تبلیغات
آینده به شما نزدیک است - مطالب موبایل
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان می‌گویند تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.

فایل‌های PDFخطرناک هستند!

یک محقق امنیتی با چک کردن مجوزهای ویندوز، متوجه شد که تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.
یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوزها را ذخیره می‌کنند.

طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند. این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد PDF، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows  اجرا نمی‌شود.

همه خوانندگان PDF به احتمال زیاد آسیب‌پذیر هستند و در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند.

بر اساس اطلاعات سایت پلیس فتا، مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرورهای خارج از شبکه محلی، منتشر کرده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می‌شود.

نقض امنیتی در روش احراز هویت بر اساس چهره

اینطور که به نظر می رسد احراز هویت با تصویر چهره انتخابی طبیعی برای تلفن های هوشمند است. بهتر است کمی در این مورد بیشتر صحبت کنیم، شما برای باز شدن قفل دستگاه خود به تلفن نگاه می کنید، اینطور نیست؟

به طور کلی صنعت تلفن های هوشمند بر اساس توافق صورت گرفته است. اپل اولین کمپانی نبود که ایده باز شدن قفل تلفن های هوشمند را توسط احراز هویت چهره داشت اما پس از اینکه اپل این ویژگی را در آیفون ایکس معرفی کرد، مثل همیشه، صنعت تمام تلفن های هوشمند به این سمت و سو رفت. تقریبا هر تلفن هوشمندی که در کنگره ی جهانی موبایل سال 2018 به نمایش گذاشته شده بود، شامل این ویژگی می شد.

واقعا این یک روند بد است و ما در این مقاله علل مختلف نقوص آن را بیان خواهیم کرد:
در واقع من تصور می کنم که احراز هویت از طریق چهره نمی تواند خیلی به نفع شما باشد. اما طبیعی است که به نسبت وارد کردن پین کد و اثر انگشت راهی ساده تر و جذاب‌تر برای شما باشد. این در حالی است که این نوع احراز می تواند برای شما خطراتی را هم به همراه داشته باشد.

Face ID چگونه کار می کند؟ پیچیدگی این سیستم تشخیص این چنین است: این سیستم شامل یک دوربین معمولی، یک دوربین مادون قرمز، پروژکتور نقطه ای، تکنولوژی یادگیری ماشین، ذخیره سازی امن و پردازش است. اپل تلاش زیادی برای ساخت سیستمی با سرعت بالا، امن و قابل اعتماد کرده است و  طبیعی است که آیفون ایکس با این خدمات بتواند با نرخ $999 به فروش برسد.

قیمت بالای این سری گوشی باعث ایجاد معضل بین دیگر سازندگان تلفن های هوشمند شده است: تعداد فروش دستگاه های آنها پایین آمده است این در حالی است که آنها بایستی ویژگی و مشخصات خود را حفظ کنند. آنها با ترکیب یک سری ویژگی ها به ادامه فعالیت های خود می پردازند: از یک سخنران ارزان گرفته تا حافظه کم قدرت می توانند مواردی ابتدایی برای استفاده از سیستم تشخیص هویت باشند.

توانایی استفاده از چهره ی شما برای باز کردن قفل تلفن هوشمند یکی از ویژگی های برجسته است که در بازاریابی به آن اشاره عمیقی می‌شود اما شاید آن دسته از کمپانی ها که چنین خدماتی را مهیا می سازند تمایلی برای توضیح واضح عملکرد این نوع احراز هویت ندارند، آنها هرگز از ناامنی و غیر قابل اعتماد بودن این روش صحبتی نمی کنند.

در اغلب موارد تشخیص چهره توسط یک دستگاه ارزان قیمت تنها به دوربین جلوی گوشی و برخی الگوریتم های غیر پیشرفته ختم می شود و یک دوربین معمولی 2-D بدون یک سنسور IR یا پروژکتور، می تواند عاملی برای رخنه ی عکس ها باشد و عکس ها را چاپ یا روی صفحه نشان دهد. حتی اگر تجهیزات مدرنتر نیز استفاده شود موضوع فرق چندانی نمی کند. این در حالی است که Face ID اپل نیز توسط یک حمله با نام “evil twin” مورد فریب قرار گرفته بود.

نقض امنیتی
استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می شود. خوشبختانه در حال حاضر روش های احراز هویت به صورت پیش فرض نیستند و معمولا استفاده از پین کد یا اثر انگشت شایعتر است. البته برخی از تولید کنندگان از سیستم های امنتری همانند احراز هویت با عنبیه چشم استفاده می کنند.

با این حال، احراز هویت به روش های مرسوم تبدیل شده است. از همین رو اکیدا به کاربران اندروید توصیه می کنیم که از روش احراز هویت چهره که روشی ناامن است استفاده نکنند، شاید آنچیز که در آیفون انجام می شود، در دستگاه اندرویدی هم انجام شود اما در نظر داشته باشید که دستگاه اندرویدی یک دهم قیمت اپل را دارد و این جا است که نمی توان خیلی به ارزان قیمت بودن دستگاه ها اعتمادی داشت.

در هر حال ما پیشنهاد می کنیم که قبل از اینکه روش احزار هویت از طریق چهره را فعال کنید، جزئیات این روش را به خوبی بررسی کنید. این احراز هویت بایستی به حدی امن باشد که باعث شکاف امنیتی در تصویر چهره و اطلاعات شما نشود. البته احراز هویت از طریق اثر انگشت هم تا حد زیادی امن نیست اما در مقایسه با تایید چهره امن‌تر است. در حال حاضر بهترین گزینه استفاده از پین کد برای احراز هویت است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

موسسه چک پوینت اعلام کرد گوگل تعدادی از اپلیکیشن‌های مشکوک به بدافزار را از فروشگاه اینترنتی پلی استور خود حذف کرده است.

پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند

 
غول تکنولوژی گوگل پس از آنکه کشف کرد تعدادی از اپلیکیشن‌های موجود و ارائه شده در فروشگاه آنلاین و اینترنتی پلی استور گوگل، احتمالا مشکوک به بدافزار یا باج افزار هستند، به حذف آنها از پلی استور اقدام کرد.
گزارش‌های منتشر شده حاکی است که حدودا ۷.۵ میلیون کاربر اندرویدی این اپلیکیشن‌های مذکور آلوده به بدافزار را نصب و دانلود کرده‌اند و احتمال می رود گوشی‌های هوشمند همگی آنها با مشکل امنیتی روبرو شود.

البته این نخستین باری نیست که گوگل برخی اپلیکشن‌های مشکوک و آلوده به بدافزار را از فروشگاه اینترنتی اختصاصی خود پاک کرده است. پیشتر هم پس از آنکه متخصصان گوگل در می یافتند که نرم افزارهای ارائه شده توسط پلی استور گوگل، کاربران را با مشکل روبرو می کند، به حذف آنها اقدام می‌کردند.

متخصصان نرم افزار موسسه چک پوینت اعلام کردند که اپلیکیشن ها و نرم افزارهای موجود در پلی استور گوگل احتمالا ۱.۵ میلیون تا ۷.۵ میلیون بار توسط کاربران در سراسر جهان دانلود شده اند. بنابراین انتظار می رود گوشی‌های هوشمند با سیستم عامل اندروید خیلی عظیمی از کاربران جهانی به بدافزارهای موجود و کشف شده آلوده شده باشند.

این متخصصان همچنین در گزارش‌های خود اعلام کردند که ۲۲ اپلیکیشن و نرم افزار که عمدتا در رابطه با فلاش لایت (چراغ قوه) و سایر خدمات و امکانات جانبی سیستم عامل اندروید بودند، احتمال بسیار زیاد به بدافزار آلوده هستند.
آنها در ادامه افزوده اند که این بدافزارهای موجود کشف شده منجر به ایجاد مشکلات امنیتی، اقدامات غیرمجاز و نفوذ به حساب‌های کاربری شخصی کاربران خواهد شد.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

Mirai موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

Mirai؛ بدافزار اینترنت اشیا


بدافزار میرای (Mirai) به تلویزیون‌ها، دوربین‌های مدار بسته، روترهای خانگی و DVRها نفوذ می‌کند و به بدافزار" اینترنت اشیاء" معروف است.

سایت  Recorded Future اعلام کرده که این نمونه کشف شده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمان‌های مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

محصولات آسیب‌پذیری که مورد حمله بات نت Mirai قرار گرفته‌اند عبارتند از: AVTECH، Dahua Technology Co، GoAhead، Linksys، MikroTik، Samsung، Synology، TP-Link و Ubiquity.

اما کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه‌ها را در نظر بگیرند:
1-  کلمات عبور پیش فرض تنظیم شده برای دستگاه را تغییر دهید.
2-  Firmware دستگاه های خود را به‌روزرسانی کنید.
3- برای دوربین‌های IP و سیستم‌های مشابه آن که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.
4- سرویس‌های غیرضروری (همانند Telnet و ...) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.

بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیاء در سال 95، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.

گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک تعداد 1800 آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، 13 درصد به کلمبیا، 6 درصد به کره جنوبی و همچنین 6 درصد به ویتنام تعلق داشته است.
محققان شرکت امنیت سایبری Dr.web بهمن ماه 1396 موفق به کشف نوعی تروجان ویندوزی شدند که تنها باهدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

هیچ سیستم رایانه‌ای در جهان کاملاً امن نیست؛ اطلاعات حساس اکثراً در رایانه‌هایی موسوم به «air-gap» نگهداری می‌شوند.


فریب امنیت «سیستم‌های امن» را نخورید!

متصل نبودن این کامپیوترها به اینترنت یا هر دستگاه محلی دیگری موجب شده است تا سرقت اطلاعات از آن‌ها تقریباً غیرممکن شود. اگرچه این کار تقریباً غیرممکن به نظر می‌رسد اما چندین اثبات مفهومی برای نفوذ هوشمندانه به این سیستم ‏ها وجود دارد که تازه‌ترین آن با عنوان ارسال اطلاعات از طریق خطوط برق از سوی محققان مطرح شده است.

مانند بیشتر هک‌ها در سیستم‌های air-gap، این تکنیک فرض می‌کند که شما در برخی نقاط به کامپیوتر دسترسی فیزیکی داشته‌اید. بخش دشوار کار، خارج کردن اطلاعات بدون دسترسی به کامپیوتر air-gap است. هک‌های پیشین بر پایه مانیتور کردن نویز فن، گرمای تولید شده و غیره بوده است اما اینبار این برق مورد استفاده کامپیوترهای air-gap است که موجب نشتی اطلاعات می‌شود.

حمله زمانی انجام می‌شود که شخصی بدافزار «Power Hammer» را برروی سیستم air-gap بارگذاری کند. این برنامه درایوها را برای یافتن فایلی که می‌خواهد منتقل شود، اسکن می کند و سپس مصرف برق CPU را با تغییر میزان جریانی که کامپیوتر می‌کشد، دستکاری می‌کند. با این کار می‌توان سیگنالی را برروی خطوط برق شامل مصرف برق بالا و پایین  ۱ و ۰ باینری فرستاد.

بر اساس اطلاعات سایت افتا، برای دریافت این سیگنال هکر باید به پنل برق بیرون ساختمان دسترسی داشته باشد. از این پنل می‌توان اطلاعات را با نرخ کمتر از ۱۰ بیت در ثانیه از کامپیوتر دریافت کرد. محققان این روش را «Phase-level power hammering» می نامند. اگر هکر داخل ساختمان باشد نسخه‌ای قدرتمندتر از حمله به نام «Line-level power hammering» امکان پذیر خواهد بود. زیرا با کاهش سیگنال‌های غیرمرتبط برروی خط، بدافزار می‌تواند سریع‌تر مصرف برق CPU را مدوله کند. این کار موجب می‌شود تا نرخ دریافت اطلاعات به ۱۰ تا ۱۰۰۰ بیت بر ثانیه برسد.

به عنوان یک اثبات مفهومی، تیمی توانستند اطلاعاتی را با نرخ ۱۰۰۰ بیت در ثانیه از سیستمی با CPU نوع Intel Haswell و همچنین با نرخ ۱۰۰ بیت بر ثانیه از سرور متصل Intel Xenon E۵-۲۶۲۰ انتقال دهند. اگرچه نرخ‌های فوق بسیار سریع نیستند، اما محققان توانستند نرخ خطای صفر درصد را مدیریت کنند. استفاده از Phase-level power hammering از خارج از ساختمان همراه با نویز پس زمینه، منجر به انتقال اطلاعات تا سرعت سه بیت بر ثانیه و نرخ خطای ۴,۲ درصد شد. در این نرخ می‌توان یک pdf صد کیلوبایتی را در طی حدود سه روز سرقت کرد.

در هر حال اکنون هیچ نشانه‌ای مبنی بر استفاده از این تکینک برای سرقت اطلاعات از کامپیوترهای air-gap وجود ندارد. با این حال اثبات مفهومی امکان پذیری آن را هرچند نسبتاً کند، اثبات می کند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

هویت یک کاربر متشکل از کلیه اطلاعاتی است که نشان دهنده وی باشد.

امنیت هویت خود را در اینترنت جدی بگیرید!


رو محرمانه بودن هوست مجازی و حفاظت از آن می‌تواند شما را از گزند آسیب‌ها و تهدیدات مرتبط با فضای سایبر در امان نگه دارد.

 یکی از موضوعات مهم مطرح در بحث‌های فضای سایبر، موضوع هویت در این فضا و ابعاد آن است. در فضای مجازی، هویت یک کاربر با متشکل از کلیه اطلاعاتی است که نشانده وی باشد از این رو محرمانه بودن و حفاظت از آن می‌تواند شما را از گزند آسیب‌ها و تهدیدات مرتبط با فضای سایبر در امان نگه دارد.

انتخاب یک پسورد مطمئن و مناسب برای سیستم های رایانه ای همواره یکی از مواردی است که کاربران برای آن تا حدودی با مشکل مواجه اند در حالی که با داشتن یک پسورد خوب و مطمئن می‌توان احتمال هک شدن (لو رفتن پسورد ) ایمیل یا ای دی خود را تا حد زیادی کاهش دهند.

به گفته کارشناسان، کاربران همیشه برای انتخاب پسورد خود دو چیز را در نظر داشته باشند؛ اول اینکه هیچ وقت پسورد خود را ساده انتخاب نکنند، زیرا داشتن پسورد ساده کار هکر را راحت تر کرده و خیلی ساده می تواند پسورد آی دی را هک کند، مثلا انتخاب پسورد 123456 هیچ وقت نمی تواند پسوردی مناسب و خوبی باشد و دوم اینکه هیچ گاه مشخصات فردی را برای پسورد خود انتخاب نکنند چون اگر کسی مشخصات افراد را داشته باشد می تواند به ای دی آن‌ها نیز دسترسی داشته باشد، مثلا نام، نام خانوادگی، شماره شناسنامه، نام همسر، شماره تلفن، تاریخ تولد و ... نمی تواند پسورد مناسبی باشد.

همچنین کاربران همیشه سعی کنند از ترکیب اعداد و حروف برای پسورد خود انتخاب کنید، استفاده از Space(فاصله) و Shift+123... (@#$%^&*) تا حد زیادی از لو رفتن پسورد جلوگیری می کند. پسورد خود را بین دوتگ <##>قرار دهند (یک پنجره پی ام باز کنید این نوشته را بفرستید <#4415yhk#>بعد آن را سند کنید ولی مشاهده می کنید که نوشته ای برای طرف مقابل فرستاده نشد).
همچنین استفاده از Alt مثلا استفاده ترکیبی کلیدهای Alt+0140 یا  Alt+0256و ... برای داشتن یک پسورد مطمئن و مناسب قابل توجه است.

بر اساس اطلاعات سایت پلیس فتا، کاربران باید از یک پسورد قوی و طولانی حاوی اعداد و حروف و علایم استفاده کنند تا به راحتی حدس زده نشود. همچنین برروی تبلیغات ناخواسته و لینک‌های اسپم کلیک نکرده و آن‌ها را باز نکنند.

کاربران همچنین بدانند که بهتر است سرویس‌هایی که موقعیت مکانی  آن‌ها را نشان می‌دهند، غیر فعال کنند و برای دسترسی به اطلاعات خصوصی و بانکی از اماکن امن مانند منزل و سیستم خانگی استفاده کنند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان چینی حافظه‌ای طراحی کرده‌اند که وظیفه رم و رام را همزمان انجام می‌دهد و البته از عهده کارهای دیگری نیز برمی‌آید!

حافظه‌ای که شمارا از رَم و رام بی‌نیاز می‌کند

دو حافظه رم و رام چندین دهه است که در انواع رایانه ها وجود دارند، تا حدی که نمی‌توان تصور کرد این نوع حافظه ها روزی به تاریخ بپیوندند و دیگر مورد استفاده قرار نگیرند.

حافظه‌های موسوم به رام در زمان راه‌اندازی یا بوت شدن رایانه‌ها و گوشی ها فعال شده و این امر را ممکن می کنند. اما حافظه های رم برای اجرای برنامه های مختلف در رایانه ها پس از راه اندازی مورد استفاده قرار می گیرند و هر قدر ظرفیت آنها بیشتر باشد، اجرای برنامه‌های متعدد و سنگین تری ممکن خواهد بود.

محققان دانشگاه فودان در چین موفق به طراحی نوعی حافظه جدید شده اند که قادر به اجرای این دو وظیفه در آن واحد بوده و علاوه بر آن می تواند کارهای دیگری را نیز انجام دهد.

اگر چه دسترسی سریع به داده های ذخیره شده بر روی حافظه های رم ممکن است، اما به محض خاموش کردن رایانه، داده های ذخیره شده بر روی این حافظه ها پاک شده و از دست می روند. البته نگارش اطلاعات بر روی حافظه های رام همیشگی است، اما مشکل این است که شما قادر به نگارش اطلاعات بر روی رام با سرعت بالا نیستید.

حافظه های تولیدی پژوهشگران چینی به شما امکان می دهند در مورد اینکه تا چه مدت داده ها را بر روی آنها ذخیره کنید، تصمیم بگیرید. به عنوان مثال، اگر نگهداری از داده هایی تنها به مدت سه روز ضروری باشد، شما می توانید به همین منظور برای نگهداری اطلاعات یادشده برای صرفا سه روز برنامه ریزی کنید.

استفاده از این روش امنیت بیشتری را هم برای داده های مختلف به ارمغان می آورد و طراحی حافظه های مختلفی را با انعطاف پذیری بالا ممکن می کند. هر چند تا تجاری سازی حافظه های یادشده هنوز راه درازی در پیش است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp , کامپیوتر , موبایل , آموزش , ترفـند ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

لابراتوار کسپرسکی اعلام کرد بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

عواقب خطرناک برنامه‌های آلوده تلفن‌های هوشمند

محققان امنیتی دریافتند که حدود ۴ میلیون برنامه محبوب تلفن همراه غیرقابل اعتماد هستند زیرا این‌ها از کیت‌های توسعه یافته، نرم افزاری ناامن یا SDK استفاده می‌کنند که منجر به نشت داده‎‌های کاربر به شکل رمزنگاری نشده می‌شوند.


داده‌های نشت شامل اطلاعات خصوصی مانند نام، جنسیت، سن، درآمد، آدرس ایمیل، اطلاعات دستگاه، اطلاعات GPS، تاریخ تماس، SMS و شماره تلفن است. SDKها صرفا برای اهداف تبلیغاتی مورد استفاده قرار می‌گیرند و اهداف آنها محافظت از اطلاعاتی ارسالی برای تبلیغ کنندگان شخص ثالث است.

تحقیق انجام شده در کنفرانس RSA افشا شد؛ در این کنفرانس، لابراتوار کسپرسکی، محقق امنیتی روم Unuchek اظهار کرد که بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

بیشتر برنامه‌های آیفون این توانایی را دارند که عکس یا فیلم را خودکار ضبط کنند. میلیون‌ها برنامه کاربردی شامل SDKها شخص ثالث وجود دارند که منجر به افشای اطلاعات خصوصی، آلودگی‌های مخرب، باج خواهی و در برابر حملات سایبری مقاوم نباشند.

این واقعیت را نمی‌توان نادیده گرفت که برای بقای اکثریت وب سایت‌هایی که تجارت الکترونیک یا خدمات مبتنی بر برنامه را دارند، از تبلیغات استفاده می‌کنند زیرا وب سایت‌هایی وجود دارند که تبلیغات رایگان انجام می‌دهند که این باعث شده است مختل و نابود شدن وب سایت‌ها گردیده است.

SDKs  ثابت کرده است که یک ابزار عالی برای ادغام تبلیغات در برنامه‌های تلفن همراه است. این ابزار توسعه داده شده معمولا توسط شخص ثالث به صورت رایگان ارائه می‌شود و می‌توانند اطلاعات کاربر انتقادی را جمع‌آوری کرده که این کار در تبلیغات هدفمند کمک می‌کند.

براساس اطلاعات سایت پلیس فتا، مشکل این است که اگر به درستی SDK ها امن نباشد، داده‌های نمایش داده شده در برنامه‌های تلفن همراه به خطر افتاده و فایل‌های حساس کار به بیرون درز می‌کند.

به گفته محققان، آن‌ها هنگام ارزیابی، تعدادی از اطلاعات رمزگذاری شده در برنامه‌های دوستیابی با پروتکل HTTP  شناسایی شده که همه آن‌ها به دلیل نداشتن SDK  غیر امن هستند، زیرا SDK ها می‌توانند داده‌ها را امن نگه دارند و فایل‌هایی که بدون رمزگذاری هستند را به سرورهای خود انتقال دهند. اگر این واقعیت را نادیده بگیریم، این داده‌ها از طریق پروتکل HTTP  انتقال داده می‌شوند، پس همواره اطلاعات خود را از وب سایت‌هایی دریافت کنید که دارای پروتکل  HTTPS  باشند.

اطلاعات ارسال شده از طریق پروتکل HTTP نه امن و نه رمزگذاری شده هستند. از این رو، برنامه‌ها به راحتی اطلاعات خصوصی و محرمانه کاربر را سرقت نموده و با انواع جرایم اینترنتی مانند جاسوسی، سرقت هویت، حملات سایبری و غیره به کاربران سایبر آسیب پذیر می‌رسانند.

در گزارش محققان مشاهده شده است که برخی از تبلیغات شاید مخرب باشند و این امکان وجود دارد که کاربران شاید برنامه‌هایی که دارای کد مخرب هستند را دانلود کنند که این بسیار خطرناک است.
همچنین مشاهده شده است که میلیون‌ها کاربر در سراسر جهان از این برنامه‌های موجود استفاده کرده که بیشتر داده‌های نشت داده شده شامل rayjump.com، mopub.com، tappas.net، appsgeyser.com و Nexage.com در دامنه‌های وب مخفی شده که در شبکه‌های تبلیغاتی استفاده می‌شوند.

محققان آزمایشی کسپرسکی اعلام کردند که بیش از ۶۳ درصد از برنامه‌های تلفن همراه تا ژانویه ۲۰۱۸ از HTTP به HTTPs منتقل می‌گردند، اما تقریبا ۹۰ درصد از این برنامه‌ها در فرآیندهای مختلف از پروتکل HTTP استفاده می‌کنند که داده‌های رمزگزاری شده در این برنامه‌ها از بین می‌رود.

به گفته کارشناسان، توسعه دهندگان باید برای مطلوب کردن داده‌های خود و رمزگذاری آن‌ها به طور کامل به پروتکل HTTPS  متصل شوند. از این طریق امنیت داده‌های تلفن همراه خود را ایجاد کرده و تجزیه و تحلیل اطلاعات خود را در دست بگیرید.




موضوعات مرتبط: اخبار , موبایل , آموزش ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

اینستاگرام می‌خواهد با معرفی ویژگی جدیدی، خود را بیشتر به فیس بوک و توییتر شبیه سازد.

تلاش اینستاگرام برای شبیه شدن به رقبا!

به نظر می‌رسد که شبکه اجتماعی اینستاگرام در حال آزمایش و تست قابلیت‌های جدیدی است که آن را بیش از پیش به فیس‌بوک و توییتر شبیه می‌کند.

 شبکه‌های اجتماعی در چند سال اخیر، هر یک به منظور جلب رضایت کاربران خود و افزایش محبوبیت و استفاده توسط کاربران، گاهی قابلیت‌ها و امکانات جدیدی را اضافه و ارائه می‌کنند.
 شبکه اجتماعی اینستاگرام که این روزها به سختی در حال رقابت با اپلیکیشن اسنپ چت است، به نظر می‌رسد زود به زود قصد دارد با افزودن قابلیت و ویژگی‌های جدید و جذاب، نظر کاربرانش را بیشتر از پیش به خود جلب کند.

چند روز پیش گزارش‌هایی منتشر شد که نشان می‌داد این پلت‌فرم در حال آزمایش قابلیت‌های جدیدی است تا کاربران اینستاگرامی بتوانند بدون آنفالو یا بلاک کردن افراد، پست‌های مزاحم برخی از مخاطبان خود را مشاهده نکنند. حالا بنابر گزارش‌های غیررسمی، به نظر می‌رسد که اینستاگرام می‌خواهد با معرفی ویژگی جدیدی، خود را بیشتر به فیس بوک و توییتر شبیه سازد.

یکی از این ویژگی‌ها همچون فیس بوک، امکان «واکنش سریع» به استوری‌های منتشر شده دوستانشان است و آن‌ها می‌توانند با استفاده از ایموجی و شکلک‌های گوناگون، نحوه عکس العمل خود به تصاویر استوری را بروز و نشان دهند.

یکی دیگر از این ویژگی‌های جدید، قابلیت ضبط ویدیو بصورت آهسته یا اسلوموشن است و آخرین ویژگی جدید اینستاگرام، بدین صورت است که به مخاطبان این امکان را می‌دهد تا استوری‌های آرشیو شده را به صورت تقویمی مشاهده کنند. طبق نظرات برخی از کاربران، تعدادی از این قابلیت‌های آزمایشی به صورت محدود برای برخی از کاربران داوطلب در کشورهای مختلف قابل اجرا و دسترسی است.

اینستاگرام تاکنون هیچ واکنشی نسبت به این گزارش‌های منتشر شده نشان نداده و رسما اطلاعات و جزئیات دقیقی را در این باره مطرح نکرده و به زبان نیاورده است.




موضوعات مرتبط: اخبار , موبایل , آموزش ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
گوگل اندروید اوریو را به‌تازگی منتشر کرده است. در این مقاله شما را با نحوه‌ی نصب اندروید اوریو روی گوشی‌های ساخت گوگل آشنا می‌کنیم.

با توجه به اینکه مدت زیادی از انتشار نسخه‌ی نهایی و عمومی اندروید ۸.۰ اوریو توسط گوگل می‌گذرد، روش نصب این آپدیت را روی دستگاه‌های مبتنی بر سیستم عامل موبایل غول جستجوگرهای اینترنتی آموزش می‌دهیم. شرکت‌های مختلف تاکنون جزئیاتی در مورد اینکه کدام دستگاه‌ها چه موقع اندروید اوریو را دریافت خواهند کرد، منتشر کرده‌اند.

به‌روزرسانی‌های جدید اندروید همیشه برای دستگاه‌های ساخت گوگل سریع‌‌تر از دستگاه‌های تولیدشده توسط سایر شرکت‌ها منتشر می‌شود. حالا هم گوشی‌های هوشمند سری گوگل پیکسل و البته برخی مدل‌های گوشی‌های سری گوگل نکسوس جزو اولین دستگاه‌هایی محسوب می‌شوند که دارندگان آن‌ها می‌توانند اندروید اوریو را در آن‌ها تجربه کنند.

 فهرست گوشی‌های دریافت‌کننده‌ی اندروید ۸.۰ اوریو به شرح زیر است:

  • گوشی گوگل پیکسل
  • گوشی گوگل پیکسل ایکس‌ال
  • گوشی نکسوس ۶ پی
  • گوشی نکسوس ۵ ایکس
  • پیکسل سی

دستگاه‌های غیر گوگلی ........



ادامه مطلب

موضوعات مرتبط: اخبار , موبایل , آموزش , آموزش ,
 

 


آخرین مطالب
   
logo-samandehi
نماد اعتماد درگاه pay.ir
ابزار اینستا گرام
ابزار تلگرام