مرجع کامل از فایلهای کاربردی ،علمی،دانشجوی،دکتری،مقاله و...

۱۰ مطلب در خرداد ۱۳۹۹ ثبت شده است

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

آخرین نسخه سیستم عامل مک به کاربرانش اجازه می‌دهد تا حین پیشنمایش گرفتن از فایل‌های PDF آن‌ها را با هم نیز ترکیب کنند. روش انجام این کار نیز خیلی راحت است. برای شروع به سراغ فایندر بروید و به انتخاب تمام فایل‌هایی که می‌خواهید با هم ادغامشان کنید بپردازید.PDF ها از جمله فایل‌هایی هستند که زیاد با آن‌ها سر و کار داریم. اغلب کتاب‌های دیجیتالی، مقالات بلند بالا و دستورالعمل‌هایی که در سرتاسر وب پیدا می‌شوند، PDF هستند. پس نمی‌توان اهمیت بالای PDF ها را در دنیای امروز دست کم گرفت.

به همین منظور بد نیست حداقل یکی دو ترفند کاربردی در مورد آن‌ها بلد باشیم. مثلا اینکه چطور دو یا چند فایل PDF را به یک فایل جامع تبدیل کنیم می‌تواند موضوع جالبی باشد. در ادامه به سراغ این ترفند میرویم با ما همراه باشید.


ترکیب PDF ها از طریق ویندوز

در ویندوز، Adobe Acrobat DC بهترین ابزاریست که می‌توان از آن برای ترکیب دو یا چند فایل PDF استفاده کرد. پس بیخود و بی جهت به دنبال نرم‌افزارهای متفرقه نروید و بیایید با همین Adobe Acrobat DC کار را جلو ببریم.

برای شروع کار ابتدا وارد این صفحه شوید و نسخه تریال رایگان Adobe Acrobat DC را دانلود و نصب کنید. با به پایان رسیدن پروسه نصب و راه اندازی، پنجره Adobe Acrobat DC را باز کنید و به سراغ تب Tools بروید.

ترکیب PDF ها از طریق ویندوز

 

در مرحله بعد روی Combine Files کلیک کنید تا ابزار ترکیب کننده فایل‌های PDF در اختیارتان قرار بگیرد. سپس با کلیک روی کلید Add Files به سراغ فایل‌هایی که می‌خواهید با هم ترکیبشان کنید بروید و آن‌ها را انتخاب کنید.

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

 

 

فایل‌هایتان را که انتخاب کردید، در پنجره نرم‌افزار به دنبال کلید آبی رنگ Combine بگردید و روی آن کلیک کنید.

چند فایل PDF را با هم ترکیب کنیم؟

 

با کلیک روی کلید Combine، پروسه ترکیب فایل‌های PDF آغاز می‌شود و در نهایت Adobe Acrobat DC تمام آن‌ها را در یک فایل ادغام می‌کند. تنها کاری که بعد از به پایان رسیدن این پروسه باید انجام دهید ذخیره کردن آن فایل جدید است.

پس به همین منظور روی File کلیک کنیدو از میان گزینه‌های موجود در منوی باز شده به سراغ Save As بروید. حالا یک لوکیشن و نامی مناسب برای این فایل جدید در نظر بگیرد و آن را ذخیره کنید.


ترکیب PDF ها از طریق مک

آخرین نسخه سیستم عامل مک به کاربرانش اجازه می‌دهد تا حین پیشنمایش گرفتن از فایل‌های PDF آن‌ها را با هم نیز ترکیب کنند. روش انجام این کار نیز خیلی راحت است. برای شروع به سراغ فایندر بروید و به انتخاب تمام فایل‌هایی که می‌خواهید با هم ادغامشان کنید بپردازید.

اگر همه فایل‌ها را با هم باز کنید، سیستم عامل مک طبق معمول همیشه پیشنمایش تمام آن‌ها را به نمایش خواهد گذاشت.

pdf

 

 

در پنجره هر پیشنمایش به سراغ منوی View بروید و گزینه Thumbnails را انتخاب کنید. با این کار ساید باری در گوشه تصویر ظاهر می‌شود که می‌توان در آن تمام صفحات فایل‌های PDF را مشاهده کرد. حالا فقط کافیست صفحات یک PDF را با ماوس بگیرید و آن‌ها را در لا به لای صفحات PDF دیگر قرار دهید.

 

pdf convert

 

 

کارتان که تمام شد، یک نام متفاوت برای این PDF تازه انتخاب و آن را ذخیره کنید.


ترکیب PDF ها از طریق فضای وب

برای ترکیب دو یا چند فایل PDF، ابزار تحت وب بیشماری نیز وجود دارد. فقط کافیست عبارت «How to combine PDF files» را گوگل کنید تا بیشمار نتیجه مختلف که هر کدامشان در نوع خود کاربردی نیز هستند در اختیارتان قرار بگیرند.

ترکیب PDF ها از طریق فضای وب

اما شاید PDFMerge بهترین ابزار تحت وبی باشد که بتوانید پیدا کنید. نحوه کار با PDFMerge نیز به شدت آسان است. فقط کافیست وارد لینکی که برایتان گذاشتم بشوید و تمام فایل‌های PDF خود را به دست PDFMerge بسپارید. به محض کلیک روی کلید Merge Files پردازش‌های PDFMerge سریعا آغاز می‌شوند و تمام PDFهایتان در کمترین زمان ممکن در فایلی جدید ادغام خواهند شد.

موفق باشید.

 

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
شش راه برای کاهش مصرف برق سیستم

شش راه برای کاهش مصرف برق سیستم

شش راه برای کاهش مصرف برق سیستم

 

هرچه مردم در مورد تکنولوژی های روز دنیا آگاه تر شوند ، یکی از موضوعاتی که باید در نظر بگیرید این است که میزان مصرف برق کامپیوتر خود چقدر است. و از آنجا که مجبورید هزینه مصرف برق را بپردازید ، ممکن است نگران باشید که میزان استفاده از کامپیوتر برای شما نیز چقدر هزینه دارد. واقعا کامپیوتر چقدر برق استفاده می کند؟ و چگونه مصرف برق کامپیوتر را کاهش دهیم؟ پس همراه ما باشید.

کامپیوتر چقدر برق استفاده می کند تا بحال به این اندیشه اید؟

مصرف برق یک کامپیوتر هم به سخت افزار آن بستگی دارد و هم اینکه چند بار از آن استفاده می شود. برای مثال ، سیستمی که همیشه فعال است و دائماً در حال کارکردن است ، از یک کامپیوتر که روزانه یک بار روشن می شود و به مدت چند ساعت برای چک کردن ایمیل یا مرور اینترنت استفاده می کند ، از انرژی بسیار بیشتری استفاده می کند.

یک مطالعه توسط Energy Saving Trust نشان داد که سیستم ها و لوازم جانبی آنها حدود 8 درصد از کل مصرف برق خانگی در انگلستان را تشکیل می دهد ، و 25 درصد بیشتر توسط سایر لوازم الکترونیکی مصرفی استفاده می شود. این هزینه با هزینه سالانه حدود 35 پوند برای هر شخصی که برای مصرف برق کامپیوتر صرف می شود ، معادل تقریباً 50 دلار در سال به دلار آمریکا است.

این گزارش همچنین نشان می دهد که کامپیوتر بسیار بیشتر از لپ تاپ یعنی تقریبا شش برابر بیشتر از انرژی استفاده می کند.

حالت های مختلف قدرت (Power Modes) کامپیوتر چیست؟

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
نقد و بررسی اندروید 10

نقد و بررسی اندروید 10

نقد و بررسی اندروید 10

 

در نقد و بررسی اندروید 10 با قابلیت ها و ویژگی های اندروید جدید آشنا شوید. آپدیت جدید اندروید برای گوشی های گوگل پیکسل معرفی شده است.اما به زودی اپدیت جدید اندروید برای گوشی های شیائومی و سامسونگ و هواویی و … معرفی می شود و در اختیار عموم قرار خواهد گرفت.

نقد و بررسی اندروید 10

 

آخرین نسخه عمومی بتا برای اندروید 10

نکته: بررسی اندروید 10 براساس آخرین نسخه عمومی بتا برای اندروید 10 نوشته شده است که به گفته گوگل آخرین تصحیحات برای آن صورت گرفته است.

اما اگر تغییرات دیگری در نسخه ای که در بازار عرضه می شود وجود داشته باشد، این مقاله به روزرسانی خواهد شد.


مزایای و معایب آپدیت جدید اندروید 10:

مزایای و معایب آپدیت جدید اندروید 10

 

مزایا:

  • حالت Dark Theme
  • مدیریت آسان نوتیفیکیشن ها
  • مدیریت و کنترل بیشتر
  • privacy permissions

معایب:

  • منوهای کشویی در برنامه ها را به راحتی نمیتوان باز
    کرد
  • مشترک بودن در ویژگی Digital Wellbeing
  • بروزرسانی جدید اندروید فقط برای گوشی پیکسل عرضه شده است و مشخص نیست برای گوشی های دیگر که از اندروید استفاده می کنند چه زمانی عرضه خواهد شد

 

مهمترین بخشی که هر کاربر اندروید در ابتدا به ان دقت می کند، gesture navigation system  است که در نسخه جدید تغییرات زیادی داشته است.

این سیستم اشاره که به صورت انتخابی است، مانند گوشی های ایفون جانشین کلید اصلی شده است. همچنین مانند آیفون با بالا کشیدن صفحه نیز می توانید وارد صفحه اصلی شوید.

برعکس Ios ، اندروید جدید یک روش جدید لمس برای google  هم دارد، بدین ترتیب که با کشیدن مورب از هر گوشه صفحه از پایین می توانید به ان سریعا دسترسی پیدا کنید.

همچنین اشکالی جهت یادآوری شما برای این قابلیت های جدید گاهی بر روی صفحه ظاهر خواهند شد.

 

بررسی اندروید 10 به صورت خلاصه:

  1. با کشیدن صفحه از پایین: به صفحه اصلی بروید
  2. با کشیدن صفحه از بالا به پایین در Home screen: به کشوی برنامه ها دسترسی خواهید داشت
  3. کشیدن صحه از پایین به طرفین: کشوی برنامه ها را نشان خواهد داد
  4. با کشیدن صفحه به هر طرف: به عقب بازگردید
  5. با کشیدن مورب از پایین به گوشه های بالا: به گوگل دسترسی خواهید داشت
  6. با کشییدن از پایین به بالا: تابلوی اعلانات و برنامه های پرطرفدار خود را ببینید.

 

آیا ویژگی های جدید در اندروید 10 شبیه به Ios13 است؟

این ویژگی های جدید اندروید را بیشتر شبیه به آیفون خواهد کرد که شاید برای کاربران زیاد خوشایند نباشد. اما با این میانبرها دسترسی سریعتر و آسانتر خواهد شد.

بعد از دو هفته استفاده از اندروید جدید می توانم بگویم که دوستش دارم. شاید در ابتدا کار کردن باهاش سخت باشه ولی بعد از مدتی اسان تر خواهد شد.

همچنین گوگل قابلیت دارک مود را به اندروید جدید اضافه کرده که از این طریق در شب راحت تر از گوشی استفاده خواهید کرد، اما عجیب اینجاست که نمی توانید آن را طوری تنظیم کنید که در هنگام غروب آفتاب به طور اتوماتیک به کار بیفتد.

ویژگی جدید اندروید 10 : Focus Mode

Focus Mode

 

ویژگی جدید نسخه بتا که گوگل آن را “focus Mode” نامیده است، که اگر ان را فعال کنید، برنامه هایی را که دوست ندارید زیاد استفاده کنید (یا به اصطلاح چشم دیدنشان را ندارید)، از صفحه نمایش شما حذف کرده و حتی شما دیگر Notification  هم از ان برنامه ها دریافت نخواهید کرد تا زمانیکه Focus Mode  را غیر فعال کنید.

در این حالت از شما سوال پرسیده میش ود که ایا دوست دارید برنامه ها بازگردند؟ این قابلیت جدید بسیار پرکاربرد است.

android

 

تغییرات زیادی در اندروید وجود دارد که البته با قابلیت جدید Gesture system به راحتی قابل دسترس هستند. سیستم notification  همچنان به شیوه قبل است.

اما در اندروید 10 به راحتی می توانید آن ها را ببندید و یا در حالت بی صدا قرار دهید. به طور کلی، گوگل در اندروید جدید بیشترین راه حل ها و ابزارهای جدید را در اختیار کاربرانش قرار داده است.

 

امنیت و پرایویسی در اندروید 10

مهمترین به روزرسانی اندروید 10 در محدود کردن دسترسی برنامه ها و کار با اطلاعات شخصی شماست. لیست بلندی از این تغییرات در سایت گوگل وجود دارد.

با خواندن این لیست بسیار متعجب خواهید شد که چه برنامه هایی می توانستند به بک گراند و اطلاعات شما دسترسی داشته باشند.

در صدر این تغییرات تنظیمات جدید برای بخش مکان یابی شما در برنامه هاست. برای اولین بار کاربران می توانند برنامه ها را طوری تنظیم کنند که فقط در زمان استفاده موقعیت کاربر را نشان دهند.

پیش از این، چنین قابلیتی در اندروید وجود نداشت، در حالیکه گوشی های آیفون دارای چنین قابلیتی بودند.

بنابراین از این پس، Android 10 همچون iOS 13 این قابلیت را خواهد داشت که برنامه ها پیش از نمایش لوکیشن شما از شما سوال بپرسند.

بخش مهم دیگر تغییرات در امنیت اطلاعات شماست:

اگر شما مشخصات شناسایی خود را تغییر دهید، برنامه متوجه این تغییر نخواهند شد و در نتیجه شما قابل ردیابی نخواهید بود.
برنامه ها قابلیت فعال و نصب شدن بدون اجازه شما را ندارند.
دسترسی دوربین محدود تر است.
دسترسی به Wi-Fi نیز سخت تر است، و از آنجایی که از طریق Wi-Fi موقعیت شما قابل آشکار شدن است، برنامه ها به اجازه شما برای موقعیت یابی اینترنت نیز نیاز دارند.
در حال حاضر اندروید تا حدودی شبیه به کامپیوتر شما کار می کند، به گونه ای که برنامه ها اجازه دارند به hard disk شما دسترسی داشته باشند. قابلیت جدید android 10 به نام “scoped storage” دسترسی برنامه ها را در محیط بیرون از سیلوی آن­ها محدودتر می کند، درست شبیه به آیفون. متاسفانه، scoped storage فقط یک آپشن در Android 10 است و تا سال آینده در دسترس قرار نخواهد گرفت.

تغییر بزرگ در اندروید 10: Project Mainline

تغییر بزرگ دیگر در اندروید 10 ( Android 10 ) ، که Project Mainline نام گرفته است به گوگل این اجازه را می دهد آپدیت کلیدهای امنیتی را به طور مستقیم از طریق گوگل پلی استور انجام دهد.

متاسفانه این ویژگی اندروید 10 در گوشی هایی که با این ورژن از اندروید به بازار معرفی می شوند قابلیت دسترسی را دارد و در نسخه هایی که به روز رسانی می شوند موجود نیست.

آخرین ویژگی که معرفی خواهیم کرد این است که گوگل منوی تنظیماتش را تعدیل کرده است، در نتیجه همه تنظیمات امنیتی شما در یک مکان به نام Privacy وجود دارند.

این ویزگی مثل این است که گوگل همه تنظیماتش را در یک جعبه قرار داده و تنظیمات همه برنامه ها از این قسمت قابل دسترسی هستند.

خوشبختانه تمامی این تغییرات به زودی در دسترس کاربرانی که از گوشی های غیر پیکسل این شرکت هم استفاده می کنند قرار خواهد گرفت.

به روز رسانی امنیت در اندروید 10 چنان مهم است که من را بسیار هیجان زده کرده، از انجایی که کاربران از این پس برای همیشه می توانند با اطمینان خاطر اطلاعات شخصی خود را در گوشی نگه دارند.

قابلیت جذاب Dark Theme به اندروید جدید آمده است

Dark Theme

 

در آخرین قسمت از نقد و بررسی اندروید 10 با قابلیت جالبی آشنا خواهید شد:

قابلیت های جدید همچون Gesture  و Dark Theme که با آپدیت جدید اندروید همراه هستند جذاب است، اما نمی توانند تغییری در ماهیت این سیستم عامل بوجود بیاورند یا قابلیت خاصی را برای کاربر بوجود بیاورند.

یکی دیگر از چیزهایی که در اندروید جدید من رو خوشحال کرد قابلیت های جدیدی بود که برای گوگل لحاظ شده. قابلیت هایی که جدید هستند و مثل همیشه کار کردن با ان ها ساده و روان است و تجربه ای ارزشمند است.

سیستم عامل اندروید همیشه این حس را به کاربر القا می کند که هنوز هم برای پیشرفت و بهتر شدن راه هایی هست و این اخر کار نیست.

اندروید 10 ( Android 10 ) یک مرحله سرنوشت ساز در تاریخ این شرکت نخواهد بود، بلکه فاصله زیادی تا بهترین خود دارد و همچنان در حال پیشرفت با فناوری های روز است...

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

 

گذرواژه، ساده‌ترین و در عین حال مهم‌ترین ابزار برای دفاع از حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی و به خصوص شبکه‌های اجتماعی است. حساب‌های کاربری در شبکه‌های اجتماعی شبیه به صندوقچه‌هایی از اطلاعات شخصی افراد هستند و گذرواژه به منزله کلید این صندوقچه است که باید تنها در دست صاحب آن باشد. در صورتی که شخص دیگری بتواند به این کلید دسترسی پیدا کند، می‌تواند به صورت تمام و کمال و بدون هیچ مانعی به محتویات این صندوقچه دسترسی داشته باشد

 

 

با وجود اینکه اکثر وب‌سایت‌ها از جمله سرویس‌های شبکه اجتماعی، امکان تایید دومرحله‌ای (Two-Step Verification) به کمک ایمیل و یا پیامک را فراهم کرده‌اند، همچنان گذرواژه به عنوان ابزار اصلی احراز هویت کاربران تلقی می‌شود. توجه به این نکته ضروری است که امنیت گذرواژه ما مستقل از مکانیزم‌های امنیتی وب‌سایت است. لذا باید بدانیم که با انتخاب یک گذرواژه ضعیف، به سادگی امکان دست‌یابی مهاجمان به اطلاعات خود را فراهم کرده‌ایم؛ حتی برای ورود به امن‌ترین وب‌سایت‌های جهان!

 

گذرواژه‌ای مناسب است که به صورت هم‌زمان دارای دو ویژگی باشد. اول آنکه یافتن و حدس آن برای دیگران دشوار باشد و دوم آنکه به‌خاطرسپاری آن برای صاحب گذرواژه ساده و آسان باشد. ویژگی اول امنیت اطلاعات و حریم خصوصی کاربر را فراهم می‌کند و ویژگی دوم، دسترس‌پذیری اطلاعات و سرویس‌ها را برای وی تضمین می‌نماید. به خاطر داشته باشیم که این دو ویژگی، به صورت موازی و در یک درجه از اهمیت قرار دارند و نمی‌توان هیچ‌یک را بر دیگری برتری داد. با توجه به طبیعت این دو ویژگی، انتخاب یک گذرواژه مناسب، قرارگیری بر سر یک دوراهی است! در صورتی که یک کاربر تنها به یکی از دو ویژگی بها داده و دیگری را از یاد ببرد، ممکن است با مشکلات و خطرهای بزرگی در حفظ حریم خصوصی و اطلاعات شخصی خود و یا دسترسی به آن‌ها و استفاده از سرویس‌ها مواجه شود.

 

 

 

افرادی که برای افزایش سرعت و سادگی کار خود و یا به جهت عدم آگاهی از خطرات امنیتی موجود، گذرواژه‌های بسیار ساده‌ای انتخاب می‌کنند، به آسانی این امکان را فراهم می‌کنند تا مهاجمین گذرواژه آن‌ها را بیابند. برای مثال، انتخاب تاریخ تولد یا بخشی از شماره ملی برای کارت‌های بانکی یکی از شایع‌ترین اشتباهات امنیتی است که متاسفانه در کشور ما نیز رواج دارد. نام افراد، محل زندگی و اطلاعات فردی و کاری هم نمونه‌هایی از گذرواژه‌های ناامن هستند که به دلیل سادگی در به‌خاطرسپاری، بعضی از کاربران از آن‌ها استفاده می‌کنند. اهمیت این مسئله به خصوص در شبکه‌های اجتماعی دوچندان می‌شود! چرا که بسیاری از اطلاعاتی که ذکر شد، دقیقا مطابق با همان اطلاعاتی است که کاربران در این شبکه‌ها به به صورت روزمره با دوستان خود به اشتراک می‌گذارند و یا حتی به صورت عمومی اعلام می‌کنند. انگار کلکسیونی از کلیدها را جلوی در قرار داده و یکی از آن‌ها را برای قفل خانه خود انتخاب کنید! کافی است مهاجمان اندکی وقت صرف کنند تا کلیدهای این مجموعه را امتحان کرده و کلید خانه شما را بیابند…

 

 

 

از سوی دیگر، برخی از کاربران برای آنکه گذرواژه‌های با امنیت بسیار بالا داشته باشند، به سراغ استفاده از ابزارهایی می‌روند که گذرواژه تصادفی، پیچیده و طولانی تولید می‌کنند. چنین گذرواژه‌هایی ممکن است برای مهاجمین قابل حدس نباشند و امنیت بالایی داشته باشند، اما با توجه آنکه قابلیت به‌خاطرسپاری ندارند، ممکن است کاربر را مجبور نمایند که گذرواژه خود را در جایی ذخیره کرده و یا به ابزارهای مدیریت گذرواژه مراجعه نماید. این کار خود یک تهدید امنیتی جدید ایجاد می‌کند؛

 

چرا که اصل و اساس امنیت گذرواژه بر پایه عدم اطلاع دیگران است. ذخیره گذرواژه در جایی که خودش ممکن است در معرض دید سایرین قرار گیرد مشابه قراردادن کلید یدکی در زیر پادری خانه است!

 

 

 

برای انتخاب گذرواژه امن و حفاظت از آن، باید به نکات زیر ضروری است:

 

گذرواژه‌های کوتاه انتخاب نکنید. طول گذرواژه شما ارتباط مستقیم با امنیت آن دارد.

در گذرواژه خود تا حد امکان از تمام کاراکترها (حروف کوچک، حروف بزرگ، اعداد، علامت‌ها و غیره) استفاده کنید.

برای وب‌سایت‌های مختلف، از گذرواژه‌های متفاوت استفاده کنید.

در صورتی که احساس می‌کنید ممکن است کسی به گذرواژه شما دسترسی پیدا کرده باشد، و یا در غیر این صورت، به شکل دوره‌ای، گذرواژه خود را تغییر دهید.

تا حد امکان از ابزارهای تولید و مدیریت گذرواژه استفاده نکنید! در صورت نیاز به استفاده از این‌گونه ابزارها، تنها به نمونه‌های تاییدشده توسط مراجع ذی‌صلاح مراجعه کنید.

گذرواژه خود را با استفاده از ترکیب کلمات و اعدادی که به‌خاطرسپردن آن‌ها برای شما ساده است بسازید، به گونه‌ای که در ادامه یادآوری آن برای شما ساده باشد.

موضوع سوالات امنیتی هم در تکمیل بحث امنیت گذرواژه مطرح شده و از اهمیت ویژه‌ای برخوردار است. سوال امنیتی راهکاری است که برای زمان فراموشی گذرواژه توسط کاربر تعبیه شده است. بنابراین باید توجه داشت که وب‌سایت‌ها، سوال امنیتی را جایگزینی برای زمان نبود گذرواژه می‌دانند. همان مهاجمانی که ممکن است بخواهند با حدس گذرواژه، اطلاعات کاربر را تهدید کنند، می‌توانند با حدس سوال امنیتی همان اندازه برای وی خطرآفرین باشد؛ چه بسا فهمیدن پاسخ سوالات امنیتی به مراتب ساده‌تر از حدس گذرواژه کاربر باشد.

 

 

 

سوالات امنیتی پیش از ظهور شبکه‌های اجتماعی مورد استفاده قرار گرفتند و اکثرا سرویس‌هایی نظیر رایانامه از آن‌ها استفاده می‌کردند. در آن زمان، سوالاتی مثل موارد زیر به اندازه‌ای خصوصی و امن محسوب می‌شدند که طراحان فرض کنند کسی به جز خود کاربر از پاسخ آن‌ها اطلاعی نداشته باشد.

 

 

 

اولین کتابی که مطالعه کردید چه بوده است؟

نام معلم کلاس اول شما چه بوده است؟

پدر / مادر شما در چه شهری به دنیا آمده است؟

 

 

 

 

مسئله اصلی در مورد این سوالات این است که در شبکه‌های اجتماعی، دیگر حریم خصوصی کاربران به اندازه گذشته از دید دیگران مخفی نیست و بسیاری از مردم، با خیالی آسوده اطلاعاتی از خود، خانواده و محل کار خود را در شبکه‌های اجتماعی به اشتراک می‌گذارند که ممکن است پاسخ سوالات امنیتی آن‌ها نیز از طریق آن قابل تشخیص باشد! حتی در سناریوهای ساده‌تر، شاید نه از روی فراموشی و اشتباه، بلکه از روی اطلاعات اصلی نمایه کاربران بتوان پاسخ سوالات امنیتی را فهمید. برای مثال کافی است سوال «پدر شما در چه شهری به دنیا آمده است؟» را انتخاب کنید، با پدر خود در شبکه اجتماعی ارتباط داشته باشید و پدر شما محل تولدش را در نمایه شخصی خود قرار داده باشد. پاسخ سوال امنیتی شما با سه کلیک قابل فهم است!!!

 

 

 

با این تفاسیر، به نظر می‌رسد که سوالات امنیتی دیگر به شکل قبلی خود جایگاهی در فضای امنیت اطلاعات و حریم خصوصی ندارند. برای برخورداری از امنیت بیشتر، عمل به توصیه‌های زیر مفید است:

 

تا حد امکان از سوالات امنیتی استفاده نکنید! امروزه اکثر وب‌سایت‌ها امکان بازیابی اطلاعات و گذرواژه از طریق ارسال رایانامه و پیامک را فراهم کرده‌اند که راهکاری به مراتب امن‌تر از سوالات امنیتی است. استفاده از این امکانات به جای تعیین سوالات امنیتی توصیه می‌شود.

در صورتی که ملزم به تعیین سوال امنیتی بودید، سوال را خودتان تعیین کنید و تا حد امکان از سوالات آماده استفاده نکنید. در سوالی که خودتان انتخاب می‌کنید هم پیچیدگی‌هایی قرار دهید که دیگران متوجه صورت سوال نشوند. پاسخ را نیز به شکلی بنویسید که با پاسخ اصلی تفاوت داشته باشد و تنها خودتان متوجه آن تفاوت باشید.

اگر فکر می‌کنید با این روش‌ها نمی‌توانید کاری کنید تا امنیت موردنظرتان تامین شود، به سوال امنیتی نیز به چشم یک گذرواژه دوم نگاه کنید! یعنی مستقل از صورت سوال، برای پاسخ یک عبارت ساختگی قرار دهید.

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
گزارش آسیب پذیری روز صفر CVE-2020-7489 مشابه استاکس نت

گزارش آسیب پذیری روز صفر CVE-2020-7489 مشابه استاکس نت

گزارش آسیب پذیری روز صفر CVE-2020-7489 مشابه استاکس نت

 

امروزه سیستم های کنترل نظارتی و اکتساب داده، Supervisory Control And Data Acquisition ) #SCADA) تلقی می گردند. سیستم های اسکادا به منزله مغز کنترل و مانیتورینگ زیرساخت های حیاتی نظیر شبکه های انتقال و توزیع برق، پالایشگاه ها، شبکه های انتقال آب، کنترل ترافیک و … می باشند. با توجه به نقش برجسته سیستم های اسکادا در کنترل و مانیتورینگ زیرساخت های حیاتی و صنایع مهم یک کشور، پرداختن به ایمن سازی آنها به یک اولویت ملی مهم تبدیل شده است چراکه :
سیستم های اسکادا با هدف حداکثر بازدهی و کارآیی مطلوب طراحی شده اند و به امنیت آنها توجه جدی نشده است، این درحالی است که نیاز اساسی امروز با توجه به واقعیت های موجود و افزایش آمار حملات و سو استفاده های اخیر در این سیستم ها می باشد.
در اغلب سیستم های اسکادا، به محیط عملیاتی بطور کامل اعتماد می شود و با فرض وجود یک محیط ایمن، فعالیت ها انجام می شود. ارتباط تنگاتنگ این سیستم ها با سایر سیستم های موجود در یک سازمان، ضرورت توجه به امنیت آنها را مضاعف کرده است.
امنیت سیستم های اسکادا مدتی است که نگرانی فزاینده ای داشته است. این فناوری برخی از اساسی ترین خدمات همچون نیروگاه های هسته ای و شبکه های برقی را کنترل می کند. در حالی که بسیاری از این پیاده سازی ها با پیچیدگی های منحصر به فرد محافظت می شوند ، مانیتورینگ شبانه روزی، آسیب پذیری ها و حملات مورد نظر آنها را نباید از نظر دور داشت.
شرح آسیب پذیری
محققان آسیب پذیری دیگری را در نرم افزار ساخته شده توسط اشنایدر الکتریک مشاهده کرده اند که شبیه به مورد سوء استفاده از بدافزار استاکس نت است.
استاکس نت، بدافزاری که یک دهه پیش توسط ایالات متحده و اسرائیل برای آسیب رساندن به برنامه هسته ای ایران بهکار رفته بود. این بدافزار برای هدف قرار دادن کنترلرهای منطقی قابل برنامه ریزی(PLCs) زیمنس (SIMATIC S7-300 و S7-400) طراحی شده بود. یکی از روشهای مورد استفاده ، تزریق DLL برای جایگزینی DLL است که توسط نرم افزار SCADA استفاده شده است بنابراین این بد افزار با جایگزین کردن فایل DLL مرتبط با نرم افزار برنامه نویسی کنترلر زیمنس STEP7، با کد مخرب روی PLC ها قرار گرفت. با انجام این کار ، به مهاجمان اجازه می دهد تا هر دو روش کنترل و نظارت را رهگیری و دستکاری کند و سانتریفیوژها را مجبور کند صدمه ببینند که توسط اپراتور به آنها آسیب نرساند.

در ماه مارس، Airbus Cybersecurance گزارش داد که آسیب پذیری مشابهی را در نرم افزار مهندسی EcoStruxure Control EneStruxure Control Schneider Electric، که قبلاً با عنوان Unity Pro شناخته می شد، شناسایی کرده است. این نقص که با عنوان CVE-2020-7475 ردیابی می شود، می تواند یکی از فایل های DLL مرتبط با نرم افزار مهندسی در Modicon M340 و M580 PLC را با کد مخرب مورد نظر مهاجم را جایگزین نماید و مورد سوء استفاده قرار دهد، که می تواند منجر به اختلال در روند و سایر آسیب ها شود.
محققان موسسه امنیت سایبری Trustwave روز پنجشنبه گزارش دادند که آنها نیز آسیب پذیری مشابهی را در نرم افزار اشنایدر، بخصوص(EcoStruxure Machine Expert قبلاً با نام SoMachine شناخته می شد) شناسایی کرده اند که به کاربران امکان می دهد پروژه هایی مشابه با Stuxnet را در مورد کنترلرهای Modicon M221 توسعه دهند.
SoMachine Basic یک نرم افزار رایگان است که توسط Schneider Electric برای برنامه ریزی و کنترل کنترل کننده منطق قابل برنامه ریزی M221 (PLC) تهیه شده است. تحقیقات نشان می دهد که SoMachine Basic در مقادیر حساس مورد استفاده در ارتباطات با PLC بررسی های کافی را انجام نمی دهد. از آسیب پذیری بالقوه می توان برای ارسال بسته های دستکاری شده به PLC استفاده کرد ، بدون آنکه نرم افزار از این دستکاری آگاه باشد.

اشنایدر وصله هایی را برای هر دو آسیب پذیری منتشر کرده است، اما در مشاوره برای اولین حفره امنیتی خاطرنشان کرده است که محصولات سایر فروشندگان نیز می توانند در برابر این نوع حملات آسیب پذیر باشند.
کارل سیگلر، مدیر ارشد تحقیقات امنیتی در SpiderLabs Trustwave ، به SecurityWeek گفت که بهره برداری از CVE-2020-7489 نیاز به دسترسی به محیط میزبان نرم افزار SoMachine و PLC هدف دارد.
برای آسیب پذیری تزریق DLL CVE-2020-7489)) در نرم افزار SoMachine حمله کننده باید تزریق را با استفاده از کاربر محلی مجاز به اجرای نرم افزار انجام دهد و لزومی به دسترسی ادمین ندارد مگر اینکه در تنظیمات اجرای اینگونه پیکره بندی فقط در اختیار ادمین باشد که عموما این اتفاق نمی افتد و ما در استاکس نت دیده ایم که لزوماً مانعی برای بهره برداری نیست.
محققان Trustwave همچنین کشف جالبی را در رابطه با آسیب پذیری قدیمی مؤثر بر نرم افزار اشنایدر الکتریک انجام دادند. در سال ۲۰۱۷، آسیب پذیری CVE-2017-6034 گزارش شد.
در این آسیب پذیری هکرها قادر به شنود ، دستکاری و انتقال مجدد دستورات کنترلی بین نرم افزار مهندسی و PLC می باشد. تأثیر این حمله بدین گونه است که یک مهاجم مخرب قادر است PLC را از راه دور بدون احراز هویت با نرم افزار مهندسی شروع و متوقف کند. این مهاجم مخرب همچنین می تواند منطق منطق برنامه نویسی در PLC را بدون احراز هویت تغییر دهد. جزئیات این آسیب پذیری با مشخصه CVE-2017-6034 اطلاع رسانی شد.

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

حملات کلاهبرداری تجارت الکترونیک به یک مشکل اساسی در سه سال گذشته تبدیل شده است و شرکت‌های تجاری بزرگی که از بستر Magento استفاده می‌کنند توسط یک بدافزار به نام Magecart که مبالغ هنگفتی را از آن خود کرده است، آسیب دیده‌اند.
هدف این نوع حمله، سوءاستفاده از ضعف امنیتی برای تزریق کد مخرب در سیستم‌های پرداختی و به‌دست آوردن اطلاعات کارت اعتباری زمان واردکردن آن‌ها توسط مشتری است. مشتریان، محصولات یا خدماتی که برای آنها هزینه پرداخت کرده‌اند را دریافت می‌کنند، در حالی که در پس‌زمینه جنایتکاران داده‌های لازم را به‌منظور کلاهبرداری کارت ضبط کرده‌اند. این حملات معمولاً تا زمانی که قربانی دارنده‌ی کارت شکایتی نکند، شناسایی نمی‌شود.
کارشناسان شرکت امنیتی Sucuri، یک نرم‌افزار جدید کلاهبرداری الکترونیکی کشف کردند که با بدافزارهای مشابه مورد استفاده در حملات Magecart متفاوت است. این نرم‌افزار جدید کلاهبرداری، در حمله به فروشگاه الکترونیکی مستقر در WordPress با سوءاستفاده از آسیب‌پذیری‌های افزونه‌ی WooCommerce به کار گرفته می‌شود. مهاجمان در این حملات از کد جاوااسکریپت مخرب مخفی درون سیستم‌فایل استفاده می‌کنند و اطلاعات پرداختی درون تنظیمات افزونه‌ی WooCommerceرا تغییر می‌دهند.
اغلب تزریق‌های کد جاوااسکریپت، در انتهای فایل قانونی /wp-includes/js/jquery/jquery.js است (روش مؤثری که کشف آن برای مدافعان آسان است)؛ اما در این حمله‌ی جدید، کد جاوااسکریپت قبل از انتهای jQuery.noConflict() تزریق شده است.
بخشی از اسکریپتی که اطلاعات کارت را ضبط می‌کند، در فایل “./wp-includes/rest-api/class-wp-rest-api.php” تزریق شده است. سپس این اسکریپت از تابع قانونی legal_put_contents برای ذخیره‌سازی آن‌ها در دو فایل تصویری مجزا (یک فایل PNG و یک فایل JPEG) که در شاخه‌ی wp-content/uploads نگهداری می‌شوند، استفاده می‌کند. این بدافزار مخرب جزئیات پرداخت را جمع‌آوری می‌کند و شماره کارت و کد امنیتی CVV را به صورت ابرمتن در قالب کوکی ذخیره می‌کند.
در زمان تجزیه و تحلیل، هیچ یک از این دو فایل حاوی اطلاعات سرقتی نبوده‌اند؛ شرایطی که نشان می‌دهد پس از به‌دست آوردن اطلاعات توسط مهاجمان، این بدافزار دارای قابلیت پاکسازی خودکار فایل‌ها است.
همانطور که در بدافزارهای PHP معمول است، از چندین لایه رمزگذاری و الحاق در تلاش برای جلوگیری از شناسایی‌شدن و پنهان کردن کد اصلی آن از یک مدیر وب مستر استفاده می‌شود. تنها نشانه‌ی بارز این حمله بر سیستم مدیریت محتوای WordPress این بود یک فایل PHP جهت تضمین بارگذاری‌شدن کد مخرب اضافه شده بود.
اگر این حملات علیه سایت‌های تجارت الکترونیک کوچکتر باشد، معمولاً تغییر اطلاعات پرداختی و ارسال سرمایه به یک حساب کاربری مخرب، آسان‌تر است.
متأسفانه هنوز مشخص نیست که مهاجمان چگونه در مرحله‌ی اول وارد سایت شده‌اند، اما به احتمال زیاد از طریق به خطر انداختن حساب کاربری مدیر یا با سوءاستفاده از یک آسیب‌پذیری نرم‌افزار در WordPress یا WooCommerce این امر میسر شده است.
لازم به ذکر است که تمامی فروشگاه‌های تجارت الکترونیک نیاز به دفاع دقیقی دارند. WooCommerce این کار را از طریق تغییر در نام‌کاربری پیش‌فرض WordPress که admin بوده است به چیزی که حدس آن برای مهاجمان دشوار است و همچنین بااستفاده از یک گذرواژه‌ی قوی، انجام داده است.
علاوه بر تنظیمات امنیتی خاص مانند محدودکردن تلاش برای ورود به سیستم و استفاده از احرازهویت دوعاملی، به‌روزرسانی WordPress و افزونه‌ی WooCommerce هم مهم است. همچنین متخصصان Sucuri به مدیران وب‌سایت‌های WordPress توصیه می‌کنند که ویرایش مستقیم فایل را برای wp-admin با اضافه‌کردن خط define( ‘DISALLOW_FILE_EDIT’, true ); به فایل wp-config.php، غیرفعال کنند.

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
۷ گام مقابله با باج افزار ها

۷ گام مقابله با باج افزار ها

۷ گام مقابله با باج افزار ها

 

بر اساس گزارش‌ها و آمارهای مراکز امنیتی، از سازمان‌های دولتی تا شرکت‌های کوچک و بزرگ، حملات باج‌افزاری را در سال ۲۰۱۹ تجربه کرده‌اند. در سال ۲۰۲۰ این تلنگر برای همه کاربران است که بتوان مانع از حملات موفق باج‌افزارها شد. اساس کار باج‌افزارها این است که دسترسی به یک سیستم، دستگاه یا فایل را تا زمانی که باج خواسته شده پرداخت نشود، برقرار نخواهد شد. این کار را با رمزنگاری ‌فایل‌ها ، تهدید به پاک کردن فایل‌ها یا مسدود کردن دسترسی سیستم انجام می‌شود. این حملات در مواردی مانند بیمارستان‌ها، مراکز اضطراری و سایر زیرساخت‌های مهم می‌تواند بسیار خطرناک و بحرانی باشد.
دفاع در برابر باج‌افزار در سازمان‌ها و شرکت‌ها نیاز به یک رویکرد جامع دارد که کل افراد را درگیر خواهد کرد. در ادامه هفت گام معرفی می‌شود که سازمان‌ها با استفاده از این روش‌ها می‌توانند حملات را متوقف کرده و یا اثرات حملات باج‌افزاری را محدود کنند. هر کدام از این هفت گام با بهترین سیاست‌های امنیتی مرکز CIS Security منطبق بوده و برای هر موضوع از طریق این مرجع می‌توان اطلاعات بیشتری را کسب کرد.

۱٫ دقت به عملیات پشتیبان‌گیری
مرکزMS-ISAC توصیه می‌کند که تهیه نسخه پشتیبان از داده‌های مهم، مؤثرترین روش مقابله با آلودگی باج‌افزار است. با این حال، مواردی را باید در نظر داشته باشید. فایل‌های پشتیبان شما باید به طور مناسب محافظت شود و به‌صورت آفلاین یا خارج از همان سیستم ذخیره شود تا توسط مهاجمین مورد هدف قرار نگیرد. استفاده از سرویس‌های ابری می‌تواند به شما در مقابله با آلودگی به باج افزارها کمک کند، زیرا نسخه‌های قبلی ‌فایل‌ها را حفظ می‌کنند که به کاربر امکان می‌دهد به نسخه غیررمزنگاری شده، دستیابی داشته باشد. حتماً نسخه‌های پشتیبان‌ بصورت مداوم برای اطمینان از مؤثر بودنشان، تست شوند. در صورت رخداد حمله، قبل از عملیات بازگردانی با استفاده از نسخه پشتیبان، مطمئن شوید که این نسخه نیز آلوده نشده باشد.
در CIS Control 10 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد نحوه تهیه یک برنامه گرفتن نسخه پشتیبان و بازیابی اطلاعات ارائه شده است.

 

۲٫ تدوین سازوکار و سیاست‌هایی در خصوص رخدادها
ایجاد یک سازوکار برای مقابله و پاسخ به رخدادها ضروری به نظر می‌رسد تا تیم فناوری اطلاعات وامنیت سایبری شما بداند که باید در حین یک رخداد باج‌افزاری چه کاری انجام باید دهد. این طرح شامل نقش‌ها و ارتباطات تعریف شده‌ای است که باید در حین حمله به اشتراک گذاشته شود. همچنین باید لیستی از مخاطبین مانند ذی‌نفعان یا مشتریان و یا کاربران که باید به آن‌ها اطلاع داده شود، در لیست درج شود. آیا سیاست‌هایی مانند “ایمیل مشکوک” دارید؟ اگر نه، میبایستی سیاستی همانند این مورد باید برای کل شرکت در نظر بگیرید. در نظر گفتن این سیاست به کارمندان آموزش می‌دهد که در صورت دریافت ایمیلی که از آن‌ها اطمینان ندارند، چه کاری باید انجام دهند مانند عدم دریافت پیوست ایمیل و ارسال آن ایمیل مشکوک به تیم امنیت سایبریشرکت یا سازمان.
در CIS Control 19 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد مقابله، پاسخ و مدیریت رخدادها بیان شده است.

۳٫ بازنگری درخصوص پورت‌ها
بسیاری از انواع باج‌افزارها از پورت (RDP) 3389 و پورت (SMB) 445 استفاده می‌کنند. باید در نظر گرفت که آیا سازمان یا شرکت شما نیاز دارد که این پورت‌ها را باز کند یا خیر، و چه فیترها و محدودیت‌هایی برای ارتباطات باید در نظر گرفته شود. حتماً این تنظیمات را هم برای محیط داخلی و هم در فضای ابری بررسی کرده و به ارائه‌دهنده خدمات ابری خود توصیه‌هایی برای غیرفعال کردن سرویس‌هایی مانند RDP که مورد استفاده نیستند، انجام شود.
در CIS Control 9 و CIS Control12 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد روش‌های مختلفی که شرکت یا سازمان شما می‌تواند پورت‌ها، پروتکل‌ها و سرویس‌های شبکه را کنترل کند، بیان شده است.

 

۴٫ امن‌سازی Endpoint ها
باید اطمینان حاصل کرد که سیستم‌های مورد استفاده در شرکت یا سازمان با امنیت بالا پیکربندی شده‌اند. تنظیمات پیکربندی امن می‌تواند به محدود کردن سطح تهدید سازمان و بستن شکاف‌های امنیتی کمک کرده و معمولا داشتن تنظیمات پیش‌فرض امنیت را تضمین نمی‌کنند. در سایت CISecurity بخش به نامCIS Benchmark وجود دارد که معیارها و راهنمایی‌هایی برای سنجش و امن‌سازی ارائه می‌کند و یک انتخاب عالی و بدون هزینه برای سازمان‌هایی است که به دنبال پیکربندی‌ امن برای سیستم‌های خود هستند.
در CIS Control 5 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد پیکربندی امن سیستم‌ها بیان شده است.

۵٫ توجه به به‌روزرسانی سیستم‌ها
باید اطمینان حاصل کرد که همه سیستم‌عامل‌ها، برنامه‌ها و نرم‌افزارهای سازمان به‌طور مداوم به‌روزرسانی می‌شوند. انجام عملیات به‌روزرسانی‌ باعث می‌شود نقص‌ها و شکاف‌های امنیتی موجود، که مهاجمین به دنبال سوء‌استفاده از آن‌ها هستند، رفع گردد. در صورت امکان، تنظیم به‌روزرسانی‌های خودکار فعال گردد تا به‌صورت خودکار آخرین به‌روزرسانی‌ها و وصله‌های امنیتی اعمال گردد.
در CIS Control 3 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد به‌روزرسانی‌ها و اعمال وصله‌های امنیتی بیان شده است.

۶٫ توجه به آموزش و آگاهی‌رسانی به تیم کاری
یکی از مهمترین جنبه‌ها برای مقابله با حملات باج‌افزاری در سازمان‌ها و شرکت‌ها توجه به امر آموزش است. به طور مثال یکی از راه‌های آلودگی سیستم، باز کردن ایمیل‌های مخرب و دریافت پیوست‌های آن‌ها است که تمامی کارکنان سازمان و شرکت‌ها این نوع ایمیل‌ها را دریافت می‌کنند و میبایستی آموزش مناسب در این حوزه به افراد برای جلوگیری از آلوده شدن سیستم‌ها داده شود، پس به این نتیجه می‌رسیم که همه افراد در حفاظت از سازمان نقش دارند.
در CIS Control 17 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد آگاهی‌رسانی و آموزش‌های امنیتی به کارکنان بیان شده است.

 

۷٫ پیاده‌سازی IDS
یک سیستم تشخیص نفوذ (IDS) با مقایسه ترافیک شبکه با امضاهایی که فعالیت‌های مخرب شناخته شده را داشته‌اند، به کشف فعالیت مخرب می‌پردازند. یک IDS مقاوم و قوی اغلب بانک اطلاعاتی امضاهای خود را به روز می‌کند و در صورت شناسایی فعالیت‌های مخرب احتمالی، به سرعت به سازمان شما هشدار لازم را می‌دهد.

 

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
بدافزار جدید اندرویدی در فروشگاه PLAY با قابلیت غیرفعال‌کردن سرویس GOOGLE PLAY PROTECT و کاملا خطرناک برای تمامی افراد

بدافزار جدید اندرویدی در فروشگاه PLAY با قابلیت غیرفعال‌کردن سرویس GOOGLE PLAY PROTECT و کاملا خطرناک برای تمامی افراد

بدافزار جدید اندرویدی در فروشگاه PLAY با قابلیت غیرفعال‌کردن سرویس GOOGLE PLAY PROTECT و کاملا خطرناک برای تمامی افراد

 

یک بدافزار #‫اندرویدی در فروشگاه Play در حال انتشار است که توسط فعالان تهدید برای غیرفعال‌کردن سرویس Google Play Protect، تولید نظرات جعلی، نصب برنامه‌های مخرب، نمایش تبلیغات و موارد دیگر به‌کار گرفته شده است.
این بدافزار بسیار مبهم که “Trojan-Dropper.AndroidOS.Shopper.a” نام دارد، از یک آیکون سیستم به نام “ConfigAPKs” استفاده می‌کند. این نام مشابه نام یک سرویس قانونی اندروید است که مسئول پیکربندی برنامه‌ها در هنگام شروع به‌کار‌ دستگاه است.
پس از آلوده‌کردن دستگاه اندروید، این بدافزار payload را بارگیری و رمزگشایی می‌کند، سپس مستقیماً به جمع‌آوری اطلاعات دستگاه مانند کشور، نوع شبکه، فروشنده، مدل تلفن هوشمند، آدرس ایمیل، IMEI و IMSI می‌پردازد. این داده‌ها سپس به کارگزارهای اپراتور منتقل می‌شوند که یک سری دستورات را برای اجرا در تلفن هوشمند یا تبلت آلوده ارسال می‌کنند.
همه‌ی این کارها با سوءاستفاده از سرویس دسترسی انجام می‌شود. این سرویس، یک روش شناخته‌شده‌ است که توسط بدافزار اندرویدی برای انجام طیف گسترده‌ای از فعالیت‌های مخرب و بدون نیاز به تعامل کاربر بکار گرفته می‌شود. اگر تروجان، مجوزی برای دسترسی به این سرویس نداشته باشد، برای گرفتن آن‌ از صاحب دستگاه، از فیشینگ استفاده می‌کند.
این بدافزار همچنین سرویس محافظت از تهدید Google Play Protect را غیرفعال می‌کند. با استفاده از این سرویس، بدافزار تقریباً اختیار نامحدودی برای تعامل با رابط سیستم و برنامه‌ها دارد. به‌عنوان مثال‌، می‌تواند داده‌های نمایش داده‌شده روی صفحه را رهگیری کند‌ و دکمه‌های کلیک‌شده و حرکات کاربر را تقلید کند.
Shopper.a می‌تواند بسته به دستوراتی که دریافت می‌کند، یک یا چند کار زیر را انجام دهد:
• لینک‌های دریافت‌شده از سرور راه دور را در یک پنجره‌ی نامرئی باز کند (با این کار بدافزار تأیید می‌کند که کاربر به یک شبکه‌ی تلفن همراه وصل شده است).
• بعد از بازکردن تعداد مشخصی از قفل صفحه، خود را از فهرست برنامه‌ها مخفی کند.
• در دسترس‌بودن مجوز سرویس دسترسی را بررسی کند و در صورت عدم اعطای آن‌، به‌طور دوره‌ای درخواست فیشینگ را برای ارایه به کاربر ارسال کند.
• Google Play Protect را غیرفعال کند.
• در فهرست برنامه‌ها میانبرهایی را برای سایت‌های تبلیغاتی ایجاد کند.
• برنامه‌های تبلیغ‌شده را در Google Play باز کند و برای نصب آن‌ها کلیک کند.
• نظرات جعلی را از طرف کاربر Google Play ارسال کند.
• هنگام باز کردن صفحه، تبلیغات را نشان دهد.
• کاربران را از طریق حساب‌های گوگل یا فیس‌بوک خود در چندین برنامه ثبت کند.
علاوه‌براین، این تروجان با ارسال نظرات بسیار خوش‌بینانه، به افزایش محبوبیت سایر برنامه‌های مخرب در فروشگاه Play کمک می‌کند و برنامه‌های خاصی را نیز از فروشگاه شخص ثالث به نام “Apkpure [.] com” با اجازه‌ی قربانی نصب می‌کند.
به‌گفته‌ی محققان، روسیه با ۴۶/۲۸٪ بیشترین میزان آلودگی به این بدافزار را داراست و پس از آن کشورهای برزیل و هند به ترتیب با ۲۳/۲۳٪ و ۷۰/۱۸٪ در رتبه‌های دوم و سوم قرار دارند.
به کاربران توصیه می‌شود برای محافظت از خود در برابر چنین حملاتی، موارد احتیاطی زیر را رعایت کنند:
• سیستم‌عامل تلفن‌های همراه خود را همواره به‌روز نگه دارند.
• برنامه‌ها را فقط از منابع معتبر بارگیری کنند.
• هنگام نصب برنامه‌ها به نظرات کاربران توجه کنند.
• از یک آنتی‌ویروس مناسب استفاده کرده و آن‌را همواره به‌روز نگه دارند.

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت

علت هک شدن شبکه های اجتماعی

علت هک شدن شبکه های اجتماعی

با سلام و خسته نباشید
من میخواستم بدونم علت هک شدن شبکه های اجتماعی نظیر اینستاگرام چیه ؟
من بیشتر به دنبال هک شدن اینستاگرام هستم
ممنون میشم پاسخ بدید

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت

یک لینک ناشناس رو باز کردم هک شدم؟

یک لینک ناشناس رو باز کردم هک شدم؟

سلام من با باز کردن یک لینک وقتی وارد سایت شدم چیزی نمایش نداد به من ولی به شدت سیستم ام کند شد انقدر کند شده بود که ۱۵ دقیقه طول کشید تا بتوانم مرورگر را ببندم وبعدش باز هم سیستم ام کند شد تا اینکه خاموش و روشن کردمش درست شد
سوالم اینه آیا من هک شدم؟
اطلاعاتم به سرقت رفته؟
توروخدا راستشو بگید واینکه اون لینک رواز تلکرام برام فرستاده بودن.

 

پاسخ:

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت