الثلاثاء، 23 يونيو 2020

الثلاثاء، 9 يونيو 2020

الجمعة، 5 يونيو 2020

تحديث شهر مايو من مايكروسوفت يسبب دمار الأجهزه

by on 3:02:00 م


Microsoft تقوم بحظر التحديث الجديد Windows 10 May 2020 على الكثير من الأجهزة.


قامت شركة Microsoft بمنع عدد كبير من الأجهزة من تحديث Windows 10 لشهر May 2020. في حين أن شركة البرمجيات أصدرت التحديث الجديد في الأسبوعين الماضيان وقد اعترفت شركة Microsoft أن هناك عددا من القضايا المعروفة التي تحول دون تثبيت التحديثات على مجموعة من أجهزة الكمبيوتر.

علقت شركة Microsoft على الأمر أن لديها قائمة ب 10 من القضايا التي يتم  التحقق  منها حاليا، 9 منها قد أسفرت عن ممنع وصول تحديث ويندوز 10  لشهر مايو 2020 من التثبيت  عبر Windows Update. إحدى القضايا تتضمن أخطاء غير متوقعة أو إعادة تشغيل للجهاز او ظهور الشاشه الموت الزرقاء او منع االوصول للانترنت على الرغم من تفعيل أيقونة الشبكه او تكون متصلة دائمًا على الأجهزة مثل:-
Microsoft’s Surface Pro 7 or Surface Laptop 3.

إذا كنت تقوم بالتحقق من تحديث Windows لشهر مايو 2020 ولا ترى أي شيء، فمن المحتمل أن يكون قد تم حظر جهازك أو منعه من التحديث. 

وأضافت Microsoft أيضًا تحذيرًا إلى Windows Update خلال عطلة نهاية الأسبوع للأجهزة غير الجاهزة للتحديث.


كما يتم حظر التحديث الأخير على الأنظمة التي تحتوي على تطبيقات أو ألعاب تستخدم GameInput. لا توضح Microsoft التطبيقات والألعاب التي تستخدم هذا، ولكن الشركة وجدت أن "التطبيقات أو الألعاب المتأثرة من المحتمل  ان تفقد حركة الماوس" ويسبب تجمد فيها مع تحديث مايو 2020 الجديد.

لقد حاولنا التحقق من التحديث على مجموعة متنوعة من الأجهزة في The Verge، بما في ذلك Surface Book 3 من Microsoft، Surface Laptop 3، Surface Pro X، وجهازي كمبيوتر ألعاب مصممين خصيصًا. لقد تمكنا فقط من تثبيته بنجاح من Windows Update على Surface Pro 6.

التحديث الهوائي من Windows ليس الطريقة الوحيدة للحصول على تحديث Windows 10 لشهر مايو 2020، على الرغم من ذلك يمكنك أيضًا الحصول عليها من خلال اداة مساعدة تحديث Microsoft. حتى تتجاوز المنع الذي  وضعته مايكروسوفت في مكان للأنظمة المتضررة ولكن لا نوصي باستخدام الاداة .

الثلاثاء، 2 يونيو 2020

انخفاض الطلب على بعض الشهادات في قطاع التكنولوجيا وارتفاع الطلب على شهادات الامن السيبراني

by on 6:00:00 ص

ارتفع متوسط القيم السوقية لمئات من المهارات التقنية غير المعتمدة في الربع الأول من عام 2020، وفقًا لتحليل جديد أجرته شركة الأبحاث Foote Partners. 
وفي الوقت نفسه، استمر ما يقارب 505 من الشهادات التقنية في الانخفاض في القيمة السوقية. 


وجاء في التقرير أن:
"متوسط قسط الدفع النقدي لشهادة التكنولوجيا هو حالياً في أدنى مستوى له منذ خمس سنوات". 

"وفي 1 أبريل 2020، فقدت العديد من الشهادات التقنية القيمة الأكبر من الانخفاض بمتوسط 1.9 في المئة في الربع. كان أداء الأجور من يناير إلى مارس 2020 هو الأقل لجميع أجزاء الشهادات باستثناء جزء واحد كان ( تطوير التطبيقات ولغات البرمجة )".


ما الامر الذي ادى لهذا الانخفاض في قيمة الشهادات ؟ 

تفترض Foote Partners أن شعبية الشهادات قد تدفع بالفعل إلى انخفاض أقساط الدفع ، حيث ان السوق بات مغمورا  بخبراء التكنولوجيا المعتمدين. ومع زيادة العرض، يتراخى الطلب.


كما أن الشهادات تشيخ أو تصبح أقل فائدة مع تطور صناعة التكنولوجيا بشكل عام. واضاف التقرير ايضا ، مازال هناك تحيز مستمر بان اجراء امتحان مقبل لا يمنح خبرة فى الموضوع  ، وخاصة عندما تكون نسبة النجاح هى اجابات صحيحة بنسبة 70 فى المائة " .
 وقد قاومت صناعة إصدار الشهادات هذا التحيز من خلال إضافة متطلبات المختبرات وحتى لجان مراجعة النظراء التي تقرر ما إذا كان المرشح مؤهلاً للحصول على التعيين".

ما هي الشهادات التقنية التي اكتسبت قيمة أعلى وفقا لشركة Foote Partners :

  شهادات الأمن السيبراني : الأمن السيبراني هو مجال متخصص للغاية، حيث اصبح واحد من اكثر المجالات المطلوبة . واستنادًا إلى هذا المزيج من العوامل ، ستكتشف أن العديد من شهادات الأمن السيبراني تستحق قسطًا كبيرًا من الراتب - ولن تكون مخطئًا. 

سواء كنت تحاول الحصول على وظيفة كمحلل للأمن السيبراني ، أو مخترق القبعة البيضاء ، أو محترف مكلف بالدفاع عن الأجهزة ، يمكن أن تساعدك الشهادة على التميز.

سواء كنت تحاول الحصول على وظيفة كمحلل الأمن السيبراني ، وقراصنة القبعة البيضاء ، أو المهنية المكلفة الدفاع عن الأجهزة ، شهادة يمكن أن تساعدك على تبرز داخل مجموعة تطبيقات كبيرة.    

تشيرFoote Partners إلى أن شهادات الأمن السيبراني التالية قد تمتعت بأكبر زيادات في التعويضات:

1)EC-Council Computer Hacking Forensic Investigator (CHFI)
CompTIA Advanced Security Practitioner (CASP)

متوسط قسط الدفع: 13 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 30 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


2)GIAC Certified Forensics Analyst (GCFA)
Certified Secure Software Lifecycle Professional (CSSLP)

متوسط قسط الدفع: 13 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 18.2 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


3)EC-Council Certified Incident Handler V2 (ECIH)
Average Pay Premium: 12 percent of base salary equivalent

متوسط قسط الدفع: 12 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 33.3 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


4)GIAC Certified Penetration Tester (GPEN)

متوسط قسط الدفع: 12 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 20 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


5)EC-Council Certified Encryption Specialist (ECES)

متوسط قسط الدفع: 12 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 9.1 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


6)GIAC Certified Enterprise Defender (GCED)

متوسط قسط الدفع: 11 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 22.2 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


7)GIAC Certified Forensics Examiner (GCFE)

متوسط قسط الدفع: 10 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 11.1 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


8)Six Sigma Black Belt

متوسط قسط الدفع: 12 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 20 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


9)Certification of Capability in Business Analysis (CCBA)

متوسط قسط الدفع: 11 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 22.2 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


10)Six Sigma Green Belt

متوسط قسط الدفع: 10 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 25 في المائة (في الأشهر الستة حتى 1 أبريل 2020)


11)ITIL Expert Certification

متوسط قسط الدفع: 10 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 11.1 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 


12)AWS Certified DevOps Engineer – Professional

متوسط قسط الدفع: 10 في المائة من مكافئ المرتب الأساسي
زيادة القيمة السوقية: 11.1 في المائة (في الأشهر الستة حتى 1 أبريل 2020) 



تذكر أن الشهادات ليست حيوية لكل وظيفة. على سبيل المثال ، وفقا ل Burning Glass ، الذي يجمع ويحلل الملايين من الوظائف من جميع أنحاء البلاد ، فقط 1.1 في المئة من الإعلانات لمطوري البرامج والمهندسين طلبت منهم شهادات. ومع ذلك، يولي بعض أصحاب العمل أهمية كبيرة لهم، لا سيما بالنسبة للأدوار العالية التخصص في مجال الأمن السيبراني وغيره من المجالات.  


الأحد، 24 مايو 2020

قراصنة يخيبون آمال وزارة الدفاع الامريكية وينجحون بتحدي اختراق اقمارها الاصطناعية العسكرية

by on 8:04:00 ص


هذه  هي المرة الأولى التي  تطلب فيها القوات الجويه الامريكية من المخترقين باقتحام طائرة مقاتلة من طراز F-15 في مؤتمر الأمن DEF CON العام الماضي وكانت هذه اول مرة يسمح للقراصنة بالعمل للبحث عن الثغرات الموجودة داخل النظام والنتائج كانت صادمة . 

وبالفعل قد قام فريق من سبعة قراصنة باكتشاف الكثير من نقاط الضعف في النظام  في غضون يومين فقط، وإذا ما تم استغلال نقاط الضعف هذه في العالم الحقيقي يمكن أن تشل نظام بيانات الطائرات الحرجة، مما يسبب في أضرار لا توصف وكارثة محتملة. (وكان هذا أيضا دليلا على أن القوات الجوية في حاجة ماسة إلى المساعدة).



قال Roper مساعد وزير الطيران لشؤون الاستحواذ والتكنولوجيا والخدمات اللوجستية، في مكالمة هاتفية: "لقد تركت هذا الحدث معتقداً أن هناك رصيداً وطنياً ضخماً في هذا المستوى من الخبرة السيبرانية التي نفتقرها في قواتنا الجوية بالكامل. وكرئيس عمليات الاستحواذ، كل الأقمار الصناعية التي تبنيها القوات الجوية تقع ضمن اختصاصه. لكن القوات الجوية كانت تاريخياً تتمسك بأمن أنظمتها وتكنولوجيتها في سرية مطلقة، خوفاً من التجسس أو التخريب من قبل العدو. 

واضاف "لكن في عالم اليوم هذا ليس افضل وضع امني. وعدم اخبارك للعالم عن نقاط ضعفك لا يعني أنك آمن للذهاب إلى الحرب". .




وبسبب النجاح في العام الماضي ،خطط روبر لجلب الباحثين الأمنيين مرة أخرى في هذا العام في مؤتمرDEF CON في لاس فيغاس وهذه المرة كان الإختراق لقمر صناعي حقيقي تدور على بعد أميال فوق سطح الأرض.



الفضاء مكان للشجعان فقط  والممولين بشكل جيد 

على مدى عقود، لم يكن لدى الحكومات سوى عدد قليل من الموارد اللازمة لتفجير قمر صناعي في الفضاء. ولكن مع إطلاق الشركات الخاصة أطنانًا من التكنولوجيا الخاصة بها في المدار، فإن الفضاء مزدحم أكثر من أي وقت مضى. الآن ، الفضاء ليس مجرد تكافؤ الفرص للمشاريع الخاصة ، كما انها ساحة معركة محتملة في المستقبل للخصوم.



قال ويل روبير :كانت خطتنا هي استخدام قمر صناعي يحتوي على كاميرا ومعرفة ما إذا كان الفريق سيتمكن من تحويل الكاميرا  لتكون مواجهة للقمر".


على بعد أميال فوق الأرض، قد تبدو الأقمار الصناعية بعيدة عن الأذى، لكن روبير قال إن المخاطر التي تواجهها حقيقية.

وقال "يمكنني اطلاق سلاح مضاد للاقمار الصناعية من طراز الصعود المباشر الذي سيضرب قمرا صناعيا ويعطله". "يمكنني استخدام أسلحة الطاقة الموجهة في محاولة لتعمية قمر صناعي أو تدمير المكونات التي تسمح له بجمع المعلومات الهامة من الأرض. ويمكنني أن أُعَدَرُ روابط الأقمار الصناعية بحيث لا يمكنك التواصل مع أي معلومات تحتاج إلى نقلها إلى صانعي القرار المهمين الآخرين".

 وقال روبير ان المحطات الارضية ووصلات الاتصال بين الارض والسماء يمكن ان تكون ضعيفة مثل الاقمار الصناعية نفسها .

وقال "لا نعرف الأشباح الموجودة في أنظمتنا التي تأتي من سلسلة التوريد والشركات التي تجمع تلك والشركات التي تجمع تلك والشركات المقاتلة والأقمار الصناعية لا تعرف أيضا، لأنها لا تعرف أن تطلبها". ليس الهدف هو مجرد إصلاح الأخطاء الموجودة ولكن أيضًا دعم سلسلة التوريد الخاصة بها لمنع إدخال أخطاء جديدة.

وقال روبير " اننا نحتاج تماما الى المساعدة " .

يشير Goldstein  مدير "فريق سوات من المهووسين التي تعمل في البنتاغون"، بانهم توصلوا إلى ثغرات للاقمار ، وهو برنامج أمن الفضاء الذي يدعو المتسللين والباحثين الأمنيين في العثور على نفس الأخطاء والعيوب التي يريد العدو استغلالها.



إنه تحول هائل من بناء أنظمه مغلقة اعتادت عليها القوات الجوية. والتحول إلى أنظمة شبه مفتوحة، يمكنها فتح تكنولوجيا الأقمار الصناعية أمام المجتمع الأوسع، مع الاحتفاظ بالتكنولوجيا الأكثر تصنيفًا لخبرائها ومهندسيها الذين تم فحصهم بشكل كبير.



ومن المدهش أن Goldstein  ، الذي يقدم تقاريره مباشرة إلى وزير الدفاع، قال إن إقناع الناس في الطابق العلوي بالسماح لمجموعة من القراصنة بتولي قمر صناعي عسكري لم يكن صعباً . وقال " كان هناك دعم هائل للقيام بذلك ودعم هائل للشراكة مع القوات الجوية فى هذا المنوال " . 


(روبير) و(غولدشتاين) يقولان أنهما يريدان أن يأخذا القمر الصناعي من أجل العثور على أفضل المتسللين، أطلقت القوات الجوية اليوم جولة التأهيل للشهر المقبل. سوف تسمح القوات الجوية للباحثين بإختراق  “flat-sat,”، والتي سوف تساعد على التوصل إلى التقنية المناسبة والمهارات اللازمة لاختراق القمر الصناعي المدار في DEF CON. 


الثلاثاء، 19 مايو 2020

جدل كبير حول هاتف Oneplus 8 بعد تمكن احد فلاتر الكاميرا من التصوير من خلال الملابس والبلاستيك

by on 2:28:00 م
أعلنت شركة (ون بلس) OnePlus الصينية في بيان عبر حسابها الرسمي على منصة التدوين الصينية (ويبو) Weibo أنها ستعطل مؤقتًا مرشح الكاميرا على أحدث هواتفها الرائدة (OnePlus 8 Pro) بعد أن اكتشف المستخدمون أنه يمكنهم استخدامه للرؤية من خلال بعض أنواع الملابس والبلاستيك على نحو شبيه بالأشعة السينية.

وبالرغم من أن الشركة شددت على أن مرشح (Photochrom) لا يمكنه أن يرى من خلال المواد السميكة فقد اعتذرت عن نشر مخاوف تتعلق بالخصوصية والتسبب في مشاكل لمستخدمي ون بلس وغيرهم من مستخدمي الإنترنت.

وكانت الشركة الصينية قد أصدرت هاتف (OnePlus 8 Pro) في شهر أبريل لكن بدأ اهتمام الناس يتزايد خلال الأسبوع الماضي بشأن إمكانيات الكاميرا.

وأوضح (بن جيسكين) Ben Geskin عبر منصة تويتر كيف يمكن استخدام المرشح للرؤية من خلال الغطاء البلاستيكي الأسود لمنصة (Apple TV) في حين لاحظ مستخدم يوتيوب (Unbox Therapy) أنه يمكن أن يرى حتى من خلال قميص أسود رقيق جدًا.



ويبدو أن المرشح يعمل عن طريق التقاط ضوء الأشعة تحت الحمراء الذي لا يمكن رؤيته بالعين المجردة، وهناك العديد من الاستخدامات الاحترافية للكاميرات التي يمكنها رؤية ضوء الأشعة تحت الحمراء، مثل السماح لرجال الإطفاء برؤية الدخان، لكن من غير الشائع رؤيتها على جهاز استهلاكي مثل الهاتف الذكي.

ويشير منشور (Weibo) باللغة الصينية إلى أن ون بلس ستعطل المرشح مؤقتًا من خلال تحديث برمجي قد يصدر في غضون أسبوع لكن من غير الواضح بالضبط ما الذي تخطط الشركة لتغييره قبل إعادته للعمل.

وأكدت ون بلس أن الأشعة تحت الحمراء لديها قدرة اختراق محدودة للغاي وقال أحد ممثلي الشركة: “في سيناريوهات الحياة اليومية، فإن معظم الأشياء – من ضمنها الملابس أو المناديل الورقية – ليست شفافة “.

الأربعاء، 29 أبريل 2020

فيسبوك تشعل الحرب القضائية مجدداً ضد شركة التجسس الإسرائيلية NSO وتتهمها باختراق 1400 مسؤول حكومي

by on 9:33:00 ص


زعمت WhatsApp في ملفات قضائية جديدة أن شركة تجسس إسرائيلية استخدمت خوادم مقرها الولايات المتحدة وكانت متورطة في تنفيذ عمليات اختراق للهواتف المحمولة لـ 1400 مستخدم WhatsApp ، بما في ذلك كبار المسؤولين الحكوميين والصحفيين ونشطاء حقوق الإنسان.

تزعم الإدعاءات الجديدة حول NSO Group أن الشركة الإسرائيلية تتحمل المسؤولية عن الانتهاكات الجسيمة لحقوق الإنسان ، بما في ذلك اختراق أكثر من عشرة صحفيين هنود ومعارضين روانديين.

لسنوات ، قالت مجموعة NSO أن عملاء الحكومة يشترون برامج التجسس الخاصة بها بغرض تعقب الإرهابيين والمجرمين الآخرين ، وأنه لم يكن لديها معرفة مستقلة بكيفية استخدام هؤلاء العملاء - والتي كانت تشمل في السابق المملكة العربية السعودية والمكسيك - برنامج القرصنة الخاص به.

لكن دعوى قضائية رفعتها WhatsApp ضد مجموعة NSO العام الماضي - وهي الأولى من نوعها من قبل شركة تقنية كبرى - تكشف عن مزيد من التفاصيل الفنية حول كيفية نشر برنامج القرصنة ، Pegasus ، ضد الأهداف.

في ملفات المحكمة الأسبوع الماضي ، قال WhatsApp أن تحقيقه الخاص في كيفية استخدام Pegasus ضد 1400 مستخدم في العام الماضي أظهر أن الخوادم التي تسيطر عليها مجموعة NSO - وليس عملاءها الحكوميين - كانت جزءًا لا يتجزأ من كيفية تنفيذ الاختراق.

قال WhatsApp إن ضحايا الاختراق تلقوا مكالمات هاتفية باستخدام تطبيق المراسلة الخاص بهم ، وقد أصيبوا بـ Pegasus. بعد ذلك ، قالت: "استخدمت NSO شبكة من أجهزة الكمبيوتر لمراقبة Pegasus وتحديثها بعد زرعها على أجهزة المستخدمين. خدمت أجهزة الكمبيوتر التي تسيطر عليها NSO كمركز الأعصاب الذي تتحكم من خلاله NSO في تشغيل عملائها واستخدام Pegasus ".

وفقًا لإدعاء WhatsApp ، حصل NSO على "وصول غير مصرح به" إلى خوادمه عن طريق إجراء هندسة عكسية لتطبيق المراسلة ثم التهرب من ميزات أمان الشركة التي تمنع التلاعب بميزات الاتصال الخاصة بالشركة. قال أحد مهندسي WhatsApp الذي حقق في عمليات الاختراق في بيان محلف قدم إلى المحكمة أنه في 720 حالة ، تم تضمين عنوان IP الخاص بخادم بعيد في الشفرة الضارة المستخدمة في الهجمات. وقال المهندس إن الخادم البعيد يقع في لوس أنجلوس ويملك شركة تستخدم مركز بياناتها NSO.

قالت NSO في الملفات القانونية إنها لا تملك نظرة ثاقبة حول كيفية استخدام العملاء الحكوميين لأدوات القرصنة الخاصة بها ، وبالتالي لا تعرف من تستهدف الحكومات.

لكن أحد الخبراء ، جون سكوت رايلتون من Citizen Lab ، الذي عمل مع WhatsApp في هذه الحالة، قال إن سيطرة NSO على الخوادم المشاركة في الاختراق تشير إلى أن الشركة سيكون لديها سجلات ، بما في ذلك عناوين IP ، وتحديد المستخدمين الذين يتم استهدافهم .

"سواء نظر NSO إلى تلك السجلات أم لا ، فمن يدري؟ وقال سكوت رايلتون: "حقيقة أن ذلك يمكن أن يتعارض مع ما يقولون".

في بيان لصحيفة الغارديان ، وقفت NSO بملاحظاتها السابقة. تُستخدم منتجاتنا لوقف الإرهاب ، والحد من الجرائم العنيفة ، وإنقاذ الأرواح. وقالت الشركة إن NSO Group لا تقوم بتشغيل برنامج Pegasus لعملائها. "إن بياناتنا السابقة حول أعمالنا ، ومدى تفاعلنا مع عملاء المخابرات الحكومية وعملاء وكالات إنفاذ القانون ، دقيقة".

وقالت الشركة إنها ستقدم ردها على المحكمة في الأيام المقبلة.

تأتي التطورات الجديدة في القضية حيث تواجه NSO أسئلة منفصلة حول دقة منتج التتبع الذي أطلقته بعد اندلاع Covid-19. يستخدم البرنامج الجديد ، المسمى Fleming ، بيانات الهاتف المحمول ومعلومات الصحة العامة لتحديد الأشخاص الذين قد يكونون مصابين بالفيروس التاجي الذين قد يكونون على اتصال به. أفاد تقرير صادر عن NBC في نهاية الأسبوع الماضي أن أداة NSO الجديدة يتم تسويقها في الولايات المتحدة.

ولكن في سلسلة محادثات على تويتر ، قال سكوت رايلتون إن تحليله أظهر أنه يعتمد على بيانات بدت غير دقيقة للغاية.

"عندما تتعامل مع البيانات مع هذه الدقة غير الدقيقة ، سيكون من الصعب جدًا إصدار تنبيهات في كل مرة يحدث هذا. أو لطلب الحجر الصحي. أو الاختبار. إن معدلات الإيجابيات الكاذبة هنا ستكون من مرتفعه*.

الثلاثاء، 28 أبريل 2020

ثغرة في برنامج Microsoft Teams للمؤتمرات تؤدي إلى الاستيلاء على حساباتكم من خلال استلام صورة فقط

by on 10:31:00 ص

اكتشف الخبراء طريقة للاستيلاء على حسابات Microsoft Teams عن طريق إرسال صورة GIF عادية إلى المستلمين فقط ، وهي تعمل مع كل من إصدارات Team لسطح المكتب والويب.

عالجت Microsoft ثغرة أمنية في منصة محادثات الفيديو الخاصه بها Microsoft Teams والتي كان من الممكن أن تسمح للمهاجمين بالاستيلاء على حسابات الفريق عن طريق إرسال صورة GIF تبدو صوره سليمه على ما يبدو ولكنها غير ذلك.

تم اكتشاف الثغرة الأمنية من قبل باحثين من CyberArk ، وهي تؤثر على كل من إصدارات سطح المكتب والويب للبرنامج. أبلغ الباحثون المشكلة إلى Microsoft في 23 مارس ، وتناولها عملاق تكنولوجيا المعلومات في تحديث صدر في 20 أبريل.

"وجدنا أنه من خلال الاستفادة من ثغرة الاستحواذ على نطاق فرعي في Microsoft Teams ، كان بإمكان المهاجمين استخدام ملف GIF ضار لاستخراج بيانات المستخدم واستلام قائمة حسابات Teams الكاملة للمؤسسة في نهاية المطاف".

"نظرًا لأن المستخدمين لن يضطروا إلى مشاركة ملف GIF - لمجرد رؤيته - حتى يتأثروا ، فإن الثغرات الأمنية مثل هذه لديها القدرة على الانتشار تلقائيًا".

المشكلة حاسمة لأن حلول مؤتمرات الفيديو مثل Zoom و Microsoft Teams هي قنوات الاتصال المتميزة التي تختارها الشركات والطلاب وحتى المنظمات الحكومية خلال جائحة COVID-19.

تفاصيل تقنية :

يكمن الخلل في الطريقة التي تتعامل بها Microsoft Teams مع المصادقة مع موارد الصور. عند فتح التطبيق ، يقوم بإنشاء رمز وصول ، رمز JSON Web Token (JWT) ، والذي يسمح للمستخدم بعرض الصور التي شاركها الفرد أو الآخرون في محادثة.
للسماح للمستلمين بالحصول على الصورة المخصصة لهم ، يستخدم التطبيق رمزين مميزين للمصادقة: "authtoken" و "skypetoken".

يتم استخدام الرمز المميز "authtoken" لمصادقة المستخدمين لتحميل الصور في المجالات عبر Teams و Skype ، كما أنه ينشئ الرمز المميز "skypetoken" ، والذي يتم استخدامه للمصادقة على خادم يتعامل مع إجراء العميل ، مثل قراءة الرسائل.

يمكن للمهاجم الذي يمتلك كلا الرمزين المميزين إجراء مكالمات من خلال Teams API ويمكنه بهذا الاستيلاء على حساب الضحيه. يمكنه قراءة / إرسال الرسائل وإضافة مستخدمين أو إزالتهم وتغيير الأذونات وإنشاء مجموعات ،

أشار الخبراء إلى أنه يمكن استخدام "authtoken" فقط مع مجال فرعي ضمن "teams.microsoft.com" ، ولكن اكتشف الباحثون نطاقين فرعيين (aadsync-test.teams.microsoft.com و data-dev.teams.microsoft.com ) التي كانت عرضة لاستيلاء النطاق الفرعي.

"إذا تمكن المهاجم من إجبار المستخدم إلى حد ما على زيارة النطاقات الفرعية التي تم الاستيلاء عليها ، فسيرسل متصفح الضحية ملف تعريف الارتباط هذا إلى خادم المهاجم ويمكن للمهاجم (بعد استلام كلمة المرور التلقائية) إنشاء رمز سكايب مميز. بعد القيام بكل هذا ، يمكن للمهاجم سرقة بيانات حساب Teams الضحية. "تواصل المنصب.

يمكن للمهاجم استغلال الخلل بمجرد إرسال رابط ضار (أي صورة GIF) إلى الضحية ، أو إلى جميع أعضاء الدردشة الجماعية. ثم عندما يفتح المستلمون الرسالة ، يرسل المتصفح ملفات تعريف الارتباط التي تم فتحها تلقائيًا إلى النطاق الفرعي المخترق في محاولات تحميل المورد (أي صورة GIF).


"لن تعرف الضحية أبدًا أنها تعرضت للهجوم ، مما يجعل استغلال هذه الثغرة خفيًا وخطيرًا" ، يتابع التحليل. "في حين أن اقتصار مؤسستك على الاتصال الداخلي سيقلل من تعرضك ، وجدنا أنه لا يزال من الممكن التواصل مع شخص خارجي وأن أي تفاعل يتضمن واجهة دردشة مع شخص خارجي يكفي للتأثر بهذه الثغرة الأمنية. من الأمثلة الجيدة على ذلك دعوة إلى مؤتمر عبر الهاتف مع شخص خارجي لمقابلة عمل. "

وأوضح باحثو CyberArk أن الهجوم يمكن أن ينتشر تلقائيًا بطريقة تشبه الديدان ، مما يعرض جميع الحسابات في المنظمة المستهدفة للخطر.


ويخلص CyberArk إلى أنه "حتى لو لم يقم المهاجم بجمع الكثير من المعلومات من حساب Teams ، فلا يزال بإمكانهم استخدام الحساب للتنقل عبر المؤسسة (مثل الدودة تمامًا)".

"في نهاية المطاف ، يمكن للمهاجم الوصول إلى جميع البيانات من حسابات Teams في مؤسستك - جمع المعلومات السرية والاجتماعات ومعلومات التقويم والبيانات التنافسية والأسرار وكلمات المرور والمعلومات الخاصة وخطط الأعمال وما إلى ذلك."

الأحد، 26 أبريل 2020

قوقل تشن حرب ضد شبكات التجسس الصينية وتقوم بحذف 103 تطبيقات حصلت على قرابة الـ 70 مليون تنزيل

by on 9:53:00 ص

تخوض Google مهمة صعبه ضد التطبيقات التي تستطيع مراوغة الحماية في متجر Play وتجاوزها. تعطي قوقل اهمية كبيرة لموضوع الامن في متجرها وتقوم بفحص التطبيقات بشكل متكرر، ولكن هذه المره حالات الاستبعاد كانت لتطبيقات التي تحتوي البرامج الإعلانية والأوصاف المضللة. يمكننا أن نأمل أن تؤدي إساءة استخدام الأذونات إلى عمليات الإزالة قريبًا. كانت هذه التطبيقات التي تمت ازالتها عباره عن شبكات اعلانية تقوم على اخفاء روابط الاعلانات عن اعين المستخدم وتجبره ان يقوم بنقر عليها لكسب الاموال الغير شرعية، وينطوي هذا الامر احيانا على مخاطر امنية.


لقد تصرفت جوجل من قبل عندما تم العثور على مثل هذه الشبكات. لقد رأينا ذلك من خلال الإجراء ضد Cheetah Mobile في فبراير ، كجزء من إزالة 600 تطبيق تتسبب في "إعلانات مزعجة"، ولكن في نفس الشهر رأينا أيضًا Google تتصرف ضد Shenzhen HAWK ، بعد أن أبلغت عن هذه الشبكة الصينية "الخطيرة" مع 24 تطبيقًا و 382 مليون عملية تثبيت.

أزالت Google جميع تطبيقات Shenzhen HAWK ، قائلة لي في ذلك الوقت "نحن نتعامل مع تقارير انتهاكات الأمان والخصوصية على محمل الجد. إذا وجدنا سلوكًا ينتهك سياساتنا ، نتخذ إجراءً. " وفي الإنصاف فعلت ذلك.

الآن ، مرة أخرى ، رأينا الشيء نفسه. قبل أسبوع ، أبلغت عن "شبكة سرية" تضم 25 مطورًا ، على الأرجح مقرها في الصين، وقد أنتجت تطبيقاتها الـ 103 "69 مليون عملية تثبيت". في وقت النشر ، تمت إزالة 59 من هذه التطبيقات من متجر Play. 

البحث الذي كشف عن هذه الشبكة السرية جاء من فريق CyberNews. لقد أبلغوا عن روابط صارخة بين مطوري التطبيقات الذين يبدو أنهم غير متصلين. كانت لدى شبكة المطورين جميعًا عناوين Gmail وعناوين URL منسقة بشكلٍ عام - وكلها مرتبطة بالصفحة المقصودة نفسها. كانت سياسات الخصوصية أيضًا نسخًا متماثلة ، مع تغيير الأسماء فقط.

كان الخطر عبر هذه الشبكة من التطبيقات إساءة استخدام الاذونات في هواتف اندرويد. تطبيقات تافهة تطالب بتثبيتها ويقوم عشرات الملايين بتثبيتها. وتتم إدارة بيانات المستخدم الأساسية الخاصة بك من قبل مطورين هذه التطبيقات، وجمع المعلومات عن موقعك ، وبيعها لوكالات التسويق بمئات الآلاف، وحتى ملايين الدولارات. حتى أن العديد من التطبيقات لديها إمكانية الوصول إلى كاميرات الأجهزة والميكروفونات - هذه شبكة صينية سرية (على الأرجح). يعد وجود مثل هذه التطبيقات على هاتفك فكرة سيئة.


لقد شاركت ملفات APK مع Google لجميع التطبيقات الـ 103 — وقد تمت إزالتها جميعها الآن. حسنًا ، جميعًا ما عدا واحدة. تم تغيير التطبيق "Video Editor، Video Maker With Music Photos & Text" ، والذي أدرج في الأصل Jacinto Macias كمطوره إلى Alla Morning. . لا تزال سياسة الخصوصية الشائعة بمثابة هبة.

Ads link

Ads test

Labels