مرکز آپا شریف - مقالات

آسیب‌پذیری در ابزار مدیریت از راه‌دور اندروید

چکیده: محققان امنیتی آسیب‌پذیری را در ابزار مدیریت از راه‌دور اندروید، AirDroid بر روی بیش از ۵۰ میلیون دستگاه کشف کرده‌اند. این آسیب‌پذیری برای ارتباط با کارگزار از کانال‌های ارتباطی ناامن استفاده می‌کند و از طرف دیگر با قرار دادن کلید الگوریتم رمزنگاری در کد، راه را برای مهاجمان هموار...

بدافزار Sauron

چکیده: پروژه‌ی Sauron یک پلت‌فرم سطح بالای جاسوسی سایبری است که از سال ۱۳۹۰ کار خود را آغاز کرده و تاکنون توانسته است ارتباطات رمزشده‌ی دولت‌ها و سازمان‌های مختلف، در چندین کشور را به‌صورت مخفیانه جمع‌آوری کند. این حمله توانسته است پنج سال مخفیانه به کار خود ادامه دهد. از...

بمب اتم

چکیده: به‌تازگی روش جدیدی برای تزریق کد مخرب به فرآیندهای قانونی پیدا شده است که بمب اتم نام دارد و به بدافزارها کمک می‌کند تا راه‌کار‌های امنیتی را بدون این‌که با ابزارهای ضدبدافزاری قابل تشخیص باشد، دور بزنند. طبق تعریف مایکروسافت جدول اتم یک جدول تعریف‌شده در سیستم است که...

آسیب‌پذیری گاو کثیف

چکیده: در اکتبر ۲۰۱۶ آسیب‌پذیری‌ای در هسته‌ی سیستم‌عامل لینوکس شناخته شد که حق دسترسی‌ها را افزایش می‌داد. این آسیب‌پذیری به دلیل عملکردش گاو کثیف نام‌گذاری و با شماره‌ی شناسه‌ی CVE-2016-5195 شناخته شد. نقص گاو کثیف در قسمتی از هسته‌ی لینوکس قرار دارد که برای یک دهه قسمتی از هسته‌ی تقریبا...

پروژه Sauron

چکیده: پروژه‌ی Sauron یک پلت‌فرم سطح بالای جاسوسی سایبری است که از سال ۱۳۹۰ کار خود را آغاز کرده و تاکنون توانسته است ارتباطات رمزشده‌ی دولت‌ها و سازمان‌های مختلف، در چندین کشور را به‌صورت مخفیانه جمع‌آوری کند. این حمله توانسته است پنج سال مخفیانه به کار خود ادامه دهد. از...

مخرب‌ترین ویروس‌های قدیمی

چکیده: ویروس، یک نوع از بدافزار است که در اغلب مواقع بدون اطلاع كاربر اجرا شده و تلاش می‌کند خودش را در یک کد اجرایی دیگر کپی‌ کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می‌شود. کد آلوده وقتی اجرا شود، به نوبه خود کد دیگری...

ده خطر امنیتی در مورد گوشی‌های هوشمند

چکیده: در این مقاله 10 خطر امنیتی مربوط به دستگاه‌های قابل‌حمل عنوان شده است. دانستن این خطرات می‌تواند شما را در حفاظت از داده‌های حساس خود و توسعه‌دهندگان برنامه كاربردی را نسبت به ایمن‌سازی برنامه‌هایشان كمك نماید. مقدمه این روزها زیرساخت‌های فناوری اطلاعات و ارتباطات روند پیشرفت و توسعه را...

خطر بحرانی ناشی از آسیب‌پذیری Adobe Flash

چکیده: آسیب‌پذیری موسوم به CVE-2016-4117 در روز ۱۹ اردیبهشت ۱۳۹۵ در ادوبی فلش‌پلیر کشف شده و وصله آن در ۲۳ اردیبهشت منتشر شده است. نسخه‌های 21.0.0.226 به قبل این محصول در ویندوز، مکینتاش، لینوکس، و سیستم‌عامل کروم واجد این آسیب‌پذیری هستند. با توجه به اینکه فلش‌پلیر در ایران به طور...

الگوریتم‌ها، کتابخانه‌ها و واسط‌های برنامه‌نویسی رمزنگاری موجود در iOS

چکیده: iOS از خصوصیات رمزنگاری و محافظت از داده جهت حفاظت از داده‌های کاربر برخوردار است. این خصوصیات باعث می‌شود حتی اگر در دیگر قسمت‌های زیرساخت امنیتی رخنه شود، بازهم داده‌ها امن بمانند. در این مقاله ابتدا به بررسی الگوریتم‌های رمزنگاری استاندارد در iOS پرداخته و سپس به واسط‌ها و...

دیواره آتش اندروید

چکیده: در اندروید در برخی از دیواره‌‌های آتش همچون DroidWall از این ویژگی لینوکس استفاده‌شده است. این ابزار‌ها نیاز به مجوز ریشه دارند اما ابزار‌هایی نیز همچون دیواره آتش NoRoot ارائه‌شده‌اند که بدون نیاز به مجوز ریشه عمل می‌کنند. در این مقاله ابزار‌ها و روش‌های ارائه‌شده برای کنترل ترافیک دستگاه...

شبکه‌های بات - (۴) روش‌های تشخیص

چکیده: تهدیدهای امنیتی زیادی از قبیل حملات منع خدمت توزیع‌شده، سرقت اطلاعات و ارسال هرزنامه توسط شبکه‌های بات انجام می‌شود. تعداد زیاد رایانه‌های موجود در این شبکه‌ها و قدرت پردازشی بالای آن‌ها خطرات ناشی از این شبکه‌ها را افزایش می‌دهدو کشف شبکه‌های بات یکی از مسائل مطرح‌شده در فضای مجازی...

شبکه‌های بات - (۳) تکنیک‌های پنهان‌سازی

چکیده: امروزه از شبکه‌های بات به منظور حملات منع خدمات توزیع‌شده، سرقت اطلاعات، انواع کلاه‌برداری‌ها، ارسال هرزنامه و موارد دیگر استفاده می‌شود. کشف بات‌ها و شبکه‌های بات و جلوگیری از آن‌ها، یکی از موضوعات مهم در زمینه امنیت فضای مجازی است. شبکه‌های بات نیز برای به تاخیر انداختن کشف و...

شبکه‌های بات - (۲) معماری

چکیده: شبکه بات در واقع مجموعه‌ای از سیستم‌های کامپیوتری آلوده است که در سراسر دنیا پراکنده شده‌اند و توسط رییس بات هدایت می‌شوند. نوع ارتباط کامپیوترها در این شبکه‌ها معماری‌های متفاوتی را برای آن‌ها ایجاد کرده است. یکی از متداول‌ترین معماری‌ها، معماری کارگزار/کارخواه است که در کنار پایداری کم، توان...

شبکه‌های بات - (۱)

چکیده: از بین تمامی تهدیدات امنیتی، شبکه‌های بات یکی بزرگترین مسأله مطرح‌شده در فضای مجازی هستند. شبکه‌های بات از تعداد زیادی رایانه تشکیل شده‌اند و قدرت پردازشی بالایی دارند. همین ویژگی‌ها است که این شبکه‌ها را مهم و خطرناک کرده است. در این شبکه‌ها مهاجم با پیدا کردن آسیب‌پذیری بر...

چند پیشنهاد برای امن‌سازی سیستم‌عامل لینوکس

چکیده: سعی می‌کنیم چند راهکار برای امن‌سازی سیستم عامل لینوکس به صورت کلی معرفی کنیم. دستورالعمل‌های بیان شده بر روی هر سروری که سیستم عامل لینوکس بر روی آن نصب باشد و فارغ از برنامه‌های کاربردی نصب شده بر روی آن قابل اجرا است. در این نوشتار به معرفی روشهای امن...

باج‌افزار ZCryptor

چکیده: در روز ۶ خرداد ۱۳۹۵ مایکروسافت در مورد باج افزار جدیدی موسوم به ZCryptor، که رفتاری مشابه کرم داشته و قادر است از طریق درایورهای جداشدنی و شبکه‌ای خود را نشر دهد، هشدار داد. این باج افزار تمامی نسخه‌های ویندوز را مورد هدف قرار داده است و از AES-256...