چگونه Malware دوربین‌های امنیتی را شناسایی و حذف کنیم؟

مجرمان سایبری در یافتن راه هایی برای قربانی کردن کاربران کاملا خلاق هستند. در حال حاضر یک آرشیو گیج کننده از روش های حمله است که هکرها می توانند برای بهره برداری از دستگاه های IoT مانند دوربین ها، DVR ها و مانیتورهای کودک استفاده کنند تا به امنیت و حریم خصوصی آسیب برسانند.

 

یک روش که ممکن است در سال های اخیر تحت رادار قرار داشته باشد، اما حتی به کاربران عادی همچنان یک تهدید نگرانکننده است. رایانه های شخصی و دستگاه های تلفن همراه که با دوربین های وب و میکروفون مجهز شده اند می توانند با نرم افزارهای مخرب آلوده شوند که مهاجمین را قادر به ربودن و فریب خوراک های ویدیویی و صوتی می کند. (برای اطلاعات بیشتر در مورد این تهدید، توجه کنید! مراقب باشید دستگاه شما جاسوسی بر شما نیست.)

هکرها می توانند این وسایل جانبی را از راه دور به نوبه خود برای ضبط یا حتی جریان هر آنچه که می توانند ضبط کنند، از جمله لحظات شخصی و مکالمات شخصی کاربران. آنها همچنین می توانند از این ضبط ها برای اخراج از کاربران استفاده کنند، با استفاده از تهدید ضبط صدای شرم آور برای دریافت قربانیان برای پذیرش خواسته های آنها.
در سال 2013، یک هکر آمریکایی از بیش از صد زن برای کم کردن مصالحه استفاده کرد. او در نهایت گرفتار شد و به یک زندان 18 ماهه محکوم شد، اما این مورد نشان می دهد که چگونه یک مهاجم ممکن است با استفاده از نرم افزارهای مخرب قربانی بسیاری از کاربران شود.

با توجه به در دسترس بودن گسترده تروجان مهاجم که قادر به استفاده از وسایل جانبی محاسباتی است، تهدید همچنان وجود دارد.

با توجه به راه حل ضد ویروس و حفظ حریم خصوصی reason Cybersecurity، هکرها به راحتی می توانند ابزار دسترسی از راه دور را در وب سایتی برای 40 دلار خریداری کنند.

به همین دلیل CTO Andrew Newman به اشتراک می گذارد: «دستگاه های ما به ما کمک می کنند که به اینترنت متصل شوند و قابل مشاهده باشند، اما آنها همچنین می توانند خطرات امنیتی باشند. متأسفانه، هکرها به راحتی به دستگاه هایی مانند وب کم ها حمله کرده و به حریم خصوصی ما حمله می کنند. به همین دلیل است که راه حل های امنیتی باید از ویژگی های ضد ویروس معمولی حفاظت از حریم خصوصی داشته باشند. "

اگر در مورد camfecting نگران هستید، در اینجا این است که چگونه می توانید از نرم افزارهای مخرب دوربین استفاده کنید و آنها را از رایانه خود حذف کنید.

بررسی عفونت
هکرها در مخفی کردن و مخفی کردن بدافزارهایی که در رایانه کار می کنند بسیار هوشمندانه عمل می کنند. تروجان می تواند فایل ها و نام های فرآیند را تغییر دهد، و برای اسکن دستی برای شناسایی آنها سخت است. اکثر کاربران حتی نمی دانند که قبلا هک شده اند.

خوشبختانه، راه هایی برای تشخیص اینکه کامپیوتر شما کشته شده است وجود دارد. برخی از علائم رایج نرم افزارهای مخرب که وبکم ها را هدف قرار می دهند عبارتند از:

چراغ دوربین روشن نمی شود. شما ممکن است متوجه شوید که چراغ نشانگر وب کم شما هنگام برقراری تماس ویدئویی از برنامه های پیام رسانی مانند Skype یا Viber روشن خواهد شد. اگر متوجه شوید که نور دوربین شما روشن نیست، زمانی که هیچ کدام از این برنامه های کاربردی وب کم معتبر در حال اجرا نیستند، احتمال دارد شخص دیگری به آن دسترسی پیدا کند.

ترافیک غیر معمولی ویندوز Task Manager به سرعت می تواند به شما نشان دهد کدام برنامه ها به شبکه دسترسی دارند. در مثال زیر، Viber در حال استفاده از پهنای باند در حالی که جریان ویدئو در طول تماس است. مدیر وظیفه همچنین به شما اجازه می دهد تا به سرعت به بررسی سایر فرآیندهای فعال که در حال حاضر از منابع محاسباتی استفاده می کنند را بررسی کنید. از فرآیندهای غیرمعمول استفاده کنید که برای بررسی شما از شبکه استفاده می کنند.

اطلاعیه ها از نظارت فعال راه حل های امنیتی مدرن ارائه ویژگی های برتر مانند حفاظت از وب کم. به عنوان مثال، بهعنوان مثال، بهعنوان مثال، فورا به کاربران اطلاع میدهد اگر یک برنامه در حال تلاش برای دسترسی به وب کمها و میکروفونها یا فعال کردن آنها باشد. این نظارت بر زمان واقعی و فعال کاربران را قادر می سازد بلافاصله بلافاصله مطلع شوند، بنابراین می توانند فعالیت های مشکوک وب کم را متوقف کنند.

تروجان اسکن نتایج. شما می توانید برنامه های ضد تروجان مانند دزدگیر امنیتی را اجرا کنید تا بیشتر بدانید که از نرم افزارهای مخربی استفاده کنید. اکثر راه حلها ابزارهای دسترسی از راه دور محبوب مانند Blackshades را شناسایی می کنند. راه حل ضد تروجان شما باید قادر به بررسی حافظه، فرایندهای راه اندازی، فایل های سیستم، کش کش مرورگر و پلاگین ها و نصب برنامه ها برای حضور فرآیندهای مخرب باشد.

حذف تروجان
اگر تا به حال احساس می کنید که وب کم شما ممکن است در معرض خطر باشد، اقدامات لازم را برای رفع این مشکل انجام دهید. به محض اینکه آنها پیدا شوند، مهم است که تهدیدات را به راحتی حذف کنید. در حالی که چیزها را مرتب می کنید، می توانید نوار را روی وب کم خود قرار دهید.

برنامه های ضد ویروس خوب نه تنها تهدیدات را شناسایی می کنند، بلکه می توانند آنها را از سیستم شما غیرفعال و حذف نمایند. اکثر برنامه های کاربردی در مورد چگونگی تهدید کشف شده دو گزینه ارائه می دهند:

قرنطینه فایل های مشکوک به یک فضای جداگانه منتقل می شوند که در آن آنها مجاز به اجرای سایر فرایندها نیستند و یا به طور موثر جلوگیری از ایجاد هرگونه آسیب بیشتر می کنند. موارد نادر زمانی وجود دارد که حتی برنامه های قانونی را می توان به عنوان مخرب پرچم گذاری کرد. این ها به عنوان مثبت کاذب شناخته می شوند. قرار دادن تهدیدهای کشف شده در قرنطینه، فرصتی برای بررسی و بازگرداندن فایل ها را در صورتی که برنامه های کاربردی معتبر و فایل های سیستم را داشته باشند، به شما می دهد.

حذف کردن برنامه به طور امن فرآیندهای مخرب را خاتمه می دهد و فایل ها را به طور کامل از کامپیوتر به همراه نرم افزارهای مخرب حذف می کند.

جلوگیری از حملات
Camfecting یک تهدید نیست که هر کسی باید به آرامی آن را انجام دهد. اکنون مهاجمین معمولا از ابزارهای خودکار برای کمک به آنها به عنوان سیستم های بسیاری که ممکن است به خطر می اندازند استفاده می کنند. اگر شما نمیخواهید زندگی خصوصی و اطلاعاتی را که برای جهان مشاهده میکنید ریسک کنید، باید تلاش کنید تا از استفاده رایانه ایمن و امن استفاده کنید.

نیومن توصیه می کند، "همانطور که در بیشتر موارد، پیشگیری همیشه بهتر از درمان است. اسکنرهای مخرب معمولی واقعیت های محاسبات مدرن را کاملا از بین نمی برند. این امر به سرمایه گذاری در یک راه حل جامع امنیتی کمک می کند که علاوه بر حفاظت در برابر نرم افزارهای مخرب در زمان واقعی محافظت از ارتباطات و فعالیت های مرور شما نیز می شود. »(حفاظت از دستگاه های IoT خود از مصالحه ضروری است. در 6 نکته برای حفاظت از دستگاه IoT .)

با دانستن اینکه دوربین دوربین شما همیشه امن است، می توانید اطمینان حاصل کنید که هیچ اطلاعات محرمانه در مورد شما برای خفه کردن یا خجالت زدن شما وجود ندارد.

چه زبان برنامه‌نویسی را باید ابتدا یاد بگیریم؟

بگذارید بگوییم شما دانشجوی CS هستید یا فقط کسی که علاقه مند به شکستن توسعه نرم افزار است. چه باید اول زبان برنامه نویسی خود را انتخاب کنید؟

بر طبق یک مطالعه جدید توسط Codementor، شما قطعا نباید یک تئوری را انتخاب کنید: Elm، CoffeeScript، Erlang و Lua به عنوان "زبان بدترین" زبان برنامه نویسی برای یادگیری در سال 2019 بر اساس عوامل رشد و بازار کار احتمالی .

در پنجم، آن را Perl نامیده است، زبان قدیمی تر و تا حدودی محبوب - اگر چه یکی نیز مسلما گذشته از آن است. پرل برای ساختن صفحات محبوب از گذشته مانند Slashdot از برخی از توسعه دهندگان بعنوان "اره برقی" استفاده می کند، اگر چه بسیاری از طرفداران تکنولوژی برای استفاده از تقریبا هر زبان برنامه نویسی دیگر در جای خود استدلال می کنند.

"رشد پرل در حال حاضر در حال کاهش است،" Codementor اصرار داشت در وبلاگ ارسال رتبه بندی همراه است. "در حالی که مسیر آن از سال 2013 تا 2018 کاملا مسطح بود، جستجوهای Perl بین سالهای 2018 و 2019 کاهش پیدا کرد. مانند C # که در همان زمان منتشر شد، حجم جستجو در Perl در سال گذشته کاهش یافت."

اما در اینجا چیزی است: دانش آموز معمولی CS یا برنامه نویس تازه کار تقریبا قطعا با زبان کوچکتر مانند Elm یا CoffeeScript شروع نمی شود؛ آنها به سوی یک زبان محبوب مانند جاوا اسکریپت، پایتون یا جاوا حرکت می کنند. در عین حال، مدرسان CS در مورد معرفی دانش آموزان به زبان هایی هستند که در واقع قدرت های بزرگ وب، زیرساخت های سازمانی و دستگاه های مصرفی محبوب را دارند.

هنگامی که دانش آموزان شروع به تخصص می کنند، می توانند بر روی زبان ها با استفاده از موارد باریک تمرکز کنند، مانند Kotlin برای توسعه برنامه اندروید. یا اگر شما یک دانشمند یا تحلیلگر اطلاعات هستید، احتمالا می خواهید یاد بگیرید (یا حداقل با آن آشنا شوید) R، که تبدیل به یک زبان برای آمار و تجزیه و تحلیل شده است؛ این علاوه بر پایتون است که همچنین به عنوان زبان انتخابی برای بسیاری از داده ها مورد استفاده قرار می گیرد.

اگر می خواهید به جایی که مشاغل را می گیرید، زبان های "بزرگ" را در نظر بگیرید؛ نگران نباشید در مورد آنهایی که کوچکتر هستند، تا زمانی که متوجه باشید که اصولی ندارید.

اینترنت اکسپلورر در حالت بدون استفاده هم خطرناک است

محقق امنیتی John Page هشدار می دهد که اینترنت اکسپلورر مایکروسافت دارای نقص امنیتی بحرانی است که اجازه می دهد هکرها به شما جاسوسی کنند و اطلاعات شخصی شما را از کامپیوتر شما سرقت کنند. این اخطار ممکن است برای شما ناظر به نظر بیفتد، زیرا اینترنت اکسپلورر رسما در سال 2015 قطع شده است. این در حال حاضر یک مرورگر وب قدیمی است که فقط در حدود 7 درصد از کاربران ویندوز استفاده می کند. اما اگر سهم بازار کل ویندوز 7 و ویندوز 10 را در نظر بگیریم، مرورگر وب قدیمی برای بیش از 1 میلیارد کامپیوتر نصب شده است. چرا این موضوع مهم است؟ از آنجا که نقصی که کشف شده است می تواند مورد سوء استفاده قرار گیرد، حتی اگر هرگز به طور عمدی از اینترنت اکسپلورر استفاده نکنید. بله این عکس 4 ژوئن 2012 نشان می دهد که آرم مایکروسافت اینترنت اکسپلورر بر روی یک صفحه نمایش در طول جلسه مطبوعاتی مایکروسافت ایکس باکس E3 در لس آنجلس نشان داده شده است. عکس عکاسی: مطبوعاتی مرتبط این عکس 4 ژوئن 2012 نشان می دهد که آرم مایکروسافت اینترنت اکسپلورر بر روی یک صفحه نمایش در طول جلسه مطبوعاتی مایکروسافت ایکس باکس E3 در لس آنجلس نشان داده شده است. عکس عکاسی: مطبوعاتی مرتبط همانطور که در صفحه توضیح داده شده است (از طریق ZDNet) آسیب پذیری به یک پسوند فایل معروف به .MHT میپردازد که یک فرمت است که توسط اینترنت اکسپلورر برای مدیریت صفحات وب ذخیره شده استفاده می شود. اگر شما برای راه اندازی اینترنت اکسپلورر و ذخیره یک صفحه وب، این یکی از پسوندهای فایل است که می تواند مورد استفاده قرار گیرد. و اگر کسی به شما یک فایل مخرب MHT ارسال کند (شاید به عنوان یک لینک دانلود یا پیوست ایمیل باشد)، اینترنت اکسپلورر به عنوان برنامه پیشفرض برای باز کردن آن خواهد بود. با توجه به صفحه، هنگامی که یک کاربر این فایل malicious .MHT را باز کند، نقص خاصی در کد متکی به کاربر است که اول ابتدا برخی از اعمال کلید را صادر کند، مانند CTRL + K (برای تکراری یک برگه) یا دستورات مختلف چاپ. در آن لحظه یک مهاجم خارجی می تواند فایل های محلی را فریب دهد و شناسایی از راه دور را انجام دهد. این در حال حاضر به نظر می رسد ترسناک، اما پس از آن صفحه می گوید که فراخوانی جاوا اسکریپت درون فایل (مانند فراخوانی پیشنمایش پیش نمایش) می تواند این کار را به صورت خودکار و بدون تعامل کاربر انجام دهد. و اگر این کافی نیست، صفحه این بمب را از بین می برد: "به طور معمول هنگام ایجاد اشیاء اکتیو ایکس [...] کاربران یک نوار هشدار امنیتی در IE دریافت می کنند و از فعال شدن محتوای مسدود شده جلوگیری می کنند. با این حال، هنگام باز کردن یک فایل خاص MHT با استفاده از برچسب های نشانه گذاری مخرب، کاربر دریافت خواهد کرد هیچگونه محتوای فعال یا هشدار امنیتی وجود ندارد. "

 

دزدی پسورد کاربران اینستاگرام توسط هکرها

همیشه چیزی در Instagram وجود دارد که ویروسی است، این زیبایی این پلتفرم به اشتراک گذاری اجتماعی خاص است. متاسفانه، آخرین تجسم Instagram ویروسی است و سالمتر است. لیست تند و زننده در واقع یک استاد اعتبار ورودی است.

فهرست تند و زننده چیست؟

به نظر می رسد پدیدۀ لیست تند و زننده در اوایل این هفته آغاز شده است. اولین بار به نظر من وقتی یک کاربر Reddit پرسید آیا کسی با مشکلی در فهرست Instagram The Tasty List خواسته است، به من اطلاع داده شود. "من دیروز به Instagram وارد شدم و از خواهر من دیمن داشتم. گفتم من در نوعی لیست تند و زننده بودم" کاربر Reddit به نام molecularwolf توضیح داد، ادامه داد: "خب من فقط بیدار شدم و من نوعی از از آن است بنابراین من روی آن کلیک کردم زیرا من کنجکاو بودم و سپس متوجه شدم که احتمالا یک ویروس بود، اما خیلی دیر شده بود، قبلا کلیک کرده بودم. "

کلاهبرداری با استفاده از حسابهای آسیب دیده برای ارسال پیام به طرفداران انجام می شود که شوک آنها را در فهرست تند و زننده Instagram نشان می دهد. شما می توانید نمونه هایی از فرمت پیام های لیست تند و زننده را در Bleeping Computer پیدا کنید، اما معمولا با چیزی مانند "OMG your (sic) واقع در اینجا در شماره 38" یا "WOW. Your (sic) در اینجا! رتبه 100". پیام ها همه شامل یک لینک به لیست تند و زننده کامل و توضیح اینکه چرا کاربر بر روی آن است. این صفحه ورود به صفحه Instagram به نظر میرسد اما جعلی است.

بعد چه اتفاقی می افتد؟

اگر شما نتوانستید مشخص کنید که نشانی اینترنتی صفحه ورود به سایت اشتباه است، به احتمال زیاد شما فقط می خواهید ببینید که چرا شما در این لیست هستید، سپس اعتبار ورود شما خراب خواهد شد. هکرها از نام کاربری و رمز عبور Instagram خود در حال حاضر در معرض خطر قرار دارند و از دسترسی این حساب برای ادامه توزیع پیام های تند و زننده استفاده خواهند کرد. البته، البته، کنترل حساب Instagram شما و همه چیزهایی که با آن به ارمغان می آورد! آنچه که مردم در پشت لیست لیست تند و زننده با تمام این حسابهای اینستاگرام به خطر می اندازند، هنوز دیده می شود. با این حال، من شگفت زده خواهد شد اگر یک botnet از نوعی انتظار نداشته باشد که بتواند از طریق استفاده از اسپم سازی یا توزیع نرم افزارهای مخرب، از آنها استفاده کند.

اگر شما قبلا روی پیوند لیست تند و زننده کلیک کرده اید، چه کاری انجام دهید؟

اقدام شما برای بازیابی حساب کاربری شما بستگی دارد که آیا هکر در حال حاضر آدرس ایمیل و شماره تلفن مرتبط با آن را تغییر داده است. اگر آنها نداشته باشند، سپس به تنظیمات> حریم خصوصی و امنیت> رمز عبور بروید و برای تغییر گذرواژه خود اقدام کنید. اگر هکرها در حال حاضر جزئیات خود را تغییر داده اند، پس باید از فرآیند Instagram برای بازگرداندن کنترل حساب هک شده، پیروی کنید. شما می توانید دستورالعمل های کامل برای این در اینجا پیدا کنید.

چه چیز دیگری باید انجام دهید؟

اگر شما قبلا با استفاده از احراز هویت دو عامل (2FA) استفاده نکنید، توصیه می کنم این کار را بلافاصله انجام دهید. این یک فرایند بسیار ساده است که با برنامه هایی مانند Google Authenticator کار خواهد کرد. مطمئنا، زمانی که از یک دستگاه دیگر به طور معمول استفاده میکنید، چند ثانیه زمان لازم برای ورود به سیستم را اضافه میکنید، اما از کلاهبرداری مانند لیست تند و زننده نیز میتواند کنترل حساب شما را از بین ببرد. دستورالعمل کامل برای فعال سازی Instagram 2FA در اینجا می توانید پیدا کنید.

تروجان های خطرناک اندروید به آیفون می آید!

انواع سرزده از نرم افزارهای جاسوسی آندروید در نهایت راه خود را به آی فون.

در اوایل سال گذشته، شرکت امنیتی امنیتی Mobile Lookout یک برنامه مخرب اندروید و iOS را کشف کرد که می تواند "مخاطبین، ضبط های صوتی، عکس ها، مکان ها و موارد دیگر از دستگاه ها را سرقت کند"، به گفته یک پست وبلاگ از شرکت.

بدافزار در ابتدا در فروشگاه گوگل پلی ایتالیایی برای آندروید یافت شد و با توجه به «امنیت بدون مرزها» که همچنین بدافزار را ثبت کرده بود، به عنوان «برنامه های کاربردی سرویس» از اپراتورهای تلفن همراه شناخته شد.

نسخه های نرم افزارهای مخرب اندروئید، دوبله Exodus، به طور ناخواسته چندین بار نصب شده اند، "با یک مورد بیش از 350،" گفت: "امنیت بدون مرز".

سخنگوی گوگل به فاکس نیوز گفت که "این برنامه ها را از Google Play در اوایل امسال حذف کرد" و هشدار داد کاربران که این بدافزار را نصب کرده اند. سخنگوی افزود، "ما به شدت سرمایه گذاری می کنیم تا کاربران را از برنامه های بد، توسعه دهندگان مخرب، و روند جدید سوء استفاده محافظت کنیم."

در حال حاضر بر روی آی فون
تحقیقات Lookout در مورد نسخه اندرویدی بدافزار باعث کشف آن در iOS شد.

بر خلاف نسخه آندروید، نرم افزارهای مخرب از طریق فروشگاه برنامه توزیع نمی شوند، بلکه از طریق نرم افزار اپل برنامه سازان سازمانی، که به سازمان اجازه می دهد تا برنامه های انحصاری خود را به کارمندان خود بفرستد و از فروشگاه app دور بمانند.

با این حال، برخی از گروه های مخرب از این بهره برداری کرده اند، دومینگو گورا، مدیر ارشد، سیستم عامل مدرن سیستم سیمانتک، به فاکس نیوز گفت. او گفت: "این گروه ها" گواهینامه های برنامه سازمانی را به "حلقه سوراخ" سوق دادند تا روند بررسی بررسی فروشگاه App را متوقف کنند و برنامه های خود را به دستگاه های هدف منتقل کنند.

این یک پیچ و تاب جدید است و به طور بالقوه نشانه ای از چیزهایی است که باید برآورده شود. آدام کواجاوا، مدیر آزمایشگاههای Malwarebytes، به فاکس نیوز گفت: "واقعیت آن است که از این« backdoor »برنامه توسعه دهنده Apple Enterprise استفاده می کند، نسبتا رمان است و احتمالا سایر بازیگران دیگر ممکن است سعی کنند هنگام استفاده از کاربران iOS استفاده کنند.

Kujawa گفت: از آنجا که فروشگاه برنامه امن است، تولیدکنندگان بدافزار مجبور به انجام یک مسیر جایگزین شدند. "اپل یک فروشگاه نرم افزاری قفل تر است، تلاش می کند تا آن را به مخزن نرم افزار قانونی تقلیل دهد، تقریبا غیرممکن است."

در عوض، کویاوا افزود که مهاجمان سایت های فیشینگ را تنظیم می کنند و وانمود می کنند که سرویس های تلفن همراه هستند. "از این صفحات، لینک هایی برای نصب آنچه کاربر معتقد است که برنامه های مفید از حامل تلفن همراه خود وجود دارد ... [اما] این لینک ها به کاربر به دانلود برنامه در دستگاه iOS خود وجود دارد."
"آنها قادر به انجام این کار با داشتن یک گواهی سازمانی قانونی اختصاص داده شده به این برنامه، به ویژه از شرکت Connexxa S.R.L." Kujawa ادامه داد.

کوجوا گفت نسخه iOS بیشتر از نسخه آندروید محدود است، اما هنوز هم می تواند اطلاعات شخصی را از بین ببرد و گوش دادن به یک میکروفون آیفون. اما هنگامی که اپل از این مطلع شد، آنها گواهی استفاده شده توسط این برنامه را لیست کرده بودند.

چگونه گوشی جف بزوس هک شد؟

هک تلفن هوشمند جف بزوس

در این زمان، ممکن است از خبرهایی که بنیانگذار آمازون Jeff Bezos و همسرش مک کینزی، پس از 25 سال ازدواج، طلاق می گیرند شنیده باشید. مک کینزی گزارش می دهد که تنها یک چهارم از ارزش خالص 137 میلیارد دلاری جف را دریافت خواهد کرد اما هنوز 36 میلیارد دلار هنوز هم گران تر از طلاق در تاریخ است.

با این حال، شرایطی که منجر به طلاق می شود بیشتر از دیدار با چشم است. نه، ما اینجا نیستیم که درباره زندگی شخصی زن و شوهر فکر کنیم، اینها کسب و کار خودشان است. با این حال، جزئیات جدید در حال ظهور است که ممکن است شما را بیش از شما فکر می کنم.

در ادامه مطلب بخوانید و ببینید که این گزارش های جدید ممکن است برای امنیت سایبری ما اهمیت داشته باشد.

گوشی جف بسوس توسط عربستان سعودی هک شد؟
او گفت که سرپرست امنیت او، گاوین د بکر، تلفن هوشمند خود را با هک از سوی دولت عربستان هک کرده است.

De Becker در مقاله ای با عنوان "Daily Beast" اعلام کرد که طرح سعودی عربستان برای به خطر انداختن گوشی هوشمند Bezos را نشان می دهد.

او همچنین نوشت که این هک دارای پیوندهایی با American Media Inc (AMI)، ناشر National Enquirer است که در آن اطلاعاتی درباره مدیر عامل آمازون با لورن سانچز و تهدید به شناسایی پیام های متنی خصوصی این جفت شد.

دكتر بكر كه مدرك كارشناسي و چندين متخصص را با اطمينان بالايي دريافت كرد كه سعودي ها به تلفن Bezos دسترسي داشتند و اطلاعات خصوصي را به دست آوردند، هيچ مدرك مشخصي ارائه نكرد.

"از امروز، مشخص نیست که به چه میزان، در صورت وجود، AMI از جزئیات آگاه بود،" ادامه داد.

از سوی دیگر، AMI ارتباطات ادعایی با عربستان سعودی را رد کرد و اطمینان داد که اطلاعات مربوط به این امر در واقع از برادر خود سانچز مایکل است.

هک کردن Bezos به معنای ترسناک برای امنیت سایبری است
من در مورد شما نمی دانم، اما کسب اطلاعات خصوصی از Bezos از طریق tattletale به جای هک گوشی های هوشمند برای اطمینان بیشتر برای مردم، آیا شما فکر نمی کنم؟

اگر فردی با مشخصات بالا مانند بی نظیری که قادر است گوشی هوشمند خود را به عنوان غیر قابل نفوذ به عنوان یک پناهگاه هسته ای بسازد، می تواند به خطر بیفتد، اما این برای بقیه ما صرفا فانی است؟

خوب، ما دقیقا جف بیسوس نیستیم، اما این بدان معنی است که هر کسی که به اندازه کافی پایدار و در اختیار ابزارهای مناسب است، می تواند هر گوشی یا ابزار را به خطر بیندازد. اگر کسی می خواهد گوشی شما را خراب کند، با صافی کافی و چربی آرنج، مطمئنا می تواند باشد.

اما چطور؟ انواع مختلفی وجود دارد. به عنوان مثال، Bezos ممکن است یک لینک boobytrapped ارسال شده توسط او از طریق ایمیل کلیک کنید. وب سایت مسموم، به نوبه خود، می تواند نرم افزارهای مخرب لازم را برای به خطر انداختن گوشی خود نصب کند.

آیا این یک برنامه مخرب است که در تلفن میلیاردر دانلود و نصب شده است؟ چگونه در مورد یک حمله زنجیره تامین شبیه به اخراج به روز رسانی بدافزار Asus به تازگی اتفاق افتاده است؟

یا بدتر، شاید یک سوءاستفاده ناخوشایند هنوز هم ناشناخته است که اجازه هکرها را از راه دور جاسوسی در تلفن Bezos بدون تشخیص داد.

حالا، این یک فکر ترسناک است! به یاد داشته باشید، سعودی ها نیز به علت داشتن نظارت بر دستگاه های الکترونیکی جمال کاسوگگی روزنامه نگار کشته شده متهم به انجام نظارت شدید شده اند.تا زمانی که جزئیات بیشتر در مورد این هک ادعایی نشان داده نشود (که هرگز شک نخواهم کرد)، هرگز مطمئن نیستیم. با این حال، آنچه شما می توانید مطمئن باشید در مورد مراحل شما می توانید انجام دهید برای محافظت از خود از حملات مشابه.

ادامه نوشته

زبان های برنامه نویسی کامپیوتر چگونه ایجاد شدند؟

چگونه زبان های برنامه نویسی ایجاد می شوند و چه اتفاقی می افتد؟ ابتدا در Quora ظاهر شد: محل کسب و اشتراک دانش، توانمند ساختن مردم برای یادگیری از دیگران و درک بهتر جهان.

اولین چیزی که باید در پاسخ به این سوال بپرسید این است: زبان برنامه نویسی چیست؟ اگر از این سوال در ویکی پدیا بپرسید، متوجه خواهید شد که زبان برنامه نویسی یک زبان رسمی است که شامل مجموعه ای از دستورالعمل هایی است که انواع خروجی را تولید می کنند. البته این درست است اما در دانشنامه حقوقی نیز غیرممکن است. هرچند این ایده درست را می دهد. فقط چند دستورالعمل و برخی قوانین را برای آنچه که انجام می دهید بنویسید و voila، شما یک زبان برنامه نویسی را ایجاد کرده اید. اگر این قوانین را با استفاده از زبان کمی فانتزی بنویسید، می توانید آن را از مشخصات زبان خود بیابید و ادعای بسیار خوبی برای ایجاد زبان برنامه نویسی داشته باشید.

البته، در بیشتر موارد، زبان برنامه نویسی به عنوان تمرین در نوشتن مشخصات شروع نمی شود. در عوض، یک برنامه شروع می شود که در واقع با زبان برنامه نویسی کاری می کند. به طور کلی، این برنامه یا برنامه ای است که در برخی از کد های نوشته شده در زبان برنامه نویسی خوانده می شود و فقط آنچه را که کد می گوید انجام می دهد همانطور که می رود ("مترجم" - فکر می کنم دنبال یک دستور غذا گام به گام) یا یکی که ترجمه کد منبع را به دنباله ای از بیت هایی که سخت افزار واقعی درک می کند (هرچند این رشته از آن ها و صفرها نیز می تواند یک زبان برنامه نویسی باشد که سخت افزار پس از آن تفسیر می شود). چند برنامه عجیب و غریب از برنامه های دیگری وجود دارد که می توان برای اجرای یک زبان برنامه نویسی (مانند نوع چکرز، که فقط بررسی کد منبع را درست انجام می دهد، یعنی توسط قوانین زبان مجاز است) انجام می شود، اما در غیر این صورت آن را اجرا نکنید ) و تغییرات مختلف در کامپایلرها و مترجمان (سیستم های ترکیبی، کامپایلرهای سختافزار مجازی، یعنی زبانهای سطح پایین که طراحی شده اند که بتوانند به سختافزار واقعی، کامپایلرها از یک زبان برنامهنویسی سطح بالا به دیگری، همانند «transpilers») طراحی شوند. اما مهم این است که این برنامه ها به نوعی "زبان" را درک می کنند. این مشخصات معمولا بعدا می آید، اگر تا کنون.

ادامه نوشته

سیسکو خطای روترهای خود که به دلیل آپدیت‌های جدید ایجاد شده بود را رفع می‌کند

حفره امنیتی روترهای سیسکو

سیسکو روترهای RV320 و RV325 خود را در برابر دو آسیب پذیری شدید بازسازی کرد، اما در عین حال دو اشکال جدید شدۀ متوسط ​​را بدون هیچ گونه رفع گزارش داد.

پس از اولین تلاش بمب گذاری شده در پچ کردن دو اشکال شدید که بر روترهای RV320 و RV325 تاثیر می گذارد، سیستم های سیسکو با رفع جدید تازه برای هر دو دستگاه عرضه می شوند. با این حال، سیسکو هنوز از جنگل خارج نمی شود. در روز پنج شنبه، آن را نیز گزارش دو اشکال جدید router شدت متوسط ​​که تحت تاثیر مدل های مشابه روتر - و بدون هیچگونه رفع یا راه حل گزارش شده است.

خبر خوب برای سیسکو این بود که در نهایت با موفقیت از روترهای RV320 و RV325 WAN VPN پس از اولین بار رفع شد. در هفته گذشته، سیسکو مشتریان را مطلع ساخت که در سال 2018، زمانی که تلاش کرد آسیب پذیری های دو روتر (CVE-2019-1652 و CVE-2019-1653) را تصحیح کند، هر دو به عنوان اهمیت بالا شناخته شده است.

"اصلاح اولیه برای این آسیب پذیری ناقص بود. رفع کامل در حال حاضر در Firmware Release 1.4.2.22 در دسترس است، "نوشت: سیسکو در روز پنج شنبه، با اشاره به (CVE-2019-1652) یک آسیب پذیری تزریق دستور. با توجه به این بولتن، این خطا به یک مهاجم دارای مجوز معتبر با مجوزهای اداری اجازه اجرای دستورات دلخواه را روی روترهای RV320 و RV325 داد.برای CVE-2019-1653، سیسکو به روز رسانی دقیق همان وضعیت را اعلام کرد، اطلاع رسانی به مشتریان از همان ثابت firmware. اشکال در این مورد یک آسیب پذیری افشای اطلاعات است "[که] می تواند به یک مهاجم ناشناخته، از راه دور برای بازیابی اطلاعات حساس اجازه دهد"، سیسکو نوشت. دوره های امنیت شبکه می تواند این اسیب پذیری ها را جبران کند.

ادامه نوشته