اگرچه دستگاههای آن در ایالات متحده در دسترس نیستند، Fairphone شناختهشدهترین برند تلفن پایدار است. محصولات آن به راحتی قابل تعمیر هستند، دارای ضمانتهای طولانی مدت هستند و چندین سال پس از انتشار بهروزرسانیهای نرمافزاری را دریافت میکنند. و اکنون، حذف Fairphone 4 توسط iFixit نشان میدهد که سازندگانی مانند اپل و سامسونگ اگر میخواهند دستگاههای قابل تعمیر بسازند، باید چه کاری انجام دهند. صفحه نمایش با پیچ ها در کنار هم قرار می گیرد، باتری به جای کابل های خراب به نقاط تماس متصل می شود و آرایه دوربین روی تخته بزرگی قرار می گیرد که نصب کج غیرممکن است. تمام قطعات کوچک گوشی ماژولار هستند و بدون توجه به چند پیچ گشتاور، می توانید این پسر بد را با یک پیچ گوشتی سر فیلیپس جدا کنید.
بعد از تماشای خرابی iFixit، این احساس را دارم که اکثر مردم میتوانند تعمیرات اولیه Fairphone 4 را بدون هیچ راهنما انجام دهند. اجزای داخلی گوشی به وضوح برچسب گذاری شده اند و از آنجایی که باتری در یک پوسته سخت قرار گرفته است، هیچ شانسی برای نفوذ به آن و ایجاد آتش سوزی بزرگ وجود ندارد. با این حال، Fairphone تعداد زیادی راهنمای تعمیر را در کانال YouTube خود ارائه می دهد، که اطمینان می دهد هر کسی می تواند Fairphone 4 را تعمیر کند. یک جک هدفون 3.5 میلی متری و همانطور که iFixit اشاره میکند، برخی از تکنیکهای ساخت این شرکت، مانند ترکیب دوربین عقب و اجزای آنتن، میتواند منجر به هدر رفتن یا مشکلات دیگر شود. (اگرچه در این مورد، ترکیب قطعات نصب دوربین را آسانتر میکند—اگر نیاز به توضیح داشتید، ویدیو همانجاست!)
iFixit امتیاز قابلتعمیر قابلتوجهی به Fairphone 4 داد، اما من داستان را خراب نمیکنم. برای مشاهده طرحبندی داخلی دستگاه چشمگیر، که امیدواریم سایر سازندگان از آن بهعنوان الگویی برای محصولات خود استفاده کنند، اکنون ویدیوی تخریب را تماشا کنید.
منبع: iFixit
شعاری که امروزه اغلب در اینترنت تکرار می شود این است: "اگر چیزی رایگان است، پس شما محصول هستید". در بیشتر موارد، این عبارت خوبی است که هنگام استفاده از خدمات رایگان باید به خاطر داشته باشید. آنها باید به نحوی پول در بیاورند و این اغلب به قیمت ردیابی و تبلیغات به ضرر حریم خصوصی شما تمام می شود. در Apple App Store، حتی VPN های رایگان، بدون توجه به رضایت، این کار را انجام می دهند. 10 VPN برتر در مورد 20 VPN رایگان که در Apple App Store پیدا کردند تحقیق کردند. آنها دریافتند که فقط 15٪ از برنامه های آزمایش شده به این انتخاب احترام می گذارند که به تبلیغ کنندگان اجازه نمی دهند شما را ردیابی کنند. این علیرغم فشار زیاد اپل برای اعمال گزینه های حفظ حریم خصوصی قوی تر در مورد ردیابی برنامه است. تغییرات جدید در دستورالعملها الزامی میکند که برنامهها در اولین راهاندازی از کاربر برای ردیابی مجوز بخواهند. 10 VPN برتر دریافتند که 7 برنامه از 20 برنامه حتی برای ردیابی شما اجازه نمیخواهند و مستقیماً دستورالعملهای حریم خصوصی اپل را نقض میکنند. معنی هر چیزی زیرا تنها سه مورد از برنامههایی که آزمایش کردند به تصمیم شما در مورد ردیابی احترام میگذارند. همچنین مشخص شد که 13 مورد از برنامه ها آدرس IP واقعی شما را بدون رضایت با تبلیغ کنندگان به اشتراک می گذارند. 15 اطلاعات اولیه در مورد آیفون خود را به اشتراک می گذارند و 9 نفر اطلاعات دقیق را به اشتراک می گذارند. 10 VPN برتر همچنین اشاره کردند که یک حفره کوچک وجود دارد. آنها دریافتند که 16 برنامه رایگان VPN قبلاً آدرس IP شما را قبل از درخواست مجوز به اشتراک می گذاشتند و 10 برنامه نیز اطلاعات دقیق آیفون را قبل از رضایت به اشتراک می گذاشتند. 10 VPN برتر دریافتند که اطلاعات کاربران در مجموع به 19 پلتفرم تبلیغاتی مختلف می رود که رئیس آن گوگل و زیرمجموعه DoubleClick آن است. برخی از نام های شناخته شده دیگر عبارتند از فیس بوک و یاندکس. بقیه پلتفرمها صرفاً برای ایجاد و انتشار تبلیغات هدفمند با استفاده از دادههای جمعآوریشده از برنامههایی مانند برنامههایی که ۱۰ VPN برتر آزمایش کردهاند، وجود دارند. شیوه استفاده از VPN ها در طول سال ها تکامل یافته است. VPN دیگر فقط یک ابزار امنیتی و حفظ حریم خصوصی نیست، بلکه حتی یک همراه مصرف رسانه است. و برای کسانی که فقط از VPN برای دسترسی به Netflix ایالات متحده استفاده می کنند، نشت آدرس IP پایان دنیا نیست. این برای توجیه این رفتار نیست. این نباید در مورد هیچ به اصطلاح VPN صدق کند. یک VPN برای کمک به مخفی کردن IP شما وجود دارد، نه برای ارائه آن در یک بشقاب به بالاترین پیشنهاد. مشکل واقعی در اینجا استفاده از افرادی است که از VPN برای فرار از سانسور و ظلم استفاده می کنند. یک ابزار امنیتی واقعی با ظاهر شدن به عنوان یک VPN قانونی، و فروش داده به شرکتها، ممکن است کسی (به بیان ملایم) در مسیر مشکل قرار بگیرد. ، این در مورد پول درآوردن است. و به جای دریافت پول برای سرویسی که کاربرانش را در معرض خطر قرار نمی دهد. آنها راه بزدلانه را در پیش گرفتند و وانمود کردند که به حریم خصوصی و امنیت شما اهمیت می دهند در حالی که داده های شما را در پشتی ارائه می کردند. داده هایی که می تواند کسی را در معرض خطر قرار دهد. در ماه جولای، hide.me VPN تحقیقات کمی در مورد ردیاب هایی که در برنامه های VPN در Android استفاده می شد انجام داد. ما متوجه شدیم که فقط برنامه های VPN رایگان نیستند که این کار را انجام می دهند، بلکه سرویس های VPN پولی شناخته شده نیز هستند. این فقط نشان می دهد که حتی اگر برای یک سرویس پول پرداخت کنند، بسیاری از ارائه دهندگان VPN همچنان سعی می کنند از شما درآمد بیشتری کسب کنند. حتی به بهای حفظ حریم خصوصی شما. اما hide.me VPN چطور؟ ما در واقع یک ردیف VPN رایگان برای همه ارائه می دهیم. این چیزی است که ما به آن متعهد هستیم زیرا hide.me VPN معتقد است که همه سزاوار دسترسی به اینترنت رایگان و باز هستند. اما به جای استفاده از داده های کاربران و فروش آن. ما مسیر دیگری را می رویم. سطح رایگان ما توسط کاربران فوق العاده و وفادار Premium ما یارانه پرداخت می شود. آنها چیزی هستند که به ما اجازه می دهند یک VPN رایگان متصل به هیچ رشته ای ارائه دهیم. ما شما را ردیابی نمیکنیم یا گزارشها را ذخیره نمیکنیم. صرف نظر از اینکه کاربر پولی هستید یا خیر. تا آنجا که به ما مربوط می شود، حریم خصوصی یک حق تغییر ناپذیر است، مهم نیست که چقدر پول دارید. اگر ما را باور ندارید، می توانید نگاهی به ابزارهای امنیتی مانند Exodus بیندازید. Exodus برنامه های اندروید را اسکن می کند و گزارش می دهد که چه ردیاب ها و مجوزهایی نیاز دارند. شما می توانید گزارش کامل را اینجا ببینید. ما یک قدم فراتر از حذف ردیابها از برنامههای VPN خود رفتهایم. قبلاً گوگل آنالیتیکس را در وب سایت خود فعال می کردیم. زیرا این تنها راه برای اطمینان از مرتبط بودن ما در پرکاربردترین موتور جستجوی جهان بود. اما زمانی که یک گزینه سازگارتر برای حفظ حریم خصوصی ظاهر شد، ما بیش از حد خوشحال بودیم که از کشتی پرش کردیم. Plausible یک جایگزین مبتنی بر حریم خصوصی برای Google Analytics است که به ما امکان میدهد معیارها را بدون نیاز به PII (اطلاعات شناسایی شخصی) مانند آدرسهای IP ردیابی کنیم. ناگفته نماند که Plausible خود میزبان است، به این معنی که تمام داده ها در سرورهای امن خود ما ذخیره می شوند! اگر میخواهید در مورد علت تغییر ما به Plausible اطلاعات بیشتری کسب کنید، یک مقاله وبلاگ عمیق در این زمینه داریم. آنچه این گزارش از 10 VPN برتر نشان میدهد این است که تحقیقات مستقل انجام شده است. و بررسی برای محافظت از کاربران حیاتی است. شواهد نشان می دهد که بسیاری از خدمات VPN صرفاً به عنوان یک تمرین پول ساز وجود دارند، نه برای خدمت به کاربران به هیچ وجه. خطرناکه. به صراحت مردم را در معرض خطر قرار می دهد. بنابراین، خوب است که توجه به این شرکت ها روشن شود و امیدواریم دیگران را از انجام همین کار منصرف کنیم. به طور مشابه، بررسیهای مستقل VPN کمک میکند تا سرویسهای خطرناک را از سرویسهای قانونی حذف کنید. منتقدانی مانند تام اسپارک که کارهای خارق العاده ای در یوتیوب انجام می دهد. و همچنین یک لیست ردیف VPN معتبر را حفظ می کند (hide.me VPN در S-Tier است!). اکنون که 10 VPN برتر کار را برای اپل انجام داده اند، امیدواریم که آنها این برنامه ها را بکشند و از این به بعد مطمئن شوند که دستورالعمل ها رعایت می شوند. ما دوست داریم این محتوا را برای شما بیاوریم و امیدواریم که به شما کمک کند تا شما را به صورت آنلاین ایمن و مطمئن نگه دارید. در صورت تمایل آن را با دوستان خود نیز به اشتراک بگذارید. آیا به استفاده از VPN فکر کردهاید؟ با استفاده از VPN امنیت بیشتری در حین آنلاین دریافت میکنید، و از جمله موارد دیگر، میتوانید سانسور را دور بزنید. اینجا در hide.me ما همه درباره آزادی اینترنت هستیم و خوشحالیم که در موقعیتی هستیم که میتوانیم آن را به همه ارائه دهیم. ، لطفاً با تیم پشتیبانی 24 ساعته ما به آدرس [email protected] یا از طریق چت زنده تماس بگیرید.
تام اسپارک به دلیل بررسیهای منصفانه و بیطرف VPN و لیست ردیف VPN خود شناخته شده است. او سرویسهای VPN مختلف را از طریق مجموعهای از آزمایشهای دقیق قرار میدهد تا مشخص کند که چقدر ارزش زمان، پول و دادههای شما را دارند. و hide.me VPN آخرین موضوع او بود! حتما آن را در زیر تماشا کنید! در بررسی YouTube hide.me VPN توسط Tom Spark، او به این نتیجه رسید که ما شایسته بالاترین تمجید او هستیم، یک سرویس VPN S-Tier! او به ویژه تحت تأثیر سرعت ما قرار گرفت (دلیلی وجود دارد که می گوییم سریعترین VPN جهان هستیم!)، امنیت، انتخاب سرور و تاریخچه حریم خصوصی. ناگفته نماند ویژگی جدید Multihop ما که به شما امکان می دهد دو سرور VPN مختلف را متصل کنید تا نه تنها امنیت را بهبود بخشد، بلکه حتی در برخی موارد تاخیر را نیز بهبود بخشد. و ما همچنین Bolt را داریم که اتصال VPN شما را برای ویندوز بهبود می بخشد و سرعت و تأخیر را بهبود می بخشد. hide.me VPN موفق شد در مجموع امتیاز خیره کننده 51.8 را از 60 امتیاز کسب کند که ما را به راحتی در ردیف بسیار انحصاری VPN قرار می دهد. در بسیاری از صنایع، تغییر دست پول در ازای یک بررسی مثبت غیرعادی نیست. صنعت VPN تفاوتی ندارد، و به همین دلیل است که داوران مستقل و قابل اعتماد، مانند تام اسپارک، بسیار مهم هستند. برای بسیاری، VPN ابزار مهمی برای ایمن ماندن آنلاین است. و بازبینهای مستقل کمک میکنند مطمئن شوند که VPNهای قابل اعتماد واقعی، مانند hide.me VPN، به اوج میرسند. رها کردن موارد بالقوه خطرناک که در زیر دست و پا می زنند و در این فرآیند مردم را ایمن نگه می دارید. برای محتوای بیشتر VPN و بررسی های منصفانه حتماً در تام اسپارک در YouTube مشترک شوید. او همچنین در توییتر بسیار فعال است، بنابراین حتماً او را در آنجا دنبال کنید . اگر به VPN توییتر نیاز دارید، مطمئن شوید که چگونه hide.me VPN می تواند به بهبود حریم خصوصی و امنیت شما در هنگام استفاده از سایت کمک کند. ما دوست داریم این محتوا را برای شما بیاوریم و امیدواریم که به حفظ امنیت و امنیت آنلاین شما کمک کند. در صورت تمایل آن را با دوستان خود نیز به اشتراک بگذارید. آیا به استفاده از VPN فکر کردهاید؟ با استفاده از VPN امنیت بیشتری در حین آنلاین و توانایی دور زدن سانسور از جمله موارد دیگر دریافت میکنید. اینجا در hide.me ما همه درباره آزادی اینترنت هستیم، و خوشحالیم که در موقعیتی هستیم که میتوانیم آن را برای همه به ارمغان بیاوریم. hide.me VPN را دریافت کنید! ، لطفاً با تیم پشتیبانی 24 ساعته ما به آدرس [email protected] یا از طریق چت زنده تماس بگیرید. حتی اگر هرگز از ساز الکترونیکی به نام Stylophone را نشنیده اید ، احتمالاً یک یا دو آهنگ را شنیده اید که از آن استفاده می کند آی تی. به آهنگ نمادین دیوید بووی در سال 1969 Space Oddity فکر کنید. در حال حاضر ، شما می توانید نسخه Bowie نسخه سینتی سایزر جالب را در اختیار داشته باشید. اگرچه او تنها گروه موسیقی ای نیست که از این ساز استفاده می کند – شما می توانید در آهنگ های گروه ها و هنرمندان مانند Kraftwerk ، Flaming Lips ، They Might Be Giants و جان لنون بشنوید – احتمالاً بیشتر با او ارتباط دارد. استایلفون ها نسبتاً آسان هستند ، زیرا شما از قلم روی سطحی استفاده می کنید که شبیه صفحه کلید صاف است و هر ناحیه همانند یک پیانو یک نت را نشان می دهد. دارای یک سوئیچ سه طرفه اکتاو ، یک سوئیچ ویبراتو ، یک بلندگوی داخلی ، یک جک هدفون است و به اندازه ای کوچک است که می توانید آن را در دست خود نگه دارید یا در کیفی ذخیره کنید ، در صورت تمایل به هنگام حرکت. اجرای آنها حتی برای نوازندگان تازه کار و کاربران سنتتیک آسان است. و بله ، تفریح کردن و بازی کردن بسیار سرگرم کننده است. این لوگوی Bowie در قسمت جلویی قرار دارد و شامل یک جزوه سرگرم کننده پر از عکس های آرشیو از وی و اطلاعاتی در مورد موسیقی افسانه ای او است. اوه ، و اگر می خواهید یکی را بردارید ، می توانید یکی از آنها را در وب سایت Dubreq فقط با 40 دلار چنگ بزنید. از طریق Engadget
مجرمان سایبری سرورهای مبتنی بر لینوکس را اجرا می کنند که از محیط ابری عمومی Microsoft Azure مایکروسافت استفاده می کنند و در معرض نقص هستند پس از اینکه مایکروسافت به طور خودکار وصله ای را بر روی مشتریان آسیب دیده در زیرساخت خود اعمال نکرد. به گفته شرکت امنیت سایبری Recorded Future ، حملات شروع شد شب 16 سپتامبر پس از سوء استفاده از اثبات مفهوم در اوایل روز در GitHub منتشر شد. Recorded Future با استناد به اطلاعات فروشنده اطلاعات تهدید GreyNoise اشاره کرد که حدود 10 سرور مخرب در اینترنت در حال جستجو برای سیستم های آسیب پذیر هستند ، و در حالی که جستجو شروع به کند شدن کرد ، اکنون تا صبح بیش از 100 سایت را افزایش داده است. ، محققان Cado Security در یک پست وبلاگ همچنین به یک توییت از محقق امنیت سایبری آلمان فرناندز اشاره کردند که متوجه شد بات نت بدنام DDoS Mirai – معروف به استفاده از وسایل ناامن اینترنت اشیاء (IoT) – نیز مورد سوء استفاده قرار می گیرد. OMIGOD Mirai در حال قرار دادن یک نسخه از بات نت در یک سیستم و سپس بستن درگاه 5896 OMI SSL است و اساسا دیگران را از سوء استفاده از همان جعبه منع می کند. از جمله OMIGOD. استوارت وینتر تیر ، مدیر استراتژی سازنده راه حل های تهدید ساز ThreatModeler ، گفت: "مسابقه در راه است" به eSecurity Planet گفت. "از آنجایی که این امر در حال حاضر به طور فعال اسکن شده و به صورت خودکار از طریق بات نت مورد استفاده قرار می گیرد و ما می دانیم که امکان اجرای کد از راه دور با امتیاز root وجود دارد ، هر پورت OMI باز باید در اسرع وقت بسته شود و دستورالعمل های کاهش Azure باید محققان امنیتی از راه اندازی امنیت سایبری Wiz آسیب پذیری های روز صفر را شناسایی کردند-که آنها آنها را OMIGOD نامیدند "زیرا وقتی ما آنها را کشف کردیم این واکنش ما بود." اوفلد در یک پست وبلاگ نوشت-و یافته های خود را در 14 سپتامبر منتشر کرد. هزاران مشتری Azure و میلیون ها نقطه پایانی تحت تأثیر نقص ها قرار می گیرند این نقص ها شامل CVE-2021-38647 است ، که یک اشکال اجرای کد از راه دور است. ، و سه آسیب پذیری تشدید ممتاز: CVE-2021-8648 ، CVE-2021-38645 و CVE-2021-38649. اوفلد نوشت که محققان برآوردی محافظه کارانه ارائه دادند که نشان می دهد هزاران مشتری Azure و میلیون ها نقطه پایانی تحت تأثیر این نقص ها قرار دارند. و دریافت که بیش از 65 درصد از آنها ناخودآگاه در خطر هستند. یکی از بزرگترین چالش ها در جلوگیری از آنها شفاف نبودن زنجیره تامین دیجیتال ما است. اگر نمی دانید چه چیزی در خدمات و محصولاتی که هر روز استفاده می کنید پنهان است ، چگونه می توانید خطر را مدیریت کنید؟ » اوفلد نوشت: این آسیب پذیری ها خطر عرضه زنجیره هایی را که کد منبع باز نشان می دهد ، به ویژه برای سازمان هایی که از خدمات رایانش ابری استفاده می کنند ، مورد توجه قرار می دهد. مطالعه بیشتر: امنیت منبع باز: یک مشکل بزرگ با OMIGOD ، این یک برنامه نسبتاً ناشناخته به نام Open Management Infrastructure (OMI) است که در بسیاری از خدمات Azure تعبیه شده است. مایکروسافت پروژه OMI منبع باز را با همکاری The Open Group حمایت می کند. اوفلد OMI را زیرساخت مدیریت ویندوز (WMI) برای سیستم های یونیکس و لینوکس توصیف کرد و لینوکس سیستم عامل غالب در Azure است. از طریق OMI ، سازمانها می توانند آمار و تنظیمات را در محیط Azure خود جمع آوری کرده و توسط سرویس های Azure مانند مجموعه مدیریت باز ، Azure Insights و Azure Automation. "هنگامی که کاربران هر یک از این خدمات محبوب را فعال می کنند ، OMI بی صدا روی ماشین مجازی آنها نصب می شود و با بالاترین امتیاز ممکن اجرا می شود." "این بدون رضایت یا اطلاع صریح مشتریان اتفاق می افتد. کاربران به سادگی روی موافقت با ورود مجموعه در حین راه اندازی کلیک می کنند و آنها ناخودآگاه شرکت کرده اند. از آنجا که Azure تقریبا هیچ سند عمومی در مورد OMI ارائه نمی دهد ، اکثر مشتریان هرگز در مورد آن چیزی نشنیده اند و نمی دانند که این سطح حمله در محیط آنها وجود دارد. " عامل OMI به عنوان یک ریشه با بالاترین امتیاز عمل می کند و هر کاربر می تواند با آن با استفاده از سوکت یونیکس یا از طریق API HTTP با آن ارتباط برقرار کند ، هنگامی که پیکربندی شده است تا دسترسی خارجی امکان پذیر باشد. سه آسیب پذیری با قابلیت افزایش امتیاز به بازیگران بد اجازه می دهد کنترل سرورها را به دست آورند. با این حال ، آسیب پذیری در اجرای کد از راه دور جدی ترین نقصی است که درگاه های OMI در اینترنت قابل دسترسی هستند. "این آسیب پذیری همچنین می تواند توسط مهاجمان برای دسترسی اولیه به محیط مورد نظر Azure مورد استفاده قرار گیرد و سپس به صورت جانبی در آن حرکت کند." اوهفلد در وبلاگ فنی دیگری نوشت. "بنابراین ، یک درگاه HTTPS در معرض دید مقدس برای مهاجمان مخرب است. آنها با یک بهره برداری ساده می توانند به اهداف جدید دسترسی پیدا کنند ، فرمانها را با بالاترین امتیازات اجرا کرده و احتمالاً به ماشینهای جدید جدید نیز سرایت کنند. " در GitHub ، اما به طور خودکار به روزرسانی را بر روی کلاینت های OMI در زیرساخت خود نصب نکرده است ، و اساساً ده ها هزار سرور را آسیب پذیر کرده است. شرکت همچنین سه روز طول کشید تا نسخه مشتری OMI را در داخل تصاویر VM Azure Linux جایگزین کند. اگر سوء استفاده نشود ، نرم افزار ایمن است
Wiz's Ohfeld نوشت که با وجود این آسیب پذیری ها ، نرم افزارهای منبع باز مورد استفاده توسط جامعه توسط هزاران متخصص بررسی می شود و از امنیت بیشتری نسبت به نرم افزارهای اختصاصی برخوردار است ، اگرچه در صورت سوء استفاده می تواند به یک خطر تبدیل شود. "یکی از مزایای منبع باز این است که برای توسعه دهندگان آسان است که از پروژه های مختلف کد بگیرند و آن را با سایر نرم افزارهای منبع باز و اختصاصی ترکیب کنند." "در نتیجه ، کد منبع باز بد می تواند در طیف وسیعی از محصولات و خدمات ایجاد شود-ناخواسته تبدیل به" نقطه شکست "می شود. زیرا مشتریان نمی دانند چه کد رمز عاملی در پس زمینه خدمات در حال اجرا است. آنها استفاده می کنند ، در معرض خطر و ناآگاه باقی می مانند. " تایلر شیلدز ، مدیر ارشد بازاریابی در JupiterOne ، فروشنده امنیت ، گفت که یافتن چنین آسیب پذیری اساسی در عملکرد مدیریت یک ارائه دهنده خدمات ابری بسیار مهم است. " برای درک مواجهه آنها با این آسیب پذیری ، شرکتها باید بدانند کدام دارایی ها عملکرد مدیریت OMI را فعال کرده اند و اطمینان حاصل می کنند که هیچ چیز مستقیماً در معرض اینترنت قرار نمی گیرد. " "ممکن است فرض کنید که دو یا سه لایه فایروال از این دارایی ها محافظت می کند ، اما متأسفانه ، روابط اعتماد گذرا بین دارایی ها می تواند به طور تصادفی مسیری ایجاد کند که مهاجم می تواند از آن سوء استفاده کند. یک ابزار اندازه گیری سطح حمله مبتنی بر ابر که دارایی ها را در نمودار رابطه متصل می کند ، به سرعت به شما اطلاع می دهد که آیا هر یک از این موارد در واقع نشان داده شده اند یا خیر. " سناریو OMIGOD خطر را برجسته می کند به گفته یانیف بار-دیان ، بنیانگذار و مدیرعامل شرکت امنیت سایبری Vulcan Cyber ، تجارت خارجی خدمات ابری. "تیم های امنیتی فناوری اطلاعات به ارائه دهندگان ابر مانند Azure برای ارائه خدمات امن و در صورت بروز اشکال اعتماد می کنند. یا آسیب پذیری ، برای برداشتن اقدامات فوری برای کاهش خطر ، "بار-دیان به eSecurity Planet گفت. تقریباً در همه موارد ، ارائه دهندگان خدمات ابری که ما از آنها استفاده می کنیم آسیب پذیری های موجود در خدمات آنها را قبل از اینکه در مقیاس بزرگ مورد سوء استفاده قرار گیرند ، برطرف می کنند. معمولاً مجموعه ای از آسیب پذیری ها لازم است که توسط فروشندگان و کاربران بدون توجه به آنها باقی بماند تا یک تهدید مداوم پیشرفته موفقیت آمیز باشد. با این حال ، این امر در مورد خدمات ابری صدق نمی کند زیرا ارائه دهندگانی مانند مایکروسافت و خدمات وب آمازون (AWS) در مورد اطمینان از پاک بودن محصولات خود از مسائل امنیت سایبری بسیار فعال هستند. "خطر واقعی در امنیت ابر ناشی از این واقعیت است که 95 درصد از همه نقض های امنیتی ابر به دلیل خطای کاربر و پیکربندی اشتباه کاربران سرویس ابری است. " "ما از مصرف کنندگان سازمانی خدمات ابری درخواست می کنیم که امنیت سرویس هایی را که مصرف می کنند در اولویت اول قرار دهند و به عنوان ارائه دهندگان خدمات ابری در تلاش برای کاهش بی پایان خود پیشقدم باشند." Wiz's Ohfeld اشاره کرد که OMI تنها یکی است نمونه ای از یک عامل نرم افزاری نسبتاً ناشناخته که از قبل نصب شده و بی سر و صدا در محیط های ابری مستقر شده است و این عوامل در AWS و Google Cloud Platform و Azure قرار دارند. با امتیازات بالا در محیط های ابری ، به ویژه در میان مشتریان Azure که در حال حاضر در معرض خطر هستند تا آخرین نسخه OMI به روز شود. "ما از جامعه تحقیقاتی می خواهیم که حسابرسی OMI را ادامه داده و مسائلی را که ممکن است با عوامل مشابه پیدا کنند ، گزارش دهد." ممکن است قبلاً بدانید که یک VPN (شبکه خصوصی مجازی) آدرس IP شناسایی شما را پنهان می کند تا اطمینان حاصل کند که اشخاص ثالث نمی توانند به داده ها و اطلاعات مربوط به شما دسترسی داشته باشند. این س theال را ایجاد می کند: آدرس IP شما در واقع چه اطلاعاتی در مورد شما نشان می دهد؟ در این مقاله ، ما متوجه می شویم که آدرس IP در مورد شما نشان می دهد و چگونه می توان از هویت خود به صورت آنلاین محافظت کرد. اما ابتدا ، چند تعریف. آدرس IP ، که مخفف آدرس پروتکل اینترنت است ، برچسبی است که برای شناسایی دستگاه یا روتر اینترنت شما استفاده می شود. هر دستگاهی که به اینترنت متصل است – از جمله تلفن ، رایانه ، کنسول بازی و دستگاه خانه هوشمند – دارای آدرس IP خاص خود است. با رشد اینترنت اشیاء (IoT) ، انتظار می رود تعداد کل دستگاه های متصل شده تا سال 2025 به 35 میلیارد دستگاه برسد. آن صفحه سایت نحوه استفاده مردم از اینترنت اساسی است هنگام مرور وب ، دستگاه شما و مرورگر شما داده های خود را با یکدیگر مبادله می کنند ، از جمله جزئیات مربوط به وب سایت های قبلی که بازدید کرده اید. پاسخ ساده این است که به خودی خود آدرس IP اطلاعات بسیار کمتر از آنچه بسیاری از مردم می ترسند نشان می دهد. این یک ابزار ساده است که برای شناسایی فعالیت شما در وب استفاده می شود. در واقع ، آدرس های IP شما حتی می توانند به صورت دوره ای تغییر کنند. این که آیا آدرس IP شما تغییر می کند و هر چند وقت یکبار تغییر می کند ، به ارائه دهنده خدمات اینترنتی شما بستگی دارد. اما داده های آدرس IP شما می تواند همزمان با سایر شناسه ها مورد استفاده قرار گیرد تا بیشتر آشکار شود. در اینجا دو قسمت اصلی اطلاعاتی است که یک آدرس IP درباره شما دارد. اطلاعات اصلی موجود در یک آدرس IP موقعیت جغرافیایی شما ، یا به عبارت دیگر ، جایی که دستگاه شما واقع شده است قرار دارد. آدرس IP آدرس فیزیکی خاص یا مختصات GPS شما را ارائه نمی دهد ، بلکه تقریبی است. مکان شما به یک منطقه بزرگتر مانند محله ، کد پستی یا شهر تعمیم می یابد. داده های موقعیت جغرافیایی از آدرس IP شما اغلب نتایج جستجوی شما و همچنین محتوایی را که می توانید به صورت آنلاین مشاهده کنید تعیین می کند. سابقه مرور وب شما از طریق آدرس IP شما توسط دو طرف نظارت می شود: سایت (بازدید کنندگان) و ISP شما. آدرس IP شما به مشاغل کمک می کند فعالیت شما را در وب سایت ها و برنامه ها پیگیری کنند. از آنجایی که آدرس IP شما به هر وب سایتی که بازدید می کنید داده می شود ، ممکن است سوابق ترافیک شما وجود داشته باشد ، مانند گذاشتن ردپای شما در برف. معمولاً ، این ردیابی بد اخلاق نیست ، بلکه به منظور کمک به مشاغل است که در هنگام جلوگیری از فعالیت های مخرب ، نحوه استفاده از وب سایت خود را درک کنند. و مشاغل فقط می توانند آدرس IP شما را در وب سایت های خود پیگیری کنند. به عنوان مثال ، آمازون نمی تواند فعالیت آدرس IP شما را هنگامی که از سایت یا برنامه Amazon.com استفاده نمی کنید ، پیگیری کند. ترافیک اینترنت ، در تمام دستگاه های شما (حتی با حالت ناشناس). این به این دلیل است که آنها مسئولیت قانونی دارند که بتوانند مشتریان خود را بر اساس درخواست مجریان قانون شناسایی کرده و از فعالیت های مخرب جلوگیری کنند. به خودی خود ، آدرس IP شما داده هایی را آشکار می کند که معمولاً تهدیدی اساسی برای حریم شخصی شما نیستند. این یک عنصر اساسی برای کمک به شما در اتصال به وب سایت ها و برنامه های موجود در اینترنت است. با این حال ، اطلاعات مربوط به موقعیت جغرافیایی و سابقه مرور ، تجربه آنلاین شما را شکل می دهد. و هنگامی که فعالیت آدرس IP با سوابق ترافیک و انتقال داده ها ارجاع داده شود ، به یک شناسه تبدیل می شود. بسیاری از مردم از VPN برای مخفی کردن آدرس IP خود و محافظت از ترافیک اینترنت خود در برابر ISP خود استفاده می کنند. با استفاده از VPN ، می توانید آدرس IP خود را از طریق مکان دیگری هدایت کنید ، به نظر می رسد که در شهر یا کشور دیگری هستید. این امر بر قیمت خرید آنلاین تأثیر می گذارد ، سانسور بی مورد رسانه ها را کاهش می دهد و از ردیابی دقیق IP توسط وب سایت ها و برنامه ها جلوگیری می کند. یک VPN همچنین فعالیت مرور وب شما را رمزگذاری می کند تا از جاسوسی توسط هکرها و تماشاچیان ناخوشایند که شبکه شما را به اشتراک می گذارند جلوگیری کند. این امر به ویژه هنگامی مفید است که نیاز دارید از Wi-Fi عمومی در کافی شاپ ، فرودگاه یا هتل استفاده کنید. یکی از کاربردی ترین و مقرون به صرفه ترین راه ها برای افزایش ناشناس بودن و محافظت از هویت خود در وب ، استفاده از VPN است. می توانید IPVanish VPN را فقط با 10.99 دلار در ماه دریافت کنید. با ثبت نام امروز ، اطلاعات شخصی خود را به خوبی حفظ کنید.
شما نمی توانید بدون بلندگوهای شکاف گوش و نورپردازی ضعیف مهمانی داشته باشید. این فقط نظر من نیست ؛ همچنین الهام بخش XBOOM 360 ال جی است ، بلندگوی مهمانی که صدای بلوتوث همه جانبه را با جلوه های نور قابل تنظیم ترکیب می کند. پوشش های پارچه ای زیبا (بورگوندی ، بژ ، مشکی ، سبز یا قهوه ای). می توانید برای گوش دادن بی پایان آن را مستقیماً به دیوار وصل کنید یا آن را از درخت آویزان کنید تا صدا تا حد امکان در سفر حرکت کند. از پیش تعیین شده محیط ، یک پیش تنظیم طبیعت ، و تعداد انگشت شماری از ایستگاه از پیش تنظیم چشمک زن وجود دارد. شما حتی می توانید جلوه های نورپردازی را در یک برنامه سفارشی کنید ، اگرچه ال جی دقیقا مشخص نکرده است که چقدر می توانید سفارشی کنید (من انتظار زیادی ندارم و صادقانه بگویم ، این خوب است). و به طرز عجیبی ، LG نیز می گوید که یک DJ Effect وجود دارد که به شما امکان می دهد نمونه ها را مخلوط کرده و رکوردهای مجازی را خراش دهید. به نظر جالب می آید ، اما باز هم نمی دانیم که این اثر چگونه کار می کند – برنامه های اختصاصی DJing احتمالاً راهی است. LG XBOOM 360 در ماه سپتامبر با قیمت 370 دلار عرضه می شود. اکنون می توانید اسپیکر را در B&H سفارش دهید ، اما برای واضح بودن ، تاریخ ارسال رسمی وجود ندارد. منبع: LG از طریق The Verge
مجرمان سایبری از سرویس ایمیل دسته جمعی Salesforce برای فریب افراد در واگذاری شماره های کارت اعتباری ، اطلاعات کاربری و سایر اطلاعات شخصی خود در یک کمپین فیشینگ جدید استفاده می کنند که تهدیدهای مربوط به شبکه های شرکتی را که ممکن است از آدرس های ایمیل سفید لیست شوند ، برجسته می کند. یک پست اخیر وبلاگ از ارائه دهنده خدمات امنیت ایمیل Perception Point ، بازیگران بد با جعل هویت سرویس پستی اسرائیل در کمپینی که چندین سازمان اسرائیلی را هدف قرار داده است ، از طریق سرویس ایمیل Salesforce ایمیل های فیشینگ ارسال می کنند. در پست وبلاگ ، نقطه ادراک میری اسلاوتوسکی و شای گلدرمن تحلیلگران امنیت سایبری نوشتند که این برای اولین بار است که می بینند مهاجمان از خدمات Salesforce برای اهداف مخرب سوء استفاده می کنند. دریافت یک ایمیل منحصر به فرد ، که مخصوص شما ایجاد شده است. "Slavotsky and Golderman wro te "تلاش های جعلی Salesforce برای ما چیز جدیدی نیست. یک نمونه معمولی از مهاجمان جعل ایمیل از Salesforce برای سرقت اعتبار است. در این مورد ، مهاجمان در واقع خدمات را خریداری کرده و از آن سوء استفاده کرده اند. می دانیم که اکثر شرکت ها از این سرویس به عنوان بخشی از تجارت خود استفاده می کنند و بنابراین آن را در لیست سفید و حتی مجاز در SPF خود ثبت کرده اند. " آنها نوشتند که اکثر سرویس های امنیتی ایمیل نمی توانند حملات را با استفاده از بستر مشروع Salesforce تشخیص دهند زیرا آنها "کورکورانه معتقدند که Salesforce یک منبع امن است" ، حتی تا آنجا که آدرس IP خدمات را برای ساده سازی فرایند ایمیل در لیست سفید قرار داده اند. "در حالی که توصیه Salesforce این است که تمام محدوده IP آنها را در لیست سفید قرار دهید ، این باعث ایجاد آسیب پذیری در شبکه شرکت شما می شود. " "ایجاد این نوع لیست سفید اساساً این واقعیت را نادیده می گیرد که این پلت فرم ممکن است برای اهداف مخرب استفاده شود. با ایجاد چنین لیست سفید ، شخص اساساً در امنیت سازمانی خود حفره ای ایجاد می کند که چنین ایمیل هایی می توانند مستقیماً از طریق آن عبور کنند. هنگامی که کاربران چنین ایمیل هایی را دریافت می کنند ، نمی توانند تشخیص دهند که این ایمیل از طریق یک پلت فرم ایمیل جمعی ارسال شده است. " یک منبع قابل اعتماد می تواند منجر به نقض امنیت شود ، "استفاده از نگرش اعتماد صفر همراه با مکانیسم فیلترینگ قوی برای هر محتوایی که بدون توجه به منبع وارد سازمان می شود ضروری است: ایمیل ، ابزارهای همکاری یا پیام فوری." در این مورد ، بازیگران بد ایمیل قربانیان را از طریق سرویس ایمیل Salesforce که ظاهراً از سرویس پستی اسرائیل ارسال شده است ، به گیرنده می گویند که بسته ای بسته شده است زیرا هزینه حمل و نقل پرداخت نشده است. این ایمیل از طرف Perception Point فرستنده استاندارد همه ایمیلهای salesforce.com ارسال شد. ایمیل فیشینگ حاوی پیوندی است که به طور خودکار قربانی را به یک وب سایت جعلی سرویس پستی اسرائیل هدایت می کند که کاربر را مجبور به وارد کردن کارت اعتباری می کند. جزئیات. سپس کاربر به صفحه دیگری هدایت می شود که نیاز به تأیید از طریق کد پیامکی دارد. اطلاعات خود را کنار بگذارند و انجام این کار چقدر آسان است. محققان دریافتند سرور مخرب که وب سایت را اجرا می کند ، بدون احراز هویت قابل دسترسی است و توسط وب سرور LiteSpeed توسعه و میزبانی شده است. علاوه بر این ، این سایت دارای گواهی نامه ای است که برای آن صادر شده است. به گفته Saumitra Das ، CTO شرکت امنیت سایبری Blue Hexagon ، گروه جرایم سایبری مستقر در روسیه (همچنین با نام های APT29 و CozyBear شناخته می شود) در پشت نقض زنجیره تأمین SolarWinds قرار دارند. در آخرین کمپین فیشینگ نوبلیوم که توسط مایکروسافت در ماه مه گزارش شد ، این گروه از خدمات بازاریابی ایمیلی رایج Constant Contact استفاده کرد. داس به eSecurity Planet گفت: [بیشاز7000حسابدرحدود350سازماندولتی،IGOهاوNGOها» او گفت که جعل معمولاً شامل ایجاد منبع برای مشروع جلوه دادن یا استفاده از غلط املایی است. " روش هایی برای تشخیص جعل وجود دارد ، اما در این مورد ایمیل ها معتبر به نظر می رسند و همچنین از جایی که گفته می شود از آنجا آمده است ، می آید. "داس گفت ، در مورد مثال Salesforce ،" این بدان معناست که مهاجمان از طریق اولین فایروال ایمیل هم از دیدگاه امضای اطلاعات تهدید برای مسدود کردن منابع بد شناخته شده و هم به نوعی غریزه خود کاربران برای مشکوک بودن به چیزی که وجود دارد به معمول است که حملات از طریق راه حل های امنیتی ایمیل دریافت می شوند ، اما پس از آن کاربران آموزش دیده یا باهوش خط دفاعی بعدی هستند. این [use of a legitimate email service] شانس آنهایی را که کاربران روی پیوندها یا بارگیری فایلهای ضمیمه کلیک کنند ، افزایش می دهد. استفان باندا ، مدیر ارشد راه حل های امنیتی در فروشنده امنیت سایبری Lookout ، به این سرویس گفت eSecurity Planet . "عمل ثبت نام قانونی برای یک سرویس ایمیل با قصد استفاده کامل از آن برای بدخواهی یک استراتژی ابتکاری است ، "باندا گفت. "این نقض باید هشداری برای همه ارائه دهندگان خدمات باشد تا درمورد افرادی که درخواست دسترسی به خدمات خود را دارند ، دقت لازم را انجام دهند تا از این نوع کلاهبرداری در آینده جلوگیری شود." به گفته استفانو دی بلاسی ، تحلیلگر اطلاعات تهدیدات سایبری با شرکت حفاظت از ریسک های دیجیتال Digital Shadows ، استراتژی فیشینگ یکی دیگر از دلایل اتخاذ معماری اعتماد صفر است ، به این معنی که فرض بر این است که یک ایمیل از خارج از سازمان تا زمانی که خلاف آن ثابت نشود ، مخرب است. د بلاسی به eSecurity Planet گفت: "اگرچه زمان برتر از روش سنتی است ، معماری اعتماد صفر می تواند تاثیر بالقوه این مبارزات فیشینگ توده مخرب را به میزان قابل توجهی کاهش دهد و همیشه باید به عنوان اولین گزینه در نظر گرفته شود." . علاوه بر این ، همراه با راه حل های استاندارد مانند درگاه های ایمن ایمیل ، فیلترهای هرزنامه و حفاظت از فیشینگ ، سازمان ها باندا می گوید که باید در آموزش های امنیتی سرمایه گذاری شود تا کارکنان در مورد تهدیداتی که ممکن است پیش بیاید بیشتر آگاه شوند ، و افزود که شبیه سازی فیشینگ راهی برای ارائه آموزش است که به مردم یک تجربه واقعی از زندگی واقعی را می دهد. "سازمان ها نیز نیاز دارند راه حلی برای امنیت تلفن همراه وجود دارد که حملات فیشینگ را شناسایی و مسدود کند. " "این راه حل همچنین باید هر بار که پیوندی تشخیص داده می شود ، کاربران را در مورد فیشینگ آموزش دهد. با گذشت زمان ، این باعث افزایش آگاهی می شود تا کاربران حتی م effectiveثرترین حملات فیشینگ را زیر سال ببرند. به گفته محققان آزمایشگاه Juniper Threat ، مجرمان سایبری با استفاده از آدرس IP در چین در تلاش هستند تا از آسیب پذیری ای که در اوایل ماه جاری افشا شده است استفاده کنند تا گونه ای از بدافزار Mirai را در روترهای شبکه تحت تأثیر این آسیب پذیری قرار دهند. در پست وبلاگ ، محققان گفتند که بازیگران بد به دنبال استفاده از آسیب پذیری عبور از راه هستند که می تواند میلیون ها روتر خانگی و سایر دستگاه های اینترنت اشیا (IoT) را که از کد پایه یکسانی استفاده می کنند و حداقل توسط 17 فروشنده تولید می شود ، تحت تأثیر قرار دهد. [19659002کشفاینتلاشتوسطمحققانJuniperدوروزپسازآنصورتگرفتکهکارشناسانامنیتیفروشندهامنیتسایبریTenableابتدااینآسیبپذیریرافاشکردند،کهتوسطCVE-2021-20090ردیابیمیشودمحققانجونیپرنوشتندکهتلاشهایسوءاستفادهنهتنهانشاندهندهتهدیدیاستکهآسیبپذیریایجادمیکند،بلکههمچنیننشانمیدهدکهمجرمانسایبریچقدربهآسیبپذیریهایفاششدهتوجهمیکنند این تهدید تنها زمانی افزایش می یابد که شامل دستگاه های اینترنت اشیا باشد. محققان می نویسند: "هر زمان که یک POC سوء استفاده [proof of concept] منتشر می شود ، اغلب زمان بسیار کمی برای ادغام آن در پلتفرم خود و شروع حملات لازم است." "اکثر سازمان ها سیاست هایی برای وصله در چند روز ندارند و گاهی هفته ها به واکنش نیاز دارند. اما در مورد دستگاه های IOT یا دروازه های خانگی ، وضعیت بسیار بدتر است زیرا اکثر کاربران از تکنولوژی آگاه نیستند و حتی کسانی که از آسیب پذیری های احتمالی و وصله های کاربردی مطلع نمی شوند. » تنها راه کاهش این مشکل آنها نوشتند که فروشندگان را ملزم به ارائه به روزرسانی خودکار صفر در زمان خرابی می کنند. Tenable ابتدا آسیب پذیری مداوم را در یک کاغذ سفید افشا کرد ، و توجه داشت که در روترهای ارائه شده توسط حداقل 13 اینترنت مشاهده شده است. ارائه دهندگان خدمات (ISP) در 11 کشور. آسیب پذیری پیمایش مسیر مهاجمان را قادر می سازد تا احراز هویت را به واسط وب منتقل کنند ، که می تواند برای دسترسی به سایر دستگاه های موجود در شبکه خانگی یا شرکتی مورد استفاده قرار گیرد. اساساً بازیگران بد می توانند کنترل یک دستگاه را در دست بگیرند ، Tenable نشان می دهد که چگونه یک پیکربندی تغییر یافته می تواند telnet را در یک روتر آسیب پذیر فعال کند و به مجرمان سایبری اجازه دسترسی به پوسته سطح ریشه را بدهد. روزها پس از افشای Tenable. 3 اوت رایج در همه دستگاه های آسیب دیده سیستم عامل Arcadyan ، سازنده دستگاه های ارتباطی است. در ووهان چین ظاهراً مهاجمان در تلاش بودند تا نوع Mirai را در دستگاه های آسیب دیده مستقر کنند. بدافزار Mirai به کاربران این امکان را می دهد تا کنترل دستگاه های شبکه قربانی را در دست بگیرند و از آنها در حملات وسیع به شبکه ها در کمپین هایی مانند حملات انکار سرویس (DDoS) استفاده کنند. مهاجمان از اسکریپت ها استفاده می کردند که مشابه آنچه در گروه 42 گروه شبکه های پالو آلتو در گزارش ماه مارس آمده بود ، خاطرنشان کرد که مجرمان سایبری در اواخر فوریه سعی کردند از آسیب پذیری چند ساعت پس از انتشار جزئیات برای استقرار نوع Mirai و نمونه های مشابه استفاده کنند. حدود دو هفته بعد از آدرس IP دیگری به آنها ارائه شد. آنها زرادخانه نفوذ خود را با یک آسیب پذیری تازه دیگر افشا کردند. " "با توجه به اینکه اکثر مردم ممکن است حتی از خطرات امنیتی آگاه نباشند و به زودی دستگاه خود را ارتقا ندهند ، این تاکتیک حمله می تواند بسیار موفق ، ارزان و آسان باشد." شان نیکل ، تحلیلگر اطلاعاتی تهدیدات سایبری در ارائه دهنده حفاظت از ریسک دیجیتال سایه های سایه ، گفت که این نگران کننده است که عامل تهدید پشت همه این فعالیت ها چنین است. "احتمالاً در بدترین حالت ، مهاجم می تواند از زنجیره ای از سوء استفاده ها برای دسترسی به سایر دستگاه های شبکه و همچنین هرگونه ذخیره شبکه استفاده کند. ge یا سرورها و رایانه های متصل به شبکه ، "نیکل به eSecurity Planet گفت. "به روز رسانی و وصله دستگاه های شبکه خانگی ممکن است به دلیل زمان یا مهارت مورد نیاز برای کاربران نهایی امکان پذیر نباشد و بنابراین ، آسیب پذیری ها همچنان در شبکه باقی می مانند. همانطور که در گزارش Juniper ذکر شد ، این قطعاً یک مورد عالی برای بحث در مورد فشار دادن تولید کنندگان سخت افزار به طور خودکار است تا اینکه منتظر بمانیم تا کاربران خودشان در مورد آن کار کنند. " به گفته جیک ویلیامز ، بنیانگذار و مدیر فناوری BreachQuest ، یک شرکت واکنش به حوادث ، تهدیدهای متعددی وجود دارد. ویلیامز به eSecurity Planet گفت: eSecurity Planet یک تهدید می تواند ناشی از موارد جداگانه باشد. "یک بازیگر تهدید کننده که روتر را به خطر اندازد ، می تواند حملات خودکار کامل را در تمام ترافیک عبوری از آن انجام دهد. ،" او گفت. "اما سناریوی محتمل تر این است که یک بازیگر تهدید از این دستگاهها به عنوان بخشی از یک بات نت استفاده کند ، که می تواند برای اسکن آسیب پذیری توزیع شده ، سوء استفاده ، حدس زدن رمز عبور یا در محتمل ترین حالت DDoS استفاده شود." به گفته ویلیامز ، رابط کاربری مدیر برای سوء استفاده از آسیب پذیری مورد نیاز است و اکثر روترهای فروخته شده امروزه رابط کاربری را به طور پیش فرض در اینترنت عمومی قرار نمی دهند. وی گفت ، با این حال ، برخی از مدیران ممکن است این تنظیمات را قادر سازند تا از کارکنان فناوری اطلاعات خود کمک بیشتری دریافت کنند ، و افزود: "بعید است که این امر به میزان قابل توجهی به جمعیت آسیب پذیر آسیب دیده کمک کند." به گفته یانیف بار-دیان ، بنیانگذار و مدیر عامل شرکت Vulcan Cyber ، یک شرکت رفع خطرات ، آسیب پذیری هایی مانند این مشکل در ارزیابی مشکلات شبکه را برجسته می کند. "اکنون تیم های امنیتی شبکه به جای ایمن سازی تعداد انگشت شماری از شبکه ها نگران هستند. در مورد نیروی کار از راه دور و صدها و هزاران عامل حملات مبتنی بر شبکه که کنترل آنها محدود است. گفت که آسیب پذیری های فناوری اطلاعات در سال گذشته بر کسب و کار آنها تأثیر گذاشته است. 52٪ گفتند که شبکه های شرکتی و ایستگاه های کاری. اکثر بازیگران بد از دستگاه های آسیب دیده برای انجام اسکن آسیب پذیری ، سوء استفاده ، حدس گذرواژه یا DDoS استفاده می کنند. "هر سازمانی که منتظر چنین آسیب پذیری برای اجرای بهداشت خوب است ، احتمالاً در حال حاضر مسائل امنیت سایبری بزرگتری دارد." "ISP ها می توانند با مسدود کردن پورت های مورد نیاز ، توانایی مدیریت این دستگاه ها را از راه دور محدود کنند. برخی از آنها برای مشتریان مسکونی انجام می شود ، اما این می تواند مشکلات پشتیبانی را ایجاد کند که در آن فناوری اطلاعات از راه دور دیگر نمی تواند به کاربران در حمایت از دستگاه ها کمک کند. در هر صورت ، دستگاهها هنوز از راههای دیگر مانند CSRF [cross-site request forgery] آسیب پذیر هستند. در هر صورت ، بسیاری از افرادی که به دلیل بیماری همه گیر از خانه کار می کنند به اینترنت در کلاس تجاری ارتقا یافته اند ، که معمولاً هیچ درگاهی مسدود ندارند. مسئولیت در اینجا باید بر عهده کاربران نهایی باشد. "
بدافزار LemonDuck که در چند سال گذشته به دلیل قابلیت استخراج ارز رمزنگاری شده و بات نت شناخته می شد ، در حال تبدیل شدن به یک تهدید بسیار گسترده تر است ، به مناطق جدیدی از حملات سایبری منتقل می شود ، هر دو سیستم لینوکس و مایکروسافت را هدف قرار می دهد و دامنه جغرافیایی خود را گسترش می دهد. ، طبق گفته محققان امنیتی با مایکروسافت. در همان زمان ، اکنون دو ساختار عملیاتی متمایز وجود دارد که هر دو از بدافزار LemonDuck استفاده می کنند اما احتمالاً توسط دو سازمان مختلف اداره می شوند که به نظر می رسد دارای اهداف جداگانه هستند ، و بیشتر دامنه بدافزار ، محققان تیم Microsoft 365 Defender Threat Intelligence Team در مقاله فنی اخیر خود نوشتند. این گزارش نگاه اجمالی به چگونگی تکامل بدافزار با کانونی دقیق دارد که شامل اهداف دیگر می شود و به تهدید بزرگتر و گسترده تری تبدیل می شود. . گروه مایکروسافت نوشت: LemonDuck ظاهراً این کار را انجام داده است که "رفتارهای پیچیده تری را اتخاذ کرده و فعالیت های خود را افزایش داده است". "امروزه ، فراتر از استفاده از منابع برای فعالیتهای سنتی ربات و استخراج ، LemonDuck اطلاعات سرقت می کند ، کنترل های امنیتی را از بین می برد ، از طریق ایمیل گسترش می یابد ، به صورت جانبی حرکت می کند و در نهایت ابزارهای بیشتری را برای فعالیت های انسانی رها می کند." این آخرین تهدید در مورد یک ماه دشوار برای آسیب پذیری های مایکروسافت و لینوکس بوده است. این روندی است که می توان در نمونه های مختلفی مشاهده کرد ، مانند تروجان های بانکی به عنوان یک نقطه ورود باج افزار و صفحه کلید آنها نوشتند ، "هر چیزی كه بتواند به ماشین آلات دسترسی پیدا كند – حتی بدافزار به اصطلاح كالایی – می تواند تهدیدهای خطرناك تری را به همراه داشته باشد." با توجه به هدف نهایی بازیگران بد – اساساً سرقت پول و داده ها – دیدن به گفته تیم وید ، مدیر فنی تیم CTO در شرکت امنیت سایبری Vectra ، بدافزار در قابلیت های خود رشد می کند و استفاده از آن نباید تعجب آور باشد. "آیا مجرمان تمرکز خود را به تجزیه اطلاعات می دهند ، باج خواهی دوباره ، استخراج رمزنگاری ، یا ترکیبی از همه موارد بالا ، یک چیز ثابت بوده است – تمایل روزافزون مجرمان به ابتکار و گسترش مسیر کسب درآمد از تجارت خود ، "وید به eSecurity Planet گفت. "جای تعجب نیست که تکامل طبیعی استخراج رمزنگاری شامل خاموش گذاشتن درب برای برخی فعالیتهای بعدی انسانی است. " یک نقطه وجود دارد که یک مجرم ممکن است تصمیم بگیرد که قطره کند استخراج رمزنگاری دیگر جذاب نیست ، شاید در نتیجه این که مدافعان شبکه سرانجام آن را از پا درآورند ، زمان آن فرا رسیده است که از طریق باج به مرحله نهایی درآمدزایی برویم. از نظر جنایتکار ، این به معنای فرصت های بیشتر برای پرداخت نسبت به تلاش است. " در مورد LemonDuck ، بدافزار – که حداقل از سال 2019 در رادار بوده و بوده است. به دنبال محققان امنیتی مایکروسافت ، چندین تیم امنیتی فروشنده به تهدیدی در چندین جبهه تبدیل شده است. این یکی از معدود خانواده های بدافزار ربات مستند است که سیستم ها و دستگاه های لینوکس و ویندوز را هدف قرار می دهد و می تواند از طریق چندین مسیر از ایمیل های فیشینگ و سو explo استفاده ها به دستگاه های USB و تکنیک های brute force گسترش یابد. زمینه بازی آن نیز گسترش یافته است. طی دو سال گذشته این مرکز ابتدا به طور عمده بر چین متمرکز بود ، اما از آن زمان به بعد ایالات متحده ، اروپا (از جمله آلمان ، فرانسه و انگلیس) ، روسیه ، هند ، کره ، ویتنام و کانادا گسترش یافته است. همچنین می تواند به سرعت به وقایع فعلی پاسخ دهد. و بهره برداری های جدید. تیم مایکروسافت اشاره کرد که سال گذشته ، این بدافزار در حملات ایمیل با استفاده از COVID-19 به عنوان فریب مورد استفاده قرار می گرفت. در اوایل سال جاری ، این سیستم توانست با استفاده از آسیب پذیری های تازه وصله شده در Exchange Server به سیستم های منسوخ دسترسی پیدا کند. گفته شد ، مهاجمان خود را محدود به جدیدترین رویدادها یا محبوب ترین آسیب پذیری ها نمی کنند. محققان نوشتند: "این بدافزار همچنان از آسیب پذیری های قدیمی استفاده می کند ، که به نفع مهاجمان است در مواقعی که تمرکز به سمت وصله گذاری یک آسیب پذیری محبوب است و نه بررسی سازش." "قابل ذکر است که LemonDuck با از بین بردن بدافزارهای رقیب و جلوگیری از هرگونه عفونت جدید با وصله آسیب پذیری هایی که برای دسترسی به آن استفاده می کرد ، مهاجمان دیگر را از دستگاه آسیب دیده حذف می کند."
امسال این بدافزار از زیرساخت ها و ابزارهای متنوع تر فرمان و کنترل (C2) استفاده کرد و به طور فزاینده ای از دست استفاده می کرد. اقدامات روی صفحه کلید پس از نقض. با این حال ، این بدافزار از زیرساخت C2 ، توابع ، ساختار اسکریپت و نام متغیرها بیشتر از بدافزارهای دیگر استفاده می کند. محققان مایکروسافت خاطرنشان کردند که ادامه تحقیقات عمیق در مورد زیرساخت های بدافزارها با اندازه ها و عملکردهای متفاوت برای درک گستردگی تهدیدی که بنگاه ها با آن روبرو هستند و اضافه می کنند که تهدید LemonDuck از نوع پلتفرمی ، مداوم و به طور مداوم در حال تکامل است. این امر نه تنها از نوع جدید تهدیدهایی که ارائه می دهد و هم از نظر گسترش جغرافیایی بلکه از ظهور LemonCat نیز روشن است. . LemonDuck برای اولین بار در ماه مه 2019 در مبارزات ارزهای رمزنگاری شده مشاهده شد که شامل اسکریپت های PowerShell است که از اسکریپت های دیگری که با یک کار برنامه ریزی شده راه اندازی شده بودند ، استفاده می شود. بازیگران بد برای استفاده از بدافزار Monero-mining PCASTLE ، که هدف آن استفاده از بهره برداری EternalBlue SMB و حرکت جانبی از طریق نیروی بی رحمانه یا عبور از هش بود ، از این وظیفه استفاده کردند. چنین رفتارهایی هنوز در مبارزات فعلی LemonDuck دیده می شود. LemonDuck از زیرساخت خود برای اجرای مبارزات و انجام فعالیتهای محدود پیگیری استفاده می كند. همچنین به ندرت دیده می شود که در مصالحه دستگاه های لبه ای نقش داشته باشد ، به احتمال زیاد دارای نام های نمایش تصادفی برای سایت های C2 خود است و همیشه از "Lemon_Duck" به صورت اسکریپت استفاده می کند. کلمه "گربه" در آنها – اولین بار در ژانویه دیده شد و در مبارزات خطرناک تری از جمله برای سو to استفاده از آسیب پذیری ها در Microsoft Exchange Server استفاده می شود. این حملات معمولاً منجر به نصب درهای پشتی ، سرقت اطلاعات و سرقت داده ها و تحویل بدافزارها (اغلب بدافزار Ramnit) می شود. "زیرساخت های اردک و گربه از زیر دامنه های مشابه استفاده می کنند و آنها از همان نام های کاربری مانند" blackball "استفاده می کنند. "" محققان نوشتند. "هر دو زیرساخت همچنین از اجزای بسته بندی شده ی مشابه در سایت های مشابه یا یکسان برای اسکریپت های استخراج ، حرکت جانبی و حذف رقابت و همچنین بسیاری از تماس های عملکردی مشابه استفاده می کنند." زیرساخت LemonCat ممکن است خطرناک تر باشد ، اما به این معنی نیست که نباید LemonDuck جدی گرفته شود. "در عوض ، این هوش زمینه مهمی را برای درک این تهدید اضافه می کند: همان مجموعه ابزارها ، دسترسی ها و روش ها را می توان در فواصل زمانی پویا دوباره استفاده کرد ، تأثیرات بیشتری ، "آنها نوشتند." "علی رغم پیامدهای رایج که تهدیدکنندگان ارزهای رمزپایه نسبت به بدافزارهای دیگر کمتر تهدیدآمیز هستند ، عملکرد اصلی آنها نرم افزارهای غیرپولی را نشان می دهد و باعث می شود هرگونه آلودگی بات نت شایسته اولویت بندی باشد." Wectra's Wade گفت كه برای رسیدگی به LemonDuck ، LemonCat و تهدیدهای مشابه ، سرمایه گذاری در راه حل هایی كه شامل فعالیت های دید ، شناسایی و پاسخ باشد ، شركت ها را به جرایم اینترنتی هشدار می دهد. "بسیار مهم است که درک کنیم به طور فزاینده ، تأثیر بسیار مخرب یک کارزار عملیاتی توسط انسان ، بازی آخر عفونت است و در نهایت کنترل های پیشگیرانه قادر نخواهند بود جلوی آنها را بگیرید ". VPN های رایگان iOS بدون توجه به رضایت شما را ردیابی می کنند
VPN های رایگان در iOS به مجوزها احترام نمی گذارند
اطلاعات شما به کجا می رود؟
فریب در بهترین حالت، در بدترین حالت کشنده
این فقط VPN های رایگان نیستند که باید نگران آن باشید
hide.me VPN یک VPN رایگان است – آیا کاربران را ردیابی می کنید؟
بررسیها و تحقیقات مستقل بسیار مهم هستند
تام اسپارک hide.me VPN را در S-Tier لیست ردیف VPN خود قرار می دهد
ما رسماً یک VPN S-Tier هستیم!
اهمیت بررسیهای مستقل VPN
برای محتوای بیشتر VPN، Tom Spark را دنبال کنید!
این استایلوفون دیوید بویی به شما امکان می دهد صدای "Space Oddity" را کانال کنید-Geek Review
با وجود رفع مشکلات مایکروسافت ، مهاجمان از نقص OMIGOD در Azure سوء استفاده می کنند
تعداد زیادی از سرورهای لینوکس آسیب پذیر هستند
عامل OMI در مرکز OMIGOD
از راه دور اجرای کد جدی ترین نقص است
Risk-Reward in Cloud Security
آنچه آدرس IP من در مورد من در 2021 نشان می دهد
آدرس IP چیست و چرا من آن را دارم؟
آنچه آدرس IP من در مورد من نشان می دهد
موقعیت جغرافیایی
سابقه مرور وب
امنیت سایبری در سال 2021
موقعیت جغرافیایی و داده های شخصی خود را با VPN مخفی کنید
بلندگوی مهمانی XBOOM 360 ال جی به عنوان یک فانوس غول پیکر عمل می کند – Review Geek
سرویس ایمیل Salesforce که برای کمپین فیشینگ استفاده می شود
Spoofing Salesforce
مهاجمان از نقصی استفاده می کنند که می تواند میلیون ها روتر ، دستگاه های اینترنت اشیاء را تحت تأثیر قرار دهد
Tenable First to Disclose Flaw
A Pattern of Exploits
آیا به روز رسانی ها باید خودکار شوند؟ [
19659008] از 6 ژوئن تا 23 ژوئیه ، محققان همچنین شاهد استفاده از بیش از نیمی از آسیب پذیری های دیگر شامل سیستم هایی مانند روترهای DLink ، زیرساخت های متقاطع HyperFlex سیسکو ، روترهای Wi-Fi Tenda AC11 و اجزای شبکه از Micro بودند. فوکوس ، نشان می دهد که "گروه به طور مداوم سوء استفاده های جدیدی را به زرادخانه خود اضافه می کند."
ارزیابی آسیب پذیری شبکه مشکل
LemonDuck نشان می دهد بدافزار می تواند تکامل یابد ، لینوکس و مایکروسافت را در معرض خطر قرار دهد
تهدیدهای معمول خطرناک می شوند
هدف قرار دادن مایکروسافت و لینوکس
Command-and-Control Attacks