تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب موبایل
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

اینترنت مانند هر فرهنگ و زبانی، اصطلاحات جدیدی برای تازه‌واردان به این عرصه دارد. در این مقاله به بررسی ۳۲ اصطلاح در دنیای اینترنت می‌پردازیم که می‌تواند دانش شما را در مورد این پدیده‌ی شگفت‌انگیز  افزایش دهد.

۱- خطای 404 (404 Error)

یکی از رایج ترین خطاها در فضای اینترنت، خطای 404 است.


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

افزایش سرعت سایت از مهم‌ترین مواردی است که توسعه‌دهندگان وب و مدیران سایت‌ها در جهت بهبود آن تلاش می‌کنند. با ما همراه باشید تا با CDNها که از زمره‌ی این فناوری‌ها محسوب می‌شوند، بیشتر آشنا شوید.

چه صاحب یک وب‌سایت باشید، چه توسعه‌دهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

با تولد اینترنت و رونق آن به‌واسطه‌ی ظهور وب‌سایت‌ها و سرویس‌های گوناگون، نیاز به ابزارهایی برای جستجو در میان انبوه محتوای وب احساس می‌شد. بدین ترتیب موتورهای جستجو‌ روی کار آمدند تا به‌ کاربر در یافتن محتوای دلخواهشان یاری برسانند؛ اما تعداد موتورهای جستجو در کنار بهره‌گیری آن‌ها از الگوریتم‌هایی متفاوت برای یافتن و دسته‌بندی نتایج، کاربران را به استفاده از چندین ابزار جستجو سوق می‌داد. این عوامل در نهایت زمینه‌ساز تولد متاسرچ‌ها یا ابرجستجوگرها شد.

متاسرچ‌ها در حقیقت بین وب‌سایت‌های مختلف و کاربران، نقش واسطه‌ای را ایفا می‌کرد که کاربر به‌ مدد آن‌ها، در پاسخ به کوئری (عبارات جستجو، سوال یا واژه‌ی مورد نظر خود)، به جای اینکه تنها نتایج یک منبع را مشاهده کند، فهرستی از نتایج چندین منبع را در اختیار داشته باشد؛ در واقع متاسرچ،‌ با جمع‌آوری اطلاعات از سایر سرویس‌ها و موتورهای جستجو و با فیلترگذاری‌ آنها، امکان مقایسه و انتخاب بیشتری به کاربر می‌داد.

با رشد فزاینده‌ی حجم داده‌ها در فضای اینترنت و ورود کسب‌و‌کارهای گوناگون به دنیای مجازی، نیاز به متاسرچ‌ها از سامان‌دهی نتایج موتور‌های جستجوی فراتر رفت؛ زیرا با آغاز به‌کار‌ سرویس‌هایی که در قبال ارائه‌ی خدمات یا فروش کالا از کاربر پول دریافت می‌کردند، افراد به‌دنبال ابزاری برای مقایسه‌ی کیفیت و هزینه‌ی چنین خدمات و کالاهایی بودند، همین موضوع دامنه‌ی فعالیت متاسرچ‌ها را گسترده‌تر کرد؛ به‌طوری که امروزه شاهد فعالیت متاسرچ‌‌ در حوزه‌های مختلفی هستیم.

یکی از حوزه‌های پرطرفدار فعالیت متاسرچ‌ها گردشگری و توریسم است. با توجه به اینکه امروزه اینترنت به مقصد ابتدایی کاربران برای جمع‌آوری اطلاعات درباره‌ تور، رزرو هتل یا خرید بلیط هواپیما بدل شده است، از این‌رو برای پاسخ‌گویی به نیاز آن‌ها، طیف گسترده‌ای از متاسرچ‌ها در ابعاد جهانی فعالیت می‌کنند که از جمله‌ی شاخص‌ترین آن‌ها می‌توان به مواردی همچون تری‌واگو، تریپ‌ادوایزر، اکسپدیا و ویگو اشاره کرد که درگاه‌ها و فروشگاه‌های خود را در کشور‌های مختلف به‌صورت محلی همراه با سرویس‌های جهانی در اختیار کاربران قرار می‌دهند.

شاید از خود بپرسید که درآمدزایی متاسرچ‌‌ها از چه طریقی صورت می‌‌گیرد؟ در پاسخ باید بگوییم آن دسته از متاسرچ‌هایی که کاربران را به سمت فروشگاه‌ها و ارائه‌کنندگان اصلی خدمات ارجاع می‌دهند، از طریق دریافت پورسانت فروش از فروشندگان خدمات و همچنین تبلیغات درآمد کسب می‌کنند و کاربران خود را در پروسه کسب درآمد وارد نمی‌کنند.

در مجموع باید متاسرچ‌ها را سرویس‌هایی کاربردی بدانیم که مجموعه‌ای از داده‌های غربال‌شده را در راستای پاسخ بهتر به نیاز کاربران به وی نمایش می‌دهند. با در نظر داشتن تصویر کاربرانی که همه سوال‌های خود را در اینترنت جستجو می‌کنند و قابلیت مقایسه و انتخاب آگاهانه متاسرچ‌ها، احتمالاً حضور پررنگ‌تری از این شیوه‌ی کسب‌وکار را شاهد خواهیم بود.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

۱. Boostnote

پلتفرم‌ها: ویندوز، مک، لینوکس

Boostnote یک نمونه از برنامه‌های یادداشت‌برداری مناسب برای کدنویس‌ها است.


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
 امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».


 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از: 
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 
1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 
بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد: 

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  

- آیا وجود هر نامه الكترونیكی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال كننده آن است؟  امروزه سوء استفاده از آدرس‌های Email برای مهاجمان و ویروس‌ها به امری متداول تبدیل شده است و با توجه به نحوه عملكرد آنان در برخی موارد شناسایی هویت فرد ارسال كننده یك پیام بسیار مشكل و در برخی موارد غیر ممكن است. تشخیص غیر جعلی بودن نامه‌های الكترونیكی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است.  یك نامه الكترونیكی شامل یك امضای دیجیتال، نشان دهنده این موضوع است كه محتوای پیام از زمان ارسال تا زمانی كه به دست شما رسیده است، تغییر نكرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.  

نحوه عملكرد یك امضای دیجیتال 
قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد.

زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.  

اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.  

گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت.  

نحوه ایجاد و استفاده از كلیدها
- تولید یك كلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از كلمات Pretty Good Privacy ) و یا GnuPG (اقتباس شده از كلمات GNU Privacy Guard ) 
- معرفی كلید تولید شده به سایر همكاران و افرادی كه دارای كلید می‌باشند. 
- ارسال كلید تولید شده به یك حلقه كلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند. 
- استفاده از امضای دیجیتال در زمان ارسال نامه‌های الكترونیكی. اكثر برنامه‌های سرویس دهنده پست الكترونیكی دارای پتانسیلی به منظور امضای یك پیام می‌باشند.  

حملات ممكن علیه امضاهای دیجیتالی
• حمله Key-only – در این حمله، دشمن تنها كلید عمومی امضا‌كننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را كه به وی داده شده‌اند، دارد. 
• حمله Known Signature – دشمن، كلید عمومی امضاكننده را می‌داند و جفت‌های پیام/امضا كه به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امكان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد. 
• حمله Chosen Message – به دشمن اجازه داده می‌شود كه از امضا‌كننده بخواهد كه تعدادی از پیام‌های به انتخاب او را امضا كند. انتخاب این پیام‌ها ممكن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممكن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی كه در برابر آن ایمن است، ترجیح داده می‌شود. 
• حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده كرده در هنگام مبادله كلید عمومی، كلید عمومی خود را جایگزین كرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینكه فرستنده و گیرنده، مطلع باشند.

 




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان می‌گویند تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.

فایل‌های PDFخطرناک هستند!

یک محقق امنیتی با چک کردن مجوزهای ویندوز، متوجه شد که تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.
یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوزها را ذخیره می‌کنند.

طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند. این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد PDF، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows  اجرا نمی‌شود.

همه خوانندگان PDF به احتمال زیاد آسیب‌پذیر هستند و در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند.

بر اساس اطلاعات سایت پلیس فتا، مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرورهای خارج از شبکه محلی، منتشر کرده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می‌شود.

نقض امنیتی در روش احراز هویت بر اساس چهره

اینطور که به نظر می رسد احراز هویت با تصویر چهره انتخابی طبیعی برای تلفن های هوشمند است. بهتر است کمی در این مورد بیشتر صحبت کنیم، شما برای باز شدن قفل دستگاه خود به تلفن نگاه می کنید، اینطور نیست؟

به طور کلی صنعت تلفن های هوشمند بر اساس توافق صورت گرفته است. اپل اولین کمپانی نبود که ایده باز شدن قفل تلفن های هوشمند را توسط احراز هویت چهره داشت اما پس از اینکه اپل این ویژگی را در آیفون ایکس معرفی کرد، مثل همیشه، صنعت تمام تلفن های هوشمند به این سمت و سو رفت. تقریبا هر تلفن هوشمندی که در کنگره ی جهانی موبایل سال 2018 به نمایش گذاشته شده بود، شامل این ویژگی می شد.

واقعا این یک روند بد است و ما در این مقاله علل مختلف نقوص آن را بیان خواهیم کرد:
در واقع من تصور می کنم که احراز هویت از طریق چهره نمی تواند خیلی به نفع شما باشد. اما طبیعی است که به نسبت وارد کردن پین کد و اثر انگشت راهی ساده تر و جذاب‌تر برای شما باشد. این در حالی است که این نوع احراز می تواند برای شما خطراتی را هم به همراه داشته باشد.

Face ID چگونه کار می کند؟ پیچیدگی این سیستم تشخیص این چنین است: این سیستم شامل یک دوربین معمولی، یک دوربین مادون قرمز، پروژکتور نقطه ای، تکنولوژی یادگیری ماشین، ذخیره سازی امن و پردازش است. اپل تلاش زیادی برای ساخت سیستمی با سرعت بالا، امن و قابل اعتماد کرده است و  طبیعی است که آیفون ایکس با این خدمات بتواند با نرخ $999 به فروش برسد.

قیمت بالای این سری گوشی باعث ایجاد معضل بین دیگر سازندگان تلفن های هوشمند شده است: تعداد فروش دستگاه های آنها پایین آمده است این در حالی است که آنها بایستی ویژگی و مشخصات خود را حفظ کنند. آنها با ترکیب یک سری ویژگی ها به ادامه فعالیت های خود می پردازند: از یک سخنران ارزان گرفته تا حافظه کم قدرت می توانند مواردی ابتدایی برای استفاده از سیستم تشخیص هویت باشند.

توانایی استفاده از چهره ی شما برای باز کردن قفل تلفن هوشمند یکی از ویژگی های برجسته است که در بازاریابی به آن اشاره عمیقی می‌شود اما شاید آن دسته از کمپانی ها که چنین خدماتی را مهیا می سازند تمایلی برای توضیح واضح عملکرد این نوع احراز هویت ندارند، آنها هرگز از ناامنی و غیر قابل اعتماد بودن این روش صحبتی نمی کنند.

در اغلب موارد تشخیص چهره توسط یک دستگاه ارزان قیمت تنها به دوربین جلوی گوشی و برخی الگوریتم های غیر پیشرفته ختم می شود و یک دوربین معمولی 2-D بدون یک سنسور IR یا پروژکتور، می تواند عاملی برای رخنه ی عکس ها باشد و عکس ها را چاپ یا روی صفحه نشان دهد. حتی اگر تجهیزات مدرنتر نیز استفاده شود موضوع فرق چندانی نمی کند. این در حالی است که Face ID اپل نیز توسط یک حمله با نام “evil twin” مورد فریب قرار گرفته بود.

نقض امنیتی
استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می شود. خوشبختانه در حال حاضر روش های احراز هویت به صورت پیش فرض نیستند و معمولا استفاده از پین کد یا اثر انگشت شایعتر است. البته برخی از تولید کنندگان از سیستم های امنتری همانند احراز هویت با عنبیه چشم استفاده می کنند.

با این حال، احراز هویت به روش های مرسوم تبدیل شده است. از همین رو اکیدا به کاربران اندروید توصیه می کنیم که از روش احراز هویت چهره که روشی ناامن است استفاده نکنند، شاید آنچیز که در آیفون انجام می شود، در دستگاه اندرویدی هم انجام شود اما در نظر داشته باشید که دستگاه اندرویدی یک دهم قیمت اپل را دارد و این جا است که نمی توان خیلی به ارزان قیمت بودن دستگاه ها اعتمادی داشت.

در هر حال ما پیشنهاد می کنیم که قبل از اینکه روش احزار هویت از طریق چهره را فعال کنید، جزئیات این روش را به خوبی بررسی کنید. این احراز هویت بایستی به حدی امن باشد که باعث شکاف امنیتی در تصویر چهره و اطلاعات شما نشود. البته احراز هویت از طریق اثر انگشت هم تا حد زیادی امن نیست اما در مقایسه با تایید چهره امن‌تر است. در حال حاضر بهترین گزینه استفاده از پین کد برای احراز هویت است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

موسسه چک پوینت اعلام کرد گوگل تعدادی از اپلیکیشن‌های مشکوک به بدافزار را از فروشگاه اینترنتی پلی استور خود حذف کرده است.

پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند

 
غول تکنولوژی گوگل پس از آنکه کشف کرد تعدادی از اپلیکیشن‌های موجود و ارائه شده در فروشگاه آنلاین و اینترنتی پلی استور گوگل، احتمالا مشکوک به بدافزار یا باج افزار هستند، به حذف آنها از پلی استور اقدام کرد.
گزارش‌های منتشر شده حاکی است که حدودا ۷.۵ میلیون کاربر اندرویدی این اپلیکیشن‌های مذکور آلوده به بدافزار را نصب و دانلود کرده‌اند و احتمال می رود گوشی‌های هوشمند همگی آنها با مشکل امنیتی روبرو شود.

البته این نخستین باری نیست که گوگل برخی اپلیکشن‌های مشکوک و آلوده به بدافزار را از فروشگاه اینترنتی اختصاصی خود پاک کرده است. پیشتر هم پس از آنکه متخصصان گوگل در می یافتند که نرم افزارهای ارائه شده توسط پلی استور گوگل، کاربران را با مشکل روبرو می کند، به حذف آنها اقدام می‌کردند.

متخصصان نرم افزار موسسه چک پوینت اعلام کردند که اپلیکیشن ها و نرم افزارهای موجود در پلی استور گوگل احتمالا ۱.۵ میلیون تا ۷.۵ میلیون بار توسط کاربران در سراسر جهان دانلود شده اند. بنابراین انتظار می رود گوشی‌های هوشمند با سیستم عامل اندروید خیلی عظیمی از کاربران جهانی به بدافزارهای موجود و کشف شده آلوده شده باشند.

این متخصصان همچنین در گزارش‌های خود اعلام کردند که ۲۲ اپلیکیشن و نرم افزار که عمدتا در رابطه با فلاش لایت (چراغ قوه) و سایر خدمات و امکانات جانبی سیستم عامل اندروید بودند، احتمال بسیار زیاد به بدافزار آلوده هستند.
آنها در ادامه افزوده اند که این بدافزارهای موجود کشف شده منجر به ایجاد مشکلات امنیتی، اقدامات غیرمجاز و نفوذ به حساب‌های کاربری شخصی کاربران خواهد شد.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

Mirai موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

Mirai؛ بدافزار اینترنت اشیا


بدافزار میرای (Mirai) به تلویزیون‌ها، دوربین‌های مدار بسته، روترهای خانگی و DVRها نفوذ می‌کند و به بدافزار" اینترنت اشیاء" معروف است.

سایت  Recorded Future اعلام کرده که این نمونه کشف شده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمان‌های مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

محصولات آسیب‌پذیری که مورد حمله بات نت Mirai قرار گرفته‌اند عبارتند از: AVTECH، Dahua Technology Co، GoAhead، Linksys، MikroTik، Samsung، Synology، TP-Link و Ubiquity.

اما کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه‌ها را در نظر بگیرند:
1-  کلمات عبور پیش فرض تنظیم شده برای دستگاه را تغییر دهید.
2-  Firmware دستگاه های خود را به‌روزرسانی کنید.
3- برای دوربین‌های IP و سیستم‌های مشابه آن که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.
4- سرویس‌های غیرضروری (همانند Telnet و ...) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.

بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیاء در سال 95، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.

گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک تعداد 1800 آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، 13 درصد به کلمبیا، 6 درصد به کره جنوبی و همچنین 6 درصد به ویتنام تعلق داشته است.
محققان شرکت امنیت سایبری Dr.web بهمن ماه 1396 موفق به کشف نوعی تروجان ویندوزی شدند که تنها باهدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

هیچ سیستم رایانه‌ای در جهان کاملاً امن نیست؛ اطلاعات حساس اکثراً در رایانه‌هایی موسوم به «air-gap» نگهداری می‌شوند.


فریب امنیت «سیستم‌های امن» را نخورید!

متصل نبودن این کامپیوترها به اینترنت یا هر دستگاه محلی دیگری موجب شده است تا سرقت اطلاعات از آن‌ها تقریباً غیرممکن شود. اگرچه این کار تقریباً غیرممکن به نظر می‌رسد اما چندین اثبات مفهومی برای نفوذ هوشمندانه به این سیستم ‏ها وجود دارد که تازه‌ترین آن با عنوان ارسال اطلاعات از طریق خطوط برق از سوی محققان مطرح شده است.

مانند بیشتر هک‌ها در سیستم‌های air-gap، این تکنیک فرض می‌کند که شما در برخی نقاط به کامپیوتر دسترسی فیزیکی داشته‌اید. بخش دشوار کار، خارج کردن اطلاعات بدون دسترسی به کامپیوتر air-gap است. هک‌های پیشین بر پایه مانیتور کردن نویز فن، گرمای تولید شده و غیره بوده است اما اینبار این برق مورد استفاده کامپیوترهای air-gap است که موجب نشتی اطلاعات می‌شود.

حمله زمانی انجام می‌شود که شخصی بدافزار «Power Hammer» را برروی سیستم air-gap بارگذاری کند. این برنامه درایوها را برای یافتن فایلی که می‌خواهد منتقل شود، اسکن می کند و سپس مصرف برق CPU را با تغییر میزان جریانی که کامپیوتر می‌کشد، دستکاری می‌کند. با این کار می‌توان سیگنالی را برروی خطوط برق شامل مصرف برق بالا و پایین  ۱ و ۰ باینری فرستاد.

بر اساس اطلاعات سایت افتا، برای دریافت این سیگنال هکر باید به پنل برق بیرون ساختمان دسترسی داشته باشد. از این پنل می‌توان اطلاعات را با نرخ کمتر از ۱۰ بیت در ثانیه از کامپیوتر دریافت کرد. محققان این روش را «Phase-level power hammering» می نامند. اگر هکر داخل ساختمان باشد نسخه‌ای قدرتمندتر از حمله به نام «Line-level power hammering» امکان پذیر خواهد بود. زیرا با کاهش سیگنال‌های غیرمرتبط برروی خط، بدافزار می‌تواند سریع‌تر مصرف برق CPU را مدوله کند. این کار موجب می‌شود تا نرخ دریافت اطلاعات به ۱۰ تا ۱۰۰۰ بیت بر ثانیه برسد.

به عنوان یک اثبات مفهومی، تیمی توانستند اطلاعاتی را با نرخ ۱۰۰۰ بیت در ثانیه از سیستمی با CPU نوع Intel Haswell و همچنین با نرخ ۱۰۰ بیت بر ثانیه از سرور متصل Intel Xenon E۵-۲۶۲۰ انتقال دهند. اگرچه نرخ‌های فوق بسیار سریع نیستند، اما محققان توانستند نرخ خطای صفر درصد را مدیریت کنند. استفاده از Phase-level power hammering از خارج از ساختمان همراه با نویز پس زمینه، منجر به انتقال اطلاعات تا سرعت سه بیت بر ثانیه و نرخ خطای ۴,۲ درصد شد. در این نرخ می‌توان یک pdf صد کیلوبایتی را در طی حدود سه روز سرقت کرد.

در هر حال اکنون هیچ نشانه‌ای مبنی بر استفاده از این تکینک برای سرقت اطلاعات از کامپیوترهای air-gap وجود ندارد. با این حال اثبات مفهومی امکان پذیری آن را هرچند نسبتاً کند، اثبات می کند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: