about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

۷ ویژگی یک برنامه‌ی امن تلفن همراه

هنگامی که صحبت از ساخت برنامه‌های کاربردی امن برای تلفن همراه به میان می‌آید، بیشتر اشتباه‌ها و خطاها در حوزه‌ی مدیریت جلسات کاری مطرح می‌شوند.
موسسه خبری سایبربان:هنگامی که صحبت از ساخت برنامه‌های کاربردی امن برای تلفن همراه به میان می‌آید، بیشتر اشتباه‌ها و خطاها در حوزه‌ی مدیریت جلسات کاری مطرح می‌شوند. این خطاها به خودی خود خطر قابل توجهی را به دنبال ندارند اما از این واقعیت نباید چشم پوشید که هرچه تعداد خطاها بیشتر می‌شود بر میزان آسیب‌پذیری‌ نرم‌افزار نیز افزوده می‌شود. با وجود این هرگز نمی‌توان برنامه‌ای را پیدا کرد که شامل چندین اشتباه نباشد.
 
حال قصد داریم به بیان اشتباهات رایج بپردازیم که توسعه‌دهندگان و کارشناسان امنیتی می‌توانند با بررسی آن‌ها از مدیریت صحیح برنامه‌ی کاربردی تلفن همراه خود مطمئن شوند.
 
۱. به سرویس‌گیرنده اعتماد نکنید
 
کارگزار می‌بایست با هر درخواستی که از سوی برنامه ارائه می‌شود ‌بی‌اعتماد رفتار کند، درواقع باید با درخواست مطرح‌شده مثل حمله‌ای مخرب برخورد کند. بنابراین لازم است کارگزار اعتبار هر درخواست را تأیید نماید.
 
۲. نیاز به رمزگذاری
 
برای جلوگیری از اینکه مهاجمان بتوانند ارتباطات بی‌سیم را از یک دستگاه تلفن همراه شنود کنند، می‌توان از SSL برای رمزگذاری سرویس‌گیرنده استفاده کرد.
 
۳. منقضی‌شدن جلسات کاری
 
توسعه‌دهندگان اغلب به جلسات کاری تلفن همراه اجازه می‌دهند مدت‌های مدیدی فعال باقی بماند، به همین خاطر نیازی نیست کاربر ورود مجدد به سامانه داشته باشد و همیشه در آن حضور دارد. ولی تا زمانی که جلسات کاری فعال باشند، مهاجمان این امکان را دارند که درخواست‌های مخربی را به کارگزار ارائه کنند. درواقع توسعه‌دهندگان به جای اینکه اندکی زحمت به کاربران بدهند امنیت را قربانی می‌کنند.
 
۴. اسراری را نزد خود نگه دارید
 
یک راز مشترک که تنها سرویس‌گیرنده و کارگزار از آن خبر دارند، در حقیقت سرویس‌گیرنده از آن برای امضای درخواست‌‌ها استفاده می‌کند و کارگزار را از پذیرش درخواست‌های ساختگی برحذر می‌دارد.
 
۵. مدت‌زمانی را که یک درخواست معتبر است، محدود نمایید
 
هرچه دوره‌ی اعتبار یک درخواست بیشتر باشد، خطر اینکه مهاجم احتمالی بخواهد سد راهش شود، و آن را دست‌کاری یا شنود نماید بیشتر می‌شود. تمامی درخواست‌ها می‌بایست در سمت سرویس‌گیرنده دارای برچسب زمانی باشند و با به سر رسیدن مدتی که توسط کارگزار تعریف شده، منقضی شوند.
 
۶. هرگز اجازه ندهید درخواست‌ها تکرار شوند
 
مهاجمان می‌توانند درخواست‌هایی را که جلوی آن‌ها گرفته شده، بار دیگر ارائه کنند. این امر ممکن است صرفاً باعث آزار کاربر شود (مانند تکرار یک توییت) و یا عواقب وخیمی را به همراه داشته باشد (مانند زمانی که یک درخواست انتقال پول دوباره فرستاده می‌شود). توسعه‌دهندگان می‌توانند با استفاده از NONCE راه درخواست‌های تکراری را سد کنند؛ NONCE شماره‌ای است که یک بار استفاده می‌شود. سرویس‌گیرنده یک عدد تصادفی را برای هر درخواست تولید می‌کند. کارگزار این اعداد را به‌طور مرتب پی‌گیری می‌کند تا اطمینان حاصل کند که درخواست‌ها واقعی هستند و اجرای مجددی در کار نیست. چنانچه یک تکرار NONCE رخ دهد، کارگزار متوجه می‌شود که درخواست نامعتبر است. فهرست NONCE‌هایی که روی کارگزار ذخیره شده‌اند را می‌توان با استفاده از برچسب زمانی کمینه کرد، همان‌طور که در مورد ۵ به آن اشاره شد.
 
۷. هرگز درخواست‌های ساختگی و اصلاح‌شده را نپذیرید
 
مهاجم ممکن است به جای تکرار یک درخواست تمایل داشته باشد آن را دست‌کاری کند. مثلاً شاید مهاجم پول را به حساب دیگری انتقال دهد که دیگر در دست‌رس نیست.
 
به کمک یک راز یا کلید مشترک رمزنگاری می‌توان از این رویه ممانعت کرد. تهیه‌ی یک نسخه‌ی HMAC1 از درخواست و ارسال آن به گارگزار به همراه خود درخواست به کارگزار اجازه می‌دهد بررسی کند که آیا تغییری در درخواست صورت گرفته یا خیر.
 
نتیجه‌گیری
 
توسعه‌دهندگان برای ساخت یک برنامه‌ی کاربردی قدرت‌مند ویژه‌ی تلفن همراه می‌بایست تک‌تک‌ گزینه‌های مذکور را به دقت بررسی کنند. چنانچه از هر یک از موارد صرف‌نظر شود برنامه برای نفوذ یا حمله‌ی مهاجمان مهیا می‌شود.
تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.