امنیت

سیمانتک از روتر امنیتی نورتون کور برای خانه هوشمند رونمایی کرد

سیمانتک که شهرت عمده‌ی خود را به واسطه‌ی آنتی‌ویروس‌های توانمند و بسیار محبوبش کسب کرده است، به‌تازگی وارد حوزه‌ی سخت‌افزار شده است. سیمانتک در خلال نمایشگاه CES 2017 از دستگاهی به نام نورتون کور (Norton Core)‌ رونمایی کرده است. این روتر بی‌سیم که از الگوریتم‌ یادگیری ماشین در کنار الگوریتم  اختصاصی شناسایی هوشمند خطر سیمانتک بهره می‌برد، توانایی دفاع از شبکه‌ی خانگی کاربران را دارد.

ایده‌ی سیمانتک در این زمینه، دفاع از لوازم هوشمند خانه و اینترنت اشیا است؛ در حالی که آنتی‌ویروس نورتون مشغول به دفاع نرم‌افزاری است، نورتون کور از لوازم هوشمند متصل به شبکه‌ی اینترنت اشیا – که اخیرا طی تحقیقی در برابر بدافزارها بسیار آسیب‌پذیر نشان دادند – محافظت خواهد کرد. نورتون کور همچنین از ظاهر زیبا و هیجان‌انگیزی بهره می‌برد که کاربران را برای قرار دادن آن در دید عموم تشویق خواهد کرد.

symantec norton core / نورتون کور سیمانتک

استفاده از رمزگذاری داده‌ها، DNS امن و بروزرسانی‌های ایمنی خودکار باعث می‌شود نورتون کور توانایی بررسی ترافیک اینترنتی متصل به شبکه‌ی خانه‌ی هوشمند را داشته باشد و در صورت وجود هر خطری، بلافاصله آن را به کاربر گزارش دهد. این دستگاه همچنین قادر است دستگاه‌های معیوب را در قرنطینه نگه دارد تا بدافزار‌های آن‌ها به سایر دستگاه‌ها سرایت نکند.

روتر نورتون کور قابلیت کنترل توسط اپلیکیشن مخصوص خود را دارد. این اپلیکیشن اطلاعات مفیدی اعم از وضعیت سلامت شبکه، دستگاه‌های معیوب و تعداد بدافزارهای بلاک‌شده را نمایش می‌دهد. اعلان‌های این اپلیکیشن کاربران را بلافاصله پس از هر خطر، مطلع می‌کنند. در نهایت باید به نمره‌ی ایمنی اپلیکیشن مخصوص نورتون اشاره کرد که پس از اتصال به شبکه‌ی خانگی، به آن اعطا می‌کند و همچنین آسیب‌پذیری‌های موجود در شبکه را به کاربران اطلاع خواهد داد.

نورتون کور همانند بسیاری دیگر از روترهای موجود، توانایی کنترل و اعمال برخی محدودیت‌ها در استفاده از وسایل هوشمند برای کودکان و خردسالان را دارد. به عنوان مثال والدین قادر خواهند بود اینترنت کودکان خود را محدود یا به‌طور کلی قطع کنند.

یکی از مشخصه‌های مهم هر روتر، سرعت آن است و نورتون کور به واسطه‌ی پشتیبانی از دو باند وای‌فای و تجهیز به پردازنده‌ی دو هسته‌ای ۱.۷ گیگاهرتزی، حرف‌‌های زیادی در این بخش برای گفتن دارد. سیمانتک اعلام کرده است که روتر امنیتی این شرکت توانایی پوشش ۲۸۰ تا ۴۶۵ متر مربع را دارد. علاوه بر قابلیت‌های امنیتی، نورتون کور توانایی‌های بسیاری اعم از امکان اولویت‌بندی هر دستگاه متصل به شبکه را دارد. انتقال هم‌زمان اطلاعات با فرکانس‌های ۲.۴ و ۵ گیگاهرتز از دیگر قابلیت‌های روتر جدید سیمانتک است.

در حال حاضر امکان پیش‌خرید نورتون کور با قیمت ۲۰۰ دلار (قیمت اصلی دستگاه ۲۸۰ دلار است) در کنار بهره‌مندی از اشتراک یک‌ساله‌ی نورتون کور سکیوریتی، فراهم است. طبق اعلام سیمانتک؛ کاربران قادر خواهند بود ۲۰ دستگاه شامل لپ‌تاپ، موبایل و تبلت در کنار تعداد بی‌نهایت از لوازم خانگی هوشمند را به این روتر متصل کنند. نورتون کور با رنگ‌های طلایی و خاکستری از تابستان آینده به فروش خواهد رسید.

This article passed through the Full-Text RSS service – if this is your content and you’re reading it on someone else’s site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.
Recommended article: The Guardian’s Summary of Julian Assange’s Interview Went Viral and Was Completely False.

امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه

بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرم‌افزار رمزنگاری دیسک اپل موسوم به FileVault 2 امکان به دست آوردن پسورد رایانه‌های مک را به هکرهایی که دسترسی فیزیکی به این رایانه‌ها داشته باشند، می‌دهد. فریسک اعلام کرد هک رمز عبور مک نیاز به یک دستگاه تاندربولت ۳۰۰ دلاری دارد که باید آن را به رایانه‌ی مک کاربر که در حالت قفل یا Sleep قرار دارد، متصل کرد. در این شرایط می‌توان مک را ری‌بوت کرد و رمز عبور آن در کمتر از ۳۰ ثانیه قابل مشاهده خواهد بود. در ادامه با زومیت همراه باشید تا مروری اجمالی بر این مشکل امنیتی در رایانه‌های مک داشته باشیم.

حمله‌ی هکری در این شرایط چگونه است

به نظر می‌رسد عملیات هک در این حالت به دلیل مشکلات نرم‌افزار بوت EFI مک‌او‌اس است، چراکه این نرم‌افزار قادر به محافظت در برابر حملات DMA (دسترسی مستقیم به حافظه) نیست. لازم به ذکر است که این مشکل در گذشته در مک‌هایی که بر پایه‌ی فایروایر بودند نیز وجود داشت.

سیستم‌عامل مک‌اواس پیش از شروع به کار باید دیسک را به‌صورت رمزگشایی‌شده دربیاورد و به‌محض اینکه دیسک در حالت رمزگشایی‌شده قرار بگیرد، اقدامات محافظتی در برابر حملات DMA فعال خواهند شد. اما در فرآیند بوت شدن و پیش از شروع به کار سیستم‌عامل، هیچ‌گونه محافظتی در برابر حملات DMA وجود ندارد و همین موضوع باعث می‌شود هک شدن رمز عبور مک، قابل انجام باشد.

مشکل دیگر در این زمینه، این است که پس از باز شدن قفل دیسک، به‌جای اینکه رمز عبور از حافظه پاک شود، در حافظه‌ نگه‌داری خواهد شد. رمز عبور در دو جایگاه مختلف در حافظه قرار خواهد گرفت و سپس با هر بار ری‌بوت کردن دستگاه، جایگاه قرارگیری رمز عبور در حافظه تغییر می‌کند. به همین دلیل اتصال دستگاه تاندربولت مورد اشاره به یک رایانه‌ی مک که در حال ری‌بوت شدن است، امکان دریافت و مشاهده‌ی رمز عبور را برای هکر فراهم می‌کند.

افشا

محقق امنیتی مذکور، باگ DMA را اواخر ماه جولای سال میلادی جاری کشف و سپس آن را در رویداد DEFCON که در تاریخ ۵ آگوست برگزار شد، ارائه کرده است. اپل ۱۵ آگوست با وی تماس گرفت و روز بعد این شرکت از فریسک درخواست کرد تا حل شدن کامل این مشکل، از افشای آن به‌صورت عمومی خودداری کند. چهار ماه بعد و در تاریخ ۳۱ دسامبر، شرکت اپل نسخه‌ی جدیدی از سیستم‌عامل دسکتاپ خود را (macOS 10.12.2) منتشر کرد که در این نسخه مشکل یادشده به‌صورت کامل رفع شده است.

بنا به اعلام فریسک، اپل چهار ماه برای حل این مشکل زمان صرف کرده است و به همین دلیل این شرکت می‌تواند راه‌حل کاملی برای جلوگیری از حملات DMA ارائه کند. این محقق می‌گوید با رفع مورد امنیتی یادشده، حالا رایانه‌های مک احتمالا یکی از امن‌ترین پلتفرم‌ها در برابر این نوع حملات هستند. انتظار می‌رود با شروع سال جدید، اپل نرم‌افزار رمزنگاری FileVault 2 را با یک فایل‌ سیستم رمزنگاری بومی جایگزین کند.

نظر شما در این مورد چیست؟

Let’s block ads! (Why?)

بات روسی با کلیک های تقلبی روزانه ۵ میلیون دلار از آگهی دهندگان کلاهبرداری می‌کرد

بر اساس اطلاعات ارائه‌شده؛ هکرهای روس با طراحی و توسعه‌ی یک بات‌نت (بات‌نت‌ شبکه‌ای است که با در اختیار گرفتن مجموعه‌ای از کامپیوترها – که هر یک بات نام دارد – در راستای رسیدن به یک هدف خاص که اغلب مخرب است، فعالیت می‌کند) که وظیفه‌ی آن انجام کلیک‌ بود، بزرگ‌ترین کلاه‌برداری تاریخ تبلیغات دیجیتال را انجام داده‌اند، به‌طوری‌که این گروه روسی روزانه بیش از ۵ میلیون دلار از طریق انجام کلیک‌های ساختگی در محتوای ناشران برجسته‌ی اینترنتی و آگهی‌دهندگان برتر، کسب می‌کردند.

آمارها نشان از این دارند که صنعت تبلیغات دیجیتال سالانه بیش از چند میلیارد دلار را به علت کلیک‌های ساختگی، ایجاد ترافیک غیرواقعی و سایر روش‌های تقلبی از دست می‌دهد، اما به دلیل ساختار چندلایه‌ی صنعت تبلیغات آنلاین که شامل شبکه‌های تبلیغاتی و واسطه‌ها است، انگیزه‌ی چندانی برای مبارزه با کلاه‌برداری تبلیغاتی وجود ندارد.

به‌جرئت می‌توان توسعه‌ی بات‌‌نت‌ و سایر روش‌های کلاه‌برداری در فضای آنلاین را دلیلی برای این موضوع خواند که نیمی از تبلیغات آنلاین توسط کاربران مشاهده نمی‌شود. comScore در سال ۲۰۱۳ با انجام مطالعه‌ای اعلام کرد که بیش از نصف تبلیغات آنلاین توسط کاربران اصلی اینترنت یا همان انسان‌ها دیده نمی‌شوند.

آخرین کلاه‌برداری کشف‌شده که توسط گروهی از هکرهای روسی انجام شد، شامل شبکه‌ای از رایانه‌ها بود که در ظاهر خود را به‌عنوان کاربرانی که در اینترنت به گشت‌وگذار می‌پردازند، جا می‌زدند تا از این طریق با بازدید از وب‌سایت‌های ساختگی و انجام کلیک‌های تقلبی کسب درآمد کنند. این بات‌نت توسط گروهی امنیتی با نام White Ops کشف شد. بر اساس اطلاعات ارائه‌شده، پروژه‌ی توسعه‌ی این بات تحت شبکه Methbot نام داشت.

بر اساس اطلاعات ارائه‌شده توسط White Ops، مبلغ کلاه‌برداری انجام‌شده به‌اندازه‌ای بالا است که با آخرین بات‌نت کشف‌شده در سال ۲۰۱۱ با نام ZeroAccess قابل مقایسه نیست. برآوردهای انجام‌شده نشان از این دارند که بات‌نت روسی روزانه ۳ تا ۵ میلیون دلار عاید توسعه‌دهندگان می‌کرد.

گزارش‌های منتشرشده نشان از این دارند که هکرها هزاران آدرس اینترنتی جعلی ایجاد کردند و سپس با بهره‌گیری از شبکه‌ی رایانه‌هایی که در دالاس و آمستردام واقع بود، برنامه‌ی Methbot را برای شبیه‌سازی رفتار کاربران معمولی در اینترنت مورد استفاده قرار دادند که شامل کلیک برای پخش و قطع ویدیو‌ها و لاگین‌های تقلبی در وب‌سایت‌هایی نظیر فیس‌بوک بود. همه‌ی اقداماتی که اشاره کردیم منجر به ایجاد ترافیک می‌شد و سپس به شبکه‌ی تبلیغات به‌عنوان فعالیت طبیعی، گزارش داده می‌شد.

White Ops اعلام کرد این شبکه‌ی جعلی روزانه بیش از ۳۰۰ میلیون ویدیو را در وب‌سایت‌های جعلی مشاهده می‌کرد. هکرها وب‌سایت‌های جعلی خود را به‌گونه‌ای طراحی کردند که ظاهری شبیه به ناشران برجسته‌ی اخبار در اینترنت نظیر نیویورک‌تایمز یا سی‌ان‌ان داشته باشد.

بر اساس گزارش‌های منتشرشده توسط آگهی‌دهندگان و شبکه‌های تبلیغاتی، بیش از یک‌سوم آگهی‌های اینترنتی توسط بات‌های نرم‌افزاری در فضای اینترنت بازدید می‌شود.

برآوردهای انجام‌شده توسط انجمن ملی تبلیغات ایالات‌متحده نشان از این دارند که در سال ۲۰۱۶ میلادی بیش از ۷ میلیارد دلار در صنعت تبلیغات دیجیتال به دلیل کلاه‌برداری‌های تبلیغاتی از دست رفته است که بخش اعظمی از این هزینه شامل نمایش ویدیو است.

اگرچه Methbot سرورهای اختصاصی خود را برای اجرای نرم‌افزار داشت، اما بسیاری از بات‌نت‌ها از شبکه‌ی رایانه‌های معمولی ساخته می‌شوند که دلیل پیوستن آن‌ها به شبکه، دانلود و اجرای بدافزارهای حاوی فایل بات‌نت است.

Let’s block ads! (Why?)

حملات DDoS و روش های جلوگیری از آن

اگرچه چندین سال است که حملات اختصاصی DDoS استفاده می‌شوند؛ اما با این حال هنوز هم دارای ساختار پیچیده‌ هستند و در عین حال ساده‌ترین نوع حمله محسوب می‌شوند. سیستم‌هایی که حمله DDoS روی آن‌ها اجرا می‌شود، عواقب مخربی را متحمل می‌شوند که در ادامه به بررسی این حمله و عواقب آن می‌پردازیم.

DDoS مخفف Distributed Denial of Service است؛ در این شیوه مهاجمان با در اختیار داشتن زنجیره‌ای از رایانه‌ها، حجم گسترده‌ای از تقاضاها را به سمت سرورهای مقصد روانه می‌کنند که در نهایت با اشغال تمامی ترافیک مربوط به سرورهای مورد نظر، موجب از کار افتادن سرویس‌دهی آن می‌شوند.

DDoS جزو رایج‌ترین حملاتی است که تاکنون روی وب‌سایت‌های شناخته‌شده‌ی دنیای فناوری اجرا شده است. عواقب این حملات بر درآمد میلیونی شرکت و حتی نام تجاری آن تأثیر می‌گذارند. می‌توان گفت بیشتر نفوذگرها به دنبال سرقت اطلاعات شخصی و حساب کاربری نیستند، برخی از این هکرها صرفا به دنبال از دسترس خارج کردن وب‌سایت‌های مهم هستند که در این صورت نیز شرکت مورد نظر ضرر بسیاری را متحمل می‌شود. این حملات همانند مزاحمت‌های خیابانی هستند؛ اگرچه اموال مردم را به سرقت نمی‌برند اما مزاحم کار و تفریح می‌شوند! حمله DDoS نیز از این ایده استفاده می‌کند و طرز کار آن بر اساس همین مزاحمت‌های خیابانی است.

هدف حمله‌‌ی دی‌داس، ایجاد مزاحمت در عملکرد معمولی‌ یک وب‌سایت خاص است؛ عملکرد دی‌داس همانند ویروس‌ها تصادفی نیست، هدف ویروس‌ها نه‌فقط یک کاربر، بلکه تمامی کاربران را در بر می‌گیرد؛ اما دی‌داس برنامه‌ریزی‌ و صرفا برای یک هدف خاص تنظیم می‌شود. در حالت کلی هدف دی‌داس از دسترس خارج کردن یک وب‌سایت خاص برای کاربران و بازدیدکنندگان روزانه‌ی آن است.

مراحل اجرای دی‌داس به‌طور خلاصه به شرح زیر است: 

۱. وب‌سایت در حالت عادی 

مرحله اول دی‌ داس

۲. ترافیک نرمال است و کاربران به‌راحتی می‌توانند به وب‌سایت دسترسی داشته باشند

مرحله دوم

۳. در حالی که وب‌سایت به کار خود ادامه‌ می‌دهد، هکر کدهای مخرب خود را برای اجرای حمله آماده می‌کند

مرحله سوم دی داس

۴. هکر با استفاده‌ از سیستم‌های متعدد که تحت عنوان بات‌نت شناخته می‌شوند، به روند دی‌داس تسریع می‌بخشد.

مرحله چهارم دی‌ داس

۵. در این مرحله هکر حمله‌ی دی‌داس را با تخریب و دست‌کاری ترافیک سرورِ وب‌سایت اجرا می‌کند. 

مرحله پنجم دی داس

حمله‌ی «توزیع‌شده» به چه معنا است؟

چیزی که حمله را توزیع‌شده می‌کند، تلاش تیمی سیستم‌های توزیع‌شده با یک هدف مشخص به‌منظور از دسترس خارج کردن وب‌سایت است؛ در حقیقت حمله‌ی دی‌داس بین صدها یا هزاران کامپیوتر برای اجرای حمله، توزیع شده است. زمانی که حمله اجرا شد، کاربرها قادر به بازدید وب‌سایت نیستند. حتی در بدترین حالت  وب‌سایت از خدمت‌رسانی به کاربران بازمی‌ماند و همین امر درنتیجه موجب ضرر مالی و توقف سوددهی شرکت می‌شود؛ از عواقب دیگر این حمله می‌توان به از دست دادن کاربرهای دائمی وب‌سایت اشاره کرد. 

رایج‌ترین نوع حمله

رایج‌ترین روش برای اجرای حمله‌ی دی‌داس، ارسال درخواست اطلاعات به‌طور سیل‌آسا برای سرور است. هدف از این کار، ایجاد یک موج عظیمی از ترافیک ساختگی (بیش از میزان ترافیکی که وب‌سرور قادر به تحمل و پردازش است) به‌منظور جلوگیری کاربر معمولی از دسترسی به وب‌سایت است؛ در نتیجه سرویس‌دهی به مشتریان این وب‌سایت متوقف می‌شود.

برای درک بهتر موضوع، فروشگاهی را در نظر بگیرید که مملو از مشتریانی است که باعث ایجاد شلوغی و ایجاد مزاحمت برای خرید کردن مشتریان واقعی می‌شوند؛ درخواست‌های غیرواقعیِ حمله‌ی دی‌داس نیز همانند این مشتریان است. 

در کریسمس سال ۲۰۱۴، حمله‌‌ی دی‌داس به سرورهای ایکس‌باکس لایو و شبکه‌ی پلی‌استیشن خبرساز شد. هزاران گیمرهای آنلاین از بازی کردن منع شدند و نتوانستند به بازی‌ خود ادامه دهند. تیم  Lizard Squad این حمله‌‌ی دی‌داس را به عهده گرفت و حتی اعلام کرد که شش ماه پیش از این حمله نیز حملاتی به سرورهای پلی‌استیشن و بازی‌های World of Warcraft و League of Legendss اجرا کرده‌اند.

همان‌طور که یکی از منابع خبری گزارش کرده بود، هکرها در حال حاضر از استراتژی‌هایی تست‌شده تا هنگامی که کل وب‌سایت از کار بیفتد، استفاده می‌کنند؛ استراتژی‌هایی که در بلندمدت امتحان خود را پسداده‌اند! حمله‌ی دی‌داس به سرورهای سونی نه‌تنها باعث سرقت اطلاعات شد، بلکه دردسرهای بزرگی برای شرکت سونی و هواداران آن ایجاد کرد. منابع خبری اعلام کرده‌اند این نوع حملات در حال گسترش است و روز به روز به آمار آن افزوده می‌شود. بر اساس یکی از این آمارها، حمله دی‌داس در طول سه ماه امسال نسبت به همین بازه‌ی زمانی در سال گذشته، سه برابر بیشتر شده است.

بر اساس گفته‌های کارشناسان امنیتی، این روزها حملات دی‌داس به سلاحی منتخب برای برخی هکرها تبدیل شده‌اند که دلیل آن در دسترس بودن تکنولوژی‌های به‌روز است. امروزه هکرها به‌راحتی می‌توانند شبکه‌ای از کامپیوترهای آلوده اجاره کنند؛ این شبکه که بات‌نت نامیده می‌شود، به‌منظور اجرای حملات سایبری استفاده می‌شود. (کامپیوترهای این شبکه، زامبی نام دارند). هکرها حتی می‌توانند از کامپیوترهای معمولی کاربران به‌عنوان زامبی برای ارسال درخواست‌هایی غیرواقعی به وب‌سایت هدف استفاده کنند، بدون اینکه خود کاربر از این کار اطلاع داشته باشد. یکی از روش‌های نفوذ به کامپیوترهای کاربران معمولی، درخواست دانلود فایل آلوده است؛ البته برای جلوگیری از این امر، پیشنهاد می‌شود آنتی‌ویروس خود را بروز نگه دارید و از دانلود فایل‌های ناشناخته خودداری کنید. 

مراجع قانونی حساسیت بسیاری را روی این نوع حملات نشان می‌دهند، تا آنجایی که به‌طور جدی حملات دی‌داس را پیگیری می‌کنند و تا یافتن مهاجم، این فرآیند را ادامه می‌دهند. یکی از راه‌های پیدا کردن مهاجم و هکر، پیگیری کردن از طریق آی‌پی آدرس است که البته این کار، خود زمان‌بر و تا حدودی شانسی است؛ گرچه برخی اوقات هکرها سرنخ‌هایی را از خود برجای می‌گذارند که باعث می‌شود پیدا کردن آن‌ها تسریع یابد. به‌عنوان مثال دانشجوی مهندسی کامپیوتر اهل فلوریدا، وب‌سایتی را با استفاده از آپلود کردن فایل‌های متعدد روی آن، هک کرد و سپس توییتِ مربوط به این حمله را در توییتر منتشر کرد. اشتباهی که این هکر مرتکب شد این بود که از طریق سیستم شخصی خود توییت را منتشر کرد که این امر باعث شد سریعا از طریق آی‌پی شناسایی شود؛ اف‌بی‌آی از همین روش توانست سریعا آدرس وی را پیدا و در خانه‌ی شخصی‌اش دستگیر کند.

مورد مشابه برای یک گیمر اتفاق افتاد، وی حمله‌ی دی‌داس را روی سایت بازیِ Call of Duty اجرا کرده بود. درنتیجه توانسته بود تمامی امتیازهای مربوط به بازی را کسب و سایر گیمرها را از بازی کردن منع کند. استراتژی تقلب وی در بازی با موفقیت اجرا شده بود؛ اما هک را از کامپیوتر شخصی خود انجام داده بود که از طریق آی‌پی آدرس پیگیری، شناسایی و در نهایت دستگیر شد.

تفاوت بین DoS و DDoS 

حمله‌ی DoS متفاوت‌ از یک حمله‌ی DDoS است و تفاوت آن‌ها در زامبی‌ها است؛ در DoS از یک کامپیوتر و یک اتصال اینترنت برای حمله‌ استفاده می‌شود، در حالی که DDoS چندین کامپیوتر و منابع مختلف را به کار می‌گیرد. حملات DDoS عموما جهانی و دارای بات‌نت‌های توزیع‌شده‌ی متعدد در نقاط مختلف هستند.

انواع مختلف حملات DDoS

این نوع حملات دارای انواع مختلفی هستند اما در کل دو دسته از حمله‌ی DDoS رایج به شرح زیر وجود دارد:

حملات ترافیکی: در این نوع حمله‌ی DDoS حجم عظیمی از درخواست‌های TCP، UDP و ICPM به سمت سیستم هدف ارسال می‌شود. در این بین، برخی  درخواست‌ها گم می‌شوند و برخی دیگر توسط بدافزار با موفقیت به کار گرفته می‌شوند.

حملات پهنای باند:‌ در این نوع از حمله، سیستم‌های زامبی حجم زیادی از اطلاعات بدون استفاده را به‌منظور اشغال پهنای باند ماشین قربانی به آن ارسال می‌کند. در نتیجه، هدف کاملا از کار می‌افتد و دسترسی آن به تمامی منابع قطع می‌شود. 

پیشگیری از حملات DDoS

آسیب‌پذیری در مقابل این نوع حملات، بیشتر به امنیت سرور برمی‌گردد تا به امنیت سایت؛ برای تأمین امنیت سرور، راه‌حل‌های مختلفی وجود دارد که این مسئله به کانفیگ سی‌پنل و دایرکت ادمین بستگی دارد، موارد زیر در تأمین امنیت سرور تأثیر بسیاری دارند:

  • تأمین امنیت Kernel سیستم عامل
  • تأمین امنیت سرویس php 
  • تأمین امنیت وب سرور نصب‌شده nginx ،apache ،litespeed و lighthttpd
  • تأمین امنیت پورت‌های بازِ سرور 
  • تأمین امنیت اسکریپت‌های تحت perl که در صورت باز بودن دسترسی خطرساز هستند
  • تأمین امنیت اسکریپت‌های تحت php
  • تأمین امنیت اسکریپت‌های تحت python
  • ایمن‌سازی سرور برای عدم اجرای شل‌های مخرب رایج
  • نصب و کانفیگ حرفه‌ای آنتی‌ویروس برای اسکن خودکار سرور
  • نصب و کانفیگ حرفه‌ای آنتی شل برای اسکن خودکار سرور جهت جلوگیری از فعالیت شل‌ها و فایل‌های مخرب روی سرور
  • ایمن‌سازی symlink جهت عدم دسترسی به هاست‌های دیگری روی سرور
  • بستن دسترسی فایل‌های خطرناک سیستم عامل جهت امنیت بیشتر
  • بستن پورت‌ها و حذف سرویس‌های غیرضروری سرور

به خاطر داشته باشید حتی شرکت‌های بزرگ دنیای فناوری نیز روزانه چندین نوع حملات سایبری متحمل می‌شوند؛ از این‌رو امنیت هیچ‌گاه تضمینی و ۱۰۰٪ نیست. اما با رعایت موارد اشاره‌شده و مانیتورینگ روزانه‌ی امنیت وب‌سایت و وب‌سرور، می‌توان تا حدی از این نوع حملات پیشگیری کرد. 

Let’s block ads! (Why?)

اطلاعات برخی از کاربران لیندا به بیرون درز کرد

سرویس آموزش ویدیویی lynda.com که خود جزو زیرشاخه‌های لینکدین به‌حساب می‌آید (البته لینکدین حالا شرکت تابعه‌ی مایکروسافت است)، طی نامه‌ای به  برخی از کاربران خود خبر داد که اطلاعات تماس آن‌ها و همچنین دوره‌هایی که بازدید کرده‌اند به بیرون درز کرده است.

بر اساس گزارش سخن‌گوی لینکدین، با وجود اینکه همه کاربران تحت تأثیر قرار نگرفته‌اند، اما به ۹.۵ میلیون نفر کاربر لیندا ایمیل ارسال شده است تا رمز عبور خود را تغییر دهند. 

با این حال سخنگوی لینکدین گفته است اطلاعات کمتر از ۵۵ هزار نفر از کاربران لیندا به بیرون درز کرده است که رمز همه‌ی آن‌ها ریست شده و جای نگرانی وجود ندارد. رمزهای عبور نیز همگی به‌شدت رمزگذاری شده‌اند و آنچه فاش شده، رمزهای عبور هش‌شده است که امکان رسیدن به رمز عبور واقعی را غیر ممکن می‌کند. علاوه  بر این، اطلاعات مربوط به کارت‌های بانکی کاربران نیز به دست هکرها نیافته است. 

تا به امروز اطلاعاتی که به بیرون درز کرده، به‌صورت عمومی پخش نشده‌ است و هنوز معلوم نیست هکر یا هکرها از این اطلاعات چه استفاده‌ای خواهند کرد. 

Let’s block ads! (Why?)

یاهو حمله هکری دیگری را با افشای اطلاعات یک میلیارد کاربر تأیید کرد

پس از آنکه یاهو شهریورماه سال جاری تأیید کرد هکرها چندین بار به سرورهای این کمپانی حمله کرده و اطلاعات چند میلیارد کاربر را به سرقت برده‌اند، حال شاهد تأیید حمله‌ای دیگر هستیم که بنا بر اطلاعات ارائه‌شده توسط یاهو، طی آن بیش از یک میلیارد کاربر تحت تأثیر قرار گرفته‌‌اند. بر اساس اطلاعات ارائه‌شده، حمله‌ی هکری مورد نظر جدا از مواردی است که تابستان سال جاری مطرح شده بود. شنیده‌ها حکایت از آن دارند که این حمله‌ی هکری در آگوست سال ۲۰۱۳ میلادی اتفاق افتاده و طی آن اطلاعات بیش از یک میلیارد کاربر به سرقت رفته است.

یاهو تابستان سال جاری میلادی تأیید کرد که طی حمله‌ی هکری انجام‌شده اطلاعات بیش از ۵۰۰ میلیون کاربر این کمپانی فاش شده است، حال آنکه اظهارات کارمندان پیشین یاهو تعداد کاربران تحت تأثیر حمله‌ی هکری را بسیار بالاتر عنوان کرده بود.

بر اساس تحقیقات انجام‌شده، این حمله‌ی هکری توسط یک حساب کاربری صورت گرفت که هنوز این کمپانی موفق به یافتن هویت آن نشده است؛ یاهو در پیدا کردن روش هک انجام‌شده نیز ناتوان بوده است.

به نظر می‌رسد اطلاعات هک شده از کاربران، دامنه‌ی گسترده‌ای دارد و شامل مواردی نظیر نام کاربری، شماره‌ی تلفن، آدرس ایمیل، رمزهای عبور هک شده، تاریخ تولد و سؤالات امنیتی کدگذاری و غیرکدگذاری شده است. البته یاهو معتقد است هکرها به اطلاعاتی نظیر شماره‌ی حساب‌ و رمز عبور کاربران دسترسی نداشته‌اند.

همچنین یاهو به این نکته اشاره کرد که بر اساس تحقیقات انجام‌شده، مشخص شد افرادی با استفاده از کدهای اختصاصی این کمپانی اقدام به ساخت کوکی‌های جعلی کرده‌اند. کاربرانی که احتمالا تحت تأثیر این حمله‌ی امنیتی قرار گرفته‌اند، شناسایی شدند و در این مورد به آن‌ها اطلاع‌رسانی شد.

Let’s block ads! (Why?)

نقش مستقیم ولادیمیر پوتین در هک شدن ایمیل حزب دموکرات و تضعیف هیلاری کلینتون

به گزارش NBC News؛ ولادیمیر پوتین، رئیس‌جمهور روسیه به‌صورت مستقیم در فرآیند هک شدن ایمیل‌های محرمانه‌ی مربوط به حزب دموکرات نظارت داشته و یکی از اصلی‌ترین نقش‌ها را در تضعیف کمپین انتخاباتی هیلاری کلینتون و پیروزی دونالد ترامپ در انتخابات آمریکا ایفا کرده است.بر اساس اطلاعات ارائه‌شده توسط منابع امنیتی آمریکایی و برگرفته از ارتباطات دیپلماتیک و جاسوسی؛ پوتین از هک شدن و افشای ایمیل‌های مربوط به هیلاری کلینتون آگاهی داشت و از این طریق روس‌ها در ایجاد اختلال در ریاست جمهوری آمریکا نقش داشتند.

گمانه‌ها حکایت از این دارند که پوتین برای انتقام‌گیری از هیلاری کلینتون به موجب اختلالات ایجادشده طی انتخابات پارلمانی روسیه در سال ۲۰۱۱، دست به این اقدام زده است. پس از برگزاری انتخابات پارلمانی روسیه در سال ۲۰۱۱ میلادی، سیاستمداران غربی پوتین را متهم به تقلب گسترده در انتخابات کرده بودند که در آن زمان، هیلاری کلینتون به‌عنوان وزیر امور خارجه‌ی وقت آمریکا، نقشی محوری در بیان این انتقادات داشت. بنا بر اطلاعات ارائه‌شده توسط NBC؛ انتقام‌گیری پوتین در قالب اجرای برنامه‌ای کلید خورده است که طی آن این کشور در حال ایجاد جدایی بین متحدان آمریکا و ایجاد این طرز فکر است که ایالات متحده یک کشور قابل اتکا به‌عنوان یک ابرقدرت در جهان نیست.

گزارش جدید منتشرشده، بخشی از سیاست جاسوسی جدید روس‌ها را نشان می‌دهد و نقش پررنگ ولادیمیر پوتین را در این بین نمایان می‌کند. بر اساس اطلاعات ارائه‌شده؛ هکرهای منتسب به روس‌ها مسئول هک کردن ایمیل‌های کمیته‌ی مرکزی حزب دموکرات و ایمیل شخصی جان پادستا، مدیر کمپین انتخاباتی هیلاری کلینتون بوده‌اند. هرچند تمام این اقدامات وجهه‌ی هیلاری کلینتون را زیر سؤال برده و منجر به کاهش اقبال عمومی وی شده‌اند؛ اما مسئله‌ی کمک روس‌ها به برنده شدن دونالد ترامپ، در سرویس‌های امنیتی مورد مناقشه است و اجماع نظر در این مورد وجود ندارد.

روزنامه‌ی واشنگتن‌پست جمعه‌ی گذشته برای اولین بار با انتشار مقاله‌ی عنوان کرد روس‌ها با اجرای برنامه‌های خود در پی تضعیف هیلاری کلینتون و تقویت دونالد ترامپ برای ورود به کاخ سفید بوده‌اند. نیویورک‌تایمز نیز عصر همان روز اعلام کرد منابع امنیتی شواهدی در دست دارند که هک شدن ایمیل‌های کمیته‌ی مرکزی را توسط روس‌ها نشان می‌دهند.

هرچند گزارش‌های منتشرشده نشان از افزایش تنش‌ها بین آمریکا و روسیه دارند؛ اما دونالد ترامپ با حمله‌ به نهادهای امنیتی اعلام کرده است سخنان کارشناسان CIA در جهت توجیه شکستی است که دموکرات‌ها متحمل شده‌اند.

Let’s block ads! (Why?)

محققان راهی برای عبور از Activation Lock آی‌اواس ۱۰٫۱٫۱ پیدا کردند

اکتیویشن لاک یا قفل فعال‌سازی، هم‌زمان با معرفی iOS 7 در اختیار کاربران قرار گرفت و به آن‌ها اجازه می‌داد زمانی که آیپد، آیپاد یا آیفونشان مفقود شد یا به سرقت رفت، دستگاه خود را از طریق اینترنت و با واردکردن Apple ID و پسورد قفل کنند.

برای بازکردن قفل و استفاده‌ از دستگاه باید آن را به وای‌فای متصل کرد و اپل آیدی و پسورد به‌کاررفته برای قفل‌کردن دستگاه را مجدداً وارد کرد.

در ماه اکتبر؛ هیمَنت جوزف محقق حوزه‌ی امنیت، توانست راهی برای دور زدن این قفل بیابد. وی با واردکردن تعداد زیادی از حروف، اعداد و علائم هنگام اتصال به وای‌فای، باعث شد سیستم عامل آیپد هنگ کند؛ سپس با چند بار باز و بسته کردن اسمارت کاور آیپد به صفحه‌ی هوم دستگاه دسترسی پیدا کرد.

البته بنا به ادعای اپل این حفره‌ی امنیتی با عرضه‌ی آپدیت iOS 10.1.1 مسدود شد، اما محققی دیگر ثابت کرده‌ است این ادعا چندان هم درست نیست.

بنجامین کانز مِجری از وب‌سایت Vulnerability Lab، توانست با کمی تغییرات در روش جوزف، دور زدن قفل فعال‌سازی را مجدداً انجام دهد.

او علاوه بر استفاده از اسمارت کاور، این بار از گزینه‌ی چرخش صفحه‌ نیز بهره برد تا بتواند به صفحه‌ی هوم دستگاه دسترسی پیدا کند.

البته به نظر می‌رسد بنجامین با این روش تنها توانسته‌ است به بخشی از صفحه‌ی اصلی آیپد دسترسی پیدا کند؛ اما وی مدعی است که با فشردن دکمه‌ی Home در یک بازه‌ی زمانی خاص، می‌توان به تمامی بخش‌های صفحه‌ی هوم دسترسی پیدا کرد.

باید منتظر ماند و دید آیا اپل این مشکل امنیتی را در نسخه‌ی ۱۰.۲ کاملا برطرف خواهد کرد یا همچنان موضوع پابرجا می‌ماند.

Let’s block ads! (Why?)

برخورد پلیس فتا با قمار در اینترنت؛ ۳۰ پیام رسان مسدود می‌شوند

رئیس پلیس فتا از برخورد جدی با قماربازی، ثبت کانال‌های با بیش از ۵ هزار عضو در تلگرام، برخورد با ۶۰ درصد از شبکه‌های اجتماعی فعال در ایران، ساماندهی ۱۰ میلیون سیم‌کارت بدون صاحب و انجام عمده‌ی خلاف‌های موبایلی در تلگرام اطلاع داد.

ثبت کانال‌های دارای بیش از ۵ هزار عضو در تلگرام

سردار کمال هادیانفر، رئیس پلیس فتا (فضای تولید و تبادل اطلاعات) در مورد مصوبه‌ی ثبت کانال‌های بالای ۵ هزار عضو توضیح داد: «مصوبه مذکور در جلسه‌ی قبل شورای عالی فضای مجازی به تصویب رسید. این مصوب تأکید می‌کند که وزارت ارشاد باید کانال‌های دارای بیش از ۵ هزار عضو را ساماندهی کند. مقرر شده است طی ۱۰ روز آینده سایتی طراحی و فعال شود و تمام کانال‌های دارای بیش از ۵ هزار عضو در آن ثبت و مسئول و ادمین این کانال‌ها مشخص شود.»

رئیس پلیس فتا افزود:‌ «در این مصوبه وزارت ارشاد موظف است ضوابطی برای فعالیت کانال‌های دارای بیش از ۵ هزار عضو در نظر بگیرد و دستگاه‌های امنیتی و انتظامی با توجه به این ضوابط، آن‌ها را به‌عنوان معیاری برای شناسایی تخلف و برخورد با متخلفان در نظر بگیرند. همچنین قرار است پس از تعیین این ضوابط، پلیس فتا در روبرو شدن با جرائم عمومی در این فضا با محوریت برخورد با جرائم اخلاقی ورود کند.»

هادیانفر در مورد نحوه‌ی برخورد با کانال‌هایی که هویت خود را در این سامانه ثبت نمی‌کنند، پاسخ داد: «یکی از مسائل مهم پیش روی این طرح، ضمانت اجرایی آن است که در درخواست ارائه‌شده به شورای عالی فضای مجازی و مرکز ملی فضای مجازی، این موضوع به آن‌ها اعلام شده است. البته کانال‌هایی که بر اساس مقررات داخلی کشور فعالیت می‌کنند و یا افرادی که درآمدهای کلانی در این حوزه دارند، قطعا از این طرح استقبال خواهند کرد و تنها کانال‌هایی که مطلب خلاف منتشر می‌کنند امکان دارد در این طرح ثبت نام نکنند.»

او ادامه داد: «بدانید پل ارتباطی محکمی در بخش فیلترینگ شبکه‌های اجتماعی وجود دارد و کانال‌های مجرمانه توسط دستگاه‌های امنیتی و انتظامی رصد می‌شوند و در مسیر فیلترینگ قرار می‌گیرند.»

مسدود شدن ۳۰ شبکه اجتماعی در ایران

رئیس پلیس فتا با اشاره به فعالیت پیام‌رسان‌ها در فضای مجازی اعلام کرد: «تاکنون ۱۵۲ پیام‌رسان در دنیا فعالیت می‌کنند که از این تعداد، ۵۲ پیام‌رسان در ایران فعال‌ هستند. بر اساس مصوبه‌ی کارگروه تعیین مصادیق محتوای مجرمانه، مقرر شد ۳۰ پیام‌رسان فعال در ایران مسدود شوند.»

برخورد جدی با قمار و شرط‌بندی

سردار هادیانفر  از برخورد جدی پلیس فتا با قماربازی و شرط‌بندی در فضای مجازی خبر داد و گفت: «به دنبال تلاش گسترده‌ی پلیس، در سال گذشته یک شبکه‌ی گسترده‌ قمار آنلاین شناسایی شد که بر اساس تراکنش‌های انجام‌شده در این شبکه، ۲۳ میلیارد تومان پول جا‌به‌جا شده است. بدین ترتیب ۵ نفر از گردانندگان این شبکه بزرگ شناسایی شدند و پس از دستگیری در اختیار مقامات فضایی قرار گرفتند.»

دستگیری بیش از ۱۸۴ نفر در رابطه با قمار

به گفته‌ی رئیس پلیس فتا، همچنین در طرح ۲۰ رزوه‌ای که انجام شد، همکاران ما در پلیس فتا موفق شدند ۳ هزار و ۳۲۳ سایت و کانال قمار و شرط‌بندی را شناسایی و ۱۸۴ نفر مقصر در این رابطه را نیز دستگیر کنند.

درگاه بانکی ایران در اختیار قمار است

کمال هادیانفر با انتقاد از اختصاص دادن درگاه‌های بانکی توسط بانک‌های داخلی به سایت‌های قماربازی و شرط‌بندی تأکید کرد:‌ «۳۲ بانک خصوصی و دولتی موجود در کشور باید پاسخگو باشند که با چه مجوزی درگاه‌های پرداخت خود را در اختیار سایت‌‌ها و کانال‌های قمار و شرط‌بندی قرار داده‌اند و با چه استدلالی پول نجس قمار را با پول پاک مردم که در اختیار آن‌ها است مخلوط کرده‌اند.»

۶۶ درصد جرائم اینترنتی در تلگرام

رئیس پلیس فتا اعلام کرد: «سال گذشته ۱۸ درصد جرائم رخ‌داده در فضای مجازی در شبکه تلگرام به وقع پیوسته است. اما امروز ۶۶ درصد از جرائم موجود در فضای مجازی در تلگرام انجام می‌شود. این در حالی است که ۲۰ درصد جرائم در اینستاگرام و ۱۰ درصد در شبکه‌ی واتس‌اپ انجام می‌شود.»

او اضافه کرد:«بدین ترتیب ،این انتظار وجود دارد تا با توجه به پروتکل‌های بین‌المللی مبنی بر لزوم قرار گرفتن سرور‌های این شبکه‌ها در داخل کشور نسبت به وارد شدن سرورهای این شبکه‌ها به داخل خاک ایران اقدام شود. در حال حاضر سرور‌های وایبر در کشور اسرائیل و سرورهای اینستاگرام در آمریکا قرار دارند و یک سال فرصت داده‌ شده است تا نسبت به انتقال سرورهای این شبکه‌ها به داخل کشور اقدامات لازم انجام شود.»

هک شدن ۷۰۰ مشتری بانک خصوصی

سردار هادیانفر در مورد برداشت‌های غیرمجاز  و هک‌های بانکی توضیح داد:‌ «علی‌رغم کاهش برداشت‌های غیرمجاز از ۵۴ درصد در سال گذشته به ۳۰ درصد در سال جاری، متأسفانه برداشت‌های غیرمجاز از حساب‌های بانکی با موضوع کلاه‌برداری ادغام شده و ۸۶ درصد پرونده‌ها به آن اختصاص یافته است. همچنین در پرونده اخیر که به پلیس فتا ارجاع شد، هکرها موفق شده بودند اطلاعات ۷۰۰ مشتری بانک خصوصی در سطح شهر تهران را به سرقت ببرند.»

۱۰ میلیون سیم‌کارت بدون صاحب

رئیس پلیس فتا با اشاره به مصوبه شورای عالی فضای مجازی مبنی بر ساماندهی سیم‌کارت‌های بدون صاحب بیان کرد:‌ «در این مصوبه، بندی مربوط به ساماندهی سیم‌کارت‌ها قرار دارد و مقرر شده است از میان ۱۶۰ میلیون سیم‌کارت فعال در کشور که ۳۰ میلیون آن یا بدون صاحب هستند یا تشابه اسمی دارند، ساماندهی شود که البته ساماندهی ۲۰ میلیون سیم‌کارت انجام شده و ۱۰ میلیون دیگر نیز باقی است.»

Let’s block ads! (Why?)

هکرها دو میلیارد روبل از بانک مرکزی روسیه سرقت کردند

بانک مرکزی روسیه حمله‌ی سایبری هکرها را به این بانک تائید کرد و وقوع این حادثه را برای بخش اقتصادی سایت CNN شرح داده است.

Artiom Sychev‌، مدیر امنیت بانک مرکزی روسیه عنوان کرد هکرها قصد داشتند ۵ میلیارد روبل به سرقت ببرند اما متخصصان امنیتی توانستند مسیر انتقالات مالی را تغییر دهند.

سخنگوی این بانک می‌گوید::

خوشبختانه توانستیم بخشی از پول‌های مسروقه را بازگردانیم.

بر اساس گزارش بانک مرکزی روسیه؛ هکرها حساب‌های تجاری بانک را هدف قرار داده‌ بودند، اما از حساب‌های مشتریان عادی نیز سرقت کردند.

این مرکز مالی تاکنون زمان وقوع حمله‌ی سایبری را مشخص نکرده است و معلوم نیست هکرها چگونه نقل و انتقالات مالی را انجام داده‌اند؛ اما مشخص است این اتفاق در سال جاری میلادی روی داده است. این سرقت دارای ویژگی‌هایی است که با حملات اخیر هکرها به مراکز مالی جهان مطابقت دارد.

در ژانویه سال ۲۰۱۵؛ هکرها توانستند رمز‌های نقل و انتقالات بین‌المللی (سوئیفت) بانک دل آسترو اِکوادور را در اختیار بگیرند و با داشتن مجوز‌های لازم، مبالغ کلانی از اندوخته‌های این بانک نزد موسسه‌ی Well Fargo را به سرقت ببرند.

در ماه اکتبر هکرها از همین تکنیک برای رخنه به حساب‌های بانکی در فیلیپین استفاده کردند؛ دو ماه پس از این حادثه سارقان با ساخت یک درخواست جعلی قصد دستبرد به بانکی در ویتنام داشتند که شناسایی شدند.

در ماه فوریه امسال هم هکرها توانستند با در اختیار گرفتن مجوز‌های Swift بانک‌ مرکزی بنگلادش و با انجام ۵ تراکنش از حساب‌های امانی این موسسه نزد بانک مرکزی نیویورک، حدود ۱۰۱ میلیون دلار سرقت کنند. البته این سارقان قصد داشتند حدود ۹۵۱ میلیون دلار به سرقت ببرند که با دخالت نیرو‌های فدرال این حمله ناتمام ماند.

محققان در مرکز امنیتی سیمانتک به این نتیجه رسیدند که حملات سایبری هکرها به مؤسسات مالی و اعتباری بین‌المللی از سوی گروه خِبره‌ای ملقب به Lazarus که با کشور کره‌ی شمالی در ارتباط هستند، شکل گرفته‌اند.

با این حال مشخص نیست حمله به بانک مرکزی روسیه توسط چه گروهی انجام شده است.

دولت روسیه برای جلوگیری از خدشه‌دار شدن اعتماد مردم به نهادهای مالی و اعتباری، مدعی شد توانسته است این حمله را کشف و خنثی کند.

سرویس امنیت فدرال روسیه (FSB) می‌گوید:

هکرها از مجموعه‌ای از سرورهای کامپیوتری واقع در کشور هلند برای حمله به بانک روسیه استفاده کردند.

معمولا هکرها با ارسال حجم بالایی از داده‌ به وب‌سایت‌ها و پروژه‌های مالی آن‌ها را مختل و با این سازوکار حملات خود را هدایت می‌کنند.

FSB عنوان می‌کند هکرها قصد داشتند با انتشار اخبار کذب و حجم انبوهی پیامک‌ و انتشار این اتفاق در شبکه‌های اجتماعی، مردم را نسبت به امنیت نهادهای مالی و عملکرد آن‌ها دچار تردید کنند.

Let’s block ads! (Why?)