حفظ یا نقض حریم شخصی کاربران؛ مساله این است!

دولت هند به تازگی از ۱۰ آژانس قانونی درخواست کرده است تا بر روی امنیت سایبری و حفاظت از اطلاعات کاربران اینترنت و فضای مجازی نظارت و کنترل بیشتری داشته باشند که همین امر موجب اعتراضات گسترده‌ای مبنی بر نقض حریم خصوصی کاربران شده است.
 
با توجه به افزایش اهمیت امنیت سایبری و حفاظت از اطلاعات خصوصی کاربران در فضای مجازی، دولت هند تصمیم گرفته است تا کنترل و نظارت بیشتری بر روی اطلاعات شخصی و هویتی کاربرانش داشته باشد چراکه در سالهای اخیر آمار حملات سایبری رو به افزایش قابل ملاحظه‌ای بوده و کاربران بسیاری در کشورهای جهان قربانی نفوذ هکرها به حریم خصوصی آنها شده‌اند که این اتفاقات منجر به سرقت حجم زیادی از اطلاعات آنها شده است.
 
طبق گزارشی که در وب سایت زد دی نت آمده است ، حالا به نظر می‌رسد که دولت هند قصد دارد که نظارت  و کنترل بیشتری بر روی فعالیت‌های سایبری کاربران داشته باشد تا به آنها این امکان را بدهد از حریم خصوصی خود محافظت بیشتری کرده و از نفوذ و دسترسی هکرها و مجرمان سایبری به اطلاعات شخصی، مالی و هویتی خود جلوگیری به عمل بیاورند.
 
بر اساس این دستور جدید، آن دسته از کاربرانی که در برابر نظارت و کنترل این ۱۰ آژانس نظارتی و قانونی مقاومت کرده و با آنها که تنها قصد افزایش امنیت سایبری دستگاه‌های الکترونیکی مورداستفاده کاربران را دارند، همکاری نکنند، به یک تا هفت سال زندان و یا پرداخت جریمه مادی مجازات خواهد شد.
 
البته این قانون که هنوز به تصویب و مرحله قانونی و اجرا نرسیده است، با اعتراضات منتقدان بسیاری مواجه شده است چراکه خیل عظیمی از این منتقدان بر این باورند که این قانون در صورت تصویب و اجرا، بجای حفاظت از حریم خصوصی افراد، دقیقا برعکس عمل کرده و حریم شخصی آنها را به بهانه افزایش امنیت سایبری نقض می‌کند.
 

اپلیکیشن‌ها از موقعیت مکانی روزانه کاربران آگاهند و آن را مخفی نمی‌کنند

اپلیکیشن‌ها از موقعیت مکانی روزانه کاربران آگاهند و آن را مخفی نمی‌کنند

اپلیکیشن‌های موقعیت‌یاب می‌توانند بدون اطلاع کاربر، داده‌های موقعیت او را به فروش برسانند یا برای اهداف تبلیغاتی و تحلیل‌های بازاری از آن‌ها استفاده کنند.

۹ آسیب‌پذیری حیاتی در مایکروسافت کشف شد

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، آخرین به‌روزرسانی سال ۲۰۱۸ مایکروسافت و وصله‌شدن ۹ آسیب‌پذیری حیاتی این نرم افزار را منتشر کرد.
 
به گزارش مرکز ماهر، ‫مایکروسافت آخرین به‌روزرسانی سال جاری را برای رفع ۹ آسیب‌پذیری حیاتی که شامل یک نقص روزصفرم (ZERO DAY) بود، منتشر کرد و چندین آسیب‌پذیری مهم در برنامه‌های مختلف از جمله برنامه‌های MS Office را وصله کرد.
 
آسیب‌پذیری روز صفرم مایکروسافت (CVE-۲۰۱۸-۸۶۱۱)، یک آسیب‌پذیری ارتقاء مجوز هسته‌ ویندوز است که نسخه‌های ۷ تا ۲۰۱۹ ویندوز را تحت تأثیر قرار می‌دهد.
 
این آسیب‌پذیری ارتقاء مجوز، زمانی رخ می‌دهد که هسته‌ ویندوز نتواند اشیاء داخل حافظه را به‌درستی کنترل کند. پس از سوءاستفاده‌ موفق از این آسیب‌پذیری، مهاجم می‌تواند کد دلخواه را در حالت هسته اجرا، برنامه‌ها را نصب، داده‌ها را مشاهده، اصلاح یا حذف و حساب‌های جدید با حقوق کامل کاربر ایجاد کند.
 
علاوه‌بر این آسیب‌پذیری روز صفرم، به‌روزرسانی ماه دسامبر مایکروسافت، اصلاحاتی را برای ۹ آسیب‌پذیری حیاتی دربر داشت که ۵ مورد از آن‌ها شامل نقص‌های فیزیکی حافظه در موتور اسکریپت Chakra است که منجر به اجرای کد از راه دور می‌شوند.
 
۴ آسیب‌پذیری دیگر، در چارچوب Microsoft .NET، سرورهای DNS ویندوز، اینترنت اکسپلورر و Microsoft Edge وجود دارند.
 
مایکروسافت همچنین ۲۹ آسیب‌پذیری مهم اجرای کد از راه دور را وصله کرد.
 
برخی از این آسیب‌پذیری‌ها شامل نقص در مایکروسافت اکسل (CVE-۲۰۱۸-۸۵۹۷ و CVE-۲۰۱۸-۸۶۳۶)، مایکروسافت ورد (CVE-۲۰۱۸-۸۵۹۰)، مایکروسافت پاورپوینت (CVE-۲۰۱۸-۸۶۲۸) و Outlook (CVE-۲۰۱۸-۸۵۸۷) هستند.

دستگیری مجرمین در کریسمس به کمک فناوری

مقامات پلیس بریتانیا به‌منظور تأمین امنیت شهروندان و توریست‌ها در جشن کریسمس از فناوری تشخیص چهره استفاده می‌کنند. این سیستم هوشمند با قرار‌گیری بر پایه‌هایی در مراکز خرید و خیابان‌های پررفت وآمد، چهره افراد را اسکن کرده و مجرمان را شناسایی می‌کند.
 
روز گذشته نیروهای پلیس بریتانیا علی‌رغم تمام هشدارها نسبت به عملکرد ضعیف و میزان خطای بالای فناوری تشخیص چهره در این کشور، اعلام کرد که در روزهای تعطیلات در ماه ژانویه سال نو میلادی با بهره‌گیری از فناوری تشخیص چهره، مجرمان را شناسایی می‌کند.
این هفتمین بار است که نیروهای پلیس پایتخت، فناوری تشخیص چهره را به رسمیت شناخته و از آن استفاده می‌کنند. پیشتر این سیستم هوشمند در رویدادهای بزرگی از جمله کارناوال معروف ناتینگ هیل کارناوال در سال 2016 و 2017 و خدمات روز یادبود در سال گذشته استفاده شده است. مقامات پلیس اعلام کردند این فناوری در روزهای دوشنبه و سه‌شنبه این هفته در مراکز خرید بزرگ در قلب لندن راه‌اندازی خواهد شد.
این فناوری به منظور تشخیص چهره افراد از نرم افزاری که توسط شرکت NEC ژاپن طراحی شده است بهره می‌برد. این نرم افزار چهره کاربران را اسکن کرده و از طریق پایگاه ثبت داده‌ها در سیستم امنیتی این کشور، به مقایسه چهره افراد با مجرمین می‌پردازد.
اسکن شناسه‌های بیومتریک مانند طول بینی و فاصله بین چشم‌ها و تطبیق آن با داده‌های ثبت شده در کسری از ثانیه انجام می‌شود. افراد مجرم با این فناوری بسرعت شناسایی شده و از طریق ارسال پیام هشدار مکان فرد مجرم به اطلاع مقامات پلیس می‌رسد.
 

افزایش حمله به پورت های مسیریاب در کشور

مرکز ماهر با انتشار مستندی نسبت به افزایش حملات سایبری به پورتهای مسیریاب در سطح کشور هشدار داد و گفت : در روزهای اخیر شاهد افزایش میزان حملات روی پورت ۷۵۴۷ بودیم.
 
به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، فعالیت پورت ۷۵۴۷ که یکی از پورت های اصلی مورد هجوم بدافزار ‫«میرای» است، می تواند تا حدودی وضعیت این بدافزار و میزان فعال بودن بات نت های مرتبط با آن را مشخص کند.
 
بدافزار میرای (Mirai) یک کرم رایانه ای غیرتخریب کننده است که به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کند و سعی در تکثیر خود در هارد و شبکه دارد.
 
این نرم افزار مخرب توانایی این را داراست که با تغییر ظاهر، خود را از نرم‌افزارهای آنتی ویروس مخفی سازد.
 
بررسی های انجام شده از سوی مرکز ماهر روی این پورت مشخص می کند که در بازه زمانی ۱ /۱۳۹۷/۰۹ تا ۳۰ /۱۳۹۷/۰۹ نرخ حملات به شدت افزایشی بوده و متاسفانه اکثر حملات صورت گرفته از آدرس های مبدا ایران هستند. به گونه ای که در حملات رخ داده در این بازه زمانی حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شده است.
 
این نشان می دهد هنوز بسیاری از تجهیزات و سیستم های داخل کشور پاکسازی و به‌روزرسانی نشده و در حال انتقال آلودگی هستند. این در حالی است که در گزارش های پیشین نیز به اهمیت به‌روزرسانی تجهیزات و مقابله با بات های آلوده در کشور تاکید شده بود.
 
در این گزارش تاکید شده که بیشترین حملات خارجی از کشور رومانی به این پورت صورت‌گرفته است و در بررسی جداگانه‌ای که درباره کشور رومانی صورت گرفت، مشخص شد که برخی زیرشبکه های این کشور آلوده به بات نت هایی هستند که پورت های ۲۳ و ۷۵۴۷ را در داخل کشور مورد هدف قرار می دهند.
 
مرکز ماهر با توجه به تهدیدات داخلی و خارجی در این مورد تاکید کرد که سازمان های ذی ربط در اسرع وقت نسبت به هشدار به مالکان تجهیزات آلوده اقدام کنند تا میزان بات نت های فعال روی این پورت در کشور کاهش یابد.
 
بیشتر تجهیزات آلوده که به این پورت حمله می کنند در دسته مودم ها و روترهای خانگی (مسیریاب ها) قرار دارند که با به‌روزرسانی Firmware در مقابل حملات بات نت ها و تبدیل شدن به بات ایمن می شوند.

هر ۵ دقیقه یکبار به وب کم ها و رایانه ها حمله می شود

نتایج تحقیقات یک شرکت امنیتی نشان می دهد هر ۵ دقیقه یکبار تلاشی برای هک رایانه ها، وب کم و پرینترها انجام می شود.
 
به گزارش تلگراف، طبق تحقیقی جدید رایانه ها، تلفن ها و وب کم هایی که به اینترنت متصل می شوند، هر ۵ دقیقه یکبار با تلاشی برای هک کردن روبرو می شوند.
 
گزارش شرکت امنیتی Netscout  نشان می دهد به طور متوسط فقط ۵ دقیقه طول می کشد تا دستگاهی که به تازگی به اینترنت متصل شده با حمله هکری و تلاش برای ورود به آن  روبرو شود.
 
این حملات مشابه موردی هستند که در ۲۰۱۶ اتفاق افتاد. در این سال Miriai(یک بات نت مخرب) کنترل بیش از ۶۰۰ هزار دستگاه را در دست گرفت. از این دستگاه ها برای ایجاد حملات DDOS در وب سایت شرکت های نت فلیکس، آیر بی ان بی و توئیتر استفاده شد.
 
بیشتر رایانه ها و تلفن های هوشمند نسبت به چنین روشی ایمن هستند. اما بسیاری از دستگاه های متصل به «اینترنت اشیا» مانند وب کم ها، ویدئو رکوردرها و پرینترها همچنان در برابر آن آسیب پذیر هستند.
 
مت بینگ تحلیلگر امنیتی ارشد این شرکت می گوید: اگر کاربری لپ تاپ خود را به یک کافی شاپ ببرد و IP آدرس عمومی داشته باشد، احتمال زیادی وجود دارد که با چنین حمله ای مواجه شود. در ۲۴ ساعت گذشته ما شاهد بیش از ۲۰ هزار تلاش برای ورود به دستگاه ها بودیم. این روند فقط مربوط به یک روز نیست. حملاتی این چنین  همیشه اتفاق می افتند.
 
MIirai یک برنامه بات نت بود که توسط Paras Jha (یک دانشجو علوم رایانشی درنیوجرسی آمریکا) برای به تعویق انداختن امتحانش استفاده شد. این بات نت به  وب سایت دانشگاه حمله کرد.

دستگاه‌های هواوی خود را بروزرسانی کنید

وجود آسیب‌پذیری در مسیریاب‌های Huawei مورد استفاده در ISPها به مجرمین سایبری اجازه داده است تا نام‌کاربری و گذرواژه پیش‌فرض این دستگاه‌ها را حتی بدون متصل شدن به آن‌ها، شناسایی کنند.
 
به گزارش  عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری به نقل از وب‌سایت ThreatPost، آسیب‌پذیری افشای اطلاعات در مسیریاب‌های Huawei باعث نشت اطلاعاتی می‌شود که مهاجمین از طریق آن‌ها می‌توانند لیست دستگاه‌هایی را استخراج کنند که دارای اطلاعات احرازهویت پیش‌فرض هستند و به سادگی به آنها نفوذ کنند، این لیست با جستجو در Shodan یا ZoomEye بدست می‌آید.
 
در کد منبع HTML صفحه ورود پنل این دستگاه‌ها متغیری وجود دارد که دارای مقدار مشخصی است. مهاجمان سایبری با نظارت بر این مقدار، وجود اطلاعات احرازهویت پیش‌فرض را در دستگاه تشخیص می‌دهند.
 
این نقص ممکن است منجر به آلودگی تعداد زیادی از دستگاه‌های IoT ( اینترنت اشیا)  شود، مشابه مواردی که امسال برای دستگاه‌های MikroTik اتفاق افتاد.
 
کارشناسان مرکز افتا با بیان اینکه برای رفع این آسیب‌پذیری شرکت Huawei یک بروزرسانی ارائه کرده است، از دارندگان دستگاه‌های اینترنت اشیا(IOT) خواسته اند آنها را بروزرسانی کنند.

اپل اطلاعات ویروس‌های مخرب را به تولیدکنندگان آنتی‌ ویروس ارائه نمی‌دهد

اپل اطلاعات ویروس‌های مخرب را به تولیدکنندگان آنتی‌ ویروس ارائه نمی‌دهد

بررسی روی بدافزارهای جاسوسی‌کننده از سیستم‌ها در خاورمیانه نشان می‌دهد اپل اطلاعات بدافزارهایی که کشف می‌کند، دراختیار تولیدکنندگان نرم‌افزارهای امنیتی نظیر آنتی‌ویروس‌ها قرار نمی‌دهد.

چینی ها HP و IBM را هک کردند

طبق گفته ۵ منبع آگاه، هکرهای چینی شبکه شرکت های «اچ پی» و «ای بی ام» را هک کرده اند تا به اسرار مشتریان آنها دست یابند.
 
به گزارش رویترز، به گفته ۵ منبع آگاه، هکرهای چینی که برای دولت این کشور کار می کرده اند، شبکه های شرکت های «هیولت پاکارد» (HP) و IBM را هک کرده اند.
 
آنها  در مرحله بعد وارد رایانه های مشتریان شده اند. دولت آمریکا ادعا می کند این بخشی از حمله چین به نام Cloudhopper است که تهیه کنندگان خدمات فناوری را به منظور سرقت اسرار  مشتریان هدف گرفته است. نمایندگان شرکت‌های HP و IBM در این باره هیچ اظهار نظری نکرده اند.
 
هرچند شرکت های امنیت سایبری و سازمان های دولتی از سال ۲۰۱۷ میلادی هشدارهایی درباره این حمله صادر کرده اند، اما هنوز هویت شرکت های فناوری که شبکه شان هک شده، آشکار نشده است.
 
روز گذشته وزارت دادگستری آمریکا به طور رسمی دو هکر چینی را متهم کرد که سایت های آمریکایی و غیرآمریکایی متعددی را هک کرده اند. این هکرها برای دولت چین فعالیت می کرده اند.
 
هکر های مذکور متهم هستند با راه‌اندازی یک کمپین جهانی هک، اسرار ۴۵ شرکت بزرگ را در کشورهای مختلف به سرقت کرده اند و به دولت چین تحویل داده اند.

اتهام رسمی وزارت دادگستری آمریکا علیه ۲ هکر دولتی چین

وزارت دادگستری آمریکا ضمن متهم کردن رسمی دو هکر چینی، آن‌ها را وابسته به حکومت چین دانست که ده‌ها سایت آمریکایی و غیر آمریکایی را هک کرده‌اند.
 
«رود روزنستاین»، معاون دادستان کل در کنفرانس خبری ضمن اعلام این مطلب افزود: این دو هکر متهم هستند که با راه‌اندازی یک کمپین جهانی هک، اسرار اقتصادی ۴۵ کمپانی بزرگ را در کشورهای مختلف به سرقت برده و به حکومت خود تحویل داده‌اند.
 
وی این دو هکر را متهم به سرقت دیتای ۱۰۰ هزار نیروی دریایی آمریکا کرد که توانسته‌اند اطلاعات خصوصی نظامیان آمریکایی را به سرقت ببرند.
 
معاون دادستان کل همچنین اعلام کرد دیگر کشورها نیز از این کمپین هکری متضرر شده و به‌زودی اعلام‌جرم خواهند کرد.(هم‌زمان انگلیس نیز دو هکر چینی را متهم کرد.)
 
این دو هکر از ۲۰۰۶ تا ۲۰۱۸ صدها کمپانی را هک کرده‌اند و برای شرکتی کار می‌کردند که متعلق به حکومت چین است.