یک کارشناس جستجوگر نشان داده است که چگونه دکمه برگشت کروم را می توان برای جاسوسی بر روی کاربران ربوده است

برای مدت زمان ناشناخته، مرورگر کروم دارای یک آسیب پذیری است که اجازه می دهد وب سایت های مخرب به عقب بر گردیم. این به تازگی توسط تاثیر قابل توجه توسط متخصص SEO متخصص دن پتروویچ از Dejan، شرکت بازاریابی اینترنتی استرالیا، نشان داده شده است. با توجه به افشای عمومی خود در وب سایت دژان، پتروویچ از یک حمله اثبات شده از مفهوم پیچیده استفاده کرد که شامل کد بهره برداری از وبسایت آزمایشی وی بود. او این سوء استفاده را با یک صفحه نتایج جستجوی موتور جعلی و جعل هویت وب سایت های موجود در آن نتایج ترکیب کرده است. این اجازه داد پتروویچ به جاسوسی از ترافیک کاربران به نسخه های جعلی از وب سایت رقبای خود. او قادر به ضبط حرکت موش، کلیک و تایپ کردن، در میان دیگر چیزها بود. نحوه ی این حمله، این بود که اولین کاربر کروم یک جستجوی مربوط به وب سایت پتروویچ را با استفاده از Google انجام داد. در بعضی موارد، این کاربر پس از آن به طور بالقوه بر روی وب سایت پتروویچ کلیک کند، که از یک سوء استفاده جاوا اسکریپت برای ربودن دکمه برگشت Chrome استفاده می کند. اگر کاربر با کلیک بر روی دکمه بازگشت در حالی که در وب سایت Petrovic، آنها را به یک نسخه جعلی از صفحه نتایج جستجو که آنها قبلا به سایت خود را از سایت هدایت شده است هدایت می شوند. در حقیقت بسیار دشوار است. در این صفحه نتایج جستجوی جعلی، پیوندهای به نسخه های جعلی وب سایت های رقیب پتروویچ، با استفاده از نام دامنه های مشابه پیوند داده شد. از آنجا که پتروویچ این نسخه های جعلی وب سایت های رقیب خود را کنترل می کرد، می توانست تمام ترافیک این سایت ها را جاسوسی کند. این شامل هر گونه اطلاعات وارد شده به فرم در آن وب سایت ها. اگر پتروویچ انگیزه داشت، می توانست هر کلمه عبور یا شماره کارت اعتباری وارد شده به این سایت ها را ثبت کند. مهم نیست که این سایت های جعل هویت از رمزگذاری SSL استفاده می کنند، زیرا سایت های خود را کنترل می کند و بنابراین می تواند داده های رمزگشایی را ضبط کند.

برخی از پتروویچ برای راه اندازی این وب سایت حمله به مفهوم معرفتی مورد انتقاد قرار داد. او قطعا پروتکل استاندارد صنعت را برای افشای مسئولیت آسیب پذیری ها به یک فروشنده دنبال نمی کند. به طور معمول، یک محقق امنیتی ابتدا به آسیب پذیری در مرورگر Chrome به طور مستقیم به گوگل، به جای جهان، به عنوان پتروویچ در وب سایت Dejan، کشف کرد. پتروویچ اعتراض خود را از طریق وب سایت دژان دفاع کرده و ادعا می کند که ما باید "بیشتر درباره کسانی که کارهای غیر اخلاقی را انجام می دهند و درباره آن حرف نزنیم، نگران باشیم".

آیا با روش های خود موافق هستید یا خیر، به یک حمله جالب که کاربران باید از آن آگاه باشند. دشوار است بگویم که اگر گوگل برای حل این مشکل به درستی عمل کند. حتی اگر گوگل این مسئله را حل نکند، هنوز می توانید از این حمله دفاع کنید. البته، اولین خط دفاع، این است که روی سایتهایی که مشکوک نیستند کلیک کنید. با استفاده از یک سرویس URL یا DNS فیلتر کردن مانند OpenDNS مطمئنا می تواند کمک کند، هرچند این نباید به طور کامل مورد استفاده قرار گیرد. امیدوارم با استفاده از عادات مرور دقیق، شما بر روی صفحه ای که حاوی این کد سوءاستفاده مخرب است، فرود نخواهید آمد. اگر شما انجام دهید، اگر هنوز هم هشدار می دهید، می توانید از خود دفاع کنید. در حمله پتروویچ، هنگامی که شما دکمه بازگشت را فشار می دهید، شما را به نسخه جعلی نتایج صفحه موتور جستجو گوگل ارسال می کند. این کار باید با مرور نوار آدرس مرورگر شما ساده باشد، تا ببینید آیا از google.com استفاده می کند. اگر نوار آدرس شما چیزی غیر از نام قانونی داشته باشد، مانند google [.] evil [.] com (براکت های وارد شده برای sanitization)، پس شما باید بلافاصله این برگه مرورگر را ببندید. شما به یک صفحه جعلی صفحه نتایج موتور جستجوی Google هدایت شده اید و می خواهید از آن خارج شوید.

متاسفانه، پتروویچ اولین کسی نیست که با دکمه بازگشت به مرورگر آشنا باشد. تعدادی از وب سایت های سایه دار با نکات و ترفندهای به اصطلاح جستجوگرها (بهینه سازی موتورهای جستجو) کد را منتشر کرده اند که توانایی ارسال یک بازدید کننده به یک وب سایت دلخواه هنگام استفاده از دکمه بازگشت است. این سایت های جنجالی به مدیران وب توصیه می کنند تا از این تکنیک ها به عنوان یک تلاش نهایی برای دریافت کاربر برای خرید چیزی استفاده کنند. این وضعیت غم انگیز است. این همچنین نشان می دهد که مرورگرها علاوه بر کروم نیز ممکن است به حملات مشابه آسیب پذیر باشند.

لازم به ذکر است که اگر شما در حال حاضر در یک وب سایت هستید که خدمت به کدهای مخرب را ارائه می دهد، ممکن است شما قبلا قربانی نوع دیگری از حمله باشید با دکمه برگشت کار کنید این امکان وجود دارد که اولین نشانه شما این باشد که دکمه بازگشت به شما جایی عجیب و غریب است. اما تا آن زمان شما می توانستید قربانی دیگری از نوع حمله باشید. اگر بعد از اینکه یک دکمه بازگشت به ربودن را تجربه کردید، رفتارهای غیر معمولی دیگری را در دستگاه خود مشاهده میکنید، بدترین را بدانید. ممکن است شما قبلا قربانی حمله بوده باشید.

پتروویچ اظهار داشت که وی معتقد است که «دستکاری دکمه برگشت در Chrome نباید در سال 2018 امکان پذیر باشد». او همچنین معتقد است که وب سایت های استفاده شده از این سوءاستفاده باید توسط Google شناسایی و مجازات شوند. اگر چنین وب سایت ها در نتایج جستجوی گوگل باقی بمانند، وی معتقد است که باید با یک اخطار نامه که ممکن است مضر باشد، برچسب گذاری شده است.

درباره جیمز گالاگر

جیمز گالاچر یک متفکر اخلاقی هکر، موسیقیدان و آنارشیسم فلسفی است. او یک تستر نفوذ با تجربه است، ارائه مشاوره شبیه سازی دشمن برای سازمان ها در سراسر ایالات متحده آمریکا جیمز به تازگی تکمیل 10 ماه زندگی اشباح در یک اتوبوس مدرسه تبدیل شده با خانواده اش، هک کردن به شبکه از بیابان. VPN Service "title =" VPN Service "/>
   

TLS – آیا راهی برای ارسال رمز عبور بر روی JSONP (GET) بیش از HTTPS (SSL) وجود دارد؟ شاید رمزنگاری

متوجه میشوید رمزهای عبور ارسالی به صورت روشن در GET امن نیستند، زیرا رشته پرس و جو میتواند توسط سپرهای مختلف ثبت شود.

با این وجود، من واقعا باید از JSONP برای ارسال یک نام کاربری و رمز عبور برای سرور خود استفاده کنم یک راه برای انجام این کار؟

شاید برخی از رمزنگاری در انتهای پایان و جلویی؟

چگونه یک سوئیچ ضریب رنگ را بر روی یک سوئیچ نور موجود نصب کنید

هنگامی که فیلیپس رنگ های رنگی را در سراسر خانه خود داشته باشید، سوئیچ های فیزیکی فیزیکی کمتر مفید می شوند.

مرتبط با: نحوه استفاده از چراغ های رنگی فیلیپس

چراغ های رنگی عالی هستند و در حالی که می توانید از آنها کنترل کنید تلفن خود را با استفاده از نرم افزار رنگ، فیلیکس سوئیچ ضخامت رنگ را برای افرادی که می خواهند یک گزینه کنترل فیزیکی را ایجاد کنند، ایجاد می کند. حتی با یک صفحه نصب می شود به طوری که شما می توانید آن را به دیوار چسبیده و آن را به عنوان یک سوئیچ نور واقعی نگاه کنید.

تنها مشکل این است که شما هنوز هم سوئیچ نور موجود برای مقابله با، و از آنجایی که نیاز سوئیچ همیشه در حالت "On" باشد، واقعا هیچ دلیلی وجود ندارد که آن را به راحتی قابل دسترسی باشد. شما نمی خواهید به طور کامل از شر آن خلاص شوید، زیرا اگر Wi-Fi را از دست بدهید، ممکن است یک سوئیچ فیزیکی برای خاموش کردن چراغ خود داشته باشید. با این حال، شما می توانید آن را پنهان کنید به طوری که شما نگاه پاک تر را دریافت و جلوگیری از مردم به طور تصادفی آن را خاموش.

ساده ترین روش

شاید ارزان ترین و ساده ترین روش برای مخفی کردن یک سوئیچ نور موجود، پوشش سوئیچ خود را با یک سوئیچ محافظ نور و با آن انجام شود.

مرتبط با: نصب چراغ های سوئیچ نور برای جلوگیری از خاموش کردن لامپ های هوشمند خود

شما می توانید محافظ های سوئیچ را برای هر دو کلید سوئیچ های معمولی یا سوپاپ دست و پا گیر سوسن "دکوراتور". گارد پنهان سوئیچ واقعی (در حالی که هنوز در دسترس بودن آن است اگر شما به آن نیاز دارید)، اما کل کل نور و پوشش را به طور کامل پنهان نیست. و اگر می خواهید سوئیچ Dymer Hue را روی دیوار نصب کنید، مجبورید در کنار سوئیچ روشنایی موجود نصب کنید و فقط اجازه دهید این دو باهم صلح آمیز باشند.

خبر خوب این است که گزینه های خوبی وجود دارد، اما آنها نیاز به کار و پول کمی دارد.

استفاده از پوشش سوئیچ با آهنرباهای

اگر بیشتر خانه هایتان از سوئیچ های دست و پا زدن دکوراسیون استفاده می کنند، یک روش واقعا شیک برای مخفی کردن سوئیچ با قرار دادن سوئیچ کم رنگ روی آن وجود دارد. این یک پاکیزه تر و ظاهری طبیعی تر را فراهم می کند.

شما یک گارد سوئیچ سبک دکوراسیون، برخی از آهنربا های نازک خاکستری نازک و برخی از چسب های فوق العاده نیاز دارید. از آنجایی که سوئیچ Dimmer Hue دارای یک ورق فلزی کوچک در داخل است، می تواند به هر آهنربایی که به اندازه کافی قوی است، چسبیده باشد – این همان چیزی است که آن را به صفحه نصب خود اضافه می کند. شما تقریبا همان کار را در اینجا انجام می دهید، اما جایگزین یک نگهدارنده سوئیچ برای صفحه نصب شده است.

همه چیز شما باید انجام دهید، یک آهنربا در داخل محافظ سوئیچ بین بالا و پایین (شما ممکن است داشته باشید به صورت دوگانه در مغناطیسی، اگر یکی کاملا به اندازه کافی قوی نیست)

از آنجا، سوئیچ محافظ را بر روی سوئیچ موجود نصب کنید و سپس فقط سوئیچ Dimmer Hue را در بالای سوئیچ گارد قرار دهید آهن ربا به سوئیچ Dimmer برسد و به نظر می رسد که آن را واقعا متعلق به آن وجود دارد، به جای چیزی است که به نظر می رسد کمی از محل.

بله، آن را می سازد سوئیچ به طور منظم کمی سخت تر برای رسیدن به اگر شما به آن نیاز دارید اما شما هنوز می توانید سوئیچ dimmer را بکشید و به سرعت به سوئیچ معمولی دسترسی پیدا کنید.

3D-Print یک سوئیچ سفارشی

اگر شما واقعا به دنبال یافتن راه حلی مناسب برای این هستید، می توانید برنامه های سه بعدی برای پوشش سوئیچ خود را برای سوئیچ کم رنگ خود را دانلود کنید یا خودتان را طراحی کنید اگر خلاقیت های خلاقانه ای برای آن داشته باشید.

به عنوان مثال، این واقعا چیزی بیش از یک اسپیکر است که شما بعد از آن می توانید سوئیچ دسیم رنگی خود را روی صفحه قرار دهید تا کاملا سوئیچ نور اصلی را پنهان کنید.

البته، اگر شما قبلا یک چاپگر سه بعدی ندارید چاپ می شود. خوشبختانه، بسیاری از راه های اطراف آن وجود دارد، زیرا خدمات زیادی وجود دارد که می تواند هزینه های 3D چاپ را برای شما هزینه کند، چه این یک طرح پیش ساخته شده یا چیزی است که خودتان آن را طراحی کرده اید.

برنامه وب – اگر رمز عبور من بتواند بر روی فرم ارسال شده به خانه از مدرسه فرزند من، آیا این به معنای سیاست های ذخیره سازی رمز عبور ناامن است؟

من یک حساب کاربری برای هر یک از فرزندانم در وب سایت خودم داشته ام که ثبت نام، نمرات، شناسایی و غیره را نظارت می کند.

من اخیرا یک کلاس از هر دو کلاس کلاس های فرزندم به خانه فرستاده ام که از ما برای ورود به ما حساب ها، بنابراین ما می توانیم فرم جدید تحصیلی امضاء کنیم. چاپ شده در این قطعه کاغذ، نام کاربری و رمز عبور حسابهای ما بود.

عملیات امنیتی ارسال رمزهای عبور خانگی خانگی بلافاصله دلسرد کننده است، اما نگرانی بزرگ من این است که چگونه رمز عبور من در سیستم منطقه ای ذخیره می شود (و در نهایت، چه اتفاقی می افتد اگر این سیستم به خطر افتاده باشد)

من می خواهم با مدیر وب تماس بگیرم، اما من می خواهم اطمینان حاصل کنم که در هر پیش فرض هایی که پیش از تیراندازی ایمیل هایم درست می کنم، درخواست می کنم که اقدام برای جلوگیری از چنین چیزی انجام شود.

نحوه مشاهده نسخه و ساخت ویندوز بر روی دی وی دی، ایزو یا درایو USB

فایل های ویندوز ایزو، دی وی دی ها و درایو های USB همه به یکسان نگاه می کنند. مایکروسافت باید این را رفع کند، اما آسان است که ببینید نسخه ویندوز، نسخه، شماره ساخت و معماری شما با یک فرمان داخلی ساخته شده است.

ابتدا باید اطمینان حاصل کنید که Media نصب شده به کامپیوتر شما متصل است و نصب شده است. اگر این یک درایو دی وی دی یا USB باشد، آن را به کامپیوتر خود وارد کنید. اگر این یک فایل ISO است، آن را دوبار کلیک کنید تا آن را در ویندوز 10 نصب کنید – این امر باعث می شود که ایزو در لیست درایو خود قابل دسترسی باشد. در ویندوز 7، شما نیاز به یک ابزار شخص ثالث برای نصب فایل های ISO دارید.

توجه: اگر یک نرم افزار آرشیو مانند 7-Zip یا WinRAR داشته باشید که می تواند فایل های ISO را باز کند، این برنامه ممکن است خود را به عنوان برنامه پیش فرض برای باز کردن فایل های ISO. اگر این مورد است، شما می توانید با کلیک راست بر روی ISO، با استفاده از منوی «باز کردن با»، و سپس دستور «ویندوز اکسپلورر» را برای نصب درایو انتخاب کنید.

هنگامی که رسانه نصب را وصل کرده یا نصب کرده اید، در داخل رسانه نصب و مرور قرار دهید و پوشه "منابع" را باز کنید. به دنبال یک فایل با نام "install.wim" یا "install.esd" باشید. ممکن است یکی از دو بسته به نحوه ایجاد رسانه نصب شده را پیدا کنید.

برای بررسی آنچه در رسانه نصب است ، شما نیاز به پنجره Command Prompt یا PowerShell با دسترسی Administrator دارید. در ویندوز 10، راست کلیک بر روی دکمه Start و «PowerShell (Admin)» را انتخاب کنید. در ویندوز 7، منوی Start را برای «Command Prompt» جستجو کنید، راست کلیک کنید میانبر Command Prompt و «Run as Administrator» را انتخاب کنید. "

دستور زیر را اجرا کنید، جایگزین حرف" X "با حروف درایو که در آن ویندوز مجهز به رسانه نصب و" .ext "با پسوند فایل مناسب است، یا" .wim " یا ".esd."

 DISM / get-wiminfo / wimfile: "X:sourcesinstall.ext"

به عنوان مثال، اگر رسانه نصب روی روی درایو Iم نصب شده باشد و شامل یک نصب .wim file، شما می خواهید اجرا کنید:

 DISM / get-wiminfo / wimfile: "I:  resources  installall.wim"> 19659008] این دستور نسخه ویندوز و نسخه های موجود در رسانه نصب فعلی را لیست می کند. به عنوان مثال، یک دیسک ویندوز 10 ممکن است شامل Windows 10 Home، Windows 10 Pro و غیره باشد. شما در هنگام نصب ویندوز میتوانید انتخاب کنید. 

اگر یک پیغام خطا مشاهده کردید که مجوزهای بالا برای اجرای DISM مورد نیاز است، قبل از ادامه باید پنجره Command Prompt یا PowerShell را به عنوان Administrator اجرا کنید.

با اجرای فرمان اضافی می توانید شماره ساخت و معماری خاص (32 بیتی یا 64 بیتی) را بررسی کنید. دستور زیر را همانطور که در بالا ذکر شد، اضافه کنید: "/ index: #" به انتها و جایگزین # با شماره ورودی فهرست که مایل به اطلاعات بیشتر هستید.

 DISM / get-wiminfo / wimfile: "X:  منابع  install.ext "/ index: # 

به عنوان مثال، برای دریافت اطلاعات در مورد اولین ورود - همانطور که در نتایج فرمان بالا نشان داده شد، شما باید اجرا کنید:

 DISM / get-wiminfo / wimfile: "I:  sources  install.wim" / index: 1 

خروجی به شما شماره ساخت و معماری را نشان می دهد. اگر "معماری" به عنوان "x64" خوانده شود، رسانه نصب 64 بیتی است. اگر "x86" خوانده شود، رسانه نصب 32 بیت است.

شماره "نسخه" در اینجا شماره ساخت ویندوز را نشان می دهد. شما می توانید این شماره ساخت را آنلاین به منظور تعیین دقیق آنچه که ساخت از ویندوز 10 حاوی نصب و راه اندازی خود را دارد. به عنوان مثال، به روز رسانی آوریل 2018، شماره 17134 است.

برای صرفه جویی در وقت، شما حتی نمی توانید بررسی کنید که آیا رسانه نصب شامل "install.wim" یا "install.esd" فایل. شما فقط می توانید دستور DISM مناسب را که در ابتدا نصب شده است اجرا کنید.

اگر پیغام خطا نشان می دهد که سیستم نمیتواند فایل را مشخص کند، دستور مشابه را در install.esd اجرا کنید، مانند: [19659007] DISM / get-wiminfo / wimfile: "X: resources installall.wim"

DISM / get-wiminfo /wimfile:"X:sourcesinstall.wim"

در هر صورت، یکی از دو دستور به شما اطلاعاتی را که لازم است برای شما می دهد، نشان می دهد. فقط به یاد داشته باشید که X را با حروف درایو دستگاه نصب ویندوز خود جایگزین کنید.

DISM، کوتاه «خدمات پس از پردازش تصویر و مدیریت پسزمینه»، یک ابزار خط فرمان شامل ویندوز است که برای اصلاح یک تصویر ویندوز قبل از اعمال آن بر روی یک کامپیوتر یا مدیریت تصویر ویندوز که روی یک کامپیوتر نصب شده است.

به عنوان مثال، شما همچنین می توانید از DISM برای ایجاد رسانه نصب ویندوز 7 با آخرین به روز رسانی و یا تعمیر سیستم خراب ویندوز فایل ها