بایگانی برچسب: s

گوگل داره جلوی لاگین با براوزرهای کمتر مرسوم لینوکسی رو می‌گیره

آدم‌های مختلفی دارن می‌گن که در لاگین کردن به گوگل با براوزرهایی که خیلی مرسوم نیستن، به مشکل برخوردن. این اخبار قبلا هم بود ولی حالا کاربرانی در ردیت دارن می‌گن که واقعا وقتی می‌خوان با مرورگرهای وبی مثل فالکون و کانکوئرر به سرویس هایی مثل جیمیل و گوگل داکس و مپ لاگین کنن، با ارور

امکان ورود وجود ندارد. این مرورگر یا برنامه‌ای که استفاده می‌کنید شاید امن نباشد. سعی کنید از مرورگر دیگری استفاده کنید. اگر در حال استفاده از یک مرورگر پشتیبانی شده هستید، سعی کنید صفحه را رفرش کنید و دوباره وارد شوید.

مواجه می‌شوند اما اگر همین اکانت را روی همین سایت‌ها با یکی از مرورگرهای مرسوم مانند فایرفاکس یا کروم استفاده کنند، مشکلی در ورود ندارند. مساله اصلی هم این است که در صورت وجود مشکل در یکی از این مرورگرها، گوگل باید حداقل به تیم توسعه اعلام کند که چه مشکلی در آن‌ها دیده است یا برعکس، مجموعه ای گایدلاین منتشر کند و بگوید هر مرورگری که می خواهد روی گوگل استفاده شود باید این موارد را پشتیبانی کند. منطقا مرورگرهایی مانند کانکوئرر تحت توسعه مداوم هستند و بعید است به شکل کور بشود گفت مشکل امنیتی‌ای دارند که مانع لاگین می‌شود. بخصوص که طبق آزمایش‌ها، بعد از عوض کردن اطلاعات user agent، سیستم بدون هیچ مشکلی قابل استفاده است.نکته جالبتر این است که فعلا همه افراد این مشکل را ندارند. برای بعضی‌ها پیش میاید و برای بعضی‌ها نه و احتمالا یک تست از طرف گوگل است.

مساله حادتر اما، ایجاد محدودیت توسط یک شرکت بزرگ دارای انحصار نسبی روی ابزارهای مورد استفاده ما است. کاری که براوزرهایی مانند ویوالدی مجبور هستند آن را دور بزنند ولی در نهایت لازم است قانون آن را کنترل کند. همین حالا هم قانون می‌گوید براوزر را نمی شود با سیستم عامل اجبار کرد، هر براوزر لازم است حق انتخاب موتور جستجو را به کاربر بدهد و موارد مشابه. منطقا باید کم کم قانونی هم باشد که بگوید «فقط با فلان براوزر میذارم بیای تو سایت من» غیرقانونی است چون قدم بعدی این است که «ورود با فلان سیستم عامل ها ممنوع است» و قدم بعدی «ورود بدون لپ تاپی که خودم ساختم ممنوع است».

چک کردن سورس سودو برای بررسی باگ امنیتی CVE-2019-14287

می خواستم نگاهی به سورس سودو بندازم و فکر کردم چرا باز کردن و پیدا کردنش رو ضبط نکنم. الزاما قرار نیست اینجا برنامه نویسی،‌ مرکوریال،‌ مک یا هر چیز دگیه ای یاد بگیریم بلکه قراره ببنیم یک نقطه شروع دیگه برای خوندن سورس کجاست
آپارات و یوتوب

هکرهای روسی «خرس تنبل» بعد از سال‌ها مخفی بودن، کشف شدند

اسم تیم هکری، Cozy Bear است و تنبل شاید ترجمه مناسبی نباشه اما این خیلی مهم نیست. نکته مهم این تیم هکری که احتمالا به دولت روسیه نزدیکه، اینه که چند سال با ابزارهایی که قبلا شناخته شده نبود کار می کردن و لو نرفتن. در واقع بخش جذاب «عملیات روح» شیوه ارتباط کامپیوترهای هک شده با سیستم دستور و کنترل (Command and Control) یا به شکل مخفف C2 است.

مساله اینه که اگر شما یه کامپیوتر رو هک کنین، این کامپیوتر باید با یک مرکز تماس بگیره و اطلاعات رو به اون بفرسته و دستورات بعدی رو دریافت کنه. این مساله همیشه دردسر درست می کنه چون با لو رفتن اون مرکز، کامپیوترهای هک شده هم لو می رن یا اصولا ارتباطشون با هکرها قطع می شه.

تیم خرس تنبل از ۲۰۱۳ با اسم هایی مثل CozyDuke و APT29 و CozyCar و Office Monkey مورد اشاره قرار گرفته و جاهایی مثل وزرای اروپایی و سفارت آمریکا و اخیرا دولت نروژ رو هدف قرار داده. ظاهرا اونها با فیشینگ (ماحی گیری) کامپیوترها رو آلوده می کردن و بر اساس اهمیت اون کامپیوتر، بک دورهای دیگه ای روش نصب می کردن. اما نکته بامزه، شیوه ارتباط این بک دورها با C2ها است.

همونطور که توی عکس بالا می بینین حداقل از ۲۰۱۴، ابزارهای دوک (شامل مینی دوک و پالی گات دوک) برای ارتباط از شبکه های اجتماعی مثل ردیت، توییتر و ایمجر استفاده می کنن. در اصل اونها یو آر ال های کد شده سرورهای فرمان و کنترلشون رو تو این شبکه ها می ذارن و کامپیوترها آلوده با چک کردن این لینک ها، به سرورهای C2 متصل می شن! مثلا این توییت هم حاوی یه یو آر ال کد شده است که کامپیوترهای آلوده شده با چک کردن اونها کشف می کنن قراره به کجا وصل بشن.

کدی که می تونه از بیت مپ تصویری که توی یه سایت به اشتراک گذاری تصویر، یو آر ال رو در بیاره چنین چیزی می شه:

برای دیدن گزارش کامل ESET از ابزارهای کوزی بیر، این لینک رو نگاه کنین. ESET از روی تاریخ کمپایل ابزارها معتقده کمپین عملیات روح، از حوالی ۲۰۱۳ شروع شده و تا الان ادامه داره هرچند که بعد از این گزارش مطمئنا دیگه اونها رو نخواهیم داد و احتمالا به شکل جدیدی کارشون رو ادامه خواهند داد. یادتون باشه که ندیدن هکرها به معنی نبودن هکرها نیست (:

مصرف کنید: از توییت عکس ماهواره جاسوسی توسط ترامپ چی می فهمیم

چند روز قبل ترامپ با گذاشتن یه عکس با کیفیت فوق العاده بالا از یه سایت پرتاب ماهواره ایران، نوشت که عملیات پرتاب شکست خورده و آمریکا توش مقصر نبوده. مستقل از کشمکش های سیاسی، چیزی که عجیب بود این بود که رییس جمهور برای اولین بار به یه عکس از ماهواره جاسوسی ای رو نشون داده بود که توش هر ۱۰ سانتی‌متر روی زمین، تقریبا یک پیکسل شده بوده؛ و البته این عکس با گوشی موبایل فلاش دار، از یک مانیتور گرفته شده بود!

اسکات منلی توی این ویدئو در ده دقیقه توضیح می ده که ما دیگه چی می تونیم از این عکس کشف کنیم. با داشتن زمانی که بقیه ماهواره ها گزارش دادن و سایه ها باید بشه جای گرفته شدن عکس رو پیدا کرد. از رو اون می شه رسید به اینکه الان چه ماهواره ای باید اونجا باشه و شاید یه نفر سعی کرده باشه با تلسکوپش، از اون ماهواره جاسوسی عکسی بگیره!

پلیس فرانسه بدافزار ریتاداپ ۸۵۰هزار پی سی رو از راه دور پاک کرد

پلیس فرانسه امروز اعلام کرد که بدافزار بات‌نتی ریتاداپ (RETADUP) رو از روی ۸۵۰هزار کامپیوتر در سراسر جهان پاک کرده و منطقا این بات‌نت رو از جهان محو کرده.

اوایل امسال، محققان امنیتی آواست که به شکل فعال بات‌نت ریتاداپ رو زیر نظر داشت متوجه یه مشکل امنیتی توی این بدافزار شد که اجازه می‌داد با دسترسی به کامپیوتر کنترل کننده بات نت، بشه اونها رو از کامپیوتر آدم‌ها حذف کرد – از همون راه دور. برای انجام این کار، آواست نیاز به دسترسی به کامپیوتر کنترل و دستور (C&C) داشت که در فرانسه بود.

به همین دلیل محققین با مرکز پلیس سایبری فرانسه تماس گرفتن و مساله رو باهاشون مطرح کردن. بر اساس نقشه اونها، پلیس فرانسه باید کنترل سرور فرمان رو در دست می گرفت و برنامه اصلی کنترل کننده رو با نسخه جدیدی جایگزین می کرد که با استفاده از یک مشکل امنیتی در پروتکل این بات‌نت، می تونست بدون صدمه زدن یا حتی اجرای برنامه جدید روی پی سی آلوده، بدافزار رو از اون حذف کنه.

در اولین لحظات بعد از جایگزینی سرور قبلی با سرور جدید، چند هزار کامپیوتر آلوده به اون وصل شدن و دستوراتی که دریافت کردن رو اجرا کردن و ویروس از روشون پاک شد. بعد از مدتی، عدد کامپیوترهای پاک شده در حدود ۸۵۰هزار ثابت موند. به گفته پلیس، این سرور پاک کننده ویروس، تا چند ماه آینده هم روشن خواهد موند تا اگر کامپیوتری آلوده در طول اون مدت روشن بشه و به مرکز فرماندهی بات نت وصل بشه، دستورات پاک کننده رو دریافت کنه و پاک بشه.

پلیس فرانسه می‌گه در مورد این عملیات با اف.بی.آی. هم در ارتباط بوده چون بعضی از کامپیوترهای آلوده در آمریکا بودن. این رو هم اضافه کرده که کامپیوترها دستور ماین کردنشون رو از کامپیوتر کنترل کننده می گرفتن و به محض شروع این عملیات، دیگه نتونستن چیزی ماین کنن و نویسنده هاش از درآمدشون محروم شدن.

این بات نت از ۲۰۱۵ ظاهر شد و احتمالا از آمریکای لاتین. بات نت ریتاداپ می‌تونست کاربردهای مختلفی داشته باشه؛ از ماین رمزارزها تا دی‌داس کردن زیرساخت و جمع کردن اطلاعات. این بدافزار رو ویندوز نصب می شد و عملیاتی مثل نصب برنامه های دیگه یا گسترش خودش رو هم انجام می داد. در موارد متعددی دیده شده این بدافزار، پی‌لودهای باج افزار استاپ و سرقت کننده پسورد ارکی رو هم نصب کرده. در کنار همه اینها، روی کامپیوتر کنترل، یک کنترل کننده دات نتی RAT (تروجان دسترسی از راه دور) به اسم HoudRat هم پیدا شد.

منبع اصلی

بلا تورن برای رفع تهدیدهای دزد عکس های برهنه‌اش، خودش عکسها رو منتشر کرد

بلا تورن، بازیگر و خواننده آمریکایی در برخورد با یک دزد اطلاعات، دست به ابتکار جالبی زد تا به گفته خودش «قدرت رو پس بگیره». این بازیگر ۲۱ ساله که درگیر چاپ کتابش بود می گه که تن به تهدیدهای کسی که براش عکس های برهنه اش رو فرستاده و تهدید کرده اونها رو منتشر می کنه نداده و ترجیح داده خودش عکس ها رو توی توییتر بذاره و راحت بشه. اون می گه:

همونطور که می دونین دیروز هک شدم. برای ۲۴ ساعت با عکس های برهنه خودم تهدید شدم. حس کریهی داشتم و فکر می کردم کسی داره عکس‌هایی که برای مخاطب خاص گرفته شده بوده رو داره نگاه می کنه.

بعدش بلان تورن (Bella Thorne) تصمیم جالبی گرفت: اینکه خودش اون عکسها رو توی توییتر بذاره و از فکر و خیال و تهدید راحت بشه. همینکار رو هم کرد و به پلیس هم خبر داد تا مساله رو پیگیری کنن. اون در مورد دزد احتمالی هم می گه که:

احتمالا یه بچه ۱۷ ساله است که اشتباه می کنه، البته اینبا راشتباهی بد. البته نمی خوام کل زندگی یه بچه خراب بشه چون یک لحظه نتونسته درست فکر کنه و تصمیم بگیره. احتمالا آدم باهوشی است و اگر اینو در مسیر مثبتی استفاده کنه می تونه برای جامعه مفید باشه.

به نظر من که عکس العملش جالب بوده. قبلا هم از این موارد حرف زدم ولی تکرارش ضرر نداره:

  1. سکس و عکس برهنه و غیره کاری است که خیلی ها می کنن. نگرانی نداره. نگرانی اصلی تصورات و خیال های درهم و برهم ما است. هر بار پیش اومده (از جمله هک مشهور سال ۲۰۱۴ روی آی‌کلاود اپل) بعد از مدتی فراموش شده و همه به زندگی مرسوم برگشتن. تهدید کردن آدم ها با عکس برهنه شون خنده داره (:
  2. اگر از چیزی عکس می گیرین و به هر شکلی هر چیزی رو دیجیتال می کنین، باید با این فکر باشه که ممکنه روزی همه ببیننش. اگر راحت نیستین و نمی خواین، نکنین (:
  3. هم آمریکا و هم روسیه سعی کردن رهبر اندونزی یعنی سوکارنو رو با اینکه «ازت یه فیلم سکسی داریم و اگر همکاری نکنی آبروت رو می بریم» تهدید کنن. جوابش این بود که «چه بانمک، برای خودم هم یه نسخه بفرستین (:»

تشریح مشکل امنیتی واتس‌اپ

اخیرا یک خبر دنیای امنیت رو هیجان زده کرد: هکرها می تونستن با زنگ زدن به واتس اپ هر کسی، کد دلخواهشون رو روی گوشی اون اجرا کنن، حتی بدون نیاز به اینکه به تماس جواب بده. توی این ویدئوی کوتاه نگاهی می ندازیم به روش، آسیب پذیری و راه حل واتس‌اپ برای اون.

در یوتوب و اپارات.

امن نگه داشتن اینستاگرام بسیار ساده است

این روزها به اصطلاح هک اینستاگرام زیاد شده و مثل همیشه یه دکون عجیبی هم درست شده به اسم «مسوول امنیت اینستاگرام»‌ (: واقعیت اینه که امن نگه داشتن اکانت اینستاگرام پیچیده تر از روشن کردن ماشین لباسشویی نیست. چهار تا دگمه و تنظیم که خوبه درست بعد از دیدن این مطلب، یاد بگیرین و بزنین؛ هرچند که هیچ مشکلی هم نداره اگر اینکار رو به یکی دیگه بسپرین.

برای امن بودن اینستاگرامتون این چند تا قدم لازمه:

۱. پسورد قوی انتخاب کنید. حداقل ۸ کاراکتر شامل حروف کوچیک و بزرگ و عدد و عبارت های خاص. غیرقابل حدس زدن و نامرتبط با زندگی شخصی تون (مثلا سومین پسوردی که احتمالا آدم ها تست می کنن اسم سگتون است)
۲. پسورد رو دائما تغییر بدین – حدودا شش ماه یکبار. با کسی هم به اشتراکش نذارین به هیچ دلیلی. پسورد مثل مسواک است: فقط خودتون استفاده کنین و گاه گداری هم عوضش کنین.
۳. یکی از دو مدل [تایید دو مرحله ای اینستاگرام] رو فعال کنید. یک مدل با اسمس است که در ایران چندان هم امن نیست و یکی دیگه با اپ های ایجاد پسورد یکبار مصرف از جمله Google Authenticator
۴. ایمیل آدرسی که به اکانت معرفی شده رو هم امن نگه دارید. عملا هر کس به ایمیل شما دسترسی داشته باشه می تونه خیلی چیزهای شما رو ریست کنه و ببینه. مطمئن بشین در اکانت اینستاگرامتون، ایمیل امنی رو تنظیم کردین.
۵. اگر از دستگاه کس دیگه ای به اینستاگرام لاگین کردین مطمئن باشین که آخر کار ازش خارج هم بشین. هرچند که ممکنه رو کامپیوترش برنامه ای باشه که پسورد شما رو نگه داره.
۶. به هیچ سیستم دیگه ای دسترسی به اکانت ندین. برنامه ها به دلایل مختلف دسترسی اتصال به اینستاگرام می کنن، اگر واقعا نمی دونین چیکار دارین می کنین، بهشون دسترسی ندین
۷. اکانت های دیگه مثل فیسبوک رو هم به اکانت اینستاگرام متصل کنید. اینطوری ریکاوری راحتتر می شه.

و البته اصل عمومی اینه که موبایلتون رو هم هیچ وقت به دست هیچ کس ندین. یه آدم بد می تونه در عرض چند ثانیه یه برنامه مخرب رو گوشی شما نصب کنه که از اون به بعد همه کارهای شما رو ببینه و به همه چیزتون دسترسی داشته باشه.

در ویدئویی که توی اینستاگرام گذاشتم، توضیحات بیشتر و یکی دو قدم امن تر رو هم می گم و همچنین اینکه اگر فکر کردین هک شدین باید چیکار کنین. چون عمودی اینستاگرامی است، تو یوتوب نذاشتمش (:

امن باشین و خندون.