انتشار 500.000 پسورد توسط هکرها

یک هکر این هفته لیست گسترده ای از اعتبارنامه Telnet را برای بیش از 515،000 سرور ، روتر خانگی و دستگاههای "هوشمند" IoT (اینترنت اشیاء) منتشر کرده است.

این لیست که در یک انجمن محبوب هکینگ منتشر شده است ، شامل آدرس IP هر دستگاه به همراه نام کاربری و رمز عبور سرویس Telnet ، پروتکل دسترسی از راه دور است که می تواند برای کنترل دستگاه ها از طریق اینترنت استفاده شود.

طبق گفته کارشناسانی که ZDNet در این هفته صحبت کرده است و بیانیه ای از طرف خود فاش کننده ، با اسکن کل اینترنت برای دستگاه هایی که درگاه Telnet خود را در معرض نمایش قرار داده اند ، این لیست تهیه شده است. هکر نسبت به استفاده از (1) نام کاربری و رمزعبورهای پیش فرض کارخانه یا 2 رمزهای سفارشی اما آسان برای حدس زدن استفاده کرده است.

این نوع لیست ها - به نام "لیست رباتها" - یک مؤلفه مشترک یک عملیات بات نت IoT است. هکرها برای ساختن لیست های بات ، اینترنت را اسکن می کنند و سپس از آنها برای اتصال به دستگاه ها و نصب نرم افزارهای مخرب استفاده می کنند.

این لیست ها معمولاً به صورت خصوصی نگهداری می شوند ، اگرچه برخی از آنها در گذشته به صورت آنلاین به بیرون درز کرده اند ، مانند لیستی از 33000 اعتبار روتر خانگی Telnet که در آگوست سال 2017 به بیرون درز کرده است. طبق اطلاعات ما ، این بزرگترین نشت رمزهای Telnet شناخته شده تا به امروز است.

داده ها توسط یک اپراتور سرویس DDOS بیرون آمد
همانطور که ZDNet می فهمد ، این لیست بصورت آنلاین توسط نگهدارنده سرویس DDoS-for-استخدام (بوت کننده DDoS) منتشر شد.

هنگامی که از او پرسیده شد که چرا او چنین لیست عظیمی از "رباتها" را منتشر کرده است ، شرکت کننده اعلام کرد که سرویس DDoS خود را از کار در بالای بات های IoT به یک مدل جدید که به اجاره سرورهای با بازده بالا از ارائه دهندگان خدمات ابری متکی است ، ارتقا داده است.

تمام لیست هایی که هکر فاش کرده است مربوط به اکتبر-نوامبر 2019 است. ممکن است برخی از این دستگاه ها با یک آدرس IP متفاوت اجرا شوند یا از اعتبار ورود به سیستم استفاده کنند.

ZDNet برای دسترسی به هر یک از دستگاه ها از هیچکدام از نام کاربری و رمز عبور استفاده نکرد ، زیرا این امر غیرقانونی است - از این رو ما قادر به گفتن بسیاری از این اعتبارنامه ها به خانه نیستیم.

ZDNet با استفاده از موتورهای جستجوگر IoT مانند BinaryEdge و Shodan دستگاه هایی را در سرتاسر جهان شناسایی کرد. برخی از دستگاه ها در شبکه های ارائه دهندگان خدمات اینترنتی شناخته شده قرار داشتند (نشان می دهد که آنها یا روتر خانگی یا دستگاه های IoT بودند) ، اما سایر دستگاه ها در شبکه های ارائه دهندگان اصلی خدمات ابری قرار داشتند.

خطرناک است
یک کارشناس امنیتی IoT (که می خواست ناشناس بماند) به ZDNet گفت که حتی اگر برخی از نوشته های موجود در لیست دیگر معتبر نباشند زیرا ممکن است دستگاه ها آدرس IP یا رمزهای عبور خود را تغییر داده باشند ، لیست ها برای یک مهاجم ماهر فوق العاده مفید هستند.

دستگاه های پیکربندی شده متفرقه به طور مساوی در اینترنت پخش نمی شوند ، اما به دلیل کارکنان ISP در هنگام استقرار آنها به پایگاههای مشتری مربوطه ، معمولاً در شبکه یک ISP واحد قرار می گیرند.

یک مهاجم می تواند از آدرس های IP موجود در لیست ها استفاده کند ، ارائه دهنده سرویس را تعیین کند و سپس مجدداً شبکه ISP را اسکن کند تا لیست را با جدیدترین آدرس های IP به روز کند.

ZDNet لیست اعتبارنامه ها را با محققان امنیتی معتبر و معتبر که داوطلب تماس و اطلاع رسانی به ISP ها و صاحبان سرور بودند ، به اشتراک گذاشت.

اطلاعات حساب کاربران از طریق سایت سامسونگ هک شد!

اپراتور شبکه تلفن همراه ایالات متحده آمریکا به گفته Sprint، هکرها از طریق وب سایت "add a line" سامسونگ وارد حسابهای مشتریان ناشناخته شده اند.

"در ماه ژوئن، Sprint از طریق دسترسی به حساب کاربری Sprint خود با استفاده از اعتبار حساب خود از طریق وب سایت افزودن یک خط سامسونگ مطلع شد. Sprint در نامه ای به مشتریان آسیب دیده ارسال کرده است.

"اطلاعات شخصی شما که ممکن است مورد بررسی قرار گیرد شامل موارد زیر است: شماره تلفن، نوع دستگاه، شناسه دستگاه، هزینه های اتفاقی ماهانه، شناسه مشترک، شماره حساب، تاریخ ایجاد حساب، واجد شرایط بودن ارتقاء، نام و نام خانوادگی، آدرس صورتحساب و اضافه کردن خدمات "، گفت: تلفن همراه ایالات متحده.

Sprint گفت که هکرهای اطلاعاتی دسترسی داشتند که "خطر قابل توجهی از تقلب یا سرقت هویت" را نشان نمی دهند، اگرچه بسیاری ممکن است با ارزیابی خود مخالف باشند.

این شرکت اعلام کرد که تمام حسابهای آسیب دیده را با بازنویسی کدهای پین، سه روز بعد، در تاریخ 25 ژوئن دوباره ایمن می کند.

تعداد نامحدود حسابهای کامپيوتری
اعلان نقض حساب Sprint چند نکته مهمی مانند تعداد حسابهای خرابکار، تاریخ شروع هکرها برای دسترسی به حسابهای Sprint از طریق وب سایت سامسونگ، و اگر هکرها جزئیات هر یک از حسابهای مشتری را تغییر دادند، دارای چندین جزئیات مهم نیست.

ZDNet با تمام این سوالات به Sprint دست یافت و همچنین با بررسی اینکه چگونه Sprint در ابتدا نقص را کشف کرد. یک سخنگوی در زمان انتشار این مقاله پاسخ نداده است.

این دومین نامه اعلان نقض مقررات Sprint در سال جاری است. این شرکت همچنین از طریق Boost Mobile، یک شبکه مجازی تلفن همراه و شرکت تابعه Sprint، از نقص دیگری رنج می برد.

مردی که با استفاده از پسورد شکن‌ها به دنبال هک پسورد بانوان بود!

براساس بیانیه ای که این هفته از دادستانی ایالات متحده آمریکا، ملیسا مارانگولا داد، یک مرد دسترسی غیرمجاز به بیش از 100 حساب دیجیتالی زنان داشت که همه آنها محافظت از رمز محافظت شده بودند.

جاستین پاتس، 37 ساله، از روچستر، N.Y.، بین ماه های مارچ 2015 و دسامبر 2016 از نرم افزار کامپیوتری و رمز عبور برای برداشت نام کاربری و کلمه عبور حساب های آنلاین زنان استفاده می کند.

طبق یک گزارش در دموکرات روچستر و کرونیکل، Potts از نرم افزار Elcomsoft Phone Breaker برای دسترسی به حساب استفاده کرد، با اشاره به توافقنامه شکایت.

به گفته وب سایت Elcomsoft، Elcomsoft Phone Breaker امکان دسترسی قانونی به اطلاعات ذخیره شده در طیف گسترده ای از دستگاه های اپل که تمام نسخه های iOS را دارند، امکان پذیر است. Elcomsoft می گوید: "می توان از طریق" دریافت بیش از حد هوا دستگاه های iOS، شکستن به پشتیبان گیری رمزگذاری، به دست آوردن و تجزیه و تحلیل پشتیبان گیری، داده ها و رمز عبور هماهنگ شده از Apple iCloud "انجام می شود.

Elcomsoft همچنین ابزارهای قانونی برای دولت ها، ارتش، اجرای قانون و امنیت فناوری اطلاعات را ارائه می دهد.

"بله، گاهی اوقات نرم افزار ما توسط افراد بد برای اهداف بد، مثل اینکه در حساب دیگران به حساب می آید، استفاده می شود. این البته نقض توافقنامه نرم افزاری ما است، اما ما می توانیم کاری برای جلوگیری از آن انجام دهیم"، سخنگوی Elcomsoft به فاکس نیوز گفت:

"نرم افزار ما بیشتر برای آژانس های اجرای قانون طراحی شده است." سخنگوی افزود

در این مورد، پتس دسترسی به حسابهای فیس بوک، iCloud، جیمیل، یاهو و هاتمیل را، طبق بیانیه وزارت دادگستری ایالات متحده دادستان کل، اداره منطقه غرب نیویورک.

مارانگولا گفت، او بدون اجازه صاحبان دسترسی به این حساب ها دسترسی پیدا کرد و اطلاعات شخصی و عکس های شخصی خود را به دست آورد.

پس از آن Potts اطلاعات شخصی زنان مختلف را در دستگاه های الکترونیکی خود ذخیره کرد.

طبق گفته دموکرات روچستر و کرونیکل، پلیس روچستر در ماه مارس 2017 نیروی کاری سایبری FBI را در مورد Potts هشدار داد.

طبق گفته ی کرونیکل، در دستگاه های ذخیره سازی Potts، حدود 450 پرونده ی کامپیوتری یافت شد که دسترسی غیرمجاز به حسابهای محافظت شده ی زنان را نشان می داد.

هشدار مایکروسافت به 50 میلیون کاربر ویندوز 10

ویندوز 10 همچنان یک منطقه خطر است. مایکروسافت نه تنها مشکلاتی را در هفته های اخیر بوجود آورده بلکه نگرانی در مورد عملکرد سرویس های کلیدی نیز داشته است. و اکنون این شرکت به میلیون ها نفر دیگر درباره مشکل دیگری هشدار داده است.

مایکروسافت با اشاره به آخرین نسخه ویندوز جدید، مایکروسافت به ده ها میلیون کاربر ویندوز 10 گفته است که آخرین آپدیت KB4501375 ممکن است مدیر ارتباط از راه دور (RASMAN) را از بین ببرد. و این می تواند پیامدهای جدی داشته باشد.

یکی از بزرگترین VPN هاست. راسمن به نحوی رفتار می کند که چگونه ویندوز 10 به اینترنت متصل شده است و برای سرویس های VPN به طور معمول کار می کند. با توجه به رشد شگفت آور در استفاده از VPN برای همه چیز از حریم خصوصی آنلاین و وظایف کار مهم برای باز کردن قفل Netflix و کتابخانه های یوتیوب، این بالقوه می تواند به شدت به نحوه استفاده از کامپیوتر شما تاثیر می گذارد.


جالب توجه است، در جزئیات این موضوع مایکروسافت بیان میکند که تنها بر روی ویندوز 10 1903 - آخرین نسخه این پلتفرم تاثیر میگذارد. مشکل این است که ویندوز 10 در سال 1903 برای یک محافظه کارانه حداقل 50 مگابایت حساب می شود.

اکستندرهای وای فای شامل vulnerabilities هستند که به هکرها اجازه کنترل کامل سیستم ها را می‌دهد

TP-Link RE650 توسع هدهنده دامنه Wi-Fi (راست) با روترهایی مانند TP-Link Archer C2300 (سمت چپ) کار می کند. محققان می گویند RE650 یکی از چهار توسعه دهندگان Wi-Fi تحت تاثیر آسیب پذیری امنیتی است.

TP-Link
گسترش محدوده Wi-Fi شما همچنین می تواند فرصتی برای هک شدن شما را افزایش دهد. محققان امنیتی از آی بی ام یک آسیب پذیری بحرانی را با توسعه دهندگان Wi-Fi از TP-Link، یک شرکت روتر محبوب پیدا کرده اند.

آی بی ام در یک پست وبلاگ روز سه شنبه گفت که آسیب پذیری به یک مهاجم احتمالی اجازه می دهد تا کنترل توسعه دهنده را کنترل کند، که می تواند مورد استفاده برای هدایت ترافیک قربانی و سرقت افراد به نرم افزارهای مخرب قرار گیرد.

توسعه دهنده Wi-Fi معمولا در خانه هایی استفاده می شود که محدوده روتر نمی تواند کل خانه را پوشش دهد. آنها سیگنال ها را تقویت می کنند تا مردم بتوانند از دستگاه های خود استفاده کنند یا دستگاه های اینترنت چیزهایی مانند دوربین های امنیتی و زنگ های درب را از دور دور کنند. اما مانند روترها، آنها برای آسیب پذیری ها باز هستند و اگر بخواهند امنیت شبکه شما را حفظ کنند، باید تعمیرات و پچ را انجام دهند.

آی بی ام گفت که توسعه دهندگان تحت تاثیر آسیب پذیری شامل RE365، RE650، RE350 و RE500 بودند. نقص توسط Grzegorz Wypych، یک محقق IBM X-Force کشف شد. آی بی ام گفت که TP-Link روزانه برای کاربران آسیب دیده منتشر کرده است.

TP-Link به درخواست درخواست نظر پاسخ نداده است.

لیور کسم، مشاور امنیت جهانی اجرایی آی بی ام X-Force، در ایمیل گفته است که مهاجم احتمالی نیازی به محدوده Wi-Fi توسعه دهنده ندارد تا از آسیب پذیری بهره ببرد.

حمله با ارسال یک درخواست HTTP مخرب به توسعه دهنده Wi-Fi کار می کند. آسیب پذیری در توسعهدهنده Wi-Fi TP-Link امکان حمله احتمالی را برای اجرای دستورات از درخواست فراهم می کند. آی بی ام توضیح داد که این دسترسی به طور معمول محدود است.

مهاجم می بایست آدرس آی پی توسعه دهنده را برای بهره برداری از آسیب پذیری بداند، اما می توانید هزاران دستگاه در معرض آن را در موتورهای جستجوی IoT مثل Shodan پیدا کنید.

Kessem در یک ایمیل گفت: "توجه داشته باشید که این سطح امتیاز می تواند مهاجمان بالقوه را قادر به انجام فعالیت پیچیده تر و پیچیده تر از طریق اجرای هر فرمان shell در سیستم عامل دستگاه کند.

حملات احتمالی شامل هدایت افراد به صفحات با نرم افزارهای مخرب و همچنین استفاده از روترها به عنوان بخشی از یک بوت نت است.

هشدار مایکروسافت در رابطه با حمله سایبری به سرورهای Azure

مایکروسافت هشدار در مورد آخر هفته در مورد یک کرم لینوکس فعال است که هدف قرار دادن آسیب پذیری ایمیل سرور لینوکس Exim است. مایکروسافت اعلام کرده است که سرورهای Azure هنوز هم می توانند از طریق این آسیب پذیری آلوده یا هک شوند.

Exim نرم افزار پست الکترونیکی سرور بسیار محبوب است و یا عامل انتقال پیام (MTA) است که برای ارسال و دریافت ایمیل برای کاربران آن استفاده می شود. اخیرا آسیب پذیری CVE-2019-10149 در Exim 4.87 تا 4.91 کشف شد که اجازه می دهد مهاجمان از راه دور دستورات را بر روی یک سرور آسیب پذیر اجرا کنند.

هفته گذشته Amit Serper از CyberReason یک کرم فعال با استفاده از این آسیب پذیری را برای آلوده کردن سرورهای Linux با Exim با معدنچیان cryptocurrency کشف کرد. پس از آن کرم پس از استفاده از سرور آلوده برای جستجوی دیگر آسیب پذیر برای آلوده کردن می شود.

در یک مقاله ای که روز شنبه منتشر شد، مرکز پاسخ امنیتی مایکروسافت (MSRC) تأیید می کند که آنها این کرم را که مشتریان Azure را هدف قرار داده اند شناسایی کرده اند.

"در این هفته، MSRC حضور یک کرم لینوکس فعال را با استفاده از یک آسیب پذیری مهم حملات سایبری از راه دور (RCE)، CVE-2019-10149، در لینوکس لینوکس Exim نسخه 4.87 تا 4.91 را تأیید کرد." JR Aquino مدیر مایکروسافت در پاسخ گریز لاجوردی. "آسیب پذیری های مشتریان Azure که VM ها را با Exim 4.92 فعال می کنند، تحت تاثیر قرار نمی گیرند."

وجود دارد که قابلیت کرم را مسدود کند
برای جلوگیری از هرزنامه که از طریق سرورهای Azure ارسال می شود، مایکروسافت محدودیت های جدیدی را در مورد اینکه چگونه سرور ها می توانند ایمیل های خروجی ارسال کنند، ایجاد کرد. این محدودیت ها باعث کاهش قابلیت های این ویروس نیز شده است.

مایکروسافت هشدار می دهد، هر چند که عملکرد کرم در حال کاهش است، به این معنی نیست که سرور Azure آسیب پذیر از آسیب پذیری اجرای کد از راه دور محافظت می شود و هنوز هم می تواند آلوده یا هک شود.

"Azure دارای کنترلهایی است که برای کمک به محدود کردن گسترش این کرم از کارهایی که ما قبلا انجام داده ایم برای مبارزه با SPAM است، اما مشتریانی که از نرم افزارهای آسیب پذیر استفاده می کنند، هنوز در معرض ابتلا به عفونت هستند".

مایکروسافت نشان می دهد که مشتریان Azure از گروه های امنیت شبکه (NSGs) استفاده می کنند تا ترافیک را به سرور هایشان فیلتر کنند یا مسدود کنند. Aquino هشدار می دهد هر چند که اگر NSG شامل لیستی از آدرس های IP که مجاز به دسترسی به سرور هستند، این آدرس های IP هنوز هم می تواند برای اجرای از راه دور دستورات در یک سرور آسیب پذیر استفاده شود.

به همین دلیل، مایکروسافت به شدت توصیه می کند همه کاربران Azure سرور های ایمیل Exim را به نسخه 4.92 ارتقاء دهند که شامل یک پچ است که این نقص را رفع می کند.

این دومین آخر هفته در یک ردیف است که مایکروسافت یک هشدار در مورد تهدیدات مخرب شناخته شده صادر کرده است. هشدار قبلی در مورد یک کمپین اسپم با استفاده از آسیب پذیری Microsoft Office و Wordpad CVE-2017-11882 بود که در سال 2017 ثابت شد.

چگونه از شبکه خود در برابر حملات سایبری مایکروسافت NTLM protocol محافظت کنیم؟

آسیب پذیری های NTLM که اخیرا توسط ارائه کننده امنیتی توسط Preempt کشف شده است، می تواند مهاجمان را از راه دور کدهای مخرب بر روی هر دستگاه ویندوز اجرا و یا به هر وب سرور ای که از یکپارچه سازی اعتبار ویندوز پشتیبانی می کند، تأیید کند.

NTLM مایکروسافت (NT LAN Manager) یک پروتکل امنیتی قدیمی و قدیمی است که اعتبار کاربری کاربر را در یک دامنه ویندوز تأیید می کند. اگر چه مایکروسافت از NTLM با استفاده از Kerberos به عنوان روش تأیید پیش فرض برای Active Directory جایگزین NTLM شده است، این شرکت همچنان از پروتکل قدیمی پشتیبانی می کند، در حالی که توصیه می کند مشتریان Kerberos را به آن اعطا کنند.

همانطور که همه ما می دانیم، حتی اگر یک تکنولوژی یا پروتکل قدیمی است، قدیمی شده یا دیگر توصیه نمی شود، به این معناست که سازمان ها دیگر از آن استفاده نمی کنند. مشکل این است که NTLM به طور مداوم از سوراخ امنیتی رنج می برد. در گزارشی که روز سه شنبه منتشر شد، Preempt ارائه دهنده سرویس آخرین نقص ها را شرح می دهد و در مورد نحوه محافظت از شبکه خود در برابر آنها، راهنمایی می کند.

Preempt در گزارش خود اعلام کرد که اخیرا دو آسیب پذیری مایکروسافت را بر اساس سه معیار منطقی NTLM کشف کرده است. این آسیب پذیری ها می توانند مهاجمان را قادر به راه اندازی کدهای مخرب در هر دستگاه ویندوز یا تأیید هویت به هر وب سرور که از یکپارچه سازی یکپارچه سازی ویندوز (WIA) از جمله Exchange یا ADFS پشتیبانی می کند. تحقیقات Preempt نشان می دهد که تمام نسخه های ویندوز حساس به این نقص ها هستند.

یکی از بزرگترین دستاورد های NTLM این است که برای انتقال رجیستری باز است. گزارش، اشاره کرد که یک فرآیند است که اجازه می دهد تا حمله کننده ها به یک سرور احراز هویت کنند و سپس آن را به یک سرور دیگر انتقال دهند، باز کردن درب برای کنترل سرور از راه دور با استفاده از همان اعتبار .

مایکروسافت چندین رفع را برای جلوگیری از حملات رله NTLM ایجاد کرده است، اما مهاجمان می توانند راه هایی برای دور زدن آنها از طریق سه معیار منطقی زیر پیدا کنند:

فیلد یکپارچه پیام (MIC) تلاش میکند تا مهاجمان را از دستکاری پیامهای NTLM جلوگیری کند. با این حال، محققان Preempt کشف کردند که مهاجمان می توانند حفاظت MIC را حذف و زمینه های خاصی را که توسط تایید هویت NTLM استفاده می شود، تغییر دهند.
امضای نشست SMB مانع از حمله مهاجمان از پیام های تأیید هویت NTLM به عنوان راهی برای ایجاد جلسات SMB و DCE / RPC می شود. اما Preempt دریافت که مهاجمان می توانند درخواست های احراز هویت NTLM را به هر سرور در یک دامنه، از جمله کنترل کننده های دامنه، و یک جلسه امضا برای اجرای کد در یک دستگاه از راه دور ایجاد کنند. اگر احراز هویت انتقال داده حاوی اطلاعات مربوط به یک کاربر ممتاز باشد، کل دامنه ممکن است در معرض خطر باشد.
به گزارش کهکشان نور حفاظت پیشرفته برای تأیید اعتبار (EPA) مانع از حمله مهاجمان از ارسال پیام های NTLM به جلسات TLS می شود. اما Preempt کشف کرد که مهاجمان می توانند پیام های NTLM را برای تولید اطلاعات قانونی مرتبط با کانال تغییر دهند. چنین مهاجم ها می توانند با استفاده از اعتبار کاربری کاربر به سرورهای وب در دامنه متصل شوند، به این ترتیب می توان آنها را با خواندن ایمیل های کاربر با انتقال به یک سرور Outlook Web Access یا اتصال به منابع ابر با استفاده از خدمات سرور ADFS) .
در روز سه شنبه، مایکروسافت دو تکه برای صدور این حفره امنیتی در NTLM صادر خواهد کرد. Preempt علاوه بر درخواست سازمان ها برای پاکسازی سیستم های آسیب پذیر با این به روز رسانی های جدید، توصیه های دیگری نیز ارائه می دهد.

پچ
اطمینان حاصل کنید که تمام ایستگاه های کاری و سرورها با آخرین به روز رسانی های مایکروسافت درست شده اند. به دنبال مایکروسافت CVE-2019-1040 و CVE-2019-1019 در Patch روز سه شنبه، 11 ژوئن. با توجه به Preempt، که پچ کردن چندین تنظیمات را نیز توصیه می کند، به اندازه کافی کافی نیست.

پیکربندی
امضای SMB را اجرا کنید برای جلوگیری از حمله مهاجمان به حملات NTLM ساده تر، ورود SMB را در تمام دستگاه های شبکه فعال کنید.
بلوک NTLMv1 از آنجا که NTLMv1 نامعلوم در نظر گرفته شده است، Preempt به سازمانها توصیه می کند تا از طریق تنظیم خط مشی گروه مناسب به طور کامل آن را مسدود کنند.
اجرای LDAP / S را امضا کنید برای جلوگیری از انتقال NTLM در LDAP، امضای LDAP و اتصال کانال LDAPS را در کنترل کننده های دامنه اجرا کنید.
پیاده سازی EPA برای جلوگیری از انتقال NTLM در سرورهای وب، تمام سرورهای وب (OWA، ADFS) را فقط برای پذیرش درخواست ها با EPA سخت کنید.
"با وجودی که NTLM رله یک تکنیک قدیمی است، شرکت ها نمی توانند به طور کامل استفاده از پروتکل را از بین ببرند چرا که بسیاری از برنامه های کاربردی را از بین می برد. بنابراین، هنوز هم خطر زیادی برای شرکت ها وجود دارد، به خصوص با آسیب پذیری های جدید که به طور مداوم کشف شد." یکی از بنیانگذاران، در یک بیانیه مطبوعاتی گفت. "شرکت ها باید اول و همه چیز را اطمینان دهند که تمام سیستم های ویندوز خود را پچ کرده و به طور ایمن پیکربندی کرده اند. علاوه بر این، سازمان ها می توانند با افزایش میزان دید شبکه NTLM محیط خود را محافظت کنند."

لیست malware های طراحی شده برای حمله به شرکت های بزرگ!

تحقیق همکاری که توسط یک شرکت سایبری امنیتی Bromium و دانشگاه Surrey در بریتانیا انجام شده است نشان داد که در لیست سیاه تروجان در شرکت های هدفمند بدافزار 20 درصد افزایش یافته است.

محققان دریافتند که چهار نفر از 10 فروشندگان تیره خالص توزیع خدمات آموزش هک هدفمند را برای شرکت های FTSE 100 و Fortune 500 توزیع می کنند.

این مطالعه جزئیات اطلاعاتی دست اول را که از مباحثات مخفی با فروشندگان تاریک خالص و تجزیه و تحلیل از گروهی از کارشناسان صنعت جهانی در زمینه اجرای قانون و دولت جمع آوری شده است، ارائه می دهد.

همچنین نشان داد که اطلاعات مربوط به دسترسی به شبکه های شرکتی به طور آشکار فروخته می شود، با 60 درصد از فروشندگان تیره وب که توسط محققان به آنها دسترسی پیدا می کنند و هر 10 شبکه تجاری را در اختیار دارند. در میان فروشندگان مشغول به کار، تقریبا 70 درصد از محققان خواستند تا در برنامه های پیام رسانی رمزگذاری شده مانند Telegram به صحبت کردن در خارج از دسترسی به قانون عمل کنند.

این تیم کشف کرد که بیش از 40 درصد از تلاش های محققان برای درخواست خدمات هکینگ تاریک خالص، هدف قرار دادن شرکت های تجاری در Fortune 500 یا FTSE 100، پاسخ مثبت از چنین فروشندگان دریافت کرده است.

همانطور که در مورد مایک مک گوری، مدرس ارشد جرم شناسی در دانشگاه سوری، تقریبا هر فروشنده تیره خالص تیم تحقیقاتی "نسخه های متفاوتی از نرم افزارهای مخرب را به عنوان راهی برای هدف قرار دادن شرکت ها یا صنایع خاص" ارائه داد.

علاوه بر این، او همچنین خاطر نشان کرد که حملات بیشتر هدفمند شامل پول بیشتری است "با افزایش قیمت ها حتی زمانی که اهداف با ارزش بالا مانند بانک ها را افزایش می دهد".

McGuire گفت که گران ترین نرم افزارهای مخرب موجود برای حمله به دستگاه های خودپرداز طراحی شده و برای تقریبا 1500 دلار فروختند.

لازم به ذکر است که این سرویس ها با طرح های خدماتی برای انجام حمله همراه است و شامل قیمت های بین 150 تا 10000 دلار می باشد که بستگی به شرکت های درگیر و بدافزار سفارشی برای نوع دیگری از هک شدن دارد.

این مطالعه در کنفرانس InfoSecurity Europe در المپیا، لندن ارائه شد.

ایمیل هیلاری کلینتون هک شده است! اطلاعات در دارک وب قابل دسترسی است

اطلاعاتی از سرور غیرقانونی ایمیل هیلاری کلینتون در وب سایت تیره یافت شده است که اسناد تازه ای از نمایش FBI منتشر شده است.

مدتهاست که مشکوک است که سرور کلینتون که در خانه اش در Chappaqua، N.Y. واقع شده است، ممکن است توسط هکرها خراب شده باشد، اما هرگز به طور عمومی تایید نشده است.

اما از بررسی مستقل یاد شده، که توسط FBI به دست آمده و منتشر شده از "The Vault" روز جمعه، اشاره کرد، هکر رومانیایی به نام Guccifer یک سرور برای متحد کلینتون سیدنی بلومنتال، که اطلاعاتی در مورد لیبی را به وزیر امور خارجه منتقل کرده، و سرور کلینتون "به طور غیرمستقیم" به دلیل نقض سرور Blumenthal احتمالا هک شد. این اطلاعات به یک رایانه یا شبکه واقع در جنوب بوکاریست رومانی منتقل شد. گزارش می گوید دومین خبری غیرمستقیم سرور کلینتون توسط افرادی که از طرف Guccifer کار می کنند، در 22 ماه مه سال 2009 انجام شد و به دنبال نقض دیگر بود.

این مطالعه نشان می دهد که گوچیفر از سرور نامشخص در روسیه برای انجام "نفوذ" استفاده می کرد و "امکان بالایی" وجود داشت که خدمات روسی تحت این سرور ها را نظارت می کردند و ممکن است یک نسخه داشته باشند.

یک فایل گرفته شده از سرور کلینتون که بر روی سرور بلومنتال مشاهده نشد، در وب عمیق، یک لایه پنهان از اینترنت که توسط موتورهای جستجو نشان داده نمی شد، و وب تاریک، سلول تیره ای از شبکه های تاریک با لایه های رمزگذاری که توسط مجرمان سایبری مورد حمایت قرار گرفتند و هکرها

این به عنوان یک صفحه گسترده اکسل با "داده های هدفمند" که بالاترین سطح طبقه بندی را دریافت می کنند توصیف می شود. یادداشت ها گفت: "اگر توسط FBI مشخص شود که این پرونده تا به حال آشکارا طبقه بندی شده است، آن را به عنوان یک سلاح گرم" سلاح های تفنگ استفاده می شود. "

یادداشت ها می گویند: "این پرونده نشان دهنده یک ضرر عمده به انجمن اطلاعات است زیرا به نظر می رسد که هدف قرار دادن داده ها است." این پرونده از روسی به عربی ترجمه شده است، لیستی از اهداف «احتمالا» توسط یک منبع روسی ایجاد شده است که «توسط سرویس های ما منتقل شده یا توسط آنها متوقف شده است» و به یک فرد ناشناس به کلینتون فرستاده شد.

مشخص شد که Guccifer چندين هدف را نفوذ کرده و 37000 فايل بر روي يک کامپيوتر کشف شده به آدرس IP که به آن دست يافتند، کشف شد.

این مطالعه توسط یک فروشنده که توسط گروه محافظه کار محافظه کار Judicial Watch استخدام شده بود به دلیل نگرانی هایی که سرور کلینتون مورد هک قرار گرفته بود انجام شد. دفتر این گزارش را در مصاحبه با فروشنده به دست آورد، که در اسناد منتشر شده روز جمعه نشان داده شده است.

Guccifer، نام واقعی او مارسل لازار است، از سال 2014، در ایالات متحده آمریکا و در روستای مادریش، مجازات هک شده است.

شناخته شده است که او با موفقیت Blumenthal را هک کرد، یک شکست که منجر به اولین افشای استفاده کلینتون از دامنه خصوصی clintonemail.com شد.

گوچیف به اتهام هک کردن بیش از 100 برجسته آمریکایی، از جمله وزیر سابق دولت کالین پاول و خواهر رئیس جمهور پیشین، جورج دبلیو بوش، محکوم شده است. او ادعا کرده بود که کلینتون را در حین دوران او به عنوان وزیر امور خارجه دستگیر کند، هرچند او هرگز به این کار متهم نشده بود.

یک شخصیت آنلاین به نام Guccifer 2.0 ادعا کرد که هکر در پشت نقض شبکه کامپیوتری کمیته ملی دموکرات در انتخابات 2016 است. Guccifer 2.0 ایمیل های دزدیده شده را از دموکرات ها به WikiLeaks فرستاد و سپس آنها را منتشر کرد. مشاور روحانی رابرت مولر تصریح کرد که Guccifer 2.0 یک جبهه است که توسط اداره کل اطلاعات عمومی نیروهای نظامی روسیه یا GRU اداره می شود.

کشف یک Backdoor در 20.000 گوشی های هوشمند

دفتر امنیت ملی فدرال آلمان (Bundesamt für Sicherheit in der Informationstechnik - BSI) امروز هشدارهای امنیتی را درباره خطرناک بودن بدافزارهای بدست آمده در سیستم عامل حداقل چهار مدل گوشی های هوشمند فروخته در کشور جاسازی کرده است.

مدل های تحت تاثیر شامل Doogee BL7000، M-Horse Pure 1، Keecoo P11 و VKworld Mix Plus (بدافزار موجود در سیستم عامل، اما غیر فعال). همه چهار گوشی هوشمند اندرویدی کم پایان هستند.

PHONES INFECTED WITH BACKDOOR TROJAN
BSI گفت که سیستم عامل تلفن دارای تروجان backdoor به نام Andr / Xgen2-CY است.

شرکت Sophos Labs در ابتدا از این سوء استفاده از نرم افزارهای مخرب در اکتبر 2018 پرده برداری کرد. در یک گزارش که در آن زمان منتشر شد، Sophos گفت که این بدافزار در داخل نرم افزار به نام SoundRecorder تعبیه شده است که به طور پیش فرض بر روی گوشی های هوشمند uleFone S8 Pro گنجانده شده است.

Sophos گفت Andr / Xgen2-CY طراحی شده است که به عنوان یک پشت بام بی نظیر بر روی تلفن های آلوده کار می کند.

طراحی اولیه بدافزار پس از روشن شدن تلفن، شروع به کار با جزئیات، جمع آوری اطلاعات در مورد یک تلفن آلوده، بازگرداندن سرور فرماندهی و کنترل آن و در انتظار دستورالعمل های آینده بود.

با توجه به Sophos، Andr / Xgen2-CY می تواند اطلاعاتی مانند:

شماره تلفن دستگاه
اطلاعات مکان، از جمله طول جغرافیایی، عرض جغرافیایی، و آدرس خیابان
شناسه IMEI و Android ID
وضوح صفحه
سازنده، مدل، نام تجاری، نسخه سیستم عامل
اطلاعات پردازنده
نوع شبکه
آدرس MAC
RAM و اندازه ROM
اندازه کارت SD
زبان و کشور
ارائه دهنده سرویس تلفن همراه
هنگامی که نمایه یک تلفن آلوده در سرور مهاجم ثبت شد، می توانند از نرم افزارهای مخرب استفاده کنند:

دانلود و نصب برنامه ها
حذف برنامه ها
اجرای دستورات پوسته را اجرا کنید
آدرس URL را در مرورگر باز کنید (هرچند این تابع به نظر میرسد کار پیشرفت در نمونه ای است که ما آن را تجزیه و تحلیل کردیم)
از بین بردن اسلحه "غیر ممکن است"
بدافزار فقط چند ماژول تبلیغاتی بیش از حد پرخاشگرانه نیست. Sophos گفت که سازنده آن تلاش کرد تا کد مخرب را پنهان کند، و در پشت صحنه به عنوان بخشی از یک کتابخانه پشتیبانی از Android پنهان شد، به این معنی که آن را از نظر پنهان کند.

BSI امروز اعلام کرد: "دستی حذف نرم افزارهای مخرب به دلیل لنگرگاه آن در قسمت داخلی سیستم عامل امکان پذیر نیست.

بدافزار تنها می تواند از طریق به روز رسانی سیستم عامل که توسط سازندگان تلفن صادر شده حذف شود. متاسفانه، بهروزرسانیهای سیستم عامل بدون هیچگونه Backdoor مخرب فقط برای مدل Keecoo P11 قابل استفاده است، اما نه دیگران.

سازمان امنیت سایبری آلمان اعلام کرده است که حداقل 20،000 آدرس آی پی مبتنی بر آلمان را به طور روزانه به سرورهای فرماندهی و کنترل Andr / Xgen2-CY متصل می کند، که نشان می دهد هنوز هم بسیاری از کاربران آلمانی که از تلفن های آلوده برای انجام کارهای روزانه استفاده می کنند . به احتمال زیاد کاربران در کشورهای دیگر هم تحت تاثیر قرار می گیرند.

BSI هشدار می دهد که کاربران این دستگاه ها در حال حاضر در خطر هستند که بدافزار دیگری از سرورهای کنترل مخرب مانند ransomware، تروجان های بانکی یا ابزارهای تبلیغاتی به دستگاه های خود منتقل شوند.

یک لیست طولانی از حوادث پیشین
این حادثه اول نوع نیست. در ماه نوامبر سال 2016، دو گزارش از Kryptowire و Anubis Networks، دو شرکت چینی را پیدا کردند که اجزای سختافزاری را برای تولیدکنندگان بزرگتر تلفن چینی به کار می گرفتند.

در دسامبر 2016، محققان امنیتی از Dr.Web یک downloader برای نرم افزارهای مخرب اندرویدی یافتند که در سیستم عامل 26 مدل گوشی هوشمند اندرویدی نصب شده اند.

در ژوئیه 2017، Dr.Web نسخه های تروجان بانکی تریادا را که در سیستم عامل چند گوشی هوشمند اندرویدی پنهان شده اند، در بر داشت.

در مارس 2018 همان Dr.Web همان تریادا تروجان را یافت که در سیستم عامل 42 مدل دیگر گوشی های هوشمند آندروید قرار داشت.

در ماه مه 2018، محققان Avast Crazyton Backdoor Trojan را در سیستم عامل 141 Android smartphone یافتند.

در تمام حوادث، تمام مدل های گوشی های هوشمند از فروشندگان کمی شناخته شده اند که دارای دستگاه های اندروید با قیمت پایین هستند.

چین خود را برای کنارگذاشتن مایکروسافت ویندوز آماده می‌کند

جنگ تجاری مداوم بین چین و ایالات متحده هیچ نشانه ای از پایان دادن به آینده نزدیک را نشان نمی دهد. اگر چه تعرفه های فولادی به عنوان کاتالیزور برای این سیاست حمایت گرایانه عمل می کردند، امنیت شبکه به زودی در ترکیب سیاسی گرفتار شد و Huawei به بالاترین هدف مشخص یا قربانی بستگی دارد. اجتناب ناپذیر بود که چین به عقب بازگردد و از دیدگاه امنیت سایبری که مطمئنا چنین بوده است.

در ابتدا، پیش نویس مقررات امنیت سایبری وجود دارد که می تواند واردات تکنولوژی ایالات متحده را بر اساس امنیت ملی متوقف کند. در حال حاضر می آید اخبار، که برای اولین بار در این هفته توسط اپوک تایمز شکسته شده است، چین در حال آماده شدن برای جایگزینی سیستم عامل ویندوز با یک جایگزین است که در چین توسعه داده شده است تا "جلوگیری از هک کردن ایالات متحده در شبکه نظامی چین" شود.

اپوک تایمز با بیان یک گزارش از یک نشریه نظامی ارتش کانادا که به نام دفاع از آسیا آسیا است، نشان داد چگونه گروه رهبری اطلاعات امنیت اطلاعات در چین برای جایگزینی ویندوز و سیستم یونیکس که توسط ارتش چینی استفاده می شود ایجاد شده است.


ISILG بخشی از ارتش آزادیبخش خلق (PLA) است و مستقیما تحت کنترل کمیته مرکزی حزب کمونیست چین (CCP) قرار دارد. این امر به این معنی است که دستورالعمل Cyber ​​Command ایالات متحده برای ایجاد یک جدایی بین امنیت شبکه و گروه های امنیت ملی شکل گرفته است.

من قطعا می توانم ببینم که چگونه محیط تکنولوژی در سطح امنیت ملی برای هر دو طرف تقسیم شرق-غرب سمی شده است. در حالی که غرب نسبت به Huawei به طور فزاینده خصمانه تبدیل شده است، توجه چین به تکنولوژی شبکه سازی در غرب متمرکز شده است. گزارش Kanwa در مورد ISILG می گوید که کنترل کننده های منطقی برنامه ریزی شده توسط آلمان در بسیاری از بخش های صنعتی چین که امنیت ملی را تهدید می کنند استفاده می شود.

در سال 2013 شروع به کار با اسناد ادوارد اسنودن NSA شد و توسط گروه سایه کارکنان منتشر شده از بدافزار توسعه یافته NSA به تازگی منتشر شده است، چین از تهدید می کند که سازمان های اطلاعاتی آمریکا ابزار لازم برای راحتی به سیستم عامل مانند ویندوز و یونیکس یا لینوکس را هک می کنند برای آن موضوع، و اسرار نظامی چینی جاسوسی.

عجیب و غریب بودن یک کشور ملکی که با حملات سایبری به اهداف غربی در هر دو حوزه کسب و کار و حکومت همراه شده است، متهم کردن توانایی هک کردن ایالات متحده برای نیاز به توسعه یک سیستم عامل سفارشی برای من از دست نرفته است.

این نخستین بار نیست که چین به دنبال جایگزینی ویندوز با یک سیستم عامل رشد یافته در کشور است، اما نسخهی "Red Flag" مبتنی بر لینوکس در حال حاضر چیزی از یک اردک مرده است. این آخرین گزارش نشان می دهد که هر گونه تغییرات لینوکس با استانداردهای امنیتی با طراحی کوتاه از ISILG مطابقت ندارد.

چین با اتخاذ یک رویکرد امنیتی از طریق مبهم چین، امیدوار است که یک سیستم امن تر را بسازد که دفاع مقدس را در برابر حملات غربی ارائه دهد. حداقل در کوتاه مدت. با این حال، به گفته یان تورنتون ترامپ، رئیس امنیت در AmTrust International، با وجود این، دو مشکل عمده وجود دارد. او توضیح می دهد: "واقعیت یک سیستم عامل امن است که شما نیاز به یک خط لوله از توسعه دهندگان برای توسعه و حمایت از آن،" با توجه به اقتصاد در چین یک کیف پول پر از دلار به احتمال زیاد به شما یک نسخه پیشرفته از سیستم عامل برای مخالفت ایاالت متحده برای تجزیه و تحلیل و معکوس کردن مهندس. "

به گفته Thornton-Trump می توانید این را بدانید که با تعداد ظاهری بی پایان از آسیب پذیری های صفر روزانه در ویندوز، احساس می کند که NSA و دیگر آژانس طبقه بندی شده از خزانه ها استفاده می کنند، احتمالا به خوبی ذخیره می شوند. او می گوید: "واضح است که چین توانایی توسعه فن آوری را دارد، بنابراین منابع به طور پیش فرض امن و به طور غیرمستقیم به معنای واقعی است". او هنوز هم آن را به عنوان یک پاسخ تند و تیز به لیست سیاه و سفید هوآوی از سوی ایالات متحده هر چند را ببینید. Thornton-Trump می گوید: "وقتی کشوری که سریعترین رشد مصرف کننده در جهان را انجام می دهد، این نوع اعلامیه را می داند که هدف قرار گرفته است،" می گوید "وطن پرستی بیشتر به نفع پراگماتیسم است".

خطرناک ترین لپ تاپ دنیا به قیمت 1.3 میلیون دلار فروخته شد!

مدافع هنری 1.3 میلیون دلار برای معادل یک معدن فنی در معرض زمین پرداخت کرده است: یک لپ تاپ 2008 سامسونگ حاوی برخی از بدافزارهای مخرب ترین در جهان است.

"پایداری هرج و مرج"، به عنوان کار شناخته شده است، توسط هنرمند اینترنتی چینی Guo O دونگ ساخته شده و توسط Deep Instinct، یک شرکت امنیت سایبری در نیویورک، سفارش داده شده است. این شرکت نرم افزارهای مخرب را تهیه کرده و با Guo همکاری کرده است تا از آسیب های واقعی در دنیای واقعی جلوگیری کند.

"ما این فانتزی را داریم که چیزهایی که در رایانه اتفاق می افتد نمی توانند ما را تحت تأثیر قرار دهند، اما این پوچ است." وی گفت: "ویروسهای سلاح که شبکه های برق یا زیرساخت های عمومی را تحت تأثیر قرار می دهند، باعث آسیب مستقیم می شوند."

ویروس های برجسته دارای نام هایی هستند که می تواند برای آهنگ های پاپ اشتباه گرفته شود، اما مجموعی بیش از 95 میلیارد دلار باعث آسیب اقتصادی شده است. حمله "WannaCry" در ماه مه سال 2017 یکی از بزرگترین بود و بیش از 200،000 کامپیوتر در 150 کشور تحت تاثیر قرار گرفت و باعث ویرانی خدمات ملی بهداشت در بریتانیا و کارخانه های Renault در فرانسه شد. BlackEnergy در دسامبر 2015 باعث قطع برق در سراسر اوکراین شد. قدیمی ترین نرم افزارهای مخرب، "ILoveYou" یک پیوست ایمیل بود که به عنوان یک نامه عاشقانه در دهه های میلیون ها کامپیوتر در ماه مه 2000 آلوده بود.

"این قطعات نرم افزار به نظر می رسد بسیار انتزاعی، تقریبا جعلی با نام های خنده دار، شبح وار، اما من فکر می کنم آنها تأکید می کنند که وب و IRL [در زندگی واقعی] فضاهای متفاوت نیست،" Guo معاون گفت.

Guo و Deep Instinct گفتند که اقدامات لازم را برای اطمینان از اینکه نرم افزارهای مخرب خطرناک هستند، انجام دادند. این لپ تاپ به صورت "هواپیما" است، یعنی به طور مستقیم به اینترنت متصل نیست و نمی تواند ویروس ها را به شبکه های دیگر گسترش دهد. قابلیت های اینترنت آن قبل از اینکه به مشتری منتخب منتقل شود، غیر فعال خواهد شد.

تروجان شامل ویروس ها، کرم ها، نرم افزارهای جاسوسی، ransomware و دیگر کدهای مخرب طراحی شده برای استخراج اطلاعات شخصی و یا ایجاد آسیب است. در ماه نوامبر، ماریوت بین المللی یک نقص اطلاعاتی را که اطلاعات شخصی بیش از 500،000 مشتری را در بر داشت، منتشر کرد و این یکی از بزرگترین چنین حوادثی در تاریخ است. و این ماه، یک حمله سایبری که از یک ابزار نشت شده از آژانس امنیت ملی استفاده کرد، در بالتیمور ویرانگر شد.

عوارض اقتصادی قابل توجه است: در سال 2018، شورای مشاوران اقتصادی کاخ سفید برآورد کرد که فعالیت های اینترنتی مضر هزینه های اقتصادی ایالات متحده را تا 109 میلیارد دلار در سال هزینه می کند. طبق گزارش سال 2017 مرکز تحقیقات استراتژیک و بین المللی و شرکت سیاف امنیت McAfee در سراسر جهان، هزینه سالیانه نزدیک به 600 میلیارد دلار است.

Guo اولین بار با هنر خود در سال 2017 سرفصل های خود را با یک قطعه ای از هنری هنری شامل هنرمند سوار Segway در حالی که راه رفتن یک hipster در دسته از طریق خیابان های بروکلین.

ethical hacker یا هکرهای کلاه سفید در مورد نقض امنیتی بانک ها چه میگویند؟

این روزها، زمانی که یک ایمیل غیر منتظره به نظر می رسد پول زیادی را عرضه می کند، اکثر مردم تصور می کنند این کلاهبرداری است و آن را حذف می کند.

اما مارک لیچفیلد چنین پیامی را باز کرد و او را در مسیری که او تا کنون حدود 1.5 میلیون دلار (1.15 میلیون پوند) خریداری کرده بود، تمام کرد.

این ایمیل از یاهو یک وب سایت یاهو بود که در حال حاضر به وسیله Verizon Media متعلق است و چندین هزار دلار برای آقای لیچفیلد به عنوان یک پاداش برای یافتن یک اشکال در کد وبسایت خود ارائه کرده است.

این ایمیل تعجب برانگیز بود زیرا او درباره پیدا کردن اشکال خیلی فراموش کرده بود.

او به بی بی سی گفت: "من یک اشکال به یاهو دادم و فکر کردم که پایان آن است." "و سپس من این ایمیل را گفتم،" هی، ما برای شما پولی قائل هستیم. آیا می خواهید؟ "

"این زمانی بود که متوجه شدم پول در این صورت وجود دارد."

یاهو، مانند تعداد زیادی از شرکت های بزرگ، پرداخت می کند، زمانی که افراد در کد وب سایت خود از نقاط ضعف پیدا می کنند و می توانند توسط هکرهای مخرب مورد سوء استفاده قرار گیرند.

از طریق تجربه تلخ، یاهو آموخت که چه اتفاقی می افتد زمانی که اشکالات از دست رفته اند. در سال های 2013 و 2014، دو مجروح عظیم رنج می برد. داده های بیش از یک میلیارد کاربر گم شده اند.

این اقدامات شکار زحمت خود را پس از آن نقص ها افزایش داد - که در آن آقای لیچفیلد و دیگران مانند او وارد می شوند.

هکرهای اخلاقی با شرکت هایی مانند هکرهای اول، بغداد، Synack و دیگران که از طرف شرکت ها برنامه های فریب اشکال را اجرا می کنند، ثبت نام می کنند.

و، به گفته آقای لیچفیلد، هر کسی می تواند این کار را انجام دهد.

او گفت: "من نمی توانم کد بگذارم." "با این حال من توانسته ام بسیار موفق باشم، به طوری که هر کس می تواند این کار را انجام دهد."

آقای لیچفیلد ممکن است کد نداشته باشد اما او دارای مهارت های فنی دیگر است. او پس از سالها کار در صنعت امنیتی، به دنبال شکار باگ بود، جایی که وی به متخصص پروتکل هایی رسید که چگونه رایانه ها مبادله داده ها را کنترل می کردند.

پیدا کردن اشکالات در شیوه انتقال داده ها او را به پرداخت سپر سپرده است.

گرفتن اشکال
برای هر کسی که به دنبال یک سیکل میلیون دلاری مشابه یا حتی شروع به کار در امنیت سایبری می کند، دانستن اینکه آقای لیچفیلد چندین سال تجربه برای تماس با آن را دارد، می تواند دلهره آور باشد.

جیمز لاین، سرپرست تحقیق در موسسه غیرنظامی، گفت: این احساس آشنا برای هر کسی که به دنبال شکستن در صنعت امنیتی است.

او گفت که شکاف میان کارشناسان و مبتدیان ممکن است بیش از حد به نظر برسد.

برای مدت زمان طولانی تنها آنهایی که به اندازه کافی خوش شانس بودند، کشف یک رابطه واقعی برای کار امنیتی سایبری بودند، که برای کار با اشکالات حتی در صورتی که برای پرداختن به آن مشکلی نداشته باشند، به کار خود ادامه می دادند و در زمینه صنعت پیدا می کردند. گفت:

این تجربه ی آقای Lyne بود و یکی از عواملی است که بسیاری از آنها یک داستان «مبدأ» از آن دارند که چگونه آنها به طور تصادفی یا با کمک یک مربی، آن را ساخته اند.

او گفت: "من یکی از افرادی بودم که در صنعت موفق شدند و آموختند."

آقای Lyne، با توجه به کمبود مهارت های عظیم در صنعت امنیت سایبر، نیاز به رو به رشد برای انتخاب این فرآیند بی وقفه را تغییر داده است.

او گفت: "شما باید راهی برای کسی پیدا کنید که نمی داند دوست دارد که با آن ارتباط برقرار کند."

بسیاری از دولتها، از جمله انگلستان، برنامه های آموزشی را ایجاد کرده اند که سعی دارند دانش آموزان طعم امنیت سایبری را برای دیدن آنها ببینند.

آقای Lyne کمک کرد طرح UK، Cyber ​​Discovery را که در سال اول آن بیش از 25،000 دانش آموز مدرسه ای را تشکیل می داد، کمک کند.

آقای لئون گفت: "این یک ابزار آموزشی و کلاه مرتب سازی است."

برنامه کشف سایبر "کار" روزافزون جوانب مثبت را تقویت می کند.

به نظر می رسد نقاط ضعف امنیتی، ردیابی هکرها، تجزیه و تحلیل اسناد برای سرنخ ها و دیگر مهارت های اساسی در بازی های جذاب تبدیل شود.

همچنین کودکان با ابزارهایی آشنا می شوند که بسیاری از جوانان سایبر از روز به روز استفاده می کنند.

شرکت کنندگان هنگام تکمیل یک بخش امتیاز می گیرند. و هنرمندان برتر در کلاس های مسکونی شرکت می کنند که به آنها کمک می کند تا مهارت های خود را بیشتر کنند.

آقای لئون می گوید، مسائل مربوط به اشکال، راه دیگری بود که علاقه مندان علاقه مند می توانند اولین قدم های خود را به حرفه ای سایبر تبدیل کنند.

او گفت: "این ساده تر است به صنعت و راهی برای اثبات مهارت های خود را."

اشکالات بزرگتر
ایان گلوور، رئیس سازمان Crest، که گواهینامه مهارت های تست های امنیتی اخلاقی در انگلستان را نیز بر عهده دارد، همچنان یک طرفدار برآوردهای احتمالی است - دوباره به عنوان یک راه برای مردم برای دیدن یک نگاه اجمالی از آنچه که آن را مانند دفاع از شبکه ها و شکست بد بچه ها برای زندگی

وی به بی بی سی گفت: «این پول از انگیزه ای نیست که شما تصور کنید، در حالی که تعداد کمی از مردم پول زیادی را صرف کرده اند، بیشتر این کار را نکردند.

"این بیشتر در مورد تلاش برای حل چالش ها، ورود به صنعت و شناختن همسالان شما است."

اما هر کسی که در یک شکار فجیع اشکال شرکت می کند، باید کار یک کارگر امنیتی سایبری را که از نظر مهارت و تخصص بیشتر مورد نیاز است، تحقق بخشید. "

و شرکت ها باید قبل از اینکه فکر کنند که شکارچیان فضولی خرابکاری می کنند، باید یک کلاهبردار خوب دیگر در اختیار داشته باشند.

اطلاعات 139 میلیون کاربر Canva در معرض هک شدن است

به نظر میرسد که Canva توسط یک هکر مخرب آسیب دیده است که ادعا می کند که اطلاعات مربوط به 139 میلیون کاربر را تهدید کرده است.

اطلاعات شخصی خرابکار شامل نام واقعی، نام کاربری، آدرس ایمیل و اطلاعات شهر و کشور است. در سمت روشن، گذرواژههای ایمیل با استفاده از الگوریتم Bcrypt، که در نزدیکی غیرممکن به معکوس کردن است، شسته و خشک شدند و تاریخ تولد و نشانیهای خیابانی به نظر نمی رسد بخشی از اطلاعات آسیب دیده است.

اگر تا به حال برای Canva ثبت نام کرده باشید، احتمالا باید حساب کاربری Canva Account را تغییر دهید. اگر تا به حال از کلمه عبور مشابه در جای دیگری استفاده کردهاید، قطعا آن را در آن سرویسهای دیگر تغییر دهید.

با این حال، Canva همچنین به شما اجازه می دهد با استفاده از حساب های گوگل یا فیس بوک خود از خدمات خود استفاده کنید و شواهدی وجود ندارد که این حساب ها در معرض خطر امنیت سایبری این نقض قرار گیرند.

Catalin Cimpanu ZDNet امروز (24 مه) توسط هکر، که از نام مستعار GnosticPlayers استفاده می کند، تماس گرفته شده است و در چند ماه گذشته ادعا کرده است که داده های سرقت داده شده مربوط به نزدیک به 1 میلیارد کاربر از ده ها تن از وب سایت ها است.

Cimpanu با Canva تماس گرفته و یک سخنگوی رسمی اعلام کرد که این شرکت "از نقص امنیتی مطلع شده است که دسترسی به تعدادی از نام های کاربری و آدرس های ایمیل را امکان پذیر ساخته است."

"ما به طور ایمن تمام گذرواژه های ما را با استفاده از بالاترین استانداردها (به طور جداگانه شور و باریک با bcrypt) ذخیره می کنیم و هیچ شواهدی وجود ندارد که هیچ کدام از اعتبار کاربری ما به خطر افتاده باشد." "به عنوان یک حفاظت، ما جامعه ما را تشویق می کنیم که گذرواژه خود را به عنوان احتیاط تغییر دهند."

Bcrypt یک الگوریتم رمزنگاری قدرتمند و آهسته است که برای "کراکر" برای معکوس طراحی شده است. (هش کردن رمزگذاری یک طرفه برای مواردی است که به معنای رمزگشایی نیستند.) هر کلمه عبور با داده های تصادفی اضافی «خرد شده» بود تا هش کراکینگ حتی دشوارتر شود.

فرودگاه Louisville مورد حمله سایبری قرار گرفت

LOUISVILLE، Ky. (WAVE) - فایل های کامپیوتری فرودگاه فرودگاه Louisville قربانی حمله به وسیله ransomware شده اند.

سارا براون، مدیر روابط عمومی LRAA، گفت که این حمله به پرونده های مقامات فرودگاه محدود شده است.

براون گفت حمله ransomware هیچ تاثیری بر عملیات و سیستم های امنیتی در فرودگاه بین المللی لوئیزویل محمد علی یا میدان بومن نداشت.

براون گفت که فایل ها در حال بازسازی هستند.

Stack Overflow می گوید هکرها سیستم تولید را هک کرده اند!

Stack Overflow، بزرگترین وب سایت Q & A اینترنت برای برنامه نویسی و موضوعات مربوط به توسعه، تا به امروز یک نقض امنیتی را افشا کرده است.

در یک پیام کوتاه که در وب سایت آن قرار داده شده، شرکت اعلام کرده است که هکرها دسترسی به شبکه داخلی خود را به دست آورده اند.

ماری فرگوسن، سرپرست مهندسی در سرریز پشته، گفت: "در طول آخر هفته، حمله به سرریز پشته رخ داد."

"ما تایید کرده ایم که برخی از سطح دسترسی تولیدی در 11 ماه مه به دست آمد. ما میزان دسترسی را کشف و بررسی کردیم و به تمام آسیب پذیری های شناخته شده پرداختیم."

فرگوسن گفت که تحقیقات هیچ شواهدی را مبنی بر اینکه هکرها به داده های کاربر دسترسی پیدا نکرده اند، از بین نبرد. با این حال، این شرکت چنین رویدادی را نمی کشد.

فرگوسن جزئیات بیشتر را پس از این که تحقیقات خود را انجام داد، وعده داده است

Stack Overflow در سال 2008 تأسیس شد و دارای کاربر بیش از 10 میلیون کاربر ثبت شده است. نظرسنجی سالانه توسعه دهندگان سایت یکی از گزارش های دقیق در مورد وضعیت اکوسیستم برنامه نویسی مدرن، از زبان های برنامه نویسی به حقوق و ابزار توسعه دهنده به شرایط کاری است.

کوئورو کوورا یک رویداد امنیتی در دسامبر گذشته اعلام کرد که هکرها دسترسی به اطلاعات حساب، رمزهای عبور، ایمیل ها، پیام های خصوصی و آراء بیش از 100 میلیون کاربر را به دست آوردند.

ZDNet برای نظر دادن به سرریز پشته رفته است. این شرکت هنوز پاسخ نداده است.

امنیت سایبری یک حرفه است!

امنیت سایبری چیزی است که هر روزه در اخبار درباره آن میشنویم و میبینیم که سازمانها و دولتها در سراسر دنیا مدام در حال هک شده هستند. درخواست همکاری بسیار زیادی برای افراد دوره دیده در زمینه امنیت سایبری وجود دارد تا به کمک آنها بتوان در مقابل رشد بسیار زیاد اینگونه تهدید ها دفاع کرد.در حقیقت، حدود 3 میلیون درخواست شغل در این خصوص در سراسر دنیا وجود دارد.آیا شما برای شغلی با عنوان امنیت سایبری حرفه ای در نظر گرفته شده اید؟علاوه بر این انتخاب حرفه ای سایبری شما قادر خواهید بود در هر کجای دنیا با مزایای فوق العاده مشغول به کار شوید و این فرصتی برای ایجاد تفاوت های واقعی خواهد بود.

آیا برای کار در این حرفه نیاز به دارا بودن مدرک علوم کامپیوتری است؟

به هیچ عنوان. بعضی از بهترین متخصصان امنیتی دارای پیشینه های غیر فنی میباشند، از بین این متخصصان افرادی با رشته زبان انگلیسی گرفته تا رشته هایی مانند پزشکی، تاریخ،مکانیک خودرو هنر و یا حتی مادران خانه دار دید میشود. نکته کلیدی اشتیاق به یادگیری است. تمام امنیت سایبری در دانستن نحوه کار تکنولوژی ها خلاصه میشود. زمانی میتوانید تکنولوژی را بهتر امن کنید که بدانید آن تکنولوژی چگونه کار میکند.

چگونه شروع کنیم؟

اگر نمیدانید از کجا شروع کنید تکنولوژی های مختلف را بررسی کنید و ببینید کدامیگ برای شما جالب تر است.

  • کد نویسی: اصول برنامه نویسی را بیاموزید، میتوانید با برنامه نویسی پایتون،HTML و یا JavaScript شروع کنید. برای این کار میتوانید با گشتن در سایتهای آموزشی و یا با شرکت در دوره های مرتبط کار خود را شروع کنید.
  • سیستم ها: اصول اولیه مدیریت یک سیستم عامل نظیر ویندوز و یا لینوکس را یاد بگیرید. کار با لینوکس استارت خوبی است. یادگیری مدیریت لینوکس از طریق خط فرمان(Command line) مهارت شما را در این مسیر افزایش خواهد داد.
  • برنامه های کاربردی: نحوه پیکربندی، اجرا و نگهداری برنامه های کاربردی نظیر سرور وب و یا سرور DNS را بیاموزید.
  • شبکه بندی: نحوه عملکرد یک شبکه را بیاموزید و با جمع آوری و تحلیل ترافیک های شبکه ای بین تجهیزات و کامپیوترها یاد بگیرید که چگونه این تجهیزات با یکدیگر صحبت میکنید.به احتمال زیاد در منزل خود شبکه ای از تجهیزات متصل به هم را داشته باشید و این کار میتواند لذت بخش باشد.

یک روش بسیار عالی برای یادگیری این است که آزمایشگاه خود را در منزل راه اندازی کنید. این کار بسیار راحت است چرا که شما میتوانید چندین سیستم عامل مجازی را در یک کامپیوتر فیزیکی ایجاد کنید و یا با استفاده از منابع ابری نظیر Amazon AWS و یا Microsoft Azure آزمایشگاه مورد نظر خود را راه اندازی کنید. با اجرا شدن و بالا آمدن سیستم عامل میتوانید کار کردن با آنها را شروع کنید و هر چیزی که میتوانید یاد بگیرید. گزینه دیگر ملاقات و کار کردن با دیگران در زمینه سایبری است. و گزینه دیگر شرکت در دوره های امنیت سایبری است که جز محبوب ترین دوره های محسوب میشود.

منبع: وبلاگ کهکشان نور

چگونه گوشی جف بزوس هک شد؟

هک تلفن هوشمند جف بزوس

در این زمان، ممکن است از خبرهایی که بنیانگذار آمازون Jeff Bezos و همسرش مک کینزی، پس از 25 سال ازدواج، طلاق می گیرند شنیده باشید. مک کینزی گزارش می دهد که تنها یک چهارم از ارزش خالص 137 میلیارد دلاری جف را دریافت خواهد کرد اما هنوز 36 میلیارد دلار هنوز هم گران تر از طلاق در تاریخ است.

با این حال، شرایطی که منجر به طلاق می شود بیشتر از دیدار با چشم است. نه، ما اینجا نیستیم که درباره زندگی شخصی زن و شوهر فکر کنیم، اینها کسب و کار خودشان است. با این حال، جزئیات جدید در حال ظهور است که ممکن است شما را بیش از شما فکر می کنم.

در ادامه مطلب بخوانید و ببینید که این گزارش های جدید ممکن است برای امنیت سایبری ما اهمیت داشته باشد.

گوشی جف بسوس توسط عربستان سعودی هک شد؟
او گفت که سرپرست امنیت او، گاوین د بکر، تلفن هوشمند خود را با هک از سوی دولت عربستان هک کرده است.

De Becker در مقاله ای با عنوان "Daily Beast" اعلام کرد که طرح سعودی عربستان برای به خطر انداختن گوشی هوشمند Bezos را نشان می دهد.

او همچنین نوشت که این هک دارای پیوندهایی با American Media Inc (AMI)، ناشر National Enquirer است که در آن اطلاعاتی درباره مدیر عامل آمازون با لورن سانچز و تهدید به شناسایی پیام های متنی خصوصی این جفت شد.

دكتر بكر كه مدرك كارشناسي و چندين متخصص را با اطمينان بالايي دريافت كرد كه سعودي ها به تلفن Bezos دسترسي داشتند و اطلاعات خصوصي را به دست آوردند، هيچ مدرك مشخصي ارائه نكرد.

"از امروز، مشخص نیست که به چه میزان، در صورت وجود، AMI از جزئیات آگاه بود،" ادامه داد.

از سوی دیگر، AMI ارتباطات ادعایی با عربستان سعودی را رد کرد و اطمینان داد که اطلاعات مربوط به این امر در واقع از برادر خود سانچز مایکل است.

هک کردن Bezos به معنای ترسناک برای امنیت سایبری است
من در مورد شما نمی دانم، اما کسب اطلاعات خصوصی از Bezos از طریق tattletale به جای هک گوشی های هوشمند برای اطمینان بیشتر برای مردم، آیا شما فکر نمی کنم؟

اگر فردی با مشخصات بالا مانند بی نظیری که قادر است گوشی هوشمند خود را به عنوان غیر قابل نفوذ به عنوان یک پناهگاه هسته ای بسازد، می تواند به خطر بیفتد، اما این برای بقیه ما صرفا فانی است؟

خوب، ما دقیقا جف بیسوس نیستیم، اما این بدان معنی است که هر کسی که به اندازه کافی پایدار و در اختیار ابزارهای مناسب است، می تواند هر گوشی یا ابزار را به خطر بیندازد. اگر کسی می خواهد گوشی شما را خراب کند، با صافی کافی و چربی آرنج، مطمئنا می تواند باشد.

اما چطور؟ انواع مختلفی وجود دارد. به عنوان مثال، Bezos ممکن است یک لینک boobytrapped ارسال شده توسط او از طریق ایمیل کلیک کنید. وب سایت مسموم، به نوبه خود، می تواند نرم افزارهای مخرب لازم را برای به خطر انداختن گوشی خود نصب کند.

آیا این یک برنامه مخرب است که در تلفن میلیاردر دانلود و نصب شده است؟ چگونه در مورد یک حمله زنجیره تامین شبیه به اخراج به روز رسانی بدافزار Asus به تازگی اتفاق افتاده است؟

یا بدتر، شاید یک سوءاستفاده ناخوشایند هنوز هم ناشناخته است که اجازه هکرها را از راه دور جاسوسی در تلفن Bezos بدون تشخیص داد.

حالا، این یک فکر ترسناک است! به یاد داشته باشید، سعودی ها نیز به علت داشتن نظارت بر دستگاه های الکترونیکی جمال کاسوگگی روزنامه نگار کشته شده متهم به انجام نظارت شدید شده اند.تا زمانی که جزئیات بیشتر در مورد این هک ادعایی نشان داده نشود (که هرگز شک نخواهم کرد)، هرگز مطمئن نیستیم. با این حال، آنچه شما می توانید مطمئن باشید در مورد مراحل شما می توانید انجام دهید برای محافظت از خود از حملات مشابه.

ادامه نوشته