واحد مشترک کمکی پژوهش و مهندسی «هوش یار-تواندار»     (HT-CSURE)

واحد مشترک کمکی پژوهش و مهندسی «هوش یار-تواندار» (HT-CSURE)

Hooshyar-Tavandar Common Subsidiary Unit for Research & Engineering
واحد مشترک کمکی پژوهش و مهندسی «هوش یار-تواندار»     (HT-CSURE)

واحد مشترک کمکی پژوهش و مهندسی «هوش یار-تواندار» (HT-CSURE)

Hooshyar-Tavandar Common Subsidiary Unit for Research & Engineering

تبهکاران اینترنتی از عکس سلفی چه استفاده‌ای می‌کنند؟

دارک وب بخشی از وب است که همه به آن دسترسی ندارند و بیشتر برای اهداف جنایی و غیرقانونی مانند استخدام آدم کش، کلاه برداری، خرید و فروش سلاح و مواد مخدر و حتی تروریستی استفاده می‌شود.

«فروش اسکن کارت شناسایی یا اطلاعات شخصی افراد تعجب برانگیز نیست اما فروش عکس سلفی تازگی دارد.»



یورونیوز نوشت: گرفتن عکس سلفی و انتشار آن بر روی شبکه‌های اجتماعی مانند اینستاگرام، فیسبوک و شبکه‌هایی از این قبیل به اتفاقی عادی و روزمره تبدیل شده است. اما گروه‌های مبارزه با جرایم مجازی به تازگی اطلاعاتی را منتشر کرده‌اند که ابعاد خطرناکی از انتشار عکس‌های سلفی را برملا می‌کند.


دارک وب، محملی برای جنایتکاران

برای توضیح خطر انتشار عکس‌های سلفی ابتدا باید با «دارک وب» (dark web   وبِ تاریک) آشنا شد. دارک وب بخشی از وب است که همه به آن دسترسی ندارند و بیشتر برای اهداف جنایی و غیرقانونی مانند استخدام آدم کش، کلاه برداری، خرید و فروش سلاح و مواد مخدر و حتی تروریستی استفاده می‌شود.

کاربر برای اینکه بتواند به دارک وب متصل شود باید مجموعه‌ای از نرم افزارها را بر روی رایانه خود نصب کند و از لایه‌‌های امنیتی پیچیده عبور کند. دسترسی به دارک وب تنها از طریق مرورگر TOR امکان پذیر است.

این مرورگر اطلاعات کاربر را از هزاران سرور عبور می‌دهد و کار ردیابی را برای سرویس‌های امنیتی و کشورها تقریبا غیرممکن می‌کند. به این ترتیب می‌توان گفت که با استفاده از مجموعه نرم افزارها و مرورگر تور هیچکس قابل ردیابی نیست.

دارک وب چه ارتباطی با عکس سلفی دارد؟
به گزارش سایت TNW در ابتدای سال میلادی جاری یک موسسه اسرائیلی نظارت بر دارک وب به نام SIXGILL متوجه فروم‌هایی می‌شود که در آن کارت شناسایی، اطلاعات شخصی افراد و همینطور عکس‌‌های سلفی آنان به فروش می‌رسد.

به عنوان مثال یک فروم روس ۱۰۰ هزار سند، کارت شناسایی و عکس سلفی را به قیمت ۵۰ هزار دلار به فروش گذاشته بود.

این موسسه در گزارش خود می‌گوید که فروش اسکن کارت شناسایی یا اطلاعات شخصی افراد تعجب برانگیز نیست اما فروش عکس سلفی تازگی دارد.

سوء استفاده از عکس‌ها برای اقدامات غیرقانونی
محققان موسسه SIXGILL درمی‌یابند که خریداران، از این عکس‌ها به ویژه برای بازکردن حساب‌های بانکی غیرقانونی استفاده می‌کنند.

برخی از بانک‌های آنلاین برای افتتاح حساب تنها اسکن کارت شناسایی و یک قطعه عکس سلفی از مشتری ‌می‌خواهند. به این ترتیب تبهکاران با خرید کارت شناسایی و عکس سلفی متعلق به فرد دیگر حسابی به نام و با مشخصات قربانی باز می‌کنند و از آن برای اهداف و عملیات مالی غیرقانونی استفاده می‌کنند.

بررسی‌ها نشان می‌دهد که این مدارک در کشورهای مختلف از استرالیا، کانادا و آمریکا گرفته تا کشورهای اروپایی و آسیای شرقی استفاده شده‌اند.

محققان بر این باورند که بسیاری از این اطلاعات، بویژه اطلاعات مربوط به کارت‌های شناسایی و مشخصات فردی از سرورهایی مانند آمازون و فدکس ربوده شده‌اند. این سرورهای بین سال‌های ۲۰۱۴ تا ۲۰۱۵ میلادی هدف حمله هکرها قرار گرفتند و ده‌ها هزار کارت شناسایی و عکس از آنها به سرقت رفت.

نقش فضای مجازی در جنگ‌های آینده

پول‌نیوز - بحث جاسوسی سایبری مربوط به جنگ سایبری ولی از آن مجزاست؛ جایی که هکرها به منظور سرقت اطلاعات، اموال و دارایی‌ها به شبکه‌ها و سیستم‌های رایانه‌ای نفوذ می‌کنند.

نقش فضای مجازی در جنگ‌های آیندهمی‌توان مثال‌های فراوانی از موضوع جاسوسی سایبری در سال‌های اخیر ارائه داد. برای مثال نفوذ در سازمان ثبت احوال کشور آمریکا که در آن سوابق ۲۱ میلیون نفر شهروند آمریکایی به سرقت رفت و شامل ۵ میلیون سوابق انگشت‌نگاری شهروندان نیز بود، گفته می‌شود ممکن است این حمله را هکرهای چینی که مورد حمایت دولت چین هستند انجام داده باشند.

اما شاید یکی از معروف‌ترین این حملات، حمله به انتخابات ریاست جمهوری آمریکا در سال ۲۰۱۶ و سرقت ایمیل‌های حزب دموکرات باشد. در گزارش وب‌سایت پلیس فتا آمده که سرویس جاسوسی آمریکا اعلام کرده کشور روسیه پشت این حملات بوده است. هدف جاسوسی-سایبری سرقت است و نه ایجاد خسارت ولی نباید نادیده گرفت که چنین حملاتی می‌توانند تاثیر به‌سزایی در خسارت داشته باشند. برای مثال حقوقدانان در حال بررسی هستند که آیا هک و نفوذ برDNC  و افشای بعدی ایمیل‌ها تحت قوانین بین‌المللی غیرقانونی است یا خیر؟

بعضی‌ها معتقدند که این امر دخالت در امور سایر کشورهاست بنابراین یک واکنش در خور و شایسته مثل نفوذ متقابل، پاسخ این امر خواهد بود. برخی دیگر نیز معتقدند که این امر نیازی به پاسخ ندارد و همان‌طور که مشخص است مرز بین جنگ سایبری و جاسوسی-سایبری گنگ و نامفهوم است.

مطمئنا رفتار لازم در برابر نفوذ درون شبکه‌ها و یا جست‌وجو در نرم‌افزارهای آن شبکه یکی و مشابه خواهد بود ولی نتایج این دو عمل متفاوت است. برای اشخاصی که قصد دفاع دارند درک این موضوع که فرق بین دشمنی که در جست‌وجوی برنامه‌های جاری یک شبکه است یا به دنبال یافتن برنامه‌های مخفی و سری، دشوار است.

رئیس سازمانNSA  در یک بازجویی مقابل سنای آمریکا گفته که نفوذ در ساختارهای حیاتی آمریکا از نقطه نظر وقوع چنین حملاتی می‌تواند این‌طور به نظر برسد که آمادگی لازم در برابر حملات آینده که قصد ضربه زدن به آمریکا یا حداقل بازدارندگی آمریکا و سایر کشورها از محافظت و دفاع منافع حساس و مهم را دارند باید کسب شود.

جنگ سایبری و جنگ اطلاعاتی

مفهوم جنگ اطلاعاتی به طور قریب به جنگ سایبری مربوط می‌شود. این ارتباط بدین‌گونه است که در آن از نفوذ اطلاعات و تبلیغات به منظور نفوذ به اطلاعات اشخاص دیگر مانند شهروندان سایر کشورها استفاده می‌شود. در این نفوذ اطلاعاتی ممکن است از مدارک و اسنادی که توسط هکرها سرقت شده و بعدها منتشر شده استفاده شود. شاید هم شاهد استفاده از شبکه‌های اجتماعی به منظور پخش خبرهای دروغین باشیم.

غربی‌ها، جنگ سایبری و جنگ سرقت اطلاعات را دو مقوله‌ی جدا از هم می‌دانند، در حالی‌که بعضی تحلیلگران بر این باورند که تئوری‌های نظامی‌گری کشورهای چین و روسیه این دو مقوله را مرتبط با هم می‌خوانند. قطعا این احتمال وجود خواهد داشت که راهبرد نظامی غرب در حال برنامه‌ریزی در جهت یک جنگ سایبری غلط و اشتباه است.

احتمال وقوع جنگ سایبری محض خیلی دور از ذهن است و این مفهوم قبلا مثل سایر تکنولوژی‌ها مانند زیردریایی‌ها و هواپیماهای جنگنده در برنامه‌های نظامی وسیع گنجانده شده است. این به معنای عدم ارتباط این دو مقوله نیست بلکه به مفهوم این‌ است که تنها برخی از انواع قابلیت‌های سایبری ممکن است در درگیری‌های نظامی به کار گرفته شوند. یقینا تسلیحات سایبری ممکن است به یک خصوصیت کم‌تنش تبدیل شود زیرا این تسلیحات قابلیت ایجاد گنگی و هرج و مرج دارند نه خسارت.

اما ایده‌ی جنگ محض کشورها با تسلیحات سایبری، دور از ذهن خواهد بود و دلیل آن هم این است که ساخت تسلیحات سایبری سخت و هزینه آن گزاف است و تنها می‌تواند اهداف محدودی را مورد حمله قرار دهد و تنها بر کشورها و دشمنانی تاثیرگذار است که سیستم‌های نسبتا پیشرفته‌ای در زمان اولیه حمله داشته باشند.
منبع: ایسنا

آشتی مایکروسافت و لینوکس با عرضه SQL سرور نسخه 2017

رایورز - به‌تازگی شرکت مایکروسافت SQL سرور نسخه ۲۰۱۷ خود را به‌ صورت رسمی عرضه کرده است؛ ضمن اینکه این سیستم، مدیریت پایگاه داده‌ها با قابلیت اجرا بر روی سیستم‌های لینوکسی را به‌عنوان کاندیدای نخست این غول آمریکایی در خود جای داده است.

به گزارش وب‌سایت خبری تحلیلی theregister، سیستم مدیریت پایگاه داده‌های SQL سرور یکی از محبوب‌ترین گزینه‌های موجود جهان در این زمینه است که بسیاری از کاربران و برنامه‌نویسان از آن استفاده می‌کنند.

به‌تازگی مایکروسافت SQL سرور نسخه ۲۰۱۷ این سامانه را عرضه کرده است که این نسخه از این سامانه مدیریت پایگاه داده‌ها قرار است، با همان قدرتی بر روی دستگاه‌های لینوکسی عرضه شود که بر روی سایر سیستم‌های عامل بزرگ جهان ارائه شده است.

مایکروسافت در بیانیه‌ رسمی خود ضمن تائید این موضوع اعلام کرده است که کاربران لینوکس می‌توانند در استفاده از SQL سرور نسخه ۲۰۱۷ از مزایایی مشابه با کاربران ویندوزی بهره‌مند باشند و بدین ترتیب دیگر از محدودیت‌های پیشین خبری نخواهد بود.

بیانیه مایکروسافت در زمینه عرضه SQL سرور نسخه ۲۰۱۷ برای لینوکس به این شرح است:

«SQL سرور نسخه ۲۰۱۷ برای لینوکس، در دسترس بودن راهکارهای مختلف را در سطحی مشابه با ویندوز سرور به همراه خواهد داشت. این امر شامل گروه‌های همیشه فعال جاسازی شده و سازگار شده با خوشه‌های راهکاری بومی لینوکس مانند Pacemaker نیز خواهد بود.»

 

 

از دیگر مزایای موجود در SQL سرور نسخه ۲۰۱۷ برای لینوکس می‌توان به وجود تائید هویت به روش Active Directory اشاره کرد که موجب می‌شود تا کاربران ویندوز یا لینوکس بتوانند از اعتبار دامنه‌ای خود برای ورود و لاگین شدن به SQL سرور استفاده کنند.

چگونه از ایموجی ها روی ویندوز کامپیوتر شخصی استفاده کنیم؟


تصویر اصلی خبر چگونه از ایموجی ها روی ویندوز کامپیوتر شخصی استفاده کنیم؟

آیا کسی هست ایموجی ها را دوست نداشته باشد؟ این شکلک های کوچک رنگارنگ همه احساسات را به خوبی انتقال می دهند خنده، گریه و ... .

اما در حالی که این شکلک های کوچک در همه تلفن های همراه به آسانی در دسترس هستند اما استفاده از آن در کامپیوتر ممکن است کمی سخت باشد.

خوشبختانه با همت مایکروسافت این صورتکهای رنگارنگ از طریق صفحه کلید لمسی که با ماوس هم می توان از آن استفاده کرد در دسترس ویندوز 10 و ویندوز 8.1 قرار گرفت. به علاوه اینکه در سالگرد به روز رسانی ویندوز 10 محموعه ای بزرگتر از ایموجی ها در دسترس قرار خواهد گرفت. لازم به ذکر است که ایموجی ها در ویندوز 7 نیز به گونه ای متفاوت از ویندوز10 و ویندوز8.1 پشتیبانی می شود.

ایموجی ها در ویندوز 8.1 و ویندوز 10

برای دسترسی به صفحه کلید لمسی روی آیکون صفحه کلید موجود در نوار وظیفه ضربه بزنید.

 

نوار وظیفه

 

کاربران ویندوز 10 اگر آیکون صفحه کلید را نمی بینید با کلیک راست روی نوار وظیفه  Show touch keyboard button را انتخاب کنید.

 

نشان دادن صفحه کلید در نوار وظیفه با گزینه Show touch keyboard button

 

کاربران ویندوز 8.1 با کلیک راست روی نوار وظیفه و رفتن به مسیر Toolbars و سپس  Touch keyboardمی توانند آیکون صفحه کلید را ببینند.

 برای استفاده از صورتک ها روی دکمه شکلک ها سمت چپ دکمه Space بزنید. مشاهده می کنید که ایموجی ها در 7 دسته قرار گرفته اند.

 

ایموجی ها در ویندوز 10

 

برای تغییر دسته ها می توانید روی دکمه های پایین صفحه کلید کلیک کنید. 

 

ایموجی های صفحه کلید

 

برای حرکت روی ایموجی های یک گروه روی دکمه چپ و راست سمت چپ صفحه کلید ضربه بزنید.

 

حرکت ایموجی ها در صفحه کلید

 

برای تغییر رنگ پوست شکلک می توانید از دکمه رنگ موجود در گوشه سمت چپ پایین صفحه استفاده کنید. با کلیک بر روی این دکمه 6 رنگ مختلف پوست به شما نشان داده می شود. 

 

تغییر رنگ پوست شکلک ها در صفحه کلید

 

ایموجی ها در ویندوز 7

ویندوز 7 به گونه ای کاملا متفاوت ایموجی ها را پشتیبانی می کند. به این معنی که شما می توانید با مرجعه به وب سایت ان ها را ببینید و بعد از انتخاب شکلک با کلیدهای Ctrl + C آن را کپی و سپس با کلید های Ctrl + V در جایی که می خواهید ایموجی را جایگذاری می کنید.
متأسفانه باید بگوییم ویندوز 7 از صفحه کلید لمسی پشتیبانی نمی کند و فقط شکلک های سیاه و سفید را پشتیبانی می کند.


منتشر شده در cnet

کشف بدافزار جدیدی علیه کاربران ایرانی

محققان یک شرکت امنیتی، جاسوس افزار اندرویدی جدیدی را کشف کردند که با استفاده از برنامه پیام رسان 'تلگرام'، از کاربران ایرانی جاسوسی می‌کند.

به گزارش ایرنا؛ جاسوس افزار(تروجان)، یک برنامه نفوذی و از نوع بدافزار است که به سیستم عامل کاربران رایانه یا تلفن های هوشمند دسترسی پیدا می کند و در حالی که به نظر می‌ رسد یک کار مناسب انجام می دهد در حال جمع‌آوری اطلاعات رایانه و تحت نظر قرار دادن اعمال کاربر هنگام کار با رایانه و اینترنت است.

محققان شرکت امنیتی'دکتر وب' (Dr.Web)، تروجان اندرویدی جدیدی را کشف کرده‌اند که با استفاده از تلگرام، از ایرانیان جاسوسی می‌کند.

مرکز تخصصی آپا دانشگاه صنعتی اصفهان بعنوان یک مرکز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه تخصصی ارائه سرویس مدیریت حوادث امنیتی و آسیب‌پذیری‌های شبکه، از سال 1386 آغاز کرد.

این بدافزار اندرویدی، اطلاعات کاربران را سرقت می کند و اعمال خرابکارانه ای روی دستگاه قربانی انجام می‌دهد.

این بدافزار با نام‌های جذابی مانند 'اینستا پلاس' یا 'پروفایل چکر'، کاربران را تشویق به نصب خود روی سیستم می‌کند.

این تروجان به نام 'Android.Spy.377.origin ' درواقع یک ابزار مدیریت از راه دور (RAT) است که با نام برنامه‌های مختلف، کاربران ایرانی را هدف قرار می دهد. 

تروجان یاد شده می‌تواند با عنوان برنامه‌هایی همچون 'اینستا پلاس'،'پروفایل چکر ' و ' Cleaner Pro ' روی تلفن‌های هوشمند نصب ‌شود.

بدافزار مزبور پس از نصب، به کاربر پیشنهاد می‌کند که محبوبیت کاربر را بین کاربران تلگرام بررسی کند و به این منظور از کاربر، مشخصات ورود به تلگرام را می طلبد.

پس از اینکه قربانی، اطلاعاتش را در اختیار برنامه گذاشت، تروجان نیز بظاهر تعداد بازدیدکنندگان از پروفایل شخص را به او نشان می‌دهد اما درواقع هیچگونه کاری انجام نمی‌دهد بلکه تنها یک عدد تصادفی را به کاربر نشان می‌دهد و اندکی بعد برنامه میانبُر خود را از صفحه برنامه‌ پاک می‌کند تا اعمال خرابکارانه اش از دید کاربر پنهان بماند.

تروجان مذکور یک جاسوس‌افزار کلاسیک است که توانایی اجرای دستورات خرابکارانه را دارد. 
مهمترین ویژگی این جاسوس‌افزار که آن را از دیگر همنوعان خود مجزا می‌کند، نحوه کنترل آن است.

این بدافزار برای نخستین بار از پروتکل تبادل پیام تلگرام استفاده می‌کند.

تروجان مزبور، فهرست مخاطبان، پیام‌های کوتاه ارسالی و دریافتی و اطلاعات حساب‌های کاربری گوگل را در یک فایل در مسیر برنامه کپی می‌کند. علاوه بر این، تروجان اقدام به گرفتن عکس با دوربین جلوی گوشی می‌کند تا از صاحب تلفن همراه تصویر تهیه کند.پس از آن اطلاعات جمع‌آوری شده را با سرور کنترل و فرمان به اشتراک می‌گذارد و به بات (ربات) تلگرامی بدافزار نیز یک سیگنال می‌فرستد و اعلام می‌کند که این دستگاه آلوده شده است.

'بات' (bot) با ربات(robot) تلگرام نوعی حساب کاربری ویژه است که برای ارسال و دریافت اتوماتیک پیام طراحی شده است و کاربران می توانند با ارسال دستورهای گوناگون با ربات های تلگرام در ارتباط باشند.

بدافزار مذکور پس از سرقت اطلاعات کاربر به بات تلگرامی کنترل کننده خود متصل و منتظر دریافت دستور می‌شود. دستوراتی از قبیل برقراری تماس، ارسال پیام کوتاه، نصب برنامه، ارسال فایل، مشخص کردن موقعیت مکانی، حذف فایل‌ها و دیگر دستورات خرابکارانه می‌تواند از طریق ربات به بدافزار روی تلفن آلوده ارسال شود.

پس از اجرای هر دستور خرابکارانه، بدافزار، نتیجه کار را به ربات تلگرامی گزارش می‌دهد. همچنین تروجان بطور متناوب پیام‌های کوتاه ارسالی و دریافتی و مکان کاربر را به ربات تلگرامی گزارش می‌دهد.

با توجه به استفاده بیش از پیش از تلفن‌های همراه در زمینه‌های مختلف، امنیت این دستگاه‌ها بسیار اهمیت دارد.

امروزه کاربران در همه‌ جا، گوشی‌های هوشمند خود را همراه دارند و از این ابزار هوشمند برای پاسخ به بسیاری از نیاز‌ها استفاده می‌کنند. 

انجام عملیات بانکی، به اشتراک گذاشتن تصاویر و فیلم‌های شخصی، گرفتن عکس و حتی ثبت اطلاعات سلامت در تلفن همراه انجام می‌شود در نتیجه مورد تهاجم قرار گرفتن این ابزار می‌تواند از جنبه‌های مختلف، یک شخص را تهدید کند.

برای حفظ امنیت تلفن همراه مهمترین نکته استفاده از برنامه‌های قابل اعتماد است. توصیه می‌شود تا حد امکان برنامه‌های مورد نیاز خود را از 'گوگل‌پلی' (Google Play) یا دیگر بازار‌های معتبر دانلود و از برنامه‌های تولیدکنندگان معتبر استفاده کنید. همچنین تا حد امکان از برنامه‌های غیررسمی برای پیام‌رسان‌ها و شبکه‌های اجتماعی استفاده نکنید.

علاوه براین،برنامه‌هایی را که از طریق ایمیل(رایانامه) یا شبکه‌های اجتماعی برای شما ارسال می‌شود نصب نکنید؛ حتی برنامه‌های رسمی و معتبر نیز می‌تواند توسط هکر‌ها آلوده شود و از راه‌هایی که اصالت آنها بررسی نمی‌شود در اختیار شما قرار گیرد.
منبع: ایرنا