آینده به شما نزدیک است آنكه از ما بالاتر است ما را بدبخت می داند ، آن كه از ما پائین تر است ما را خوشبخت تصور می كند ، اما هر دو در اشتباهند ، زیرا ما گاهی خوشبختیم و غالبا بدبخت : بدبختی ما در آن ایامی است كه به نقایص زندگی خود توجه داریم و خوشبختی ما در لحظات كوتاهی است كه به نعمتهای زندگی خود نظر می اندازیم . http://amvag-mohsen.mihanblog.com 2018-06-18T03:43:51+01:00 text/html 2018-05-02T08:02:58+01:00 amvag-mohsen.mihanblog.com محسن جمشیدی زرمهری خرابکارانی که با اشعه ایکس هک می‌کنند! http://amvag-mohsen.mihanblog.com/post/969 <div align="justify">این هکرها علاقه‌مند به نفوذ به رایانه‌هایی هستند که سیستم‌عامل آن‌ها ویندوز ۹۵ بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند.<br><br><br><a href="http://amvag-mohsen.mihanblog.com/post/969" target="" title="خرابکارانی که با اشعه ایکس هک می‌کنند!"><div align="center"><img src="http://www.itna.ir/images/docs/000052/n00052638-b.jpg" alt="خرابکارانی که با اشعه ایکس هک می‌کنند!" title="خرابکارانی که با اشعه ایکس هک می‌کنند!" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="559" height="372"></div></a><a href="http://amvag-mohsen.mihanblog.com/post/969" target="" title="خرابکارانی که با اشعه ایکس هک می‌کنند!"><div align="center"><br></div></a>یک گروه هکر با رمزگشایی اطلاعات امنیتی با استفاده از اشعه ایکس و MRI و به کار گرفتن نرم‌افزارهای مخرب به کنترل رایانه‌های سازمان‌های امنیتی و جاسوسی از آن‌ها اقدام کرده است.<br><br>طبق اعلام شرکت‌هایی که در زمینه آنتی‌ویروس فعالیت دارند، گروه هکرها موسوم به Orangeworm به‌طور مخفیانه با استفاده از نرم‌افزارهای مخرب مبتنی بر ویندوز به حدود یک‌صد سازمان مختلف در سراسر جهان حمله کرده‌اند.<br><br>خوشبختانه با بررسی داده‌های مربوط به اطلاعات هک شده و تغییریافته به‌وسیله هکرها چنان به نظر می‌رسد که انگیزه هکرها خرابکاری نبوده است. شرکت امنیتی سیمانتک اخیرا اعلام نموده که هکرها و مهاجمان قصد سرک کشیدن و بررسی نرم‌افزارهای نصب‌شده و مورداستفاده در سازمان‌ها را داشته‌اند.<br><br>به گفته جان دیماجیو، یکی از محققان امنیتی، در سه سال گذشته گروه هکرهای موسوم به Orangeworm طور مخفیانه نرم‌افزارهای مخرب مبتنی بر ویندوز را به حدود ۱۰۰ سازمان مختلف ارائه داده‌اند و سبب اختلال در سیستم‌های آن‌ها شده‌اند. طبق گزارش‌ها ایالات‌متحده با ۱۷ درصد آسیب‌پذیری بیشترین تعداد قربانیان را در این زمینه متحمل شده.<br><br>بر اساس اطلاعات سایت پلیس فتا، این هکرها به‌طور خاص علاقه‌مند به نفوذ و هک رایانه‌هایی هستند که سیستم‌عامل آن‌ها قدیمی (ویندوز ۹۵) بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند. بدافزار مورداستفاده هکرها قادر به نصب بر روی سیستم و کنترل از راه دور است که بانفوذ به یک رایانه می‌تواند خود را در کل شبکه توزیع کند.<br><br>شواهد نشان می‌دهد که هکرها بر روی جمع‌آوری اطلاعات در مورد رایانه‌های آلوده و شبکه‌های موجود در سازمان‌ها متمرکز شده‌اند. جان دیماجیو فکر می‌کند این امکان وجود دارد این هکرها جهت آگاهی از نرم‌افزارهای امنیتی و برآورد میزان توانایی آن‌ها در مقابل نفوذهای بیرونی اقدام به هک رایانه‌ها کرده‌اند. هنوز نحوه ورود و نصب بدافزار اولیه بر روی رایانه قربانی به‌درستی مشخص نیست، اما شرکت سمانتک به ایمیل‌های رد و بذل شده بیشتر از بقیه جنبه‌ها مظنون است.<br><br>گرچه هدف اصلی گروه هکرهای Orangeworm به‌صورت کامل مشخص نیست، اما قربانیان این گروه سیستم‌ها و مسئولین تأمین‌کننده امنیت سیستم‌های سازمان‌ها هستند. قربانیان شامل تأمین‌کنندگان مراقبت‌های امنیتی شرکت‌های پزشکی هستند، تولیدکنندگان نرم‌افزارها و سخت‌افزارهای امنیتی مربوط به این شرکت‌ها و سازمان‌های فناوری اطلاعات هستند که خدمات پشتیبانی را به شرکت‌های لجستیکی و امنیتی در زمینهٔ دارو و درمان ارائه می‌دهند که پشتیبانی محصولات مشتریان را هم شامل می‌شود.<br><br>به‌عنوان‌مثال، یک ویروس یا بدافزار در یک رایانه مربوط به صندوق‌داری یک داروخانه که برچسب راهنمای دارو و قیمت را بر روی بطری‌ها چاپ می‌کند، یکی از چندین نمونه مواردی است که به گفته سیمانتک هکرها به آن نفوذ کرده‌اند.<br><br>با این‌حال، از مقصر دانستن جاسوسان و هکرهای فعال در این زمینه&nbsp; با حمایت مالی دولت خودداری می‌شود. یکی از دلایل اصلی این است که این نوع هک و خرابکاری‌ها که معمولاً پرسروصدا هم هستند و آسان برای محققان امنیتی چندان مهم و خطرناک نیستند، مشخصه‌ای که با هکرهای دولتی پیچیده مطابقت ندارد. به گفته جان دیماجیو، در عوض، احتمال دارد که هکرهای موسوم به Orangeworm یک‌نهادها یا شرکت جهت استخدام و آموزش موارد مربوط به هک و هکرها باشد.<br><br>ظاهرا سیمانتک همکاری همه‌جانبه‌ای را با قربانیان جهت برطرف سازی حملات و افزایش ضریب امنیت آن‌ها کرده است، اما این اتفاقات بر این مسئله تأکید می‌کنند که چگونه هر سازمانی می‌تواند باوجود رعایت مسائل امنیتی بازهم آسیب‌پذیر باشد. این نوع حملات و دسترسی‌ها ممکن است دفعه بعد خیلی بدتر از این باشد و صدمات مالی و امنیتی جبران‌ناپذیری را بر سازمان‌ها و شرکت‌های پزشکی تحمیل کند.<br><br>به گفته کارشناسان، شرکت‌ها جهت مصون ماندن از این قبیل حملات توسط هکرها شرکت‌ها می‌توانند سیستم‌های رایانه‌ای و شبکه‌های خود را به بسته‌های امنیتی ارتقاءیافته patch کنند و شبکه‌های خود را به زیر شبکه‌های کوچک‌تر تقسیم کنند تا در صورت حمله و خرابکاری کمتر صدمه ببینند.<br></div> text/html 2018-05-02T07:55:09+01:00 amvag-mohsen.mihanblog.com محسن جمشیدی زرمهری فایل‌های PDFخطرناک هستند! http://amvag-mohsen.mihanblog.com/post/967 <br><div align="justify">محققان می‌گویند تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.<br><br> <div align="center"><a href="http://amvag-mohsen.mihanblog.com/post/967" target="" title="فایل‌های PDFخطرناک هستند!"><img src="http://www.itna.ir/images/docs/000052/n00052648-b.jpg" alt="فایل‌های PDFخطرناک هستند!" title="فایل‌های PDFخطرناک هستند!" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="536" height="357"></a></div> <br>یک محقق امنیتی با چک کردن مجوزهای ویندوز، متوجه شد که تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.<br>یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوزها را ذخیره می‌کنند.<br><br>طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند. این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد PDF، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows&nbsp; اجرا نمی‌شود.<br><br>همه خوانندگان PDF به احتمال زیاد آسیب‌پذیر هستند و در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند.<br><br>بر اساس اطلاعات سایت پلیس فتا، مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرورهای خارج از شبکه محلی، منتشر کرده است.<br><br></div> text/html 2018-05-02T07:54:31+01:00 amvag-mohsen.mihanblog.com محسن جمشیدی زرمهری نقض امنیتی در روش احراز هویت بر اساس چهره http://amvag-mohsen.mihanblog.com/post/968 <br><div align="justify">استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می‌شود.<br><br></div> <div align="center"><a href="http://amvag-mohsen.mihanblog.com/post/968" target="" title="نقض امنیتی در روش احراز هویت بر اساس چهره"><img src="http://www.itna.ir/images/docs/000052/n00052641-b.jpg" alt="نقض امنیتی در روش احراز هویت بر اساس چهره" title="نقض امنیتی در روش احراز هویت بر اساس چهره" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="485" height="323"></a></div> <div align="justify"><br>اینطور که به نظر می رسد احراز هویت با تصویر چهره انتخابی طبیعی برای تلفن های هوشمند است. بهتر است کمی در این مورد بیشتر صحبت کنیم، شما برای باز شدن قفل دستگاه خود به تلفن نگاه می کنید، اینطور نیست؟<br><br>به طور کلی صنعت تلفن های هوشمند بر اساس توافق صورت گرفته است. اپل اولین کمپانی نبود که ایده باز شدن قفل تلفن های هوشمند را توسط احراز هویت چهره داشت اما پس از اینکه اپل این ویژگی را در آیفون ایکس معرفی کرد، مثل همیشه، صنعت تمام تلفن های هوشمند به این سمت و سو رفت. تقریبا هر تلفن هوشمندی که در کنگره ی جهانی موبایل سال 2018 به نمایش گذاشته شده بود، شامل این ویژگی می شد.<br><br>واقعا این یک روند بد است و ما در این مقاله علل مختلف نقوص آن را بیان خواهیم کرد:<br>در واقع من تصور می کنم که احراز هویت از طریق چهره نمی تواند خیلی به نفع شما باشد. اما طبیعی است که به نسبت وارد کردن پین کد و اثر انگشت راهی ساده تر و جذاب‌تر برای شما باشد. این در حالی است که این نوع احراز می تواند برای شما خطراتی را هم به همراه داشته باشد.<br><br>Face ID چگونه کار می کند؟ پیچیدگی این سیستم تشخیص این چنین است: این سیستم شامل یک دوربین معمولی، یک دوربین مادون قرمز، پروژکتور نقطه ای، تکنولوژی یادگیری ماشین، ذخیره سازی امن و پردازش است. اپل تلاش زیادی برای ساخت سیستمی با سرعت بالا، امن و قابل اعتماد کرده است و&nbsp; طبیعی است که آیفون ایکس با این خدمات بتواند با نرخ $999 به فروش برسد.<br><br>قیمت بالای این سری گوشی باعث ایجاد معضل بین دیگر سازندگان تلفن های هوشمند شده است: تعداد فروش دستگاه های آنها پایین آمده است این در حالی است که آنها بایستی ویژگی و مشخصات خود را حفظ کنند. آنها با ترکیب یک سری ویژگی ها به ادامه فعالیت های خود می پردازند: از یک سخنران ارزان گرفته تا حافظه کم قدرت می توانند مواردی ابتدایی برای استفاده از سیستم تشخیص هویت باشند.<br><br>توانایی استفاده از چهره ی شما برای باز کردن قفل تلفن هوشمند یکی از ویژگی های برجسته است که در بازاریابی به آن اشاره عمیقی می‌شود اما شاید آن دسته از کمپانی ها که چنین خدماتی را مهیا می سازند تمایلی برای توضیح واضح عملکرد این نوع احراز هویت ندارند، آنها هرگز از ناامنی و غیر قابل اعتماد بودن این روش صحبتی نمی کنند.<br><br>در اغلب موارد تشخیص چهره توسط یک دستگاه ارزان قیمت تنها به دوربین جلوی گوشی و برخی الگوریتم های غیر پیشرفته ختم می شود و یک دوربین معمولی 2-D بدون یک سنسور IR یا پروژکتور، می تواند عاملی برای رخنه ی عکس ها باشد و عکس ها را چاپ یا روی صفحه نشان دهد. حتی اگر تجهیزات مدرنتر نیز استفاده شود موضوع فرق چندانی نمی کند. این در حالی است که Face ID اپل نیز توسط یک حمله با نام “evil twin” مورد فریب قرار گرفته بود.<br><br>نقض امنیتی<br>استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می شود. خوشبختانه در حال حاضر روش های احراز هویت به صورت پیش فرض نیستند و معمولا استفاده از پین کد یا اثر انگشت شایعتر است. البته برخی از تولید کنندگان از سیستم های امنتری همانند احراز هویت با عنبیه چشم استفاده می کنند.<br><br>با این حال، احراز هویت به روش های مرسوم تبدیل شده است. از همین رو اکیدا به کاربران اندروید توصیه می کنیم که از روش احراز هویت چهره که روشی ناامن است استفاده نکنند، شاید آنچیز که در آیفون انجام می شود، در دستگاه اندرویدی هم انجام شود اما در نظر داشته باشید که دستگاه اندرویدی یک دهم قیمت اپل را دارد و این جا است که نمی توان خیلی به ارزان قیمت بودن دستگاه ها اعتمادی داشت.<br><br>در هر حال ما پیشنهاد می کنیم که قبل از اینکه روش احزار هویت از طریق چهره را فعال کنید، جزئیات این روش را به خوبی بررسی کنید. این احراز هویت بایستی به حدی امن باشد که باعث شکاف امنیتی در تصویر چهره و اطلاعات شما نشود. البته احراز هویت از طریق اثر انگشت هم تا حد زیادی امن نیست اما در مقایسه با تایید چهره امن‌تر است. در حال حاضر بهترین گزینه استفاده از پین کد برای احراز هویت است.<br><br></div> text/html 2018-05-02T07:54:29+01:00 amvag-mohsen.mihanblog.com محسن جمشیدی زرمهری پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند http://amvag-mohsen.mihanblog.com/post/966 <br><div align="justify">موسسه چک پوینت اعلام کرد گوگل تعدادی از اپلیکیشن‌های مشکوک به بدافزار را از فروشگاه اینترنتی پلی استور خود حذف کرده است.<br><br> <div align="center"><a href="http://amvag-mohsen.mihanblog.com/post/966" target="" title="پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند"><img src="http://www.itna.ir/images/docs/000051/n00051615-b.jpg" alt="پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند" title="پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="618" height="411"></a></div> <br>&nbsp;<br>غول تکنولوژی گوگل پس از آنکه کشف کرد تعدادی از اپلیکیشن‌های موجود و ارائه شده در فروشگاه آنلاین و اینترنتی پلی استور گوگل، احتمالا مشکوک به بدافزار یا باج افزار هستند، به حذف آنها از پلی استور اقدام کرد.<br>گزارش‌های منتشر شده حاکی است که حدودا ۷.۵ میلیون کاربر اندرویدی این اپلیکیشن‌های مذکور آلوده به بدافزار را نصب و دانلود کرده‌اند و احتمال می رود گوشی‌های هوشمند همگی آنها با مشکل امنیتی روبرو شود.<br><br>البته این نخستین باری نیست که گوگل برخی اپلیکشن‌های مشکوک و آلوده به بدافزار را از فروشگاه اینترنتی اختصاصی خود پاک کرده است. پیشتر هم پس از آنکه متخصصان گوگل در می یافتند که نرم افزارهای ارائه شده توسط پلی استور گوگل، کاربران را با مشکل روبرو می کند، به حذف آنها اقدام می‌کردند.<br><br>متخصصان نرم افزار موسسه چک پوینت اعلام کردند که اپلیکیشن ها و نرم افزارهای موجود در پلی استور گوگل احتمالا ۱.۵ میلیون تا ۷.۵ میلیون بار توسط کاربران در سراسر جهان دانلود شده اند. بنابراین انتظار می رود گوشی‌های هوشمند با سیستم عامل اندروید خیلی عظیمی از کاربران جهانی به بدافزارهای موجود و کشف شده آلوده شده باشند.<br><br>این متخصصان همچنین در گزارش‌های خود اعلام کردند که ۲۲ اپلیکیشن و نرم افزار که عمدتا در رابطه با فلاش لایت (چراغ قوه) و سایر خدمات و امکانات جانبی سیستم عامل اندروید بودند، احتمال بسیار زیاد به بدافزار آلوده هستند.<br>آنها در ادامه افزوده اند که این بدافزارهای موجود کشف شده منجر به ایجاد مشکلات امنیتی، اقدامات غیرمجاز و نفوذ به حساب‌های کاربری شخصی کاربران خواهد شد.<br><br></div> text/html 2018-05-02T07:52:31+01:00 amvag-mohsen.mihanblog.com محسن جمشیدی زرمهری بدافزار اینترنت اشیا Mirai؛ http://amvag-mohsen.mihanblog.com/post/965 <br><div align="justify">Mirai موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.<br><br><a href="http://amvag-mohsen.mihanblog.com/post/965" target="" title="بدافزار اینترنت اشیا Mirai؛ "><div align="center"><img src="http://www.itna.ir/images/docs/000052/n00052524-b.jpg" alt="Mirai؛ بدافزار اینترنت اشیا" title="Mirai؛ بدافزار اینترنت اشیا" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="635" height="423"></div></a><a href="http://amvag-mohsen.mihanblog.com/post/965" target="" title="بدافزار اینترنت اشیا Mirai؛ "><div align="center"><br></div></a><br>بدافزار میرای (Mirai) به تلویزیون‌ها، دوربین‌های مدار بسته، روترهای خانگی و DVRها نفوذ می‌کند و به بدافزار" اینترنت اشیاء" معروف است.<br><br>سایت&nbsp; Recorded Future اعلام کرده که این نمونه کشف شده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمان‌های مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.<br><br>محصولات آسیب‌پذیری که مورد حمله بات نت Mirai قرار گرفته‌اند عبارتند از: AVTECH، Dahua Technology Co، GoAhead، Linksys، MikroTik، Samsung، Synology، TP-Link و Ubiquity.<br><br>اما کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه‌ها را در نظر بگیرند:<br>1-&nbsp; کلمات عبور پیش فرض تنظیم شده برای دستگاه را تغییر دهید.<br>2-&nbsp; Firmware دستگاه های خود را به‌روزرسانی کنید.<br>3- برای دوربین‌های IP و سیستم‌های مشابه آن که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.<br>4- سرویس‌های غیرضروری (همانند Telnet و ...) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.<br><br>بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیاء در سال 95، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.<br><br>گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک تعداد 1800 آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، 13 درصد به کلمبیا، 6 درصد به کره جنوبی و همچنین 6 درصد به ویتنام تعلق داشته است.<br>محققان شرکت امنیت سایبری Dr.web بهمن ماه 1396 موفق به کشف نوعی تروجان ویندوزی شدند که تنها باهدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.<br><br></div>