نوشته‌ها

شکاف امنیتی جدید در ios

شکاف امنیتی جدید در ios

یکی از کارشناسان امنیتی شکافی در نسخه بتا «آی او اس۱۳» کشف کرده که به هکر اجازه می دهد با برقراری تماس در اپلیکیشن فیس تایم به فهرست شماره تماس های فرد و اطلاعات همراه آن دسترسی یابد.

شکاف امنیتی جدید در ios

یک هفته قبل از آنکه iOS۱۳ عرضه شود، کارشناسان فناوری در آخرین نسخه بتای این سیستم عامل یک شکاف امنیتی کشف کرده اند.

«جو رودریگز» یکی از محققان امنیتی شکافی در این سیستم عامل رصد کرده که به هکرها اجازه می دهد از طریق تماس با اپلیکیشن «فیس تایم» به فهرست شماره تماس های کاربر دسترسی یابند.

به گفته رودریگز هنگامیکه هکر با استفاده از فیس تایم تماس می گیرد، با استفاده از دستیار صوتی اپل( سیری) تمام شماره تماس های موجود در دستگاه قابل بررسی هستند.

به این ترتیب علاوه بر شماره تماس، آدرس ایمیل، نام یا هرگونه اطلاعات دیگری که همراه شماره تماس ذخیره شده نیز آشکار می شود.

این کارشناس امنیت، شکاف امنیتی را هنگام بررسی نسخه بتا iOS۱۳ در ماه جولای به اپل گزارش داد. مشابه این شکاف امنیتی در سیستم عامل iOS۱۲.۱ نیز وجود داشت.

البته گزارش موجود تاکید دارد این شکاف امنیتی به تصاویر یا اطلاعات خارج از فهرست شماره تلفن های کاربر دسترسی ندارد.

چگونه از لو رفتن رمز عبورمان مطلع شویم؟

چگونه از لو رفتن رمز عبورمان مطلع شویم؟

گوگل افزونه‌ای امنیتی توسعه داده که رمزهای عبور ناامن و در معرض خطر را تشخیص می‌دهد.

چگونه از لو رفتن رمز عبورمان مطلع شویم؟

گوگل کروم افزونه‌ای به نام «پسورد چکاپ» دارد که به صورت خودکار رمز‌های عبور را کنترل می‌کند و موارد لو رفته و در معرض خطر را تشخیص می‌دهد و به کاربر اطلاع‌رسانی می‌کند.

این افزونه به کاربر کمک می‌کند تا امنیت به حساب‌های کاربری که تحت تأثیر رخنه‌های امنیتی قرار گرفته بودند، بازگردد. برای مثال، زمانی که می‌خواهید وارد یک حساب کاربری شوید و به دلایل امنیتی نام کاربری و رمز عبور شما ناامن یا در معرض خطر باشد، پسوورد چکاب هشداری مبنی بر تغییر رمز عبور به شما ارسال می‌کند.

این افزونه همچنین از شما درخواست می‌کند که اگر از نام کاربری و رمز عبور مشابهی برای حساب‌های کاربری دیگر استفاده می‌کنید، آن‌ها را نیز تغییر دهید.

گوگل ۴ میلیارد رمز عبور شناسایی کرده که به دلیل رخنه‌های امنیتی و دستیابی هکر‌ها ناامن به شمار می‌روند. پس از نصب افزونه پسوورد چکاب اگر وارد حساب کاربری شوید که رمز عبور آن با یکی از رمز عبور‌های فهرست ناامن گوگل همخوانی داشته باشد، هشداری منبی بر تغییر رمز عبور به شما داده می‌شود.

افزونه پسورد چکاپ با هدف احترام به حریم خصوصی کاربران ساخته شده است. این افزونه هیچ گونه گزارش یا کپی‌برداری از اطلاعات، حساب‌های کاربری، رمز عبور، نام کاربری و دستگاه شما انجام نمی‌دهد.

پیش از این نیز مرورگر فایرفاکس افزونه مشابهی به نام «مانیتور» را عرضه کرده بود که در معرض خطر بودن یا ناامن بودن نام کاربری و رمز عبور را به محض ورود اطلاع‌رسانی می‌کرد.

ضعف امنیتی دستگاه‌های GPS چینی ثابت شد!

ضعف امنیتی دستگاه‌های GPS چینی ثابت شد!

کارشناسان امنیتی به تازگی دریافته و اعلام کرده‌اند که دستگاه‌های ردیاب ماهواره‌ای (GPS) ساخت چین دارای آسیب‌پذیری و حفره‌های امنیتی متعدد بسیاری هستند که به هکرها اجازه ورود به اطلاعات مربوط به مکان جغرافیایی کاربران را می‌داده است.

ضعف امنیتی دستگاه‌های GPS چینی ثابت شد!

با توجه به اهمیت خاص و روزافزون امنیت سایبری و لزوم حفاظت از حریم خصوصی کاربران در فضای مجازی، بسیاری از محققان و کارشناسان امنیتی با بررسی آسیب پذیری و حفره‌های امنیتی موجود در سرویس‌های مختلف سعی دارند تا علاوه بر آگاه‌سازی کاربران، شرکت های توسعه دهنده سرویس‌های مربوطه را ملزم به برطرف کردن مشکلات و ضعف های امنیتی و سپس محافظت از حریم خصوصی کاربران کنند.

حالا به تازگی این کارشناسان با انتشار گزارشی در وب سایت سی‌نت دریافته و اعلام کرده‌اند که دستگاه‌های ردیاب ماهواره‌ای (GPS) چینی که هم اکنون توسط خیل عظیمی از کاربران در کشورهای مختلف جهان مورد استفاده قرار می‌گیرند، از رمزعبور و گذرواژه‌های پیش‌فرض استفاده می‌کنند که بسیاری از آنها اعداد ۱۲۳۴۵ بوده است.

این بدان معناست که هکرها و مجرمان سایبری قادر بوده اند اطلاعات مربوط به لوکیشن و مکان جغرافیایی کاربران را به راحتی بدست آورده و به آن دسترسی پیدا کنند.

دستگاه‌های ردیاب ماهواره‌ای به کاربران این امکان را می‌دهد تا در هر جا و مکانی بتوانند مسیر موردنظر خود را پیدا کرده و بدین ترتیب از گم کردن راه اجتناب کنند. این دستگاهها به میزان قابل ملاحظه‌ای توسط طبیعت گردان، توریست‌ها و کوهنوردان مورد استفاده قرار می‌گیرند.

کارشناسان امنیتی بدین ترتیب از تمامی کاربران دستگاههای ردیاب ماهواره‌ای درخواست کرده‌اند که هرچه زودتر رمزعبور پیش فرض دستگاه خود را تغییر داده و از یک گذرواژه جدید و غیرقابل حدس استفاده کنند.

اپل تکنولوژی خود را قربانی می‌کند؟

اپل تکنولوژی خود را قربانی می‌کند؟

زمانی که اپل سنسور فیس آی دی خود را به همه معرفی کرد عموما آن را به عنوان آینده امنیت اپل در نظر گرفتند، امنیتی که البته سوژه شد و ضعف‌های بسیار در آن یافتند. این کمپانی سعی داشت تا کاربران خود را مجبور به دل کندن از Touch ID کند ولی در نهایت این مسئله اتفاق نیافتاد.

زمانی که اپل سنسور تشخیص چهره‌اش را معرفی کرد، آن را به عنوان آینده امنیت اپل در نظر گرفت. این کمپانی سعی داشت تا کاربران خود را مجبور به دل کندن از Touch ID کند و آن‌ها را به سمت سیستم جدید Face ID سوق دهد. درست است که اپل همواره به امنیت کاربران خود اهمیت می‌داده، ولی آیا این بار هم تنها دلیل معرفی Face ID، امنیت بوده است؟

اگر ۲۰ سال گذشته اپل را نادیده گرفته و از تمام اخبار این کمپانی نیز بی خبر مانده باشید، باز هم احتمالاً یکی از محصولات این شرکت را از نزدیک دیده اید و حتما در نگاه اول طراحی جذاب و توجه به جزئیات در آنها شما را به فکر فرو برده است.

این دقیقا همان هدف فلسفه طراحی محصولات اپل است: محصولاتی با طراحی‌های خاص و کاربر پسند؛ یا وسواس در طراحی مینیمال که استیو جابز فقید آغازگر آن بود؛ یا همان کمال‌گرایی.

اگر بخواهیم بگوییم که هدف اصلی اپل از حذف حسگر Touch ID فقط افزایش امنیت بوده، شاید بهتر باشد کمی بیشتر درباره این کمپانی تحقیق کنیم.

می‌توان گفت که یکی از مهمترین دلایل آن، عقب ماندن اپل از رقبا در باریک کردن حاشیه دور نمایشگر بوده، زیرا اپل تا زمانی که از دکمه هوم خود و Touch ID تعبیه شده در آن استفاده می‌کرد، نمی‌توانست گامی بلند به سوی کم کردن حاشیه دور نمایشگر آیفون‌ها بردارد.

اپل تکنولوژی خود را قربانی می‌کند؟

اما اپل صرفا به کوچک کردن حاشیه دور نمایشگر آیفون فکر نمی‌کرد. اپل سعی داشت که بار دیگر آیفون را متمایز کند. زیرا طراحی تکراری آیفون ۷ در میان دریایی از گوشی‌های اندرویدی چندان به چشم نمی‌آمد.

دقیقا همین وسواس متمایز بودن اپل بود که منجر به معرفی آیفون X با آن ناچ معروف شد. مثل همیشه، دیگر شرکت‌ها به دنبال اپل از طراحی‌های مشابه جدیدترین آیفون‌ها در تولید و طراحی محصولات خود استفاده کردند (حذف جک ۳.۵ میلیمتری) و این بار هم شاهد ظهور گوشی‌های اندرویدی با بریدگی نمایشگر بودیم.

اپل امنیت فیس آیدی را ۲۰ برابر تاچ آیدی اعلام کرده است.

اما سوال اصلی چیست؟ اپل میزان امنیت Face ID را ۲۰ برابر Touch ID اعلام کرد و احتمال مشابه بودن دو اسکن صورت را چیزی در حدود ۱ در میلیون تخمین زد.

اما گزارش‌هایی که اخیرا منتشر شده‌اند، از احتمال عرضه مجدد Touch ID خبر می‌دهند. به گفته این گزارش‌ها، اپل راهی را که چند سال قبل ناتمام گذاشته بود، به سرانجام رسانده و قصد دارد از سنسور Touch ID زیر صفحه نمایشگر در آیفون‌های ۲۰۲۰ استفاده کند.

با این حال معرفی Touch ID حتی اگر زیر نمایشگر هم باشد، قدمی رو به عقب خواهد بود، زیرا اپل آنقدر روی قابلیت‌های Face ID مانور داده و آنقدر امنیت غیر قابل نفوذ آن را تبلیغ کرده است که عملا پلی برای بازگشت به مسیر قدیمیش باقی نگذاشته. البته اپل زیاد با بازگشت به عقب و جلوه دادن آن به صورت گام مثبت رو به جلو، بیگانه نیست (کافی است به مشکلات باتری آیفون نگاهی بیاندازید).

اپل تکنولوژی خود را قربانی می‌کند؟

 

جانی آیو رویای طراحی آیفون تمام شیشه ای را در سر داشت

این طراحی دقیقا مشابه آینده‌ای است که زمانی سِر جاناتان آیو برای آیفون ترسیم کرده بود: آیفونی کاملا شیشه‌ای.

البته کمی تا تبدیل شدن این ایده به واقعیت زمان لازم است ولی قدم اول می‌تواند حذف Face ID از صفحه نمایشگر و به دنبال آن حذف ناچ باشد. اما ابتدا اپل باید به کاربران این تضمین را بدهد که Touch ID جدید به اندازه Face ID کارآمد خواهد بود.

دلیل این امر این است که کاربران فعلی آیفون از کارکرد Face ID رضایت دارند، چون به سادگی می‌توانند بدون نگرانی از چرب یا خیس بودن انگشت خود، قفل گوشی را باز کرده یا تنها با نگاه کردن به گوشی، برنامه مورد نظر خود را از اپ استور خریداری کنند.

اگر اپل بتواند از هر دوی این روش‌ها به صورت همزمان بهره ببرد، آیفون در عین راحتی، تبدیل به امن‌ترین گوشی نیز خواهد شد. تصور این که در صورت خیس بودن انگشت شما، آیفون توسط Face ID باز شود و یا در صورت تاریک بودن فضای محیط، Touch ID گوشی شما را باز کند، کمی بلند پروازانه است.

البته اگر اپل بتواند هر دوی این سنسور‌ها را زیر نمایشگر جا دهد، شاهکار مهندسی را به اوج خود خواهد رساند. با این حال با تکنولوژی فعلی، باید به همین حالت ناچ و حسگر زیر صفحه نمایش بسنده کنیم.

آیا Face ID به عنوان پلی برای رسیدن تکنولوژی مورد نیاز Touch ID به زیر صفحه نمایشگر بوده است؟ آیا طراحی یک محصول، بیشتر از کاربردی بودن آن برای اپل اهمیت دارد؟ یا آیا اپل به کاربران محصولاتش گوش داده و به جای گرفتن تصمیمات وسواس گونه، کارایی محصولات خود را در اولویت قرار می‌دهد؟ برای یافتن پاسخ این سوال‌ها احتمالا باید چند سال بیشتر صبر کنید.

اپل، گوگل را به هراس افکنی بین کاربران آیفون متهم کرد

اپل، گوگل را به هراس افکنی بین کاربران آیفون متهم کرد

چندی پیش گوگل از هک آیفون ها توسط تعدادی وبسایت مخرب خبر داد. ظاهراً این موضوع به مذاق اپل چندان خوش نیامده و گوگل را به هراس افکنی متهم کرده است.

 

اپل، گوگل را به هراس افکنی بین کاربران آیفون متهم کرد

ماجرای هک آیفون از آنجا شروع شد که تیم زیرو گوگل در اوایل شهریور ماه امسال اعلام کرد اگر کاربری با یک گوشی آیفون آسیب پذیر به وبسایت مخربی سر می زده، فایل های شخصی، موقعیت مکانی و پیام های کوتاه او فاش می شده است.

البته این حفره امنیتی در اوایل سال جاری میلادی به اپل گزارش شده بود و این شرکت هم تنها ۱۰ روز پس از اطلاع، مشکل را رفع کرده است. شرکت ساکن کوپرتینو اعلام کرده که حتی قبل از اینکه گوگل آنها را در جریان مشکل گذاشته مشغول رفع آن بوده اند.

اپل با وجود اینکه در مورد این آسیب پذیری با گوگل اختلاف نظر ندارد اما شرکت ساکن مانتین ویو را متهم به «هراس افکنی در میان کاربران آیفون» کرده. اپل معتقد است با این اقدام گوگل کاربران آیفون تصور می کنند دستگاه آنها در معرض خطر قرار گرفته؛ چرا که جزئیات ارائه شده در پست بلاگ گوگل فاقد جزئیات کلیدی هستند.

بنا بر توضیحات اپل این حمله پیچیده، سوء استفاده گسترده از آیفون ها نبوده و تنها چند وبسایت محدود با تمرکز بر مسلمانان اویغور را شامل می شده است.

همچنین مدتی بعد مشخص شد که این وبسایت ها به اندروید و ویندوز هم نفوذ کرده بودند اما به ادعای اپل گوگل به این جنبه از حمله نپرداخته بود.

کمپانی ساکن کوپرتینو همچنین از محدود بودن زمان اجرای حملات گفته: «تمامی شواهد نشان می دهند که حمله این وبسایت ها برای مدت محدود تقریباً دو ماهه عملیاتی بودند؛ نه دو سالی که گوگل می گوید.»

گوگل در پاسخ به این موضوع اعلام کرده که «پروژه زیرو تحقیقات فنی که برای کمک به درک آسیب پذیری های امنیتی طراحی شده اند را ارسال می کند. این موضع به بهبود استراتژی های دفاعی کمک می کند».

همچنین بر تحقیقات عمیق با تمرکز بر جنبه های فنی این آسیب پذیری ها تأکید و اعلام کرده که به همکاری با اپل و دیگر شرکت های مطرح ادامه می دهد تا امنیت آنلاین کاربران حفظ شود.

تلگرام هویت معترضان سیاسی هنگ کنگ را پنهان می کند

تلگرام هویت معترضان سیاسی هنگ کنگ را پنهان می کند

تلگرام طی روزهای آینده آپدیت جدیدی را که برای محافظت از هویت معترضان سیاسی هنگ کنگ طراحی شده به مرحله اجرا در خواهد آورد. بر اساس گزارش رویترز این قابلیت جدید شماره تلفن کاربران را پنهان می‌کند تا مقامات قادر به ردیابی هویت افراد حاضر در گرو‌ه‌های چت معترضانه نباشند.

تلگرام هویت معترضان سیاسی هنگ کنگ را پنهان می کند

تا به حال قابلیت‌های مبتنی بر امنیت تلگرام آن ‌را به اپلیکیشن قابل اعتمادی برای فعالان سراسر دنیا تبدیل کرده است.

در حال حاضر هم معترضان هنگ‌کنگی از بستر تلگرام برای به اشتراک‌گذاری اطلاعات مرتبط با فعالیت‌هایشان استفاده می‌کنند.

اطلاعاتی از جمله محل تظاهرات، دست به دست کردن کد ورود به ساختمان‌ها برای پنهان شدن از چشم ماموران و همینطور اعلام هویت ماموران مخفی در تلگرام بین معترضان این کشور رد و بدل می‌شود.

تلگرام هویت معترضان سیاسی هنگ کنگ را پنهان می کند

بنیانگذار تلگرام پاول دوروف چند ماه پیش و اندکی بعد از شروع اعتراضات اعلام کرده بود که شبکه این پیامرسان تحت حمله‌های DDoS قرار گرفته است و IP بیشتر حمله کنندگان از چین بود.

از آنجایی که هر کسی می‌تواند به چت‌های گروهی اضافه شود معترضان بر این باور هستند که مقامات برای فهمیدن هویت اعضای گرو‌ه‌ها وارد آن‌ها شده و تعداد زیادی شماره تلفن به آن اضافه می‌کردند.

بعد از اینکه اپ شماره تلفنی را با یکی از نام‌های کاربری در گروه تطبیق می‌داد، مقامات می‌توانستند اطلاعات کامل آن کاربر را با شماره تلفنش و از طریق اپراتور سرویس دهنده به دست بیاورند.

به گفته منبع رویترز، تلگرام شواهدی مبنی بر استفاده مقامات از این روش پیدا کرده اما هنوز مشخص نیست که آیا این روش امکان شناسایی و ردیابی معترضان را برای آن‌ها فراهم کرده یا ۹۰۰ دستگیری اخیر با همین روش ممکن شده است یا خیر.

به هر حال آپدیت جدید تلگرام به کاربران اجازه می‌دهد تطبیق با استفاده از شماره تلفن را غیر فعال کنند. البته این قابلیت می‌تواند پیدا کردن افراد را در تلگرام با استفاده از وارد کردن شماره تلفنشان سخت‌تر کند اما به معترضان سیاسی هنگ کنگ برای مخفی نگه داشتن هویتشان کمک خواهد کرد.

جایزه ۲۰ هزار دلاری گوگل

جایزه ۲۰ هزار دلاری گوگل

گوگل برنامه جدیدی ارائه کرده و به هر فردی که شکاف امنیتی در اپلیکیشن‌های گوگل کشف کند، جایزه‌ای ۲۰ هزار دلاری می‌دهد.

در این اواخر نمونه‌های متعددی از بدافزارهایی در اپلیکیشن‌های موجود در پلی استور گوگل کشف شده است. درهمین راستا گوگل از مردم خواسته در تامین امنیت اپلیکیشن‌ها کمک کنند و گستره برنامه «Google Play Security Reward» را بیشتر کرده است.

جایزه ۲۰ هزار دلاری گوگل

این برنامه قبلا فقط شامل ۸ اپلیکیشن برتر پلی استور بود. اما اکنون هر اپلیکیشنی از پلی استور که بیش از ۱۰۰ میلیون بار روی دستگاه‌ها نصب شده جزو این برنامه است و توسعه دهندگان نرم افزار با کشف شکافی در یک اپلیکیشن، جایزه‌ای ۲۰ هزار دلاری دریافت می‌کنند.

به طور معمول چنین برنامه هایی از سوی شرکت‌ها برای رصد مشکلات موجود در نرم افزارها ارائه می‌شود. یکی از دلایل عجیب بودن این برنامه آن است که جایزه مذکور برای کشف شکاف‌های امنیتی در اپلیکیشن‌های دیگر نیز پرداخته می‌شود.

سخنگوی گوگل در این باره می‌گوید: این امر به پژوهشگران امنیتی کمک می‌کند صدها سازمان مختلف شکاف‌های موجود در اپلیکیشن‌های شان را ردیابی و اصلاح کنند.

علاوه بر آن گوگل برنامه‌های «جایزه برای حفاظت از اطلاعات توسعه دهندگان» را نیز افتتاح کرده تا مشکلات سوءاستفاده از اطلاعات در اپلیکیشن‌های اندروید، پروژه‌های O Auth و افزونه‌های کروم را نیز ردیابی کنند.

این به معنای کشف اپلیکیشن هایی است که بدون رضایت کاربران از اطلاعات آنها سوءاستفاده می‌کنند یا آن را می‌فروشند. اگر چنین مشکلی ردیابی شود، اپلیکیشن یا افزونه مذکور از پلی استور یا کروم وب حذف می‌شود و کاشف این شکاف امنیتی جایزه‌ای ۵۰ هزار دلاری دریافت می‌کند.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

هکرها، آسیب‌پذیری‌های جدی در یک جت جنگنده نظامی آمریکایی را کشف کردند.

به گفته کارشناسان، هنگام برگزاری کنفرانس امنیت سایبری «Def Con»، تیمی از هکرهای بسیار پیشرفته سعی در تخریب سیستم پرواز یک جت جنگنده نظامی آمریکایی کردند و موفق شدند.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

این اولین باری بود که به محققان خارجی اجازه دسترسی فیزیکی به سیستم «F-15» برای تحقیق درمورد نقاظ ضعف داده می‌شد. پس از ۲ روز تلاش، این هکرها آسیب‌پذیری‌هایی را کشف کردند که در صورت وقوع در زمان واقعی می‌توانست منجر به تخریب پایگاه دانلود اطلاعات هوایی مورد اعتماد (TADS) شود که جمع‌آوری مجموعه داده‌های دوربین‌های ویدئویی یا سنسورها هنگام پرواز جت را برعهده دارد.

آنها اشکالاتی را پیدا کردند که نیروی هوایی نتوانست پس از آزمایشات مشابه هکرها در ماه نوامبر گذشته بدون لمس دستگاه، برطرف کند.

ویل راپر (Will Roper)، افسر ارشد نیروی هوایی آمریکا گفت:

هکرها توانستند به طریقی که می‌دانستند کار خود را انجام دهند.

هکرها، حملات متنوعی از جمله آلوده کردن سیستم با بدافزار یا حتی تخریب فیزیکی – با آچار و انبردست – راه‌اندازی کردند؛ به‎‌طوریکه جعبه فلزی ایمن در هواپیما از جلو آویزان شده بود. راپر اعلام کرد که انتظار این نتیجه بد را داشته است و نقاط ضعف ناشی از دهه‌ها غفلت از امنیت سایبری را به عنوان مسئله‌ای مهم در توسعه محصولات برشمرد، زیرا نیروی هوایی زمان، هزینه و کارآیی را در اولویت قرار داده است.

وی امیدوار به تغییر این مسئله و نتایج واکنش جدید دولت ایالات متحده به هکرها است؛ زیرا در گذشته ارتش به هکرها اجازه تحقیق در مورد آسیب‌پذیری‌ها در تجهیزات بسیار حساس را نمی‌داد. به گفته راپر، نیروی هوایی متقاعد شد که با وجود اجازه به بهترین هکرهای آمریکا برای جستجوی آسیب‌پذیری‌های دیجیتال در هواپیماها و سیستم‌های سلاحی، اما بهترین هکرهای دشمنانی مانند روسیه، ایران و کره شمالی این آسیب‌پذیری‌ها را زودتر کشف می‌کنند.

افسر ارشد نیروی هوایی اظهار داشت:

میلیون‌ها خط کد در همه هواپیماهای ما وجود دارند و اگر کسی بخواهد در یکی از آنها نقص ایجاد کند، کشوری بدون توانایی ساخت جنگنده برای نابودی هواپیما می‌تواند سریعاً به این نقص‌ها دست یابد.

در کنفرانس Def Con سال آینده، او قصد دارد هکرهای معتبر را به پایگاه‌های هوایی «Nellis» یا «Creech» نزدیک لاس وگاس بیاورد تا بتوانند در هر سیستم دیجیتالی در یک هواپیمای نظامی اشکالات را پیدا کنند؛ درنتیجه با پیدا کردن باگ‌ها در یک سیستم، دیگر سیستم‌ها نیز اشکالاتشان مشخص می‌شوند و بدین صورت هکرها کنترل کل هواپیما را در اختیار می‌گیرند.

راپر با بیان اینکه تصمیم دارد سیستم کنترل زمینی را برای ماهواره نظامی عملیاتی در آزمایش هکرها باز کند، توضیح داد:

ما می‌خواهیم این جامعه با سیستم‌های سلاحی و هواپیماهای واقعی روبرو شوند. و باید پیش از درگیری، آسیب‌پذیری‌ها کشف شوند. چالش‌های هک برای بخش خصوصی مفید هستند، زیرا ماهواره‌ها و هواپیماهای نظامی بسیاری از سیستم‌های رایانه‌ای خود را با نسخه‌های تجاری آن محصولات به اشتراک می‌گذارند و نیروی هوایی می‌تواند یافته‌های خود را به اشتراک بگذارد.

هکرها از سوی «Synack»، شرکت امنیت سایبری و فروشنده دستگاه‌های آزمایش آسیب‌پذیری شخص ثالث پنتاگون طبق قراردادی با سرویس دیجیتال دفاعی، تیم متخصصان فناوری بخش خصوصی با هدف حل برخی مشکلات فناوری پنتاگون در کوتاه‌مدت به وگاس آورده شدند.

سرویس دیجیتال دفاعی با برگزاری مسابقات هک در مقیاس بزرگ در سال ۲۰۱۶ و با نام‎هایی مانند «هک پنتاگون» و درنهایت «هک نیروی هوایی» کار خود را آغاز کرد. هر فردی می‌توانست در این مسابقات شرکت کند اما فقط اهداف هک پیش روی دولتی مانند : برنامه‌‎ها و وب‌سایت‌های خدمات نظامی وجود داشتند.

اندکی بعد، آنها سیستم‌های حساس‌تری را برای شمار کمی از هکرهای معتبر امضاکننده توافق‌نامه‌های غیرآشکار باز کردند.

برت گلدنشتاین (Brett Goldstein )، رئیس سرویس دیجیتال دفاعی و دارای شهرت در حوزه فناوری به عنوان مدیر فناوری اطلاعات میز باز و رئیس ارشد داده‌ها در شیکاگو گفت که این سرویس حدود ۱۲ رقابت هک بسیار حساس را تاکنون برگزار کرده است، اما این اولین باری است که یک سیستم ۲ بار برای هک پیشنهاد می‌شود.

گلدنشتاین خاطرنشان کرد:

این موضوع اهمیت دارد، زیرا امنیت یک فرآیند مداوم است. شما نمی‌توانید پس از انجام تمرین با اطمینان بگویید که ما همه چیز را پیدا کردیم؛ شما باید مرتباً بررسی و ارزیابی کنید.

هکرها این بار می‌توانند تهاجمی‌تر عمل و سیستم‌های پایگاه دانلود اطلاعات هوایی مورد اعتماد را به لحاظ فیزیکی برای رسیدن به ایده بهتر از اثرگذاری حملات دیجیتال تفکیک کنند.

هکرها می‌توانند با شبیه‌سازی حمله سایبری دشمن، در مورد نفوذ در شبکه گسترده زنجیره تأمین تشکیل دهنده عناصر پایگاه دانلود و دانش پیچیده نحوه به خطر افتادن این عناصر تحقیق کنند. آنها همچنین درمورد نواقص ساخت سخت‌افزار پایگاه دانلود اطلاعات هوایی مورد اعتماد و احتمال بیشتر حملات دیجیتالی، نیروی هوایی را آگاه سازند.

راپر اعلام کرد که با حرکت به سمت جلو، فروشندگان نیروی هوایی برای ساخت بهتر کنترل‌های امنیتی نرم‌افزار و سخت‌افزار در هواپیماها و سیستم‌های سلاحی در قسمت جلو تلاش می‌کنند؛ بنابراین نیروی هوایی درنهایت مجبور نیست کار زیادی در حوزه امنیت سایبری انجام دهد.

وی با وجود مخالفت با قرارداد نظامی محرمانه، تصدیق کرد که اصلاحات اساسی بسیار دشوار خواهند بود. دربرخی موارد شرکت سازنده سیستم نیروی هوایی نرم‌افزار جاساز شده در سیستم را در اختیار دارد و به نیروی هوایی اجازه باز کردن آن را تا زمان آزمایش نمی‌دهد. در موارد دیگر، نیروی هوایی با سیستم‌های فناوری اطلاعات قدیمی درگیر است که به‌روز نیستند و تأمین امنیت بیشتر برای آنها حتی با بهترین متخصصان دشوار است.

 افسر ارشد نیروی هوایی آمریکا تصریح کرد:

برگشت از موقعیت فعلی دشوار است و ما تمام تلاش خود را می‌کنیم. من تأکید دارم که این کار همانند وارد شدن به یک بازی بیس‌بال طولانی خواهد بود.

پاداش اپل برای کشف باگ‌های امنیتی آیفون

اپل اعلام کرده است که گوشی‌های آیفون را در اختیار محققان امنیتی قرار داده تا به کشف آسیب پذیری و حفره های امنیتی آن بپردازند که در صورت موفقیت در این پروژه به آنها پاداش تعلق می‌گیرد.

به گزارش ایسنا، اپل که در حفاظت از حریم خصوصی و امنیت سایبری در میان غول های تکنولوژی جهان شهرت بالایی دارد، به تازگی اعلام کرده است که قصد دارد با در اختیار قرار دادن گوشی های آیفون مخصوص برای پژوهشگران و محققان فعال در حوزه امنیت سایبری و پیدا کردن حفره‌های امنیتی و آسیب پذیری‌های موجود در گوشی‌های مذکور، به ارتقای وضعیت امنیتی گوشی‌های آیفون بپردازد.

بر اساس گزارشی که در مجله فوربس آمده است، به نظر می‌رسد که اپل تصمیم گرفته است که این پروژه جدید را در جریان برگزاری کنفرانس امنیتی بلک هت لاس وگاس نیز اعلام و رسانه‌ای کند.

گفته می‌شود این کنفرانس اوایل هفته جاری آغاز شده و تا پنجشنبه ادامه خواهد داشت.

این آیفون‌های مخصوص که قرار است اپل در اختیار پژوهشگران امنیتی قرار دهد، قابلیت متفاوتی با سایر آیفون‌های معمولی دارد و آن نیز حالت قفل نشده است که به پژوهشگران امکان شناسایی و تشخیص بهتر و راحت‌تر آسیب پذیری‌های گوشی را می‌دهد.

بسیاری از کارشناسان فعال در حوزه فناوری بر این باورند که ارائه و انتشار  دستگاهها برای پژوهشگران امنیتی در کنار برنامه تشویقی برای شناسایی باگ و آسیب‌پذیری‌های مربوطه به اپل اجازه خواهد داد تا به روند صعودی و موفقیت آمیز در شناسایی و برطرف کردن باگ های امنیتی جدید در گوشی‌های آیفون ادامه دهد و بدین ترتیب نظر و توجه خیل عظیمی از کاربران گوشی های آیفون را به سمت و سوی خود جلب کند.

آیا باید رمز موبایل همسرتان را بدانید؟

در دنیای مدرن تلفن‌ همراه عنوان یکی از مهم‌ترین ابزارهای شخصی انسان‌ها را یدک می‌کشد تا جایی که هر فرد خصوصی‌ترین و مهم‌ترین اطلاعات و فایل‌های شخصی خود را در آن ثبت و نگهداری می‌کند. همین مسئله موجب شده هر شخص برای ایجاد امنیت بالای این ابزار روی آن کدگذاری کند و همین امر موجب شده تا برخی زوجین برای دسترسی به تلفن همراه همسرشان با چالش مواجه شوند.

آیا باید رمز موبایل همسرتان را بدانید؟

در همین رابطه مژگان نیکنام – روانشناس بالینی افزود: ازدواج، موضوع استقلال را در بسیاری از موارد تحت پوشش زندگی مشترک قرار می‌دهد و به نوعی همه فرآیندهای زندگی‌ زوجین درگیر یکدیگر می‌شود، پس زوجین باید این مسئله را بپذیرند که اگر پیش از ازدواج در برخی مسائل استقلال داشته‌اند بعد از ازدواج درگیر تبعیت از یکدیگر می‌شوند.

البته این دلیل بر آن نیست که به طور کلی طرفین از استقلال برخوردار نباشند. لازم به ذکر است در صورتی که فردی بعد از ازدواج استقلال فرد مقابل را تحت سلطه خود قرار دهد، «کنترل‌گر» به شمار می‌رود.

وی با بیان اینکه براساس یک قاعده‌ طلایی خانواده‌ها می‌توانند در صورت بروز مشکل در زمینه مسائل شخصی، مشکلات خود را رفع کنند، گفت: براساس این قاعده هر آن چیزی که مربوط به خانواده و مسائل خانواده است حریم خانواده و هر آن چیزی که مسائل خانواده را در بر نمی‌گیرد جزو مسائل شخصی محسوب می‌شود.

همچنین در زمینه کدگذاری تلفن همراه در زندگی مشترک به طور مثال اگر مردی با مادر خود در مورد مشکل دخترش صحبت کند با توجه به اینکه دختر جزء حریم خانواده محسوب می‌شود، باید همسر از آن موضوع مطلع شود پس این مورد جزء حریم خانواده است، اما زمانی که مردی با مادر خود در مورد مشکلات خواهرش صحبت می‌کند، این مسئله حریم شخصی است که به خانواده مربوط نیست و لزومی ندارد که زن از آن مطلع باشد یا ممکن است پیام کاری برای مرد یا زن ارسال شود که او علاقه نداشته باشد همسرش از آن مطلع باشد.

بنابر اظهارات این روانشناس، بهتر است زوجین روی تلفن همراه خود رمزگذاری نکنند، اما به دلیل اینکه در حافظه موبایل فایل‌های شخصی و خانوادگی وجود دارد باید برای امنیت این کار انجام شود،‌ بنابراین زوجین می‌توانند رمزگذاری کنند اما طرفین از رمز تلفن یکدیگر باخبر باشند زیرا خانه فضای مشترکی است که دانستن رمز توسط دیگری بلامانع است و هیچ یک از طرفین نباید از یکدیگر مسئله پنهانی در زمینه مسائل خانواده داشته باشند اما از نظر اخلاقی فرد مقابل نباید با دانستن رمز گوشی همسرش در بخش‌های مختلف تلفن همراه او سرک بکشد.

به گفته وی، بسیاری از سرک کشیدن‌ها در مسائلی که به ما مربوط نیست موجب سوء برداشت‌هایی خواهد شد که در نهایت به سوء تفاهم و بروز مشکلات منتهی می‌شود. در زندگی مشترک نمی‌توان جداسازی و پنهان‌کاری کرد اما زوجین هر دو باید حریم‌هایی شخصی یکدیگر را رعایت کنند تا هیچ یک از افراد دچار مشکل نشوند.

سهیل رضایی- روانشناس نیز معتقد است که دو مبحث مجزا درباره حریم خصوصی میان زوجین وجود دارد؛ اول آن که فرد روابط و ضوابط را خود اداره، ارزش‌گذاری و درک کند که این موضوع به تعهد یا عدم تعهد بازمی‌گردد و دوم آن که آیا فرد از عمومی شدن مسائل خصوصی‌اش دچار دلهره می‌شود؟ و ترس از عمومی شدن مسائل شخصی ناشی از چیست؟. 

وی در پاسخ به این سوال که آیا زن و شوهر باید از رمز تلفن همراه یکدیگر باخبر باشند؟ می‌گوید: حساسیت به رمزگذاری بر روی تلفن همراه زندگی مشترک را دچار اضطراب می‌کند. بنابراین باید هیچ رمزی روی آن وجود نداشته باشد و طرف مقابل در زندگی مشترک به همه بخش‌های موبایل دسترسی داشته باشد. اگر بر روی موبایل رمز وجود داشته باشد و همسر از رمز آن بی‌اطلاع باشد یعنی فرد نوعی اضطراب از برملا شدن مسائل خود را دارد که این به دیدگاه طرفین را آسیب‌پذیر می‌کند.

این روانشناس ادامه می‌دهد: زوجین باید در زندگی مشترک خود به این جمع‌بندی برسند که اگر در زندگی مشترک بخواهند مسائلی را از یکدیگر پنهان کنند طبیعتا شک و دلهره در زندگی آنها پدیدار می‌شود. به ویژه جوانانی که زندگی مشترک خود را به تازگی آغاز کرده‌اند اگر بخواهند مسائلی را از یکدیگر پنهان کنند اعتمادی پدیدار نمی‌شود چراکه اعتماد در روند مشخصی شکل می‌گیرد.

رضایی معتقد است: پنهان‌سازی بسیاری از مسائل را موجب سوء تفاهم می‌کند به طوری که اگر فرد به صورت اتفاقی نام ناآشنایی را روی تلفن همراه همسرش مشاهده کند، به دلیل اینکه هنوز رابطه مستحکمی میان زوج‌های جوان وجود ندارد، اضطراب سنگینی ایجاد می‌شود، اما اگر فرد رمز تلفن همراه همسر خود را بداند دیگر چنین احساسی در او شکل نمی‌گیرد مگر آن که فرد در تلفن همراه خود فایل‌هایی را ذخیره کرده باشد که نخواهد همسرش از آن مطلع باشد؛ به طور مثال اگر زنی عکس بی‌حجاب دوستش را داشته باشد و نخواهد که شوهرش آن را ببیند در این زمان شوهر نباید به این بخش از تلفن او ورود کند.

وی افزود: در ابتدای رابطه که هنوز زوجین شناخت صد در صدی از یکدیگر ندارند ممکن است طرفین برای هر موضوعی به همسر خود شک کنند و بخواهند با مراجعه به تلفن همراه او ابهامات‌شان را برطرف کنند، در این حالت با مواردی مواجه می‌شوند که به دلیل عدم شناخت کامل دچار سوء تفاهم می‌شوند و در نهایت این موضوع موجب بروز مشکل در زندگی آنها خواهد شد، بنابراین در ابتدای رابطه زوجین باید توجه کنند که از روی کنجکاوی بیش از حد به حریم‌ یکدیگر ورود نکنند.