آپديت

خبرگذاري ما

تغييرات ناگفته آپديت جديد ويندوز 10 مايكروسافت

۲۲ بازديد

زمان دريافت خبر: جمعه ۲۱ آبان ۱۳۹۵ ساعت ۲۲:۴۰

منبع خبر: زوميت

به نظر مي رسد دنياي ويندوزي مايكروسافت كم كم دارد آينده ي خوبي براي خود رقم مي زند. در اين مطلب با برخي از تغييرات پنهان دنياي ويندوزي مايكروسافت آشنا خواهيم شد.

تغييرات ناگفته آپديت جديد ويندوز 10 مايكروسافت

مشاهده متن اصلي خبر

با آپديت جديد WhatsApp در شب عكاسي كنيد

۱۱ بازديد

زمان دريافت خبر: چهارشنبه ۱۴ مهر ۱۳۹۵ ساعت ۰۸:۴۶

خبرگزاري ميزان- WhatsApp در جديدترين آپديت خود قابليت هاي جالبي مانند ويرايش عكس و امكان عكاسي در شب را براي كاربرانش فراهم كرده است.


مشاهده متن اصلي خبر

از كار افتادن آيفون ها هنگام آپديت به iOS10

۱۵ بازديد

زمان دريافت خبر: چهارشنبه ۲۴ شهريور ۱۳۹۵ ساعت ۰۱:۰۰

منبع خبر: اقتصاد آنلاين

اپل توصيه مي كند آپديت iOS 10 را حتماً از طريق iTunes انجام دهيد.

از كار افتادن آيفون ها هنگام آپديت به iOS10

مشاهده متن اصلي خبر

Fantom: باج‌افزاري كه به شكل آپديت ويندوز ظاهر مي‌شود

۲۲ بازديد
ما اغلب به شما توصيه مي‌كنيم كه سيستم‌عامل و نرم‌افزار خود را به طور منظم به‌روزرساني كنيد اما اگر آسيب‌پذيري‌ها رفع نشوند، مي‌توانند مورد استفاده نرم‌افزارهاي مخرب قرار گيرند. يك نمونه نادر از باج‌افزار كه Fantom ناميده شده است، از ايده آپديت‌ها سوءاستفاده كرده است. از نظر فني، Fantom بسيار شبيه ديگر باج‌افزارها است. اين باج افزار در واقع بر پايه كد اُپن‌سورس EDA2، كه توسط Utku Sen به عنوان بخشي از يك آزمايش شكست خورده توسعه داده شد، ايجاد شده است. در واقع اين نمونه يكي از چندين كريپتولاكرهاي EDA2 است اما با اين فرق كه Fantom در فعاليت‌هايش تلاش مي‌كند خود را به شكل مبدلي درآورد و شناسايي نشود. متاسفانه ما شيوه شيوع باج‌افزار Fantom را هنوز نمي‌دانيم اما پس از اينكه اين باج‌افزار به يك سيستم نفوذ كند روال آن همانند ديگر باج‌افزارها خواهد بود. به اين شيوه كه يك كليد رمزنگاري ايجاد مي‌كند، آن را رمزنگاري مي‌كند، و آن را در سرور فرمان و كنترل به منظور استفاده بعدي، ذخيره مي‌كند.زماني كه تروجان كامپيوتر را اسكن كرد، به دنبال فايل‌هايي مي‌گردد كه بتواند آن‌ها را رمزگذاري كند (بيش از ۳۵۰ نوع فايل، كه شامل فرمت‌هاي داكيومنت‌هاي اداري محبوب، صوت‌ها و عكس‌ها مي‌شود). با استفاده از كليدي كه بالا ذكر شد آن ها را رمزنگاري مي‌كند و شروع به پخش شدن مي كند. اسم فايل‌ها به fantom تغيير مي‌يابد. با اين حال با توجه به تمام عملياتي كه بر روي پس زمينه اجرا شد، جالب‌ترين قسمتي كه در اين حمله اتفاق مي‌افتد درست دور از چشمان قرباني است.قبل از اينكه به آن بپردازيم، قابل ذكر است كه بدانيد اين باج‌افزار با لباس مبدل به عنوان يك به‌روزرسان مهم در ويندوز نمايان مي‌شود. و هنگامي كه نرم‌افزار مخرب شروع به كار مي‌كند، تنها يك فعاليت عملي نمي‌شود بلكه دو برنامه اجرا مي‌شود: رمزگذاري انجام مي‌شود و برنامه كوچكي با اسم WindowsUpdate.exe را نشان مي‌دهد.پس از آن به منظور واقعي بودن اين شبيه‌سازي، صفحه نمايش به‌روزرساني ويندوز واقعي نشان داده مي‌شود (يك صفحه آبي كه ويندوز از آپديت به شما اطلاع مي‌دهد). در حالي كه fantom در حال رمزنگاري فايل‌هاي كاربر در پس زمينه است، پيام " update" بر روي صفحه نمايش داده مي‌شود (كه در واقع در اين هنگام عمل رمزنگاري در حال اجرا شدن است).اين ترفند طوري طراحي شده است كه ذهن قربانيان از فعاليت‌هاي مشكوك بر روي كامپيوتر خود منحرف كند. آپديت جعلي ويندوز در حالت فول اسكرين اجرا مي‌شود كه در عين حال دسترسي به ديگر برنامه‌هاي ديگر محدود مي‌شود.اگر كه كاربران در اين حين مشكوك شوند آن‌ها مي‌توانند با فشار دادن دكمه Ctrl+F صفحه فول اسكرين را كوچك كنند اما حتي اين كار هم كفايت نمي‌كند و رمزنگاري فايل‌ها متوقف نمي‌شود.هنگامي كه رمزنگاري تمام شد، fantom تمام رد خود را از بين مي‌برد (فايل‌هاي اجرايي را حذف مي‌كند)، يك يادداشت .html ransom ايجاد مي‌كند، از آن كپي مي‌گيرد و در هر پوشه‌اي قرار مي‌دهد و تصوير دسكتاپ را با يك نوتيفيكيشن جايگزين مي‌كند. مجرم يك آدرس ايميلي را آماده مي‌كند تا قرباني بتواند آن را به اصطلاح تاچ كند كه در آن ايميل، اطلاعاتي در مورد شرايط پرداخت و دستورالعمل‌هاي بيشتر ذكر شده است.ارائه اطلاعات تماس معمولا براي هكر‌ها به زبان روسي است، به هر حال موارد ديگر هم نشان مي‌دهد كه بيشتر جرايم ريشه در روسيه دارد. آدرس ايميل Yandex.ru است و از نظر انگليسي‌ها چنين چيزي بسيار بد است. Bleeping Computer كه سايتي امنيتي است گفته : "دستور زبان و جمله‌بندي اين باج‌افزار مي‌تواند يكي از بدترين‌ها در نوع خود باشد كه من تا به امروز در مورد باج‌خواهان ديده‌ام".خبر بد اينجاست كه در اين نمونه هيچ راهي براي رمزگشايي فايل‌ها به غير از پرداخت باج وجود ندارد و ما پرداخت باج را به شما توصيه نمي‌كنيم. بنابراين، بهترين روش در وهله اول اين است كه از تبديل شدن به يك قرباني جلوگيري كنيد. در اين جا چند راهنمايي ذكر شده است:از اطلاعات خود به طور منظم بك‌آپ‌گيري كنيد، از فايل‌هاي بك‌آپ‌گيري شده يك نمونه كپي بگيريد و آن را در يك درايو خارجي كه اتصال آن با اينترنت قطع است ذخيره كنيد. داشتن بك‌آپ به اين معني است كه شما قادر به بازگرداندن سيستم و فايل‌هاي خود مي‌شويد، حتي اگر كامپيوتر شما آلوده شده باشد. قابليت بك‌آپ‌گيري ويژگي اتوماتيك توتال‌سكيوريتي‌كسپرسكي است كه مي‌توانيد از آن استفاده كنيد.احتياط كنيد: هرگز پيوست ايميل‌هاي مشكوك را باز نكنيد. از وب‌سايت‌هاي مشكوك دوري كنيد و بر روي تبليغات آنلاين مشكوك كليك نكنيد، Fantom هم مانند هر بدافزار ديگري ممكن است از هر راهي براي حمله به سيستم شما استفاده كند.از يك راهكار امنيتي قوي استفاده كنيد، به عنوان مثال،  Kaspersky Internet Security در حال حاضر Fantom را به عنوان Trojan-Ransom.MSIL.Tear.wbf or PDM:Trojan.Win32.Generic شناسايي مي‌كند. حتي اگر تا به حال نمونه‌اي از آن وجود نداشته باشد و قصد دور زدن آنتي‌ويروس را داشته باشد، سيستم ناظر بر هرگونه رفتار مشكوكي است و آن را مسدود مي‌كند.منبع: كسپرسكي‌آنلاين

دستور آپديت اورژانسي اپل براي كساني كه از ios استفاده مي‌كنند

۱۵ بازديد
اپل پس از كشف سه آسيب‌پذيري حمله zero days 1 كه توسط دولت‌ها براي جاسوسي بر روي فعاليت‌هاي فعالان حقوق بشر و روزنامه‌نگاران انجام شده بود، دستور آپديت اورژانسي را براي ios داد.zero days كه نيزه سه شاخه ناميده ‌مي‌شود، به مهاجم اجازه مي‌دهد تا كنترل كامل يك آيفون يا يك آيپد را تنها با يك كليك به دست گيرد. نيزه سه شاخه يك حمله زنجيره‌اي ايجاد مي‌كند كه ‌‌مي‌تواند حتي با دستگاه‌هاي جديدتر ios اپل سازش كند.zero days براي اپل به صورت كاملا محرمانه توسط لابراتوار سيتيزن و توسط كمپاني امنيتي موبايل Lookout فاش شد. كاربران اپل مجبور شدند دستگاه‌هاي ios خود را به ورژن ۹.۳.۵ آپديت كنند.Andrew Blaich محقق امنيتي در بررسي هايش گفت: "اين يك آسيب‌پذيري جدي است. اين نقشه كاملا در خفا و از راه دور طراحي شده است به طوري كه يك كاربر تنها با كليك كردن بر روي يك لينك درگير آن ‌مي‌شود و سوءاستفاده رخ مي‌دهد، به‌گونه‌اي كه دستگاه جيل‌بريك۲ ‌مي‌شود و نرم‌‌افزارهاي مخرب بر روي آن نصب ‌مي‌شود". در اين رخداد، كاربر هيچ‌گونه نشانه‌اي از خطا بر روي دستگاهش مشاهده نمي‌كند.طبق لابراتوار سيتيزن، zero-days توسط شركت نرم‌‌افزاري جدال‌آميز در اسرائيل كه گروه NSO ناميده ‌مي‌شوند، فروخته شد. اين شركت جاسوسي تلفن همراه، نام تجاري(Pegasus) اسب بالدار گرفت و آن را به دولت‌ها و اشخاص سوم شخص مي‌فروشد كه با استفاده از آن جاسوسي روي اهدافي ارزشمند صورت مي‌گيرد.Ahmed Mansoor در لابراتوار سيتيزن در ماه آگوست در رابطه با Pegasus اعلام كرد، يك شخص فعال حقوق بشر از امارات متحده عربي كه با سازمان در ارتباط بوده، مسيجي عجيب به آيفونش از يك شماره تلفن ناشناس ارسال شده بود.در آن مسيج لينك وب‌سايتي ناشناخته بود كه همراه آن پيا‌مي‌بود كه در آن او را وادار ميكرد تا بر روي لينكي كه براي دريافت "اسرار جديد" در مورد بازداشت‌شدگان شكنجه در زندان‌هاي امارات متحده عربي بود ، كليك كند. منصور به جاي كليك كردن بر روي آن لينك، آن مسيج را براي لابراتوار كسپرسكي فوروارد كرد. Bill Marczak و John Scott-Railton محققان ارشد در لابراتوار سيتيزن، لينك را از طريق اتصال به دامنه‌هاي اينترنت شناسايي كردند، كه بر اين باور بودند بخشي از اكسپلويت (كدهاي مخربي) است كه توسط NSO نمايان شده است.Scott-Railton گفت: ما بلافاصله پس از شناخت اين دامنه به عنوان بخشي از شبكه حملات قبلي، آن را بررسي كرديم. اميدواريم بوديم كه شبكه هنوز داير باشد و آماده براي به كار بردن و بهره‌برداري باشد، ما آن را بر روي آيفون ديديم و موفق شديم تا آلودگي را بدست آوريم.لابراتوار سيتيزن قادر به تعيين ميزان آلودگي در گذشته و يا حال توسط Pegasus نشد. با اين حال، قادر به مشخص كردن آن شد و منصور تنها كسي نبود كه آلوده شده بود، روزنامه‌نگار مكزيكي، Rafael Cabrera نيز مورد هدف قرار گرفته است. لابراتوار سيتيزن روز پنجشنبه در مورد كشف آن مقاله اي منتشر كرده بود.Scott-Railton در مصاحبه‌اي با Threatpost گفته است، اين‌ها نشان مي دهد كه برخي دولت‌ها مايلند مقدار زيادي پول را صرف كنند تا به افكار و ارتباطات شخصي، افرادي كه در موقعيتي خاص هستند، دست يابند. اين تحقيق نشان مي‌دهد سازمان‌هاي مستقلي مثل لابراتوار ستيزن ‌‌مي‌توانند با مخالفان و ديگر گروه‌هايي كه هيچ منبع و پولي براي پرداخت امنيت ندارند، كار كنند. فقط بخاطر اينكه آن‌ها ن‌‌مي‌توانند در برابر آن‌ها از خود دفاع كنند، البته به اين معني نيست كه آن‌ها مورد هدف نرم‌‌افزار‌هاي مخرب قرار نخواهند گرفت. او مي گويد، هرچه كه به جلو مي رويم انتظار مي رود حملات بيشتري از اين نوع مشاهده كنيم.كمپاني Lookout گفته ؛ حمله Pegasus پيچيده‌ترين حمله‌اي بوده است كه در هر اندپوينتي مشاهده شده است.Pegasus يك توسعه‌دهنده حرفه‌اي و بسيار پيشرفته است كه از آن در آسيب‌پذيري‌هاي ziro-day، مبهم كردن و رمزگذاري كدها استفاده ‌مي‌شود. Pegasus در يك عملكرد پيچيده سيستم عامل واژگون‌شده و ايمني لايه نرم‌‌افزارها را در تماس‌هاي صوتي و اپليكيشن‌هايي شامل Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram ، برنامه‌هاي پيامي اپل و اپليكيشن‌هاي ايميل و غيره را به دام مي اندازد. Pegasus ليست تماس و موقعيت GPS ، همچنين موارد شخصي مثل رمز روتر و واي‌فاي كه در دستگاه قرباني ذخيره شده را سرقت ‌مي‌كند.طبق آناليزهاي فني در رابطه با نرم‌‌افزارهاي مخرب در Lookout، اولين ZERO-DAY (CVE3-2016-4655)، يك آسيب‌پذيري تخريب حافظه در WebKit ‌‌به‌روزر موبايل اپل بود.طبق گفته Lookout ، دومين ZERO-DAY (CVE-2016-4656) بر پايه آسيب پذيري كرنل برنامه ريزي شده است كه اطلاعات توسط مهاجمان نشت ‌مي‌كند و به آن‌ها اجازه محاسبه ي حافظه كرنل داده ‌مي‌شود. سومين ZERO-DAY (CVE-2016-4657) تخريب حافظه كرنل است كه كه منجربه جيلبريك دستگاه ‌مي‌شود. Lookout گفت نسخه‌هاي ۳۲ و ۶۴ بيتي IOS كه داراي سطح آسيب‌پذيري كرنل هستند، به مهاجم اجازه مي‌دهد تا دستگاه را به آرامي جيلبريك كند.Lookout نوشته است: به دنبال آن حمله، نقشه فيشينگ پيش مي‌رود: متني ارسال ‌مي‌شود (در توييتر يا هرجا مثل اينها) مسيجي با يك URL كاملا عادي و غير مشكوك، كاربر بر روي آن كليك ‌مي‌كند، ‌‌به‌روزر باز ‌مي‌شود، صفحه بارگذاري ‌مي‌شود، ‌‌به‌روزر اكسپلويت يا سيستم عامل آسيب‌پذير ‌مي‌شود ، برنامه به منظور جمع آوري اطلاعات و اطمينان نصب ‌مي‌شود كه نرم‌‌افزار بر روي دستگاه باقي مي‌ماند و تداوم مي‌يابد.Lookout گفته است: نرم‌‌افزار‌هاي جاسوسي Pegasus ‌‌مي‌توانند بر روي تمام تلفن‌ها، تماس‌ها، متن مسيج‌ها جاسوسي كنند و ‌‌مي‌تواند ميكروفن، بلندگو و دوربين تلفن را روشن كند. دسترسي به اين محتوا ‌‌مي‌تواند براي بدست آوردن اطلاعات بيشتر و حساب‌هاي ديگر با اهداف ديگري مثل بانك‌داري، ايميل و سرويس‌هاي ديگر استفاده شود.Blaic از Lookout معتقد است كه از انواع نيزه سه شاخه در سال‌هاي قبل در iOS 7 سال ۲۰۱۳ استفاده شده است.Lookout نوشته است: بنابر گزارش‌ها گروه NSO صدها نفر كارمند دارد و به طور اثرگذاري به عنوان دلال سايبري از طريق فروش حمله‌هاي پيچيده‌اي كه به تلفن‌هاي همراه ‌مي‌شود، باعث ‌مي‌شود سالانه ميليون‌ها دلار درآمد داشته باشد. NSO تنها مثالي از مزدوران سايبري است كه ما مي‌دانيم تنها نيست.۱.حملهٔ Zero-Day يا حملهٔ روز صفر (به انگليسي: Zero-day attack) يك حمله يا تهديد رايانه‌اي است كه از يك آسيب‌پذيري در يك نرم‌افزار كاربردي كه تا پيش از آن ناشناخته بوده است بهره‌جويي مي‌كند. اين بدان معناست كه توسعه‌دهندگان براي رفع آسيب‌پذيري صفر روز فرصت داشته‌اند.۲. Jeailbreak فرآيندي است كه با اجراي آن قفل‌هاي نرم‌‌افزاري باز ‌مي‌شوند و محدوديت‌هايي كه توسط اپل بروي سيستم اعمال شده اند از بين مي‌روند ، اين نرم‌‌افزارها با تغييراتي كه در سيستم و فريمور اعمال ‌مي‌كند اجازه دسترسي به نقاط مختلف را مي‌دهند .۳. CVE (شناسه آسيب‌پذيري) روش‌ شناسه‌گذاري عمومي است كه توسط نرم‌افزار‌هاي تجاري و متن‌باز پذيرفته شده است و توسعه‌دهندگان نرم‌افزاري بر اين باور بودند كه اين شيوه‌ي كدگذاري آسيب‌پذيري‌ها روشي ثابت است. منبع: كسپرسكي آنلاين

آپديت تلگرام و امكانات جديد

۱۴ بازديد

زمان دريافت خبر: دوشنبه ۲۷ ارديبهشت ۱۳۹۵ ساعت ۱۲:۲۰

منبع خبر: برترين ها

مجله ديجي كالا - وحيد پولادي سويني: در جديدترين بروزرسان برنامه ي پيام رسان تلگرام كه روز گذشته منتشر شده است، امكان ويرايش پيام هاي ارسالي براي كاربران فراهم شد. بر اساس اطلاعات منتشر شده در سايت رسمي برنامه ي پيام رسان تلگرام، در جديدترين بروزرسان منتشر شده براي اين اپ، مجموعه اي از تغييرات كاربردي اعمال شده است كه يكي از آن ها امكان ويرايش پيام هاي ارسال شده براي كاربران است. - اين قابليت مي تواند براي كاربران برنامه ي تلگرام، كاربري هاي مختلفي داشته باشد. احتمالا براي تان پيش آمده كه بعد از تنظيم متني نسبتا بلند آن را در يك گروه يا براي شخصي خاص ارسال كرده ايد ...


مشاهده متن اصلي خبر