كساني

فروشگاه اينترنتي

جمعه ۲۸ اردیبهشت ۰۳

دستور آپديت اورژانسي اپل براي كساني كه از ios استفاده مي‌كنند

۱۰ بازديد
اپل پس از كشف سه آسيب‌پذيري حمله zero days 1 كه توسط دولت‌ها براي جاسوسي بر روي فعاليت‌هاي فعالان حقوق بشر و روزنامه‌نگاران انجام شده بود، دستور آپديت اورژانسي را براي ios داد.zero days كه نيزه سه شاخه ناميده ‌مي‌شود، به مهاجم اجازه مي‌دهد تا كنترل كامل يك آيفون يا يك آيپد را تنها با يك كليك به دست گيرد. نيزه سه شاخه يك حمله زنجيره‌اي ايجاد مي‌كند كه ‌‌مي‌تواند حتي با دستگاه‌هاي جديدتر ios اپل سازش كند.zero days براي اپل به صورت كاملا محرمانه توسط لابراتوار سيتيزن و توسط كمپاني امنيتي موبايل Lookout فاش شد. كاربران اپل مجبور شدند دستگاه‌هاي ios خود را به ورژن ۹.۳.۵ آپديت كنند.Andrew Blaich محقق امنيتي در بررسي هايش گفت: "اين يك آسيب‌پذيري جدي است. اين نقشه كاملا در خفا و از راه دور طراحي شده است به طوري كه يك كاربر تنها با كليك كردن بر روي يك لينك درگير آن ‌مي‌شود و سوءاستفاده رخ مي‌دهد، به‌گونه‌اي كه دستگاه جيل‌بريك۲ ‌مي‌شود و نرم‌‌افزارهاي مخرب بر روي آن نصب ‌مي‌شود". در اين رخداد، كاربر هيچ‌گونه نشانه‌اي از خطا بر روي دستگاهش مشاهده نمي‌كند.طبق لابراتوار سيتيزن، zero-days توسط شركت نرم‌‌افزاري جدال‌آميز در اسرائيل كه گروه NSO ناميده ‌مي‌شوند، فروخته شد. اين شركت جاسوسي تلفن همراه، نام تجاري(Pegasus) اسب بالدار گرفت و آن را به دولت‌ها و اشخاص سوم شخص مي‌فروشد كه با استفاده از آن جاسوسي روي اهدافي ارزشمند صورت مي‌گيرد.Ahmed Mansoor در لابراتوار سيتيزن در ماه آگوست در رابطه با Pegasus اعلام كرد، يك شخص فعال حقوق بشر از امارات متحده عربي كه با سازمان در ارتباط بوده، مسيجي عجيب به آيفونش از يك شماره تلفن ناشناس ارسال شده بود.در آن مسيج لينك وب‌سايتي ناشناخته بود كه همراه آن پيا‌مي‌بود كه در آن او را وادار ميكرد تا بر روي لينكي كه براي دريافت "اسرار جديد" در مورد بازداشت‌شدگان شكنجه در زندان‌هاي امارات متحده عربي بود ، كليك كند. منصور به جاي كليك كردن بر روي آن لينك، آن مسيج را براي لابراتوار كسپرسكي فوروارد كرد. Bill Marczak و John Scott-Railton محققان ارشد در لابراتوار سيتيزن، لينك را از طريق اتصال به دامنه‌هاي اينترنت شناسايي كردند، كه بر اين باور بودند بخشي از اكسپلويت (كدهاي مخربي) است كه توسط NSO نمايان شده است.Scott-Railton گفت: ما بلافاصله پس از شناخت اين دامنه به عنوان بخشي از شبكه حملات قبلي، آن را بررسي كرديم. اميدواريم بوديم كه شبكه هنوز داير باشد و آماده براي به كار بردن و بهره‌برداري باشد، ما آن را بر روي آيفون ديديم و موفق شديم تا آلودگي را بدست آوريم.لابراتوار سيتيزن قادر به تعيين ميزان آلودگي در گذشته و يا حال توسط Pegasus نشد. با اين حال، قادر به مشخص كردن آن شد و منصور تنها كسي نبود كه آلوده شده بود، روزنامه‌نگار مكزيكي، Rafael Cabrera نيز مورد هدف قرار گرفته است. لابراتوار سيتيزن روز پنجشنبه در مورد كشف آن مقاله اي منتشر كرده بود.Scott-Railton در مصاحبه‌اي با Threatpost گفته است، اين‌ها نشان مي دهد كه برخي دولت‌ها مايلند مقدار زيادي پول را صرف كنند تا به افكار و ارتباطات شخصي، افرادي كه در موقعيتي خاص هستند، دست يابند. اين تحقيق نشان مي‌دهد سازمان‌هاي مستقلي مثل لابراتوار ستيزن ‌‌مي‌توانند با مخالفان و ديگر گروه‌هايي كه هيچ منبع و پولي براي پرداخت امنيت ندارند، كار كنند. فقط بخاطر اينكه آن‌ها ن‌‌مي‌توانند در برابر آن‌ها از خود دفاع كنند، البته به اين معني نيست كه آن‌ها مورد هدف نرم‌‌افزار‌هاي مخرب قرار نخواهند گرفت. او مي گويد، هرچه كه به جلو مي رويم انتظار مي رود حملات بيشتري از اين نوع مشاهده كنيم.كمپاني Lookout گفته ؛ حمله Pegasus پيچيده‌ترين حمله‌اي بوده است كه در هر اندپوينتي مشاهده شده است.Pegasus يك توسعه‌دهنده حرفه‌اي و بسيار پيشرفته است كه از آن در آسيب‌پذيري‌هاي ziro-day، مبهم كردن و رمزگذاري كدها استفاده ‌مي‌شود. Pegasus در يك عملكرد پيچيده سيستم عامل واژگون‌شده و ايمني لايه نرم‌‌افزارها را در تماس‌هاي صوتي و اپليكيشن‌هايي شامل Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram ، برنامه‌هاي پيامي اپل و اپليكيشن‌هاي ايميل و غيره را به دام مي اندازد. Pegasus ليست تماس و موقعيت GPS ، همچنين موارد شخصي مثل رمز روتر و واي‌فاي كه در دستگاه قرباني ذخيره شده را سرقت ‌مي‌كند.طبق آناليزهاي فني در رابطه با نرم‌‌افزارهاي مخرب در Lookout، اولين ZERO-DAY (CVE3-2016-4655)، يك آسيب‌پذيري تخريب حافظه در WebKit ‌‌به‌روزر موبايل اپل بود.طبق گفته Lookout ، دومين ZERO-DAY (CVE-2016-4656) بر پايه آسيب پذيري كرنل برنامه ريزي شده است كه اطلاعات توسط مهاجمان نشت ‌مي‌كند و به آن‌ها اجازه محاسبه ي حافظه كرنل داده ‌مي‌شود. سومين ZERO-DAY (CVE-2016-4657) تخريب حافظه كرنل است كه كه منجربه جيلبريك دستگاه ‌مي‌شود. Lookout گفت نسخه‌هاي ۳۲ و ۶۴ بيتي IOS كه داراي سطح آسيب‌پذيري كرنل هستند، به مهاجم اجازه مي‌دهد تا دستگاه را به آرامي جيلبريك كند.Lookout نوشته است: به دنبال آن حمله، نقشه فيشينگ پيش مي‌رود: متني ارسال ‌مي‌شود (در توييتر يا هرجا مثل اينها) مسيجي با يك URL كاملا عادي و غير مشكوك، كاربر بر روي آن كليك ‌مي‌كند، ‌‌به‌روزر باز ‌مي‌شود، صفحه بارگذاري ‌مي‌شود، ‌‌به‌روزر اكسپلويت يا سيستم عامل آسيب‌پذير ‌مي‌شود ، برنامه به منظور جمع آوري اطلاعات و اطمينان نصب ‌مي‌شود كه نرم‌‌افزار بر روي دستگاه باقي مي‌ماند و تداوم مي‌يابد.Lookout گفته است: نرم‌‌افزار‌هاي جاسوسي Pegasus ‌‌مي‌توانند بر روي تمام تلفن‌ها، تماس‌ها، متن مسيج‌ها جاسوسي كنند و ‌‌مي‌تواند ميكروفن، بلندگو و دوربين تلفن را روشن كند. دسترسي به اين محتوا ‌‌مي‌تواند براي بدست آوردن اطلاعات بيشتر و حساب‌هاي ديگر با اهداف ديگري مثل بانك‌داري، ايميل و سرويس‌هاي ديگر استفاده شود.Blaic از Lookout معتقد است كه از انواع نيزه سه شاخه در سال‌هاي قبل در iOS 7 سال ۲۰۱۳ استفاده شده است.Lookout نوشته است: بنابر گزارش‌ها گروه NSO صدها نفر كارمند دارد و به طور اثرگذاري به عنوان دلال سايبري از طريق فروش حمله‌هاي پيچيده‌اي كه به تلفن‌هاي همراه ‌مي‌شود، باعث ‌مي‌شود سالانه ميليون‌ها دلار درآمد داشته باشد. NSO تنها مثالي از مزدوران سايبري است كه ما مي‌دانيم تنها نيست.۱.حملهٔ Zero-Day يا حملهٔ روز صفر (به انگليسي: Zero-day attack) يك حمله يا تهديد رايانه‌اي است كه از يك آسيب‌پذيري در يك نرم‌افزار كاربردي كه تا پيش از آن ناشناخته بوده است بهره‌جويي مي‌كند. اين بدان معناست كه توسعه‌دهندگان براي رفع آسيب‌پذيري صفر روز فرصت داشته‌اند.۲. Jeailbreak فرآيندي است كه با اجراي آن قفل‌هاي نرم‌‌افزاري باز ‌مي‌شوند و محدوديت‌هايي كه توسط اپل بروي سيستم اعمال شده اند از بين مي‌روند ، اين نرم‌‌افزارها با تغييراتي كه در سيستم و فريمور اعمال ‌مي‌كند اجازه دسترسي به نقاط مختلف را مي‌دهند .۳. CVE (شناسه آسيب‌پذيري) روش‌ شناسه‌گذاري عمومي است كه توسط نرم‌افزار‌هاي تجاري و متن‌باز پذيرفته شده است و توسعه‌دهندگان نرم‌افزاري بر اين باور بودند كه اين شيوه‌ي كدگذاري آسيب‌پذيري‌ها روشي ثابت است. منبع: كسپرسكي آنلاين

چه كساني در مراسم ختم همسر محسن آرمين شركت كردند +تصاوير

۳ بازديد

زمان دريافت خبر: جمعه ۲۵ تير ۱۳۹۵ ساعت ۱۳:۰۳

منبع خبر: ايلنا

طبقه بندي: ورزشي

به گزارش خبرنگار سياسي ايلنا، مراسم ختم همسر محسن آرمين درحالي در مسجد نور ميدان فاطمي تهران برگزار شد كه تقريباً همه اصلاح طلبان در آن حضور داشتند و به نوعي مي توان گفت كه پس از سال 88 تا كنون اصلاح طلبان اين گونه در كنار هم ديده نشده بودند. ادامه دارد ...

چه كساني در مراسم ختم همسر محسن آرمين شركت كردند +تصاوير

مشاهده متن اصلي خبر