ايتنا - آخرين عناوين شبكه و امنيت :: نسخه کامل http://www.itna.ir/security/network Sun, 27 May 2018 12:10:20 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Sun, 27 May 2018 12:10:20 GMT شبكه و امنيت 60 هشدار جدی FBI به کاربران در برابر "VPNFilter" http://www.itna.ir/news/52983/هشدار-جدی-fbi-کاربران-برابر-vpnfilter مقامات رسمی فدرال و متخصصان امنیت سایبری به کاربران اینترنت هشدار داده‌اند که در راستای محافظت از روترهای منزل و محل کارشان در برابر حمله‌ی گروهی از هکرها که به روسیه متصل هستند اقدام کنند. FBI همچنین در بیانیه‌ای به تاریخ 25 می 2018 اعلام کرده که عاملین سایبری بیگانه از یک بدافزار تحت عنوان VPNFilter برای آلوده کرده صدها هزار روتر خانگی و کاری و سایر دستگاه‌های متصل به شبکه در سراسر جهان استفاده کرده‌اند. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، به افرادی که از روترهای کوچک خانگی و یا اداری استفاده می‌کنند توصیه شده که دستگاه‌های خود را ریبوت کرده و نرم‌افزارهایشان را به روزرسانی کنند و قابلیت دسترسی از راه دور آن را غیرفعال کنند. طبق گزارش‌های به دست آمده، VPNFilter حداقل یک جزء دارد که با یک ریبوت ساده حذف نمی‌شود که همین امر آلودگی مجدد دستگاه کاربر را آسان می‌کند. حداقل دو تولیدکننده تجاری روتر،  Linksys  و  Netgear  راهنمایی به منظورتامین امنیت دستگاه‌های کاربران ارائه کرده‌اند. هشدار سازمان دو روز پس از گزارشی از Cisco Talos Intelligence Group مبنی بر اینکه حداقل 500 هزار دستگاه در بیش از 50 کشور با استفاده از بدافزار VPNFilter تحت تاثیر قرار گرفته‌اند اعلام شد. در گزارش این گروه آمده است که : "این بدافزار چنان قابلیت تخریبی دارد که می‌تواند دستگاه آلوده شده را غیرقابل استفاده کند که می‌تواند با ماشین شخصی قربانی یا به اتفاق تمامی دستگاه آغاز شود و پتانسیل قطع دسترسی به اینترنت برای صدها هزار قربانی در سراسر جهان را دارد."  طبق گزارش رسیده از مقامات رسمی، گسترش VPNFilter به گروهی که به نام Apt 28 یا Sofacy شناخته می‌شوند و با دولت روسیه هم در ارتباط هستند برمی‌گردد. بنا به اظهارات John C.Demers، معاون دادستان کل امنیت ملی در بیانیه‌ای از وزارت دادگستری، این عملیات گام نخست در قطع بات نتی است که برای عاملانSofacy، آرایه‌ای از قابلیت‌ها که می‌تواند برای اهداف خرابکارانه متعدد مانند جمع‌آوری اطلاعات، سرقت اطلاعات ارزشمند، حملات مخرب یا مشکل‌آفرین و سوء نسبت چنین فعالیت‌هایی استفاده شود را مهیا می‌کند.  Talos در گزارش خود در 8 می 2018 که با عبارت “Sharp Spike” به تعداد دستگاه‌هایی که با VPNFilter آلوده شده‌اند اشاره کرده است و تقریبا تمامی آن‌ها در اکراین قرار داشته‌اند. این آلودگی بخصوص با دستگاه‌های دیگری که در سایر کشورها تحت تاثیر قرار گرفته‌اند متفاوت بوده است. همچنین 9 روز پس از آن افزایش چشمگیری در همان کشور به ثبت رسیده است. Talos  همچنین گفت که این اتفاق انگیزه ما را در انتشار دستاوردهای تحقیقات در اسرع وقت استمرار بخشید.   ]]> شبكه و امنيت Sun, 27 May 2018 07:37:18 GMT http://www.itna.ir/news/52983/هشدار-جدی-fbi-کاربران-برابر-vpnfilter کدهای تایید خود را با کسی به اشتراک نگذارید! http://www.itna.ir/news/52979/کدهای-تایید-خود-کسی-اشتراک-نگذارید این کدها را با هیچ کسی به اشتراک نگذارید. وقتی برای شما کدهای تاییدی و پسوردها ارسال می‌شود گفتن این توصیه که نباید آن را با کسی به اشتراک گذاشت کاملا بدیهی و تکرار مکررات است. درخواست معقول برای کمک به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، اخیرا شاهد حمله فیشینگ با ترفندی معقولانه بودیم: کاربر یک مسیج با شرایط زیر دریافت می‌کند: "سلام، شما من را نمی‌شناسید اما شماره تلفن شما یک‌روزی به من تعلق داشت. من سعی دارم تا به یک حساب قدیمی که با این شماره تلفن همگام شده بود وارد شوم. من قصد دارم کد تاییدی که در اس ام اس برای شما ارسال می شود را دریافت کنم. می خواهم بدانم که آیا امکان دارد که کدی که برای شما ارسال می شود را برای من ارسال کنید؟ اگر این چنینی نیست، موردی ندارد." درست است که اگر از یک شماره تلفن برای مدت زیادی استفاده نکنید ممکن است اپراتورتلفن همراه آن را قطع کند و آن را به شخص دیگری انتقال دهد. بنابراین این شانس وجود دارد که شماره تلفن شما مالک دیگری از قبل داشته است. خصوصا اینکه اگر به تازگی خط تلفن خود را تحویل گرفته‌اید. این درخواست کاملا مودبانه مطرح شده است و به نظر کاملا قانع کننده است. افراد باهوش و خیره ی پشت این ترفند کاملا محترمانه برخورد کرده اند و همین طرز برخورد آنها این درخواست را منطقی به نظر می‌رساند. از همین رو کد ارسال و گیرنده آن را به مجرم زیرک و خبره و همچنین مودبی می دهد ارسال می‌کند. اما دریغ از اینکه مجرم به حساب کاربری قربانی دسترسی پیدا کرده است. واقعا چه اتفاقی رخ داده است؟ مسلم است که درصد خیلی ضعیفی وجود دارد که چنین چیزی واقعیت داشته باشد و این شرایط برای کسی بوجود آمده باشد و برای لاگین کردن به ارسال کد توسط شما نیاز داشته باشد. اما باز هم بعید است. فیشینگ یک توجیه احتمالی است. در اینجا چگونه یک حمله فیشینگ پیاده سازی می‌شود؟ در فضای مجازی مجرم آدرس ایمیل شما را پیدا می‌کند که طبیعتا با یک شماره تلفن مرتبط شده است. اگر شما تنها یک حساب کاربری در یاهو، توییتر یا لینکدین داشته یا دارید پیدا کردن شماره همراه با ایمیلی که با آن همگام‌سازی شده است کار سختی نیست. مجرم با سرقت دسترسی ایمیل شما آغاز می کند. برای انجام این کار آنها به تنظیم مجدد رمز عبور نیاز دارند. هنگامی که آنها تلاش می کنند تا مجدد رمز عبور را تنظیم کنند، سرویس اس ام اس کد تایید را به شماره مرتبطی که قبلا تنظیم شده است ارسال می کند تا تاییده آن را بگیرد که خاطر جمع شود که تلاش صورت گرفته توسط مالک اصلی است. اما قبل از انجام این مرحله مجرم یک اس ام اسی مودبانه همانطور که در بالا ذکر شد را به کاربر ارسال می کند. این کد تنها چند دقیقه معتبر است بنابراین مجرمان سایبری نیاز دارند که شما این کد را بدون تاخیر برای آنها ارسال کنید. با دسترسی به ایمیل شما، مجرم می تواند رمزعبورهای حساب های مرتبط را نیز باز نویسی کند، دیگر شبکه های اجتماعی، سایر سرویس های ایمیل، کیف پول های آنلاین و غیره. لینک برای بازیابی رمز عبور به این آدرس نیز ایمیل می شود. حال دیگر مجرمان سایبری به تمام حساب های شما دسترسی دارند و این دسترسی از شما گرفته شده است! از همین رو نباید هیچ تاییده ی کدی را که در اس ام اس برای شما ارسال می شود را به اشتراک بگذارید، مهم نیست که چه کسی از شما درخواست کمک می کند. به اشتراک گذاری تنها یک کد می تواند تمام اختیارات حساب‌های آنلاین را از شما بگیرد.   چگونه از حساب‌های خود محافظت کنیم؟ هرگز کدهای تایید را با کسی از طریق اس ام اس یا تلفن به اشتراک نگذارید. این کدها برای خدمت رسانی به شما هستند. در صورت امکان احراز هویت دو مرحله ای را فعال کنید. در این حالت حتی اگر دسترسی به حساب ایمیل خود را از دست بدهید، حساب های دیگر شما در امان خواهند ماند. از یک راهکار امنیتی قوی بر روی تمام دستگاه‌های خود استفاده کنید، خصوصا دستگاه های موبایل! آنتی‌ویروس‌ها در میان حفاظت های دیگری که انجام می دهند در مورد هرگونه تروجانی که تلاش می‌کند تا از طریق اس ام اس شما را فریب دهد، هشدار می دهد. ]]> شبكه و امنيت Sun, 27 May 2018 05:01:04 GMT http://www.itna.ir/news/52979/کدهای-تایید-خود-کسی-اشتراک-نگذارید کامپیوترتان چگونه تبدیل به زامبی می‌شود؟ http://www.itna.ir/news/52947/کامپیوترتان-چگونه-تبدیل-زامبی-می-شود در واقع کلمه بات نت از دو واژه "robot"  و "network" تشکیل شده است. مجرمان سایبری از تروجان‌های ویژه برای نقض امنیتی چندین کامپیوتر کاربران استفاده می‌کنند و کنترل کامل سیستم ها را به دست می گیرند و تمام دستگاه‌های آلوده شده توسط یک شبکه بات‌ها که مجرمان می‌توانند از راه دور آن را مدیریت کنند، سازماندهی می شود.   به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، بات‌نت‌ها چگونه می‌توانند سیستم‌های شما را تحت تاثیر قرار دهند؟ در اغلب موارد مجرمان سایبری تلاش می کنند تا هزاران، ده‌ها هزار و حتی میلیون ها کامپیوتر را آلوده و سپس کنترل آنها را بدست گیرند. این در حالی است که بات‌نت‌ها می توانند حملات گسترده‌تری را همانند  DDoS یا انکار سرویس توزیع شده را به بار آوردند. در بسیاری از موارد مجرمان سایبری شبکه‌ای بزرگ از دستگاه‌های زامبی را ایجاد می کنند و برای ارائه دسترسی به آن شبکه زامبی (به صورت اجاره‌ای یا خرید) از دیگر مجرمان سایبری پول دریافت می کنند.   چگونه می توان از بات نت شدن بخشی از کامپیوتر خود جلوگیری کرد؟ نصب نرم افزارهای امنیتی ضدتروجان به شما کمک می کند تا در برابر انواع تروجان ها و سایبر تهدیدات محافظت شوید. محصولات لابراتوار کسپرسکی شما را از وجود هرگونه بات نت محافظت می‌کند. ]]> شبكه و امنيت Wed, 23 May 2018 07:16:12 GMT http://www.itna.ir/news/52947/کامپیوترتان-چگونه-تبدیل-زامبی-می-شود هشدار جدی در خصوص حمله هکری به ایمیل‌های سازمانی http://www.itna.ir/news/52939/هشدار-جدی-خصوص-حمله-هکری-ایمیل-های-سازمانی به گزارش سرویس اخبار تکنولوژی از ایسنا پیرو گزارش‌های بدست آمده از سطح کشور،‌ حملات به سمت سرویس دهنده‌های ایمیل_سازمانی افزایش شدیدی داشته است. این حملات در قالب brute force بر روی رمز عبور از طریق پروتکل‌های imap و pop3 و نیز حمله DOS‌ از طریق ارسال دستورات پی‌درپی imap و pop3 صورت می‌گیرد. حملات فوق الذکر عمدتا از بلوک IP آدرس‌های زیر رصد شده است: 92.63.193.0/24 5.188.9.0/24 بر این اساس توصیه شده تا مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران در انتخاب رمزهای عبور مناسب و پیچیده اقدام کنند. همچنین ضروری است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور موفق (account lockout) فعال بوده و مدیران سیستم ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل، در صورت مواجه با اختلال های مشابه، موضوع را به اطلاع مرکز ماهر برسانند. ]]> وب و اينترنت Tue, 22 May 2018 09:46:22 GMT http://www.itna.ir/news/52939/هشدار-جدی-خصوص-حمله-هکری-ایمیل-های-سازمانی Nethammer اختیار دستگاه شما را به دست هکرها می دهد! http://www.itna.ir/news/52918/nethammer-اختیار-دستگاه-دست-هکرها-می-دهد چندی پیش، ما در مورد حمله Rowhammer مقاله ای را منتشر ساختیم، این حمله که مبتنی بر شبکه بود Throwhammer نامیده می شد و از یک آسیب پذیری شناخته شده در DRAM از طریق کارت های شبکه و با استفاده از دسترسی مستقیم به حافظه RDMA اکسپلویت را انجام می داد. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، تیمی از محققان هم اکنون تکنیک دومی که Rowhammer به کار گرفته است را کشف کردند. این تکنیک می تواند برای حمله به سیستم ها از حافظه های کش نشده یا دستورالعمل فلاش در زمان پردازش درخواست های دیگر شبکه استفاده کند. این تحقیق توسط محققانی که آسیب پذیری‌های  Meltdown  و  Specter را شناسایی کرده بودند، انجام شد. محققان مستقل از آمستردام هستند و توانستند مجموعه ای از حملات Rowhammer که شامل Throwhammer می شود را در هفته قبل مشخص و رونمایی کنند. اگر در جریان کامل این حمله قرار ندارید باید بگوییم که Rowhammer یک مشکل حیاتی و جدی در تراشه های نسل آخر حافظه RAM اما با قابلیت دسترسی مجدد DRAM است که در دسترسی مکرر به یک ردیف از حافظه می تواند bit flipping را در ردیف مجاور ایجاد کند که این موضوع به مجرمان اجازه می دهد تا محتویات حافظه را تغییر دهند. از زمان اولین تکنیک به بعد به چندین روش مختلف برای افزایش امتیاز مجرمان به سطح کرنل و دستیابی به اجرای کد از راه دور در سیستم های آسیب پذیر اکسپلویت شدند اما در این روش مجرمان نیاز به دسترسی به سیستم قربانیان دارند. با این حال تکنیک جدیدی که در حمله Rowhammer و با نام  Nethammer به کار برده شده است می تواند امکانات بیشتری را در اختیار مجرمان قرار دهد. این حمله می تواند روش سریع نوشتن و بازنوشتن حافظه ی مورد استفاده برای پردازش بسته را به منظور اجرای کدهای دلخواه بر روی سیستم قربانی را به مجرمان بدهد که این کار تنها با یک اتصال سریع بین شبکه مجرم و قربانی امکان پذیر است. این کار باعث اختلال در DRAM می شود زیرا که تعداد زیادی از حافظه ها به مجموعه ای مشابه از مکان های حافظه دسترسی پیدا می کنند و در نهایت باعثflipping مقدار بیت های DRAM به صورت کاملا سهوی می‌شود. پس از آن آلودگی اطلاعات حاصل می تواند توسط مجرمان دستکاری و کنترل سیستم قربانی به دست آن ها بیوفتد. در مقاله ای که توسط محققان نوشته شده است، بیان شده :" برای نصب یک حمله Rowhammer دسترسی به حافظه بایستی به صور مستقیم توسط حافظه اصلی انجام بگیرد. از همین رو مجرمان قبل از آن بایستی اطمینان حاصل کنند که داده ها در حافظه کش ذخیره نمی‌شوند". از آنجایی که کش کردن یک حمله را پیچیده و دشوار می سازد، محققان روش هایی را گسترش داده اند که به آنها اجازه می دهد تا کش را دور بزنند و بتوانند به طور مستقیم به DRAM حمله کنند.  محققان حمله NetHammer را برای سه تکنیک که کمک می کند تا کش را دور بزنند مورد آزمایش قرار دادند: محرک کرنل هر بار که یه بسته را دریافت می کند، یک آدرس را فلاش و بازگذاری مجدد می‌کند پردازنده‌های Xeon اینتل با Intel CAT برای خروج سریع کش حافظه کش نشده  بر روی یک دستگاه تلفن همراه مبتنی بر ARM محققان ثابت کردند که هر سه سناریو قابل اجرا است. در پیاده سازی تجربی این سناریوها محققان توانستند به طور موفقیت آمیز در هر 350 میلی ثانیه یک bit flip را توسط ارسال یک جریان از بسته های UDP تا 500 مگابایت بر ثانیه به سیستم هدف وادار کنند. از آنجایی که روش حمله Nethammer برخلاف روش Rowhammer به هیچ کد حمله ای نیاز ندارد و هیچ کنترل کدی توسط مجرمان بر روی سیستم صورت نمی گیرد بنابراین اکثر اقدامات از این حمله جلوگیری نمی کند. همانطور که قبلا هم گفته بودیم Rowhammer از نقص سخت افزاری یک کامپیوتر اکسپلویت را انجام می دهد و هیچ پچ نرم افزاری نمی تواند این مشکل را رفع کند.   ]]> شبكه و امنيت Mon, 21 May 2018 08:50:48 GMT http://www.itna.ir/news/52918/nethammer-اختیار-دستگاه-دست-هکرها-می-دهد تهدیداتی که امنیت اتومبیل‌های هوشمند را به خطر می‌اندازد! http://www.itna.ir/news/52909/تهدیداتی-امنیت-اتومبیل-های-هوشمند-خطر-می-اندازد هر چی پول بدی آش می‌خوری. این یک مفهوم و ضرب‌المثل عامیانه آشناست اما مسلما چیزی نیست که بعد از پرداخت کلی پول برای یک ماشین هوشمند دوست داشته باشید بشنوید. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، با نگاه به قیمت پایه بالای این خودروها، خریدار احتمالا وسوسه آپشن‌های اضافی گران‌قیمتی که توسط تولیدکنندگان ارائه می‌شود را نادیده می‌گیرند. در عوض، صاحبان این خودروها احتمالا بدون آگاهی از خطرهای بالقوه؛ اینترنت را برای یافتن راه‌های غیرقانونی انجام این کار شخم می‌زنند.   چگونه قفل ویژگی‌های اضافی یک خودرو را باز (Unlock) کنیم؟ خودروهای هوشمند مدرن کارهای زیادی می‌توانند انجام دهند: اتصال به اینترنت، دانلود نقشه‌ها و اطلاعات سودمند دیگر، انتقال داده با مراکز خدماتی محلی و تشخیص و نگهداری از راه دور. شما می‌توانید موتور خودرو را از داخل خانه روشن کنید و کنترل آب و هوایی را تنظیم کنید و زمانی که وارد خودرو می‌شوید همه چیز مرتب شده باشد. فقط یک مشکل وجود دارد: این امکانات ارزان به دست نمی‌آید. گران‌ترین مدل‌ها از معروف‌ترین تولیدکنندگان خودرو ویژگی‌های آسایش‌بخش را مطابق استاندارد فراهم می‌کنند. اما در مدل‌های با بودجه کمتر، چنین تجملاتی قفل شده‌اند (و توسط امضاهای دیجیتالی مخصوص محافظت می‌شود) و نیازمند هزینه‌های جداگانه است. اما اگر هکرها آسیب‌پذیری‌هایی در خودروهای هوشمند پیدا کنند و به مجوزهای دیجیتالی که از چنین ویژگی‌هایی حفاظت می‌کنند دسترسی یابند چطور؟ خب، در واقع همین الان هم این اتفاق افتاده. اغلب از طریق درگاه‌های USB. آنها اقدام به فروش گجت‌هایی کرده‌اند که امکان تعویض مجوزهای امنیتی خودرو را به مالکان خودروها می‌دهد تا بتوانند به این ویژگی‌های رویاییشان دست یابند. در نتیجه، بسیاری راهکارهای "جایگزین" خودروهای هوشمند به صورت آنلاین راه خود را یافته‌اند. متخصصان ما فروم‌ها و پلتفرم‌های فروش زیادی که ابزارها و برنامه‌های متنوعی را برای این منظور ارائه می‌شود را بررسی کرده‌اند. آنها یافته‌های خود را در کنفرانس RSA 2018 در سانفرانسیسکو ارائه کردند. برای مثال، ماژول‌های مخصوصی برای ریست کیلومتر و یا شارژ مجدد ایربگ‌ها بعد از تصادف، صرفه‌جویی در نگهداری، همچنین ابزارهایی برای تشخیص و بازکردن آپشن‌های پولی، اپلیکیشن‌های نقشه‌خوانی سرقتی و لوازمات بدون مجوز پیدا کردند. طبیعتا، این محصولات از آنچه که کارخانه‌های تولیدکننده عرضه می‌کنند به مراتب ارزان‌تر است. پس چرا پول بیشتری پرداخت کنید وقتی مجبور نیستید؟     این ابزارها می‌توانند کیلومتر مصرفی خودروهای رنو، بی ام و، مرسدس، فورد و فیات را ریست کنند. نرم‌افزار ثابت تروجان چرا پول بیشتری بپردازید؟ چون به همان اندازه که خرج کنید دریافت می‌کنید. ماشین‌سواران خسیس دوست دارند خرج کردنی در کار نباشد، فقط نه آنطور که تصورش را داشتند. مساله همینجاست، وقتی به اینترنت متصل هستید، این ابزارهای ذکر شده به تمام سیستم خودرو از جمله اطلاعات محرمانه مالک و عملگرهای کنترلی دسترسی پیدا می‌کنند. درست مانند اپلیکیشن‌های غیر رسمی اندروید، نرم‌افزارهای ثابت غیرقانونی موقعیت‌های جدیدی برای کاربران و مجرمان سایبری ایجاد می‌کند. مالکان خودروهای هوشمند اهداف اغواکننده‌ای هستند. برای مجرمان، هر کسی که صاحب یک ماشین high-tech پرزرق و برق است شبیه یک گاو شیرده به نظر می‌رسد. آگهی‌های "دارک نت" حساب‌های کاربری  را تنبیه می‌کنند دسترسی به خودروهای هک شده از هر جای دنیا را اعطا می‌کنند. مهاجمانی که برنامه‌های مفیدی برای صاحبان خودروها به منظور بازکردن آپشن‌ها ساخته‌اند بسته به اینکه چه کدی درون نرم‌افزار وارد کرده باشند، تقریبا دسترسی بدون محدودیتی برای کنترل وسیله پیدا می‌کنند. آن‌ها می‌توانند جابجایی‌های ماشین را ببینند، مکالمات را شنود کرده و یا به تلفن متصل به سیستم ماشین دسترسی پیدا کنند. یا حتی صدای دزدگیر را خاموش کرده و درها را باز کنند. مجرمان سایبری متهورتر ممکن است باج‌افزاری ایجاد کنند که تا زمان پرداخت نکردن پول به صورت ارز دیجیتال از طرف مالک از حرکت خودرو جلوگیری کنند. درجه امنیت متاسفانه وقتی بحث محافظت خودرو از مجرمان سایبری پیش می‌آید، هزینه کردن تعطیل می‌شود. اگرچه که نخستین هک یک خودرو جیپ هوشمند در سال 2015 اتفاق افتاد و متخصصان ما در سال 2016 نسبت به خطر اپلیکیشن‌های شخص-ثالث برای خودروهای متصل به اینترنت هشدار داده‌اند اما تولیدکنندگان همچنان اهمیت ترمیم این آسیب‌پذیری‌ها را دست کم گرفته‌اند. به این معنا که تا امروز هم بسیار از تهدیدها فعال باقی مانده است. تا زمانیکه وضعیت به یکباره تغییر نکند، مالکان خودرو باید مسئولیت امنیت خودشان را به عهده بگیرند. فقط از اپلیکیشن‌ها و لوازم رسمی و تایید شده استفاده کنید. گزین‌گویه‌های این نوشته را به خاطر بسپارید، چرا که ارزان به دست نیامده. خودرو را به درستی سرویس کنید و نرم‌افزار آن را به طور مرتب به روزرسانی کنید. از به روزرسانی‌های نرم‌افزاری مخصوص مدل خودرو خود غافل نشوید،  در اکثر مواقع برخی مشکلات را پیش از آنکه با آن‌ها روبرو شوید حل می‌کنند. اپلیکیشن‌های موبایل را برای خودروهای متصل شده با آنتی‌ویروس اسکن کنید. از این طریق، مهاجمان قادر به سرقت اطلاعات ثبت شده و فروش مجدد آن در بازار سیاه از طریق گوشی هوشمند نخواهند بود. ]]> شبكه اجتماعی Sun, 20 May 2018 08:20:25 GMT http://www.itna.ir/news/52909/تهدیداتی-امنیت-اتومبیل-های-هوشمند-خطر-می-اندازد پسوردهایی که تسلیم هکرها می‌شوند! http://www.itna.ir/news/52883/پسوردهایی-تسلیم-هکرها-می-شوند به گزارش سرویس اخبار تکنولوژی از ایسنا، این روزها که هر لحظه خبری از گوشه و کنار جهان مبنی بر حمله سایبری و هک حساب‌های کاربری رایانه و گوشی هوشمند نظیر ایمیل، پیام‌رسان‌ها و شبکه‌های اجتماعی نظیر اینستاگرام به گوش می‌رسد، کاربران باید درباره افزایش امنیت سایبری حساب‌های کاربری خود دقت بیشتری کرده و اقدامات لازم را برای محافظت از اطلاعات شخصی خود انجام دهند. بسیاری از متخصصان امنیت سایبری بر این باورند که بسیاری از کاربرانی که گرفتار حملات سایبری و نفوذ به حریم شخصی و اطلاعات رایانه‌شان می‌شوند، از گذرواژه‌های ناایمن و نادرستی استفاده می‌کنند که به هکرها این امکان را می‌دهد تا براحتی و بدون هیچ گونه زحمتی، رمز عبور قربانیان موردنظر را حدس زده و به اطلاعات خصوصی‌شان دسترسی پیدا کنند. حالا آخرین گزارش و آمارهای منتشره از سوی متخصصان فعال در حوزه امنیت سایبری نشان می‌دهد که کاربرانی که براحتی در معرض هک و حمله سایبری قرار گرفته اند، از کلمات عبور و گذرواژه‌های بسیار ساده، ابتدایی و قابل حدسی استفاده کرده‌اند. این گزارش به مرور مختصری بر مجموعه کلمات عبور و گذرواژه‌هایی که از امنیت سایبری بسیار پایین و ضعیفی برخوردارند، می‌پردازد که در زیر فهرست برخی از این رمزهای عبور ناایمن ذکر شده است: ۱۲۳۴۵ ۱۲۳۴۵۶۷۸۹ ۲۴۶۸ ۱۳۵۷ نام کاربر نام خانوادگی کاربر نام همسر کاربر تاریخ تولد کاربر Abc۱۲۳ Abcdef Password I love you Admin Welcome Monkey Starwars Dragon Hello Freedom whatever اما یکی از بزرگترین اشتباهات مهلکی که قربانیان حملات سایبری مرتکب می‌شوند، استفاده از یک کلمه کامل همانند « Freedom » و ترکیب آن با یک کلمه یا عدد دیگر است که برای کاربر معنادار و قابل یادآوری بوده و از آن طرف هم براحتی توسط هکرها هک نمی‌شود. به گفته کارشناسان، یک ترفند کاربردی و مفید دیگری که می‌تواند به امنیت گذرواژه پست الکترونیک، حساب‌های کاربری گوشی و رایانه شما کمک کند، بهره‌گیری از سمبل‌ها و حروف غیر الفبایی همچون %، $، *، @ است. در هر صورت، کاربران با در نظر گرفتن موارد فوق، باید رمز عبوری را انتخاب کنند که بتوانند آن را به راحتی به خاطر آورند و در ضمن، در هیچ جایی جز ذهن خود، آن‌ها را یادداشت نکرده و برای هیچ کس نیز آن را به زبان نیاورند. ]]> امنيت Sat, 19 May 2018 04:49:27 GMT http://www.itna.ir/news/52883/پسوردهایی-تسلیم-هکرها-می-شوند خرابکاران در کمین Telnetهای فعال در اینترنت http://www.itna.ir/news/52863/خرابکاران-کمین-telnetهای-فعال-اینترنت دستگاه‌هایی که سرویس Telnet برروی آن‌ها فعال بوده و از طریق شبکه اینترنت قابل دسترسی هستند، بسیار مورد توجه نفوذگران بوده و به راحتی قابل تسخیرند. پس از تسخیر، ماشین قربانی می‌تواند در سناریوهای حمله مختلف همچون DDOS و غیره مورد استفاده قرار گیرد. به گزارش سرویس اخبار تکنولوژی از ایسنا، ‫Telnet یکی از ‫پروتکل‌های قدیمی و منسوخ شبکه است که برای ارائه یک ارتباط دوطرفه متنی با استفاده از ترمینال‌های مجازی طراحی شده است (به جای استفاده از رابط کنسول). به‌طور پیش فرض، ارتباط بر بستر IP و روی پورت شماره ۲۳ پروتکل TCP برقرار می‌گردد. ابزارهای متنوعی در سیستم عامل‌های مختلف برای برقراری این نوع ارتباط طراحی و ارائه شده‌اند.   این پروتکل به دلیل قدیمی بودن، ذاتاً دارای نقاط ضعف امنیتی جدی است. عدم استفاده از روش‌های رمزنگاری، بزرگترین نقطه ضعف امنیتی این پروتکل است. از این‌رو بر اساس اطلاعات مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای نباید از آن برای دسترسی به سیستم‌های راه دور استفاده کرد. مهمترین نقاط ضعف این پروتکل عبارتند از: شنود: به دلیل عدم رمز کردن اطلاعات تبادل شده، به راحتی زمینه شنود و استخراج اطلاعات مبادله شده همچون کلمات عبور فراهم است. از این‌رو استفاده از این پروتکل به‌جز در محیط‌های آزمایشگاهی ایزوله توصیه نمی‌گردد.   آسیب‌پذیری نسبت به حملات BRUTE FORCE و دیکشنری برای یافتن کلمه عبور، آسیب‌پذیری نسبت به حمله منع دسترسی (DOS) که به راحتی می‌توان با ارسال حجم زیادی درخواست، مانع از اتصال کاربر اصلی به ماشین سرویس‌دهنده شد.   امکان استخراج اطلاعات: اطلاعات نمایش داده شده در بنر می‌تواند منجر به افشای اطلاعاتی درخصوص سخت‌افزار و نرم‌افزار گردد. این امر می‌تواند روند سوء‌استفاده از آسیب‌پذیری‌های موجود را تسریع کند.   دستگاه‌هایی که سرویس Telnet برروی آن‌ها فعال بوده و از طریق شبکه اینترنت قابل دسترسی هستند، بسیار مورد توجه نفوذگران بوده و به راحتی قابل تسخیرند. پس از تسخیر، ماشین قربانی می‌تواند در سناریوهای حمله مختلف همچون DDOS و غیره مورد استفاده قرار گیرد. بررسی‌های انجام گرفته توسط مرکز ماهر نشان می‌دهد که سرویس Telnet برروی تعداد زیادی از آدرس‌های IP قابل دسترس از طریق اینترنت فعال است و توصیه می‌شود که راهبران شبکه مطمئن شوند که بر روی هیچ یک از آدرس‌های Valid IP تحت کنترل آن‌ها، سرویس Telnet فعال نیست. درصورت لزوم استفاده از ارتباط راه دور متنی، باید از سرویس SSH استفاده کنند که به‌طور امن پیکربندی شده است. شماری از موارد شناسایی شده با سرویس telnet فعال در فضای اینترنت کشور رصد گردیده و اطلاع‌رسانی شده است. Telnet یک پروتکل شبکه که در اینترنت و شبکه‌های محلی برای ارائه یک ارتباط دوطرفه متنی با استفاده از اتصال پایانه‌های مجازی است. یعنی Telnet یا Telecommunication network نرم‌افزاری است که به افراد توانایی کنترل قسمت‌های مختلف یک کامپیوتر را از راه دور می‌دهد. تمام این توانایی‌ها در محیط متنی صورت می‌گیرد و تنها به وسیله یک سری دستورات است که می‌توانیم به اهداف خود برسیم. ]]> شبكه و امنيت Wed, 16 May 2018 05:19:18 GMT http://www.itna.ir/news/52863/خرابکاران-کمین-telnetهای-فعال-اینترنت کشف باگی مهم در پیام رسان Signal در ویندوز و لینوکس http://www.itna.ir/news/52852/کشف-باگی-مهم-پیام-رسان-signal-ویندوز-لینوکس به تازگی محققان امنیتی یک آسیب پذیری جدی را در برنامه پیام رسان محبوب Signal نسخه دسکتاپی آن یافته اند که در آن عملیات رمزنگاری نقطه به نقطه به کار گرفته شده است و در سیستم عامل های ویندوز و لینکوس قابل اجرا است. این آسیب پذیری می تواند به مجرمان اجازه دهد تا یک کد مخرب را با ارسال یک مسیج و بدون اینکه نیازی به تداخل در سیستم گیرنده داشته باشند اجرا کند. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، آسیب پذیری بوجود آمده توسط Alfredo Ortega مشاور امنیتی نرم افزار شناسایی شد که در توییتر به همراه یک ویدئو آن را اثبات کرده است و نشان می‌دهد که چگونه یک پیلود جاوا اسکریپت از طریق برنامه سیگنال فرستاده می شود و با موفقیت در سیستم کاربر قابل اجرا است. اگرچه جزئیات فنی تر این آسیب پذیری تا به حال نشر نشده است اما اینطور که به نظر می رسد این آسیب پذیری یک اجرای کد از راه دور یا چیزی شبیه یک آسیب پذیری دایمی XSS در برنامه سیگنال است که می تواند مجرمان را برای تزریق کدهای مخرب بر روی ویندوز و لینکوس قادر بسازد. Ortega محقق امنیتی به وب سایت امنیتی Hacker News گفت: " در حال حاضر این فقط ما هستیم که می توانیم اجرای کدهای جاوااسکریپت را تایید کنیم. اما با این حال ما در حال ردیابی آن هستیم و احتمالا این آسیب پذیری بیشتر از اجرای جاوا اسکریپت می تواند به اجرای کدهای محلی منجر شود". وی همچنین گفت: بهره برداری از این موضوع به به کار گرفتن چندین آسیب پذیری نیاز دارند که دو محقق امنیتی آرژانتینی دیگر با نام‌ها  Ivan  و Juliano این کار را انجام داده اند. Ivan این محقق امنیتی می گوید: " من می توانم ثابت کنم که این آسیب پذیری پیش از این وجود نداشت و به تازگی است که رونمایی شده است زیرا توسعه دهندگان فراموش کرده اند که علت وجود یک  regex  برای شروع چیست". هنوز مشخص نیست که این آسیب پذیری اولیه یا سایر مشکلات زنجیره ای در سورس کد سیگنال وجود دارند یا که در فریم ورک محبوب  Electron  قرار گرفته اند.(Electron تکنولوژی است که در آن برنامه های دسکتاپ سیگنال قرار گرفته اند). اگر که این آسیب پذیری در بخش Electron قرار گرفته باشد ممکن است بر روی برنامه های کاربردی دیگر دسکتاپ همانند اسکایپ، وردپرس و Slack که از یک فریم ورک مشابه استفاده می کنند، تاثیر بگذارد. علاوه بر این  آسیب پذیری بوجود آمده جامعه infosec را نگران کرده است زیرا این نقص به مجرمان اجازه می دهد تا بتوانند از راه دور کلیدهای رمزنگاری کاربران را به سرقت ببرند و این موضوع بدترین کابوس برای کاربران برنامه سیگنال خواهد بود. اما خبر خوبی که در این رابطه وجود دارد این است که Open Whisper Systems فعلا این موضوع را رفع کرده است و بلافاصله پس از دریافت اطلاعات مربوط به آسیب پذیری نسخه های جدیدی از برنامه سیگنال را منتشر ساخته است. آسیب پذیری ابتدایی که باعث می شود تا مجرمان بتوانند کدهای مخرب خود را اجرا کنند در نسخه ی ۱٫۱۰٫۱ برنامه ی سیگنال و نسخه سوم ۱٫۱۱٫۰ پچ شده است. از همین رو به کاربران توصیه می شود حتما برنامه سیگنال را آپدیت و آسیب پذیری ها را پچ کنند. Ortega گفت: " ما هنوز مطمئن نیستیم که تمامی آسیب پذیری های بوجود آمده رفع و خطری وجود نداشته باشد".   ]]> شبكه و امنيت Tue, 15 May 2018 09:50:54 GMT http://www.itna.ir/news/52852/کشف-باگی-مهم-پیام-رسان-signal-ویندوز-لینوکس دلایل مخالفت دولت با فیلترینگ از زبان وزیر ارتباطات http://www.itna.ir/news/52850/دلایل-مخالفت-دولت-فیلترینگ-زبان-وزیر-ارتباطات وزیر ارتباطات و فناوری اطلاعات گفت: یکی از دلایل مخالفت دولت با فیلترینگ این است که اگر برخی از اپلیکیشین‌ها اثر مخربی داشته باشند، در کنار آن استفاده و فراگیر شدن فیلترشکن‌ها هم اثرات مخرب امنیتی زیادی دارند. به گزارش سرویس اخبار تکنولوژی از ایسنا، محمدجواد آذری جهرمی امروز در حاشیه مراسم رونمایی از پروژه‌های همراه اول همزمان با هفته ارتباطات، با اشاره به اختلالات ایجاد شده در خدمات اینترنتی به دلیل استفاده از فیلترشکن اظهار کرد: درست است که بسیاری از فیلترشکن‌ها خدمات ظاهری خوبی به کاربر ارایه می‌دهند و به همین دلیل کاربران به استفاده از آن‌ها علاقه‌مندند اما بنا به گزارش‌هایی که مراکز معتبر منتشر می‌کنند، این نوع نرم‌افزارها استفاده ضدامنیتی دارند و نوعی باج‌افزار هستند که به جمع‌آوری اطلاعات مشترکین اقدام می‌کنند و فراگیری و استفاده از فیلترشکن‌ها تبعات بسیار زیادی دارد. ]]> وب و اينترنت Tue, 15 May 2018 08:00:06 GMT http://www.itna.ir/news/52850/دلایل-مخالفت-دولت-فیلترینگ-زبان-وزیر-ارتباطات