بله | کانال آپا دانشگاه صنعتی شریف
عکس پروفایل آپا دانشگاه صنعتی شریفآ

آپا دانشگاه صنعتی شریف

۱۵ عضو
thumbnail
undefined اضافه‌شدن ويژگی‌های جديدی به مرورگر Windows 10 توسط مايکروسافت
مایکروسافت در حال بهبودبخشیدن به ویژگی‌های Microsoft Edge است که این ویژگی‌ها از قبل در دیگر مرورگرهای شخص ثالث مانند Google Chrome که در حال حاضر محبوب‌ترین مرورگر است، وجود دارند. این ویژگی‌ها شامل اضافه‌کردن صفحه برگه‌ی جدیدی با گزینه‌های سفارشی‌سازی است که به کاربران اجازه می‌دهد یک URL را به عنوان صفحه برگه‌ی پیش‌فرض زمانی که بر روی آن کلیک می‌شود، تنظیم کنند. همچنین گزینه‌هایی برای نوار علایق (favorites bar) نیز وجود خواهد داشت. این نوار در حال حاضر تنها در صفحه‌ی شروع نمایش داده می‌شود و هنگامی که یک وب‌سایت باز می‌شود به طور خودکار پنهان می‌شود. اگرچه این گزینه‌ها در آخرین پیش‌نمایش Windows 10 Redstone 5 در دسترس هستند، اما قابل فعال‌سازی نیستند. قرار است Windows 10 Redstone 5 در فصل پاییز عرضه شود. انتظار می‌رود این بهبودها در ماه سپتامبر نهایی شده و انتشار عمومی در ماه اکتبر آغاز گردد.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://eitaa.com/SharifCerthttps://ble.im/SharifCerthttps://bpn.im/SharifCert

۱۰:۴۷

thumbnail
undefined رفع يک آسيب‌پذيری جدی در Microsoft Translator Hub توسط مايکروسافت
مایکروسافت یک آسیب‌پذیری جدی در Microsoft Translator Hub را برطرف ساخته است که اگر مورد سوءاستفاده قرار گیرد می‌تواند هر یک یا تمامی پروژه‌هایی را که این سرویس میزبان آن است و بالغ بر 13000 پروژه است را حذف نماید. در این آسیب‌پذیری علاوه بر دستکاری پارامتر “projectid” در یک درخواست HTTP که می‌تواند منجر به حذف پروژه شود، مهاجم می‌تواند از آسیب‌پذیری CSRF برای جعل هویت یک کاربر قانونی که وارد سیستم شده است، سوءاستفاده کند و فعالیت‌‌هایی را از طرف او انجام دهد. جهت انجام این حمله، مهاجم باید شماره‌ی ProjrctID قربانی واردشده در سیستم را بداند. با دانستن Project ID تنها لازم است مهاجم قربانی را فریب دهد بر روی URL ساختگی خاص که عملیات حذف را از طرف قربانی انجام می‌دهد، کلیک کند. به‌محض اینکه قربانی آن صفحه را بازدید کرد، درخواست حذف از مرورگر آن‌ها ارسال و پروژه حذف می‌شود.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۱۱:۱۲

thumbnail
undefined مخفی‌کردن بدافزار در تصاوير موجود در شبکه‌ی توزيع محتوای GoogleUserContent
محققان شرکت امنیت وب Sucuri اخیراً یک پویش توزیع بدافزار کشف کرده‌اند که در آن، شبکه‌ی توزیع محتوای "GoogleUserContent" برای میزبانی تصاویر مخرب مورد استفاده قرار گرفته است. هکرها کد مخرب را در زمینه‌های ابرداده‌ی تصاویر میزبانی‌شده در CDN رسمی گوگل (googleusercontent.com) مخفی می‌کنند، زیرا تصاویر، به‌ندرت برای بررسی بدافزار اسکن می‌شوند. نوع تصاویری که در این دامنه میزبانی می‌شود، معمولاً عکس‌هایی هستند که در سایت‌های "Blogger.com" و شبکه‌ی اجتماعی "Google+" آپلود شده‌اند.در این پویش کلاه‌برداران، تصویری را که در "googleusercontent.com" میزبانی می‌شود، استخراج و سپس کد موجود در زمینه‌ی "UserComment" ابرداده‌ی "EXIF" را اجرا می‌کنند. گوگل، ابزارهای بسیاری برای حذف محتوا دارد، اما روشی برای گزارش خرابی در تصاویر ارایه نداده است. محققان نمی‌توانند منبع آپلودشدن این تصایر مخرب را پیدا کنند زیرا نشانی‌های وب آن‌ها ناشناس هستند و فرمت یکسانی دارند. مدیران وب‌سایت‌ها می‌توانند با به‌روز ماندن با وصله‌های امنیتی، استفاده از کلمات عبور قوی و دیوار آتش و نظارت بر یکپارچگی فایل‌ها در کارگزارها، سطح حمله را در برابر این نوع تهدیدات به حداقل برسانند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۱۱:۲۷

thumbnail
undefined کشف دو آسيب‌‌پذيری در Apache OpenWhisk
محققان دو آسیب‌پذیری (CVE-2018-11757 و CVE-2018-11756) در بستر ابری بدون کارگزار Apache OpenWhisk از جمله IBM Cloud Functions کشف کرده‌اند که به مهاجمان اجازه می‌دهد کد دلخواه را بازنویسی و اجرا کنند. بستر متن‌باز Apache OpenWhisk برنامه‌هایی فراهم می‌آورد که می‌توانند برای ایجاد توابعی به عنوان مدیریت‌کننده‌ی ابری رویداد بومی به منظور اجرای خودکار توابع درون کانتینرهای زمان اجرا، استفاده شوند. این آسیب‌‌پذیری‌ها به مهاجم اجازه می‌دهند که تحت شرایطی خاص کد منبع تابعی که در یک کانتینر اجرا شده‌اند را بازنویسی کنند و بر اجرا‌های بعدی همان کانتینر تأثیر بگذارند؛ حتی اگر توسط کاربر دیگری انجام شده باشند.سوءاستفاده‌ی موفق از این آسیب‌‌پذیری‌ها می‌تواند منجر به نشت اطلاعات حساس کاربران مانند دستیابی به گذرواژه، تغییر و حذف اطلاعات، کاوش ارزهای رمز مبنا یا راه‌اندازی حملات انکار سرویس توزیعی گردد.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۷:۲۰

thumbnail
undefined نقص امنيتی جديد بلوتوث و امکان نظارت و کنترل ترافيک توسط هکرها
محققان امنیتی، یک آسیب‌پذیری (CVE-2018-5383) بسیار مهم کشف کردند که بر برخی از پیاده‌سازی‌های بلوتوث تأثیر می‌گذارد و می‌تواند به یک مهاجم ناشناس در نزدیکی دستگاه‌های هدف، اجازه‌ی ردیابی، نظارت یا دستکاری در ترافیک مبادله ‌شده، بدهد. این آسیب‌پذیری ویژگی‌های Secure Simple Pairing و LE Secure Connections را تحت تأثیر قرار می‌دهد و بر سیستم‌عامل یا درایوهای برخی از تولیدکنندگان عمده ازجمله اپل، اینتل، کوالکام و برادکام تأثیر می‌گذارد. یک مهاجم در همسایگی دستگاه می‌تواند یک حمله‌ی مرد میانی را راه‌اندازی کند، کلید رمزگذاری را بدست آورد و سپس‌ ترافیک انتقالی توسط دستگاه‌ها را نظارت و کنترل کند. برای موفقیت در حمله، یک دستگاه مهاجم باید در محدوده‌ی بی‌سیم دو دستگاه بلوتوث آسیب‌پذیری که در حال جفت‌شدن هستند، قرار گیرد دستگاه مهاجم می‌بایست کلید عمومی تبادل را با مسدودکردن هر انتقال، ارسال تصدیق به دستگاه فرستنده و سپس تزریق بسته‌های مخرب به دستگاه دریافت‌کننده در یک بازه‌ی زمانی کوتاه، پیگیری نماید. اگر تنها یک دستگاه آسیب‌پذیر وجود داشته باشد، حمله موفق‌آمیز نخواهد بود. اپل و اینتل وصله‌هایی برای این آسیب‌پذیری امنیتی منتشر کرده‌اند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۷:۲۴

thumbnail
undefined سوءاستفاده‌ی گسترده از نقص به‌تازگی وصله‌شده‌ی Oracle Weblogic
دو گروه از فعالان تهدید، سوءاستفاده از یک آسیب‌پذیری مهم در Oracle WebLogic که در اوایل ماه ژوئیه‌ی سال 2018 وصله شده است را آغاز کرده‌‌اند. این آسیب‌پذیری که به‌عنوان "CVE-2018-2893" ردیابی می‌شود و دارای نمره‌ی 8/9 از 10 در استاندارد CVSS است، به یک مهاجم غیرمجاز اجازه می‌دهد تا از راه دور و بدون دانستن گذرواژه، یک کارگزار WebLogic را کنترل کند. این آسیب‌پذیری که نسخه‌های 10.3.6.0، 12.1.3.0، 12.2.1.2 و 12.2.1.3 را تحت تأثیر قرار داده است، توسط اوراکل با به‌روزرسانی وصله‌ی حیاتی، در 18 ژوئیه رفع شد. اما در روزهای بعد چندین سوءاستفاده از آن منتشر شد که همچنان نیز ادامه دارد. به همین منظور به صاحبان کارگزارها توصیه می‌شود تا در اسرع وقت، به‌روزرسانی‌های حیاتی اوراکل که در ماه ژوئیه‌ی سال جاری منتشر شده است را اعمال کنند. مهاجمان از این نقص از طریق درگاه 7001 سوءاستفاده می‌کنند، بنابراین صاحبان وب‌سایت‌ها می‌توانند از دسترسی خارجی به این درگاه در داخل شبکه‌ی خود جلوگیری کنند، تا زمانی که وصله را اعمال کنند
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۷:۲۹

thumbnail
undefined نشان‌گذاری سايت‌هايی که از HTTP استفاده می‌کنند به عنوان “notsecure” توسط مرورگر کروم
گوگل از 24 ژوئیه، سایت‌هایی که از “HTTPS” استفاده نمی‌کنند را “notsecure” (ناامن) نشان‌گذاری کرده است. این شرکت از دو سال پیش اعلام کرده است هر سایتی که هنوز از HTTP رمزگذاری‌نشده برای ارایه‌ی محتویات خود در آخرین نسخه‌ی مرورگر کروم استفاده می‌کند را نشان‌گذاری خواهد کرد و از روز 24 ژوئیه سال 2018 شروع به انجام این کار کرد. هر سایتی که با قفل سبز یا پیام “Secure” (امن) در نوار آدرس مرورگر بارگذاری نشود، ناامن شناخته می‌شود. باتوجه به اطلاعات جمع‌آوری‌شده توسط متخصصان امنیتی، 100 وب‌سایت از 500 وب‌سایت برتر مانند BBC.com، DailyMail.co.uk و Fedex.com هنوز از HTTP ناامن استفاده می‌کنند. با این وجود HTTPS یک سپر طلایی برای امنیت وب نبوده و بدان معنی نیست که داده‌هایی که به یک سایت ارسال می‌شوند، مانند فایل‌ها، عکس‌ها یا پیام‌ها در امنیت کامل ذخیره شده‌اند و از هر نقص امنیتی ایمن هستند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۷:۳۲

thumbnail
undefined درب‌پشتی FELIXROOT
به تازگی گروه هک جدیدی کشف شده است که از آسیب‌پذیری‌های قدیمی نرم‌افزار مایکروسافت آفیس سوء استفاده می‌کند تا یک درب‌پشتی برای سیستم‌های ویندوزی به‌منظور جاسوسی و سرقت فایل‌ها ایجاد کند. این درب‌پشتی که FELIXROOT نام گرفته است، بااستفاده از حملات فیشینگ، کاربران را هدف حمله قرار می‌دهد. در این حمله، رایانامه‌ی فیشینگی حاوی سند جعلی “Seminar.rtf” به کاربر ارسال می‌شود. این سند از آسیب‌پذیری CVE-2017-0199 )که در آن به مهاجمان اجازه داده می‌شود یک اسکریپت Visual Basic حاوی دستورات PowerShell زمانی که کاربری یک سند حاوی سوءاستفاده‌ی تعبیه‌شده را باز می‌کند، دانلود و اجرا کند) برای دانلود مرحله‌ی دوم خرابکاری در رایانه‌ی قربانی، سوءاستفاده می‌کند. مرحله‌ی دوم خرابکاری نیز از آسیب‌پذیری CVE-2017-1188 (که به مهاجمان اجازه می‌دهد کد دلخواه را اجرا کنند و به‌طور بالقوه کنترل کل سیستم را در دست می‌گیرد) سوءاستفاده می‌کند و مهاجم را قادر می‌سازد کنترل کامل سیستم را در دست گیرد. از آنجایی که سوءاستفاده از این دو آسیب‌پذیری بسیار زیاد است، سازمان‌ها باید مطمئن شوند که در برابر این حملات حفاظت می‌شوند. در حال حاضر موتور FireEye Multi Vector Execution (MVX) قادر به شناسایی و انسداد این تهدید است. بنابراین بهترین راه برای مصون ماندن از حملات این کمپین، اطمینان از به‌روز بودن سیستم‌ها است
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۶:۵۴

thumbnail
undefined هک داده‌های کاربران Reddit
وب سایت محبوب Reddit اعلام کرده است که از نوعی نقص داده‌ای برخوردار است که مهاجمان با سوءاستفاده از این نقص به سیستم‌های آن حمله‌ کرده‌اند و داده‌های کاربران ثبت‌شده، از جمله رایانامه‌ها و گذرواژه‌های رمزنگاری‌شده را به سرقت برده‌اند. مهاجمان، حساب‌های کاربری کارمندان Reddit را بااستفاده از ارایه‌دهندگان سرویس‌های ابری و کد منبع هک کردند و Reddit یک روز بعد، این نقص را کشف کرد. این نقص به مهاجمان اجازه می‌دهد به نقاط دسترسی اولیه برای کد، دسترسی یابند و یک کپی کامل از نسخه‌ی پشتیبان پایگاه داده‌ی سال‌های 2005 تا 2007 را به سرقت ببرند. دو بخش اصلی که مهاجمان به آن دست یافتند عبارتند از :۱- کپی کامل از نسخه پشتیبان پایگاه داده‌ی قدیمی شامل داده‌های کاربران اولیه‌ی Reddit از زمان راه‌اندازی این سایت در سال 2005 تا ماه مه سال 2007 که Reddit به کاربرانی که تحت‌تأثیر این حمله قرار گرفتند پیامی ارسال کرد و گذرواژه‌ی حساب‌های کاربری که اعتبارنامه‌های آن‌ها هنوز معتبر است را مجدداً تنطیم نمود.۲- مجموعه‌ای از داده‌ها از 3 ژوئن تا 17 ژوئن سال 2018 که شامل سیاهه‌ها و پایگاه‌های داده‌ی مرتبط به خلاصه‌ی رایانامه‌های روزانه‌ای است که Reddit به کابران ارسال می‌کند. این داده‌ها شامل نام‌های کاربری و آدرس‌های رایانامه‌ی مربوط به آن حساب‌های کابری است.در آخر به تمامی کاربران Reddit توصیه شده است از یک گذرواژه‌ی منحصربه‌فرد قوی استفاده کنند، احراز هویت دوعاملی را فعال سازند (مبتنی بر SMS نباشد) و مراقب کلاهبرداران و پیام‌های فیشینگ باشند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۱۱:۲۰

thumbnail
undefined افزايش درآمد باج‌افزار SamSam به 6 ميليون دلار
تحقیقات جدید توسط محققان Sophos نشان داد که باج‌افزار SamSam تقریباً 6 میلیون دلار از ماه دسامبر سال 2015 تاکنون، از قربانیان خود اخاذی کرده است. محققان در مجموع، 157 آدرس منحصر به‌فرد برای دریافت باج و 89 آدرس که برای یادداشت‌های دریافت باج و فایل‌های نمونه، مورد استفاده قرار گرفتند، شناسایی کردند. آنچه SamSam را از دیگر باج‌افزار‌ها متمایز می‌سازد، عدم توزیع آن از طریق برنامه‌های نامشخص ازجمله پویش‌های هرزنامه است؛ مهاجم در این باج‌افزار، هدف‌های بالقوه را انتخاب و سیستم را به صورت دستی آلوده می‌کند. مهاجم این باج‌افزار، ابتدا RDP را بر روی یک سیستم هدف قرار می‌دهد و سپس تلاش می‌کند تا باج‌افزار SamSam را در سراسر شبکه و با سوءاستفاده از آسیب‌پذیری‌ها، در سایر سیستم‌ها اجرا کند. SamSam بر خلاف دیگر باج‌افزارهای شناخته‌شده مانند WannaCry و NotPetya شامل هیچ‌گونه ویژگی کرم‌مانند و ویروسی برای گسترش خود نیست. در عوض این باج‌افزار، به یک مهاجم انسانی برای گسترش خود متکی است. پس از آلوده‌کردن کل شبکه، این باج‌افزار داده‌های سیستم را رمزگذاری می‌کند و برای ارایه‌ی کلیدهای رمزگشایی، تقاضای پرداخت باج به‌صورت بیت‌کوین می‌کند. برای محافظت در برابر این تهدید، به کاربران و سازمان‌ها توصیه شده است که پشتیبان‌گیری منظم را انجام دهند، احراز هویت چند عاملی را محدود کنند، دسترسی به RDP (بر روی درگاه 3389) را محدود کنند و همیشه سیستم‌ها و نرم‌افزارها را به‌روز نگه دارند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۱۱:۲۵

thumbnail
undefined آلوده‌بودن صدها برنامه‌ی اندرويدی فروشگاه Google Paly به بدافزارهای ويندوزی
گوگل 145 برنامه‌ی کاربردی را از فروشگاه Google Paly خود حذف کرده‌ است، زیرا محققان Palo Alto Networks کشف کردند که این برنامه‌ها آلوده به بدافزارهای ویندوزی هستند. اکثر این بدافزارها بیش از شش ماه است که در Google Play قرار دارند و برخی از آن‌ها بیش از 1000 بار دانلود شده‌‌اند و دارای رتبه‌ای با 4 ستاره هستند. این فایل‌های APK تهدیدی برای دستگاه‌های اندرویدی به شمار نمی‌آیند، زیرا کد مخرب آن‌ها برای اجرا نیاز به سیستم ویندوزی دارد؛ اما چنین آلودگی‌هایی، تهدیدی برای کل زنجیره‌ی تأمین نرم‌افزار هستند، زیرا دری برای حملات گسترده‌تری مانند بدافزار KeRanger و NotPetya باز می‌کنند. این فایل‌های آلوده نشان‌دهنده‌ی آن هستند که ماشین‌هایی که برنامه‌سازان استفاده می‌کنند دارای آلودگی‌های جدی هستند.در میان تمامی برنامه‌های مخربی که از Google Play حذف شده‌اند، یک فایل مخرب PE مشترک وجود دارد که تقریباً تمامی برنامه‌های اندرویدی را آلوده ساخته است و فعالیت مخرب این فایل PE، keylogging است که می تواند منجر به سرقت اطلاعات حساسی همچون شماره‌ی کارت اعتباری، شماره امنیت اجتماعی و گذرواژه‌ها گردد.محیط ساخت و توسعه‌ی یک نرم‌افزار یکی از بخش‌های مهم چرخه‌ی توسعه‌ی آن نرم‌افزار است بنابراین برنامه‌سازان، همیشه باید ابتدا آن را امن سازند. در غیر اینصورت، دیگر اقدامات امنیتی می‌تواند بیهوده باشد
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۶:۱۰

thumbnail
undefined آسيب‌پذيری سايت‌های دروپال به‌علت نقص موجود در Symfony
سیستم مدیریت محتوای محبوب دروپال، یک نسخه‌ی جدید از نرم‌افزار خود را منتشر کرده است تا آسیب‌پذیری‌های امنیتی که می‌تواند به یک مهاجم از راه دور، اجازه‌ی دسترسی به وب‌سایت‌های آسیب‌دیده را بدهد، از بین ببرد. این آسیب‌پذیری در مؤلفه‌ی یک کتابخانه‌ی شخص ثالث به نام مؤلفه‌ی "Symfony HttpFoundation" قرار دارد که در Drupal Core مورد استفاده قرار می‌گیرد و برروی نسخه‌های 8 دروپال، پیش از 8.5.6 تأثیر می‌گذارد. علاوه‌بر Symfony تیم دروپال دریافت که آسیب‌پذیری مشابهی در کتابخانه‌های "Zend Feed" و "Diactoros" موجود در Drupal Core وجود دارد و آن‌ها را «آسیب‌پذیری بازنویسی URL» نامیده‌ است.به کاربران توصیه می‌شود تا قبل از اینکه هکرها از نقص جدیدی برای کنترل وب‌سایت استفاده کنند، سایت خود را در اسرع وقت به‌روز کنند
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۶:۱۶

thumbnail
undefined️بازگشت بدافزارهای ارزش افزوده-فال تاروتundefined
undefinedمتاسفانه با اینکه مدتی انتشار بدافزارهای عضو کننده در سرویس های ارزش افزوده متوقف شده بودند، مجددا شاهد این بدافزارها هستیم.
undefinedاین بدافزار پس از نصب، اپراتور تلفن همراه شما را تشخیص داده و براساس آن به شما پیشنهاد عضویت در سرویس "پرشتاب" ایرانسل و "آسمان" همراه اول را میدهد.
undefinedبا زدن دکمه موافقت، کد تایید از طریق پیامک به کاربر ارسال میشود، اما از آنجا که برنامه مجوز دسترسی به پیامک ها را دارد، کد تایید را از پیامک استخراج کرده و در برنامه وارد میکند. علاوه بر این، خودش نیز در پیامکی، کد تایید را ارسال مینماید (به نظر میرسد بر اساس این پیامک سرویس فعال نمیشود).
undefinedدر پایان نیز از آدرس http://174.138.49.188/apk/faal.apkبرنامه فال دانلود میشود. این برنامه به صورت رایگان در کافه بازار نیز وجود دارد.
undefined️چرا برای استفاده از یک برنامه رایگان، کاربر باید در سرویس های ارزش افزوده عضو شود و روزانه 500 تومان پرداخت نمایدundefined
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۹:۴۷

thumbnail
undefined آسيب‌پذيری جديد هسته لينوکس و ماشين‌های FreeBSD
نسخه‌های 4.9 و بالاتر هسته‌ی لینوکس و نسخه‌های FreeBSD تحت‌تأثیر آسیب‌پذیری‌های جدیدی قرار گرفته‌اند که سوءاستفاده از آن‌ها منجر به حملات منع سرویس (DDoS) می‌شود. در یکی از این آسیب‌پذیری‌ها که SegmentSmack نام گرفته و شدت «بالا» رتبه‌بندی شده است، مهاجم راه‌دور می‌تواند توابع tcp_collapse_ofo_queue() و tcp_prune_ofo_queue() را برای هر بسته‌ی ورودی فراخوانی کند. این امر می‌تواند منجر به اشباع پردازنده و در نتیجه منع سرویس سیستمی با پهنای باند نسبتاً کوچک ترافیک شبکه‌ی ورودی شود. این آسیب‌پذیری، ده‌ها عرضه‌کننده‌ی بزرگ، از جمله Amazon، Apple، BlackBerry، Sisco، Dell، Google، HP، IBM، Lenovoمایکروسافت را تحت‌تأثیر قرار داده است.در آسیب‌پذیری دیگر نسخه‌های پشتیبان ماشین‌های FreeBSD (11، 11.1، 11.2، 10 و 10.4) تحت‌تأثیر قرار گرفته است.در هر دو آسیب‌پذیری فوق، مهاجم می‌تواند با ارسال بسته‌های ساختگی درون نشست‌های TCP در حال جریان، منجر به حملات منع سرویس شود. یک تفاوت کلیدی بین این دو آسیب‌پذیری وجود دارد. آسیب‌پذیری SegmentSmack تنها زمانی کار می‌کند که مهاجم یک ارتباط TCP دوطرفه به هدف ایجاد کند. بنابراین اشکال FreeBSD راحت‌تر قابل سوءاستفاده است.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۱۱:۴۶

thumbnail
undefinedبدافزاری تحت عناوین مختلف "بازی مومو" و "دارک نایت" درحال انتشار است. این بدافزار برخی اطلاعات کاربر را ارسال و دستورات مختلفی را روی موبایل قربانی اجرا میکند.
undefinedاطلاعات بیشتر درundefinedundefined

۲۱:۳۰

undefined️بررسی بدافزار "بازی مومو"undefined
undefinedبازی مومو، یک بازی یا چالش همانند نهنگ آبی است، که کلاهبرداران از اسم آن برای انتشار بدافزار در تلگرام استفاده کرده اند.
undefinedفایل منتشر شده درواقع یک بدافزار است که پس از نصب، صفحه ای خالی به قربانی نشان میدهد و سپس با بسته شدن صفحه، آیکون برنامه را مخفی میکند. برخلاف تصور قربانی، برنامه حذف نمیشود بلکه در پس زمینه اقدامات مختلفی انجام میدهد.
undefinedاین بدافزار مدل، مارک، شناسه اندروید، نوع اپراتور و... را در سایت http://iran-notification.comثبت کرده و با این کار، قربانی را در سایت ثبت نام میکند.
undefinedپس از آن مهاجم میتواند دستورات زیر را روی موبایل قربانی اجرا کند:undefinedباز کردن یک دیالوگ و نمایش لینک تبلیغات در آنundefinedنمایش لینک دانلود یک برنامه به کاربر در قالب یک دیالوگundefinedدانلود و نصب یک برنامه از لینک دریافتی روی گوشی کاربرundefinedباز کردن یک کانال تلگرامیundefinedباز کردن یک لینک اینستاگرامیundefinedباز کردن یک لینک در مرورگرundefinedارسال پیامک به شماره موجود در پیام دریافتی (با رضایت کاربر)undefinedشنود پیامک ها و تشخیص پیامک هایی که در آنها "کد فعالسازی سرویس ارزش افزوده" وجود دارد. با این کار میتواند به سادگی کد را استخراج کرده و کاربر را عضو سرویس ارزش افزوده نماید.
undefinedاگر قربانی این بدافزار شده اید، به لیست برنامه های نصب شده مراجعه کرده و از آنجا اقدام به حذف بدافزار نمایید.https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۲۱:۳۱

thumbnail
undefinedآیا با مجوزهای خطرناک برنامه های اندرویدی آشنا هستیدundefined
undefined️شاید فکر کنید که مجوز دسترسی به پیامک یا دوربین، خطرناک‌ترین مجوزهایی هستند که یک برنامه میتواند از کاربر درخواست کند.
undefinedاما خطرناک‌تر از این مجوزها، مجوز "نمایش روی برنامه های دیگر" یا SYSTEM_ALERT_WINDOW و یا به عبارت دیگر Draw over other appsاست.
undefinedمجوزی که شاید تا کنون اسم آن را هم نشنیده باشید. undefined
undefinedبرنامه با داشتن این مجوز این قابلیت را پیدا میکند که هر محتوایی را روی برنامه‌های دیگر گوشی نشان دهد.
undefined️این قابلیت کاربردهای زیادی دارد،undefined مثلا در برنامه ای پیام رسان، وقتی پیامی دریافت می‌کنید و در حال کار کردن با برنامه دیگری هستید، یک اعلان بالای صفحه نشان داده میشود که از شخصی پیامی دریافت کردید.
undefined️اما بدافزارها از این مجوز سواستفاده های مختلفی میکنند:
undefinedبه عنوان مثال پنجره ای به اندازه کل صفحه ایجاد کرده و مانع دسترسی شما به صفحه اصلی دستگاه میشوند (باج افزارها).
undefinedصفحه ای جعلی روی تنظیمات دستگاه نشان میدهند و بدون اینکه کاربر متوجه شود، تنظیمات را تغییر میدهند (افزایش مجوزهای دسترسی).
undefinedمرورگری باز کرده و روی آن صفحه جعلی دیگری ن

۱۵:۳۵

‍ ‍ undefined️نحوه شناسایی بدافزارهای دارای مجوز "نمایش روی برنامه های دیگر"undefined
undefinedبرای جلوگیری از قربانی شدن توسط بدافزارهای دارای این مجوز لازم است به قسمت تنظیمات undefined برنامه ها undefined آیکون چرخ دنده undefined مجوزهای خاص undefined "نمایش روی برنامه های دیگر" رفته و یا در نسخه های قدیمیتر اندروید، مجوز تک تک برنامه ها را مشاهده، و وجود این دسترسی را بررسی کنید. (تنظیمات در ویدئو پایین قابل مشاهده است)
undefinedلازم به ذکر است که برخی برنامه ها مانند آنتی ویروس ها به این مجوز نیاز داشته و به درستی از آن استفاده میکنند.
undefined️اگر برنامه ای این مجوز را داشت و برنامه غیرقابل اعتمادی بود، حتما برنامه را حذف نمایید.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۱۵:۳۸

thumbnail
undefinedهشدار:هنگام انجام پرداخت بانکی حتما فیلترشکن خود را خاموش کنید.
undefined صفحات جعلی بانکی فیلتر شده، مجددا با استفاده از فیلترشکن باز میشوند و فرد را قربانی میکنند.

۲۰:۰۳

undefined️شاید بارها از آدرس ایمیل خود برای ورود به سایت ها و سرویس های مختلف استفاده کرده باشید. درصورت مورد حمله قرار گرفتن این سایت ها، ممکن است حساب کاربری شما نیز فاش شود و اطلاعاتتان در دست سواستفاده گران قرار گیرد.
undefinedاگر میخواهید بدانید ایمیل شما جزو ایمیل های لو رفته بوده است، میتوانید به آدرس https://haveibeenpwned.com/مراجعه کرده و آدرس ایمیل خود را در آن وارد کنید.
undefined️اگر میخواهید بدانید گذرواژه شما جزو گذرواژه های تاکنون فاش شده قرار دارد نیز، میتوانید به آدرسhttps://haveibeenpwned.com/Passwordsمراجعه کرده و گذرواژه های مورد استفاده خود را در آن وارد کرده و امنیت آنها را بررسی کنید.
undefinedیک نکته مهم: هرگز از سایت های تولید کننده گذرواژه استفاده نکنید. این سایت ها میتوانند به سادگی پایگاه داده های خود را به فروش رسانده و امنیت شما را به خطر بیندازند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert

۲۱:۵۰