چرا امنیت فضای ابری مهم است؟

تقاضای قوی برای محصولات امنیتی ابر
تقاضای سازمانی برای محصولات سایبری همچنان افزایش می یابد. شبکه های پالو آلتو (PANW) هدف را در فضای امنیتی ابر ساخته اند و چندین شرکت را برای به دست آوردن جذب در این بازار به ارمغان آورده است.

با توجه به تحقیقات بازار MarketsandMarkets، بازار جهانی ابر امنیتی با بیش از 3 برابر از 4.09 میلیارد دلار در سال 2017 به 12.73 میلیارد دلار در سال 2022 افزایش خواهد یافت. این رشد پیش بینی فرصت شگفت انگیزی برای PANW برای گسترش پایگاه مشتریان خود است.

پالو آلتو شبکه Prisma
PANW اکنون قصد دارد مجموعه ای قوی از راه حل های امنیتی ابر را ارائه کند. PANW اعلام کرده است که در ماه مالی سال مالی 2019 سهم درآمد خود، Prisma را اعلام کرد، که ادعا می کند که مجموعه امنیتی پیشرو در صنعت این شرکت است. Prisma تمام راه حل های امنیت ابر PANW را تحت یک چتر قرار می دهد. Prisma ارائه می دهد راه حل برای ایمن اتصال کاربران تلفن همراه، محافظت از برنامه های نرم افزار به عنوان یک سرویس و محافظت از داده ها در ابر عمومی است.

نایکاش آورا، مدیرعامل Nikesh Arora، در تماس تلفات PANW اظهار داشت: "Prisma رویکرد ما به ارائه محصولات پیشرو در صنعت امنیتی ابر است. این سیستم SaaS، مبتنی بر API و امنیت درون خطی در همه بردارها را در بر میگیرد. ما در سالهای آینده و بر روی پریما ادامه خواهیم داد تا این پلتفرم پیشرو در زمینه صنعت برای سفر به ابر باشد. "

Prisma بیش از 250 میلیون دلار در نرخ صدور صورتحساب خود در سه ماهه سوم بیش از 9000 مشتری داشته است. RedLock، شرکتی که در سال گذشته توسط PANW به دست آمد، در سه ماهه سوم بیش از 100 میلیون دلار در صورتحساب گذاشته است. در واقع، RedLock بیش از ده معاملات بیش از 500،000 دلار نیز به دست آورد.

گرفتن PANW Twistlock همچنین به گسترش پایگاه مشتری در امنیت ابری کمک خواهد کرد. Twistlock بر فضای امنیتی کانتینری تمرکز دارد، که یکی از سریعترین ابزارهای در حال رشد در ابر خصوصی و عمومی است.

سیسکو Remote Code Execution خود را برای رفع مشکل امنیتی بروزرسانی کرد

سیسکو سه آسیب پذیری کدگذاری از راه دور را که براساس رابطهای مدیریت وب با شدت بحرانی تأثیر میگذارد با نمره پایه CVSS 9.8 پس از ارزیابی آنها به عنوان بالا با نمره پایه 8.8، زمانی که این توصیهها برای اولین بار در 15 مه منتشر شد، ارتقاء داد.

مدیر شبکه سیسکو (PI) و مدیر برنامه ریزی انحصاری سیسکو (EPN)، ابزار مدیریت شبکه هستند که توسط مدیران «برای تهیه، نظارت، بهینه سازی و رفع هر دو دستگاه سیمی و بی سیم» استفاده می شود.

بر اساس توصیه های امنیتی سیسکو که در تاریخ 15 ماه مه منتشر شده و به روز شده در تاریخ 16 می، آسیب پذیری های بحرانی وجود دارد "چرا که نرمافزار به درستی ورودی کاربر را تأیید نمیکند" و می تواند توسط مهاجمان بالقوه از راه دور مورد سوء استفاده قرار گیرد تا توانایی اجرای کد دلخواه را با "root امتیازات سطح در سیستم عامل پایه. "

خطرناک ترین مسئله ای است که CVE-2019-1821 دنبال می کند که می تواند توسط یک هکر آموزش دیده غیرقابل شناسایی که دسترسی به شبکه را به رابط مدیریتی آسیب دیده است مورد استفاده قرار گیرد. "
 
دو معضل دیگر که به شرح زیر CVE-2019-1822 و CVE-2019-1823 ردیابی می شوند، کمتر مورد توجه قرار می گیرند، زیرا آنها می خواهند "نیاز به یک مهاجم دارای اعتبار معتبر برای تأیید اعتبار به رابط کاربری اداری تحت تاثیر قرار گیرد".

همانطور که توسط مشاور امنیت سیسکو بیشتر توضیح داده شده است:

این آسیب پذیری ها وجود دارد زیرا نرمافزار نادرست ورودی کاربر را تأیید می کند. یک مهاجم می تواند با ارسال یک فایل مخرب به رابط وب اداری از این آسیب پذیری ها بهره برداری کند.

سه آسیب پذیری بر نسخه های نرم افزاری زیر تاثیر می گذارد: نرم افزار سیسکو PI نرم افزار قبل از 3.4.1، 3.5 و 3.6 منتشر می شود و EPN Manager قبل از 3.0.1 منتشر می شود.

در حالی که هیچ راه حل هایی برای این آسیب پذیری وجود ندارد، سیسکو نسخه های نرم افزاری رایگان منتشر کرده است که می تواند برای اصلاح نقص های نرم افزاری استفاده شود.

شدت آسیب پذیری های تزریق SQL
نرم افزار مدیریت رابط مبتنی بمعیار دیگر اعتبار نامعتبر ورودی به عنوان شدت بالا و رجیستر شده به عنوان CVE-2019-1824 و CVE-20ر وب نیز تحت تاثیر دو 19-1825 است که "می تواند اجازه می دهد یک مهاجم از راه دور تایید شده برای اجرای پرس و جو دلخواه SQL. "

این مسائل مربوط به نرم افزار با نمرات پایه CVSS 8.1 می تواند توسط مهاجمان احتمالی توسط دستورات مخرب SQL ارسال شده به رابط های مدیریت وب آسیب پذیر با استفاده از درخواست های HTTP ساخته شده خاص مورد سوء استفاده قرار گیرد. پس از بهره برداری موفقیت آمیز، مهاجمان می توانند "ورودی ها را در برخی از جداول پایگاه داده مشاهده یا اصلاح کنند، که بر تمامیت داده ها تاثیر می گذارد".

محصولاتی که توسط مهاجمان توسط سوءاستفاده از این دو مسئله نرمافزار مورد سوء استفاده قرار میگیرند، نسخههای Cisco PI Software Releases قبل از 3.4.1، 3.5 و 3.6 است و EPN Manager قبل از نسخه 3.0.1 منتشر میشود.

وای فای خود را از دست همسایه ها مخفی کنید!

تصویر این این جمعه شب است و شما فقط پس از یک هفته به چالش کشیدن از کار به خانه رسیدید. همه چیزهایی که اکنون میخواهید انجام دهید این است که تلویزیون خود را روشن کنید و فصل جدید نمایش مورد علاقه خود را که فقط در Netflix افتاده است تماشا کنید.

شما لوگوی Netflix قرمز را دریافت می کنید، سپس ... اوه، اوه بافر است. یک دقیقه طول می کشد و در حال حاضر شما یک تصویر داشته اید، اما این بسیار پیکسل است که شما حتی نمی توانید بگویید که در صحنه اتفاق می افتد. عالی است، در حال حاضر آن را به بافر است. این شب نیست که شما پیش بینی کردید

Wi-Fi آهسته شما می تواند نتیجه چند چیز باشد. این موضوع می تواند با ارائه دهنده خدمات اینترنت شما (ISP) باشد یا شاید مودم و روتر شما نیاز به راه اندازی مجدد داشته باشند. شاید این به این دلیل است که همه افراد در محله با همین ایده به خانه می آیند و شما برای پهنای باند در همان گروه خدمات مبارزه می کنید. یا فقط شاید، شاید شاید همسایگی شما در شبکه شما باشد.

مطمئنا امکان پذیر است این روزها روترها می توانند یک سیگنال را فراتر از دیوارهای خانه خود پخش کنند. اکنون وقت آن رسیده است که در صورت بروز این مسئله، مسئله را اصلاح کنید و مطمئن شوید که این کار دوباره انجام نمی شود. این به معنی به روز رسانی تنظیمات امنیتی روتر شما و پنهان کردن شبکه بی سیم شما است. ما به شما می گویم که چگونه.

چرا شما همسایگان خود را در شبکه خود نمی خواهی
این فقط در مورد ناراحتی اینترنت آهسته نیست. این قطعا تشدید می شود، اما آنچه شما واقعا باید در مورد آن فکر کنید، سرقت سرویس اینترنتی شما در واقع شما را در معرض مشکل قرار می دهد.

به عنوان مثال، ISP شما احتمالا به اشتراک گذاری Wi-Fi ممنوع است. اگر آنها در حال استفاده از ردیابی شما هستند و خیلی بیشتر از معمول یا حتی دو برابر هستند، می توانید با جریمه های اضافی یا محدودیت های دیگر به آنها حمله کنید. اما بدتر می شود

اگر چه برای همسایه شما لزوما قانونی نیست که شبکه بیسیم خود را از اینترنت بیرون بکشد و سرویس خود را "سرقت کند"، در تلاش برای اجرای مجازات یکنواخت واقعی به جز جریمه های کوچک بسته به جایی که شما زندگی می کنید، وجود ندارد.

اما در مورد این فکر می کنم: اگر همسایه شما فراتر از صرفا خدمات اینترنتی شما را سرقت کند؟ اگر همسایه شما از شبکه بیسیم خود برای فعالیت های غیرقانونی استفاده می کند، می تواند مشکل بزرگی باشد، که می تواند بسیاری از زمینه ها را پوشش دهد. و هنگامی که اجرای قانون درگیر می شود، نام شما به این حساب اضافه شده است. پس هزینه های ISP شما حداقل از نگرانی های شما است که پلیس در درب شما نشان می دهد.

نگاهی دقیق به شبکه بی سیم خود داشته باشید
اکنون که شما می دانید که تأثیرات، اکنون باید چشمانداز کنید. اگر مشکلات خود را با سرویس خود رفع کردید و اقدامات اصلاحی معمول را انجام دادید وقت آن رسیده است تا مسیر روتر خود را بررسی کنید. بسته به مدل، مدل و چگونگی جدید آن، یک شانس خوب برای یک برنامه همراه برای دسترسی به تنظیمات روتر شما وجود دارد.

در غیر این صورت، از طریق یک مرورگر وب با آدرس IP ارائه شده وارد شوید، که در بیشتر موارد 192.168.1.1 است. این آدرس IP پیش فرض برای هر روتر نیست، بلکه باید بر روی بسیاری از آنها کار کند. سایر آدرس های رایج 192.168.0.1 و 192.168.2.1 هستند. برای کمک به پیدا کردن کتابچه راهنمای روتر خود، روی اینجا کلیک کنید یا روی آن ضربه بزنید.

با وارد کردن نام کاربری و رمز عبور خود به روتر خود دسترسی پیدا کنید. امیدوارم این اعتبار پیش فرض که با روتر عرضه شده نیست، زیرا این می تواند نشانه بزرگی باشد که چرا برای یک نفر برای دسترسی به شبکه شما بسیار مناسب است. من بیشتر از این بیشتر دارم.

لیستی از دستگاه های متصل را جستجو کنید. بعضی از آنها قادر به شناسایی بر اساس آدرس IP و MAC یا نام (ها) که شما تعیین کرده اید، در حالی که دیگران ممکن است خیلی واضح نیستند.

اما اگر چیزی را به نام آیفون باب دیدید و هیچکدام از بابها را نمیشناسید، به نظر میرسد مشکل دارید. ما همچنین یک لیست کامل از ابزارهای اضافی که می توانید برای بررسی شبکه خود برای دستگاه هایی که قرار نیست در آن وجود داشته باشند، دریافت کرده اید.

تغییر تنظیمات روتر و پنهان کردن شبکه از نظر
این که آیا شما مطمئن هستید که نفوذ وجود دارد یا نه، هنوز هم برای بررسی و به طور بالقوه برخی از تنظیمات در روتر شما اصلاح می شود. اولین چیزی که اول است، ویژگی های امنیتی مهم را بررسی کنید.

اعتبار ورود به سیستم و شبکه خود را بهبود بخشید

هنگامی که روتر نام تجاری جدید را خارج از جعبه می کنید، با مجموعه ای از پیش فرض های اعتبار برای پانل کنترل وارد می شوید. به عنوان مثال، نام کاربری می تواند "admin" باشد و رمز عبور ممکن است یکسان باشد. یک نام کاربری عمومی کمتر انتخاب کنید و یک رمزعبور پیشرفته ایجاد کنید. هر کاری که انجام می دهید، فردی باقی نمی ماند که با استفاده از رمزهای عبور مانند اینها باشد.

نام قابل مشاهده از شبکه بی سیم شما و یا SSID نیز به طور کلی از جعبه خارج می شود، به احتمال زیاد نام سازنده و شاید تعداد کمی از آنها را دنبال کنید.

آن را تغییر دهید، زیرا اگر فردی به دنبال دسترسی به شبکه خود هستید، نام سازنده تنها می تواند برای پیدا کردن اطلاعات ورود به سیستم پیش فرض، اگر شما آن را تغییر نداده اید، و همچنین هر گونه سوء استفاده خاص از نام تجاری. چیز دیگری را انتخاب کنید، اما نام آن را به طریقی که نمی خواهد شما یا خانواده خود را شناسایی کنید. خلاق بودن.

سپس، رمز عبور شبکه وجود دارد. مطمئنا از کلمه عبور آسان برای این استفاده نمی کنید. اگر چه می تواند یک درد برای یادآوری باشد، یک رمز عبور طولانی و پیچیده یا عبارت عبور از حروف، اعداد و نمادها را انتخاب کنید. نیاز به کمک دارید؟ نکات ما در مورد ایجاد گذرواژههای قوی و عبارات عبور با ضربه زدن یا کلیک اینجا.

با یک رمز عبور قوی، بله، زمان بیشتری برای تنظیم دستگاه های خود می گیرد، اما هکرها برای ترک آن سخت می گیرند. نه تنها این، بلکه به اشتراک گذاری با دیگران که لزوما به اطلاعات نیاز ندارند، دشوار است. آن را نیز اغلب تغییر دهید. چگونه در مورد تغییر آن در همان زمان که شما باتری را در آشکارسازهای دود شما بررسی می کنید؟

اگر اعتبار ورودی برای شبکه و روتر خود تقریبا غیرممکن است به یاد داشته باشید، این عالی است. یک مدیر رمز عبور را برای ذخیره اطلاعات برای شما، مانند KeePass، در نظر بگیرید.

توجه: این نکات فقط برای تنظیم روترهای جدید نیست. همچنین به شدت تشویق شده است که تنظیمات امنیتی موجود در دستگاه موجود خود را بررسی کنید.

 

رمزگذاری Wi-Fi خود را بررسی کنید

در حالی که هنوز به روتر خود وارد شده اید، تنظیمات امنیتی بی سیم را بررسی کنید. تا زمانی که رمزگذاری روتر فعال باشد، هیچکس قادر به ورود و استفاده از Wi-Fi شما بدون رمز عبور نخواهد بود.

به دنبال منوی امنیتی مناسب برای مدل خود بروید و مطمئن شوید که آن را به سطح رمزنگاری که از «WPA2» آغاز شده است تنظیم کنید. اگر "WPA2-PSK AES" را می بینید، این امن ترین رمزگذاری برای بسیاری از روتر های مدرن است.

شما حتی ممکن است یک گزینه بهتر داشته باشید. به عنوان مثال، اگر شما یک روتر با نام تجاری جدید، بالا پایان، آن را می توان با استاندارد جدید، "WPA3" مجهز شده است.

هر چه می خواهید، دور از WEP باشید. اگر آن یا WPA (بدون 2 یا 3) همه مواردی را که در اختیارتان قرار دارد انتخاب کنید و به روز رسانی سیستم عامل در دسترس نباشد، وقت آن است که روتر خود را به چیزی امن تر ارتقا دهید.

در حالی که شما در آن هستید، فایروال روتر خود را فعال کرده و گزینه های دسترسی از راه دور را خاموش کنید. روتر شما بسیار امن تر است اگر فقط می توانید از دستگاهی که به طور مستقیم توسط کابل اترنت وصل شده است وارد شوید. برای راهنمایی های بیشتر در مورد امنیت روتر، این لینک را دنبال کنید.

 

شبکه بی سیم خود را ناپدید کنید

در اینجا پایان مهمی است. حالا که روتر شما به همان اندازه محافظت شده است، وقت آن است که از همسایگان و هر فرد دیگری که ممکن است آزاد شود، از بین می رود. از بین، از ذهن، درست است؟

روتر شما SSID خود را به طور خودکار پخش می کند، به این دلیل که دستگاه شما برای شناسایی و اتصال به شبکه آسان می شود. این چیزی است که برای همه افراد دیگر نیز آسان می شود.

شما همچنین می توانید این تغییر را در هنگام وارد شدن به کنترل پنل روتر خود انجام دهید. منو را برای تنظیمات بی سیم پیدا کنید و شما باید گزینه پخش برای SSID خود را که اغلب به طور پیش فرض فعال است، پیدا کنید. این گزینه را خاموش کنید و تمام تنظیمات را تنظیم کنید.

 

سازگاری با شبکه بی سیم فعلی پنهان شما
در حال حاضر شبکه بی سیم شما نامرئی است - نوع. به یاد داشته باشید - نام خود را پنهان می کنید، نه واقعیت آن است که وجود دارد. آن را به عنوان یک کشتی مجهز به Star Trek فکر کنید. شما نمیتوانید آن را مشاهده کنید، اما برای پیدا کردن آن، خیلی سخت نیست.

در کنار طرف، شما نباید نگران همسایگان خود باشید که "خدمات" اینترنتی خود را "قرض گرفتن" یا ارتکاب جنایات دیگر - مگر اینکه در هنرهای دیجیتال ماهر باشند. به این دلیل است که روتر هر زمان یک بار سیگنال را پخش می کند، صرف نظر از تنظیم SSID پنهان و اگر کسی به هیچ وجه با انگیزه و انگیزه نباشد، بدون هیچ مشکلی می تواند یک شبکه مخفی را ببیند.

در نظر دیگر این است که برای شما، خانواده و هر بازدید کننده مورد اعتماد شما برای اتصال به شبکه بی سیم شما کمی پیچیده تر خواهد بود. از آنجا که دیگر زمانی که گوشی هوشمند شما برای یک شبکه جستجو می کند دیگر قابل مشاهده نیست، این اعتبارات باید به صورت دستی پیکربندی شود.

این می تواند شامل بیش از نام SSID و رمز عبور، نیاز به اطلاعات اضافی مانند حالت امنیتی روتر شما تنظیم شده است. خبر خوب این است که هنگامی که شما وارد سیستم شده اید، دستگاه شما اطلاعات را همانند هر شبکه دیگر ذخیره می کند.

پس به نظر می رسد که آیا شبکه بی سیم شما پنهان است؟ پاسخ بله است. اگر چه دو گام اضافی برای اتصال دستگاه های جدید وجود دارد، ترکیب این با اقدامات امنیتی اضافی روتر شما، هر یک از همسایگان ناخواسته را از شبکه خود بیرون می کشد و آنها را خاموش می کند.

پس از پایان تنظیمات روتر خود و پنهان کردن SSID خود، می توانید به تماشای نمایش خود بازگردید. این بار، بدون کاهش سرعت. و بدون نگرانی در مورد افسران پلیس که روی درب شما ضربه زده اند.

مایکروسافت کلمه عبور ۸۰۰ میلیون کاربر ویندوز ۱۰ را جایگزین می‌کند

مایکروسافت به آرامی مرگ ویندوز ۱۰ کلمه عبور را تایید کرده‌است. crypto مهتا، مدیر گروه تیم هویت و هویت، Yogesh مهتا، اعلام کرد که او می‌گوید "۸۰۰ میلیون نفر که از ویندوز ۱۰ یک قدم به دنیایی بدون کلمه عبور استفاده می‌کنند، چه کسی را دوست داشته باشید یا از آن نفرت داشته باشید"، فکر می‌کنم بیشتر مردم بر این باور هستند که رمز عبور مدت‌ها است که به تاریخ انقضا آن‌ها رسیده‌است. با توجه به اینکه مایکروسافت اخیرا تغییر به ویندوز ۱۰ کلمه عبور در این زمینه را نیز اعلام کرده‌است، من تنها به معنای توصیه‌های اساس خط‌مشی امنیتی نیستم. در عوض من به کل مفهوم کلمه عبور به عنوان یک روش تصدیق ایمن اشاره می‌کنم.


 
مهتا تایید کرد که با انتشار نسخه جدید ویندوز ۱۰ می، ویندوز سلام به یک تایید کننده کامل تایید شده تبدیل می‌شود. این چه معنی می‌دهد، می‌شنوی؟ اتحاد جماهیر شوروی، که مخفف Fast سریع است، یک بدنه صنعتی در ماموریتی برای حل مشکل رمزهای عبور از طریق استفاده از استانداردهای باز برای راه‌اندازی تکنولوژی است که می‌تواند به طور ایمن جایگزین آن‌ها شود. FIDO۲ مجموعه‌ای از چنین استانداردهایی است که به ورود به سیستم با پشتیبانی قوی رمز نگاری، و صدور گواهی‌نامه در مورد استفاده از ویندوز سلام برای کاربران ویندوز ۱۰ اعمال می‌شود.
 
اندرو Shikiar، رئیس اتحاد جماهیر شوروی، می‌گوید: " مایکروسافت یکی از مدافعان برجسته ماموریت FIDO برای انتقال جهانی فراتر از کلمه عبور بوده‌است." پس ورود گواهی‌نامه FIDO۲ به ویندوز ۱۰ به این معنی است که رمز عبور اکنون مرده‌است؟ نه کاملا. مهتا گفت: "ما شرکت‌ها و توسعه دهندگان نرم‌افزار را تشویق می‌کنیم تا یک استراتژی برای دستیابی به آینده passwordless اتخاذ کنند و امروز با پشتیبانی از جایگزین‌های گذرواژه مانند ویندوز سلام"، بیان می‌کنند، همانطور که هیچ شکی نیست که کمبود داستان‌ها در مورد امنیت رمز عبور، تا زمانی که میخ نهایی به این تابوت تصدیق متصل شود، وجود ندارد.
 
 
او می‌گوید: " با در نظر گرفتن تعداد موارد نقض داده‌ها که در چند ماه گذشته شاهد بوده‌ایم، بسیار عالی است که ببینیم شرکت‌ها گام‌های لازم برای حفاظت از کاربران خود را برداشته اند."

ویروس ها باعث خاموش شدن کامپیوترهای واشنگتن شدند

مگر اینکه در روز جمعه برنامه ریزی کنید که به قاهره بروید، در شهر واشنگتن کار کوچک انجام شد. سیستم ارتباطات کل شهر توسط نرم افزارهای مخرب بسته شده است، و مقامات مطمئن نیستند که چه زمانی بازگشایی و اجرا خواهد شد.

صدای خودکار بر روی تلفن گفت: "شما به یک شماره غیر کار رسیده اید."
این همان چیزی بود که وقتی در روز جمعه به شهر واشنگتن سخن می گفتید، صدایی بود.

11 تحقیقات تأیید کرد که حمله از طریق تروجان از روز دوشنبه، از جمله تماس های دریافتی و ایمیل، کل سیستم ارتباطی شهر را آفلاین کرده است.

تنها استثناء سیستم 911 آن است که از طریق شهرستان اداره می شود و هنوز کار می کند.

"آرون مارتین کانال 11" از کانال 11 در مورد چگونگی ارتباط این است که شهر به این طریق مورد حمله قرار گرفت؟
"هر زمان چیزی شبیه به این اتفاق می افتد، در مورد آن است. جوزف منینگ، شورای شهر واشنگتن، پاسخ داد که این تنها جهان ما در آن زندگی می کنیم.

او گفت که محققان بر این باورند که هک یکشنبه صبح اتفاق افتاده است. از آن زمان، رهبران شهر ادعا کردند که با چندین سازمان، از جمله FBI کار کرده اند تا سیستم را ثابت کند.
اما بعد از ظهر جمعه، زمانی که این اتفاق می افتد، هنوز برنامه زمانی وجود ندارد.

"ما به افرادی که برای حل این مسئله تلاش می کنند، اعتماد داریم. ما فکر می کنیم که آنها به سرعت کار می کنند، این مسئله حل شده است و شهر می تواند حرکت کند، منینگ گفت.

علی رغم این حمله، منینگ می گوید وی معتقد است امنیت فناوری اطلاعات شهر بسیار قوی است و بعد از حل و فصل مسئله دوباره آن را ارزیابی خواهد کرد.

یک سخنگوی FBI تأیید یا رد دخالت آنها در تحقیق در مورد هک بدافزار را تأیید نخواهد کرد.

با این حال، روز بعد از هک کشف شد، دفتر یک هشدار صدای جیر جیر در مورد نحوه محافظت از خود را از ransomware ارسال کرد.

هکرها ۴۰میلیون دلار بیتکون را سرقت کردند

هکرها می گویند که Binance، یک مبادله مبنی بر رمزنگاری عمده، بیش از 40 میلیون دلار از بیتکوین خود را از مشتریان خود دزدیده است.

شرکت تایوانی که یکی از بزرگترین مبادلات رمزنگاری در جهان است، اعلام کرد که سه شنبه یک "نقض امنیتی گسترده" را کشف کرد. هکرها گفتند که در یک معامله 7،000 بیت کوین را سرقت کردند. یک بیت کوین تقریبا با 6000 دلار معامله می کند.
Changpeng ژائو، مدیر عامل شرکت، در این بیانیه نوشت: "هکرها از تکنیک های مختلفی از جمله فیشینگ، ویروس ها و حملات دیگر استفاده کردند. وی گفت که این شرکت همچنان به بررسی نقص این شرکت ادامه می دهد.
ژائو توضیح داد که هکرها منتظر بهترین زمان برای انجام عملیات خود هستند، اما مشخص نیست که چگونه هک غیرقابل کشف شد.
او گفت: "این معامله به نحوی صورت می گیرد که کنترل های امنیتی موجود را گذراند." "پس از اعدام، خروج موجب هشدارهای مختلف در سیستم ما شد. ما همه پس اندازها را بلافاصله پس از آن متوقف کردیم."
بیت کوین به سرقت رفته (XBT) از طریق صندوق دارایی امن Binance، بیمه اوراق بهادار در صورت نقض قابل بازپرداخت است. Binance هشدار داد که حساب های دیگر می توانند تحت تاثیر قرار بگیرند.
Binance همچنین به طور موقت سپرده ها و برداشت ها را معلق کرد، اما گفت که تجارت بیت کوین می تواند ادامه یابد. بررسی امنیتی این حادثه حداقل یک هفته طول خواهد کشید.
ژائو نوشت: "ما برای درک خود در این وضعیت دشوار خواهیم گشت."
هک زمانی طول می کشد که بیکوتین یکبار دیگر داغ می شود. قیمت بیت کوین در سال جاری تقریبا 60 درصد افزایش یافته است و در سال 2018 تقریبا 75 درصد کاهش یافته است.

سرمایه گذاری ۷۵ میلیون دلاری Exabeam در امنیت سایبری

Exabyam راه اندازی امنیت سایبری 75 میلیارد دلار در یک سری E سرمایه گذاری با همکاری شرکت های Sapphire Ventures و Lightspeed Venture Partners با مشارکت همه سرمایه گذاران موجود، از جمله بازوی سرمایه گذاری سیسکو، افزایش داده است.

Exabeam مبتنی بر سن ماتئو در سال 2013، یادگیری ماشین، داده های بزرگ و تجزیه و تحلیل را برای تشخیص و تهدید تهدیدات سایبری متصل می کند - این پلتفرم تحت عنوان چتر سایبری امنیتی شناخته می شود که به عنوان "اطلاعات امنیتی و مدیریت رویداد" یا SIEM شناخته می شود.
Exabyam به طور مداوم منابع داده های ورود شرکت ها را برای تعیین فعالیت "عادی" به طور مداوم نظارت می کند، بنابراین می تواند فعالیت های غیر معمولی را مورد توجه قرار دهد و نمره ریسک را اختصاص دهد. به طور معمول می تواند یک هفته طول بکشد تا سیستم بتواند سرعت فعالیت یک شرکت را افزایش دهد، اما تجزیه و تحلیل داده های تاریخی می تواند این زمان را به چند روز کاهش دهد.
تعدادی از شرکت های SIEM در این زمینه رقابت می کنند، از جمله Splunk، که اخیرا سهام خود را به قیمت تمام وقت در حدود 140 دلار - به میزان 700 درصدی در قیمت 17 دلار IPO در سال 2012 دست یافت. دیگر سیستم های قابل توجه شامل بازیکنان قدیمی مانند RSA، که متعلق به EMC و LogRhythm است که در سال گذشته توسط شرکت سهامی خصوصی Thoma Bravo کشف شد.

پیش از این، Exabyam 115 میلیون دلار را به دست آورده بود - از جمله 50 میلیون دلار فقط هشت ماه پیش - و با 75 میلیون دلار دیگر در این بانک، این شرکت برای تأمین مأموریت غافلگیرانه اش از Splunk، در میان دیگر "میراث" فروشندگان "، برای تبدیل شدن به رهبر بازار SIEM.

"Ravi Mathre، Lightspeed Venture Partners" در این باره می گوید: "در سال های اخیر به طور گسترده ای در بازار امنیتی، چندین شرکت بزرگ از شرکت ها جایگزین تأیید صحت و حفاظت پایدار شده اند. "مدیریت امنیت بعدی است، و Exabeam موقعیت خوبی برای رهبر است."

به طور خاص، این وجوه برای سرمایه گذاری در تحقیق و توسعه Exabeam و رشد تیم فروش آن در سراسر جهان مورد استفاده قرار می گیرد.

در ابر
از آنجایی که آخرین ارتقاء بزرگ آن، Exabeam یک سرویس ابر جدید مبتنی بر SIEM به نام Exabeam Saas Cloud را راه اندازی کرده است، این شرکت اعلام کرده است که تیم فروش و برنامه مشارکت فناوری خود را که شامل صدها تن از فروشندگان نرم افزار و خدمات است، گسترش داده است.

اظهار داشت: "در طول سال گذشته، افزایش ارزش استراتژیک ما افزایش یافته است و میزان معامله ما به طور متوسط ​​فقط از دو سال قبل به 100 درصد افزایش یافته است." "این به این دلیل است که ما به مشتریانمان گوش می دهیم و فن آوری های نوآورانه ای را که نیاز داریم، از جمله اخیرا توانایی تشخیص تهدیدات در ابر" ارائه می کنیم. "

پیش بینی می شود که با افزایش حملات سایبری در زمینه کسب و کار، امنیت سایبری تا سال 2023 به یک صنعت 250 میلیارد دلاری تبدیل شود و برخی از ارقام پیش بینی می کنند که بخش SIEM به طور خاص به 6/75 میلیارد دلار در همان سال برسد - به طوری که به اندازه کافی بزرگ است.

"آندرس رانوم مدیر عامل شرکت Sapphire Ventures افزود:" ما انتخاب کردیم که Exabeam را به دلیل شتاب این شرکت در بازار بسیار بزرگ و مهم انتخاب کنیم. "Nir و تیم حل مشکلات که فروشندگان SIEM مهاجر به نظر نمی رسد درک آنها را داشته باشند، و به ما که نشان داد ارزش قابل اعتماد نیست. به عنوان حملات سایبری، جاسوسی سایبری و جاسوسی شرکت ها در حال افزایش است، Exabyam شرکت ها را قادر می سازد تا رفتار کاربر را تجزیه و تحلیل کنند و حتی ناهنجاری های ظریف را به گونه ای قرار دهند که دیگر هیچ فروشنده SIEM وجود ندارد. "

باگ امنیتی سیسکو باعث در معرض خطر قرار گرفتن این تجهیزات شده است

سیسکو دو اشکال شدید را که می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد، پاک می کند.

سیستم های سیسکو دو آسیب پذیری بسیار شدید را که می تواند از طرف دشمنان غیرقابل شناسایی از راه دور به منظور حمله حملات انکار سرویس مورد سوء استفاده قرار گیرد، پچ کرده است. ارتباطات ویدیویی TelePresence سیسکو و فایروال سری ASA 5500-X شرکت تاثیر می گذارد.

آسیب پذیری با بیشترین تاثیر احتمالی CVE-2019-1721 است که نقص در ویژگی کتابخوان Cisco Expressway Series و Cisco TelePresence Video Communication Server می باشد. سیسکو در روز جمعه اشکال را به اطلاع مشتریان اعلام کرد: "می تواند یک مهاجم از راه دور تأیید شده را مجاز به افزایش CPU به 100 درصد استفاده کند، و باعث عدم دسترسی سرویس (DoS) به یک سیستم آسیب دیده" می شود.

سیسکو در بولتن امنیتی خود اظهار داشت که اشکال به سوء استفاده نادرست از ورودی XML توسط دستگاه های آسیب دیده وابسته است. یک سناریوی حمله شامل یک دشمن است که پیغام پروتکل پیاده سازی یک جلسه را با استفاده از یک کامپوننت XML پردازش شده، که CPU دستگاه را به وجود می آورد و در شرایط DoS قرار می گیرد، ارسال می کند.
شرایط استفاده از DoS در یک حمله با استفاده از یک اشکال شدید (CVE-2019-1694) در موتور پردازش TCP از نرم افزار Adaptive Security Appliance (ASA) و نرم افزار Cisco Firepower Threat Defense (FTD) ایجاد شده است. در مجموع، نه دستگاه سیسکو (مجازی و فیزیکی) - از روترهای سری سیف 7600 تا لوازم جانبی مجازی امنیتی Adaptive Security - بستگی به نرم افزار تحت تاثیر ASA و FTD دارد.

"آسیب پذیری ناشی از دستکاری نادرست ترافیک TCP است. یک مهاجم که از یک پروتکل TCP برای بازرسی پیکربندی شده است می تواند با ارسال یک دنباله خاص از بسته ها از طریق یک دستگاه آسیب پذیر از این آسیب پذیری بهره برداری کند "، طبق بیانیه سیسکو. این سوءاستفاده موفقیت آمیز میتواند به مهاجم اجازه دهد ترافیک را از طریق دستگاه در هنگام راهاندازی مجدد از بین ببرد.

سیسکو یک بسته نرم افزاری برای آسیب پذیری منتشر کرده است؛ با این حال، هیچ راه حل در دسترس نیست.

نقصهای شدید متوسط ​​ثابت
سیسکو همچنین سایر نقاط ضعف متوسط ​​را رد کرد. برای مثال سومین آسیب پذیری DoS در روز جمعه بسته شده است که به ویژگی چندپخشی مستقل پروتکل سیسکو (PIM) سیسکو IOS XR Software مربوط می شود که در تعدادی از روترهای سری سیسکو ASR 9000 استفاده می شود.

بولتن سیسکو اعلام کرد که اشکال (CVE-2019-1712) می تواند اجازه دهد "یک مهاجم ناشناخته، از راه دور برای جلوگیری از فرآیند PIM برای راه اندازی مجدد، منجر به انکار شرایط سرویس در دستگاه آسیب دیده شود."

یک آسیب پذیری عبور از فیلتر ایمنی سیسکو امنیت ایمیل (CVE-2019-1844) به وسیله ابزار رتبه بندی شده است و می تواند به یک مهاجم ناشناس، مهاجم اجازه عبور از قابلیت فیلتر کردن امنیت سایبری ایمیل سیسکو را بدهد.

طبق سیسکو، "یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد پیامهایی را ارسال کند که حاوی مطالب مخرب به کاربران باشد."

هر دو آسیب پذیری دارای تکه های نرم افزاری هستند، اما هیچ راه حلی وجود ندارد.

اشکالات روز بعد از آن اعلام شد که سیسکو 22 آسیب پذیری شدید و یک اشکال بحرانی (CVE-2019-1804) را که بر روی نرم افزار شبکه تعریف شده توسط شرکت و روتر مرکز داده Nexus 9000 تاثیر می گذارد، شناسایی کرد

چگونه پسوردهای ایمن تری بسازیم؟

قانون اساسی رمزهای ایمن، راحتی دشمن شماست.

دان دانکن، مهندس امنیت در "NuData Security" متعلق به Mastercard، در بیانیه ای که به Fox News داده شد، گفت: "این به معنای نام اسامی کودکان، اسامی حیوانات خانگی و نوع رمز عبور کلمه عبور خیابانی است." "دور از هر چیزی که یک کلمه یا نام قابل شناسایی خاص به خصوص مربوط به کاربر را تشکیل می دهد."

گری دیویس، مدیر انحصاری امنیت مصرف کننده در McAfee غول پیکر کامپیوتر، فهرستی از بهترین شیوه ها را ارائه کرده و به شرح زیر است:

ببینید اگر کلمه عبور شما در معرض اگر چنین است، آنها را تغییر دهید. به یک سایت مانند hasibeenpwned.com بروید، که به شما نشان خواهد داد که آیا کلمات عبور شما به خطر افتاده است یا خیر. (گوگل همچنین یک ابزار به نام Password Checkup ارائه می دهد که به شما می گوید اگر رمز عبور شما هک شده باشد.)
 گذرواژه کمتر آشکار و مبهمتر، بهتر است. این توصیه فوق NuData را مطرح می کند: از کلمه عبور ضعیف استفاده نکنید و به خصوص اطلاعات شخصی خود را در گذرنامه های خود و کلمات فرهنگ لغت مورد استفاده قرار دهید.
کلمه عبور منحصر به فرد را در همه حسابهایتان انتخاب کنید. "بسیاری از مصرف کنندگان از همان کلمه عبور یا تغییرات آن در همه حسابهایشان استفاده می کنند. این به این معنی است که اگر یک هکر تنها یک کلمه عبور پیدا کند، تمام اطلاعات شخصی به طور ناگهانی در معرض خطر هستند "، دیویس مک آفی می گوید.
کاراکترهای ویژه کلمات عبور همیشه باید شامل انواع سرمایه و حروف کوچک، اعداد و نمادها باشد.
تأیید صحت دو یا چند عامل را فعال کنید. این به کاربران آیفون به خوبی شناخته شده است، زمانی که از شما خواسته می شود برای ورود به MacBook خود را در یک iPhone یا iPad مورد اعتماد بررسی کنید. این خطر هکرها را به جعل هویت کاهش می دهد.
از یک مدیر رمز عبور استفاده کنید. با استفاده از مدیران رمز عبور، فقط باید یک رمزعبور اصلی را به خاطر داشته باشید که دسترسی به بقیه را داشته باشد. بسیاری از مدیران رمز عبور همچنین می توانند رمزهای عبور قوی برای استفاده در زمان ایجاد لایو ها ایجاد کنند.
یکی دیگر از نکات ایمنی رمزنگاری خوب، اجتناب از استفاده از فرمت خودکار تکمیل مرورگر خود است. اگر چه غیر قابل انعطاف است، عملکرد خودکار تکمیل اغلب برای ذخیره کلمات عبور شما استفاده می شود. بنابراین، اگر کسی به دستگاه شما آسیب برساند، آنها دسترسی سریع به حسابهای آنلاین خود را دریافت می کنند. هنگام استفاده از Google، فایرفاکس و سایر مرورگرها، این قابلیت را می توانید خاموش کنید.

مهم است که به یاد داشته باشید که دستگاه های محافظت شده با رمز عبور آسیب پذیر هستند.

یکی از راه های افزایش امنیت آنها این است که دستگاهی با شناسه بیومتریک مانند شناسه چهره یا خواننده اثر انگشت را خریداری کنید. به عنوان مثال، با شناسه Face در iPhone، اکنون می توانید به جای استفاده از رمز عبور، به حساب بانکی خود دسترسی پیدا کنید. و بسیاری از لپ تاپ های ویندوز نیز اکنون با برخی از فرم های بیومتریک ID می آیند.

Malware های جدیدی در سخت افزارهای کامپیوتری کشف شدند

محققان دانشگاه ایالتی کارولینای شمالی و دانشگاه تگزاس در آستین یک تکنیک جدید را ایجاد کرده اند که می توانند تشخیص سطح بدافزار در سطح سخت افزاری یا هک را با ردیابی نوسانات قدرت در سیستم های جاسازی شده، انجام دهند.

راه جدید برای مبارزه با Sprite نرم افزارهای مخرب
محققان اظهار داشتند که حملات میکرو معماری بر روی سیستم های جاسازی شده، مانند کسانی که از مزایای نقاط CPU مانند Spectre استفاده می کنند، می توانند با تماشای چگونگی تغییر قدرت در سیستم و سایر ناهنجاری های مصرف نامنظم، شناسایی شوند.

حملات سختافزاری به طور معمول برای شناسایی بسیار مشکل است، زیرا آنها می توانند به راحتی از حفاظت در برابر سطح سیستم عامل یا راه حل های ضد تروجان جلوگیری کنند. این حملات از آسیب پذیری هایی که در زیر سیستم عامل موجود وجود دارند استفاده می کند که راه حل های ضد تروجان، هیچ گونه آگاهی ندارند.

تحقیقات قبلی نیز نشان داده است که کاهش نرم افزار در برابر حملات Spectre مانند یک پایان است زیرا حملات احتمالی اکتیو از معماری میکرو معماری پردازنده های خود استفاده می کنند. بنابراین، راه حل نهایی برای جلوگیری از هر گونه چنین حملاتی در آینده، مجددا طراحی معماری میکرو را به طوری که حملات احتمالی اعدام دیگر امکان پذیر نخواهد بود.

در همین حال، دانشگاه کارولینای شمالی و محققان دانشگاه تگزاس راهی برای شناسایی برخی از این حملات میکرو معماری پیدا کرده اند. این تکنیک جدید می تواند حملات میکرو معماری را شناسایی کند؛ زیرا در سطح سخت افزاری هم کار می کند.

حمله ها می توانند در نهایت الگوهای استفاده از قدرت را تقلید کنند
با این حال، حتی این راه حل می تواند در نهایت توسط مهاجمان پیچیده ای که می توانند یاد بگیرند که چگونه حملات خود را "تقلید" الگوهای مصرف طبیعی برق را یاد بگیرند، کنار گذاشته شود. محققان اظهار داشتند که حتی با این محدودیت، تکنیک آنها می تواند به شدت بر اثربخشی نرم افزارهای مخرب تأثیر بگذارد:

"ما متوجه شدیم که تلاش برای تقلید از مصرف برق طبیعی و شناسایی فرار، نرم افزارهای مخرب را مجبور کرد سرعت انتقال اطلاعات خود را از 86 تا 97 درصد کاهش دهد. به طور خلاصه، رویکرد ما هنوز هم می تواند اثرات نرم افزارهای مخرب را حتی در مواردی که بدافزار شناسایی نشده است. "

محققان مقاله خود را با عنوان "استفاده از قدرت ناهنجاری برای تشخیص حملات میکرو معماری در سیستم های جاسازی شده" در IEEE بین المللی سمپوزیوم سخت افزار گرا امنیت و اعتماد (HOST)، که در تاریخ 6-10 می برگزار خواهد شد Tysons Corner، Va.

فرانسه پیام رسان ایمن خود را معرفی کرد

برنامه پیام که برای استفاده دولت از WhatsApp و Telegram جایگزین دولت شد، هفته گذشته منتشر شد، که شامل آسیب پذیری امنیتی بود.

دولت فرانسه هفته گذشته یک برنامه پیامرسانی سفارشی به نام Tchap راه اندازی کرد و آن را به عنوان "امن تر از Telegram" معرفی کرد. اما یک تلنگر کوچکی وجود دارد: این پلتفرم قبلا - dommage quelle است! - هک شده است

محقق امنیتی فرانسه، رابرت باپتیست، a.k.a. الیوت آلدرسون، برنامه را از Google Play دانلود کرد و به سرعت آن را کشف کرد تا خطای اعتبار ایمیل در هنگام ایجاد حسابها رخ دهد.

این برنامه برای ایجاد حساب کاربری محدود شده است تا فقط افرادی که دارای ایمیل دولتی هستند بتوانند از این پلتفرم استفاده کنند (یعنی ایمیلهای کاری که در @ gouv.fr یا @ elysee.fr پایان مییابد و آخرین مکان اقامت رئیسجمهور فرانسه است). با این حال، با اضافه کردن یک آدرس ایمیل قانونی برای یکی از این دامنه ها به خود، آلدرسون متوجه شد که او توسط backend app برای ایجاد یک حساب کاربری و دسترسی به گروه های پیام رسانی پاکسازی شده است.

پس از انجام تجزیه و تحلیل های استاتیک و پویا، او متوجه شد که در طول فرایند ثبت نام حساب، برنامه درخواستی را برای تجزیه آدرس ایمیل و اطمینان از مشروع بودن آن درخواست می کند. او فیلد token را اصلاح کرد تا مکانیسم اعتبارسوزی را با ارائه یک آدرس ایمیل مخصوص فرمت شده، فریب دهد.


"بینگو! من یک ایمیل از Tchap دریافت کردم، من توانستم حساب کاربری خود را تأیید کنم ... و دسترسی به اتاق های عمومی [در برنامه] را به دست آورید، "او توضیح داد. کل، فرایند ساده فقط برای یک ساعت طول کشید.

مدیر منبع باز در پشت کد منبع برای Tchap، Matrix، آسیب پذیری را با جزئیات بیشتر در اواخر هفته گذشته پس از آنکه اشکال را ثابت کرد، توضیح داد.

ماتریکس توضیح داد که چنگال کد مأیوس که بر پایه برنامه قرار می گیرد، به نام sydent خوانده می شود، "از تابع email.utils.parseaddr پایتون برای تجزیه آدرس ایمیل ورودی قبل از فرستادن ایمیل معتبر به آن استفاده می کند. "اما معلوم می شود که اگر شما parseaddr آدرس ایمیل نادرست فرم a @ b.com @ c.com را فشار دهید، آن را به طور صحیح از پیشوند @ c.com بدون خطا حذف می کند. نتيجه اين است که اگر يک سکه اعتباري براي "a @ malicious.org @ important.com" درخواست شود، نشانه به "a@malicious.org" ارسال خواهد شد، اما آدرس "a @ malicious.org @ important" .com "به عنوان معتبر مشخص خواهد شد."

ماتریس کد را در backend به روز رسانی کرد که Baptiste آن را از آسیب پذیری مطلع کرد، به طوری که اکنون نیازمند آن است که آدرس ایمیل تجزیه شده همان آدرس ایمیل ورودی باشد.

نبیل هانان، مدیر عامل Synopsys، از طریق ایمیل، گفت: "نوشتن یک برنامه پیامرسانی به خودی خود چالش برانگیز است، و در این مورد خاص، به نظر می رسد که ماژول تأیید اعتبار نیز به صورت سفارشی توسعه یافته است. "این حقیقت که پروتکل احراز هویت و ثبت نام کاربر به طور ایمن ایجاد نشد و به سادگی اعتماد داشت که اگر کاربر یک نام کاربری را که به سادگی در '@ french-government-domain.com' به پایان رسید و به آنها اجازه ثبت نام و تأیید اعتبار کاملا ناقص است. "

وی افزود: "برای سیستم های حساس مانند این، احضار خارج از باند از ایمیل کاربر (یا تماس) ارائه شده لازم است تا اطمینان حاصل شود که یک کاربر مخرب سعی در ثبت نام سیستم حساس ندارد."

نتایج به یاد می آورند زمانی که شرکتی با نام Patanjali برنامه Kimbho را برای بازار هند راه اندازی کرد، ادعا می کند که بیشتر از WhatsApp حریم خصوصی است. باپتیست متوجه شد که نه تنها آن را "کابوس امنیتی" می دانست، بلکه آن را یک نسخه از یک برنامه پیام دیگر می دانست - در نتیجه، ورود خود به بازار را هموار کرد.

در پرونده Tchap، پلتفرمی که توسط آژانس امنیت سایبری فرانسوی (و پس از کلود چپن پیشگام پیشگام تلگراف فرانسوی نامیده شد) بار دیگر تقویت شد و دولت فرانسه اعلام کرد هنوز قصد دارد از آن استفاده کند WhatsApp و Telegram برای هر گونه ارتباط غیر رسمی بین کارمندان دولتی، سازمان ها و برخی از سازمان های غیر دولتی دست اندرکار.

چگونه گوشی اندرویدی که گم شده خود را پیدا کنیم

این می تواند در عرض چند ثانیه اتفاق می افتد: شما تلفن خود را در یک شمارنده در فروشگاه قرار داده و دور می شوید، یا کسی در خیابان به شما حمله می کند و تلفن شما را از جیب یا کیسه بیرون می آورد.

از بین بردن تلفن، از سرقت و یا یک اشتباه صادقانه، یک تجربه استرس آور است. نه تنها دسترسی شما به سایر نقاط جهان را قطع می کند بلکه تلفن شما برخی از اطلاعات شخصی شما را نیز نگه می دارد.

در صورتی که تلفن شما از بین رفته باشد، هراس نداشته باشید! ابزارهای ساخته شده در هر گوشی اندرویدی وجود دارد که امکان قفل کردن و ردیابی یک تلفن از دست رفته را با سهولت فراهم می کند. اما برای اولین بار، شما باید برخی از مراحل را برای موفقیت خود را تنظیم کنید.

یک صفحه قفل امن ایجاد کنید

خودتان یک مزیت داشته باشید و رمز عبور و تأیید هویت اثر انگشت را روشن کنید. خودتان یکی دیگر از مزایا و از تشخیص چهره در دستگاه اندیشه خود استفاده کنید.

تکنولوژی مورد استفاده برای تشخیص چهره در اکثر دستگاه های آندروید می تواند به راحتی با چیزی ساده به عنوان یک عکس از چهره شما فریب دهد. احراز هویت صورت می تواند امنیت بیشتری داشته باشد، در صورتی که گزارش های ارائه شده، Android Q واقعا پشتیبانی رسمی برای شناسایی هویت چهره امن را به Android اضافه می کند.

بعد. رمز عبور خود را ایجاد کنید و احراز هویت اثر انگشت را در برنامه تنظیمات تحت بخش امنیت ایجاد کنید. متوجه شدم اسکن یک اثر انگشت یا وارد کردن کد پین هر بار که می خواهید از تلفن خود استفاده کنید، ممکن است ناخوشایند باشد، اما ایده کسی که دسترسی به عکس های شما، برنامه های بانکی، ایمیل و سایر اطلاعات شخصی شما را دارد، کاملا ترسناک است.

گام اضافی برای باز کردن قفل تلفن شما ارزش تلاش را در نظر می گیرد که تاثیر بالقوه افشای اطلاعات شخصی خود را به یک غریبه.

جستجوی گوگل در دستگاه من

google-find-my-device
مطمئن شوید Google My Find My Device روشن باشد

هر بار که با یک حساب Google وارد دستگاه Android شوید، Find My Device در حال حاضر فعال است. یافتن دستگاه من همان چیزی است که از آن استفاده می کنید تا زمانی که گوشی شما از بین رفته باشد، برای ردیابی، از راه دور قفل کردن و از راه دور آن پاک شود.

میتوانید مطمئن شوید که Find My Device با باز کردن برنامه تنظیمات و رفتن به Security & Location> Find My Device فعال شود. همچنین اگر دستگاه شما یک گزینه امنیتی و موقعیتی نداشته باشد، به Google بروید> Security> Find My Device.

یافتن دستگاه من باید روشن باشد اگر نه، کلید را به موقعیت روشن و خارج از برنامه تنظیمات بروید.

اگر به حساب سامسونگ خود در تلفن Galaxy وارد شده اید، باید به خوبی کار کنید. با این حال، این یک ایده خوب است که دوبار بررسی کنید.

تصاویری از Jason Cipriani / CNET
اگر شما یک گوشی سامسونگ دارید، پس علاوه بر خدمات Google Find My Device، می توانید و باید - سرویس جستجوی My Mobile سامسونگ را تنظیم کنید. نه تنها این یک سرویس پشتیبان را برای ردیابی یک تلفن از دست رفته به شما می دهد، بلکه همچنین ابزارهایی را ارائه می دهد که Find My Device ندارد.

با استفاده از سرویس سامسونگ، می توانید چیزهایی مانند پشتیبان گیری از راه دور را فشار دهید یا ببینید که آیا کسی سیم کارت شما را تغییر داده است یا خیر. برای استفاده از Find My Mobile باید یک حساب کاربری سامسونگ داشته باشید.

در تلفن سامسونگ، برنامه تنظیمات را باز کرده و به Biometrics و Security> Find My Mobile بروید. اگر در هنگام راهاندازی اولیه دستگاه خود به سامسونگ وارد شدید، My Mobile باید در حال حاضر فعال شود. اگر نه، چند ثانیه طول می کشد تا به سیستم حساب سامسونگ خود وارد شوید و یافتن My Mobile را فعال کنید.

از راه دور قفل، پیگیری یک تلفن از دست رفته
استفاده از یافتن دستگاه من

پخش صدا، قفل کردن گوشی یا پاک کردن آن با استفاده از سایت Find My Device.

با استفاده از سرویس پخت شده آندروید، شما باید یک چیز را به یاد داشته باشید: android.com/find. این وبسایت جایی است که شما در رویداد ناگوار که تلفنتان را از دست می دهید وارد می شوید. اطمینان حاصل کنید که به همان حساب Google که به تلفن Android خود مرتبط است وارد شوید.

اینترنت اکسپلورر در حالت بدون استفاده هم خطرناک است

محقق امنیتی John Page هشدار می دهد که اینترنت اکسپلورر مایکروسافت دارای نقص امنیتی بحرانی است که اجازه می دهد هکرها به شما جاسوسی کنند و اطلاعات شخصی شما را از کامپیوتر شما سرقت کنند. این اخطار ممکن است برای شما ناظر به نظر بیفتد، زیرا اینترنت اکسپلورر رسما در سال 2015 قطع شده است. این در حال حاضر یک مرورگر وب قدیمی است که فقط در حدود 7 درصد از کاربران ویندوز استفاده می کند. اما اگر سهم بازار کل ویندوز 7 و ویندوز 10 را در نظر بگیریم، مرورگر وب قدیمی برای بیش از 1 میلیارد کامپیوتر نصب شده است. چرا این موضوع مهم است؟ از آنجا که نقصی که کشف شده است می تواند مورد سوء استفاده قرار گیرد، حتی اگر هرگز به طور عمدی از اینترنت اکسپلورر استفاده نکنید. بله این عکس 4 ژوئن 2012 نشان می دهد که آرم مایکروسافت اینترنت اکسپلورر بر روی یک صفحه نمایش در طول جلسه مطبوعاتی مایکروسافت ایکس باکس E3 در لس آنجلس نشان داده شده است. عکس عکاسی: مطبوعاتی مرتبط این عکس 4 ژوئن 2012 نشان می دهد که آرم مایکروسافت اینترنت اکسپلورر بر روی یک صفحه نمایش در طول جلسه مطبوعاتی مایکروسافت ایکس باکس E3 در لس آنجلس نشان داده شده است. عکس عکاسی: مطبوعاتی مرتبط همانطور که در صفحه توضیح داده شده است (از طریق ZDNet) آسیب پذیری به یک پسوند فایل معروف به .MHT میپردازد که یک فرمت است که توسط اینترنت اکسپلورر برای مدیریت صفحات وب ذخیره شده استفاده می شود. اگر شما برای راه اندازی اینترنت اکسپلورر و ذخیره یک صفحه وب، این یکی از پسوندهای فایل است که می تواند مورد استفاده قرار گیرد. و اگر کسی به شما یک فایل مخرب MHT ارسال کند (شاید به عنوان یک لینک دانلود یا پیوست ایمیل باشد)، اینترنت اکسپلورر به عنوان برنامه پیشفرض برای باز کردن آن خواهد بود. با توجه به صفحه، هنگامی که یک کاربر این فایل malicious .MHT را باز کند، نقص خاصی در کد متکی به کاربر است که اول ابتدا برخی از اعمال کلید را صادر کند، مانند CTRL + K (برای تکراری یک برگه) یا دستورات مختلف چاپ. در آن لحظه یک مهاجم خارجی می تواند فایل های محلی را فریب دهد و شناسایی از راه دور را انجام دهد. این در حال حاضر به نظر می رسد ترسناک، اما پس از آن صفحه می گوید که فراخوانی جاوا اسکریپت درون فایل (مانند فراخوانی پیشنمایش پیش نمایش) می تواند این کار را به صورت خودکار و بدون تعامل کاربر انجام دهد. و اگر این کافی نیست، صفحه این بمب را از بین می برد: "به طور معمول هنگام ایجاد اشیاء اکتیو ایکس [...] کاربران یک نوار هشدار امنیتی در IE دریافت می کنند و از فعال شدن محتوای مسدود شده جلوگیری می کنند. با این حال، هنگام باز کردن یک فایل خاص MHT با استفاده از برچسب های نشانه گذاری مخرب، کاربر دریافت خواهد کرد هیچگونه محتوای فعال یا هشدار امنیتی وجود ندارد. "

 

چگونه گوشی جف بزوس هک شد؟

هک تلفن هوشمند جف بزوس

در این زمان، ممکن است از خبرهایی که بنیانگذار آمازون Jeff Bezos و همسرش مک کینزی، پس از 25 سال ازدواج، طلاق می گیرند شنیده باشید. مک کینزی گزارش می دهد که تنها یک چهارم از ارزش خالص 137 میلیارد دلاری جف را دریافت خواهد کرد اما هنوز 36 میلیارد دلار هنوز هم گران تر از طلاق در تاریخ است.

با این حال، شرایطی که منجر به طلاق می شود بیشتر از دیدار با چشم است. نه، ما اینجا نیستیم که درباره زندگی شخصی زن و شوهر فکر کنیم، اینها کسب و کار خودشان است. با این حال، جزئیات جدید در حال ظهور است که ممکن است شما را بیش از شما فکر می کنم.

در ادامه مطلب بخوانید و ببینید که این گزارش های جدید ممکن است برای امنیت سایبری ما اهمیت داشته باشد.

گوشی جف بسوس توسط عربستان سعودی هک شد؟
او گفت که سرپرست امنیت او، گاوین د بکر، تلفن هوشمند خود را با هک از سوی دولت عربستان هک کرده است.

De Becker در مقاله ای با عنوان "Daily Beast" اعلام کرد که طرح سعودی عربستان برای به خطر انداختن گوشی هوشمند Bezos را نشان می دهد.

او همچنین نوشت که این هک دارای پیوندهایی با American Media Inc (AMI)، ناشر National Enquirer است که در آن اطلاعاتی درباره مدیر عامل آمازون با لورن سانچز و تهدید به شناسایی پیام های متنی خصوصی این جفت شد.

دكتر بكر كه مدرك كارشناسي و چندين متخصص را با اطمينان بالايي دريافت كرد كه سعودي ها به تلفن Bezos دسترسي داشتند و اطلاعات خصوصي را به دست آوردند، هيچ مدرك مشخصي ارائه نكرد.

"از امروز، مشخص نیست که به چه میزان، در صورت وجود، AMI از جزئیات آگاه بود،" ادامه داد.

از سوی دیگر، AMI ارتباطات ادعایی با عربستان سعودی را رد کرد و اطمینان داد که اطلاعات مربوط به این امر در واقع از برادر خود سانچز مایکل است.

هک کردن Bezos به معنای ترسناک برای امنیت سایبری است
من در مورد شما نمی دانم، اما کسب اطلاعات خصوصی از Bezos از طریق tattletale به جای هک گوشی های هوشمند برای اطمینان بیشتر برای مردم، آیا شما فکر نمی کنم؟

اگر فردی با مشخصات بالا مانند بی نظیری که قادر است گوشی هوشمند خود را به عنوان غیر قابل نفوذ به عنوان یک پناهگاه هسته ای بسازد، می تواند به خطر بیفتد، اما این برای بقیه ما صرفا فانی است؟

خوب، ما دقیقا جف بیسوس نیستیم، اما این بدان معنی است که هر کسی که به اندازه کافی پایدار و در اختیار ابزارهای مناسب است، می تواند هر گوشی یا ابزار را به خطر بیندازد. اگر کسی می خواهد گوشی شما را خراب کند، با صافی کافی و چربی آرنج، مطمئنا می تواند باشد.

اما چطور؟ انواع مختلفی وجود دارد. به عنوان مثال، Bezos ممکن است یک لینک boobytrapped ارسال شده توسط او از طریق ایمیل کلیک کنید. وب سایت مسموم، به نوبه خود، می تواند نرم افزارهای مخرب لازم را برای به خطر انداختن گوشی خود نصب کند.

آیا این یک برنامه مخرب است که در تلفن میلیاردر دانلود و نصب شده است؟ چگونه در مورد یک حمله زنجیره تامین شبیه به اخراج به روز رسانی بدافزار Asus به تازگی اتفاق افتاده است؟

یا بدتر، شاید یک سوءاستفاده ناخوشایند هنوز هم ناشناخته است که اجازه هکرها را از راه دور جاسوسی در تلفن Bezos بدون تشخیص داد.

حالا، این یک فکر ترسناک است! به یاد داشته باشید، سعودی ها نیز به علت داشتن نظارت بر دستگاه های الکترونیکی جمال کاسوگگی روزنامه نگار کشته شده متهم به انجام نظارت شدید شده اند.تا زمانی که جزئیات بیشتر در مورد این هک ادعایی نشان داده نشود (که هرگز شک نخواهم کرد)، هرگز مطمئن نیستیم. با این حال، آنچه شما می توانید مطمئن باشید در مورد مراحل شما می توانید انجام دهید برای محافظت از خود از حملات مشابه.

ادامه نوشته

سیسکو خطای روترهای خود که به دلیل آپدیت‌های جدید ایجاد شده بود را رفع می‌کند

حفره امنیتی روترهای سیسکو

سیسکو روترهای RV320 و RV325 خود را در برابر دو آسیب پذیری شدید بازسازی کرد، اما در عین حال دو اشکال جدید شدۀ متوسط ​​را بدون هیچ گونه رفع گزارش داد.

پس از اولین تلاش بمب گذاری شده در پچ کردن دو اشکال شدید که بر روترهای RV320 و RV325 تاثیر می گذارد، سیستم های سیسکو با رفع جدید تازه برای هر دو دستگاه عرضه می شوند. با این حال، سیسکو هنوز از جنگل خارج نمی شود. در روز پنج شنبه، آن را نیز گزارش دو اشکال جدید router شدت متوسط ​​که تحت تاثیر مدل های مشابه روتر - و بدون هیچگونه رفع یا راه حل گزارش شده است.

خبر خوب برای سیسکو این بود که در نهایت با موفقیت از روترهای RV320 و RV325 WAN VPN پس از اولین بار رفع شد. در هفته گذشته، سیسکو مشتریان را مطلع ساخت که در سال 2018، زمانی که تلاش کرد آسیب پذیری های دو روتر (CVE-2019-1652 و CVE-2019-1653) را تصحیح کند، هر دو به عنوان اهمیت بالا شناخته شده است.

"اصلاح اولیه برای این آسیب پذیری ناقص بود. رفع کامل در حال حاضر در Firmware Release 1.4.2.22 در دسترس است، "نوشت: سیسکو در روز پنج شنبه، با اشاره به (CVE-2019-1652) یک آسیب پذیری تزریق دستور. با توجه به این بولتن، این خطا به یک مهاجم دارای مجوز معتبر با مجوزهای اداری اجازه اجرای دستورات دلخواه را روی روترهای RV320 و RV325 داد.برای CVE-2019-1653، سیسکو به روز رسانی دقیق همان وضعیت را اعلام کرد، اطلاع رسانی به مشتریان از همان ثابت firmware. اشکال در این مورد یک آسیب پذیری افشای اطلاعات است "[که] می تواند به یک مهاجم ناشناخته، از راه دور برای بازیابی اطلاعات حساس اجازه دهد"، سیسکو نوشت. دوره های امنیت شبکه می تواند این اسیب پذیری ها را جبران کند.

ادامه نوشته