برترین ها

امنیت Archives - برترین ها

--
  • تاریخ : ۳۰ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 1 views

مایکروسافت به تازگی خبر از تلاش هکرهای روسیه برای حمله به گروه های سیاسی ایالات متحده پیش از انتخابات میان دوره ای (انتخابات دو سالانه کنگره) داده است.

مایکروسافت 6 دامنه جعلی مرتبط با هکرها را غیرفعال کرده، دامنه هایی که انتظار می رود توسط گروهی مرتبط با دولت روسیه ایجاد شده باشند. این گروه با نام های ATP28، فنسی بیِر و یا Strontium شناخته می شوند. فنسی بیر از مقصران برخی از حمله های مرتبط با انتخابات ریاست جمهوری سال 2016 به حساب می آید.

این دامنه ها برای جعل هویت موسساتی از جمله انستیتو هادسون و انستیتو ملی جمهوری خواهان به کار رفته اند. اعضای هیئت مدیره موسسه دوم افرادی از چهره های جمهوری خواه مشهور از جمله سناتور جان مک کین بوده اند. موسسه هادسون هنوز پاسخی به این موضوع نداده اما رئیس موسسه ملی جمهوری خواهان که یک یک موسسه غیر انتفاعی است، ولادیمیر پوتین، رئیس جمهور روسیه را مقصر این موضوع دانسته است.

حمله به انتخابات کنگره

این حمله ها تنها چند هفته پس از آن اتفاق افتاده اند که مایکروسافت خبر از یافتن نشانه هایی از حمله هکرها به کمپین انتخابات کنگره در سال 2018 داده بود. به نظر می رسد این حمله ها بر اساس فیشینگ بوده و تلاش داشته اند هویت برخی سناتورهای آمریکایی را جعل کنند. یکی از این سایت ها نیز نمونه ای جعلی از وبسایت نرم افزار آفیس مایکروسافت بوده است. به گزارش مایکروسافت مورد آخر پیش از اینکه برای سوء استفاده به کار رود مسدود شده است.

مایکروسافت اعلام کرده در 2 سال گذشته 12 بار به دادگاه مراجعه کرده تا 84 وبسایت جعلی مرتبط با این گروه هکری مسدود شوند. بر اساس گزارش اولیه مایکروسافت این گروه کنترل زیرساخت ها را از طریق فعالیت های غیر قانونی از جمله حمله به کامپیوترها و شبکه ها، نظارت بر فعالیت های کاربران و سرقت اطلاعات آنها به دست گرفته اند.

اما در سوی مقابل روسیه نیز اتهام دست داشتن در این موضوع را رد کرده. یک مقام سیاسی روسی مدعی شده که مسئله مطرح شده از سوی مایکروسافت بخشی از یک بازی سیاسی است.

The post مایکروسافت از حمله هکرهای روس به انتخابات کنگره ایالات متحده خبر داد؛ روسیه انکار کرد appeared first on دیجیاتو.

  • تاریخ : ۲۹ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 1 views

سامانه کاشف روزانه ۱۵۰ سایت و کانال مشکوک به جرایم مالی و اخلاقی را رصد و وجوه درگاه‌های پرداخت کارت و حساب‌های بانکی فعال در حوزه قمار و شرط بندی را با دستور قضایی، توقیف می‌‌کند. با این حال به نظر می‌رسد این سامانه نمی‌تواند مانعی بر سر راه مافیای سایت‌های قمار باشد.

پایان سال قبل بود که از سامانه تعاملی کاشف با همکاری بانک مرکزی و دادستانی کل کشور به منظور مبارزه با سایت‌های قمار و شرط بندی رونمایی شد و در اوایل سال جاری با مطرح شدن رخدادهای مالی، صحبت حضور ذی‌نفعان خارج از حوزه پولی و مالی از جمله دادستانی، جرایم سایبری و مالی به میان آمد. در نتیجه بانک مرکزی تکلیف کرد که از سامانه تعاملی کاشف به منظور پنجره واحدی برای اعمال قانون، ارائه احکام و دستور قضایی برای ارجاع به شبکه بانکی استفاده شود. همین مسئله باعث شد تا همکاری بانک مرکزی، کاشف و دادستانی از سه ماه گذشته عملیاتی شود.

کاشف ۱۲ گروه مختلف از رخدادهای مالی و امنیتی را بررسی می‌کند. برای مثال قطعی‌های برق، سرقت تجهیزات و غیره از جمله مواردی هستند که به این سامانه گزارش و در صورت نیاز برای رسیدگی به مراجع مختلف اعلام می‌شود.

«علی اکبر کاظمی نیا» مدیرعامل شرکت مدیریت امن الکترونیکی کاشف در گفتگو با  ایبِنا، در مورد چگونگی عملکرد کاشف توضیح داد که درگاه‌ها، شماره کارت‌ها و حساب‌های بانکی متخلف که بعضی از آنها در حوزه قمار و شرط بندی آنلاین فعال هستند، به این سامانه اعلام و توسط دادستانی و پلیس احکام، بانک‌ها و شاپرک بررسی می‌شوند و پس از آن نتایج در سامانه کاشف اعلام می‌شود. با این حال هنوز پلیس علیرغم آماده بودن دسترسی‌های لازم در سامانه حضور ندارد و کاشف منتظر دستور بانک مرکزی در این خصوص است.

سامانه کاشف

مدیرعامل شرکت مدیریت امن الکترونیکی کاشف با بیان اینکه یکی از حوزه‌های فعالیت کاشف رصد و پیگیری جرایم سایت‌های قمار و شرط بندی در فضای مجازی است، گفت:

«بانک مرکزی به منظور انجام تکالیف در بحث مبارزه با قمار آنلاین به منظور شناسایی و کلاهبرداری‌های سایت‌های قمار و شرط با سامانه کاشف و تعامل دادستانی در حال انجام تکلیف است اما موضوع مهم این است که کاشف به عنوان یک شرکت وابسته به بانک مرکزی صرفا یک سامانه واسط و نظارتی است و متولی محسوب نمی‌شود و در این میان برای رسیدگی به بحث‌های قمار از سوی بانک‌ها و شاپرک نیاز به دستور قضایی است که از طریق کاشف دستور اجرایی اعلام و ابلاغ می‌شود.»

کاظمی‌نیا به این موضوع اشاره می‌کند که مدل پرداخت بسیاری سایت‌های قمار و شرط بندی از درگاه به کارت به کارت تغییر پیدا کرده و به همین ترتیب ابزارهای موجود برای مسدود سازی و توقیف وجوه درگاه‌های پرداخت الکترونیکی، کارت‌های بانکی و حساب‌های بانکی متخلف نیز در دسترس کاشف قرار گرفته و هیچ محدودیت و مشکلی برای مسدودسازی حساب‌ها با حکم قضایی وجود ندارد.

سامانه کاشف

حالا قرار شده است که به زودی سامانه کاشف تعداد درگاه‌ها، کارت‌های بانکی و حساب‌های مسدود شده در حوزه قمار را منتشر کند. با این حال باید پرسید که سامانه تعاملی کاشف، که با اطلاع رسانی دیگران از وجود درگاه‌های بانکی سایت‌های قمار مطلع می‌شود، می‌تواند در مقابل مافیای سایت‌های قمار قد علم کند؟

«شایان عرفانیان» کارشناس و مدرس دیجیتال مارکتینگ نظر دیگری دارد. او در گفتگو با دیجیاتو در ابتدا به ساز و کار پیچیده و گسترده سایت‌های قمار اشاره می‌کند که شناسایی آنها را دشوار می‌کند. به گفته او، راه یافتن به سایت‌های شرط بندی آسان نیست چراکه عضویت در این سایت‌ها ساز و کار شبکه‌ای دارد و اگر شخصی بخواهد در این سایت‌ها عضو شود حتما باید توسط یکی از اعضاء سایت معرفی و عضو شود:

«کسانیکه داخل این حلقه هستند می‌توانند دیگران را وارد سایت کنند. همچنین دامنه‌ها و آی‌دی های این سایت‌ها دائما در حال تغییر است و با ایجاد سامانه‌های اینترکشن نمی‌توان با سایت‌های قمار مقابله کرد. این مسیر نیاز به سیستم‌های امنیتی دارد تا اول از همه بتوانند وارد این سایت‌ها شوند و اقدامی موثر انجام دهند.»

عرفانیان معتقد است سامانه‌های تعاملی مانند کاشف صرفا می‌توانند اختلال کوچکی در این مسیر ایجاد کنند، این درحالی ست که فعالیت سایت‌های قمار و شرط بندی هر روز بیشتر می‌شود. این کارشناس تاکید می‌کند کاشف به عنوان یک عامل کوچک می‌تواند تاثیرگذار باشد، اما نمی‌تواند مانع آنها شود چراکه سایت‌های قمار مافیای بزرگی دارند و بلوکه شدن چند حساب تاثیری در کار آنها ندارد.

با این حال عرفانیان راه اندازی سامانه کاشف را پیشرفتی در مسیر مقابله با این سایت‌ها می‌داند هرچند که کاشف نتواند اختلال بزرگی برای سایت‌های مافیایی قمار ایجاد کند.

The post سامانه کاشف؛ یک گام کوچک در مقابله با سایت‌های شرط بندی appeared first on دیجیاتو.

  • تاریخ : ۲۸ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 1 views

مهندس شبکه سابق به جرم ارتباط تنگاتنگ با پولشویی درآمدهای « باج افزار روتون » به ۱۸ ماه زندان محکوم شده است.

در سال های گذشته بدافزاری به نام روتون منتشر شده بود که پس از نصب روی پی سی فایل ها را رمزگذاری می کرد. در ادامه پیامی مبنی بر تخطی کاربر از قوانین فدرال و دانلود محتوای غیرقانونی نمایش داده می شد. بسیاری از کاربران پس از مشاهده این پیغام هشدار همراه با لوگوی پلیس فدرال جریمه درخواستی هکرها را پرداخت کرده اند. باج افزار روتون طراحان باج افزار روتون برای جلوگیری از رهگیری شدن از قربانیان می خواستند که پول را با استفاده از GreenDot MoneyPak پرداخت کنند و حالا وزارت دادگستری آمریکا یکی از مهندسان سابق مایکروسافت به نام Raymond Odigie Uadiale را در ارتباط با پولشویی این درآمدها مجرم شناخته شده است. دادستان پرونده در این باره می گوید:

آنها از روشی پیچیده برای پنهان کردن درآمدهای یک باج افزار دسیسه آمیز بهره برده اند. هکرها علاوه بر قربانی کردن کاربران، از نام سازمان های دولتی هم سواستفاده کرده اند.

این مهندس ۴۱ ساله وجوه موجود را در قالب دبیت کارت دریافت کرده و سپس با استفاده از پول دیجیتال «لیبرتی رزرو» موجودی را به حساب های خود و همدستش در بریتانیا منتقل کرده است.

بازرسان پرونده مبالغ منتقل شده توسط Uadiale را بالغ بر ۹۳ هزار دلار برآورد کرده اند. وی در بازه زمانی بین اجرای این جرایم تا زمان شناسایی و دستگیر شدن به عنوان مهندس شبکه در مایکروسافت مشغول به کار بوده است. دستیار دادستان این پرونده درباره جرایم این مهندس می گوید:

وی با برداشت مبالغ و پولشویی درآمدها نقشی حیاتی را در یک عملیات خلافکارانه بین المللی بازی کرده است. بررسی پرونده و رای دادگاه نشان دهنده تعهد وزارت دادگستری به تعقیب مجرمان سایبری و از بین بردن شبکه های پولشویی آنها است.

مایکروسافت از هرگونه اظهار نظر در این باره خودداری کرده است.

The post زندانی شدن مهندس مایکروسافت به جرم مشارکت در اخاذی از کاربران appeared first on دیجیاتو.

  • تاریخ : ۲۷ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 1 views

وای فای قابلیت عبور از دیوار را دارد بنابراین می توان از آن برای مشاهده درون اشیا دیگر استفاده کرد.

گسترش اماکن عمومی پر رفت و آمد در دنیا از یک سو و از سوی دیگر افزایش فعالیتهای تروریستی و خرابکارانه در سال های اخیر نیاز به تسهیلات امنیتی و بازرسی را افزایش داده است. با این حال پیاده سازی این دستگاه ها اغلب پرهزینه بوده و به پرسنل تخصصی نیاز دارند، حالا اما محققان راهکار تازه ای را برای غلبه بر این مشکل یافته اند.

محققان دانشگاه «راتگرز» نشان داده اند که می توان از وای فای برای نفوذ به داخل کیف و برآورد ابعاد اشیاء فلزی نظیر سلاح، لپ تاپ، باتری و غیره استفاده کرد. این سیستم قابلیت تعیین حجم مایعاتی نظیر اسید، الکل و دیگر مواد شیمیایی لازم برای ساخت مواد منفجره را دارد.وای فایفناوری مذکور از طریق جداسازی تداخل های بی سیم ایجاد شده از طریق فاکتورهای موثر اشیاء مثل شکل و مواد سازنده آن پیاده سازی شده است. این دستگاه را می توان با استفاده از دو یا سه آنتن برپا کرده و به شبکه وای فای موجود اضافه کرد.

تیم تحقیقاتی مذکور ۱۵ نوع مختلف از اشیا و ۶ مدل چمدان را در این سیستم آزمایش کرده که نتیجه آن شناسایی ۹۹ درصدی اشیاء خطرناک، ۹۸ درصدی اشیاء فلزی و ۹۵ درصدی مایعات بوده است. با این حال در صورتی که اشیاء مذکور بسته بندی شده باشند این میزان تا ۹۰ درصد کاهش پیدا می کند.

پروفسور «یینگینگ چن»، از محققان این پروژه که جایزه بهترین مقاله ارائه شده در کنفرانس ارتباطات 2018 IEEE را به خود اختصاص داده، می گوید که توسعه زیرساخت های نظارتی در اماکن عمومی و بزرگ مشکل است اما آنها به منظور تسهیل این مورد در پی توسعه روشی برای کاهش نیروی انسانی لازم در بازرسی های امنیتی هستند.

در آینده می توان از این فناوری برای بررسی چمدان و ساک مسافران بدون تعرض به حریم شخصی افراد و افزایش سرعت بررسی محموله ها استفاده کرد.

The post استفاده از وای فای برای کشف بمب و سلاح های مخفی appeared first on دیجیاتو.

  • تاریخ : ۲۷ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 3 views

دادگاهی در سانفرانسیسکو به یک هکر اجازه داده از ارزهای مجازی به عنوان وثیقه برای آزادی موقت استفاده کند.

قاضی «ژاکلین کورلی» هفته گذشته به یک هکر صربستانی که به اتهام هک کمپانی «الکترونیک آرتز» EA در بازداشت به سر می برد، اجازه داده ۷۵۰ هزار دلار وثیقه خود را به صورت ارز مجازی از قبیل بیت کوین و اتریوم پرداخت کند.

این هکر ممکن است با پنج سال زندان و پرداخت ۲۵۰ هزار دلار غرامت محکوم شود

این قاضی در حالی حکم مذکور را صادر کرده که نقل و انتقال پول از طریق ارزهای مجازی بیشتر در معاملات زیر زمینی یا باج افزارهایی نظیر واناکرای توسط مهاجمان سایبری مورد استفاده قرار می گیرد. معاون دادستان محلی «آبراهام سایمونز»، در واکنش به این حکم اعلام کرده که هدف اصلی از دریافت وثیقه وادار کردن متهم به حضور در دادگاه است و قاضی می تواند هر چیزی را به عنوان وثیقه در نظر بگیرد.

متهم صرب که «مارتین مارسیچ» نام دارد بر اساس شواهد یکی از ماموران ویژه پلیس فدرال آمریکا به نام «جاستین گیگز» به هک شبکه کامپیوتری داخلی EA متهم شده است. ظاهرا این هکر به کپی هایی از بازی FIFA 2018 و همچنین بسته های پرداخت درون برنامه ای دسترسی پیدا کرده و سپس آنها را برای فروش در سایت های بازار سیاه عرضه کرده است.

فروش اطلاعات حساس و داده های ارزشمند در بازارهای سیاه رواج بسیاری دارد و حتی تحقیقات حاکی از این است که میزان تقاضا در دارک وب بیش از عرضه است و به همین دلیل هکرها از شانس بسیار بالایی برای فروش داده های مختلف برخوردار هستند.

مقامات قضایی مدعی شده اند که این حمله سایبری حدود ۳۲۴ هزار دلار به الکترونیک آرتز خسارت زده است. در صورتی که اتهام مارسیچ به اثبات برسد ممکن است به پنج سال زندان و پرداخت ۲۵۰ هزار دلار غرامت محکوم شود.

 

تماشا کنید: فیفا 18 یا PES 2018؛ کدام یک حرف اول را می زند؟

The post هکر بازی فیفا ۱۸ وثیقه سنگین خود را به صورت ارز مجازی پرداخت می کند appeared first on دیجیاتو.

  • تاریخ : ۲۶ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 3 views

بر اساس اطلاعات منتشر شده از سوی مؤسسه امنیت اطلاعات «Recorded Future»، در زمان مذاکرات تجاری مقامات ایالت آلاسکای آمریکا با همتایان چینی، زیرساخت های اطلاعاتی این ایالت مورد حمله سایبری گسترده قرار گرفته اند.

مؤسسه مورد اشاره عنوان کرده هکرهای چینی طی یک بازه زمانی دو ماهه، 1 میلیون بار به شبکه ایالت آلاسکا متصل شده و برای یافتن نفوذپذیری های امنیتی تلاش کرده اند. هدف اصلی هکرها نهادهای دولتی به خصوص اداره منابع طبیعی و انرژی آلاسکا بوده، که البته بنا به اطلاعات موجود نتوانستند به اهداف خود برسند.

حمله سایبری

حملات مذکور درست زمانی رخ داد که هیئتی از آلاسکا برای توسعه جریان تجارت با چین راهی این کشور شد. جالب است بدانید که یکی از برنامه های مدنظر تیم آمریکایی، احداث خط لوله گاز مستقیم از آلاسکا به چین با هزینه 43 میلیارد دلار بوده است.

هکرهای دولتی چین با انگیزه های ملی-سیاسی حملات خود را انجام می دهند

لازم به ذکر است که هکرهای دولتی چین پیش از این به شبکه برق آمریکا و چندین میلیون دستگاه مودم در این کشور نفوذ کرده بودند که این سطح از حمله سایبری، راه های کسب اطلاعات توسط جاسوسان را بیش از پیش تقویت کرده است. البته هکرهای دولتی بر خلاف همکاران مستقلشان، که اغلب با انگیزه کسب پول و سرقت های میلیون دلاری اقدام به حمله سایبری می کنند، از تمام زیرساخت های حکومت مرکزی بهره مند بوده و با انگیزه های ملی-سیاسی حملات خود را انجام می دهند.

نکته جالب توجه تشدید حملات در زمان بازگشت تیم آمریکایی به آلاسکا بود که نشان می دهد هکرها به دنبال کسب اطلاعات درباره تصمیمات طرف مقابل و ایجاد مزیت رقابتی برای مذاکره کنندگان چینی در جلسات بعدی بوده اند.

گفتنی است دور دیگری از حملات سایبری نیز زمانی به وقوع پیوست که «بیل واکر» رئیس تیم آمریکایی، اظهار داشت این هیئت برای اتخاذ تصمیمات درباره جنگ اقتصادی ترامپ علیه چین با تیم چینی مذاکره خواهد کرد.

The post حمله سایبری گسترده به نهادهای دولتی آمریکا توسط هکرهای چینی appeared first on دیجیاتو.

  • تاریخ : ۲۵ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 8 views

مایکل ترپین، کارآفرین و سرمایه‌دار ارز‌های مجازی به علت قصور و کلاه‌برداری AT&T که باعث شده مقادیری ارز مجازی به ارزش میلیون‌ها دلار از او دزدیده شود از این شرکت شکایت می‌کند. ترپین می‌گوید زمانی که سارقین به حساب تلفن همراه او دسترسی پیدا کرده‌اند، AT&T اپراتور موبایل‌اش بوده است.

ترپین شکایت خود را بابت ۲۳.۸ میلیون دلار سرمایه از دست رفته و ۲۰۰ میلیون دلار دیگر به عنوان غرامت تنظیم می‌کند. AT&T در بیانیه‌ای که برای خبرگزاری رویترز فرستاده، این ادعا را غلط خوانده است.

هایجک سیم کارت زمانی رخ می‌دهد که یک شماره تلفن به سیم کارت دیگری منتقل شود بدون آنکه تاییدیه یا اجازه صاحب سیم کارت صادر شود. دسترسی داشتن به یک شماره تلفن متودی بسیار موثر در سرقت دیگر حساب‌های دیجیتال است. وبسایت مادربودر در این زمینه پژوهشی گسترده به انجام رسانده.

شماره تلفن به سرقت رفته برای هک حساب کاربری ترپین به کار رفته و در ۷ ژانویه، ۷ میلیون توکن ارز مجازی که آن موقع ۲۳.۸ میلیون دلار ارزش داشته دزدیده شده. در گزارش ذکر نشده که ترپین چه نوع ارز مجازی در اختیار داشته ولی از آنجایی که نسبت به ماه ژانویه قیمت ارزهای مجازی کاهش یافته، می‌توان نتیجه گرفت که ارزش سرمایه او کمتر شده است.

ترپین در متن شکایت خود نوشته: «کاری که AT&T کرد مثل آن است که یک هتل به یک دزد با کارت شناسایی تقلبی، کلید اتاق و صندوق امانات را بدهد تا جواهرات را از مالکانشان بدزدد.»

The post شکایت یک مشتری از AT&T؛ میلیون‌ها دلار که به باد رفت appeared first on دیجیاتو.

  • تاریخ : ۲۵ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 4 views

به تازگی ناسا در حال آزمایش نمونه‌ی اولیه‌‌ای سخت افزاری است که می تواند از هک شدن GPS یک وسیله‌ی نقلیه نظیر ماشین هوشمند یا پهپاد جلوگیری کند. این سخت افزار که در واقع هرمی کوچک است توسط کمپانی  Regulus Cyber توسعه یافته و Pyramid GPS SP نام دارد.

همانطور که می‌دانید وسایل نقلیه‌ای که از مسیر یابی مبتنی بر GPS استفاده می‌کنند را با ارسال سیگنال‌ های جعلی می‌توان فریب داد. بدین ترتیب آنها از مسیر موردنظرشان دور می‌شوند و نقطه‌ی مورد نظر هکر‌ ها را دنبال خواهند کرد.

حال گجت اشاره از چندین آنتن مختلف بهره می‌برد و تمامی سیگنال‌ های اضافی را دفع می‌کند تا GPS وسیله‌ی نقلیه یاد شده تنها بتواند سیگنال اصلی را دریافت نمیاد.

نحوه‌ی عملکرد گجت بدین شکل است که در ابتدا کاربر یا تولید کننده باید این دستگاه را میان گیرنده‌ی GPS  و سیستم‌های کنترلی آن قرار دهد. سپس دیوایس مذکور منبع سیگنال دریافتی را با پنج آنتن مخصوصش مورد بررسی قرار می‌دهد. اگر سیگنال دریافت شده منشاء دیگری جز منبع اصلی داشت، سیستم اعلام خطر کرده و هشدار می‌دهد.

Pyramid پس از آنکه خطر رفع شد و از امنیت سینگال دریافتی اطمینان حاصل کرد، سیستم دریافت دیتای GPS آنلاین را به حالت عادی باز می‌گرداند و تا وقتی که مشکل مشابهی پدید نیاید دخالتی در روند حرکت ایجاد نخواهد کرد.

شرکت Regulus Cyber در ابتدا فعالیت خود را تنها با ۱۱ کارمند آغاز نمود. این استارتاپ در ادامه‌ موفق شد فعالیتش را گسترش داده و ۶.۳ میلیون سرمایه برای پروژه‌ی Pyramid  کسب کند.

اگر آزمایشات ناسا با این سخت افزار پایان موفقیت آمیزی داشته باشد، آنگاه این شرکت سراغ ماشین‌ ها و پهپاد‌ ها می‌رود تا بتواند Pyramid را تا سال ۲۰۱۹ میلادی روانه بازار کند.

 

تماشا کنید : انجام عملیات های مراقبتی در فضاهای بسته با پهپاد های خودران ممکن شد

The post ناسا سخت افزار امنیتی پیشگیری از هک GPS را آزمایش می‌کند appeared first on دیجیاتو.

  • تاریخ : ۲۴ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 3 views

بر اساس گزارش پژوهشگران دانشگاه آخن آلمان، علی رغم فروکش کردن تب استخراج ارزهای مجازی، ابزار استخراج «Coinhive» (مبتنی بر جاوا) همچنان فعالیت بالایی داشته و بسته به ارزش لحظه ای، ماهانه بیش از 250 هزار دلار پول مجازی «مونرو» استخراج می کند. Coinhive همچنین تأمین 1.18 درصد از توان رمزنگاری بلاکچین ارز مذکور را به عهده دارد.

Coinhive معمولاً وبسایت هایی را هدف قرار می دهد که علاقه ای به نمایش تبلیغات برای کسب درآمد ندارند

ابزار استخراج Coinhive که معمولاً توسط هکرها مورد استفاده قرار می گیرد، برای فعالیت ابتدا در یک وبسایت (معمولاً پر مخاطب) ادغام شده و از ظرفیت پردازشی کاربران برای استخراج مونرو در پس زمینه استفاده می کند. ابزار مورد بحث که در سال 2017 منتشر شده، معمولاً وبسایت هایی را هدف قرار می دهد که علاقه ای به نمایش تبلیغات برای کسب درآمد ندارند.

در چنین شرایطی مالک وبسایت، به بهای کند شدن سیستم کاربران، از نمایش تبلیغات آزاردهنده به آنها صرف نظر می کند و درآمد خود را به شکل واحدهای پول مونرو (XMR) دریافت می نماید.

مونرو

اما مشکل اینجاست که در هفته های اخیر، هکرها بدون اجازه مالکان وبسایت ها اقدام به نصب ابزار Coinhive کرده و درآمد حاصل را روانه کیف پول های مجازی خود می کنند. آنها همچنین ابزار مذکور را در برخی از افزونه های به ظاهر رسمی و سالم مرورگرها، ادغام کرده و از این طریق کاربران بیشتری را درگیر نموده اند.

لازم به ذکر است که طی چهار هفته بررسی فعالیت هکرها توسط پژوهشگران، 1271 واحد XMR استخراج شده بود که با در نظر داشتن ارزش 200 دلار به ازای هر واحد در آن زمان، هکرها مبلغی بیش از 250 هزار دلار را به جیب زده اند.

مونرو

گفتنی است ارزش هر واحد مونرو که در زمان اوج بالغ بر 450 دلار بود، طی هفته های اخیر افت شدیدی داشته و در لحظه نگارش مطلب به حدود 90 دلار رسیده است.

The post درآمد ماهانه ۲۵۰ هزار دلاری هکرها از پول مجازی مونرو appeared first on دیجیاتو.

  • تاریخ : ۲۴ام مرداد ۱۳۹۷
  • موضوع : دسته‌بندی نشده
  • بازدید : 2 views

معمولاً این تصور وجود دارد که سیستم عامل مک به ویروس ها آلوده نمی شود، اما این روزها چنین تصوری شبیه طنز به نظر می رسد. اخیراً آسیب پذیری در مک او اس کشف شده که خبر از روشی برای رد کردن هشدارهای امنیتی می دهد.

«پاتریک وَردل» هکر سابق آژانس امنیت ملی ایالات متحده و متخصص امنیت مک او اس نقصی یافته که مکانیزم های دفاعی این سیستم عامل بر آن اثری ندارد.

در تشریح این موضوع که در گردهمایی هکرها در دفکان در آمریکا ارائه شده واردل گفته که برای هکرها یا بد افزارها بسیار بدیهی است که مکانیزم های امنیتی متعدد را در سطح رابط کاربری کنار بزنند. هنگامی که این ساز و کارهای امنیتی رفتار بالقوه مخربی را تشخیص می دهند آن را مسدود کرده و با نمایش هشداری به کاربر این موضوع را اطلاع می دهند.

آسیب پذیری مک

با سوء استفاده از رابط های مختلف برنامه نویسی در مک او اس کدهای مخرب می توانند کلیک های از پیش برنامه ریزی شده را انجام دهد که در نهایت منجر به رد کردن پیام های اخطار مورد بحث شود. به گفته واردل این کلیک های مصنوعی می توانند به گونه ای سریع انجام شوند که حتی کاربر متوجه نمایش هشدارها و کلیک خودکار روی گزینه های آنها نشود.

بر اساس آنچه واردل به نمایش گذاشته قابلیت مذکور می تواند منجر به عملیات مخرب متعددی شود. به این ترتیب هکرها می توانند بسیاری از سوالات امنیتی مرتبط با حریم خصوصی کاربران را رد کنند. به عنوان نمونه اپل نمایش پنجره تأیید را به سیستم عامل خود افزوده که برای نصب اپ هایی که نیاز به دسترسی به موقعیت، لیست مخاطبین و یا تقویم دارند از کاربر سوال می کند.

اپل قابلیت پنجره تأیید مذکور را به عنوان یک سیستم حفاظتی ثانویه در نظر گرفته. در این صورت اگر سیستم کاربر به بدافزار آلوده شود، به راحتی امکان رد کردن این پیام های امنیتی و صدور جواز دسترسی به اطلاعات حساس فراهم می شود.

به گفته واردل حتی به روز ترین نسخه «های سیرا» مک او اس نیز در برابر این روش ایمن نیست.

آسیب پذیری مک

واردل روشی را به نمایش گذاشته که بر اساس آن فرد حمله کننده می تواند از قابلیتی به نام «mouse keys» در این سیستم عامل سوء استفاده کند. این ویژگی امکان تبدیل کلیدهای صفحه کلید به حرکات ماوس را فراهم می کند (به نحوی که در بالا نمایش داده شده). علاوه بر این باید اشاره کرد که مک او اس در این حالت دو بار کلیک ماوس را نیز به عنوان کلیک روی گزینه «OK» در نظر می گیرد.

اپل از این مشکل آگاه است و گزارش شده در نسخه موهاوی این آسیب پذیری رفع خواهد شد. علاوه بر این در نسخه جدید، در چنین مواردی، به جای تنها نیاز به کلیک روی «OK» کاربر باید پسورد خود را هم وارد کند.

The post آسیب پذیری مک او اس امکان گذر از هشدارهای امنیتی را فراهم می کند appeared first on دیجیاتو.

صفحه 1 از 28
12345678910 بعدی 20...«