کامپیوتر و شبکه آموزش مشاوره, نصب و پشتیبانی شبکه تلفن:26100584

مشاوره اجرا پشتیبانی شبکه های کامپیوتری -دوربین مداربسته-سانترال -ویپ-راهکارهای جامع امنیت

کامپیوتر و شبکه آموزش مشاوره, نصب و پشتیبانی شبکه تلفن:26100584

مشاوره اجرا پشتیبانی شبکه های کامپیوتری -دوربین مداربسته-سانترال -ویپ-راهکارهای جامع امنیت

نفوذ ۳ ساعته به ویندوز ۱۰ اس بر خلاف ادعای امنیتی مایکروسافت

مایکروسافت در زمان معرفی Windows 10 S اعلام کرده بود هیچ یک از باج افزار های شناخته شده و خطرناک روی این نسخه از سیستم عاملش قابل اجرا نخواهند بود؛ نسخه ای که در حقیقت برای رقابت با سیستم عامل خالی از ویروس و بدافزار Chrome OS ساخته شده است.

اما حالا سایت معتبر ZDNet خبر می دهد یک محقق حوزه امنیت به نام Matthew Hickey از موسسه Hacker House موفق شده ظرف تنها ۳ ساعت از سد محافظتی ویندوز ۱۰ اس عبور نماید. این محقق با موفقیت از راه دور به عنوان ادمین به سیستم وارد شده و تنظیمات امنیتی دستگاه را برای به اجرا در آوردن بد افزار غیر فعال کرده است.

آقای هیکی برای این منظور از روش موسوم به تزریق DLL استفاده کرده است، یعنی اجرای کد های مخرب در قالب عملکردهایی که سیستم آنها را امن و بدون مشکل تلقی می کند.

برای مثال در این روش خاص برای دور زدن محدودیت اجرای نرم افزارهایی که توسط فروشگاه نرم افزاری Microsoft Store تایید نشده اند، ماکرو های داخلی نرم افزار Word مورد استفاده قرار گرفته است.

آقای هیکی در توضیح روش خود می گوید اگر فایل مخرب را از طریق ایمیل یا لینک اینترنتی به کامپیوتر مورد نظر ارسال می کرد، مکانیزم های ضد اجرای ماکروهای آلوده در نرم افزار Word می توانست جلوی آن را بگیرد، اما این کار را از طریق قابلیت اشتراک گذاری در شبکه بی سیم انجام داده تا مکانیزم های دفاعی ماکرو را دور بزند.

بررسی دستگاه آلوده با نرم افزار Metasploit نشان می دهد آقای هیکی با این روش موفق شده بالاترین سطح دسترسی به ویندوز ۱۰ اس را به دست آورد و با امکان تزریق DLL قادر باشد بخش های مختلف و حیاتی سیستم مثل ضد ویروس، دیوار آتش و فایل های حساس سیستمی را کنترل نماید.

آقای هیکی به همین سادگی کنترل یک لپ تاپ جدید سرفس را به دست گرفته و می گوید محصول پس از آن به کلی در مقابل انواع خرابکاری ها و سو استفاده از اطلاعات کاربر بی دفاع بوده است.

مایکروسافت در توضیح این واقعه تنها ادعا کرده است باج افزارهای شناخته شده ی فعلی روی ویندوز ۱۰ اس قابل اجرا نیستند و به هر حال، همیشه امکان دارد روش های جدیدی برای حمله به سیستم عامل ها طراحی شود.

شرکت ساکن مانتین ویو بر همین اساس به شکل دائمی خطرات موجود را زیر نظر دارد و تلاش می کند با استفاده از کمک محققین مسئولیت پذیر [احتمالاً با نیم نگاهی به آقای هیکی]، امنیت کاربران سیستم عامل خود را تامین نماید.

در پایان این طور به نظر می رسد که امنیت بالاتر ویندوز ۱۰ اس بیشتر از هرچیز به دلیل عدم امکان اجرای نرم افزارهای خارج از فروشگاه نرم افزاری ویندوز تامین شده است و در نهایت این سیستم عامل هم مثل هر نرم افزار دیگری همواره در معرض تهدید سارقین کامپیوتری و هکرهای دنیای مجازی قرار دارد

www.netmork.com

 


لینک کانال تلگرام نتمارک: کلیک کنید

 

هر آنگونه که مایل هستید با ما در ارتباط باشید.

 

"ما همیشه پاسخگوی شما هستیم"

 

تلفن  تماس :              66371224(9821+)        یا          26100584(9821+)

 

فکس:                                     26100574

.

 

چین و ساخت ابر کامپیوتری جدید که هشت برابر از قویترین مدل موجود قدرتمندتر است

 

 


کشور چین در چند سال اخیر عملکرد خیره کننده ای در زمینه ابر کامپیوترها از خود به نمایش گذاشته است. هفته پیش بود که خبر برتری ابررایانه های این کشور نسبت به سایر کشورها را در دیجیاتو خواندید و حالا خبر می رسد که چین، در حال توسعه ابر کامپیوتر جدیدی است که سال آینده به بهره برداری خواهد رسید.

ابر کامپیوتر جدید یک کوینتیلیون محاسبه را فقط در یک ثانیه انجام می دهد

 

رایانه جدید نیز از سری «Sunway» ابر کامپیوترهای چینی بوده و توسط مرکز ملی ابر کامپیوتر و مرکز ملی تحقیقات موازی مهندسی و فناوری کامپیوتری چین توسعه داده می شود. دستگاه مورد بحث پس از تکمیل، می تواند یک کوینتیلیون (10 به توان 18) محاسبه در ثانیه انجام دهد، که در مقابل قدرتمندترین کامپیوتر موجود یعنی «Sunway TiahuLight» با قدرت 93 ترافلاپ، هشت برابر سریع تر خواهد بود.

 

ابر کامپیوتر جدید که همین حالا در «جینان» چین در حال ساخت است، برای تحقیقات علمی در زمینه محیط های دریایی، اطلاعات بیولوژیکی، هوانوردی و هوافضا مورد استفاده قرار خواهد گرفت. به هر حال هرچه قدرت پردازش بیشتر باشد، محاسباتی مانند پیش بینی وضع آب و هوا و تغییرات جوی سریع تر و با دقت بالاتری انجام خواهد شد.

 

گفتنی است همانطور که قبلاً اشاره کرده بودیم کشور ژاپن نیز با بودجه 173 میلیون دلاری، قصد تولید ابرکامپیوتری با توان پردازشی 130 ترافلاپ را، برای تصاحب جایگاه نخست فهرست 500 ابر رایانه برتر دنیا داشت که حالا با حرکت جدید چینی ها، باید به مقام دوم لیست اکتفا کند.

دکتر وب: یک تروجان اندرویدی کنترل شونده توسط تلگرام از کاربران ایرانی جاسوسی می کند

پژوهشگران حوزه امنیت کمپانی دکتر وب به تازگی تروجانی را در اندروید کشف کرده اند که مجرمان سایبری آن را از پروتکل تلگرام کنترل می نمایند. این برنامه مخرب می تواند به اجرای دستورات هکرها پرداخته و اطلاعات محرمانه کاربران را به سرقت ببرد.

به گزارش دکتر وب، تروجان مذکور که Android.Spy.377.origin نام دارد در واقع یک ابزار مدیریت از راه دور (RAT) است که در ظاهر اپلیکیشن های سالم و بی خطر انتشار می یابد. ظاهرا این تروجان اخیرا موفق شده که برخی دیوایس های ایرانی ها را هم آلوده کند. تروجان مذکور می تواند در قالب اپلیکیشن هایی به نام اینستا پلاس (Insta Plus)، پروفایل چکر (Profile Checker) و Cleaner Pro به تلفن های هوشمند و تبلت های اندرویدی وارد شود.

این تروجان به محض آغاز کار، به صاحب دیوایس پیشنهاد می دهد که از محبوبیت خود در میان کاربران تلگرام باخبر شود، و برای دستیابی به این مقصود آیدی تلگرام کاربر را طلب می کند. پس از این که قربانی اطلاعاتش را وارد کرد، تروجان Android.Spy.377.origin تعداد «افراد بازدید کننده» از پروفایل کاربر را به نمایش وی در می آورد، هر چند که در حقیقت این کار را انجام نداده و آماری کذب و غیر واقعی ارائه می کند.

این موضوع باعث می شود که کاربر خطر این نرم افزار مخرب را جدی نگرفته و نسبت به عملکرد آن مشکوک نشود. تروجان Android.Spy.377.origin حتی گاهی اوقات می تواند پس از اجرا روی سیستم عامل، آیکن میان برش را هم از صفحه خانه حذف کرده و برای جلوگیری از برانگیخته شدن شک کاربر صفحه خود را هم به طور کامل ببندد.

Android.Spy.377.origin یکی از برنامه های جاسوسی کلاسیک محسوب می شود که قادر به اجرای فرمان مجرمان سایبری است. با این حال وجه تمایز مهمی با دیگر تروجان های اندرویدی دارد، و آن هم این که از طریق پروتکل پیام رسانی تلگرام کنترل می شود. به گفته تیم دکتر وب این اولین تروجان اندرویدی است  که چنین خصوصیتی دارد.

تروجان مورد بحث پس از پاک کردن آیکن میان بر، اطلاعاتی مثل فهرست مخاطبین دفترچه تلفن، پیامک های ارسالی و دریافتی و اطلاعات حساب کاربری گوگل صاحب دیوایس را کپی کرده و سپس آن ها را در فایل های تکست پیست و ذخیره می نماید.

همچنین برای شناسایی صاحب دیوایس، قادر به گرفتن عکس توسط دوربین سلفی موبایل یا تبلت قربانی هم هست. پس از این کار، تروجان کلیه اطلاعات و تصاویر به سرقت رفته را در مرکز کنترل خود بارگذاری می کند، و از طریق ارسال سیگنال به رباتی مخصوص در تلگرام موفقیت آمیز بودن آلوده شدن دیوایس را به اطلاعات مجرمان سایبری می رساند.

پس از به سرقت رفتن اطلاعات، تروجان Android.Spy.377.origin مجددا به ربات تلگرام متصل شده و منتظر پاسخ ربات برای ارسال دستورات کنترل می شود. دستورات دریافتی می توانند شامل برقراری تماس تلفنی، ارسال یک پیامک، فوروارد اطلاعات مربوط به اپ های نصب شده به سرور، دریافت موقعیت جغرافیایی کاربر، حذف فایل و موارد دیگری باشند که فهرست کامل آن ها را می توانید در منبع خبر مشاهده نمایید.

تیم دکتر وب بابت انتشار این تروجان میان دیوایس های اندرویدی هشدار داده و توصیه کرده که کاربران برای نصب اپلیکیشن های اندرویدی فقط از منابع معتبر (همچون گوگل پلی) اقدام نمایند. البته لازم به ذکر است که تمام نسخه های شناخته شده تروجانی که از آن صحبت کردیم توسط آنتی ویروس دکتر وب برای اندروید شناسایی شده اند، بنابراین با نصب این نرم افزار امنیتی خطری شما را تهدید نخواهد کرد.