Live Chat Software by Ariaphone
RSS Feed
اخبار
مهر
۱۸
توانایی هکرها در نفوذ به سیستم تسلیحات ارتش آمریکا!
ارسال شده توسط روشن ۱۸ مهر ۱۳۹۷ ۱۱:۰۸ قبل از ظهر
طبق جدید ترین تحقیق  سازمان GAO هکرهای وزارت دفاع آمریکا ظرف یک ساعت توانستند به سیستم تسلیحات اسلحه های ارتش این کشور دسترسی یابند. همچنین آنها در یک کنترل کامل آن را به دست گرفتند.  این گزارش  به پنتاگون هشدار می‌دهد تحقیق مذکور سرآغازی برای بررسی مقایسه شکاف‌های امنیتی است. همزمان با پیشرفته تر شدن سیستم وزارت دفاع آمریکا( DoD)و ارتباط آن با اینترنت، تهدید افرادی که می توانند سیستم اسلحه های ارتش را بدون شلیک یک گلوله شکست دهند هر سال بدتر شده است. این گزارش طبقه بندی نشده به شکاف های امنیتی سیستم های تسلیحات خاصی اشاره نکرده، اما به طور کامل توضیح داده سیستمDoD  برای حل این معضل کافی نیست. همچنین با نموداری کوچک تعداد هشدارهایی که از دهه ۱۹۹۰ به این سیستم داده شده را نشان می دهد. سیستم های تسلیحات به غیر از اسلحه های کوچک شامل اجزایی مانند سیستم های کنترل صنعتی، مخابراتی و هدف گیری، رادار یا لینک های وایرلس است.  به هرحال در این تحقیق یک تیم آزمایشی توانستند کنترل های امنیت سایبری سیستم تسلیحات را شکست دهند. این کنترل ها به افراد غیر مجاز اجازه دسترسی به سیستم را نمی دهد. در یکی از موارد یک تیم دو نفره ظرف یک روز توانستند به سیستم تسلیحات دسترسی یابند. آنها با صرف یک روز دیگر کنترل سیستم را به دست گرفتند. به گزارش ایتنا از مهر،  در این تحقیق اشاره شده هکرها از روش های نوین برای تغییر ابزارها و روش های اختلال یا دسترسی به سیستم تسلیحات استفاده کردند. به طور مثال در برخی موارد اسکن یک سیستم  سبب شد بخش هایی از آن خاموش شود. در این تحقیق اشاره شده  یک مشکل معمول در این سیستم ها استفاده از پسوردهای ضعیف است. همچنین چند تیم توانستند اطلاعات سیستم را کپی  و حذف کنند یا تغییر دهند. یک تیم از هکرها نیز توانست ۱۰۰ گیگا بایت اطلاعات معادل ۱۴۲ دیسک فشرده اطلاعات را دانلود کند. طبق گزارش مذکور امنیت سایبری اسلحه ها تا ۲۰۱۴ یک معضل به حساب نمی آمد.
ادامه مطلب »



مهر
۱۵
دستگیری مجرمان سایبری قبل از ارتکاب به جرم!
ارسال شده توسط روشن ۱۵ مهر ۱۳۹۷ ۰۹:۳۶ قبل از ظهر
یک ماشین با قدرت شناسایی مجرمان سایبری قبل از انجام عمل خلاف قانون با موفقیت آزمایش شده است. محققان دانشگاه کمبریج این سیستم را آزمایش کرده اند که فضای وب را برای شناسایی مجرمان سایبری احتمالی و براساس  اظهار نظرهای آنان در فروم ها، اسکن می‌کند.   اما محققان مبدع این سیستم، استفاده نیروهای پلیس از آن برای دستگیری افراد قبل از انجام جرم را انکار می‌کنند. به گزارش ایتنا از مهر، دانشمندان علوم رایانشی با استفاده از ماشین یادگیری اطلاعات مربوط به ۱۱۳ حمله هک ردیابی شده را بررسی کردند و الگوریتم هایی برای مقایسه هزاران کاربر فروم های زیرزمینی و اسکن محتویات فروم ها برای ارسال پیام هشدار ابداع کردند. در آزمایش  ۸۰ حساب کاربری بررسی شدند که احتمال بیشتری داشت حمله سایبری انجام دهند. هنگامیکه محققان اظهارنظرهای اولیه در فروم را تحلیل کردند به این نتیجه رسیدند که مواردی مشکوک وجود دارد. از سوی دیگر رایانه متغیرهایی مرتبط با فعالیت فروم یافت که احتمال رصد کاربری با مشخصات مورد نظر پلیس را پیش بینی می کرد.   این تحقیق نخستین گام برای شناسایی راه هایی را فراهم می کند که از جذب افراد جوان در حوزه جرایم سایبری  جلوگیری می کند.  آلیس هاچینگیز  همراه مرکز جرایم سایبری کمبریج در این تحقیق همکاری کرده است. به گفته هاچینگز  این تحقیق اطلاعات بیش از ۲۵۰ هزار کاربر را بررسی کرده و معتقد است پلیس می تواند با کمک این سیستم افراد با رفتاری پرخطر را ردیابی کند. این روش با پردازش حدود ۳۰ میلیون پست از وب سایت Hackforums کلمات کلیدی و مراجع آنها برای فعالیت های مجرمانه (مانند DDoS ) را ردیابی کرد.
ادامه مطلب »



مهر
۱۴
ممنوعیت پسوردهای ضعیف در آمریکا
ارسال شده توسط روشن ۱۴ مهر ۱۳۹۷ ۰۹:۱۲ قبل از ظهر
به موجب قانونی جدید در کالیفرنیا از ۲۰۲۰ میلادی تولیدکنندگان گجت ها نباید پسوردهای ضعیف برای دستگاه ها استفاده کنند. آنها باید برای هر گجت پسوردی یگانه و از لحاظ امنیتی قابل قبول بسازند. به گزارش ایتنا از مهر، به تازگی قانونی در ایالت کالیفرنیا تصویب شده که به موجب آن تولید کنندگان باید برای هر گجت، یک پسورد یگانه و پیچیده بسازند که از لحاظ امنیتی قابل قبول باشد. این بدان معناست که کاربران باید هنگام استفاده از گجت برای نخستین بار پسوردهای خود را بسازند. همچنین به موجب قانون مذکور  اگر گجتی با توجه به تغییرات جدید ساخته  نشود، در صورت هک دستگاه، مشتری می تواند از  تولید کننده مذکور شکایت کند. تولیدکنندگان بیشتر اوقات از یک پسورد برای کالاها استفاده می کنند زیرا این روش برای آنان ساده تر است. این درحالی است که بسیاری از مشتریان پسورد را تغییر نمی دهند.
ادامه مطلب »



مهر
۱۱
آسیب‌پذیری جدیدی که امنیت سیستم‌ها را به خطر می‌اندازد
ارسال شده توسط روشن ۱۱ مهر ۱۳۹۷ ۱۰:۰۳ قبل از ظهر
به گزارش ایتنا از  ایسنا، در گزارش منتشره توسط  گروه Google Project Zero جزئیاتی از آسیب‌پذیری use-after-free با شناسه CVE-2018-171192 در کرنل لینوکس ارائه شده است. تیم توسعه‌دهنده کرنل لینوکس پس از دریافت گزارش این نقص، آن را بعد از دو روز حل کرده‌اند. پژوهشگران کد اثبات مفهومی (PoC) برای این آسیب‌پذیری ارائه داده‌ و اعلام کرده‌اند که برای استفاده از این نقص نیاز به زمان بالایی است و فرایندهایی که منجر به این آسیب‌پذیری می‌شوند، لازم است مدت زمان طولانی اجرا شوند. اما پژوهشگران اخیرا هشدار داده‌اند که احتمال این وجود دارد که مهاجمان در تلاش برای استفاده از این آسیب‌پذیری باشند و نگرانی از اینجا ناشی می‌شود که توسعه‌دهندگان توزیع‌های لینوکس به‌روزرسانی‌های کرنل را خیلی سریع ارایه نمی‌دهند که این امر می‌تواند کاربران را در معرض حمله قرار ‌دهد. از این رو پیکربندی یک کرنل امن از اهمیت ویژه‌ای برخوردار است و برخی تنظیمات نظیر kernel.dmesg_restrict می‌تواند مفید باشد. درحال حاضر در نسخه‌های ۴,۱۸.۹، ۴.۱۴.۷۱، ۴.۹.۱۲۸، ۴.۴.۱۵۷ و ۳.۱۶.۵۸ این نقص برطرف شده است.
ادامه مطلب »



مهر
۰۹
حملات هکری شبکه بانکی برزیل را فلج کرد
ارسال شده توسط روشن ۰۹ مهر ۱۳۹۷ ۰۳:۱۱ بعد از ظهر
نکته جالب این است که تغییر مسیر کاربران اینترنت تنها در زمانی صورت می گیرد که آنها تلاش می کنند به سایت های بانک های برزیلی مهاجرت کنند تا از خدمات الکترونیکی استفاده کنند. کارشناسان امنیتی می گویند همین مساله نشان می دهد حمله یادشده کاملا برنامه ریزی شده بوده و با هدف سرقت پول از حساب های بانکی میلیون ها برزیلی طراحی شده است. درحدود ۸۸ درصد از روترهای دستکاری شده در داخل خاک برزیل قرار دارند و تلاش برای سوءاستفاده از آنها از اواسط ماه آگوست آغاز شده است. اولین بار یک شرکت امنیتی به نام Radware حملات یادشده را شناسایی کرد. به گزارش ایتنا از مهر، بررسی های مستقل یک شرکت امنیتی چینی به نام Qihoo 360 نشان می‌دهد هکرها با اسکن کردن آدرس‌های آی پی مورد استفاده روترها، موارد بدون کلمه عبور یا دارای کلمات عبور ضعیف را شناسایی می کنند و سپس با دسترسی به تنظیمات روترها و جایگزینی دی ان اس سرورهای تحت کنترل خود موارد پیش فرض حملات خود را انجام می دهند. تا به حال ۵۲ سایت آلوده که کاربران برزیلی به سمت آنها هدایت شده اند، شناسایی شده که همگی شباهت های بسیار زیادی به سایت های بانکداری الکترونیک موسسات مالی و اعتباری مشهور این کشور دارند. عامل یا عوامل این حملات هنوز شناسایی نشده اند.
ادامه مطلب »