در قرن بیست و یکم، توصیفات دقیق و اثبات مفهوم برای جلب توجه همه به یک آسیب پذیری کافی نیست. شما به یک نام بازاریابی جذاب، یک لوگو و یک بسته غیرقابل اجتناب از الگوهای رفتاری در توییتر نیاز دارید. همه نوع محقق، روزنامهنگاران فناوری اطلاعات، کارگران صنعت و کاربران دلسوز یکدیگر را با تصاویر خندهدار سرگرم میکنند.
و به طور کلی کار میکند: پس از دیدن یک میم، افراد زیادی میروند و آنچه اتفاق افتاده را میخوانند و گاهی اوقات در نتیجه نتیجه میشود. ، اقداماتی را برای رفع آسیب پذیری انجام می دهند. یا حداقل هر کاری که می توانند انجام می دهند تا از انجام اشتباه مشابه و تبدیل شدن به منبع یک میم جدید جلوگیری کنند. همچنین، با توجه به تعداد میم ها پس از یک حادثه دیگر، می توانیم تا حدودی از گستردگی یک مشکل مطلع شویم. اگر بخواهیم برای اطلاع از آخرین اخبار در مورد امنیت سایبری تنها به میمها تکیه کنیم، سال 2021 را به این شکل به یاد میآوریم…
ژانویه: سیاست حفظ حریم خصوصی WhatsApp بهروزرسانی شده
سال با میلیونها کاربر واتساپ بهطور ناگهانی بهروزرسانی آغاز شد. سیاست حفظ حریم خصوصی سرویس نتیجه مهاجرت دسته جمعی به تلگرام و به پیشنهاد یک پرورش دهنده معروف دوج به سیگنال بود – هر دو پیام رسان به رشد چشمگیر مخاطبان اشاره کردند. و وضعیت سیاست حفظ حریم خصوصی جدید WhatsApp به بهترین وجه با این میم خلاصه میشود:
اساساً این کاری است که Whatsapp انجام میدهد pic.twitter.com/3p7wZoEYl6
— Lekompo (@Onka_Shole) 10 ژانویه 2029[19]Feb. : شکست امنیتی حماسی دوربینهای FootfallCam 3D plus IoT
امنیت در دستگاههای IoT بد است و احتمالاً همه تا به حال این را میدانند. اما حتی زمانی که فکر می کنید همه چیز را دیده اید، برخی از سازندگان دستگاه های هوشمند موفق می شوند شما را شگفت زده کنند. فقط این تاپیک را در توییتر بخوانید، و متوجه خواهید شد که در مورد چه چیزی صحبت می کنیم (مواظب صورت خود باشید، در اثر دست زدن به صورت کبودی خواهید داشت):
به هر حال، آن "nubbin" کوچک در بیرون در دانگل WLAN. این فقط یک دانگل استاندارد Pi است که به معنای واقعی کلمه سفید رنگ شده است.
وقتی دستگاه را بیرون می آورید، فوراً خراب می شود. 19659007] مارس: آسیبپذیری ProxyLogon
در اوایل ماه مارس، مایکروسافت وصلههایی را برای Exchange منتشر کرد که چندین آسیبپذیری جدی در سیستم را برطرف میکرد. در حالی که این یک اتفاق بسیار رایج است، یک نکته وجود دارد: مهاجمان از برخی از این آسیبپذیریها به طور فعال سوء استفاده کردند و طبق گزارشها حداقل از ژانویه این کار را انجام میدهند. بنابراین تا زمانی که پچ منتشر شد، تعداد سازمانهای هک شده در ایالات متحده از 30000 فراتر رفته بود.
آوریل: ترول های سیگنال Cellebrite
برای کسانی که نمی دانند: Cellebrite تجهیزاتی را برای به اصطلاح مقامات ذیصلاح تولید می کند و به کارمندان این امکان را می دهد که به راحتی و به راحتی گوشی های هوشمند را هک کنند و اطلاعات مورد علاقه را از آنها بازیابی کنند. به همین دلیل است که این شرکت جایگاه ویژه ای در قلب حامیان حریم خصوصی دارد. در اواخر سال 2020، Cellebrite اعلام کرد که محصولات آنها شروع به پشتیبانی از سیگنال کرده اند. در پاسخ، تیم سیگنال مطالعهای را درباره آسیبپذیریها در سختافزار Cellebrite منتشر کرد و آن را با یک تیزر بینظیر همراه کرد:
آخرین پست وبلاگ ما آسیبپذیریها و نقضهای احتمالی حق نسخهبرداری اپل را در نرمافزار Cellebrite بررسی میکند:
"Exploiting UEDF vulnerebil" آنالایزر فیزیکی از دیدگاه یک برنامه"https://t.co/DKgGejPu62 pic.twitter.com/X3ghXrgdfo
— سیگنال (@signalapp) 21 آوریل 2021
مه: حمله باج افزار 59 Pilonial[09]Colonial[09] Pipeline، بزرگترین سیستم خط لوله ایالات متحده که فرآورده های نفتی را جابجا می کند، مورد حمله باج افزار قرار گرفت و باعث اختلال در عرضه بنزین و گازوئیل در سراسر سواحل جنوب شرقی این کشور شد. این حادثه بحثهای زیادی را در مورد نحوه محافظت از این نوع کسبوکارها برانگیخت و اعلامیه خود شرکت مبنی بر جستجوی یک مدیر جدید امنیت سایبری به عنوان یک الگوی رفتاری در رسانههای اجتماعی منتشر شد، با این نظر که «آنها احتمالاً اکنون بودجه مناسبی دارند.
آنها احتمالاً اکنون بودجه مناسبی دارند pic.twitter.com/ptUDOgHjZN
— جاستین (@HackingLZ) 12 مه 2021
ژوئن: نماینده کنگره به طور تصادفی رمز عبور ایمیل 6 و کد پین 049 خود را منتشر کرد[049] ]مو بروکس، نماینده کنگره ایالات متحده، که یکی از اعضای کمیته خدمات مسلح مجلس نمایندگان ایالات متحده است، و به طور خاص، روی کمیته فرعی که با امنیت سایبری سروکار دارد، کار می کند، سهم غیرمعمولی در محبوبیت ایده ذخیره سازی رمز عبور امن داشت. او در توییتر شخصی خود عکسی از مانیتور خود به همراه برچسبی منتشر کرد که رمز اکانت جیمیل و پین شماره اش روی آن بود. کلاسیک های زنده! این توییت برای چندین ساعت آویزان شد و در میمهای مجازی منتشر شد. بروکس در نهایت آن را حذف کرد، اما البته خیلی دیر شده بود – خوانندگان وقت داشتند که یک اسکرین شات بگیرند و آن را با یک نظر بد منتشر کنند:
در حالی که مثل یک دیوانه فریاد می زد و ادعا می کرد قربانی شده است، زیرا به همسرش تکه ای از آن تحویل داده شده بود. در مقاله، مو بروکس به طور تصادفی رمز عبور و شماره پین جیمیل خود را توییت کرد.
او آقای Underhill از Fletch است. pic.twitter.com/w6YyyqF9o9
— جاش مون 🇺🇸 (@Josh_Moon) 6 ژوئن 2021
ژوئیه: آسیبپذیری PrintNightmare
محققان به اشتباه حمله کردهاند-محقق هستند. -2021-34527 و CVE-2021-1675 آسیب پذیری در Spooler چاپ ویندوز. مایکروسافت از ترس اینکه مهاجمان به سرعت روش منتشر شده را اتخاذ کنند، بدون اینکه منتظر بهروزرسانی سهشنبه باشد، یک وصله فوری ارائه کرد. علاوه بر این، حتی ویندوز 7 و ویندوز سرور 2012 قدیمی نیز وصله شدند. با این حال، مشکل را به طور کامل حل نکرد و برخی از چاپگرها پس از نصب آن کار نکردند.
این یکی از راههای اصلاح #PrintNightmare است pic.twitter.com/HjRs579cJM
— TechxSigil.eth☣️ (@techxsi) 25 ژوئیه 2021
آگوست: کلاه سیاه و DEF CON
در ماه اوت، همه چیز طبق استانداردهای سال 2021 بسیار آرام بود. البته، چند حادثه وجود داشت که ارزش جاودانهسازی میمها را داشت، اما به یاد ماندنیترین آنها، مصائب همیشگی BlackHat و DEFCON بود که به دلیل محدودیتهای مرتبط با COVID-19، امسال نتوانستند به لاس وگاس برسند.
یک سال دیگر، یک #هکر دیگر #SummerCamp را از دست داد..😥
به همگی خوش بگذرانید#DEFCON #BlackHat2021 #BHUSA21 #Vegas pic.twitter.com/nhmVdnvfl5
– Davin Jackson (2001/01/06) 6/6/6/6 سپتامبر: آسیبپذیری OMIGOD
کاربران Microsoft Azure ناگهان متوجه شدند که وقتی طیفی از خدمات را انتخاب میکنند، پلتفرم یک عامل زیرساخت مدیریت باز را روی ماشین لینوکس مجازی نصب میکند. و این خیلی ترسناک نخواهد بود اگر الف) عامل آسیب پذیری های شناخته شده برای مدت طولانی نداشته باشد، ب) مشتریان به نحوی از نصب عامل مطلع شوند، ج) OMI یک سیستم به روز رسانی خودکار معمولی داشته باشد، و د) سوء استفاده از آسیب پذیری ها اینطور نباشد. easy.
#OMIGod #Azure #OMIAgent #CVE202138647 pic.twitter.com/2CDDuCF2ty
— Florian Roth ⚡️ (@cyb3rops) خود 16 سپتامبر 2021[196590/196590-196590ازاینترنتحذفشدبهخاطریکقطعیبزرگفیسبوکبهیادآوردندطبقگزارشهایامدادگراناضطراری،درنتیجهنوعیبهروزرسانی،سرورهایDNSفیسبوکازاینترنتدردسترسنبودنددرنتیجهکاربرانخودشبکهاجتماعیوتعدادیدیگرازسرویسهایاینشرکتازجملهفیسبوکمسنجر،اینستاگراموواتساپبیشازششساعتنتوانستندواردحسابکاربریخودشوندوازنارضایتیخوددرشبکههاوپیامرسانهایجایگزین(بارگذاریبیشازحد)آنهابهنوبهخود)درهمانزمان،شایعاتوحشیانهایدرسراسراینترنتپخشمیشد،بهعنوانمثال،مبنیبراینکهمدیرانشرکتنمیتوانندبهسرورهادسترسیپیداکنندزیراسیستمدسترسیآنهابهخودفیسبوکگرهخوردهاستpictwittercom/3yoVhyYdM7
— Kr$hna (@Obviously_KC) 4 اکتبر 2021
نوامبر: گذرنامه های سبز جعلی
در واقع، جعلیات معتبر گواهینامه های واکسن دیجیتال اروپایی را ساختند. در پایان اکتبر ظاهر شد، اما موج اصلی غافلگیری عمومی در نوامبر آمد. چه اتفاقی افتاد: آنها شروع به فروش گذرنامههای سبز جعلی در اینترنت کردند، که تأیید شد —و به عنوان نمونه، گواهیهایی را نشان دادند که به نام آدولف هیتلر، میکی موس و باب اسفنجی شلوار مربع نوشته شده بود. با قضاوت بر اساس اخبار، مشکل گسترش گذرنامههای سبز تقلبی همچنان مطرح است.
از صبح روز پنجشنبه به وقت شرقی، آدولف هیتلر و میکی موس همچنان میتوانستند مجوزهای دیجیتال کووید خود را تأیید کنند، باب اسفنجی شانس نداشت، و اتحادیه اروپا در حال بررسی نشت کلید خصوصی مورد استفاده برای امضای پاسپورت واکسن Green Pass اتحادیه اروپا بود. pic.twitter.com/kdpJmfp3WX
— astig0spe (@astig0spe) 5 نوامبر 2021
دسامبر: آسیبپذیری Log4Shell
تقریباً تمام دسامبر در زیر پرچم Lovulability. به دلیل استفاده گسترده از این کتابخانه در برنامه های جاوا، میلیون ها برنامه و دستگاه آسیب پذیر بودند. چندین بار، بنیاد آپاچی وصله هایی را منتشر کرد و چندین بار، محققان راه هایی برای دور زدن اقدامات متقابل پیدا کردند. طی چند روز پس از انتشار اولیه، باتنتها شروع به اسکن اینترنت برای یافتن برنامههای آسیبپذیر کردند و نویسندگان باجافزار آسیبپذیری را مورد بررسی قرار دادند. بسیاری از میمهای موفق با مضمون Log4Shell وجود داشت که شخصی حتی یک وبسایت تلفیقی ایجاد کرد.
pic.twitter.com/z7s3lSZI7p
— SecBro (@SecBro1) 10 دسامبر 2021
که سال آینده در واقع آرام تر خواهد بود. سال نو بر شما خوانندگان عزیز مبارک باد!
(function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(d.getElementById(id)){return}js=d.createElement(s);js.id= id;js.src="https://connect.facebook.net/en_US/all.js";fjs.parentNode.insertBefore(js,fjs)}(document,"script","facebook-jssdk "))؛ .