امنیت

کلاود در معرض خطر سبک بسیار نادری از تهدیدات سایبری
23 مرداد 1394
پژوهش‌گران موفق به شناسایی روش جدیدی شده‌اند که امکان هک کردن حساب‌های کلاود را بدون آن‌که نیازی به گذرواژه یا نام کاربری مستقر در فضای ابری باشد، در اختیار آن‌ها قرار می‌دهد. این حمله به‌نام man in the cloud یا به اختصار MITC نامیده می‌شود. این حملات از توکن گذرواژه (Password tokens) استفاده می‌کند که همین موضوع شناسایی و کنترل آن‌ها را سخت می‌کند. این سبک جدید از حملات به هکرها این توانایی را می‌دهد که به فایل‌های دراپ‌باکس، گوگل‌درایو و وان‌درایو بدون نیاز به گذرواژه دسترسی داشته باشند.
شناسایی یک رخنه 20 ساله در پردازشگرهای اینتل
22 مرداد 1394
هر روز که سطح علمی جامعه IT افزایش می‌یابد، تازه آگاه می‌شویم، دستگا‌هایی که نزدیک به چندین سال از آن‌‌ها استفاده می‌کردیم به آسیب‌پذیری‌ها و رخنه‌های امنیتی جدی آلوده بودند. اکنون نوبت به پردازنده‌ها رسیده است. یک نقص طراحی در معماری پردازنده‌های x86 قدمتی 20 ساله دارد و به هکرها اجازه نصب یک روت‌کیت را روی سفت‌افزار سطح پایین‌ کامپیوترها می‌دهد. در نتیجه محصولات امنیتی توانایی شناسایی بدافزارهایی که به این روش نصب می‌شوند را نخواهند داشت.
چگونه از روی سیستم مک بدافزارها و تبلیغ‌افزارها را حذف کنیم
22 مرداد 1394
بله درست خوانده‌اید، مکینتاش توانایی دریافت بدافزارها را دارد. فراتر از ویروس‌های سنتی، کروم‌ها و تروجان‌ها یک اکوسیستم پر رونقی از برنامه‌های جاسوس‌افزار و تبلیغ‌افزار در جریان است که شما را با انواع تبلیغات و جاسوسی‌ها زمانی که در حال گشت و گذار در دنیای وب هستید بمباران می‌کنند، درست به‌همان شکلی که در ویندوز این‌کار را انجام می‌دهند. مکینتاش یک حفاظت یکپارچه را در برابر بدافزارها بوجود آورده است، اما هنوز کامل نیست. به‌طور قطع، این حفاظت در مقابل بدافزارها توانایی بلوکه کردن همه نرم‌افزارهای غیر قابل استفاده که تبلیغات و جاسوسی را به سوی شما ارسال می‌کنند، ندارد.
رمزنگاری رایگان برای صدور گواهی‌های SSL/TLS
21 مرداد 1394
پروژه رمزنگاری رایگان از اوایل اکتبر سال 2014 میلادی کار خود را آغاز کرد. بنابر برنامه‌ریزی‌های انجام شده کار عملیاتی روی این پروژه نزدیک به یازده ماه به‌طول انجامید. Let’s Encrypt یک مرجع صدور گواهی دیجیتال است، که مجوزهای آن در اواخر سال جاری میلادی به‌طور رایگان گواهی‌هایی را برای پروتکل امنیتی لایه انتقال بر پایه لایه سوکت امن Secure Sockets Layer/Transport Layer Security ارائه می‌کند.
چگونه ایمیل‌های رمزنگاری شده ارسال کنیم؟
21 مرداد 1394
بحث و جدل در ارتباط با حفظ حریم خصوصی ایمیل‌ها، سابقه‌ای بس طولانی دارد و به‌نظر می‌رسد این مبارزه در آینده نیز وجود داشته باشد. مردم همیشه خواستار این موضوع هستند که فقط دریافت کننده ایمیل پیام‌های آن‌ها را مشاهده کند. اما در اغلب اوقات نگرانی از بابت سرقت و دسترسی به داده‌های خصوصی سازمان‌ها وجود دارد. صرف‌نظر از سرقت اطلاعات توسط سارقان، نگرانی از بابت سازمان‌ها و نهادهای دولتی نیز وجود دارد. به‌طوری‌که آژانس‌‌های بین‌المللی همیشه کنجکاو هستند بدانند چه چیزی در محتوای ایمیل‌ها قرار دارد و همچنین تمایل شدیدی دارند تا رهبری اکوسیستم رمزنگاری را بر عهده داشته باشند.
ردیابی کاربران از روی باتری اسمارت‌فون و لپ‎تاپ
21 مرداد 1394
محققان اروپايی مقاله‎ای را منتشر کرده‎اند که نشان می‎دهد امنیت شما می‎تواند توسط باتری تلفن هوشمند یا لپ‎تاپ شما در معرض خطر قرار گیرد. احتمالا اکثر مردم از چیزی به نام وضعیت API باتری بی اطلاع هستند. کنسرسیوم جهانی وب (W3C) آن را در سال 2012 معرفی کرد و مرورگرهای فایرفاکس، اپرا و کروم آن را پشتیبانی می‎کنند.
محققان امنیتی با نفوذ به آندروید کنترل کامل اسمارت‌فون را به‌دست گرفتند
20 مرداد 1394
موجی از مشکلات امنیتی در ارتباط با دستگاه‌ها، ماشین‌ها و حتا لوازم جانبی توسط محققان شناسایی شده است. این محققان موفق به شناسایی آسیب‌پذیری‌های مختلفی در دستگاه‌های جانبی شده‌اند. آن‌ها نتایج تحقیقات خود را در کنفرانس امنیتی Black Hat در معرض دید مخاطبان قرار دادند. آسیب‌پذیری‌ها در قالب Certifi-gate منتشر شده‌اند.
سیستم اثر انگشت آندروید ساده‌تر از تاچ آی‌دی اپل هک می‌شود
20 مرداد 1394
هیچ رویدادی همانند کنفرانس امنیتی Black Hat به شما حس در معرض آسیب‌پذیر بودن را القا نمی‌کند. پژوهشگران در جریان این کنفرانس نشان دادند، چگونه هکرها توانایی حمله به گوشی‌های هوشمند و سرقت اطلاعات اثر انگشت را در مقیاس وسیع دارند بدون آن‌که کسی از این حمله مطلع شود. تائو وی و یولونگ ژانگ، پژوهشگران امنیتی شرکت FireEye برخی از معایب بسیار مهم موجود در چارچوب شناسایی اثر انگشت آندروید را در معرض دید عموم مخاطبان قرار دادند.
غالب گوشی‌های آندروید با یک پیام ساده MMS هک می‌شوند
19 مرداد 1394
آسیب‌‌پذیری‌های موجود در چارچوب (framework) چندرسانه‌ای آندروید به هکرها اجازه می‌دهد تا از راه دور به دستگاه‌‌های آندروید نفوذ کنند. جاشوا دریک، رییس بخش تحقیقات در شرکت امنیتی Zimperium تحقیقات جامعی را در این خصوص انجام داده و نتیجه در اختیار گوگل قرار داده است. وی می‌گوید: «بخش عمده‌ای از تلفن‌های آندروید با ارسال یک پیام چندرسانه‌ای (MMS) هک می‌شوند.» این اکسپلویت ترسناک تنها نیاز به دانستن شماره تلفن قربانی خود دارد. دریک آسیب‌‌پذیری‌های متعددی را در هسته مرکزی مؤلفه آندروید به‌نام Stagefright کشف کرده است. مؤلفه‌ای که برای پخش، اجرا و ضبط فایل‌های چندرسانه‌ای مورد استفاده قرار می‌گیرد. بعضی از این رخنه‌ها اجازه می‌دهند در زمان ارسال یک پیام MMS یا دانلود یک فایل ویدویی از طریق یک مرورگر یا باز کردن یک صفحه وب که محتوای چندرسانه‌ای درون آن جایگذاری شده است، کدهایی از راه دور روی دستگاه قربانی اجرا شوند.
هکرها به سیستم‌های تبلیغاتی یاهو نفوذ کردند
18 مرداد 1394
تبلیغات در بخش‌های مختلف سایت یاهو همچون ورزش، بازی‌ها، چهره‌ها و امور مالی به چشم می‌خورد. همین موضوع باعث شده است تا یک گروه از مجرمان اینترنتی از این ویژگی سوء استفاده کرده و اقدام به آلوده‌سازی کامپیوترهای کاربران کنند. شرکت امنیتی MalwareBytes بر همین اساس تحقیقی به عمل آورده است که نشان می‌دهد، مجرمان اینترنتی به شبکه تبلیغی یاهو نفوذ کرده‌اند.
چرا باید ویندوز 10 برای کسب‌وکارها مهم باشد؟
10 مرداد 1394
از هنگامی که نسخه نهایی ویندوز 10 رسما در اختیار مصرف‌کنندگان قرار گرفت تا این لحظه یادداشت‌ها و مقالات مختلفی درباره تاریخچه و ویژگی‌هایی که در اختیار کاربران خانگی قرار می‌دهد منتشر شده است. بیاید در این مقاله شتاب بیشتری به کار خود داده و ویندوز 10 و ویژگی‌ها آن را از زاویه کسب و کارهای کوچک و امکاناتی که در اختیار آن‌ها قرار می‌دهد مشاهده کنیم.
هک از راه دور یک جیپ در حین رانندگی
05 مرداد 1394
همین چند وقت پیش بود که یک کارشناس امنیتی موفق به کنترل دور موتور هواپیمایی در خطوط هوایی ایالات متحده شد یا در خبر دیگری اعلام شد، خطوط هوایی یکی از کشورهای اروپایی در معرض تهدیدات هکری قرار دارند. اما حملات هکری هر روزه با شتاب بیشتری به ما نزدیک‌تر می‌شوند. هر چه از وسایل دیجیتالی مدرن بیشتر استفاده کنید، این حملات به شما نزدیک‌تر می‌شوند. حملات هکری اکنون راه خود را به درون ماشین‌ها باز کرده‌اند. میلر و والاسک با همکاری نویسنده مجله وایرد آزمایشی را در این خصوص انجام داده‌اند که در نوع خود جالب اما تأمل‌برانگیز است.
انجام تنظیمات در یک کامپیوتر جدید به خودی خود دشوار است، حالا اگر حفظ حريم خصوصی هم از دغدغه‎های شما باشد کار از این هم پیچیده‎تر می‎شود. به خصوص در مورد سیستم‎های مک که همه چیز را در پشت صحنه مخفی نگه می‎دارند. صرف‌نظر از اینکه شما از ابتدا یک سیستم جدید را تنظیم می‎کنید یا قصد دارید یک نسخه جدید از OS X را نصب کنید، در هر صورت حالا زمان مناسبی است که تنظیمات امنیتی کامپیوتر خود را هم بررسی کنید.
بهترین تلفن‌های همراه مناسب حفظ حریم شخصی
25 تير 1394
این روزها درباره جاسوسی از اسمارت‌فون‌ها صحبت‌های زیادی شنیده می‌شود. به ویژه پس از اف6شاگری های ادوارد اسنودن، خیلی‌ها معتقد هستند گوشی‌های هوشمندی که روزانه ازشان استفاده می‌کنیم امن نیستند و از انواع ترفندها برای شنود مکالمات، شنود اطلاعات و ردگیری فعالیت‌های کاربران توسط سازمان‌های امنیتی کشورهایی مانند امریکا و نیز برخی شرکت های تجاری استفاده می شود. با توجه به نگرانی برخی از کاربران در خصوص حفظ حریم شخصی خود در این مقاله به بررسی تلفن‌های همراهی می‌پردازیم که می‌توانند در این خصوص به کاربران کمک زیادی کنند.
در بخش گذشته این مقاله، به‌ معرفی تعدادی از افزونه‌های امنیتی فایرفاکس پرداختیم، افزونه‌هایی که عمدتا در ارتباط با کوکی‌ها بودند. در این بخش افزونه‌هایی را به شما معرفی خواهیم کرد که در ارتباط با حفظ حریم خصوصی کاربر و پیشگیری از دنبال کردن فعالیت‌های انجام شده از سوی او قرار دارند.

صفحه‌ها

اشتراک در امنیت
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال