هکرها عکس های مسافران را سرقت کردند

اداره گمرک و حفاظت مرزی آمریکا اعلام کرده عکس مسافران و تصاویر پلاک خودروهایی که وارد آمریکا شده اند، در یک حمله سایبری سرقت شده است. در این حمله عکس های مربوط به حدود ۱۰۰ هزار نفر فاش شد.
 
به گزارش تک کرانچ، اداره گمرک و حفاظت مرزی ایالات متحده آمریکا (CBP) اعلام کرده عکس افراد و همچنین تصاویر پلاک خودروهایی که از آمریکا بازدید کرده‌اند، در یک حمله سایبری سرقت شده است.
 
این اداره تصاویر توریست‌ها و بازدیدکنندگان را هنگام ورود و خروج از مرز ثبت می‌کند.
 
طبق اعلام اداره گمرک و حفاظت مرزی ایالات متحده آمریکا، تصاویر حدود ۱۰۰ هزار نفر در این حمله سرقت شده‌اند. البته عکس‌های پاسپورت و دیگر اسناد سفر مسافران فاش نشده است. همچنین عکس مسافران هوایی نیز در این حمله فاش نشده است.
 
اما تصاویر پلاک خودروها هنگام ورود و خروج زمینی از مرزهای آمریکا فاش شده است. اداره گمرک و حفاظت مرزی ایالات متحده آمریکا یک پیمانکار را دلیل مقصر این حمله سایبری اعلام کرده است. شرکت مذکور بدون اجازه تصاویر را به شبکه اصلی شرکت خود منتقل کرده بوده است.
 
هرچند نام شرکت پیمانکار فاش نشده اما، ماه گذشته گزارش‌های مختلفی فاش کرد شرکتی به نامPerceptics هک شده است. فناوری این شرکت در مرزهای آمریکا در کانادا و آمریکا استفاده می‌شود.
 
اداره گمرک و حفاظت مرزی آمریکا در ۳۱ می از این حمله مطلع شده است. (CBP) همچنین اعلام کرده تاکنون تصاویر سرقت شده در وب تاریک نیز مشاهده نشده است.
 
روزانه بیش از یک میلیون مسافر وارد آمریکا می‌شوند.

۷۲ درصد سازمان‌های جهان قربانی جرایم مالی

مرکز تحقیقاتی Refinitiv روز گذشته دومین گزارش سالانه خود با محوریت جرایم مالی سایبری را منتشر کرد. بر اساس این گزارش مشخص شد سه‌چهارم سازمان‌ها یا به عبارت دقیق‌تر ۷۲ درصد آنها به واسطه داده‌ها و فناوری‌هایی که مورد استفاده قرار می‌دهند، طی ۱۲ ماه گذشته قربانی جرایم مالی شده‌اند. این جرایم در شرایطی صورت گرفته است که مشتریان جدید، تامین کنندگان و شرکا محیطی را برای گسترش تخلفات مذکور فراهم کرده‌اند.
 
72% of global companies fall prey to financial crime, report finds
 
این طور که بررسی‌های جدید نشان می‌دهد، در منطقه خاورمیانه ۷۳ درصد سازمان‌ها از قبیل تخلفات آگاهی دارند و این در حالی است که برای کسب و کارهای فعال در عربستان سعودی این رقم ۸۵ درصد گزارش شده است. مرکز Refinitiv در گزارش سال ۲۰۱۸ خود اعلام کرده بود سازمان‌های جهانی به واسطه هدف قرار گرفتن در عرصه جرایم مالی بیش از ۱٫۴۵ تریلیون دلار را از دست داده‌اند.
 
گزارش سال جاری نشان داد میزان ضرر مالی سازمان‌ها به واسطه جرایم مالی سایبری بیش از سال گذشته بوده است. در عرصه جهانی ۵۱ درصد روابط خارجی سازمان‌ها بررسی‌های اولیه رسمی در مرحله مقدماتی را شامل نمی‌شوند و این وضعیت با شرایط حاکم بر خاورمیانه به صورت مشابه گزارش شده است.
 
در گزارش جدید گفته شد به طور متوسط ۴ درصد گردش مالی جهانی به بررسی مشتریان و شرکت‌های واسطه اختصاص میابد و این رقم برای امارات متحده عربی ۵ درصد گردش مالی کشور مذکور برآورد شده است.
 
منبع: itp
ترجمه: همکاران سیستم

۴ پیوست‌ فایل خطرناک در ایمیل‌های اسپم

اسپمرها هر روز، میلیاردها پیام ارسال می‌کنند که خوب البته اغلب اوقات این پیام‌ها در قالب آگهی‌های تبلیغاتی هستند (بله و بسیار هم آزاردهنده) اما عموماً بی‌خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده‌ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه‌انگیز ظاهر می‌شود... فایلی کارامد و مهم... چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع‌کنندگان بدافزار فرمت‌های «دست‌آموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک‌تر بوده‌اند خدمتتان معرفی کنیم.
 
آرشیوهای ZIP و RAR
مجرمان سایبری عاشق اینند که در آرشیوها، بدافزار پنهان کنند. برای مثال، فایل‌های ZIP با عنوان‌های تحریک‌کننده مانند Love_You0891 (ممکن است اعداد با هم فرق داشته باشند) توسط مهاجمین استفاده می‌شدند تا بتوانند باج‌افزار GandCrab را در روز ولنتاین پخش کنند. عده‌ای دیگر از اسکمرها نیز چند هفته بعد از انتشار این باج‌افزار در حال ارسال آرشیوهایی با تروجان Qbot روئت شدند؛ تروجانی که تخصصش سرقت اطلاعات است. در سال جاری نیز قابلیت WinRAR جالبی مشاهده کردیم. هنگام ساخت آرشیو، فرد می‌تواند قوانینی برای آن‌پک کردن محتوا به سیستم‌فولدر وضع کند. خصوصاً اینکه محتواها می‌تواند در فولدر استارت‌آپ ویندوز انتقال داده شوند و همین باعث می‌شود با هر ریبوت جدید، اجرا شوند. بنابراین، توصیه می‌کنیم کاربران WinRAR برای رفع این مشکل سریعاً آن را آپدیت کنند.
 
داکیومنت‌های مایکروسافت آفیس
فایل‌های مایکروسافت آفیس، خصوصاً داکیومنت‌های ورد (DOC، DOCX) و اسپردشیت‌های اکسل (XLS، XLSX، XLSM)، ارائه‌ها و تمپلت‌ها خوراک اصلیِ مجرمان سایبری‌اند. این فایل‌ها می‌توانند حاوی ماکروهای جاسازی‌شده باشند؛ برنامه‌های کوچکی که داخل فایل اجرا می‌شوند. مجرمان سایبری برای دانلود بدافزار از ماکروها به عنوان اسکریپ استفاده می‌کنند. اغلب اوقات این پیوست‌ها هدفشان، کارمندان ادارات است. آن‌ها خود را در قالب قرارداد، صورتحساب، هشدارهای مالیاتی و پیام‌های اضطراری از سوی مدریت ارشد جا می‌زنند. برای مثال، یک تروجان بانکداری تحت عنوان Ursnif خود را در قالب یک هشدار پرداختی به کاربران ایتالیایی جا زد. اگر قربانی فایل را باز می‌کرد و به فعالسازی مارکوها (که به دلایل امنیتی، به طور پیش‌فرض غیرفعال است)رضایت می‌داد، این تروجان روی کامپیوتر فرد دانلود می‌شد.
 
فایل‌های پی‌دی‌اف
خیلی‌ها از خطرات ماکروها در داکیومنت‌های مایکروسافت آفیس باخبرند؛ اما اغلب نمی‌دانند در فایل‌های پی‌دی‌اف ممکن است دام‌هایی پنهان شده باشد. با این وجود، پی‌دی‌اف‌ها می‌توانند بدافزار را در خود مخفی کنند. این فرمت می‌تواند برای ساخت و اجرای فایل‌های JavaScript مورد استفاده قرار گیرد. علاوه بر این، مجرمان سایبری عاشق پنهان کردن لینک‌های فیشینگ در داکیومنت‌های پی‌دی‌اف هستند. برای مثال، مجرمان سایبری در یک کمپین اسپم کاربران را به رفتن به صفحه‌ی secure ترغیب می‌کنند؛ جایی که از آن‌ها خواسته می‌شود به اکانت آمریکن‌اکسپرس خود وارد شوند. دیگر این را نگوییم که بعدش بلافاصله اطلاعات محرمانه‌ی کاربران برای اسکمرها فوروارد می‌شود.
 
دیسک ایمیج‌[1]های ISO و IMG
در مقایسه با انواع قبلیِ پیوست‌ها، فایل‌های ISO و IMG اغلب مورد استفاده قرار نمی‌گیرند. با این حال، مجرمان سایبری اخیراً دارند توجه بسیاری به آن‌‌ها می‌کنند. چنین فایل‌هایی -دیسک‌ ایمیج‌ها- اساساً کپیِ مجازی CD، DVD و یا دیسک‌های دیگر هستند. مهاجمین برای تحویل یک بدافزار (نظیر تروجان Agent Tesla که کارش دزدیدن اطلاعات محرمانه است) به کامپیوتر قربانیان از دیسک ایمیج استفاده می‌کنند. داخل ایمیج، فایل مخرب قابل اجرایی است که به محض فرود، جاسوس‌افزار را روی دستگاه فعال و نصب می‌کند. تازه در برخی موارد، مجرمان سایبری از هر دو پیوست (ISO و DOC) استفاده می‌کنند تا احتمال شکست‌شان به صفر برسد.
 
چطور ایمن بمانیم؟
ایمیل‌های مشکوک را که آدرس‌های ناشناخته دارند باز نکنید. اگر نمی‌دانید چرا پیامی بخصوص با موضوعی بخصوص در اینباکس شما فرود آمده اکثر مواقع بدین‌معناست که احتیاجی بدان نخواهید داشت. پس با باز کردن آن خود را به دردسر نیاندازید.
اگر کارتان ایجاب می‌کند مدام با افراد غریبه در مکاتبه باشید، به دقت آدرس فرستنده و نام پیوست را بررسی کنید. اگر چیزی مشکوک به نظرتان آمد آن را باز نکنید.
نگذارید ماکروها در داکیومنت‌هایی که با ایمیل‌ها می‌رسند اجرا شود مگر آنکه مطمئن باشید باید چنین باشد.
با هر لینکی که داخل فایل است با احتیاط برخورد کنید. اگر نمی‌دانید چرا ازتان خواسته شده است لینکی را فالو کنید تنها راه‌حل این است که آن را نادیده بگیرید. اگر فکر می‌کنید باید آن لینک مورد نظر را فالو کنید پس توصیه می‌کنیم در مرورگر خود به طور دستی وارد آدرس وبسایت مربوطه شوید.
از راه‌حل امنیتیِ مطمئنی استفاده کنید که شما را از هر فایل خطرناک مطلع کرده و آن‌ها را برایتان بلاک می‌کند. حتی اگر بخواهید ناخواسته وارد سایتی مشکوک شوید نیز چنین راه‌حلی به شما اخطار می‌دهد. 
 
[1] disk image
منبع: کسپرسکی آنلاین
 

نفوذ به وب سرور آپاچی برای انتقال بدافزار استخراج رمزارز

پژوهشگران امنیتی در Sophos اخیرا روش حمله جدیدی را مشاهده کرده‌اند که در آن یک وب سرور اجراکننده Apache Tomcat هدف قرار گرفته است. تلاش مهاجمین در این حمله انتقال بدافزار استخراج رمز ارز به سرور قربانی بوده است.
 
به گزارش لابراتوار امنیتی Sophos، دلیل اصلی وقوع این حمله استفاده از گذرواژه‌هایی که به راحتی قابل حدس زدن هستند یا گذرواژه‌های ضعیف در صفحه مدیریت Tomcat است. مرحله اول حمله با بهره‌برداری از روش جستجوی فراگیر (brute-force) در پنل ادمین Tomcat انجام شده است.
 
پس از حدس گذرواژه سرور، مهاجمین یک درخواست HTTP POST به سرور ارسال می‌کنند. درخواست POST به صفحه ادمین Tomcat انجام می‌شود که این صفحه دارای قابلیت بارگذاری برنامه‌های وب به سرور است. این برنامه‌ها در قالب فایل‌هایی با پسوند war هستند. سپس، مهاجم یک فایل war دلخواه با نام admin-manager.war به سرور ارسال می‌کند که حاوی یک فایل JSP مخرب با نام admin.jsp است. این فایل دارای سه قابلیت ایجاد اطلاعات پروفایل سیستمی، ساخت فایل جدید روی سرور Apache یا اجرای دستور در سرور است.
 
در حمله مشاهده شده توسط Sophos، مهاجمین دستوراتی را به منظور راه‌اندازی کاوش‌گر رمز ارز در سیستم، اجرا کردند. این دستورات در ابتدا فرایندهای پردازشی WMIC.exe، RegSvr۳۲.exe و PowerShell.exe را متوقف می‌کند و سپس وجود PowerShell ۱,۰ در مسیر %systemroot%System۳۲WindowsPowerShellv۱.۰PowerShell.exe را بررسی می‌کند که مهاجم از آن برای اجرای اسکریپت استفاده می‌کند. در صورت عدم وجود این فایل، از فایل RegSvr۳۲.exe استفاده می‌شود.
 
اسکریپت‌های مخرب مهاجم که بصورت زنجیره‌ای اجرا می‌شوند، در نهایت منجر به انتقال یک payload به نام Neutrino می‌شوند. این payload با دستکاری مسیر system۳۲ و فایل HOSTS، رکوردهای DNS استخرهای کاوش رمز ارز را بررسی و در صورت نیاز این فایل را ویرایش می‌کند. همچنین، لیستی از فرایندهای پردازشی نیز توسط این payload بررسی می‌شوند که در صورت وجود متوقف شوند. Payload اصلی کاوش‌گر در مرحله آخر منتقل می‌شود و با استفاده از منابع سرور، به استخراج رمز ارز می‌پردازد.
 
با توجه به روش نفوذ اولیه مهاجمین، با استفاده از گذرواژه‌های قوی و مناسب، می‌توان از این نوع حمله جلوگیری کرد.
 
نشانه‌های آلودگی (IoC):
دامنه‌ها و آدرس IP:
•    ۱۳۴,۱۷۵.۳۳.۷۱
•    xmr.usa-۱۳۸.com
•    wk.ctosus.ru
•    down.ctosus.ru
•    blog.ctoscn.ru
•    down,۹ni.top
•    down.sxly۵۱۸.xyz
•    gowel.top
•    m۴.rui۲.net
 
URLها:
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/PSN/_DL.ps۱
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۶۴.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۶۴_VMP.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۸۶.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۸۶_VMP.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/_WMI.ps۱
 
هش فایل DL.php:
•    ۲F۹۰۸ECDC۲۰۹۲۳D۷۰۳F۰۵DA۶EEDE۷۶EB۱۴DCA۲۹۶
 

ناظمی: مرکز ماهر درباره احتمال حمله هکرها به تامین اجتماعی هشدار داده بود

«امیر ناظمی» رئیس سازمان فناوری اطلاعات درباره از دسترس خارج شدن چند ساعته سایت تامین اجتماعی که روز پنجشنبه اتفاق افتاده بود، گفت که قبل از هک شدن سامانه تامین اجتماعی، مرکز ماهر دو مرتبه و در فواصل مختلف به آن‌ها هشدار داده بود. به گفته ناظمی تامین امنیت سازمان تامین اجتماعی و مقابله با حمله‌ هکرها به سایت این سازمان برعهده «افتا» بوده است اما با این حال مرکز ماهر پس از پایش طرح «دژفا» دوبار در مورد احتمال حمله به صورت دوستانه به تامین اجتماعی هشدار داده بود.
 
پس از اینکه سایت سازمان تامین اجتماعی در روز پنج شنبه نهم خرداد ماه برای چند ساعتی از دسترس خارج شد، «محمد حسن زدا» سرپرست سازمان تامین اجتماعی، اعلام کرد که امنیت کامل تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان محرز است و جای هیچ نگرانی نیست. هرچند اطلاعات کاربران دست نخورده باقی ماند اما همین حمله چند ساعته، ضعف امنیتی سامانه‌های مهمی مانند تامین اجتماعی را نشان داد که می‌تواند خسارات بسیاری به دنبال داشته باشد.
 
بر همین اساس رئیس سازمان فناوری اطلاعات جزئیاتی در مورد این اتفاق و اینکه طرح دژفا چطور سامانه‌های مهم کشور را رصد و پایش می‌کند را بیان کرد. ناظمی در گفتگو با ایرنا گفت طبق قوانین و مقررات ایران، هر دستگاهی مسئولیت جمع‌آوری داده‌های مخصوص به خود و محافظت از آنها را برعهده دارد؛ اما زمانی که رخداد و جرایمی اتفاق می‌افتد، نوبت به «نظام مقابله» با آنها می‌رسد که با بحران‌های این چنینی مقابله کند. ناظمی می‌گوید در نظام مقابله، بانک‌های داده دستگاه‌ها به سه دسته تقسیم می‌شوند:
 
«دسته اول سازمان‌های حساس هستند که مسئولیت مقابله با رخداد در این سازمان‌ها به «افتا» ریاست جمهوری (امنیت فضای تولید و تبادل اطلاعات کشور) بر می‌گردد. سازمان تأمین اجتماعی نیز جزو دستگاه‌هایی است که افتا مسئولیت رسیدگی به رخدادهای احتمالی آن را برعهده دارد. دسته دوم کسب‌وکارها هستند که مقابله با جرایمی که در خصوص آنها رخ می‌دهد، برعهده پلیس فتاست. مقابله با رخدادهای بقیه سازمان‌های دولتی نیز بر عهده وزارت ارتباطات و مرکز ماهر است.»
 
بر اساس گفته‌های ناظمی سازمان فناوری اطلاعات ایران و مرکز ماهر عملاً در این رخدادهای بانکی، تأمین اجتماعی و کسب‌وکارها مسئولیتی ندارد و به همین دلیل سعی شده تا اطلاع‌رسانی در این خصوص انجام ندهند. به گفته او سازمان فناوری معمولاً به این مسائل حتی اگر در حوزه وظایف خود نباشد، دوستانه کمک می‌کند برای مثال اخطارهایی به سازمان تامین اجتماعی داده بودند: «سازمان فناوری طی دو مرحله، یک‌بار یک ماه قبل و یک بار دو روز قبل از هک شدن سایت، به آنها در نامه‌ای گوشزد کردیم، مشکلاتی وجود دارد که ممکن است منجر به آسیب‌پذیری سایت‌شان شود. سازمان فناوری بر اساس طرح دژفا، پایشی را به صورت مداوم روی سایت‌ها و سامانه‌های دولتی انجام می‌دهد و پس از رصد آن‌ها، نقاط آسیب‌پذیرشان را شناسایی می‌کند. پس از شناسایی آسیب نیز شروع می‌کند به اخطار دادن. هر دو مرتبه به همین شکل به سازمان تأمین اجتماعی اخطار داده دادیم.»
 
رئیس سازمان فناوری اطلاعات تاکید دارد زمانی که به واسطه پایش طرح دژفا، آسیبی شناسایی می‌شود یا تغییراتی در حوزه تنظیمات سایت‌ها رخ می‌دهد، اخطارهای لازم ابلاغ می‌شود. او  به ماجرای هک شدن سایت تپسی در هفته‌های قبل اشاره می‌کند و می‌گوید: «قبل از اینکه دسترسی به اطلاعات برخی از صورت حساب‌های تپسی رخ دهد، با همین روش پایش از طریق ایمیل به آن‌ها هشدار داده بودیم، اما مدیر امنیت ایمیل خود را چک نکرده بود و متأسفانه آن نفوذ اتفاق افتاد.»
 
ناظمی در بخش دیگری از صحبت‌های خود، گفته‌های زدا مبنی بر عدم دسترسی هکرها به بانک داده‌ها و اطلاعات مردم را تائید کرد و در خصوص برنامه‌های آتی سازمان فناوری اطلاعات در این خصوص افزود که پس از تجربیات اخیری که در خصوص هک کسب‌وکارهای اینترنتی و مواردی شبیه سایت تأمین اجتماعی به دست آمده‌ است، این سازمان سعی دارد پیشنهاداتی در مورد بهبود نظام مقابله با چنین رخدادهایی را به شورای عالی فضای مجازی ارائه کنند تا در موقعیت‌های مشابه رفتارهای بهتری نشان دهند.
 
او درباره اینکه آیا قرار است سازمان فناوری اطلاعات از هکرهای کلاه سفید استفاده کند و بودجه‌ای برای تشویق آن‌ها در حوزه شناسایی آسیب سایت‌ها اختصاص دهد نیز توضیح داد: «اکنون سایت «کلاه سفید» با همین محوریت توسعه داده شده است. بودجه‌ای برای استفاده از توانمندی هکرهای کلاه سفید در نظر گرفته شده و جوایز نیز روی سایت قرار دارند. البته با توجه به محدودیت‌های منابع دولتی، این جوایز مبلغ زیادی را شامل نمی‌شوند اما در نظر داریم سازمان‌ها را نیز به استفاده «باگ بانتی» تشویق کنیم. تا آن‌ها به صورت داوطلبانه بیایند و آسیب‌پذیری‌هایشان را از طریق مشارکتی که هکرهای کلاه سفید انجام می‌دهند، بهبود ببخشند.»
 
با اینکه سازمان فناوری طبق همان دسته‌بندی، مسئولیتی در قبال برخی سازمان‌ها ندارد، اما به گفته ناظمی هم به دلیل وظیفه ملی و هم به این دلیل مهم که آن‌ها سامانه توانمندتری برای شناسایی آسیب‌های این‌چنین دارند، همواره آماده کمک‌رسانی به سازمان‌ها خواهند بود.
 
آنطور که تحقیقات نشان می‌دهد هک سایت سازمان تامین اجتماعی به دست گروهی موسوم به گروه تپندگان صورت گرفته که چندی پیش شهرداری تهران و فرودگاه‌های برخی از شهرهای کشور را نیز هک کرده بودند.

حمله اینترنتی به سامانه تامین اجتماعی و توضیح سرپرست سازمان

سرپرست سازمان تامین اجتماعی در پی حمله اینترنتی یک گروه خرابکار به سامانه‌ سازمان، اعلام کرد که امنیت کامل تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان محرز است و جای هیچ نگرانی نیست.
 
محمد حسن زدا در صفحه اینستاگرام خود در این باره نوشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستم‌های سازمان تأمین اجتماعی، شرکت خدمات ماشینی تأمین و سایر ادارات کل و عزیزانی که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانه‌های اطلاعاتی سازمان تأمین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند تقدیر و تشکر کنم.
 
وی افزود: همکاران بنده در کمترین زمان ممکن از این حمله آگاه، در سریع‌ترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را بطور کامل بررسی و اقدامات لازم را انجام دادند.
 
سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید می‌کنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسی‌های دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست.
 
زدا تاکید کرد: در ضمن مراکز و نهادهای مسئول نیز پیگیری‌های لازم و قانونی را از ساعت‌های اولیه دیروز آغاز کرده‌اند که از این عزیزان هم سپاسگزارم.
 

حمله اینترنتی به تامین اجتماعی و توضیح سرپرست سازمان

 
سرپرست سازمان تامین اجتماعی در پی حمله اینترنتی یک گروه خرابکار به سامانه‌ سازمان، اعلام کرد که امنیت کامل تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان محرز است و جای هیچ نگرانی نیست.
 
 
محمد حسن زدا در صفحه اینستاگرام خود در این باره نوشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستم‌های سازمان تأمین اجتماعی، شرکت خدمات ماشینی تأمین و سایر ادارات کل و عزیزانی که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانه‌های اطلاعاتی سازمان تأمین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند تقدیر و تشکر کنم.
 
وی افزود: همکاران بنده در کمترین زمان ممکن از این حمله آگاه، در سریع‌ترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را بطور کامل بررسی و اقدامات لازم را انجام دادند.
 
سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید می‌کنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسی‌های دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست.
 
زدا تاکید کرد: در ضمن مراکز و نهادهای مسئول نیز پیگیری‌های لازم و قانونی را از ساعت‌های اولیه دیروز آغاز کرده‌اند که از این عزیزان هم سپاسگزارم.

درآمد ۳۲ هزار دلاری هکرهای کلاه‌سفید از کشف آسیب‌پذیری در ارزهای دیجیتال

کوین تلگراف با استناد به گزارش رسانه خبری هاردفورک در تاریخ ۲۰ می (۳۰ اردیبهشت) نوشت که هکرهای کلاه‌سفید طی دو ماه گذشته از طریق گزارش حفره‌های امنیتی موجود در پروژه‌های مربوط به بلاک چین و ارز دیجیتال ۳۲٬۰۰۰ دلار درآمد داشته‌اند.
 
بر اساس این گزارش، مبلغ نام‌برده از تاریخ ۲۸ مارس الی ۱۶ می، از طرف ۱۵ شرکت به هکرهای کلاه‌سفید اعطا شده است. در این بازه زمانی هکرهای کلاه‌سفید موفق به گزارش عمومی ۳۰ باگ در پروژه‌های فناوری شده‌اند.
 
پاداش کشف هر باگ می‌تواند بسته به میزان آسیبی که در بر دارد تغییر کند. طبق آمار منتشر شده توسط رسانه‌ی هارد فورک، بیشترین میزان پاداش توسط شرکت بلاک چین محور OmiseGo با مبلغ تقریباً ۱۰۰ دلار به کلاه‌سفیدها ارائه شده بود. بااین‌حال میزان پاداش اعطا شده توسط شرکت بلاک.وان (Block.one) و استارتاپ اترنیتی (Aeternity)، در طول این دو ماه ۱۰٬۰۰۰ دلار بوده است.
 
بر اساس گزارش‌های موجود، ترون بابت کشف یک آسیب‌پذیری بسیار خطرناک در شبکه ۳٬۵۰۰ دلار به کلاه‌سفیدها پاداش داده است. با وجود این آسیب‌پذیری هکرها می‌توانستند حافظه موجود در یک کامپیوتر را پر کنند و سپس از طریق کد مخرب در قراردادهای هوشمند، یک حمله دی داس (DDoS) را در شبکه ترون عملی کنند.
 
در برنامه P1: Critical صرافی بزرگ بایننس برای کشف هر آسیب‌پذیری مهم در پروژه‌ها، پاداشی بیش از ۱۰ هزار دلار، و برای آزمایش هر چه بهتر صرافی غیرمتمرکز آن، اهدای توکن‌های BNB به ارزش تقریبا ۱۰۰ هزار دلار در نظر گرفته شده است. بایننس برنامه P1 را مطابق رتبه آسیب پذیری در پلتفرم Bugcrowd رده بندی می‌کند.
 
همان‌طور که پیش از این گزارش شده بود، درآمد سال ۲۰۱۸ کلاه‌سفیدها از راه کشف آسیب‌پذیری در شبکه‌ی ارزهای دیجیتال پاداشی به ارزش ۸۷۸ هزار دلار بوده است. از میان شرکت‌هایی که به کلاه‌سفیدها پاداش داده‌اند می‌توان به بایننس (۲۹۰٬۳۸۱ دلار) و ترون (۷۶٬۲۰۰ دلار) اشاره کرد.
 

امنیت سیستم‌تان را در برابر انواع آسیب‌پذیری‌ها و تهدیدهای امنیتی محک بزنید

انجام یک اسکن کامل توسط آنتی‌ویروس یا نرم‌افزار جامع امنیتی، رایج‌ترین و دم‌دست‌ترین روش برای بررسی و محک وضعیت کلی سیستم در برابر تهدیدات امنیتی و بدافزارها است، اما این روش همیشه‌ بهترین گزینه و مناسب‌ترین راهکار نیست. حتی در مواردی نمی‌تواند آنطور که باید پاسخگوی نیازمان باشد!
امنیت سیستم‌تان را در برابر انواع آسیب‌پذیری‌ها و تهدیدهای امنیتی محک بزنید
 
گاهی اوقات فقط می‌خواهیم امنیت‌مان را در برابر یک نوع آسیب‌پذیری مشخص یا تهدید امنیتی خاص بررسی کنیم؛ در این مواقع، استفاده از سرویس‌ها و ابزارهایی که به طور اختصاصی برای بررسی و اسکن سیستم‌ها در مقابل همان‌ تهدید یا آسیب‌پذیری مشخص عرضه شده‌اند، در مقایسه با یک اسکن امنیتی کلی و جامع، راهکاری بسیار سریعتر، دقیق‌تر و منطقی‌تر محسوب می‌شود.
 
آیا کامپیوترتان در برابر آسیب‌پذیری‌های موسوم به ملتداون (Meltdown)  و اسپکتر (Spectre) مصون و ایمن است؟ 
پس از کشف آسیب‌پذیری‌های موسوم به Meltdown و Spectre، موجی از وحشت عرصه جهانی صنعت را در بر گرفت. این دو نقص امنیتی نه تنها بسیار جدی و خطرناک است که جمعیت عظیمی از کاربران را در گستره‌‌ای بسیار وسیع و پهناور در معرض تهدید قرار ‌داد. حتی تصورش هم هولناک است؛ اما دو نقیصه امنیتی ملتداون و اسپکتر تقریبا تمام گونه‌های مختلف پردازنده‌های مورد استفاده روی انواع دستگاه‌ها در سرتاسر جهان را تحت تاثیر قرار ‌داده بود؛ به عبارت بهتر انبوهی از دستگاه‌ها در سرتاسر دنیا بواسطه این 2 آسیب‌پذیری به طور بالقوه در معرض خطر نفوذ توسط هکرها و سرقت اطلاعات قرار گرفته بودند.
 
اگر چه وصله‌های ترمیمی و پوشش‌دهنده برای این 2 آسیب‌پذیری، بلافاصله توسط شرکت‌های مختلف سخت‌افزاری و نرم‌افزاری منتشر و در اختیار کاربران قرار گرفت، با این وجود پیشنهاد می‌کنیم برای بررسی دقیق اینکه «کامپیوترتان در برابر آسیب‌پذیری‌‌های فوق مصون شده است یا خیر؟» آن را چکاپ کنید.
 
ساده‌ترین راه برای انجام این چکاپ، استفاده از نرم‌افزار رایگان InSpectre محصول شرکت GRC است، که برای همه نسخه‌های ویندوز در دسترس است. این ابزار بسیار کوچک و کم حجم را می‌توانید از این آدرس دانلود و اجرا کنید تا بلافاصله به شما بگوید که آیا پردازنده کامپیوتر شما در برابر آسیب‌پذیری‌های Meltdown و Spectre ایمن است یا خیر.
 
پس از اعلام نتیجه تست و در صورت تشخیص «عدم مصونیت»، می‌توانید اقدامات امنیتی مقتضی را انجام دهید، مثلا نصب آخرین آپدیت‌ها و ‌بروزرسانی‌های منتشر شده توسط مایکروسافت و همچنین وب‌سایت تولیدکننده مادربورد کامپیوترتان.
 
اگر بروزرسانی‌ها و بسته‌های ترمیمی مورد نیاز برای محافظت در برابر این دو ضعف امنیتی در کامپیوترتان موجود اما غیرفعال است، کافیست برای فعال‌سازی روی دکمه‌های مربوطه در رابط گرافیکی نرم‌افزار InSpectre کلیک کنید تا روشن شوند؛ در غیر اینصورت این دو دکمه به رنگ خاکستری و غیرفعال نمایش داده خواهد شد.
InSpectre ابزاری کم حجم، رایگان و بسیار مفید برای بررسی و تشخیص سریع و آسان آسیب‌پذیری‌های ملتداون و اسپکتر.
 
راهکار دوم استفاده از نرم‌افزار Ashampoo Spectre Meltdown CPU Checker است (دانلود از اینجا). این نرم‌افزار سیستم شما را برای تشخیص ایمن یا آسیب‌پذیر بودن در برابر هر دو باگ مورد نظر اسکن می‌کند. اگر پس از پایان اسکن، با یک هشدار قرمز مواجه شدید، کافیست روی لینک «?What should I do» کلیک کنید تا Ashampoo شما را برای مقابله با این مشکل راهنمایی کرده، به شما بگوید دقیقا «چه باید بکنید».
 
Ashampoo Spectre Meltdown CPU Checker، یک ابزار کاربردی دیگر برای بررسی و تشخیص سریع آسیب‌پذیری پردازنده در برابر ملتداون و اسپکتر.
 
 
آیا مرورگرتان در برابر تهدیدات Cryptojacking ایمن است؟
پیشتر در مقاله‌ای مفصل با عنوان «هر آنچه درباره کریپتوجکینگ و روش‌های مقابله با آن باید بدانید»، به معرفی این تهدید امنیتی جدید و رو به گسترش و راهکارهای محافظتی مختلف در برابر آن پرداختیم. اگر راهکارهای پیشنهادی در آن مقاله را بکار گرفته باشید، اکنون می‌توانید با مراجعه به سایت cryptojackingtest.com میزان امنیت مرورگرتان در برابر کریپتوجکینگ را به سادگی محک بزنید.
 
کافیست با مرورگرتان به آدرس فوق بروید، کلید Start را برای شروع آزمون بزنید و تنها چند لحظه منتظر اعلام نتیجه بمانید. این آزمون برای تشخیص ایمن یا ناایمن بودن مرورگرتان در برابر Cryptojacking، تلاش می‌کند یک اسکریپت ماینینگ (استخراج رمزارز) را روی آن مرورگر نصب کند. اگر موفق به نصب اسکریپت شود یعنی مرورگر شما در آزمون شکست خورده و در برابر کریپتوجکینگ ناامن و آسیب‌پذیر است.
 
نکته جالب اینکه در هنگام اجرای این آزمونِ Cryptojacking، به کاربر اعلام می‌شود که ممکن است در حین اسکن فعالیت کامپیوتر شما «با صدای بلندتر، درجه حرارت بالاتر و کُندی و افت سرعت» مواجه شود، اما در عمل فرآیند اسکن بدون وقوع هیچ کدام از احتمالات نامبرده و تنها در چند لحظه به پایان می‌رسد. (البته ممکن است اجرای این تست روی کامپیوترهای خیلی قدیمی منجر به وقوع موارد فوق بشود.)
 
لازم به ذکر است که این آزمون محصولی از تیم توسعه دهنده مرورگر اُپرا است. علاوه بر این، اپرا نخستین مرورگری است که برای محفاظت بهتر کاربرانش، به یک ابزار محافظ داخلی در برابر تهدیدات مرتبط با استخراج رمزارزها تجهیز کرد.
 
cryptojackingtest.com، یک آزمون آنلاین بسیار مفید برای اطمینان از امنیت مرورگر در برابر تهدید نوظهور کریپتوجکینگ.
 
(در کرپتوجکینگ، هکرها از طریق جاسازی ‌اسکریپت‌های ماینینگ در برخی و‌ب‌سایت‌ها، مخفیانه توان پردازشی دستگاه‌های کاربرانی قربانی را برای استخراج ارزهای رمزنگاری شده به نفع خودشان به خدمت می‌گیرند.)
 
تذکر مهم: اگر پیش از انجام آزمون Cryptojacking، مرورگرتان را با ابزارهای ضد ماینینگ (توصیه شده در این مقاله) تجهیز نکرده‌اید و علاوه بر آن از به‌روز بودن آنتی ویروس‌تان هم مطمئن نیستید، اکیدا توصیه می‌کنیم از انجام این تست روی مرورگرتان خودداری کنید! چرا که اسکریپت مورد استفاده در این آزمون یک ماینر با عملکردی بدافزارگونه و مشابه با اسکریپت‌های واقعی مورد استفاده هکرها در «کریپتوجکینگ» است. به عبارت بهتر در صورت شکست مرورگر در آزمون، اسکریپت ماینر روی سیستم شما نصب می‌شود و اگر آنتی ویروس‌تان به هر دلیل نتواند این اسکریپت را به عنوان یک بدافزار شناسایی و پاکسازی کند، این بدافزار به همراه آثار مخرب احتمالی آن روی کامپیوترتان باقی می‌ماند.
 
آیا کامپیوترتان آلوده به ویروس و بدافزار است؟
 
اگر گمان می‌کنید کامپیوترتان به بدافزار (ویروس) یا بدافزارهایی آلوده شده است، بهترین کار انجام یک اسکن کامل توسط آنتی ویروس‌تان است؛ اما اگر بدون ایجاد مزاحمت برای نرم‌افزار امنیتی موجود روی سیستم‌تان، یا بدون اتلاف وقت برای دانلود و نصب یک آنتی‌ویروس جدید، نظر کارشناس امنیتی دیگری را هم در مورد وضعیت سیستم‌تان جویا شوید، گزینه پیشنهادی ما، Microsoft’s Safety Scanner است.
 
این ابزار رایگان و یکبار مصرف! برای تشخیص و شناسایی ویروس‌ها، نرم‌افزارهای مخرب و PUPها (برنامه‌های به طور بالقوه ناخواسته) از آخرین و به‌روزترین دیتابیس تعاریف ویروس (virus definitions) استفاده می‌کند (به عبارت دقیق‌تر جدیدترین بانک اطلاعاتی موجود در زمان دانلود نرم‌افزار).
 
Safety Scanner یک نرم‌افزار پرتابل است و برای اجرا نیازی به نصب ندارد؛ و همچون دیگر نرم‌افزارهای امنیتی، امکان هر 3 نوع رایج و مرسوم اسکن،سریع، کامل و سفارشی، را به کاربر ارائه می دهد. البته باید توجه داشته باشید که Safety Scanner، هر آنچه را که به عنوان یک تهدید شناسایی کند، پیش از ارائه گزارشی از یافته‌هایش، به کاربر بطور خودکار و اتوماتیک حذف و پاکسازی می‌کند.
Safety Scanner، راهکار سریع و ساده مایکروسافت برای اسکن و پاکسازی سیستم از بدافزارها.
 
کار با Safety Scanner بسیار ساده است و همچنین پرتابل بودن این نر‌م‌افزار، کاربر را از کلیک کردن‌ها و تیک زدن‌های پُرتعدادی که در زمان نصب و پیکربندی نرم‌افزارهای امنیتی معمول و مرسوم است، بی‌نیاز می‌کند؛ اما Safety Scanner، از قابلیت بسیار مهم و حیاتی «محافظت بلادرنگ»(real-time protection) بی‌بهره است و همین کمبود به تنهایی کافیست که بدانیم Safety Scanner به هیچ وجه نمی‌تواند و نباید به عنوان نرم‌افزار امنیتی اصلی بکار گرفته شود. علاوه بر این توجه داشته باشید که Safety Scanner، یک نرم‌افزار «یکبار مصرف» است به این معنا که تنها به مدت 10 روز، از زمان دانلود، اعتبار دارد و پس از آن منقضی شده، بایست مجدد نسخه جدید و بروز شده دانلود شود.
 
البته ابزارهای آنلاینی هم جهت شناسایی و حذف بدافزارها در دسترس و قابل استفاده است. اجرای آنتی‌ویروس‌های آنلاین هیچ‌گونه پیچیدگی و ابهام خاصی ندارد. فقط دقت داشته باشید که هر آنتی‌ویروس آنلاین پیش از آغاز عملیات اسکن و پاکسازی به صورت خودکار اقدام به دانلود و اجرای لانچر اختصاصی خود روی سیستم کاربر می‌کند. این لانچرها  معمولا کم حجم و کوچک هستند و فرآیند دانلود و اجرای آنها بیش از چند دقیقه کوتاه طول نخواهد کشید.
 
از میان آنتی‌ویروس‌های آنلاین می‌توانیم از F-Secure Online Scanner و ESET Online Scanner به عنوان 2 ابزار مفید و کارآمد نام ببریم؛ هر دو ابزار آنلاین نامبرده روی مرورگرهای مختلف ویندوزی کار می‌کنند و استفاده از آنها کاملا رایگان است.
 F-Secure Online Scanner، یک سرویس آنلاین و رایگان تحت وب از شرکت خوشنام F-Secure برای اسکن، شناسایی و پاکسازی کامپیوتر از انواع بدافزارها و تهدیدات است.
 
البته در کنار 2 ابزار فوق، VirusTotal را نیز همیشه مدنظر داشته باشید؛ در وب‌سایت VirusTotal می‌توانید فایل‌ها و URL‌های مشکوک را تنها با یک کلیک و در یک مرحله توسط چندین موتور آنتی‌ویروس مختلف مورد اسکن و بررسی قرار دهید؛ و بر اساس نتیجه و گزارش این اسکن با اطمینان و بدون شک و تردید، فایل‌ها و لینک‌های مشکوک به آلودگی را تعیین تکلیف کنید.
 
VirusTotal یک سرویس آنلاین بسیار کاربردی و کاملا معتبر برای تشخیص و شناسایی ماهیت واقعی فایل‌ها و URL‌های مشکوک به انواع آلودگی و کدهای مخرب است.
 
 
آیا کامپیوترتان آلوده به جاسوس‌افزارهایی است که فعالیت‌های‌تان را رصد می‌کنند؟
 
یکی دیگر از ابزارهای امنیتی مفید و بسیار کاربردی که می‌تواند در تنگناهای مختلف (مثلا وقتی فرصت و زمان کافی برای انجام یک اسکن امنیتی کامل ندارید) سریعا به یاری و مددتان بیاید، SpyDetectFree است
 
این نرم‌افزار رایگان و کوچک به 2 سوال و ابهام امنیتی ساده (اما بسیار مهم) پاسخ می‌دهد:
«آیا سیستم من گرفتار جاسوس‌افزار(ها) شده است؟» و «آیا فعالیت‌های من مخفیانه مانیتور و رصد می‌شود؟»
 
SpyDetectFree سوال اول را بلافاصله پس از اجرا پاسخ می‌دهد و به شما نشان می‌دهد که در میان فرآیندهای در حال اجرا روی سیستم‌تان، کدام فرآیند یا فرآیندها، ناشناس و مشکوک به جاسوسی هستند. جاسوس‌افزارها بطور مثال می‌توانند به منظور ثبت و ضبط هر آنچه کاربر از طریق صفحه کلید در محیط وب یا دیگر نرم‌افزار تایپ و وارد کرده است، بکار گرفته شوند. با در اختیار داشتن چنین فایلی همه اکانت‌ها و حساب‌های کاربری شما در سرویس‌های مختلف همراه با پسوردهای‌شان و همچنین اطلاعات حساب‌های بانکی با جزئیات مورد نیاز توسط یک ناشناسِ بی‌نشان به سرقت می‌رود.
 
برای پاسخ به سوال دوم، SpyDetectFree به 60 ثانیه زمان نیاز دارد، طی این یک دقیقه نرم‌افزار، به جستجو در میان فرآیندهای در حال اجرا روی سیستم می‌پردازد تا چنانچه فرآیندی در حال مانیتور و رصد کردن عناوین پنجره‌های باز شده توسط کاربر بود، شناسایی شود. شاید مانیتور شدن اسامی پنجره‌های باز به تنهایی، مساله مهم و نگران‌کننده‌ای به نظر نرسد اما هنگامیکه نتایج این مانیتورینگ با اطلاعات سرقت شده توسط keyloggerها در کنار هم قرار گرفته و ترکیب شوند، مساله بسیار مهم و تهدید بسیار جدی و نگران‌کننده است. با در اختیار داشتن نتایج حاصل از مانیتورینگ به اضافه اطلاعات ثبت شده توسط keylogger که شامل تمام عبارات و رشته‌های‌‌ کاراکتری است که کاربر از طریق صفحه کلید وارد کرده است، سارق به طور کاملا دقیق می‌داند که قربانی به چه سایت‌هایی و با چه مشخصات کاربری (نام کاربری و رمزعبور) وارد شده است.
SpyDetect، با بررسی و کنترل دقیق عملکرد فرآیندهای در حال اجرا، مشخص می‌کند آیا فرآیند یا فرآیدهایی در حال جاسوسی و مانیتور کردن فعالیت‌های شما در کامپیوترتان هستند یا خیر.
 
SpyDetectFree نرم‌افزاری کوچک و جمع‌و‌جور با یک رابط کاربری بسیار ساده است. پس از اجرای نرم‌افزار تنها کافیست روی کلید Check Now کلیک کنید تا هر دو آزمون آغاز شود. اگر نرم‌افزار مواردی را بصورت هشدار متذکر شد خیلی نگران و مضطرب نشوید! به این دلیل که بسیاری از فرآیندهایی که نرم‌افزار شناسایی و معرفی می‌کند، فرآیندهای معتبری هستند که مجوزهای قانونی مورد نیاز برای مانیتور کردن و نظارت بر پنجره‌های باز و هر آنچه کاربر از طریق صفحه کلید وارد می‌کند، را در اختیار دارند. پس از اتمام اسکن با کلیک روی Details می‌توانید نتایج بررسی را با جزئیات ملاحظه کنید و هویت واقعی هر یک از فرآیندهای ناشناس را با استفاده از گوگل کشف نمایید.
 
آیا مرورگرتان در محافظت از حریم خصوصی شما آسیب‌پذیر است؟
 
حتی زمانی‌که مرورگرتان را به یک افزونه ضدردیابی مجهز کرده‌اید و تمام تنظیمات محدودکننده برای محافظت از حریم خصوصی‌تان را نیز روی مرورگر لحاظ نموده‌اید، هنوز هر بار که آنلاین می‌شوید این احتمال وجود دارد که اطلاعات شخصی‌تان (بطور مثال محل سکونت و نرم‌افزاری که استفاده می‌کنید) دچار نشتی شده و به بیرون درز پیدا کند.
 
برای اطمینان از اینکه مرورگرتان در برابر ردیابی ایمن است، می‌توانید از آزمون رایگان Panopticlick کمک بگیرید. این آزمون توسط گروه حقوق دیجیتال بنیاد Electronic Frontier Foundation ،EFF، آماده و عرضه شده است.
 
به آدرس panopticlick رفته روی کلید «Test Me» کلیک کنید تا مشخص شود آیا واقعا مرورگرتان توانایی مسدود کردن تبلیغات مبتنی بر ردیابی و دنبال‌کننده‌های نامحسوس را دارد. و آیا قادر است از شما در برابر fingerprinting محافظت کند. (fingerprinting در اصطلاح به فرآیندی گفته می‌شود که به سایت‌های وب اجازه می‌دهد از طریق اطلاعات شخصی‌تان که با کم‌‌توجهی و سهل‌انگاری، خودتان به اشتراک گذاشته‌اید، شما و دستگاه‌تان را شناسایی کنند.)
Panopticlick یک آزمون آنلاین رایگان، دقیق و قابل اعتماد برای بررسی عملکرد مرورگر شما در حفاظت موثر از حریم خصوصی‌تان است.
 
یک ویژگی بارز و بسیار مهم، آزمون Panopticlick را از دیگر آزمون‌های مشابه، متمایز و برجسته می‌کند و آن اینکه آزمون Panopticlick توسط شرکت EFF که سالهاست به طور ویژه، متمرکز و کاملا تخصصی در حوزه ردیابی فعالیت می کند، طراحی و تولید شده است؛ و به کاربرانش تضمین می‌دهد که هیچ یک از سرویس‌های ردیابی، با وجود تمام تلاش‌ها برای برقراری ارتباط و توافقات تجاری، هرگز به لیست سفید ابزار محافظت از حریم خصوصی‌اش راه پیدا نخواهند کرد.
 
EFF پس از انجام آزمون Panopticlick علاوه بر اعلام نتایج، نصب افزونه مرورگر Privacy Badger را به شما توصیه خواهد کرد. این افزونه مرورگر محصولی از بنیاد EFF است و به عنوان یک مسدودکننده قدرتمند در مقابله با تبلیغات جاسوسی و دنبال‌کننده‌ها و ردیاب‌های نامرئی در دنیای مجازی، نقش بسیار موثری در محفاظت از حریم خصوصی شما ایفا خواهد کرد. افزونه Privacy Badger، هم اکنون روی مرورگرهای کروم، فایرفاکس و اپرا قابل نصب و استفاده است.
 
تذکر مهم: حتما توجه داشته باشید افزونه Privacy Badger، در مسدود کردن تبلیغات اینترنتی بسیار سخت‌گیر است و معمولا بطور پیش‌فرض، تمام ویدیوهای آنلاین حاوی تبلیغ از سرویس‌های مختلف اشتراک‌گذاری ویدیو را نیز مسدود می‌کند. و باید خودتان سایت‌های مستثنی از مسدودسازی را به Privacy Badger معرفی کنید تا در پخش آنلاین محتوای ویدیویی‌شان با مشکل مواجه نشوید.
 
آیا موبایل یا تبلت اندرویدی‌تان در برابر تهدیدات امنیتی جدی و پُرشمار امروزی مقاوم و ایمن است؟
 
با یک گشت‌وگذار کوتاه در گوگل‌پلی، ده‌ها عنوان اپلیکیشن امنیتی برای دستگاه‌های اندرویدی خواهید یافت؛ البته با توجه به اینکه در اغلب اوقات هکرها سیستم عامل گوگل را هدف حمله قرار می‌دهند، این تعدد و تنوع چیز چندان عجیب و دور از انتظاری نیست. اما در برخی از اپلیکیشن‌های امنیتی اندرویدی، استفاده از تمام امکانات و قابلیت‌های امنیتی رایگان نیست و برای در اختیار داشتن یک اپ امنیتی جامع و مجهز به تمام ابزارها و ویژگی‌های امنیتی مورد نیازِ امروزی، باید کاربر مبلغی پرداخت کند.
 
از میان ابزارهای امنیتی رایگان که هم اکنون برای استفاده روی گوشی‌ها و تبلت‌های اندرویدی در دسترس است، Trend Micro’s Dr Safety یکی از گزینه‌های مورد علاقه ما است. این اپلیکیشن امنیتی از کاربرانش در برابر باج‌افزارها، نرم‌افزارها و کدهای مخرب، تبلیغ‌افزارها (ابزارهای تبلیغاتی مزاحم)، تروجان‌ها و اپلیکیشن‌های جعلی محافظت می‌کند.
 
قابلیت Security Threat Scan در این اپلیکیشن به دلیل بهره‌گیری از فناوری کلود (ابری)، توانایی شناسایی و پاکسازی جدیدترین تهدیدات و بدافزارها از روی دستگاه آندرویدی شما را دارد. علاوه بر این Dr Safety به مدد قابلیت Privacy Risk Scan، به محض شناسایی و کشف اپلیکیشن‌های جعلی و تنظیمات ناامن روی دستگاه، بی‌درنگ شما را در جریان قرار خواهد داد.
 
هنگام نصب Dr Safety، از شما خواسته می‌شود به منظور بهبود کارآیی و عملکرد اپلیکیشن با ارسال اطلاعات ناشناس به Trend Micro (شرکت توسعه دهنده Dr Safety) موافقت کنید، البته می‌توانید این پیشنهاد را نپذیرید و از آن عبور کنید.
 
Dr Safety یک اپلیکیشن امنیتی از شرکت Trend Micro است که به عنوان یک ابزار امنیتی اندرویدی کاملا رایگان، امکانات و ابزارهایی متنوع با عملکردی قابل قبول را ارائه می‌دهد.
 
Avast در دنیای امنیت دیجیتال یکی از برندهای خوشنام و شناخته شده است. محصول امنیتی اَوست برای کاربران دستگاه‌های اندرویدی که Avast Mobile Security نام دارد، یک بسته امنیتی جامع و کامل است. اگر چه دسترسی و بهره‌مندی از تمام امکانات و قابلیت‌های متنوع این اپلیکیشن، مستلزم پرداخت هزینه است، اما Avast Mobile Security در نسخه رایگانش هم امکانات و ابزارهای متنوع و بسیار مفیدی را در اختیار کاربران قرار داده است.
 
بهره‌مندی از یک موتور ضد ویروس قدرتمند با قابلیت اسکن اپلیکیشن‌ها و دانلودهای کاربر به منظور شناسایی آسیب‌پذیری‌ها احتمالی و آلودگی به بدافزار، محافظت در برابر تهدیدات فیشینگ، امکان تنظیم اَوست برای انجام اسکن‌های زمان‌بندی شده بطور خودکار و شناسایی URLها و لینک‌های آلوده ارسال شده از طریق پیامک برخی از امکانات نسخه رایگان این اپلیکیشن امنیتی محبوب و پرمخاطب است.
 

ادعای فرماندار فلوریدا در مورد هک اطلاعات رای دهندگان

فرماندار فلوریدا مدعی شده که هکرهای روس در سال ۲۰۱۶ به پایگاه داده اطلاعات برخی رأی دهندگان آمریکایی در انتخابات ریاست جمهوری این کشور دسترسی داشته اند.
 
به گزارش انگجت، این اطلاعات مربوط به دو شهرستان در ایالت فلوریدا بوده است. وی افزوده که هکرها موفق به دستکاری نتایج انتخابات یا هرگونه داده دیگر نشده اند، اما نفوذ موفقیت آمیز آنها به این پایگاه داده بسیار مهم و قابل تأمل است.
 
دی سنتیس افزوده که اف بی آی و وزارت امنیت داخلی آمریکا این اطلاعات را در مورد نفوذ هکری روس‌ها در اختیار وی گذاشته اند. وی از افشای اسامی شهرستان‌هایی که این نفوذ در آنها رخ داده، خودداری کرده است. اف بی آی گزارشی را در این زمینه در اختیار اعضای کنگره نیز قرار داده است.
 
پیش از این اعلام شده بود که هکرهای روس در سال ۲۰۱۶ به پایگاه داده رأی دهندگان یکی از شهرستان‌های ایالت کالیفرنیا دسترسی یافته اند. اما حالا مشخص شده شدت فعالیت‌های هکری بیش از میزان اعلام شده اولیه بوده است. ظاهراً آنها با فریب یکی از کارمندان فرمانداری کالیفرنیا و ارسال یک ایمیل حاوی لینک به سایتی آلوده برای وی موفق به این نفوذ شده اند.