• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

24 جولای 2021
  • استارتاپ یک ایرانی به ارزش چهار میلیارد دلار در بورس نیویورک عرضه شده است. ارزش این استارتاپ ۱۰۰ هزار میلیارد تومان یعنی ۱۰ برابر کل درآمد نفتی کشور در سال گذشته است.

 

  • استارتاپ Blend فعال درحوزه فین تک است که توسط نیما قمصری و هم‌بنیان‌گذار دیگر او اداره می‌شود.

 

  • نیما قمصری، کارآفرینی ایرانی است که در کودکی مهاجرت کرده . او قبل از تاسیس این استارتاپ در دانشگاه استنفود تحصیل کرده است. قمصری که حالا ۳۴ سال سن دارد، سال۲۰۱۲ کار خود را بصورت تدریجی در استارتاپ در دانشگاه شروع کرد.

 

  • شرکت Blend یک شرکت فین تک در سیلیکون‌ولی آمریکاست. در واقع یک پلتفرم آنلاین است که درخواست وام مسکن و قسط‌بندی آن را به صورت آنلاین آماده می کند و ارائه می دهد. این نرم‌افزار امروز با معتبرترین بانک‌های آمریکایی همکاری دارد.

 

  • این نرم افزار روزانه بیش از دو میلیارد دلار وام را برای بانک‌ها پردازش می‌کند و فرایند تصویب وام را به حدود سه دقیقه رسانده است. این استارت‌تاپ بین سال‌های ۲۰۱۵ تا ۲۰۱۷ رشد زیادی داشت و در تعداد مشتریان با سه برابر افزایش روبه‌رو شد. آنها تنها سال گذشته ۱٫۴ هزار میلیارد دلار وام را پردازش کردند.

 

  • این شرکت از ماه مارس ۲۰۲۰ تا پایان آن سال نسبت به همان دوره در سال ۲۰۱۹ معادل ۱۶۶ درصد رشد را برای تراکنش‌های خود گزارش کرده است.

 

  • این شرکت امسال در لیست ۵۰ فین‌تک برتر فوربز هم قرار گرفت.

 

  • بیزینس اینسایدر هم بر اساس تحلیلی که از طریق تماس با مشتریان تیم و متخصصان صنعتی داشته به این باور رسیده که Blend قرار است به یکی از مهمترین شرکت‌های نرم‌افزار به عنوان خدمات(SaaS) در امور مالی و رهن تبدیل شود.

 

  • نام نیما قمصری همچنین در رده‌بندی فورچون از افراد بانفوذ زیر ۴۰ سال قرار گرفته است.
21 جولای 2021

محققان امنیت، سیستم تایید هویت windows hello را با جایگزین کردن عکس کاربر فریب دادند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت سیستم تأیید هویت windows hello را به گونه‌ای طراحی کرده که با وب‌کم‌های مختلف سازگار باشد، اما محققان امنیتی با فریب آن توانستند به دوربین‌های رایانه‌ها نفوذ کنند. کارشناسان مؤسسه امنیتی سایبرآرک با فریب سیستم تأیید هویت نرم‌افزار هلو از طریق نمایش تصاویر چهره مالکان رایانه‌ها به جای خود آنها توانستند این سیستم را مختل کنند.

ویندوز هلو برای تأیید هویت افراد از دوربین‌هایی استفاده می‌کند که مجهز به حسگرهای مادون قرمز و آر جی بی هستند. اما پژوهشگران در بررسی‌های خود متوجه شدند که ویندوز هلو تنها فریم‌های مادون قرمز را پردازش می‌کند.

محققان برای کسب اطمینان از یافته‌های خود تنها از عکس‌های سازگار شده با حسگرهای مادون قرمز استفاده کردند و توانستند با فریب ویندوز هلو وارد این سیستم عامل شده و به وب کم رایانه دسترسی یابند.

بررسی‌های بیشتر نشان داد برای قفل گشایی از یک رایانه سازگار با ویندوز هلو نیازی به تصاویر متعدد مادون قرمز هم نیست و تنها یک تصویر مادون قرمز همراه با یک فریم سیاه در کنار هم برای فریب ویندوز هلو کافی است.

امکان فریب ویندوز هلو با عکس مادون قرمز کاربران به جای خود آنها به نگرانی‌های زیادی دامن زده و متخصصان امنیتی می‌گویند شرکت‌های فناوری باید ابزار تشخیص هویت خود را ارتقا دهند تا کاربران بتوانند با خاطری آسوده از آنها استفاده کنند.

مرجع : خبرگزاری مهر
21 جولای 2021

یک آسیب‌پذیری بحرانی در افزونه وردپرسی WOOCOMMERCE شناسایی شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، روز ۲۴ تیرماه ۱۴۰۰، woocommerce از وجود یک ‫آسیب‌پذیری بحرانی در برخی نسخه‌های این افزونه‌ وردپرسی محبوب و پرکاربرد خبر داد. این آسیب‌پذیری که از نوع تزریق دستور SQL است برای مهاجم احراز هویت نشده امکان اجرای کد بر روی وب‌سایت فروشگاهی آسیب‌پذیر را فراهم می‌کند. نسخه‌های ۳.۳ تا ۵.۵.۰ افزونه WooCommerce و نسخه‌های ۲.۵ تا ۵.۵.۰ افزونه‌ woocommerce blocks افزونه‌‌های تحت تاثیر هستند.

با توجه به اینکه بهره‌برداری از این آسیب‌پذیری در برخی حملات محدود و هدفمند مشاهده شده است به مدیران وب‌سایت‌های وردپرسی اکیداً توصیه می‌شود، هرچه سریع‌تر نسبت به به‌روزرسانی این افزونه به آخرین نسخه (۵.۵.۱) یا حذف آن اقدام کنند.

برای اطلاع از جزئیات حملات محدود و هدفمند مورد بحث و ملاحظات امنیتی بیشتر به پیوند زیر مراجعه کنید:
https://www.wordfence.com/blog/۲۰۲۱/۰۷/critical-sql-injection-vulnerability-patched-in-woocommerce/

19 جولای 2021
شرکت دی‌لینک با انتشار آپدیت سریع مهندسی، آسیب‌پذیری‌های موجود در روترهای خود را اصلاح کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت دی‌لینک، آپدیت سریع مهندسی و سخت‌افزاری را برای اصلاح آسیب‌پذیری‌های موجود در روترهای اینترنت بی‌سیم مبتنی بر AC۳۰۰۰ DIR-۳۰۴۰ منتشر کرد.

مهاجمان می‌توانند با بهره‌برداری از این آسیب‌پذیری‌ها، کدهای دلخواه خود را بر روی روترهای اصلاح نشده اجرا کنند، به اطلاعات حساس دسترسی پیدا کنند یا با ایجاد حالت منع سرویس، روتر را دچار خرابی کنند.

نقص امنیتی موجود در DIR-۳۰۴۰ که توسط محققان سیسکو شناسایی و گزارش شد، شامل گذرواژه هارد کد شده، تزریق فرمان و باگ‌های افشای اطلاعات است.

آسیب‌پذیری‌های هارد کد شده موجود در محیط تست کارکرد Libcli و مدیریت روت Zebra IP این اجازه را مهاجمان می‌دهند تا روترهای آسیب‌پذیر دی‌لینک DIR-۳۰۴۰ را هدف قرار دهند.

اما دی‌لینک با انتشار آپدیت سریع مهندسی این آسیب پذیری‌ها را اصلاح کرد. لیست آسیب‌پذیری‌های اصلاح شده توسط دی‌لینک شامل موارد زیر است:
CVE-۲۰۲۱-۲۱۸۱۷
CVE-۲۰۲۱-۲۱۸۱۹
CVE-۲۰۲۱-۲۱۸۲۰
CVE-۲۰۲۱-۲۱۸۱۶

مرجع : سایبربان
19 جولای 2021

بر اساس گزارش های روز یکشنبه ، یک شرکت اسرائیلی متهم به تهیه نرم افزارهای جاسوسی به دولت ها با لیستی از ۵۰،۰۰۰ شماره تلفن هوشمند از جمله شماره فعالان ، روزنامه نگاران ، مدیران بازرگانی و سیاستمداران در سراسر جهان مرتبط شده است.

گروه NSO اسرائیل و بدافزار Pegasus آن حداقل از سال ۲۰۱۶ هنگامی که محققان آن را به کمک به جاسوسی مخالف در امارات متحده عربی متهم کردند ، در سرخط خبرها قرار گرفت.

افشاگری های روز یکشنبه نگرانی های مربوط به حریم خصوصی و حقوق را افزایش داده و میزان گسترده ای را که نرم افزار این شرکت خصوصی اسرائیلی ممکن است توسط مشتریانش در سطح بین المللی استفاده شود ، آشکار می کند.

میزان استفاده از پگاسوس توسط واشنگتن پست ، گاردین ، لوموند و سایر خبرگزاری ها گزارش شد که در تحقیق در مورد نشت داده ها همکاری کردند.

رسانه ها گفتند ، این فاش لیستی از بیش از ۵۰،۰۰۰ شماره تلفن هوشمند است که گمان می رود از سال ۲۰۱۶ توسط مشتریان NSO به عنوان افراد مورد علاقه شناسایی شده است.

پست گفت این لیست توسط سازمان های خبری ممنوعه ، یک سازمان غیرانتفاعی روزنامه نگاری مستقر در پاریس و سازمان عفو بین الملل با سازمان های خبری به اشتراک گذاشته شده است. این روزنامه گفت: تعداد کل تلفن های موجود در این لیست که واقعاً مورد هدف قرار گرفته اند یا نظر سنجی شده اند ، ناشناخته است.

پست گفت ۱۵۰۰۰ شماره از این لیست در مکزیک بوده و شامل شماره سیاستمداران ، نمایندگان اتحادیه ها ، روزنامه نگاران و منتقدان دولت است.

گزارش شده است که در این لیست شماره یک روزنامه نگار مستقل مکزیکی که در یک کارواش به قتل رسیده است ، درج شده است. تلفن او هرگز پیدا نشد و مشخص نبود که هک شده است.

وب سایت خبری تحقیقی هند The Wire گزارش داد که ۳۰۰ شماره تلفن همراه مورد استفاده در هند – از جمله شماره های وزرای دولت ، سیاستمداران مخالف ، روزنامه نگاران ، دانشمندان و فعالان حقوق – در این لیست وجود دارد.

این شماره شامل تعداد بیش از ۴۰ روزنامه نگار هندی از انتشارات مهم مانند هندوستان تایمز ، هندو و ایندیان اکسپرس و همچنین دو ویراستار بنیانگذار The Wire است.

دولت هند در سال ۲۰۱۹ استفاده از این بدافزار را برای جاسوسی از شهروندان خود انکار کرد پس از آنکه واتس اپ علیه NSO در ایالات متحده شکایت کرد و آن را به استفاده از بستر پیام رسانی برای جاسوسی سایبری متهم کرد.

پست اعلام کرد که تجزیه و تحلیل پزشکی قانونی از ۳۷ تلفن هوشمند موجود در این لیست نشان داد که هک “تلاش شده و موفقیت آمیز” دستگاه ها از جمله دو زن نزدیک به روزنامه نگار سعودی جمال خاشوگی ، که در سال ۲۰۱۸ توسط یک تیم محبوب سعودی به قتل رسید ، انجام شده است.

از جمله شماره های این لیست روزنامه نگاران خبرگزاری فرانسه ، وال استریت ژورنال ، سی.ان.ان ، نیویورک تایمز ، الجزیره ، فرانس ۲۴ ، رادیو اروپای آزاد ، مدیا پارت ، ال پائیس ، آسوشیتدپرس ، لوموند ، گاردین گفت: بلومبرگ ، اقتصاددان ، رویترز و صدای آمریکا.

استفاده از نرم افزار پگاسوس برای هک تلفن خبرنگاران الجزیره و یک روزنامه نگار مراکشی قبلاً توسط Citizen Lab ، یک مرکز تحقیقاتی در دانشگاه تورنتو و عفو بین الملل گزارش شده است.

– جاسوس جیبی –

پست اعلام کرد که شماره های موجود در این لیست مشخص نیست اما رسانه های شرکت کننده در این پروژه توانسته اند بیش از ۱۰۰۰ نفر را در بیش از ۵۰ کشور شناسایی کنند.

آنها شامل چندین نفر از اعضای خانواده های سلطنتی عرب ، حداقل ۶۵ مدیر بازرگانی ، ۸۵ فعال حقوق بشر ، ۱۸۹ روزنامه نگار و بیش از ۶۰۰ سیاستمدار و مقام دولتی از جمله سران دولت ها و نخست وزیران و وزرای کابینه بودند.

گزارش ها حاکی از آن است که تعداد زیادی از این لیست در ۱۰ کشور – آذربایجان ، بحرین ، مجارستان ، هند ، قزاقستان ، مکزیک ، مراکش ، رواندا ، عربستان سعودی و امارات متحده عربی جمع شده است.

گفته می شود Pegasus ابزاری بسیار تهاجمی است که می تواند دوربین و میکروفون تلفن هدف را روشن کرده و همچنین به داده های دستگاه دسترسی پیدا کند و در نتیجه تلفن را به جاسوسی جیبی تبدیل کند.

در برخی موارد می توان آن را بدون نیاز به فریب کاربر برای شروع بارگیری نصب کرد.

NSO روز یکشنبه با تکذیب گزارشی از گزارش داستانهای ممنوع ، آن را “پر از مفروضات غلط و نظریه های غیرمستقیم” خواند و تهدید به افترا کرد.

NSO گفت: “ما قاطعانه ادعاهای دروغ گفته شده در گزارش آنها را انكار می كنیم.”

این شرکت گفت: “همانطور که NSO قبلاً گفته بود ، فناوری ما به هیچ وجه با قتل فجیع جمال خاشوگی ارتباط نداشت.”

در این بیانیه آمده است: “ما می خواهیم تأكید كنیم كه NSO فناوری های خود را صرفاً به سازمان های اجرای قانون و سازمان های اطلاعاتی دولت های آزمایش شده به منظور نجات زندگی از طریق پیشگیری از اقدامات جنایی و ترور می فروشد.”

Citizen Lab در ماه دسامبر گزارش داد که حدود سه ده روزنامه نگار در شبکه الجزیره قطر دستگاه های تلفن همراه خود را مورد هدف بدافزار Pegasus قرار داده اند.

عفو بین الملل در ژوئن سال گذشته گزارش داد كه مقامات مراكشی از نرم افزار Pegasus NSO برای قرار دادن نرم افزارهای جاسوسی بر روی تلفن همراه عمر رادی ، روزنامه نگار محكوم به علت انتشار یك پست در رسانه های اجتماعی ، استفاده كردند.

در آن زمان ، NSO به خبرگزاری فرانسه گفت که “به شدت از این اتهامات ناراحت شده است” و در حال بررسی اطلاعات است.

گروه NSO در سال ۲۰۱۰ توسط اسرائیلی ها شالو هولیو و عمری لاوی تأسیس شد و در مرکز فن آوری برتر اسرائیلی هرتزلیا ، نزدیک تل آویو مستقر است. این دفتر می گوید صدها نفر در اسرائیل و سراسر جهان مشغول به کار هستند.

19 جولای 2021

ویرجینیا تک می گوید که در دو حمله سایبری اخیر مورد هدف قرار گرفته است اما احساس اطمینان می کند هیچ اطلاعاتی به سرقت نرفته است.

سخنگوی ویرجینیا تك ، Mark Owczarski به Roanoke Times Friday روز جمعه گفت كه چند واحد دانشگاهی از Kaseya ، یک شرکت نرم افزاری در اوایل ماه ژوئیه در یک حمله گسترده باج افزار مورد سواستفاده قرار گرفت که مشاغل مختلف در سراسر جهان را به دام انداخت.

Owzzarski گفت بدافزاری که هکرها به مشتریان Kaseya منتقل کردند می توانست اطلاعات دانشجویی را افشا کند اما دانشگاه هیچ مدرکی در این باره پیدا نکرد.

روزنامه گزارش داد ، در حمله جداگانه ای در ماه مه ، از داده های رمزگذاری برای حمله به سرور دانشگاه استفاده شد و توانایی دانشگاه برای دسترسی به داده ها را مسدود کرد. Owczarski گفت كه در حالی كه هكرها از نرم افزارهای آسیب پذیر در سرور سو استفاده می كنند ، اما هیچ مدرکی نیز در دست نیست.

وی به روزنامه گفت دانشگاه در هر دو حمله پول باج پرداخت نکرده است. مشکلات مربوط به حمله اول برطرف شده است اما هنوز کار برای بازگرداندن رایانه ها از حمله اخیر ، که گسترده تر بود ، ادامه دارد.