افتانا - آخرين عناوين خبر :: rss_full_edition http://www.aftana.ir/news Thu, 23 May 2019 10:50:58 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Thu, 23 May 2019 10:50:58 GMT خبر 60 شرکت‌های کوچک اهداف بزرگ مهاجمان سایبری هستند http://www.aftana.ir/fa/doc/news/15347/شرکت-های-کوچک-اهداف-بزرگ-مهاجمان-سایبری-هستند به گفته کارشناسان امنیتی، شرکت‌های کوچک و متوسط به‌دلیل تمهیدات امنیتی کمتر،  بیش از شرکت‌های بزرگ هدف حملات سایبری و بدافزاری هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در سال‌های اخیر که حملات سایبری به‌شدت رشد کرده‌است، مؤسسه‌های تحقیقاتی و تحلیلی بسیاری در جهان هشدار داده‌بودند که سال ۲۰۱۸، سال حملات سایبری و بدافزاری به سازمان‌های بزرگ، شرکت‌ها و نهادهای دولتی در جهان خواهدبود.بدین‌ترتیب آژانس‌های امنیتی بسیاری نیز در کشورهای متعددی ازجمله انگلستان و ایالات متحده آمریکا بارها خطاب به صاحبان کسب‌و‌کار و شرکت‌های بزرگ و کوچک هشدار داده و توصیه کرده‌بودند که به تقویت و ارتقای سطح امنیت سایبری داده‌ها، مراکز داده و سرورهای خود بپردازند و خطر حملات بدافزاری و سایبری از سوی هکرها را جدی بگیرند، چراکه در غیر این صورت متحمل ضرر و زیان و خسارت‌های جبران‌ناپذیر بسیاری خواهند‌شد.کارشناسان با بررسی و تحقیقات جدیدی که انجام داده‌اند، دریافته‌اند که شرکت‌های کوچک و متوسط در برابر حملات سایبری و نفوذ هکرها بسیار آسیب‌پذیرتر هستند، چراکه هکرها با علم به این مسئله که شرکت‌های بسیار بزرگ معمولاً از لایه‌های حفاظتی و امنیتی بسیار بیشتری برای نگهداری و ذخیره‌سازی اطلاعات مهم، حساس و محرمانه خود استفاده می‌کنند و با در اختیار داشتن متخصصان امنیت سایبری زبده و ماهر به حفاظت از اطلاعات، مراکز داده و سرورهای شرکت‌های مربوطه می‌پردازند، چندان مایل نیستند که خود را به دردسر بیندازند و با هدف قرار دادن شرکت‌های بزرگ و معروف جهان برای خود ناکامی و شکست رقم بزنند.این کارشناسان بر این باورند که هکرها و مجرمان سایبری سعی دارند با کمترین تلاش ممکن به اهداف خود دست پیدا کنند و با نفوذ و دسترسی به اطلاعات صنایع و شرکت‌های کوچک و متوسط که از لایه‌های امنیت سایبری بسیار ضعیف‌تری در مقایسه با شرکت‌های بزرگ برخوردارند بتوانند پول هنگفت موردنظر خود را کسب کرده و به سایر اهداف خود نیز دست پیدا کنند.بر اساس این تحقیقات که در مجله فوربس آمده‌است، بالغ بر ۴۵ درصد از حملات سایبری و بدافزاری که هر روزه در جهان اتفاق می‌افتد، شرکت‌های کوچک و متوسط را هدف قرار می‌دهد. از طرف دیگر، حساب‌های کاربری مورد استفاده مدیران اجرایی و مقامات این شرکت‌ها ۱۲ برابر بیشتر از مدیران اجرایی شرکت‌های بزرگ و معروف جهان هک شده و مورد سوءاستفاده کاربران قرار گرفته‌است.همه این آمار و ارقام به وضوح نشان‌دهنده لزوم به‌کارگیری متخصصان امنیت سایبری زبده و ارتقای سطح امنیتی مراکز داده و سرورهای مورداستفاده شرکت‌های کوچک و متوسط است که باید به‌منظور پیشگیری از اتفاقات ناگوار و خسارات جبران‌ناپذیر، توسط صاحبان این کسب‌و‌کارها مورد بررسی و توجه خاص قرار بگیرد.همان‌طور که در اخبار گذشته اشاره شده‌است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران‌ناپذیری می‌شوند که ازجمله مهم‌ترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌های دفاع و امور خارجه بسیاری از کشورها، شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.در سال گذشته میلادی باج‌افزار، بدافزار و ویروس‌های رایانه‌ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون‌ها نفر را به سرقت بردند و میلیاردها دلار به شرکت‌های مربوطه و دولت‌ها خسارت وارد کرده‌اند. حمله سایبری توسط بدافزار واناکرای (WannaCry) به‌طور قطع یکی از مهلک‌ترین حملاتی است که در طول سال‌های اخیر صورت گرفته‌است. ]]> خبر Thu, 23 May 2019 05:16:22 GMT http://www.aftana.ir/fa/doc/news/15347/شرکت-های-کوچک-اهداف-بزرگ-مهاجمان-سایبری-هستند کلاهبرداری ۲۷ میلیون پوندی در حوزه ارزهای دیجیتال http://www.aftana.ir/fa/doc/news/15388/کلاهبرداری-۲۷-میلیون-پوندی-حوزه-ارزهای-دیجیتال سال گذشته در انگلستان ۲۷ میلیون پوند از علاقه‌مندان به ارزهای دیجیتال کلاهبرداری شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بررسی‌های مؤسسه دولتی اف‌سی‌ای در انگلیس نشان می‌دهد در سال گذشته مالی میزان کلاهبرداری‌های مرتبط با خرید ارزهای دیجیتال در این کشور به ۲۷ میلیون پوند رسیده‌است.میزان خسارت وارده به هریک از کاربرانی که به علت کلاهبرداری در زمان تلاش برای خرید ارزهای دیجیتال خسارت دیده‌اند بالغ بر ۱۴۶۰۰ پوند است.گزارش اف‌سی‌ای (مؤسسه کنترل امور مالی انگلیس) حاکی است که کلاهبرداری در حوزه ارزهای دیجیتال در سال مالی گذشته که منتهی به آوریل ۲۰۱۹ بوده نسبت به‌مدت مشابه سال قبل، سه‌برابر شده‌است.اکثر این کلاهبرداران برای فریب کاربران به‌طور گسترده از امکانات شبکه‌های اجتماعی سوءاستفاده می‌کنند. تعداد افرادی که طی یک‌ سال مالی گذشته به همین علت دچار مشکل شده‌اند، حدود ۱۸۰۰ نفر برآورد می‌شود.به‌منظور فریب کاربران شبکه‌های اجتماعی برای سرمایه‌گذاری در حوزه ارزهای دیجیتال آگهی‌های فریبنده‌ای نیز برای آنها به نمایش درمی‌آید که در آنها ادعا شد اولین سرمایه‌گذاری در این حوزه بسیار پول‌ساز خواهد‌بود، اما مسیرهای سرمایه‌گذاری‌شده توسط کلاهبرداران باعث خسارات مالی گسترده برای افراد می‌شود.اف‌سی‌ای اعلام کرد که برای جلوگیری از فریب کاربران تبلیغاتی را در فضای مجازی برای اطلاع‌رسانی و افزایش آگاهی انجام خواهد داد. ]]> خبر Wed, 22 May 2019 12:29:20 GMT http://www.aftana.ir/fa/doc/news/15388/کلاهبرداری-۲۷-میلیون-پوندی-حوزه-ارزهای-دیجیتال ذخیره پسوردها در فایل متنی واضح http://www.aftana.ir/fa/doc/news/15389/ذخیره-پسوردها-فایل-متنی-واضح گوگل در یک پست وبلاگی فاش کرد که به‌دلیل وجود یک باگ، پسوردهای برخی کاربران شرکت «جی‌سویت» در یک فایل متنی واضح در سرورهای شرکت ذخیره شده بودند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این‌طور که به نظر می‌رسد فیس‌بوک تنها شرکتی نیست که پسوردهای کاربران را در یک فایل متنی واضح ذخیره کرده‌است. گوگل در یک پست وبلاگی فاش کرد که این اواخر باگی را کشف کرده‌است. این باگ سبب شد که پسورد برخی از کاربران G Suit در فایل متنی واضح ذخیره‌شود.این باگ از سال ۲۰۰۵ میلادی وجود داشته‌است. البته گوگل ادعا می‌کند هیچ شواهدی مبنی‌بر سوءاستفاده از پسوردهای افراد کشف نکرده‌است. این شرکت پسوردهایی را که احتمالاً در معرض خطر قرار دارند، بازیابی کرده‌است.G Suit یکی از نسخه‌های شرکتی جی‌میل و اپلیکیشن‌های دیگر گوگل است و به نظر می‌رسد دلیل ایجاد این باگ طراحی یک ویژگی مخصوص شرکت‌ها بوده‌است.در اوایل ارائه سرویس G Suit، مجری اپلیکیشن‌های آن در شرکت‌ها می‌توانست پسوردهای کاربران به‌طور دستی تغییر دهد. در صورت این کار پسوردها به صورت یک فایل متنی در کنسول ادمین ذخیره می‌شد. به هرحال این شرکت ادعا می‌کند فایل‌های متنی مذکور درون سرورهای گوگل ذخیره شده‌اند، بنابراین دسترسی به آنها سخت‌تر بوده‌است.به هرحال این رویداد و نمونه‌های مشابه آن نشانگر مشکل فزاینده امنیت در فضای اینترنت هستند. روش‌های امنیتی ضعیف گذشته برای شرکت‌ها مشکل‌ساز شده‌اند. ]]> خبر Wed, 22 May 2019 10:28:17 GMT http://www.aftana.ir/fa/doc/news/15389/ذخیره-پسوردها-فایل-متنی-واضح بهره‌گیری MuddyWater از شیوه‌های جدید برای کشف نشدن http://www.aftana.ir/fa/doc/news/15387/بهره-گیری-muddywater-شیوه-های-جدید-کشف-نشدن شرکت سیسکو اعلام کرد گروه مادی واتر (MuddyWater APT) در کمپین بدافزاری جدید خود به منظور جلوگیری از شناسایی شدن از شیوه‌های تازه‌ای استفاده می‌کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، متخصصان امنیتی واحد تالوس شرکت سیسکو به تازگی کمپینی به نام «بلک واتر» (BlackWater) را شناسایی کرده و به گروه مادی واتر (MuddyWater APT) نسبت دادند. این گروه با نام‌های دیگری مانند «سید ورم» (SeedWorm) و «تمپ زاگرس» (TEMP.Zagros) نیز شناخته شده و ادعا می‌شود وابسته به دولت ایران است.متخصصان توضیح دادند گروه جاسوسی سایبری یاد شده از طریق اضافه کردن سه گام به عملیات خود به منظور جلوگیری از تشخیص، تکنیک‌ها، روش‌ها و روندهای (TTP) خود را به‌روز‌رسانی کرده‌اند.اولین فعالیت مادی واتر در اواخر سال ۲۰۱۷ شناسایی شد که نهادهای مختلفی را در سرتاسر آسیای غربی هدف قرار داده بودند. کارشناسان ادعا می‌کنند گروه یاد شده در بازه‌زمانی فوریه تا اکتبر ۲۰۱۷، به نهادهای مختلفی در عربستان، عراق، اسراییل، امارات متحده عربی، گرجستان، هند، پاکستان، ترکیه و آمریکا حمله کرده‌اند. این مهاجمان به صورت پیوسته روش‌های حمله‌ جدیدی را به‌کار گرفته‌اند.از طرفی محققان فایرآی نیز در مارس ۲۰۱۸ ادعا کردند که گروه تمپ زاگرس در بازه زمانی ژانویه تا مارس همان سال کشورهایی آسیایی و منطقه آسیای غربی را هدف قرار داده‌اند.هکرهای یاد شده معمولاً از اسنادی استفاده می‌کنند که دارای قالب موضوعات ژئوپلیتیک است. برای نمونه در چندین مورد از قالب اسناد مجلس ملی پاکستان یا موسسه تحقیق و توسعه فناوری بانکی هند (IDRBT) بهره گرفته‌اند.شرکت ترندمیکرو نیز در ژانویه در ۲۰۱۸ مدعی شد نوعی حمله‌ جدید را شناسایی کرده‌است که در آن از اسناد و اسکریپت پاورشل آلوده استفاده‌می‌شود. در این حمله سید ورم سعی داشت یک بک‌در بر پایه پاورشل را با هدف جاسوسی روی سیستم قربانی نصب کند.سید ورم در کمپین جدید خود با نام بلک واتر، یک مایکرو آلوده برنامه کاربردی ویژوال‌بیسیک (VBA) را به «Run registry key» اضافه می‌کند تا پایداری بدافزار خود را افزایش دهد. سپس از دستورات پاورشل استفاده‌می‌شود تا تروجانی بر پایه پاورشل را از سرور فرماندهی و کنترل به سامانه‌ آلوده منتقل کنند.پژوهشگران تالوس در گزارش خود نوشته‌اند اقدامات یاد شده به هکرها اجازه می‌دهد روی لاگ‌های وب نظارت داشته‌باشند و سیستم‌های آلوده نشده‌ جدید را شناسایی کنند. از طرفی شناسایی کمپین نیز مشکل‌تر می‌گردد.پژوهشگران مدعی هستند جاسوسان سایبری یاد شده، همچنین چندین رشته متغیر را دست‌کاری می‌کنند تا از شناسایی شدن توسط یارا (Yara) جلوگیری به عمل آید. یارا نام نرم‌افزاری است که معمولاً در تحقیق و شناسایی بدافزارها به‌کار گرفته‌می‌شود.مهاجمان از یک سند آلوده در حمله‌ خود استفاده می‌کنند. زمانی که این فایل باز می‌شود یک مایکرو با نام «BlackWater.bas» شروع به فعالیت می‌کند. از این مایکرو با رمز عبور محافظت می‌شود تا کاربر نتواند به کدهای ویژوال‌بیسیک آن دسترسی داشته‌باشد. ]]> خبر Wed, 22 May 2019 08:21:15 GMT http://www.aftana.ir/fa/doc/news/15387/بهره-گیری-muddywater-شیوه-های-جدید-کشف-نشدن فایرفاکس سریع‌تر می‌شود http://www.aftana.ir/fa/doc/news/15386/فایرفاکس-سریع-تر-می-شود فایرفاکس با افزودن قابلیت‌های جدید ۸۰ درصد سریع‌تر از نسخه‌های پیشین می‌شود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موزیلا طراح مرورگر فایرفاکس می‌گوید با افزودن قابلیت‌هایی به مرورگر یادشده آن را بین ۴۰ تا ۸۰ درصد سریع‌تر خواهد کرد.این مرورگر با به تعلیق درآوردن محتوای زبانه‌هایی که مورد استفاده کاربر نیستند تلاش می‌کند سرعت خود را بیشتر کند. تأخیر در اجرای اسکریپت‌های غیرضروری و پرش از روی بخش‌هایی از محتوای صفحات وب که بالا آمدن کل آن را کند می‌کنند ازجمله دیگر ترفندهای فایرفاکس در این زمینه خواهدبود.در به‌روزرسانی جدید مجموعه‌ای از امکانات برای حفظ حریم شخصی کاربران هم در نظر گرفته شده‌است. امکان بلوکه کردن ابزار مختلفی که برای ردگیری تاریخچه وب‌گردی کاربران به‌کار می‌روند و مقابله با سوءاستفاده از مرورگر برای جمع‌آوری ارزهای دیجیتال ازجمله این قابلیت‌هاست.همچنین در صورت استفاده از مرورگر در حالت خصوصی، کاربران باید هر بار کلمه عبورشان را وارد کنند.مدیریت هوشمند و بهینه نحوه استفاده از افزونه‌ها نیز برای این حالت در نظر گرفته شده‌است. موزیلا همچنین می‌گوید در نسخه تازه فایرفاکس ویدئوها به‌صورت روان‌تری پخش می‌شوند. موزیلا هنوز زمان عرضه مرورگر تازه خود را اعلام نکرده‌است. ]]> خبر Wed, 22 May 2019 06:28:09 GMT http://www.aftana.ir/fa/doc/news/15386/فایرفاکس-سریع-تر-می-شود جاسوسی با سوء‌استفاده از ASUS WebStorage http://www.aftana.ir/fa/doc/news/15384/جاسوسی-سوء-استفاده-asus-webstorage مهاجمان در حال سوء‌استفاده از سیستم ASUS WebStorage از طریق حملات مرد میانی (Man-in-the-Middle)هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده می‌پردازد.بدافزار Plead در گذشته از طریق اکسپلویت‌های عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر می‌شد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستم‌عامل ویندوز برای مدیریت ASUS WebStorage استفاده می‌شود، ایجاد و اجرا می‌شود.در تمامی نمونه‌های مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل می‌شود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت می‌کند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا می‌زند و فایل مخربی که منتقل می‌کند توسط بدافزار Plead رمزگشایی می‌شود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری می‌شود. این shellcode یک فایل DLL با نام TSCookie را بارگیری می‌کند که می‌تواند داده‌هایی از قبیل اطلاعات سیستم‌عامل و اطلاعات احرازهویت کاربر را به سرقت ببرد.در یک سناریو دیگر، حملات مرد میانی می‌تواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن داده‌ها و یا دستکاری نشست‌های مرورگر و هدایت کاربر در مرورگر می‌شود. از آنجایی که ASUS WebStorage از طریق HTTP به‌روزرسانی می‌شود، این درخواست‌ها قبل از اجرا اعتبارسنجی نمی‌شوند. این موضوع باعث می‌شود تا مهاجمین بتوانند در فرایندهای به‌روزسانی توسط مداخله کنند. ]]> خبر Wed, 22 May 2019 04:28:24 GMT http://www.aftana.ir/fa/doc/news/15384/جاسوسی-سوء-استفاده-asus-webstorage افشای اطلاعات میلیون‌ها اینفلوئنسر اینستاگرامی http://www.aftana.ir/fa/doc/news/15383/افشای-اطلاعات-میلیون-ها-اینفلوئنسر-اینستاگرامی به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک محقق امنیتی مخزن آنلاین بزرگی را کشف کرده‌است که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شده‌بود و هرکسی می‌توانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده می‌شد.بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که به‌طور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوه‌بر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شده‌بود.«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کرده‌است. طبق پیگیری‌های این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت می‌کند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاری‌های هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.البته تک کرانچ با چند نفر از افرادی که اطلاعات‌شان فاش شده‌بود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهار‌نظری نکرده‌است. از سوی دیگر فیس‌بوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی می‌کند. ]]> خبر Tue, 21 May 2019 10:25:17 GMT http://www.aftana.ir/fa/doc/news/15383/افشای-اطلاعات-میلیون-ها-اینفلوئنسر-اینستاگرامی رفع چهار آسیب‌پذیری اجرای کد راه‌دور اندروید http://www.aftana.ir/fa/doc/news/15382/رفع-چهار-آسیب-پذیری-اجرای-کد-راه-دور-اندروید ‫در وصله‌ امنیتی ماه می  گوگل، چهار آسیب‌پذیری منجر به اجرای کد راه‌دور در اندروید برطرف شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وصله‌های امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیب‌‌پذیری بحرانی در سیستم‌عامل Google، ازجمله  چهار ‫آسیب‌پذیری اجرای کد راه‌دور را برطرف می‌سازد.شدیدترین نقص رفع‌شده در این به‌روزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدوده‌ی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۹-۲۰۴۴ ردیابی می‌شود و نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهد و در تمام دستگاه‌هایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا می‌کنند، برطرف شده‌است.آسیب‌‌پذیری‌های بحرانی دیگری که در این سطح وصله برطرف شده‌اند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقص‌ها، نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهند.پنج آسیب‌‌پذیری دیگری که در به‌روزرسانی ماه می سال ۲۰۱۹ برطرف شده‌اند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده‌اند.سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف می‌سازد. این نقص که با شناسه‌ی CVE-۲۰۱۹-۲۰۴۳ ردیابی می‌شود، می‌تواند یک برنامه‌ی کاربردی مخرب محلی را قادر سازد نیازمندی‌های تعامل کاربر را به‌منظور دست‌یافتن به مجوزهای بیشتر، دور بزند.بخش دوم مجموعه وصله‌های اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بسته‌ی (closed-source) Qualcomm را برطرف می‌سازد. این آسیب‌پذیری‌ها در تمامی دستگاه‌هایی که سطح وصله‌ی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا می‌کنند، برطرف شده‌اند. این نقص‌ها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیب‌پذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرف‌شده در اجزای Qualcomm از نظر شدت، «بالا» رتبه‌بندی شده‌اند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بسته‌ی Qualcomm هستند که ۴ مورد از آن‌ها بحرانی و ۱۱ مورد دیگر بالا رتبه‌بندی شده‌اند. چهار آسیب‌پذیری بحرانی در اجزای متن‌بسته‌ی Qualcomm، با شناسه‌ی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی می‌شوند.همانند چندین ماه گذشته، بولتن به‌روزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچ‌گونه وصله امنیتی نیست. هیچ وصله‌ عملکردی نیز برای این دستگاه‌ها منتشر نشده‌است. با این حال، دستگاه‌های Pixel یک به‌روزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.با انتشار بولتن‌های امنیتی گوگل، دارندگان گوشی‌های Pixel گوگل می‌توانند آن را به سرعت دریافت کنند؛ اما دریافت به‌روزرسانی امنیتی برای کاربران اندرویدی گوشی‌های هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیج‌کننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح داده‌است که چگونه می‌خواهد این مسائل را در نسخه‌ی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، به‌روزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت به‌روزرسانی‌هایی که مختصات عناصر هر مدل و فروشنده را شامل می‌شود، دریافت می‌شود. ناگزیر، این امر زمان‌بر است.با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبه‌ای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store به‌روزرسانی می‌کند. این ماژول‌ها عبارت‌اند از:• ANGLE• APK• ورود به پورتال Captive• Conscrypt• برطرف‌کننده‌ DNS• Documents UI• ExtServices• کدک‌های Media• اجزای Media Framework• پیکربندی مجوز شبکه• اجزای شبکه‌‌سازی• کنترل‌گر مجوز• داده‌‌های Time zone• ابرداده‌های ماژولبه عبارتی دیگر، به‌روزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت. ]]> خبر Tue, 21 May 2019 08:29:37 GMT http://www.aftana.ir/fa/doc/news/15382/رفع-چهار-آسیب-پذیری-اجرای-کد-راه-دور-اندروید آیا رمز پویا چقدر از وقوع جرایم جلوگیری می‌کند http://www.aftana.ir/fa/doc/news/15381/آیا-رمز-پویا-چقدر-وقوع-جرایم-جلوگیری-می-کند نوروزی: زمانی می‌توانیم درباره کارآمدی یا ناکارآمدی یک روش در کاهش جرایم قضاوت کنیم که از زمینه‌ها و علل وقوع چنین جرمی به دقت اطلاع داشته‌باشیم.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طی هفته‌های اخیر هم‌زمان با نزدیک شدن به اول خرداد ماه که پیش از این تصور می‌شد موعد الزام به استفاده از رمز یک‌بار مصرف است، مطالب مختلفی درباره شیوه دریافت این رمز از بانک‌ها، آمادگی شبکه بانکی برای ارائه این رمز و آشنایی مردم با استفاده از آن منتشر شد. آنچه در میان این مطالب کمتر مورد توجه قرار گرفت این بود که آیا این راه‌حل می‌تواند در کاهش جرایم تاثیرگذار باشد و اگر پاسخ مثبت است، میزان این اثرگذاری چقدر خواهدبود.مهندس شاهین نوروزی، کارشناس و فعال حوزه امنیت در این باره، گفت: یکی از جرایم مرسوم در پرداخت‌های اینترنتی این است که فرد مجرم اطلاعات کارت بانکی قربانی یعنی فردی که از حساب آن پول پرداخت می‌شود و همچین رمز دوم یا همان رمز اینترنتی او را به‌دست آورده و بدون اطلاع وی از فروشگاه‌های اینترنتی خرید می‌کنند. در این حالت یک خرید صحیح و کامل انجام شده و فروشنده موظف به ارسال کالا برای خریدار است، در حالی که خریدار، وجه را از جیب فرد دیگری پرداخت کرده‌است دقیقا مثل اینکه کیف پول شما را بدزدند و با آن خرید کنند. فروشنده کاملاً بی‌اطلاع و در این جرم بی‌تقصیر است. مال‌باخته قربانی است و از خرید، بی‌اطلاع و مجرم به هدف خود می‌رسد. برای جلوگیری از وقوع این جرم که به گفته مراجع امنیتی و قضایی طی سال‌های اخیر تعداد وقع آن روند صعودی داشته، پیشنهاد شد که از روشی استفاده‌شود که در کشور ما به رمز یک‌بار مصرف معروف شده‌است؛ روشی که در نگاه اول کارآمد می‌کنند، چرا که امکان انتقال وجه بدون آگاهی صاحب حساب را تا حد زیادی غیرممکن می‌کند اما این کارآمدی، تمام ماجرا نیست و زمانی می‌توانیم درباره کارآمدی یا ناکارآمدی این روش در کاهش جرایم قضاوت کنیم که از زمینه‌ها و علل وقوع چنین جرمی به دقت اطلاع داشته‌باشیم.وی با دسته‌بندی این نوع از جرایم به سه گروه ادامه‌داد: در دسته اول صاحب حساب شخصا پرداخت را انجام می‌دهد و به دروغ و با هدف کسب منافع شخصی نزد مراجع قانونی و قضایی اعلام جرم می‌کند. مانند کسی که خودش خودروی خود را بدزدد و از بیمه درخواست خسارت کند. در این حالت مجرم خود صاحب کارت است و با حساب کاربری جعلی خرید یا پرداختی را انجام داده و سپس اعلام شکایت و درخواست دریافت وجه و جبران خسارت کرده‌است.در دسته دوم فرد به روش‌های مهندسی اجتماعی یا به علت دانش کم از فضای مجازی و اعتماد به آن، اطلاعات بانکی خود را در اختیار افراد دیگری می‌گذارد. به عبارت دیگر فریب شیادان را می‌خورد و با اراده خود اطلاعات بانکی خودش را در اختیار آنها می‌گذارد یا پرداختی انجام می‌دهد، ولی بعدا متوجه می‌شود که فریب خورده و شکایت می‌کند. این دسته، متداول‌ترین نوع کلاهبرداری در حوزه پرداخت‌های اینترنتی است. به عنوان مثال فریب افراد از طریق حمله فیشینگ یا پرداخت وجه به امید جایزه یا عضویت در یک قرعه‌کشی از این نوع موارد هستند.نوروزی در تشریح دسته سوم از جرایم مرسوم در حوزه پرداخت اینترنتی گفت: در این شیوه، اطلاعات بانکی فرد سرقت شده و سارق با داشتن کامل اطلاعات بانکی قربانی از طریق درگاه‌های اینترنتی خرید انجام می‌دهد. این حالت دقیقاً مثل این می‌ماند که کیف شما را بدزدند و از پول شما کالایی خریداری کنند. از آنجا که افراد در صورت سرقت کارت و اطلاعات آن به‌سرعت مراتب را به بانک اطلاع داده و کارت خود را مسدود می‌کنند، این نوع جرایم کمترین آمار را به خود اختصاص می‌دهد.مدیرعامل شرکت پندار کوشک ایمن افزود: سوال اصلی اینجاست که رمز پویا مانع عدم وقوع کدام حالت از جرایم فوق می‌شود؟ بدون هیچ شک و تردیدی رمز پویا امکان ممانعت از وقوع جرایم دسته اول را ندارد، چراکه در این حالت مجرم خود صاحب تمام اطلاعات است حتی رمز یک‌بار مصرف. رمز پویا در جریم دسته دوم نیز نمی‌تواند مانع وقوع جرم شود چون در این حالت نیز صاحب حساب خود اطلاعات بانکی شامل شماره کارت،CVV2، تاریخ انقضا و حتی رمز پویا را وارد می‌کند و رمز پویا در این حالت چون قابل سرقت نیست فقط می‌تواند مانع تکرار واقعه شود و مانع وقوع خسارت و جرم اولیه نخواهدبود اما در دسته سوم، رمز پویا کاملاً کارآمد بوده و مانع وقوع تخلف خواهدشد.این کارشناس امنیت گفت: در چنین شرایطی بهتر و لازم نیست هزینه‌های کلانی که به بانک‌ها برای راه‌اندازی رمز پویا تحمیل می‌شود و معافیت خریدهای زیر۵۰۰ هزار تومان از این روش و مشکلات استفاده از آن در سطح جامعه با فراوانی جرایم دسته‌های سه‌گانه که در بالا بیان شد، ارزیابی و مقایسه شود؟ آیا ضرورت ندارد متخصصان حوزه آمار، مالی و اجتماعی و نه فقط متخصصان فناوری اطلاعات نظر دهند که آیا این راهکار از جمیع جوانب کارآمد و مفید است یا می‌توان با راه‌حل‌های کم‌هزینه‌تر و سهل‌تر به همین اندازه در جلوگیری از تخلفات این حوزه موثر بود و اعتماد به پرداخت‌های اینترنتی را افزایش داد؟نوروزی برای روشن‌تر شدن موضوع مثالی زد و گفت: اگر شما شماره کارت کسی را برای واریز وجه به حسابش بخواهید به احتمال بسیار زیاد بر اساس یک عادت عمومی اشتباه، عکس کارت خود را برای شما ارسال می‌کند و با این کار در واقع تمام اطلاعات امنیتی کارت شامل شماره، تاریخ انقضا، CVV2 اطلاعات را در اختیار شما قرار می‌دهد! در چنین مواقعی برای جلوگیری از کشف این اطلاعات چه راه‌حلی وجود دارد؟ یقیناً راه حل از جنس راه‌حل‌های ممکن در فناوری اطلاعات نیست بلکه فقط کافی است CVV2 و تاریخ انقضا را مثل بسیاری از کارت‌های دنیا در پشت کارت چاپ کنیم؛ کاری که هیچ‌یک از بانک‌های ما انجام نمی‌دهند در حالی که برای حفظ امنیت لازم است.وی در پایان به عنوان کارشناس امنیت فناوری اطلاعات تاکید کرد: در یک اکوسیستم با خدمات الکترونیک حل مسائل امنیتی با هدف کاهش تخلفات و ارتقای سطح اعتماد به آن فقط با حضور متخصصان علوم اجتماعی، حقوقی و مهندسی فناوری اطلاعات و خبرگان آن حوزه ممکن است و درست نیست که از متخصصان حوزه فناوری اطلاعات انتظار ارائه راه‌حل همه مسائل را داشت. ]]> خبر Tue, 21 May 2019 06:24:58 GMT http://www.aftana.ir/fa/doc/news/15381/آیا-رمز-پویا-چقدر-وقوع-جرایم-جلوگیری-می-کند راه‌اندازی پلتفرم «سروا» http://www.aftana.ir/fa/doc/news/15378/راه-اندازی-پلتفرم-سروا سازمان فناوری اطلاعات ایران، نحوه امکان استفاده‌ کسب‌وکارهای دیجیتال از داده‌های دولتی را تحت پلتفرم «سروا» اعلام کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پلتفرم «سروا» که روز گذشته و هم‌زمان با مراسم روز جهانی ارتباطات به بهره‌برداری رسیده‌است یک درگاه ارتباط بخش غیردولتی با بخش دولتی است که به کمک آن، امکان استفاده کسب‌وکارهای دیجیتال و آنلاین از داده‌های دولتی از طریق این درگاه فراهم می‌شود.با وجود این پلتفرم به‌دلیل اتصال دستگاه‌های دولتی به مرکز ملی تبادل اطلاعات (NIX)، دیگر نیاز به اتصال کسب‌وکارها به دستگاه‌های مختلف و به هر دستگاه به‌صورت مستقل نیست و این پلتفرم ایجاد‌شده به‌صورت یکپارچه می‌تواند داده‌های دولتی را در اختیار بخش غیردولتی قرار دهد. به این ترتیب هزینه‌ها هم از سوی دولت و هم از سوی کسب‌وکارها کاهش می‌یابد.پلتفرم «سروا» از لحاظ فنی و زیرساختی می‌تواند نیازمندی‌های کسب‌وکارها و استارت‌آپ‌ها را پاسخ دهد.در وضعیت فعلی سامانه‌هایی مانند «شاهکار»، اطلاعات جغرافیایی (GNAF)، سرویس مکان‌یابی برای اورژانس‌ها و آتش‌نشانی‌ها و اطلاعات ثبت‌احوال روی این پلتفرم قرار دارند. برخی از کسب‌وکارهای آنلاین نیز در روزهای گذشته به این پلتفرم متصل شده‌اند و به‌عنوان تست اولیه، اطلاعات و داده‌هایی نیز دریافت کرده‌اند.سازمان فناوری اطلاعات ایران اعلام کرد که پلتفرم «سروا» به مرور زمان تکمیل خواهدشد و هر کسب‌وکار می‌تواند نیاز خود را جهت دریافت داده‌های دولتی به دستگاه دارنده داده و هم‌زمان سازمان فناوری اطلاعات اعلام کند.در صورتی که درخواست، مورد موافقت دارنده دیتا قرار گیرد و سرویس موردنظر آماده باشد از روی پلتفرم «سروا» ارائه خواهدشد. در صورتی‌که سازمان دارنده اطلاعات موافق باشد، اما سرویس موردنظر آماده نباشد، لازم است تا ابتدا سرویس پیاده‌سازی شده و سپس در اختیار کسب‌وکار قرار گیرد.پلتفرم «سروا» از طریق همکاری مشترک و در طول زمان توسعه می‌یابد. همکاری مشترک و پیدا کردن راه‌حل‌های مشترک می‌تواند در آینده‌ای نزدیک و به مرور زمان فرصت آزادسازی داده‌های دولتی را فراهم آورد.«سروا» در زبان فارسی به معنای عمارتی است که درهای آن گشوده شده‌است و تمثیلی است از دولتی که داده‌های خود را به روی کسب‌وکارها باز کرده‌است. ]]> خبر Tue, 21 May 2019 04:28:17 GMT http://www.aftana.ir/fa/doc/news/15378/راه-اندازی-پلتفرم-سروا