افتانا - آخرين عناوين راهکارها :: rss_full_edition https://www.aftana.ir/solutions Mon, 12 Sep 2022 08:46:52 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 https://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا https://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Mon, 12 Sep 2022 08:46:52 GMT راهکارها 60 واتس‌اپ خود را چگونه ضد هک کنیم https://www.aftana.ir/fa/doc/news/19487/واتس-اپ-خود-چگونه-ضد-هک-کنیم هنگام استفاده از پیام‌رسان‌ها و شبکه‌های اجتماعی به‌خصوص واتس‌اپ همیشه این نگرانی وجود دارد که نکند هکرها به اطلاعات حساب کاربری دسترسی داشته باشند، اما با این روش‌ها خیلی راحت از واتس‌اپ خود استفاده کنید.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان سایبری به روزنامه سان (The Sun) گفته‌اند که بهترین راه برای اطمینان از ایمن بودن پیام‌های شما، فعال کردن برخی از ویژگی‌های امنیتی واتس‌اپ است.بیش از ۲ میلیارد نفر از واتس‌اپ استفاده می‌کنند که آن را به هدف اصلی هکرها و کلاهبرداران تبدیل می‌کند، اما ممکن است با استفاده از تنظیمات اشتباه، خود را در معرض خطر غیرضروری قرار داده باشید.به گفته تام دیویدسون، کارشناس امنیتی و مدیر ارشد شرکت سایبری Lookout، مهم‌ترین تنظیم برای فعال‌سازی، تأیید دو مرحله‌ای است.نکته مهم این است که واتس‌اپ مملو از ویژگی‌های هوشمندانه‌ای بوده که برای محافظت از حریم خصوصی شما طراحی شده است. بسیاری از آن‌ها در تنظیمات شما در برگه حریم خصوصی قرار دارند.دیویدسون در این خصوص افزود: این بخش به شما امکان می‌دهد انواع تنظیمات مربوط به حریم خصوصی را پیکربندی کنید. مانند افرادی که می‌توانند نمایه و وضعیت شما را ببینند. همچنین می‌توانید قفل صفحه را پیکربندی کنید و غیرفعال کردن رسیدهای خواندن را فعال.به گفته برایان هیگینز، کارشناس سایبری، اگر به طور مرتب گوشی خود را تعویض می‌کنید، باید مراقب باشید. برایان، متخصص امنیت در Comparitech گفت: لازم به یادآوری است که اگر واتس‌اپ را روی دستگاه جدیدی نصب کنید، حریم خصوصی شما به تنظیمات کارخانه برمی‌گردد. شما باید تنظیمات حریم خصوصی خود را به طور منظم بررسی و به‌روز کنید و همچنین لیست تماس خود را هر چند ماه یک‌بار پاک کنید. سعی کنید از شر شماره‌هایی که مدتی است استفاده نکرده‌اید یا نمی‌شناسید خلاص شوید.نکات امنیتی کلیدی دیگری وجود دارد که می‌توانید از آن‌ها استفاده کنید.اولین مورد این است که مطمئن شوید تلفن و برنامه‌های خود را با آخرین آپدیت‌های نرم‌افزاری به روز نگه دارید. این به‌روزرسانی‌ها اغلب شامل اصلاحات امنیتی مهمی هستند که باگ‌های مورد استفاده هکرها برای حمله به دستگاه شما را از بین می‌برد.همچنین، باید به طور کلی مراقب کسی باشید که اطلاعات شخصی را در از طریق پیام‌های واتس‌اپی می‌پرسند (مانند جزئیات کارت اعتباری یا کدهای ورود)، حتی اگر به نظر می‌رسد متن از طرف یکی از دوستانتان می‌آید.اگر یک هکر به حساب واتس‌اپ شما دسترسی پیدا کرد، می توانید با ورود مجدد به حساب کاربری، آن‌ها را بیرون کنید. ]]> راهکارها Mon, 12 Sep 2022 04:15:00 GMT https://www.aftana.ir/fa/doc/news/19487/واتس-اپ-خود-چگونه-ضد-هک-کنیم چگونه از امنیت ساعت‌های هوشمند مطمئن شویم https://www.aftana.ir/fa/doc/news/19464/چگونه-امنیت-ساعت-های-هوشمند-مطمئن-شویم افزایش تولید و میزان استفاده از ساعت‌های هوشمند نشان می‌دهد که آن‌ها نقشی اساسی در زندگی روزمره دارند، اما باید برای امنیت سایبری این ساعت‌ها هم فکری اساسی کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چند سالی است که ساعت‌ها دیگر فقط یک نمایش‌دهنده زمان نیستند. شرکت‌هایی که تا یکی دو دهه پیش اوج تکنولوژی آن‌ها تعبیه ماشین‌حساب در ساعت بود، اکنون قابلیت‌هایی همچون اتصال به اینترنت، اندازه‌گیری سطح اکسیژن خون و ضربان قلب را به ساعت‌های هوشمند خود افزوده‌اند.کمتر از یک دهه پیش، در ابتدای رونق بازار ساعت‌های هوشمند، بسیاری از افراد تصور می‌کردند این دستگاه‌ها ابزارهایی ناکارآمد خواهند بود و به‌زودی تب بازار فروکش خواهش کرد. اما چند سال بعد با افزایش بیش از هزار درصدی تولید ساعت‌های هوشمند، مشخص شد که این ابزارها آمده‌اند که نقشی اساسی در زندگی افراد بازی کنند، و چنین بود که این «گجت‌های پوشیدنی هوشمند» پیشرفت کردند و به قابلیت‌های بیشتری مجهز شدند که همین مسئله باعث شد تا امنیت سایبری هم در این گجت‌ها به بحثی داغ تبدیل شود.ایمنی ساعت‌های هوشمند در چه سطحی است؟لزوم توجه به امنیت ساعت‌های هوشمند، در بالاترین سطح اهمیت قرار دارد، زیرا علاوه بر آنکه اطلاعات تلفن همراه روی ساعت همگام‌سازی می‌شود، داده‌های مرتبط به سلامت، از جمله ضربان قلب، فشارخون، و در بعضی مدل‌ها حتی عادت ماهانه زنان نیز در آن‌ها ذخیره و پردازش می‌شود. با گذشت چندین سال از ظهور ساعت‌های هوشمند، همچنان نگرانی‌های حریم خصوصی و امنیت داده‌هایی که این دستگاه‌ها جمع‌آوری و ذخیره می‌کنند، پا برجا است و به‌ویژه در ایران که استقبال زیادی از ساعت‌های هوشمند گمنام شده است، احتمال سوء استفاده از اطلاعات کاربران از سوی سازندگان، بیشتر است.در ساعت‌های هوشمند نیز، همچون رایانه و تلفن هوشمند، یکی از مهم‌ترین راه‌های نفوذ مجرمان اینترنتی به ابزار هوشمند، استفاده از برنامک‌های جعلی است. این برنامه‌ها که بیشتر در فروشگاه‌های برنامک غیررسمی رواج دارند و یافت می‌شوند، با درخواست برای ورود به حساب کاربری شروع به کار می‌کنند و پس از آن، اطلاعات را سرقت می‌کنند. «بلوتوت کم‌مصرف» یکی دیگر از دروازه‌های ورود مهاجمان اینترنتی به ساعت هوشمند است. بلوتوت، ساعت هوشمند را به تلفن، هدفون، و سایر دستگاه‌های کاربران آن متصل می‌کند. اما به دلیل پروتکل‌های پیچیده آن، آسیب‌پذیری‌هایی در رمزگذاری داده‌های بلوتوت وجود دارد. با استفاده از آسیب‌پذیری‌های رمزگذاری داده‌ها، مجرمان می‌توانند به دستگاه‌های کاربران متصل شوند و به اطلاعات آنان دسترسی یابند.رمزعبور‌های پیش‌فرض دستگاه‌ها (Factory Default Passwords) نیز یکی دیگر از تهدیدات امنیتی ساعت‌های هوشمند است. رمزعبور‌های پیش‌فرض کارخانه، ابزار فنی پشتیبان است که برای دسترسی به دستگاه‌های اینترنت اشیا (IOT) به‌کار می‌رود. از آنجایی که پس از خریداری دستگاه‌ها، این گذرواژه‌ها بدون تغییر باقی می‌مانند، مجرمان اینترنتی ممکن است بتوانند رمز عبور افراد را از طریق هک و جست‌وجوی آنلاین به دست آورند. برای جلوگیری از این اتفاق، خریداران ساعت هوشمند نخست باید از وجود این گذرواژه آگاه باشند. اغلب سازندگان، دستورالعمل‌های تغییر رمز عبور را در دفترچه راهنما ذکر می‌کنند، اما تعداد کمی از خریداران به این مورد توجه می‌کنند. گاهی اوقات هم نیاز است که کاربر با شرکت تماس بگیرد تا رمز عبور خود را به‌روز کند. اما همان طور که گفته شد، فروشندگان دستگاه‌های ارزان‌قیمت موجود در بازار ایران، راه ارتباطی برای کاربران در نظر نگرفته‌اند و در بسیاری موارد اطلاعات دقیقی از سازندگان آن‌ها نیز در دست نیست.تنها خطرات امنیتی نیست که کاربران باید به آن‌ها هوشیار باشند. داده‌هایی که دستگاه‌ها جمع‌آوری می‌کنند، نیز موضوع پراهمیتی است. تجارت «داده‌ها» در سال‌های اخیر رونق بیشتری یافته است و از این رو، شرکت‌های سازنده ممکن است برخی داده‌های کاربران را با تبلیغ‌کنندگان طرف سوم به اشتراک بگذارند. براساس گزارش موسسه «Juniper Research»، درآمد حاصل از داده‌های فروخته شده از سوی سازندگان تکنولوژی‌های پوشیدنی به شرکت‌های بیمه در سال ۲۰۲۳، می‌تواند به ۸۵۵ میلیون دلار برسد. به همین دلیل، بهتر است مجوزهای زیادی به برنامک‌های ساعت هوشمند خود ندهید و حسگرهای دستگاه را تنها در مواقع لزوم فعال کنید.از آنجایی که ساعت‌های هوشمند می‌توانند به تلفن متصل شوند، آسیب‌پذیری هر یک از این دستگاه‌ها می‌تواند موجب به خطر افتادن دیگری شود. به همین دلیل، به‌روزرسانی مداوم نرم‌افزارها و سیستم عامل ساعت و تلفن هوشمند، گامی مهم برای حفظ امنیت است. همچنین، اتصال غیرمجاز را از طریق تنظیمات «Activation Lock» در ساعت خود مسدود کنید. این قابلیت، از دسترسی سارقان به اطلاعات ساعت‌ دزدیده‌شده جلوگیری می‌کند. ]]> راهکارها Sat, 10 Sep 2022 04:15:00 GMT https://www.aftana.ir/fa/doc/news/19464/چگونه-امنیت-ساعت-های-هوشمند-مطمئن-شویم راهکارهایی برای ذخیره کردن امن عکس‌های شخصی روی آیفون https://www.aftana.ir/fa/doc/news/19463/راهکارهایی-ذخیره-کردن-امن-عکس-های-شخصی-روی-آیفون اگر شما هم مانند بسیاری از کاربران، نگران دسترسی افراد دیگر به فایل‌های شخصی در تلفن همراهتان هستید، این مطلب را بخوانید.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ذخیره عکس‌های شخصی، همواره جزو دغدغه‌های کاربران بسیاری در استفاده از وسایل ارتباطی مانند تلفن همراه است؛ تقریبا بیشتر افراد از لو رفتن و دسترسی فردی دیگر به تصاویر شخصی‌شان بیم دارند. در اینجا چند راهکار ساده ارائه شده که می‌توانید از آن‌ها برای حفظ عکس‌هایتان استفاده کنید. ایمن نگه داشتن عکس‌های شخصی در آیفوناگر از محصولات اپل استفاده می‌کنید، خبر خوب این است که آن‌ها در حال حاضر بسیار امن هستند. پاتریک واردل، خالق و بنیانگذار Objective-See، منبعی برای ابزار‌های منبع باز رایگان برای کاربران مک و یک هکر سابق NSA، می‌گوید: «اپل کار بزرگی انجام داده است؛ ایجاد یک دستگاه مصرف کننده بسیار ایمن. اگر یک هکر متوسط هستید، توانایی هک آیفون را نخواهید داشت.همانطور که گفته شد، این کاملا غیر ممکن نیست. چند قدم ساده وجود دارد که می‌توان برای اطمینان از ایمن بودن گالری عکس، تا حد امکان انجام داد. واردل هک کردن را با سارقانی که خانه انتخاب می‌کردند مقایسه کرد. آن‌ها معمولا به سراغ خانه‌های مجهز به دزدگیر نمی‌روند بلکه به سراغ خانه‌هایی می‌روند که درشان باز است؛ همین امر در مورد هکر‌ها نیز صدق می‌کند: آن‌ها به دنبال دستگاه‌هایی با حداقل امنیت هستند.نصب آخرین به روز رسانی‌های iOSواردل گفت: «این به‌روزرسانی‌ها اصلاحات و وصله‌های زیادی برای آسیب‌پذیری‌های امنیتی دارند. ممکن است شخصی به‌روزرسانی‌ها را مهندسی معکوس کرده از آن آسیب‌پذیری‌ها برای هدف قرار دادن کسانی که به‌روزرسانی را نصب نکرده‌اند استفاده کند. در iOS 16، اپل راه دیگری برای محافظت از عکس‌ها با قابلیت قفل کردن پوشه مخفی با Face ID اضافه کرد.از یک رمز عبور منحصر به فرد برای هر حساب استفاده کنیدواردل می‌گوید: «بسیاری از اوقات هکر‌ها شرکت‌ها را هک کرده و به تعداد زیادی حساب دسترسی پیدا می‌کنند، و سپس بر اساس آن حساب‌ها، کسانی که از رمز عبور استفاده می‌کنند، سعی می‌کنند حساب‌های دیگر را هک کنند». این بار‌ها دیده شده است.علاوه بر استفاده از رمز‌های عبور منحصربه‌فرد، همچنین پیشنهاد می‌شود که در صورت امکان، احراز هویت دو مرحله‌ای را فعال کنید، این تنها یک لایه امنیتی اضافی است که هک کردن دستگاه و حساب شما را بسیار دشوارتر می‌کند. همچنین ایده خوبی است که در صورت امکان یک رمز عبور روی تلفن خود نیز داشته باشید. حفظ فایل‌های شخصی در تلفن یا iPad به جای انداختن آن در فضای ابریاین بدان معنا نیست که فضای ابری امن نیست، اما طبق گفته واردل، داشتن فایل‌ها در یک مکان به جای دو مکان، سطح حمله را کاهش می‌دهد. در مرحله بعد برنامه‌های ذخیره عکس وجود دارد. برنامه‌هایی که از اپ استور دانلود می‌کنید معمولا ایمن هستند، زیرا توسط اپل تایید شده‌اند، اما توصیه می‌شود که مراقب باشید. ببینید چه کسی آن را ساخته است، آن‌ها با اطلاعات و داده‌ها چه می‌کنند. هنگامی که به یک برنامه اجازه دسترسی به عکس‌های خصوصی خود را دادید، سازندگان آن می‌توانند هر کاری که بخواهند با آن‌ها انجام دهند.واردل می‌گوید: هیچ چیزی نمی‌تواند مانع برنامه‌ای شود که ادعا می‌کند فیلتر‌های فانتزی را برای تصاویر شما ارائه می‌کند، ممکن است چنین برنامه ای دست به کپی کردن همه تصاویر شما و ارسال آن‌ها به سرور راه دور که در آن جا می‌رود و کسی نمی‌داند چه اتفاقی می‌افتد، بزند. این مورد برای برنامه‌های گسترده مانند فیس‌بوک، گوگل فوتوز و اینستاگرام که توسط محققان امنیتی بررسی شده‌اند، صدق نمی‌کند.بررسی رمزگذاری سرتاسری برنامهبه طور خلاصه، رمزگذاری انتها به انتها به این معنی است که فقط فرستنده و گیرنده می‌توانند محتوا را رمزگشایی کرده و بخوانند. واردل از مثال iMessage استفاده کرد: پیام از طریق سرور‌های اپل می‌رود، اما اگر سرور‌ها هک شده باشند، هکر‌ها نمی‌توانند پیام را بخوانند. حتی اپل هم نمی‌تواند پیام را بخواند.اسنپ چت از سال ۲۰۱۸ رمزگذاری سرتاسری داشته است؛ اگر عکس‌های خصوصی خود را در مک ذخیره می‌کنید، محافظت بیشتری نیز وجود دارد: می‌توانید فایل‌ها و پوشه‌هایی را که با یک رمز عبور اضافی محافظت می‌شوند رمزگذاری کنید. واردل می‌گوید: بنابراین حتی اگر سیستم شما هک شده باشد یا شخصی که می‌شناسید به لپ‌تاپ شما دسترسی داشته باشد، آن پوشه خاص احتمالا محتوای حساس‌تر و تصاویر را می‌توان با یک لایه امنیتی اضافی محافظت کرد.برنامه‌های گالری عکس شخص ثالث ادعا می‌کنند که عملکرد‌های مشابهی برای آیفون دارند، اما واردل به کاربران هشدار می‌دهد که در مورد هر چیزی که به عکس‌های آن‌ها دسترسی پیدا می‌کند، محتاط باشند. او می‌گوید: من توصیه نمی‌کنم فقط به اپ استور بروید و اولین برنامه ذخیره‌سازی فایل را دانلود کنید. تحقیقات خود را انجام دهید و با هزینه احتمالی مخالفت نکنید.ابتدا دستگاه خود را رمزگذاری کنید. یک رمز عبور چهار رقمی برای دور نگه داشتن افراد کنجکاو از دستگاه شما کافی نیست. از یک رمز عبور قوی یا بیومتریک برای ایمن کردن دستگاه خود استفاده کنید.هنگامی که از تلفن یا تبلت خود استفاده نمی‌کنید، آن را باز نگه ندارید. حالت خواب و قفل صفحه را تنظیم کنید و دکمه روشن/خاموش را روی قفل خودکار تنظیم کنید. اگر فردی بخواهد تلفن قفل شده شما را از دست شما بگیرد، این تنها محافظت شماست.Find My Device را نصب کنیداین برنامه نه تنها به شما کمک می‌کند دستگاه خود را بازیابی کنید، بلکه به شما امکان می‌دهد تا زمانی که به اینترنت وصل است، آن را از راه دور پاک کنید. ]]> راهکارها Fri, 09 Sep 2022 06:30:00 GMT https://www.aftana.ir/fa/doc/news/19463/راهکارهایی-ذخیره-کردن-امن-عکس-های-شخصی-روی-آیفون وب‌سایت‌ها کاربران خود را ردیابی می‌کنند https://www.aftana.ir/fa/doc/news/19449/وب-سایت-ها-کاربران-خود-ردیابی-می-کنند وب‌سایت‌هایی وجود دارند که با استفاده از URLها کاربران خود را ردیابی می‌کنند، اما کاربران از آن اطلاعی ندارند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، همانطور که می‌دانید، وب‌سایت‌ها می‌توانند شما را به روش‌های مختلفی ردیابی کنند. به همین دلیل است که یک جستجوی مبلمان می‌تواند ماه‌ها و ماه‌ها به تبلیغات آنلاین صندلی‌ها، میز‌ها و قفسه‌ها منجر شود.چیزی که ممکن است ندانید، این است که اشخاص ثالث می‌توانند شما را با استفاده از آدرس یا URL وب‌سایتی که بازدید می‌کنید ردیابی کنند. برای مثال، این بیت‌هایی از اعداد و نویسه‌های به ظاهر تصادفی اضافی هستند که به آدرس‌های ساده‌ای که به.com ختم می‌شوند، پیوست شده‌اند.اما مانند سایر انواع مختلف ردیاب، راه‌هایی برای مسدود کردن ردیاب‌های مبتنی بر URL و محافظت از حریم خصوصی شما به صورت آنلاین وجود دارد. مانند همیشه در مورد امنیت دیجیتال، مهم است که بدانید با چه چیزی سر و کار دارید و چه اقداماتی که می‌توانید برای محافظت در برابر هرگونه جاسوسی انجام دهید.نحوه عملکرد URLهای ردیابیسعی کنید چیزی را که می‌خواهید بخرید در گوگل جستجو کنید و سپس یکی از تبلیغاتی را که در بالای صفحه نتایج ظاهر می‌شود باز کنید. شانس بسیار خوبی وجود دارد که آدرس اینترنتی که به تازگی روی آن کلیک کرده‌اید، دارای یک رشته بسیار طولانی از اعداد و حروف به انتهای آن باشد. تمام این اطلاعات اضافی را از URL حذف کنید، به احتمال زیاد همچنان کار خواهد کرد.از منظر حفظ حریم خصوصی، این‌ها داده‌هایی هستند که لزوما نمی‌خواهید به خرده فروشان و شرکت‌های بازاریابی در وب بدهید. ممکن است بخواهید هنگام بازدید از یک سایت خاص، نمایه پایین‌تری داشته باشید، اگر چنین است، بدانید راه‌هایی وجود دارد که مانع ردیابی این URLها خواهند شد. به یاد داشته باشید که این تنها یکی از راه‌هایی است که وب‌سایت‌ها و شرکت‌های بازاریابی بر آنچه شما انجام می‌دهید نظارت می‌کنند، بنابراین مسدود کردن URLهای ردیابی به‌طور ناگهانی مانع از دیدن تبلیغات هدفمند شما نمی‌شود. شما باید از تکنیک‌هایی که در این مقاله بحث می‌کنیم در ترکیب با روش‌های دیگر محافظت از حریم خصوصی خود در وب استفاده کنید.توقف ردیابی URLها در فایرفاکسموزیلا مسدود کردن خودکار URL ردیابی را در مرورگر خود معرفی کرده است. این بخشی از مجموعه گسترده‌تری از ابزار‌ها برای محدود کردن مقدار داده‌هایی است که وب‌سایت‌ها می‌توانند از شما جمع‌آوری کنند، هنگامی که این ویژگی را فعال کردید، خواهید دید که فایرفاکس اطلاعات اضافی را از URLهایی که بازدید می‌کنید، حذف می‌کند. این شرکت آن را Query Parameter Stripping می‌نامد.برای فعال کردن این ویژگی، مطمئن شوید که در آخرین نسخه فایرفاکس هستید، روی دکمه منو (سه خط افقی، بالا سمت راست) و سپس تنظیمات کلیک کنید. در بخش حریم خصوصی و امنیت، برای محافظت از خود در برابر ردیابی URLها و همچنین سایر روش‌های ردیابی لیست شده در آنجا، Strict را به عنوان تنظیمات خود برای محافظت از ردیابی پیشرفته انتخاب کنید.تنها اقدام تنها زمانی عمل نمی‌کند که در حالت خصوصی هستید. آن پنجره‌ها برای محدود کردن ردیابی آنلاین، محافظ‌های خاص خود را دارند و مرورگر نباید هیچ‌یک از آن فعالیت‌ها را پس از بستن آن به خاطر بسپارد. با این حال، برای احتیاط بیشتر، می‌توانید «about:config» را در نوار آدرس تایپ کنید و مقدار privacy.query_stripping.enabled.pbmode را با دوبار کلیک کردن روی آن به «true» تغییر دهید. این امر حذف پارامتر‌های پرس و جو را در ویندوز‌های خصوصی نیز فعال می‌کند.به خاطر داشته باشید تنظیمات سختگیرانه‌ای برای حفاظت از ردیابی پیشرفته رویکردی تهاجمی برای حفظ حریم خصوصی آنلاین وجود دارد، به این معنی که ممکن است عملکرد‌های خاصی را که در سایت‌های خاصی به آن عادت دارید، تخریب کند. این‌ها شامل توانایی سایت‌ها برای نگهداری اقلام در یک سبد خرید مجازی برای مثال در حین خرید است. اگر در سایتی مشکل دارید، روی Manage Exceptions کلیک کنید تا به یک وب سایت اجازه دهید از اقدامات حفظ حریم خصوصی Firefox عبور کند.استفاده از پسوند مرورگرسایر مرورگر‌ها به جز فایرفاکس قابلیت حذف URLهای ردیابی را ندارند. اگر می‌خواهید با این ردیاب‌ها در مرورگر دیگری فعال باشید، باید یک افزونه شخص ثالث را جستجو کنید تا این کار را برای شما انجام دهد. خبر خوب این است که چندین گزینه برای انتخاب وجود دارد.اگر از Google Chrome یا Microsoft Edge استفاده می‌کنید، ClearURLهای رایگان و با نام مناسب یکی از بهترین گزینه‌ها هستند. استفاده از افزونه بسیار ساده است و با کلیک بر روی نماد آن در نوار ابزار، می‌توانید حذف URL را روشن یا خاموش کنید. اگر بخواهید، می‌توانید تغییراتی را که ایجاد می‌کند، ثبت کنید و آماری را در مورد تعداد URLهایی که تغییر می‌دهد جمع‌آوری کنید.Tracking Token Stripper جایگزین دیگری است که رایگان است و تمام قسمت‌هایی از URL را که مرورگر شما برای رسیدن به جایی که باید بروید،طی می‌کند، حذف می‌کند. هنگامی که آن را در Chrome یا Edge نصب کردید، برنامه افزودنی به طور خودکار URLهای ردیابی را بدون نیاز به انجام کار دیگری پاک می‌کند. ]]> راهکارها Thu, 08 Sep 2022 06:30:00 GMT https://www.aftana.ir/fa/doc/news/19449/وب-سایت-ها-کاربران-خود-ردیابی-می-کنند گوگل وصله آسیب‌پذیری روز صفر گوگل کروم را منتشر کرد https://www.aftana.ir/fa/doc/news/19420/گوگل-وصله-آسیب-پذیری-روز-صفر-کروم-منتشر گوگل به تازگی به‌روزرسانی فوری و جدیدی را جهت رفع آسیب‌پذیری وصله روز صفر مرورگر خود به اشتراک گذاشت.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این آسیب‌پذیری که شناسه "CVE-۲۰۲۲-۳۰۷۵" به آن اختصاص داده شده است مربوط به موردی از اعتبارسنجی نادرست داده‌ها در Mojo است. Mojo مجموعه‌ای از کتابخانه‌های زمان اجراست که عبور پیام را از مرزهای دلخواه بین فرآیندی و درون فرآیندی تسهیل می‌کند.مهاجم می‌تواند با متقاعد کردن قربانی برای بازدید از یک وب‌سایت خاص، از این آسیب‌پذیری برای دور زدن محدودیت‌های امنیتی سوء استفاده کند.این به‌روزرسانی ششمین به‌روزرسانی روز صفر کروم است که گوگل از ابتدای سال تاکنون آن‌ها را برطرف کرده است.به کاربران توصیه می‌شود برای کاهش تهدیدات احتمالی، مرورگر خود را در ویندوز، macOS و لینوکس به نسخه ۱۰۵.۰.۵۱۹۵.۱۰۲ ارتقا دهند. همچنین به کاربرانی که از مرورگرهای مبتنی بر Chromium مانند Microsoft Edge، Brave، Opera و Vivaldi استفاده می‌کنند، توصیه می‌شود به محض در دسترس قرار گرفتن نسخه وصله شده، نسبت به اعمال آن اقدام نمایند. ]]> راهکارها Sat, 03 Sep 2022 12:45:00 GMT https://www.aftana.ir/fa/doc/news/19420/گوگل-وصله-آسیب-پذیری-روز-صفر-کروم-منتشر چه محصولاتی در مردادماه به‌روزرسانی و اصلاح شدند https://www.aftana.ir/fa/doc/news/19355/محصولاتی-مردادماه-به-روزرسانی-اصلاح-شدند شرکت‌های مهم دنیای فناوری اطلاعات در مردادماه ۱۴۰۱، برخی محصولات خود به‌روزرسانی کرده و توصیه‌نامه امنیتی صادرکردند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp) در مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود بیش از ۱۲۰ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت را ترمیم کرد. درجه اهمیت ۱۷ مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:- «ترفیع اختیارات» (Elevation of Privilege)- «اجرای کد از راه دور» (Remote Code Execution)- «افشای اطلاعات» (Information Disclosure)- «ازکاراندازی سرویس» (Denial of Service - به‌اختصار DoS)- «عبور از سد امکانات امنیتی» (Security Feature Bypass)- «جعل» (Spoofing)دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-۲۰۲۲-۳۴۷۱۳ و CVE-۲۰۲۲-۳۰۱۳۴)، از نوع «روز-صفر» هستند که از یک مورد آن به طور گسترده در حملات سوء‌استفاده شده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.آسیب‌پذیری‌ CVE-۲۰۲۲-۳۴۷۱۳ دارای درجه اهمیت مهم بوده و از نوع اجرای کد از راه دور است و از آن به طور گسترده در حملات سوء استفاده شده است. این ضعف امنیتی بر روی Microsoft Windows Support Diagnostic Tool - به اختصار MSDT - تاثیر می‌گذارد و DogWalk نامیده شده است. یک محقق امنیتی ضعف یادشده را در ۲۵ دی ۱۳۹۸ کشف کرد، اما مایکروسافت پس از اینکه تشخیص داد که این مسئله یک آسیب‌پذیری امنیتی نیست، تصمیم گرفت آن را برطرف نکند. با این حال، پس از کشف اثر سوء این آسیب‌پذیری بر روی MSDT، محققان امنیتی بار دیگر بر وصله آسیب‌پذیری DogWalk نیز تاکید کردند که به عنوان بخشی از به‌روزرسانی‌های ماه آگوست ۲۰۲۲ ارائه شده است. دیگر آسیب‌پذیری روز صفر ترمیم شده در ماه آگوست، CVE-۲۰۲۲-۳۰۱۳۴ با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» است که محصول Microsoft Exchange از آن متأثر می‌شود. مایکروسافت اعلام کرده که این ضعف امنیتی به طور عمومی افشا شده اما تاکنون در حملات شناسایی نشده است.هفده مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسه‌های CVE-۲۰۲۲-۳۴۶۹۱، CVE-۲۰۲۲-۳۳۶۴۶، CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶، CVE-۲۰۲۲-۲۴۴۷۷، CVE-۲۰۲۲-۳۵۷۵۲، CVE-۲۰۲۲-۳۵۷۵۳، CVE-۲۰۲۲-۳۴۶۹۶، CVE-۲۰۲۲-۳۵۸۰۴، CVE-۲۰۲۲-۳۰۱۳۳، CVE-۲۰۲۲-۳۵۷۴۴، CVE-۲۰۲۲-۳۵۷۴۵، CVE-۲۰۲۲-۳۵۷۶۶، CVE-۲۰۲۲-۳۵۷۹۴، CVE-۲۰۲۲-۳۴۷۱۴، CVE-۲۰۲۲-۳۴۷۰۲ و CVE-۲۰۲۲-۳۵۷۶۷ هستند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.ضعف‌های امنیتی با شناسه‌های CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶ و CVE-۲۰۲۲-۲۴۴۷۷ همگی از نوع «ترفیع اختیارات» بوده و Microsoft Exchange Server از آنها تاثیر می‌پذیرد. هر سه دارای شدت ۸ از ۱۰ (بر طبق استاندارد CVSS) هستند. شرکت مایکروسافت، احتمال بهره‌جویی از هر سه این آسیب‌پذیری‌ها را «زیاد» اعلام کرده است. هر سه این ضعف‌های امنیتی جهت سوءاستفاده نیاز به احراز هویت و تعامل کاربر دارند. مهاجم احتمالاً باید از طریق یک حمله «فیشینگ» (Phishing) و دستکاری سرور Exchange آسیب‌پذیر، هدف موردنظر خود را ترغیب کند. مایکروسافت همچنین خاطرنشان می‌کند که راهبران امنیتی جهت وصله کامل این ضعف‌های امنیتی با مراجعه به نشانی زیر، قابلیت Extended Protection را فعال نمایند تا به طور کامل این آسیب‌پذیری‌ها ترمیم شوند. https://microsoft.github.io/CSS-Exchange/Security/Extended-Protection/آسیب‌پذیری با شناسه CVE-۲۰۲۲-۳۴۶۹۱ از نوع «ترفیع اختیارات» و دارای شدت ۸.۸ از ۱۰ (بر طبق استاندارد CVSS) است و بر روی Active Directory Domain Services تأثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم احراز هویت شده به منظور دستکاری ویژگی‌های حساب‌ها (Attributes of Accounts) و احتمالاً دریافت یک گواهی‌نامه Active Directory Certificate Services مورد سوء استفاده قرار گیرد. گواهی‌نامه یادشده به مهاجم اجازه می‌دهد تا سطح دسترسی خود را افزایش دهد.فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه اصلاحیه‌های آگوست ۲۰۲۲ مایکروسافت در گزارش زیر قابل‌مطالعه است: https://afta.gov.ir/fa-IR/Portal/۴۹۲۷/news/view/۱۴۶۰۸/۲۱۷۳ سـیسـکوشرکت سیسکو (Cisco Systems, Inc.) در مردادماه در چندین نوبت اقدام به عرضه به‌روزرسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روزرسانی‌ها، ۱۴ آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت سه مورد از آن‌ها «حیاتی»، سه مورد از آنها از نوع «بالا» (High) و هشت مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «افشای اطلاعات»، «از کار انداختن سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات» از جمله مهم‌ترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء استفاده کند. اطلاعات بیشتر در نشانی زیر قابل‌دسترس است:https://tools.cisco.com/security/center/publicationListing.xبیت دیفندرشرکت بیت‌دیفندر (Bitdefender) در مردادماه اقدام به انتشار نسخ جدید زیر کرد:* GravityZone Control Center ۶.۲۹.۲-۱* Bitdefender Endpoint Security Tools for Windows ۷.۶.۲.۲۰۷* Bitdefender Endpoint Security Tools for Linux ۷.۰.۳.۲۰۵۰* Endpoint Security for Mac ۷.۸.۱۶.۲۰۰۰۲۶اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ یادشده در نشانی زیر قابل‌مطالعه است:https://www.bitdefender.com/business/support/en/۷۷۲۱۲-۴۸۴۵۳-release-notes.htmlکـسـپـرسـکـیدر ماهی که گذشت، شرکت کسپرسکی (AO Kaspersky Lab) با انتشار نسخه ۲۱.۶ محصول Kaspersky VPN Secure Connection ضعفی امنیتی با شناسه CVE-۲۰۲۲-۲۷۵۳۵ را در این محصول ترمیم و اصلاح کرد. جزئیات بیشتر دراین‌خصوص در لینک زیر قابل دریافت است:https://support.kaspersky.com/general/vulnerability.aspx?el=۱۲۴۳۰#۰۵۰۸۲۲ای‌سِـت۱۲ مرداد ۱۴۰۱، شرکت ای‌سِت (ESET, LLC.) به‌روزرسانی ۹.۱.۱۸.۲ را برای محصول ESET PROTECT منتشر کرد. در این به‌روزرسانی، Apache HTTP Proxy مورداستفاده در محصول یادشده ارتقا داده شده است که پیش‌تر آسیب‌پذیری‌هایی در آن کشف شده بود. توصیه‌نامه ای‌سِت در لینک زیر قابل‌مطالعه است:https://support.eset.com/en/news۸۳۰۱-eset-protect-۹۱۱۸۲-hotfix-has-been-released وی‌ام‌ورشرکت وی‌ام‌ور(VMware, Inc.) در ماهی که گذشت در چندین نوبت با انتشار توصیه‌نامه‌های امنیتی نسبت به ترمیم ضعف‌‌های امنیتی با شناسه‌های CVE-۲۰۲۲-۳۱۶۵۶، CVE-۲۰۲۲-۳۱۶۵۷، CVE-۲۰۲۲-۳۱۶۵۸، CVE-۲۰۲۲-۳۱۶۵۹، CVE-۲۰۲۲-۳۱۶۶۰،CVE-۲۰۲۲-۳۱۶۶۱، CVE-۲۰۲۲-۳۱۶۶۲، CVE-۲۰۲۲-۳۱۶۶۳، CVE-۲۰۲۲-۳۱۶۶۴، CVE-۲۰۲۲-۳۱۶۶۵، CVE-۲۰۲۲-۳۱۶۷۲،CVE-۲۰۲۲-۳۱۶۷۳، CVE-۲۰۲۲-۳۱۶۷۴، CVE-۲۰۲۲-۳۱۶۷۵، CVE-۲۰۲۲-۲۲۹۸۳، CVE-۲۰۲۲-۲۹۹۰۱، CVE-۲۰۲۲-۲۸۶۹۳، CVE-۲۰۲۲-۲۳۸۱۶، CVE-۲۰۲۲-۲۳۸۲۵ و CVE-۲۰۲۲-۲۶۳۷۳ در محصولات زیر اقدام کرد:- VMware ESXi- VMware Workstation- VMware Cloud Foundation- VMware vRealize Operations- (VMware Identity Manager (vIDM- (VMware vRealize Automation (vRA- (vRealize Suite Lifecycle Manager (vIDM- (VMware Workspace ONE Access (Access- (VMware Identity Manager Connector (vIDM Connector- (VMware Workspace ONE Access Connector (Access Connectorاین شرکت در توضیحات تکمیلی خود، هشدار داده که همه مشتریانی که از محصولات آسیب‌پذیر استفاده می‌کنند ممکن است در معرض خطر باشند.توصیه اکید می‌شود با مراجعه به نشانی‌های زیر دراسرع‌وقت به‌روزرسانی‌های ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۰.htmlhttps://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۱.htmlhttps://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۲.htmlhttps://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۳.htmlاس‌ای‌پـیاس‌ای‌پی (SAP SE) نیز در ۱۸ مرداد ۱۴۰۱ با انتشار مجموعه اصلاحیه‌هایی، پنج آسیب‌پذیری را در چندین محصول خود برطرف کرد. یک مورد از ضعف‌های امنیتی یادشده دارای شدت ۱۰ از ۱۰ (بر طبق استاندارد CVSS) بوده و درجه اهمیت یک مورد از آن‌ها «بالا» گزارش شده است. توصیه می‌شود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و به‌روزرسانی اعمال شود: https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx۶G?ltr=a&rc=۱۰اف‌فایـو۱۲ مرداد، اف‌فایو (F۵, Inc.) اقدام به ترمیم ۱۲ ضعف امنیتی با درجه اهمیت «بالا»، ۸ مورد «متوسط» و ۱ مورد «کم» در چند محصول این شرکت از جمله BIG-IP و NGINX کرد. سوءاستفاده از این ضعف‌های‌ امنیتی مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی‌ زیر دراسرع‌وقت نسبت مطالعه و ترمیم آسیب‌پذیری‌های فوق اقدام شود: https://support.f۵.com/csp/article/K۱۴۶۴۹۷۶۳ ]]> راهکارها Sun, 28 Aug 2022 06:30:00 GMT https://www.aftana.ir/fa/doc/news/19355/محصولاتی-مردادماه-به-روزرسانی-اصلاح-شدند رفع آسیب‌پذیری جدی Atlassian Bitbucket با انتشار نسخه اصلاحی https://www.aftana.ir/fa/doc/news/19352/رفع-آسیب-پذیری-جدی-atlassian-bitbucket-انتشار-نسخه-اصلاحی شرکت آتلاسیان نسخه اصلاحیه‌ای را برای یک آسیب‌پذیری جدی در سرورها و پایگاه‌های داده Bitbucket منتشر کرده است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت آتلاسیان (Atlassian)، نسخه اصلاحیه‌ای را برای یک نقص امنیتی جدی در سرور و پایگاه داده بیت‌باکت (Bitbucket) منتشر کرده است. این نقص امنیتی می‌تواند منجر به اجرای کد مخرب بر روی نصب‌های آسیب‌پذیر شود.این نقص امنیتی (CVE-۲۰۲۲-۳۶۸۰۴) با درجه شدت ۹.۹ از ۱۰ به عنوان یک آسیب پذیری تزریق دستور در چندین نقطه انتهایی شناخته می‌شود که می‌تواند از طریق درخواست‌های HTTP مخصوص، بهره‌برداری شود.مهاجم می‌تواند با دسترسی به مرکز ذخیره‌سازی عمومی بیت‌باکت یا مجوز خواندن موارد خصوصی، کد دلخواه خود را از طریق ارسال یک درخواست HTTP مخرب به اجرا دربیاورد.این آسیب‌پذیری که توسط محققی امنیتی به نام @TheGrandPew شناسایی و گزارش شده، تمامی‌نسخه‌های ۶.۱۰.۱۷ به بعد سرور و پایگاه داده بیت باکت را تحت‌الشعاع قرار می‌دهد:• Bitbucket ۷.۶• Bitbucket ۷.۱۷• Bitbucket ۷.۲۱• Bitbucket ۸.۰• Bitbucket ۸.۱• Bitbucket ۸.۲• Bitbucket ۸.۳این انتشار نسخه اصلاحیه از سوی آتلاسیان را نمی‌توان اصلاح کامل این آسیب‌پذیری دانست چرا که مهاجمی با دسترسی قبلی به حساب کاربری همچنان می‌تواند آسیب‌پذیری را مورد بهره‌برداری قرار دهد.Bitbucket مدیریت ریپازیتوری یا مخزن Git است که مخصوص تیم‌های حرفه‌ای توسعه یافته است.‌ هاب مرکزی برای رسیدگی به همه مخازن git با سورس کد همکاری می‌کند و همه را از طریق چرخه توسعه نرم‌افزار هدایت می‌کند. این نرم‌افزار بخشی از خانواده Atlassian است که دارای ابزارهایی مانند Confluence ، Jira و دیگر ابزار‌هاست تا از تیم‌های فنی برای کشف کل پتانسیل پشتیبانی کند. ]]> راهکارها Sat, 27 Aug 2022 16:30:00 GMT https://www.aftana.ir/fa/doc/news/19352/رفع-آسیب-پذیری-جدی-atlassian-bitbucket-انتشار-نسخه-اصلاحی رفع آسیب‌پذیری دور زدن احراز هویت در VMWare https://www.aftana.ir/fa/doc/news/19336/رفع-آسیب-پذیری-دور-زدن-احراز-هویت-vmware شرکت VMWare یک به‌روزرسانی جدید از نرم‌افزار خود منتشر کرد که آسیب‌پذیری دور زدن احراز هویت در آن رفع شده است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کدهای مخرب آسیب‌پذیری جدید VMWare که می‌توان از آن برای دور زدن امنیت و احراز هویت، در چندین نسخه از این نرم‌افزار استفاده کرد، به‌صورت عمومی در فضای اینترنت منتشر شده و قابل دسترسی است.این نقض امنیتی در نرم‌افزار VMWare ، قابلیت دسترسی به بالاترین سطح دسترسی (ادمین) در سیستم‌عامل هدف را به مهاجمان می‌دهد.شرکت VMWare، به‌تازگی یک به‌روزرسانی برای رفع این آسیب‌پذیری با شناسه «CVE-۲۰۲۲-۳۱۶۵۶» منتشر کرد که بر VMware Workspace ONE Access، Identity Manager و vRealize Automation مؤثر است. در همان روز، برای سایر حفره‌های امنیتی موجود نیز وصله‌های مربوطه منتشر شد؛ مانند آسیب‌پذیری SQL Injection با شدت بالا با شناسه آسیب‌پذیری «CVE-۲۰۲۲-۳۱۶۵۹» که به مهاجمان اجازه می‌داد از راه دور به سیستم هدف دسترسی داشته و دستورات یا کدهای خود را اجرا کنند.شرکت نرم‌افزاری VMWareوجود کد مخربی را تأیید کرد که می‌تواند از آسیب‌پذیری‌های «CVE-۲۰۲۲-۳۱۶۵۶» و «CVE-۲۰۲۲-۳۱۶۵۹» در محصولاتش سوءاستفاده کند و آن‌ها را مورد نفوذ قرار دهد.باب پلانکرز، طراح امنیت و زیرساخت ابری در شرکت VMWareهشدار داد: بسیار مهم است که به‌سرعت اقداماتی برای برطرف شدن یا کاهش این مشکلات انجام شود. اگر سازمان شما از متدولوژی‌های ITIL برای مدیریت تغییر استفاده می‌کند، این تغییر یک «ضرورت» تلقی می‌شود.خوشبختانه، VMWare در توصیه‌ای جداگانه مطرح کرده است که هیچ مدرکی وجود ندارد که تایید کند از این اشکالات امنیتی سوءاستفاده گسترده‌ای در حملات شده باشد.این شرکت لینک‌های دانلود پچ‌ها و دستورالعمل‌های نصب را با جزئیات بر روی وب‌سایت خود ارائه کرده است. همچنین یک راه‌حل موقت نیز برای کسانی که نمی‌توانند به‌سرعت دستگاه‌های آسیب‌پذیر خود را وصله کنند، به اشتراک گذاشته است. در راه‌حل ارائه‌شده، از آنان خواسته شده است که تمام کاربران، به‌جز یکی از کاربران ادمین را غیرفعال کنند.از آن‌جایی که سرورهای VMware یک هدف بالقوه برای مهاجمان هستند، تمام دستگاه‌های آسیب‌پذیر باید به‌سرعت به‌روزرسانی شده یا از راه‌حل ارائه‌شده پیروی کنند تا از خطر احتمالی جلوگیری شود؛ زیرا مهاجمان احتمالاً به‌زودی اکسپلویت‌های خود را برای استفاده در حملات توسعه خواهند داد. عدم جدی گرفتن توصیه‌ها و راهکارهای امنیتی، در نهایت به رخنه‌های شبکه و حملات مهم‌تر، از جمله استقرار باج‌افزار و سرقت داده منجر خواهد شد.در ماه می نیز، VMWare یک باگ مهم مشابه را وصله کرد؛ یکی دیگر از ضعف‌های امنیتی دور زدن احراز هویت با شناسه «CVE-۲۰۲۲-۲۲۹۷۲» است که برونو لوپز از شرکت Innotec Security آن را کشف شد و ویت هنگام تحقیق در مورد آسیب‌پذیری «CVE-۲۰۲۲-۳۱۶۵۶» از آن استفاده کرد. ]]> راهکارها Wed, 24 Aug 2022 10:30:00 GMT https://www.aftana.ir/fa/doc/news/19336/رفع-آسیب-پذیری-دور-زدن-احراز-هویت-vmware گوگل یازده آسیب‌پذیری از نرم‌افزار کروم را برطرف کرد https://www.aftana.ir/fa/doc/news/19335/گوگل-یازده-آسیب-پذیری-نرم-افزار-کروم-برطرف گوگل کروم با انتشار یک به‌روزرسانی توانست چندین آسیب‌پذیری به خصوص یک آسیب‌پذیری روز صفر با شدت بالا را برطرف کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گوگل کروم یک به‌روزرسانی امنیتی جدید برای کاربران ویندوز، لینوکس و مک جهت رفع چندین آسیب‌پذیری و همچنین رفع یک آسیب‌پذیری روز صفر با شدت بالا منتشر کرد.جزئیات آسیب‌پذیریکروم ۱۰۴ با رفع ۱۱ آسیب‌پذیری امنیتی از جمله یک آسیب‌پذیری با شدت بحرانی و ۶ آسیب‌پذیری با شدت بالا که توسط تیم Google Project Zero و محققان امنیتی دیگر گزارش شده‌اند، منتشر شد. آسیب‌پذیری بحرانی با شناسه "CVE-۲۰۲۲-۲۸۵۲" که توسط Sergei Glazunov از تیم Google Project Zero گزارش شده است، به مهاجمان اجازه می‌دهد از راه دور کنترل سیستم را به دست بگیرند.در سال جاری، ۵ آسیب‌پذیری روز صفر شناسایی شده است که آخرین آسیب‌پذیری با شناسه "CVE-۲۰۲۲-۲۸۵۶" و شدت بالا گزارش شده است. ۴ آسیب‌پذیری دیگر عبارتند از:• ژوئیه CVE-۲۰۲۲-۲۲۹۴: ۴• آوریل CVE-۲۰۲۲-۱۳۶۴: ۱۴• مارس CVE-۲۰۲۲-۱۰۹۶: ۲۵• فوریه CVE-۲۰۲۲-۰۶۰۹: ۱۴محصولات تحت تأثیرمرورگر گوگل کروم برای ویندوز، لینوکس و مک تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.توصیه‌های امنیتیطبق گزارش گوگل، نسخه‌های وصله شده ۱۰۴.۰.۵۱۱۲.۱۰۱ برای مک و ۱۰۴.۰.۵۱۱۲.۱۰۲ یا ۱۰۴.۰.۵۱۱۲.۱۰۱ برای ویندوز منتشر شده است. چگونه مرورگر کروم را بروزرسانی کنیمجهت بروزرسانی کروم مراحل زیر را دنبال کنید:۱) به بخش Settings بروید.۲) سپس بر روی گزینه Help کلیک کنید.۳) پس از آن باید گزینه About Google Chrome را انتخاب کنید.۴) اکنون مرورگر شما به طور خودکار بروزرسانی جدید را بررسی کرده و آن را نصب می‌کند. ]]> راهکارها Wed, 24 Aug 2022 09:30:00 GMT https://www.aftana.ir/fa/doc/news/19335/گوگل-یازده-آسیب-پذیری-نرم-افزار-کروم-برطرف آزمایش روشی جدید در ارتش آمریکا برای آمادگی در برابر تهدیدهای سایبری https://www.aftana.ir/fa/doc/news/19321/آزمایش-روشی-جدید-ارتش-آمریکا-آمادگی-برابر-تهدیدهای-سایبری نیروی زمینی آمریکا به منظور آموزش بهتر پرسنل خود، در حال ارائه یک دوره سایبری تهاجمی آزمایشی است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نیروی زمینی ارتش آمریکا به نمایندگی از فرماندهی سایبری ایالات‌متحده در حال توسعه یک برنامه برای آموزش بهتر پرسنل عملیات سایبری تهاجمی در سراسر ارتش است تا با این روش شکاف‌های امنیتی ارتش در برابر تهدیدهای سایبری برطرف شود.پرسنل سایبری تهاجمی در همه بخش‌های ارتش آمریکا، در روز اول کاری خود آماده انجام کار نبودند، بنابراین نیروی زمینی آمریکا به‌عنوان عامل اجرایی توسعه برنامه کاری پیشرفته سایبری، در حال اجرای آزمایشی یک دوره و برنامه جدید برای همه شاخه‌های نظامی ایالات‌متحده است.سرلشکر پل استانتون فرمانده مرکز عالی سایبری ارتش آمریکا در اجلاس TechNet Augusta به خبرنگاران گفت: این ابتکار جدید که در حال حاضر، در مکان‌هایی مانند تگزاس، فورت گوردون، جورجیا، فورت مید، مریلند و واشنگتن تدریس می‌شود، حدود شش ماه تا یک سال تا عملیاتی شدن فاصله دارد.وی با اشاره به اینکه فرماندهی سایبری آمریکا مسئول تنظیم استانداردهای آموزش سایبری در کل وزارت دفاع است، گفت: این یک تلاش مشترک با هماهنگی فرماندهی سایبری ایالات‌متحده با سایر بخش‌های ارتش است تا اعضایی تربیت کنیم که آماده باشند تا بخشی از تیم سایبری ارگان خود باشند.آموزش عملیات‌های سایبری تدافعی ازنظر تاریخی دشوارتر بودند زیرا هیچ الگویی برای نحوه انجام آن‌ها وجود نداشت، اما عملیات‌های تهاجمی از میراث عملیات‌های آژانس امنیت ملی بهره می‌برد و به توسعه‌دهندگان برنامه‌های سایبری اجازه می‌دهد در هنگام توسعه نیروی سایبری ارتش، به نوعی به تجربیات آژانس امنیت ملی تکیه کنند.با این حال، چیزی که وزارت دفاع آمریکا کشف کرد این بود که تمام جنگجویان سایبری تهاجمی برای موفقیت در مأموریت‌های خود نیازی به آموزش‌هایی با استانداردهای سطح بالای آژانس امنیت ملی ندارند.در همین راستا استانتون که بر دانشکده سایبری ارتش آمریکا نظارت دارد، گفت: الزامی ندارد که تمام سربازهای تهاجمی برای اجرای مأموریت اطلاعاتی خارجی خود از طرف آژانس امنیت ملی آموزش با استانداردهای مشابه دریافت کنند.در عوض، برنامه و رویکرد جدید با ارزیابی میزان ریسک برای اپراتورها در مأموریت‌های خاص سر و کار دارد. مهارت‌های مورد نیاز برای انجام عملیات‌های اطلاعاتی خارجی پیشرفته که آژانس امنیت ملی انجام می‌دهد، با توجه به انواع هدف‌های ممکن و نیاز به ناشناخته ماندن، بسیار پیچیده است.استانتون در ادامه گفت: ما می‌خواهیم به اعضای نظامی ارتش آموزش دهیم تا بتوانند مأموریت‌هایی را که در آن میزان ریسک متفاوت است، به‌جای دوره‌های طولانی و دشوار در این دوره‌ها انجام دهند تا بتوانند گواهی اطلاعات خارجی را از طرف آژانس امنیت ملی دریافت کنند. اعضای ارتش در کنار کار کردن با آژانس امنیت ملی، در صورت تمایل می‌توانند عملیات‌هایی با سطح ریسک متفاوت انجام دهند و سپس آموزش‌های لازم خود را ادامه دهند تا طبق استاندارد آژانس امنیت ملی گواهی‌نامه دریافت کنند. ]]> راهکارها Tue, 23 Aug 2022 07:30:00 GMT https://www.aftana.ir/fa/doc/news/19321/آزمایش-روشی-جدید-ارتش-آمریکا-آمادگی-برابر-تهدیدهای-سایبری