رفتن به مطلب

امیرعلی

Members
  • تعداد ارسال ها

    635
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1

آخرین بار برد امیرعلی در شهریور 3 2017

امیرعلی یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

0 Neutral

درباره امیرعلی

  • درجه
    Senior Member
  1. سلام دوستان و همراهان عزیز در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب وردپرس اماده کرده ایم . Nosh نام یک قالب بسیار زیبا و حرفه ای است مناسب رستوران و کافه داری , از قابلیت های این پوسته زیبا می توان به طراحی واکنش گرا و پشتیبانی از نامحدود رنگ و پشتیبانی بیش از 600 فونت گوگل و ترجمه و چند زبانه قالب نیز اشاره کرد همچنین این پوسته کاملا از بی بی پرس و ووکامرس پشتیبانی می کند. از این قالب میتوانید برای سایت های کافه داری - فست فود ها - اموزشی و وبلاگی استفاده نمایید .. هم اکنون این قالب را از مای بی بی اسکین دانلود نمایید
  2. سلام دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب مخصوص سیستم مدیریت محتوا وردپرس اماده کرده ایم Musik نام یک قالب موسیقی - چند رسانه ایست که مخصوص سیتسم مدیریت محتوا وردپرس کد نویسی شده است . از ویژگی های این قالب میتوان بر سازگاری کاملا با سیستم فروشگاهی Easy Digital Downloads و قابلیت پخش انلاین موسیقی در صحفه اول اشاره کرد ... از این قالب میتوانید برای سایت های دانلود موسیقی و یا فروش بیت ها و تکست های خود استفاده کنید ..
  3. سلام دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب خبری مخصوص سیستم مدیریت محتوا وردپرس اماده کرده ایم . Sparkler نام یک قالب مجله ای - خبریست که مخصوص سیستم مدیریت محتوا وردپرس کد نویسی شده است . از این قالب میتوانید برای سایت ها و پورتال های خبری - مجله ها - سایت های تفریحی - سایت های اطلاع رسانی - سایت های آموزشی و .... استفاده نمایید. لازم به ذکر است که این قالب دارای نسخه RTl یا همان راست چین شده است . از ویژگی های این قالب میتوان بر سئو قوی - استایل زیبا و راست چین شده کامل ان اشاره کرد هم اکنون این قالب را از مای بی بی اسکین دانلود نمایید .. برخی از امکانات این قالب عبارت است از پنل مدیریت پوسته کاربرپسند نصب ساده و آسان قابلیت اشتراک گذاری مطالب وب سایت نسخه ریسپانسیو سازگاری با WPML پشتیبانی از زبان های راست چین (RTL) قابلیت فعال سازی منوی چسبنده سئوی مناسب قالب دارای ابزارک های اختصاصی وجود صفحات پیش ساخته و…
  4. سلام دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب پارسی مخصوص وردپرس اماده کرده ایم . قالب پارسی مهر نگار یک قالب مجله ای - وبلاگیست که مخصوص سیستم مدیریت محتوا وردپرس کد نویسی شده است . از قالب مهر نگار میتوانید برای سایت های وبلاگی - سایت های شخصی - سایت های خبری و ... استفاده نمایید . از ویژگی های این قالب میتوان بر دارا بودن فونت منحصر به فرد و زیبا و همچنین طراحی سبک و سریع و سئو قوی آن اشاره کرد ... هم اکنون این قالب را از باران وب دانلود نمایید ... برخی از امکانات قالب مهرنگار : پشتیبانی از ابزارک ها پشتیبانی از ساختار نوشته ها اسلایدر زیبا و لمسی استفاده از فونت ایکون طراحی زیبا و دل نشین برای تغییر تبلیغ هدر به فایل header-ads.php ، برای تغییر تبلیغ ناوبار به فایل main-ads.php و برای تبلیغ متنی به text-ads.php بروید و این فایل ها را ویرایش کنید برای تغییر دسته اسلایدر به فایل index.php بروید و در خط هشتم عدد ۱ رو با ای دی دسته مورد نظر خودتان عوض کنید برای تغغیر قسمت تماس با ما و دوستان به فایل footer.php بروید و خط های ۱۰ تا ۳۱ را ویرایش کنید
  5. با سلام خدمت دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب شرکتی وردپرس اماده کرده ایم ... Avocation نام این قالب شرکتی - خدماتیست که مخصوص سیستم مدیریت محتوا وردپرس کد نویسی شده است . از ویژگی های این قالب میتوان بر کاملا پارسی و راست چین شده ان و همچنین بر سئو فوق العاده قوی ان اشاره کرد ... از این قالب میتوانید برای سایت هایی که قصد ارائه خدمات و فروش محصول به مشتریان خود را دارید استفاده نمایید ... هم اکنون این قالب را از مای بی بی اسکین دانلود نمایید ... برخی از ویژگی های این قالب : - کاملا پارسی و راست چین شده - سئو فوق العاده قوی - دارای اسلایدر - کاملا ریسپانسیو و واکنش گرا - منوی چسبان - سبک و سریع - شبکات اجتماعی زیبا - و ....
  6. امیرعلی

    روش مقابله با استاکس‌نت آینده

    به گزارش واحد امنیت مای بی بی اسکین ؛ با توجه به گزارش چند پژوهشگاه علمی در هند و سنگاپور، منطق نردبانی (ladder logic) که یکی از قدیمی‌ترین روش‌های برنامه‌نویسی در کنترلرهای منطقی قابل‌برنامه‌ریزی صنعتی (PLC) محسوب می‌شود، همچنان از آسیب‌پذیری‌های خطرناکی بهره می‌برد. نامن گاویل (Noman Govil)، یکی از محققان «موسسه بین‌المللی فناوری اطلاعات حیدر آّباد هند» (International Institute of Information Technology, Hyderabad)، آنَند آگراوال (Anand Agrawal) و نیلز اُلِ تیپنهائر (Nils Ole Tippenhauer) از دانشگاه فناوری و طراحی سنگاپور (Singapore University of Technology and Design)، توضیح دادند با وجود توجه زیادی که به حملاتی مثل استاکس‌نت شد، کار چندانی در زمینه پرداختن به آنچه در سطح منطق کنترل جاری می‌شود انجام نشده است. آن‌ها اشاره کردند در حالی که باید از کنترلرهای منطقی قابل‌برنامه‌ریزی بهتر مراقبت شود، منطق نردبانی توانایی دفاعی مناسبی از خود نشان نمی‌دهد. محققان برای آزمایش، یکی از سیستم‌های شرکت راکول2 (Rockwell) موردبررسی قرار دادند. در سامانه‌ی مورد آزمایش بروزرسانی‌های سفت‌افزار (firmware) به جای منطق نردبانی با استفاده از امضاهای دیجیتالی محافظت می‌شد. این روش باعث می‌شود تا تنها افرادی که از قبل تأیید شده‌اند به برنامه‌های دسترسی داشته باشند. محققان ادامه دادند: «هیچ نوع بررسی یا روش احراز صلاحیتی و اعتبارسنجی برای منابعی که بروزرسانی‌های منطقی کنترلرهای منطقی قابل‌برنامه‌ریزی صنعتی از آن دریافت می‌شود وجود ندارد.» تیپنهائر و گروهش برای اثبات موضوع یاد شده کدهایی را با تمرکز روی رفتارهای پنهانی و با نام «بمب‌های نردبان منطقی » (ladder logic bombs) تولید کردند که شناسایی آن برای اپراتور انسانی مشکل است. هدف بررسی این موضع بود که آیا آن‌ها متوجه اعتبار یا عدم اعتبار برنامه‌ی در حال اجرا روی کنترلرهای صنعتی خود می‌شوند یا خیر؟ برای بررسی سه نوع آزمایش مختلف صورت گرفت که شامل: • اختلال سرور بمب‌های نردبان منطقی (Denial of Service LLB) که منتظر می‌مانند تا در زمانی مناسب سامانه را خاموش کنند. • دست‌کاری داده‌ی سرور بمب‌های نردبان منطقی (data manipulation LLB) که فرمان‌ها و اطلاعات خوانده شده از روی حسگرها را دست‌کاری می‌کند. • داده‌های ورود به سیستم بمب‌های نردبان منطقی (data logging LLB)، که با وجود عدم ایجاد مزاحمت برای سامانه، خطرناک‌ترین در بین سه نوع مطرح شده است؛ زیرا در صورت عدم شناسایی، می‌تواند برای مدتی طولانی باعث فاش شدن داده‌های حساس بشود. محققان اشاره کردند پنهان‌سازی کدهای مخرب یاد شده بسیار آسان است؛ زیرا می‌توان آن‌ها را به عنوان یک دستورالعمل مشروع که با آرایه‌ها کار کرده با باعث سرریز پشته3 می‌شود معرفی کرد. (این کار بسیار ساده است زیرا باعث ایجاد یک تابع بازگشتی می‌شود که به صورت پیوسته خود را فراخوانی می‌کند.) تیپنهائر روش‌هایی را نیز برای مقابله با آسیب‌پذیری‌های بالا ذکر کرده است که پیاده‌سازی آن‌ها ساده به نظر می‌رسد. ابتدا در روشی که «نمونه‌ی طلایی» (golden samples) نامیده می‌شود، شرکت‌ها باید محل ذخیره‌سازی نرم‌افزار کنترلرهای منطقی قابل‌برنامه‌ریزی را در یک منطقه متمرکز کرده، تمامی مهندسان و کنترلرها باید بروزرسانی‌ها را از محل تعیین شده دریافت کنند. همچنین اپراتورها باید به صورت دوره‌ای اعتبار نرم‌افزارهای مورد استفاده در کنترلرهای صنعتی را موردبررسی قرار دهند و بهتر است این کار به صورت خودکار صورت گیرد. ___________________________________ 1- منطق نردبانی، یک روش مکتوب برای مستندسازی طراحی و ساخت رک‌های رله (ترجمه رک رو اضافه کنید) است که در کنترل فرایند و تولید به کار می‌رود. هر دستگاه توسط یک نماد بر روی نمودار نردبانی ارائه می‌شود که ارتباطات بین ابزارها را نشان می‌دهد. همچنین آیتم‌های دیگری که خارج از رک رله قرار دارند نظیر پمپ‌ها، گرم کن‌ها و غیره نیز در نمودار نردبانی به تصویر کشیده می‌شود.منطق نردبانی به یک‌زبان برنامه‌نویسی تبدیل شده است که برنامه را با استفاده از نمودار گرافیکی بر مبنای نمودارهای مداری سخت‌افزار منطقی رله ارائه می‌دهد. 2- راکول، شرکت تجهیزات الکتریکی آمریکایی است، که در زمینه تولید تجهیزات الکترونیکی و الکتریکی، مهندسی برق، تجهیزات تولید، توزیع و انتقال انرژی الکتریکی فعالیت می‌کند. 3- هنگامی یک نرم‌افزار با سرریز پشته مواجه می‌شود، که حافظه‌ای بیش از پشته فراخوانی را مورد استفاده قرار دهد. پشتۀ فراخوانی حجم مشخصی از حافظه را در اختیار دارد که عموماً هنگام شروع نرم‌افزار مشخص می‌گردد. این حجم به عوامل مختلفی از جمله معماری رایانه، زبان برنامه‌نویسی و چند نخی بودن نرم‌افزار بستگی دارد.
  7. به گزارش واحد امنیت مای بی بی اسکین سردار حسین اشتری در اولین همایش ملی معماری ناجای آینده با تسلیت ایام شهادت حضرت فاطمه الزهرا (س) و تقدیر از دست‌اندرکاران برگزاری این همایش به‌ویژه سردار احمدرضا رادان، اظهار کرد: پیرو تدابیر و منویات مقام معظم رهبری (مدظله‌العالی) و همچنین ابلاغ ستاد کل نیروهای مسلح موضوع معماری ناجای آینده در دستور کار قرار گرفت و این مهم در مرکز مطالعات راهبردی ناجا برنامه‌ریزی و دنبال شد. وی افزود: امروز این همایش با حضور نخبگان، اندیشمندان، پیشکسوتان نیروهای مسلح، اساتید دانشگاه و... در حال برگزاری است؛ درواقع برای برگزاری این همایش اقدامات مقدماتی از ماه‌های گذشته آغازشده و به نظر می‌رسد با تلفیقی از علم و تجربه بتوانیم به اهداف مدنظر نزدیک شویم. وی با اشاره به تنوع و گستردگی مأموریت‌های نیروی انتظامی، خاطرنشان کرد: استقرار نظم و امنیت اولین مأموریت ناجا است و برای استقرار و توسعه آن از همه ظرفیت‌ها بهره خواهیم گرفت. وی به فرمایشات مقام معظم رهبری مبنی بر اینکه امنیت از ارکان اصلی کشور است و رکن اساسی این امنیت، ناجا است، اشاره کرد و افزود: امنیت و سلامت دو نعمت مهم هستند و خوشبختانه امنیت مطلوبی در کشور حاکم است؛ تلاش ما براین است که نیروی انتظامی جمهوری اسلامی ایران در طراز نظام باشد. وی خاطرنشان کرد: گستردگی وظایف و مأموریت‌های ناجا بیانگر اهمیت نیروی انتظامی است بنابراین در معماری آینده ناجا شناسایی تغییرات آینده یکی از ضروریات است. عالی‌ترین مقام انتظامی کشور با اشاره به روند تغییر و تحولات، خاطرنشان کرد: امروزه نوع جرائم نیز در حال تغییر است به‌طوری‌که بخشی از این جرائم در فضای مجازی رخ می‌دهد، براساس آمار موجود جرائم در فضای سایبری در سال جاری نسبت به مدت مشابه سال گذشته ۶۳ درصد رشد داشته و این به‌نوعی بیانگر سیر تغییرات، تحولات و لزوم آینده‌نگری دقیق است. براساس روند تغییر و تحولات باید برنامه‌ریزی، تصمیم سازی و اقدام شود. وی بابیان اینکه در نظر گرفتن نقش امنیت در ترسیم معماری آینده ناجا مهم و ضروری است، تصریح کرد: باید بر مبنای چشم‌انداز آینده، تدابیر و منویات مقام معظم رهبری، معماری ناجا آینده ترسیم شود. سردار اشتری ادامه داد: مقام معظم رهبری فرمودند: «ناجا باید اقتدار توأم با عدالت، الفت و مهربانی داشته باشد» و تلاش ما این است که در عمل به این فرمایشات عمل کنیم. سردار اشتری تأکید کرد: باید بتوانیم با ترسیم آینده درست، پاسخگوی نیازهای جامعه باشیم. عالی‌ترین مقام انتظامی کشور با اشاره به تأکیدات و انتظارات مقام معظم رهبری (مدظله‌العالی) در خصوص کاهش آسیب‌های اجتماعی، خاطرنشان کرد: پنج موضوع محوری در خصوص آسیب‌های اجتماعی مدنظر است و درواقع به‌نوعی این آسیب‌ها مرتبط با مأموریت‌های ناجا است. وی یادآور شد: باید اولویت‌ها را تعریف و براساس آن عمل کنیم؛ در تلاشیم وظیفه اصلی‌مان که استقرار آسایش و آرامش مردم است را به‌موقع، درست و سریع انجام دهیم و مطابق تعبیر مقام معظم رهبری «یار مهربان مردم» باشیم. سردار اشتری اضافه کرد: عمل براساس مبانی دینی و تدابیر مقام معظم رهبری از اولویت‌های اساسی ما است و حرکت در مسیر حرفه‌ای شدن و دانش‌بنیانی نیز جزء ضروریات است. فرمانده ناجا در خاتمه گفت: باید براساس روند تغییرات و تحولات منطقه‌ای و بین‌المللی، آینده‌نگری و تصمیم‌گیری کنیم و در تلاشیم پلیس شایسته‌ای برای نظام جمهوری اسلامی ایران و خدمتگزاری شایسته برای مردم باشیم.
  8. امیرعلی

    تشکیل ارتش سایبری روسیه

    به گزارش واحد امنیت مای بی بی اسکین ؛ شایگو در جلسه دومای روسیه با اشاره به ایجاد و آغاز کار ارتش سایبری این کشور گفت: ارتش سایبری به‌مراتب قدرتمندتر و مؤثرتر از تشکیلات ضداطلاعات در نیروهای مسلح است. شایگو گفت: برای نخستین تجربه ارتش سایبری روسیه در مقابله با دشمن فرضی در رزمایش قفقاز-2016 (در تابستان گذشته) استفاده شد. وی افزود: در این جنگ، اداره اصلی عملیات ستاد کل نیروهای مسلح روسیه، مرکز مقابله اطلاعاتی حوزه‌های نظامی این کشور، ارتش عملیات سایبری و مبارزه رادیوالکترونی و کارشناسان محافظت از اسرار دولتی روسیه شرکت داشتند. ژنرال یوری بالویفسکی رئیس سابق ستاد کل نیروهای مسلح روسیه نیز درباره ارتش سایبری معتقد است، در شرایط کنونی که رویارویی اطلاعاتی شکل‌گرفته، وجود ارتش سایبری اهمیت خاصی یافته است. وی در گفت‌وگو با روسیا سگودنیا گفت: پیروزی بر دشمن در جنگ سایبری مهم‌تر از پیروزی در یک جنگ کلاسیک است. ژنرال لئونید ایواشف رئیس آکادمی مطالعات ژئوپلیتیک روسیه هم گفت: باید با غرب با سلاح آن جنگید و ارتش سایبری در این شرایط اهمیت زیادی دارد. وی افزود: باید از توجیه کردن اقدام‌های خود صرف‌نظر و غرب را وادار به فرورفتن در لاک دفاعی کنیم و برای این منظور عملیات سایبری برای آشکار کردن ادعاهای کذب کشورهای غربی انجام دهیم. اولگ استاپنکو معاون وزیر دفاع روسیه هم درباره ارتش سایبری گفته است: وظیفه نیروهای سایبری نخست نظارت و پردازش اطلاعات خارجی و نیز مبارزه با تهدیدها مرتبط در این حوزه است. در همین حال، آندری گریگوریف رئیس بنیاد تحقیقات آینده‌نگر روسیه ضمن اعلام همکاری با بخش‌هایی از مجموعه در نظر گرفته‌شده، اظهار کرد: البته باید توجه داشت ارتش سایبری مفهومی تازه است. پیشتر هم ولادیمیر پوتین رئیس‌جمهوری روسیه بر ضرورت آمادگی این کشور برای مقابله کارآمدتر با تهدیدهای سایبری تأکید کرده بود. پوتین در یک نشست امنیتی با موضوع بهبود سازمان نظامی روسیه اظهار کرد: ما نیازمند آمادگی برای مقابله بهینه با تهدیدهای پیش رو در فضای سایبری به‌منظور افزایش سطح حفاظت از زیرساخت‌ها به‌ویژه سامانه‌های اطلاعاتی و تأسیسات راهبردی و حیاتی هستیم. رئیس‌جمهوری روسیه با تأکید بر اینکه آنچه به‌عنوان حمله‌های سایبری شناخته می‌شود، در عرصه مسائلی با ماهیت نظامی و سیاسی کاربرد دارد، اذعان کرد: باید توجه کرد، توان قابل‌توجه هجوم سایبری ممکن است از قدرت سلاح‌های متعارف بالاتر باشد. از سوی دیگر، در سند دکترین امنیت سایبری روسیه بر اهمیت شناخت و مقابله با تهدیدهای حملات سایبری علیه امنیت بین‌المللی این کشور تأکید ویژه‌ای شده است. روزنامه کامرسانت روسیه هم دراین‌باره نوشته است: در سند دکترین جدید امنیت سایبری روسیه از اینترنت به‌مثابه سلاح اطلاعاتی با کاربری تحقق اهداف نظامی، سیاسی، تروریستی و نیز مداخله در امور داخلی کشورها یادشده است. مقام‌های روس بارها اعلام کرده‌اند که رویکرد آن‌ها در زمینه امنیت سایبری، بر همکاری با ساختارهای بین‌المللی فعال در این زمینه و تصویب کنوانسیون سازمان ملل متحد با موضوع امنیت سایبری بین‌المللی مبتنی است.
  9. امیرعلی

    اختلال در حساب کاربران ‌گوگل

    به گزارش واحد امنیت مای بی بی اسکین ؛ بسیاری از افرادی تلاش کردند از طریق گوشی اندرویدی جی‌میل‌شان را چک کنند مجبور شدند کلمه عبور خود را از نو وارد کرده و وارد حساب‌های خود شوند، امری که موجب اعتراض کاربران زیادی در نقاط مختلف جهان شده است. گوگل وجود چنین مشکلی را تأیید کرده، اما می‌گوید این امر حاصل هک یا هیچ فعالیت مشکوکی نیست. این شرکت افزوده که از این موضوع آگاه است و اطلاعاتی را در این زمینه اعلام کرده است. بر این اساس کاربران تنها باید دوباره نام کاربری و کلمه عبور خود را وارد کرده و وارد حساب جیمیل خود شوند. این مشکل کاربرانی که از خدمات گوگل وای‌فای و OnHub استفاده می‌کنند را نیز دچار مشکل کرده و آن‌ها نیز مجبور به واردکردن مجدد کلمات عبور خود شده‌اند. کاربران برای کسب اطلاعات بیشتر در این زمینه می‌توانند به نشانی https://support.google.com/wifi/answer/7335595 مراجعه کنند.
  10. به گزارش واحد امنیت مای بی بی اسکین ؛ گوشی هوشمند با باتری کم یک مشکل جدی است، مخصوصاً زمانی که در خیابان هستید. امکان دارد در زمان کمبود شارژ، فکر پیدا کردن یک ایستگاه شارژر عمومی، به ذهنتان خطور کند. ایستگاه‌های شارژ تقریباً هرجایی وجود دارند، به‌عنوان‌مثال، این ابزار در مکان‌هایی مانند فرودگاه‌ها، مراکز کنفرانس، پارک‌ها، کافی‌شاپ‌ها و... می‌توان آن‌ها را پیدا کرد. تمام‌کاری که کاربر نیاز است انجام دهد، متصل کردن شارژر به گوشی بوده تا در کمال آرامش و آسایش گوشی شما شارژ شود. درو پایک (Drew Paik)، کارشناس شرکت امنیت فناوری شرکت آتنتیک 8 (Authentic8) در گفتگویی به سی.ان.ان گفت: «این کار بسیار خطرناک است، زیرا امکان دارد ایستگاه شارژ هک شده و تمامی اطلاعات موجود در تلفن همراه شما به‌آسانی سرقت شود». شرکت آتنتیک 8، توسعه‌دهنده مرورگر وب سیلو (Silo) بوده و این امکان را فراهم می‌کند تا به‌صورت ناشناس در اینترنت گشت و گزار کنید. پایک اشاره کرد، این مسئله بسیار نگران‌کننده و شگفت‌آور است که افراد به‌راحتی گوشی‌های تلفن همراه خود را به شارژرهای موجود در ایستگاه شارژ متصل می‌کنند. به اعتقاد وی، ممکن است آن شارژر توسط یک هکر مورد سوءاستفاده قرارگرفته و تمامی اطلاعات شما به خطر بیفتد، زیرا در زمانی که کابل شارژ به تلفن همراه شما متصل است این امکان و جود دارد که اطلاعات شما نیز منتقل شود. به‌عنوان‌مثال، اگر شما آیفون خود را با همان کابل شارژ به سیستم مک متصل کنید، به‌راحتی می‌توانید عکس‌ها و موزیک‌ها را از تلفن همراه به کامپیوتر منتقل کنید. بر همین اساس یک هکر می‌تواند با استفاده از همان کابل اتصال شارژ تمامی اطلاعات ذخیره‌شده، ازجمله عکس‌ها، ایمیل‌ها، دفترچه تلفن، پیامک‌ها و... را بدون اطلاع شما به سرقت ببرد. این نوع از حملات را جویس جکینگ (Juice Jacking) می‌نامند. جویس جکینگ به سرقت اطلاعات تلفن گفته می‌شود که عموماً از طریق کابل یو.اس.بی صورت می‌گیرد. این اصطلاح در سال 2011 توسط محققان امنیتی انتخاب شد و در سال 2016 برای سرقت فیلم‌ها اصطلاح، ویدئو جکینگ (Video Jacking) انتخاب شد. یافته‌های این تحقیق توسط شرکت Authentic8، در همایش امنیتی RSA در سان‌فرانسیسکو ارائه شد. این شرکت یک ایستگاه شارژ راه‌اندازی کرد که بازدیدکنندگان می‌توانستند تلفن‌های همراه خود را شارژ کنند. سپس این شرکت امنیتی، یک نوع آزمایش اجتماعی برای تجزیه‌وتحلیل تعدادی از افراد که از این ایستگاه شارژ استفاده کردند، را آغاز کرد. 80 درصد افرادی که در این همایش حضور داشتند از این ایستگاه شارژ استفاده کردند و به نظر می‌رسد هیچ‌یک از بازدیدکنندگان که در کنفرانس امنیتی شرکت داشته‌اند، نگرانی‌ای نسبت به استفاده از این شارژرهای عمومی و مسائل امنیتی ندارند. این مسئله پیامدهای متنوع و مختلفی دارد و کارشناسان توصیه می‌کنند، به‌جای قرار گرفتن در معرض خطر، کاربران می‌بایست شارژر خود را به همراه داشته یا از منبع تغذیه قابل‌حمل (Power Bank) استفاده کنند. نکته اساسی اینجا است که اگر برای اطلاعات موجود در تلفن همراه خود نگران هستید، بهتر است استفاده از ایستگاه‌های شارژ عمومی را به‌طور کل متوقف کنید.
  11. به گزارش واحد امنیت مای بی بی اسکین ؛ فناوری یادشده از سال‌ها پیش برای تأمین امنیت داده‌های ردوبدل شده در اینترنت به کار می‌رود و نفوذ به آن امنیت میلیاردها کاربر شبکه اینترنت را به خطر می‌اندازد. الگوریتم یادشده که به Secure Hash Algorithm 1 یا SHA-1 شهرت دارد، در حال حاضر برای تأیید صحت و سلامت فایل‌ها و امضاهای دیجیتالی به کار می‌رود که از آن‌ها برای ایمن‌سازی نقل و انتقالات مالی انجام‌شده با استفاده از کارت‌های اعتباری و همین‌طور مخازن نرم‌افزار متن‌باز Git استفاده می‌شود. محققان با طراحی یک حمله از طریق دو فایل متفاوت پی‌دی‌اف توانستند آسیب‌پذیری الگوریتم یادشده را اثبات کنند. آنان می‌گویند این امر ضرورت مهاجرت به الگوریتم‌های امنیتی پیچیده‌تر و بهتری مانند SHA-256 و SHA-3 را ثابت می‌کند.
  12. به گزارش واحد امنیت مای بی بی اسکین ؛ ده‌ها نفر از کاربران فیس‌بوک به تازگی اعلام کردند این شبکه‌ی اجتماعی با مشکلاتی برای برقراری ارتباط کاربران مواجه شده است. مشکل یاد شده زمانی ایجاد می‌شود که کاربران بخواهند به جای خروج معمولی از حساب کاربری خود، از روش‌هایی دیگر و غیر معمول این کار را انجام بدهند. بعد از خروج از حساب کاربری به روش‌های یاد شده، فیس‌بوک دیگر اجازه‌ی ورود مجدد را به کاربر نمی‌دهد و این‌طور تصور می‌کند که فرد دیگری در حال استفاده از حساب کاربری مورد نظر است. اروپا، آمریکا (سواحل شرقی، غربی و بخش‌های از تگزاس)، برزیل و قسمت‌هایی از استرالیا از مناطق تحت تأثیر مشکل یاد شده هستند. مقامات فیس‌بوک با انتشار پستی ادعا کردند مشکل مذکور در یکی از سامانه‌های آن‌ها ایجاد شده که وظیفه‌ی جلوگیری از دسترسی‌های غیرقانونی را داشته و به اشتباه برای بخشی از کاربران پیام‌های غیرضروری ارسال و جلوی ورود آن‌ها را گرفته است. آن‌ها با اشاره به این که مشکل فنی بوده و نقض امنیتی صورت نگرفته است، اعلام کردند هم‌اکنون در حال بررسی این مسئله برای رفع آن هستند. مدتی قبل از به وجود آمدن مشکل ذکر شده در بالا، بیش از هزاران نفر از کاربران اروپایی و آمریکایی فیس‌بوک نیز اعلام کرده بودند، امکان دسترسی به فیس‌بوک برای آن‌ها وجود دارد؛ اما به سختی می‌توانند به پست‌های خبری دسترسی داشته و آن را مشاهده کنند. آن‌ها توضیح دادند بعد از برطرف سازی مشکل کاربران تنها لازم است رمز جدیدی انتخاب کرده و به حساب کاربری خود وارد شوند. علاوه بر موارد بالا مشکلی تقریباً مشابه برای گوگل ایجاد شده و کاربران اندرویدی را از حساب‌های کاربری خود بیرون می‌اندازد.
  13. به گزارش واحد امنیت مای بی بی اسکین ؛ ناظرین حفاظت اطلاعات، اخیراً در نامه‌ای به شرکت مایکروسافت، از حفره‌های امنیتی موجود، در تنظیمات پیش‌فرض نصب ویندوز 10، ابراز نگرانی کردند. این گروه، متشکل از 28 مقام اتحادیه اروپا است که مسئولیت اجرای قانون حفاظت از داده‌ها را بر عهده دارند. این گروه همچنین، در مورد پردازش داده‌های شخصی کاربران، برای مقاصد مختلف، از جمله تبلیغات نیز، از شرکت مایکروسافت، توضیح خواسته است. این امر، سبب تردید بسیاری از کارشناسان این حوزه، در مورد سطح حفاظت از اطلاعات شخصی کاربران این سیستم عامل شده است. ناظران در پایان، طی بیانیه‌ای به تمایل مایکروسافت برای همکاری‌های لازم، اذعان کردند؛ اما شرکت مایکروسافت، برای مدتی، در این مورد سیاست سکوت را اختیار کرد. از سوی دیگر، تعدادی از مقامات ملی اروپا نیز، در حال حاضر، سؤالات خود را در مورد ویندوز 10 آغاز کرده‌اند. از جمله این کشورها می‌توان به فرانسه اشاره کرد که در ماه جولای، حکم جلوگیری از جمع‌آوری بیش از حد داده‌های کاربران را برای مایکروسافت، صادر کرد. گزارش‌های منتشر شده، مبین استفاده‌ی این غول تکنولوژی، از اطلاعات شخصی کاربران، برای مقاصد متعددی، از جمله ذائقه سنجی و تبلیغات، است.
  14. امیرعلی

    سناریوی سرقت داده‌ها (Hancitor)

    به گزارش واحد امنیت مای بی بی اسکین این بدافزار نسخه‌های متفاوتی دارد که از طریق ضمیمه‌های فایل مخرب انتشار می‌یابد و بدافزارهای ویژه سرقت داده‌ها را منتشر می‌کند. بدافزار هنکیتور (Hancitor) با دیگر نام‌های Chanitor یا TorDal یک بدافزار از نوع دانلودر است که تقریباً از سال 2014 پدیدار شده است. دانلودرها پس از استقرار در سیستم قربانی، با سرورهای C2 خود تماس برقرار کرده و تروجان‌ها، بات‌ها و دیگر انواع بدافزار را دانلود و نصب می‌کنند. همان‌طور که در گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای‌ رایانه‌ای) آمده است، در ماه می، محققان Proofpoint اعلام کردند که ظهور مجدد هنیکتور را مشاهده کردند. این دانلودر خاص سه قابلیت اساسی دارد: دانلود فایل exe از یک url و اجرای آن، دانلود یک DLL از یک url و اجرای آن بدون نوشتن آن روی دیسک و در عوض نوشتن آن مستقیماً بر روی فضای حافظه دانلودر، حذف خود دانلودر. هر یک از این دستورات ممکن است پس ارسال یک درخواست به سرور C2 از طرف دانلودر، دریافت شوند. این درخواست شامل اطلاعات شناسایی منحصربه‌فرد قربانی است و مهاجم را قادر می‌کند تا به‌سادگی قربانیان را کنترل کند. سناریوی آلودگی دانلودر هنکیتور تا زمان فعالیت کمپین اصلی در ژوئن 2112، تقریباً فعالیتی نداشته اما طی هفته‌های اخیر، در زمان انجام تحقیقات افزایش چشمگیری در ارسال خانواده بدافزار هنکیتور مشاهده‌شده است. درعین‌حال، گزارش‌هایی از دیگر شرکت‌ها و محققان امنیتی مبنی بر فعالیت مشابه دریافت شده است. این بدافزار دانلودر، از طریق ضمیمه‌های فایل مخرب انتشار می‌یابد و بدافزارهای ویژه سرقت داده‌ها (مانند Pony و Vawtrak) را منتشر می‌کند. البته به گفته محققان، شیوه‌ تحویل داده‌های واقعی (Payload) بدافزار هنکیتور با نسخه‌های قبلی آن متفاوت است. جالب‌ترین تکنیک مربوط به توانایی بدافزار هنکیتور برای پنهان کردن فرمان‌های مخرب PowerShell است. به گفته محققان، زمانی که کاربر ماکروها را فعال کند، درواقع راهی برای ایجاد فرمان PowerShell بازخواهد کرد. این بدافزار قطعات کد را برای سرهم‌بندی و تولید فرمان ترکیب می‌کند. بنا بر ادعای این محققان هکرها از اندازه فونت بسیار کوچک «1» برای پنهان کردن متن PowerShell استفاده می‌کنند که تشخیص آن را بسیار دشوار می‌کند. تشابهات بدافزار هنکیتور با دیگر بدافزارها در ماه می، اندکی پس‌ازاینکه هنکیتور برای اولین مرتبه بروز شد، Ruckguv در حال دانلود Vawtrak مشاهده شد. آخرین مرتبه‌ای که این دانلودر مشاهده شد، در دسامبر 2111 بود که بار مفید Crytowall را بارگذاری می‌کرد. از آخرین مرتبه‌ای که دانلودر در داده‌های ProofPoint مشاهده‌شده، Ruckguv نیز تغییرات اساسی کرده و به‌روز شده است. تغییرات قابل‌توجه و خصوصیات جدید بدافزار عبارت‌اند از اینکه بار مفید دانلودشده در سیستم به‌جای سه نام فایل، با یک نام فایل احتمالی نوشته‌شده و قابلیت دانلود و اجرای DLL به نام Pony به‌عنوان یک ماژول فراهم‌شده است. این بدافزار به‌صورت یک سند ورد آلوده و عمدتاً با استفاده از پیوست کردن این فایل به پیام‌های پست الکترونیکی منتشر می‌شود. شواهد و بررسی‌ها نشان می‌دهد که بدافزار هنکیتور نسخه‌های متفاوتی دارد که هر یک تفاوت کمی با دیگری دارد اما روال کلی کار آن‌ها مشابه یکدیگر است. این بدافزار دانلودر، از طریق ضمیمه‌های فایل مخرب انتشار می‌یابد و بدافزارهای ویژه سرقت داده‌ها (مانند Pony و Vawtrak) را منتشر می‌کند.
  15. امیرعلی

    فاجعه امنیتی در اینترنت جهان

    به گزارش واحد امنیت مای بی بی اسکین؛ شرکت کلودفلیر که خدمات زیرساختی در فضای مجازی ارائه می‌کند و میلیون‌ها وب‌سایت از سرویس‌های آن استفاده می‌کنند از شناسایی مشکلی در اینترنت خبر داد که موجب افشای اطلاعات حساس کاربران می‌شود. این مشکل اولین بار توسط یک محقق گوگل به نام تاویس اورماندی در 17 فوریه شناسایی شد، اما نشت اطلاعات به علت آسیب‌پذیری یادشده از 22 سپتامبر یعنی اواخر شهریورماه امسال در جریان بوده است. در شرایط خاص، پلاتفورم کلودفلیر داده‌هایی را به‌طور تصادفی از شش میلیون مشتری خود مانند فیت بیت، اوبر و ... به وب‌سایت‌های کوچک‌تری که متعلق به دیگر مشتریانش بوده، منتقل می‌کرده است. اطلاعات یادشده مانند داده‌های مربوط به کرایه یک تاکسی توسط مشتری اوبر یا کلمه عبور فردی در یک وب‌سایت دیگر ممکن است در حین انجام این انتقال به علت نقص امنیتی کلودفلیر به سرقت رفته باشد. داده‌هایی که به این شکل نشت کرده‌اند بر روی وب‌سایت‌های مشهور یا پرترافیک ارسال نشده و حتی در این صورت به‌سادگی و توسط افراد عادی قابل‌مشاهده نیستند؛ اما برخی از داده‌های نشت کرده مانند کوکی‌های حساس، داده‌های مربوط به ورود به سایت‌های مختلف، برخی کلیدهای امنیتی و به‌خصوص کلیدهای رمزگذاری کلودفلیر درصورتی‌که به دست هکرها بیفتند می‌توانند مشکلات جدی ایجاد کنند. کارشناسان همچنین هشدار می‌دهند که این داده‌های نشت کرده ممکن است در موتور جستجوهایی مانند گوگل و بینگ به‌طور تصادفی ذخیره‌شده و به دست افراد ناصالح بیفتند. با توجه به اینکه کلودفلیر زیرساختی بزرگ از داده‌های اینترنت را به اشتراک می‌گذارد، درخواست‌های ارسالی به وب‌سایت آن به علت همین مشکل قابل هک کردن و دسترسی توسط اشخاص ثالث است. البته این روند محدود به درخواست‌های ارسالی HTTP است و کاربران سایت‌های ایمن HTTPS به‌احتمال‌زیاد از این آسیب‌پذیری آسیب‌ندیده‌اند، اما کارشناسان امنیتی به کاربران توصیه می‌کنند برای درامان ماندن از مشکلات احتمالی حتماً کلمات عبور خود در سایت‌های مختلف را تغییر دهند. شرکت کلودفلیر می‌گوید تنها یک ساعت بعد از اطلاع از وقوع این مشکل وصله‌ای نرم‌افزاری را در تمامی سیستم‌های وابسته به خود به کار گرفته و در عرض هفت ساعت آسیب‌پذیری یادشده را برطرف کرده است. این شرکت برای کسب اطمینان از حل مشکل مذکور با گوگل و دیگر موتورهای جستجو در حال همکاری است تا کش ها و دیگر داده‌هایی که ممکن است برای سرقت اطلاعات مورد سوءاستفاده قرار بگیرند، پاک‌سازی شوند. لذا دیگر نمی‌توان از این جستجوگرها برای سرقت اطلاعات خصوصی کاربران سوءاستفاده کرد. متیو پرینس مدیرعامل کلود فلیر می‌گوید تنها کاربران سایت‌های HTML باید هم‌اکنون نگران سرقت اطلاعات حساس خود باشند. تماس با مدیران این سایت‌ها کماکان ادامه دارد و کلودفلیر معتقد است مشکل مذکور فعلاً محدود به 150 مشتری آن است. درعین‌حال مدیران برخی سایت‌های اینترنتی اطلاع‌رسانی به کاربران خود در مورد پیامدهای این مشکل و اقداماتی که باید توسط کاربران برای درامان ماندن از خطرات امنیتی احتمالی صورت بگیرد را آغاز کرده‌اند.
×