بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

‫ ‫ بررسی برنامه‌های اندرویدی ((افزایش سرعت اینترنت))

متاسفانه برنامک‌های متعددی تحت عنوان "افزایش سرعت اینترنت" در فروشگاه‌های برنامک ‌های اندروید وجود دارند. این برنامک‌ها با ظاهرسازی و ادعاهای دروغین سعی در ترغیب کاربران به نصب برنامک را دارند اما هیچ‌کدام نمی‌توانند منجر به افزایش سرعت اینترنت شوند، چرا که چنین کاری در دنیای واقعی عملی نیست. این برنامک‌ها به محض شروع اعلام می‌کنند که سرعت اینترنت پایین است، سپس با نمایش اعلان‌هایی و بعد از چند ثانیه، ادعا می‌کنند که سرعت اینترنت افزایش یافته است. در این گزارش برنامک‌های پرنصب (29 برنامک با بیش از 127هزار کاربر) در این زمینه مورد بررسی قرار گرفته و نشان داده شده که این برنامک‌ها در پس‌زمینه هیچ کار مفیدی انجام نمی‌دهند و تنها با هدف نمایش تبلیغات و کنترل گوشی کاربر منتشر شده‌اند.

جهت مطالعه و دریافت متن کامل کلیک نمایید

‫ سوءاستفاده‌ی گسترده از آسیب‌پذیری‌های روز صفرم کروم و مایکروسافت

یک آسیب پذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.

"FileReader" به توسعه‌دهندگان وب کمک می‌کند تا فهرست‌ها و محاوره‌های تازه را به نمایش بگذارند. مهاجم می‌تواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایل‌ها محدود نمی‌شود و می‌تواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرم‌افزار مخربی می‌تواند بدون هیچ‌گونه هشدار یا پاپ‌آپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیب‌پذیری روز صفرمی که این شرکت در هفته‌ی گذشته وصله کرد، در واقع با یک آسیب‌پذیری روز صفرم دیگر که بر روی سیستم‌عامل مایکروسافت ویندوز 7 تأثیر می‌گذارد، مورد استفاده قرار می‌گیرد.
مهاجمان از این آسیب‌پذیری‌های روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستم‌های آسیب‌پذیر استفاده می‌کنند.
این شرکت در روز پنج‌شنبه، هفتم مارس اعلام کرد که این حملات به‌شدت در وب مورد سوءاستفاده قرار گرفته‌اند و مایکروسافت در حال رفع این مشکل است.
آسیب‌پذیری روز صفرم موجود در ویندوز 7، یک آسیب‌پذیری افزایش دسترسی محلی در درایور هسته‌ی "win32k.sys" است که می‌تواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیب‌پذیری، یک ارجاع به اشاره‌گر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی می‌شود.
تا به امروز، فقط سوءاستفاده‌ی فعال از این اشکال تنها در سیستم‌های 32 بیتی ویندوز 7 مشاهده شده است.
این سوء‌استفاده به‌طور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر می‌خواهد بلافاصله آن‌را به آخرین نسخه (72.0.3626.121) به‌روز کنند.
کاربران باید پس از به‌روزرسانی، مرورگر خود را مجدداً راه‌اندازی کنند. برای اکثر کاربران، به‌روزرسانی به‌صورت خودکار انجام می‌شود، اما راه‌اندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستم‌های خود به ویندوز 10 است. البته، به کاربران توصیه می‌شود وصله‌ها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفته‌ی گذشته جزئیات یک آسیب‌پذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم به‌طور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیب‌پذیری روز صفرم در ویندوز، یک مسئله‌ی تشدید امتیاز محلی در درایور هسته‌ی "win32k.sys" است و می‌تواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راه‌اندازی یک نسخه‌ی پایدار (72.0.3626.121) برای سیستم‌عامل های ویندوز، مک و لینوکس رفع کرد.

‫ وصله‌ی دو نقص روز صفرم ویندوز در به‌روزرسانی امنیتی ماه مارس سال 2019 مایکروسافت

مایکروسافت در به‌روزرسانی ماه مارس سال 2019 خود، 64 آسیب‌پذیری وصله کرده است که 17 مورد از آن‌ها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبه‌بندی شده‌اند. وصله‌های ماه مارس مایکروسافت ویندوز، سرویس‌های آفیس و برنامه‌های تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش می‌دهد.
دو مورد از نقص‌هایی که در حملات مورد سوءاستفاده قرار گرفته‌اند، دو آسیب‌پذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبه‌بندی شده‌اند و به مهاجم اجازه می‌‌دهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
اولین آسیب‌پذیری روز صفرم، هفته‌ی گذشته توسط تیم تجزیه و تحلیل تهدیدات گوگل گزارش شد و دارای شناسه‌ی CVE-2019-0808 است و در حملات علیه کاربران 32 بیتی ویندوز 7 مورد سوءاستفاده قرار گرفته است. به گفته‌‌ی گوگل، مهاجمان از این آسیب‌پذیری روز صفرم به همراه یک آسیب‌پذیری روز صفرم کروم برای فرار از جعبه‌شنی مرورگر کروم و اجرای کد دلخواه در سیستم‌های هدف استفاده می‌کنند. نقش CVE-2019-0808 در زنجیره‌ی سوءاستفاده این است که به مهاجمان اجازه می‌دهد کد مخرب خود را با افزایش امتیاز مدیریتی اجرا کنند و آسیب‌پذیری روز صفرم کروم به مهاجمان کمک می‌کند از جعبه‌شنی امنیتی کروم فرار کنند. مایکروسافت در به‌روزرسانی ماه مارس خود، وصله را هم برای سیستم‌های ویندوز 7 و هم سیستم‌های Windows Server 2008 که تحت‌تأثیر این نقص قرارگرفته‌‌اند، منتشر ساخته است. ویندوز 10 تحت‌تأثیر این آسیب‌پذیری قرار نگرفته است. گوگل نیز نقص خود را با انتشار Chrome 72.0.3626.121 وصله کرده است.
آسیب‌پذیری روز صفرم دیگری که در ماه مارس وصله شده است نیز یک آسیب‌پذیری افزایش امتیاز ویندوز 32 بیتی با شناسه‌ی CVE-2019-0797 است و توسط کارشناسان آزمایشگاه کسپرسکی گزارش شده است.
برخلاف CVE-2019-0808، آسیب‌پذیری CVE-2019-0797، ویندوز 10، ویندوز 8.1، Windows Server 2012، Windows Server 2016 و Windows Server 2019 را تحت‌تأثیر قرار می‌دهد. این آسیب‌پذیری افزایش امتیاز زمانی در ویندوز وجود دارد که اجزای ویندوز 32 بیتی نتوانند اشیا را به درستی در حافظه مدیریت کنند.
به گفته‌ی کارشناسان کسپرسکی، نقص‌ CVE-2019-0797 توسط چندین عامل تهدید مختلف از جمله گروه‌های FruityArmor (گروه جاسوس سایبری که اولین بار در سال 2016 مشاهده شد و فعالان، محققان و اشخاص مربوط به سازمان‌های دولتی در تایلند، ایران، الجزایر، یمن، عربستان سعودی و سوئد را هدف قرار می‌دهد) و SandCat APT (توسط آزمایشکاه کسپرسکی در اواخر سال 2018 کشف شد) مورد سوءاستفاده قرار گرفته است. 
علاوه بر دو آسیب‌پذیری روز صفرم فوق، مایکروسافت دوباره سه آسیب‌پذیری بزرگ در سرویس‌گیرنده‌ی DHCP مایکروسافت که به مهاجمان راه دور اجازه‌ی غلبه بر ماشین‌های آسیب‌پذیر را می‌دهد (CVE-2019-0697، CVE-2019-0698، CVE-2019-0726)، برطرف ساخته است. سازندگان سیستم‌عامل چندی پیش تعداد زیادی از این نقص‌های امنیتی DHCP را وصله کردند.
مایکروسافت همچنین اشکال Windows Deployment Services (WDS) را که اولین بار سال گذشته برطرف ساخته بود، وصله کرد. این نقص متفاوت از نقص WDS مشابهی است که توسط Check Point گزارش شده است.
توصیه می‌شود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقص‌های وصله‌شده و هم گزینه‌های فیلترسازی تعاملی است، مراجعه کنند تا وصله‌ها و به‌روزرسانی‌ها را تنها برای محصولات مورد علاقه‌ی خود بیابند.

رمزگشای باج‌افزار GANDCRAB نسخه های 1 ، 4 و 5.1

رمزگشای  باج افزار GandCrabبرای نسخه های ۱ ، ۴ و ۵.۱ توسط کمپانی بیت دیفندر منتشر شد. در صورتی که فایل‌های شما توسط این باج‌افزار رمزگذاری شده اند، هم اکنون می توانید فایل های خود را رمزگشایی کنید


به منظور دانلود رمزگشا به همراه راهنمای آن به لینک زیر مراجعه بفرمایید.


https://labs.bitdefender.com/2019/02/new-gandcrab-v5-1-decryptor-available-now/

‫ وصله‌شدن یک آسیب‌پذیری روز صفرم در اینترنت اکسپلورر

مایکروسافت وصله‌ی ماه فوریه‌ی سال ۲۰۱۹ را منتشر کرد که شامل به‌روز‌رسانی‌های امنیتی برای 77 خطا، 20 آسیب‌پذیری بحرانی، 54 آسیب‌پذیری مهم و 3 آسیب‌پذیری با شدت متوسط است.
یکی از این به روزرسانی‌ها، مربوط به یک آسیب‌پذیری روز صفرم در اینترنت اکسپلورر است که توسط گوگل کشف شده و در حملات مورد سوءاستفاده قرار گرفته است.
این نقص که با شناسه‌ی "CVE-2019-0676" شناسایی می‌شود، نقص افشای اطلاعات است که مسیر راه‌اندازی اینترنت اکسپلورر را در حافظه‌ها بررسی می‌کند.
مهاجم می‌تواند این نقص را با فریب‌دادن قربانیان به بازدید از یک وب‌سایت مخرب و با استفاده از نسخه‌ی آسیب‌پذیر اینترنت اکسپلورر، مورد سوء‌استفاده قرار دهد. پس از آن، مهاجم می‌تواند وجود فایل در دیسک سخت قربانی را بررسی‌کند.
به‌گفته‌ی مایکروسافت، به‌روزرسانی امنیتی، این آسیب‌پذیری را با تغییر چگونگی کنترل اشیاء در اینترنت اکسپلورر، رفع می‌کند.
مایکروسافت اخیراً به کاربران خود توصیه کرده است که از اینترنت اکسپلورر استفاده نکنند. این مرورگر اینترنتی دیگر از قابلیت‌های امنیتی بالایی برخوردار نیست و نمی‌تواند از نفوذ هکرها و مجرمان سایبری و همچنین حملات فیشینگ و بدافزاری به رایانه‌ها و دستگاه‌های الکترونیکی محافظت کند. به عبارتی دیگر، اینترنت اکسپلورر از امنیت سایبری قابل قبولی برخوردار نیست و کاربران به منظور حفاظت از اطلاعات و حریم شخصی خود دیگر نباید از آن استفاده کنند.
این شرکت به کاربران ویندوز توصیه کرده است که این مرورگر را از حالت پیش‌فرض خارج کرده و در صورت امکان آن را لغو نصب کنند و به مرورگر جدید این شرکت یعنی مایکروسافت Edge مهاجرت نمایند.

‫ آسیب پذیری روترهای میکروتیک با شناسه CVE-2019-3924

آسیب‌پذیری حیاتی جدید در روترهایمیکروتیک و مشخصات سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را می‌دهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیب‌پذیری مهاجم می‌تواند به نوعی فایروال را دور بزند. شماره این آسیب‌پذیری CVE-2019-3924 بوده و حمله از طریق شبکه و به‌صورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهره‌گیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستم‌عامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12 (در نسخه stable) ارتقا دهید.


جزییات فنی:
CVE-2019-3924
CWE-269
cpe:/a:mikrotik:routeros
CVSSvs Score: 7.3
Attack Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X

وضعیت زرد - هشدار حملات بی‌سابقه سایبری به شبکه‌های کشور از طریق ریموت دسکتاپ (آمادگی برای مقابله)

وضعیت زرد - هشدار حملات بی‌سابقه سایبری به شبکه‌های کشور از طریق ریموت دسکتاپ (آمادگی برای مقابله)

به گزارش تیم رصد پادویش، در روزهای گذشته شبکه‌های شرکت‌ها و سازمان‌های سراسر کشور، شاهد حجم بسیار بالا و بی‌سابقه‌ای از حملات باج‌افزاری و تحرکات هک و نفوذ بوده‌اند. اغلب این حملات از طریق سرویس ریموت و بعضا حتی VPNها و ابزارهای ریموت انجام گرفته‌اند.
از این جهت پادویش با اعلام هشدار جدی وضعیت زرد امنیتی، توجه عموم کاربران بخصوص مدیران محترم شبکه‌ها و مسئولین فاوا را به نکات ایمنی و امنیتی زیر معطوف می‌دارد. امید است با جدیت در پیگیری و توجه به رعایت مسائل امنیتی، آمادگی بیشتری برای مقابله با این حملات در شبکه‌ها به وجود آمده و از این حملات در امان بمانند.

در ادامه نکات مهم برای یادآوری بیان شده است:

۱. تهیه پشتیبان به‌روز از اطلاعات حیاتی

وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستم‌ها به وضعیت عادی پس از حمله است. بنابراین توصیه می‌شود که یکبار دیگر کل سیستم‌های حیاتی خود را مرور کرده و از اطلاعات آن‌ها پشتیبانگیری کرده و پشتیبان‌ها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبان‌ها را تست نمایید تا بعداً به مشکل برنخورید.

علاوه بر سیستم‌های اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال، و سایر سیستم‌های مهم مانند اکتیودایرکتوری نیز فراموش نشود.

۲. غیرفعال کردن فوری و سریع راه‌های ارتباطی ریموت و کاهش درجه خطر تا حد ممکن

تقریبا در تمامی حملات اخیر نفوذگران از سرویس ریموت دسکتاپ (Remote Desktop) ویندوز جهت نفوذ اولیه خود به سیستم استفاده کرده‌اند. همچنین نفوذ از طریق VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز محتمل است. بنابراین بهتر است به طور موقت این راه‌ها را غیرفعال کنید یا حداقل آن‌ها را با پسوردها و پالیسی‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود نمایید.

همچنین ابزارهای ریموت کلاینتی مانند AnyDesk و نمونه‌های مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند را نیز در نظر داشته باشید.

۳.  بررسی سیاست‌های شبکه و محدودسازی تا حد امکان

در وضعیت زرد لازم است که یکبار دیگر سیاست‌های امنیت شبکه را مرور نمایید و از اینکه این سیاست‌ها از اصل حداقل دسترسی پیروی می‌کنند اطمینان حاصل کنید. پورت‌های باز اضافی و غیرضروری را ببندید. تا حد امکان سرویس‌های غیرضروری را نیز غیرفعال نمایید.
 در مقابله با باج‌افزار، فراموش نکنید که فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود نمایید.

۴. فعال کردن سیستم‌های لاگبرداری و Auditing

اگر خدای نکرده حمله‌ای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی) به انواع لاگ‌های Audit نیاز خواهید داشت.

بنابراین از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌عامل‌های خود اطمینان حاصل کنید. در ویندوز لازم است لاگ‌های Security و System فعال باشند. توصیه می‌کنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

۵​. به‌روز کردن سیستم‌عامل و نرم‌افزارها

کمترین کاری که برای امن کردن سیستم انجام می‌شود بروزرسانی سیستم‌عامل، بروزرسانی نرم‌افزارهای سرویس‌دهنده (وب، ایمیل، اشتراک فایل ...) و نرم‌افزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیب‌پذیری‌های شناخته‌شده عمومی در امان بمانید و سطح آسیب‌پذیری را کاهش دهید.

۶. اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها

آخرین توصیه: لاگ‌های سیستم‌های خود را مرور کنید و گوش به زنگ رویدادهای نامتعارف (ریموت‌های خارج ساعت کاری یا از کشورهای خارجی و ...) باشید.

طبعا لازم است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروس‌ها و نیز نرم‌افزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرم‌افزارها را نیز تست کنید تا از عملکرد صحیح آن‌ها مطمئن شوید.

در پایان، لازم به تأکید است که این هشدار وضعیت زرد در پاسخ به حملات گسترده و رویدادهای واقعی اخیر اعلام شده که در کمین همه شبکه‌های کشور است. آمادگی برای این نوع حملات قطعاً در پیشگیری یا کاهش ریسک آنها موثر خواهد بود.

 

10 فناوری جدید در سال 2018

10 فناوری جدید آینده در سال 2018


در اینجا فهرستی از 10 فناوری جدید مهم و هیجان انگیز در سال 2018 پیش روی شماست. البته، اپل، گوگل، سامسونگ و بقیه از شرکت ثابت کرده اند که می توانند یک شگفتی ارائه کنند و ما مطمئن هستیم که ما با دیگر فناوری های جدید نیز شگفت زده خواهیم شد. این بخشی از  تکنولوژی است.

1-اسکنر اثر انگشت زیر صفحه نمایش

اولین تلفن همراهی که با این قابلیت به بازار عرضه می شود احتمالا تا سه ماهه اول سال 2018 عرضه خواهد شد.

متاسفانه یا خوشبختانه این تکنولوزی توسط سامسونگ یا اپل به بازار نمی آید بلکه توسط Vivo کمپانی چینی به بازار خواهد آمد.البته طبیعی است که اگر این تکنولوژی به خوبی کار کند بقیه کمپانی ها نیز در گوشی های هوشمند خود این قابلیت را به کار می گیرند.

این نخستین اسکنر اثر انگشت توسط Synaptics با تراشه Clear ID FS9500 توسعه یافته است. CMOS کوچکی زیر صفحه AMOLED قرار گرفته است.این انگشت را روشن می کند به طوری که اسکنر اثر انگشت می تواند بازتاب های اسکن انگشتان را بخواند.

 10 فناوری جدید آینده در سال 2018

2-اولین تلفن های قابل انعطاف

ما سال ها از گوشی های قابل انعطاف شنیده ایم و شاهد تلاش های ناموفق برخی شرکت ها در این باره بوده ایم.اما در نهایت به نظر می رسد این تکنولوژی نهایتا به پایان سال 2018 برسد.

سامسونگ با گوشی گلکسی w به این بازار پای خواهد گذاشت البته ممکن است این گوشی هوشمند در سال 2019 به بازار بیاید.

10 فناوری جدید آینده در سال 2018

3-اولین هدست واقعیت افزوده اپل

به نظر می رسد کمپانی های بزرگ برای نوآوری و جذب بازار به سمت تکنولوژی های جدید مانند واقعیت افزوده بروند.واقعیت افزوده با واقعیت مجازی متفاوت است چرا که شما را به طور کامل در دنیای مجازی رها نمی کند و با آن تفاوت هایی دارد.

هنوز به طور دقیق مشخص نیست که اپل این هدست جدید را راه اندازی می کند یا خیر اما به نظر می رسد اضافه کردن این هدست می تواند راهی برای اپل باشد تا بتواند آیفون را در بازار فروش موفق کند.البته گفته می شود این شرکت قصد دارد برای سال 2019 به نتیجه برسد.

10 فناوری جدید آینده در سال 2018

4-دستیارهای صوتی که از انسان قابل تشخیص نیستند

دستیار های صوتی در حال تبدیل شدن به بخش مهمی در زندگی روزمره هستند و گوگل با دستیار خود یکی از پیشتازان در این عرصه است.

جدیدترین پیشرفت گوگل در دستیار های صوتی در بخش صدا، صدایی است که تقریبا از صدای انسان غیر قابل تشخیص است و از یک گفتار واقعی انسان استفاده می کند.

10 فناوری جدید آینده در سال 2018

5-اسپیکر های هوشمند با کیفیت صدای عالی

انتظار می رود  که سال 2018 به عنوان سال اسپیکر های هوشمند باشد.اپل با بلندگوی HomePod خود به میدان آمده است و گوگل نیز با Google Home Max در این فضا رقایبت می کند.

10 فناوری جدید آینده در سال 2018

6-پروژه Treble برای رفع مشکلات به روز رسانی نرم افزار اندروید

اگر شما گوشی های اندروید قدیمی دارید، احتمالا متوجه هستید که وضعیت آپدیت این گوشی ها دشوار است.به روز رسانی های اندروید دیر می رسند یا بعضی اوقات هرگز نمی رسند.

گوگل مدت ها در تلاش بود تا بتواند این مشکل را حل کند اما در نهایت در سال 2018 با پروژه Treble موفق شداین برنامه به عنو بخشی از Oreo اندروید 8 عرضه می شوند.

10 فناوری جدید آینده در سال 2018

7-تلفن های مقرون به صرفه چینی

چین دیگر در زمینه ساخت تلفن همراه ناکام نیست.هواوی،اپو و شیائومی همه علامت های تجاری است که به شدت رشد کرده اند و دارای طراحی اصلی با بسیاری از ویژگی های جذاب هستند.

این در سال 2018 تغییر خواهد کرد.هواوی سومین کمپانی بزرگ ساخت تلفن همراه است.همچنین شیائومی در سال 2017 در بازار آزمایش وارد اسپانیا شد.

10 فناوری جدید آینده در سال 2018

8-اولین گوشی گوگل با هوش مصنوعی

گوشی های جدید پیکسل گوگل دو ویژگی دارند که آن ها در این بازار رقابتی تلفن های همراه سر پا نگاه می دارد.به روز رسانی سریع اندروید و قدرت هوش مصنوعی گوگل

هوش مصنوعی اصطلاح بسیار گسترده ای است.اما گوگل مزایای آن را به روش های بسیار خاصی آشکار می کند.دوربین جدید Pixel 2 و Pixel 2 XL.با داینامیک  و عملکرد شبانه بی نظیر. یکی از بهترین دوربین های گوشی های هوشمند است.این همه به لطف عکاسی AI-driven است.

سرویس عکس گوگل نیز جستجوی هوشمند تر را مد نظر قرار می دهد و هوش مصنوعی در بسیاری از خدمات گوگل قرار داده شده است.

در سال 2018 انتظار می رود که با Pixel 3 و XL3 ادامه یابد.

10 فناوری جدید آینده در سال 2018

9-آیپد جدید با لبه های نازک تر و تشخیص چهره

در چند سال گذشته اپل قصد داشته است آیپد را به یک دستگاه پیشرفته تر از یک تبلت تبدیل کند . این تلاش در سال آینده نیز ادامه خواهد داشت.در حالی که میزان فروش آیپد در حال سقوط است قیمت متوسط برای Ipad رشد کرده است و درآمد اپل از این نشر ثابت است.

در سال 2018 انتظار می رود که اپل یک آیپد جدید به ارمغان بیاورد.آیپدی با لبه های نازک تر و فناوری تشخیص چهره ای مانند آن چه که در آیفون ایکس موجود است.همچنین اپل باید آیپد جدید خود را برای نزدیک شدن به واقعیت افزوده در آینده هدایت کند.

آیپد در حال تبدیل شدن به لپ تاپی قابل حمل حمل است.اپل رقیب مستقیم برای مک بوک اپل نیست اما با توجه به فروش کی بورد همراه این محصول می تواند برای برخی کار ها قابل استفاده باشد.

10 فناوری جدید آینده در سال 2018

10-عمر بهتر باتری

در سال 2017 افزایش عمر باتری در گوشی ها تحول شگرفی داشته است.باتری گوشی های پرچمدار در سال جاری 25 درصد افزایش داشته است.که ساخت تراشه های پیشرفته یکی از دلایل اصلی بود.امید داریم با بهبود به روز رسانی های نرم افزاری باتری ها باز هم افزایش داشته باشند.

انتظار می رود این ده فناوری جالب در سال 2018 دیده شود.      

10 فناوری جدید آینده در سال 2018


روش های نفوذ به سیستم عامل ها

سیستم های عامل نرم افزاری هستند که روزانه کسانی که در بخش تکنولوژی یا اداری یا بازی یا هرچیزی که مربوط به کامپیوتر باشه استفاده میکنند.

اصلی ترین نرم افزار همین سیستم عامل هست که رابط کاربری بین شخص و کرنل و اجزای سطح پایین تر رو فراهم میکنه و ما از طریق این نرم افزار غول پیکر دیگر برنامه های خودمون رو نصب میکنیم و رابط بین ما و برنامه هامون نرم افزار سیستم عامل هست.

خب تا اینجا کلا با سیستم عامل آشنا شدیم و خب تقریبا همه ما با اون سروکار داریم و هرکس به مقاصدی ازش استفاده میکنه و بخش مهم مطلب زمانی هست که دستگاهی که شما استفاده میکنید به شبکه جهانی اینترنت یا به یک شبکه داخلی متصل بشه.

خب زمانی ما از نفوذ به سیستم ها صحبت میکنیم که به اینترنت متصل باشه تا راهی برای ارتباط بین سیستم نفوذ شده و سیستم هکر ایجاد بشه پس راهی که برای نفوذ و ارتباط پایدار وجود داره اینترنت هست (در صورتی که قصد شما انتقال ویروس به سیستم و اجرای تخریب نباشه).

 

اولین نکته ای که باید بهش اشاره کنم اینه که شما نمی تونید به طور مستقیم به یک سیستم شخصی با آیپی نفوذ کنید (به سرور میشه) به دلیل منطقی که توی شبکه اینترنت وجود داره ارتباط شما با اینترنت از طریق آیپی پابلیک (آیپی که شما توی اینترنت باهاش شناخته میشین) هست و دقیقا شما پشت این دروازه قرار دارین و درخواستی به سیستم شما نخواهد رسید حالا چطوری پس سیستم ما بهش نفوذ میشه ؟ در ادامه بررسی میکینم.

 

روش های نفوذ پایدار به سیستم عامل ها:

۱File Formats

۲Services

۳Software Vulnerability

۴Links of Web

 

۱فرمت های فایل : کسی که با شما توی یه شبکه محلی نباشه اولین روشی که استفاده میشه ساخت یه فایل که تروجان یا رت شناخته میشه هست که میتونه فرمت های مختلفی (exe,pdf,doc,jpg,hta,bat …..) باشه و این فایل درونش آیپی نفوذگر وجود داره که سیستم شما رو متصل میکنه به سیستم نفوذگر که نفوذگر اون دروازه ای (NAT) که سیستم پشتت قرار داره رو با باز کردن یه پورت روی روتر باعث میشه درخواست ها از اینترنت به سیستم برسه پس توجه داشته باشین که اولین کسی که درخواست ارتباط میده سیستم قربانی هست که با اجازه خودش اینکارو میکنه.

 

۲سرویس ها: نفوذ از طریق سرویس ها روشی برای نفوذ به سرورها و سیستم هایی که باهم توی یه شبکه محلی قرار دارند و میتونند به طور مستقیم ارتباط برقرار کنند استفاده میشه,سرویس ها درگاهی برای ارتباط با سیستم هستند و اگر آسیب پذیری در این ارتباط کشف بشه باعث نفوذ به سیستم عامل میشه مانند سرویس smb روی ویندوز که از طریق اون میشه به سیستم دسترسی گرفت وارد جزئیات نمیشیم همین که بدونید روشی برای نفوذ هست برای این مطلب کافیه.

 

۳باگ های نرم افزاری: اغلب برنامه هایی که روی سیستم عامل نصب میشوند دارای باگ های نرم افزاری هستند که بیشتر به باگ های حافظه مشهورند و همین باعث بهره برداری (Exploit) برای نفوذ به سیستم عامل میشوند که ممکنه اون نرم افزار ارتباط با اینترنت داشته باشه یا نه , مثلا نرم افزار PDF خوان یا پخش MP3 میتونند آسیب پذیر باشند و سیستم از طریق فایل فرمت هایی با این نوع مورد نفوذ قرار میگیرند که جزو نفوذ از طریق فایل فرمت میشن که عامل نفوذ نرم افزار اجرای این فایل هست.

 

۴لینک های وب: معمولا اتفاق میوفته که با باز کردن لینکی درون مرورگر وب سیستم شما نفوذ میشه که مکانیزم کار اینجوریه که اون لینک فایلی رو روی سیستم شما دانلود و اجرا میکنه که همون فایل فرمت ها مشین که اینجا عامل نفوذ لینک باز شده بود, این کار از طریق جاوا اسکریپت انجام میشد که توابعی برای دانلود و اجرای اون فایل استفاده میکرد درحال حاضر این نقص پچ(عیب یابی) شده و ممکنه در آینده هم این تکنیک اتفاق بیوفته و بهترین فریم ورکی که برای بکارگیری مرورگر در حال حاضر وجود داره beef هست.

 

خب به این نتیجه میرسیم که عامل اصلی نفوذ به سیستم های شخصی همون فایل فرمت هست (به جز سرویس ها) که از طرایقی به سیستم منتقل میشه و خب ارتباط فایل با سیستم نفوذگر هم با آیپی هست که شنود پکت های ارسالی و دریافتی شبکه میشه متوجه این امر شد.

‫ سامانه دریافت گواهینامه رایگان SSL (LETSENCRYPT CA)

امروزه استفاده از گواهینامهSSL در وب سایتها جهت رمزنگاری داده های بین کاربر و سرویس دهنده استفاده میگردد. رمز نگاری داده ها میتواند امنیت حریم خصوصی کاربر را افزایش داده و از دستکاری، سرقت و استراق سمع اطلاعات در مسیر ارتباط کاربر تا سرویس دهنده جلوگیری نماید. هرچند مزایای استفاده از گواهینامه SSL جهت رمز نگاری بر کسی پوشیده نیست اما با توجه به تحمیل هزینه های مالی برای دارندگان وب سایت ها و همچنین دشواری تعامل با CA های خارجی ارائه دهنده‌ی این خدمات، بسیاری از سایت ها از خرید گواهینامه SSL صرف نظر میکنند. 
سامانه https://letsencrypt.cert.ir بمنظور تسهیل فرایند درخواست و دریافت گواهینامه SSL از LetsEncrypt CA ایجاد شده است. در این سامانه شما میتوانید برای وبسایت یا سامانه‌های خود گواهینامه SSL معتبر بصورت رایگان دریافت نمایید. این گواهینامه‌ها توسط موسسه‌ی LetsEncrypt CA* صادر می‌گردد. برای این منظور مجموعه ابزاری تهیه گردیده است که بر حسب نیاز، کاربر میتواند با استفاده از آن تمامی مراحل دریافت، نصب، پیکربندی و صدور مجدد گواهینامه‌ی SSL را به صورت خودکار انجام دهد. با استفاده از ابزار تحت وب (آنلاین) سامانه نیز کاربر میتواند تنها با چند کلیک و بعد از احراز مالکیت دامنه، گواهینامه SSL را دریافت نماید.

تمامی مراحل تولید کلید خصوصی (Private Key) بصورت امن طراحی گردیده و این کلید در سامانه نگهداری نمی‌گردد.
گواهینامه های SSL صادر شده توسط LetsEncrypt CA از نظر فنی و امنیتی تفاوتی با سایر گواهینامه‌های تجاری ندارند. اما باید توجه داشت در صدور این گواهینامه‌ها صرفا مالکیت دامنه توسط CA احراز می‌گردد و هویت مالک مورد بررسی قرار نمی‌گیرد. در واقع گواهینامه‌های صادره از نوع DV (Domain Validation) می باشد. در خصوص سامانه‌ها و وبسایت‌هایی که نیاز به تایید هویت ارایه دهنده‌ی خدمات دارند، توصیه می‌گردد از گواهینامه‌های تجاری OV (Organization Validation) یا EV (Extended Validation) استفاده نمایند.
لازم به توجه است در حال حاضر Lets encrypt CA برای دامنه‌های .iran.gov.ir* گواهینامه صادر نمی کند.
[*] https://letsencrypt.org/about