اوبونتو پسورد Wi-Fiتان را رمزنگاری نمی‌کند!

امتیاز: ۶ شخص ناشناس جمعه ۶ دی ۱۳۹۲ - ۲۲:۲۲ دیدگاه‌ها ۴ حامد رمضانیان منبع

شخص ناشناس می‌نویسد:

در لیست ایمیلی اوبونتو، کاربری گزارش داده که پسوردهای وای‌فای می‌تواند در معرض نگاه کرکرها قرار گیرد، زیرا اوبونتو آن‌ها را به صورت یک فایل متنی ساده و رمزنگاری نشده، خارج از Home در مسیر زیر نگهداری می‌کند:
/etc/NetworkManager/system-connections/
و بنابراین کاربرانی که Home را رمزنگاری کرده‌اند، هم‌چنان در خطر هستند که در این شرایط تنها راه‌حل، رمزنگاری هارد است و آن هم با نصب یک اوبونتوی تازه میسر است.
پاسخی که از سوی یک توسعه‌دهنده اوبونتو داده شده این بوده که آپشن «برای همه کاربران وصل شدن به این شبکه امکان دارد: All users may connect to this network» در مسیر زیر به‌صورت پیش‌فرض فعال است:
network indicator → Edit connections → Select network → Click edit >> in general tab
که می‌توانید با برداشتن تیک آن، غیرفعالش کنید.


باز هم درپشتی در محصولات شبکه چینی

امتیاز: ۱۱ احمد سمیعی سه‌شنبه ۱۴ آبان ۱۳۹۲ - ۱۹:۱۰ دیدگاه‌ها ۱ ArashM منبع

احمد سمیعی می‌نویسد:

مدتی پیش یک شرکت امنیتی فاش کرد که در firmware برخی از Router های شرکت D-Link و Planex در پشتی (Backdoor) وجود دارد. با مهندسی معکوس آن مشخص شد در صورت وجود عبارت xmlset_roodkcableoj28840ybtide در User Agent کاربر اجازه دسترسی کامل به روتر را خواهد داشت. در واقع تولید کننده یک در پشتی در سیستم احراز هویت ایجاد کرده است.

ماجرا زمانی جالب تر میشود که عبارت بالا را بلعکس نمایید. که نتیجه می شود “editby04882joelbackdoor_teslmx” با کمی دقت متوجه می شوید که عبارت “edit by joel backdoor” در آن نهفته است.

اما ظاهرا ابعاد این مسئله بسیار گسترده تر می باشد. حالا در firmware روترهای شبکه شرکت چینی Tenda هم درپشتی کشف شده است. اما این همه ماجرا نیست. نکته قابل توجه این است که روترهای Wireless در لیست محصولات آلوده به وفور یافت می شود.

احتمالا این نوع درهای پشتی توسط سازمان های امنیتی و هکرها به صورت گسترده ای استفاده می شوند.

هم اکنون لیست مدل های آلوده کشف شده در اینترنت منتشر شده است و شرکت های سازنده چینی هم بدون ارائه توضیحات کافی اعلام کرده اند که با ارائه به روز رسانی مشکل را برطرف می کنند. این در حالی است که احتمالا بیشتر کاربران این به روز رسانی ها را انجام نخواهند داد.

باوجود سرازیر شدن محصولات چینی بدون پشتیبانی مناسب و عدم وجود تعهدات فروش و نمایندگی رسمی و گارانتی و تضمین های امنیتی چقدر می توانید به شبکه خود اطمینان داشته باشید؟


backdoor در سری چیپ‌های جدید اینتل

امتیاز: ۱۵ مهدی عطائیان یک‌شنبه ۲۸ مهر ۱۳۹۲ - ۱۷:۵۴ دیدگاه‌ها ۷ حامد رمضانیان منبع

مهدی عطائیان می‌نویسد:

چیپ‌های جدید اینتل حاوی backdoorای است که حتی در زمان خاموش بودن سیستم نیز می‌تواند به دیگران امکان دسترسی به سیستم شما را بدهد.
پردازنده‌های VPRO اینتل چیپ مخفی دارد که به سایرین امکان دسترسی به سیستم شما را می‌دهد. براساس گمانه‌ها همه پردازنده‌های i3، i5 و i7 به احتمال بالا داری این چیپ مخفی هستند.
اینتل هدف از این تکنولوژی را پشتیبانی از راه دور (درصورتی که سیستم هیچ سیستم‌عاملی ندارد یا سیستم‌عامل بوت نمی‌شود) و همچنین افزایش امنیت عنوان کرده‌است.
جالب اینجاست که این در پشتی (backdoor) حتی اگر سیستم خاموش باشد نیز می‌تواند فعالیت کند و می‌تواند رمزنگاری هارد را نیز بشکند!


درخواست آمریکا برای قرار دادن درِپشتی در لینوکس

امتیاز: ۳۱ Ramin Najjarbashi سه‌شنبه ۲ مهر ۱۳۹۲ - ۱۲:۲۹ دیدگاه‌ها ۸ Ramin Najjarbashi منبع

Ramin Najjarbashi می‌نویسد:

در کنفرانسِ LinuxCon که در روزِ ۱۸ سپتامبر در شهرِ نیواورلئان برگذار شده بود، لینوس تروالدز به سوالاتِ شرکت‌کنندگان پاسخ داد. در یکی از سوالات از تروالدز پرسیده شد که آیا دولت آمریکا از شما برایِ قرار دادنِ backdoor در هسته‌یِ لینوکس تقاضایی داشته یا نه؟ و لینوس تروالدز در حالی که سرش را به نشانه‌یِ تایید تکان می‌داد پاسخ داد «خیر».
این درخواست از لینوس تروالدز در حالی انجام شده بود که چندی پیش اطلاعاتی در موردِ پروژه‌یِ PRISM توسط
Edward Snowden افشا شده بود


مایکروسافت کلیدهای رمزنگاری شده پیام‌ها و تماس‌های اسکایپ را در اختیار NSA گذاشته است

امتیاز: ۱۴ ArashM شنبه ۲۲ تیر ۱۳۹۲ - ۱۸:۴۷ دیدگاه‌ها ۰ ArashM منبع

ArashM می‌نویسد:

اسناد تازه منتشر شده توسط ادوارد اسنودن فاش کرده است که مایکروسافت در همکاری با دولت آمریکا و NSA تعدادی در پشتی یا backdoor را برای راحتی دسترسی به اطلاعات رمزنگاری شده در سرویس‌های Outlook.com، اسکایپ و SkyDrive در اختیار آنها قرار داده است.
این اسناد که توسط گاردین بدست آمده، اطلاعات زیادی را در خصوص نحوه‌ی همکاری مایکروسافت با دولت و سازمان‌های اطلاعاتی آمریکا فاش کرده است.


در پشتی در روترهای TP-Link

امتیاز: ۱۸ سهیل صلاحی شنبه ۲۶ اسفند ۱۳۹۱ - ۱۷:۲۴ دیدگاه‌ها ۰ حامد رمضانیان منبع

سهیل صلاحی می‌نویسد:

محققی لهستانی بک دوری در روترهای تی‌پی‌ لینک شناسایی کرد که هم دسترسی به شبکه محلی را به مهاجم می‌دهد و هم باعث از کار افتادن روتر با استفاده از حملات CSRF راه دور می‌شود. تاکنون شرکت تی پی لینک پاسخی در این زمینه منتشر نکرده‌است ولی می‌توان با آپدیت میان‌افزار دستگاه به Open/DD-WRT، از خواب راحت شبانه‌ای برخوردار شد.