طبق پیش‌بینی انجام‌شده بوسیله بانک ساکسو (saxo bank) ارزش هر بیت کوین در سال آینده به ۶۰ هزار دلار رسیده و در پایان سال ۲۰۱۸ به ارزش واقعی خود (هزینه استخراج)، یعنی هزار دلار سقوط خواهد کرد. تحلیل‌گران این بانک در بیشبینی‌های سالانه خود چنین نوشته‌اند:

«فراز ارزش بیت کوین و دیگر ارزهای رمزنگاری‌شده از مهم‌ترین پدیده‌های بازارهای مالی در سال‌های گذشته بوده‌اند. ارزش بیت کوین در سال ۲۰۱۸ بسیار فراتر از مقدار کنونی خواهد رفت اما در انتهای سال، روسیه و چین سقوط آن را مهندسی خواهند کرد.»

این بانک هشدار می‌دهد که ارزش بیت کوین سریع‌تر از فرازش، سقوط خواهد کرد، چراکه روسیه و چین برای پشتیبانی از ارزهای رمزپایه ساخته‌ی خودشان و به بهانه‌ی ضرر استخراج و تراکنش بیت کوین برای محیط زیست، آن را ممنوع خواهند کرد. طبق این پیش‌بینی، درحالی که فناوری بلاک چین به سرعت پیشرفت خواهد کرد، ارزهای رمزنگاری‌شده به حاشیه می‌روند.

البته این بانک در سال گذشته نیز صعود هنگفت بیت کوین به دو هزار دلار را پیش‌بینی کرده بود! اما دیدیم که ارزش بیت کوین بسیار فراتر از آن رفت. به همین دلیل این بار نیز نمی‌توان پیش‌بینی این بانک را زیاد جدی گرفت.

منبع

طبق آخرین گزارش‌‌ها، باگ جدیدی در سیستم عامل مکینتاش High Sierra پیدا شده که به هر فردی اجازه می‌دهد بدون داشتن نام کاربری و رمز عبور، با سطح دسترسی ادمین به کامپیوتر لاگین کند. اپل شب سه‌شنبه، ضمن تایید این خبر، دستورالعملی برای کاربران خود منتشر کرد تا از کامپبوتر خود در برابر باگ مذبور محافظت کنند. این آسیب‌پذیری امروز در توییتر به اشتراک گذاشته شد و مشخص نیست که آیا قبلا بطور خصوصی به اپل گزارش شده یا کارشناسان اپل شخصا این آسیب‌پذیری را کشف کرده‌اند. البته گزارش کردن این باگ بطور خصوصی چندان بعید به نظر نمی‌رسد چراکه اپل برای گزارش باگ‌ها، سیستمی مبتنی بر جایزه دارد.

گرچه این باگ در نسخه‌های دیگر مکینتاش دیده نشده است، اما در آخرین نسخه High Sierra 10.13.1 وجود دارد. بعد از بهره‌برداری از این آسیب‌پذیری، نفوذگر می‌تواند با دسترسی ادمین به کامپیوتر لاگین کرده و از تمام دسترسی‌ها، از قبیل دسترسی به فایل‌ها، تغییر نام‌های کاربری و رمزهای عبور، تغییر اکانت اپل متصل به کامپیوتر و …، استفاده کند. با توجه به گستردگی و عمق آسیب‌پذیری، بنظر می‌رسد اپل به سرعت برای انتشار آپدیت اقدام کند، گرچه هنوز برنامه زمانی برای آن ارائه نکرده است. تا آن زمان، بهترین راهکار برای محافظت از مک‌های آسیب‌پذیر، رفتن به آدرس زیر و فعال‌سازی کاربر روت و انتخاب رمز عبور برای آن است.

System Preferences > Users & Groups > Login Options > Join > Open Directory Utility > Edit

طبق آخرین گزارش‌های منتشر شده بوسیله محققین امنیت سایبری، اکسپلویت (کد مخرب)جدیدی بنام کراک (KRACK) این توانایی را دارد تا با استفاده از آسیب‌پذیری‌های موجود در پروتکل امنیت وای فای، ترافیک بین کامپیوتر و اکسس پوینت‌ها را شنود کنداین اکسپلویت که ابتدا توسط سایت آرستکنیکا [۱] افشا شد، از آسیب‌پذیری‌های موجود در مدیریت کلید پروتکل امنیتی WPA2، که از پراستفاده‌ترین رویه‌های احراز هویت است، استفاده می‌کندبنابراین هر وسیله‌ای که دارای وای فای می‌باشد، به احتمال زیاد دچار این آسیب پذیری خواهد بود.

در واکنش به انتشار این اکسپلویت، تیم آمادگی اضطراری رایانه‌ای ایالات متحده (US-CERT) بیانیه زیر را منتشر کرده است:

«این مجموعه از تعداد زیادی باگ مدیریت کلید در دستدهی (handshake) چهارطرفه‌ی پروتکل امنیتی (WPA2 (Wi-Fi Protected Access II مطلع شده استاین آسیب‌پذیری بخش‌های مختلفی مثل رمزگشایی، پاسخ بسته، ربودن اتصال TCP و تزریق محتوایHTTP را شامل می‌شودتوجه داشته باشید که مانند همه‌ی مشکلات در سطح پروتکل، این باگ نیز همه‌ی پیاده‌سازی‌های استاندارد WPA2 را تحت تاثیر قرار خواهد داد

همچنین حدود ۴۱ درصد دستگاه‌های اندروید به نوع بسیار ویرانگرتری از این اکسپلویت آسیب‌پذیر هستندگوگل اعلام کرده است که از مشکل آگاه بوده و در هفته های آتی وصله هایی (patch) برای دستگاه‌های آسیب‌پذیر منتشر خواهد کرددر کل همه‌ی دستگاه‌های مجهز به وای فای تا درجه‌ای در برابر سرقت اطلاعات و تزریق کد باجگیر آسیب‌پذیر هستندمحققان توصیه کردند تا کاربران بلافاصله بعد از انتشار وصله، دستگاه‌های خود را بروز کنند و تا آن زمان از پروتکل WPA2 استفاده کنند چراکه WPA1 نیز آسیب‌پذیر بوده،WEP هم که معلوم الحال است.

۱ https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

ASIS نام معتبرترین مسابفه هک و امنیت سایبری در ایران است که به صورت بین المللی برگزار می‌شود.

این مسابقات به دو صورت jeopardy و Attack & Defense برگزار می‌شود. نوع اول که عموما در مرحله اول مسابقات و برای تعیین نفرات راه‌یافته به مرحله نهایی استفاده می‌شود شامل طرح تعدای پیکار (challenge) و پیدا کردن پرچم (یا جواب) می‌باشد وعموما شامل موارد زیر می‌باشد:

اکسپلویتینگ (pwning/Exploiting): در این بخش، نفرات سعی در پیدا کردن نقاط آسیپ‌پذیر برنامه‌ها و نفوذ به آنها می‌کنند.

مهندسی معکوس (Reverse Engineering): یعنی استخراج سورس کد برنامه و تلاش برای تغییر عملکرد برنامه با در اختیار داشتن باینری آن.

جرم‌شناسی (forensic): در این بخش داده‌ای به عنوان راهنمای شما در اختیارتان قرار می‌گیرد تا بوسیله بررسی آن به جرم رخداده پی ببرید. این داده می‌تواند از ارتباطات شبکه یا فایل‌سیستم فرد مظنون متغییر باشد.

رمزنگاری (Crypto): در این بخش باید نفرات به متن رمزشده، با شکستن الگوریتم رمزنگاری آن دست یابند.

نهان‌نگاری (Stegonography): پنهان‌کردن پیام‌ها در یک رسانه دیگر را نهان‌نگاری می‌گویند. در این بخش نفرات باید پیام پنهان شده در فایل را پیدا کنند.

و …

شرکت پیشگامان توسعه متن‌باز در این مسابقات جزو ده تیم امنیتی برتر کشور قرار گرفت و به مرحله بعد صعود کرد. برای دریافت جزییات به سایت مراجعه کنید.

همچنین به کلیه دوستداران شرکت پیشگامان گسترش متن‌باز و مردم عزیز کشورمان کسب این موفقیت بزرگ را در فضای سایبری ایران تبریک عرض می کنم.

ارادتمند شما

 علیرضا شهریاری

 مدیر گروه امنیتی