IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

رمزنگاری

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

رمزنگاری اختصاصی و محرمانه پیام های دایرکت در توییتر

توییتر اعلام کرد که در حال تست رمزنگاری End-to-End در پیغام های Direct است. 

 به نقل از سایت هکرید، هرچند که سرعت تست این قابلیت بسیار حلزونی است اما توییتر معتقد است که این قابلیت بصورت کامل تر و تست شده تر اما دیرتر ارائه شود بجای اینکه هرگز ارائه نشود. Takian.ir twitter locked

از سال 2013 کارشناسان حدس میزدند که توییتر احتمالا بزودی رمزنگاری کاملی را بر روی پیغام های Direct اعمال میکند و این حدس بلاخره بعد از 5 سال در حال تحقق است.

جین مانچون وونگ، دانشجوی علوم رایانه ای در دانشگاه ماساچوست دارتموث، این ویژگی را "مکالمه راز" (Secret Conversation) نامگذاری کرده است. این ویژگی در آخرین نسخه بسته نرم افزاری Android برای توییتر ارائه شده است اما فقط برای افراد محدودی بصورت تستی قابل استفاده است.

رمز نگاری نهایی یا همان End-to-end encryption  به کاربران اجازه می دهد پیام ها را به گونه ای ارسال کنند که هیچ کس، حتی عامل FBI با حکم دولتی، هکر یا حتی خود توییتر نتواند انها را بخواند.

با این حال، به نظر میرسد که قابلیت گفتگوی مخفی در حال حاضر فقط برای تعداد کمی از کاربران برای آزمایش در دسترس است.بنابراین، اگر شما یکی از افراد خوش شانس هستید، میتوانید بصورت رمزشده End-to-End اقدام به رمزنگاری پیغام های دایرکت خود بنمایید. به نظر می رسد قابلیت "مکالمه راز" به کاربران توییتر اجازه می دهد با رمزگذاری پیام های ارسال شده و دریافتی بتوانند امنیت مکالمات خود را تقویت کنند.

نحوه ارسال پیام های رمزگذاری شده در پیغام های مستقیم توییتر

بر خلاف WhatsApp و iMessage اپل، همه مکالمات شما در Twitter DM به طور پیش فرض رمزگذاری نخواهند شدبلکه شما خودتان تصمیم میگیرید که کدام یک از پیغام های شما توسط این قابلیت رمز شود، همانند شروع یک چت محرمانه در مسنجر فیس بوک یا در تلگرام.

Takian.ir twitter encrypted direct messages

Takian.ir twitter endtoend encryption

همانطور که در تصویر به اشتراک گذاشته شوده توسط جین مانچون وونگ مشاهده میکنید، نیاز به پیروی از مراحل زیر است تا یک "مکالمه راز" در توییتر ( البته بعد از اینکه این قابلیت در دسترس همه قرار بگیرد) را اجرا کنید:

    1 - برنامه توییتر را بر روی دستگاه Android خود باز کنید.
    2 - 
یک مکالمه موجود را باز کنید یا یک مکالمه دیجیتالی جدید را با شخص دیگری که میخواهید به صورت مخفی گپ بزنید شروع کنید.
    3 - 
آیکن Information در گوشه سمت راست گوشی خود را لمس کنید.
    4 - 
"Start a secret text message" را انتخاب کنید و یک پنجره جدید باز می شود که در آن می توانید پیام های رمز شده را ارسال کنید.

لازم به ذکر است که زیرساخت فعلی توییتر حریم خصوصی کلیدهای رمزنگاری افراد را برای رمزگذاری / رمزگشایی پیام ها ارائه نمی دهد، بنابراین ویژگی های مخفی برای نسخه دسک تاپ و وب توییتر در دسترس نخواهد بود و تنها در نسخ برنامه های تلفن همراه (Android / iOS) میتوانید به آسنی به این قابلیت دسترسی داشته باشید درست مانند WhatsApp ، Facebook Messenger و Telegram.

علاوه بر قابلیت "مکالمه راز"، توییتر بر روی حالت "Data Saver" نیز در حال کار کردن است، که با فعال سازی آن، سرعت ارتباطی شما تا سطح بالایی افزایش می یابد، زیرا با غیرفعال کردن پخش ویدئو بصورت خودکار و همچنین جلوگیری از بارگذازی تصاویر سنگین بصورت اتوماتیک، موجب صرفه جویی در بخشی از پهنای باند شما میشود.

کشف بدافزار لینوکسی که سه سال ناشناس مانده بود!

 

یک بدافزار لینوکس با قابلیت backdoor که تاکنون ثبت نشده بوده است، موفق شده است حدود سه سال بدون شناسایی از زیر رادار محققان امنیتی عبور کند، و به عامل تهدیدات امنیتی اجازه دهد تا اطلاعات حساس را از سیستم های آلوده جمع آوری کرده و از بین ببرند.

این backdoor که توسط محققان Qihoo 360 NETLAB، به نام RotaJakiro اعلام شده است، دستگاههای Linux X64 را هدف قرار می دهد و به این دلیل اینگونه نامگذاری شده است که "این دسته هنگام رمزگذاری، از رمزگذاری چرخشی استفاده می کنند و برای حساب های روت و غیر روت رفتار متفاوتی دارند".

این یافته ها بر مبنای تجزیه، تحلیل و آنالیز یک نمونه بدافزار است که در تاریخ 25 ماه مارس شناسایی شده است، اگرچه به نظر می رسد نسخه های اولیه آن از اوایل ماه مه سال 2018 در VirusTotal بارگذاری شده اند. در مجموع چهار نمونه تاکنون در پایگاه داده ها پیدا شده است که همه آنها توسط اکثر موتورهای ضد بدافزار ، شناسایی نشده، باقی مانده اند. از زمان نوشتن این مقاله، فقط هفت تامین کننده امنیتی آخرین نسخه بدافزار را به عنوان مخرب اعلام و علامتگذاری کرده اند.

takian.ir uncover stealthy linux 1

 

بنا به گفته محققین: "در سطح عملکردی، RotaJakiro ابتدا با استفاده از پالیسی های مختلف اجرا برای حساب های مختلف، مشخص می کند که کاربر مد نظر، کاربر روت یا میباشد یا غیر روت؛ سپس منابع حساس مربوطه را با استفاده از AES& ROTATE رمزگشایی می کند تا در صورت مقاومت، از فرآیندهای آتی و استفاده از نمونه محافظ کند، و سرانجام ارتباط با C2 برقرار می شود و منتظر اجرای دستورات صادر شده توسط C2 میماند".

takian.ir uncover stealthy linux 2

 

RotaJakiro با تکیه بر ترکیبی از الگوریتم های رمزنگاری برای رمزگذاری ارتباطات خود با یک سرور command-and-control (C2) و علاوه بر آن، پشتیبانی از 12 عملکرد که برای جمع آوری فراداده های دستگاه و سرقت اطلاعات حساس، انجام عملیات مربوط به فایل ها و بارگیری و اجرای افزونه ها از سرور C2 پشتیبانی می کنند، بر مبنای اصل عملیات پنهانی طراحی شده است.

اما هدف واقعی این کمپین بدافزار بدون هیچ مدرکی جهت روشن کردن ماهیت افزونه ها، همچنان نامشخص است. جالب اینجاست که زمان ثبت برخی از دامنه های C2 ثبت شده تقریباً به ماه دسامبر سال 2015 بر می گردند، همچنین محققان هم پوشانی را بین RotaJakiro و بات نتی با نام Torii را مشاهده کردند.

همچنین محققان گفتند: "از منظر مهندسی معکوس، RotaJakiro و Torii سبک های مشابهی دارند: استفاده از الگوریتم های رمزگذاری برای پنهان کردن منابع حساس، اجرای یک سبک تلاش برای ماندگاری نسبتاً قدیمی، ترافیک شبکه و غیره. ما پاسخ را دقیقی برای آن نداریم، اما به نظر می رسد RotaJakiro و Torii ارتباطاتی با یکدیگر دارند".