پلیس انگلیس ۹ نفر را در سرتاسر این کشور به دنبال هک کردن وبکم های متعدد و تجاوز به حریم شخصی و نقض امنیت کاربران اینترنت دستگیر کرده است.(دستگیری ۹هکر وبکم در انگلیس)
شناسایی هکرهای وب کم ها توسط پلیس انگلیس پس از آن انجام شد که نیروهای امنیتی موفق به کنترل وب سایتی شدند که به هکرها امکان می داد تا عملکرد افراد مختلف را از طریق وب کم های هک شده زیرنظر بگیرند.
هکرها از این طریق مخفیانه عملکرد و فعالیت افراد گوناگونی را در انگلیس و سایر کشورها زیر نظر داشتند. از این روش برای کلاه برداری، دزدی و اقدامات غیراخلاقی استفاده می شد.
پلیس سرانجام با هجوم به ۲۱ منطقه مختلف در ۱۲ مکان گوناگون در انگلیس توانست این نه هکر متخلف را شناسایی و دستگیر کند. پیش از این پلیس استرالیا هم جلوی فعالیت وب سایتی را گرفته بودکه بدافزاری را برای هک کردن و کنترل وب کم ها به فروش می رساند.
به نظر می رسد هکرهای انگلیسی هم از بدافزار یادشده استفاده می کردند، جالب اینکه قیمت بدافزار یادشده تنها ۲۵ دلار یا ۱۹ پوند بوده است.
http://www.bmansoori.ir/wp-content/uploads/2019/12/hackwebcam-bmansoori.ir_.jpg445800بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-12-03 08:00:072019-12-01 08:30:23دستگیری ۹هکر وبکم در انگلیس
شرکت مایکروسافت با انتشار گزارشی از آلوده شدن ۸۰ هزار رایانه به بدافزار Dexphot خبر داد.
بهتازگی کارشناسان شرکت مایکروسافت در خصوص حملات بدافزار دکسفوت (Dexphot)، ماینر ارزهای دیجیتال، به کاربران هشدار داده و اعلام نمودند این بدافزار تاکنون ۸۰ هزار رایانه در سراسر جهان را آلوده ساخته است.
به گفته کارشناسان این شرکت، دکسفوت بهعنوان پیلود ثانویه و مرحله دوم آلودگی عمل کرده و روی سیستمهایی که از پیش با بدافزار ICLoader و گونههای مختلف آن آلودهشدهاند، نصب میگردد.
هدف آن نیز نصب ماینری است که بهطور پنهان، منابع رایانهای را سرقت کرده و برای حملهکننده، درآمد کسب میکند.
این بدافزار از متدهای بدون فایل جهت اجرای کد مخرب در حافظه استفاده میکند، اگرچه ردپاهایی نیز از خود بهجای میگذارد که از روی آنها میتوان آن را ردیابی کرد.
به اعتقاد کارشناسان، اپراتورهای این بدافزار برای دور زدن سپرهای امنیتی و فرار از شناسایی، از روشهای پیچیده بهخصوص مبهمسازی (Obfuscation)، رمزنگاری و نامفایلهای تصادفی جهت پنهانسازی فرایند نصب و تکنیک پلیمورفیسم (polymorphism) استفاده میکنند.
آنها همچنین سیستم پروسسهای قانونی را منجمله msiexec.exe ،unzip.exe ،rundll32.exe ،schtasks.exe و powershell.exe تحت کنترل خود درآورده و یک ماینر ارز دیجیتال را به همراه سرویسهای مانیتورینگ و وظایف برنامهریزیشده جهت آلوده سازی مجدد در صورت تلاش برای از بین بردن بدافزار، راهاندازی میکنند.
مبهم سازی (Obfuscation) در حوزه توسعه نرمافزار به فرایند ایجاد سورس کدهایی گفته میشود که درک آنها برای انسان دشوار است.
معمولاً از روشهای مبهم سازی برای پنهان کردن هدف و منطق پشت پرده کد یا مقادیر گنجاندهشده در آن استفاده میکنند و بهاینترتیب احتمال مداخله و مهندسی معکوس را کاهش داده یا آن را به یک معما و سرگرمی برای افرادی تبدیل میکنند که قصد خواندن آن را دارند.
چندریختی یا پلیمورفیسم نیز در برنامهنویسی یک تکنیک پیشرفته است که امکان گسترش کدها را میدهد.
http://www.bmansoori.ir/wp-content/uploads/2019/11/Dexphot.png380728بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-11-30 08:00:152019-11-29 09:36:08آلوده شدن 80 هزار رایانه به بدافزار Dexphot
بزرگترین اپراتور باتنت حملات DDoS در چین به دام پلیس و سازمانهای انتظامی افتاد.
بهتازگی سازمانهای انتظامی چین گروهی را بازداشت کردهاند که از طریق یک باتنت حملات منع سرویس توزیعشده یا دیداس (DDoS) تدارک دیده و ۲۰۰ هزار سایت را آلوده کردهاند.
به گزارش رسانههای محلی چین، باتنت این گروه جهت ارسال اسپم از طریق سایتهای هک شده، نمایش تبلیغات مخرب و استخراج ارز دیجیتال نیز بهره گرفته میشده است، اما کارکرد اصلی آن حملات دیداس بوده و قدرت برخی از آنها حتی به ۲۰۰ گیگابایت بر ثانیه نیز رسیده بود است.
در سال ۲۰۱۶، زمانی که کد منبع بدافزار میرای (Mirai) به بیرون درز کرد، هکرهای چینی اقدام به ایجاد باتنتهای عظیم کرده و از طریق سرویسهای ویژه آنها را به سایر کاربران اجاره دادند.
کارشناسان سیسکو تالوس نیز در سال ۲۰۱۷ از بازار داغ اجاره چنین باتنتهایی در چین خبر داده و مدعی شدند که مقامات چینی در این خصوص مقصر بوده و باتنتها را به حال خود رها کردهاند.
چندی بعد اپراتورهای چینی باتنت به آلودهسازی دستگاههای اینترنت اشیاء و استفاده از بدافزار میرای بسنده نکرده و اقدام به بهرهبرداری از آسیبپذیریهای وب سرورها و فریم ورک ها جهت نفوذ به سیستمهای آسیبپذیر کردند و درنتیجه باتنتهای دیداس به یک تهدید بزرگتر مبدل شدند.
عملیات علیه گروه باتنت یادشده از ماه اوت سال ۲۰۱۸ زمانی که پلیس یکی از استانهای شرقی چین به نام جیانگسو (Jiangsu) از تعداد زیادی سرور هک شده در شبکه شرکت Xuzhou Telecom گزارش داد، آغاز شد.
این سرورها به دربهای پشتی مخرب آلوده شده بودند که به هکرها امکان کنترل از راه دور میدادند.
درنتیجه تحقیقات باتنتی شناسایی شد که با بهرهبرداری از آسیبپذیریها، اقدام به تزریق کد مخرب در بیش از ۲۰۰ هزار سایت و پرتالهای مختلف چینی و منابع دولتی کرده بود.
در حال حاضر پلیس چین ۴۱ مظنون را در ۲۰ شهر منجمله دو اپراتور باتنت را بازداشت کرده و ۱۰ میلیون یوان برابر با ۱٫۴ میلیون دلار از افراد مظنون مصادره کرده است.
http://www.bmansoori.ir/wp-content/uploads/2019/11/ddos-attack-bmansoori.ir_.png4141240بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-11-15 08:00:432019-11-13 08:06:35بازداشت بزرگترین اپراتور بات نت DDos در چین
آلفابت استارت آپی به نام کرونیکل تاسیس کرد که در حوزه امنیت سایبری فعالیت می کرد. این شرکت بعدا به گوگل پیوست و اکنون کارمندان آن در حال ترک شرکت هستند.
پروژه «کرونیکل» (Chronicle) گوگل با همکاری کارخانه X انجام شد.
در اوایل ۲۰۱۸ میلادی آلفابت (شرکت مادر گوگل) از ایجاد یک استارت آپ مستقل با هدف دگرگون کردن حوزه امنیت سایبری خبر داد.
یکی از اهداف استارت آپ کرونیکل ساختار بندی، سازماندهی و کمک به شرکت ها برای درک امنیت اطلاعات بود.
این شرکت قرار بود با استفاده از یادگیری ماشینی و اطلاعات انبوه آلفابت از بدافزارها و زیربنای اینترنت به تیم های امنیتی در شرکت ها کمک کند هرگونه نفوذ به شبکه را ردیابی کنند.
همچنین قرار بود این استارت آپ از گوگل مستقل باشد اما در ژوئن امسال کرونیکل ماهیت مستقل خود را از دست داد و به بخشی از گوگل تبدیل شد تا به امنیت سرویس های ابر رایانشی آن کمک کند.
اکنون طبق گزارشی جدید این استارت آپ در حال فروپاشی است.
به نظر می رسد تعداد زیادی از کارمندان شرکت دقیقا در روز اعلام پیوستن کرونیکل به گوگل از این امر با خبر شدند.
این در حالی است که پاداش کارمندان این شرکت به مشکلی عظیم تبدیل شده است زیرا گوگل هنوز دستمزدها و پاداش های آنها را تنظیم نکرده است.
طبق گزارش ها دستمزد و پاداش کارمندان کرونیکل پایین تر از گوگل است.
این درحالی است که بسیاری از کارمندان این شرکت قصد دارند آن را ترک کنند.
آنها فقدان شفافیت درباره آینده کرونیکل را دلیل اصلی اقدامشان اعلام کرده اند. جالب آنکه مدیر ارشد اجرایی کرونیکل نیز این شرکت را ترک کرده است.
برخی از مهندسان و کارمندان فروش کرونیکل نیز قصد دارند در مشاغل دیگری در گوگل فعالیت کنند.
http://www.bmansoori.ir/wp-content/uploads/2019/11/chronicle.jpg393750بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-11-13 20:00:432019-11-11 07:46:35شرکت امنیت سایبری گوگل در حال فروپاشی است
یک گروه هکری وابسته به چین طی سالهای اخیر حملاتی را علیه سازمان های دولتی در کشورهای مختلف ترتیب داده است.(نفوذ هکرهای چینی به سازمان ها دولتی)
بر اساس گزارش کمپانی امنیتی Positive Technologies گروه هکری Calypso APT از سال ۲۰۱۶ با هدف گرفتن موسسات دولتی هند، برزیل، ترکیه، قزاقستان، روسیه و تایلند، مشکلات عمدهای را برای آنها به وجود آورده است.
در این حملات ابتدا سیستم های سازمانی Perimeter که با دیگر شبکه های تایید نشده در تعامل است، هدف قرار گرفته. سپس هکرها با استفاده از بدافزارها و ترفندهای خاص به شبکه داخلی قربانیان نفوذ کرده اند.
در این مرحله مهاجم قادر بوده با استفاده از آسیب پذیری های اجرای کد از راه دور یا از طریق هویت های سرقت شده بین سیستم ها به کند و کاو بپردازد.
Calypso APT از تمامی این اقدامات هدفی جز ضربه زدن به سازمان های دولتی کشورهای هدف نداشته و این ماموریت را با موفقیت انجام داده است.
کمپانی امنیتی مذکور بر این باور است که استفاده مهاجمان از بدافزار PlugX و تروجان Byeby می تواند نشانه ای از چینی بودن آنها باشد چرا که این دو ابزارها بین هکرهای وابسته به این کشور محبوبیت بالایی دارند.
علاوه بر این آدرس های IP به دست آمده از این گروه هم به چین ارتباط دارد.
جمعه گذشته هم شرکت امنیت سایبری FireEye از شناسایی گروهی هکر چینی خبر داد که با آلوده سازی شبکه های مخابراتی سراسر دنیا، پیامک های ارسالی از طریق هزاران شماره تلفن موبایل را سرقت می کرد.
منبع: دیجیاتو
http://www.bmansoori.ir/wp-content/uploads/2019/11/hacker-bmansoori.ir-c1s2.jpeg498750بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-11-06 20:00:062019-11-05 07:55:51نفوذ هکرهای چینی به سازمان ها دولتی
راینمتال پیمانکار دفاعی آلمان مورد حمله سایبری قرار گرفته و خط تولید آن با اختلال مواجه شده است.(آلوده شدن خط تولید راینمتال به بدافزار)
راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفته است. در این حمله یک بدافزار به شبکه این شرکت آلمانی در ۳ کشور برزیل، مکزیک و آمریکا نفوذ کرده است.
حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزئیات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار یاد شده در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست.
با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم، به ازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوه بر راین متال شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
http://www.bmansoori.ir/wp-content/uploads/2019/09/rheinmetall-bmansoori.ir-lead.jpg533800بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-10-01 08:00:532019-09-30 08:53:53آلوده شدن خط تولید راینمتال به بدافزار
هکرهای کره شمالی با استفاده از نرمافزار مخرب جدید، به سیستمهای خودپرداز حمله میکنند. این بدافزار قابلیت ثبت و سرقت اطلاعات را از کارتهای اعتباری دارد که وارد دستگاه میشوند.
کارشناسان کسپراسکی شرح دادند، بدافزار مذکور «ATMDtrack» نام داشته و اولین بار از تابستان ۲۰۱۸، در شبکه بانکهای هند مشاهده شده است. موج جدید حملات جدید این بدافزار مراکز تحقیقاتی هند را نیز هدف قرار داده و بدافزار به کار رفته نمونهای بروز شده از نرمافزار مخربی با نام «DTrack» است.
این بدافزار از قابلیتهای جاسوسی و سرقت اطلاعات بهره برده، ویژگیهایی دارد که معمولاً در تروجانهای دسترسی از راه دور (RAT) دیده میشوند.
کسپراسکی توضیح داد که هر دو بدافزار یاد شده در خانواده DTrack ردهبندی میشوند. این دو شباهت بسیار زیادی به برنامه مخربی دارد که در «عملیات دارک سئول» (Operation DarkSeoul) مورد استفاده قرار گرفته بود.
این مجموعه حملات در سال ۲۰۱۳ کره جنوبی را هدف قرار داده بودند.
حملات یاد شده به گروه لازاروس نسبت داده شده است. محققان عقیده دارند این هکرها توسط دولت کره شمالی حمایت میشوند. لازاروس یکی از ۳ گروهی است که به تاگی توسط وزارت خزانهداری آمریکا تحریم شد.
کسپراسکی اظهار کرد، بدافزار DTrack یکی از آخرین ساختههای لازاروس بهحساب میآید که در تابستان ۲۰۱۸ فعالیت خود را شروع کرد. همچنین نسخه جدید از آن به تازگی و در سپتامبر ۲۰۱۹ شناسایی شده است.
بدافزار ATMDtrack توانایی انجام کارهایی زیر را دارد:
• کی لاگر • جمعآوری تاریخچه مرورگر • کسب آدرسهای آی پی میزبان، اطلاعات مربوط به شبکه و ارتباطات فعال • فهرست کردن پردازشهای در حال اجرا • فهرست کردن فایلهایی که روی همه فضاهای ذخیرهسازی وجود دارند.
http://www.bmansoori.ir/wp-content/uploads/2019/09/bmansoori.ir-hacker-54211.jpg360640بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-09-29 08:00:462019-09-26 09:30:15انتشار بدافزار در بانک های هند
کارشناسان بر این باورند که بسیاری از شرکتهای کوچک و بزرگ در جهان نمیتوانند حملات سایبری و بدافزاری را پیشبینی کرده یا جلوی وقوع آن را بگیرند.
با توجه به روند صعودی حملات سایبری و بدافزاری در جهان، بسیاری از کارشناسان و تحلیلگران فعال در حوزه فناوری و امنیت سایبری به تازگی دریافته و اعلام کردهاند که بسیاری از شرکتهای کوچک و بزرگ در جهان قادر نیستند حملات سایبری و بدافزاری و نفوذ هکرها را زودتر از وقوع تشخیص داده و پیشبینی کنند و بدین ترتیب از بروز آسیبهای سایبری و اینترنتی که به سرقت حجم زیادی از اطلاعات شخصی و خصوصی کاربران منجر میشود، جلوگیری به عمل بیاورند.
پیشتر نیز اخبار و گزارشهای متعددی از سوی کارشناسان و تحلیلگران امنیتی منتشر شده بود که نشاندهنده ضعف و ناتوانی شرکتهای کوچک و بزرگ در شناسایی بدافزارهای خطرناکی که سیستم و پلتفرمهای آنها را آلوده کرده و اطلاعات محرمانه آنها را به سرقت میبرد، بوده است که این امر در درازمدت تهدید بزرگی برای امنیت سایبری به شمار می رود و دست هکرها و مجرمان سایبری را برای دسترسی به اطلاعات محرمانه و خصوصی شرکتهای مذکور باز میگذارد.
بر اساس گزارش وب سایت ITproprtal، کارشناسان امنیتی کاسپرسکی به تازگی خاطرنشان کردهاند که شرکتهای کوچک و متوسط در برابر حملات سایبری و نفوذ هکرها بسیار آسیبپذیرتر از حد تصور هستند، چراکه هکرها با علم به این مساله که شرکتهای بسیار بزرگ معمولاً از لایههای حفاظتی و امنیتی بسیار بیشتری برای نگهداری و ذخیره سازی اطلاعات مهم، حساس و محرمانه خود استفاده میکنند و با در اختیار داشتن متخصصان امنیت سایبری زبده و ماهر به حفاظت از اطلاعات، مراکز داده و سرورهای شرکتهای مربوطه میپردازند، چندان مایل نیستند که خود را به دردسر بیندازند و با هدف قرار دادن شرکتهای بزرگ و معروف جهان، برای خود ناکامی و شکست رقم بزنند.
در سال گذشته میلادی باج افزار، بدافزار و ویروسهای رایانهای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیونها نفر را به سرقت بردند و میلیاردها دلار به شرکتهای مربوطه و دولتها خسارت وارد کردهاند.
بد افزارها، باج افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سالهای اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار دادهاند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.
طبق آمار، حملات سایبری در سال گذشته نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سالهای آتی اوضاع از این که هست هم نابسامانتر شود، بسیار نگرانکننده به نظر میرسد.
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکتها و سازمانهای دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیبهای جبران ناپذیری میشوند که از جمله مهمترین آنها میتوان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارتهای دفاع و امور خارجه بسیاری از کشورها، شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.
بنابراین میتوان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمیتوان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.
به نظر می رسد طلسم امنیت آیفون مدت ها است که شکسته است چرا که بر اساس اطلاعاتی که از سوی کارشناسان امنیتی گوکل منشر شده است، طی بیش از دو سال گذشته گروهی از هکرها موفق شده اند داده های کاربران آیفون را رصد کنند.
هکرها نه تنها می توانستند پیام و تماس های عادی کاربران را بازدید کنند، بلکه قادر بودند از سرورهای مخرب داده های تصویری و حتی پیام های افراد در شبه های اجتماعی را تحت نظر بگیرند.
به نظر می رسد سیستم عامل های iOS 10 و iOS 12 در این هک هدف قرار گرفتند. محققان تیم امنیتی گوگل یک عملیات هک بی سابقه آیفون ، که به هزاران کاربر در هر هفته حمله می کرد را شناسایی کرده اند.
البته این مسئله در ماه ژانویه خاتمه یافته اما تعداد قربانیان بی شمار است. این عملیات که دو سال و نیم به طول انجامید ، از مجموعه کوچکی از وب سایتهای هک شده برای ارائه بدافزار به آیفون بازدید کنندگان استفاده می کرد.
کاربران به سادگی با مراجعه به سایت ها به خطر افتادند. درواقع هیچ گونه تعاملی لازم نبود و برخی از روش های مورد استفاده هکرها حتی روی تلفن های کاملاً به روز نیز تأثیر گذاشته است.
پس از هک شدن ، عمیق ترین اسرار کاربران در معرض بازدید هکرها قرار می گرفت. موقعیت مکانی آنها هر دقیقه بارگذاری می شد.
صفحه کلید دستگاه آنها ، حاوی تمام گذرواژهها ، بارگیری می شد و حتی سابقه چت آنها در برنامه های محبوب از جمله واتس اپ، تلگرام و آی مسیج مورد رصد بود. افزون بر این ها جی میل و دفترچه تلفن نیز در اختیار هکرها بود.
تنها عملی که می توانست این نظارت را مختل کند وقتی بود که کاربر تلفن خود را راه اندازی مجدد می کرد. در این صورت این نفوذ پاک می شد مگر آن که کاربر مجددا به سایت مخرب وارد می شد.
با این حال ، به گفته یان بیر ، یک محقق امنیتی در گوگل: “با توجه به وسعت اطلاعات سرقت شده ، مهاجمان ممکن است با استفاده از نشانه های احراز هویت سرقت شده از صفحه کلید ، حتی پس از از دست دادن این نفوذ ، بتوانند دسترسی مداوم به حساب ها و خدمات مختلف یا به عبارتی دقیق تر بگوییم دسترسی به دستگاه را حفظ کنند. “
بیر عضو Project Zero است؛ تیمی از هکرهای کلاه سفید در داخل گوگل که برای پیدا کردن آسیب پذیری های امنیتی در فناوری های رایج ، صرف نظر از اینکه توسط چه کسی تولید می شود ، کار می کنند. این تیم بخاطر رویکرد سختگیرانه خود در مورد افشای مشکلات مختلف بحث برانگیز شده است.
همه کارهایی که کاربران می توانند انجام دهند این است که از این واقعیت آگاه شوند که بهره برداری گسترده هنوز هم وجود دارد و ایمن تر رفتار کنند و وارد هر سایتی نشوند یا از هر سایتی دانلود نکنند.
گوگل اعلام کرده است که مشکلات امنیتی را در ۱ فوریه به اپل گزارش داده است. اپل سپس بروزرسانی سیستم عامل خود را منتشر کرد که این نقص ها را در ۷ فوریه حل کرد.
http://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.png00بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-09-04 08:00:082019-09-02 08:42:33ناامنی گسترده دادهها در اپل افشا شد
گوگل برنامه جدیدی ارائه کرده و به هر فردی که شکاف امنیتی در اپلیکیشنهای گوگل کشف کند، جایزهای ۲۰ هزار دلاری میدهد.
در این اواخر نمونههای متعددی از بدافزارهایی در اپلیکیشنهای موجود در پلی استور گوگل کشف شده است. درهمین راستا گوگل از مردم خواسته در تامین امنیت اپلیکیشنها کمک کنند و گستره برنامه «Google Play Security Reward» را بیشتر کرده است.
این برنامه قبلا فقط شامل ۸ اپلیکیشن برتر پلی استور بود. اما اکنون هر اپلیکیشنی از پلی استور که بیش از ۱۰۰ میلیون بار روی دستگاهها نصب شده جزو این برنامه است و توسعه دهندگان نرم افزار با کشف شکافی در یک اپلیکیشن، جایزهای ۲۰ هزار دلاری دریافت میکنند.
به طور معمول چنین برنامه هایی از سوی شرکتها برای رصد مشکلات موجود در نرم افزارها ارائه میشود. یکی از دلایل عجیب بودن این برنامه آن است که جایزه مذکور برای کشف شکافهای امنیتی در اپلیکیشنهای دیگر نیز پرداخته میشود.
سخنگوی گوگل در این باره میگوید: این امر به پژوهشگران امنیتی کمک میکند صدها سازمان مختلف شکافهای موجود در اپلیکیشنهای شان را ردیابی و اصلاح کنند.
علاوه بر آن گوگل برنامههای «جایزه برای حفاظت از اطلاعات توسعه دهندگان» را نیز افتتاح کرده تا مشکلات سوءاستفاده از اطلاعات در اپلیکیشنهای اندروید، پروژههای O Auth و افزونههای کروم را نیز ردیابی کنند.
این به معنای کشف اپلیکیشن هایی است که بدون رضایت کاربران از اطلاعات آنها سوءاستفاده میکنند یا آن را میفروشند. اگر چنین مشکلی ردیابی شود، اپلیکیشن یا افزونه مذکور از پلی استور یا کروم وب حذف میشود و کاشف این شکاف امنیتی جایزهای ۵۰ هزار دلاری دریافت میکند.
http://www.bmansoori.ir/wp-content/uploads/2019/08/google-pic-bmansoori.ir_.jpg450700بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-09-02 08:00:452019-08-31 21:26:46جایزه ۲۰ هزار دلاری گوگل