حملات تزریق کد Sql

نوشته شده توسط رامین در ۶ فروردین ۱۳۹۴

شاید باور اینکه در سال ۲۰۱۴ حملاتِ تزریقِ کدِ SQL1 در رتبه ی دوم۲ حملاتِ شناخته شده قرار دارد کمی دور از انتظار باشد ولی واقعیتی است که نمی‌توان آن را نادیده گرفت. هکرها همچنان به این نوع حملات علاقه ی زیادی دارند و وب‌سایت‌ها و برنامه‌های زیادی در جهان در معرض اینگونه حملات قرار دارند.

sqli

ادامه مطلب …

بدون دیدگاه دسته‌بندی : امنیت

اولین همایش امنیت سایبری، آی بری باخ بری باخ!

نوشته شده توسط رامین در ۱۱ اسفند ۱۳۹۳

از چند هفته پیش بیلبوردهایِ تبلیغاتی و پوسترهایی در سطحِ شهرِ مشهد مشاهده می‌شد که خبر از برگزاریِ اولین همایش امنیت سایبری می‌داد با محوریتِ پلیسِ فتا و شرکتِ ناجی. خیلی از افراد معتقد بودند که این همایش می‌تواند موقعیتِ خوبی باشد برایِ گرد هم آمدنِ متخصصان و علاقه‌مندان به حوزه‌یِ امنیتِ سایبری.

Syber-200u00D7200cm
بعد از روزها انتظار، روزِ همایش فرا رسید، اولین چیزهایی که جلبِ توجه می‌کرد حضورِ بی‌شمارِ دانشجویان، بی‌نظمی در توزیع کارت‌ها و پوسترَ زردرنگی بود که اسامی اسپانسرها را نوشته بود، ده‌ها اسپانسر در تصویر وجود داشت ولی اگر دقت می‌کردید لوگویِ اسپانسرها بینِ ۵ تا ۹ بار در تصویر تکرار شده بود! و این بود سرآغاز همایش.
همایش طبقِ برنامه شروع شد، کارهایِ اجرایی همایش به عهده‌یِ یک شرکت خصوصی بود که پلیسِ فتا بدونِ شک هیچ نظارتی بر آن نداشت، این را می‌توان از اسپانسر شدنِ آب‌معدنی تا انتخابِ مجریِ برنامه به‌راحتی دریافت، انتخابِ بدِ مجری بزرگ‌ترین ضربه‌ای بود که به همایش وارد شد.

ادامه مطلب …

۲ دیدگاه دسته‌بندی : امنیت

افسانه‌ی محلی در مورد امنیتِ ATM ها و ملتِ همیشه در صحنه

نوشته شده توسط رامین در ۸ اسفند ۱۳۹۳

امروز (جمعه هشتمِ اسفندماه ۱۳۹۳) ساعتِ ۹ صبح، آقای براتِ قنبری، معاونِ وزیرِ ارتباطات و عضو اسبقِ هیات مدیره‌یِ بانک ملی، طیِ مصاحبه‌ای مطالبی را بیان کرده بود که بازتابِ آن در شبکه‌هایِ اجتماعی بازخوردهایِ زیادی داشت.

 

تذکر: سرویس ویراست‌یار در دسترس نبود، اشتباهاتِ املایی و نگارشی منتن را گزارش دهید.

621107256 ادامه مطلب …

NSA پشتِ دروازه

نوشته شده توسط رامین در ۱ اسفند ۱۳۹۳

۱۴ سال همزیستی با ویروس NSA در خانه

شروع داستان:
در سال ۲۰۰۹، چند نفر از محققان معتبر CD حاوی تصاویر و فیلم‌هایی از یک کنفرانس علمی که اخیرا در هوستون انجام‌شده بود از طریق پست دریافت کردند. CD دریافت شده علاوه بر محتوایِ کنفرانس، حاویِ برنامه‌هایِ مخربی بود که قسمتی از یک برنامه‌یِ هکِ پیشرفته به‌حساب می‌آمد که از سالِ ۲۰۰۱ آغازشده بود. (بعضی از متخصصان معتقدند که این حملات از سال ۱۹۹۶ آغازشده است.)

این اولین باری نبوده که برنامه‌هایِ مخرب از طریق بسته‌هایِ پستی برای مقاصدِ خاصی ارسال‌شده است. در سالِ ۲۰۰۲ و یا ۲۰۰۳ گروهی سعی کرند با ایجاد تغییرات در CD راه‌انداز پایگاه داده‌ی اوراکل و آلوده کردنِ آن، اطلاعاتی را از اهدافِ خود دریافت کنند.

شرکت امنیتی کسپرسکی که به این فعالیت تروریستی سایبری فوقِ پیشرفته لقبِ Equation group را داده، معتقد است که ریشه‌ی این حملات به سال‌های ۲۰۰۱ و یا احتمالاً ۱۹۹۶ بازمی‌گردد. Equation group با استفاده از بدافزارهایِ چند سکویی متعدد که برخی از آن‌ها با عنوانِ خانواده‌یِ رجین می‌شناسیم (نظیر رجین، استاکس‌نت و فِلِیم،  Gauss، Duqu) سعی در دزدی اطلاعات از اهدافی خاص داشته. این گروهِ حملاتِ سایبری به‌احتمال‌زیاد یکی از پیچیده‌ترین حملاتِ سایبری جهان را شکل داده‌اند، حمله‌ای که ازنظر وسعت و پیچیدگی تاکنون نظیر آن هیچ‌گاه دیده نشده است.

محققان کسپرسکی بیش از ۵۰۰ حمله‌ی مختلف را در حداقل ۴۲ کشورِ جهان ثبت کرده‌اند ازجمله ایران، روسیه، هند، پاکستان، افغانستان، سوریه و مالی. ازآنجایی‌که یک مکانیزم خود تخریبی در ساختارِ این برنامه‌های مخرب قرار داده‌شده است، گمانه‌زنی‌ها بر این است که میزان حملات به‌مراتب بسیار بیشتر از این مقدار باشد و این گزارش‌ها تنها شاملِ یک درصد از میزان کلِ حملاتِ انجام‌شده است و تعدادِ قربانیانِ واقعی احتمالاً به بیش از ده‌ها هزار نفر می‌رسد.

ادامه مطلب …

۶ دیدگاه دسته‌بندی : آزادی, امنیت

مروری بر گزارش امنیتی سیمانتیک در موردِ بدافزارِRegin

نوشته شده توسط رامین در ۴ آذر ۱۳۹۳

ابزارِ جاسوسی سطح بالا با امکانِ نظارتِ نامحسوس

خیلی از ما هنوز داستان‌هایِ مربوط به استاکس‌نت و فلیم (Felame) را به یاد داریم، بدافزارهایِ پیچیده‌ای که برایِ اهداف و موقعیت‌هایِ خاصی طراحی شده بودند، بدافزارهایی که جهان از دیدنِ پیچیدگی‌هایِ آن‌ها شکه شده بود و شاید بتوان گفت اولین نمونه‌یِ رسمی از بدافزارهایی به حساب می‌آیند که توسط دولت‌ها و یا سازمان‌هایِ بزرگِ جاسوسی برایِ اهدافِ سیاسی و نظامی استفاده شده‌اند.
روزِ گذشته نوعی جدیدی از این ویروس‌هایِ شبهِ دولتی معرفی شد که شاید بتوان آن را تکامل‌یافته‌ترین بدافزارِ موجود نامید. این بدافزار دارایِ طیفِ بسیار زیادی از قابلیت‌ها و پیچیدگیِ فوق‌العاده زیادی است و می‌تواند ساختارِ خود را با موقعیتِ قربانی تطبیق دهد. قابلیت استتار این تروجان در سیستم به حدی است که هیچ نمونه‌یِ مشابهی برایِ آن نمی‌توان یافت، این تروجان با نفوذ به سیستم شروع به جمع‌آوری اطلاعات کرده بدونِ اینکه خطری متوجهِ خودِ تروجان باشد.

ادامه مطلب …

بدون دیدگاه دسته‌بندی : امنیت

افسانه‌های محلی در موردِ Browsec

نوشته شده توسط رامین در ۱۰ مرداد ۱۳۹۳

دوستان عزیز ازاین‌پس می‌توانید با انجام تغییراتی ساده در مرورگر گوگل کروم بدون نیاز به فیلترشکن و با سرعت‌بالا به فیس‌بوک و سایر برنامه‌های فیلتر شده دسترسی پیدا کنید.

گوگل کُروم برنامه ای را روی گوگل در نظر گرفته تا هر کاربری بتواند به سایت‌های فیلتر شده بی‌هیچ خطری وارد شود. تمام اطلاعات با این امکان به‌صورت رمز شده ردوبدل می‌شود و کاملاً فضای امنی را برای شما مهیا می‌کند.

  icon-warning  اخطار : این متن حاوی توهین‌هایی به متخصصانِ علومِ کامپیوتر می‌باشد.

ادامه مطلب …

مردی که آیفون‌اش او را فروخت

نوشته شده توسط رامین در ۸ دی ۱۳۹۱

شاید خیلی‌ها مک‌آفی را بشناسند‌، مردی که می‌گفت یک راه برایِ جلوگیری از ورودِ ویروس‌ها به سیستم وجود دارد و آن اینکه فلاپی درایو را باز کنید و به هیچ شبکه‌ای متصل نشوید (‌آن موقع‌ها البته سی دی و این‌ها نبود‌!)‌. سال‌ها گذشت و مک‌آفیِ داستانِ ما پیر شد و رفت خودش را بازنشست کرد و در یک گوشه‌ای یک جزیره پیدا کرد و رفت و آنجا زندگی کرد تا این که یک روز پلیس گیر می‌دهد به مک‌آفیِ پیر که تو همسایه‌ات را کشتی و مک‌آفی فرار می‌کند ولی در شبکه‌های مجازی فعال است و برایِ خودش تبلیغ می‌کند که «‌من نکشم‌! من بی‌گناهم‌» و این‌ها و با سایت‌های مختلف مصاحبه می‌کند تا اینکه یک سایتی می‌رود به محلِ اختفا این غول امنیت و بعد از مصاحبه مک‌آفی هوس می‌کند به همه نشان دهد گوشی آیفون s۴ اش می‌تواند عکس هم بگیرد و یک عکسِ دو نفره با آقایِ مصاحبه کن می‌گیرد و میگذارند رویِ سایت‌.

آقایِ مک‌آفی در حالی که دارد به ریشِ همه می‌خندد و فکر می‌کند تا ابد دست هیچ‌کس به او نمی‌رسد مورد هجوم مامورانِ پلیس قرار می‌گیرد و سکته می‌کند‌!

مک‌آفی اینجا بوده:

[map style=”width: 500px; height:400px; margin:20px 20px 20px 20px; border: 1px solid black;” marker=”yes” lat=”15.658167″ lon=”-88.992167″ maptype=”HYBRID” z=”20″]

ادامه مطلب …