افتانا - پربيننده ترين عناوين خبر :: rss_full_edition http://www.aftana.ir/news Thu, 23 May 2019 10:00:48 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Thu, 23 May 2019 10:00:48 GMT خبر 60 تصاویر سومین کنفرانس و نمایشگاه تخصصی اینترنت اشیاء ایران http://www.aftana.ir/fa/doc/gallery/13758/1/تصاویر-سومین-کنفرانس-نمایشگاه-تخصصی-اینترنت-اشیاء-ایران سومین کنفرانس و نمایشگاه تخصصی اینترنت اشیاء ایران صبح روز سه‌شنبه ۲۴ بهمن‌ماه 96 با حضور وزیر ارتباطات و فناوری اطلاعات در بوستان گفتگو افتتاح شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سومین کنفرانس و نمایشگاه دو روزه تخصصی اینترنت اشیاء ایران با حضور محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات، دکتر صادق عباسی شاهکوه، مدیرعامل شرکت ارتباطات زیرساخت، مهندس نصرالله جهانگرد، معاون فناوری و نوآوری وزارت ارتباطات و فناوری اطلاعات، مهندس حسین فلاح جوشقانی، معاون وزیر و رئیس سازمان تنظیم مقررات و ارتباطات رادیویی و جمعی از متخصصان این حوزه برگزار شد.معرفی NB-IoT و کاربردهای آن، ارائه راهکارهای هوشمندسازی شبکه انرژی شامل برق، گاز و آب، ارائه راهکارهای هوشمندسازی و مدیریت ناوگان حمل‌ونقل شامل سامانه سپهتن (پایش هوشمند تردد ناوگان حمل‌ونقل جاده‌ای) و سامانه تعاملی هوشمند خودرو و همچنین نمایش شهر هوشمند از طریق AR از برنامه‌های همراه اول برای حضور در این نمایشگاه است.در ادامه تصاویری از این رویداد آمده‌است. ]]> خبر Wed, 14 Feb 2018 06:30:04 GMT http://www.aftana.ir/fa/doc/gallery/13758/1/تصاویر-سومین-کنفرانس-نمایشگاه-تخصصی-اینترنت-اشیاء-ایران جاسوسی با سوء‌استفاده از ASUS WebStorage http://www.aftana.ir/fa/doc/news/15384/جاسوسی-سوء-استفاده-asus-webstorage مهاجمان در حال سوء‌استفاده از سیستم ASUS WebStorage از طریق حملات مرد میانی (Man-in-the-Middle)هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده می‌پردازد.بدافزار Plead در گذشته از طریق اکسپلویت‌های عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر می‌شد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستم‌عامل ویندوز برای مدیریت ASUS WebStorage استفاده می‌شود، ایجاد و اجرا می‌شود.در تمامی نمونه‌های مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل می‌شود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت می‌کند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا می‌زند و فایل مخربی که منتقل می‌کند توسط بدافزار Plead رمزگشایی می‌شود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری می‌شود. این shellcode یک فایل DLL با نام TSCookie را بارگیری می‌کند که می‌تواند داده‌هایی از قبیل اطلاعات سیستم‌عامل و اطلاعات احرازهویت کاربر را به سرقت ببرد.در یک سناریو دیگر، حملات مرد میانی می‌تواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن داده‌ها و یا دستکاری نشست‌های مرورگر و هدایت کاربر در مرورگر می‌شود. از آنجایی که ASUS WebStorage از طریق HTTP به‌روزرسانی می‌شود، این درخواست‌ها قبل از اجرا اعتبارسنجی نمی‌شوند. این موضوع باعث می‌شود تا مهاجمین بتوانند در فرایندهای به‌روزسانی توسط مداخله کنند. ]]> خبر Wed, 22 May 2019 04:28:24 GMT http://www.aftana.ir/fa/doc/news/15384/جاسوسی-سوء-استفاده-asus-webstorage آیا رمز پویا چقدر از وقوع جرایم جلوگیری می‌کند http://www.aftana.ir/fa/doc/news/15381/آیا-رمز-پویا-چقدر-وقوع-جرایم-جلوگیری-می-کند نوروزی: زمانی می‌توانیم درباره کارآمدی یا ناکارآمدی یک روش در کاهش جرایم قضاوت کنیم که از زمینه‌ها و علل وقوع چنین جرمی به دقت اطلاع داشته‌باشیم.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طی هفته‌های اخیر هم‌زمان با نزدیک شدن به اول خرداد ماه که پیش از این تصور می‌شد موعد الزام به استفاده از رمز یک‌بار مصرف است، مطالب مختلفی درباره شیوه دریافت این رمز از بانک‌ها، آمادگی شبکه بانکی برای ارائه این رمز و آشنایی مردم با استفاده از آن منتشر شد. آنچه در میان این مطالب کمتر مورد توجه قرار گرفت این بود که آیا این راه‌حل می‌تواند در کاهش جرایم تاثیرگذار باشد و اگر پاسخ مثبت است، میزان این اثرگذاری چقدر خواهدبود.مهندس شاهین نوروزی، کارشناس و فعال حوزه امنیت در این باره، گفت: یکی از جرایم مرسوم در پرداخت‌های اینترنتی این است که فرد مجرم اطلاعات کارت بانکی قربانی یعنی فردی که از حساب آن پول پرداخت می‌شود و همچین رمز دوم یا همان رمز اینترنتی او را به‌دست آورده و بدون اطلاع وی از فروشگاه‌های اینترنتی خرید می‌کنند. در این حالت یک خرید صحیح و کامل انجام شده و فروشنده موظف به ارسال کالا برای خریدار است، در حالی که خریدار، وجه را از جیب فرد دیگری پرداخت کرده‌است دقیقا مثل اینکه کیف پول شما را بدزدند و با آن خرید کنند. فروشنده کاملاً بی‌اطلاع و در این جرم بی‌تقصیر است. مال‌باخته قربانی است و از خرید، بی‌اطلاع و مجرم به هدف خود می‌رسد. برای جلوگیری از وقوع این جرم که به گفته مراجع امنیتی و قضایی طی سال‌های اخیر تعداد وقع آن روند صعودی داشته، پیشنهاد شد که از روشی استفاده‌شود که در کشور ما به رمز یک‌بار مصرف معروف شده‌است؛ روشی که در نگاه اول کارآمد می‌کنند، چرا که امکان انتقال وجه بدون آگاهی صاحب حساب را تا حد زیادی غیرممکن می‌کند اما این کارآمدی، تمام ماجرا نیست و زمانی می‌توانیم درباره کارآمدی یا ناکارآمدی این روش در کاهش جرایم قضاوت کنیم که از زمینه‌ها و علل وقوع چنین جرمی به دقت اطلاع داشته‌باشیم.وی با دسته‌بندی این نوع از جرایم به سه گروه ادامه‌داد: در دسته اول صاحب حساب شخصا پرداخت را انجام می‌دهد و به دروغ و با هدف کسب منافع شخصی نزد مراجع قانونی و قضایی اعلام جرم می‌کند. مانند کسی که خودش خودروی خود را بدزدد و از بیمه درخواست خسارت کند. در این حالت مجرم خود صاحب کارت است و با حساب کاربری جعلی خرید یا پرداختی را انجام داده و سپس اعلام شکایت و درخواست دریافت وجه و جبران خسارت کرده‌است.در دسته دوم فرد به روش‌های مهندسی اجتماعی یا به علت دانش کم از فضای مجازی و اعتماد به آن، اطلاعات بانکی خود را در اختیار افراد دیگری می‌گذارد. به عبارت دیگر فریب شیادان را می‌خورد و با اراده خود اطلاعات بانکی خودش را در اختیار آنها می‌گذارد یا پرداختی انجام می‌دهد، ولی بعدا متوجه می‌شود که فریب خورده و شکایت می‌کند. این دسته، متداول‌ترین نوع کلاهبرداری در حوزه پرداخت‌های اینترنتی است. به عنوان مثال فریب افراد از طریق حمله فیشینگ یا پرداخت وجه به امید جایزه یا عضویت در یک قرعه‌کشی از این نوع موارد هستند.نوروزی در تشریح دسته سوم از جرایم مرسوم در حوزه پرداخت اینترنتی گفت: در این شیوه، اطلاعات بانکی فرد سرقت شده و سارق با داشتن کامل اطلاعات بانکی قربانی از طریق درگاه‌های اینترنتی خرید انجام می‌دهد. این حالت دقیقاً مثل این می‌ماند که کیف شما را بدزدند و از پول شما کالایی خریداری کنند. از آنجا که افراد در صورت سرقت کارت و اطلاعات آن به‌سرعت مراتب را به بانک اطلاع داده و کارت خود را مسدود می‌کنند، این نوع جرایم کمترین آمار را به خود اختصاص می‌دهد.مدیرعامل شرکت پندار کوشک ایمن افزود: سوال اصلی اینجاست که رمز پویا مانع عدم وقوع کدام حالت از جرایم فوق می‌شود؟ بدون هیچ شک و تردیدی رمز پویا امکان ممانعت از وقوع جرایم دسته اول را ندارد، چراکه در این حالت مجرم خود صاحب تمام اطلاعات است حتی رمز یک‌بار مصرف. رمز پویا در جریم دسته دوم نیز نمی‌تواند مانع وقوع جرم شود چون در این حالت نیز صاحب حساب خود اطلاعات بانکی شامل شماره کارت،CVV2، تاریخ انقضا و حتی رمز پویا را وارد می‌کند و رمز پویا در این حالت چون قابل سرقت نیست فقط می‌تواند مانع تکرار واقعه شود و مانع وقوع خسارت و جرم اولیه نخواهدبود اما در دسته سوم، رمز پویا کاملاً کارآمد بوده و مانع وقوع تخلف خواهدشد.این کارشناس امنیت گفت: در چنین شرایطی بهتر و لازم نیست هزینه‌های کلانی که به بانک‌ها برای راه‌اندازی رمز پویا تحمیل می‌شود و معافیت خریدهای زیر۵۰۰ هزار تومان از این روش و مشکلات استفاده از آن در سطح جامعه با فراوانی جرایم دسته‌های سه‌گانه که در بالا بیان شد، ارزیابی و مقایسه شود؟ آیا ضرورت ندارد متخصصان حوزه آمار، مالی و اجتماعی و نه فقط متخصصان فناوری اطلاعات نظر دهند که آیا این راهکار از جمیع جوانب کارآمد و مفید است یا می‌توان با راه‌حل‌های کم‌هزینه‌تر و سهل‌تر به همین اندازه در جلوگیری از تخلفات این حوزه موثر بود و اعتماد به پرداخت‌های اینترنتی را افزایش داد؟نوروزی برای روشن‌تر شدن موضوع مثالی زد و گفت: اگر شما شماره کارت کسی را برای واریز وجه به حسابش بخواهید به احتمال بسیار زیاد بر اساس یک عادت عمومی اشتباه، عکس کارت خود را برای شما ارسال می‌کند و با این کار در واقع تمام اطلاعات امنیتی کارت شامل شماره، تاریخ انقضا، CVV2 اطلاعات را در اختیار شما قرار می‌دهد! در چنین مواقعی برای جلوگیری از کشف این اطلاعات چه راه‌حلی وجود دارد؟ یقیناً راه حل از جنس راه‌حل‌های ممکن در فناوری اطلاعات نیست بلکه فقط کافی است CVV2 و تاریخ انقضا را مثل بسیاری از کارت‌های دنیا در پشت کارت چاپ کنیم؛ کاری که هیچ‌یک از بانک‌های ما انجام نمی‌دهند در حالی که برای حفظ امنیت لازم است.وی در پایان به عنوان کارشناس امنیت فناوری اطلاعات تاکید کرد: در یک اکوسیستم با خدمات الکترونیک حل مسائل امنیتی با هدف کاهش تخلفات و ارتقای سطح اعتماد به آن فقط با حضور متخصصان علوم اجتماعی، حقوقی و مهندسی فناوری اطلاعات و خبرگان آن حوزه ممکن است و درست نیست که از متخصصان حوزه فناوری اطلاعات انتظار ارائه راه‌حل همه مسائل را داشت. ]]> خبر Tue, 21 May 2019 06:24:58 GMT http://www.aftana.ir/fa/doc/news/15381/آیا-رمز-پویا-چقدر-وقوع-جرایم-جلوگیری-می-کند بهره‌گیری MuddyWater از شیوه‌های جدید برای کشف نشدن http://www.aftana.ir/fa/doc/news/15387/بهره-گیری-muddywater-شیوه-های-جدید-کشف-نشدن شرکت سیسکو اعلام کرد گروه مادی واتر (MuddyWater APT) در کمپین بدافزاری جدید خود به منظور جلوگیری از شناسایی شدن از شیوه‌های تازه‌ای استفاده می‌کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، متخصصان امنیتی واحد تالوس شرکت سیسکو به تازگی کمپینی به نام «بلک واتر» (BlackWater) را شناسایی کرده و به گروه مادی واتر (MuddyWater APT) نسبت دادند. این گروه با نام‌های دیگری مانند «سید ورم» (SeedWorm) و «تمپ زاگرس» (TEMP.Zagros) نیز شناخته شده و ادعا می‌شود وابسته به دولت ایران است.متخصصان توضیح دادند گروه جاسوسی سایبری یاد شده از طریق اضافه کردن سه گام به عملیات خود به منظور جلوگیری از تشخیص، تکنیک‌ها، روش‌ها و روندهای (TTP) خود را به‌روز‌رسانی کرده‌اند.اولین فعالیت مادی واتر در اواخر سال ۲۰۱۷ شناسایی شد که نهادهای مختلفی را در سرتاسر آسیای غربی هدف قرار داده بودند. کارشناسان ادعا می‌کنند گروه یاد شده در بازه‌زمانی فوریه تا اکتبر ۲۰۱۷، به نهادهای مختلفی در عربستان، عراق، اسراییل، امارات متحده عربی، گرجستان، هند، پاکستان، ترکیه و آمریکا حمله کرده‌اند. این مهاجمان به صورت پیوسته روش‌های حمله‌ جدیدی را به‌کار گرفته‌اند.از طرفی محققان فایرآی نیز در مارس ۲۰۱۸ ادعا کردند که گروه تمپ زاگرس در بازه زمانی ژانویه تا مارس همان سال کشورهایی آسیایی و منطقه آسیای غربی را هدف قرار داده‌اند.هکرهای یاد شده معمولاً از اسنادی استفاده می‌کنند که دارای قالب موضوعات ژئوپلیتیک است. برای نمونه در چندین مورد از قالب اسناد مجلس ملی پاکستان یا موسسه تحقیق و توسعه فناوری بانکی هند (IDRBT) بهره گرفته‌اند.شرکت ترندمیکرو نیز در ژانویه در ۲۰۱۸ مدعی شد نوعی حمله‌ جدید را شناسایی کرده‌است که در آن از اسناد و اسکریپت پاورشل آلوده استفاده‌می‌شود. در این حمله سید ورم سعی داشت یک بک‌در بر پایه پاورشل را با هدف جاسوسی روی سیستم قربانی نصب کند.سید ورم در کمپین جدید خود با نام بلک واتر، یک مایکرو آلوده برنامه کاربردی ویژوال‌بیسیک (VBA) را به «Run registry key» اضافه می‌کند تا پایداری بدافزار خود را افزایش دهد. سپس از دستورات پاورشل استفاده‌می‌شود تا تروجانی بر پایه پاورشل را از سرور فرماندهی و کنترل به سامانه‌ آلوده منتقل کنند.پژوهشگران تالوس در گزارش خود نوشته‌اند اقدامات یاد شده به هکرها اجازه می‌دهد روی لاگ‌های وب نظارت داشته‌باشند و سیستم‌های آلوده نشده‌ جدید را شناسایی کنند. از طرفی شناسایی کمپین نیز مشکل‌تر می‌گردد.پژوهشگران مدعی هستند جاسوسان سایبری یاد شده، همچنین چندین رشته متغیر را دست‌کاری می‌کنند تا از شناسایی شدن توسط یارا (Yara) جلوگیری به عمل آید. یارا نام نرم‌افزاری است که معمولاً در تحقیق و شناسایی بدافزارها به‌کار گرفته‌می‌شود.مهاجمان از یک سند آلوده در حمله‌ خود استفاده می‌کنند. زمانی که این فایل باز می‌شود یک مایکرو با نام «BlackWater.bas» شروع به فعالیت می‌کند. از این مایکرو با رمز عبور محافظت می‌شود تا کاربر نتواند به کدهای ویژوال‌بیسیک آن دسترسی داشته‌باشد. ]]> خبر Wed, 22 May 2019 08:21:15 GMT http://www.aftana.ir/fa/doc/news/15387/بهره-گیری-muddywater-شیوه-های-جدید-کشف-نشدن فایرفاکس سریع‌تر می‌شود http://www.aftana.ir/fa/doc/news/15386/فایرفاکس-سریع-تر-می-شود فایرفاکس با افزودن قابلیت‌های جدید ۸۰ درصد سریع‌تر از نسخه‌های پیشین می‌شود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موزیلا طراح مرورگر فایرفاکس می‌گوید با افزودن قابلیت‌هایی به مرورگر یادشده آن را بین ۴۰ تا ۸۰ درصد سریع‌تر خواهد کرد.این مرورگر با به تعلیق درآوردن محتوای زبانه‌هایی که مورد استفاده کاربر نیستند تلاش می‌کند سرعت خود را بیشتر کند. تأخیر در اجرای اسکریپت‌های غیرضروری و پرش از روی بخش‌هایی از محتوای صفحات وب که بالا آمدن کل آن را کند می‌کنند ازجمله دیگر ترفندهای فایرفاکس در این زمینه خواهدبود.در به‌روزرسانی جدید مجموعه‌ای از امکانات برای حفظ حریم شخصی کاربران هم در نظر گرفته شده‌است. امکان بلوکه کردن ابزار مختلفی که برای ردگیری تاریخچه وب‌گردی کاربران به‌کار می‌روند و مقابله با سوءاستفاده از مرورگر برای جمع‌آوری ارزهای دیجیتال ازجمله این قابلیت‌هاست.همچنین در صورت استفاده از مرورگر در حالت خصوصی، کاربران باید هر بار کلمه عبورشان را وارد کنند.مدیریت هوشمند و بهینه نحوه استفاده از افزونه‌ها نیز برای این حالت در نظر گرفته شده‌است. موزیلا همچنین می‌گوید در نسخه تازه فایرفاکس ویدئوها به‌صورت روان‌تری پخش می‌شوند. موزیلا هنوز زمان عرضه مرورگر تازه خود را اعلام نکرده‌است. ]]> خبر Wed, 22 May 2019 06:28:09 GMT http://www.aftana.ir/fa/doc/news/15386/فایرفاکس-سریع-تر-می-شود افشای اطلاعات میلیون‌ها اینفلوئنسر اینستاگرامی http://www.aftana.ir/fa/doc/news/15383/افشای-اطلاعات-میلیون-ها-اینفلوئنسر-اینستاگرامی به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک محقق امنیتی مخزن آنلاین بزرگی را کشف کرده‌است که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شده‌بود و هرکسی می‌توانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده می‌شد.بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که به‌طور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوه‌بر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شده‌بود.«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کرده‌است. طبق پیگیری‌های این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت می‌کند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاری‌های هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.البته تک کرانچ با چند نفر از افرادی که اطلاعات‌شان فاش شده‌بود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهار‌نظری نکرده‌است. از سوی دیگر فیس‌بوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی می‌کند. ]]> خبر Tue, 21 May 2019 10:25:17 GMT http://www.aftana.ir/fa/doc/news/15383/افشای-اطلاعات-میلیون-ها-اینفلوئنسر-اینستاگرامی ذخیره پسوردها در فایل متنی واضح http://www.aftana.ir/fa/doc/news/15389/ذخیره-پسوردها-فایل-متنی-واضح گوگل در یک پست وبلاگی فاش کرد که به‌دلیل وجود یک باگ، پسوردهای برخی کاربران شرکت «جی‌سویت» در یک فایل متنی واضح در سرورهای شرکت ذخیره شده بودند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این‌طور که به نظر می‌رسد فیس‌بوک تنها شرکتی نیست که پسوردهای کاربران را در یک فایل متنی واضح ذخیره کرده‌است. گوگل در یک پست وبلاگی فاش کرد که این اواخر باگی را کشف کرده‌است. این باگ سبب شد که پسورد برخی از کاربران G Suit در فایل متنی واضح ذخیره‌شود.این باگ از سال ۲۰۰۵ میلادی وجود داشته‌است. البته گوگل ادعا می‌کند هیچ شواهدی مبنی‌بر سوءاستفاده از پسوردهای افراد کشف نکرده‌است. این شرکت پسوردهایی را که احتمالاً در معرض خطر قرار دارند، بازیابی کرده‌است.G Suit یکی از نسخه‌های شرکتی جی‌میل و اپلیکیشن‌های دیگر گوگل است و به نظر می‌رسد دلیل ایجاد این باگ طراحی یک ویژگی مخصوص شرکت‌ها بوده‌است.در اوایل ارائه سرویس G Suit، مجری اپلیکیشن‌های آن در شرکت‌ها می‌توانست پسوردهای کاربران به‌طور دستی تغییر دهد. در صورت این کار پسوردها به صورت یک فایل متنی در کنسول ادمین ذخیره می‌شد. به هرحال این شرکت ادعا می‌کند فایل‌های متنی مذکور درون سرورهای گوگل ذخیره شده‌اند، بنابراین دسترسی به آنها سخت‌تر بوده‌است.به هرحال این رویداد و نمونه‌های مشابه آن نشانگر مشکل فزاینده امنیت در فضای اینترنت هستند. روش‌های امنیتی ضعیف گذشته برای شرکت‌ها مشکل‌ساز شده‌اند. ]]> خبر Wed, 22 May 2019 10:28:17 GMT http://www.aftana.ir/fa/doc/news/15389/ذخیره-پسوردها-فایل-متنی-واضح چگونه یک تماس ویدئویی همه اطلاعات را لو می‌دهد http://www.aftana.ir/fa/doc/news/15379/چگونه-یک-تماس-ویدئویی-همه-اطلاعات-لو-می-دهد یک تماس تلفنی از طریق واتس‌اپ دارید که چه به آن جواب بدهید و چه ندهید تلفن شما به نوعی جاسوس‌افزار آلوده می‌شود و می‌تواند تمام محتواهای متنی یا تصویری داخل موبایل‌تان را به سرقت ببرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، جان اسکات، محقق ارشد آزمایشگاه سیتیزن (‌ Citizen Lab ) در دانشگاه تورنتو می‌گوید: این کار به شکل کاملا استادانه‌ای انجام می‌گیرد بدون آنکه کاربر چیزی مشاهده کند. آزمایشگاه سیتیزن یک گروه پژوهشی دانشگاهی است که نخستین‌بار جاسوس‌افزاری به نام «پگاسوس» را کشف کردند. پگاسوس یک اپلیکیشن جاسوسی است که توسط گروه NSO، یک شرکت اسرائیلی تولید شده و محصولاتش را که عموما برای جاسوسی از شهروندان به‌کار می‌آید به دولت‌ها می‌فروشد. در صورتی که تلفن همراه شما به پگاسوس آلوده شود تقریبا غیر ممکن است این موضوع را متوجه شوید. فایننشال‌تایمز چند روز قبل خبر داده بود که هکرها قادر به نصب پگاسوس روی گوشی تلفن افراد هستند و این کار را صرفا به سادگی تماس تلفنی واتس‌اپ با قربانیان انجام می‌دهند.چه بر سر واتس‌اپ آمده‌استروز دوشنبه گذشته واتس‌اپ به‌روزرسانی جدیدی را برای بیش از ۵/ ۱ میلیارد کاربرش انجام داد. هدف این به‌روزرسانی جلوگیری از حفره امنیتی بود که منجر می‌شد هکرها با تماس تلفنی از طریق واتس‌اپ بتوانند گوشی قربانیان را آلوده کنند. برای آلوده شدن حتی نیاز به پاسخ دادن به این تماس هم نیست و بعد از آلوده شدن هم تماس وارد شده از لیست تماس‌ها حذف می‌شود تا هیچ ردی باقی نماند. جان اسکات می‌گوید: شغل شرکت NSO یافتن مسیرهای جدیدی برای مشتریانش (دولت‌ها) برای دسترسی به گوشی شهروندان است و واتس‌اپ هم در فهرست آن مسیرها قرار دارد.پگاسوس چیستپگاسوس مثل یک تروجان عملکرد نسبتا ساده‌ای دارد و وقتی وارد گوشی شما می‌شود دسترسی کاملی از راه دور به آن پیدا می‌کند. این دسترسی‌ها شامل دوربین و میکروفن دستگاه شما می‌شود. پگاسوس یافته جدیدی نیست. برای نخستین‌بار این تروجان در سال ۲۰۱۶ کشف شد وقتی که مشخص شد یک فعال حقوق بشر در امارات به اسم احمد منصور، لینکی مشکوک را از طریق پیامک دریافت کرد. آزمایشگاه سیتیزن روی گوشی آی‌فون او کار کرد و توانست با موفقیت متوجه جاسوس‌افزار نصب شده روی آن بشود. آن جاسوس‌افزار پگاسوس بود. احمد منصور هم حالا به خاطر انتقاد از حکومت امارات در حال گذراندن حبس ۱۰ ساله خود در این کشور است. محققان معتقدند که تولیدکنندگان این تروجان آن را به گونه‌ای طراحی کرده‌اند که حتی باعث داغ شدن گوشی یا تغییر عملکرد گوشی یا باتری نشود. متخصصان امنیت می‌گویند حتی به‌رغم در اختیار داشتن تجهیزاتی که برای پیدا کردن جاسوس افزارها طراحی شده در ابتدا تنها از طریق ترافیک شبکه متوجه آلوده شدن دستگاه گوشی شدند. به همین دلیل بدون بررسی ترافیک شبکه هیچ رفتار غیر‌معمولی از یک گوشی آلوده شده به این جاسوس افزار دیده نمی‌شود. طراح پگاسوس کیستپگاسوس را می‌توان یک اسلحه مجازی برای استفاده دولت‌ها (علیه شهروندان ناراضی یا دولت‌های متخاصم ) تعریف کرد. شرکت NSO تولید آن را برعهده دارد و وزارت دفاع اسرائیل بر فروش خارجی آن (به دولت‌های دیگر) نظارت می‌کند. اوایل امسال مدیرعامل شرکت شالف‌هولیو در گفت‌وگو با برنامه ۶۰ دقیقه گفته‌بود که تلفن هوشمند مشکلی برای آژانس‌های اطلاعاتی است و دولت‌ها می‌خواهند به این دستگاه‌ها نفوذ کنند. هرچند سازنده این اسلحه سایبری هدف تولید آن را مبارزه با تروریسم و جنایتکاران عنوان می‌کند، اما مشخص است که دولت‌های نزدیک به اسرائیل از آن برای چه نوع اهدافی بهره می‌گیرند. در واقع تولیدکنندگان آن موضوعاتی چون مبارزه با تروریسم و پیداکردن جنایت را بهانه‌ای برای فروش بی‌دردسر آن عنوان می‌کنند. از جمله ماموریت‌های مشهوری که پگاسوس انجام داد ارتباط آن با قتل روزنامه‌نگار سعودی، جمال خاشقجی بود. دولت عربستان با استفاده از پگاسوس قادر به نفوذ به تلفن خاشقجی شد و همچنین یک دانشجوی منتقد عربستان در کانادا را به نام عمر عبدالعزیز هم با این ابزار مورد جاسوسی قرار داد.راه‌حل چیستبه‌روز کردن واتس‌اپ شاید مهم‌ترین کاری باشد که هم‌اکنون کاربران می‌توانند انجام دهند. در به‌روزرسانی جدید واتس‌اپ این امکان دسترسی به تلفن مسدود شده‌است. در همین حال همچنان متخصصان معتقدند که پیام‌های رمزنگاری شده در پیام‌رسان‌ها همچنان باید توسط مردم مورد استفاده قرار گیرد. با این حال به گفته متخصصان اینکه واتس‌اپ که همواره با تاکید بر امن بودن پیام‌رسانی خود را در بین کاربران جا کرد به چنین حفره امنیتی آلوده شده‌باشد نشان‌دهنده سهل‌انگاری شرکت‌های بزرگ در حفظ امنیت افراد هم هست. چیزی که باعث می‌شود اعتماد کاربران به شعار امن بودن تبادل اطلاعات از بین برود.پاول دورف و انتقاد از واتس‌اپبرای سال‌ها تلگرام همواره از سوی رسانه‌های غربی به‌خاطر امنیت کم در مقایسه با واتس‌اپ مورد انتقاد قرار می‌گرفت. بی‌سبب نبود که بعد از مشخص‌شدن وجود این حفره امنیتی در واتس‌اپ حالا نوبت انتقاد پاول دورف باشد. بنیان‌گذار تلگرام در پستی که اواخر هفته گذشته در کانال خود گذاشت به این موضوع اشاره کرد که افشای ماجرای حفره امنیتی واتس‌اپ باعث تعجب بسیاری در بین رسانه‌ها و مردم شد، اما شخص او را متعجب نکرد. دورف نوشت که سال گذشته نیز باگ مشابهی در واتس‌اپ کشف شد که هکرها از طریق آن قادر به دسترسی به کل محتویات گوشی کاربر بودند. دورف افزود: هربار که واتس‌اپ یک باگ امنیتی را رفع می‌کرد یک باگ امنیتی جدید پیدا می‌شد و نکته مهم اینکه همه این مشکلات امنیتی به‌سادگی برای استفاده‌های جاسوسی و نصب بک‌دورها (ایجاد مسیری برای نفوذ) مورد استفاده قرار می‌گرفت.پاول دورف با مقایسه دو پلت‌فرم با هم می‌نویسد: واتس‌اپ برخلاف تلگرام، اوپن ‌سورس نیست و به همین دلیل برای محققان امنیتی تقریبا غیرممکن است که به سادگی بتوانند وجود یک بک‌دور در کد آن را کشف کنند. در واقع واتس‌اپ اساسا با تمهیدات فنی جلوی هرنوع مطالعه روی کد برنامه را بسته است. بنیان‌گذار تلگرام در عین حال به موضوع درخواست دولت و اف‌بی‌آی از شرکتی چون فیس‌بوک و واتس‌اپ برای گذاشتن بک دور عمدی در این شرکت اشاره کرد و گفت: برای یک پیام‌رسان در داخل آمریکا ساده نیست که بتواند مدل امن ارتباطی ایجاد کند. یک بار تیم ما طی یک هفته مجبور به مسدود کردن تلاش اف‌بی‌آی برای نفوذ به این سیستم شد تصور کنید یک شرکت آمریکایی چگونه می‌تواند برای مدت ۱۰ سال در این کشور فعالیت کند.دورف همچنین به موضوعی اشاره کرد که چند سال قبل مشابه آن برای اپل و اف‌بی‌آی ایجاد شده بود وقتی که پلیس از شرکت اپل درخواست ‌کرد مسیری برای باز کردن آی‌فون‌ها ایجاد کند و اپل اعلام کرد این‌کار را نمی‌کند چون ایجاد بک‌دور به معنای ایجاد مسیری برای ناامن کردن آی‌فون است. دورف هم در این زمینه می‌گوید: من درک می‌کنم که ممکن است دولت‌ها بخواهند برای مقابله با تروریسم از بک‌دور استفاده کنند اما مشکل آنجاست که این بک‌دورها می‌تواند توسط برخی دولت‌ها و جنایتکاران مورد استفاده نامطلوب قرار گیرد. به گفته دورف هم اپراتورها و هم ادمین‌های شبکه قادر به دسترسی به متن (تکست)‌ واتس‌اپ هستند. سه سال قبل واتس‌اپ به کاربران اطمینان داد که آنها رمزنگاری سراسری را در این اپلیکیشن اجرا کرده‌اند تا به این ترتیب هیچ کس قادر به دسترسی به پیام‌های کاربران نباشد و افراد ساده‌لوح هم این را باور کردند.به‌روزرسانی واتس‌اپ کافی نیستبنیان‌گذار تلگرام با اشاره به اینکه واتس‌اپ به دلیل وجود حفره‌های امنیتی متعدد مورد علاقه برای اهداف نظارتی است می‌گوید که این سیستم طی این ۱۰ سال هیچ‌گاه یک روز بدون مشکل امنیتی نبوده به همین دلیل تنها به‌روزرسانی آن باعث امن شدن آن نخواهدشد. سال گذشته بنیان‌گذاران واتس‌اپ در اعتراض به عدم حفظ حریم خصوصی کاربران آن را ترک کردند. یکی از بنیان‌گذاران واتس‌اپ حتی هنگام بالا گرفتن ماجرای لو رفتن اطلاعات فیس‌بوک به جنبش حذف اپلیکیشن فیس‌بوک پیوست. دورف نیز به این موضوع اشاره می‌کند و معتقد است هرچند احتمالا آنها به دلیل تعهداتی که با فیس‌بوک به امضا رسانده‌اند قادر به بحث در این زمینه نیستند، اما اقرار کرده‌اند که فیس‌بوک و واتس‌اپ حریم خصوصی کاربران را به فروش می‌رسانند. پاول دورف می‌گوید که در ۶ سال عمر تلگرام این سرویس هیچ‌گاه با نشت وسیع داده (شبیه آنچه برای فیس‌بوک اتفاق افتاد) روبه‌رو نبوده است و ما حتی یک بایت اطلاعات را با هیچ گروه بیرونی به اشتراک نگذاشتیم. ]]> خبر Mon, 20 May 2019 12:21:41 GMT http://www.aftana.ir/fa/doc/news/15379/چگونه-یک-تماس-ویدئویی-همه-اطلاعات-لو-می-دهد راه‌اندازی پلتفرم «سروا» http://www.aftana.ir/fa/doc/news/15378/راه-اندازی-پلتفرم-سروا سازمان فناوری اطلاعات ایران، نحوه امکان استفاده‌ کسب‌وکارهای دیجیتال از داده‌های دولتی را تحت پلتفرم «سروا» اعلام کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پلتفرم «سروا» که روز گذشته و هم‌زمان با مراسم روز جهانی ارتباطات به بهره‌برداری رسیده‌است یک درگاه ارتباط بخش غیردولتی با بخش دولتی است که به کمک آن، امکان استفاده کسب‌وکارهای دیجیتال و آنلاین از داده‌های دولتی از طریق این درگاه فراهم می‌شود.با وجود این پلتفرم به‌دلیل اتصال دستگاه‌های دولتی به مرکز ملی تبادل اطلاعات (NIX)، دیگر نیاز به اتصال کسب‌وکارها به دستگاه‌های مختلف و به هر دستگاه به‌صورت مستقل نیست و این پلتفرم ایجاد‌شده به‌صورت یکپارچه می‌تواند داده‌های دولتی را در اختیار بخش غیردولتی قرار دهد. به این ترتیب هزینه‌ها هم از سوی دولت و هم از سوی کسب‌وکارها کاهش می‌یابد.پلتفرم «سروا» از لحاظ فنی و زیرساختی می‌تواند نیازمندی‌های کسب‌وکارها و استارت‌آپ‌ها را پاسخ دهد.در وضعیت فعلی سامانه‌هایی مانند «شاهکار»، اطلاعات جغرافیایی (GNAF)، سرویس مکان‌یابی برای اورژانس‌ها و آتش‌نشانی‌ها و اطلاعات ثبت‌احوال روی این پلتفرم قرار دارند. برخی از کسب‌وکارهای آنلاین نیز در روزهای گذشته به این پلتفرم متصل شده‌اند و به‌عنوان تست اولیه، اطلاعات و داده‌هایی نیز دریافت کرده‌اند.سازمان فناوری اطلاعات ایران اعلام کرد که پلتفرم «سروا» به مرور زمان تکمیل خواهدشد و هر کسب‌وکار می‌تواند نیاز خود را جهت دریافت داده‌های دولتی به دستگاه دارنده داده و هم‌زمان سازمان فناوری اطلاعات اعلام کند.در صورتی که درخواست، مورد موافقت دارنده دیتا قرار گیرد و سرویس موردنظر آماده باشد از روی پلتفرم «سروا» ارائه خواهدشد. در صورتی‌که سازمان دارنده اطلاعات موافق باشد، اما سرویس موردنظر آماده نباشد، لازم است تا ابتدا سرویس پیاده‌سازی شده و سپس در اختیار کسب‌وکار قرار گیرد.پلتفرم «سروا» از طریق همکاری مشترک و در طول زمان توسعه می‌یابد. همکاری مشترک و پیدا کردن راه‌حل‌های مشترک می‌تواند در آینده‌ای نزدیک و به مرور زمان فرصت آزادسازی داده‌های دولتی را فراهم آورد.«سروا» در زبان فارسی به معنای عمارتی است که درهای آن گشوده شده‌است و تمثیلی است از دولتی که داده‌های خود را به روی کسب‌وکارها باز کرده‌است. ]]> خبر Tue, 21 May 2019 04:28:17 GMT http://www.aftana.ir/fa/doc/news/15378/راه-اندازی-پلتفرم-سروا کلاهبرداری ۲۷ میلیون پوندی در حوزه ارزهای دیجیتال http://www.aftana.ir/fa/doc/news/15388/کلاهبرداری-۲۷-میلیون-پوندی-حوزه-ارزهای-دیجیتال سال گذشته در انگلستان ۲۷ میلیون پوند از علاقه‌مندان به ارزهای دیجیتال کلاهبرداری شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بررسی‌های مؤسسه دولتی اف‌سی‌ای در انگلیس نشان می‌دهد در سال گذشته مالی میزان کلاهبرداری‌های مرتبط با خرید ارزهای دیجیتال در این کشور به ۲۷ میلیون پوند رسیده‌است.میزان خسارت وارده به هریک از کاربرانی که به علت کلاهبرداری در زمان تلاش برای خرید ارزهای دیجیتال خسارت دیده‌اند بالغ بر ۱۴۶۰۰ پوند است.گزارش اف‌سی‌ای (مؤسسه کنترل امور مالی انگلیس) حاکی است که کلاهبرداری در حوزه ارزهای دیجیتال در سال مالی گذشته که منتهی به آوریل ۲۰۱۹ بوده نسبت به‌مدت مشابه سال قبل، سه‌برابر شده‌است.اکثر این کلاهبرداران برای فریب کاربران به‌طور گسترده از امکانات شبکه‌های اجتماعی سوءاستفاده می‌کنند. تعداد افرادی که طی یک‌ سال مالی گذشته به همین علت دچار مشکل شده‌اند، حدود ۱۸۰۰ نفر برآورد می‌شود.به‌منظور فریب کاربران شبکه‌های اجتماعی برای سرمایه‌گذاری در حوزه ارزهای دیجیتال آگهی‌های فریبنده‌ای نیز برای آنها به نمایش درمی‌آید که در آنها ادعا شد اولین سرمایه‌گذاری در این حوزه بسیار پول‌ساز خواهد‌بود، اما مسیرهای سرمایه‌گذاری‌شده توسط کلاهبرداران باعث خسارات مالی گسترده برای افراد می‌شود.اف‌سی‌ای اعلام کرد که برای جلوگیری از فریب کاربران تبلیغاتی را در فضای مجازی برای اطلاع‌رسانی و افزایش آگاهی انجام خواهد داد. ]]> خبر Wed, 22 May 2019 12:29:20 GMT http://www.aftana.ir/fa/doc/news/15388/کلاهبرداری-۲۷-میلیون-پوندی-حوزه-ارزهای-دیجیتال