یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۱۹ مطلب با کلمه‌ی کلیدی «هک» ثبت شده است

  • ۰
  • ۰

دو نکته جدید که عملیات جاسوسی را نشان می دهد، به صورت آنلاین از طریق کانال های Telegram و وب سایت های اینترنتی Dark Web و اینترنت عمومی منتشر شده است.


یک نشت ادعا می کند که حاوی داده های عملیاتی از گروه هک کردن MuddyWater باشد، در حالی که نشت دوم اطلاعات مربوط به گروه جدیدی را که به عنوان موسسه Rana شناخته می شود، نشان می دهد و در حال حاضر با هیچ گروه جاسوسی سایبری ارتباط ندارد.

اولین ماه نزول کشف شد

این دو نوع نشت بعد از ماه گذشته اتفاق می افتد، یک شخصیت مرموز با استفاده از نام مستعار Lab Dookhtegam بر روی یک کانال Telegram که کد منبع چند نوع سوء استفاده از نرم افزارهای مرتبط با APT34 (Oilrig)، یک گروه جاسوسی سایبری است.


این دو نشت جدید از اول متفاوت است. هیچ کدام از آنها کد منبع برای نرم افزارهای مخرب نیستند. در عوض، آنها حاوی تصاویری از کد منبع ریشه های ناشناخته، تصاویر فرماندهی و کنترل های سرور کنترل شده و تصاویری است که قربانیان هک شده گذشته را لیست کرده اند.


چندین شرکت امنیتی امنیتی مانند کرونیکل، FireEye و Palo Alto Networks تأیید صحت این نشت اول را دادند. محققان امنیتی از آزمایشگاه ClearSky Security و Minerva این آخرین بسته را تأیید کرده اند.


این دو نظریه که ما شاهد کمپین خوبی برای نشان دادن عملیات هک شده هستیم، با دو بار اضافی در هوا پخش می شود، اکنون معتبرتر از همیشه است.


مجرمان ممکن است امیدوار باشند که افشای سیاسی در معرض هک شدن باعث ایجاد آسیب به روابط کشور با همسایگان، متحدان سیاسی خارجی و شرکت های خصوصی می شود که ممکن است عملیات و روابط خود را بازنگری کنند.


LEAD MUDDYWATER

این دومین نشتی بود که در چشم عمومی پس از آزمایش ناقص آزمایشگاه که در ماه گذشته در Telegram اتفاق افتاد، ظاهر شد. گروهی که خود را "نیشابور سبز" نامیدند، مسئولیت پذیری را پذیرفتند.


این گروه هنوز دو کانال Telegram و دو پورتال تاریک وب را در اختیار دارد که آنها اطلاعاتی را که از ادوات MuddyWater APT می گذراند (APT = تهدید دائمی پیشرفته، نامی که برای توصیف گروه های هک شده توسط دولت استفاده می شود) فروش می دهد.


از آنجا که این اطلاعات برای فروش گذاشته شد، شرکت های تبلیغاتی هیچ وسیله ای را به صورت رایگان منتشر نکردند، مانند آزمایشگاه Dochhtegam در اولین نشت. در عوض، آنها ارسال کردند:

- تصاویر نشان دهنده کد منبع یک فرمان و کنترل (C & C) سرور استفاده شده توسط MuddyWater APT '

- تصاویر MuddyWater C و C سرور backends - که همچنین شامل آدرس های نامعتبر IP آدرس برخی از قربانیان MuddyWater.


از آنجایی که محققان تنها یک نمونه کوچک از داده ها را به شکل تصاویر نشان داده اند، هیئت منصفه هنوز بر پایه این نشت است؛ با این حال، در حال حاضر می توان آن را تخفیف نمی توان.


هر دو ZDNet و آزمایشگاه های Minerva در حال بررسی این نشت برای پیشرفت های جدید هستند، اما علاوه بر داشتن کانال های Telegram به حالت تعلیق درآمده و نیاز به ایجاد امکانات جدید، چند روز اخیر، هیچ چیز جدیدی به اشتراک گذاشته نشده است.


RANA INSTITUTE LEAK

سومین نشت شامل اطلاعات مربوط به عملیات های اینترنتی سایبری، که ZDNet طی تقریبا یک هفته پیگیری می کند، بر روی یک وب سایت در اینترنت عمومی نوشته شده در فارسی و در یک کانال Telegram رخ داده است.


مخترعان کوچک قطعاتی را از اسنادی با عنوان "راز" که به نظر می رسید و موسسه رانا، یک قراردادی را که برای عملیات جاسوسی سایبری استخدام شده بود، توصیف کرد.


بر خلاف تصادف MuddyWater، این یکی توسط محققان امنیتی با ClearSky Security، بعضی از متخصصان پیشرو در عملیات هک کردن تأیید شده است.


اسناد ناقص یک گنج از اطلاعات تهدید برای محققان APT است و فعالیت های یک گروه جدید را که تا کنون هرگز مشخص نشده یا حتی مشخص نشده است، با وجود فعالیت در سال 2015، افشا می کند.


ClearSky در گزارشی که چند ساعت پیش منتشر شد، گفت: "این اسناد حاوی لیست قربانیان، راهکارهای حمله سایبری، زمینه های دسترسی ادعایی، لیست کارکنان و تصاویری از وب سایت های داخلی مربوط به سیستم های جاسوسی است.


وب سایت که بیشترین نشت Rana منتشر شد شامل اطلاعات شخصی اعضای مؤسسه Rana بود، همراه با تعداد زیادی از اطلاعات در مورد کمپین های گذشته - که بیشتر آنها بر هک کردن خطوط هوایی برای بازیابی manifestoes های مسافرین و هک کردن سایت های رزرو سفر برای بازیابی رزرو و شماره کارت پرداخت.


اما علاوه بر شرکت های هواپیمایی و سایت های رزرو، این گروه همچنین بیمه، IT، و شرکت های مخابراتی، و همچنین سازمان های دولتی و ادارات از سراسر جهان را هدف قرار داد.


بر اساس اسناد ناقص، هکرهای Rana نیز خواسته شده است تا بدافزار را توسعه دهند؛ پروژه قابل توجهی که به تیم خود اختصاص داده شده بود که در حال توسعه نرم افزارهای مخرب است که قادر به آسیب رساندن به سیستم های کنترل صنعتی SCADA هستند - شبیه به Stuxnet یا Shamoon.

  • وبلاگ نویس
  • ۰
  • ۰

هفته ای که در خبرهای امنیتی منتشر شد خیلی به همان اندازه که شما انتظار داشتید شروع شد: هنوز هم سعی می کنم از گزارش مرلر، که در اواخر هفته گذشته به کنگره رسیده بود، حساس بود. گریت م. گریف؟ این گزارش روشن می کند که Trump بدتر از یک "idiot مفید" بود، همراه با 14 دیدگاه دیگر که ممکن است از دست رفته است.

پس از یک رشته وحشتناک بمب گذاری ها، بیش از 300 نفر در آخر هفته به سرکشی در سری لانکا جان خود را از دست دادند، دولت این سیستم عامل ها را برای جلوگیری از گسترش اطلاعات غلطی مسدود کرد. کارشناسان حقوق مدنی هشدار دادند که با وجود نقش مضر رسانه های اجتماعی در گسترش خشونت و تبلیغات، این حرکت اشتباه بوده است.


چیزهایی که به سرعت از ژئوپلیتیک و به سمت دامنه آشنا از هک های وحشتناک، از جمله دو که تقریبا به نظر می رسد مانند هکرها، واقعا خواندن ذهن هستند (آنها نیست). اول، یک تیرانداز blockchain، کلاه های خصوصی افراد را حدس زده و با وجوه تمییز می کند؛ و بعد، هکرها می توانند دقیقا چه انتخاب Netflix Bandersnatch را انجام دهند. هکرها از طریق زنجیره تأمین خود نرمافزارهای مخرب را به بازیهای ویدئویی سوق دادند که خوب نیست. اما GoDaddy 15000 دامنه اسپم را کاهش داد، که خوب است. و در اخبار حتی بهتر، یک راه بسیار خوبی برای حمله به مبادله سیم کارت هر روز افزایش می یابد - اما چرا آمریکا از آن استفاده نمی کند؟


اگر قبلا این کار را نکرده اید، این آخر هفته ها به نفع خودتان است و داستان قهوه ای بیت کوین و قتل را بخوانید.


اما این همه نیست! هر شنبه ما روزنامه های امنیتی را که عمیق نکردیم یا گزارش نمی کنیم جمع آوری می کنیم. به طور معمول، برای خواندن مقالات کامل، بر روی عنوان کلیک کنید. و بیرون بیایید


هکر می گوید او می تواند از راه دور کشتن موتورهای خودرو از طریق نرم افزار GPS به خطر بیافتد

مادربورد گزارش می دهد که یک هکر با نام L & M ادعا می کند که به حساب 7000 iTrack و 20،000 حساب ProTrack - ابزار ردیابی GPS هک کرده است و از آنجا به برخی از سیستم های داخلی خودرو دسترسی پیدا کرده است. هکر می گوید که می تواند موتورهای خودرو را به عنوان پایین تر از 12 مایل در ساعت یا متوقف کند. در تمام وسایل نقلیه، او قادر به ردیابی اتومبیل به عنوان آنها را رانده است. او متوجه شد که همه کاربران این برنامه ها یک رمز عبور پیش فرض را داده اند. پس از اعمال خشونت آمیز میلیون ها کاربر نام کاربری، وی وارد شد. مادربورد با چهار نفر از اطلاعاتی که اطلاعات L & M را در نمونه ای از داده های خرابش که با وب سایت به اشتراک گذاشته است را تایید کرد. L & M می گوید که این کار را برای نشان دادن شرکت هایی که امنیت آنها را به خطر انداخته است، نشان می دهد و هرگز از یک موتور خودرو جدا نیست. بنابراین حدس می زنم این راحتی است؟


کابوس حریم خصوصی و امنیت IOT به هر طریقی بدتر می شود

یک گزارش جدید هنوز دلیل دیگری برای نگرانی در مورد پر کردن خانه شما با اینترنت از چیزهایی است که دستگاه هایی را گوش می دهند، تماشا می کنند و منتظر می مانند تا هک شوند: تکنولوژی peer to peer آنها همیشه امن نیست. برنان کراسبس، روزنامه نگار امنیتی، نرم افزار iLnkP2P ساخته شده توسط فناوری شنژن Yunni در میلیون ها دستگاه مختلف IoT، مانند زنگ های درب، دوربین ها و مانیتورهای بچه است. این یک ضعف است که پژوهشگر امنیتی پل مارپراس با Krebs پیدا کرده و به اشتراک گذاشته است. این نرم افزار به این معنا است که مردم برای ورود به سیستم از راه دور به دستگاه های IoT خود با استفاده از یک بارکد برای ورود به سیستم آسان تر می شوند. Marrapese دریافت که نرم افزار هیچ رمزگذاری یا احراز هویت را ارائه نمی دهد و هکرها برای اتصال مستقیم به این دستگاه ها بسیار آسان هستند. . وی به کریبس گفت که بیش از 2 میلیون دستگاه را در معرض این نوع حمله قرار داده است. او پیشنهاد می کند که مردم می توانند از طریق تنظیم فایروال که مانع انتقال ترافیک به پورت peer-to-peer می شوند محافظت کنند، اما Krebs پیشنهادی ساده تر دارد: "از خرید یا استفاده از دستگاه های IoT که هر گونه قابلیت P2P را تبلیغ می کنند، اجتناب کنید".


پایگاه داده عددی بیومتریک اتحادیه اروپا زنده خواهد ماند

اتحادیه اروپا در این هفته با تمجید از طرفداران حفظ حریم خصوصی در سراسر جهان، این کار را انجام داد. این چیزی است که برای ادغام مجموعه ای از پایگاه های مختلف ردیابی بیومتریک برای مهاجرت، جرم و جنایت و گشت مرزی به یک پایگاه داده مشترک که مرز و عوامل اجرای قانون می توانند برای دسترسی به اطلاعات بیومتریک برای مردم ادغام شوند. بر طبق گزارش ZDNet که حاوی سوابق بیش از 350 میلیون نفر است، پس از جمعآوری، پایگاه داده یکی از بزرگترین پایگاههای اطلاعاتی ردیابی افراد در جهان خواهد بود. این پرونده ها شامل هر دو بیومتریک مانند اثر انگشت و اسکن چهره و همچنین اطلاعات شناسایی مانند شماره گذرنامه، نام و تاریخ تولد می باشد.

  • وبلاگ نویس
  • ۰
  • ۰

دشوار است تصور یک خانه هوشمند بدون روشنایی هوشمند. شاید تنبلی باشد، اما توانایی روشن کردن یا خاموش کردن نور بدون راه رفتن به سوئیچ، یک ضرورت است، مخصوصا هنگامی که یک نوزاد توسط یک نوزاد خواب گرفته شود. این وسوسه است که فقط یک رله در جعبه های الکتریکی داشته باشید و آنها را با یک Raspberry Pi یا کنترل GPIO کوچک کنترل کنید. در حالی که وسوسه انگیز است، آنرا اشتباه بگیرید و خطر واقعی آتش را داشته باشید. یک گزینه بهتر یکی از سوئیچهای فای یکپارچه است. Sonoff احتمالا نام تجاری شناخته شده ترین است، تولید یک سری از دستگاه های مبتنی بر ESP8266. این دستگاه ها از منبع برق متصل می شوند و از طریق WiFi به شبکه شما متصل می شوند. یکی از معایب دستگاه های Sonoff این است که آنها فقط هنگامی که به ابر Sonoff متصل می شوند.

سوئیچ های نوردهی به یک ارائهدهنده ابری قفل شده به سادگی قابل قبول نیستند. Tasmota را وارد کنید که قبلا آن را پوشش داده اید. Tasmota یک سیستم عامل منبع باز است که به طور خاص برای سوئیچ های Sonoff طراحی شده اما پشتیبانی از طیف گسترده ای از دستگاه های مبتنی بر ESP8266 است. Tasmota به هیچ سرویس دهنده ابر متصل نیست، مگر اینکه به شما بگوید، و می تواند به طور کامل از داخل شبکه محلی کنترل شود.


گواهینامه ها، مسئولیت، و بیشتر

ما با برخی از مشکلات واردات الکترونیک آشنا هستیم، اما یکی از کمبود های شناخته شده کمبود گواهینامه است. در ایالات متحده، چندین آزمایشگاه شناخته شده در سطح ملی وجود دارد: Laboratories Underwriters (UL) و Intertek (ETL) برجسته ترین هستند. بسیاری از دستگاه های الکترونیکی وارد شده، از جمله دستگاه های Sonoff، هیچ کدام از این گواهینامه ها را ندارند. مشکل با این مسئولیت است، اگر بدترین اتفاق بیافتد و آتش الکتریکی بیرون بیاید. اینترنت با نظرات مختلف در مورد اهمیت صدور گواهینامه فراوان است - یک علامت گواهینامه جایی است که بین بی معنی و خطر کلی وجود دارد. رایج ترین ادعا این است که یک آتش سوزی خانه همراه با تجهیزات غیرمجاز نصب شده باعث می شود یک شرکت بیمه حاضر به پرداخت شود.


امروزه در دنیای امنیت هک یم موضوع مهم است و آموزش هک به وفور در اینترنت و سایر منابع قابل دسترس است. به جای این که فقط این مشاوره مطمئن از اینترنت را تکرار کنم، از نماینده بیمه ام در مورد تجهیزات غیرقابل صدور در مورد آتش سوزی پرسیدم. من متوجه شدم که سازمان های بیمه از دادن پاسخ قطعی درباره پرداخت های ادعایی اجتناب می کنند. پاسخ این است که "بستگی دارد": بیمه صاحب خانه رویدادهایی را که تصادفی و ناگهانی هستند را پوشش می دهد. اگر صاحب خانه آگاه بود که آنها از تجهیزات غیرقابل اعتبار استفاده می کنند، آن را می توان به عنوان "یک تصادف" طبقه بندی کرد. تا کنون، اسطوره به نظر قابل قبول است. پاسخ نهایی آژانس بیمه: ممکن است یک دستگاه غیر گواهی UL ممکن است منجر به رد پرداخت در مورد ادعا شود، اما به خط مشی و جزئیات دیگر بستگی دارد - چرا خطر را بر عهده دارد؟ علائم صدور گواهینامه، شرکت های بیمه را خوشحال می کند.


من همچنین با بازرس الکتریکی برق شهر تماس گرفتم. وی اظهار داشت که تجهیزات غیرمجاز، هنگامی که سخت به سیم کشی می شود، نقض کد برق است. او هشدار داد که یک شرکت بیمه میتواند از پرداخت هزینه خودداری کند، اما افزود که در صورتی که آسیب ببیند، ممکن است مسائل مربوط به مسئولیت بیشتر نیز وجود داشته باشد. من تصمیم گرفتم از تجهیزات گواهی شده در خانه استفاده کنم. شما باید تصمیم خود را در مورد آنچه که شما مایل به استفاده از تجهیزات است را.


برخی از دستگاه های آمازون وجود دارند که ادعا می کنند گواهینامه دارند، اما جستجو در پایگاه داده گواهینامه من را باور دارد که همه این ادعاها معتبر نیستند. اگر شک دارید، یک پایگاه داده قابل جستجو UL وجود دارد و همچنین یک پایگاه داده Intertek قابل جستجو است.



انتخاب یک دستگاه

بنابراین بگذارید مورد نیاز ما را بررسی کنیم: ما نیاز به سوئیچ Wi-Fi داریم، پشتیبانی شده توسط Tasmota، و یا UL یا ETL ذکر شده است. تا کنون، من دقیقا یک دستگاه پیدا کرده است که متناسب با این معیارها است. EtekCity ESWL01 توسط Intertek گواهی شده است، نسبتا به Tasmota فلاش زده و حتی بر روی صفحات Decora نصب می شود. من همچنین تأییدیه ای را دریافت کردم که Shelly برای صدور گواهینامه UL اعمال کرده است و انتظار دارد گواهینامه به زودی تایید شود. پس از تأیید، آنها نیز انتخاب خوبی خواهند کرد.


فلاش سوئیچ نسبتا ساده است، با استفاده از اتصال سریال TTL. اول، سوئیچ را به برق اصلی وصل نکنید در حالی که بر روی داخلی کار می کنید. این می تواند شما را شوکه کند، بد است، اما امکان واقعی تغذیه ولتاژ اصلی در پورت سریال شما وجود دارد، که بدتر است. در عوض، دستگاه را با پین قدرت بر روی آداپتور سریال قدرتمند می کنیم. توجه داشته باشید، این یک پورت سریال RS 232 نیست، اما اتصال سریال سطح 3.3 TTL است. من از ماژول MM232R استفاده می کنیم، اما هر آداپتور سریال TTL از جمله Raspberry Pi کار می کند.


برای قرار دادن دستگاه در حالت فلش، هنگام اتصال برق به GPIO0 کوتاهی کنید. چندین ابزار فلش وجود دارد، اما Esptool به نظر ساده ترین این است که یک فرمان به صورت فلش اجرا می شود. توصیه رسمی این است که پشتیبان گیری از سیستم عامل کارخانه، صفر کردن ESP8266، و سپس فلش سیستم عامل. من متوجه نشدم که گام های اضافی را بگیرم، اما اگر به مشکلات برسید، آن را در ذهن داشته باشید.


از باینری های Tasmota منتشر شده استفاده می کنم، اما اگر ترجیح می دهید خودتان آنها را کامپایل کنید، دستورالعمل ها ارائه می شوند. مزیت کامپایل این است که شما می توانید اطلاعات فای خود و سایر تنظیمات را به طور مستقیم به باینری پخت. اگر شما اطلاعات Wi-Fi را اضافه نکنید، ماژول یک شبکه WiFi باز را که می توانید به آن وصل کنید، برای انجام تنظیمات خود پخش می کنید. اطلاعات فای خود را تنظیم کنید و مطمئن شوید که یک نام میزبان مفید را انتخاب کرده اید، همانطور که برای کنترل سوئیچ استفاده می کنید.


واحد راه اندازی مجدد خواهد شد و باید به شبکه شما متصل شود. یکی از آخرین گام پیکربندی این است که Tasmota را درباره دستگاهی که در حال اجرا است اجرا کند. ما از ویژگی های قالب برای تعریف GPIO های مهم استفاده می کنیم.


Tasmota را می توان از طریق رابط وب با MQTT یا با REST API کنترل کرد، در حالیکه دستورات به عنوان درخواست HTTP GET و HTTP POST ارسال می شوند. ما از این رابط REST استفاده خواهیم کرد. هنگامی که سوئیچ فلاش می شود و به فای شما متصل می شود، مجددا جمع آوری و نصب آن را با استفاده از دستورالعمل سازنده.

  • وبلاگ نویس
  • ۰
  • ۰

تقریبا سه سال پس از آنکه گروه اسرارآمیز به نام Brother's Shadow شروع به از بین بردن هکرهای NSA و نابودی ابزارهای هک شده خود را بر روی وب باز کردند، هکرها ایرانی طعم و مزه خود را از این تجربه نابسامان دریافت می کنند. برای ماه گذشته یک شخص یا گروه رمز و راز هدف اصلی یک تیم هکر ایرانی است، اطلاعاتی که مخفی، ابزار و حتی هویت آنها را بر روی کانال عمومی Telegram قرار می دهد، و نشت نشانه های توقف آن را نشان نمی دهد.


از 25 مارس یک کانال Telegram به نام Read My Lips یا Lab Dookhtegan - که از زبان فارسی به عنوان "لبهای دوخته شده" ترجمه شده است - سیستماتیک اسرار یک گروه هکر به نام APT34 یا OilRig است که محققان معتقدند که در حال کار کردن هستند خدمات حکومت ایران. تا کنون، محرمانه یا ناکارآمدی مجموعه ای از ابزار هکرها را منتشر کرده است، شواهدی از نقاط نفوذ آنها برای 66 سازمان قربانیان در سراسر جهان، آدرس آی پی سرورهای مورد استفاده توسط اطلاعات ایران و حتی هویت ها و عکس های متهمان هکر با گروه OilRig.


"ما در اینجا ابزارهای اینترنتی (APT34 / OILRIG) را نشان می دهیم که وزارت اطلاعات بی رحمانه ایران علیه کشورهای همسایه ایران، از جمله نام مدیران بی رحمانه و اطلاعات مربوط به فعالیت ها و اهداف این حملات سایبری، استفاده می کند" خواندن پیام اصلی ارسال شده به Telegram توسط هکرها در اواخر ماه مارس. "ما امیدواریم که دیگر شهروندان ایرانی برای افشای چهره زشت واقعی این رژیم اقدام کنند".

ماهیت دقیق عملیات نشت و فرد یا افرادی که در پشت آن هستند، چیزی جز روشن نیست. به نظر می رسد این نشت به هکرهای ایرانی خجالت زده است، ابزارهایشان را به نمایش می گذارد و آنها را مجبور می کند تا برای جلوگیری از شناسایی و حتی امنیت و ایمنی اعضای فردی APT34 / OilRig، آنها را بسازند. براندون Levene، رئیس اطلاعات عملیاتی در شرکت امنیتی کرونیکل می گوید: "به نظر می رسد که خود یک ناامیدی ناراضی است که از ابزار اپراتورهای APT34 نشت می کند یا این نوع انحصاری است که علاقه مند به خرابکاری عملیات برای این گروه خاص است. تجزیه و تحلیل نشت انجام شده است. "به نظر می رسد که آنها برای این بچه ها چیز خاصی داشته باشند. آنها نام و فریاد زدن دارند، نه فقط ابزارها را از بین می برند."

از روز شنبه صبح، خوانندگان من به عنوان خوانده شده لب من همچنان به ارسال اسامی، عکس ها و حتی اطلاعات تماس اعضای OilRig اعطا شده به Telegram، هر چند WIRED نمی توانست تایید کند که هر یک از مردان شناخته شده در واقع به گروه هکر ایرانی متصل است. "از حالا به بعد، ما هر چند روز یک بار اطلاعات شخصی یکی از کارکنان لعنتی و اطلاعات مخفی از وزارت اطلاعات را تهدید خواهد کرد تا این وزارت خائن را نابود کند."


تحلیلگران کرونیکل تایید می کنند که حداقل ابزارهای هک شده در واقع ابزار هک کردن OilRig هستند، همانطور که گفته شد. آنها شامل، به عنوان مثال، برنامه های Hypershell و TwoFace، طراحی شده است تا هکرها را به سمت سرورهای هک شده وب متصل کند. یکی دیگر از ابزارهای معروف PoisonFrog و Glimpse به نظر می رسد نسخه های مختلف تروجان با دسترسی از راه دور به نام BondUpdater است که محققان در Palo Alto Networks از ماه اوت گذشته از OilRig استفاده کرده اند.


به غیر از نشت این ابزارها، Read My Lick Laker همچنین ادعا می کند که محتویات سرورهای اطلاعاتی ایران را از بین برده و تصاویری از پیامی که گفته می شود آن را پشت سر گذاشته است، مانند تصویر زیر نشان داده است.


هنگامی که کارگزاران سایه جمع آوری ابزارهای هکینگ مخفی خود را در طول سالهای 2016 و 2017 از بین بردند، نتایج فاجعه آمیز بود: ابزارهای هک ناپذیر NSA EternalBlue و EternalRomance در بعضی از حملات مخرب و هزینه های سایبری در تاریخ مورد استفاده قرار گرفت ، از جمله کرمهای WannaCry و NotPetya. اما Levene Chronicle says می گوید که ابزارهای OilRig تخریب شده تقریبا به اندازه ی منحصر به فرد و خطرناک نیستند و نسخه های نابود شده از ابزارهای وب بطور خاص عناصر گمشده ای را به وجود می آورند که به راحتی قابل بازگشت می باشند. Levene می گوید: "این واقعا برش نیست. "احتمالا این تسلیحات از این ابزارها به وقوع نخواهد رسید."


یکی دیگر از ابزارهای موجود در نشت به عنوان بدافزار "DNSpionage" توصیف شده و به عنوان "کد مورد استفاده برای [man-in-the-middle] برای استخراج اطلاعات احراز هویت" و "کد برای مدیریت دزدی DNS" توصیف شده است. نام و شرح DNSpionage با یک عملیات که شرکت های امنیتی در اواخر سال گذشته کشف کرده اند مطابقت دارند و از زمان به ایران اعطا شده اند. این عملیات، ده ها تن از سازمان های سراسر خاورمیانه را با تغییر دایرکتوری های DNS خود برای هدایت تمام ترافیک ورودی خود به سرور دیگری که هکرها می توانند آن را به طور صریح رهگیری و سرقت هر نام کاربری و کلمه عبور که شامل آن بودند، هدف قرار دادند.


اما Levene Chronicle می گوید که، علی رغم ظاهرا، کرونیکل معتقد نیست که نرم افزارهای مخرب DNSpionage در نشت مطابق با بدافزار مورد استفاده در آن مبارزات انتخاب شده قبلا است. با این حال، دو ابزار ربودن DNS به نظر می رسد قابلیت های مشابهی دارند و دو کمپین هک شده حداقل برخی از قربانیان را به اشتراک گذاشته اند. "Read My Lips" شامل مواردی از مصادیق سرور است که OilRig در یک مجموعه گسترده از شبکه های خاورمیانه، از فرودگاه ابوظبی تا فرودگاه اتیهاد به آژانس امنیت ملی بحرین، به شرکت Solidarity Saudi Takaful که یک شرکت بیمه عربستان سعودی است، تاسیس شده است. با توجه به تجزیه و تحلیل کرونیکل از اطلاعات قربانیان نشت شده، اهداف OilRig نیز به عنوان یک شرکت بازی های کره ای جنوبی و یک مؤسسه دولتی مکزیک متفاوت است. اما Levene می گوید که بسیاری از ده ها قربانی هکرها در خاورمیانه خوشه بندی شده اند و برخی نیز توسط DNSpionage آسیب دیده اند. او می گوید: "ما هیچ ارتباطی با DNSpionage نمی بینیم، اما قربانی همپوشانی وجود دارد." "اگر آنها یکسان نیستند، حداقل منافع آنها متقابل است".


برای OilRig، نشت جاری نشان دهنده افت فشار شرم آور و نقض امنیتی عملیاتی است. Levene می گوید، اما برای جامعه تحقیقاتی امنیتی، آن را نیز ارائه می دهد یک دیدگاه نادر در داخل داخلی گروه هک از طرف دولت حمایت می کند. او می گوید: "ما اغلب نگاهی به گروه های حمایت شده از دولت و نحوه کار آنها نداریم." "این به ما یک ایده از گستره و مقیاس قابلیت های این گروه را می دهد."


با این حال، به عنوان خوانده شده لبخندهای من، اسرار ایرانیان را نشان می دهد، با این حال، منبع نشت آن هنوز رمز و راز است. و با ادعای Telegram خود قضاوت می کند، فقط شروع به کار می کند. پیامی از گروهی که هفته گذشته منتشر شد، می نویسد: "ما اطلاعات بیشتری در مورد جنایات وزارت اطلاعات و مدیران آن داریم." "ما مصمم به ادامه دادن به آنها هستیم. ما را دنبال کنید و به اشتراک بگذارید!"

  • وبلاگ نویس
  • ۰
  • ۰

بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرده، مربوط به فاکتور سفرهای رانندگان این شرکت است.

شرکت حمل و نقل اینترنتی«تپسی» با صدور اطلاعیه ای با تایید هک شدن یکی از سرورهای خود اعلام کرد: بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرد مربوط به فاکتور سفرهای رانندگان این شرکت است.

به گزارش ایرنا، خبری روز گذشته درمورد هک شدن اطلاعات مربوط به یک شرکت حمل و نقل اینترنتی در ایران به دلیل امنیت پایین منتشر شد، این اطلاعات لو رفته شامل ده ها هزار صورت حساب که دارای اطلاعات شخصی نام، نام خانوادگی، شماره ملی و تاریخ صورت حساب‌ها مشترکان است.

شرکت حمل و نقل اینترنتی «تپ‌سی» با صدور اطلاعیه ای اعلام کرد: بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرده، مربوط به فاکتور سفرهای رانندگان این شرکت است.

تپسی در این اطلاعیه یادآور شد: پس از بررسی‌های انجام شده توسط تیم امنیت تپ‌سی درخصوص ادعای لو رفتن اطلاعات توسط یک حساب توییتری، نتایج به اطلاع کاربران می‌رسد.

در ادامه این اطلاعیه آمده است: همان‌گونه که در اطلاعیه نخست نیز ذکر شد اولویت تپ‌سی حفاظت از اطلاعات کاربران است. بررسی‌های تپ‌سی هم ثابت کرد تأکید و سرمایه‌گذاری این شرکت بر حفاظت اطلاعات کاربران کاملاً به‌جا بوده و در شرایط حیاتی کاملاً موثر واقع شده و هیچ‌گونه دسترسی به هیچ نوع اطلاعات مسافران – مانند اطلاعات سفر، مبدا و مقصد و زمان سفر، اطلاعات هویتی صورت نگرفته است.

در اطلاعیه شرکت تپسی تصریح شده است: با بررسی دقیق‌تر موضوع، تیم امنیت تپ‌سی متوجه تلاش برای تعدادی نفوذ با منشا خارجی به سرورهای این شرکت شد که تنها یکی از سرورهای جانبی مورد نفوذ هکرها با آدرس آی‌پی متعلق به کشور اوکراین قرار گرفته است که فاکتورهای 60 هزار راننده فعال جهت حسابرسی مالیاتی در سال‌های 1395و 1396 روی آن نگهداری می‌شدند.

منشا و هدف اصلی این نفوذ خارجی برای تپ‌سی مشخص نیست و همکاری تیم امنیت تپ‌سی با پلیس فتا و مرکز ماهر در این زمینه ادامه دارد.

طی هفته‌های اخیر تپ‌سی و سایر استارت‌آپ‌های ایرانی با محدودیت‌های ناشی از تحریم‌های فناوری مواجه بوده‌اند. به رغم تمامی مشکلات اعم از تحریم‌ها و تلاش گسترده برای نفوذ اینترنتی، تپ‌سی همچنان مصمم به ارایه خدمات باکیفیت، امن و مناسب به کاربران است.

محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات نیز روز گذشته در توییتی گزارش منتشر شده در مورد آسیب‌پذیری در نگهداری اطلاعات یک شرکت را تأیید کرده است و آن را هشداری جدی برای کسب‌ وکارهای اینترنتی می‌داند. جهرمی از شرکت‌های می‌خواهد در امنیت اطلاعات کاربران خود جدی‌تر باشند.

  • وبلاگ نویس
  • ۰
  • ۰

هکرها به خاطر ارزش سرگرمی در تلویزیون به نمایش می گذارند، و یک نمایش از فعالیت برنامه نویسی و آنچه که واقعا برای فائق بردن از طریق فایروال انجام می شود.

مطمئنا، هکرها در تلویزیون بسیار چشمگیر هستند (سلام، آقای روبات) و اغلب شرایط زندگی واقعی را نشان می دهند که در آن femtocells و malwares با هدف مخرب به کار گرفته می شوند. با این حال، در پایان هر بخش آقای Robot، مهم است که مجموعه "مفید ترین takeaway؛ در زندگی واقعی، هکرها تهدید جدی برای جزئیاتی که ما در دستگاه های شخصی ما به صورت دیجیتال ذخیره می کنیم.


این فقط در مورد استفاده از قویترین کلمه عبور است که ما می توانیم در سر ما التماس؛ ما باید اقدامات احتیاطی را برای محافظت از ما از آسیب پذیرترین آسیب پذیرترین آسیب پذیرترین نرمافزارها در نظر بگیریم.


جنایتکاران دیجیتال توانایی ایجاد اختلال در زندگی روزمره ما را دارند پس از به دست آوردن آنچه که آنها از سیستم های کامپیوتری ما می خواهند. جهان IoT کاربران را در افزایش خطرات روزانه قرار می دهد.


ما می توانیم بیش از دانلود و خرید برنامه ها یا برنامه هایی که با استفاده از رمزنگاری بهینه عمل می کنند، انجام دهیم. ما نیاز داریم خودمان را در مورد نحوه تشخیص نرم افزارهای مخرب و ransomware آموزش دهیم و در نرم افزارهایی که بهترین داده های شما را در هسته خود دارند، سرمایه گذاری کنید. من می دانم که همه ما این را قبلا شنیده ایم، اما دلیلی وجود دارد که افرادی مثل من در مورد آن ادامه می دهند - این فوق العاده مهم است و بسیاری هنوز باید پایه های اصلی را اجرا کنند.


در اینجا شش آسانسور "hackticts" است که تضمین شده برای کمک به حفظ امنیت اطلاعات شما:


# 1: بدانید که Wi-Fi عمومی به اعتماد

در Wi-Fi عمومی بمانید. دوره زمانی. به ویژه هنگامی که شما در حال سفر هستید و می توانید در یک مکان "توریستی" مشخص شوید. هنگامی که شما خارج از محدوده هستید و تصمیم به ریسک گرفتن و بدون خط امن برقرار می کنید، به این واقعیت که "یک شبکه عمومی Wi-Fi به طور ذاتی امن تر از شخصی شخصی شما است، موافقت می کنید، زیرا شما" می دانید چه کسی آن را تنظیم کرده است، یا چه کسی دیگر با آن ارتباط برقرار می کند. "


در دنیای ایده آل، کاربران آنلاین همواره از نقطه اتصال خود برای اتصال عمومی استفاده می کنند. با این حال، اتصال به گوشی خود به عنوان یک نقاط داغ، اطلاعات را از بین می برد و عمر باتری را از بین می برد، بنابراین گزینه های دیگر وجود ندارد؟



اولا همیشه و فقط به HTTPS متصل می شوند و هرگز، هرگز به یک سرویس متصل نیستند که HTTP است. "S" در HTTPS به معنای "امن" است.


HTTP عمیقا ناامن است و به راحتی توسط احزاب غیر مجاز بررسی می شود. بعد، از airdrops و اشتراک گذاری فایل استفاده کنید. آنها مطمئنا به دست هکرها می افتند یا توسط یک شخص در شکار در ماتریس فعال می شوند. در نهایت، اگر می توانید از VPN استفاده کنید. نصب VPN در تمام دستگاه های شما هر گونه hopping داده بین دستگاه های شما هنگام اتصال به Wi-Fi عمومی رمزگذاری می شود.


# 2: آزمایشات را برای نقاط ضعف انجام دهید

این نوک بعدی به همان اندازه ساده است که لازم است انجام شود. برای جلوگیری از هکرها، به طور مرتب دستگاه و سیستم های متصل شده خود را برای هر آسیب پذیری و ضعف آزمایش کنید. در مقابل شفافیت، هیچ دستگاه 100 درصد مطمئن نیست، 100 درصد از زمان. تنها راه پیشگیری از آسیب پذیری قبل از اینکه مهمان خانه اشتباه را به شما دعوت کند، این است که خودتان آن را بگیرید.


حقیقت غم انگیز این است که این آسیب پذیری ها معمولا به دلیل استفاده از اینترنت در سایت های سایه دار و یا باز کردن ایمیل های جذاب با لینک های فیشینگ که باید در ابتدا به عنوان هرزنامه دسته بندی شوند. گرفتن هر گونه معایب باز به شما اجازه می دهد که مشکل را قبل از باز کردن درب به جهنم هک کنید.


به منظور آزمایش شبکه های شما، نرم افزار های موجود در اینترنت وجود دارد که برای آسیب پذیری ها اسکن می کند، اشکالات را شناسایی می کند و از نرم افزارهای مخرب محافظت می کند. صرف پول ضروری نیست، و شما می توانید یک برنامه موثر نصب کنید که شما را به روز نگه می دارد بر روی هر گونه اشکالات و یا نقص در سیستم شما.


Bitdefender، Avast، AVG و پاندا بعضی از محبوب ترین ها هستند و برای سال آینده بیشتر مورد توجه هستند. این کار برای انجام برخی از اقدامات قانونی ضروری نیست، هر برنامه را بررسی کنید تا ببینید که می تواند نیازهای شخصی شما را برآورده کند و آن را برای استفاده ایمن اینترنت فعال کند.


# 3: مجوز های شخص ثالث را غیر فعال کرده و مدیریت کنید

به عنوان کاربران باهوش و با تجربه تلفن همراه، اغلب جزئیات کوچک و پیچیده نصب و راه اندازی نرم افزار و نرم افزار در دستگاه های ما را نادیده می گیریم. ما تا به این اندازه از دستگاه کوچک دستی استفاده کرده ایم که فکر می کنیم همه چیز را در مورد نحوه کار آنها می دانیم.


اغلب برنامه های شخص ثالث که کاربران بر روی دستگاه های خود بارگیری می کنند، بدون مجوز صاحب این ابزار مجوزهای خاصی را وارد می کنند. آیا بیشتر کاربران این بخش از اطلاعات را بدون دست می دانند؟


بنابراین، خدمات مکان، آپلود خودکار، پشتیبان گیری داده ها و حتی نمایش عمومی از شماره تلفن های شخصی (به دنبال شما، LinkedIn) همه مجوزها پس از نصب بر روی سبز تنظیم می شوند. مدیریت داده ها و تنظیم مجوز، مخصوصا کسانی که به ابر متصل هستند، هنگام نگه داشتن اطلاعات خود از هکرها ضروری است.


این دروازه های مجوز فقط باعث می شود که آنها بتوانند در هویت دیجیتالی شما عمیق تر بشوند. خاموش و ترک هر تنظیماتی که شما را راحت می کند، اما فقط می دانید


# 6: اصل اصل امتیازات کمترین

همیشه از اصل امتیاز کمترین (PoLP) پیروی کنید. اساسا، این نکته را به کار نمی اندازد که مسئولیتی در آن نیست، زیرا لازم نیست. دوم شما خودتان را به عنوان یک سرپرست شناسایی می کنید، شما خود را به عنوان یک نتیجه از فایل ها و سخت افزار های خطرناک آسیب پذیر می کنید. این قانون رسما به شرح زیر است:


برای دسترسی به پرونده های مدیریتی به یک کامپیوتر وارد نشوید مگر اینکه این کار را برای انجام وظایف خاص انجام دهید. اجرای رایانه شما به عنوان مدیر (یا به عنوان یک کاربر قدرت در ویندوز) کامپیوتر خود را آسیب پذیر به خطرات امنیتی و سوء استفاده می کند. نگران نباشید، بازدید از یک سایت اینترنتی نا آشنا با این حسابهای دارای امتیاز بالا می تواند باعث آسیب شدید به رایانه شما شود، از قبیل تغییر فرمت هارد دیسک شما، حذف همه فایل های شما و ایجاد یک حساب کاربری جدید با دسترسی مدیریتی. هنگامی که شما نیاز به انجام وظایف به عنوان یک مدیر دارید، همیشه از روشی مطمئن استفاده کنید.


فقط برای رکورد، هکرها اسرار خود را نیز دارند. آنها نمی خواهند ما بدانیم که آنها به همان اندازه آسیب پذیر هستند که در معرض نقص های دیجیتال و هارد دیسک هستند. در عوض، آنها می دانند که چگونه فایل های قدیمی را رونویسی کنند، واقعا پاک کنند، و به خطر بیافتند و می توانند مشکلات را حل کنند.


به عنوان کاربران آنلاین منظم، ما باید فایروال ها و برنامه های ضد تروجان را به صورت موثر استفاده کنیم - حتی اگر این بدان معنا باشد که برای آنها پرداخت شود. در پایان روز، گذرواژههای ما باید "تأیید صحت" شوند تا امنیت بیشتری را تضمین کنند. ما باید یاد بگیریم چگونه اسکن دستگاه خودمان را شناسایی کنیم و پیوندهای phishing در ایمیلها شناسایی کنیم. نکته ها و ترفندها مانند این، اطلاعات شخصی ما را فقط خصوصی نگه می دارند.

  • وبلاگ نویس
  • ۰
  • ۰

در روز جمعه، مایکروسافت ایمیل های اطلاع رسانی را به برخی از کاربران اعلام کرد که صاحبان حساب های Outlook را نقض شرکت رنج می برد و همچنین ممکن است به طور مستقیم کاربران Outlook را تحت تاثیر قرار دهد.

به گفته مایکروسافت، بین 1 ژانویه 2019 و 29 مارس 2019 یک هکر یا گروهی از هکرها، حساب یک عامل پشتیبانی مایکروسافت، یکی از نمایندگان پشتیبانی مشتری شرکت را که شکایات فنی را تحت پوشش قرار داده، به خطر انداخت.

سازنده سیستم عامل اعلام کرد که اعتبار نامه عامل عامل آسیب پذیر را پس از دریافت نفوذ غیر مجاز از کار انداخته است. با این حال، این شرکت اعلام کرده است احتمال وجود دارد که هکر دسترسی و محتوای برخی از حساب های کاربران Outlook را مشاهده کند.

"این دسترسی غیر مجاز می تواند به احزاب غیر مجاز دسترسی و / یا مشاهده اطلاعات مرتبط با حساب ایمیل شما (مانند آدرس ایمیل شما، نام پوشه ها، خطوط موضوعی ایمیل و نام های دیگر آدرس های ایمیل مایکروسافت در ایمیل ارسال شده به مشتریان گفت: شما با آن ارتباط برقرار می کنید، اما محتوای هر ایمیل یا پیوست نیست.

با این حال، مهندسان سابق مایکروسافت این ادعا را رد کرده اند - که عوامل پشتیبانی نمی توانند محتوای ایمیل کاربر را مشاهده کنند.

یک مهندس سابق به ZDNet از طریق چت رمزگذاری شده گفت: "آنها می توانند ببینند که چه تعداد ایمیل شما وجود دارد، جایی که پایگاه داده دروغ است، محتوای ایمیل، آخرین شخصی که شما ایمیل فرستادید."

ZDNet با مایکروسافت برای اطمینان در مورد این ادعا با مایکروسافت تماس گرفت و به ما اطلاع داده شد که اطلاع رسانی ایمیل در واقع دقیق بود و هکر به محتوای ایمیل کاربران و فایلهای پیوست دسترسی نیافت اما جزئیات بیشتری به دست نیاورد.
در ادامه سوالات با دیگر مهندسان مایکروسافت نیز به ما گفته شد که سردرگمی در مورد اینکه چه چیزی ممکن است هکرها دسترسی داشته باشند بستگی به حساب کاربری هکر دارد. به عنوان اصطلاح "عامل پشتیبانی" برای هر دو از کارکنان پشتیبانی فنی استفاده می شود، بلکه برای مهندسین کار با مشتریان شرکت مایکروسافت. دومی دسترسی به سرورها را افزایش داده است زیرا معمولا آنها مسائل پیچیده تر را حل می کنند.

در ضمن، این شرکت توصیه می کند که کاربرانی که ایمیل دریافت کرده اند در مورد این نقض اخیر، اعتبار Outlook.com خود را تغییر دهند، حتی اگر هکرها به کلمه عبور کاربران Outlook دسترسی نداشته باشند.

ZDNet می داند که این حادثه فقط تعداد کمی از کاربران مایکروسافت چشم انداز را تحت تاثیر قرار داده و مایکروسافت همچنین تشخیص و نظارت بر حساب های متاثر شده را تنها برای اطمینان از عدم دسترسی غیر مجاز برای آن حساب ها افزایش داده است.
  • وبلاگ نویس
  • ۰
  • ۰

من همچنین ممکن است این ستون "Wifi Wizard" را تغییر دهم، با توجه به اینکه چند نفر از شما در چند ماه گذشته با سوالات شبکه بی سیم نوشته اند. خوب، هر چند. شبکه های بی سیم نزدیک و دل من هستند، زیرا خاطرات شگفت انگیز از سه سال گذشته روترهای آزمایش شده برای Wirecutter و بسیاری از روتر ها و آزمایش های کافی برای انجام عمر طولانی را انجام دادم.


این هفته من نگاهی به یک سوال می کنم که مخالف آن چیزی است که من معمولا از او خواسته می شود. من به تیم Lifehacker Tim توضیح خواهم داد:

پاسخ: شما "چگونه می توانم فای همسایه من را مسدود کنم". من سعی میکنم مخالفم. من می خواهم فای همسایه اش را بگیرم (برای آن من اجازه و رمز عبور را می خواهم) و آن را از طریق روتر من ارسال کنم. تا کنون، دستگاه های من به نظر می رسد در نوعی درگیری، نیاز به بازنشانی مکرر. من مایل هستم از ابتدا شروع کنم

این یکی باحاله. اولا، بگذارید بگویم که من به خاطر کار کردن یک قرارداد اشتراکی با همسایه خود به شما افتخار می کنم. طرح های اینترنتی گران هستند و نیازی نیست که دو نفر برای یک برنامه گران قیمت گلوله بیاورند. این فرض که هیچ یک از شما پهنای باند موجود خود را با BitTorrent، بارگیری Steam یا گروهی از MMOs جابجایی نکنید - دوم این که این مسئله مانع از برقراری ارتباط مناسب و معقول هنگام هم اتاقی من در نیویورک شد و من با سرویس صاحب طبقه بالا چند سال پیش.

من مطمئن نیستم که چرا دستگاه شما نیاز به بازنشستگی تکراری دارد - یا خود دستگاه، یا هر نقطه دسترسی بی سیم یا روتر که شما استفاده می کنید. شما این جزئیات را دقیق توصیف نکرده اید، اما ممکن است دستگاه شما به سادگی در تلاش برای اتصال به WiFi همسایه شما باشد. احتمالا بین نقاط دسترسی شما و مسائل شما چندین دیوار وجود دارد، به جز کمی فاصله. حتی بهترین روترها بی حد و حصر نیستند و ممکن است که شما به سادگی یک سیگنال مناسب برای حفظ یک اتصال ثابت و سریع نداشته باشید.


به طور معمول هنگامی که من یک شبکه بی سیم را راه اندازی می کنم (یا به دیگران توصیه می کنم که نحوه تنظیم آنها را تنظیم کنید)، توصیه می کنم روتر اولیه یا نقطه دسترسی خود را قرار دهید، فرض کنید شما تنها از یک مکان مرکزی در خانه استفاده می کنید یا اپارتمان. این تضمین می کند که شما در هر بخش اولیه از فضای زندگی خود را پوشش می دهید، هرچند شما همیشه می توانید جایگاه خود را درصورت نیاز به اتصال بهتر یکی از طرف خانه (اتاق خواب خود) از دیگران (گاراژ خود) .


در سناریوی شما این بهترین مکان برای قرار دادن یک روتر یا نقطه دسترسی در جایی بین خانه همسایه (یا آپارتمان) و شماست. آنچه که من می بینم این است که اندازه خانه های شما و فاصله بین آنها، بدان معنی است که حتی قرار دادن یک روتر درست در کنار نزدیکترین دیوار به خانه همسایه (و یا برعکس) هنوز هم به این معنی است که شما هر دو احتمالا سیگنال های کمتر از ستاره برای کار با.


در حالی که همیشه می توانید سعی کنید یک توسعه دهنده بی سیم را برای اتصال به سیگنال بی سیم همسایه خود بیابید و یک شبکه از خود بکشید، شما با یک مجازات عملکردی برای هر وسیله ای که به دستگاه پخش کننده شما متصل است ضربه می زنید. من در مورد این قبلا نوشته ام، بنابراین نسخه کوتاه این است: زمانی که توسعه دهنده از یک کانال اختصاصی استفاده نمی کند، سپس هر وسیله ای که شما با آن از طریق همان باند استفاده می کنید که برای اتصال به روتر دیگری یا نقطه دسترسی به آن متصل می شود سرعت آن را نصف کنید. پس از آن، توسعه دهنده باید دو بار انجام دهد، زیرا این رادیو به شما و هر دستگاهی که به آن متصل است، ارسال و دریافت می کند.


حتی پس از آن، توسعه دهنده بی سیم معمولی شما نیست ... عالی است. این می تواند به شما یک oomph بدهد اگر شما نیاز به پوشش کمی اضافی، اما آن را نمی خواهد قادر به انفجار سیگنال در سراسر خانه 1500 متر مربع به خودی خود. و از تمایل به شروع توسعه دهنده های زنجیره ای دیزی برای جلوگیری از همان دلایل عملکردی که من فقط ذکر کردم مقاومت می کنم.


در عوض، اگر شما این مسیر را "به اشتراک گذاری همان اتصال به اینترنت" مسیر، بهترین (و بیشتر مزاحم) چیزی که شما می توانید انجام دهید به نحوی ارتباط خانه خود را از طریق یک کابل اترنت. با این حال احتمالا بیش از حد یک سفارش است. در عوض، سرمایه گذاری در چیزی شبیه Netgear Orbi، که از یک کانال backgun اختصاصی 5 گیگاهرتزی برای اتصال هر دو نقطه دسترسی استفاده می کند، که می توانند شبکه های 5 گیگاهرتزی و 2.4 گیگاهرتز خود را بدون هیچ گونه کاهش عملکرد کاهش دهند.

شما احتمالا می خواهید هر نقطه دسترسی اوربی را در نزدیکی دیوار نزدیک ترین خانه خانه همسایه قرار دهید و بالعکس. این یک مشکل نیست اگر شما در دوبلکس یا خانه های منزل هستید، اما چیزی که ممکن است پیچیده تر باشد، اگر شما دارای مجسمه های بزرگ و انبوه هستید که خانه های خود را جدا می کنند. همچنین یک نسخه از Orbi از Orbi وجود دارد که ممکن است بسته به نحوه تنظیم آن، به شما کمک کند.


من معتقدم که این ممکن است هر گونه مشکالت بی سیم شما را تجربه کند. در غیر این صورت، رشته ای که اترنت کابل (و اجازه دهید من می دانم که چگونه آن را انجام داد)، و مطمئن شوید که شما فقط با استفاده از یک روتر و یک سری از نقاط دسترسی، به جای ایجاد یک روتر در روتر از نوع راه اندازی.


شما همچنین می توانید وحشی کنید و همسایه خود را متقاعد کنید تا یک نقطه دسترسی در فضای باز یا حتی یک راه انداز نقطه به نقطه بی سیم ایجاد کنید که ممکن است سیگنال دیگری را که می توانید از جایی که شما زندگی می کنید استفاده کنید. این اتفاق می افتد که کمی به درد بخشی برای راه اندازی، مطمئن هستم، اما به خوبی به آن ارزش می بخشد، اگر شما می توانید به طور موثر اینترنت شما را نصف کند (فرض کنید شما بخشی از آنچه که همسایه شما پرداخت می کند، که می تواند نوعی و سخاوتمندانه باشد.)

  • وبلاگ نویس
  • ۰
  • ۰

در حالی که جزئیات مربوط به حمله زنجیره تامین گسترده به مشتریان ASUS را نشان می دهد، شرکت امنیتی روسیه Kaspersky هفته گذشته لیست کامل آدرس های MAC را که هکرها سخت افزار را به نرم افزارهای مخرب خود هدف جراحی قرار داده است، اختصاص داده است.

در عوض، کسپرسکی ابزار آفلاین اختصاصی را منتشر کرد و یک صفحه وب آنلاین را راه اندازی کرد که کاربران PC ASUS می توانند آدرس های MAC خود را جستجو کنند تا بررسی کنند که آیا آنها در لیست ضربه بودند.

با این حال، بسیاری معتقدند که این روش مناسب برای شرکت های بزرگ با صدها هزار سیستم نیست که می دانند که آیا آنها هدف قرار گرفته اند یا خیر.


لیست MAC های هدفمند در حمله زنجیره تامین ASUS

برای حل این مشکل و کمک به دیگر کارشناسان امنیت سایبری شکار خود را برای کمپین های مربوط به هک ادامه می دهند، شرکت کننده شرکت سازنده امنیتی Skylight در شرکت کننده شرکت کننده شرکت کننده شرکت کننده شرکت کننده در شرکت "هکر نیوز" با "The Hacker News" تماس گرفته و فهرست کاملی از تقریبا 583 آدرس MAC را که مورد نقض ASUS قرار گرفته است، ارائه کرد.

Skylight در یک پست با "The Hacker News" گفت: "اگر اطلاعات مربوط به اهداف وجود داشته باشد، باید آن را به طور عمومی در اختیار جامعه امنیت قرار داد تا ما بتوانیم از خودمان بهتر دفاع کنیم."

"بنابراین، ما فکر می کردیم که می توان لیست را استخراج کرد و آن را به صورت عمومی منتشر کرد تا هر تمرین امنیتی بتواند آن را به دستگاه های شناخته شده در حوزه خود تقسیم کند."

محققان Skylight فهرستی از آدرس های هدفمند MAC را با کمک ابزار آنلاین آفلاین کشف کردند که حاوی لیست کامل آدرس های 619 MAC درون اجرایی است اما با استفاده از یک الگوریتم هش مخلوط شده محافظت می شود.

آنها یک سرور قدرتمند آمازون و یک نسخه اصلاح شده از ابزار شکست خوردن رمز عبور HashCat را برای خاموش کردن آدرس های MAC 583 در کمتر از یک ساعت استفاده کردند.

"ورودی AWS p3.16xlarge آمازون را وارد کنید. این حیوانات هشت (شما را به درستی) پردازنده های NVIDIA V100 Tesla 16 گیگابایتی حمل می کند. کل مجموعه ای از 1300 پیشوند در کمتر از یک ساعت مجبور شد خشونت را تحمل کند."


ASUS هک: Operation ShadowHammer

هفته گذشته نشان داده شد که گروهی از هکرهای حمایت شده از سوی دولت موفق به ربودن سرور به روز رسانی خودکار نرم افزار ASUS Live در سال گذشته شدند و به روز رسانی های مخرب را به بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان به منظور آلوده کردن آنها را با عقب.

همانطور که هفته گذشته گزارش کردیم، کسپرسکی این حمله را که تحت عنوان Operation ShadowHammer نامگذاری شده بود کشف کرد، پس از آنکه 57،000 کاربر با نسخه پشتی نرم افزار ASUS LIVE Update آلوده شدند.

شرکت امنیتی پس از آن اعلام کرد ASUS در مورد کمپین حملات زنجیره تامین در 31 ژانویه 2019 اعلام کرد.

محققان پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی های مخرب، هکرها که هنوز به هیچ گروه APT اعطا نمی شوند، فقط می خواستند لیست خاصی از کاربران شناسایی شده توسط آدرس های منحصر به فرد MAC خود را که به نرم افزارهای مخرب سخت افزاری داشتند، هدف قرار دهند.

اگرچه مرحله دوم بدافزار تنها به حدود 600 کاربر هدفمند منتهی شد، این بدان معنا نیست که میلیون ها کامپیوتر ASUS که بهروزرسانی نرم افزارهای مخرب را دریافت نکرده اند، به خطر افتاده اند.


چگونگی چک کردن اینکه آیا لپ تاپ ASUS شما هک شده است؟

پس از اعلام اینکه گروه ناشناخته هکرها سرورهای خود را بین ماه های ژوئن و نوامبر 2018 را هک کردند، این هفته ASUS نسخه خالص برنامه LIVE Update خود را (نسخه 3.6.8) منتشر کرد و همچنین قول داد تا "مکانیسم های تأیید امنیتی چندگانه" را برای کاهش شانس حملات بیشتر.

با این حال، باید بدانید که فقط نصب نسخه پاک بروزرسانی نرم افزار بر روی بسته مخرب، کد مخرب را از سیستم های آلوده حذف نمی کند.

بنابراین، برای کمک به مشتریان خود می دانیم که آیا آنها قربانی حمله بودند، ASUS همچنین یک ابزار تشخیصی را که با استفاده از آن می توانید بررسی کنید که آیا سیستم ASUS شما توسط بروز رسانی مخرب تحت تاثیر قرار گرفته است، منتشر کرد.

اگر آدرس MAC کامپیوتر خود را در لیست پیدا کنید، به این معنی است که رایانه شما توسط به روز رسانی مخرب پشتی گذاشته شده است، و ASUS توصیه می کند که تنظیم مجدد کارخانه را انجام دهید تا کلیه سیستم را پاک کنید.

هویت هکرها و نیت آنها هنوز ناشناخته است. 

  • وبلاگ نویس