Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Academy and Foundation unixmens | Your skills, Your future
با سرویس dropbox آشنا شوید :
دراپباکس (به انگلیسی: Dropbox) یک ارائهکنندهٔ خدمات میزبانی پرونده در وب است که توسط شرکتی به همین نام اداره میشود و امکان همگام سازی (به انگلیسی: synchronization) پروندهها روی چند رایانهٔ مختلف یا بین چند کاربر مختلف از طریق اینترنت را فراهم میکند. دراپباکس در سال ۲۰۰۷ توسط درو هوستون و آرش فردوسی، فارغالتحصیلان امآیتی ایجاد گردید.
رابط گرافیکی دراپ باکس بهطور باورنکردنی تأثیرگذار است، آنچنانکه سبب میشود این اپلیکیشن به عنوان یک انتخاب قطعی از سوی کاربران برای همگامسازی فایلها انتخاب شود. هنگامی که شما این اپلیکیشن را بر روی وسیله آندرویدی یاios تان نصب میکنید، شما فوراً میتوانید فایلهایتان را آپلود کنید. شما همچنین میتوانید با استفاده از این اپلیکیشن فایلهایتان را با دیگر افراد به اشتراک بگذارید یا اینکه یک فایل عمومی برای هر نوع کاربری طراحی نمایید.
در حال حاضر پس از ثبت نام در سایت فضای رایگانی در اختیار کاربر قرار داده میشود که در صورت نیاز میتوان فضای بیشتر از آن را خریداری نمود؛
کاربرد دراپ باکس گستره وسیعی مثل پشتیبانگیری از فایلهای حیاتی تا اشتراکگذاری سایر فایلها را در بر میگیرد.
دراپ باکس در سال ۲۰۱۱ خدمات جدیدی را با عنوان «دراپباکس برای گروهها» در اختیار کاربران خود در طبقه مشاغل و گروهها قرار داد.
طبق گزارش OPSWAT، دراپ باکس تا دسامبر ۲۰۱۰، ۱۰٫۴۱٪ از سهم بازار در حوزه پشتیبانگیری را در جهان به خود اختصاص داده بود. در ماه مه ۲۰۱۱، Dropbox به معاملات با ارائه دهندگان خدمات تلفن همراه ژاپنی و سونی اریکسون زد و یکی از شرایط معامله نصب شدن نرمافزار دراپ باکس به صورت پیشفرض بر روی این گوشیها بود. در ماه مه ۲۰۱۰ کاربران در چین قادر به دسترسی به Dropbox نبودند. پس از آن، Dropbox تأیید کرد که آنها توسط دولت چین مسدود شدهاند. تا نوامبر ۲۰۱۱، وب سایت هنوز هم در چین مسدود بود، اما برنامههای کاربردی به صورت محلی نصب شده با برخی از شرکتهای ISP مربوطه قابل استفاده بودند. از اکتبر ۲۰۱۱، تعداد کاربران Dropbox به بیش از ۵۰ میلیون کاربر رسید. در آوریل ۲۰۱۲، Dropbox اعلام کرد ویژگیهای جدید این اجازه را به کاربران میدهد تا به صورت خودکار عکسها یا فیلمها را از دوربین، موبایل، کارت SD یا گوشیهای هوشمند آپلود کنند. بعد از ابداع دراپ باکس شرکتهای گوگل و مایکروسافت نیز چنین سرویسهایی تحت عنوان گوگل درایو و اسکای درایو در اختیار کاربران خود گذاشتند ولی دراپ باکس همچنان از محبوبیت بیشتری برخوردار است.
در صورتی که از چند سیستم مجزا مثل لپ تاپ، کامپیوتر رومیزی و یا موبایل استفاده میکنید میتوانید از تمامی آنها به فایلهای خود دسترسی داشته باشید و مهمترین و اصلیترین مزیت دراپ باکس این است که با ویرایش یک فایل و یا حذف آن بلافاصله فایل شما در دستگاههای دیگر شما بروزرسانی میشود و اگر فایل جدیدی اضافه کنید سریعا در دیگر دستگاههای شما کپی میگردد البته دقت کنید که دستگاههای دیگر نیز باید به اینترنت وصل باشند، البته در غیر اینصورت، زمانی که به اینترنت وصل شوید کار بروزرسانی از روی سرورهای دراپ باکس آغاز خواهد شد البته زمان آن بستگی به سرعت اینترنت شما دارد.
رابط گرافیکی دراپ باکس بهطور باورنکردنی تأثیرگذار است، آنچنانکه سبب میشود این اپلیکیشن به عنوان یک انتخاب قطعی از سوی کاربران برای همگامسازی فایلها انتخاب شود. هنگامی که شما این اپلیکیشن را بر روی وسیله آندرویدی یاios تان نصب میکنید، شما فوراً میتوانید فایلهایتان را آپلود کنید. شما همچنین میتوانید با استفاده از این اپلیکیشن فایلهایتان را با دیگر افراد به اشتراک بگذارید یا اینکه یک فایل عمومی برای هر نوع کاربری طراحی نمایید.
در حال حاضر پس از ثبت نام در سایت فضای رایگانی در اختیار کاربر قرار داده میشود که در صورت نیاز میتوان فضای بیشتر از آن را خریداری نمود؛
کاربرد دراپ باکس گستره وسیعی مثل پشتیبانگیری از فایلهای حیاتی تا اشتراکگذاری سایر فایلها را در بر میگیرد.
دراپ باکس در سال ۲۰۱۱ خدمات جدیدی را با عنوان «دراپباکس برای گروهها» در اختیار کاربران خود در طبقه مشاغل و گروهها قرار داد.
طبق گزارش OPSWAT، دراپ باکس تا دسامبر ۲۰۱۰، ۱۰٫۴۱٪ از سهم بازار در حوزه پشتیبانگیری را در جهان به خود اختصاص داده بود. در ماه مه ۲۰۱۱، Dropbox به معاملات با ارائه دهندگان خدمات تلفن همراه ژاپنی و سونی اریکسون زد و یکی از شرایط معامله نصب شدن نرمافزار دراپ باکس به صورت پیشفرض بر روی این گوشیها بود. در ماه مه ۲۰۱۰ کاربران در چین قادر به دسترسی به Dropbox نبودند. پس از آن، Dropbox تأیید کرد که آنها توسط دولت چین مسدود شدهاند. تا نوامبر ۲۰۱۱، وب سایت هنوز هم در چین مسدود بود، اما برنامههای کاربردی به صورت محلی نصب شده با برخی از شرکتهای ISP مربوطه قابل استفاده بودند. از اکتبر ۲۰۱۱، تعداد کاربران Dropbox به بیش از ۵۰ میلیون کاربر رسید. در آوریل ۲۰۱۲، Dropbox اعلام کرد ویژگیهای جدید این اجازه را به کاربران میدهد تا به صورت خودکار عکسها یا فیلمها را از دوربین، موبایل، کارت SD یا گوشیهای هوشمند آپلود کنند. بعد از ابداع دراپ باکس شرکتهای گوگل و مایکروسافت نیز چنین سرویسهایی تحت عنوان گوگل درایو و اسکای درایو در اختیار کاربران خود گذاشتند ولی دراپ باکس همچنان از محبوبیت بیشتری برخوردار است.
در صورتی که از چند سیستم مجزا مثل لپ تاپ، کامپیوتر رومیزی و یا موبایل استفاده میکنید میتوانید از تمامی آنها به فایلهای خود دسترسی داشته باشید و مهمترین و اصلیترین مزیت دراپ باکس این است که با ویرایش یک فایل و یا حذف آن بلافاصله فایل شما در دستگاههای دیگر شما بروزرسانی میشود و اگر فایل جدیدی اضافه کنید سریعا در دیگر دستگاههای شما کپی میگردد البته دقت کنید که دستگاههای دیگر نیز باید به اینترنت وصل باشند، البته در غیر اینصورت، زمانی که به اینترنت وصل شوید کار بروزرسانی از روی سرورهای دراپ باکس آغاز خواهد شد البته زمان آن بستگی به سرعت اینترنت شما دارد.
گوگل اعلام کرد اپلیکیشن Google Photos روی سیستم عامل اندروید را تحت تاثیر یک آسیبپذیری امنیتی به حالت تعلیق درآوردهاست.
به گزارش آکادمی unixmens گوگل بهتازگی اعلام کردهاست که تحت تاثیر نگرانیهای امنیتی، نرمافزار گوگل فوتوز روی سیستم عامل اندروید را بهطور موقت از کار انداخته است تا هکرها و مجرمان سایبری نتوانند با بهرهگیری از حفرههای امنیتی و باگهای موجود در آن، به حریم خصوصی کاربران و اطلاعات شخصی آنها نفوذ و دسترسی پیدا کنند.
در این گزارش نام سیستم عامل مخصوص تلویزیونهای هوشمند، یعنی اندروید تیوی نیز بهطور اختصاصی آمدهاست تا کاربران این دستگاهها از وجود چنین آسیبپذیری امنیتی آگاه و مطلع باشند و تا اطلاع ثانوی از به اشتراک گذاشتن عکسها، تصاویر و فایلهای شخصی خود در تلویزیون هوشمند اندرویدی خود و با بهرهگیری از نرمافزار گوگل فوتوز امتناع کنند.
به گزارش آکادمی unixmens گوگل بهتازگی اعلام کردهاست که تحت تاثیر نگرانیهای امنیتی، نرمافزار گوگل فوتوز روی سیستم عامل اندروید را بهطور موقت از کار انداخته است تا هکرها و مجرمان سایبری نتوانند با بهرهگیری از حفرههای امنیتی و باگهای موجود در آن، به حریم خصوصی کاربران و اطلاعات شخصی آنها نفوذ و دسترسی پیدا کنند.
در این گزارش نام سیستم عامل مخصوص تلویزیونهای هوشمند، یعنی اندروید تیوی نیز بهطور اختصاصی آمدهاست تا کاربران این دستگاهها از وجود چنین آسیبپذیری امنیتی آگاه و مطلع باشند و تا اطلاع ثانوی از به اشتراک گذاشتن عکسها، تصاویر و فایلهای شخصی خود در تلویزیون هوشمند اندرویدی خود و با بهرهگیری از نرمافزار گوگل فوتوز امتناع کنند.
شما چگونه بررسی میکنید که یک وبسایت که از شما درخواست اطلاعات محرمانه شما را میکند، جعلی یا قانونی است؟
با بررسی اینکه آیا URL آن وبسایت درست است؟
با بررسی اینکه آیا آدرس وبسایت موردنظر یک هموگراف نیست؟
با بررسی اینکه آیا وبسایت موردنظر از HTTPS استفاده میکند؟
یا با استفاده از نرمافزارها یا برنامههای افزودنی به مرورگر که دامنههای فیشینگ را شناسایی میکنند؟
خوب، اگر شما مانند بسیاری از کاربران اینترنت روی شیوههای امنیتی پایه تمرکز کردهاید، که برای مثال تشخیص دهید آیا “Facebook.com” یا “Google.com” که توسط شما بازدید میشود جعلی است یا نه، شما ممکن است قربانی یک حمله جدید خلاقانه فیشینگ شوید و در پایان رمز عبور خود را در اختیار هکرها قرار دهید.
ا Antoine Vincent Jebara، یکی از مؤسسین و مدیرعامل شرکت نرمافزاری مدیریت رمز عبور Myki، بهThe Hacker News گفت که گروهش اخیراً یک کمپین حمله فیشینگ جدید را کشف کرده است[۱] که حتی کاربران هوشیار نیز در دام آن گرفتار میشوند.
ا Vincent متوجه شد که مجرمان سایبری لینکهایی را در وبلاگها و سرویسها توزیع کردهاند که بازدیدکنندگان را تشویق میکنند که به حساب کاربری فیسبوک خود وارد شوند تا یک مقاله منحصربهفرد را خوانده یا یک محصول با تخفیف ارائهشده را سفارش دهند.
تا اینجای کار مشکلی نیست. چراکه ورود با حساب کاربری فیسبوک یا سایر سرویسهای شبکههای اجتماعی یک روش ایمن است و توسط تعداد زیادی از وبسایتها استفاده میشود تا بازدیدکنندگان بتوانند سریعتر در یک سرویس شخص ثالث ثبتنام کنند.
بهطورکلی هنگامیکه بر روی گزینه “ورود به سیستم با فیسبوک” کلیک میکنید، یا به facebook.com هدایت میشوید یا facebook.com در یک پنجره مرورگر جدید پدیدار میشود و از شما میخواهد اطلاعات حساب کاربری فیسبوک خود را وارد کنید تا با استفاده از OAuth احراز هویت را انجام دهد و به سرویس موردنظر برای دسترسی به اطلاعات ضروری شما اجازه میدهد.
بااینحال، Vincent کشف کرد که وبلاگهای موذی و سرویسهای آنلاین بعدازاینکه کاربران روی گزینه ورود کلیک میکنند، آنها را با یک صفحه ورود به فیسبوک بسیار واقعی ولی جعلی هدایت میکنند که برای گرفتن مشخصات کاربری کاربران، درست مانند هر سایت فیشینگ دیگر طراحی شده است.
همانطور کهVincent در یک اثبات ویدئویی[۲] نشان داده است، صفحه ورود به سیستم جعلی، درواقع با HTML و جاوا اسکریپت ایجاد شده است و بهگونهای بینقص طراحی شده است تا دقیقاً مثل یک پنجره مرورگر قانونی به نظر رسد و نوار وضعیت، نوار ناوبری، سایهها و URL مربوط به وبسایت فیسبوک باlock pad سبز نیز نشاندهنده یک HTTPS معتبر است.
علاوه بر این، کاربران همچنین میتوانند با پنجره مرورگر جعلی ارتباط برقرار کنند، آن را با نشانگر ماوس به اینطرف و آنطرف بکشانند و یا آن را مشابه دیگر پنجرهها ببندند.
به گفتهVincent ، تنها راه محافظت از این نوع حمله فیشینگ، این است که واقعاً تلاش کنید تا پنجره نمایش داده شده را از پنجرهای که در حال حاضر در آن نمایش داده شده است، خارج کنید. اگر نتوانید این کار را انجام دهید (بخشی از پنجره خارج از لبه پنجره زیرین، ناپدید شود)، اینیک نشانه قطعی است که پنجره موردنظر جعلی است.
علاوه بر این، همیشه توصیه میشود که احراز هویت دومرحلهای را با هر سرویس ممکن فعال کنید، بنابراین اگر هکرها به هر نحوی موفق به دریافت اطلاعات حساب کاربری شما شوند، بدین طریق از دسترسی آنها به حسابهای آنلاین خود جلوگیری میکنید.
طرحهای فیشینگ هنوز هم یکی از شدیدترین تهدیدات برای کاربران و همچنین شرکتها هستند و هکرها همچنان به دنبال روشهای جدید و خلاقانه برای فریب دادن شما بهمنظور ارائه اطلاعات حساس و مالی هستند که بعداً میتوانند از آنها برای سرقت پول و یا هک کردن حسابهای آنلاین شما استفاده کنند.
منابع
[۱] https://myki.com/blog/facebook-login-phishing-campaign/
[۲] https://youtu.be/nq1gnvYC144
[۳] https://thehackernews.com/2019/02/advance-phishing-login-page.html
با بررسی اینکه آیا URL آن وبسایت درست است؟
با بررسی اینکه آیا آدرس وبسایت موردنظر یک هموگراف نیست؟
با بررسی اینکه آیا وبسایت موردنظر از HTTPS استفاده میکند؟
یا با استفاده از نرمافزارها یا برنامههای افزودنی به مرورگر که دامنههای فیشینگ را شناسایی میکنند؟
خوب، اگر شما مانند بسیاری از کاربران اینترنت روی شیوههای امنیتی پایه تمرکز کردهاید، که برای مثال تشخیص دهید آیا “Facebook.com” یا “Google.com” که توسط شما بازدید میشود جعلی است یا نه، شما ممکن است قربانی یک حمله جدید خلاقانه فیشینگ شوید و در پایان رمز عبور خود را در اختیار هکرها قرار دهید.
ا Antoine Vincent Jebara، یکی از مؤسسین و مدیرعامل شرکت نرمافزاری مدیریت رمز عبور Myki، بهThe Hacker News گفت که گروهش اخیراً یک کمپین حمله فیشینگ جدید را کشف کرده است[۱] که حتی کاربران هوشیار نیز در دام آن گرفتار میشوند.
ا Vincent متوجه شد که مجرمان سایبری لینکهایی را در وبلاگها و سرویسها توزیع کردهاند که بازدیدکنندگان را تشویق میکنند که به حساب کاربری فیسبوک خود وارد شوند تا یک مقاله منحصربهفرد را خوانده یا یک محصول با تخفیف ارائهشده را سفارش دهند.
تا اینجای کار مشکلی نیست. چراکه ورود با حساب کاربری فیسبوک یا سایر سرویسهای شبکههای اجتماعی یک روش ایمن است و توسط تعداد زیادی از وبسایتها استفاده میشود تا بازدیدکنندگان بتوانند سریعتر در یک سرویس شخص ثالث ثبتنام کنند.
بهطورکلی هنگامیکه بر روی گزینه “ورود به سیستم با فیسبوک” کلیک میکنید، یا به facebook.com هدایت میشوید یا facebook.com در یک پنجره مرورگر جدید پدیدار میشود و از شما میخواهد اطلاعات حساب کاربری فیسبوک خود را وارد کنید تا با استفاده از OAuth احراز هویت را انجام دهد و به سرویس موردنظر برای دسترسی به اطلاعات ضروری شما اجازه میدهد.
بااینحال، Vincent کشف کرد که وبلاگهای موذی و سرویسهای آنلاین بعدازاینکه کاربران روی گزینه ورود کلیک میکنند، آنها را با یک صفحه ورود به فیسبوک بسیار واقعی ولی جعلی هدایت میکنند که برای گرفتن مشخصات کاربری کاربران، درست مانند هر سایت فیشینگ دیگر طراحی شده است.
همانطور کهVincent در یک اثبات ویدئویی[۲] نشان داده است، صفحه ورود به سیستم جعلی، درواقع با HTML و جاوا اسکریپت ایجاد شده است و بهگونهای بینقص طراحی شده است تا دقیقاً مثل یک پنجره مرورگر قانونی به نظر رسد و نوار وضعیت، نوار ناوبری، سایهها و URL مربوط به وبسایت فیسبوک باlock pad سبز نیز نشاندهنده یک HTTPS معتبر است.
علاوه بر این، کاربران همچنین میتوانند با پنجره مرورگر جعلی ارتباط برقرار کنند، آن را با نشانگر ماوس به اینطرف و آنطرف بکشانند و یا آن را مشابه دیگر پنجرهها ببندند.
به گفتهVincent ، تنها راه محافظت از این نوع حمله فیشینگ، این است که واقعاً تلاش کنید تا پنجره نمایش داده شده را از پنجرهای که در حال حاضر در آن نمایش داده شده است، خارج کنید. اگر نتوانید این کار را انجام دهید (بخشی از پنجره خارج از لبه پنجره زیرین، ناپدید شود)، اینیک نشانه قطعی است که پنجره موردنظر جعلی است.
علاوه بر این، همیشه توصیه میشود که احراز هویت دومرحلهای را با هر سرویس ممکن فعال کنید، بنابراین اگر هکرها به هر نحوی موفق به دریافت اطلاعات حساب کاربری شما شوند، بدین طریق از دسترسی آنها به حسابهای آنلاین خود جلوگیری میکنید.
طرحهای فیشینگ هنوز هم یکی از شدیدترین تهدیدات برای کاربران و همچنین شرکتها هستند و هکرها همچنان به دنبال روشهای جدید و خلاقانه برای فریب دادن شما بهمنظور ارائه اطلاعات حساس و مالی هستند که بعداً میتوانند از آنها برای سرقت پول و یا هک کردن حسابهای آنلاین شما استفاده کنند.
منابع
[۱] https://myki.com/blog/facebook-login-phishing-campaign/
[۲] https://youtu.be/nq1gnvYC144
[۳] https://thehackernews.com/2019/02/advance-phishing-login-page.html
یک آسیبپذیری امنیتی جدید در آخرین نسخه MacOS Mojave اپل کشف شده است که میتواند به یک برنامه مخرب اجازه دهد به دادههای ذخیرهشده در پوشههای محدودشده دسترسی داشته باشد که در صورت نبود این آسیبپذیری، هیچ برنامهای نمیتواند به این دادهها دسترسی داشته باشد.
ا Jeff Johnson که یک توسعهدهنده نرمافزار است در تاریخ ۸ فوریه ۲۰۱۹ این آسیبپذیری را کشف کرد. این آسیبپذیری روی تمامی نسخههای macOS Mojave ازجمله نسخه ۱۰٫۱۴٫۳ از macOS Mojave که در تاریخ ۷ فوریه ۲۰۱۹ منتشر شده است، تأثیرگذار است.
برخی از پوشهها در macOS Mojave دسترسی محدودی دارند که بهطور پیشفرض ممنوع هستند، مانند ~ /Library/Safari، که فقط توسط چند برنامه کاربردی مانند Finder قابلدسترسی است.
بااینحال، Johnson راهی برای دور زدن این محدودیتها در Mojave کشف کرد، که اجازه میدهد برنامههای کاربردی به ~/Library/Safari بدون نیاز به هیچ مجوزی از کاربر یا سیستم دسترسی داشته باشند و سابقه مرور وب کاربران را بخوانند.
ا Johnson در یک پست وبلاگ که در هفته گذشته منتشر شد[۱]، گفت: “روش دور زدن من باhardened runtime فعال شده است.”
“بنابراین، یک برنامه با توانایی جاسوسی در Safari میتواند توسط اپل تائید شده باشد (تا زمانی که بررسیهای دژافزار خودکار را پاس کند، که من فکر نمیکنم در این مورد مشکلی داشته باشد). روش دور زدن من تا جاییکه من میدانم، با برنامههای sandbox کار نمیکند.”
ازآنجاییکه این آسیبپذیری قبلاً به اپل گزارش شده است و حداقل تا زمان انتشار رسمی Mojave بعدی، وصلهای برای آن منتشر نخواهد شد، Johnson تصمیم گرفته است جزئیات فنی این آسیبپذیری را تا زمانی که این نقص حل شود، منتشر نکند.
ا Johnson همچنین توضیح داد که روش دور زدن حفاظت از حریم خصوصی که توسط او کشف شده است هیچ ارتباطی با افزونههای Safari ندارد، چراکه این مشکل روی پوشههای محدودشده تأثیر میگذارد و بهطور بالقوه میتواند بر همه پوشههای محدودشده در سیستم macOS، ازجمله ~/Library/Safari تأثیر بگذارد.
ازآنجاکه این مسئله در ویژگی حفاظت از حریم خصوصی جدید معرفیشده توسط اپل[۲] در macOS Mojave نسخه ۱۰٫۱۴ قرار دارد، کاربران اپلی که در حال اجرای High Sierra در رایانههای mac خود هستند، تحت تأثیر این آسیبپذیری نیستند.
منابع
[۱] https://lapcatsoftware.com/articles/mojave-privacy3.html
[۲] https://thehackernews.com/2018/06/apple-macos-mojave.html
[۳] https://thehackernews.com/2019/02/macos-mojave-privacy-hack.html
ا Jeff Johnson که یک توسعهدهنده نرمافزار است در تاریخ ۸ فوریه ۲۰۱۹ این آسیبپذیری را کشف کرد. این آسیبپذیری روی تمامی نسخههای macOS Mojave ازجمله نسخه ۱۰٫۱۴٫۳ از macOS Mojave که در تاریخ ۷ فوریه ۲۰۱۹ منتشر شده است، تأثیرگذار است.
برخی از پوشهها در macOS Mojave دسترسی محدودی دارند که بهطور پیشفرض ممنوع هستند، مانند ~ /Library/Safari، که فقط توسط چند برنامه کاربردی مانند Finder قابلدسترسی است.
بااینحال، Johnson راهی برای دور زدن این محدودیتها در Mojave کشف کرد، که اجازه میدهد برنامههای کاربردی به ~/Library/Safari بدون نیاز به هیچ مجوزی از کاربر یا سیستم دسترسی داشته باشند و سابقه مرور وب کاربران را بخوانند.
ا Johnson در یک پست وبلاگ که در هفته گذشته منتشر شد[۱]، گفت: “روش دور زدن من باhardened runtime فعال شده است.”
“بنابراین، یک برنامه با توانایی جاسوسی در Safari میتواند توسط اپل تائید شده باشد (تا زمانی که بررسیهای دژافزار خودکار را پاس کند، که من فکر نمیکنم در این مورد مشکلی داشته باشد). روش دور زدن من تا جاییکه من میدانم، با برنامههای sandbox کار نمیکند.”
ازآنجاییکه این آسیبپذیری قبلاً به اپل گزارش شده است و حداقل تا زمان انتشار رسمی Mojave بعدی، وصلهای برای آن منتشر نخواهد شد، Johnson تصمیم گرفته است جزئیات فنی این آسیبپذیری را تا زمانی که این نقص حل شود، منتشر نکند.
ا Johnson همچنین توضیح داد که روش دور زدن حفاظت از حریم خصوصی که توسط او کشف شده است هیچ ارتباطی با افزونههای Safari ندارد، چراکه این مشکل روی پوشههای محدودشده تأثیر میگذارد و بهطور بالقوه میتواند بر همه پوشههای محدودشده در سیستم macOS، ازجمله ~/Library/Safari تأثیر بگذارد.
ازآنجاکه این مسئله در ویژگی حفاظت از حریم خصوصی جدید معرفیشده توسط اپل[۲] در macOS Mojave نسخه ۱۰٫۱۴ قرار دارد، کاربران اپلی که در حال اجرای High Sierra در رایانههای mac خود هستند، تحت تأثیر این آسیبپذیری نیستند.
منابع
[۱] https://lapcatsoftware.com/articles/mojave-privacy3.html
[۲] https://thehackernews.com/2018/06/apple-macos-mojave.html
[۳] https://thehackernews.com/2019/02/macos-mojave-privacy-hack.html
The Hacker News
All New Privacy and Security Features Coming in macOS 10.14 Mojave
Apple has added a bunch of new security and privacy features to its latest macOS 10.14 "Mojave" operating system.
شناسایی حمله ddos
🔴علائم مشکوک شدن #سرور به حملات ddos :
▪️کند شدن شدید سرور در پاسخگویی به درخواست ها
یا افزایش بیش از حد درخواست ها، برای مثال تعداد زیادی درخواست HTTP به سرور است که با مشاهده فایل Log و قسمت آمار می توان به این موضوع پی برد.
▪️مصرف بیش از حد و غیر طبیعی منابع سرور مانند حافظه و یا پهنای باند...
▪️ارور های عدم اتصال به پایگاه داده ، مانند ارور هایtoo many connection یا ارورهای Internal Server Error
گاهی ممکن است صفحات استاتیک که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند اما اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا Too Many Connections ظاهر خواهد شد.
▪️اختلالات در سرویس های جانبی نظیر ایمیل
✅با شناسایی به موقع حملات DDOS می توان جلوی اختلالات و آسیب های بیشتر را گرفت.
#security #ddos @unixmens
🔴علائم مشکوک شدن #سرور به حملات ddos :
▪️کند شدن شدید سرور در پاسخگویی به درخواست ها
یا افزایش بیش از حد درخواست ها، برای مثال تعداد زیادی درخواست HTTP به سرور است که با مشاهده فایل Log و قسمت آمار می توان به این موضوع پی برد.
▪️مصرف بیش از حد و غیر طبیعی منابع سرور مانند حافظه و یا پهنای باند...
▪️ارور های عدم اتصال به پایگاه داده ، مانند ارور هایtoo many connection یا ارورهای Internal Server Error
گاهی ممکن است صفحات استاتیک که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند اما اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا Too Many Connections ظاهر خواهد شد.
▪️اختلالات در سرویس های جانبی نظیر ایمیل
✅با شناسایی به موقع حملات DDOS می توان جلوی اختلالات و آسیب های بیشتر را گرفت.
#security #ddos @unixmens
اخیراً، محققین امنیت سایبری، یک # آسیب_پذیری بر روی X.org سرور کشف کرده اند که در صورت # Exploit شدن موفقیت آمیز آن، عملیات # Privilege_Escalation جهت رسیدن سطح دسترسی به root برای نفوذگران در سیستم عامل های Linux Base و BSD Base امکان پذیر خواهد بود. این آسیب پذیری که با شماره شناسایی CVE-2018-14665 توسط Narendra Shinde معرفی شده در حدود 2 سال است که وجود دارد و از نسخه 1.19.0 تا کنون این آسیب پذیری بر روی X.org Server موجود می باشد. در حال حاضر آخرین نسخه ارائه شده 1.20.3 می باشد.
بر اساس توضیحات ارائه شده توسط مسئولین بخش توسعه X.org، این آسیب پذیری بر اساس خطای اعتبارسنجی در پارامتر command-line آن رخ داده است که به نفوذگر اجازه ی بازنویسی فایلهای خاصی را می دهد و این خود باعث می شود که نفوذگر بتواند در مسیرهای غیر امن با بارگزاری آن پارامترها، فایل های مد نظر را overwrite کند.
ا OpenBSD که یک سیستم عامل مبتنی بر BSD بوده و تمرکز اصلی آن بر روی امنیت بخشی به این سیستم عامل می باشد، از Xorg استفاده می کند و در 18 اکتبر نسخه 6.4 این سیستم عامل را منتشر کرد، اما این نسخه انتشار یافته هم متاسفانه دارای آسیب پذیری CVE-2018-14665 می باشد. Theo de Raadt مدیر پروژه OpenBSD اعلام کرده است که مسئولین بخش Xorg از 11 اکتبر در مورد این آسیب پذیری اطلاع داشته اند، اما اطلاعیه منتشر شده توسط توسعه دهندگان OpenBSD یک هفته بعد از انتشار نسخه نهایی این سیستم عامل منتشر شده است. احتمالا اگر تیم امنیتی X در پروژه OpenBSD زودتر به این موضوع پی می بردند، انتشار نسخه نهایی این سیستم عامل به تعویق می افتاد.
ا تیم امنیتی توسعه دهنده OpenBSD برای رفع این آسیب پذیری، یک source code patch ارائه کرده است که نیاز به کامپایل و rebuilding مجدد X Server دارد، اما راه حل موقتی برای رفع این آسیب پذیری، غیر فعال کردن Xorg binary توسط دستور زیر می باشد:
chmod u-s /usr/X11R6/bin/Xorg
توانمندی استفاده های مختلف از این آسیب پذیری برای نفوذگران وجود دارد، همانطور که Matthew Hickey از محققین مرکز Hacker House Security اعلام کرد که توسط یک اکسپلویت می توان دسترسی خاصی توسط SSH را هم به صورت Remote از این آسیب پذیری داشت. همچنین Michael Shirk از مرکز Daemon Security CEO اعلام کرد که می توان توسط یک خط دستور، فایل shadow را بر روی سیستم آسیب پذیر بازنویسی کرد.
دیگر توزیع های مختلف لینوکسی بر پایه RedHat و Debian هم به این ضعف کشف شده آسیب پذیر هستند. اکنون در بروز رسانی جدید این آسیب پذیری پچ شده است .
#security @unixmens
بر اساس توضیحات ارائه شده توسط مسئولین بخش توسعه X.org، این آسیب پذیری بر اساس خطای اعتبارسنجی در پارامتر command-line آن رخ داده است که به نفوذگر اجازه ی بازنویسی فایلهای خاصی را می دهد و این خود باعث می شود که نفوذگر بتواند در مسیرهای غیر امن با بارگزاری آن پارامترها، فایل های مد نظر را overwrite کند.
ا OpenBSD که یک سیستم عامل مبتنی بر BSD بوده و تمرکز اصلی آن بر روی امنیت بخشی به این سیستم عامل می باشد، از Xorg استفاده می کند و در 18 اکتبر نسخه 6.4 این سیستم عامل را منتشر کرد، اما این نسخه انتشار یافته هم متاسفانه دارای آسیب پذیری CVE-2018-14665 می باشد. Theo de Raadt مدیر پروژه OpenBSD اعلام کرده است که مسئولین بخش Xorg از 11 اکتبر در مورد این آسیب پذیری اطلاع داشته اند، اما اطلاعیه منتشر شده توسط توسعه دهندگان OpenBSD یک هفته بعد از انتشار نسخه نهایی این سیستم عامل منتشر شده است. احتمالا اگر تیم امنیتی X در پروژه OpenBSD زودتر به این موضوع پی می بردند، انتشار نسخه نهایی این سیستم عامل به تعویق می افتاد.
ا تیم امنیتی توسعه دهنده OpenBSD برای رفع این آسیب پذیری، یک source code patch ارائه کرده است که نیاز به کامپایل و rebuilding مجدد X Server دارد، اما راه حل موقتی برای رفع این آسیب پذیری، غیر فعال کردن Xorg binary توسط دستور زیر می باشد:
chmod u-s /usr/X11R6/bin/Xorg
توانمندی استفاده های مختلف از این آسیب پذیری برای نفوذگران وجود دارد، همانطور که Matthew Hickey از محققین مرکز Hacker House Security اعلام کرد که توسط یک اکسپلویت می توان دسترسی خاصی توسط SSH را هم به صورت Remote از این آسیب پذیری داشت. همچنین Michael Shirk از مرکز Daemon Security CEO اعلام کرد که می توان توسط یک خط دستور، فایل shadow را بر روی سیستم آسیب پذیر بازنویسی کرد.
دیگر توزیع های مختلف لینوکسی بر پایه RedHat و Debian هم به این ضعف کشف شده آسیب پذیر هستند. اکنون در بروز رسانی جدید این آسیب پذیری پچ شده است .
#security @unixmens
گروه هکری Shadow Brokers باز با افشای اطلاعات سازمان امنیت امریکا (NSA) بر سر زبانها افتاد. این گروه سال گذشته با افشای بعضی از کارها و ابزارهای هک مورد استفاده NSA توجه زیادی را به خود جلب کرده بود. این گروه اما دوباره در جمعه گذشته، با افشای بسیاری دیگر از فایلها و کدهای اکسپلویت مورد استفاده NSA برای هک افراد و نهادها در سراسر دنیا بر سر زبانها افتاد. کارشناسان معتقدند که این اطلاعات مهمترین اطلاعاتی است که در مورد NSA فاش شده است.
قسمتی از این اطلاعات مربوط به آسیبپذیریهای ویندوز است که NSA از آنها برای نفوذ به سیستمهای قربانیان مورد استفاده قرار میداده است. ابزارهای فاش شده توسط گروه سایه شکنان به راحتی امکان نفوذ به ویندوز را برای کسانی که اندکی دانش فنی دارند فراهم میکند. مایکروسافت البته پس از بررسی این آسیبپذیریها اعلام نمود که در آخرین بهروزرسانی برای ویندوز اکثر این آسیبپذیریها وصله شدهاند. از این رو مایکروسافت توصیه نموده که کاربران هرچه زودتر سیستمعاملهای خود را به روز کنند.
قسمت مهم دیگری از این اطلاعات فاش شده، اطلاعاتی در مورد تلاش NSA برای نفوذ به سیستم بینالمللی بین بانکی یا Swift است. این اطلاعات بیشترین اطلاعاتی است که برای نفوذ به شبکه Swift مورد استفاده قرار گرفته است. این اطلاعات نشان میدهد که NSA بسیار علاقهمند به شناخت شبکه Swift و نفوذ به آن است. اطلاعات منتشر شده در این مورد متشکل از اسناد و اطلاعات محرمانه در مورد زیرساختهای داخلی Swift یکی از بزرگترین ارائهدهندگان خدمات سوئیفت در کشورهای خاور میانه به نام East Net است. اطلاعات بانکهایی که از این ارائهدهنده سرویس میگیرند، اطلاعات ماشینهای مختص به هر بانک و اطلاعات آنها در این اطلاعات افشا شده وجود دارد. اطلاعات دو بانک ایرانی نیز در این اطلاعات افشا شده وجود دارد.
البته شرکت East Net در بیانیهای رسمی ادعای هک این شبکه را غلط و بدون پایه و اساس خوانده است. این شرکت اعلام کرده با بررسی کامل شبکه خود هیچ اثری از هکرها یا آسیبپذیری مشاهده نکرده است. این شرکت اعلام کرده که سرویس Swift روی یک شبکه جدا اجرا میشود که دسترسی به آن از طریق شبکه عمومی امکانپذیر نیست. بر اساس این بیانیه، اطلاعاتی که در اینترنت منتشر شده است حاوی اطلاعات قدیمی و سطح پایین متعلق به سال 2013 میلادی است که از لحاظ امنیتی بی ارزش هستند.
قسمت مهم دیگری از این اطلاعات فاش شده، اطلاعاتی در مورد تلاش NSA برای نفوذ به سیستم بینالمللی بین بانکی یا Swift است. این اطلاعات بیشترین اطلاعاتی است که برای نفوذ به شبکه Swift مورد استفاده قرار گرفته است. این اطلاعات نشان میدهد که NSA بسیار علاقهمند به شناخت شبکه Swift و نفوذ به آن است. اطلاعات منتشر شده در این مورد متشکل از اسناد و اطلاعات محرمانه در مورد زیرساختهای داخلی Swift یکی از بزرگترین ارائهدهندگان خدمات سوئیفت در کشورهای خاور میانه به نام East Net است. اطلاعات بانکهایی که از این ارائهدهنده سرویس میگیرند، اطلاعات ماشینهای مختص به هر بانک و اطلاعات آنها در این اطلاعات افشا شده وجود دارد. اطلاعات دو بانک ایرانی نیز در این اطلاعات افشا شده وجود دارد.
البته شرکت East Net در بیانیهای رسمی ادعای هک این شبکه را غلط و بدون پایه و اساس خوانده است. این شرکت اعلام کرده با بررسی کامل شبکه خود هیچ اثری از هکرها یا آسیبپذیری مشاهده نکرده است. این شرکت اعلام کرده که سرویس Swift روی یک شبکه جدا اجرا میشود که دسترسی به آن از طریق شبکه عمومی امکانپذیر نیست. بر اساس این بیانیه، اطلاعاتی که در اینترنت منتشر شده است حاوی اطلاعات قدیمی و سطح پایین متعلق به سال 2013 میلادی است که از لحاظ امنیتی بی ارزش هستند.