رفتن به مطلب



iran rules jazbe modir
snapphost mahak

Moeein Seven

News هک شدن كسپرسكى!

پست های پیشنهاد شده

سازمان جاسوسى إسرائيل كسپرسكى را هك كرد! كسپرسكى توسط هكرهاى اسرائيلى با هدف پيدا كردن ابزارهاى هك شده توسط روسها از NSA مورد نفوذ قرار گرفت.
 

پسند شده توسط DOCTOR ROBOT

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir


  • مطالب مشابه

    • توسط  Moeein Seven
      باسلام خدمت تمامی دوستان عزیز
      در این تاپیک قصد داریم خبرهای روز دنیا درباره ی پیام رسان تلگرام را به اشتراک بگزاریم
      لازم به ذکر است که تمامی خبر ها دارای منبعی مطمعن و حقیقی است.
      موفق باشید  
    • توسط  Moeein Seven
      به تازگی از نسخه تجاری ایمن ترین موبایل جهان رونمایی شده است. این موبایل پیامک ها را پس از خوانش کاربر پاک می کند و نیازمند احراز هویت دو مرحله ای برای باز کردن قفل دستگاه است.
       استارت آپ امنیت سایبریDark Matter در کنگره جهانی موبایل از ایمن ترین تلفن هوشمند دنیا به نام  KATIMرونمایی کرد. این موبایل با نمایشگر ۵.۲ اینچی شبیه یک تلفن هوشمند معمولی اما مجهز به فناوری های متعددی است.
       به عنوان مثال دستگاه مجهز به فناوری پیشرفته رمزگذاری است که هک آن غیر ممکن است.
       در صورت سرقت موبایل، دستگاه منفجر نمی شود اما دارای ویژگی خاصی است که پس از مدت زمان مشخصی پیام های کاربر را به طور خودکار از بین می برد.با کمک این ویژگی پیام ها پس از خوانش کاربر پاک می شوند و به این ترتیب  فقط چشمان کاربر آنها را رصد می کند!
      علاوه براین موارد  کارمندانDark Matter می توانند موبایل را از راه دور کنترل کنند و در صورت رصد هرگونه دستکاری در دستگاه، اطلاعات را نیز پاک کنند.
      تلفن هوشمند مجهز به الگوریتم های قدرتمند رمزگذاری است. هکرها برای دسترسی به اطلاعات موجود در موبایل باید کلید های رمزگذاری شده دستگاه را هک کنند. این کلیدها در یک کارت میکرواس دی ذخیره شده اند که روی هیچ موبایل دیگری فعال نمی شود. این  کارت همچنین حاوی اطلاعات شخصی مانند نام ورود و پسوردهای کاربر است.
      همچنین کاربرانKATIM برای باز کردن قفل دستگاه باید فرایند احراز هویت دو مرحله ای را پشت سربگذارند.
      اما جالب ترین ویژگی موبایلshield mode نام دارد. این ویژگی میکروفون، دوربین، بلوتوث و حسگرهای حرکت دستگاه را قطع می کند و به این ترتیب امکان جاسوسی از مکالمات فرد نیز از بین می رود. این ویژگی با کمک دکمه ای در کنار موبایل فعال می شود.
      نمونه اولیه این موبایل در کنگره جهانی موبایل ۲۰۱۷ رونمایی شد اما نسخه تجاری آن در کنگره امسال عرضه شد.
    • توسط  Moeein Seven
      تحقیقی جدید نشان می دهد شبکه اینترنت «ال تی ای» حفره های امنیتی متعددی دارد و هکرها می توانند با تجهیزات بسیار ساده ابزار هک شبکه را فراهم و از افراد جاسوسی کنند.
      حفره های امنیتی در شبکه های اینترنتی موبایل هنوز هم وجود دارند. در همین راستا محققان موسسه Purdue و دانشگاه آیوا در یک پژوهش به موارد احتمالی سوءاستفاده از پروتکل های LTE اشاره کردند.
      «ال تی ای» نسل چهارم اینترنت موبایل و در حقیقت استاندارد مخابراتی و شبکه انتقال اطلاعات بی سیم است. البته ال تی ای فقط نسل جدید فناوری بی سیم نیست بلکه استانداردی در حال حرکت و پیشرفت است که همراه با گذر زمان بهبود می یابد.
      طبق این تحقیق شبکه موبایل مذکور شرایط را برای ده ها حمله هکری فراهم می کند. به عنوان مثال حفره های امنیتی آن به هکرها اجازه می دهد از تماس ها و پیامک های فرد جاسوسی کنند، مکان افراد را رصد، دستگاه ها را خاموش کنند و حتی  پیام های هشدار تقلبی ارسال کنند.
       هکرها می توانند با استفاده از سه پروتکل اصلی(مانند اتصال یک دستگاه به شبکه موبایل و حفظ ارتباط) بدون نیاز به احراز هویت به شبکه موبایل «ال تی ای»  متصل شوند.
      البته محققان  با استفاده از سیم کارت های چهار اپراتور مخابراتی در آمریکا ۸ مورد از حملات مذکور را آزمایش کردند و متوجه شدند می توان برخی از آنها را خنثی کرد.
      جالب آنکه هکر می تواند باتجهیزات ساده موجود در بازار  ابزارهای لازم برای هک شبکه LTE را تهیه کند.  
    • توسط  Moeein Seven
      موسسه امنیتی کاسپراسکای از شناسایی بدافزار پیچیده و خطرناکی خبر داده که با حمایت یکی از دولت های جهان طراحی شده و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کند.
      به گزارشd به نقل از انگجت، بدافزار یادشده که Slingshot نام دارد، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام می دهد و ابتدا روترهای MikroTik را هدف قرار می دهد. این بدافزار ابتدا یک فایل library را حذف و به جای آن کدهای مخربی را جاسازی می کند و بارگذاری بقیه کدهای آلوده نیز به همین شیوه انجام می شود.
      سپس حمله بدافزار Slingshot به رایانه شخصی در دو مرحله صورت می گیرد. در مرحله اول هسته سیستم عامل رایانه هدف قرار گرفته و آلوده می شود و بدافزار به حافظه و اطلاعات ذخیره شده دسترسی عمقی پیدا می کند. در مرحله دوم  کدهای مخرب با هدف هماهنگ سازی فعالیت های خود، مدیریت فایل های سیستمی و فعال و هشیار نگهداشتن بدافزار اقداماتی را انجام می دهند.
      این بدافزار در فایل های به دقت رمزگذاری شده مخفی می شود و لذا شناسایی و مقابله با آن بسیار دشوار است. کدهای مورد استفاده برای نگارش این بدافزار از سال ۲۰۱۲ فعال بوده اند و البته هنوز مشخص نیست کدهای یادشده برای چه فعالیت های مخربی به کار گرفته شده اند.
      گمانه زنی های کاسپراسکای با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده نشان می دهد که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشته اند. البته تحقیقات در این زمینه هنوز در جریان است.
    • توسط  Moeein Seven
       ویندوز برای حذف  پچ های Spectre variant 2 ، که باعث راه اندازی مجدد سیستم، مشکلات پایداری، و از دست دادن یا خرابی داده ها می شود به روز رسانی شد.
       
       
       
       
       
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

×