ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۲۸۷۷ مطلب با موضوع «others» ثبت شده است

تحلیل


کمیسیون مستقل انتخابات افغانستان اعلام کرد که سامانه رای‌گیری الکترونیکی این نهاد بارها هدف حملات سایبری قرار گرفته است.

حملات سایبری به سامانه رای گیری افغانستانبه گزارش حوزه افغانستان باشگاه خبرنگاران جوان، کمیسیون مستقل انتخابات افغانستان اعلام کرد که سامانه رای‌گیری الکترونیکی این نهاد بارها هدف حملات سایبری قرار گرفته است.

«رحیمه ظریفی»، عضو کمیسیون مستقل انتخابات افغانستان با تایید خبر حملات سایبری، از ادامه روند شمارش آراء انتخابات ریاست جمهوری این کشور خبر داد و گفت: اقدامات حفاظتی برای پیشگیری از این نوع حملات انجام شده است.

ظریفی افزود: آمار دقیق حملات سایبری صورت گرفته تاکنون مشخص نیست، اما تلاش ها برای مقابله با آن ادامه دارد و شرکت "درمالوگ" Dermalog آلمان نیز اطمینان داده که مانع هرگونه نفوذ به سامانه رای گیری خواهد شد.

درمالوگ شرکتی آلمانی است که دستگاه‌های بیومتریک را برای انتخابات افغانستان تهیه کرده و مسئولیت ساخت سرور مرکزی و تامین امنیت آن را برعهده دارد.

انتخابات ریاست جمهوری افغانستان در تاریخ 6 میزان/ مهر برگزار شد.

باج‌افزارها هم برای کاربران و هم متخصصین همیشه دردسر بزرگی بوده‌اند. بازیابی فایل‌هایی که باج‌افزارها رمزگذاری‌اش کرده باشند کار آسانی نیست و در بسیاری از موارد این کار شاید محال نیز باشد. اما برای قربانیان دو بدافزار Yatron و FortuneCrypt خبرهای خوبی داریم: متخصصین کسپرسکی برای فایل‌هایی که این دو بدافزار به طور خاص رمزگذاری کرده‌اند رمزگشاهایی ساخته و منتشر کرده است. با ما همراه باشید تا در ادامه به چند و چون این ماجرا بپردازیم.

.
چطور فایل‌هایی را که Yatron رمزگذاری‌ کرده است رمزگشایی کنیم
باج‌افزار Yatron خود بر اساس رمزگذار دیگری به نام Hidden Tear است که داستانی عجیب پشتِ آن است. چند سال پیش، اوتکو سن، محقق ترکی این بدافزار را برای مقاصد آموزشی و تحقیقاتی ساخت و کد منبع آن را نیز در اینترنت آپلود کرد. اما میراث این نرم‌افزار همچنان با ما مانده است؛ متخصصین هنوز دارند باج‌افزارهای جدیدی بر اساس آن پیدا می‌کنند و Yatron تنها یکی از این نمونه‌هاست.
خوشبختانه، آسیب‌پذیری‌هایی در کد Yatron پیدا شد. متخصصین ما این فرصت را مغتنم شمرده و رمزگشایی ساختند. اگر روی هر فایل قفل‌شده‌ای افزونه‌ی a *.yatron را دیدید به وبسایت No More Ransom رفته و ابزار رمزگشایی که فایل‌هایتان را بازیابی کند دانلود نمایید.


چطور فایل‌هایی را که FortuneCrypt رمزگذاری کرده است رمزگشایی کنیم
بسته‌ دوم باج‌افزارها که دیگر شاهکار است، البته نمی‌شود گفت «شاهکار»، بهتر نیست «خرابکار» خطابش کنیم؟ سازندگان FortuneCrypt به جای استفاده از زبان‌های پیشرفته همچون C/C++ و Python آن را به زبان BlitzMax (زبانی بسیار ساده که مدل توربوشارژشده‌ی BASIC است) نوشتند. در طول تاریخچه‌ی ردیابی بدافزارها تا به حال به چنین زبانی برنخورده‌ بودیم.
متخصصین ما پی بردند که الگوریتم رمزگذاری این بدافزار هنوز مانده تا بی‌نقص و کامل شود و همین باعث شد بتوانند برایش رمزگشا درست کنند. در مورد Yatron نیز باید بگوییم قربانیان FortuneCrypt می‌توانند از پورتال No More Ransom ابزار رمزگشایی دانلود کنند.


با باج‌افزارهای روی کامپیوتر چه بکنیم؟
اول از همه اینکه، باج ندهید. باج دادن فقط مجرمان سایبری را شیر می‌کند و اینکه همانطور که قبل‌تر هم در مقالات خود مدام تأکید می‌کنیم، هیچ تضمینی وجود ندارد که اطلاعات‌تان بعد از دادن باج بازیابی شود. بهترین کار این است که به وبسایت No More Ransom بروید؛ این وبسایت توسط متخصصین چندین شرکت فعال در حوزه‌ی امنیت سایبری و سازمان‌های اجرای قانون از جمله کسپرسکی، اینترپل و پلیس هلند ساخته شده است تا از تعداد قربانیان این طاعون کمی کاسته شود. این وبسایت شامل رمزگشاهایی برای صدها برنامه‌ی باج‌افزار می‌شود و البته که همه‌شان هم رایگان هستند.


چطور از خود در مقابل اخاذان محافظت کنیم؟
•    برنامه‌هایی را که از وبسایت‌های ناشناخته و مشکوکند دانلود نکنید. حتی اگر اسم برنامه به نظر موجه آید باز هم شاید این پکیج حاوی چیزی کاملاً متفاوت و خطرناک باشد.
•    روی لینک‌ها کلیک ننموده و فایل‌های ضمیمه در ایمیل‌های ناشناس را باز نکنید. اگر از سوی دوستی یا همکاری پیامی مشکوک و غیرمنتظره دریافت کردید بهشان زنگ بزنید تا مطمئن شوید فایل ارسالی بی‌خطر است.
•    مطمئن شوید که سیستم‌عاملتان و برنامه‌هایی که مرتباً از آن‌ها استفاده می‌کنید به آخرین نسخه‌ی خود آپدیت شده‌اند. بدین‌ترتیب از آسیب‌پذیری‌هایی که سازندگان باج‌افزار ازشان سوءاستفاده می‌کنند در امان خواهید ماند.
•    اپ آنتی‌ویروس مطمئنی نصب کرده و هرگز آن را غیرفعال نکنید؛ حتی اگر برنامه‌هایی مشخص از شما چنین بخواهند.
•    از اطلاعات مهم خود بک‌آپ بگیرید و داده‌ها را در کلود، روی فلش یا درایو خارجی ذخیره کنید.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

حراج تلفن و ایمیل کاربران توییتر

جمعه, ۱۹ مهر ۱۳۹۸، ۰۵:۲۳ ب.ظ | ۰ نظر

توئیتر شماره تلفن و آدرس ایمیلی که کاربران برای مقاصد امنیتی در این پلتفرم ثبت کرده اند را سهوا در اختیار شرکت های تبلیغاتی قرار داده است.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، توئیتر سهوا از شماره تلفن و آدرس ایمیل کاربرانش برای نشان دادن تبلیغات به آنها استفاده کرده است.

کاربران توئیتر این اطلاعات را برای مقاصد امنیتی در اختیار پلتفرم اجتماعی قرار داده بودند. این شرکت روز گذشته اعلام کرد سهوا از ایمیل و شماره تماس افراد استفاده کرده تا به شرکت های تبلیغاتی اجازه دهد افراد را در فهرست های بازاریابی خود قرار دهند.  البته توئیتر اعلام نکرده اطلاعات چه تعداد کاربر را فاش کرده است.

همچنین این پلتفرم اجتماعی اعلام کرد هیچ گونه اطلاعات شخصی کاربران را با شرکت های تبلیغاتی یا طرف سوم به اشتراک نگذاشته  است. علاوه بر آن مشکل مذکور در ۱۷ سپتامبر برطرف شده است.

این در حالی است که اوایل سال جاری فیس بوک نیز به دلیل اشتباهات خود در حفظ امنیت کاربران ، قرارداد تسویه ای با کمیسون تجارت فدرال آمریکا امضا کرد و قرار شد ۵ میلیارد دلار جریمه دهد.

همچنین طبق شرایط این تسویه شیوه اشتراک گذاری اطلاعات کاربران فیس بوک با شرکت های دیگر نیز باید محدود شود. علاوه برآن فیس بوک تعهد کرد از شماره تماسی که افراد برای مقاصد امنیتی استفاده می کند،  در تبلیغات استفاده نشود.

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ بر طبق گزارشاتی که برای عموم در دسترس است، Smominru که از سال 2017 فعال بوده اکنون به بدافزار کامپیوتری‌ای تبدیل شده است که دارد بیشترین روند شیوع را طی می‌کند. در سال 2019، فقط در ماه آگست- این بدافزار 90 هزار دستگاه را در سراسر جهان آلوده کرد. نرخ این آلودگی به ازای هر روز، تا سقف 4700 کامپیوتر گزارش شده است. چین، تایوان، روسیه، برزیل و آمریکا بیشتری میزان حملات بهشان وارد شده است؛ اما این بدان معنا نیست که سایر کشورها از خطر این بدافزار پلید در امانند. برای مثال، بزرگ‌ترین شبکه‌ی اینترنتی که  Smominru مورد هدف قرار داد در ایتالیا بود که 65 میزبان آلوده شد.


چطور بات‌نت Smominru رشد می‌کند؟
مجرمان دخیل در این حمله خیلی روی هدف‌هایشان وسواسی نیستند، می‌شود گفت طیف حملاتشان از دانشگاه‌ها گرفته تا مراکز مراقبت‌های بهداشتی را در برمی‌گیرد. با این حال، بین همه‌شان یک چیز ثابت است: حدود 85 درصد این آلودگی‌ها روی ویندوز 7 و سیستم‌های ویندوز سرور 2008 صورت می‌گیرد. بقیه سیستم‌ها نیز شامل ویندوز سرور 2012، ویندوز اکس‌پی و ویندوز سرور 2003 می‌شود.
تقریباً یک‌چهارم دستگاه‌های آلوده باری دیگر بعد از اینکه Smominru از آن‌ها جدا شد نیز باز آلوده شدند. به عبارت دیگر، برخی قربانیان سیستم‌های خود را پاک کردند اما یادشان رفت علت ریشه‌ای را از بین ببرند. اینجا سوالی که پیش می‌آید این است: علت ریشه‌ای چیست؟ بسیارخوب، این بات‌نت از چندین روش برای سرایت کردن و منشعب شدن استفاده می‌کند اما در درجه‌ی اول سیستم را به یکی از این دو روش آلوده می‌کند: یا با حمله جستجوی فراگیر[1] اطلاعات محرمانه‌ی ضعیف (روی خدمات ویندوز مختلف) یا با تکیه بر اکسپلویت بدنامِ EternalBlue (متود دوم بیشتر استفاده می‌شود). گرچه مایکروسافت برای آسیب‌پذیری‌ای که EternalBlue اکسپلویت کرد، پچی ارائه داد (همین باعث شیوع WannaCry و NotPetya در سال 2017 شد که حتی سیستم‌های رهاشده[2] را نیز درگیر کرد) اما بسیاری از شرکت‌ها خیلی راحت آپدیت‌ها را نادیده می‌گیرند.


بات‌نت Smominru در عمل
Smominru بعد از دستکاری سیستم، یوزرِ جدیدی به نام admin$ می‌سازد که تمام مزایای ادمین را روی سیستم داشته و شروع می‌کند به دانلود همه‌ی پی‌لودهای آلوده. واضح‌ترین هدف این است که به آرامی از کامپیوترهای آلوده‌شده برای ماین کردن رمزارز (که نامش Monero است) استفاده کند؛ در این میان تنها کسی که سخت متضرر خواهد شد، خود قربانیست.
با این حال، ماجرا به همینجا ختم نمی‌شود: این بدافزار همچنین مجموعه‌ای از ماژول‌های بکار رفته برای جاسوسی، استخراج داده‌ها و سرقت اطلاعات محرمانه را دانلود می‌کند. مهمتر اینکه، وقتی Smominru جا پای خودش را محکم کرد، سعی می‌کند داخل شبکه تا حد امکان منشعب شود تا بدین‌ترتیب هر قدر که توان دارد سیستم‌ها را آلوده کند.
جالب است بدانید که این بات‌نت به شدت تکرو است و از رقیب خوشش نمی‌آید؛ در واقع هر حریفی که روی کامپیوتر آلوده‌شده پیدا کند درجا خواهد کشت. به بیانی دیگر، نه تنها هر فعالیت مخربی را روی دستگاه مورد هدف غیرفعال و قطع می‌کند که همچنین جلوی پیشروی آلودگیِ رقبا را نیز می‌گیرد.  
زیرساخت حمله
این بات‌نت به بیش از 20 سرور اختصاصی وابسته است که بیشتر مقرشان در آمریکاست؛ هرچند برخی از آن‌ها از مالزی یا بلغارستان میزبانی می‌شوند. زیرساخت حمله‌ی Smominru توزیع گسترده‌ای دارد، پیچیده است و به شدت انعطاف‌پذیر تا جایی که شاید نتوان به آسانی آن را شکست داد؛ بنابراین به نظر می‌رسد این بات‌نت تا مدت‌ها بتواند فعال باشد.
اما چطور باید از شر آن در امان ماند؟
•    سیستم‌عامل‌ها و سایر نرم‌افزارها را مرتباً آپدیت کنید.
•    از رمزعبورهای قوی استفاده کنید. یک بسته‌ی مدیریت کلمه‌ی عبورِ مطمئن به شما کمک می‌کند بتوانید رمزعبور بسازید، آن را مدیریت کنید، به طور خودکار بازیابی‌اش کرده و آن‌ را وارد نمایید. اینگونه تضمین می‌دهیم دیگر هیچ حمله‌ی جستجوی فراگیری نمی‌تواند به شما آسیبی برساند.
•    از راه‌حل امنیتی مطمئن استفاده کنید.
 
[1] brute-force attack
[2] discontinued systems
 
منبع: کسپرسکی آنلاین

 

هیأت آمریکایی به ریاست معاون وزیر امنیت داخلی آمریکا در سفری به بحرین با مقامات این کشور دیدار کرد.

به گزارش  فارس، هیأت آمریکایی به ریاست «دیوید پیکوسک» معاون وزیر امنیت داخلی این کشور روز یکشنبه (دیروز) با هیأت وزارت کشور بحرین به ریاست «طارق الحسن» رئیس دستگاه امنیت عمومی در مقر باشگاه افسران این دستگاه واقع در منطقه السقیه دیدار کرد.

در این دیدار همکاری‌های امنیتی بین بحرین و آمریکا و راهکارهای توسعه این همکاری، پروژه‌های همکاری آتی در زمینه مبارزه با تروریسم الکترونیکی و فنی و نیز کمک‌های فنی آموزشی، بررسی شد.

طبق گزارش خبرگزاری بحرین (بنا)، رئیس دستگاه امنیت عمومی بحرین گفت که این کشور سال‌های طولانی از تهدیدات و دخالت‌های خارجی در امور داخلی آن رنج برده و تلاش‌هایی برای نفوذ به جبهه داخلی با هدف بر هم زدن امنیت و ثبات آن صورت گرفته اما بحرین توانست موفقیت‌هایی را در زمینه‌های مختلف به خصوص در زمینه امنیتی کسب کند.

رئیس دستگاه امنیت عمومی بحرین و معاون وزیر امنیت داخلی آمریکا همچنین یادداشت تفاهم مشترک درباره تبادل اطلاعات، حفظ امنیت تأسیسات، تقویت امنیت مجازی و تبادل تجربیات آموزشی امضا کردند.

همچنین «احمد بن حمد آل خلیفه» رئیس امور کمرگی بحرین با معاون وزیر امنیت داخلی آمریکا نشستی را برگزار و طی آن توسعه همکاری و هماهنگی بین دو کشور در زمینه گمرک بررسی شد و دو طرف به تبادل تجربیات پرداختند.

این مقام آمریکایی همچنین به همراه معاون رئیس دستگاه امنیت عمومی بحرین از پایگاه المحرق وابسته به فرماندهی گارد ساحلی بازدید کرد و در جریان مدرن‌ترین قایق‌ها و سیستم‌های امنیت دریایی بحرین قرار گرفت.

۳ بیمارستان آمریکایی به هکرها باج دادند

يكشنبه, ۱۴ مهر ۱۳۹۸، ۰۲:۲۶ ب.ظ | ۰ نظر

حمله باج افزاری به سیستم های رایانشی ۳ بیمارستان در آمریکا سبب شد آنها از پذیرش بیماران جدید خودداری کنند. البته با پرداخت باج، بیمارستان ها به اطلاعات خود دسترسی یافتند.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، حمله یک باج افزار به سیستم های رایانشی ۳ بیمارستان در آلاباما سبب شد این بیمارستان ها از پذیرش بیماران جدید خودداری کنند.

سازمان دولتی DCH Health System که سیستم های خدمات درمانی  منطقه ای را در آمریکا اداره می کند، روز گذشته اعلام کرد، سیستم های رایانشی بیمارستان ها دوباره آنلاین شده است.

البته در این بیانیه ذکر نشده چگونه سیستم های رایانشی بیمارستان ها به اطلاعات خود دسترسی یافته اند اما به نوشته یکی از نشریه های خبری محلی،  DCH Health System به هکرها باج پرداخت کرده است.

این سازمان اعلام کرده بود بیمارستان های تحت پوشش آن واقع در توسکالوزا، نورث پورت و فایت،به دلیل وجود بدافزار از سه شنبه هفته گذشته تاکنون از پذیرش بیماران جدید در خودداری کرده اند. مراجعان به این بیمارستان ها به مراکز درمانی دیگر فرستاده می شدند.  

 البته در بیانیه سازمانDCH Health System ذکر شده بیمارستان ها طی امروز و فردا نیز فقط بیمارانی با شرایط وخیم را قبول می کنند. طبق اعلام بیمارستان ها هکرها با استفاده از  نوعی از باج افزار Ryuk فایل هایشان را قفل کرده بودند.

این سه بیمارستان در غرب آلاباما فعال هستند و حدود ۸۵۰ تخت دارند.

اعتیاد نوجوانان آلمانی به اینترنت

يكشنبه, ۱۴ مهر ۱۳۹۸، ۰۲:۱۵ ب.ظ | ۰ نظر

نوجوانان آلمانی به طور متوسط روزانه ۳ ساعت و ۴۰ دقیقه وبگردی می‌کنند. این میزان، آخر هفته‌ها به ۴ ساعت افزایش می‌یابد.
به گزارش خبرگزاری فارس به نقل از موسسه تحقیقات رسانه‌ای لایبنیتس، نتایج تحقیقات جدید این مؤسسه نشان می‌دهد که کودکان و نوجوانان آلمانی در سنین ۹ تا ۱۷ سال، به طور متوسط ۲ ساعت و ۴۰ دقیقه در روز را در اینترنت سپری می‌کنند. این زمان، آخر هفته‌ها به ۳ ساعت نیز می‌رسد.

در  این تحقیق که با پشتیبانی یونیسف (صندوق اضطراری بین‌المللی کودکان سازمان ملل متحد) صورت گرفته است، ۱۰۴۴ کودک و نوجوان به همراه پدر یا مادر خود شرکت کردند. البته این آمار به روشی پیچیده به دست آمده است، چرا که فاکتورهای زیادی در این زمینه وجود دارند. به طور مثال، نوجوانانی که بین ۱۵ تا ۱۷ سال سن دارند، ۳ ساعت و ۴۰ دقیقه در روز و ۴ ساعت در آخر هفته‌ها از اینترنت استفاده می‌کنند.

این در حالی است که کودکان ۹ تا ۱۱ ساله روزانه ۱.۴ ساعت در روز آنلاین هستند. همچنین ۹۰ درصد از شرکت‌کنندگان ۱۵ تا ۱۷ ساله در تحقیقات موسسه لایبنیتس گفته‌اند که حداقل یک بار در روز از گوشی‌های هوشمند استفاده می‌کنند، این در حالی است که ۳۸ درصد از کودکان ۹ تا ۱۱ ساله این کار را انجام می‌دهند.

محققان این پژوهش در بیانیه مطبوعاتی خود اعلام کرده‌اند که جنسیت، سن، پس‌زمینه خانوادگی و مهارت‌های افراد در میزان استفاده آنها از اینترنت تاثیر دارد. از سوی دیگر، این تحقیق نشان می‌دهد که افراد از تلفن‌های هوشمند و تبلت‌ها تنها برای مکالمه و مطالعه استفاده نمی‌کنند، بلکه برخی به عنوان سپری‌کردن اوقات فراغت از آن‌ها بهره می‌برند.

یک چهارم جوانان گفته‌اند صحبت‌هایشان با دیگران در شبکه اینترنت، در مورد سرگرمی‌ها و علایق مشترک است و یک سوم ادعا کرده‌اند در اینترنت اخبار را پیگیری می‌کنند.

در این ارتباط می‌توان تفاوت‌هایی هم میان دختران و پسران مشاهده کرد؛ دختران بیشتر در ارتباط با فعالیت‌ و شغل مورد نظرشان در صفحات اینترنت به دنبال اطلاعات می‌گردند و به مراتب بیشتر از پسران هم‌سن خود در شبکه‌های اجتماعی فعال هستند، در حالی که پسران وقت بیشتری را در شبکه صرف بازی‌های آنلاین می‌کنند.

همچنین نیمی از شرکت‌کنندگان گفته‌اند که اگر نتوانند آنلاین شوند، حوصله‌شان سر می‌رود. ۲۸ درصد از آنها نیز اعلام کرده‌اند که چندین بار تلاش کرده‌اند، زمان استفاده از اینترنت را کاهش دهند اما تلاش‌شان بی‌نتیجه بوده است. علاوه بر این، ۶۲ درصد از والدین عنوان کرده‌اند که خود آنها هم روزانه چندین‌بار از اینترنت استفاده می‌کنند.

 

* هراس والدین از ارتباط اینترنتی فرزندان با غریبه‌ها

از سوی دیگر، بیش از نیمی از آنها گفته‌اند که از تماس غریبه‌ها با کودکانشان در اینترنت می‌ترسند. والدین آلمانی معتقدند که فرزند آنها ممکن است که به محتوای نامناسب در شبکه دسترسی داشته باشد.

در عین‌حال ۹ درصد از کودکان و نوجوانان مدعی شده‌اند که در اینترنت مسائلی  را تجربه کرده‌اند که ذهن‌شان را مغشوش کرده است. این مسئله دختران را پیش از پسران تحت تأثیر قرار داده است.

یک سوم از پرسش‌شوندگان ۱۲ تا ۱۷ سال نیز عنوان کرده‌اند که در یک سال گذشته ناخواسته با مسائل یا پیشنهادهای ناپسند در اینترنت روبرو شده‌اند.

به گفته رایزنی فرهنگی ایران در آلمان، پژوهشگران این تحقیق با توجه به نتایج آن، خواهان تقویت حقوق کودکان و کمک و پشتیبانی از نوجوانان شده‌اند. این پشتیبانی به ویژه از نوجوانانی باید صورت گیرد که‌ موارد بد و مغشوش‌کننده‌ای را در اینترنت تجربه‌ کرده‌اند.

آموزش مهارت‌های اجتماعی لازم برای برخورد با اینترنت توسط خانواده‌ها و مدرسه، از دیگر مواردی است که تهیه‌کنندگان گزارش بر آن تأکید کرده‌اند.

ایرنا- شرکت تجارت الکترونیک پی‌پال (PayPal) رسما از ائتلاف تشکیل شده برای راه‌اندازی رمزارز دیجیتال فیس‌بوک، جدا شد.

به گزارش بی بی سی، کمپانی آمریکایی پی‌پال با انتشار بیانیه‌ای از تصمیم خود برای جدا شدن از این ائتلاف خبر داد اما به جزئیات بیشتر درباره آنچه این شرکت را به گرفتن چنین تصمیمی واداشته است، اشاره‌ای نکرد.

پی‌پال می‌گوید، اگرچه همچنان مشوق آرمان‌های لیبراست اما تصمیم گرفته تا بر کسب وکارهای اصلی خود تمرکز کند.

پی‌پال یکی از اعضای اصلی انجمن لیبرا (Libra Association) بود؛ گروهی متشکل از ۲۸ کمپانی و موسسه غیرانتفاعی که با هدف کمک به توسعه این رمزارز گرد هم آمده‌اند. از دیگر اعضای برجسته این انجمن می‌توان به شرکت‌هایی چون ویزا، اوبر و مسترکارت اشاره کرد.

انجمن لیبرا در واکنش به پا پس کشیدن پی‌پال از حمایت مالی از رمزارز فیس‌بوک، گفت که از ابتدا نسبت به دشواری‌های موجود در مسیر تغییر ساختار سیستم مالی، آگاه بوده است.

این انجمن طی بیانیه‌ای در این‌باره عنوان کرد: «تعهد به این ماموریت برای ما از هر چیز دیگری مهمتر است. اگر عضوی نسبت به این مسئله تعهد ندارد، بهتر است همین الان بدانیم.»

فیس‌بوک اواخر خرداد ماه از رمزارز لیبرا (Libra) رونمایی کرد اما از همان زمان تاکنون نهادهای تنظیم کننده مقررات به انتقادات از این رمزارز ادامه داده و فرانسه و آلمان خواستار جلوگیری از ورود آن به اروپا شده‌اند.

روزنامه وال استریت ژورنال همین چند روز گذشته به نقل از منابع آگاه گزارش داد که شرکای مالی فیس‌بوک در پروژه راه‌اندازی رمزارز لیبرا در پی واکنش‌های منفی دولت‌ها و بانک‌های مرکزی، از ترس این که هدف بررسی‌های نظارتی قرار گیرند، درخواست‌های فیس‌بوک را برای حمایت علنی از این پروژه رد کرده‌اند.

تعدیل 9 هزار نفر از کارمندان HP

جمعه, ۱۲ مهر ۱۳۹۸، ۰۷:۰۸ ب.ظ | ۰ نظر

 شرکت آمریکایی سازنده کامپیوترهای شخصی HP اعلام کرد حدود ۷ هزار تا ۹ هزار شغل خود را از طریق اخراج کارکنان و بازنشستگی زودهنگام داوطلبانه کاهش می دهد.

 به گزارش خبرگزاری تسنیم به نقل از رویترز، شرکت آمریکایی سازنده کامپیوترهای شخصی HP اعلام کرد 16 درصد از نیروی کار خود را کاهش می دهد. این اقدام طبق طرح تجدید ساختار این شرکت با هدف کاهش هزینه ها صورت می گیرد.

این شرکت حدود 7 هزار تا 9 هزار شغل خود را از طریق اخراج کارکنان و بازنشستگی زودهنگام داوطلبانه کاهش می دهد.

 شرکت HP تخمین می زند این طرح سالانه یک میلیارد دلار تا پایان سال مالی 2020 برایش صرفه جویی داشته باشد.

 طبق گزارش کمیسیون ارز و اوراق بهادار آمریکا، شرکت اچ‌پی حدود 55 هزار کارمند در سراسر جهان دارد که 16 درصد کاهش خواهد یافت.

 انریکه لورس، مدیرعامل آینده این شرکت گفت ما در حال انجام اقداماتی جسورانه و قاطع در آغاز فصل بعدی فعالیت‌هایمان هستیم.

وی از اول نوامبر ریاست این شرکت را از دیون ویزلر تحویل می گیرد.

 شرکت HP  انتظار دارد حداقل 3 میلیارد دلار جریان پول نقد  و حداقل 75 درصد سود برای سهامدارانش از طریق افزایش 10 درصدی سود سه ماهه و خرید متقابل سهام در سال مالی 2020 ایجاد کند.

این شرکت اعلام کرد انتظار دارد در سال مالی 2020 برای هر سهم 2.22 تا 2.32 دلار درآمد داشته باشد.

HP در گزارش درآمد سه ماهه سوم  2019 اعلام کرد در سال مالی فعلی درآمدی که از این شرکت انتظار می رود در محدوده 2.18 تا 2.22 دلار است.

سهام شرکت HP در سال جاری تا روز پنج شنبه حدود 10 درصد سقوط کرده بود.

طبق رای دادگاه عالی اروپا ازاین پس فیس بوک و اپلیکیشن های مشابه باید محتوای غیر قانونی را حذف کنند. همچنین در صورت وجود یک توافقنامه بین المللی این پست ها باید در سراسر جهان حذف شوند.

به گزارش خبرگزاری مهر به نقل از بی بی سی، دادگاه عالی اروپا رای داده است فیس بوک و اپلیکیشن ها و وب سایت های مشابه باید پست های غیرقانونی را در سراسر جهان حذف کنند.

پلتفرم های اجتماعی باید به جای منتظر ماندن برای گزارش محتوای غیرقانونی، خود اقدام به جستجو درباره این نوع محتوا و حذف آن کنند.

به گفته یکی از کارشناسان امنیتی این رای گامی مهم  به شمار می آید. این رای مربوط به پرونده ای درباره اظهار نظر اهانت آمیزی درباره سیاستمدار اتریشی (اوا گلاویشنیگ-پیزسک) در فیس بوک است. طبق رای دادگاه این کشور اظهار نظر مذکور به شهرت این سیاستمدار لطمه زده است.

طبق قانون اتحادیه اروپا، فیس بوک و پلتفرم های دیگر تا زمانی که متوجه انتشار آن نشده اند، مسئول محتوای غیرقانونی که افراد پست می کنند، نیستند اما پس از اطلاع از محتوا باید به سرعت  آن را حذف کنند.

هنوز مشخص نیست آیا قانون اتحادیه اروپا (مبنی بر آنکه نمی توان پلتفرم های اجتماعی را مجبور کرد تمام پست ها را نظارت کنند یا فعالیت های غیرقانونی را نظارت کرد) می تواند این رای را لغو کند یا خیر. دادگاه عالی اتریش  از دادگاه عالی اروپا خواسته تا در این باره شفاف سازی کند.

طبق رای دادگاه عالی اروپا، اگر در یکی از کشورهای اتحادیه اروپا پستی غیرقانونی شناخته شود، می توان به وب سایت یا اپلیکیشن دستور به حذف آن و پست های مشابه را داد.

در صورتیکه دادگاه تشخیص دهد ماهیت پیام یک پست تغییری نکرده، می تواند به پلتفرم های اجتماعی دستور دهد نسخه معادل یا مشابه پست غیر قانونی را حذف کنند.

همچنین در صورت وجود یک قانون یا توافقنامه بین المللی می توان به پلتفرم های اجتماعی دستور داد پست های غیرقانونی را در سراسر جهان حذف کنند.

این در حالی است که فیس بوک نمی تواند نسبت به رای دادگاه اعتراض کند.

اخیراً متخصصینِ AdaptiveMobile Security متود حمله‌ای روی گوشی‌های همراه کشف کردند که می‌تواند با استفاده از یک دستگاه معمولیِ کامپیوتر و مودم یو‌اس‌بیِ خیلی ارزان‌قیمت اِعمال شود. بر خلاف سایر متودهای قدیمیِ نظارت روی گوشی‌های همراه که به تجهیزات خاص و همچنین لایسنسِ بهره‌برداری ارتباطات از راه دور نیاز داشتند، این حمله که نامش Simjacker است از آسیب‌پذیری داخل سیم‌کارت‌ها تغذیه می‌کند.
همه‌اش از S@T Browser شروع شد
بیشتر سیم‌کارت‌هایی که اوایل دهه 2000 تولید شدند (eSIM) دارای منوی کریر می‌باشند. این منو قابلیت‌هایی را نظیر اطلاع حساب، شارژ مجدد، پشتیبانی فنی و برخی اوقات قابلیت‌های افزوده همچون آب و هوا یا حتی طالع‌بینی و غیره ارائه می‌دهد. گوشی‌های قدیمی این منوی اصلی را داشتند؛ گوشی‌های آی‌او‌اسی در اعماقِ بخش تنظیماتشان (زیر گزینه‌ای تحت عنوان SIM Application) و اسمارت‌فون‌های اندرویدی در اپی مجزا موسوم به SIM Toolkit.
این منو اساساً یک اپ است- یا دقیق‌تر بگوییم چندین اپ با نام عمومی SIM Toolkit (STK) است؛ اما این برنامه‌ها نهروی خود گوشی که روی سیم‌کارت اجرا می‌شوند. یادتان باشد که سیم‌کارت شما حکم کامپیوتری کوچک با سیستم‌عامل و برنامه‌های شخصی‌اش را دارد. STK به فرمان‌های خارجی مثل دکمه‌های فشار داده‌شده روی منوی کریر پاسخ داده و کاری می‌کند گوشی یک سری حرکات اجرا کند (برای مثال ارسال پیام‌های SMS یا فرمان‌های USSD).
یکی از اپ‌هایی که در STK وجود دارد نامش S@T Browser است. این اپ برای مشاهده‌ی صفحات وبی‌ای که فرمت خاصی دارند و صفحاتی که روی شبکه‌ی داخلی کریر قرار گرفته‌اند مورد استفاده قرار می‌گیرد. برای مثال، S@T Browser می‌تواند اطلاعاتی در مورد مانده‌حساب شما بدهد.
اپ S@T Browser از سال 2009 تا الان آپدیت نشده است و هرچند در دستگاه‌های مدرن، کارکردش توسط سایر برنامه‌ها صورت می‌گیرد اما S@T Browser هنوز هم فعالانه توسط افراد استفاده می‌شود- یا دست کم روی خیلی از سیم‌کارت‌ها همچنان نصب می‌گردد. محققین نام مناطق یا شرکت‌های تلفن خاص که سیم‌کارت‌هایی همراه با نصب این اپ می‌فروشند نیاورده است اما گفته می‌شود بیش از 1 میلیارد نفر در بیش از 30 کشور دنیا از آن استفاده می‌کنند و درست در همین S@T Browser بود که آسیب‌پذیری مذکور کشف شد.
حملات Simjacker
این حمله با پیام اس‌ام‌اس حاوی مجموعه‌ای از دستورالعمل‌ها برای سیم‌کارت شروع می‌شود. در پی همین دستورالعمل‌ها، سیم‌کارت شماره سریال گوشی همراه و آی‌دیِ بی‌تی‌اس[1] آن (که مشترک در منطقه‌ی پوشش آن قرار دارد) را درخواست می‌کند. سپس جواب اس‌ام‌اسی‌ای را با این اطلاعات به شماره‌ی مهاجم ارسال می‌کند.
مختصات پایگاه استقرار فرستنده و گیرنده محرز است (و حتی به صورت آنلاین نیز موجود می‌باشد)؛ بنابراین آی‌دیِ گوشی می‌تواند برای تشخیص موقعیت مکانی مشترک تا محدوده‌ی چند صد متر استفاده گردد. سرویس‌های مبتنی بر لوکیشن (به طور خاص) به همان قوانین برای تشخیص لوکیشن -بدون کمکِ ماهواره‌ای- متکی است. برای مثال وقتی جی‌پی‌اس خاموش می‌شود.
همه‌ی دستکاری‌هایی که روی سیم‌کارت هک‌شده می‌شود تماماً از چشم کاربر دور و پنهان می‌ماند. نه پیام‌های دریافتی با فرمان‌ها و نه پاسخ‌هایی با اطلاعات لوکیشنِ دستگاه هیچیک در اپ Messages نمایش داده نمی‌شوند، بنابراین قربانیان Simjacker حتی روحشان هم خبردار نخواهد که دارند مورد جاسوسی قرار می‌گیرند.
هدف اصلی Simjacker چه کسانی است؟
بر طبق گفته‌های AdaptiveMobile Security، جاسوس‌ها لوکیشن افراد را در چندین کشور نامشخص ردیابی کرده‌اند. و در یکی از آن‌ها حدود 100 تا 150 شماره هر روز دستکاری می‌شود. عموماً درخواست‌ها بیشتر از یک بار در هفته ارسال نمی‌شود؛ با این حال برخی اقدامات قربانیان بیشتر مورد نظارت قرار می‌گیرد- این تیم پژوهشی متوجه شده است که به برخی گیرنده‌ها چند صد پیام اس‌ام‌اس آلوده (هر هفته) ارسال می‌شده است.
حملاتِ نوع Simjacker بیشتر از اینها ازشان برمی‌آید
همانطور که محققین اشاره کردند، مجرمان سایبری از همه‌ی قابلیت‌های احتمالی سیم‌کارت با S@T Browse استفاده نکردند. برای مثال، اس‌ام‌اس می‌تواند جوری مورد استفاده قرار گیرد که گوشی مجبور به برقرار کردن تماس شود (هر شماره‌ای)، یا متنی رندوم به شماره‌هایی قراردادی ارسال کند، لینک‌هایی را در مرورگر باز کرده و حتی سیم‌کارت را غیرفعال کند (بدین‌ترتیب قربانی عملاً بی‌گوشی می‌شود).
این آسیب‌پذیری راه را برای خیلی از سناریوهای احتمالی حمله باز می‌کند- مجرمان می‌توانند پول خود را با اس‌ام‌اس به شماره بانک انتقال دهند، از مشاوره تلفنی استفاده کنند، صفحات فیشینگ در مرورگر باز کرده و یا تروجان دانلود کنند.
این آسیب‌پذیری بسیار خطرناک است چون به دستگاهی که در آن سیم‌کارت آسیب‌پذیر درج شده است وابسته نیست. مجموعه فرمان STK استاندارد بوده و توسط همه‌ی گوشی‌ها و حتی دستگاه‌های مجهز به فناوری اینترنت اشیاء که سیم‌کارت دارند پشتیبانی می‌شود. برای برخی عملیات‌ها مانند تماس گرفتن، برخی گجت‌ها از کاربر درخواست تأیید می‌خواهند (اما تعدادشان کم است).
راهکارهایی برای جلوگیری از حملات Simjacker
متأسفانه، هیچ متود ویژه‌ای برای کاربران وجود ندارد که با کمک آن بتوانند جلوی حملات سیم‌کارتی را بگیرند. این وظیفه‌ی کریرهای موبایل است که امنیت را به مشتریان خود تضمین دهند. مهمتر از همه اینکه باید جلوی استفاده از اپ‌های منو در سیم‌کارت‌های قدیمی گرفته شود (و نیز کد اس‌ام‌اس حاوی فرمان‌های خطرناک باید مسدود شود).
اما خبر خوب اینکه گرچه برای اجرای این حمله نیازی به هیچ سخت‌افزار گران‌قیمتی نیست اما بالاخره برای پیشبرد آن باید دانشی فنی داشت و این بدان‌معناست که اجرایی کردن این متود کار هر مجرم سایبری‌ای نیست. علاوه بر اینها، محققین SIMalliance را که سازنده‌ی S@T Browser است از این ماجرا مطلع کردند. در جواب، این شرکت مجموعه‌ای از راهکارهای امنیتی به کریرهایی که این اپ را استفاده می‌کردند صادر کرد. حملات Simjacker همچنین به انجمن GSM (سازمان بین‌المللی که حامی منافع کریرهای موبایل در سراسر جهان است) نیز این گزارش را تحویل داد.
 
[1] پایگاه استقرار فرستنده و گیرنده
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

گواهینامه‌های رانندگی در کره جنوبی با همکاری پلیس و چندشرکت مخابراتی در این کشور به طور کامل دیجیتالی شده و از طریق یک کد «کیو آر» قابل دسترس شد.

گواهینامه‌های رانندگی در کره جنوبی کاملا دیجیتالی شد

به گزارش خبرنگار گروه علمی و دانشگاهی خبرگزاری فارس به نقل از زددی نت، سه شرکت اس کی تله کام، کی تی و ال جی با همکاری یکدیگر یک اپلیکیشن تلفن همراه ویژه تشخیص هویت به نام PASS ابداع کرده اند که هم برای شناسایی افراد در زمان انجام تراکنش های مالی و هم برای تولید گواهینامه های رانندگی تمام دیجیتال قابل استفاده است.

افرادی که برای استفاده از PASS داوطلب شوند می توانند یک کد کیو آر یا بارکد را برای تایید هویت خود و گواهی نامه های رانندگی خود دریافت کنند. پلیس کره جنوبی اعلام کرده که کدهای یادشده را به عنوان گواهینامه رانندگی می پذیرد و لذا در صورت درخواست نیازی به ارائه گواهینامه چاپی و کاغذی نیست.

قرار است برنامه PASS به پایگاه های داده شرکت های مخابراتی و اپراتورهای کره جنوبی وصل شود تا استفاده از آن تسهیل شود. PASS هم اکنون بیش از 25 میلیون نفر کاربر دارد و مشترکان تمامی سه اپراتور مهم مخابراتی کره جنوبی از آن استفاده می کنند. انتظار می رود عموم علاقمندان بتوانند تا سه ماهه اول سال 2020 از خدمات یادشده بهره بگیرند.

شرکت نفت ونزوئلا برای فروش ارزهای مجازی خود در بازار آزاد تردید دارد.

به گزارش خبرگزاری تسنیم به نقل از بلومبرگ، بانک مرکزی ونزوئلا بررسی های داخلی به راه انداخته تا مشخص کند آیا می تواند ارزهای مجازی را در خزانه خود نگه دارد.

این اقدام به دستور پترولئوس دی ونزوئلا، شرکت نفت این کشور صورت گرفته که به دنبال فرستادن بیت کوین و اتریوم به بانک مرکزی و اجبار مقامات مالی کشور به پرداخت این پول به عرضه کنندگان نفت این شرکت است. کارکنان بانک مرکزی همچنین در حال مطالعه پیشنهاد هایی هستند که طبق آنها ارزهای مجازی هم جزو ذخایر بین المللی محاسبه می شوند. ذخایر بین المللی ونزوئلا اکنون با 7.9 میلیارد دلار در پایین ترین حد طی سه دهه گذشته قرار دارد.

 تحریم های آمریکا علیه رژیم نیکلاس مادورو تا حد زیادی ونزوئلا را از سیستم مالی جهانی دور نگه داشته و باعث یکی از شدیدترین بحران های اقتصادی در این کشور شده است. بنابراین مقامات ونزوئلا از شیوه‌های مختلفی برای به جریان انداختن پول استفاده می کنند. در حالی که طرح های مادورو برای آغاز اولین ارز مجازی حکومتی شکست خورده است، ادامه تلاش ها برای استفاده از ارز دیجیتال نشان دهنده  ناامیدی دولت برای پیدا کردن راهی در جهت دور زدن تحریم هاست.

 مشخص نیست چگونه شرکت نفت ونزوئلا مالک بیت کوین و اتریوم شده است. ولی این تولید کننده نفت در تلاش است پول نفت را از طریق کانال‌های متعارف از مشتریانش بگیرد چون بانک های بزرگ دنیا برای تجارت با یک نهاد تحریم شده مردد هستند.  این شرکت ماه گذشته بیشتر 700 میلیون دلار پول خود را به یوان چین دریافت کرد. هر دو طرف تلاش کردند موسسات مالی بیابند که این معامله را تسهیل کند.

 شرکت نفت ونزوئلا برای فروش ارزهای مجازی خود در بازار آزاد تردید دارد. در عوض می خواهد بانک مرکزی که به عقیده مقامات نفتی کمتر در معرض تحریم‌های احتمالی است، از این ارز مجازی برای پرداخت به طلبکاران این شرکت استفاده کند.

 بیت کوین و اتریوم از بستر های آنلاین و غیرمتمرکزی مثل بلاک چین برای تایید و ثبت معاملات استفاده می کنند. در برخی موارد می‌توان نقل و انتقالات بی نام و نشانی را بدون نیاز به واسطه انجام داد.  بانک های کمی هستند که با ارز دیجیتال کار می کنند چون به خاطر مسائل مربوط به شناخت مشتریان و پولشویی، مشکلات پیچیده ای به وجود خواهد آمد.

 ارزهای مجازی در سال جاری به خاطر تصمیم شرکت های بزرگی مثل فیس بوک برای راه اندازی یک ارز دیجیتال به مسیر خود بازگشته اند ولی هنوز هم تا حدی بی‌ثبات هستند. در حالیکه بیت کوین طی چهار سال گذشته حدود 20 درصد کاهش یافته، در سال جاری بیش از 130 درصد بالاتر رفته است.

 دولت ونزوئلا برای محافظت از خود در برابر تاثیرات تحریم های بیشتر در فکر پیوستن به سیستم پرداخت بین‌المللی روسیه به عنوان جایگزینی برای سوئیفت است.

ظاهراً کامپیوتر کوانتومی شرکت گوگل، مسئله‌ی ریاضی پیچیده‌ای را حل کرده است که حتی بهترین ابرکامپیوترِ جهان هم از پسش برنمی‌آمد. نشریه‌ی فایننشال تایمز تاریخ بیستم سپتامبر گزارش کرد این موضوع برای مدتی در مقاله‌ای علمی در یکی از وب‏سایت‏های ناسا منتشر شد و سپس به سرعت برداشته شد. این برداشتنِ خبر فقط وضعیت را در تعلیق بیشتری قرار داد. بنابراین، گرچه هنوز مشخص نیست دقیقاً چه مسئله‌ ریاضی توسط کامپیوتر کوانتومی گوگل حل شده است –بگذریم که چند کیوبیت برای این کار به خدمت گرفته شد (53 یا 72)- اما احتمالش زیاد است که به پدیده‌ی «برتریِ کوانتومی[1]» رسیده باشیم. در ادامه همراهمان باشید تا توضیح دهیم چطور به چنین گمانی رسیده‌ایم.


برتری کوانتومی (ظاهراً) از راه رسیده است
سال گذشته، تحت تأثیر میزان توجهی که رمزنگاری پسا-کوانتومی در کنفرانس RSA دریافت کرد، برآوردمان چنین بود که برتری کوانتومی تا آخر سال 2019 جا پای خود را سفت خواهد کرد. سعی کردیم مدت زمان مورد نیازِ کامپیوترها و ابرکامپیوترهای کوانتومی را برای عامل‌سازیِ اعداد اول (برای یک الگوریتم رمزنگاری RSA 512 بیتی) تخمین بزنیم. این برآوردها به گزارشاتِ دریافتی بسیار نزدیک بود- تقریباً 10 هزار سال. پس آیا بدین معناست که پیش‌بینی ما دقیق بوده است؟
از اخبارهای جدید پیداست که آری، پیش‌بینی‌هایمان دقیق بوده است. با این حال، هیچکس (تا به حال) هزار سال عمر نکرده که بتواند منتظر یک محاسبه‌ی ابرکامپیوتری بماند. اما چیزهای مهم‌تری هم در مورد این محاسبه وجود دارد. به نظر می‌رسد دوران رمزنگاری سنتی به سر رسیده است. حال، چنین سوالی در ذهن پدید می‌آید که: باید چه کار کنیم؟
شاید رمزنگاری مأیوسمان کند. چه کار باید کرد؟
کاری نداریم که ادوارد اسنودن را قهرمان می‌دانید یا خیانتکار (یا هر دو)، این شهرتِ تفرقه‌اندازش انسان را یاد سیستم‌های کوانتومی می‌اندازد. اسنودن در کتاب جدید خود -پیرامون مبحث ورود نامشخص برتری کوانتومی- توصیه‌های اجرایی خوبی پیرامون رمزنگاری ارائه داده است: بیش از یک الگوریتم استفاده کنید. و الحق که راست هم می‌گوید. وقتی از موفقیتِ رمزگذاری خود مطمئن نیستید بهترین کار، رمزگذاری اطلاعات ارزشمندتان (بیش از یک بار) آن هم با استفاده از الگوریتم‌های مختلف.
در مورد کامپیوترهای کوانتومی، فقط باید مطمئن شوید دست کم یکی از آن الگوریتم‌ها مبتنی بر کوانتوم باشد. می‌توانید یکی از 17 فینالیستی را که NIST[2] برای راند دوم گزینش انتخاب کرده است برگزینید؛ جایی که الگوریتم‌هایِ مشبک و چندمتغیره از منحنی‌های بیضوی[3] (که بحثی چالش‌برانگیز است) پیشی می‌گیرند.
در نبودِ گزینش نهایی، شاید بهتر باشد (از دیدگاه کسب و کار) بسته به نیازتان همچنان از همان رمزنگاریِ خم بیضویِ از پیش موجود به اضافه‌ی [4]AES (با طول کلید[5] کافی) یا SHA3 استفاده کنید؛ زیرا همانطور که خدمتتان عرض کردیم، اطلاعات ارزشمند، هر از چند گاهی به «تعمیر و نگهداریِ رمزگذاری» نیاز دارد. خواهشمندیم این مسئله را فراموش نکنید.
 
[1] Quantum supremacy
[2]مؤسسه ملی فناوری و استانداردها
[3]منحنی بیضوی در ریاضیات، نوعی منحنی جبریست.
[4]استاندارد رمزنگاری پیشرفته
[5] Key length
 
منبع: کسپرسکی آنلاین
 

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

قرار است در ماه اکتبر توافقنامه ای میان انگلیس و آمریکا امضا شود. طبق این توافقنامه پلیس انگلیس می تواند به پیام های رمزگذاری شده کاربران در فیس بوک و شبکه های اجتماعی دیگر دسترسی پیدا کند.

به گزارش خبرگزاری مهر به نقل از انگجت، در صورت امضای یک توافقنامه سیاسی بین آمریکا و انگلیس، شبکه های اجتماعی از جمله فیس بوک مجبور خواهند بود پیام های رمزگذاری شده کاربران را در اختیار پلیس انگلیس قرار دهند.

قرار است این توافقنامه در ماه اکتبر امضا شود.  البته این اقدام شامل پرونده هایی با محوریت کودک آزاری و تروریسم است.

با این وجود  شبکه های اجتماعی مجبور خواهند بود اطلاعات رمزگذاری شده را در اختیار پلیس انگلیس قرار دهند یا اقدامات امنیتی خود را در پلتفرم هایشان تضعیف کنند.

به نوشته منابع مختلف از جمله بلومبرگ، این توافقنامه اجازه نمی دهد آمریکا و انگلیس درباره شهروندان یکدیگر تحقیقاتی انجام دهند. همچنین آمریکا نمی تواند از اطلاعات شرکت های انگلیسی استفاده کند.

این در حالی است که «پریتی پاتل» وزیر کشور انگلیس نیز مانند بقیه سیاستمداران این کشور معتقد است رمزگذاری«سر به سر»(end-to-end) چت ها به تروریستها کمک می کند و سازمان های اطلاعاتی باید راهی برای تحقیقات درباره فعالیت های مشکوک در شبکه های اجتماعی داشته باشند.

حمله سایبری به ۳۰ سایت دولتی عراق

شنبه, ۶ مهر ۱۳۹۸، ۰۳:۰۹ ب.ظ | ۰ نظر

ایرنا – حادثه کم سابقه حمله سایبری به ۳۰ سایت دولتی که در بین آنها سایت های وزارت کشور، دفاع، امنیت ملی و سازمان اطلاعات عراق نیز وجود دارند، جوی از نگرانی را در عراق بوجود آورده است.

هکری که دست به این حملات سایبری گسترده زده بر خود نام Owned by M۴X Pr۰ نهاده و گفته است که این حملات سایبری با هدف مبارزه با فساد است و یک مهلت ۷۲ ساعته به نخست وزیر عراق داده تا کمیته های تحقیق و بازجویی با عوامل دخیل در  فساد در کشور تشکیل دهد.

سایت های وزارتخانه های آموزش عالی، بهداشت، آموزش و پرورش، تجارت، ارتباطات، برنامه ریزی، امور خارجه، سازمان مبارزه با تروریسم، دفاع، کشور، امنیت ملی و سازمان اطلاعلات عراق به علاوه سایت گروه دولتی مبارزه با حملات سایبری مجموعه ای سایت های مهم دولتی هستند که مورد حمله قرار گرفته اند.

بسیاری از سایت های دولتی مورد ادعای این هکر از امروز فعالیت خود را از سرگرفته و صفحات سایت های وزارتخانه ها بالا آمده اما برخی همچنان غیر فعال هستند.

برخی از هکرهای عراقی و عربی در سنوات گذشته توانسته بودند به برخی از سایت های رسمی مانند وزارت امور خارجه حمله کرده و آن را از کار بیندازند اما اینکه یک هکر به طور همزمان ۳۰ سایت دولتی را از کار بیندازد، اتفاق کم سابقه ای در عراق به شمار می رود.

این حملات در ساعات اولیه دیروز جمعه اتفاق افتاد و برخی از سایت ها توانستند بعد از مدت زمانی کوتاه دوباره صفحات اصلی خود را بازیافت کنند برخی از سایت ها مانند امنیت ملی عراق نیز ادعای حمله سایبری به سایت رسمی خود را تکذیب کرده است.

سازمان امنیت ملی عراق در بیانیه ای متعاقب حمله سایبری به برخی از سایت های دولتی عراق اعلام کرده است که عوامل حمله کننده را شناسایی و تحویل دستگاه قضایی می دهد تا به جزای عادلانه خود برسند.

هکر «ماکس پرو» تهدید کرده است که اگر دولت عراق در ۷۲ ساعت آینده اقدام نکند، این سایت تدابیر لازم را علیه باندهای فساد اتخاذ می کند بدون اینکه به تدابیر احتمالی خود، اشاره کند.

این هکر ادعا کرده است که این شخصیت های عراقی که فهرستی از اسامی آنها را در اختیار دارد، متهم به اختلاس و اتلاف اموال عمومی هستند.

تاکنون گزارش رسمی از احتمال سرقت اطلاعات مهم دولتی و امنیتی در نتیجه این حمله سایبری منتشر نشده است.

موج جدید حملات هکری پیامکی

شنبه, ۶ مهر ۱۳۹۸، ۰۲:۴۳ ب.ظ | ۰ نظر

گروهی از محققان امنیتی از شناسایی موج دوم حملات هکری با سواستفاده از پیامک‌های تلفن همراه خبر داده اند که در قالب آن هکرها با سواستفاده از برخی برنامه های کمتر شناخته شده به گوشی ها حمله می کنند.
به گزارش فارس به نقل از زددی نت، هکرهای گوشی های هوشمند در تازه ترین دور از حملات خود برای فریب کاربران از برنامه های کم حجمی استفاده می کنند که بر روی خود سیم کارت ها نصب می شوند. از جمله این برنامه های آسیب پذیر و مورد سواستفاده می توان به مرورگر S@T اشاره کرد.

حملات جدید که WIBattack نام گرفته اند مشابه با حملاتی موسوم به سیم جکر هستند که اولین بار توسط موسسه امنیتی AdaptiveMobile شناسایی شده بودند. این بار برنامه دیگری به نام مرورگر بی سیم یا WIB مورد سوء استفاده قرار گرفته که مانند مرورگر S@T مبتنی بر جاواست.

هدف از نصب این مرورگرها بر روی سیم کارت ها توسط اپراتورها  تسهیل مدیریت و کنترل از راه دور خدمات ارائه شده به مشتریان است. اما مرورگرهای مذکور آسیب پذیری های امنیتی دارند که ردگیری فعالیت های مالکان سیم کارت ها را تسهیل می کند.

بررسی های موسسه امنیتی Ginno Security Labs در این زمینه نشان می دهد هکرها با ارسال نوعی خاص از پیامک برای کاربران هدف موسوم به OTA SMS با فرمت باینری ، در صورت کلیک کردن کاربر بر روی محتوای ان دستورات خاصی را بر روی سیم کارت گوشی اجرا کرده و می توانند به اطلاعاتی همچون موقعیت جغرافیایی کاربر، شماره USSD گوشی و غیره دسترسی یابند و همین طور برای ارسال پیامک، تماس و غیره اقدام کنند.

ایمنیِ سایبریِ کاربردی چیست؟

شنبه, ۶ مهر ۱۳۹۸، ۱۰:۱۵ ق.ظ | ۰ نظر

مفهومِ ایمنیِ سایبری[1] در عمل به چه معناست؟ فارغ از بحث‌های فراوان پیرامون آینده‌ی امنیت سایبری به عنوان یک صنعت و همچنین راه‌های احتمالی برای پیشبرد آن –فلسفه‌ی امنیت سایبری- یوجین کسپرسکی هفته‌ی گذشته در کنفرانس امنیت سایبریِ صنعتی کسپرسکی 2019 (همراه با آدری دوخوالوو، رئیس دپارتمان فناوری آینده و معمار راهبرد ارشد) به مفهوم ایمنیِ سایبریِ کاربردی پرداخت.
اصل و اساس ایمنیِ سایبری بر پایه‌ی بکارگیری سطحی از پوشش حفاظتی است تا جایی که در نهایت هزینه‌ی حمله به یک شرکت از هزینه‌‌ی خسارات احتمالی فراتر رود. این روزها، هیچ متخصص ایمنی‌ سایبری نمی‌تواند حفاظتی 100% را تضمین دهد. با این سطح پیشرفت فناوری اطلاعات که شاهدش هستیم، هر چیزی قابلیت هک شدن دارد اما سوالی که می‌ماند این است که مجرمان سایبری برای پیشبرد مقاصد خود تا چه اندازه مایلند تلاش کنند. بنابراین، تنها راه جلوگیری از این حملات، کاهش دادن هر چه بیشترِ میزان سودی است که مجرمان سایبری از یک حمله می‌برند.
البته که انجام چنین کاری به گفتن شاید ساده باشد اما در عمل کاری است بس دشوار. مانع اصلی این است که بیشتر سیستم‌های اطلاعاتی مدرن از اساس مبتنی بر ایمنی سایبری نبوده‌اند؛ برای همین هم است که نقایصی دارند که باید با راه‌حل‌های بی‌کیفیت پوشش‌دهی‌شان کرد. این مشکل بخصوص در ایمنی سایبریِ صنعتی فراگیر است. این بدان معنا نیست که هر چیز قدیمی را باید از بین برد و سیستم‌های جدیدی از اول طرح‌ریزی کرد؛ منظورمان این است که به عقیده‌ی ما سیستم‌های جدید باید تکیه و تمرکز خود را روی اصول امنیتی بگذارند.
ایمنی سایبری در محیط‌های صنعتی
یکی از گزینه‌های احتمالی برای اجرایی کردن ایمنی سایبری در زیرساخت‌های مهم، دروازه‌ی IIoT (اینترنت اشیاء صنعتی) است. این دروازه مبتنی بر سیستم‌عامل کسپرسکی است و سیستم‌عامل‌مان نیز بر پایه‌ی معماریِ میکروکرنل[2]. سیستم عامل کسپرسکی در فضایی کاملاً حفاظت‌شده عمل نموده از مفهوم Default Deny[3] تبعیت کرده به شما اجازه می‌دهد تا منطق کسب و کار را بتوانید با ریزِ جزئیات تعریف کنید. بنابراین هر اقدامی که مطابق با این منطق نباشد به طور خودکار مسدود خواهد شد. این کد منبع سیستم را مشتری نیز می‌تواند مورد آزمایش قرار دهد. منطق آن نیز برای مشتری تجویز می‌شود.
 
[1] Cyberimmunity
[2] Microkernel
[3] انکار پیش‌فرض

منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

 

ایرنا- فیس‌بوک آزمایش طرح مخفی کردن تعداد لایک پست‌های منتشر شده در این شبکه اجتماعی را از امروز ۲۷ سپتامبر (۵ مهر) در کشور استرالیا آغاز می‌کند.

به گزارش پایگاه اینترنتی ورج، در طرح آزمایشی مذکور عبارت این پست توسط «(نام یک دوست) و دیگران» لایک شده، جایگزین نمایش تعداد دقیق لایک‌های پست یک کاربر می‌شود.

این طرح که در زمان حاضر فقط در کشور استرالیا اجرا می‌شود، ارزیابی خواهد کرد که آیا این تغییر به کاربران کمک می‌کند حس بهتری داشته باشند یا نه. در صورت موفقیت‌آمیز بودن این آزمایش، احتمال تعمیم آن به دیگر کشورها نیز وجود دارد.

فیس‌بوک اوایل ماه جاری میلادی پس از آن که جین مانچون وانگ، از بلاگرهای شناخته شده عرصه تکنولوژی با مشاهده علائم و نشانه‌های مربوطه در نرم افزار اندرویدی این شبکه اجتماعی، به تصمیم این شرکت برای مخفی کردن تعداد لایک‌ها پی برد، به برنامه تیم خود در این خصوص، اذعان کرد. رها شدن از امکان مشاهده تعداد دقیق لایک‌های یک پست در یک نگاه، یک تغییر جزئی است که می‌تواند گام بزرگی در مسیر مهار احساس اضطراب و افسردگی مرتبط با استفاده از شبکه‌های اجتماعی باشد.

شبکه اجتماعی اینستاگرام نیز آزمایش طرح خود برای مخفی کردن تعداد لایک‌ پست‌ها را اوایل سال جاری میلادی در کانادا آغاز کرد و پس از آن که کاربران از رضایت خود از این تغییر خبر دادند، آن را در کشورهای بیشتری به اجرا درآورد.  

خیلی‌ها گمان می‌کنند دیگر زمان بک‌آپ گرفتن اطلاعات در رسانه‌های فیزیکی به سر رسیده است. از اینها گذشته، این روزها اکثر ما سرویس‌های کلود در اختیار داریم که خیلی هم مقرون‌به‌صرفه هستند. این سرویس‌ها در حقیقت بک‌آپِ خودکار و دسترسی به آن‌ها در هر زمان و مکانی را ممکن می‌سازند. علاوه بر این، ارائه‌دهنده‌ی کلود همچنین امنیت را نیز تضمین می‌دهد تا کمتر نگرانی به دل خود راه دهید. دقت کنید که گفتیم کمتر نگرانی به دل راه دهید و این یعنی نگرانی کاملاً از بین نمی‌رود. درست است؟ از اینها هم که بگذریم، یک ارائه‌دهنده‌ی سرویس کلود درست مانند هر شرکت دیگری می‌تواند قربانی حملات سایبری باشد.


حملاتی به بک‌آپ‌ها
این دقیقاً همان چیزیست که اخیراً بر سر شرکتی آمریکایی موسوم به PerCSoft آمده است. این شرکت مجهز به DDS Safe قربانی حمله‌ی باج‌افزار شد. این سرویس را صدها کلینیک دندانپزشکی در آمریکا استفاده می‌کنند (برای بک‌آپ از کارت‌ بیماران و ذخیره‌ی آرشیوها، اسناد و مدارک بیمه و سایر اطلاعاتی که بدون آن یک کلینیک دندانپزشکی عاجز می‌ماند). بدافزارِ مذکور که به اسامی Sodin، Sodinokibi و REvil صدا زده می‌شود، به زیرساخت DDS Safe نفوذ نموده و شروع کرد به رمزگذاریِ اطلاعات. بر اساس گفته‌های PerCSoft، این شرکت تا جایی که امکان داشت تلاش کرد بلافاصله روی تهدید متمرکز شده و آن را از میان بردارد. با این حال، این باج‌افزار سعی داشت اطلاعات برخی از مشتریان را به دام بیاندازد. انجمن دندانپزشکی ویسکانسین ادعا می‌کند حدود 400 درمانگاه دسترسی به اطلاعات حیاتی پزشکان را از دست داده‌اند. این حمله، عملکرد برخی از این سازمان‌ها را مختل نمود. از میان اطلاعات رمزگذاری‌شده می‌توان به سوابق پزشکی، عکس‌های رادیولوژی و اطلاعات مالی اشاره کرد- برخی از کلینیک‌ها گفته‌اند حتی توانِ پرداخت پول کارمندان خود را هم نداشتند.
پیامدهای چنین حادثه‌ای به همینجا ختم نخواهد شد؛ به طور حتم خسارات بیشتری متوجه سازمان‌ها گشته و قربانیان بیشتری نیز در این جریان گرفته خواهد شد. با وجود اینکه کارمندان برای بهبود وضعیت تلاش بی‌وقفه کردند اما تقریباً بعد از گذشت دو هفته از حمله هنوز پروسه‌ی رمزگشایی اطلاعات برخی کلینیک‌ها ادامه دارد.


بک‌آپ‌های خود را در جایی امن نگه دارید- بهتر است بگوییم چندین جای امن
این داستان بخوبی نشان می‌دهد بک‌آپ، تنها خط‌مشی برای تضمین امنیت اطلاعات سازمانی نیست. توصیه‌ی ما به شما این است که با استفاده از انواع مختلفی از ذخیره‌گاه‌ها (storages)، چندین بک‌آپ بگیرید. همان بک‌آپ گرفتن اطلاعات در رسانه‌های فیزیکی که اول خبر گفتیم شاید (با اینکه زمانش به سر رسیده) هنوز هم گزینه‌ی خوبی باشد تا بدین‌ترتیب احتمال از بین رفتن سوابق حیاتی تقلیل یابد. برای صرفه‌جویی هم در زمان و هم در انرژی (برای بک‌آپ‌گیری) توصیه می‌کنیم از راه‌حل امنیتی استفاده کنید که این پروسه‌ را اتوماتیزه کرده و از سیستم‌های شما در برابر برنامه‌های باج‌افزاری محافظت می‌کند.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)