توسعه سریع فناوری اطلاعات در عصر کنونی باعث شده است تا اکثر اطلاعاتی که تاکنون روی کاغذ نگهداری  می‌شد در فضای مجازی قرار گیرد. این تحولات منجر شده است تا اطلاعات در معرض هک و تهدیدات سایبری قرار گیرد. برای مقابله با تهدیدات فضای مجازی و بهبود امنیت اطلاعات سازمان خود می‌توانید خدمات امنیت اطلاعات شرکت پیشگامان را مرور کنید.

در زمانی که استفاده از سیستم عامل های منبع باز در حال افزایش است، محققان شرکت کسپراسکای هشدار داده‌اند که هکرها به طور فزاینده ای و با استفاده از ابزارهای مخصوص طراحی شده برای استفاده از آسیب پذیری‌های سیستم عامل، دستگاه‌ها و سرورهای مبتنی بر لینوکس را هدف قرار می‌دهند.

به گفته کسپراسکای، این مهاجمان به طور فزاینده‌ای از ابزارهای لینوکس استفاده می‌کنند که در نتیجه به آن ها دسترسی گسترده تری نسبت به سیستم‌هایی که هدف قرار می‌دهند، خواهد داد. بسیاری از سازمان ها از لینوکس به عنوان سرور و سیستم‌های مهم استراتژیک خود استفاده می‌کنند. امروزه نیز با گرایش قابل توجه بسیاری از تجارت‌های بزرگ و ارگان های دولتی به دسکتاپ‌های لینوکسی، مهاجمان به نوبه خود در حال توسعه بدافزارهای بیشتری برای سیستم عامل مذکور هستند.

رئیس تیم تحقیق و تجزیه و تحلیل کسپراسکای در روسیه می‌گوید: ” روند استفاده از این ابزارآلات تهدید آمیز در گذشته نیز بارها توسط متخصصان ما شناسایی شده بود و اکنون نیز ابزارهای متمرکز بر لینوکس از این قاعده مستثنی نیستند.”

به گفته کسپراسکای بیش از ده مورد APT  (advanced persistent threat) شناسایی شده اند که از بد افزارهایی مرتبط با لینوکس و یا ماژول های مبتنی بر آن استفاده می‌کنند. اخیرا، این مورد در کمپین های بدافزار LightSpy نیز مشاهده شده است. Lightspy قابلیت هدف قرار دادن ویندوز و لینوکس را داشته و حتی می‌تواند سیستم عامل iOS و دستگاه های Mac را نیز مورد حمله قرار دهد.

کسپراسکای هم چنین اظهار داشت که تعداد اندکی از این حملات نمایانگر خطری نبود که این بدافزارها تولید می‌کردند و این نشان می‌دهد که مورد حمله واقع شدن یک سرور لینوکسی می‌تواند تبعات مختلفی داشته باشد چرا که بد افزار می‌تواند در طول شبکه حرکت کرده و به یوزرهای نهایی که از ویندوز یا مک استفاده می‌کنند برسد و در نتیجه آن دسترسی بیشتری به مهاجمان خواهد داد.

به عنوان مثال، گروه روسی مولد تورلا در طول سال‌ها مجموعه ابزار خود را تغییر داده است، از جمله این تغییرات می‌توان به تغییر Linux backdoors اشاره کرد. طبق گفته کسپراسکای، تغییر Linux backdoor در ورژن penguinx64 اکنون ده‌ها سرور در اروپا و ایالات متحده را تحت تاثیر قرار داده است.

برای کاهش خطرات قربانیان حملات در سیستم های لینوکسی میتوان اقدامات مختلفی انجام داد، از جمله اقدامات ساده‌ای مانند اطمینان از راه اندازی فایروال‌ها به طور صحیح و مسدود کردن پورت های بلااستفاده، خودکارسازی به روزرسانی های امنیتی و استفاده از یک راه حل امنیتی اختصاصی.

علاوه بر این به سازمان ها توصیه می‌شود تا همواره تعدادی از منابع نرم افزاری را در نظر داشته باشند و استفاده از کانال های به روز رسانی نشده و رمزگذاری شده را محدود کنند، از احراز هویت ssh که مبتنی بر key است استفاده کنند، از احراز هویت دو عاملی استفاده کنند و کلیدهای حساس را روی دستگاه های خارجی ذخیره کنند و در ضمن از اجرای اسکریپت های مختلف از منابع غیر قابل اعتماد دوری کنند.

وقتی مطلبی را از اینستاگرام حذف می‌کنید مسلما انتظار دارید که به طور کامل پاک شود اما یک محقق امنیتی به تازگی یک باگ امنیتی در این زمینه کشف کرده است که نشان می‌دهد داده‌های حذف شده هنوز بعد از یک سال بر روی سرورهای اینستاگرام موجود بوده اند. این محقق که Saugat Pokharel نام دارد بعد از درخواست عکس‌ها و پیام‌هایش بر روی یک ابزار اشتراک گذاری عکس، متوجه شد که داده‌هایی که سال قبل آن‌ها را پاک کرده بود برایش فرستاده شده است و همین امر نشان داد که این داده ها هیچ‌وقت به طور کامل از روی سرورها پاک نشده بودند.

به گزارش TechCrunch، اینستاگرام می‌گوید که این مسئله به خاطر وجود یک اشکال در سیستم این شرکت به وجود آمده بوده و هم اکنون به طور کامل بر طرف شده است؛ همچنین Pokharel به خاطر گزارش دادن این موضوع، مبلغ 6 هزار دلار پاداش دریافت کرد.

Pokharel گزارش داده بود که هر زمان تصویر و یا پیامی را از اینستاگرام پاک می‌کرده و سپس با استفاده از ابزاری اقدام به دانلود اطلاعات پاک شده می‌کرده است، همیشه یک کپی از آن در دسترس بوده و قادر بوده که آن را دانلود کند. سخنگوی اینستاگرام به TechCrunch  گفت “ما این مشکل را بر طرف کرده‌ایم و هیچ شواهدی مبنی بر سواستفاده از این مشکل مشاهده نشده است. همچنین از Pokharel به خاطر گزارش این مشکل تشکر میکنیم.”

هنوز مشخص نیست که این مسئله تا چه میزان گسترده بوده است و این که آیا همه کاربران اینستاگرام تحت تاثیر این مشکل قرار گرفته‌اند یا اینکه فقط برای زیر مجموعه‌ای از آن‌ها این مشکل ایجاد شده است؛ اما مطمئنا این مسئله یک مشکل غیر معمول نیست؛ چرا که هرزمان داده‌ها را از سرویس‌های آنلاین حذف می‌کنیم، معمولا مدت زمانی طول می‌کشد که این داده‌ها به طور کامل پاک شوند.

اینستاگرام می‌گوید که معمولا حدود 90 روز طول می‌کشد تا داده‌ها به طور کامل از روی سرورها حذف شوند اما محققان امنیتی در گذشته نیز به مشکلات مشابهی برخورده‌اند؛ از جمله در توییتر که پیام های کاربران به یکدیگر که سال ها از حذف آن گذشته بود هنوز پاک نشده بودند.

در مورد اینستاگرام نیز این مشکل فقط به این خاطر در معرض توجهات قرار گرفت که Pokharel توانسته بود یک نسخه از اطلاعات حذف شده را دوباره بارگیری کند. اینستاگرام این ابزار دانلود را در سال 2018 و به منظور رعایت مقررات حریم خصوصی اتحادیه اروپا معرفی کرده بود.

اتحادیه اروپا در سال 2018 قانونی وضع کرده بود که شهروندان اروپا بتوانند تا مدت زمان مشخصی، به داده های خود دسترسی داشته باشند و در واقع این آسان ترین راه کشف این موضوع بود که بفهمیم که آیا کمپانی هایی مثل اینستاگرام، اطلاعات ما را به طور کامل حذف کرده اند یا خیر.

محققان حوزه امنیت دریافته‌اند که نقص امنیتی جدیدی در پردازنده های اینتل مشاهده شده که می‌تواند در مقابل رمزگذاری مبتنی بر سخت‌افزار شکست بخورد. این نقص در سطح سخت‌افزار و در پردازنده های پنج سال اخیر اینتل وجود داشته و به مهاجمان اجازه می‌دهد تا بدافزارهایی مانند keyloggers (کی لاگر) ایجاد کنند که در سطح سخت‌افزار قرار گرفته و توسط آنتی ویروس ها قابل کشف نیست، لازم به ذکر است که جدیدترین پردازنده های نسل ۱۰ اینتل،‌ آسیب‌پذیر نیستند.

شرکت امنیتی Positive Technologies این نقص را کشف کرد و هشدار می‌دهد که این نقص میتواند زنجیره ای از اعتماد به فناوری های مهمی مثل رمز گذاری مبتنی بر سیلیکون و احراز هویت سخت‌افزار را از هم جدا کند.

محقق امنیتی، مارک ارمولوف اینگونه توضیح می‌دهد: این آسیب‌پذیری امنیتی کاری را که اینتل برای ایجاد اعتماد و ایجاد یک پایه ی امنیتی محکم برای این شرکت انجام داده است را به خطر می اندازد.

ریشه‌ی این آسیب‌پذیری موتور مدیریت امنیتی همگرای اینتل (CSME) است که شامل بخشی از تراشه‌های اینتل می‌شود که وظیفه‌ی ایمن سازی تمام سیستم عامل های موجود در دستگاه‌های شامل قطعات اینتل را برعهده داشته است. لازم به ذکر است که اینتل قبلاً نیز با مشکلاتی از این قبیل بر روی CSME دست و پنجه نرم کرده است.

ارمولوف هشدار می‌دهد: مشکل تنها این نیست که رفع خطاهای موجود که در کد ROM ریزپردازنده‌ها و چیپست‌ها قرار گرفته است غیرممکن به نظر می‌رسد، بلکه نگرانی بزرگ‌تر این است که به دلیل اینکه این آسیب‌پذیری امکان سازش در سطح سخت‌افزار را فراهم می‌کند، زنجیره اعتماد به کل سیستم عامل را از بین می‌برد.

حملات موفقیت آمیز نیاز به مهارت بالا و در بیشتر موارد دسترسی فیزیکی به یک دستگاه را دارد، اما برخی از این حملات می‌توانند توسط بدافزارهای دیگر با عبور از سطح OS حملات محلی انجام دهند که منجر به رمز گشایی داده‌ها از هارد دیسک ها شده و حتی توانایی استخراج اطلاعات دیجیتالی محافظت شده توسط DRM را نیز دارد.

اینتل اخیراً با رخنه امنیتی خود دست و پنجه نرم می‌کند که حاصل آسیب‌پذیری های اولیه موجود در پردازنده های Meltdown و Spectre در ژانویه ۲۰۱۸ می‌باشد، محققین هشدار می‌دهند که انواع و شکل‌های دیگر این نواقص در سال‌های آینده به چشم خواهد خورد همانطور که اکنون بعد از گذشت ۲ سال است از آسیب‌پذیری اولیه این مشکل به وجود آمده است. اینتل تلاش کرده تا از این بحران عبور کند اما فقط پردازنده های جدیدتر به لطف طراحی های جدید امنیتی از این آسیب‌پذیری در امان هستند.

در حالیکه در هفته‌های اخیر همه مشغول جشن گرفتن سال نو میلادی بودند، اوضاع برای مهندسین امنیتی مایکروسافت این‌طور پیش نمی‌رفت. مایکروسافت متوجه یک خطای امنیتی در دیتابیس‌های خود شده بود که اطلاعات مربوط به سرویس و پشتیبانی ۲۵۰ میلیون کاربر را افشا کرده بود، این اطلاعات به راحتی و از طریق یک مرورگر وب در دسترس همگان بود.

در روز ۲۹ دسامبر Bob Diachenko متوجه این آسیب‌پذیری شد و مایکروسافت نیز سریعاً اقدام به رفع آن کرده و ۲ روز بعد مشکل برطرف شد. گفته شد که این مشکل به دلیل یک پیکربندی اشتباه در دیتابیس‌های داخلی پشتیبانی مشتریان رخ داده و هیچ رد پایی از فعالیت مخرب یا جاسوسی وجود ندارد.

همچنین گفته شد سروری که دچار این مشکل شده بود شامل مکالماتی بین بخش پشتیبانی مایکروسافت و مشتریان از سال ۲۰۰۵ بود؛ این دیتابیس‌ها نیز توسط پسورد محافظت نمیشده است.

مایکروسافت همچنین اذعان داشت اکثریت اطلاعات شخصی‌ای که افشا شده بود سانسور شده بود، هرچند به نقل از Comparitech بخشی از اطلاعات که شامل ایمیل‌ها و تعدادی از آی‌پی‌ها بوده به صورت فایل‌های متنی ذخیره شده بود و اگر کسی توانسته باشد به این رکوردها دسترسی داشته باشد، می‌توانسته به راحتی برای اقداماتی نظیر جعل هویت کارکنانِ بخش پشتیبانی مایکروسافت از آن‌ها استفاده کند.

کتاب مبانی بلاک‌چین اثر دنیل درشر به دو صورت فیزیکی و دیجیتال منتشر شد. بازدیدکنندگان گرامی برای خرید این اثر میتوانند به صفحات زیر مراجعه کنند.

این کتاب شامل ۲۵ گام است که در ۵ بخش اصلی دسته‌بندی شده‌اند. این گام‌ها در کنار یکدیگر یک مسیر آموزشی را تشکیل می‌دهند که مرحله به مرحله و به تدریج، دانش بلاک‌‌چین را به شما منتقل می‌کنند. این مراحل شامل مبانی مهندسی نرم‌افزار، آموزش اصطلاحات علمی و دلایل نیاز به بلاک‌چین است؛ همچنین مفاهیم تشکیل‌دهنده‌ی بلاک‌چین و روابطشان، کاربردهای بلاک‌چین و زمینه‌های فعلی تحقیق و توسعه بلاک‌چین نیز در این مراحل توضیح داده می‌شود.

بخش اول: اصطلاحات علمی و مبانی فنی

گام‌های اول تا سوم بیانگر مفاهیم اصلی مهندسی نرم‌افزار و مجموعه اصطلاحات مورد نیاز برای درک گام‌های بعدی است. در پایان گام سوم، خواننده دانشی اجمالی از مفاهیم بنیادین مورد نیاز کسب کرده و همینطور چشم‌اندازی را که بلاک‌چین در آن قرار دارد، درک می‌کند.

بخش دوم: چرا به بلاک چین نیاز داریم؟

در مرحله‌های ۴ تا ۷، دلایل نیاز به بلاک‌چین، مشکلاتی که بلاک‌چین آن‌ها را حل می‌کند، اهمیت این مشکلات و قابلیت‌های بلاک‌چین بیان می‌شود. در آخر مرحله هفتم، خواننده درک مناسبی از دامنه‌ی مسئله‌ی بلاک‌چین و محیطی که بلاک‌چین در آن بیشترین ارزش را دارد، خواهد داشت. همچنین علت نیاز اولیه به بلاک‌چین را خواهد آموخت.

بخش سوم: بلاک‌چین چگونه کار می‌کند؟

بخش سوم، اصلی‌ترین قسمت این کتاب است چراکه نحوه‌ی عملکرد درونی بلاک‌چین را توضیح می‌دهد. مراحل ۸ تا ۲۱ خواننده را با ۱۵ مفهوم فنی متمایز، که مجموعا بلاک‌چین را تشکیل می‌دهند، آشنا می‌کند. در پایان مرحله بیست و یکم، خواننده مفاهیم اصلی بلاک‌چین، نحوه عملکرد آن‌ها بصورت مجزا و تعامل آن‌ها برای تشکیل سازمانی عظیم به نام بلاک‌چین را می‌آموزد.

بخش چهارم: محدودیت‌ها و غلبه بر آن‌ها

مراحل ۲۲ و ۲۳ روی محدودیت‌های اصلی بلاک‌چین تمرکز کرده، دلایل آن‌ها را توضیح می‌دهد و راه‌های ممکن برای غلبه بر آن‌ها را بیان می‌کند. با پایان مرحله ۲۳، خواننده علت عدم‌سازگاریِ احتمالیِ ایده‌ی اولیه بلاک‌چین با کاربردهای تجاری وسیع را می‌آموزد و با تغییرات انجام‌شده برای حل این محدودیت‌ها و تاثیر این تغییرات بر خصوصیات بلاک چین آشنا می‌شود.

بخش پنجم: استفاده از بلاک‌چین، خلاصه‌ای از کتاب و دورنمای بلاک‌چین

در مراحل ۲۴ و ۲۵، کاربرد بلاک‌چین در دنیای واقعی توضیح داده شده و مسائلی که هنگام انتخاب راه‌کارهای مبتنی بر بلاک‌چین باید مطرح شوند، بیان می‌شوند. همچنین زمینه‌های تحقیقاتی فعلی و توسعه‌های آتی بلاک‌چین در این بخش مطرح می‌شوند. در آخر مرحله ۲۵، خواننده دانشی قوی از فناوری بلاک‌چین کسب می‌کند و آمادگی کامل برای خواندن کتاب‌های تخصصی‌تر در زمینه بلاک‌چین و ورود به عرصه فعال بلاک‌چین را خواهد داشت.

 

اگر اخبار امنیت فضای مجازی را دنبال کرده باشید، حتما از آخرین باگ امنیتی سری جدید گوشی‌های سامسونگ خبر دارید. بر اساس این رخنه امنیتی که هفته گذشته گزارش شد، افراد می‌توانستند با دور زدن حسگر اثر انگشت گوشی‌های سامسونگ، قفل این گوشی‌ها را باز کنند. این باگ امنیتی شامل جدیدترین گوشی‌های سری گلکسی،‌ یعنی S10 ،S10 پلاس، Note 10 ،Note 10 پلاس و همینطور نسخه 5G این گوشی‌ها می‌شود.

بر اساس این گزارش، گوشی‌هایی که از نوع خاصی محافظ صفحه نمایش استفاده می‌کردند، با اخلال در عملکرد حسگر اولتاراسونیک اثر انگشت،‌ باعث می‌شدند ردهای به جا مانده روی محافظ صفحه نمایش به عنوان اثر انگشت شناسایی شده و قفل گوشی باز شود. حالا سامسونگ اعلام کرده به زودی بروزرسانی جدیدی برای گوشی‌های خود منتشر می‌کند تا این مشکل امنیتی را رفع کند. سامسونگ به کاربران خود توصیه کرده تا زمان انتشار این آپدیت از محافظ صفحه نمایش استفاده نکنند.

طبق آخرین تغییرات نرم افزار پیام رسان واتساپ، قابلیت حذف خودکار پیام نیز به این پیام‌رسان اضافه شده است. این ویژگی که پیام خود پاک شونده (disappearing messages) نیز نام دارد،‌ به آخرین نسخه بتای واتساپ اضافه شده و فعلا برای کاربران محدودی فعال شده است. این ویژگی برای افرادی که قصد دارند پیام‌های حساس ارسال کنند بسیار کاربردی خواهد بود.

این ویژگی قبلا در چت امن پیامرسان تلگرام وجود داشت. گوگل هم سال گذشته ویژگی مشابه آن را به جیمیل اضافه کرده بود. فعلا ویژگی حذف اتوماتیک پیام در واتساپ در مراحل اولیه بوده و کاربری بسیار ساده‌ای دارد. به این صورت که فقط دارای دو زمان ۵ دقیقه و ۱ ساعت است و فعلا فقط در چت‌های گروهی فعال شده است. هنوز مشخص نیست چه زمانی این ویژگی برای عموم کاربران منتشر خواهد شد.

به گزارش رویترز، وزیر اقتصاد فرانسه روز جمعه اعلام کرد که برای انسداد ارز مجازی لیبرا با آلمان به توافق رسیده است. همچنین در یک بیانیه مشترک، این دو کشور اعلام کردند که هیچ سازمان خصوصی نمی‌تواند قدرت عرضه پول داشته باشد زیرا این قدرت ذاتا متعلق به حاکمیت ملی است.

برونو لو میر، وزیر اقتصاد فرانسه، در ادامه افزود:

با توجه به نگرانی‌هایی که در مورد حق حاکمیت و ریسک‌های مالی ارز دیجیتال وجود دارد، ارز دیجیتال فیسبوک نباید اجازه فعالیت در اتحادیه اروپا را داشته باشد. دلیلی وجود ندارد سال‌ها برای مبارزه با پول‌شویی و حمایت مالی از تروریسم، وقت و هزینه صرف کنیم تا یک ارز مجازی مانند لیبرا بتواند این رگولاتوری‌ها را دور بزند.

همچنین به گزارش CNBC، وزیر اقتصاد فرانسه در مورد ایجاد یک ارز دیجیتال عمومی با رییس بانک مرکزی اروپا گفتگو کرده است.

در اهمیت تنظیمات پیشفرض هیچ شکی نیست. در اکثر موارد تنظیمات پیشفرض به گونه‌ای تنظیم می‌شود تا بهترین کارایی را به کاربران داده و آن‌ها را راضی نگه دارد. همچنین در اکثر اوقات، کاربران تنظیمات پیش‌فرض دستگاه یا سرویس خود را تغییر نمی‌دهند، بنابراین شرکت‌ها موظف هستند تا این تنظیمات را به گونه‌ای تعیین کنند که حریم خصوصی کاربران حفظ شود.

اگر اخبار فناوری اطلاعات، به خصوص اخبار امنیت سایبری در این حوزه را دنبال کرده باشید، از حاشیه‌های پیرامون استراق سمع کاربران اطلاع دارید (میکروفن مخفی در دستگاه های گوگل و باگ امنیتی استراق سمع گوشی را بخوانید). یکی از این حاشیه‌ها، گوش دادن کارمندان اپل به صدای افرادی بود که از دستیار هوشمند سیری استفاده می‌کردند. گرچه اپل در پنهان کردن هویت صدای افراد نهایت تلاش خود را کرده بود، چیزی از جنجال پیرامون این خبر کم نشد.

مهم‌تر از همه اینکه اپل در این مورد از دستیار هوشمند گوگل و همینوطور الکسا (دستیار هوشمند آمازون) نیز بدتر عمل کرده بود. چراکه استفاده از سیری منوط به ذخیره صدای شما توسط اپل بود و راهی برای استفاده از سیری بدون ضبط صدای کاربران در سرورهای اپل وجود نداشت. دوم اینکه اپل راه ساده‌ای برای پاک کردن این صداها فراهم نکرده بود. این درحالی است که گوگل و آمازون هر دو راهکارهای آسانی برای پاک کردن آرشیو صدای کاربران فراهم کرده بودند.

حالا اپل با تغییراتی که در تنظیمات پیشفرض دستیار هوشمند خود اعمال کرده است، نه تنها مشکلات پیشین را حل کرده، بلکه مثل همیشه از رقبای خود هم پیشی گرفته است. حالا، نه تنها کاربران می‌توانند اجازه ضبط صدای خود را فعال و غیرفعال کنند، بلکه تنظیمات پیش فرض نیز به غیرفعال تغییر یافته تا خیال کاربران از حریم شخصی خود راحت باشد.

مقایسه امنیت حریم خصوصی دستیارهای هوشمند

سیریدستیار گوگلالکسا
تنظیمات پیشفرض ضبط صداغیرفعالفعالفعال
قابلیت استفاده بدون ضبط صدابلهبلهخیر
قابلیت پاک کردن آرشیو صداهای ذخیره شدهبله بلهبله
ارتباط صداهای ذخیره شده با حساب کاربریخیربلهبله

یکی از بهترین ویژگی‌های سیری، عدم ارتباط صداهای ضبط شده با حساب کاربری افراد است که باعث می‌شود شناسایی حساب کاربری افراد از طریق صداهایشان تقریبا غیرممکن شود.