نقاط مهم MiFi 4G در برابر هک آسیب پذیر هستند ، از VPN برای محافظت از خود استفاده کنید

 نقاط کانونی MiFi هک شدند

/>

بسیاری از دستگاه های محبوب MiFi که به عنوان نقاط مهم 4G استفاده می شوند در معرض هک شدن هستند. یک صحبت DEFCON 27 توسط Pen Test همکاران ، آسیب پذیری های مربوط به تزریق فرمان و اجرای کد از راه دور را در نقاط مهم 4G و روترهای MiFi ساخته شده توسط ZTE ، Netgear ، TP-Link و Huawei نشان داد. مدل های تحت تأثیر آن شامل Netgear Nighthawk M1 ، ZTE MF910 و ZTE MF920 و همچنین TP-Link M7350 است. لیست کامل CVE ها و اطلاعات بیشتر محققان امنیتی که باعث خراب شدن این دستگاه ها شده اند را می توانید در وبلاگ پست Pen Peners Partners در مورد این عنوان با عنوان: "نقاط مهم سرگرمی Reverse Engineering 4G برای تفریح ​​، اشکالات و خسارات مالی خالص مشاهده کنید."

محققان امنیتی در اوایل سال جاری این آسیب پذیری ها را نسبت به شرکت های تحت تأثیر کشف و فاش کردند و حتی ممکن است در آینده انتشار بیشتری داشته باشند. اگرچه برخی از دستگاههای MiFi تحت تأثیر قرار گرفته اند ، اما برخی از آنها مسئله امنیتی بزرگتری که روی دستگاههای کانون MiFi تأثیر می گذارد وجود ندارد. محقق امنیتی معتبر امنیتی Pen Test Partners ، G Richter ، خطر طولانی ماندگاری این آسیب پذیری های نقاط مهم 4G را خلاصه گفتگوی DEFCON خود بیان کرد:

«[…] بسیاری از مودم ها و روترهای 4G موجود بسیار ناامن هستند. ما در انتخاب دستگاه هایی از فروشندگان مختلف ، بدون نیاز به انجام کارهای زیاد ، نقص های بحرانی از راه دور قابل بهره برداری را پیدا کردیم. بعلاوه ، فقط تعداد کمی OEM وجود دارد که به طور جدی با فناوری های تلفن همراه کار می کنند ، و سخت افزار آنها (و وابستگی های نرم افزاری) در همه مکان ها قابل اجرا است. کدهای قدیمی آنها 4G ، 3G و حتی 2G در این دستگاه های دارای قدرت 5G در حال اجرا است. »

با استقرار گسترده 5G در همه جا ، شرکت های موجود که در حال استقرار و نگهداری شبکه های 4G و فروش روترهای 4G هستند که مصرف کنندگان برای دسترسی به این شبکه باید از آنها استفاده کنند ، همانهایی هستند که ما برای 5G گیر کرده ایم. یکی از نگرانی ها این است که بسیاری از سخت افزارهای آسیب پذیر هرگز به یاد نمی آورند یا به روز نمی شوند و حتی با فروش به مصرف کنندگان ناآگاه ، آسیب پذیر خواهند ماند. محققان در مورد یک مدل خاص با آسیب پذیری ZTE تماس گرفتند و ZTE پاسخ دادند که از آنجایی که این مدل خاص دیگر به روز نمی شود. با این حال ، ZTE هنوز آن مدل (MF910) را به مشتریان ناآگاه می فروشد.

روترهای MiFi فقط بخشی از آسیب پذیری های امنیتی 4G LTE هستند

4G LTE حتی در مواقعی که از کانون استفاده نمی کنید ، نیز آسیب پذیر است. در اوایل سال جاری ، گروهی از محققان KAIST ده ها آسیب پذیری امنیتی را کشف کردند که به هکرها اجازه می دهد تا به حریم شخصی شما حمله کنند. بسیاری از این افراد بدون تماشا مانده اند. حتی دسته ای از آسیب پذیری های امنیتی از سال 2018 که امکان جعل هویت ، ردیابی و اسپم را فراهم کرده است ، هنوز از هر دستگاه محافظت نمی شود. در واقع ، هرگز نخواهد بود. چه با سهل انگاری مایل ، چه در مورد ZTE ، پایان عمر واقعی و زمانبندی پشتیبانی ، یا سهل انگاری کاربر ناب برای نصب به روزرسانی های امنیتی ارائه شده توسط سازندگان سخت افزار و نرم افزارهای مسئول … همواره کاربران دستگاه های ناامن و شبکه های ناامن وجود خواهند داشت. [19659003] برای اهداف خالص OpSec ، نتیجه گیری منطقی این است که مسائل را به دست خودتان ببرید و از لایه دیگری از رمزگذاری و جلوگیری از آدرس IP استفاده کنید با استفاده از VPN. اگر نمی توانید به شبکه ای که در آن هستید اعتماد کنید – که این نشت ها 100٪ از زمان ما را نشان می دهد – پس باید با استفاده از VPN امنیت و حفظ حریم شخصی خود را به دست خود بگیرید.

Caleb Chen

Caleb Chen یک ارز دیجیتال و مدافع حریم خصوصی است که معتقد است باید ترجیحاً از طریق عدم تمرکز ، #KeepOurNetFree را انجام دهیم. کالب دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین لیسانس دانشگاه ویرجینیا است. او احساس می کند که جهان به سرعت و بیت کوین به سمت یک فرد بهتر حرکت می کند.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

چند فاکتور – اگر هر یک از 2FA به طور خودکار در 1 گذرنامه وارد شود، آیا مسئله امنیت امکان پذیر است؟

TLDR: از ویژگی خاصی از 1Password استفاده نکنید.

آیا تنها یک رمز عبور تنها با این ویژگی است؟

مدیر رمز عبور من در انتخاب، KeePass همچنین می تواند از طریق یک افزونه پشتیبانی کند. همانطور که برای دیگر مدیران رمز عبور، من نمی دانم

احساس کمی لرز.

این کوچک است که شما می توانید دو عامل خود را به یک ادغام کنید.

کل نقطه 2FA ما نیاز به دو متفاوت مجوز و اکنون آن را به یکی ترکیب کرده است.
  هر شخصی که می تواند به حساب کاربری من 1 پاسپورت دسترسی پیدا کند، تمام پول من را می کشد.

بله، هر کسی که بتواند به 1Password شما دسترسی پیدا کند، می تواند وارد سیستم شود. اما در این مورد، نقطه 2FA کمی متفاوت است. 19659004] پس چه راه حلی است؟

دیگر پس از استفاده از این ویژگی، هیچ راه حلی وجود ندارد. با این حال، من اعتقاد دارم که هیچ مشکلی وجود ندارد.

من اعتقاد دارم که این ویژگی به معنای محافظت از سازش 1Password نیست. این بدین معنی است که برای جلوگیری از آسیب پذیر شدن گذرواژه هنگام وارد شدن آن به کار گرفته شود. در اینجا چند نمونه از رمز عبور ممکن است نشان داده شود:

  • Keylogger و یا سایر نرم افزارهای جاسوسی برداشتن کلیپ بورد هنگامی که شما رمز عبور کپی کنید
  • Keylogger گرفتن رمز عبور با ویژگی های خودکار
  • Accidentaly نجات رمز عبور در مرورگر
  • یک وب مخرب پسورد مرورگر گرفتن رمز عبور
  • یک جاوا اسکریپت مخرب (به عنوان مثال از XSS) گرفتن رمز عبور
  • حمله کننده مجوز ورود به سیستم، به عنوان مثال توسط حمله MITM

در تمام این موارد، مهاجم می تواند شما را به دست آورد رمز عبور، با این حال اگر شما از TOTP 2FA استفاده می کنید، او OTP قدیمی را داشته باشد. بنابراین، او نمیتواند در برخی از این سناریوها وارد سیستم شود و فقط یک بار در بقیه وارد سیستم شوید.

این ویژگی این است که IMO هنگامی مفید است که اعتماد کنید 1Password شما به خطر نمی افتد، اما شما نگران آن هستید رمز عبور نشت اگر احساس می کنید که باید از خودتان محافظت کنید، مخصوصا با استفاده از بانکداری الکترونیکی، باید از تلفن خود استفاده کنید. این برای برنامه های امنیتی کم است.

چگونه Chromebook خود را به عنوان امن به عنوان امکان پذیر سازد

یکی از بزرگترین مزایای سیستم عامل Chrome، ویژگی های امنیتی ذاتی آن است. این به عنوان یکی از امن ترین سیستم عامل های محور مصرف کننده محسوب می شود، اما در اینجا این است که چگونه می توانید کمی بیشتر از آن استفاده کنید.

ابتدا، ما در مورد آنچه که ما به معنای "امنیت" می گوییم صحبت می کنیم. نمی خواهم این را با "حریم خصوصی" اشتباه بگیرید، که چیزی متفاوت است. ما بر روی نگه داشتن اطلاعات خود در Chromebook خود ایمن هستیم، اگر آن را همیشه از دست داده یا به سرقت رفته – و واقعا، فقط برای صلح در ذهن.

شروع با حساب کاربری گوگل شما

بسیار شبیه امنیت تلفن Android شماست، امنیت سیستم Chromebook شما قبل از ورود به سیستم شروع می شود. از آنجا که سیستم عامل Chrome از حساب گوگل شما به معنای واقعی کلمه همه چیز استفاده می کند، ابتدا باید مطمئن شوید حساب Google شما محافظت می شود.

در حالی که با انتخاب یک گذرواژه ایمن شروع می شود، همچنین می خواهید برای تأیید اعتبار دو عامل (2FA) نیز فعال کنید. تعداد زیادی از گزینه های 2FA موجود برای حساب Google شما وجود دارد، از جمله کد های SMS (که به طور ذاتی ناامن هستند اما هنوز هم بهتر از هیچ چیز)، 2FA بدون کد که از فوریت در گوشی شما، کلید های U2F و خیلی بیشتر استفاده می کند. یکی از مواردی که برای شما مناسب است را انتخاب کنید، اما می دانید که اگر بهترین امنیت را می خواهید، می توانید یک کلید U2F داشته باشید، چیزی شبیه بسته نرم افزاری کیت تیتان است که یک گزینه عالی است.

شما می توانید 2FA در حساب Google خود در منوی حساب کاربری> مراحل تایید 2 مرحلهای. همچنین، پیش بروید و در هنگام وجود یک چک چک امنیتی، فقط مطمئن شوید که همه چیز در حال بالا و بالا می باشد.

مرتبط شده است: نحوه ایجاد یک رمز قوی (و به خاطر داشته باشید)

همه به روز رسانی های موجود را نصب کنید، مخصوصا اگر این نیاز به یک Powerwash

یکی از راه هایی که گوگل تضمین می کند که Chromebooks با ایمن بودن هر چه بیشتر امکان پذیر است، با به روز رسانی های مداوم است. در حالی که کمی ناراحت کننده است، مهم است که این به روزرسانیها همیشه در زمانی که برای سیستم شما در دسترس هستند نصب شود.

این واقعا ساده است، هنگامی که بهروزرسانی در دسترس است و به پایان رسیده است، دکمه راه اندازی مجدد را کلیک کنید. با این حال، همچنین باید منوی «درباره Chrome» را که در «تنظیمات»> «منو»> «درباره Chrome» است، مرور کنید. این به شما اجازه می دهد تا بدانید که آیا Chromebook شما به روز است یا خیر، اما اگر به یک بروزرسانی مهم تر نیاز دارید که Powerwash در دسترس است، به شما اطلاع خواهد داد.

از آنجا که "Powerwashing" چیزی است که سیستم عامل Chrome با بازنشانی کارخانه تماس می گیرد، این پاک کردن دستگاه را پاک کنید. شما باید مجددا وارد سیستم خود شوید و Chromebook خود را دوباره راه اندازی کنید، اما این اغلب یک مسئله نیست زیرا سیستم عامل Chrome همه چیز را پشتیبان گیری و همگام سازی می کند. تنها چیزی که باید توجه خاصی به آن شود، چیزی است که به صورت محلی بر روی دستگاه مانند در پوشه Downloads بارگذاری می شود؛ زیرا این موارد به صورت خودکار پشتیبان گیری نمی شوند.

منوی خصوصی و امنیتی را بررسی کنید

سیستم عامل Chrome کار بزرگی برای حفظ امنیت تنگ آن است، اما هرگز صدمه ای به دنبال آن نگذاشته است. در منوی Privacy & Security (تنظیمات> پیشرفته> حریم خصوصی و امنیت)، چندین ویژگی مربوطه را پیدا خواهید کرد که ممکن است بخواهید توجه بیشتری را جلب کنید.

به طور خاص، می خواهید مطمئن شوید مرور ایمن فعال است، که شما را از سایت های بالقوه خطرناک هشدار می دهد. به طور مشابه، اگر می خواهید ویژگی "بهبود مرور ایمن" را فعال کنید، این فقط اطلاعات سیستمی و محتوای صفحه را به Google ارسال می کند.

فعال کردن یافتن دستگاه من در Chromebooks با استفاده از برنامه های Android

اگر Chromebook شما یک مدل جدیدتر است و به فروشگاه Google Play دسترسی دارد، میبایست مطمئن شوید که Find My Device (قبلا "Device Manager Android") فعال شده است، بنابراین میتوانید Chromebook خود را پیدا کنید اگر آن را همیشه از دست داده و یا به سرقت رفته است.

این گزینه باید به طور پیش فرض فعال شود، اما نگاهی به اطمینان حاصل کنید. شما آن را در تنظیمات> فروشگاه Google Play> مدیریت تنظیمات Android> Google> Security> Find My Device پیدا کنید.

هنگامی که روی منو ضربه بزنید، مطمئن شوید که زبانه در گوشه بالای گوشه روشن است. سپس، اگر تا به حال دستگاه خود را از دست داده اید (یا آن را دزدیده شده)، می توانید سعی کنید موقعیت مکانی خود را از راه دور پیگیری کنید.

مرتبط: چگونه گوشی اندرویدی خود را گم کرده یا دزدی کنید


به طور کلی، سیستم عامل Chrome همانند هر سیستم عامل دیگری است که شما قصد دریافت آن را دارید، مخصوصا از جعبه. بخشی از آنچه آن را خیلی خوب می سازد این است که شما لازم نیست که مقدار زیادی از آن را انجام دهید تا مطمئن شوید که این کار به این صورت ادامه پیدا می کند، زیرا اکثر موارد به طور پیش فرض فعال هستند. بزرگترین کاری که می توانید انجام دهید این است که مطمئن شوید حساب گوگل شما با رمز عبور قوی و 2FA امن است – در غیر اینصورت، شما فقط در تنظیمات خاصی ظاهر می شوید تا مطمئن شوید همه چیز به عنوان فعال باشد.

exploit – آیا debian 9.5 آسیب پذیر است به CVE-2018-17182؟

من سیستم عامل هسته

لینوکس REDACTED 4.9.0-7-amd64 # 1 SMP دبیان 4.9.110-3 + deb9u2 (2018-08-13) x86_64 لینوکس GNU / Linux REDACTED 4.9.0-7 -imd64 # 1 SMP دبیان 4.9.110-3 + deb9u2 (2018-08-13) x86_64 گنو / لینوکس

شناسه توزیع: دبیان توضیحات: دبیان گنو / لینوکس 9.5 (کشش) انتشار: 9.5 کدنویسی: کشش کدنام: کشش

در نتیجه هسته آسیب پذیر به CVE-2018-17182 است؟

این مرجع من است

https://www.securityweek.com/google-project-zero-discloses-new-linux-kernel

https://security-tracker.debian.org/tracker/CVE-2018-17182

با تشکر از شما

شرکت های خریداری آسیب پذیر هستند که 0 روز نگهداری می شوند و فروش آنها به دولت ها به جای آن است که بتوان آنها را تکه تکه کرد


 0day exploits

هفته گذشته یک شرکت خریداری آسیب پذیری به نام Zerodium یک آسیب پذیری 0 روزه Tor را به عموم مردم در یک شیرجه پنهان PR نشان داد. همانطور که می دانید، 0 روز ها اشکالات امنیتی هستند که کشف شده اند اما هنوز به توسعه دهندگان مسئول پچ شدن نرسیده اند. 0 روز اعلام شده توسط Zerodium برای نسخه قدیمی (7.x) مرورگر Tor بود و در برابر آخرین نسخه بی فایده است. Zerodium سوءاستفاده خود را به عنوان دور زدن امنیت امنیتی "امنیت" Tor / NoScript "توصیف کرد که برای تمام جاوا اسکریپت ها طراحی شده است. سوءاستفاده باید همراه با جاوا اسکریپت خرابکارانه باشد که هویت کاربر را تخریب کند تا بتواند موثر باشد. Chuouki Bekrar، مدیر عامل شرکت Zerodium در بیانیه ای که در هفته گذشته منتشر شد، اظهار داشت: "این سوءاستفاده از Tor Browser توسط Zerodium چند ماه پیش به عنوان یک روز صفر به دست آمد و با مشتریان دولت ما به اشتراک گذاشته شد." البته این یک وحشت ناخواسته برای کسانی است که بر روی مرورگر Tor به منظور حفظ حریم خصوصی در برابر رژیم های سرکوبگر متکی به این واقعیت است که برای مدت زمان زیادی آنها را در معرض خطر قرار دادند.

با این وجود ما در اینجا هستیم، این در واقع وضعیت جهان است: جایی که سازمانهای شیک محققان با مبالغ هنگفتی پول میپردازند و سپس آسیب پذیری های کشف شده خود را به مشتریان دولتی برای مقابله با شهروندانشان تبدیل می کنند. با توجه به وب سایت Zerodium، مشتریان آنها "به طور عمده سازمان های دولتی … و همچنین شرکت های بزرگ از بخش های دفاع، فن آوری و مالی" است. Zerodium خود را در پرداخت های خود بالا می برند و در وب سایت خود می گویند: "ما بزرگترین وظایف را پرداخت می کنیم، نه مسائل و مشکلات". این مدل به شدت از برنامه های فریب خوراکی معمولی مانند HackerOne یا Bugcrowd متفاوت است، که آسیب پذیری های آن ها را مستقیما به توسعه دهندگان ارائه می دهد تا بلافاصله آنها را بشکند. برنامه های متعارف نیز به طور معمول کمتر به محقق امنیتی ارائه آسیب پذیری می پردازند.

چه مدت کاربران Tor Browser بدون نیاز به ریسک قرار می گیرند؟ قطعات پازل پیچیده نیست. در 13 سپتامبر سال 2017، وب سایت Zerodium یک فریب زمان محدود را اعلام کرد: بین 13 سپتامبر 2017 و 30 نوامبر 2017، آنها برای آسیب پذیری Tor Browser به مبلغ 1،000،000 دلار پرداخت می کنند. بله شما آن را درست خواندید. یک میلیون دلار. برای قرار دادن این دیدگاه، بر روی صفحه Tor Project HackerOne، توسعه دهندگان مرورگر Tor به مبلغ 4000 دلار برای آسیب پذیری های شدید ارائه می دهند و تنها از زمان انتشار برنامه فریب اشکالات خود در تاریخ 20 ژوئیه 2017 مبلغ 7100 دلار پرداخت کرده اند. نمی تواند با توانایی های مالی دولت ها رقابت کند. اعلام Zerodium همچنین مشخص کرد که پرداخت هزینه بالاتر برای یک بهره برداری کاملا کاربردی، دور زدن امنیت امنیتی "امنیت" Tor / NoScript که جاوا اسکریپت را مسدود می کند، پاداش می دهد. این دقیقا همان چیزی است که اتفاق افتاد. یکی از محققان امنیتی این آسیب پذیری را پیدا کرده است، یک بهره برداری را توسعه داده و به Zerodium فروخته است. اگر چه Zerodium در آن زمان نتیجه نتایج آسیب پذیری مرورگر Tor خود را نشان نداد، Bekrar هفته گذشته به ZDNet نشان داد که در طول و پس از پیشنهاد فضایی محدود، آنها بسیاری از سوء استفاده Tor را که مورد نیاز خود را برآورده می کردند، به دست آوردند. این بدان معنی است که سازمان های دولتی این مرورگر Tor را بعدها پس از شروع فریب زمان محدود در تاریخ 13 سپتامبر 2017 به کار گرفتند. Tor Browser 8.0، که Bekrar اعلام کرد آسیب پذیری آن را تحت تاثیر قرار نمی دهد، در تاریخ 5 سپتامبر 2018 منتشر شد – فقط 5 روز قبل از این که Zerodium در روز 10 سپتامبر 2018 Tor Browser را به عموم منتشر کرد. این به این معنی است که تقریبا یک سال، کاربران Tor Browser تلاش کردند خود را از رژیم های سرکوبگر محافظت کنند بدون اینکه به خطر بیفتند. اگر محقق امنیتی که مرورگر Tor را به Zerodium فروخته بود به جای آن به توسعه دهندگان مرورگر تور مراجعه کرد، احتمالا آن ها یک پاداش به مراتب کوچکتر را دریافت می کردند، اما برای جهان خوب عمل می کردند.

البته ممکن است که برخی از سازمان های جاسوسی دولتی آسیب پذیری Tor Browser را به تنهایی و به تنهایی کشف کنند. آن را قبل از اینکه Zerodium شروع به مخفیانه آن را می دانست. Giorgio Maone، توسعه دهنده توسعه افزونه NoScript همراه با Tor Browser، به ZDNet گفت که این اشکال در NoScript 5.0.4 معرفی شد که در 11 می 2017 منتشر شد. اگر سازمانهای جاسوسی یا هر کسی دیگر این مشکل را قبل از Zerodium به دست آوردند، ممکن است کاربران در آن زمان ریسک داشته باشند.

برنامه های فریب حقوقی قانونی باید به گونه ای عمل کنند که وقتی آسیب پذیری ها توسط محققین امنیتی کشف شوند، به برنامه نویسان گزارش داده می شود و در اسرع وقت به آنها آسیب می رساند. اما با توجه به ویژگی های Zerodium در این صحنه، محققان امنیتی با استفاده از پول های بزرگ به فروش می رسانند تا سوء استفاده های خود را به شرکت های خرید آسیب پذیر برای مشتریان نخبگان خود بفروشند. اشکالات امنیتی که توسط این سازمانها خریداری می شوند عمدتا به توسعه دهندگان مناسب ارسال نمی شوند و تلاش می کنند تا آنها را از نصب ناپدید شوند. با آسیب پذیری هایی که نمی توان آنها را پاک کرد، مشتریان دولتی می توانند به طور مخفیانه از سوء استفاده ها در برابر اهداف خود بهره مند شوند.

Zerodium تنها شرکت خرید آسیب پذیری نیست که از دولت تامین شود. به طور گسترده ای شناخته شده است که پیمانکاران عمده دفاعی مانند Northrop Grumman، General Dynamics و Raytheon نیز سوء استفاده از نهادهای دولتی را به فروش می رسانند. احتمالا دیگران وجود دارد. با چنین شرکت های قدرتمند که مخفیانه سوء استفاده های روزانه را به فروش می رسانند، حفظ حریم خصوصی یک مبارزه سخت برای کسانی است که در رژیم های سرکوبگر زندگی می کنند.

شرکت های خریداری آسیب پذیری و نهادهای دولتی عموما رفتار خود را با ذکر موارد استفاده از جمله مواردی مانند تهدید تروریسم یا استثمار جنسی توجیه می کنند. از کودکان این به نفع مردم است. با این حال، تعداد روزافزون مردم با هزینه دولت برای دادن چنین قدرت مواجه می شوند.

درباره جیمز گالاچر

جیمز گالاچر یک هنجار اخالقی، نوازنده و متفکر انحرافی فلسفی است. او یک تستر نفوذ با تجربه است، ارائه مشاوره شبیه سازی دشمن برای سازمان ها در سراسر ایالات متحده آمریکا جیمز به تازگی تکمیل 10 ماه زندگی اشباح در یک اتوبوس مدرسه تبدیل شده با خانواده اش، هک کردن به شبکه از بیابان. VPN Service "title =" VPN Service "/> خدمات VPN" /> سرویس VPN خدماتی "title =" سرویس VPN "/>