ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۳۱۱۱ مطلب با موضوع «others» ثبت شده است

تحلیل


به ندرت پیش می‌آید شرکت‌ها یا آژانس‌های دولتی‌ از فایل‌های پی‌دی‌اف استفاده نکنند. آن‌ها اغلب از امضاهای دیجیتال برای تضمین اعتبار این داکیومنت‌ها استفاده می‌کنند. وقتی در هر پی‌دی‌اف‌خوانی یک فایل امضاشده را باز می‌کنید، این برنامه پرچمی را نمایش خواهد داد که نشان از امضا شدنِ داکیومنت دارد. حتی در این پرچم قید می‌شود که این امضا توسط چه کسی صورت گرفته است. در حقیقت شما توسط آن می‌توانید به منوی اعتبارسنجیِ امضا دسترسی داشته باشید.

بنابراین، تیمی از محققین از چندین دانشگاه آلمانی بر آن شدند تا اعتبار و استحکام امضاهای پی‌دی‌افی را مورد بررسی و آزمایش قرار دهند. ولادیسلاو ملادنوو از دانشگاه رور بوخوم، یافته‌های این تیم را در کنگره‌ی ارتباطات آشوب (36C3) به اشتراک گذاشتند.

کار محققین آسان بود: دستکاریِ محتواهای یک داکیومنت پی‌دی‌افیِ امضاشده بدون باطل کردنِ امضا در طی این فرآیند. به طور نظری، مجرمان سایبری می‌توانستند همین کار را برای ابلاغ اطلاعات غلط و یا افزودن محتوای آلوده به فایل امضاشده انجام دهند. از اینها گذشته، کلاینت‌هایی که از بانک، داکیومنت امضاشده دریافت می‌کنند احتمالاً به آن اعتماد نموده و روی هر لینکی که داخل آن باشد کلیک می‌کنند. این تیم برای پلت‌فرم‌های مختلف 22 پی‌دی‌اف‌خوانِ محبوب انتخاب کردند و به شکل نظام‌مندی نتایج آزمایشات خود را بدان‌ها خوراندند.

 

ساختار فایل پی‌دی‌اف

بگذارید ابتدا برایتان از فرمت پی‌دی‌اف بگوییم. هر فایلی شامل چهار بخش می‌شود: هدر که نشان‌دهنده‌ی نسخه‌ی پی‌دی‌اف است؛ بدنه که نشان‌دهنده‌ی محتوای اصلیِ دیده‌شده توسط کاربر است؛ بخش Xref که در واقع یک دایرکتوری است که آیتم‌های داخل بدنه و لوکیشن‌هایشان را فهرست می‌کند (برای نمایش محتوا)؛ و در نهایت تریلر که با آن، پی‌دی‌اف‌خوان‌ها شروع می‌کنند به خوانشِ داکیومنت. تریلر شامل دو پارامتر مهم است که به برنامه‌ می‌گویند پردازش فایل کجا شروع شود و کجا بخش Xref باید آغاز گردد.

یک تابع بروزرسانی افزایشیلنگر[1] داخل فرمت یکپارچه‌سازی شده است که به کاربر اجازه می‌دهد (بعنوان مثال) بخشی از متن را هایلایت کرده و یا کامنت بگذارد. اگر بخواهیم از نگاه فنی به ماجرا نگاه کنیم، این تابع سه بخش را اضافه می‌کند: بروزرسانی‌هایی برای بدنه، یک دایرکتوری‌ِ جدید Xref و یک تریلر جدید. این می‌تواند به طور مؤثری تغییر نحوه‌ی دیده‌شدن آیتم‌ها توسط کاربر و نیز افزودن محتوای جدید را در پی داشته باشد. در اصل، یک امضای دیجیتال همچنین یک بروزرسانی افزایشی نیز می‌باشد که کارش افزودن یک المان دیگر و شاید بخش‌های مکاتبه‌ای به فایل است.

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-1.png

 


حمله‌ی ISAلنگر[2]

نخست، این تیم سعی کرد با استفاده از یک ویرایشگر متنی بخش‌های بیشتری را به همراه بروزرسانی افزایشیِ دیگر اضافه کند. اگر بخواهیم دقیق‌تر بگوییم، این در حقیقت یک حمله نیست- این تیم صرفاً از تابعِ اجراشده توسط سازندگان آن فرمت استفاده کرد. وقتی یک کاربر فایلی را که بدین‌طریق دستکاری می‌شود باز می‌کند، پی‌دی‌اف‌خوان معمولاً پیامی را نشان می‌دهد که می‌گوید امضای دیجیتال معتبر است اما داکیومنت دستکاری شده است. بدتر اینکه یکی از پی‌دی‌اف‌خوان‌ها (LibreOffice) حتی پیام را هم نشان نداده بود.

آزمایش جدید، شامل حذف دو بخش نهایی -یعنی افزودن یک آپدیت به بدنه و نه Xref و تریلر جدید- می‌شود. برخی اپلیکیشن‌ها کار با چنین فایلی را قبول نکردند. دو پی‌دی‌اف‌خوان متوجهِ نبودِ این دو بخش شدند و به طور خودکار آن‌ها را بدون اینکه خواننده در مورد این تغییر محتوایی مطلع شود اضافه کردند. سه تای دیگر هم بدون هیچ اعتراضی، مجوزِ این عمل را روی فایل صادر کردند.

سپس، محققین این سوال برایشان پیش آمد که اگر فقط امضای دیجیتال را در آپدیت «دستیِ» خود کپی کنند چه؟ دو پی‌دی‌اف‌خوانِ دیگر هم فریب خوردند-  Foxit و MasterPDF. به طور کلی، از این 22 پی‌دی‌اف‌خوان 11 پی‌دی‌اف‌خوان ثابت کردند که در برابر چنین دستکاری‌های ساده‌ای آسیب‌پذیری هستند. افزون بر اینها، شش تای این پی‌دی‌اف‌خوان‌ها هم هیچ علامتی مبنی بر دستکاری شدن داکیومنت از خود نشان ندادند. در پنج مورد دیگر هم کاربر برای افشا و ابلاغ هر نشانه‌ای از دستکاری باید منو را وارد می‌کرد و البته اعتبار امضای دیجیتال را نیز به صورت دستی مورد بررسی قرار می‌داد (صِرفِ باز کردن فایل کافی نبود).

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-2.png

 


حمله‌ی SWAلنگر[3]

امضای یک داکیومنت دو فیلد مهم را به عنوان بروزرسانیِ افزایشی به بدنه/محتوا اضافه می‌کند. این دو فیلدشامل امضا و ByteRange می‌شود که به دقت آنچه امضا شده است را تشریح می‌کند. در مورد دوم که اشاره کردیم چهار پارامتر وجود دارد- تعریف آغاز فایل، تعداد بایت‌های قبل از کد امضا، بایتی که تعیین می‌کند کد امضا کجا تمام می‌شود و تعداد بایت‌های بعد از امضا- زیرا امضای دیجیتال در حقیقت توالی کاراکترهای تولیدشده توسط ابزارهای رمزنگاری (از کدِ داکیومنت پی‌دی‌اف) است. طبیعتاً امضا نمی‌تواند خودش را امضا کند، بنابراین آن بخشی که درش ذخیره می‌شود از فرآیند محاسبات امضایی خارج می‌شود.

محققین تلاش داشتند بلافاصله بعد از امضا، فیلد ByteRange دیگری را اضافه کنند. دو ارزش اولِ داخل آن دست‌نخورده باقی ماندند؛ تنها آدرس آخر کد امضاها عوض شد. نتیجه این بود که فضای بیشتری در فایل ایجاد شد و همین به آیتم‌های آلوده اجازه داد تا بتوانند اضافه شوند و بخش Xref نیز آن‌ها را تشریح کند. به لحاظ تئوری، اگر این فایل به درستی خوانده می‌شود، پی‌دی‌اف‌خوان نمی‌توانست براحتی مسیر خود را تا این بخش طی کند. با این حال، از این 22 اپلیکیشن، 17 اپ در مقابل چنین حمله‌ای آسیب‌پذیری نشان دادند.

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-3.png

 

USFلنگر[4] (جعل جهانی امضا)

این تیم تحقیقاتی برای دقت بیشتر و سنجش بهتر همچنین تصمیم گرفت این اپ‌ها را در برابر یک ترفند استاندارد تست نفوذ مورد آزمایش قرار دهند؛ به موجب این تست نفوذ در واقع تلاش می‌شود جای فیلدهای عدد با فیلدهای عدد ناصحیح عوض شود و یا اصلاً براحتی این فیلدها توسط محققین حذف شوند. بخش آزمایش روی محتوا که رسید، کاشف به عمل آمد که امضای واقعی جایش با ارزش x00 0 عوض شده بود و این درحالیست که همچنان دو پی‌دی‌اف‌خوان آن را معتبر تلقی کرده بودند.

و اگر این امضا آنجا جا می‌ماند ولی بخش ByteRange (یعنی اطلاعات در مورد اینکه دقیقاً چه چیزی امضا شده است) حذف می‌شد چه؟ یا اگر مقدار  null به جای ارزش‌های واقعی گذاشته می‌شد چه؟ در هر دو مورد برخی پی‌دی‌اف‌خوان‌ها روی اعتبار چنین امضایی صحّه گذاشتند. به طور کلی، از این 22 برنامه 4 برنامه حاوی خطاهای پیاده‌سازی بودند که امکان اکسپلویت‌شدن در آن‌ها وجود داشت. خلاصه‌ی نتایج نشان می‌دهد که از این 22 پی‌دی‌اف‌خوان 21 عددِ آن‌ها آسیب‌پذیر بودند. از این روست که می‌گوییم امکان دارد فایل پی‌دی‌افی با محتوای آلوده و یا اطلاعات غلط ساخته شود که به چشم کاربر بسیار معتبر بیاید.

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-4.png

 

جالب اینجاست که آن یک اپلیکیشن باقیمانده که فریب هیچ‌یک از ترفندهای تیم تحقیقاتی را نخورد Adobe Reader 9 بود. مشکل این است که این پی‌دی‌اف‌خوان خودش در معرض آسیب‌پذیری RCE است و توسط کاربران لینوکسی مورد استفاده قرار می‌گیرد (صرفاً به این دلیل که آخرین نسخه‌اش در دسترس ایشان است).

 

نتیجه‌گیریِ عملی

نتیجه‌گیری عملی‌ای که می‌شود از کل این تحقیق گرفت بدین‌ شرح است: ابتدا، هیچ‌کس نباید چشم و گوش بسته به امضاهای دیجیتالی پی‌دی‌اف اعتماد کند. اگر جایی چک‌مارک سبز دیدید این لزوماً بدین معنا نیست که امضا معتبر است. دوم اینکه، حتی یک داکیومنت امضاشده هم می‌تواند در معرض خطر قرار گیرد. بنابراین پیش از باز کردن هر نوع فایل دریافتی به صورت آنلاین و یا کلیک روی هر لینکی داخلشان مطمئن شوید روی کامپیوترتان یک راهکار امنیتی قابل‌اطمینان نصب است.

لنگر[1]  incremental update

لنگر[2] Incremental saving attack

لنگر[3] Signature wrapping attack

لنگر[4] Universal signature forgery

 

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

ایرنا- مایکروسافت با انتشار یک اخطاریه امنیتی نسبت به وجود یک آسیب‌پذیری روز صفر در مرورگر اینترنت اکسپلورر هشدار داد.

به گزارش پایگاه اینترنتی «ZDNet»، مایکروسافت آسیب پذیری جدید امنیتی در اینترنت اکسپلورر را از نوع نقص اجرای کد از راه دور RCE)Remote Code Execution) ناشی از یک باگ تخریب حافظه در موتور اسکریپت نویسی این مرورگر، شناسایی کرده است.

آسیب‌پذیری روز صفر (Zero-day Vulnerability) حفره یا نقصی در یک اپلیکیشن است که برنامه نویسان تنها صفر روز از زمان شناسایی باگ تا مقاوم کردنش در برابر حملات سایبری احتمالی هکرها زمان دارند.

مایکروسافت در اخطاریه خود با بیان این که از سوءاستفاده‌های جاری هکرها از این آسیب‌پذیری آگاه است از این حملات با عنوان «حملات هدفمند محدود» نام برد. این نکته از آن حکایت دارد که آسیب‌پذیری مذکور مورد سوءاستفاده گسترده قرار نگرفته و تنها تعداد محدودی از کاربران هدف این حملات قرار گرفته‌اند.

براساس گمانه‌زنی‌ها، این حملات محدود بخشی از یک کمپین هک گسترده‌تر هستند که حملات روز صفر هفته گذشته به کاربران مرورگر فایرفاکس را نیز دربرمی‌گیرد.

مایکروسافت هنوز پچ امنیتی لازم برای رفع این آسیب‌پذیری را عرضه نکرده است.

شرکت بوئینگ از شناسایی یک نقص نرم افزاری جدید در سیستم رایانه‌ای کنترل پرواز هواپیمای مدل ۷۳۷ مکس ۸ خبر داده است.

به گزارش خبرگزاری مهر به نقل از اینترستینگ اینجینیرینگ، بوئینگ می‌گوید نقص مذکور را به اطلاع اداره هوانوردی فدرال آمریکا رسانده است. بدیهی است تا زمان برطرف شدن نقص مذکور هواپیماهای یادشده امکان پرواز و عملیاتی شدن نخواهند داشت.

مهندسان بوئینگ در حال حاضر به دنبال آزمایش و رفع نقص سیستم رایانه‌ای مذکور هستند. با توجه به اینکه سیستم یادشده در ابتدای راه اندازی هواپیما روشن شده و برخی اجزا و قسمت‌های دیگر مورد نیاز برای ناوبری را کنترل می‌کند، هرگونه نقص در آن می‌تواند مشکلات جدی برای پرواز موفق و ایمن هواپیماها ایجاد کند.

بوئینگ می‌گوید نقص یادشده چندان جدی نیست که موجب سقوط هواپیما شود، اما می‌تواند بر روی عملکرد بسیاری از سیستم‌های دیگر رایانه‌های هواپیمای بوئینگ ۷۳۷ مکس ۸ تأثیر منفی بگذارد. تا قبل از کشف نقص یادشده بوئینگ وعده داده بود که ظرف هفته‌ها یا ماه‌های آینده این هواپیما را آماده پرواز می‌کند.

آسیب پذیری یکی از پلاگین های وردپرس موجب شده تا هکرها از آن برای نفوذ به وب سایت ها استفاده کنند.
به گزارش فارس به نقل از زددی نت، کارشناسان امنیتی می گویند یک پلاگین به راحتی نفوذپذیر را در پلتفورم وردپرس یافته اند که از طریق آن می توان سایت های مختلفی را تسخیر کرد.

پلاگین یادشده دبلیو پی دیتابیس ریست نام دارد و برای بازتنظیم پایگاه های داده به کار می رود. از طریق این پلاگین می توان پایگاه های داده را به طور کامل یا نسبی بازتنظیم کرد؛ بدون آنکه نیازی به بازنصب کامل وردپرس باشد.

پلاگین یادشده در بیش از 80 هزار وب سایت مورد استفاده قرار گرفته و لذا امکان حمله هکری به همه آنها وجود دارد. اولین بار شرکت امنیتی وردفنس از آسیب پذیری این پلاگین مطلع شد. این شرکت هشدار داد که آسیب پذیری یادشده برای بازتنظیم کامل یا جزئی وب سایت ها قابل استفاده است.

هکرها از این طریق می توانند به پست ها، صفحات، نظرات، کاربران، محتوای ارسالی و غیره در عرض چند ثانیه دسترسی یابند. وردپرس هنوز در این زمینه واکنشی از خود نشان نداده است.

جو بایدن یکی از نامزدهای دموکرات انتخابات ریاست جمهوری آمریکا، می گوید فیس بوک با اطلاع از دروغ بودن برخی اخبار و اطلاعات به انتشار و پخش آنها کمک می کند.
به گزارش فارس به نقل از انگجت، جو بایدن در تازه‌ترین مصاحبه خود با روزنامه نیویورک تایمز گفته است آمریکا باید به سرعت در برابر عملکرد برخی شرکت‌های فناوری مانند گوگل و فیس بوک عکس العمل نشان دهد و مانع از انتشار اخبار دروغین توسط آنها شود.

وی در این مصاحبه گفته است که در اکتبر گذشته از فیس بوک خواسته بود تا یک پیام بازرگانی منتشر شده در این شبکه اجتماعی را که حاوی مطالب دروغینی به نفع ترامپ بود، پاک کند. اما فیس بوک علیرغم اطلاع از محتوای دروغ پیام بازرگانی یادشده از این کار خودداری کرد.

بایدن در این مورد افزود: خود زاکربرگ بهتر از من این موضوع را می‌داند و ما نباید تنها نگران تمرکز قدرت باشیم، بلکه باید نگران فقدان حریم شخصی و عدم رعایت آن هم باشیم. فیس بوک تنها یک شرکت اینترنتی نیست و مطالبی که می‌داند دروغ است را هم منتشر می‌کند و ما باید استانداردهایی را در این زمینه وضع کنیم.

دولت اوکراین از پلیس فدرال آمریکا (اف بی آی) برای انجام تحقیقات پیرامون حمله سایبری به یک شرکت اوکراینی درخواست کمک کرد.

 به گزارش مهر به نقل از رویترز، دولت اوکراین از پلیس فدرال آمریکا (اف بی آی) خواسته است تا در روند تحقیقات این کشور پیرامون یک حمله سایبری به شرکت «بوریسما» همکاری کند.

مقامات کی‌یف ادعا می‌کنند که هکرهای ارتش روسیه در حمله سایبری به این شرکت فعال در حوزه انرژی دست داشته اند.

وزارت کشور اوکراین همچنین روز پنج شنبه از انجام تحقیقات در خصوص تحت نظر قرار دادن غیرقانونی و احتمالی «ماریا یووانوویچ» سفیر پیشین آمریکا در اوکراین خبر داد.

گفتنی است که اف بی ای از هرگونه اظهارنظر در خصوص این درخواست اوکراین خودداری کرد.

شایان ذکر است که یک شرکت فعال در حوزه امنیت سایبری واقع در ایالت کالیفرنیا روز دوشنبه با شناسایی حمله هکری به شرکت بوریسما، این حمله را به «اداره اطلاعات نظامی خارجی ستاد کل نیروهای مسلح فدراسیون روسیه» نسبت داد.

این در حالی است که شرکت بوریسما به دلیل عضویت پیشین هانتر بایدن، فرزند «جوبایدن» - رقیب انتخاباتی ترامپ- در هیأت مدیره آن یکی از موضوعات موردنظر ترامپ برای متقاعد سازی اوکراین به انجام تحقیقات درخصوص فعالیت این رقیب انتخاباتی خود بود؛ هرچند که در نهایت این اقدامات بی پروایانه ترامپ در سو استفاده از اختیارات خود در منصب ریاست جمهوری و کارشکنی‌های بعدی وی در روند قانونی کنگره به تصویب طرح استیضاح وی در مجلس نمایندگان آمریکا انجامید.

حال در شرایطی که مجلس سنای آمریکا روند قانونی استیضاح ترامپ را رسماً آغاز کرده است، سخنگوی کاخ سفید از طرح موضوع این حمله هکری به شرکت بوریسما در گفتگوی آتی دونالد ترامپ با «ولادیمیر پوتین» همتای روسی خود خبر می‌دهد.

 

هواوی ۲۰ میلیون پوند سرمایه گذاری کرده تا توسعه دهندگان اپلیکیشن را تشویق کند اپ استور این شرکت را توسعه دهند و تحریم های آمریکا را دور بزند.

به گزارش خبرگزاری مهر به نقل از ایونینگ استاندارد، شرکت بزرگ هواوی قصد دارد اپ استور مخصوص خود را بسازد تا به این ترتیب تحریم‌های تجاری آمریکا را دور بزند. این تحریم‌ها به کاربران موبایل‌های هواوی اجازه نمی‌دهد از نرم افزار اندروید گوگل استفاده کنند.

درهمین راستا هواوی تصمیم دارد با سرمایه گذاری ۲۰ میلیون پوندی توسعه دهندگان برنامه در انگلیس و ایرلند را تشویق کند برنامه‌هایی برای App Gallery هواوی بسازند. همچنین توسعه دهندگان برنامه که تا پایان ژانویه ۲۰۲۰ اپلیکیشنی در اپ استور آپلود کنند، ۲۰ هزار پوند پاداش دریافت می‌کنند.

یکی از موارد تمرکز هواوی حفظ کاربران خود است. هواوی تصمیم دارد اپ استور خود را به سومین اکوسیستم بزرگ موبایل در سراسر جهان تبدیل کند. Gallery App هواوی روی ۶۰۰ میلیون موبایل در ۱۷۰ کشور جهان نصب شده است.

البته در حال حاضر مشکل هواوی آن است که توسعه دهندگان اپ را وادار کند اپلیکیشن‌هایی برای اکوسیستم جدید بسازند.

تبلیغات در واتس‌اپ منتفی شد

جمعه, ۲۷ دی ۱۳۹۸، ۰۳:۳۵ ب.ظ | ۰ نظر

طبق گزارشی جدید فیس بوک برنامه خود را برای ارائه تبلیغات در واتس‌اپ متوقف کرده است.

به گزارش خبرگزاری مهر به نقل از وال استریت ژورنال، فیس بوک تلاش برای فروش تبلیغات در واتس‌اپ را متوقف کرده است. این در حالی است که طی ۱۸ ماه قبل برنامه فیس بوک برای عرضه تبلیغات در واتس‌اپ سبب شد موسسان پیام رسان از سمت خود استعفا دهند.

به گفته منابع آگاه در ماه‌های اخیر گروهی که برای ارائه راه حلی جهت یکپارچه سازی تبلیغات در واتس‌اپ گردهم جمع شده بود، تجزیه شده است. سپس نتیجه فعالیت‌های گروه از کد واتس‌اپ حذف شد.

این در حالی است که در سال ۲۰۱۸ میلادی فیس بوک اعلام کرد آگهی‌های تبلیغاتی در ویژگی Status این پیام رسان قرار می‌دهد تا به این ترتیب به درآمدزایی برسد. به نوشته این نشریه تصمیم برای افزودن آگهی‌های تبلیغاتی به واتس‌اپ دلیل اصلی استعفای موسسان این پیام رسان بوده است.

موسسان واتس‌اپ در یک پست وبلاگی در ۲۰۱۲ میلادی ارائه تبلیغات در پیام رسان را اهانتی به هوش کاربر نامیده و اعلام کرده بودند هدفشان ارائه یک محصول با هدف گسترش تبلیغات نبوده است.

البته هنوز مشخص نیست فیس بوک برنامه‌های خود برای ارائه تبلیغات در فیس بوک را به طور کامل رها کرده یا خیر. بنابراین ممکن است در آینده تبلیغات در واتس‌اپ ارائه شود. در حال حاضر تمرکز واتس‌اپ ساختن ویژگی‌های مختلف برای کاربران تجاری است. بسیاری از افراد از واتس‌اپ برای کسب و کار خود استفاده می‌کنند.

در این اواخر واتس‌اپ قابلیتی ارائه کرده که به کاربران اجازه می‌دهد تا کاتالوگی از محصولات خود در اپلیکیشن بسازند.

انگلیس خواستار جایگزین برای هواوی شد

چهارشنبه, ۲۵ دی ۱۳۹۸، ۰۳:۱۶ ب.ظ | ۰ نظر

آمریکا به انگلیس فشار وارد می کند تا در توسعه زیربنای اینترنت۵G خود از تجهیزات هواوی استفاده نکند. بوریس جانسون نیز خواستار ارائه یک جایگزین برای هواوی شده است.

به گزارش خبرگزاری مهر به نقل از رویترز،  بوریس جانسون نخست وزیر انگلیس پیش از تصمیم گیری برای همکاری با هواوی در توسعه زیربنای اینترنت۵G انگلیس به شدت تحت فشار است.

طبق گزارش ها روز گذشته مقامات دولت آمریکا شواهد جدیدی از ریسک های همکاری با هواوی به دولت انگلیس ارائه کرده اندو آن را «دیوانگی» خوانده اند.  در همین راستا جانسون  اعلام کرد امنیت ملی کشورش را نادیده نمی گیرد. اما او گفت مخالفان هواوی باید جایگزین دیگری برای این شرکت ارائه کنند.

جانسون در این باره گفت: مردم انگلیس باید به بهترین فناوری موجود دسترسی داشته باشند. من قبلا درباره زیربنا وفناوری صحبت کرده ام. ما تصمیم داریم اینترنت پرسرعت را در اختیار همه قرار دهیم. اکنون اگر مردم مخالف یک برند باشند چه باید کرد؟ آنها باید به ما بگویند جایگزین آن برند چیست. از سوی دیگر  بیایید صادق باشیم، من نمی خواهم به عنوان نخست وزیر انگلیس امنیت انگلیس را به خطر بیندازم.

این درحالی است که مقامات انگلیس و آمریکا و نمایندگان هواوی روز دوشنبه با یکدیگر دیدار کردند. دراین دیدار آمریکا همچنان برفشارها افزود.

 از سوی دیگر وزیردفاع انگلیس اعلام کرده  دونالد ترامپ و مشاورانش تهدید کرده اند در صورتیکه انگلیس با هواوی همکاری کند، برخی از شریان های انتقال اطلاعات خود به این کشور را قطع می کنند.

گذشت یک هفته از قطع اینترنت در یمن

چهارشنبه, ۲۵ دی ۱۳۹۸، ۰۳:۱۱ ب.ظ | ۰ نظر

وزیر ارتباطات دولت نجات ملی یمن اعلام کرد، ائتلاف سعودی اجازه ورود تجهیزات ارتباطی و ایستگاه‌های اتصال بین‌المللی به یمن را نمی‌دهد و در قطع اینترنت دخیل است.
به گزارش فارس، یمن یک هفته است که در نتیجه قطع یک کابل دریایی (فالکون) با قطعی تقریبا کامل اینترنت روبه‌روست و این موضوع بر زندگی مردم و بخش‌های مختلف سازمانی و بانکی تأثیر گذاشته است.

بر اساس گزارش «العربی الجدید»، قطع اینترنت از پنجشنبه هفته گذشته باعث شده بیش از هشتاد درصد از خدمات اینترنت بین‌المللی در یمن از کار بیفتد و خسارت‌های میلیاردی به اقتصاد این کشور روبه‌رو شود.

گفته می‌شود با قطع برخی کابل‌ها معمولا کشورها کابل‌های رزرو در اختیار دارند اما این موضوع درباره یمنی که پنج سال است درگیر حمله و جنگ است، صدق نمی‌کند.

«مسفر النمیر» وزیر ارتباطات و فناوری یمن با برگزاری جلسه‌ای فنی، کشورهای عضو ائتلاف سعودی را مسؤول قطع اینترنت در یمن دانست.

بر اساس گزارش شبکه «المسیره»، النمیر گفت، کشورهای عضو ائتلاف مانع از ورود تجهیزات ارتباطی و ایستگاه‌های اتصال بین‌المللی و نیز ترکیب کابل‌های دریایی می‌شوند و همین موضوع باعث ادامه قطع اینترنت شده است.

مهندس مسفر النمیر در ادامه تأکید کرد، اینترنت و ارتباطات از ضروریات زندگی است و در بیشتر فعالیت‌های روزانه به آن نیاز است، به همین دلیل وزارت ارتباطات توسعه آن را در صدر اولویت‌های خود قرار داده است.

طبق گفته‌های محققین، گوشی‌های موبایل کم‌هزینه و حمایت‌شده توسط دولت با بدافزارهای از پیش‌نصب‌شده درشان عرضه شده و کاربران را با آگهی‌های تبلیغاتی ناخواسته بمباران کرده‌اند. ظاهراً این گوشیِ اندرویدیِ UMX U686CL -که تحت طرح کمکی کمیسیون فدرال ارتباطاتِ[1] Lifeline در اختیار شهروندان آمریکاییِ کم‌درآمد به قیمت 35 دلار قرار داده شد- از اپی به نام Settings استفاده می‌کرده است؛ اپی که به نقل از محققین در واقع یک تروجانِ دراپر بوده است. طبق گفته‌های ناتان کولیر، محقق شرکت Malwarebytes کار این اپ در حقیقت گرفتن و نصب سایر اپ‌ها یا بدافزارهاست.
متأسفانه، برای آن دسته از افرادی که در Lifeline ثبت‌نام کردند، اپ Settings حذف نمی‌شود. دلیلش هم این است که اپ Settings الزامی است و به کاربر، دسترسی به بخش تنظیمات هسته‌ای گوشی را می‌دهد. در نتیجه، اگر این اپ از حالت نصب خارج شود (uninstall) دستگاه دیگر هیچ کارایی‌ای نخواهد داشت.
کولیر در پستی اینطور نوشت: «کد مذکور به شدت مبهم‌سازی شده است. ما این بدافزار را Android/Trojan.Dropper.Agent.UMX شناسایی کرده‌ایم». او همچنین افزود که جزئیات اجرایی آن تا حد زیادی به جزئیات اجرایی و فنی یک تروجان دراپر موبایل دیگر شباهت دارد که در نوع مدل متغیر ALReceiver و ALAJobService ارائه می‌شود. بر اساس این تحلیل، «تنها تفاوت بین این دو کد، نام مدل‌های متغیرشان است». در اصل بنیادی‌شان، هر دو دراپر یک رشته‌ی کدسازی‌شده در کدشان دارند که وقتی کدگشایی شوند فایل آرشیو پنهان‌شده‌‌ای را به نام com.android.google.bridge.LibImp. نمایان می‌کنند. این آرشیو وقتی کدگشایی می‌شود -با استفاده از کدگشایی Base64- به کمک DexClassLoader در حافظه لود می‌شود. و وقتی آرشیو در حافظه ذخیره شده، دراپر با نصب یک تکه بدافزار دیگر رسالت خود را به پایان می‌رساند- در مورد UMX U686CL این بدافزار یک اپ آگهیِ مخرب موسوم به HiddenAds است.
به گفته‌ی کولیر، مشتریان Malwarebytes خود تأیید کردند که اپی به نام HiddenAds ناگهان روی گوشی‌هایشان ظاهر شده است. بعد از نصب روی دستگاه، آگهی‌هایی به صورت تمام‌صفحه به طور دوره‌ای کاربر را گیر می‌انداختند.


Wireless Update
اپِ از پیش‌نصب‌شده‌ی نگران‌کننده‌ی دیگری نیز وجود دارد که نامش Wireless Update است. این اپ نیز کارکردش به خودی خود، قانونی تلقی می‌شود (دریافت و نصب آپگریدهای بی‌سیمِ سیستم‌عامل برای گوشی) و البته کار خود را به طور خودکار انجام می‌دهد. با این وجود، همچنین به طور خودکار بدون رضایت کاربر سایر اپ‌ها را دریافت و نصب می‌کند.
کولیر: «از لحظه‌ای که به دستگاه موبایل خود لاگین می‌شوید، Wireless Update شروع می‌کند به نصب خودکار اپ‌ها. برای انجام این کار، رضایت هیچ کاربری جلب نشده است و همچنین هیچ دکمه‌ای هم برای تأیید این نصب‌ها وجود ندارد؛ تنها به خودی خود شروع می‌کند به نصب اپ‌ها».
این اپ‌ها تاکنون بدون بدافزار بوده‌اند اما قابلیت‌هایشان به طور آشکارا دری باز کرد تا بدافزار با خود تأثیرات مخربش را وارد آن‌ها کند. چیزی که این نگرانی را دوچندان می‌کند این است که کد Wireless Update درست مثل کد استفاده‌شده توسط بدافزایست ساخت شرکت به نام Adups Technology. کولیر: «Adups یک شرکت چینی است که حین جمع‌آوری اطلاعات کاربری دستگیر شد. این شرکت داشت برای دستگاه‌های موبایل بک‌در می‌ساخت و بله، داشت در حقیقت اینستالرهای خودکار درست می‌کرد».
بر اساس تحقیقات قبلی، اپ Adups در گذشته حین نصب HiddenAds و سایر تروجان‌ها روی دستگاه‌های قربانی مچش گرفته شد. شرکت Adups قبلاً سر اعتراف BLU Products، شرکت تولیدکننده‌ی گوشی‌های اندرویدی مبتنی بر اشتراک‌گذاری کلی اطلاعات (شامل پیام‌های متنی کاربرانش، اطلاعات لوکیشن برج سلولی در لحظه، لاگ‌های پیام متنی، فهرست کانتکت‌ها و اپلیکیشن‌های استفاده‌شده و نصب‌شده روی دستگاه‌ها) با این شرکت زیر نظر قرار گرفته بود. Wireless Update می‌تواند uninstall شود اما کاربران در نهایت مشکلات امنیتی‌شان هیچگاه رفع نمی‌گردد.


چه کسی مسئول است؟
کولیر با بررسی نحوه‌ی ورود این بدافزار به گوشی‌های مذکور فقط به بن‌بست و عدم مسئولیت‌پذیری رسید. چین کشوریست که این گوشی‌ها در آن تولید شدند و کد اپِ این دراپر نیز توسط مسئولین چینی ساخته شده است. طبق تحقیقات: «اکثر انواع قابل‌تشخیصِ این بدافزار دارند کاراکترها را به زبان چینی استفاده می‌کنند». بنابراین، می‌شود فرض را بر این داشت که اصلیت این بدافزار برای چین است. این خود سوالی ایجاد می‌کند: آیا دراپر جایی در راستای زنجیره تأمین (در طول روند تولید در آسیا) بدون آنکه تولیدکننده حتی روحش هم خبر داشته باشد تزریق شده بوده است یا نه.
سال گذشته گوگل افزایش میزان اقدامات مخرب عاملین را برای کاشت اپ‌های (به طور بالقوه) آسیب‌رسان روی دستگاه‌های اندرویدی گزارش داد. گوگل در تحلیل سالانه‌ی حریم‌شخصی و امنیت اندروید خود در سال 2018 چنین گفت: «عاملین مخرب، تلاش‌های خود را برای جاساز کردن PHAها در زنجیره تأمین –با استفاده از دو نقطه ورود اصلی- مضاعف کردند: دستگاه‌های جدیدی که با PHAهای از پیش‌نصب‌شده فروخته شده بودند و آپدیت‌های OTA (بی‌سیم) که در خود به صورت قانونی آپدیت‌های سیستم به همراه PHAها را داشته‌اند».
«توسعه‌دهندگان PHAهای از پیش‌نصب‌شده تنها باید تولیدکننده‌ی دستگاه و یا شرکتی دیگر در زنجیره تأمین را به جای تعداد زیادی کاربر فریب می‌دادند؛ بنابراین خیلی راحت‌تر توانستند به توزیع در مقیاس بزرگ دست یابند». کولیر از شرکت Malwarebytes گفت نتوانسته اینکه شرکت خود آگاه از چنین بدافزارِ از پیش‌نصب‌شده‌ای بوده است یا نه تأیید کند. در مورد Wireless Update احتمال می‌دهیم شرکت انتخاب کرده بوده برای این قابلیت کار را با کد Adups جلو ببرد اما دوباره بگوییم- این هنوز تأیید رسمی نشده است. در عین حال، گوشی مارک Virgin دارد و توسط Assurance Wireless توزیع شده است. Assurance Wireless خود ارائه‌دهنده‌ی خدمات تلفن همراه فدرال Lifeline است که کارش عرضه‌ی گوشی و داده‌ها به مشتریان واجد شرایط است. این گوشی تحت طرح مذکور که حامی‌اش دولت 35 دلار قیمت دارد.
کولیر می‌گوید: «ما به Assurance Wireless در مورد یافته‌های خود اطلاع دادیم و از آن‌ها پرسیدیم چرا یک کریر موبایل که دولت آمریکا آن را حمایت مالی می‌کند دارد دستگاه موبایلی می‌فروشد که در خودش به طور از پیش‌نصب‌شده‌ای بدافزار دارد؟ با اینکه زمان خوبی برای جواب دادن بهشان دادیم اما هرگز پاسخمان را دریافت نکردیم».


سناریویی قدیمی
بدافزارهای از پیش‌نصب‌شده و اپ‌های ناخواسته پدیده‌ی تازه‌ای نیستند، این سناریوها دیگر قدیمی شدند. بعنوان مثال، در طی بررسی خرابی‌های بدافزار روی گوشی‌های مارک BLU، پی بردیم بسیاری از گوشی‌ها همراه با بدافزارهای از پیش‌نصب‌شده بودند و همچنین از طریق یک ابزار آپدیت طرف‌سوم بدافزارهای بیشتری را نیز دانلود کرده‌اند. اگر این کار تعمدی بود باشد عواقبش گریبان تولیدکننده‌ها را خواهد گرفت. برای مثال، لنوو این غول چینیِ تولیدکننده‌ی پی‌سی سر پیش‌لود کردن کد Superfish در سال 2014 حسابی به دردسر افتاد.
 
[1] Federal Communications Commission

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

شناسایی اپلیکیشن دروغ‌پراکن

دوشنبه, ۲۳ دی ۱۳۹۸، ۰۲:۴۰ ب.ظ | ۰ نظر

محققان موسسه امنیتی کاسپراسکای از شناسایی یک اپلیکیشن تروجان خبر داده‌اند که با انتشار تبلیغات و متون دروغین در مورد اقلام و کالاهای مختلف کاربران را فریب می‌دهد.
به گزارش فارس به نقل از آسین ایج، برخی شرکت‌های تجاری برای جلب نظر مثبت کاربران تلاش می‌کنند نظرات و دیدگاه‌هایی مثبت را در مورد تولیدات خود در سایت‌های مختلف فروش آنلاین درج کنند. این شرکت‌ها برای تسهیل این کار برخی از مواقع تروجان‌هایی مخرب را طراحی می‌کنند تا این وظیفه بر عهده آنها گذاشته شود.

امروزه بسیاری از کاربران به نقدها و نظرات دیگر کاربران در مورد کالاهای مختلف بسیار توجه می‌کنند و نتیجه این امر تلاش برای دستکاری این نظرات و دیدگاه‌ها توسط اپلیکیشن‌ها و تروجان‌های جاسوس است.

اپلیکیشن مخرب شناسایی شده توسط کاسپراسکی به فروشگاه‌های آنلاین مختلف، سایت‌های بارگذاری و غیره سر می‌زند و دیدگاه‌های مثبت تقلبی خود را در مورد کالاهای هدف درج می‌کند و تبلیغاتی را در مورد آنها به نمایش می‌گذارد.

این تروجان که شاپر نام دارد، برای واقعی به نظر رسیدن دیدگاه‌های قلابی با استفاده از خدمات Accessibility گوگل، برخی از این دیدگاه‌ها را از سایت‌های مختلف جمع آوری می‌کند و در سایت‌های دیگر کپی می‌کند.این اپلیکیشن کماکان به فعالیت‌های تخریبی خود ادامه می‌دهد.

منبع‌باز، همه‌ی دردها را دوا نمی‌کند

دوشنبه, ۲۳ دی ۱۳۹۸، ۱۱:۴۶ ق.ظ | ۰ نظر

خیلی از افراد فکر می‌کنند نرم‌افزار اگر منبع‌باز باشد ایمن‌تر از نرم‌افزارهای مالکیتی است. در سی و ششمین کنگره‌ی ارتباطات آشوب (C3[1]36) که ماه گذشته برگزار شد، متخصصین اندرو هوانگ، شاین کراس و تام ماربل این موضوع چالش‌برانگیز را پیش کشیدند که آیا اساساً پیاده‌سازی طرح منبع‌باز برای حل مشکلات امنیتی در بخش سخت‌افزاری کافیست یا نه. در ادامه قرار است روشن کنیم چرا پدیده‌ی منبع‌باز نیز در نهایت نمی‌تواند چاره‌ی همه‌ی مشکلات باشد. پس با ما همراه شوید.


تفاوت‌های بین سخت‌افزار و نرم‌افزار از حیث اعتماد
ایمنیِ نرم‌‌افزارهای منبع‌باز نه تنها در باز بودنشان که همچنین در افزارهای پرکاربردشان نهفته است؛ ابزارهایی که به طور گسترده‌ای از آن‌ها استفاده می‌شود؛ ابزارهایی که تضمین می‌دهند برنامه‌ای که در اندپوینت اجرایش می‌کنید با کد منبع نشرشده صادق است. برای مثال، برنامه‌نویس‌ها با یک گواهی دیجیتال نرم‌افزارهای خود را امضا می‌کنند و سیستم پیش از اجرای این نرم‌افزار روی کامپیوتر کاربر گواهی را بررسی می‌کند. اما در خصوص بخش سخت‌افزاری این مسئله فرق دارد: کاربران اگر برای هش کردن و یا امضاهای دیجیتال به هیچ آنالوگ سخت‌افزاری دسترسی نداشته باشند دیگر ابزاری هم ندارند که با آن بتوانند صحت و صداقت سخت‌افزار را در مقابل اطلاعات نشرشده در خصوصِ آن بررسی کنند. آخرین باری که یک دستگاه یا قطعه در واقع مورد بررسی قرار می‌گیرد همان فکتوری (کارخانه) است. و هر قدر فاصله‌ی بین بررسی کارخانه‌ای با استفاده‌ی دستگاه بیشتر طولانی‌تر باشد، شانس یک حمله‌ی موفق MITM[2] نیز بیشتر است.


ایراد کار کجا می‌تواند باشد؟
اگر بخواهیم کلی صحبت کنیم، هر چیزی می‌تواند برای تراشه‌ها و یا کل دستگاه‌ها در فاصله‌ی بین ترک کردن کارخانه و استفاده شدن برای اولین بار بیافتد. نخست اینکه، سفت‌افزار[3] می‌تواند تعویض شود. (البته که سفت‌افزار در واقع می‌توان گفت یک مشکل نرم‌افزاری است؛ بنابراین می‌تواند مورد تأیید قرار گیرد اما شما همچنان باید در طول این تأییدیه به سخت‌افزار خود متکی باشید). از همین روست که هوانگ مرکز صحبت‌هایش مشکلات مرتبط با بخش سخت‌افزاری بود (تعویض، دستکاری و ایمپلنت اجزا).


افزودن اجزا
این روزها، ماژولی کاملاً غیرمجاز می‌تواند در یک رابط کابل شارژ یو‌اس‌بی جاساز شود. حتی این کار در تجهیزات پیچیده‌تر که متشکل از اجزای مختلفی هستند آسان‌تر نیز می‌شود زیرا این قسم تجهیزات از فضای بیشتری برای ایمپلنت‌ها برخوردار هستند. تنها خبر خوب این است که به همان میزان که جاساز شدن آن‌ها راحت است به همان اندازه هم می‌توان براحتی تراشه‌های اضافه‌شده‌ی مزاحم را شناسایی نمود.


تعویض اجزا
ساده‌ترین ترفند جایگزینی، عوض کردن مارک است. نمونه‌ای بارز در زندگی واقعی: یک میکروکنترلرِ بدکارکرد در بررسی‌ای بصری چنین می‌نمود که گویی مارک درستی دارد (از شرکت STMicroelectronics) حال آنکه کل تراشه ساخت شرکت دیگری بود. آن زمان این تقلب در تعویض تراشه‌ای بسیار ارزان به جای تراشه‌ای بسیار گران بود اما این ترفند جایگزینی می‌تواند شامل هر دسیسه‌ای بشود؛ دسیسه‌هایی که عواقبش سنگین‌تر از اینها خواهد بود.


دستکاری تراشه
افراد گمان می‌کنند تراشه‌ را وقتی از کارخانه بیرون می‌آید دیگر نمی‌شود دستکاری کرد؛ اما چنین چیزی اصلاً حقیقت ندارد. در بسیاری از موارد آنچه ما به عنوان یک تراشه‌ی واحد می‌بینیم در واقع چندین ریزمدار[4] است قرار گرفته در یک بسته. یک مهاجم خبره می‌تواند از همین فناوری برای گذاشتن قطعات بیشتری از سیلیکون در همان بسته استفاده کرده و این ایمپلنت را به کانکت‌های موجود وصل کند. در حقیقت، تجهیزاتی که برای انجام این کار لازم است نسبتاً کم‌هزینه بوده و خیلی زود هم فراهم می‌شود (بر طبق گفته‌های این سخنگو، یک دستگاه سیم‌کشی از چین حدود 7000 دلار قیمت دارد)، هرچند نتایج جعلی در X-rayها قابل‌شناسایی خواهند بود. بسته‌ها یا پکیج‌هایی که در مقیاس تراشه و در سطح ویفر[5] هستند برای دستکاری هزینه‌ی بیشتری برمی‌دارند اما X-rayها دیگر قادر به نمایش این فریب‌ها نیستند.


اصلاح مدار مجتمع (IC)
عموماً، شرکت‌ها برای امور مخصوص به حوزه‌ی خود تراشه طراحی می‌کنند اما آن‌ها را برای تولید برون‌سپاری می‌نمایند؛ تنها مهره‌های اصلی و به اصطلاح کله‌گنده‌ی بازارند که توان تولید تراشه‌های خود را دارند. در چنین آرایشی، بیش از یک روش برای دستکاری محصول نهایی وجود دارد. علاوه بر اینها، بعد از اینکه تراشه یا دستگاه از دستان طراح خارج می‌شود دیگر کسی به خودش زحمت بررسی کردن محصول نهایی برای مطابقت دادن ریزه‌کاری‌ها نمی‌دهد (به ندرت پیش می‌آید اینطور باشد).


در چه نقطه‌ای سخت‌افزار می‌تواند عوض شود؟
متخصصین در این کنگره چندین سناریوی تعویض ارائه دادند- از سناریوهای بسیار ساده گرفته تا بسیار ظریف و فریب‌دهنده. اگر بخواهیم به طور وسیع در این باره صحبت کنیم، هر کسی می‌تواند محصولی را بخرد، آن را دستکاری کند و به فروشنده برش گرداند (همان کسی که آن را دوباره می‌فروشد). حکماً، در مراحل مختلف تدارکات، تیم بسته‌بندیِ شرکت تولیدکننده، نماینده‌های سفارشی‌سازی و طرفین مختلف به این تجهیزات دسترسی دارند (و البته هر کسی که بتواند در صورت انتخاب آن‌ها را دستکاری کند). هدف و مقصود هر چه که باشد، استفاده از سخت‌افزار منبع‌باز نمی‌تواند تا حد زیادی امنیت را به ارمغان اورده و ابعاد ایمنی را قوی‌تر سازد.


نتیجه‌گیری
هوانگ در پایان سخنرانی‌اش اشاره کرد تغییرات در تولید سخت‌افزار می‌تواند کاربران نهایی را قادر به تأیید امنیت تراشه‌ها و دستگاه‌ها کند. همه‌ی راه‌های خطرناک‌سازیِ سخت‌افزار هم گران و پرزحمت نیستند و از همه مهمتر اینکه بین پیچیدگی حمله و اینکه شناسایی‌اش تا چه حد می‌تواند سخت باشد هیچ همبستگی مستقیمی وجود ندارد. در مورد کاربران تجاری هم فقط باید گفت مراقب این تهدید باشید و صرفاً به محصولات امنیتی اندپوینت تکیه نکنید.
 
[1] Chaos Communication Congress
[2] حمله مرد میانی
[3] firmware
[4] microcircuit
[5] یک برش نازک از یک نیمه‌رسانا مانند سیلیکون بلورین است که در ساخت تراشه‌های الکترونیکی و در فتوولتائیک برای ساخت سلول‌های خورشیدی کاربرد دارد
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

اگر تجربه‌ی آموزش اصول مقدماتیِ امنیت اطلاعات به کارمندان را داشته باشید خوب می‌دانید که مدیریت این کار تا چه اندازه می‌تواند چالش‌برانگیز باشد. آن دسته از کارمندان که از پیش، با این حوزه آشنایی‌ نداشته‌اند که خیلی سخت می‌توانند ذهن خود را متمرکز نموده و کمی بعد از دیدن آموزش، مطالب را پاک فراموش می‌کنند. خیلی از وقت‌ها هم ساز و کار ارائه‌شده در مفاهیم آموزشی را درک نمی‌کنند. بطور کلی می‌توان گفت امر آموزش در حوزه امنیت فناوری شاید آنقدرها هم مؤثر نباشد.
 آموزش مؤثر و حفظ این میزان تأثیر در زنجیره‌ی امنیت سایبری شرکت نقش بسیار مهمی دارد. درست مانند سایر بخش‌های آموزشی، روانشناسی حافظه نیز (که به الگوهای حفظ کردن و بازتولید اطلاعات شناخته می‌شود) در حوزه‌ی آموزش امنیت سایبری می‌تواند بسیار مفید باشد. در ادامه قصد داریم چهار تئوری مهم و کارامد را به شما معرفی کنیم تا با استفاده از آن‌ها بتوانید در حوزه‌ی امنیت فناوری یادگیری بهتری داشته باشید. پس با ما همراه بمانید.
هرمان ابینگاسِ روانشناس با بررسی مطالعات تجربی روی حافظه دریافت که انسان‌ها تا 60 درصدِ اطلاعاتی را که طیِ یک ساعتِ اول دریافت می‌کنند از یاد می‌برند. ده ساعت بعد از جلسه‌ی یادگیری، حافظه 35 درصد داده را حفظ می‌کند. شش روز بعد حدود 20 درصد اطلاعات باقی می‌ماند و از آنجا منحنی وارد یک سطح پایدار می‌شود (حتی بعد از یک ماه).
ابینگاس مطالعات خود را ادامه داد تا نشان دهد تکرارِ مطالب حفظ‌شده باعث کاهش نرخ فراموشی شد و اینکه این تکرارها خود به دریافت بهتر اطلاعات انجامید. نتیجه‌گیری ما این است که برای آموزشی صحیح، ارائه‌ی مطالب جدید تنها یک بار کافی نیست. بهترین راه این است که اطلاعات با تکرار حفظ شوند؛ درست به همان روشی که ابینگاس در مطالعاتش بدان رسید.


تأثیر یادآوری
روانشناس تجربی دیگری به نام فیلیپ بالارد نیز دریافت که افراد دو تا سه روز بعد از یادگیری، اطلاعات را بیشتر بازتولید می‌کنند تا بلافاصله بعد از یادگیری. آزمایش او بسیار ساده بود: او به سوژه‌های آزمایش خود مطالبی برای حفظ کردن داد و ازشان خواست آن را همان لحظه بازتولید کنند و بعد همین کار را چند روز بعد هم انجام دهند. ما توصیه نمی‌کنیم بعد از یک جلسه آموزشی سریعاً از کارمندان خود امتحان بگیرید.


اثر تداخل
البته اینکه به کارمندان هرآنچه برای یک جلسه آموزشی نیاز دارند بدهیم عالیست. افسوس که چنین جلسات آموزشی چندان کارامد نخواهند بود. حجم اطلاعات تزریق‌شده در مغز فرد آن هم به طور یکجا به اثر تداخل منجر می‌شود؛ پدیده‌ای که روانشناسان چنین نامی برایش گذاشته‌اند. مسئله اینجاست که یادگیری مطالب باید بینش کمی فاصله باشد اگر نه با همدیگر تداخل پیدا می‌کنند.
فرقی ندارد اطلاعات قدیمی با ذخیره‌سازی اطلاعات جدید تداخل پیدا می‌کند یا اطلاعات جدید باعث می‌شود یادگیرنده‌ها اطلاعات قبلی را از یاد ببرند. به هر حال اگر بین یادگیری فاصله داده نشود همه‌چیز بهم می‌ریزد. به عقیده‌ی ما فاصله گذاشتن بین جلسات آموزشی آن هم روی مباحثی مختلف می‌تواند ایده‌ی خوبی باشد.


اثر موقعیت ترتیبی
آیتم‌های ابتدایی و انتهایی بهتر به خاطر سپرده می‌شوند. برای ما مهم این است که برای هر مطلب ارائه‌شده یادگیری درست صورت گیرد: متن، ویدیو حتی نامه‌های کاری.
بدیهی است که مهمترین اطلاعات باید اول و آخر جریان/جلسه‌ی یادگیری ارائه شود. با این حال، این اثر چنانچه جلسه‌ی یادگیری محرک‌های عاطفی نداشته باشد به طور عادی پدیدار نمی‌شود. در این حالت، یادآوری، شخصی است و نه لزوماً قابل‌پیش‌بینی.
همکاران ما به طور خاص در راهکار Kaspersky Automated Security Awareness Platform (پلت‌فرم آگاهی امنیتی خودکار کسپرسکی) بررسی‌های خود را روی روانشناسیِ رفتار، جذب اطلاعات و تئوری یادگیری متمرکز کرده‌اند که شرکت‌ها با هر ابعادی می‌توانند از آن برای آموزش مهارت‌های امنیت سایبری به کارمندان خود استفاده کنند.

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

[1]  "اطلاعاتی که در ابتدا و انتها ارائه می‌شوند بهتر بخاطر سپرده می‌شوند".

شرکت امنیتی روسی کاسپراسکای از تغییراتی اساسی و مهم در تاکتیک های گروه هکری لازاروس خبر داد که نشانه علاقمند شدن آنها به سرقت ارزهای دیجیتال است.

به گزارش خبرگزاری مهر به نقل از آسین ایج، بررسی‌های جدید کاسپراسکای نشان می‌دهد گروه هکری لازاروس از سال ۲۰۱۸ به سرقت ارزهای دیجیتال علاقمند شده و در همین راستا عملیاتی موسوم به اپل جئوس را به اجرا گذاشت.

این عملیات مخرب در سال ۲۰۱۹ نیز ادامه یافته و لازاروس با کسب تجارب قبلی گام‌های محتاطانه ای را برای استفاده از اپلیکیشن‌های مختلف در همین زمینه برداشته است. از جمله برنامه‌های مورد استفاده برای سرقت ارزهای دیجیتال تلگرام است.

قربانیان حملات گروه هکری لازاروس اهل کشورهای مختلفی مانند انگلیس، لهستان، روسیه و چین هستند. همچنین برخی شرکت‌های فعال در زمینه خرید و فروش ارزهای دیجیتال نیز به همین علت دچار مشکل شده‌اند. گروه یادشده در سال ۲۰۱۸ بدافزار قدرتمندی برای حمله به رایانه‌های مک تولید کرد که وب سایت‌های ثالث را آلوده می‌کرد و کاربرانی که به آنها مراجعه می‌کردند شاهد آلوده شدن رایانه‌های خود و سرقت ارزهای دیجیتالشان بودند.

ایرنا- شرکت مایکروسافت با همکاری چند شرکت دیگر تکنیک جدیدی را برای شناسایی و ریپورت شکارچیانی که در فضای آنلاین سعی در اغوای کودکان دارند، ابداع کرده است.

به گزارش پایگاه اینترنتی «انگجت»، این فناوری که پروژه آرتمیس (Project Artemis) نام دارد، به صورت رایگان در اختیار شرکت‌های خدمات آنلاینی قرار خواهد گرفت که امکان چت را برای کاربران فراهم می‌کنند.

آرتمیس با مرور مکالمات متن محور ارزیابی می‌کند که آیا می‌توان آنها را نمونه‌ای از کودک‌آزاری تلقی کرد یا نه. شرکت‌ها در ادامه با استفاده از رتبه‌بندی‌های صورت گرفته توسط این فناوری، برخی از مکالمات را برای بررسی توسط ناظران انسانی پرچم‌گذاری می‌کنند.

این پروژه در نوامبر سال ۲۰۱۸ آغاز شد و از آن زمان تاکنون شرکت‌های مایکروسافت (Microsoft)، میت گروپ (Meet Group)، روبلاکس (Roblox)، کیک (Kik) ، تورن (Thorn) در کنار طرف‌های دیگر در ساخت این ابزار همکاری کرده‌اند.

مایکروسافت تنها غول فناوری نیست که علیه سوءاستفاده از کودکان و کودک‌آزاری مبارزه می‌کند. یوتیوب سال گذشته در پی گزارش‌هایی در خصوص کودک‌آزاری گسترده در این پلتفرم فعالیت صدها کانال را متوقف و گزینه ثبت نظر بر روی ده‌ها میلیون ویدئو را غیرفعال کرد. فیس‌بوک نیز مدعی است که از یادگیری ماشینی برای مبارزه با سوءاستفاده از کودکان استفاده می‌کند.

فایرفاکس را آپدیت کنید

شنبه, ۲۱ دی ۱۳۹۸، ۰۳:۲۴ ب.ظ | ۰ نظر

ایرنا- وزارت امنیت داخلی آمریکا با اشاره به وجود یک آسیب‌پذیری روز صفر در ورژن‌های قدیمی فایرفاکس، از کاربران خواست تا این مرورگر را بر روی سیستم خود به‌روزرسانی کنند.

به گزارش پایگاه اینترنتی «انگجت»، آن‌طور که آژانس زیرساخت و امنیت سایبری آمریکا (CISA) می‌گوید، این اکسپلویت به هکرها اجازه می‌دهد تا کنترل سیستم‌های آسیب‌پذیر وآلوده را به دست گیرند.

آسیب‌پذیری روز صفر (Zero-day Vulnerability) حفره یا نقصی در یک اپلیکیشن است که برنامه نویسان تنها صفر روز از زمان شناسایی باگ تا مقاوم کردنش در برابر حملات سایبری احتمالی هکرها زمان دارند.

از همین رو پس از آن که موزیلا دو آپدیت امنیتی مهم منتشر کرد، وزارت امنیت داخلی آمریکا از کاربران خواست تا مرورگر فایرفاکس خود را به‌روزرسانی کنند.

یکی از سخنگویان شرکت موزیلا با انتشار بیانیه‌ای گفت: شرکت امنیتی چینی Qihoo ۳۶۰ روز سه شنبه ۷ ژانویه سال ۲۰۲۰، وجود یک آسیب‌پذیری را گزارش کرد که در حملات هدفمند به یک شبکه محلی مورد استفاده قرار گرفته بود. ما نیز برای رفع و رجوع این آسیب‌پذیری صبح روز بعد آپدیت‌هایی را برای فایرفاکس منتشر کردیم.

این سومین اکسپلویتی است که موزیلا در کمتر از یک سال پچ کرده است. این شرکت تابستان گذشته در کمتر از یک هفته دو باگ اساسی در مرورگر خود پیدا کرد که هردوی آن‌ها مورد سوءاستفاده جدی هکرها قرار گرفته بودند.

برای تضمین امنیت خود فایرفاکس ۷۲.۰.۱ یا ESR ۶۸.۴.۱ را دانلود کنید.

یک محصولِ کانکتد  یا همان متصل به اینترنت باید چرخه‌ی عمرِ چندساله داشته باشد؟ البته پاسخ به این سوال تا حد زیادی به محصول بستگی دارد: افراد، خودروهای خود را سال‌ها یا حتی دهه‌ها نگه می‌دارند و این درحالیست که یک مسواک معمولاً هر چند ماه یکبار تعویض می‌شود. این روزها بیش از هر زمان دیگری شاهد افزایش تعداد محصولات کانکتد هستیم و از همین رو نمی‌شود سوال مطرح‌شده را به طور شفاف و بی‌ابهام پاسخ داد زیرا این موضوع بسیار پیچیده‌تر از اینهاست. راس آندرسون، استاد دانشگاه کمبریج در طی سخنرانی خود در سی و ششمین کنگره‌ی «ارتباطات آشوب » به این مسئله پرداخت که قرار است در این خبر آن را پوشش دهیم. پس با ما همراه بمانید.


چرخه‌ی عمر یک محصول کانکتد
محصولاتی که دسترسی به اینترنت ندارند در مقایسه با محصولات کانکتد یا همان‌ دستگاه‌هایی که به اینترنت وصل می‌شوند بیشتر در معرض هک شدن قرار می‌گیرند. اگر بخواهیم این موضوع را از چشم‌انداز امنیت اطلاعات فناوری ببینیم، این بدان معنا می‌باشد که چرخه‌ی عمر بیشترِ محصولاتی که به اصطلاح «هوشمند» یا «کانکتد» نیستند چندان هم قابل‌توجه و تمرکز نیست.
محصولات کانکتد اما داستانشان فرق دارد؛ آن‌ها در طول چرخه‌ی حیاتشان نیاز به ایمن‌سازی دارند. در برخی موارد - برای مثال خودروها را در نظر بگیرید- ایمنی و امنیت دو مؤلفه‌ی مهمند که دوشادوش یکدیگر پیش می‌روند. آن جیپِ هک‌شده را به خاطر دارید؟ چنین بلایی فقط سر محصولات هوشمند است که می‌تواند بیافتد که پیامدهایش هم هیچ جزئی نخواهد بود.
امنیت‌دهیِ محصولات مستلزم پشتیبانی و آپدیت‌های نرم‌افزاری مرتب است. این آپدیت‌ها باید سر موعدهای منظمی صورت گیرند و هر محصول نیز نیازمند چندین نفر نیروست. از آنجایی که کسب و کارها زود به زود محصولات جدید ارائه می‌دهند دیری نمی‌پاید که خواهید فهمید برای کنترل چنین وضعیتی به یک تیم امنیتی نیاز است.
بنابراین، پاسخ به نظر ساده می‌آید: چرخه‌ی عمر یک محصول کانکتد باید تا حد امکان کوتاه باشد. اسمارت‌فون‌ها را در نظر بگیرید. اسمارت‌فون‌ها بیشتر از سه سال نباید ازشان استفاده کرد. برخی شرکت‌ها بعد از یکی دو سال دیگر اسمارت‌فون‌هایشان را پچ نمی‌کنند و آن‌ها را همینطور به امان خدا می‌سپارند. که همین بحث دیگری را نیز مطرح می‌کند: پایایی .


کربن چه ارتباطی با چرخه‌ی عمر یک محصول دارد؟
البته از حیث اکولوژیک، مشتریان زیرک تا حد امکان محصولات «سبز» را انتخاب می‌کنند؛ اما این انتخاب در مواجهه با رویکرد «چرخه‌ی عمرِ حتی‌المقدور کوتاه» از بین می‌رود. هر محصولی بالاخره از خود ردّ پایی کربنی به جای می‌گذارد.
محصولاتِ کانکتد شما باید سبز باشند- تا اینجای کار همه‌چیز واضح است. اما اصلاً سبز یعنی چه؟ کاهش مصرف سوخت یا برق کافی نیست. در بسیاری از موارد، خرید محصولی «سبزتر» می‌تواند بیش از نگه داشتن محصولات قدیمیِ نه چندان سبزتان آسیب‌رسان باشد. بعنوان مثال، یک خودروی معمولی وقتی دارد ساخته می‌شود بیشتر کربن‌دی‌اکسید طول می‌کند تا زمانی در چرخه‌ی حیاتش به سر می‌برد. تولید اسمارت‌فون در مقایسه با مصرفش در طور چرخه‌ی حیاتی که دارد (عمر مفید) ده برابر بیشتر انرژی مصرف می‌کند. اساساً این بدان معنا می‌باشد که برای حامی سبزیِ محصولات باید همگان خرید گوشی و خودرو را پایین بیاوریم (نه که فقط چرخه‌ی عمرشان را کوتاه نگه داریم). بنابراین، برای نجات سیاره‌مان، چرخه‌ی عمر محصولات باید تا جایی که می‌شود بلندتر باشد. شاید نشود به این تناقض همان ابتدای امر پی برد: چرخه‌ی عمر یک محصول کانکتد باید تا آنجا که می‌شود از هزینه‌ها پشتیبانی کرد پایین آورده شود و تا جایی که بشود از سیاره‌مان مراقبت کرد نیز باید آن را طولانی نگه داشت. حال باید دقیقاً چه کرد؟


حلِّ معمای چرخه‌ی عمر
ظاهراً برای این گره کور، چاره‌ای وجود دارد. شما می‌توانید نه تنها با کوتاه کردن چرخه حیات محصولات هوشمند پشتیبانی مالی بعمل آورید بلکه همچنین می‌توانید در همان وهله‌ی اول آن را ایمن‌سازی کنید. منظورمان این است که طراحی محصولات از همان وهله‌ی اول بر پایه‌ی امنیت‌دهی باشد. یک محصول مطمئن بعید است به آپدیت‌های مکرر برای جلوگیری از آسیب‌پذیری‌ها نیاز داشته باشد. پس این یعنی در طول چرخه‌ی حیاتش به پشتیبانی کمتری نیاز خواهد داشت. البته، اینکه چیزی را از همان طرح اولیه امنیت‌دهی و ایمن‌سازی کنیم به حرف ساده است اما به عمل امریست بس پیچیده. این کار مستلزم یک زیربنای مطمئن برای تولید محصولات است- برای مثال استفاده از  KasperskyOS، سیستم‌عامل مبتنی بر micro-core ما فقط اقداماتی را مجاز می‌داند که صراحتاً بدان‌ها مجوز داده است؛ در غیر این صورت هیچ اقدام دیگری اجازه‌ی پیشروی ندارد. بدین‌ترتیب دیگر فضایی برای بروز آسیب‌پذیری‌ها باقی نمی‌ماند؛ زیرا یک آسیب‌پذیری معمولاً اجازه‌ی اجرای اقداماتی را می‌دهد که سازندگان دستگاه فکرش را هم نمی‌کردند. سیستم‌هایی که از اساس طراحی‌شان بر پایه‌ی امنیت بوده است (از جمله KasperskyOS) به شما این قدرت را می‌دهند تا محصولات هوشمندی بسازید با چرخه‌ی حیات بالا (چون پشتیبانی مالی‌شان کمتر است). چرخه‌های طولانی‌ترِ محصولات نیز (از چشم‌انداز اکولوژیکی) ماناییِ کسب و کار شما را تضمین می‌کند.
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

فیس بوک علیرغم فشارهای مختلف برخلاف توییتر و گوگل تبلیغات سیاسی را ممنوع نمی کند.

به گزارش خبرگزاری مهر به نقل از دیلی میل، فیس بوک همچنان در برابر فشار برای ممنوعیت تبلیغات سیاسی  مقاومت می کند.

طبق ادعای فیس بوک ، این شرکت به جای حذف یا محدود کردن تبلیغات سیاسی تصمیم دارد دسترسی کاربران به تبلیغات سیاسی طبقه بندی شده در فضای آنلاین را تسهیل کند. علاوه برآن فیس بوک ادعا می کند قصد دارد به کاربران اجازه دهد کنترل خود بر شبکه های اجتماعی را بیشتر کنند و تبلیغات سیاسی و اجتماعی کمتری ببینند.

این در حالی است که هنوز فیس بوک مشخص نکرده برای راستی آزمایی تبلیغات سیاسی چه اقداماتی انجام می دهد.

راب لیترن مدیر محصولات فیس بوک در این باره گفت: شرکت نسبت به انتقادات ناشنوا نیست.

این در حالی است که شرکت های فناوری دیگر از جمله گوگل و توئیتر  اعلام کردند تبلیغات سیاسی را محدود می کنند.  توییتر تبلیغات سیاسی را قبل از انتخابات پارلمان انگلیس ممنوع کرد و گوگل نیز اجازه نمی دهد تبلیغ کنندگان در این پلتفرم رای دهندگان را براساس تمایل سیاسی شان هدف بگیرند.

دستیار صوتی گوگل نیم میلیارد کاربر دارد

چهارشنبه, ۱۸ دی ۱۳۹۸، ۰۲:۵۷ ب.ظ | ۰ نظر

ایرنا- کمپانی گوگل اعلام کرده است که ماهانه بیش از ۵۰۰ میلیون نفر در سراسر جهان از دستیار صوتی گوگل (Google Assistant) استفاده می‌کنند.

به گزارش پایگاه اینترنتی «دیجیتال ترندز»، این غول فناوری در جریان نمایشگاه CES ۲۰۱۹ اعلام کرد گوگل اسیستنت که در ۳۰ کشور و به ۹۰ زبان قابل دسترس است، بیش از نیم میلیارد کاربر دارد.

گوگل که چند سالی است از این رویداد برای رونمایی از بزرگترین به روزرسانی‌های گوگل اسیستنت استفاده می‌کند، در نمایشگاه امسال نیز به چند مورد از قابلیت‌ها و ویژگی‌های جدیدی که در سال میلادی پیش‌رو به این برنامه اضافه خواهد شد، اشاره کرد.

یکی از مهمترین مورد از این قابلیت‌های جدید «برنامه‌های زمان بندی شده» (Scheduled Actions) نام دارد. با استفاده از این قابلیت، کاربران می‌توانند از گوگل بخواهند تا یک کار را در یک زمان مشخص انجام دهد. به عنوان نمونه، کاربر می‌تواند با فرمان صوتی از گوگل اسیستنت بخواهد چراغ حیاط، دستگاه‌های تهویه و تصفیه هوا را راس یک ساعت مشخص روشن یا خاموش کند.   

علاوه بر این، گوگل که قصد دارد تعامل با گوگل اسیستنت را به تجربه بهتری تبدیل کند، به این منظور بر روی بهبود صدای دستیار صوتی خود نیز کار کرده است. در نتیجه این تلاش‌ها، گوگل اسیستنت از این پس می‌تواند مقالات و مطالب طولانی را با صدای طبیعی‌تری برای کاربران بخواند. این ویژگی جدید گوگل اسیستت را به ابزاری کاربردی برای افراد مبتلا به اختلالات بینایی تبدیل خواهد کرد.

گوگل همچنین به گزینه‌ها و امکانات امنیتی جدیدی که به دستیار صوتی خود اضافه کرده نیز اشاره کرد. به این ترتیب، از این پس ضبط هرگونه صوت بر روی دستگاه منوط به اجازه کاربر خواهد بود و کاربران همچنین می‌توانند با فرمان‌هایی از گوگل اسیستنت بخواهند تا صدا و مکالمه‌ای را که به طور ناخواسته ضبط شده است، پاک کند.