سیستم عامل تایزن سامسونگ با ۴۰ حفره امنیتی ناشناخته رویای هکرها محسوب می‌شود

سیستم عامل تایزن سامسونگ با 40 حفره امنیتی ناشناخته رویای هکرها محسوب می‌شود

سامسونگ حساب زیادی روی سیستم‌ عامل تایزن باز کرده است و به شدت در حال توسعه و گسترش این سیستم‌ عامل است اما از قرار معلوم تایزن سامسونگ امنیت زیادی ندارد و به تازگی بیش از 40 حفره امنیتی در این سیستم‌ عامل کشف شده است.

در تلویزیون‌های هوشمند، یخچال، ساعت هوشمند و بعضی دیگر از لوازم منزل هوشمند سامسونگ از سیستم ‌عامل تایزن استفاده می‌شود. این سیستم ‌عامل از هسته لینوکس قدرت گرفته و از شواهد مشخص است که سامسونگ برنامه‌های زیادی برای تایزن دارد. اما در این بین ظاهرا تلاش‌های سامسونگ برای توسعه تایزن باعث شده است تا چشم مهندسین توسعه دهنده تایزن از امنیت این سیستم‌ عامل غافل بماند.

ماه گذشته بود که وب‎سایت مشهور ویکی‎لیکس هزاران سندی را منتشر کرد که روش‎های مختلفی را که سازمان CIA برای نفوذ به دستگاه‎های الکترونیکی به کار می‎گرفته نشان دهد. اکثر این ابزارها، هک گوشی‎های هوشمند و کامپیوترها را هدف قرار داده بودند اما بسیاری از افراد شگفت زده شدند که حتی تلویزیون‎های هوشمند سامسونگ نیز در معرض آسیب‎پذیری قرار دارند. اخیرا سازمان CIA آمریکا اعلام کرده است که آژانس‌های جاسوسی به راحتی می‌توانند تلویزیون‌های هوشمند سامسونگ را هک کنند.

این خبر برای کاربران تلویزیون‌های سامسونگ واقعا نگران کننده به نظر می‌رسد. جالب است بدانید در حال حاضر چیزی حدود 30 میلیون دستگاه تلویزیون هوشمند سامسونگ از سیستم ‌عامل تایزن استفاده می‌کنند. از طرف دیگر سامسونگ بر این باور است که ایجاد یک اکوسیستم داخلی باعث سودآوری بیش‌تری می‌شود و در نتیجه قصد دارد جا پای اپل گذاشته و اکوسیستم داخلی خود را برای گوشی‌های هوشمند این شرکت راه ‌بیاندازد. برای استقرار این اکوسیستم وجود یک سیستم‌ عامل اختصاصی کاملا ضروری به نظر می‌رسد. در نتیجه مدتی است که سامسونگ با عرضه گوشی‌های هوشمند مجهز به سیستم ‌عامل تایزن در هندوستان، این سیستم ‌عامل را امتحان می‌کند. جالب است بدانید سامسونگ در همین راستا برنامه دارد تا 10 میلیون دستگاه گوشی هوشمند را تا انتهای سال جاری با سیستم ‌عامل تایزن راهی بازار کند. تایزن راهی به شمار می‎رود که سامسونگ به واسطه‎ آن قصد دارد کم‌تر به اندروید تکیه کند. اگر چه این غول دنیای فناوری تعداد گوشی‎های محدودی مجهز به این سیستم ‎عامل را در کشورهایی مانند روسیه و هند عرضه کرده است، فرضیه‎هایی مبنی بر این وجود دارد که ممکن است شاهد استفاده از این سیستم ‎عامل در آینده‎ای نزدیک در طیف وسیع‎تری باشیم.

اخیرا یکی از محققان امنیت موسسه Equus Software در صحبت‌های خود عنوان کرده که تایزن دارای حدودا 40 حفره امنیتی است که به هکرها امکان کنترل دیوایس‌ها را از راه دور می‌دهد. آمیهای نیدرمن که یک محقق اسرائیلی شاغل در این موسسه است، در مصاحبه با Motherboard اذعان داشته که تایزن به بدترین شکل کدنویسی شده و تا به حال بدتر از آن را ندیده است و کسانی که آن را نوشته اند هیچ درکی از امنیت نداشته اند. هم‌چنین وی افزود: «مانند این است که یک دانشجوی نرم افزار را استخدام کرده و به او اجازه دهید برایتان برنامه نویسی کند.» نیدرمن ادعا کرده که بسیاری از کدهای تایزن قدیمی بوده و از سیستم عامل بادا گرفته شده‌اند اما با این حال اکثر نقص‌های مورد اشاره در کدهای جدید بوده که در دو سال اخیر نوشته شده‌اند. نکته قابل توجه این است که به گفته وی، بسیاری از مشکلات برنامه نویسی یافت شده مربوط به اشتباهاتی است که برنامه نویسان در بیست سال پیش مرتکب می‌شدند.

تمامی این داستان‎ها زمانی آغاز شد که او یک تلویزیون مجهز به این سیستم ‎عامل برای خانه‎ خود خرید. به دنبال بررسی ساختار کدنویسی بد این تلویزیون، او تصمیم به خرید گوشی ‎هوشمندی گرفت که این سیستم ‎عامل را دارد تا بتواند آن را محک بزند. نیدرمن موفق به کشف 40 حفره‎ امنیتی ناشناخته شد که با نام روزهای صفر نیز شناخته می‎شوند و به افراد اجازه می‎دهد از راه دور به هر دستگاه مجهز به این سیستم ‎عامل نفوذ کنند. اسناد ویکی ‎لیکس نشان می‎دهد که روش CIA تنها بر روی تلویزیون‎های هوشمند قدیمی سامسونگ جواب می‎داد و نیاز به عاملی داشت که به صورت فیزیکی بر روی یک دستگاه تلویزیون از طریق پورت USB نصب شود.

از بین تمامی خطرات امنیتی، نیدرمن به یک نقص طراحی خاص اشاره می‎کند. این نقص Tizen Store را در بر می‎گیرد که معادل Google Play به شمار می‎رود. این محقق ادعا می‎کند که یک آسیب‎پذیری در این کد به او این اجازه را داده است که کنترل این نرم‎افزار را برای ارائه‎ کد مخرب به تلویزیون سامسونگش در اختیار بگیرد. از آن ‎جایی ‎که Tizen Store بالاترین اولویتی را که یک فرد در یک دستگاه می‎تواند داشته باشد در اختیار دارد، مانند یک معبد مقدس برای افراد مخرب برای سواستفاده از دستگاه‎های تایزنی به شمار می‎رود.

اما در واکنش به این اخبار، سامسونگ وجود این حفره‌‌های امینتی را در تایزن تایید یا تکذیب نکرده و تنها از بایت برملا کردن مشکلات امنیتی تایزن تشکر کرده است. نیدرمن می‎گوید کشف اخیر او باعث شده است شرکت سامسونگ با او تماس بگیرد و او به این شرکت توصیه می‎کند قبل از به ‎کارگیری انبوه تایزن در گوشی‎ها این کد را با یک تغییر عظیم روبرو سازد.

این گونه که به نظر می‌رسد تایزن یکی از خطرناک‌ترین سیستم عامل‌های حال حاضر دنیاست. مسلما اندروید نیز تعدادی آسیب پذیری امنیتی داشته که با در نظر گرفتن گستردگی اکوسیستم آن هر مشکل کوچکی می‌تواند تعداد بسیار زیادی از کاربران را تحت تاثیر قرار دهد اما با بررسی موشکافانه می‌توان متوجه شد که دلیل موفقیت سیستم عامل اندروید، شناسایی و رفع سریع این آسیب پذیری‌هاست.

نوشته سیستم عامل تایزن سامسونگ با 40 حفره امنیتی ناشناخته رویای هکرها محسوب می‌شود اولین بار در پدیدار شد.

هکرها تهدید به پاک کردن حساب کاربری ۶۲۷ میلیون نفر در اپل کردند!

هکرها تهدید به پاک کردن حساب کاربری 627 میلیون نفر در اپل کردند!

گروهی که خود را “خانواده مجرمین ترک” نامیده ادعا می‌کند اطلاعات لازم برای ورود به حساب کاربری 627 میلیون حساب iCloud اپل را در اختیار دارد. این اطلاعات به سرویس‌های Me.com و Mac.com نیز ارتباط دارد.
این گروه تهدید کرده که در صورتی که اپل 150 هزار دلار به این گروه پرداخت نکند، تمام اطلاعات این حساب‌ها را از راه دور پاک خواهد کرد.

گزارش شده که این گروه تصاویری مبنی بر صحت ادعای خود به تیم امنیتی اپل ارسال کرده است. آن‌ها هم‌چنین ویدیویی را منتشر کرده‌اند که نشان می‌دهد اعضای این گروه می‌توانند وارد حساب این کاربران شوند. با این همه بعید است که اپل چنین مبلغی را بپردازد. یکی از اعضای تیم امنیتی اپل از این گروه خواسته تا ویدیو مربوط به هک این حساب‌ها را از حساب خود در یوتیوب بردارند و گفته اپل به مجرمین اینترنتی هیچ مبلغی نمی‌پردازد.

البته خود اپل امروز به این وضعیت پاسخ داد و ضمن رد ادعای هکرهای ترک اعلام کرد که هیچ‌گونه رخنه امنیتی و نفوذ در سیستم‌هایش به وجود نیامده و داده‌های کاربران در امنیت کامل نگهداری می‌شوند. اپل ادعا می‌کند که ظاهرا هکرهای مورد بحث به «سرویس های ثالث هک شده قدیمی» دست پیدا کرده‌اند. در بیانیه رسمی اپل آمده است:

هیچ‌گونه نفوذ غیرقانونی در سیستم‌های ما از جمله iCloud و Apple ID صورت نگرفته است. احتمالا فهرست مورد ادعا از آدرس‌های ایمیل و رمزهای عبور و از سرویس‌های ثالث قدیمی به دست آمده که مدت‌ها قبل هک شده‌اند.

با این حال اپل اعلام کرد وضعیت کنونی را با دقت تحت نظر خواهد گرفت و با همکاری مراجع قانونی امنیت داده‌های کاربران را تضمین خواهد کرد:

اپل وضعیت را به طور کامل تحت نظر دارد تا از هرگونه دسترسی غیرمجاز به حساب‌های کاربری ممانعت به عمل آورده و هم‌چنین با همکاری مراجع قانونی مجرمین را شناسایی کند. برای جلوگیری از چنین حملات تبهکارانه‌ای پیشنهاد می‌شود همواره از رمزهای عبور قوی استفاده کرده و پسورد یکسان را در سایت‌های مختلف به کار نگیرید. ضمن این‌که احراز هویت دو مرحله‌ای را نیز فعال نمایید.

باید اضافه کنیم که هکرهای ترک پس از ادعای در اختیار داشتن اطلاعات نزدیک به 600 میلیون حساب کاربری iCloud، تا هفتم آوریل (هجدهم فروردین) به اپل فرصت داده‌اند تا مبلغ 150 هزار دلار به آن‌ها پرداخت کند. با این حال باید ببینیم اظهارات کدام یک از طرفین صحت دارد و آیا پس از پایان مهلت فوق، فاجعه‌ای امنیتی برای اپل رقم خواهد خورد یا خیر. به هر حال بهتر است که اطلاعات حساب iCloud خود را تغییر دهید تا از دست این هکرها در امان باشید.

نوشته هکرها تهدید به پاک کردن حساب کاربری 627 میلیون نفر در اپل کردند! اولین بار در پدیدار شد.

بخش کنترل ویبره هواوی P9 پلاس هک شد!

بخش کنترل ویبره هواوی P9 پلاس هک شد!

تمام گوشی‌های هوشمند و حتی قدیمی‌ترها مجهز به موتور ویبره هستند. ویبره شاید به ظاهر چیز ساده‌ای باشد اما قطعا همه از آن بهره می‌بریم. اما باید بدانید که موتور ویبره گوشی هواوی P9 پلاس با بقیه فرق داشته و حالا هم خبر رسیده که به گفته کارشناسان هکرها توانسته‌اند از طریق حفره کشف‌ شده آن را هک کنند.

به این ترتیب با هک سیستم ویبره هواوی P9 پلاس کاربر آن بدون دلیل با لرزش دائم موبایل خود مواجه می‌شود و دیگر نمی‌تواند از گوشی خود استفاده کند.

البته هواوی سریعا توانست با شناسایی این حفره امنیتی آن را بسته و با آپدیت موسوم به B386 جلوی هک شدن را بگیرد. اما چیزی که ذهن کارشناسان را به خود مشغول کرده، ساخت باج افزاری است که با لرزش دائم گوشی سعی می‌کند از مالک گوشی اخاذی کند.

این روش هک ذهن هکرها را نیز مشغول کرده تا شاهد ورود نسل جدیدی از باج افزارها باشیم که تا وقتی که از مالک دستگاه پول نگیرند دست از لرزش برندارند.

نوشته بخش کنترل ویبره هواوی P9 پلاس هک شد! اولین بار در پدیدار شد.

بخش کنترل ویبره هواوی P9 پلاس هک شد!

بخش کنترل ویبره هواوی P9 پلاس هک شد!

تمام گوشی‌های هوشمند و حتی قدیمی‌ترها مجهز به موتور ویبره هستند. ویبره شاید به ظاهر چیز ساده‌ای باشد اما قطعا همه از آن بهره می‌بریم. اما باید بدانید که موتور ویبره گوشی هواوی P9 پلاس با بقیه فرق داشته و حالا هم خبر رسیده که به گفته کارشناسان هکرها توانسته‌اند از طریق حفره کشف‌ شده آن را هک کنند.

به این ترتیب با هک سیستم ویبره هواوی P9 پلاس کاربر آن بدون دلیل با لرزش دائم موبایل خود مواجه می‌شود و دیگر نمی‌تواند از گوشی خود استفاده کند.

البته هواوی سریعا توانست با شناسایی این حفره امنیتی آن را بسته و با آپدیت موسوم به B386 جلوی هک شدن را بگیرد. اما چیزی که ذهن کارشناسان را به خود مشغول کرده، ساخت باج افزاری است که با لرزش دائم گوشی سعی می‌کند از مالک گوشی اخاذی کند.

این روش هک ذهن هکرها را نیز مشغول کرده تا شاهد ورود نسل جدیدی از باج افزارها باشیم که تا وقتی که از مالک دستگاه پول نگیرند دست از لرزش برندارند.

نوشته بخش کنترل ویبره هواوی P9 پلاس هک شد! اولین بار در پدیدار شد.

اکنون می توانید یک لایه دیگر امنیتی برای حساب فیسبوک خود ایجاد کنید!

فیسبوک

به تازگی فیسبوک یک روش جدید برای بالا بردن امنیت حساب ها به اعضای خود ارائه داد. اعضای فیسبوک می توانند امنیت حساب های خود را با استفاده از کلید امنیتی یو اس بی بالاتر برده و یک لایه امنیتی دیگر برای جلوگیری از حمله مخرب هکر به صفحاتشان ایجاد کنند.

برای آن دسته از کسانی که با کلید امنیتی یو اس بی آشنایی ندارند باید بگوییم که این کلیدهای امنیتی، دانگل هایی هستند که به پورت یو اس بی کامپیوتر متصل می شوند. کاربران فیسبوک می توانند یکی از این دانگل ها را تهیه کرده و آن را با حساب فیسبوک خود منطبق کنند. این گونه کلیدها مزایای بسیاری دارند، به عنوان مثال حفاظت کامل در مقابل حملات فیشینگ (حمله ای که در طی آن شخص حمله کننده اطلاعات شخصی شما را می دزدد) و حملات مرد میانی (حمله ای که در طی آن شخص حمله کننده مابین دو نفر دیگر قرار می گیرد و پیام های آنان را کنترل می کند) زیرا هکرها برای دستیابی به اطلاعات شما هم به رمز ورودتان و هم به آن دانگلی که در دست شماست، احتیاج دارند!

استفاده از این کلید امنیتی بسیار ساده است؛ تنها کاری که لازم است بکنید، این است که دانگل را به پورت یو اس بی خود متصل کرده و رمز ورودتان را وارد نمایید و سپس کلید روی دانگل را فشار دهید. به همین سادگی! در حال حاضر، جدیدترین نسخه مرورگر کروم و اپرا قابلیت ارائه این سرویس به شما را دارند؛ اما دیگر مرورگرهای معروف مانند موزیلا نیز سخت مشغول به کار بر این موضوع هستند.

فیسبوک تنها بر کلیدهای امنیتی دارای استاندارد (U2F) تکیه می کند. این رمزهای امنیتی با استفاده از یو اس بی، NFC و بلوتوث تایید هویت استاندارد در خدمات مختلف را فراهم می کنند. علاوه بر مرورگرهای کروم و اپرا، دانگل ها می توانند با دراپ باکس، گیت هاب یا حساب های جی میل نیز استفاده شوند.

بسیاری دیگر از شرکت ها به دستور موسسه آلیانس فیدو (FIDO Alience) در حال انطباق این استاندارد امنیتی بر کارهای خود هستند. به عنوان مثال می توان به شرکت های بزرگی چون گوگل، مایکروسافت، سامسونگ، پی پل (PayPal)، آمریکن اکسپرس، مسترکارت (MasterCard)، ویزا و اینتل اشاره کرد.

.

منبع: phonearena

نوشته اکنون می توانید یک لایه دیگر امنیتی برای حساب فیسبوک خود ایجاد کنید! اولین بار در تکرا - اخبار روز تکنولوژی پدیدار شد.

هک دوربین‌های امنیتی سامسونگ فوق‌العاده آسان است

بعد از حملات تکذیب سرویس East Coast در سال گذشته، بالاخره شاهد این هستیم که کاربران تولیدکنندگان ابزارهای متصل به اینترنت را مجبور کرده‌اند که فکری به حال امنیت محصولات کنند. بعد از انتشار اخبار در چین، پژوهشگران امنیتی هم اکنون متوجه شده‌اند که دوربین‌های هوشمند سامسونگ هم در برابر حملات آسیب‌پذیرند.

گویا آی تی – این آسیب‌پذیری‌ها به هکرها اجازه می‌دهند کنترل کامل دوربین‌ها را به دست بگیرند؛ به این معنی که خرابکاران سایبری قادر به مشاهده‌ی راحت فیدهای ویدئوهای خصوصی کاربران خواهند بود. البته این اولین بار نیست که پژوهشگران موفق به کشف آسیب‌پذیرهای مختلف در رابط کاربری تحت وب دوربین‌های هوشمند سامسونگ شده‌اند. این گروه قبلا نشان داده‌اند که چگونه می‌توان با نفوذ به رابط کاربری تحت وب دوربین‌ها، اقدام به تغییر رمزعبور حساب کاربری مدیر سیستم کرد.
سامسونگ در پاسخ به این اتفاقات گام‌هایی برای حذف دسترسی به رابط کاربری تحت وب دوربین‌ها انجام داد. هر چند این کار موجب شد دسترسی کاربران به رابط تحت وب به طور کامل حذف شود و آنها مجبور شدند برای مدیریت ابزارهایشان با استفاده از یک تلفن‌همراه هوشمند به وب‌سایت SmartCloud سامسونگ متصل شوند. البته طبیعتا کسانی که با مدیریت تحت وب دوربین‌های هوشمند راحت‌تر بودند از این تغییر رویه استقبال نکردند.

وجود آسیب‌پذیری حساس، اجازه کنترل دوربین‌های SmartCam را به هکرها می‌دهد.
تیم پژوهشگران امنیتی در مورد اتفاقی که برای دوربین‌های سامسونگ افتاده این طور می‌نویسید:
”ما تصمیم گرفتیم یک بار دیگر ابزار را بازبینی کنیم تا امکان دسترسی مجدد کاربران به دوربین‌ها را بررسی کرده و در عین حال امنیت فیرمویر جدید ابزارها را نیز آزمایش کنیم.“
اگر چه سامسونگ کلیه داده‌ها‌ی رابط کاربری تحت وب را (در پاسخ به تشخیص آسیب پذیرهای قبلی) حذف کرده است، اما کاری به کار فایل‌هایی که امکان به‌روزرسانی فیرمویر دوربین از طریق سرویس مانیتورنیگ وب‌کم به نام iWatch را فراهم می‌کنند، نداشته است. جزئیات این باگ نرم‌افزاری به شرح زیر است:
”این اسکریپت‌ها دارای یک باگ تزریق فرمان بودند که از طریق آن امکان اجرای فرمان دسترسی راه‌دور به مدیر سیستم برای کاربری که فاقد مجوز لازم بود، فراهم می‌شد. آسیب‌پذیری فایل Install.php سرویس iWatch از طریق انتخاب یک نام خاص برای فایل که درون یک فرمان tar که به قسمت php system ارسال می‌شود، انجام می‌شود. از آن جایی که وب‌سرور تحت حساب مدیر اجرا می‌شود، نام فایل از سوی کاربر انتخاب می‌شود، و ورودی بدون پاک‌سازی استفاده می‌شود، ما برای اجرای فرمان‌ها از راه دور و با استفاده از حساب مدیر قادر به تزریق فرمان‌های دلخواه بودیم.“

سامسونگ اعلام کرده که این آسیب‌پذیری iWatch تنها روی دوربین‌های مدل SNH-1011 تاثیر منفی داشته و این مشکل در به‌روزرسانی بعدی مرتفع خواهد شد. تیم تحقیقاتی جزئیات فنی بیشتری از این مساله را در این آدرس منتشر کرده و ضمنا راهکارهای برای حل این آسیب‌پذیری هم ارائه کرده است. با استفاده از دستورالعمل‌های آنها می‌توانید به پنل مدیریت تحت وب دوربین‌های سری SmartCam سامسونگ دسترسی پیدا کنید. اما بهتر است منتظر عرضه به‌روزرسانی رسمی سامسونگ باشید.

Daniel Davis و تبدیل نوکیا ۱۱۰۰ به یک ساعت هوشمند!

Daniel Davis و تبدیل نوکیا ۱۱۰۰ به یک ساعت هوشمند!

تنها چند مقاوت الکتریکی، میکروکنترلر، یک ماژول بلوتوث و چند خط کد کافی بود تا یک هکر بتواند نوکیا ۱۱۰۰ را تبدیل به یک ساعت هوشمند کند.

نوکیا ۱۱۰۰ ممکن است که از اذهان خیلی از کاربران پاک شده باشد، اما آقای Daniel Davis که یک هکر است، توانسته از این دستگاه مجددا استفاده نماید. موردی که باعث شگفتی ما شده، اختراع مجدد از موبایل ۱۱۰۰ نیست. بلکه استفاده از صفحه نمایش آن و تولید یک ساعت هوشمند است.

او ابتدا به وسیله بورد Adruino و مقاومت‌های الکتریکی ابتدا صفحه نمایش ۱۱۰۰ را وادار به کار کرد. سپس با استفاده از یک ماژول بلوتوث، ارتباط میان ساعت هوشمند و یک تلفن هوشمند سامسونگ را برقرار کرد و از این طریق، توانست نوتیفیکیشن‌های مربوط به تماس، پیامک و همچنین تاریخ و زمان را روی نمایشگر ۱۱۰۰ بیاورد.

او این قطعات را به همراه یک باتری ۳.۷ ولت داخل یک کیس که توسط پرینترهای سه‌بعدی تولید شده بود قرار داد. او در اظهارات خود گفته که اگر بخواهد مجددا این کار را انجام دهد، از یک باتری با ضخامت کمتر کمک می‌گیرد تا بتواند یک ساعت هوشمند نازک‌تر را تولید کند.

نوشته Daniel Davis و تبدیل نوکیا ۱۱۰۰ به یک ساعت هوشمند! اولین بار در - آی‌تی‌رسان پدیدار شد.

چگونه مانع هک شدن سایت های وردپرسی شویم؟

حدود سه الی ۴ سال پیش، بیش از ۷۰ درصد وب سایت هایی که از وردپرس استفاده می کردند، مورد حملات قرار گرفتند و موجب شد که امنیت این پلتفرم بیشتر مورد اهمیت قرار گیرد. در میان وب سایت هایی که مورد حمله قرار گرفته بودند فصل مشترک هایی وجود داشت که ما آن ها را جمع آوری کرده ایم تا با یاد آوری آن به وبمسترها، کمک کنیم که دچار چنین حادثه ای نشوند. با گویا آی تی همراه باشید تا با ۵ عامل مهم هک وردپرس آشنا شوید.

How to prevent being hacked WordPress sites

 اما این فصل مشترک ها چه بوده اند؟

به روز نبودن ورژن وردپرس

حتما دیده اید که هر چند مدت یکبار، هشدار بروز رسانی وردپرس را مشاهده می کنید اما همین عامل یعنی به روز نبودن وردپرس، عامل مهمی بوده که در وب سایت های قربانی دیده شده است. زمانی که هشدار بروز رسانی وردپرس را مشاهده می کنید، باید سریعا این کار را انجام دهید و کاری نداشته باشید که چه چیزی در پس جریان است.

 عدم بروز رسانی پلاگین ها و تم ها

پلاگین ها هم بخش مهمی از یک وب سایت هستند که باید برای بهینه تر شدن، دائما بروز رسانی شوند. گاهی به بروز رسانی خود وردپرس توجه می شود اما به افزونه ها خیر. هنگام بروز رسانی خود وردپرس، افزونه ها را تیک دار کنید تا بتوانید همزمان تمام اجزای قابل بروز رسانی را آپدیت کنید.

How to prevent being hacked WordPress sites

دانلود و نصب پلاگین از منابع نا شناس

اگر به یک افزونه احتیاج دارید، آن را از وب سایت های مطرح و حتی الامکان از خود وردپرس دانلود و نصب کنید. در میان وب سایت های قربانی شمار زیادی از پلاگین هایی مشاهده شده که آن ها را از وب سایت های نا مشخص نصب کرده بودند.

آدرس ورود مشهور wp-admin

هنگام نصب وردپرس به صورت پیشفرض آدرس ورود به صورت wp-admin ذخیره می شود که این آدرس برای هکر ها کاملا آشناست. حالا شما باید بتوانید این آدرس را تغییر دهید تا از دسترس شمار زیادی از هکر ها راحت شوید.

How to prevent being hacked WordPress sites

 محدود نبودن دسترسی کاربران

گاهی علت هک شدن سایت شما، چیزی نیست جز خود نویسندگان و افرادی که در سایت شما عضویت دارند. این افراد، باید به تناسب کاربری خود، دسترسی داشته باشند. حتی اگر از امنیت اطمینان ندارید، نیازی نیست وارد پروسه ی جذب کاربر شوید چرا که لطمات آن جبران نا پذیر است.

نظر شما در مورد امنیت وردپرس چیست؟ آیا شما نیز تا کنون به عنوان وبمستر، با مشکل هک شدن روبرو شده اید؟ اگر چنین بوده تجربه خود را با ما در میان بگذارید و این مطلب را برای کاربران وردپرس نیز ارسال کنید.

سیستم امنیتی احراز هویت با تشخیص چهره نیز در معرض آسیب است

سیستم امنیتی احراز هویت با تشخیص چهره نیز در معرض آسیب استنفوذگران و هکرها می توانند به آسانی به داده های بیومتریک در امنیت از جمله سیستم امنیتی احراز هویت با تشخیص چهره نیز نفوذ کنند.

تشخیص چهره روشی برای احراز هویت کاربر در کامپیوتر است. علاوه بر این ها انسان ها از یک نسخه ی قدرتمند از این روش برای شناسایی و تمایز یکدیگر استفاده می کنند. اما افراد ممکن است گاهی فریب بخورند مثلا در تشخیص دو قلو ها درست عمل نکنند. بنابراین جای تعجب نیست که بینایی کامپیوتر نیز مورد حملات سایبری قرار گیرد. به تازگی دیده شده است که با رندهای های سه بعدی این حملات صورت می گیرد.

اوایل این ماه در یکی از کنفرانس های امنیت و بینایی کامپیوتر، متخصصان دانشگاه کارولینای شمالی سیستمی را معرفی کردند که با استفاده از مدل های سه بعدی دیجیتالی بر اساس تصاویر عمومی و نمایش آن به وسیله ی تکنولوژی واقعیت مجازی موبایل، به فریب سیستم امنیتی احراز هویت با تشخیص چهره ، پرداختند.

سبک چهره ی واقعیت مجازی که در سه بعد رند شده است حرکتی را ایجاد کرده که سیستم امنیتی همان را بررسی می کند. این محققان با استفاده از واقعیت مجازی روی نمایشگر گوشی های هوشمند، نشان دادند که امکان دسترسی به آنها وجود دارد.

در واقع می توان گفت سیستم امنیتی احراز هویت با تشخیص چهره کاملا بی نقص نیست، و هنوز هم می تواند اشتباه کند، به خصوص به هنگام ارزیابی رنگ چهره ی افراد، امکان خطا، وجود دارد. با این نفوذ، تیم محققان کارولینا نشان دادند که شرکت های امنیتی راه زیادی را در پیش رو دارند. آنها در تست های خود از عکس های موجود در شبکه ی اجتماعی فیسبوک استفاده کردند و با ایجاد رندرهای سه بعدی احراز هویت را دور زدند.

این تیم تصاویر ۲۰ داوطلب را از منابع اینترنتی جمع آوری کردند، سپس مدل های سه بعدی از چهره ی آنها ایجاد کرده و انیمیشن های برای صورت و چشمان آنها در نظر گرفتند به طوری که گویی واقعا آن تصاویر در حال نگاه کردن به دوربین هستند. با این مدل های سه بعدی از هر ۵ سیستم، ۴ سیستم فریب داده شد. بر این اساس داده های بیومتریک نیز در امنیت، در معرض خطر هستند.

احراز هویت بیومتریک پتانسیل این را دارد که مکانیزم های امنیتی بسیار قدرتمندی ایجاد کند اما فعلا تهدیدهایی برای حمله به اطلاعات شخصی، وجود دارد.

سیستم امنیتی احراز هویت با تشخیص چهره نیز در معرض آسیب استسیستم امنیتی احراز هویت با تشخیص چهره نیز در معرض آسیب است

.

با عضویت در کانال رسمی تکرا در تلگرام از آخرین اخبار روز تکنولوژی مطلع باشید.

.

منبع: engadget


عصر تکنولوژی، تکرا

نوشته سیستم امنیتی احراز هویت با تشخیص چهره نیز در معرض آسیب است اولین بار در تکرا - اخبار روز تکنولوژی پدیدار شد.

هکرها می‌توانند با استفاده از صدای هارد دیسک، اطلاعات شما را هک کنند!

هکرها می‌توانند با استفاده از صدای هارد دیسک، اطلاعات شما را هک کنند!

سرویس‌های امنیتی راه‌های زیادی بکار بسته‌اند تا از دسترسی هکرها به اطلاعات حساس جلوگیری کنند. یکی از این راه‌ها، حذف یک سیستم از شبکه و قطع راه‌های ارتباطی است. اگر کامپیوتری به اینترنت متصل نباشد، بنظر می‌رسد که هک آن غیرممکن باشد.

اما براساس تحقیقات جدید، حتی ممکن است این کار نیز کافی نباشد. محققان بدافزاری ساخته‌اند که موتور هارد دیسک را در دست گرفته و اطلاعات را منتقل می‌کند. در هارد دیسک‌های سنتی، اطلاعات بر روی دیسک‌های فلزی که پلتر نامیده می‌شود، ثبت می‌شوند. در درون هارد، یک بازو وجود دارد که توسط یک موتور کنترل می‌شود و نوک این بازو یک سر مغناطیسی است که اطلاعات داده را می‌خواند. جلو و عقب بردن نوک مغناطیسی در پلتر باعث دسترسی به اطلاعات مختلف می‌شود.

اما حرکت نوک مغناطیسی و موتور، صدا ایجاد می‌کند. محققان بدافزار را به گونه‌ای برنامه‌ریزی کرده‌اند که باعث شود هارد دیسک صدای مشخصی تولید کند. با قراردادن یک اسمارت‌فون که دارای میکروفون باشد، می‌توان اطلاعات را بدون اتصال اینترنت منتقل کرد.

همین محققان چند ماه پیش ثابت کرده بودند، که می‌توان با استفاده از صدای فن اطلاعات را به سرقت برد، اما این روش حتی زمانی هم که فن خواموش باشد، کار می‌کند. گرچه انتقال اطلاعات در این روش بسیار کند بوده (۳ بیت در ثانیه)، اما به اندازه‌ای سریع هست که پسورد و کلیدهای رمزنگاری را منتقل کند.

نوشته هکرها می‌توانند با استفاده از صدای هارد دیسک، اطلاعات شما را هک کنند! اولین بار در - آی‌تی‌رسان پدیدار شد.