فرودگاه Louisville مورد حمله سایبری قرار گرفت

LOUISVILLE، Ky. (WAVE) - فایل های کامپیوتری فرودگاه فرودگاه Louisville قربانی حمله به وسیله ransomware شده اند.

سارا براون، مدیر روابط عمومی LRAA، گفت که این حمله به پرونده های مقامات فرودگاه محدود شده است.

براون گفت حمله ransomware هیچ تاثیری بر عملیات و سیستم های امنیتی در فرودگاه بین المللی لوئیزویل محمد علی یا میدان بومن نداشت.

براون گفت که فایل ها در حال بازسازی هستند.

Stack Overflow می گوید هکرها سیستم تولید را هک کرده اند!

Stack Overflow، بزرگترین وب سایت Q & A اینترنت برای برنامه نویسی و موضوعات مربوط به توسعه، تا به امروز یک نقض امنیتی را افشا کرده است.

در یک پیام کوتاه که در وب سایت آن قرار داده شده، شرکت اعلام کرده است که هکرها دسترسی به شبکه داخلی خود را به دست آورده اند.

ماری فرگوسن، سرپرست مهندسی در سرریز پشته، گفت: "در طول آخر هفته، حمله به سرریز پشته رخ داد."

"ما تایید کرده ایم که برخی از سطح دسترسی تولیدی در 11 ماه مه به دست آمد. ما میزان دسترسی را کشف و بررسی کردیم و به تمام آسیب پذیری های شناخته شده پرداختیم."

فرگوسن گفت که تحقیقات هیچ شواهدی را مبنی بر اینکه هکرها به داده های کاربر دسترسی پیدا نکرده اند، از بین نبرد. با این حال، این شرکت چنین رویدادی را نمی کشد.

فرگوسن جزئیات بیشتر را پس از این که تحقیقات خود را انجام داد، وعده داده است

Stack Overflow در سال 2008 تأسیس شد و دارای کاربر بیش از 10 میلیون کاربر ثبت شده است. نظرسنجی سالانه توسعه دهندگان سایت یکی از گزارش های دقیق در مورد وضعیت اکوسیستم برنامه نویسی مدرن، از زبان های برنامه نویسی به حقوق و ابزار توسعه دهنده به شرایط کاری است.

کوئورو کوورا یک رویداد امنیتی در دسامبر گذشته اعلام کرد که هکرها دسترسی به اطلاعات حساب، رمزهای عبور، ایمیل ها، پیام های خصوصی و آراء بیش از 100 میلیون کاربر را به دست آوردند.

ZDNet برای نظر دادن به سرریز پشته رفته است. این شرکت هنوز پاسخ نداده است.

AMD از آسیب پذیری MDS در امان است

شاید نکته جالب این است که آسیب پذیری امنیتی جدید در پردازنده های اینتل که از سال 2008 آغاز شده است، شناخته شده اند. به عنوان Zombieload، RIDL، Fallout و MDS (نامگذاری رسمی اینتل)، این حفره امنیتی در معماری اینتل آخرین در رشته از آسیب پذیری هایی است که بعد از آن از ابتدای سال 2018 آغاز شد. در همین حال، AMD معتقد است که Zombieload، مانند Meltdown، Foreshadow و Spoiler قبلا، تنها بر روی پردازنده های اینتل تاثیر می گذارد و نه توسط AMD تولید شده است.

AMD پردازنده های خود را به عنوان ایمنی در وب سایت خود ذکر کرده است و بیانیه ای را در مورد زیرمجموعه AMD ارائه کرده است:

"در AMD ما محصولات و خدمات خود را با در نظر داشتن امنیت توسعه می دهیم. بر اساس تجزیه و تحلیل و بحث های ما با محققان، ما معتقدیم که محصولات ما به علت کنترل های سخت افزاری،" Fallout "،" RIDL "یا" ZombieLoad Attack "حساس نیستند در معماری ما. ما نمی توانیم این سوء استفاده ها را بر روی محصولات AMD نشان دهیم و از دیگران که این کار را انجام داده اند بی اطلاع هستیم. "
بدیهی است که این آسیب پذیری ها برای AMD مهم نیستند، مخصوصا برای محصولات پردازش داده های در حال رشد خود که امنیت آن برای کسب و کار حیاتی است. اما این فقط سوراخ امنیتی است که Intel را تحت فشار قرار می دهند، تکه هایی که برای آنها نیز به Intel آسیب می رساند. راه حل های سیستم عامل و نرم افزاری برای آسیب پذیری های بسیاری از اینتل (که حتی شامل غیرفعال کردن Hyper-Threading، چیزی است که اینتل هزینه اضافی برای آن می کند) باعث کاهش کارایی پردازنده های آن می شود. وب سایت Phoronix متمرکز بر لینوکس تفاوت عملکرد در Core i9 7980XE اینتل (با Hyper-Threading را فعال کرده) را آزمایش کرد و دریافت که کاهش عملکرد در حدود 10٪ بود، اما گاهی اوقات تا 50٪ (در یک مورد). AMD، بدون نیاز به هیچ گونه تکه، قطعا عملکردی را از دست نمی دهد.

مصرف کنندگان با پردازنده های اینتل ممکن است این آسیب پذیری ها را قبول کنند تا از مجازات های اجرایی اجتناب کنند، اما کسانی که برای Ryzen، Threadripper و Epyc انتخاب کرده اند، مطمئنا راحت خواهند شد که می توانند بدون آسیب رساندن به عملکرد و امنیت خود فرار کنند.

سیسکو Remote Code Execution خود را برای رفع مشکل امنیتی بروزرسانی کرد

سیسکو سه آسیب پذیری کدگذاری از راه دور را که براساس رابطهای مدیریت وب با شدت بحرانی تأثیر میگذارد با نمره پایه CVSS 9.8 پس از ارزیابی آنها به عنوان بالا با نمره پایه 8.8، زمانی که این توصیهها برای اولین بار در 15 مه منتشر شد، ارتقاء داد.

مدیر شبکه سیسکو (PI) و مدیر برنامه ریزی انحصاری سیسکو (EPN)، ابزار مدیریت شبکه هستند که توسط مدیران «برای تهیه، نظارت، بهینه سازی و رفع هر دو دستگاه سیمی و بی سیم» استفاده می شود.

بر اساس توصیه های امنیتی سیسکو که در تاریخ 15 ماه مه منتشر شده و به روز شده در تاریخ 16 می، آسیب پذیری های بحرانی وجود دارد "چرا که نرمافزار به درستی ورودی کاربر را تأیید نمیکند" و می تواند توسط مهاجمان بالقوه از راه دور مورد سوء استفاده قرار گیرد تا توانایی اجرای کد دلخواه را با "root امتیازات سطح در سیستم عامل پایه. "

خطرناک ترین مسئله ای است که CVE-2019-1821 دنبال می کند که می تواند توسط یک هکر آموزش دیده غیرقابل شناسایی که دسترسی به شبکه را به رابط مدیریتی آسیب دیده است مورد استفاده قرار گیرد. "
 
دو معضل دیگر که به شرح زیر CVE-2019-1822 و CVE-2019-1823 ردیابی می شوند، کمتر مورد توجه قرار می گیرند، زیرا آنها می خواهند "نیاز به یک مهاجم دارای اعتبار معتبر برای تأیید اعتبار به رابط کاربری اداری تحت تاثیر قرار گیرد".

همانطور که توسط مشاور امنیت سیسکو بیشتر توضیح داده شده است:

این آسیب پذیری ها وجود دارد زیرا نرمافزار نادرست ورودی کاربر را تأیید می کند. یک مهاجم می تواند با ارسال یک فایل مخرب به رابط وب اداری از این آسیب پذیری ها بهره برداری کند.

سه آسیب پذیری بر نسخه های نرم افزاری زیر تاثیر می گذارد: نرم افزار سیسکو PI نرم افزار قبل از 3.4.1، 3.5 و 3.6 منتشر می شود و EPN Manager قبل از 3.0.1 منتشر می شود.

در حالی که هیچ راه حل هایی برای این آسیب پذیری وجود ندارد، سیسکو نسخه های نرم افزاری رایگان منتشر کرده است که می تواند برای اصلاح نقص های نرم افزاری استفاده شود.

شدت آسیب پذیری های تزریق SQL
نرم افزار مدیریت رابط مبتنی بمعیار دیگر اعتبار نامعتبر ورودی به عنوان شدت بالا و رجیستر شده به عنوان CVE-2019-1824 و CVE-20ر وب نیز تحت تاثیر دو 19-1825 است که "می تواند اجازه می دهد یک مهاجم از راه دور تایید شده برای اجرای پرس و جو دلخواه SQL. "

این مسائل مربوط به نرم افزار با نمرات پایه CVSS 8.1 می تواند توسط مهاجمان احتمالی توسط دستورات مخرب SQL ارسال شده به رابط های مدیریت وب آسیب پذیر با استفاده از درخواست های HTTP ساخته شده خاص مورد سوء استفاده قرار گیرد. پس از بهره برداری موفقیت آمیز، مهاجمان می توانند "ورودی ها را در برخی از جداول پایگاه داده مشاهده یا اصلاح کنند، که بر تمامیت داده ها تاثیر می گذارد".

محصولاتی که توسط مهاجمان توسط سوءاستفاده از این دو مسئله نرمافزار مورد سوء استفاده قرار میگیرند، نسخههای Cisco PI Software Releases قبل از 3.4.1، 3.5 و 3.6 است و EPN Manager قبل از نسخه 3.0.1 منتشر میشود.

شبکه Baltimore هشت روز بعد از حمله سایبری هنوز خراب است!

BALTIMORE (AP) - بیش از یک هفته پس از اینکه شبکه کامپیوتری بالتیمور هک شد، مقامات شهر می گویند که نمی توانند پیش بینی کنند که سیستم کلی خود را راه اندازی و اجرا کند و تنها به وسیلۀ گسترده ترین خط مشی ها ادامه دهد.

 

دولت بالتیمور در 7 مه بعد از اینکه شبکه توسط ransomware آسیب دیده بود، عده زیادی از سرورهای کامپیوتر را از بین برد. مقامات می گویند توابع مانند سیستم های اعزام 911 و EMS تحت تاثیر قرار نمی گیرند، اما پس از هشت روز، پرداخت های آنلاین، سیستم های صورتحساب و ایمیل هنوز ادامه دارد. کارکنان بخش مالی فقط می توانند چک یا سفارشات پول را بپذیرند.

از زمان حمله سایبری، معاملات ملکی انجام نشده است، تجاوز به فروشندگان خانه و متخصصان املاک و مستغلات در شهر بیش از 600،000. طبق گزارش صندوق بین المللی پول بالتیمور، اکثر شرکت های بزرگ بیمه نامه حتی مأموران خود را از صدور سیاست های مربوط به املاک در بالتیمور منع کرده اند.

فرانک جانسون، رئیس هیئت مدیره فن آوری اطلاعات بالتیمور و سایر رهبران شهر، با اشاره به تحقیقات جنایی در حال انجام، می گویند هیچ گونه جزئیات در مورد حمله از نوع RobinHood را نمی توان ارائه داد و یا پیش بینی های واقع گرایانه ای را در زمانی که لایه های مختلف هابله شده شبکه ی شهر پشت سر می گذاشتند.

"هر کس که در این کسب و کار است به شما خواهد گفت که به عنوان شما بیشتر یاد می گیرید که این برنامه ها به دقیقه تغییر می کنند. جانسون گفت: "آنها فوق العاده مایع هستند، تاکید بر این که کارکنان شهر، مشاوران متخصص و دیگران" دور ساعت "کار می کنند تا شبکه خراب شده را اصلاح کنند.

عوامل مامور سیا در FBI به کارکنان در بزرگترین شهر مریلند کمک کرده اند تا منبع و میزان آخرین حملات را تعیین کنند.

قدرت جانسون در حال حاضر شامل دو نقض عمده در سیستم های کامپیوتری شهر است. مشکلات این ماه فقط بیش از یک سال از زمان حمله دیگر ransomware به سیستم حمل و نقل 911 بالتیمور ناامید شده است و موجب توقف 17 ساعته ناخواسته از اعزام اورژانس اتوماتیک شده است. حمله مارس 2018 نیاز به سرویس 911 بحرانی در حالت دستی داشت.

جانسون یکی از بالاترین کارکنان پرداخت شده در شهر است و سالانه 250،000 دلار درآمد دارد. این بیشتر از شهردار، دادستان عالی شهر و کمیسیون سلامت است. این آخرین حمله حدود یک هفته پس از شلیک یک کارمند شهر انجام شد که، به گفته بازرس کل، در طی ساعات کاری هزاران تصویر صریح جنسی را بر روی کامپیوتر کار خود دریافت کرده است.

اگرچه تمام شهرداریها به وسیله نرم افزارهای مخرب تهدید می شوند، کارشناسان امنیت سایبری می گویند سازمان هایی که قربانی چنین حملاتی می شوند، اغلب کار مرتب سازی سیستم های پچ را انجام نمی دهند.

Asher DeMetz، مشاور امنیت ارشد شرکت فن آوری Sungard Availability Services، پیشنهاد کرد که هشت روز زمان طولانی برای از بین بردن شبکه است.

"شهر بالتیمور باید با یک استراتژی بهبودی آماده شده و بتواند در زمان بسیار کمتر بهبود یابد. DeMetz در یک ایمیل گفت: "این زمان با ارزیابی ریسک تعیین می شود که چگونه می توانند زمان کمتری برای آنها بگذارند." "آنها باید به خصوص پس از حمله قبلی آماده شوند تا از ransomware بازیابی شوند."

آندرو دیویس، وکیل شهر، گفت که بالتیمور با دست اندرکاران FBI، مقامات مایکروسافت و پیمانکاران متخصص کار کرده است که او و مقامات دیگر از شناسایی آن رد کردند. قبل از خدمه خبری تلویزیون، دیویس حملات سایبری را به یک حمله وحشیانه تشبیه کرد؛ مقایسهی که بسیاری از ساکنان میتوانستند به آسانی در شهرهایی که در تلاش برای کاهش بیشترین میزان جرم و جنایت خشونت آمیز در آمریکا هستند را درک کنند.

دیویس گفت: "راه مناسبی برای تفکر در مورد این است: شبکه شهری توسط یک مقصر و به طور جدی مجروح شده است." وکیل بالتیمور شبکه شهری را به عنوان یک بیمار مجروح که از ICU ظهور کرده است، نشان می دهد و با "دوره طولانی فیزیوتراپی" مواجه است.

مقامات بالتیمور، که امیدوارند مجروح شدن در پشت حمله اخیر را محاکمه کنند، گفتند که آنها در تماس نزدیک با همتایان خود در آتلانتا هستند. سال گذشته، حملات ransomware به طور قابل توجهی باعث اختلال در عملیات شهر شد و باعث تلفات میلیون ها دلار شد. در ماه دسامبر، دو مرد ایرانی که در حال حاضر در نیوجرسی محکوم شده اند در ارتباط با یک معاهده جرایم سایبری و طرح اخاذی به اتهام فدرال در گرجستان در رابطه با حمله ی ransomware خواستار پرداخت برای کلید رمزگشایی شده اند.

معلوم نیست چه مجرمین از تالار شهر بالتیمور درخواست می کنند.

دیویس گفت: "ما قصد نداریم تقاضای بازپرداخت را به هیچ وجه مورد بحث و بحث قرار دهیم."

خطای هسته لینوکس به کدهای اکتنشن از راه دور اجازه اجرا می دهد

‌اشکال بدون استفاده از احراز هویت یا تعامل کاربر از راه دور قابل بهره برداری است.

میلیون ها سیستم لینوکس می تواند آسیب پذیر به یک نقص وضعیت نژادی با شدت در هسته لینوکس است.

نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری (CVE-2019-11815) هستند که در rds_tcp_kill_sock در net / rds / tcp.c وجود دارد. طبق توصیف CVE، یک وضعیت مسابقه ای که منجر به استفاده پس از آزاد شدن [UAF] می شود، وجود دارد.

آموزش لینوکس نسخه ی جدید کرنل را در 17 آوریل منتشر کرد، اما این اشکال به طور گسترده ای گزارش نشده بود. در حال حاضر توزیع هایی مانند دبیان، سرخپوش، SUSE و اوبونتو هفته گذشته منتشر شده اند.

یک وضعیت مسابقه زمانی اتفاق می افتد که یک فرآیند متشکل از وظایف خاصی که در یک دنباله خاص رخ می دهد، با یک درخواست برای انجام دو یا چند عملیات به طور همزمان اشتباه گرفته شود. در طی این سردرگمی، یک فرایند سرکش می تواند وارد شود.

در مورد CVE-2019-11815، مهاجمان می توانند از ارسال بسته های TCP مخصوص ساخته شده از راه دور به منظور ارایه یك وضعیت یك یك از ناظران مربوط به پاكسازی فضای نام كاری، جزئیات مشورتی استفاده كنند. UAF یک کلاس از نقص فیزیکی حافظه است که می تواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.

یک پایگاه اطلاعات آسیب پذیری ملی NIST در این نقص توضیح داد که مهاجم می تواند بدون هیچ گونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر، از اشکال استفاده کند. با این حال، آسیب پذیری دشوار است برای بهره برداری، با نمره بهره وری پایین از 2.2 بر اساس شاخص CVSS v3.0؛ امتیاز کلی پایه 8.1 است. لینوکس و توزیعها نقص را در هر جایی از تأثیرات بالا تا متوسط ​​مشاهده می کنند.

اشکالات هسته لینوکس نادر است اما نه بی قید و شرط. در اواخر پاییز، در طول یک هفته از هر دو توانایی در هسته لینوکس یافت شد. یکی از اشکالات کشف شدید کش است که می تواند مهاجم را مجاز به دریافت امتیازات ریشه در سیستم هدف قرار دهد و دیگری مسئله تشدید امتیاز محلی است.

دارک وب تنها بخشی از اینترنت است!

وب سایت تاریک اغلب به عنوان یک پنهان پنهان اینترنت نشان داده می شود که متخصصات امنیت سایبری اطلاعات را مبادله می کنند و برنامه های سایبری را برنامه ریزی می کنند، اما چگونه آن را با سایر نقاط اینترنت مقایسه می کند؟

برای پاسخ به این سوال، Recorded Future 260،000 صفحات پیاز را تجزیه و تحلیل کرد تا بهتر بتوانند از شبکه شروع از مجموعه ای از سایت های پیاز که از لیست های عمومی و محتوای خودشان کشیده شده دسترسی به شبکه Tor داشته باشند. شرکت اطلاعات تهدید به سرعت متوجه شد که وب سایت تاریک در مقایسه با "وبسایت روشن" که توسط مصرف کنندگان و کسب و کارها استفاده می شود، کوچک است.

خزیدن ثبت شده در آینده 55،828 دامنه مختلف پیاز یافت شد اما تنها 8،416 نفر در طول تحقیقات خود در شبکه Tor زندگی می کردند.

نزدیک به 620 میلیون حساب دزدیده شده برای فروش در وب سایت تاریک
35 میلیون رکورد رای دهندگان در وب سایت تیره فروخته شده است
لغزش بیت کوین به عنوان وب تاریک به نظر می رسد که یک پادشاه جدید از رمزنگاری معامله کند
یافته های این شرکت، ادعای غلطی را مبنی بر این که ارتباط بین وب سطح و وبسایت تاریک دارای یک شکل یخ زده است و وب سطح آن بخش کوچکی از وب جهانی در بالای آب است و وب کم تیره زیر حساب اکثریت را تشکیل می دهد، غلط است. در مقابل، در واقع درست است و سطح وب بسیار بزرگتر از وب تاریک است.

200 میلیون دامنه وب منحصر به فرد و فعال فعال وجود دارد که بدین معناست که شبکه فعلی پیاز زنده کمتر از 0.005 درصد از اندازه شبکه جهانی وب را تشکیل می دهد.

وب تاریک
آینده ثبت شده نیز دریافت که سایت های پیاز که سبب تشکیل وب سایت تاریک می شوند، بی نظیر، غیر قابل اعتماد و مخرب هستند.

یکی از معروف ترین کلاهبرداری هایی که به نام typosquatting نامیده می شود، به طور موفقیت آمیز از کاربران بیش از 400 سایت پیاز محبوب شناخته شده است و هزاران دلار از قربانیان Bitcoin را به دست آورده است.

زمان آماده سازی نیز مسئله ای است در وب سایت تاریک با سایت های پیاز محبوب که زیر 99.999 درصد و یا "پنج نود" در دسترس بودن انتظار می رود از شرکت های معتبر در وب سطح. سایت های پیاز نیز به طور دائم با یا بدون توضیح از بین می روند.

هنگامی که به زبان های مورد استفاده در وب سایت تاریک می آید، سایت های پیاز خیلی بیشتر از وب سطحی یکنواخت هستند. در آینده ثبت شده مشاهده شد که 86 درصد سایت های پیاز زبان انگلیسی را به عنوان زبان اصلی خود دارند و به ترتیب 2.8 درصد روسی و 1.6 درصد زبان آلمانی هستند. هرچند در وب سایت سطح، محققان معتقدند که زبان انگلیسی تنها 54 درصد است.

با درک بهتر مبانی و ماهیت وب تاریک، تصورات غلط رایج در اطراف آن می تواند از بین برود، در حالی که در عین حال آگاهی بیشتر می تواند به مصرف کنندگان کمک کند تا از قربانی شدن به کلاهبرداری ها و سایر فعالیت های غیر قانونی موجود در آن جلوگیری شود.

وای فای خود را از دست همسایه ها مخفی کنید!

تصویر این این جمعه شب است و شما فقط پس از یک هفته به چالش کشیدن از کار به خانه رسیدید. همه چیزهایی که اکنون میخواهید انجام دهید این است که تلویزیون خود را روشن کنید و فصل جدید نمایش مورد علاقه خود را که فقط در Netflix افتاده است تماشا کنید.

شما لوگوی Netflix قرمز را دریافت می کنید، سپس ... اوه، اوه بافر است. یک دقیقه طول می کشد و در حال حاضر شما یک تصویر داشته اید، اما این بسیار پیکسل است که شما حتی نمی توانید بگویید که در صحنه اتفاق می افتد. عالی است، در حال حاضر آن را به بافر است. این شب نیست که شما پیش بینی کردید

Wi-Fi آهسته شما می تواند نتیجه چند چیز باشد. این موضوع می تواند با ارائه دهنده خدمات اینترنت شما (ISP) باشد یا شاید مودم و روتر شما نیاز به راه اندازی مجدد داشته باشند. شاید این به این دلیل است که همه افراد در محله با همین ایده به خانه می آیند و شما برای پهنای باند در همان گروه خدمات مبارزه می کنید. یا فقط شاید، شاید شاید همسایگی شما در شبکه شما باشد.

مطمئنا امکان پذیر است این روزها روترها می توانند یک سیگنال را فراتر از دیوارهای خانه خود پخش کنند. اکنون وقت آن رسیده است که در صورت بروز این مسئله، مسئله را اصلاح کنید و مطمئن شوید که این کار دوباره انجام نمی شود. این به معنی به روز رسانی تنظیمات امنیتی روتر شما و پنهان کردن شبکه بی سیم شما است. ما به شما می گویم که چگونه.

چرا شما همسایگان خود را در شبکه خود نمی خواهی
این فقط در مورد ناراحتی اینترنت آهسته نیست. این قطعا تشدید می شود، اما آنچه شما واقعا باید در مورد آن فکر کنید، سرقت سرویس اینترنتی شما در واقع شما را در معرض مشکل قرار می دهد.

به عنوان مثال، ISP شما احتمالا به اشتراک گذاری Wi-Fi ممنوع است. اگر آنها در حال استفاده از ردیابی شما هستند و خیلی بیشتر از معمول یا حتی دو برابر هستند، می توانید با جریمه های اضافی یا محدودیت های دیگر به آنها حمله کنید. اما بدتر می شود

اگر چه برای همسایه شما لزوما قانونی نیست که شبکه بیسیم خود را از اینترنت بیرون بکشد و سرویس خود را "سرقت کند"، در تلاش برای اجرای مجازات یکنواخت واقعی به جز جریمه های کوچک بسته به جایی که شما زندگی می کنید، وجود ندارد.

اما در مورد این فکر می کنم: اگر همسایه شما فراتر از صرفا خدمات اینترنتی شما را سرقت کند؟ اگر همسایه شما از شبکه بیسیم خود برای فعالیت های غیرقانونی استفاده می کند، می تواند مشکل بزرگی باشد، که می تواند بسیاری از زمینه ها را پوشش دهد. و هنگامی که اجرای قانون درگیر می شود، نام شما به این حساب اضافه شده است. پس هزینه های ISP شما حداقل از نگرانی های شما است که پلیس در درب شما نشان می دهد.

نگاهی دقیق به شبکه بی سیم خود داشته باشید
اکنون که شما می دانید که تأثیرات، اکنون باید چشمانداز کنید. اگر مشکلات خود را با سرویس خود رفع کردید و اقدامات اصلاحی معمول را انجام دادید وقت آن رسیده است تا مسیر روتر خود را بررسی کنید. بسته به مدل، مدل و چگونگی جدید آن، یک شانس خوب برای یک برنامه همراه برای دسترسی به تنظیمات روتر شما وجود دارد.

در غیر این صورت، از طریق یک مرورگر وب با آدرس IP ارائه شده وارد شوید، که در بیشتر موارد 192.168.1.1 است. این آدرس IP پیش فرض برای هر روتر نیست، بلکه باید بر روی بسیاری از آنها کار کند. سایر آدرس های رایج 192.168.0.1 و 192.168.2.1 هستند. برای کمک به پیدا کردن کتابچه راهنمای روتر خود، روی اینجا کلیک کنید یا روی آن ضربه بزنید.

با وارد کردن نام کاربری و رمز عبور خود به روتر خود دسترسی پیدا کنید. امیدوارم این اعتبار پیش فرض که با روتر عرضه شده نیست، زیرا این می تواند نشانه بزرگی باشد که چرا برای یک نفر برای دسترسی به شبکه شما بسیار مناسب است. من بیشتر از این بیشتر دارم.

لیستی از دستگاه های متصل را جستجو کنید. بعضی از آنها قادر به شناسایی بر اساس آدرس IP و MAC یا نام (ها) که شما تعیین کرده اید، در حالی که دیگران ممکن است خیلی واضح نیستند.

اما اگر چیزی را به نام آیفون باب دیدید و هیچکدام از بابها را نمیشناسید، به نظر میرسد مشکل دارید. ما همچنین یک لیست کامل از ابزارهای اضافی که می توانید برای بررسی شبکه خود برای دستگاه هایی که قرار نیست در آن وجود داشته باشند، دریافت کرده اید.

تغییر تنظیمات روتر و پنهان کردن شبکه از نظر
این که آیا شما مطمئن هستید که نفوذ وجود دارد یا نه، هنوز هم برای بررسی و به طور بالقوه برخی از تنظیمات در روتر شما اصلاح می شود. اولین چیزی که اول است، ویژگی های امنیتی مهم را بررسی کنید.

اعتبار ورود به سیستم و شبکه خود را بهبود بخشید

هنگامی که روتر نام تجاری جدید را خارج از جعبه می کنید، با مجموعه ای از پیش فرض های اعتبار برای پانل کنترل وارد می شوید. به عنوان مثال، نام کاربری می تواند "admin" باشد و رمز عبور ممکن است یکسان باشد. یک نام کاربری عمومی کمتر انتخاب کنید و یک رمزعبور پیشرفته ایجاد کنید. هر کاری که انجام می دهید، فردی باقی نمی ماند که با استفاده از رمزهای عبور مانند اینها باشد.

نام قابل مشاهده از شبکه بی سیم شما و یا SSID نیز به طور کلی از جعبه خارج می شود، به احتمال زیاد نام سازنده و شاید تعداد کمی از آنها را دنبال کنید.

آن را تغییر دهید، زیرا اگر فردی به دنبال دسترسی به شبکه خود هستید، نام سازنده تنها می تواند برای پیدا کردن اطلاعات ورود به سیستم پیش فرض، اگر شما آن را تغییر نداده اید، و همچنین هر گونه سوء استفاده خاص از نام تجاری. چیز دیگری را انتخاب کنید، اما نام آن را به طریقی که نمی خواهد شما یا خانواده خود را شناسایی کنید. خلاق بودن.

سپس، رمز عبور شبکه وجود دارد. مطمئنا از کلمه عبور آسان برای این استفاده نمی کنید. اگر چه می تواند یک درد برای یادآوری باشد، یک رمز عبور طولانی و پیچیده یا عبارت عبور از حروف، اعداد و نمادها را انتخاب کنید. نیاز به کمک دارید؟ نکات ما در مورد ایجاد گذرواژههای قوی و عبارات عبور با ضربه زدن یا کلیک اینجا.

با یک رمز عبور قوی، بله، زمان بیشتری برای تنظیم دستگاه های خود می گیرد، اما هکرها برای ترک آن سخت می گیرند. نه تنها این، بلکه به اشتراک گذاری با دیگران که لزوما به اطلاعات نیاز ندارند، دشوار است. آن را نیز اغلب تغییر دهید. چگونه در مورد تغییر آن در همان زمان که شما باتری را در آشکارسازهای دود شما بررسی می کنید؟

اگر اعتبار ورودی برای شبکه و روتر خود تقریبا غیرممکن است به یاد داشته باشید، این عالی است. یک مدیر رمز عبور را برای ذخیره اطلاعات برای شما، مانند KeePass، در نظر بگیرید.

توجه: این نکات فقط برای تنظیم روترهای جدید نیست. همچنین به شدت تشویق شده است که تنظیمات امنیتی موجود در دستگاه موجود خود را بررسی کنید.

 

رمزگذاری Wi-Fi خود را بررسی کنید

در حالی که هنوز به روتر خود وارد شده اید، تنظیمات امنیتی بی سیم را بررسی کنید. تا زمانی که رمزگذاری روتر فعال باشد، هیچکس قادر به ورود و استفاده از Wi-Fi شما بدون رمز عبور نخواهد بود.

به دنبال منوی امنیتی مناسب برای مدل خود بروید و مطمئن شوید که آن را به سطح رمزنگاری که از «WPA2» آغاز شده است تنظیم کنید. اگر "WPA2-PSK AES" را می بینید، این امن ترین رمزگذاری برای بسیاری از روتر های مدرن است.

شما حتی ممکن است یک گزینه بهتر داشته باشید. به عنوان مثال، اگر شما یک روتر با نام تجاری جدید، بالا پایان، آن را می توان با استاندارد جدید، "WPA3" مجهز شده است.

هر چه می خواهید، دور از WEP باشید. اگر آن یا WPA (بدون 2 یا 3) همه مواردی را که در اختیارتان قرار دارد انتخاب کنید و به روز رسانی سیستم عامل در دسترس نباشد، وقت آن است که روتر خود را به چیزی امن تر ارتقا دهید.

در حالی که شما در آن هستید، فایروال روتر خود را فعال کرده و گزینه های دسترسی از راه دور را خاموش کنید. روتر شما بسیار امن تر است اگر فقط می توانید از دستگاهی که به طور مستقیم توسط کابل اترنت وصل شده است وارد شوید. برای راهنمایی های بیشتر در مورد امنیت روتر، این لینک را دنبال کنید.

 

شبکه بی سیم خود را ناپدید کنید

در اینجا پایان مهمی است. حالا که روتر شما به همان اندازه محافظت شده است، وقت آن است که از همسایگان و هر فرد دیگری که ممکن است آزاد شود، از بین می رود. از بین، از ذهن، درست است؟

روتر شما SSID خود را به طور خودکار پخش می کند، به این دلیل که دستگاه شما برای شناسایی و اتصال به شبکه آسان می شود. این چیزی است که برای همه افراد دیگر نیز آسان می شود.

شما همچنین می توانید این تغییر را در هنگام وارد شدن به کنترل پنل روتر خود انجام دهید. منو را برای تنظیمات بی سیم پیدا کنید و شما باید گزینه پخش برای SSID خود را که اغلب به طور پیش فرض فعال است، پیدا کنید. این گزینه را خاموش کنید و تمام تنظیمات را تنظیم کنید.

 

سازگاری با شبکه بی سیم فعلی پنهان شما
در حال حاضر شبکه بی سیم شما نامرئی است - نوع. به یاد داشته باشید - نام خود را پنهان می کنید، نه واقعیت آن است که وجود دارد. آن را به عنوان یک کشتی مجهز به Star Trek فکر کنید. شما نمیتوانید آن را مشاهده کنید، اما برای پیدا کردن آن، خیلی سخت نیست.

در کنار طرف، شما نباید نگران همسایگان خود باشید که "خدمات" اینترنتی خود را "قرض گرفتن" یا ارتکاب جنایات دیگر - مگر اینکه در هنرهای دیجیتال ماهر باشند. به این دلیل است که روتر هر زمان یک بار سیگنال را پخش می کند، صرف نظر از تنظیم SSID پنهان و اگر کسی به هیچ وجه با انگیزه و انگیزه نباشد، بدون هیچ مشکلی می تواند یک شبکه مخفی را ببیند.

در نظر دیگر این است که برای شما، خانواده و هر بازدید کننده مورد اعتماد شما برای اتصال به شبکه بی سیم شما کمی پیچیده تر خواهد بود. از آنجا که دیگر زمانی که گوشی هوشمند شما برای یک شبکه جستجو می کند دیگر قابل مشاهده نیست، این اعتبارات باید به صورت دستی پیکربندی شود.

این می تواند شامل بیش از نام SSID و رمز عبور، نیاز به اطلاعات اضافی مانند حالت امنیتی روتر شما تنظیم شده است. خبر خوب این است که هنگامی که شما وارد سیستم شده اید، دستگاه شما اطلاعات را همانند هر شبکه دیگر ذخیره می کند.

پس به نظر می رسد که آیا شبکه بی سیم شما پنهان است؟ پاسخ بله است. اگر چه دو گام اضافی برای اتصال دستگاه های جدید وجود دارد، ترکیب این با اقدامات امنیتی اضافی روتر شما، هر یک از همسایگان ناخواسته را از شبکه خود بیرون می کشد و آنها را خاموش می کند.

پس از پایان تنظیمات روتر خود و پنهان کردن SSID خود، می توانید به تماشای نمایش خود بازگردید. این بار، بدون کاهش سرعت. و بدون نگرانی در مورد افسران پلیس که روی درب شما ضربه زده اند.

مایکروسافت کلمه عبور ۸۰۰ میلیون کاربر ویندوز ۱۰ را جایگزین می‌کند

مایکروسافت به آرامی مرگ ویندوز ۱۰ کلمه عبور را تایید کرده‌است. crypto مهتا، مدیر گروه تیم هویت و هویت، Yogesh مهتا، اعلام کرد که او می‌گوید "۸۰۰ میلیون نفر که از ویندوز ۱۰ یک قدم به دنیایی بدون کلمه عبور استفاده می‌کنند، چه کسی را دوست داشته باشید یا از آن نفرت داشته باشید"، فکر می‌کنم بیشتر مردم بر این باور هستند که رمز عبور مدت‌ها است که به تاریخ انقضا آن‌ها رسیده‌است. با توجه به اینکه مایکروسافت اخیرا تغییر به ویندوز ۱۰ کلمه عبور در این زمینه را نیز اعلام کرده‌است، من تنها به معنای توصیه‌های اساس خط‌مشی امنیتی نیستم. در عوض من به کل مفهوم کلمه عبور به عنوان یک روش تصدیق ایمن اشاره می‌کنم.


 
مهتا تایید کرد که با انتشار نسخه جدید ویندوز ۱۰ می، ویندوز سلام به یک تایید کننده کامل تایید شده تبدیل می‌شود. این چه معنی می‌دهد، می‌شنوی؟ اتحاد جماهیر شوروی، که مخفف Fast سریع است، یک بدنه صنعتی در ماموریتی برای حل مشکل رمزهای عبور از طریق استفاده از استانداردهای باز برای راه‌اندازی تکنولوژی است که می‌تواند به طور ایمن جایگزین آن‌ها شود. FIDO۲ مجموعه‌ای از چنین استانداردهایی است که به ورود به سیستم با پشتیبانی قوی رمز نگاری، و صدور گواهی‌نامه در مورد استفاده از ویندوز سلام برای کاربران ویندوز ۱۰ اعمال می‌شود.
 
اندرو Shikiar، رئیس اتحاد جماهیر شوروی، می‌گوید: " مایکروسافت یکی از مدافعان برجسته ماموریت FIDO برای انتقال جهانی فراتر از کلمه عبور بوده‌است." پس ورود گواهی‌نامه FIDO۲ به ویندوز ۱۰ به این معنی است که رمز عبور اکنون مرده‌است؟ نه کاملا. مهتا گفت: "ما شرکت‌ها و توسعه دهندگان نرم‌افزار را تشویق می‌کنیم تا یک استراتژی برای دستیابی به آینده passwordless اتخاذ کنند و امروز با پشتیبانی از جایگزین‌های گذرواژه مانند ویندوز سلام"، بیان می‌کنند، همانطور که هیچ شکی نیست که کمبود داستان‌ها در مورد امنیت رمز عبور، تا زمانی که میخ نهایی به این تابوت تصدیق متصل شود، وجود ندارد.
 
 
او می‌گوید: " با در نظر گرفتن تعداد موارد نقض داده‌ها که در چند ماه گذشته شاهد بوده‌ایم، بسیار عالی است که ببینیم شرکت‌ها گام‌های لازم برای حفاظت از کاربران خود را برداشته اند."

ویروس ها باعث خاموش شدن کامپیوترهای واشنگتن شدند

مگر اینکه در روز جمعه برنامه ریزی کنید که به قاهره بروید، در شهر واشنگتن کار کوچک انجام شد. سیستم ارتباطات کل شهر توسط نرم افزارهای مخرب بسته شده است، و مقامات مطمئن نیستند که چه زمانی بازگشایی و اجرا خواهد شد.

صدای خودکار بر روی تلفن گفت: "شما به یک شماره غیر کار رسیده اید."
این همان چیزی بود که وقتی در روز جمعه به شهر واشنگتن سخن می گفتید، صدایی بود.

11 تحقیقات تأیید کرد که حمله از طریق تروجان از روز دوشنبه، از جمله تماس های دریافتی و ایمیل، کل سیستم ارتباطی شهر را آفلاین کرده است.

تنها استثناء سیستم 911 آن است که از طریق شهرستان اداره می شود و هنوز کار می کند.

"آرون مارتین کانال 11" از کانال 11 در مورد چگونگی ارتباط این است که شهر به این طریق مورد حمله قرار گرفت؟
"هر زمان چیزی شبیه به این اتفاق می افتد، در مورد آن است. جوزف منینگ، شورای شهر واشنگتن، پاسخ داد که این تنها جهان ما در آن زندگی می کنیم.

او گفت که محققان بر این باورند که هک یکشنبه صبح اتفاق افتاده است. از آن زمان، رهبران شهر ادعا کردند که با چندین سازمان، از جمله FBI کار کرده اند تا سیستم را ثابت کند.
اما بعد از ظهر جمعه، زمانی که این اتفاق می افتد، هنوز برنامه زمانی وجود ندارد.

"ما به افرادی که برای حل این مسئله تلاش می کنند، اعتماد داریم. ما فکر می کنیم که آنها به سرعت کار می کنند، این مسئله حل شده است و شهر می تواند حرکت کند، منینگ گفت.

علی رغم این حمله، منینگ می گوید وی معتقد است امنیت فناوری اطلاعات شهر بسیار قوی است و بعد از حل و فصل مسئله دوباره آن را ارزیابی خواهد کرد.

یک سخنگوی FBI تأیید یا رد دخالت آنها در تحقیق در مورد هک بدافزار را تأیید نخواهد کرد.

با این حال، روز بعد از هک کشف شد، دفتر یک هشدار صدای جیر جیر در مورد نحوه محافظت از خود را از ransomware ارسال کرد.

هکرها ۴۰میلیون دلار بیتکون را سرقت کردند

هکرها می گویند که Binance، یک مبادله مبنی بر رمزنگاری عمده، بیش از 40 میلیون دلار از بیتکوین خود را از مشتریان خود دزدیده است.

شرکت تایوانی که یکی از بزرگترین مبادلات رمزنگاری در جهان است، اعلام کرد که سه شنبه یک "نقض امنیتی گسترده" را کشف کرد. هکرها گفتند که در یک معامله 7،000 بیت کوین را سرقت کردند. یک بیت کوین تقریبا با 6000 دلار معامله می کند.
Changpeng ژائو، مدیر عامل شرکت، در این بیانیه نوشت: "هکرها از تکنیک های مختلفی از جمله فیشینگ، ویروس ها و حملات دیگر استفاده کردند. وی گفت که این شرکت همچنان به بررسی نقص این شرکت ادامه می دهد.
ژائو توضیح داد که هکرها منتظر بهترین زمان برای انجام عملیات خود هستند، اما مشخص نیست که چگونه هک غیرقابل کشف شد.
او گفت: "این معامله به نحوی صورت می گیرد که کنترل های امنیتی موجود را گذراند." "پس از اعدام، خروج موجب هشدارهای مختلف در سیستم ما شد. ما همه پس اندازها را بلافاصله پس از آن متوقف کردیم."
بیت کوین به سرقت رفته (XBT) از طریق صندوق دارایی امن Binance، بیمه اوراق بهادار در صورت نقض قابل بازپرداخت است. Binance هشدار داد که حساب های دیگر می توانند تحت تاثیر قرار بگیرند.
Binance همچنین به طور موقت سپرده ها و برداشت ها را معلق کرد، اما گفت که تجارت بیت کوین می تواند ادامه یابد. بررسی امنیتی این حادثه حداقل یک هفته طول خواهد کشید.
ژائو نوشت: "ما برای درک خود در این وضعیت دشوار خواهیم گشت."
هک زمانی طول می کشد که بیکوتین یکبار دیگر داغ می شود. قیمت بیت کوین در سال جاری تقریبا 60 درصد افزایش یافته است و در سال 2018 تقریبا 75 درصد کاهش یافته است.

سرمایه گذاری ۷۵ میلیون دلاری Exabeam در امنیت سایبری

Exabyam راه اندازی امنیت سایبری 75 میلیارد دلار در یک سری E سرمایه گذاری با همکاری شرکت های Sapphire Ventures و Lightspeed Venture Partners با مشارکت همه سرمایه گذاران موجود، از جمله بازوی سرمایه گذاری سیسکو، افزایش داده است.

Exabeam مبتنی بر سن ماتئو در سال 2013، یادگیری ماشین، داده های بزرگ و تجزیه و تحلیل را برای تشخیص و تهدید تهدیدات سایبری متصل می کند - این پلتفرم تحت عنوان چتر سایبری امنیتی شناخته می شود که به عنوان "اطلاعات امنیتی و مدیریت رویداد" یا SIEM شناخته می شود.
Exabyam به طور مداوم منابع داده های ورود شرکت ها را برای تعیین فعالیت "عادی" به طور مداوم نظارت می کند، بنابراین می تواند فعالیت های غیر معمولی را مورد توجه قرار دهد و نمره ریسک را اختصاص دهد. به طور معمول می تواند یک هفته طول بکشد تا سیستم بتواند سرعت فعالیت یک شرکت را افزایش دهد، اما تجزیه و تحلیل داده های تاریخی می تواند این زمان را به چند روز کاهش دهد.
تعدادی از شرکت های SIEM در این زمینه رقابت می کنند، از جمله Splunk، که اخیرا سهام خود را به قیمت تمام وقت در حدود 140 دلار - به میزان 700 درصدی در قیمت 17 دلار IPO در سال 2012 دست یافت. دیگر سیستم های قابل توجه شامل بازیکنان قدیمی مانند RSA، که متعلق به EMC و LogRhythm است که در سال گذشته توسط شرکت سهامی خصوصی Thoma Bravo کشف شد.

پیش از این، Exabyam 115 میلیون دلار را به دست آورده بود - از جمله 50 میلیون دلار فقط هشت ماه پیش - و با 75 میلیون دلار دیگر در این بانک، این شرکت برای تأمین مأموریت غافلگیرانه اش از Splunk، در میان دیگر "میراث" فروشندگان "، برای تبدیل شدن به رهبر بازار SIEM.

"Ravi Mathre، Lightspeed Venture Partners" در این باره می گوید: "در سال های اخیر به طور گسترده ای در بازار امنیتی، چندین شرکت بزرگ از شرکت ها جایگزین تأیید صحت و حفاظت پایدار شده اند. "مدیریت امنیت بعدی است، و Exabeam موقعیت خوبی برای رهبر است."

به طور خاص، این وجوه برای سرمایه گذاری در تحقیق و توسعه Exabeam و رشد تیم فروش آن در سراسر جهان مورد استفاده قرار می گیرد.

در ابر
از آنجایی که آخرین ارتقاء بزرگ آن، Exabeam یک سرویس ابر جدید مبتنی بر SIEM به نام Exabeam Saas Cloud را راه اندازی کرده است، این شرکت اعلام کرده است که تیم فروش و برنامه مشارکت فناوری خود را که شامل صدها تن از فروشندگان نرم افزار و خدمات است، گسترش داده است.

اظهار داشت: "در طول سال گذشته، افزایش ارزش استراتژیک ما افزایش یافته است و میزان معامله ما به طور متوسط ​​فقط از دو سال قبل به 100 درصد افزایش یافته است." "این به این دلیل است که ما به مشتریانمان گوش می دهیم و فن آوری های نوآورانه ای را که نیاز داریم، از جمله اخیرا توانایی تشخیص تهدیدات در ابر" ارائه می کنیم. "

پیش بینی می شود که با افزایش حملات سایبری در زمینه کسب و کار، امنیت سایبری تا سال 2023 به یک صنعت 250 میلیارد دلاری تبدیل شود و برخی از ارقام پیش بینی می کنند که بخش SIEM به طور خاص به 6/75 میلیارد دلار در همان سال برسد - به طوری که به اندازه کافی بزرگ است.

"آندرس رانوم مدیر عامل شرکت Sapphire Ventures افزود:" ما انتخاب کردیم که Exabeam را به دلیل شتاب این شرکت در بازار بسیار بزرگ و مهم انتخاب کنیم. "Nir و تیم حل مشکلات که فروشندگان SIEM مهاجر به نظر نمی رسد درک آنها را داشته باشند، و به ما که نشان داد ارزش قابل اعتماد نیست. به عنوان حملات سایبری، جاسوسی سایبری و جاسوسی شرکت ها در حال افزایش است، Exabyam شرکت ها را قادر می سازد تا رفتار کاربر را تجزیه و تحلیل کنند و حتی ناهنجاری های ظریف را به گونه ای قرار دهند که دیگر هیچ فروشنده SIEM وجود ندارد. "

باگ امنیتی سیسکو باعث در معرض خطر قرار گرفتن این تجهیزات شده است

سیسکو دو اشکال شدید را که می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد، پاک می کند.

سیستم های سیسکو دو آسیب پذیری بسیار شدید را که می تواند از طرف دشمنان غیرقابل شناسایی از راه دور به منظور حمله حملات انکار سرویس مورد سوء استفاده قرار گیرد، پچ کرده است. ارتباطات ویدیویی TelePresence سیسکو و فایروال سری ASA 5500-X شرکت تاثیر می گذارد.

آسیب پذیری با بیشترین تاثیر احتمالی CVE-2019-1721 است که نقص در ویژگی کتابخوان Cisco Expressway Series و Cisco TelePresence Video Communication Server می باشد. سیسکو در روز جمعه اشکال را به اطلاع مشتریان اعلام کرد: "می تواند یک مهاجم از راه دور تأیید شده را مجاز به افزایش CPU به 100 درصد استفاده کند، و باعث عدم دسترسی سرویس (DoS) به یک سیستم آسیب دیده" می شود.

سیسکو در بولتن امنیتی خود اظهار داشت که اشکال به سوء استفاده نادرست از ورودی XML توسط دستگاه های آسیب دیده وابسته است. یک سناریوی حمله شامل یک دشمن است که پیغام پروتکل پیاده سازی یک جلسه را با استفاده از یک کامپوننت XML پردازش شده، که CPU دستگاه را به وجود می آورد و در شرایط DoS قرار می گیرد، ارسال می کند.
شرایط استفاده از DoS در یک حمله با استفاده از یک اشکال شدید (CVE-2019-1694) در موتور پردازش TCP از نرم افزار Adaptive Security Appliance (ASA) و نرم افزار Cisco Firepower Threat Defense (FTD) ایجاد شده است. در مجموع، نه دستگاه سیسکو (مجازی و فیزیکی) - از روترهای سری سیف 7600 تا لوازم جانبی مجازی امنیتی Adaptive Security - بستگی به نرم افزار تحت تاثیر ASA و FTD دارد.

"آسیب پذیری ناشی از دستکاری نادرست ترافیک TCP است. یک مهاجم که از یک پروتکل TCP برای بازرسی پیکربندی شده است می تواند با ارسال یک دنباله خاص از بسته ها از طریق یک دستگاه آسیب پذیر از این آسیب پذیری بهره برداری کند "، طبق بیانیه سیسکو. این سوءاستفاده موفقیت آمیز میتواند به مهاجم اجازه دهد ترافیک را از طریق دستگاه در هنگام راهاندازی مجدد از بین ببرد.

سیسکو یک بسته نرم افزاری برای آسیب پذیری منتشر کرده است؛ با این حال، هیچ راه حل در دسترس نیست.

نقصهای شدید متوسط ​​ثابت
سیسکو همچنین سایر نقاط ضعف متوسط ​​را رد کرد. برای مثال سومین آسیب پذیری DoS در روز جمعه بسته شده است که به ویژگی چندپخشی مستقل پروتکل سیسکو (PIM) سیسکو IOS XR Software مربوط می شود که در تعدادی از روترهای سری سیسکو ASR 9000 استفاده می شود.

بولتن سیسکو اعلام کرد که اشکال (CVE-2019-1712) می تواند اجازه دهد "یک مهاجم ناشناخته، از راه دور برای جلوگیری از فرآیند PIM برای راه اندازی مجدد، منجر به انکار شرایط سرویس در دستگاه آسیب دیده شود."

یک آسیب پذیری عبور از فیلتر ایمنی سیسکو امنیت ایمیل (CVE-2019-1844) به وسیله ابزار رتبه بندی شده است و می تواند به یک مهاجم ناشناس، مهاجم اجازه عبور از قابلیت فیلتر کردن امنیت سایبری ایمیل سیسکو را بدهد.

طبق سیسکو، "یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد پیامهایی را ارسال کند که حاوی مطالب مخرب به کاربران باشد."

هر دو آسیب پذیری دارای تکه های نرم افزاری هستند، اما هیچ راه حلی وجود ندارد.

اشکالات روز بعد از آن اعلام شد که سیسکو 22 آسیب پذیری شدید و یک اشکال بحرانی (CVE-2019-1804) را که بر روی نرم افزار شبکه تعریف شده توسط شرکت و روتر مرکز داده Nexus 9000 تاثیر می گذارد، شناسایی کرد

چگونه پسوردهای ایمن تری بسازیم؟

قانون اساسی رمزهای ایمن، راحتی دشمن شماست.

دان دانکن، مهندس امنیت در "NuData Security" متعلق به Mastercard، در بیانیه ای که به Fox News داده شد، گفت: "این به معنای نام اسامی کودکان، اسامی حیوانات خانگی و نوع رمز عبور کلمه عبور خیابانی است." "دور از هر چیزی که یک کلمه یا نام قابل شناسایی خاص به خصوص مربوط به کاربر را تشکیل می دهد."

گری دیویس، مدیر انحصاری امنیت مصرف کننده در McAfee غول پیکر کامپیوتر، فهرستی از بهترین شیوه ها را ارائه کرده و به شرح زیر است:

ببینید اگر کلمه عبور شما در معرض اگر چنین است، آنها را تغییر دهید. به یک سایت مانند hasibeenpwned.com بروید، که به شما نشان خواهد داد که آیا کلمات عبور شما به خطر افتاده است یا خیر. (گوگل همچنین یک ابزار به نام Password Checkup ارائه می دهد که به شما می گوید اگر رمز عبور شما هک شده باشد.)
 گذرواژه کمتر آشکار و مبهمتر، بهتر است. این توصیه فوق NuData را مطرح می کند: از کلمه عبور ضعیف استفاده نکنید و به خصوص اطلاعات شخصی خود را در گذرنامه های خود و کلمات فرهنگ لغت مورد استفاده قرار دهید.
کلمه عبور منحصر به فرد را در همه حسابهایتان انتخاب کنید. "بسیاری از مصرف کنندگان از همان کلمه عبور یا تغییرات آن در همه حسابهایشان استفاده می کنند. این به این معنی است که اگر یک هکر تنها یک کلمه عبور پیدا کند، تمام اطلاعات شخصی به طور ناگهانی در معرض خطر هستند "، دیویس مک آفی می گوید.
کاراکترهای ویژه کلمات عبور همیشه باید شامل انواع سرمایه و حروف کوچک، اعداد و نمادها باشد.
تأیید صحت دو یا چند عامل را فعال کنید. این به کاربران آیفون به خوبی شناخته شده است، زمانی که از شما خواسته می شود برای ورود به MacBook خود را در یک iPhone یا iPad مورد اعتماد بررسی کنید. این خطر هکرها را به جعل هویت کاهش می دهد.
از یک مدیر رمز عبور استفاده کنید. با استفاده از مدیران رمز عبور، فقط باید یک رمزعبور اصلی را به خاطر داشته باشید که دسترسی به بقیه را داشته باشد. بسیاری از مدیران رمز عبور همچنین می توانند رمزهای عبور قوی برای استفاده در زمان ایجاد لایو ها ایجاد کنند.
یکی دیگر از نکات ایمنی رمزنگاری خوب، اجتناب از استفاده از فرمت خودکار تکمیل مرورگر خود است. اگر چه غیر قابل انعطاف است، عملکرد خودکار تکمیل اغلب برای ذخیره کلمات عبور شما استفاده می شود. بنابراین، اگر کسی به دستگاه شما آسیب برساند، آنها دسترسی سریع به حسابهای آنلاین خود را دریافت می کنند. هنگام استفاده از Google، فایرفاکس و سایر مرورگرها، این قابلیت را می توانید خاموش کنید.

مهم است که به یاد داشته باشید که دستگاه های محافظت شده با رمز عبور آسیب پذیر هستند.

یکی از راه های افزایش امنیت آنها این است که دستگاهی با شناسه بیومتریک مانند شناسه چهره یا خواننده اثر انگشت را خریداری کنید. به عنوان مثال، با شناسه Face در iPhone، اکنون می توانید به جای استفاده از رمز عبور، به حساب بانکی خود دسترسی پیدا کنید. و بسیاری از لپ تاپ های ویندوز نیز اکنون با برخی از فرم های بیومتریک ID می آیند.

امنیت سایبری یک حرفه است!

امنیت سایبری چیزی است که هر روزه در اخبار درباره آن میشنویم و میبینیم که سازمانها و دولتها در سراسر دنیا مدام در حال هک شده هستند. درخواست همکاری بسیار زیادی برای افراد دوره دیده در زمینه امنیت سایبری وجود دارد تا به کمک آنها بتوان در مقابل رشد بسیار زیاد اینگونه تهدید ها دفاع کرد.در حقیقت، حدود 3 میلیون درخواست شغل در این خصوص در سراسر دنیا وجود دارد.آیا شما برای شغلی با عنوان امنیت سایبری حرفه ای در نظر گرفته شده اید؟علاوه بر این انتخاب حرفه ای سایبری شما قادر خواهید بود در هر کجای دنیا با مزایای فوق العاده مشغول به کار شوید و این فرصتی برای ایجاد تفاوت های واقعی خواهد بود.

آیا برای کار در این حرفه نیاز به دارا بودن مدرک علوم کامپیوتری است؟

به هیچ عنوان. بعضی از بهترین متخصصان امنیتی دارای پیشینه های غیر فنی میباشند، از بین این متخصصان افرادی با رشته زبان انگلیسی گرفته تا رشته هایی مانند پزشکی، تاریخ،مکانیک خودرو هنر و یا حتی مادران خانه دار دید میشود. نکته کلیدی اشتیاق به یادگیری است. تمام امنیت سایبری در دانستن نحوه کار تکنولوژی ها خلاصه میشود. زمانی میتوانید تکنولوژی را بهتر امن کنید که بدانید آن تکنولوژی چگونه کار میکند.

چگونه شروع کنیم؟

اگر نمیدانید از کجا شروع کنید تکنولوژی های مختلف را بررسی کنید و ببینید کدامیگ برای شما جالب تر است.

  • کد نویسی: اصول برنامه نویسی را بیاموزید، میتوانید با برنامه نویسی پایتون،HTML و یا JavaScript شروع کنید. برای این کار میتوانید با گشتن در سایتهای آموزشی و یا با شرکت در دوره های مرتبط کار خود را شروع کنید.
  • سیستم ها: اصول اولیه مدیریت یک سیستم عامل نظیر ویندوز و یا لینوکس را یاد بگیرید. کار با لینوکس استارت خوبی است. یادگیری مدیریت لینوکس از طریق خط فرمان(Command line) مهارت شما را در این مسیر افزایش خواهد داد.
  • برنامه های کاربردی: نحوه پیکربندی، اجرا و نگهداری برنامه های کاربردی نظیر سرور وب و یا سرور DNS را بیاموزید.
  • شبکه بندی: نحوه عملکرد یک شبکه را بیاموزید و با جمع آوری و تحلیل ترافیک های شبکه ای بین تجهیزات و کامپیوترها یاد بگیرید که چگونه این تجهیزات با یکدیگر صحبت میکنید.به احتمال زیاد در منزل خود شبکه ای از تجهیزات متصل به هم را داشته باشید و این کار میتواند لذت بخش باشد.

یک روش بسیار عالی برای یادگیری این است که آزمایشگاه خود را در منزل راه اندازی کنید. این کار بسیار راحت است چرا که شما میتوانید چندین سیستم عامل مجازی را در یک کامپیوتر فیزیکی ایجاد کنید و یا با استفاده از منابع ابری نظیر Amazon AWS و یا Microsoft Azure آزمایشگاه مورد نظر خود را راه اندازی کنید. با اجرا شدن و بالا آمدن سیستم عامل میتوانید کار کردن با آنها را شروع کنید و هر چیزی که میتوانید یاد بگیرید. گزینه دیگر ملاقات و کار کردن با دیگران در زمینه سایبری است. و گزینه دیگر شرکت در دوره های امنیت سایبری است که جز محبوب ترین دوره های محسوب میشود.

منبع: وبلاگ کهکشان نور

هکرهایی که به مدت شش ماه ناشناس ماندند

این شرکت تأیید کرده است هکرها شش ماه قبل از اینکه آنها را کشف کرده، به شبکه فن آوری غول پیکرتریک دسترسی داشته باشند.

در نامه ای به دادستان کل کالیفرنیا، سازنده نرم افزار مجازی سازی و نرم افزار امنیتی گفت که هکرها از 13 اکتبر 2018 تا 8 مارس 2019، دو روز پس از آنکه FBI اخطار شرکت را به نقض، هکرها "دسترسی متناوب" به شبکه داخلی خود داشت.

Citrix گفت که هکرها "پرونده ها را از سیستم های ما حذف کرده اند، که ممکن است حاوی فایل هایی حاوی اطلاعات در مورد کارمندان فعلی و سابق ما و در موارد محدود اطلاعات مربوط به مزایا و / یا وابستگان" باشد.

در ابتدا این شرکت اعلام کرد هکرها اسناد کسب و کار را به سرقت برده اند. در حال حاضر می گوید اطلاعات سرقت شده ممکن است شامل نام ها، شماره های سوسیال سکیوریتی و اطلاعات مالی باشد.

Citrix در آپدیت بعدی در تاریخ 4 آوریل گفت که این حمله احتمالا نتیجه اسپری رمز عبور است، که مهاجمان از آن استفاده می کنند که از حساب کاربری خود با استفاده از کلمه عبور معمولی استفاده می کنند که توسط احراز هویت دو عامل محافظت نشده اند.

ما از Citrix درخواست کردیم که چند نفر از اعضای هیئت مدیره نامه های اعلان شکایت داده را ارسال کرده بودند، اما یک سخنگوی بلافاصله نظر نداشت.

طبق قانون کالیفرنیا، اگر بیش از 500 ساکن دولت درگیر باشند، باید از نقض اطلاع داشته باشید.

اکستنش های جذاب پایتون برای Visual Studio

مایکروسافت یک نسخه به روز شده از افزونه آموزش Python بسیار محبوب خود را برای ویژوال استودیو کد منتشر کرده است.

افزونه Python به روز شده برای دانلود از مایکروسافت ویژوال استودیو کد (VS کد) بازار، جایی که در آن در حال حاضر محبوب ترین زبان برنامه نویسی توسط یک مایل طولانی است.

توسعه پایتون در حال حاضر بیش از هشت میلیون نصب از فروشگاه، از شش میلیون سال قبل، و بارگیری شده است 41 میلیون بار. یکی دیگر از محبوب ترین افزونه های ESLint، C / C ++ و Debugger برای Chrome دارای کمتر از 20 میلیون بارگیری است.
در حالی که پایتون تبدیل به زبان برای دانشمندان داده ها و برنامه های کاربردی برای یادگیری ماشین است، VS Code - ویرایشگر کد سبک وزن مایکروسافت که در ویندوز، macOS و لینوکس کار می کند، تا حدودی از توسعه دهندگان حتی در گوگل نیز برخوردار است.

در سال 2016، یک سال پس از اختراع مایکروسافت، VS Code آن را 500،000 توسعه دهنده از آن استفاده کرد. تا نوامبر 2017، کد VS دارای 2.6 میلیون توسعهدهنده از آن استفاده کرد هر ماه، نشان دهنده رشد سالیانه 160 درصد است.

در دسامبر 2018، کریس کاپسلا، مدیر فروش مایکروسافت، به مری جو فولی ZDNet و همکارش مایکروسافت پولگر تورت گفت که "اکثر توسعه دهندگان گوگل از آن استفاده می کنند".

ویرایشگر منبع باز مایکروسافت در حال حاضر 4.5 میلیون کاربر دارد و محبوب ترین محیط توسعه دهندگان را برای دو سال در نظر گرفته است.

در همین حال، پایتون افزایش قابل ملاحظه ای در میان توسعه دهندگان دیده شده است که هر روز در هر سطحی از سوءاستفاده های پشته در مورد آن بیشتر از جاوااسکریپت سوال می کنند که در طول تاریخ بیشترین سوالات را به خود جلب کرده است.

افزونه به روزرسانی پایتون رفع 84 مشکل و در حال حاضر شامل متغیر کاوش و مشاهدهگر داده در پنجره پایتون تعاملی است. طبق گفته مایکروسافت، ویژگی های جدید به شدت از کاربران درخواست شد و به توسعه دهندگان و دانشمندان داده ها اجازه می دهد که در برنامه های خود مشاهده، بررسی و فیلتر کردن متغیرها را انجام دهند.
در داخل پنجره Python Interactive نیز یک بخش متغیر جدید قابل ارتقا وجود دارد هنگام اجرای کد در سلول های کد Jupyter، که لیست متغیرها را در جلسه فعلی نشان می دهد و به طور خودکار متغیرهای بیشتری را به عنوان آنها در کد استفاده می شود.

کاربران می توانند بر روی هدر ستون کلیک کنند تا متغیرهای جدول را مرتب سازند و روی یک ردیف دوبار کلیک کنند تا تمام داده های پشت یک متغیر را مشاهده کنند.

مایکروسافت یادآور می شود که Data Viewer نیاز به تجزیه و تحلیل داده های پاندا دارد. بسته پایتون 0.20 یا بالاتر و در حالی که به صورت پیش فرض فعال می شود، می توان آن را با مرور از طریق File> Preferences> Settings تنظیم کرد و به جستجوی Python> Science Data: Show Jupyter Variable تنظیمات اکسپلورر

همچنین به زبان پایتون پایتون و فرآیندهای پیکربندی اشکال زدگی پیشرفت می کند.

مایکروسافت پسوند Python برای VS Code را به عنوان بخشی از کمپین خود به روز می کند تا ابزار توسعه دهنده خود را به دانشمندان داده و برنامه نویسان که در AI کار می کنند، جذاب تر کند. در سال گذشته شرکت VS Code اعلام کرد که در حال حاضر با آناکوندا، توزیع پایتون با نام Anaconda عرضه خواهد شد.

Malware های جدیدی در سخت افزارهای کامپیوتری کشف شدند

محققان دانشگاه ایالتی کارولینای شمالی و دانشگاه تگزاس در آستین یک تکنیک جدید را ایجاد کرده اند که می توانند تشخیص سطح بدافزار در سطح سخت افزاری یا هک را با ردیابی نوسانات قدرت در سیستم های جاسازی شده، انجام دهند.

راه جدید برای مبارزه با Sprite نرم افزارهای مخرب
محققان اظهار داشتند که حملات میکرو معماری بر روی سیستم های جاسازی شده، مانند کسانی که از مزایای نقاط CPU مانند Spectre استفاده می کنند، می توانند با تماشای چگونگی تغییر قدرت در سیستم و سایر ناهنجاری های مصرف نامنظم، شناسایی شوند.

حملات سختافزاری به طور معمول برای شناسایی بسیار مشکل است، زیرا آنها می توانند به راحتی از حفاظت در برابر سطح سیستم عامل یا راه حل های ضد تروجان جلوگیری کنند. این حملات از آسیب پذیری هایی که در زیر سیستم عامل موجود وجود دارند استفاده می کند که راه حل های ضد تروجان، هیچ گونه آگاهی ندارند.

تحقیقات قبلی نیز نشان داده است که کاهش نرم افزار در برابر حملات Spectre مانند یک پایان است زیرا حملات احتمالی اکتیو از معماری میکرو معماری پردازنده های خود استفاده می کنند. بنابراین، راه حل نهایی برای جلوگیری از هر گونه چنین حملاتی در آینده، مجددا طراحی معماری میکرو را به طوری که حملات احتمالی اعدام دیگر امکان پذیر نخواهد بود.

در همین حال، دانشگاه کارولینای شمالی و محققان دانشگاه تگزاس راهی برای شناسایی برخی از این حملات میکرو معماری پیدا کرده اند. این تکنیک جدید می تواند حملات میکرو معماری را شناسایی کند؛ زیرا در سطح سخت افزاری هم کار می کند.

حمله ها می توانند در نهایت الگوهای استفاده از قدرت را تقلید کنند
با این حال، حتی این راه حل می تواند در نهایت توسط مهاجمان پیچیده ای که می توانند یاد بگیرند که چگونه حملات خود را "تقلید" الگوهای مصرف طبیعی برق را یاد بگیرند، کنار گذاشته شود. محققان اظهار داشتند که حتی با این محدودیت، تکنیک آنها می تواند به شدت بر اثربخشی نرم افزارهای مخرب تأثیر بگذارد:

"ما متوجه شدیم که تلاش برای تقلید از مصرف برق طبیعی و شناسایی فرار، نرم افزارهای مخرب را مجبور کرد سرعت انتقال اطلاعات خود را از 86 تا 97 درصد کاهش دهد. به طور خلاصه، رویکرد ما هنوز هم می تواند اثرات نرم افزارهای مخرب را حتی در مواردی که بدافزار شناسایی نشده است. "

محققان مقاله خود را با عنوان "استفاده از قدرت ناهنجاری برای تشخیص حملات میکرو معماری در سیستم های جاسازی شده" در IEEE بین المللی سمپوزیوم سخت افزار گرا امنیت و اعتماد (HOST)، که در تاریخ 6-10 می برگزار خواهد شد Tysons Corner، Va.

ابزارهای رایگان برای تست نفوذ پذیری

سازمانها قادر خواهند بود تا توانایی خود را برای جلوگیری از هکرها و حملات سایبری با ابزار جدید رایگان طراحی کنند تا آنها را تهدید به تهدیدات آنلاین شامل نرم افزارهای مخرب، فیشینگ و سایر فعالیت های مخرب کند.

ابزار آنلاین برای آزمایش تناسب اندام سایبر توسط کارشناسان مرکز ملی سایبر امنیت (NCSC) - بازوی سایبر سرویس اطلاعاتی GCHQ انگلستان - طراحی شده است و برای ارتقاء قابلیت انعطاف پذیری در برابر حملات سایبری بر اساس سناریوهای حریق حیاتی طراحی شده است.

این ابزار که تحت عنوان "ورزش در جعبه" نامیده می شود، توسط دولت، شرکت های کوچک و خدمات اورژانسی مورد آزمایش قرار گرفته است و هدف آن کمک به سازمان های در بخش عمومی و فراتر از تهیه و دفاع از تهدیدات هک است.

وزیر دادگستری دیوید لیندنتون گفت: "این ابزار رایگان و آنلاین رایگان برای تقویت دفاع سایبر از کسب و کارهای کوچک، دولت محلی و سایر سازمان های دولتی و خصوصی خواهد بود." وی گفت که این ابزار در سخنرانی در گلاسکو، اسکاتلند در CYBERUK 19، کنفرانس امنیت سایبری NCSC.

ورزش در یک جعبه، تعدادی از سناریوها را بر اساس تهدیدات مشترک به انگلیس ارائه می دهد که سازمان ها می توانند در یک محیط امن تمرین کنند.

این با دو حوزه مختلف تمرین - شبیه سازی فنی و بحث در جدول بالا می آید. امید است که این ابزار یک مرحله پیاپی به سوی جهان از تمرینات اینترنتی فراهم آورد.

سیارن مارتین، مدیر عامل شرکت NCSC، گفت: "NCSC در نظر دارد یکی از شیوه های مقرون به صرفه ای باشد که یک سازمان می تواند آزمایش کند که چگونه به وقایع سایبری پاسخ می دهد."

"با تمرین مکانیسم های دفاع و واکنش شما می توانید متوجه شوید که چقدر موثر هستند و در آن زمینه هایی برای بهبود هستند. ما متعهد به ایجاد انعطاف پذیری سایبری در بریتانیا هستیم و کارمان را ادامه خواهیم داد تا کشور را به عنوان سخت ترین هدف برای دشمنان خود به کار گیریم ،" او اضافه کرد.

سازماندهی شده با استفاده از ورزش در یک جعبه، قادر به بررسی مکانیسم های دفاع و مکانیک فعلی خود و آزمایش سیاست های موجود و رویه های موجود خواهد بود. همچنین طراحی شده است تا بهبود یابد که چگونه کاربران در مورد مسائل مربوط به امنیت سایبری صحبت می کنند و مناطقی را شناسایی می کنند که در آن آنها می توانند دفاع بیشتری را بهبود ببخشند.
در آینده، ابتکار عمل نیز به روز خواهد شد تا سناریوهای پیچیده تر را در سازمان هایی در هر اندازه ای و در بخش های مختلف بکار گیرند. سازمان هایی که می خواهند برای ورزش در جعبه ثبت نام کنند می توانند بر روی وب سایت NCSC انجام دهند.

لیدینگتون به مخاطبان گفت که در مورد افزایش امنیت سایبری در انگلستان، "پیشرفت قابل توجهی" صورت گرفته است، اما اذعان کرده است که برای کمک به مردم در مورد تهدیدات و نحوه محافظت در برابر آنها، باید انجام شود.

وی گفت: "ما همچنین باید امنیت رایانه را به طور متوسط ​​برای شهروندان معمولی شناسایی کنیم. ما باید از تصویر قدیمی از وارگام ها دور شویم و بیشتر درباره بوت نت ها و malvertising فکر کنیم." وی افزود: تهدید. "

او توضیح داد که چگونه بعضی از اعضای هیئت مدیره همچنان به عنوان یک مشکل برای فناوری اطلاعات، امنیت شبکه را به عنوان مشکلی برای فناوری اطلاعات مورد توجه قرار می دهند، Lidington استدلال کرد که این روش غلط است "وقتی امنیت سایبری باید مسئولیت همه باشد"، اشاره کرد که چگونه عدم درک مسائل می تواند به مسائل بسیار بزرگتر منجر شود به عنوان راه NHS و دیگران تحت تاثیر جهانی WannaCry شیوع ransomware.

لیدینگتون گفت: "ما از WannaCry به طور خاص دیدیم که چگونه سطح پایین در امنیت سایبری می تواند منجر به سازش با یک شبکه گسترده تر شود."

دولوپرها بیشتر از پایتون و جاوا اسکریپت سوال میپرسند!

پایتون به طور گسترده استفاده شده در حال حاضر جاوا اسکریپت را تحت تاثیر قرار داده است زیرا توسعه دهندگان زبان برنامه نویسی به احتمال زیاد سؤالی در مورد سرریز پشته سایت به اشتراک گذاری دانش دارند.


برنامه نویسی پایتون در حال حاضر یکی از محبوب ترین زبان های برنامه نویسی است، بر اساس نظرسنجی جدید توسعه دهنده ی Stack Overflow در سال 2019. در حال حاضر، در سال 2019، جاوا اسکریپت را به عنوان زبان توسعهدهندگان سایت فراخوانی کرده است که بیشترین سوالی را در رابطه با آن مطرح کرده است.

جاوا اسکریپت با بیشترین تعداد کل تگ های سوال در Overflow پشته، که در حال حاضر 1.76 میلیون از زمان راه اندازی پشته Overflow در سال 2008، باقی مانده است. Java، C #، PHP و Python بین 1 تا 1.5 میلیون تگ سوال در هر زبان وجود دارد. بعد از این گروه، زبان هایی بین 650،000 تا 200،000 سوال وجود دارد که شامل C ++، SQL، Objective-C، R، Swift و Ruby هستند.

نیک رابرتز، تست برنامه جهانی، پیش بینی کرده است که تسلط جاوا اسکریپت در سرریز پشته به دلیل گستردگی برنامه ها و خدماتی است که برای استفاده گسترده آن در اینترنت استفاده می شود.
صعود پایتون با نگاه کردن به درصد سوالات نشان داده شده یا "#javascript" یا "#python" در هر ماه در طول زمان دیده می شود. پایتون در واقع شش سال بزرگتر از جاوا اسکریپت 23 ساله است، اما جاوا اسکریپت از سال 2008 هر ساله از سال 2008 به میزان قابل توجهی افزایش یافته است.

پس از بازنشستگی کسب و کار هاروارد 2012، رابرتز به عنوان نقطه انفصالی برای پایتون، به عنوان معلم داده شده به عنوان «جنس گرایانه کار قرن بیست و یکم»، طول می کشد. با این حال تنها زبان مرجع مقاله جاوا است.

"از آن به بعد، پایتون - یکی از زبانهای به کار رفته در دانشمندان داده، محبوبیت زیادی دارد ... تا سال 2019، جاوا اسکریپت را به عنوان زبان برنامه نویسی متداول StackOverflow خاتمه داده است."

استفاده از پایتون با افزایش یادگیری ماشین و همچنین استفاده از آن در تحقیقات علمی و محافل دیگر، از جمله مالی، منجر شده است. اخیرا، Barclays غول پیکر بانکداری انگلیس، اخیرا از انتشار وبلاگ های داخلی، دوره های آنلاین و قالب ها برای آموزش تجار به نحوه کد گذاری در پایتون، به منظور ارزیابی پس از تجارت خود استفاده کرده است و از نقاط ضعف ناشی از تعداد محدود از تحلیلگران کمی یا "کوانت".

اما رشد پایتون می تواند یکی از دو چیز باشد: آن سریع تبدیل شدن به محبوب ترین زبان برنامه نویسی شده است، یا آن را جذب کرده است نسبت بیشتری از برنامه نویسان جدید علاقه مند به حل چالش در سایت.

به هر دلیلی، تا ماه نوامبر 2018 سهم پایتون از سوالاتی که هر ماه در مورد سرریز پشته مطرح شد، به 11.3 درصد افزایش یافت، پیش از سهم جاوااسکریپت 10.2 درصد. سوالات در مورد جاوا 7.6 درصد، در حالی که پرسش های C # به 5.3 درصد رسید.

افزایش پایتون که توسط سوالات ماهانه در Overflow Stack اندازه گیری می شود، افزایش آن در چندین شاخص محبوبیت زبان، مانند موتور جستجوی مبتنی بر شاخص TIOBE، شاخص IEEE Spectrum و PYPL است.

سوالات اصلی توسعه دهندگان در مورد پایتون در اطراف "پانداها"، یک بسته تجزیه و تحلیل داده ها و یا کتابخانه نرم افزار برای پایتون است. این سریعترین تگ مربوط به پایتون در سرریز پشته در سال 2017 بود. چارچوب وب جیانگو همچنین پرسش پرطرفدار پایتون است.

فرانسه پیام رسان ایمن خود را معرفی کرد

برنامه پیام که برای استفاده دولت از WhatsApp و Telegram جایگزین دولت شد، هفته گذشته منتشر شد، که شامل آسیب پذیری امنیتی بود.

دولت فرانسه هفته گذشته یک برنامه پیامرسانی سفارشی به نام Tchap راه اندازی کرد و آن را به عنوان "امن تر از Telegram" معرفی کرد. اما یک تلنگر کوچکی وجود دارد: این پلتفرم قبلا - dommage quelle است! - هک شده است

محقق امنیتی فرانسه، رابرت باپتیست، a.k.a. الیوت آلدرسون، برنامه را از Google Play دانلود کرد و به سرعت آن را کشف کرد تا خطای اعتبار ایمیل در هنگام ایجاد حسابها رخ دهد.

این برنامه برای ایجاد حساب کاربری محدود شده است تا فقط افرادی که دارای ایمیل دولتی هستند بتوانند از این پلتفرم استفاده کنند (یعنی ایمیلهای کاری که در @ gouv.fr یا @ elysee.fr پایان مییابد و آخرین مکان اقامت رئیسجمهور فرانسه است). با این حال، با اضافه کردن یک آدرس ایمیل قانونی برای یکی از این دامنه ها به خود، آلدرسون متوجه شد که او توسط backend app برای ایجاد یک حساب کاربری و دسترسی به گروه های پیام رسانی پاکسازی شده است.

پس از انجام تجزیه و تحلیل های استاتیک و پویا، او متوجه شد که در طول فرایند ثبت نام حساب، برنامه درخواستی را برای تجزیه آدرس ایمیل و اطمینان از مشروع بودن آن درخواست می کند. او فیلد token را اصلاح کرد تا مکانیسم اعتبارسوزی را با ارائه یک آدرس ایمیل مخصوص فرمت شده، فریب دهد.


"بینگو! من یک ایمیل از Tchap دریافت کردم، من توانستم حساب کاربری خود را تأیید کنم ... و دسترسی به اتاق های عمومی [در برنامه] را به دست آورید، "او توضیح داد. کل، فرایند ساده فقط برای یک ساعت طول کشید.

مدیر منبع باز در پشت کد منبع برای Tchap، Matrix، آسیب پذیری را با جزئیات بیشتر در اواخر هفته گذشته پس از آنکه اشکال را ثابت کرد، توضیح داد.

ماتریکس توضیح داد که چنگال کد مأیوس که بر پایه برنامه قرار می گیرد، به نام sydent خوانده می شود، "از تابع email.utils.parseaddr پایتون برای تجزیه آدرس ایمیل ورودی قبل از فرستادن ایمیل معتبر به آن استفاده می کند. "اما معلوم می شود که اگر شما parseaddr آدرس ایمیل نادرست فرم a @ b.com @ c.com را فشار دهید، آن را به طور صحیح از پیشوند @ c.com بدون خطا حذف می کند. نتيجه اين است که اگر يک سکه اعتباري براي "a @ malicious.org @ important.com" درخواست شود، نشانه به "a@malicious.org" ارسال خواهد شد، اما آدرس "a @ malicious.org @ important" .com "به عنوان معتبر مشخص خواهد شد."

ماتریس کد را در backend به روز رسانی کرد که Baptiste آن را از آسیب پذیری مطلع کرد، به طوری که اکنون نیازمند آن است که آدرس ایمیل تجزیه شده همان آدرس ایمیل ورودی باشد.

نبیل هانان، مدیر عامل Synopsys، از طریق ایمیل، گفت: "نوشتن یک برنامه پیامرسانی به خودی خود چالش برانگیز است، و در این مورد خاص، به نظر می رسد که ماژول تأیید اعتبار نیز به صورت سفارشی توسعه یافته است. "این حقیقت که پروتکل احراز هویت و ثبت نام کاربر به طور ایمن ایجاد نشد و به سادگی اعتماد داشت که اگر کاربر یک نام کاربری را که به سادگی در '@ french-government-domain.com' به پایان رسید و به آنها اجازه ثبت نام و تأیید اعتبار کاملا ناقص است. "

وی افزود: "برای سیستم های حساس مانند این، احضار خارج از باند از ایمیل کاربر (یا تماس) ارائه شده لازم است تا اطمینان حاصل شود که یک کاربر مخرب سعی در ثبت نام سیستم حساس ندارد."

نتایج به یاد می آورند زمانی که شرکتی با نام Patanjali برنامه Kimbho را برای بازار هند راه اندازی کرد، ادعا می کند که بیشتر از WhatsApp حریم خصوصی است. باپتیست متوجه شد که نه تنها آن را "کابوس امنیتی" می دانست، بلکه آن را یک نسخه از یک برنامه پیام دیگر می دانست - در نتیجه، ورود خود به بازار را هموار کرد.

در پرونده Tchap، پلتفرمی که توسط آژانس امنیت سایبری فرانسوی (و پس از کلود چپن پیشگام پیشگام تلگراف فرانسوی نامیده شد) بار دیگر تقویت شد و دولت فرانسه اعلام کرد هنوز قصد دارد از آن استفاده کند WhatsApp و Telegram برای هر گونه ارتباط غیر رسمی بین کارمندان دولتی، سازمان ها و برخی از سازمان های غیر دولتی دست اندرکار.

چگونه گوشی اندرویدی که گم شده خود را پیدا کنیم

این می تواند در عرض چند ثانیه اتفاق می افتد: شما تلفن خود را در یک شمارنده در فروشگاه قرار داده و دور می شوید، یا کسی در خیابان به شما حمله می کند و تلفن شما را از جیب یا کیسه بیرون می آورد.

از بین بردن تلفن، از سرقت و یا یک اشتباه صادقانه، یک تجربه استرس آور است. نه تنها دسترسی شما به سایر نقاط جهان را قطع می کند بلکه تلفن شما برخی از اطلاعات شخصی شما را نیز نگه می دارد.

در صورتی که تلفن شما از بین رفته باشد، هراس نداشته باشید! ابزارهای ساخته شده در هر گوشی اندرویدی وجود دارد که امکان قفل کردن و ردیابی یک تلفن از دست رفته را با سهولت فراهم می کند. اما برای اولین بار، شما باید برخی از مراحل را برای موفقیت خود را تنظیم کنید.

یک صفحه قفل امن ایجاد کنید

خودتان یک مزیت داشته باشید و رمز عبور و تأیید هویت اثر انگشت را روشن کنید. خودتان یکی دیگر از مزایا و از تشخیص چهره در دستگاه اندیشه خود استفاده کنید.

تکنولوژی مورد استفاده برای تشخیص چهره در اکثر دستگاه های آندروید می تواند به راحتی با چیزی ساده به عنوان یک عکس از چهره شما فریب دهد. احراز هویت صورت می تواند امنیت بیشتری داشته باشد، در صورتی که گزارش های ارائه شده، Android Q واقعا پشتیبانی رسمی برای شناسایی هویت چهره امن را به Android اضافه می کند.

بعد. رمز عبور خود را ایجاد کنید و احراز هویت اثر انگشت را در برنامه تنظیمات تحت بخش امنیت ایجاد کنید. متوجه شدم اسکن یک اثر انگشت یا وارد کردن کد پین هر بار که می خواهید از تلفن خود استفاده کنید، ممکن است ناخوشایند باشد، اما ایده کسی که دسترسی به عکس های شما، برنامه های بانکی، ایمیل و سایر اطلاعات شخصی شما را دارد، کاملا ترسناک است.

گام اضافی برای باز کردن قفل تلفن شما ارزش تلاش را در نظر می گیرد که تاثیر بالقوه افشای اطلاعات شخصی خود را به یک غریبه.

جستجوی گوگل در دستگاه من

google-find-my-device
مطمئن شوید Google My Find My Device روشن باشد

هر بار که با یک حساب Google وارد دستگاه Android شوید، Find My Device در حال حاضر فعال است. یافتن دستگاه من همان چیزی است که از آن استفاده می کنید تا زمانی که گوشی شما از بین رفته باشد، برای ردیابی، از راه دور قفل کردن و از راه دور آن پاک شود.

میتوانید مطمئن شوید که Find My Device با باز کردن برنامه تنظیمات و رفتن به Security & Location> Find My Device فعال شود. همچنین اگر دستگاه شما یک گزینه امنیتی و موقعیتی نداشته باشد، به Google بروید> Security> Find My Device.

یافتن دستگاه من باید روشن باشد اگر نه، کلید را به موقعیت روشن و خارج از برنامه تنظیمات بروید.

اگر به حساب سامسونگ خود در تلفن Galaxy وارد شده اید، باید به خوبی کار کنید. با این حال، این یک ایده خوب است که دوبار بررسی کنید.

تصاویری از Jason Cipriani / CNET
اگر شما یک گوشی سامسونگ دارید، پس علاوه بر خدمات Google Find My Device، می توانید و باید - سرویس جستجوی My Mobile سامسونگ را تنظیم کنید. نه تنها این یک سرویس پشتیبان را برای ردیابی یک تلفن از دست رفته به شما می دهد، بلکه همچنین ابزارهایی را ارائه می دهد که Find My Device ندارد.

با استفاده از سرویس سامسونگ، می توانید چیزهایی مانند پشتیبان گیری از راه دور را فشار دهید یا ببینید که آیا کسی سیم کارت شما را تغییر داده است یا خیر. برای استفاده از Find My Mobile باید یک حساب کاربری سامسونگ داشته باشید.

در تلفن سامسونگ، برنامه تنظیمات را باز کرده و به Biometrics و Security> Find My Mobile بروید. اگر در هنگام راهاندازی اولیه دستگاه خود به سامسونگ وارد شدید، My Mobile باید در حال حاضر فعال شود. اگر نه، چند ثانیه طول می کشد تا به سیستم حساب سامسونگ خود وارد شوید و یافتن My Mobile را فعال کنید.

از راه دور قفل، پیگیری یک تلفن از دست رفته
استفاده از یافتن دستگاه من

پخش صدا، قفل کردن گوشی یا پاک کردن آن با استفاده از سایت Find My Device.

با استفاده از سرویس پخت شده آندروید، شما باید یک چیز را به یاد داشته باشید: android.com/find. این وبسایت جایی است که شما در رویداد ناگوار که تلفنتان را از دست می دهید وارد می شوید. اطمینان حاصل کنید که به همان حساب Google که به تلفن Android خود مرتبط است وارد شوید.