نوشته‌ها

گوگل کروم ۷۰ منتشر شد؛ با تغییرات جدید آشنا شوید

گوگل کروم ۷۰ منتشر شد؛ با تغییرات جدید آشنا شوید

گوگل ساعاتی پیش نسخه ۷۰ مرورگر محبوب خود را در دسترس کاربران ویندوز، مک و لینوکس قرار داد.

در نسخه جدید قابلیتی فراهم شده تا کاربران بتوانند اتصال بین اکانت گوگل و کروم را غیر فعال کنند، حالا مرورگر از اپلیکیشن های تحت وب پشتیبانی می‌کند، امنیت افزایش یافته و همچنین شاهد پشتیبانی از فرمت ویدیویی جدید A1 هستیم.

بزرگترین تغییر کروم ۷۰ یک عقب‌گرد به نسخه‌های قبلی است. در کروم ۶۹ گوگل سعی کرد تا ورود به سایت گوگل را آسان‌تر کند و برای این منظور، آن‌ها کاری کردند تا بتوان با همان اکانت گوگل‌ به کروم هم وصل شد.

اما دو مشکل به وجود آمد، اول اینکه اگر از یکی از اکانت‌ها (گوگل یا کروم) بیرون می‌آمدید، هر دو اکانت ساین اوت می‌شدند.

مسئله دوم هم به حریم شخصی برمی‌گشت. اگر مرورگر به اکانت گوگل متصل می‌شد و همگام‌سازی اطلاعات (که گوگل کاربران را تشویق به آن می‌کند) را نیز فعال می‌کردید تاریخچه مرورگر، بوکمارک‌ها و رمزها در سرور گوگل ذخیره می‌شدند.

چیزی که نگرانی کاربران را در پی داشت. حالا در نسخه جدید قابلیتی فراهم شده تا این عضویت اتوماتیک را غیر فعال بکنید و بنابراین دیگر از مشکلات بالا خبری نباشد.

اما در کنا این تغییر، اجرای «اپلیکیشن های تحت وب» (Progressive Web Apps یا به اختصار PWA) دومین قابلیت مهم کروم ۷۰ هستند. PWA ها در واقع مشابه اپ های معمولی ویندوز هستند، با این تفاوت که تحت وب بوده و به همین خاطر ضمن داشتن حجم کم، نیازی به نصب شان نیست.

گوگل کروم ۷۰ منتشر شد؛ با تغییرات جدید آشنا شوید

گوگل چند هفته پیش قول داده بود تا با کنترل بیشتر افزونه‌های کروم، دست هکرها برای دزدی اطلاعات را کوتاه می‌کند. در کروم ۷۰ یکی از این قول‌ها عملی شده است؛ اکنون می‌توانید مشخص کنید تا افزونه‌ها در چه سایت‌هایی فعالیت داشته‌ باشند و کجا غیر فعال باقی بمانند.

بد نیست بدانید فعلا خبری از کروم ۷۰ روی اندروید نشده اما کاربران iOS هم هم‌اکنون می‌توانند برنامه را دریافت کنند.

هر چند آپدیت نسخه iOS ویژگی بزرگی ندارد و به غیر از رفع باگ‌ها، افزایش امنیت و ثبات تغییر مهمی را شاهد نیستیم. اگر رایانه شخصی دارید، کروم ۷۰ را می‌توانید از خود اپ یا سایت گوگل دریافت کنید.

هشدار سیسکو برای 14 آسیب پذیری خطرناک

هشدار سیسکو برای ۱۴ آسیب پذیری خطرناک

کمپانی سیسکو در جدیدترین هشدارهای منتشره از بخش امنیتی خود اعلام کرده که ۲۵ آسیب‌پذیری کشف شده در برخی محصولات آن دارای درجه اهمیت بالاتری هستند.

هشدار سیسکو برای 14 آسیب پذیری خطرناک

بیشتر آسیب‌پذیری‌ها بر روی محصولات سخت‌افزار شبکه‌ای هستند که مشکلاتی همچون حملات DoS بر روی سیستم‌عامل‌های IOS و IOS XE را در این سخت‌افزارها موجب می‌شوند.

دو مورد از این آسیب‌پذیری‌ها بر روی محصولات سوئیچ‌های سری Catalyst 6800 و محصولات Webex Meetings Client است.

از دیگر آسیب‌پذیری‌های منتشر شده می‌توان به انتشار اطلاعات حافظه، تزریق دستورات سیستمی، دور زدن محدودیت‌های دسترسی، اجرای کدهای مخرب را نام برد.

برخی دیگر از آسیب‌پذیری‌ها دارای درجه اهمیت بیشتری هستند زیرا نفوذگر می‌تواند با دسترسی از راه دور، این آسیب‌پذیری‌ها را Exploit کرده و به Device آسیب‌پذیر نفوذ کند.

یکی از این آسیب‌پذیری‌ها که حمله به آن از راه دور انجام می‌گیرد، حمله DoS به بخش Web Interface سیستم عامل IOS XE است که نفوذگر توسط ساخت و ارسال نوع خاصی از درخواست‌های HTTP می‌تواند باعث Reload شدن سیستم‌عامل آن سخت‌افزار شبکه‌ای شود.

آسیب پذیری ZipperDown در تجهیزات iOS

آسیب پذیری ZipperDown حدود ۱۰% از نرم افزار iOS تحت تأثیر قرار داده است.

به نقل از سکوریتی افرز (securityaffairs)؛ یک کارشناس سایبری در چین که در زمینه شکستن قفل تجهیزات اپل (jailbreakers) تسلط داشته، اخیراً از کشف نقص امنیتی ای خبر داده که و آن را «ZipperDown» نامیده است.

آسیب پذیری ZipperDown در تجهیزات iOS

این آسیب پذیری به تازگی کشف شده است و می تواند هزاران نفر از کاربران برنامه های iOS و شاید هم کاربران اندروید را تحت الشعاع قرار دهد.

این کارشناس آسیب پذیری یاد شده را حاصل خطا در برنامه نویسی دانسته است.

آزمایشگاه «Pangu»، متشکل از تیمی که بیشتر برای تولید ابزارهای «Jailbreak» آیفون شهرت دارد، در رابطه با وجود آسیب‌پذیری با کد نام «ZipperDown» در اپلیکیشن های iOS هشدار داده و گفته است که میلیون ها دستگاه آیفون در مقابل آن آسیب پذیر هستند.

«ZipperDown» نام این آسیب پذیری است و احتمالاً نزدیک به ۱۰ درصد از اپلیکیشن های iOS آماده برای دانلود به آن آلوده هستند. «Pangu» در رابطه با این مسئله اعلام کرده است که این آسیب پذیری اجازه ی بازنویسی اطلاعات و یا اجرای کد در اپلیکیشن های آلوده را می دهد.

در حالی که مهاجمان می توانستند با استفاده از این رخنه، گام بزرگی برای حمله به دستگاه های آیفون بردارند، اما «Pangu» اعلام کرده که اپل با یک سری پیاده سازی، اثرات این مسئله را محدود کرده است. همچنین این کمپانی اعلام کرده است که باگ نرم افزاری مشابهی هم در سیستم عامل اندروید وجود دارد که اطلاعات در این زمینه را در زمان دیگری به اشتراک خواهند گذاشت.

بر اساس بررسی که آزمایشگاه «Pangu» روی ۱۶۸۹۵۱ اپلیکیشن iOS انجام داده است، آن ها اعلام کرده اند که احتمال وجود این آسیب پذیری در ۱۵۹۷۸ مورد از این اپلیکیشن ها وجود دارد که برای تایید آن باید به صورت دستی بازرسی مورد به مورد روی آن ها صورت بپذیرید. آن ها توضیح داده اند که توسعه دهندگانی که اپلیکیشن آن ها آلوده است می توانند به طور مستقیم با تیم آن ها ارتباط برقرار کرده و اطلاعات بیشتر در این زمینه را دریافت کنند. همچنین آن ها بیان کرده اند که تعدادی از اپلیکیشن های معروف همانند «Weibo» هم به این آسیب پذیری آلوده شده اند.

راه هایی که این باگ می تواند از طریق آن ها سودجویی کند، بسته به اپلیکیشن آلوده می تواند متفاوت باشد ولی تحقیقات این تیم نشان داده است که دو مدل «Traffic Hijacking» شنود ترافیک کاربر و حتی هدایت آن به مقصد دلخواه و «Spoofing» جعل هویت به منظور اهداف غیرقانونی می تواند در این حملات مورد استفاده قرار بگیرد.

تیم «Pangu» به این نکته اشاره دارد که در میان گزینه های بالقوه ای که ما آن ها را شناسایی کرده ایم، ما به صورت دستی آلوده بودن اپلیکیشن های محبوبی از قبیل « Weibo، MOMO، NetEase Music، QQ Music و Kwai» را تأیید کرده ایم. این اپلیکیشن ها بالغ بر ۱۰۰ میلیون نفر کاربر دارند. ما برای جلوگیری از درز جزییات خطای برنامه نویسی، نام این آسیب پذیری را «ZipperDown» گذاشتیم.