کشف آسیب پذیری عظیم در پردازنده‌ ها

بوسیله علیرضا پایدار | 1397/1/18 | مجموعه فناوری اطلاعات

0 نظر

blog1.jpg

به تازگی خبر آسیب پذیری بزرگی در طراحی پردازنده ‌ها منتشر شده که اولین بار توسط جوانی ۲۲ ساله عضو گروه امنیتی Google Project Zero کشف شده است. این دو باگ امنیتی که Meltdown و Spectre نامیده می‌شوند در تمامی پردازنده‌ های تولید شده توسط شرکت AMD ،Intel  و ARM وجود دارند که به صورت روزانه توسط میلیون‌ها کاربر در قالب Laptop ،PC ، تلفن‌های هوشمند و... مورد استفاده قرار می‌گیرند.

باگ Spectre یک اشکال اساسی در طراحی تمامی پردازنده‌ ها بوده که برای رفع کامل آن، نیاز به باز طراحی پردازنده‌ها وجود خواهد داشت. Meltdown نیز اساسا شرایط را برای مشکل امنیتی Spectre مساعدتر می‌کند.

اما چگونه این دو آسیب پذیری عمل می‌کنند؟

برنامه‌های موجود بر روی کامپیوتر شما، هر یک با سطح مشخصی از مجوزهای امنیتی اجرا می‌شوند. در این میان سیستم ‌عامل دارای بالاترین سطح دسترسی بوده اما سایر برنامه‌ها مجوزهای محدودتری داشته و کرنل موارد قابل انجام را محدود می‌کند. مشکل از جایی آغاز می‌شود که پردازنده از تکنیکی با نام Speculative Execution برای افزایش سرعت پردازش استفاده می‌کند. پردازنده ‌های جدید به صورت خودکار با استفاده از این تکنیک دستور العمل‌هایی که فکر می‌کنند لازم است را اجرا می‌کنند و هر زمانی که لازم باشد می‌توانند به حالت قبل برگردند.

مشکل هر دوی آسیب پذیری‌ها در حافظه نهان پردازنده یا همان Cache پنهان شده است. یک برنامه‌ می‌تواند اقدام به خواندن حافظه کند. در این میان اگر چیزی را از  Cache بخواند، عملیات با سرعت بیشتری به پایان رسیده و اگر سعی در خواندن چیزی کند که در کش موجود نیست، عملیات کندتر به پایان می‌رسد. برنامه می‌تواند ببیند که فرآیندی با سرعت آهسته یا سریع تکمیل شده و در حالیکه تمامی موارد دیگر توسط Speculative Execution پاک می‌شوند، زمان مورد نیاز برای انجام این کار قابل مخفی کردن نیست. در انتها این اطلاعات می‌تواند برای ساخت نقشه‌ای از هر چیز موجود در حافظه استفاده شود. بنابراین کش کردن اطلاعات سرعت را بالا می‌برد، اما از طرفی می‌تواند سبب ایجاد یک آسیب پذیری شود.

در بدترین حالت کدهای جاوا اسکریپت در مرورگر اینترنتی شما می‌توانند به صورت موثری اقدام به خواندن حافظه‌ شامل اطلاعات شخصی شما کنند که قرار نبوده مجوزی برای دسترسی به آن ها وجود داشته باشد.

حال سوال مهم اینجاست که شرکت‌های سازنده چه اقداماتی برای رفع این مشکل کرده‌اند و شما به عنوان کاربر چگونه می‌توانید در برابر این تهدیدات جدید در امان باشید؟

چطور می توان از حملات XSS در ASP.net جلوگیری نمود

بوسیله علیرضا پایدار | 1396/7/8 | مجموعه ASP.NET

0 نظر

blog1.jpg

بیشتر مشکلات امنیتی در وب سایت ها ناشی از این است که مهندسین وب بیش از اندازه به بازدیدکنندگان اطمینان می کنند. بیشتر بازدید کنندگان تنها نیاز های خود را از سایت شما تامین می کنند اما این به این دلیل نیست که همه آنها فقط برای تامین نیاز های اطلاعاتی مفید وب سایت شما، به این وب سایت سر زده اند. خیلی از هکر ها بنا به هدفی که دارند (خوب یا بد) وارد وب سایت ها شده و به دنبال حفره های امنیتی در وب سایت ها می گردند. در این تاریخ که این مقاله را می خوانید، بیشترین حملات به وب سایت ها از این انواع می باشند:

  • SQL Injection
  • Cross Site Request Forgery
  • Cross Site Scripting

با گروه برنامه نویسی نوآوران همراه باشید تا در این مقاله نوع سوم را شرح و همچنین نحوه جلوگیری از این نوع حمله را در ASP.Net بخوانید.

حمله xss چیست؟

بوسیله علیرضا پایدار | 1396/4/25 | مجموعه امنیت

0 نظر

blog1.jpg

حمله (Cross-site Scripting XSS)

مقدمه

XSS یکی از حملات امنیتی می باشد که در گروه حملات injection یا تزریقی قرار می گیرد. عملکرد در این حمله بدین گونه می باشد که کد مخرب بصورت کاملا خوش خیم وارد وب سایت های قابل اطمینان می شود. این حمله زمانی اتفاق می افتد که مهاجم بخواهد از طریق یک وب سایت کد مخربی را به مرور گر سیستم کاربر بفرستد. بصورت کلی XSS شکلی از کد سمت مرور گر و یا کلاینتی می باشد.

 در XSS رخنه های زیادی برای موفق آمیز کردن حمله وجود دارد. این رخنه ها در هر جایی از یک برنامه تحت وب که از ورودی ها جهت گرفتن اطلاعات از کاربر و از خروجی هایی بدون اعتبار سنجی و یا کد گذاری آن استفاده می کند، وجود دارند.

مهاجم با استفاده از حمله XSS می تواند یک کد مخرب را به مرور گر کاربر قربانی بفرستد. در این حمله کاربر نهایی به هیچ عنوان متوجه حضور کد مخرب در مرورگر خود نخواهد شد.

کد مخرب می تواند به اطلاعات کوکی ها، session ها، و یا تمام اطلاعات حساس دیگر که توسط مرور گر از سایت مربوطه ذخیره و نگه داری می شود، دسترسی داشته باشد. همچنین این کد های مخرب این قابلیت را دارند که بتوانند محتویات صفحه وب مربوطه را تغییر دهند! پس این خطر بوجود خواهد آمد که اطلاعاتی که کاربر در سایت قربانی می بیند ممکن است صحیح نباشد.

طریقه مسدود سازی پورت 445 در ویندوز

بوسیله علیرضا پایدار | 1396/2/29 | مجموعه امنیت

0 نظر

blog1.jpg

در پست قبلی راه های مقابله با بد افزار باج گیر را توضیح دادیم. یکی از این راه ها اطمینان از روشن بودن فایروال ویندوز و بست پورت 445 درآن بود. 

در این پست می خواهیم روش فعال سازی فایروال ویندوز و مسدود سازی پورت 445  جهت مقابله با بد افزار باج گیر را نشان دهیم.

مراحل ذکر شده در ویندوز 8، 8.1 و 10 یکسان می باشند. 

البته توجه داشته باشید که این روش به این معنی نیست که سیستم شما دیگر آلوده نخواهد شد، بلکه تنها تضمین میکند که پس از آلودگی هکر مربوطه نتواند به سیستم و اطلاعات شما دسترسی داشته باشد. پس به شما پیشنهاد میکنیم در کنار این روش حتما از یک آنتی ویروس خوب و بروز نیز استفاده نمایید.

مقابله با بد افزار باج گیر یا باج افزار

بوسیله علیرضا پایدار | 1396/2/29 | مجموعه امنیت

3 نظر

blog1.jpg

بد افزار باج گیر چیست؟

به گزارش سایت Iobit در حال حاضر صد ها هزار کامپیوتر در دنیا قربانی بد افزار ransomware که در ایران به باج گیر معروف است شده اند. همچنین نام های دیگر این بد افزار WannaCry , aka WCry, WannaCrypt, Wanna Decryptor, WannaCrypt0r 2.0 نیز می باشد. عملکرد این بد افزار به این صورت است که کامپیوتر هایی که از سیستم عامل های ویندوز مربوط به شرکت مایکروسافت استفاده می کنند را هدف قرار داده و فایل های آن ها را رمزگذاری می کند و از قربانی در ازای دادن پول مجازی بیت کوئین اخاذی می کند. 

ما در این پست به شما خواهیم آموخت که چگونه می توانید براحتی با این بد افزار مقابله و از آلوده شدن به آن در سیستم هایتان جلوگیری کنید. 

تفاوت بین VPN (وی‌پی‌ان) و Proxy (پراکسی) در چیست؟

بوسیله علیرضا پایدار | 1395/11/6 | مجموعه فناوری اطلاعات

0 نظر

blog1.jpg

بدون شک تمامی کاربران ایرانی باید نام کلماتی همچون VPN و Proxy را شنیده باشند. در حالت کلی باید اشاره کنیم که کاربران با استفاده از هر کدام از این سرویس‌ها، می‌توانند به یک کامپیوتر از راه دور متصل شوند، اما واقعا چه تفاوتی میان عملکرد آنها وجود دارد؟ سوال مهم‌تر این است که چرا پراکسی‌ها نمی‌توانند جایگزینی برای وی‌پی‌ان‌ها باشند؟

انتخاب ابزار درست امری حیاتی است

این روزها اخبار بسیار زیادی در مورد به سرقت رفتن اطلاعات و سیستم‌های رمزگذاری اطلاعات منتشر می‌شود که شاید برای شما نگران‌کننده باشد. همینطور بسیاری از این اخبار سعی دارند تا به اهمیت حفاظت از اطلاعات و اینکه چگونه باید خود مراقب حریم شخصی‌مان باشیم، اطلاعاتی را در اختیارمان قرار دهند. بسیاری از افراد هستند به کاربران توصیه می‌کنند هنگام استفاده از یک شبکه اینترنت عمومی همانند جایی در یک کافی‌نت، از اتصالات VPN برای افزایش امنیت خود استفاده نمایند. اما VPN ها و پراکسی‌ها چگونه می‌توانند از اطلاعات ما محافظت نمایند؟ اگر شما نیز از کاربرانی هستید که می‌خواهند امنیت اطلاعات خود را افزایش دهند، باید سعی در انتخاب ابزار مناسب داشته باشید.

اگرچه هم پراکسی‌ها و هم VPN ها ساختاری کاملا متمایز از یکدیگر را دارند، اما هر دو آنها یک کار مشترک را انجام می‌دهند و آن، این است که شما می‌توانید به کمک این سرویس‌ها، از محل دیگری غیر از جایی که خود در آنجا هستید، به اینترنت متصل شوید. با این وجود باز هم ساختار کلی این دو سرویس با یکدیگر تفاوت زیادی دارد.