جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'security bug'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

3 نتیجه پیدا شد

  1. شرکت اینتل اعلام کرده است که پردازندههای این شرکت دارای نقصی امنیتی هستند و حتی در حالت خاموش بودن سیستم، امکان کنترل کامل رایانه یا سرور را به نفوذگران می‌دهند. به تازگی باگی در «موتور مدیریت» (Management Engine) جدیدترین نسل پردازنده های اینتل کشف شده که امکان در دست گرفتن کامل کنترل یک رایانه را از راه دور فراهم می آورد. این نقص نه فقط در پردازنده های نسل هشتمی اینتل که در دو نسل پیش از آن نیز وجود دارد. نقص مذکور نه تنها دامن پردازنده های رایانه های رومیزی تولیدی پس از سال ۲۰۱۵ تا به امروز را می گیرد، بلکه شامل برخی پردازنده های سرور اینتل همچون نسخه پنجم و ششم Xeon E3-1200، پردازشگرهای موبایل سری Atom C3000، چیپ های سری E3900 اینترنت اشیاء، پردازشگرهای پنتیوم Apollo Lake و سلرون N و J اینتل نیز می شود. چهار نسخه مختلف از فیرمویر (firmware) موتور مدیریت اینتل ۴ مسیر مختلف را برای دسترسی غیر مجاز در اختیار قرار می دهند. طبق تحقیقات انجام گرفته خطرناک ترین باگ در جدیدترین نسخه فیرمویر مذکور وجود دارد و به فرد نفوذی اجازه می دهد بدون دسترسی به سخت افزار تمام موتور مدیریت را در اختیار خود بگیرد. باگ مشابه در نسخه های قدیمی تر از خطر کمتری برخوردار است و در نهایت تنها می تواند منجر به کرش کردن سیستم و برخی ناپایداری ها در عملکرد آن شوند. با این که گستردگی نقص امنیتی مورد بحث بسیار قابل توجه است اما از دست کاربران کار چندانی برای رفع آن بر نمی آید. اینتل به تازگی یک ابزار شناسایی برای مشخص کردن ایمن یا نا ایمن بودن رایانه ها منتشر کرده??، اما هنوز راه حلی قطعی برای ترمیم آن از طرف این کمپانی ارائه نشده است: لینک دانلود در حال حاضر بهترین راهکار مراجعه به وبسایت کمپانی سازنده مادربرد رایانه و دریافت بسته های امنیتی یا به روز رسانی مرتبط در صورت وجود است. به عنوان مثال کمپانی لنوو اعلام کرده در روز ۲۳ نوامبر (۲ آذر) آپدیت امنیتی لازم را برای دانلود در وبسایتش قرار خواهد داد. شرکت دل نیز اعلام کرده که ۱۰۰ مدل از انواع محصولاتش در مقابل باگ مورد بحث آسیب پذیر هستند. منبع: زومیت
  2. حفره امنیتی که در نسخه‌های لالی‌پاپ، مارشملو و نوقای سیستم‌عامل اندروید رصد شده این امکان را به نفوذگران می‌دهد تا محتویات صفحه‌نمایش و صدای خروجی از سیستم صوتی دستگاه‌های اندرویدی را ضبط کنند. براساس بررسی‌های انجام شده، چیزی حدود ۷۷.۵ درصد از دستگاه‌های اندرویدی از این مشکل رنج می‌برند. حفره امنیتی که در MediaProjection سیستم‌عامل اندروید رصد شده است طیف وسیعی از دستگاه‌های اندرویدی را در مقابل نفوذ هکرها، بی‌دفاع گذاشته است. MediaProjectionسرویسی با توانایی ضبط محتویات صفحه‌نمایش و صدای سیستم صوتی دستگاه‌های اندرویدی به حساب می‌آید. این سرویس از آغاز در اندروید ادغام شده بوده اما برای استفاده از آن، اپلیکیشن‌ها به دسترسی روت نیاز داشتند و نیاز به هماهنگی با کدهای پایه دستگاه بود. همین امر، استفاده ازMediaProjection را تنها به اپلیکیشن‌هایی با دسترسی سیستمی محدود کرده بود. اپلیکیشن‌هایی که توسط شرکت سازنده دستگاه‌ اندرویدی روی گوشی نصب می‌شدند. این در حالی است که با انتشار اندروید لالی‌پاپ (۵.۰)، گوگل دسترسی به این سرویس را آزاد‌تر کرد. مشکل اینجاست که گوگل دسترسی به این سرویس را به دریافت مجوز از کاربر از طریق رابط کاربری اپلیکیشن‌ها منوط نکرده است. در عوض، کادر محاوره‌ای ساده‌ای روی صفحه‌نمایش پدیدار می‌شود که هشداری را مبنی بر ضبط محتویات صفحه‌نمایش و صدای سیستمی، در مقابل کاربر قرار می‌دهد. نفوذگران سایبری با پیش‌بینی زمان نمایش این پیغام موفق شده‌اند از تکنیک Tap-Jacking استفاده کرده و پیغام متفاوتی را برای دسترسی به المان‌های سیستمی، روی پیغام پیش‌فرض اندروید سوار کنند. نکته قابل توجه اینکه گوگل این حفره امنیتی را تنها در اندروید ۸.۰ اوریو مرتفع کرده است. از همین رو، نسخه‌های قدیمی‌تر اندروید همچنان در مقابل نفوذهای احتمالی هکرها با استفاده از این روش، بی‌دفاع هستند. البته محققان امنیتی مدعی شده‌اند این حملات به طور صد‌درصد در خفا و بدون سروصدا انجام نشده و همزمان با پیاده‌سازی حملات، آیکون اسکرین‌شات در نوار هشدارهای دستگاه اندرویدی کاربر ظاهر می‌شود. منبع : شهر سخت افزار
  3. هم اکنون بسیاری از ما اپلیکیشن‌های کاربردی مورد نیاز خود را از فروشگاه‌های آنلاینی همچون گوگل پلی استور و اپ استور تهیه می‌کنیم. استفاده تعداد زیادی از کاربران گوشی‌های اندرویدی از برنامه‌های گوگل پلی استور و وجود برنامه‌های مخرب در این فروشگاه، باعث شده است گوگل این بار دست روی گوگل پلی بگذارد و برای حفظ امنیت برنامه‌های موجود در این فروشگاه وارد عمل شود، اما از طریق خود کاربران! گوگل با توسعه برنامه‌ای با نام Google Play Security Reward Program به کسانی که در زمینه کشف باگ‌ها و حفره‌های امنیتی متخصص هستند فرصت می‌دهد تا باگ‌هایی که تشخیص داده‌اند را به گوگل معرفی کنند و در ازای هر باگ تشخیص داده شده به آن‌ها 1000 دلار به عنوان جایزه بدهد! البته گوگل این برنامه را به تنهایی طراحی نکرده است بلکه کمپانی HackerOne هم در این زمینه با گوگل همکاری داشته است. غول جستجو برای شروع، تنها برنامه‌های پرطرف‌دار و مهم را هدف قرار داده است و محققان امنیتی در حال حاضر تنها می‌توانند با تشخیص حفره‌های امنیتی موجود در برنامه‌های DropBox، line، Duolingo، SnapChat، Tinder، Alibaba، Mail.ru و Headspace از گوگل جایزه بگیرند. شاید گوگل در آینده نه چندان دور برای سایر برنامه‌های کم اهمیت‌تر هم این روال را در نظر بگیرد. البته این اولین اقدام گوگل برای افزایش امنیت و کشف حفره‌های امنیتی موجود در سرویس‌ها و برنامه‌هایش نیست، قبلاً هم چنین اقدامی در مورد گوگل کروم انجام شده بود که اتفاقاً با موفقیت هم همراه بود. اگر شما هم در زمینه تشخیص باگ و حفره‌های امنیتی متخصص هستید این فرصت را از دست ندهید، حفره‌ها را یافته و از گوگل جایزه بگیرید. این هم باید در نظر گرفت که اگر گوگل بتواند توجه ها را به برنامه های امن جلب کند باز هم ممکن است اتفاقاتی مثل استفاده جاسوسی از یک نسخه ی نرم افزار CCleaner در آینده با استفاده از این سرویس ها رخ دهد.