ايتنا - آخرين عناوين امنيت :: rss_full_edition http://itna.ir/security Wed, 18 Jan 2017 16:10:37 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Wed, 18 Jan 2017 16:10:37 GMT امنيت 60 شکاف امنیتی در واتس‌اَپ و چگونگی برطرف کردن آن http://itna.ir/fa/doc/news/47610/شکاف-امنیتی-واتس-ا-پ-چگونگی-برطرف-کردن جمعه ۱۳ ژانویه همیشه روزی است که افراد خرافاتی به دنبال پیدا کردن اتفاقات نحسی مثل رد شدن یک گربه سیاه از مسیر آن‌‌ها یا شکستن آینه هستند. با این حال در برخی موارد خبر بد در این روز می‌تواند نحسی این روز را به طور اتفاقی ثابت کند.حال در این روز، marks یکی از اعضای روزنامه گاردین داستان شکست و جاسوسی در پیام های رمزنگاری شده واتس اَپ را مطرح کرد.روزنامه گاردین در گزارشی اختصاصی نوشته است "ادعاهای فیس‌بوک، مالک اصلی واتس‌اَپ، مبنی بر این‌که نفوذ به پیام‌های کاربران در این اپلیکیشن حتی برای این کمپانی و کارمندانش هم ناممکن است» کاملا اشتباه است. اما علت اصلی این نقص، ضعف پروتکل رمزگذاری واتس‌اَپ است که به گفته متخصصان امنیت می‌تواند «تهدیدی عظیم برای آزادی بیان» باشد.محققان و تحلیل‌گران امنیتی در صحبتی با گاردین بیان کرده اند که واتس‌اَپ، امنیت و رمزنگاری عمومی خود را به عنوان مهم‌ترین ویژگی این اپلیکیشن مطرح کرده و به همین خاطر بسیاری از فعالان، روزنامه‌نگاران و دیپلمات‌ها برای در امان ماندن از جاسوسی و تهدیدهای جاری سایبری به آن پناه برده‌اند، اما حالا با کشف در پشتی (backdoor) شاید وقت تجدید نظر رسیده باشد.واتس‌اَپ برای رمزنگاری از پروتکلی به نام «سیگنال» استفاده می‌کند که این ویژگی امکان نفوذ به پیام‌ها از سوی کسی را که در میانه فرستنده و گیرنده قرار گرفته، از بین می‌برد. اما حالا کاشف به عمل آمده است که واتس‌اَپ می‌تواند با اعمال کلیدهای رمزنگاری دیگری برای کاربران آفلاین، که هم برای فرستنده و هم گیرنده ناشناخته‌اند، فرستنده را وادار به ارسال مجدد و در نتیجه رمزنگاری مجدد همه پیام‌هایی کند که ارسال‌شان با موفقیت انجام نشده است. با این شیوه امکان رویت پیام‌ها و نظارت بر آنها دست‌کم برای سازندگان واتس‌اَپ (و کمپانی مالک آن فیس‌بوک) میسر خواهد بود.این تغییرات در رمزنگاری به اطلاع گیرنده نمی‌رسد و فرستنده هم تنها در صورتی پی به موضوع خواهد برد که در تنظیمات «هشدارهای رمزنگاری» این امکان را فعال کرده باشد. حتی این هم پس از ارسال مجدد پیام‌ها انجام خواهد شد؛ یعنی زمانی که جاسوسی به طور کامل انجام شده است و کار از کار گذشته باشد.پروفسور کریستی بیل، بنیان‌گذار مرکز تحقیقات حریم خصوصی و جاسوسی، می‌گوید: "چنین ضعفی در امنیت واتس‌اَپ، معدن طلایی برای آژانس‌های اطلاعاتی و امنیتی است".در حالیکه مناقشاتی اطراف این ماجرا وجود دارد، اما آیا این یک نقص محسوب می‌شود یا یک ویژگی؟ واقعیت چین است که این موضوع اگرچه مهم و حیاتی است اما کاربران می‌توانند آن را به دلخواه خود تنظیم کنند.برای فعال‌سازی آن کاربران به انجام مراحل زیر نیاز دارند:برای کاربران اندروید، به بخش(Account) حساب کاربری خود بروید، سپس بخش (Security) امنیت را انتخاب کرده و بر روی (Show security notifications) نمایش اطلاعیه امنیتی کلیک کنید. برای کاربران iOS، در بخش پایین سمت راست روی آیکون چرخ‌دنده کلیک کنید و سپس به بخش Account، Security و Show security notifications کلیک کنید. اگر که هشدار امنیتی را طبق تصویر بالا فعال کردید و یک مکالمه حساس داشتید و مایلید تا مطمئن شوید هیچ کسی آن‌‌ها را نمی‌خواند، بهترین راه این است که منتظر بمانید تا کاربر آنلاین شود و آن را تایید کنید و رمزنگاری end-to-end را فعال کنید.منبع: کسپرسکی آنلاین ]]> امنيت Wed, 18 Jan 2017 12:36:53 GMT http://itna.ir/fa/doc/news/47610/شکاف-امنیتی-واتس-ا-پ-چگونگی-برطرف-کردن هک کمپانی اسرائیلی شکننده قفل آیفون http://itna.ir/fa/doc/news/47573/هک-کمپانی-اسرائیلی-شکننده-قفل-آیفون کمپانی معروف Cellebrite، شکننده قفل آیفون برای اف.بی.آی، خود قربانی هک شد و ۹۰۰ گیگابایت دیتای کاربران نیز به سرقت رفت.به گزارش ایتنا از خبرآنلاین، داستان شکستن قفل آیفون ۵ سی ضارب سن‌برناردینو را حتماً به خاطر دارید که پس از رد درخواست اف.بی.آی توسط اپل، ماموران آمریکایی دست به دامن اسرائیلی‌ها شدند و بعداً با پرداخت صدها هزار دلار اعلام کردند که متخصصان در Cellebrite توانستند قفل آیفون را بشکنند.اما حالا تأیید شده است که سرور هک‌کنندگان هک شده و ۹۰۰ گیگ دیتای کاربران این کمپانی توسط هکرها به سرقت رفته است. معروف‌ترین محصول این کمپانی UFED نام دارد که از طریق آن دیتای گوشی‌های قفل‌شده را منتقل کرده و قابل‌خواندن می‌کنند.دیتای سرقتی از روی سایت و دامنه کاربری و بخشی که دیتای کاربران روی آن ذخیره‌شده بود، انجام‌شده است.نکته قابل‌توجه از روی دیتای به سرقت رفته این است که این کمپانی مشتریان زیادی از روسیه، ترکیه و امارات متحده عربی داشته و نام کاربری و پسورد و سایر اطلاعات آنها روی اینترنت منتشرشده است. ]]> امنيت Tue, 17 Jan 2017 06:14:46 GMT http://itna.ir/fa/doc/news/47573/هک-کمپانی-اسرائیلی-شکننده-قفل-آیفون پنج بیمارستان لندن هک شدند http://itna.ir/fa/doc/news/47554/پنج-بیمارستان-لندن-هک-شدند مدیریت ۵ بیمارستان در لندن از حمله سایبری به سیستم دیتای خود خبر داده و از کارمندان و پرستاران خواستند هیچ ایمیل مشکوکی را باز نکنند.به گزارش ایتنا از خبرآنلاین، با حمله سایبری به ۵ بیمارستان تحت مدیریت Barts Health NHS برخی سیستم‌ها عمدا خاموش شده‌ تا جلوی سرقت دیتای احتمالی گرفته شود.رویال لندن، سن بارتولومه، ویسپ کراس، مایل‌اند و نیوهام بیمارستان‌هایی هستند که موردحمله سایبری قرارگرفته‌اند و سخنگوی Barts اعلام کرد در حال تحقیق و بررسی هستند تا متوجه شوند که آیا اطلاعات پزشکی به سرقت رفته است یا نه؟به گفته این مقام، کشف بدافزار روی سرورهای اصلی روز جمعه باعث شد تا برخی سیستم‌هایی که فایل‌ها را بین بیمارستان جابجا می‌کنند، موقتاً خاموش شده تا عملیات پاکسازی سیستم‌ها بلافاصله انجام شود.این بزرگترین حمله سایبری به سیستم پزشکی NHS در انگلستان است که در سال‌های اخیر رخ داده و مقامات در حال بررسی و کشف عاملان این حمله هستند.در اکتبر گذشته نیز به Northern Lincolnshire و بنیاد موسوم به Goole حمله سایبری شد و حمله‌کنندگان از طریق باج افزار فایل‌های سرور را قفل کرده وتقاضای پول برای رفع حصر دیتا را مطرح کردند اما مقامات از دادن باج خودداری کرده و به جای آن تمام ملاقات‌های پزشکی با مریض‌ها را کنسل کرده و از ابتدا آن را تعریف کردند. ]]> امنيت Mon, 16 Jan 2017 10:05:02 GMT http://itna.ir/fa/doc/news/47554/پنج-بیمارستان-لندن-هک-شدند بدافزار خوش‌شانس EyePyramid به پایان خط رسید http://itna.ir/fa/doc/news/47535/بدافزار-خوش-شانس-eyepyramid-پایان-خط-رسید هنگامی که ما در مورد بدافزارها صحبت می‌کنیم سعی بر این داریم مطالبی را انتخاب کنیم که افراد زیادی را تحت تاثیر خود قرار داده باشند. تسلا کریپت، CryptXXX و دیگر بدافزارها که به میلیون‌ها نفر در سراسر جهان حمله کرده‌اند چندین نمونه از بدافزارهای قوی هستند که تا به حال به کرات آنها را مورد بررسی قرار داده‌ایم.همانطور که می‌دانید تعداد بدافزارها بسیارند و برای ما مقدور نخواهد بود که به تک‌تک آن‌ها اشاره کنیم و در مورد آن‌ها صحبت کنیم، اما می‌توانیم رفتارهای بسیاری از آن‌ها را با توجه به رفتار بدافزارهای دیگر حدس بزنیم. به بیان ساده‌تری بسیاری از آن‌ها از یک قانون خاصی پیروی می‌کنند و این برای ما یک امتیاز محسوب می‌شود. حالا ما در این مقاله قصد داریم تا در مورد بدافزاری با لقب EyePyramid صحبت کنیم. قابل توجه است که این نام را ما برای این بدافزار انتخاب نکرده‌ایم و سازندگانش این بدافزار را اینگونه لقب دادند. امروز ما قصد داریم در مورد این نمونه از بدافزار صحبت کنیم زیرا که این گونه کمی عجیب است و داستانش کمی شبیه افسانه به‌نظر می‌رسد.جاسوسی از کسب‌وکار توسط خانواده ایتالیاییبیایید با این واقعیت که EyePyramid در اصل یک کسب‌و‌کار خانوادگی بود، این داستان را شروع کنیم. این بدافزار توسط شخص ۴۵ ساله ایتالیایی، Giulio Occhionero که دارای مدرک در رشته مهندسی هسته‌ای بود، توسعه داده شد. او و خواهر ۴۸ ساله‌اش، Francesca Maria Occhionero در راستای گسترش این بدافزار کار کرده بودند. آن‌ها با هم در یک شرکت سرمایه‌گذاری کوچک به نام شرکت سرمایه‌گذاری Westland کار می‌کردند.با توجه به گزارش پلیس ایتالیا که به تازگی منتشر شده است، EyePyramid از طریق حمله فیشینگ و با هدف‌گیری اعضای دولت ایتالیا، شرکت‌های حقوقی، دانشگاه‌ها و حتی کاردینال‌ها توزیع شده است.روند آلوده شدن به EyePyramid چگونه بود؟ پس از نصب بدافزار روی سیستم، دسترسی به تمام منابع روی کامپیوتر قربانی برای سازندگان بدافزار EyePyramid مقدور می‌شد. تنها هدف آن‌ها از این حمله، جمع‌آوری اطلاعات بود و همانطور که مجله SC به آن اشاره کرده است، دسترسی به این اطلاعات برای سرمایه‌گذاری آن‌ها سودآور بوده است.ماجرا تا جایی پیش رفت که مشخصات سازندگان این بدافزار تا حدودی مشخص شد اما پلیس ایتالیا نتوانست به جز نشانی سرور فرمان کنترل (C&C) و چند تا از ایمیل‌هایی که از آن‌ها استفاده کرده بودند و توجه کارشناسان امنیتی ما را به خود جلب کرده بود، جزئیات دقیق‌تری را در مورد EyePyramid فاش کنند. به همین خاطر متخصصان امنیتی ما تصمیم گرفتند که تحقیق و بررسی در این مورد انجام دهند.جرایم سایبری تازه‌کارها با استفاده از اطلاعاتی که از طرف پلیس ایتالیا در اختیار ما قرار داده شده است، تحلیل‌گران ما قادر شدند ۴۴ نمونه مختلف از EyePyramid را بیابند و تا حد زیادی سر از کار آن‌ها در بیاورند. برخی از رسانه‌ها مدعی شدند که EyePyramid، بدافزاری پیچیده و در هم است. اما این گونه نبود، این گونه جزء ساده‌ترین‌های بدافزارهای شناخته شده است. این دو مجرم سایبری با استفاده از روش‌هایی مثل استفاده از فضاهای متعدد برای پنهان سازی پسوند فایل‌های اجرایی که در آن‌ها بدافزارها به کار رفته است، مشغول می‌شدند. استفاده از این روش کاملا آسان است و می‌بینیم که به راحتی توانستند آن را به کار گیرند.همچنین طبق گزارشات پلیس، مشخص شد که خانواده Occhionero‌ها بخش جنایی کسب‌و‌کار خود را خیلی وقت است که آغاز کرده‌اند، تا آنجایی که ما متوجه شدیم آن‌ها از سال ۲۰۱۰ این روند را پیش گرفته‌اند. و البته مقامات ایتالیایی می‌گویند که ممکن است فعالیت این دو از سال ۲۰۰۸ آغاز شده باشد.هر دوی آن‌ها در زمینه جرایم سایبری کاملا آماتور بوده‌اند و در زمینه حفظ امنیت عملیات خود ناکام ماندند. در واقع آن‌ها مراقبت لازم را در مورد امنیت به خوبی انجام ندادند، آن‌ها به طور منظم با قربانیان تماس‌های تلفنی داشتند (همانطور که می‌دانید ردیابی و شناسایی آن‌ها توسط سازمان‌های اجرای قانون به راحتی امکان پذیر است) و البته استفاده مکرر از واتس‌اَپ ردی پررنگ از آن‌ها برای پلیس ایتالیا به جای گذاشت.با این حال، طبق تخمین‌های پلیس، آن‌ها بیش از ۸ سال است که فعالیت داشتند و ۱۶۰۰۰ قربانی را مورد هدف قرار داده‌اند وبالای ۱۰۰ بار موفق به گرفتن دسترسی کامپیوتر قربانیان شده‌اند. این خواهر و برادر توانستند اطلاعات بسیاری را فراگیرند و ده‌ها گیگابایت اطلاعاتی را که ممکن بود باعث پیشرفت سرمایه‌گذاری آن‌ها شود را دریابند.داستان به پایان می‌رسددر دهم ژانویه هم Giulio و هم Francesca Maria Occhionero توسط FBI دستگیر شدند و آن‌ها به پایان خط رسیدند. طولانی شدن فعالیت این بدافزار واقعا تعجب‌آور است اما راز نهفته در آن را می‌توان سادگی بدافزار و نحوه عملکرد آن دانست. بررسی آن و نگاه طولانی مدت روی آن خیلی خسته‌کننده به نظر می‌رسد و لابراتوار کسپرسکی تنها توانست ۹۲ تلاش برای آلودگی این بدافزار را نشان دهد که در مقایسه با تلاش برای حملات باج‌افزارهای معروف همانند یک قطره در اقیانوس بود. در هر صورت مجرمان حالا در زندان هستند و حق به حق دار رسیده است.منبع: کسپرسکی‌آنلاین ]]> امنيت Sun, 15 Jan 2017 11:26:02 GMT http://itna.ir/fa/doc/news/47535/بدافزار-خوش-شانس-eyepyramid-پایان-خط-رسید سایت مشاور امنیت سایبری ترامپ امن نیست! http://itna.ir/fa/doc/news/47529/مشاور-امنیت-سایبری-ترامپ-امن-نیست رودی جولیانی شهردار سابق نیویورک که قرار است به عنوان مشاور امنیت سایبری دونالد ترامپ رییس جمهور منتخب امریکا فعالیت کند، دارای یک وب سایت شخصی ناایمن است.به گزارش ایتنا از فارس به نقل از بیزینس اینسایدر، خبرنگاران رسانه‌های گوناگون و متخصصان امنیتی به همین علت وی را به باد انتقاد گرفته‌اند و می‌گویند فردی که تا بدین حد به مقوله‌های امنیتی بی‌توجه است چگونه می‌خواهد به امنیت سایبری میلیون‌ها آمریکایی رسیدگی کرده و در این زمینه ایفای نقش کند.آنها می‌گویند سایت شخصی جولیانی مشکلات امنیتی متعددی دارد و در آن از نرم افزارهای منسوخ استفاده شده است. کارشناسان هشدار می دهند که این سایت در برابر خطر هک شدن فوق‌العاده آسیب پذیر است.جولیانی از زمان پایان دوره فعالیت خود به عنوان شهردار نیویورک در سال ۲۰۰۱ به عنوان مشاور امنیتی خدمات زیادی به مشتریان خود ارائه می‌دهد. وی که حامی سرسخت دونالد ترامپ است ابتدا قرار بود وزیر خارجه آمریکا شود. اما در نهایت مشاور امنیت سایبری او شد.سایت giulianisecurity.com که وی در آن مشاوره های امنیتی خود را ارائه می‌دهد، از نسخه‌ای قدیمی از سیستم مدیریت محتوای جوملا استفاده می‌کند که از چهار سال پیش منسوخ شده و دارای حفره های امنیتی متعددی است.همچنین وی از نسخه‌ای از PHP استفاده می‌کند که در سال ۲۰۱۳ عرضه شده است.متخصصان امنیتی می‌گویند با یک بررسی ساده موفق به شناسایی ۴۱ آسیب پذیری عمومی و ۱۹ حفره امنیتی در سایت وی شده‌اند و به نظر می‌رسد وی ابتدا باید سطح امنیت سایت خودش را ارتقا بخشد.یک نکته جالب دیگر منقضی شدن گواهی SSL سایت جولیانی است که باعث می شود اطلاعات رد وبدل شده در این سایت با اندکی تلاش قابل رویت برای اشخاص ثالث باشد. ]]> امنيت Sun, 15 Jan 2017 07:18:08 GMT http://itna.ir/fa/doc/news/47529/مشاور-امنیت-سایبری-ترامپ-امن-نیست امکان سوءاستفاده هکرها از ناامنی سیستم رزرو بلیط‌های پرواز http://itna.ir/fa/doc/news/47518/امکان-سوءاستفاده-هکرها-ناامنی-سیستم-رزرو-بلیط-های-پرواز افراد عکس بلیط‌های خود را به صورت آنلاین پست می‌کنند. اما چرا نباید این کار را انجام دهند؟ اینستاگرام به تنهایی شامل هزاران عکس از تصاویر کنسرت ها، پروازها و حتی بلیط‌های بخت آزمایی می‌باشد.مطمئنا خیلی از شما که خواننده این وبلاگ هستید و تیتر این مقاله برای شما جذاب بوده است این کار را حداقل یکبار انجام داده اید، اما تاکید ما برای عدم این کار چیست؟در واقع، آخرین کاری که شما با خرید بلیط یا کارت پرواز خود انجام می‌دهید، پست گذاشتن آن بر روی اینستاگرام خود است. این تکه کاغذ شامل داده‌هایی است که به هر کسی اجازه می‌دهد تا بلیط شما را به راحتی به سرقت ببرد ( حقیقت این است که ما مبالغه نمی‌کنیم و این اتفاق به راحتی پیش خواهد آمد) یا حتی به راحتی می‌توانند شما را بازی دهد. چندی پیش ما در مورد اینکه چرا کاربران نباید اطلاعات بلیط‌های خود را با دیگران به اشتراک بگذارند صحبت کردیم. اما به تازگی محققان امنیتی Karsten Nohl و Nemanja Nikodijevic این موضوع را دو مرتبه در کنگره آشفتگی ارتباطات (۳۳С۳) مطرح کرده‌اند.خطوط هوایی، آژانس‌های مسافرتی، وب‌سایت‌های مقایسه قیمت و بسیاری از خدمات دیگر با یکدیگر کار می‌کنند تا فرصت‌های آسان رزرو را برای مسافران مهیا کنند. صنعت با استفاده از سیستم‌های توزیع جهانی (GDS) برای بررسی در دسترس بودن پرواز، مدام در حال بررسی است که اطمینان حاصل کند یک صندلی دوبار رزرو نشده است و غیره. GDS شدیدا با خدمات وب درآمیخته است اما این یکی شدن متاسفانه با بهترین حفاظت وب همراه نبوده است. به همین خاطر امروزه تکنولوژی GDS بهترین شرایط را برای سرقت‌های بزرگتر مجرمان فراهم کرده است.اگرچه حدود ۲۰ فروشنده GDS همچنان وجود دارند اما Nohl و Nikodijevic تمرکز خود را بر سه سیستم اصلی Sabre (سال تاسیس در ۱۹۶۰)، Amadeus (سال تاسیس در ۱۹۸۷) و Galileo ( در حال حاضر بخشی از تراول پورت است)، گذاشته‌اند. این سیستم‌های اداره بیش از ۹۰ درصد از رزرو پروازها و همچنین هتل‌ها، ماشین‌ها و دیگر رزروهای سفر را انجام می‌دهند.به عنوان مثال، پرواز لوفت هانزا و ایربرلین با آمادوس کار می‌کنند. اَمریکن ایرلاینز و خط هوایی Аeroflot روسیه با Sabre در حال ارتباط هستند. به هر حال اعتماد کردن به GDS برای مطمئن شدن از ذخیره خصوصی داده‌های مسافران کار سختی است. به عنوان مثال، اگر شما یک بلیط را روی خط هوایی Expedia آمریکا رزور کنید، هم آمادوس و هم سابره این معامله را ثبت می‌کنند.به خاطر قوانین وابسته به رزرو، GDS معمولا اطلاعاتی مانند نام مسافر، شماره تلفن، تاریخ تولد، اطلاعات پاسپورت، شماره بلیط، مبدا و مقصد و تاریخ و روز پرواز را ضبط می‌کنند. این اطلاعات همچنین شامل اطلاعات پرداخت ( مانند شماره کارت اعتباری نیز می‌شود). اگر بخواهیم در یک جمله بگوییم، GDS تمام اطلاعات حساس مسافر را ضبط می‌کند.Nohl و Nikodijevic اشاره می‌کنند که بسیاری از افراد به این اطلاعات که شامل کارکنان خطوط هوایی، اپراتورهای تور، نمایندگان تور و عوامل دیگر دسترسی دارند. محققان گمان می‌کنند که آژانس‌های دولتی به خوبی می‌توانند این اطلاعات را بخوانند. اما این فقط یک طرف ماجرا است.برای دسترسی و تغییر این اطلاعات، GDS با استفاده از نام یک مسافر به پر کردن نام کاربری و با نوشتن کد ۶ رقمی شماره پرواز( اکثر مسافران آن را با PNR می‌شناسند) به عنوان پسورد، لوگین می‌کنند. بله به همین راحتی است، PNR پرینت شده و بر روی چمدان شما چسبانده می‌شود. Nohl در این کنفرانس گفت: اگر قرار است PNR به عنوان یک رمز عبور امن باشد، پس می‌بایستی آن را حفظ کرد. اما متاسفانه آن‌ها متوجه این موضوع نیستند و آن را امن نگه نمی‌دارند و ما مشاهده می‌کنیم که بر روی هرجایی پرینت شده است. این بارکدی است که به راحتی می‌توان آن را به سرقت برد، پس باید مهم تلقی شود.اکثر مسافران چیز زیادی از عملکرد صنعت پرواز نمی‌دانند به طوری که آن‌ها مشتاقانه بلیط‌های خود را به همراه PNR پست می‌کنند و در اینستاگرام خود منتشر می‌کنند. شاید اگر آن‌ها می‌دانستند که خواندن این بارکد به راحتی توسط نرم‌افزارهای خاص امکان پذیر است، هرگز این کار را انجام نمی‌دادند. بنابراین هرکسی می‌تواند با استفاده از عکسی که شما از بلیط خود منتشر کرده اید به اطلاعات پرواز شما یا حتی به اطلاعات شخصی شما دست یابد. برای این کار نیاز به یک هکر حرفه‌ای برای یافتن آسیب پذیری‌های PNR نیست، فقط کافی است که مجرم بداند PNR چیست و شما کجا آن را منتشر کرده‌اید.علاوه بر این، بسیاری از خطوط هوایی و وب‌سایت‌های سفر، حساب کاربرانی را که چندین بار پست سر هم کد‌های اشتباه را وارد کرده اند را مسدود نمی‌کنند. در نتیجه، مجرمان می‌توانند به راحتی با در دست داشتن نام مسافر، PNR را حدس بزنند یا حتی اگر تمام شماره‌های آن در عکس واضح نباشد مابقی آن را حدس بزنند. این اصلا کار سختی نیست، PNR متشکل از ۶ رقم است و الگوریتم‌های تولید کد به راحتی می‌توانند آن را بسازند. به عنوان مثال برخی از آن‌ها دو کاراکتر تکراری دارند و همه PNR‌ها طبق اگویی خاص نوشته شده اند، به همین خاطر حدس زدن آن کاری آسان است. در کنگره آشفتگی ارتباطات، Nohl و Nikodijevic نشان دادند که هک PNR تنها چند دقیقه بیشتر طول نمی‌کشد.نتایج نشان می‌دهد که مجرمان می‌توانند از طریق GDS، داده‌های حساس مسافران را بدست آورند و از آن برای حملات پیشرفته فیشینگ استفاده کنند. این سناریو را در نظربگیرید: آقای اسمیت یک پرواز را به برلین رزرو کرده است و ۱۰ دقیقه بعد یک ایمیلی از طرف شرکت هواپیمایی او برایش با این عنوان ارسال می‌شود: "اطلاعات کارت اعتباری خود را وارد نمایید". این اطلاعات شامل نام، نام خانوادگی، مقصد، آپارتمانی که در آن قصد سکونت فعلی دارد و دیگر جزئیات می‌باشد. آیا این‌ها واقعی و قابل باور به نظر می‌رسند؟ حقیقتا بله! آقای اسمیت به احتمال خیلی زیاد بر روی لینک کلیک کرده و اطلاعات کارت اعتباری خود را وارد می‌کند، اما در حقیقت او به یک وب‌سایت جعلی متصل خواهد شد.همچنین با در دست داشتن یک PNR و داشتن برخی از اطلاعات شخصی دیگر، ممکن است هکرها قادر به تغییر داده‌های بلیط شوند. آن‌ها به راحتی می‌توانند بلیط را لغو کنند و پول را به حساب کاربری خود استرداد دهند. یا حتی می‌توانند نام، نام خانوادگی، شماره گذرنامه دارنده بلیط را تغییر دهند به طوری که شخص دیگری می‌تواند آن سفر را برود (خیلی عجیب است، اما تنها با تغییر این اطلاعات این امکان وجود دارد). مجرم محتاط یا سخاوتمند ممکن است به راحتی اطلاعات بلیط را تغییر داده و درخواست صدور بلیط مجدد کند. در نهایت با استفاده از PNR به عنوان پسورد، هکرها سفری رایگان بدون پرداخت هیچ مبلغی را تجربه خواهند کرد.در حال حاضر تنها توصیه‌ای که ما می‌توانیم برای شما داشته باشیم این است که هوشیار و گوش بزنگ باشید و هرگز بلیط و اطلاعات شخصی خود را بر روی شبکه‌های اجتماعی خصوصا اینستاگرام پست نکنید. حتی بلیط‌های قدیمی!منبع: کسپرسکی‌آنلاین ]]> امنيت Sat, 14 Jan 2017 14:51:12 GMT http://itna.ir/fa/doc/news/47518/امکان-سوءاستفاده-هکرها-ناامنی-سیستم-رزرو-بلیط-های-پرواز نرم‌افزار مخرب حمله به زیرساخت ابری و اینترنت اشیاء در سال ۲۰۱۷ http://itna.ir/fa/doc/news/47486/نرم-افزار-مخرب-حمله-زیرساخت-ابری-اینترنت-اشیاء-سال-۲۰۱۷ انتظار می‌رود که نرم‌افزار مخرب Ransomware و حملات توانمند به اینترنت اشیاء (IoT) همچنان ادامه داشته باشند. با اینکه سال ۲۰۱۷ شاهد افزایش حملات به همه اطلاعات و داده‌ها خواهد بود، اما کارشناسان پیشگویی می‌کنند که این حملات، زیرساخت‌های ابری و استفاده از AI توسط مهاجمان را مورد هدف قرار می‌دهد.به گزارش ایتنا از رایورز به نقل از تکنولوژی ویکلی، طبق بیشتر پیشگویی‌های مفسران امنیتی در فضای سایبری، نرم‌افزار مخربی که داده‌ها و پرداخت مطالبات را به دلیل انتشار آنها قفل می‌کند، برای تغییر و ایجاد حملات متعدد سایبری در سال ۲۰۱۷ راه‌اندازی شده است. حملات سایبری که از ضعف دستگاه‌های موبایل(و دیگر دستگاه‌های متصل به اینترنت) استفاده می‌کنند همچون حملات انکار خدمات توزیع شده(DDoS) نیز از سال ۲۰۱۶ تاکنون ادامه داشته‌اند.با این وجود، کارشناسان برای سال ۲۰۱۷ پیش‌بینی کرده‌ا‌ند که شاهد افزایش حملات پیشرفته و حرفه‌ای به زیرساخت‌های ابری و نیز افزایش حملات دستکاری داده‌ها و اطلاعات خواهیم بود و اینها نیاز به یک رویکرد جدید جهت امنیت داده‌ها را می‌طلبد.شاید بیشترین پیشگویی منتشر شده پیرامون همین مسئله باشد که کارشناسان نگاه خود را به هوش مصنوعی(AI) و تقویت زیرساخت امنیتی معطوف کرده‌اند، و این امر در دنیای جرایم سایبری توسط مهاجمان AI محور، بازتاب خوهد یافت.به گفته مایک اِست(Mike East )، معاون رییس در بخش فروش اتحادیه اروپا در CrowdStrike به طور کلی، سرعت و تنوع سوء‌استفاده از طریق راه‌های فنی، در صورتی که به طور موثر مدیریت نشود، تنها همچون یک تکانه خواهد بود.آنچه تغییر نخواهد کرد این است که همه مشاغل تجاری در مقابل حملات سایبری آسیب‌پذیر خواهند شد خواه یک شرکت خوش شناس با پانصد کارمند باشند، خواه یک خانواده با حرفه تجاری و خواه یک شرکت نرم‌افزاری باشند.اما بنا به پیشگویی کارشناسان امنیتی، نه تنها اتظار می‌رود که تعداد حملات مخرب رو به افزایش باشد، بلکه حضور نرم‌افزارهای مخرب بسیار پیچیده‌تر خواهد شد. در سال ۲۰۱۶، موجی از حملات بدافزارها بسیاری از بیمارستان‌ها و سیستم‌های راه آهن شهری را مورد حمله قرارداد. با گسترش و توسعه این بدافزارها و مهاجمان موفق در به مخاطره انداختن سیستم‌های امنیتی، بسیار محتمل است که این نوع حملات در سال ۲۰۱۷ نیز ادامه داشته باشند.انتظار می‌رود ظهور برنامه‌های مخرب(و ضمنا بصورت منبع‌باز) باعث تحریک بیشتر این حملات در سال ۲۰۱۷ گردد. به طور کل کارشناسان امنیتی از حملات بدافزارها خبر داده‌اند و معتقدند هیچ امنیتی به دلیل فقدان رهنمودهای جامع در برابر پشتیبانی از داده‌های ضروری وجود ندارد.  ]]> امنيت Sat, 14 Jan 2017 12:10:44 GMT http://itna.ir/fa/doc/news/47486/نرم-افزار-مخرب-حمله-زیرساخت-ابری-اینترنت-اشیاء-سال-۲۰۱۷ داشبورد حریم خصوصی مایکروسافت و امکان کنترل داده‌ها http://itna.ir/fa/doc/news/47495/داشبورد-حریم-خصوصی-مایکروسافت-امکان-کنترل-داده-ها ویندوز ۱۰، جدیدترین سیستم عامل شرکت مایکروسافت، اطلاعات زیادی از روی کامپیوتر کاربر جمع‌آوری و به سرورهای رایانش ابری خود ارسال می‌کند. هدف از این کار، کمک به کاربر و سرعت بخشیدن به کارهای او در سرویس‌های مختلف مایکروسافت است. اما همه کاربران راضی به اشتراک گذاری اطلاعات خود با مایکروسافت نیستند. این شرکت هرچند در ویندوز۱۰ به حفظ حریم خصوصی کمک کرده و آن را بهبود بخشیده است،‌اما با اینحال به تجاوز به مرزهای حریم خصوصی با استفاده از ویندوز ۱۰ متهم شده است،‌ و اکنون تلاش می‌کند تا دوباره این اعتماد از دست رفته را بازسازی کند.به گزارش ایتنا از رایورز به نقل از انگجت، این شرکت، در حال راه‌اندازی یک داشبورد مبتنی بر وب برای حریم خصوصی است که به افراد این امکان را می‌دهد که اطلاعات سرویس‌های مایکروسافت را پایش، نظارت و کنترل کنند. با استفاده از این داشبورد، افراد می‌توانند تاریخچه جست‌وجوهای خود در بینگ (Bing)، اج (Edge) و فعالیت‌های خود را مشاهده و پاک کنند، و حتی اگر کاربران نگران کورتانا نوت بوک (Cortana Notebook) و مایکروسافت هلث (Microsoft Health) باشند، می‌توانند اطلاعات خود را برای خدمات آنها ویرایش نمایند.این شرکت در ضمن متعهد شده است که سازندگان به‌روزرسانی ویندوز ۱۰، از آغاز، حریم خصوصی بهتر و ایمن‌تری را برای کاربران به ارمغان آورند به‌گونه‌ای که وقتی افراد می‌خواهند این ویندوز را روی لپ‌تاپ یا رایانه شخصی خود نصب کنند، با روند جدید نصب و شفاف‌سازی‌های بهتری در زمینه حریم خصوصی مواجه شوند.همچنین این قابلیت برای تمامی رایانه‌ها قابل اجرا می‌باشد، چه رایانه‌هایی که قبلاً هم این ویندوز روی آنها نصب شده، و چه رایانه‌هایی که اولین بار است این ویندوز را روی آن نصب می‌کنند. مایکروسافت، گزینه‌های جمع‌آوری داده‌های تشخیصی خود را به دو بخش پایه‌ای و کامل تقسیم می‌کند و داده‌های کمتری را صرفاً در سطح پایه جمع‌آوری می‌نماید.اما سوال اینست که آیا این کار، تمام نگرانی‌های حوزۀ حریم خصوصی که از زمان انتشار ویندوز ۱۰ پدیدار شده است را مرتفع خواهد کرد؟ احتمالا پاسخ منفی خواهد بود. مایکروسافت به‌عنوان یک شرکت معتبر متعهد می‌شود که این کار، صرفاً اولین گام برای رفع این نگرانی‌هاست و البته کاربران در درازمدت، کنترل بیشتری روی اطلاعات خود خواهند داشت.البته این تصمیم، کاری نیست که فقط به نفع کاربران باشد و هیچ سودی برای مایکروسافت دربرنداشته باشد. مسلماً مایکروسافت و ویندوز ۱۰ هم از مزایای این کار بهره‌مند خواهند شد و به واسطه این کار اعتبار بیشتری نزد کاربران سراسر دنیا کسب خواهند کرد.  ]]> امنيت Sat, 14 Jan 2017 11:20:15 GMT http://itna.ir/fa/doc/news/47495/داشبورد-حریم-خصوصی-مایکروسافت-امکان-کنترل-داده-ها فهرست پرکاربردترین کلمات عبور سال 2016 اعلام شد http://itna.ir/fa/doc/news/47507/فهرست-پرکاربردترین-کلمات-عبور-سال-2016-اعلام همزمان با آغاز سال ۲۰۱۷ موسسه کیپر با بررسی ۱۰ میلیون کلمه عبور افشا شده در حملات هکری فهرست پرکاربردترین کلمات عبور سال ۲۰۱۶ را منتشر کرد.به گزارش ایتنا از فارس به نقل از دیجیتال ترندز، مطابق روال همه ساله پرکاربردترین کلمه عبور سال ۲۰۱۶ هم ۱۲۳۴۵۶ بوده است. علی‌رغم اینکه کلمه عبور مذکور به سادگی توسط هکرها قابل حدس زدن است، اما کاربران هنوز اصرار دارند از آن استفاده کنند و امنیت خود را به خطر بیندازند.از جمله دیگر کلمات عبور محبوب و البته نامطمئن در سال ۲۰۱۶ می‌توان به qwerty، 11111 و password اشاره کرد. شرکت کیپر ضمن هشدار در مورد تداوم استفاده از کلمات عبوری که به سادگی توسط هکرها قابل حدس زدن هستند به آنها هشدار داده که برای حفظ امنیت خود در کلمه عبور از ترکیبی از اعداد و حروف و دیگر کاراکترها استفاده کنند.این شرکت همچنین هشدار داده که کلمات عبور پرکاربرد عمدتا تنها شش کاراکتر دارند و این تعداد کاراکتر برای حفظ امنیت در برابر هکرها کافی نیست و کاربران باید از کلمات عبور بلندتری استفاده کنند. باید منتظر ماند و دید آیا این وضعیت در سال ۲۰۱۷ تغییری خواهد کرد یا خیر. ]]> امنيت Sat, 14 Jan 2017 06:36:56 GMT http://itna.ir/fa/doc/news/47507/فهرست-پرکاربردترین-کلمات-عبور-سال-2016-اعلام اتفاقات امنیتی که در سال ۲۰۱۶ رخ داد و پیش‌بینی‌هایی که برای سال ۲۰۱۷ می‌شود http://itna.ir/fa/doc/news/47459/اتفاقات-امنیتی-سال-۲۰۱۶-رخ-پیش-بینی-هایی-۲۰۱۷-می-شود به عنوان یک سنت همیشگی پایان هر سال کارشناسان امنیتی سایبری ما پیش‌بینی‌های خود را برای سال آینده منتشر می‌کنند. حال در این پست پیش‌بینی‌هایی که برای سال ۲۰۱۶ شده و به حقیقت پیوسته‌اند را خاطرنشان می‌شویم و البته اتفاقاتی که انتظار می‌رود در سال ۲۰۱۷ رخ دهد را ذکر خواهیم کرد.پیش‌بینی‌هایی که به واقعیت پیوسته استامنیت کاربرهمان‌طور که متخصصین امنیتی ما در سال گذشته پیش‌بینی کرده بودند، انواع گسترده‌ای از ‌‌باج‌افزارها در طول سال گسترش یافتند. به عنوان مثال، سال ۲۰۱۶ سالی بود که تهدیدات منفوری مانند پتیا و CryptXXX برای اولین بار ظاهر شدند. همانطور که پیش‌بینی شده بود یک قفل‌‌کننده برای ‌سیستم‌عامل مک در بهار ۲۰۱۶ ظاهر شد.به طور کلی در سال ۲۰۱۶، تعداد نمونه‌های ‌‌باج‌افزارها و حملات به طور قابل توجهی افزایش پیدا کرد. با این حال تنها کاری که توانستیم علیه آن‌ها آنجام دهیم مبارزه با آن‌ها بود. در سال ۲۰۱۶، پروژه قدرتمند No More Ransom به میان آمد. در این وب‌سایت تعداد بسیاری از رمزگشاهای رایگان و تولیدکنندگان امنیتی و سازمان‌های امنیتی گردهم آمده‌اند.ما برای سال ۲۰۱۶ باج خواهی را در مقیاسی بزرگ‌تر پیش‌بینی کرده بودیم. در واقع این موارد تعداد بسیار زیادی نبود اما تعداد اعتبار کاربرانی که افشا شد بیش از پیش بود. در سال ۲۰۱۶، دراپ‌باکس، توییتر، یاهو و بسیاری از سرویس‌های دیگر در معرض خطر قرار گرفتند. هک ماشین‌های هوشمند هم جزء پیش‌بینی‌های ما بود که در سال ۲۰۱۶ به آرامی شتاب گرفت. در این سال جیپ یکی از هوشمندترین ماشین‌ها دوباره هک شد.امنیت شرکت‌ها همانطور که ما پیش‌بینی کرده بودیم، در این سال بدافزارهای تخصصی و سفارشی شرکت‌های را به صورت کمتری مورد حمله قرار دادند. اما مجرمان به طور روزافزونی نرم‌افزارهای قانونی را به عنوان بخشی از کمپین بدافزارها به کار بردند.حملات گسترده بیشتر در بانک‌ها و سرویس‌های مالی رخ می‌داد . علاوه بر این در سال گذشته، مجرمان با استفاده از SWIFT به حملات خود می‌پرداختند و مبالغ هنگفتی را از این راه به جیب می‌زدند. این اتفاق مهم‌ترین رخدادی بود که در بانک مرکزی بنگلادش روی داد. این سرقت بزرگ حدود ۸۱ میلیون دلار برای دولت هزینه در بر داشت. چه آینده‌ای در انتظار سال ۲۰۱۷ است؟در مراسم #KLDetective کارشناسان بزرگ Alex Gostev و Sergey Golovanov 6 کلید اصلی امنیت را برای سال ۲۰۱۷ پیش بینی کردند:۱. حملات APT بیشتر در خفا انجام خواهند شد: کارشناسان امنیتی بر این باورند که تهدیدات مداوم پیشرفته (APT) کمتر خواهند شد زیراکه آن‌ها به تازگی سیاسی شده‌اند. اما اگر به طور مثال هکری از شهر۱ به شهر ۲ حمله کند اتفاق خیلی خاصی رخ نخواهد داد، اما اگر این حمله وابسته به دولت باشد و هکر زیر نظر دولت مشغول به کار شود چه اتفاقی رخ خواهد داد؟ این امر می‌تواند یک جنگ سایبری را به راه بیاندازد که شاید در ابتدا یک جنگ سایبری محسوب شود، اما در انتها به یک جنگ واقعی راه خواهد یافت.۲. نشت داده‌ها شایع تر خواهد شد. در سال ۲۰۱۶، فعالیت‌های هکرها در زمینه نشت داده‌ها زیاد بود. نشت و ریزش اطلاعات می‌تواند بحث بحث برانگیز باشد و رسوایی بزرگی محسوب شود. در سال ۲۰۱۷، به احتمال زیاد در زمینه انتخابات فرانسه و آلمان رسوایی بزرگی بوجود خواهد آمد.۳. بحث‌های داغ در مورد مسئل خصوصی ادامه خواهند داشت. داده‌های ما می‌تواند توسط هر شخصی جمع آوری شود، بهتر است امسال امنیتی فراتر از سال گذشته برای داده‌های شخصی خود در نظر گرفت.۴. کریپتوکارنسی۱‌ها افزایش خواهند یافت. چندی پیش تنها یک کریپتو کارنسی و بیت کوین وجود داشت، اما در حال حاضر حدود ۵۰ تا از آن‌ها وجود دارند. حتی بانک‌ها و دولت‌ها هم مجبورند کریپتوکارنسی‌ها را قبول کنند و بانک‌ها با توجه به توسعه بلاک چین به آن نیاز دارند، اما فناوری‌های جدید تهدیدات و آسیب پذیری‌های زیادی هم دارند. کریپتوکارنسی‌ها در سال ۲۰۱۷ خیلی بیشتر از سال ۲۰۱۶ مورد توجه مجرمان سایبری قرار خواهد گرفت.۵. هکرها حملات کوتاه مدت را انتخاب می‌کنند. حملات APT ممکن است تغییر کنند و در واقع تداوم خود را از دست بدهد. در سال ۲۰۱۷، به احتمال خیلی زیاد مجرمان سایبری انواع حملاتی را انتخاب خواهند کرد که بدافزارها سیستم را به صورت مداوم به خطر نیندازند.نویسندگان بدافزارها در حال حاضر با استفاده از PowerShell مایکروسافت، یک نرم افزار کاملا مشروع ایجاد می‌کنند که به ایجاد برنامه‌های کوچکی که در حافظه سیستم ماندگار می‌شوند و با ریبوت کردن حذف می‌شوند، کمک می‌کند. چه کسی به جز یک مجرم می‌تواند این کار را انجام دهد؟ البته که این کار به مجرم اجازه می‌دهد که داده‌ها را از یک سیستم آلوده بدون گذاشتن هیچ گونه ردپایی به سرقت ببرد.۶. حمله به خدمات مالی. همانطور که گفتیم، مجرمان در سال گذشته توانستند حمله‌ای موفق در شبکه‌های بانکی SWIFT داشته باشند. اما این لیست حملات تنها خدمات مالی SWIFT را مورد هدف قرار نمی دهد. در مبادلات سهام و صندوق‌های سرمایه گذاری هم امکان هدف گیری وجود دارد. متخصصان پیش بینی کرده‌اند که در سال ۲۰۱۷، بردار حمله به سمت انواع دیگری از شرکت‌های مالی تغییر خواهد کرد.منبع: کسپرسکی آنلاین ]]> امنيت Mon, 09 Jan 2017 12:41:57 GMT http://itna.ir/fa/doc/news/47459/اتفاقات-امنیتی-سال-۲۰۱۶-رخ-پیش-بینی-هایی-۲۰۱۷-می-شود