• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

18 آگوست 2020

مؤسسه AV-Test ، دوباره آنتی ویروس Seqrite EPS را به عنوان محصول برتر تصدیق کرد.

  , Seqrite Endpoint Securityو یا به اختصار EPS، بار دیگر توسط شرکت معتبر AV-Test به عنوان بهترین محصول امنیتی ویندوز مورد آزمایش و تأیید قرار گرفته است. این شرکت،  تست های گسترده ای را در مورد قابلیت های موجود EPS در ماه مه و ژوئن سال ۲۰۲۰ انجام داده و به آن نمره تقریباً عالی را اعطا کرد. این محصول نمره ۱۷٫۵ از ۱۸ را از لحاظ کارایی، از لحاظ سطح حفاظت نمره عالی ۶ از ۶ و نمره ۵٫۵ از ۶ را به لحاظ قابلیت استفاده از این موسسه کسب کرده است.

ما در اینجا یک نگاه اجمالی به پارامترهای تست AV-Test می کنیم:

حفاظت

مکانیسم حافظت برتر EPS در برابر بدافزارهای جدید و نوظهور.

کارایی

تأثیر EPS بر عملکرد و کارایی سیستم.

قابلیت استفاده

تأثیر EPS بر تجربه کلی کاربر از سیستم.

گزارش کامل را اینجا بخوانید.

Seqrite  چندین بار( هم در سال ۲۰۱۶ و هم ۲۰۱۷) توسط AV-Test به عنوان بهترین محصول امنیتی دستگاههای ویندوز سازمانی مورد تأیید قرار گرفته است. Seqrite Endpoint Security، قبل از صدور گواهینامه به عنوان بهترین آنتی ویروس، در کنار ۱۸ محصول امنیت سایبری جهانی مورد تست قرار گرفت.

16 آگوست 2020

مؤسسه اطلاعات سایبری Sixgill از جمله مراکز فعال برای کشف بازارهای سیاه اینترنتی، این هفته گزارش ۱۷صفحه‌ای خود را که حاصل یک مطالعه وسیع در سطح جهانی است، منتشر کرد و توضیح داد با همه‌گیری ویروس کرونا و خانه نشینی مردم، دلال‌های مواد مخدر و دارو فعالیت خود را در سطح خیابان کاهش داده‌اند و در عوض روی فضای آنلاین تمرکز ویژه دارند تا بازار خود را از دست ندهند. در این گزارش آمده، میزان فروش غیرقانونی داروهایی که به نوعی با درمان بیماری کرونا مرتبط هستند در فضایی که از آن با نام «وب تاریک» یا «دارک وب» (Dark Web) یاد می‌شود ۴۹۵ درصد افزایش یافته است و حتی در بعضی از این بازارها اقلامی به‌عنوان «واکسن کرونا» یا «داروی قطعی درمان کرونا» هم به چشم می‌خورد. در همین دوره زمانی میزان فروش داروهای روان گردان در بازارهای زیرزمینی اینترنتی ۲۲۴ درصد و میزان فروش مواد مخدر ۵۵۵ درصد بیشتر شده است. با این توضیحات این سؤال مطرح می‌شود که، فضایی به‌عنوان «وب تاریک» چگونه فعالیت می‌کند که مراکز امنیت سایبری نمی‌توانند جلوی آن را بگیرند؟

 

 

این بازارهای تاریک وب
«وب تاریک» به شبکه‌ای گفته می‌شود که از دسترس عموم کاربران خارج است و از آن برای مقاصد غیرقانونی استفاده می‌شود. این قبیل شبکه‌ها که توسط گروه‌های ناشناس مدیریت می‌شوند با افراد مختلف نظیر هکرها، فروشندگان مواد مخدر، آدم‌ربایان، قاتل‌ها، تروریست‌ها و… همکاری می‌کنند و این فضا را می‌توان بخشی از یک شبکه بزرگتر و پیچیده‌تر به‌نام «وب پنهان» دانست. وب تاریک را در اصل مجموعه سایت‌هایی می‌دانند که جست‌وجوگرهای اینترنتی قادر به شناسایی آنها نیستند و در بیشتر موارد برای مخفی نگه‌ داشتن هویت خود از ابزار رمزگذاری Tor استفاده می‌کنند و پسوند onion. را برای خود برمی‌گزینند.
گزارش مفصلی که مؤسسه اطلاعات سایبری Sixgill هم‌اکنون منتشر کرده است نشان می‌دهد همزمان با همه‌گیری ویروس کرونا میزان فعالیت این قبیل سایت‌ها افزایش یافته است و در این میان چون هنوز هیچ مرکز علمی در جهان واکسن یا داروی قطعی درمان کرونا ارائه نکرده است، برخی فروشگاه‌های غیرقانونی فعال در این حوزه تبلیغات مرتبط با این بیماری را ممنوع کردند.
سایت اینترنتی «مونوپولی مارکت» که از مواد مخدر تا داروهای استروئیدی را به‌صورت غیرقانونی به فروش می‌رساند با انتشار پیامی اعلام کرد که اجازه فروش داروهای تأیید نشده برای درمان کرونا را نمی‌دهد. این سایت از بازیگران تازه وارد عرصه دارک وب است و در آن فقط ۱۰۰فروشنده فعال مشغول به کار هستند که البته بخش اعظم آنها به خرید و فروش دارو و بیت کوین می‌پردازند. از زمان شیوع کرونا درخواست فروشندگان برای عرضه داروهای مرتبط با این بیماری در فروشگاه‌های مخفی اینترنتی بیشتر شده است و مدیران این سایت و دیگر مراکز مشابه برای آنکه فریب نخورند، اجازه عرضه چنین داروهایی را در شرایط کنونی نمی‌دهند. «مونوپولی مارکت» در بیانیه‌ای که روی یکی از فروم‌ها منتشر کرده است توضیح داد: «هر فروشنده‌ای که داروی جعلی را به‌عنوان درمان ویروس کرونا ارائه کند نه تنها به طور دائم از این مرکز حذف می‌شود، بلکه دیگر سایت‌های زیرزمینی وابسته هم با او همکاری نخواهند کرد.»
مرکز Sixgill به این نتیجه رسیده است که با وجود پیشرفته‌تر شدن ابزارهای امنیت سایبری و تمرکز هرچه بیشتر دولت‌ها برای جلوگیری از فعالیت‌های زیرزمینی آنلاین، تعداد سایت‌های فعال در عرصه دارک وب، روز به روز در حال افزایش است. اگرچه یکی از بزرگترین فروشگاه‌های آنلاین فعال با نام «اونیموس» سال ۲۰۱۳ میلادی غیرفعال شد، ولی دیگر سایت‌ها نظیر سیلک‌رود۲، آگورا، اِولوشن، پاندورا، هایدرا و… همچنان فعالیت می‌کنند و میانگین درآمد روزانه هر کدام از آنها بین ۳۰۰ تا ۵۰۰ هزار دلار برآورد می‌شود که البته در برخی موارد درآمد روزانه آنها به ۶۵۰ هزار دلار هم می‌رسد.
البته در گزارشی که به تازگی منتشر شده است، گفته شده بیشتر دلال‌هایی که با این سایت‌ها همکاری می‌کنند درآمد قابل ملاحظه‌ای به دست نمی‌آورند. بررسی‌ها نشان می‌دهد ۷۰ درصد تمام فروشندگانی که در وب تاریک مشغول فعالیت‌های غیرقانونی هستند کالاهای با ارزش کمتر از ۱۰۰۰ دلار عرضه می‌کنند و در این بین ارزش مالی کالاهای عرضه شده توسط ۱۸ درصد آنها بین ۱۰۰۰ تا ۱۰ هزار دلار برآورد می‌شود. همچنین مشخص شد تنها ۲ درصد فروشندگان، کالاهایی با ارزش بیش از ۱۰۰ هزار دلار را در بازارهای پنهانی آنلاین می‌فروشند که البته آنها هم افرادی محدود و شناخته شده هستند. با این حال همان تعداد محدودی که کالاهای گران‌تر را عرضه می‌کنند، بخش اعظم درآمدهای مربوط به این بازارهای سیاه را به دست می‌آورند. در مطالعه جدید مشخص شد ۳۵درصد فروشندگان طی یک سال گذشته در مجموع یک میلیون دلار درآمد به دست آوردند و در این میان یک درصد فروشندگان در دارک وب توانستند هر کدام بیش از ۵ میلیون دلار کسب درآمد کنند.
وب تاریک با اقلام عجیب و ترسناک
دارو و مواد مخدر تنها محصولات پرفروش در دنیای سیاه وب محسوب نمی‌شود. سال ۲۰۱۸ میلادی تنها چند هفته قبل از انتخابات میان دوره ریاست جمهوری ایالات متحده تمام محتوای ذخیره شده در یکی از پایگاه‌های داده این کشور شامل اطلاعات رأی‌گیری مربوط به ۳۵ میلیون شهروند امریکایی سرقت و در یکی از سایت‌های مخفی دارک وب عرضه شد. این داده‌ها که روی یکی از فروم‌های هکری منتشر شده بود تمام اطلاعات شخصی رأی دهندگان از جمله نام، شماره تلفن، آدرس محل سکونت و سابقه رأی دادن آنها را دربر می‌گرفت.
علاوه بر این، جولای امسال یعنی حدود یک ماه قبل محققان امنیت سایبری از کشف پرونده‌های پزشکی آنلاین درگذشتگان بسیاری از کشورها در یکی از بازارهای غیرقانونی وب خبر دادند. مجرمان سایبری در این اتفاق حجم وسیعی از اطلاعات شخصی ۱۴۰ میلیون بیمار که جان خود را از دست داده بودند، حراج کردند و در بین این داده‌ها، اطلاعات مربوط به حساب بانکی و رمز عبور آنها هم به چشم می‌خورد.
اعضای بدن انسان از جمله اقلام دیگری است که به‌صورت گسترده در دارک وب، خرید و فروش می‌شود و بخصوص برای آن دسته از افرادی که در فهرست انتظار برای پیوند عضو قرار دارند، این بازار همواره مورد توجه قرار می‌گیرد. سازمان بهداشت جهانی اعلام کرده است که سالانه در جهان به طور میانگین حدود ۱۰ هزار پیوند عضو غیرقانونی انجام می‌شود و بخش اعظم آنها زیر نظر گردانندگان سایت‌های دارک وب است. بدیهی است که در این میان هرچه عضو بدن حیاتی‌تر باشد، قیمت آن بالاتر می‌رود. با این توضیح قیمت کبد یا قلب انسان در این قبیل سایت‌ها بین ۱۰۰ تا ۲۰۰ هزار دلار است و هر چشم انسان‌ در این سایت‌ها حدود ۱۲۰۰ دلار معامله می‌شود. کارشناسان همچنین دریافتند از فروش وام بانکی گرفته تا استخدام قاتل و گروه‌های تبهکاری نیز در این سایت‌ها یافت می‌شود و متأسفانه باید گفت این سایت‌ها به خرید و فروش کودکان و قاچاق انسان هم می‌پردازند.
در گزارش جدید اعلام شد بخش اعظم خرید و فروش‌های غیرقانونی دارک وب معادل ۴۶ درصد آنها در فنلاند انجام می‌شود و ۳۰ درصد آن هم در نروژ به فروش می‌رسد. البته بسته به نوع کالا، محل فروش کالاهای عرضه شده در این سایت‌ها در نقاط مختلف جهان تغییر می‌کند. در مجموع تا پایان نیمه نخست سال ۲۰۲۰ میلادی بیش از ۲۰ میلیارد اطلاعات سرقت شده از حساب‌های کاربری در بازار سیاه دارک وب وجود داشته است و میانگین قیمت هر حساب کاربری شبکه‌های اجتماعی از جمله فیس‌بوک در این سایت‌ها ۶۰۰ دلار بوده است. میانگین سنی افرادی که در این سایت‌ها اقدام به خرید اجناس مختلف بخصوص مواد مخدر می‌کنند ۲۱ سال است و بیشتر آنها مرد هستند. مؤسسه اطلاعات سایبری Sixgill هشدار داد اگر شرایط به همین شکل دنبال شود و جلوی فعالیت این قبیل سایت‌ها گرفته نشود، در آینده نه چندان دور دنیای دارک وب برای همه کشورها مشکلات عدیده ایجاد می‌کند و حتی سازمان‌های بزرگ نظیر پلیس فدرال امریکا هم نمی‌توانند جلوی فعالیت‌های آن را بگیرند.
28 جولای 2020

 

 

پریسا تبریز یکی از مدیران ارشد گوگل است که اکثر فعالیت‌های خود را به امنیت اختصاص داده و ملقب به شاهزاده امنیت گوگل است.

پریسا تبریز (Parisa Tabriz) متخصص امنیت کامپیوتر و شهروند ایرانی-لهستانی-آمریکایی ایالات متحده‌ی آمریکا است. او در گوگل به‌عنوان مدیر مهندسی مشغول به کار بوده و اکنون نیز مدیر بخش مرورگر کروم است. لقب شاهزاده‌ امنیت به‌خاطر مهارت‌ها و تخصص تبریز، برازنده‌ی او است. این متخصص ایرانی آمریکایی در سال ۲۰۱۲ در لیست برترین افراد زیر ۳۰ سال مجله‌ی فوربز در صنعت فناوری و در کنار بزرگانی همچون مارک زاکربرگ قرار گرفت.

تبریز در بخش معرفی خود در پروفایل لینکدین و دیگر شبکه‌های اجتماعی، از عبارت Browser Boss برای معرفی موقعیت شغلی خود در گوگل استفاده می‌کند. او که ابتدا به‌عنوان کارآموز به گوگل آمده بود، مدتی را نیز در استارتاپ USDS به‌منظور مشاوره‌ی امنیتی به دولت آمریکا فعالیت کرده است. تبریز در حال حاضر علاوه بر مدیریت تیم کروم و نظارت بر روند توسعه‌ی ویژگی‌های جدید این مرورگر، فعالیت‌های امنیتی قبلی خود را نیز ادامه می‌دهد.

تولد و تحصیل

پریسا تبریز در سال ۱۹۸۳ در حومه‌ی شهر شیکاگو به‌دنیا آمد. پدرش یک پزشک ایرانی مهاجر و مادرش یک پرستار لهستانی-آمریکایی بود. او فرزند بزرگتر خانواده است و دو برادر کوچکتر دارد. هیچ‌یک از والدین او علاقه یا تخصصی در زمینه‌ی علوم کامپیوتر نداشتند و تبریز نیز تا سال اول دانشگاه فعالیتی در این زمینه نداشته است.

پریسا تبریز در کودکی

پریسا از همان سنین کودکی، خصوصیت‌های مدیریتی خود را با دستور دادن به برادرانش نشان داده است. او در مصاحبه‌ای در این مورد می‌گوید:

آنها من را قلدر خطاب می‌کردند؛ اما تنها تفاوت من این بود که با برادرانم در بازی‌های خودشان مانند ورزش و بازی‌های ویدیویی شرکت می‌کردم. البته من از آنها بزرگتر بودم و برادرانم را کتک می‌زدم. وقتی بزرگ‌تر شدم در تست پیشنهاد شغل شرکت کردم که افسر پلیس به من پیشنهاد شد. با آن‌که پیشنهاد آن روز، برایم خنده‌دار بود، امروز در شغلی مشابه، امنیت مردم را تامین می‌کنم.

پریسا تبریز تا زمان دانشگاه، هیچ فعالیت کامپیوتری نداشته است!

این متخصص امنیت برای انتخاب دانشگاه ابتدا در میان برترین دانشگاه‌های مهندسی آمریکا جستجو می‌کند. او از مشورت دوستان و خانواده نیز استفاده می‌کند. پریسا تبریز ابتدا برای تحصیل در رشته‌ی مهندسی وارد دانشگاه ایلینوی در اربانا شمپین شد. او رتبه‌ی بالای این دانشگاه در بخش مهندسی و همچنین شهریه‌ی معقول آن را از دلایل انتخاب ایلینوی می‌داند. تبریز در مصاحبه‌ای عنوان می‌کند که از انتخاب این دانشگاه راضی بوده است. او منابع متعدد از لحاظ افراد، پروژه‌های تحقیقاتی و آزمایشگاه‌های متعدد را از دلایل محبوبیت ایلینوی در ذهنش عنوان می‌کند.

پریسا تبریز، بهترین دستاورد دانشگاه را یادگیریِ مفهوم یادگیری می‌داند. او نکات زیادی از دروس دانشگاهی را به یاد ندارد اما تجربه‌های عملی در کار کردن با دیگر مردم را بهترین درس آموزشی دانشگاه می‌داند. او ارتباط برقرار کردن را پدیده‌ای چالشی و حتی برخی اوقات دردناک می‌داند که به هرحال در  تمام جنبه‌های تمامی شغل‌ها وجود دارد.

پریسا تبریز در کودکی

پس از مدت کوتاهی پریسا به علوم کامپیوتر علاقه‌مند شده و به این رشته تغییر مسیر داد. در نهایت تبریز مدارک کارشناسی و کارشناسی ارشد خود را از همین دانشگاه دریافت کرد. زمینه‌ی تحقیقاتی تبریز در دانشگاه، شبکه‌های بی‌سیم و بررسی حملات در فناوری‌های مرتبط با حریم شخصی بوده است. این متخصص امنیت، چگونگی مدیریت زمان و به سرانجام رساندن کارها را نیز جزو آموزه‌های دانشگاهی خود می‌داند. پریسا معتقد است دانشگاه این فرصت را فراهم کرده تا او بتواند توانایی‌ها و علایقش را پرورش دهد. البته او در نهایت بر این باور است که یادگیری این موارد در محیطی خارج از محیط کلاسیک دانشگاه نیز امکان‌پذیر است.

آموختن مفهوم یادگیری و ارتباط با مردم، بهترین دستاورد او در دانشگاه بوده است

پریسا تبریز در مصاحبه‌ای به دانش‌آموزان دبیرستانی که قصد انتخاب دانشگاه را دارند، توصیه می‌کند که ابتدا علایق و هدف خود از رفتن به دانشگاه را پیدا کنند و سپس تنها برای چند دانشگاه محدود و چند موسسه‌ به‌عنوان رزرو اقدام کنند. او دانش‌آموزان را به اهداف بلندمدت تشویق می‌کند و از آن‌ها می‌خواهد که از زمان آزاد در دوران نوجوانی برای امتحان کردن موضوعات مختلف و پیدا کردن علایق استفاده کنند.

یکی از فعالیت‌های فوق برنامه‌ی تبریز در دانشگاه، عضویت در گروهی دانشجویی به نام SIGMil با اهداف افزایش امنیت وب‌سایت‌ها بوده است. نکته‌ی جالب این است که شاهزاده‌ی امنیت گوگل به خاطر هک کردن وبسایت خودش به این گروه پیوسته و به مرور با زمینه‌ی امنیت اینترنت آشنا شده است. او برای طراحی وب‌سایت‌هایش از نسخه‌ی رایگان نرم‌افزار محبوب آن سال‌ها یعنی Angelfire استفاده می‌کرد و برای از بین بردن بنر تبلیغاتی در این نرم‌افزار، اولین نفوذ و هک خود را در دنیای اینترنت انجام داد.

دانشگاه ایلینوی در اربانا شمپین

در آن سال‌ها، جان دریپر از هکرهای مشهور جهان بود که به کاپیتان کرانچ نیز شهرت داشت. تبریز این هکر مشهور را منبع الهام خود در جوانی می‌داند.

فعالیت شغلی

پریسا تبریز در تابستان آخرین سال تحصیلش در دانشگاه، برای گذراندن دوره‌ی کارآموزی به شرکت گوگل رفت. فعالیت او در این شرکت مورد توجه مدیران قرار گرفت و به همین دلیل تبریز به‌محض فارغ‌التحصیلی در سال ۲۰۰۷، به گوگل پیوست. در زمانی که او در گوگل استخدام شد، این شرکت حدود ۵۰ مهندس امنیت داشت که امروز به بیش از ۵۰۰ نفر رسیده‌اند.

پریسا تبریز علاوه بر مدیریت تیم‌های توسعه‌ای و امنیتی گوگل، وظیفه‌ی آموزش و تربیت کارمندانی از گوگل که به حوزه‌ی امنیت علاقه‌مند هستند را نیز دارد. او در بخش‌های تحت مدیریت خود، نهایت تلاش را به کار می‌گیرد تا عدم توازن نیروهای کاری زن و مرد را از بین ببرد و به همین منظور، کارمندان زن بیشتری استخدام می‌کند. او معتقد است تا ۵۰ سال پیش، این نابرابری در صنایعی همچون پزشکی و حقوق نیز وجود داشته و خوشبختانه امروز از بین رفته است.

کارت ویزیت پریسا تبریز با عبارت Security Princess

لقب شاهزاده‌ی امنیت در جریان یک کنفرانس در توکیو ساخته شد. تبریز در این کنفرانس تصمیم گرفت تا به‌جای استفاده از عنوان شغلی خود یعنی «مهندس امنیت اطلاعات»، از عبارت شاهزاده‌ی امنیت استفاده کند. این لقب از آن روز به‌عنوان شناسه‌ی این متخصص امنیت استفاده شد. او درباره‌ی انتخاب این لقب می‌گوید:

من می‌دانستم که در این کنفرانس باید کارت ویزیت خود را به افراد مختلف بدهم. با خودم فکر کردم عنوان مهندس امنیت اطلاعات بسیار خشک و رسمی است. فعالان صنعت ما، عناوین را بسیار جدی در نظر می‌گیرند اما من تصمیم گرفتم با یک عبارت جدید، آنها را غافلگیر کنم.

تبریز به کودکان و نوجوانان علاقه‌مند به امنیت، آموزش و مشاوره می‌دهد

از دیگر فعالیت‌های فوق برنامه‌ی تبریز در حوزه‌ی امنیت، شرکت در کنفرانس‌هایی برای نوجوانان علاقه‌مند به حوزه‌ی امنیت سایبری است. او به‌عنوان مربی در یکی از این کنفرانس‌های سالانه در لاس وگاس شرکت می‌کند. او در سال ۲۰۱۸ به کنفرانس امنیت RSA دعوت شد. در این کنفرانس از ۲۰ شرکت‌کننده و سخنران تنها یک نفر مرد نبود. تبریز در اعتراض به این حرکت، کنفرانسی مشابه با نام OURSA بنیان‌گذاری کرد که در طول پنج روز، ۱۴ سخنران زن را به خود جذب کرد.

یکی دیگر از کنفرانس‌های میزبان تبریز،  r00tz نام دارد که با تمرکز روی آموزش هک به کودکان برگزار می‌شود. این رویداد را می‌توان انشعابی از رویداد مشهور Def Con دانست. رویداد دف کان سالانه با هدف گردهم‌آیی هکرهای حرفه‌ای در ریو برگزار می‌شود. نکته‌ی جالب این است که رویداد روتز ابتدا برای فرزندان شرکت‌کنندگات در دف کان طراحی شد.

تبریز در کنفرانس OURSA

مقاله‌های معدودی که در مورد پریسا تبریز در اینترنت منتشر شده‌اند، او را سلاح مخفی گوگل در بخش امنیت می‌دانند. در این مقالات از تبریز به‌عنوان هکر کلاه‌سفید نام برده شده که با حمله به سیستم‌های شرکت، وضعیت امنیتی آنها را در برابر حملات هکرهای کلاه‌سیاه بررسی می‌کند.

پریسا تبریز امروز وظیفه‌ی خطیر حفظ امنیت مرورگر کروم را بر عهده دارد. مرورگری که با بیش از یک میلیارد کاربر، محبوب‌ترین مرورگر جهان است. علاوه بر آن، کروم در بررسی‌های متعدد امن‌ترین مرورگر نیز شناخته شده است. این متخصص ۳۵ ساله از هر جهت یک نمونه‌ی خاص در سیلیکون ولی است. اولین ویژگی خاص او زن بودن است؛ چرا که با وجود شعارها و فعالیت‌های تبلیغاتی عظیم غرب در مورد برابری جنسیتی، زنان در سیلیکون ولی تحت فشار بوده و به سختی به مقام‌های مدیریتی می‌رسند.

همان‌طور که گفته شد پریسا تبریز از حامیان جدی برابری حقوق زنان و مردان است. البته او معتقد است مقصر بسیاری از مشکلات زنان در صنعت فناوری، خودشان هستند. تبریز در این زمینه به تحقیقی اشاره می‌کند که دلیل عمده‌ی ترک شغل در صنعت فناوری را در میان زنان و مردان بررسی کرده است. در این تحقیق زنانی که صنعت را ترک کرده بودند، نمرات بهتری داشتند؛ اما اکثر آنها دلیل ترک این صنعت را دشوار بودن آن بیان کرده‌اند.

تبریز در کنفرانس آموزش امنیت به کودکان به همراه همکارانش در گوگل

شاهزاده‌ی امنیت گوگل برای پیشبر کارهای خود، همیشه از نگاه مجرمان به مسائل امنیتی نگاه می‌کند. او ابتدا به‌عنوان یک نفوذکننده با سیستم برخورد می‌کند تا بتواند راهکارهای امنیتی بهینه را برای آن پیشنهاد دهد. این روحیه در سمینارهای آموزشی تبریز نیز قابل مشاهده است. به‌عنوان او از حضار می‌خواهد که روشی برای هک کردن دستگاه نوشابه پیشنهاد دهد و از میان پاسخ‌ها، باهوش‌ترین متخصصان امنیت را یافته و پرورش می‌دهد.

روند برخورد تبریز و تیم امنیتی گوگل با چالش‌های امنیتی، این شرکت و دارایی‌هایش را به قلعه‌ای غیرقابل نفوذ برای هکرهای کلاه‌سیاه تبدیل کرده است. آنها از روش نزدیک نگه داشتن دشمنان نیز برای افزایش امنیت استفاده می‌کنند. مسابقات، جوایز و رویدادهای مختلف این شرکت برای کشف باگ و حفره‌های امنیتی در سرویس‌ها، گواهی بر این عملکرد هستند. تبریز نیز معتقد است این جوایز، بسیاری از هکرهای کلاه‌سیاه را به کلاه‌سفید تبدیل کرده است.

او و تیمش همیشه برای نفوذ به سیستم‌های گوگل تلاش می‌کنند

پریسا تبریز کار کردن در گوگل را بسیار جذاب و لذت‌بخش توصیف می‌کند. او علاوه بر جاذبه‌های عمومی که در فضای اینترنت به آنها پرداخته شده است، تیم‌های کاری را جنبه‌ی جذاب شغل خود می‌داند. او از این که هر روز با تعدادی افراد مشتاق برای بهبود وضعیت نرم‌افزارها کار می‌کند، خوشحال است.

نکته‌ی مهم در مورد فعالیت تبریز و تیمش در حفظ امنیت کروم این است که فعالیت آنها آن‌چنان به چشم کاربر نمی‌آید. این در حالی است که این تیم همیشه مشغول پیدا کردن باگ‌ها و مشکلات امنیتی است و به سرعت آنها را برطرف کرده و پچ‌های امنیتی را به‌صورت به‌روزرسانی‌های مخفی در کروم نصب می‌کنند.

میز کار پریسا تبریز

فعالیت‌های متفرقه و زندگی شخصی

پریسا تبریز در وبسایت شخصی و ساده‌ی خود با عنوان Asirap.NET ، توضیحات کوتاهی در مورد کارها و ماموریت خود در گوگل داده است. او تعدادی مقاله‌های امنیتی نیز در وب‌سایت‌‌هایی همچون مدیوم منتشر کرده است. تبریز توضیحات زیادی از زندگش شخصی، خانواده و کودکی خود منتشر نکرده و تنها اطلاعات موجود، عکس‌ها و خبرهای کلی در شبکه‌های اجتماعی همچون توییتر هستند.

تبریز و تیمش در بخش مدیریت کروم با نام پروژه‌ی کرومیوم، گزارش‌هایی فصلی از پیشرفت امنیت و قابلیت‌های این مرورگر منتشر می‌کنند. این اطلاعات در وب‌سایت رسمی پروژه کرومیوم موجود است. او در یکی از مقالات خود با نام Pwnd، جزئیاتی از نحوه‌ی نفوذ هکرها به اطلاعات کاربران و دزدیدن اطلاعات آنها منتشر کرده که خواندن آن خالی از لطف نیست.

آماده کردن بستنی ایتالیایی، یکی از تفریحات پریسا تبریز

پریسا در معرفی کوتاهی که در وب‌سایت خود نوشته، علاقه‌مندی‌هایش را علاوه بر کار کردن در تیم امنیت گوگل، عکاسی، صخره‌نوردی و کوهنوردی، آشپزی، ساخت کاردستی با شیشه و موارد مشابه عنوان کرده است. شاهزاده امنیت گوگل، صخره‌نوردی را به پیدا کردن حفره‌های امنیتی در کروم و جی‌میل تشبیه کرده است. پریسا می‌گوید در هر دو مورد، راه رسیدن به هدف را حس می‌کند. در هیچ یک از این کارها قانونی وجود ندارد و البته نمی‌توان راه دشوار یا آسانی برای انجام هرکدام پیشنهاد داد. تبریز فعالیت صخره‌نوردی خود را با بسیاری از هم‌تیمی‌های مشهور خود مانند کریس ایوانس و ریچ کنینگر در مناطقی همچون لیک تاهو و رد راک کنیون انجام داده است.

 

19 جولای 2020

کارشناسان کسپرسکی از حملات چهار تروجان بانکی گیلدما، جاوالی، ملکوز و گرندوریرو به کاربران آمریکایی و اروپایی خبر دادند.

 

به گفته کارشناسان این آزمایشگاه، این تروجان‌ها که به نام‌های گیلدما (Guildma)، جاوالی (Javali)، ملکوز (Melcoz) و گرندوریرو (Grandoreiro) شناخته می‌شوند خاستگاه برزیلی دارند و از متدهای نوین شناسایی و جمع‌آوری اطلاعات بهره می‌گیرند. این چهار تروجان بانکی از سوی محققان کسپرسکی گروه Tetrade نام‌گذاری شده‌اند.

تروجان گیلدما که پنج سال پیش در برزیل ظهور کرده است، کاربران کشورهای آمریکای جنوبی، ایالات‌متحده آمریکا، پرتغال، اسپانیا را هدف قرار می‌دهد. این بدافزار از طریق ایمیل‌های فیشینگ توزیع‌شده و پشت نقاب پیام‌های اداری و رسمی و آگهی‌های مختلف مخفی می‌شود.

این بدافزار قادر است با بهره‌گیری از افزونه‌های خاص کدهای مخرب را در سیستم قربانی مخفی سازد. گیلدما می‌تواند اطلاعات پیکربندی مربوط به آدرس‌های سرورهای کنترل را از طریق صفحات فیس بوک و یوتیوب دریافت کند.

تروجان جاوالی که از سال ۲۰۱۷ فعالیت می‌کند، کاربران ارز دیجیتال و مشتریان بانک‌های مکزیک را هدف قرار داده و همچون گیلدما از طریق ایمیل‌های فیشینگ پخش می‌شود. در حال حاضر نیز برای دریافت اطلاعات مربوط به سروهای فرمان از یوتیوب استفاده می‌کند.

بدافزار ملکوز نیز که از سال ۲۰۱۸ فعالیت خود را آغاز کرده است، کاربران مکزیک، اسپانیا و شیلی را هدف قرار می‌دهد. این خانواده علاوه بر سرقت اطلاعات مالی به مهاجمان دیگر نیز این امکان را می‌دهد به سیستم‌های قربانیان از راه دور دسترسی داشته باشند.

گرندوریور نیز که شهرت بسیاری دارد در ابتدا فقط کاربران آمریکای لاتین را هدف قرار می‌داد، اما اکنون اروپا را نیز در جامعه هدف خود قرار داده است. این تروجان معمولاً از طریق سایت‌های هک شده و حملات فیشینگ هدفمند توزیع می‌شود. گرندوریور به‌عنوان سرویس ارائه می‌شود و بسیاری از هکرها با دسترسی به برخی ابزارهای آن حملات خود را تدارک می‌بینند.

طبق گزارش کسپرسکی، هکرهایی که پشت این چهار خانواده تروجان بانکی قرار دارند به دنبال مشتری در کشورهای دیگر هستند تا بدافزارهای خود را صادر کنند. این بدافزارها همواره قابلیت‌های جدیدی کسب کرده و در حملات مختلف مورداستفاده قرار می‌گیرند.

11 مارس 2020

قبل از آن‌که به معرفی هر یک قابلیت‌ها و عملکردهای شبکه‌های بپردازیم، بهتر است با تعریف چند اصطلاح تخصصی در این زمینه آشنا شوید.

سطح کنترل

سطح کنترل (Control Plane) با پروتکل‌های سیگنالی در ارتباط است و برای جمع‌آوری و ایجاد اطلاعات موردنیاز برای ارسال ترافیک استفاده می‌شود. جداولی همچون جدول مک و جدل مسیریابی توسط این مولفه ساخته می‌شوند.

سطح داده

سطح داده (Data Plane) یکی دیگر از مولفه‌های شبکه نرم‌افزار است که وظیفه هدایت ترافیک دستگاه‌ها و کاربران را عهده‌دار است. به عبارت دقیق‌تر امکان ارسال ترافیک را فراهم می‌کند.

سطح مدیریت

سطح مدیریت (Management Plane) متشکل از پردازه‌هایی است که در سطح پردازنده مرکزی اجرا می‌شوند. این پردازها با هدف مدیریت دستگاه و کنترل دسترسی به تجهیزات استفاده می‌شوند.

شبکه نرم‌افزارمحور

در شبکه نرم‌افزار محور اصل کلیدی جداسازی فیزیکی سطح کنترل شبکه از سطح فورواردینگ است. نرم‌افزار سطح کنترل در مورد نحوه مدیریت ترافیک تصمیم‌گیری می‌کند، در حالی که سطح داده روی داده‌هایی انتقال پیدا کرده میان دو گره نظارت می‌کند. شبکه نرم‌افزارمحور بر مبنای این معماری یکسری مزایای کلیدی ارائه می‌کند که از آن جمله باید به ارائه یک مدیریت مرکزی، بهبود تحمل خطا، دستیابی به افزونگی مناسب، مستقل از سخت‌افزار بودن، چابکی در اجرا و پیاده‌سازی خط‌مشی‌ها و اعمال سریع تغییرات در مسیریابی اشاره کرد. شبکه نرم‌افزار محور انعطاف‌پذیری بالایی در هماهنگ شدن با استانداردهای باز دارد. شکل زیر معماری شبکه نرم‌افزار محور را نشان می‌دهد.

شبکه گسترده نرم‌افزار محور

کارشناسان حوزه شبکه به دنبال آن هستند تا ایده SD-WAN را به معنای واقعی کلمه گسترش داده و فراگیر کنند. برای این منظور روی مفاهیمی همچون به حداقل رساندن زمان تأخیر در مسافت‌های طولانی بین گره‌ها و ارائه خدمات قابل پیش‌بینی با کیفیت بالا روی شبکه‌های مبتنی بر پیوندهای غیرقابل پیش‌بینی متمرکز شده‌اند. SD-WAN از دو رویکرد اصلی خط‌مشی‌های کنترل متمرکز و آگاهی در ارتباط با توان عملیاتی محلی توزیع شده شبکه تصمیمات شبکه را اتخاذ می‌کند. برای این منظور از سنجه‌های اندازه‌گیری کیفیت خدمات محلی و در دسترس‌پذیری پهنای باند لیتک‌ها استفاده می‌کند.

مجازی‌سازی عملکردهای شبکه

اهداف اصلی شبکه‌های مجازی یکسان است

فناوری‌های یاد شده به دنبال تحقق اهداف یکسانی هستند که از آن جمله به موارد زیر می‌توان اشاره کرد:

• گسترش‌پذیری ساده– ارتقا نمونه‌های نرم‌افزاری (VNF) در هر زمان با دانلود از یک مرکز متمرکز امکان‌پذیر است. تنها کاری که سازمان برای گسترش‌پذیری باید انجام دهد هم‌طراز کردن الزامات تجاری با منابع پردازشی مورد نیاز است.

• تمرکز دقیق‌تر بر نرم‌افزار و ابر- اجرای عملکردها و خدمات نرم‌افزاری از هر مکان و مدیریت آن‌ها از طریق یک مرکز متمرکز اجازه می‌دهد نمونه‌های نرم‌افزاری به‌طور همزمان در یک محیط ابری اجرا شده و مدیریت شوند.

• چابکی در انجام کارها- دانلود، انتقال، به‌روزرسانی، حذف، فعال یا غیرفعال کردن و گسترش‌پذیری بالای هر VNF تنها با یک کلیک انجام می‌شود.

• کاهش هزینه‌های سازمانی- سازما‌ن‌ها می‌توانند با دانلود VNFها، خدمات و عملکردهای شبکه را به ساده‌ترین شکل کنترل کرده و با اختصاص منابع پردازشی و ذخیره‌سازی‌، کارکرد شبکه را بسط دهید.

• دسترس‌پذیری گسترده – حفظ پایداری شبکه حتا با وجود پیوندها و گره‌های خراب و سایر مشکلات با اتکا بر دو ملفه سطح کنترل و سطح داده به سادگی امکان‌پذیر است در معماری فوق اگر مشکلی باعث از دست رفتن سطح داده شود، سطح کنترل می‌تواند جریان داده‌ها را به مکان دیگری هدایت کند. برعکس این قضیه نیز صادق است، اگر عاملی باعث غیرفعال شدن سطح کنترل شود، سطح داده قادر است فرآیند ارسال بسته‌های اطلاعاتی را هدایت کند.

• فارغ از سخت‌افزار – با توجه به عملکر برنامه‌پذیر این شبکه و به‌کارگیری استانداردهای باز امکان اجرای آن‌ها روی سخت‌افزار‌های عمومی فراهم است.

شبکه‌های گسترده نرم‌افزار محور اصول بنیادین شبکه‌های نرم‌افزار محور را استفاده می‌کنند

SD-WAN اصول بنیادین شبکه‌‌های نرم‌افزار محور و شبکه گسترده (WAN) توزیع شده را ترکیب می‌کند تا فرآیند کنترل و انتقال اطلاعات به ابر ساده‌تر شود. پیشرفت و تکامل در این زمینه، گسترش‌پذیری‌ بهتر را به ارمغان آورده و اجازه می‌دهد SD-WAN از مسیریابی مبتنی بر اینترنت برای ساخت شبکه‌هایی بدون هیچ‌گونه نقطه شکست استفاده کند و دستگاه‌های نقطه پایانی مجبور نشوند برای دستیابی به اطلاعات زمان زیادی به انتظار بنشینند. تفاوت اصلی SDN و SD-WAN در ارتباط با نحوه تصمیم‌گیری‌ است. SDN از یک کنترل‌کننده مرکزی برای مدیریت رفتارها در شبکه‌ استفاده می‌کند. در نقطه مقابل، مدیریت در SD-WAN بر مبنای کنترل خط‌مشی مرکزی است، هرچند ممکن است تصمیمات محلی با در نظر گرفتن خط‌مشی‌های شرکت لحاظ شود.

نگاهی دقیق تر به NFV و VNF

رابطه بین NFV و VNF مشابه رابطه بین SDN و SD-WAN است:

NFV سرنام Network functions virtualization یک معماری خاص در ارتباط با مدیریت فعالیت‌ها و ارکستراسیون است، به عبارت دقیق‌تر، NFV نحوه اجرای عملکردهای شبکه نرم‌افزار محور را فارغ از هر بستر سخت‌افزاری خاصی تعریف می‌کند، در حالی که VNF سرنام Virtual network functions فناوری است که عملکردهای شبکه مجازی (یعنی سخت‌افزار مستقل) همچون مسیریاب یا فایروال را ارائه می‌کند. مزایای معماری NFV به شما اجازه می‌دهد:

  • سرویس‌های جدید و قابلیت‌های کاربردی همچون امنیت در کوتاه‌ترین زمان ممکن پیاده‌سازی شوند.
  •  سرویس‌های توزیعی در سطح سازمانی با کمترین هزینه ممکن استقرار یابند.
  •  کاهش وابستگی به سخت‌افزار (چند VNF می‌توانند در سخت‌افزار یکسانی مستقر شوند)
  •  انعطاف‌پذیری سرویس‌ها  در مقیاس کم یا زیاد
  •  کم کردن ابزارها و نرم‌افزارهایی که برای تعمیر و نگه‌داری نیاز است
  •  ارتقا VNF‌ها فارغ از سخت‌افزار و دسترسی همیشگی به جدیدترین نسخه

هر دو بخش مجازی‌سازی یعنی NFV و VNF به این نکته اشاره دارند که عملگرهای شبکه به روشی کلی و مستقل از سخت‌افزار اصلی پیاده‌سازی می‌شوند. VNF‌ها می‌توانند در هر محیط ماشین مجازی (سرور یا سیستم‌عامل میزبان یا زیرساخت به عنوان سرویس) در شعب، ابر یا مرکز داده اجرا شوند. این معماری به شما امکان می‌دهد:

  •  خدمات شبکه را در یک مکان بهینه که امنیت آن مناسب است اضافه کنید. به‌طور مثال، یک دیوارآتش VNF را در یک شعب متصل به اینترنت به جای پیاده‌سازی یک لینک MPLS که باعث می‌شود ترافیک مرکز داده به واسطه دیوارآتش کاهش پیدا کند را به کار ببرید.
  •  بهینه‌سازی عملکرد برنامه. VNF اجازه می‌دهد تا ترافیک با رویکرد اولویت‌بندی ترافیک یا امنیت به شکل مستقیم میان کاربر و برنامه ابری هدایت کنید. در این حالت مسیریابی به شکل مستقیم انجام می‌شود. در یک محیط ماشین مجازی، چند VNF ممکن است همزمان – جدا از یکدیگر، مبتنی بر استانداردها یا به‌طور کامل مستقل از یکدیگر تغییر پیدا کرده یا به‌روزرسانی شوند.

مولفه‌هایی که هماهنگ با یکدیگر کار می‌کنند

SD-WAN و NFV مکمل یکدیگر هستند و زمانی که همراه با یکدیگر استفاده شوند، ترکیب قدرتمند را شکل می‌دهند. هر دو به راحتی می‌توانند در مراکز داده یا ابر از طریق با زنجیره خدمات SD-WAN مستقر شوند یا به صورت خدمات مجازی (VNFs) در امتداد تمام شعب توزیع شوند. با اهرم قدرتمند خدمات NFV همراه با SD-WAN استقرار خدمات می‌تواند به شکل دسته‌ای در سراسر یک سازمان و شعب یک سازمان به بهترین شکل انجام شود. علاوه بر این، در حالی که معمولاً NFV برای استقرار خدمات در ابر استفاده می‌شود، اما این امکان وجود دارد تا فناوری فوق را همراه با SD-WAN برای ارائه سرویس‌های ابری در کل سازمان و مکان‌هایی که راه دور قرار دارند به کار گرفت. شکل زیر تصویری جالب از تعامل این سرویس‌ها با یکدیگر را نشان می‌دهد.

کلام آخر

SD-WAN ، SDN ، NFV و VNF همه اصول و اهداف مشابهی دارند. این معماری‌ها و فناوری‌ها زمانی که همراه با یکدیگر به کار گرفته شوند ترکیبی قدرتمند به وجود می‌آورند. با توجه به این‌که فناوری‌های فوق به عنوان مکملی برای یکدیگر به کار گرفته می‌شوند و شرکت‌هایی همچون VMware راه‌حل‌های کاملی در این زمینه ارائه کرده‌اند، در نتیجه دلیلی وجود ندارد تا سازمان‌ها تمایلی به استفاده از فناوری‌های مجازی‌ساز نداشته باشند. از مزایای مهمی که این مدل شبکه‌ها برای سازمان‌ها به ارمغان می‌آورند به موارد زیر می‌توان اشاره کرد:

• چابکی

• کاهش هزینه‌ها

• دسترس‌پذیری بهتر و پایدار

• قابلیت همکاری

• پشتیبانی از مهاجرت به سمت خدمات ابری

3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.