شما برای استفاده آنلاین از آن استفاده می کنید ، من از آن استفاده می کنم به اینترانت شما! آسیب پذیری اجرای کد از راه دور دستگاه داده از راه دور Chunghwa Telecom | DEVCORE دیو

شما برای استفاده آنلاین از آن استفاده می کنید ، من از آن استفاده می کنم به اینترانت شما! آسیب پذیری اجرای کد از راه دور دستگاه داده از راه دور Chunghwa Telecom | DEVCORE دیو

سلام بر همه ، من نارنجی هستم! این مقاله موضوعی است که من در کنفرانس DEVCORE 2019 به اشتراک گذاشتم ، در مورد چگونگی راه اندازی صدها هزار یا حتی میلیون ها واحد از مجموعه های Chunghwa Telecom.

پیش شماره

به عنوان یک تیم تحقیقاتی DEVCORE ، کار ما بررسی آخرین روند حمله ، کشف آخرین نقاط ضعف ، شناسایی آسیب پذیری هایی که می تواند بر کل جهان تأثیر بگذارد و برای جلوگیری از این آسیب پذیری ها به فروشندگان بازگردیم. بازار سیاه زیرزمینی توسط هکرهای کلاه سیاه و حتی هکرهای در سطح کشور مورد استفاده قرار می گیرد تا جهان به مکانی امن تر تبدیل شود!

استفاده از "تحقیقات آسیب پذیری" به عنوان یک کار همیشه رویای بسیاری از متعصبان فن آوری امنیت اطلاعات بوده است ، اما برخی افراد فقط تابحال از انتشار یک حفره یا ایستادن در سمینار می دیدند.آنها متوجه کار سخت پشت سر آنها نشدند.در واقع "تحقیقات آسیب پذیری" اغلب یک فرایند بسیار ساده و کسل کننده است.

استخراج آسیب پذیری مانند ضبط پرچم (CTF) نیست. باید راه حل هایی وجود داشته باشد و یک راه حل صحیح در انتظار شما باشد تا بتوانید آن را حل کنید .در محدوده محدود موضوع ، فقط شرایط و سرنخ های موجود را دنبال کنید تا مشکل را پیدا کنید. قصد ، نه از ده نفر می تواند مشکل را پیدا کند. اگرچه هنوز بازی های تازه ، با کیفیت بالا و سختی مانند HITCON CTF یا Plaid CTF وجود دارد ، اما "پیدا کردن آسیب پذیری" و "نحوه بهره برداری از آسیب پذیری" در اصل دو چیز متفاوت هستند!

CTF برای ارتقاء سطح توانایی افراد مناسب برای افراد معینی بسیار مناسب است ، اما کاستی در این است که اگر شما اغلب در یک قاب کوچک محدود می شوید ، ایده ها و بینش به راحتی محدود می شوند ، دنیای واقعی توهین آمیز و دفاعی تمایل به پیچیدگی بیشتری دارد ، بعد نیز بزرگتر است! بالغ ، سالهاست که مورد استفاده قرار می گیرد ، و پرسنل امنیتی جهان در تلاش هستند نقاط ضعف جدیدی را در محصولات مورد نظر خود پیدا کنند .این قطعاً یک موضوع ساده نیست! یک رقابت CTF حداکثر 48 ساعت است ، اما نمی توان دانست که آیا این هدف وجود دارد یا خیر. تحت فرض آسیب پذیری ، تا چه مدت می توانید پایدار بمانید؟

در آخرین مطالعه ما ، آسیب پذیری اجرای کد از راه دور را دیدیم که توسط سه فروشنده مشهور SSL VPN تأیید نشده است. اگرچه نتایج مثمر ثمر بود ، اما برای کل گروه تحقیق نیم سال طول کشید. زمان (بعلاوه روند پیگیری حتی می تواند تا یک سال باشد) حتی در دو ماه اول نیز خروجی کاملاً صفر است ، نمی تواند در زیر شکاف تکمیل شود. بنابراین ، برای یک محقق آسیب پذیری خوب ، علاوه بر توانایی جامع ، دانش و خاکبرداری عمیق ، شما نیز باید بتوانید به طور مستقل فکر کنید ، و علاقه جدی داشته باشید تا بتوانید در برابر تنهایی و غیره مقاومت کنید تا یک مشکل دشوار داشته باشید. کشتن یک جاده خونین!

تحقیقات در مورد آسیب پذیری اغلب یک پروژه سرمایه گذاری در یک شرکت نیست بلکه یک بخش است که نمی توان آن را سرمایه گذاری کرد چند شرکت می تواند به کارمندان اجازه دهد یک مطالعه را انجام دهند که لزوماً برای نیم سال یا حتی یک سال خروجی ندارد؟ علاوه بر این ، بازگشت بی قید و شرط نتایج تحقیقات فقط برای ایمن سازی جهان است؟ به همین دلیل DEVCORE ما بهتر از سایرین در آزمایش نفوذ یا تمرینات تیم قرمز است ، به جز جمع آوری زرادخانه در روزهای هفته. هنگام مواجهه با آسیب پذیری ، تمام تلاش خود را خواهیم کرد تا از آسیب پذیری این آسیب پذیری حداکثر استفاده کرده ، از تفکر هکر استفاده کنیم ، از طریق ترکیبات مختلف استفاده کنیم و از آسیب پذیری کم خطر در حد شدید استفاده کنیم که این همسو با حمله هکرهای دنیای واقعی به شماست. راه!

دامنه تأثیرگذاری

داستان به روز آغاز سال جاری برمی گردد ، ما مرکز عاطفی DEVCORE را رصد می کنیم تایوان دارای تعداد زیادی از شبکه پورت آدرس 3097 باز است، و جالب توجه است، این آدرس ها چیزهایی هستند که آدرس سرور، اما کامپیوتر خانگی معمولی نیست. به طور کلی ، رایانه خانگی از طریق دستگاه داده به اینترنت متصل است و هیچ خدمتی به دنیای خارج باز نمی شود.حتی رابط مدیریت SSH و HTTP دستگاه دیتا فقط از طریق شبکه داخلی قابل دسترسی است ، بنابراین ما گمان می کنیم این مربوط به ISP باشد. خطاهای پیکربندی مربوط می شوند! ما همچنین با موفقیت از آسیب پذیری اجرای کد از راه دور استفاده کردیم که در این پورت تصدیق نشده است! قیاس این است که هکر قبلاً در اتاق نشیمن شما در مبل خوابیده است!

از طریق این سوراخ ما می توانیم تکمیل:

  1. استراق سمع در ترافیک شبکه ، سرقت هویت شبکه ، رمز عبور PTT و حتی اطلاعات کارت اعتباری خود
  2. به روز رسانی ربودن ، حمله گودال ، حمله رله اینترانت برای کنترل رایانه یا حتی تلفن همراه شخصی
  3. همراه با تمرین تیم قرمز برای دور زدن سیاست های مختلف لیست سفید توسعه دهندگان
  4. اطلاعات بیشتر …

و شماره آسیب پذیری CVE مربوط به آن است:

در مقایسه با حملات قبلی به دستگاه های داده خانگی ، این تأثیر جدی تر است! در گذشته ، حتی اگر این آسیب پذیری جدی باشد ، مادامی که دستگاه داده خانگی هیچ ارتباطی را باز نکند ، مهاجم نمی تواند از آن استفاده کند ، اما این بار آسیب پذیری از جمله خطاهای پیکربندی Chunghwa Telecom ، دستگاه داده شما در اینترنت پخش می شود ، فقط مهاجم "تا زمانی که IP خود را بشناسید ، می توانید بدون هیچ شرایطی وارد شبکه خانگی خود شوید" ، و به این دلیل هیچ کنترلی بر روی دستگاه داده وجود ندارد ، بنابراین این حمله توسط یک کاربر متوسط ​​قابل دفاع و تعمیر نیست!

پس از اسکن کل شبکه IPv4 ، حدود 250،000 دستگاه داده در تایوان وجود دارد. "حداقل 250،000 خانوار تحت تأثیر قرار گرفتند " ، اما این نتیجه فقط در " دستگاههای داده اسکن متصل به اینترنت در آمار گنجانده شده است " ، بنابراین قربانی واقعی باید از این تعداد بیشتر باشد!

با توجه به بررسی ضد آدرس اینترنتی ، حداکثر 90 درصد قربانیان IP پویا Chunghwa Telecom هستند ، در حالی که 10 درصد باقیمانده شامل IP ثابت و سایر شرکتهای مخابراتی است.چرا شرکتهای مخابراتی دیگری وجود دارند؟ این قابل درک است که Chunghwa Telecom ، به عنوان بزرگترین شرکت مخابراتی تایوان ، دارای منابع و امکانات سخت افزاری است که بسیار عقب تر از سایر اپراتورهای مخابراتی است ، بنابراین در بعضی از مناطق نسبتاً دور افتاده است. شاید آخرین مسیر سایر ارائه دهندگان مخابراتی برای کاربران نیز تجهیزات Chunghwa Telecom باشد! از آنجا که ما تولید کننده نیستیم ، نمی توانیم لیست مجموعه داده های کاملاً تحت تأثیر را بدانیم ، اما نویسنده نیز قربانی (╯_╰) ╭ است ، بنابراین می توان مشخص کرد که پرکاربردترین دستگاه نوری GPON نسل نوری Chunghwa Telecom نیز تحت تأثیر قرار گرفته است!


(تصویر از اینترنت)

معدن آسیب پذیری

فقط یک خطای پیکربندی نیست این یک مشکل بزرگ است ، بنابراین ما امیدواریم که در این سرویس آسیب پذیری های جدی تری پیدا کنیم! استخراج آسیب پذیری های نرم افزار را می توان با توجه به کد منبع ، پرونده اجرایی و پرونده API تقسیم کرد:

  • Black Box
  • آزمون جعبه خاکستری
  • تست جعبه سفید

در صورت عدم وجود هر چیزی ، می توانید به تجربه و درک سیستم اعتماد کنید تا حدس بزنید اجرای پشت هر دستورالعمل را تشخیص داده و آسیب پذیری را تشخیص دهد.

Black Box Test

3097 بندر تعدادی دستورالعمل مربوط به شبکه ارتباطات از راه دور را ارائه می دهد ، احتمالاً توسط شرکت Chunghwa Telecom به مهندس می دهد تا از راه دور انواع تنظیمات شبکه دستگاه داده را از بین ببرد!

[19659018] در میان آنها ، همه توابع را می توان از طریق دستورالعمل HELP ذکر کرد ، که در آن ما یک دستورالعمل به نام MISC پیدا کردیم ، و منظور از این نام ، طبقه بندی دسته ای از دستورالعمل هایی است که نمی دانند چگونه طبقه بندی کنند. این ، و یکی از آنها به نام SCRIPT ما را به خود جلب کرد! پارامتر آن نام پرونده است پس از اجرا ، پرونده را به صورت Shell Script اجرا می کند ، اما در دستگاه از راه دور قابل کنترل نیست. تحت فرض پرونده ، دستیابی به اجرای کد دلخواه از طریق این دستورالعمل غیرممکن است. جالب اینجاست که ، با این حال ، MISC SCRIPT این دستور STDERR را نشان می دهد ، بنابراین می توانید از این ویژگی برای تکمیل خواندن پرونده دلخواه استفاده کنید!

تکامل یافته از جعبه سیاه به جعبه خاکستری [19659028] در استفاده از آسیب پذیری ها ، چه از آن استفاده از حافظه باشد و چه از طریق نفوذ به شبکه ، چیزی جز خواندن ، نوشتن و اجرای کد (eXecute) از هدف نیست. اکتساب شده ، اکنون مجوز خواندن اول را داریم ، پس؟

به نظر می رسد رابط کاربری اشکال زدایی تحت کاربر ممتاز اجرا می شود ، بنابراین می توانید با خواندن فایل رمز عبور سیستم ، مستقیماً رمز ورود کاربر مدیریت سیستم را بدست آورید.

از طریق شکستن رمز عبور کاربر root ، ما با ورود به سیستم داده SSH با موفقیت وارد "جعبه سیاه" شدیم و به سیستم "جعبه خاکستری" تبدیل می شد! گرچه اکنون می توانیم با موفقیت کنترل کنیم. دستگاه داده ، اما دستگاه داده خانگی به طور کلی سرویس SSH را باز نمی کند ، برای رسیدن به کنترل "از راه دور" دستگاه داده های افراد دیگر ، ما هنوز باید راهی را از 3097 این سرویس پیدا کنیم اجازه برای اجرای کد.

کل موتور داده مخابراتی Chunghwa یک سیستم لینوکس تعبیه شده است که روی معماری پردازنده MIPS کار می کند ، در حالی که سرویس 3097 توسط / usr / bin / omcimain ارائه می شود. پرونده باینری پردازش می شود ، کل اندازه پرونده تقریباً 5 مگابایت است ، مقدار کمی برای مهندسی معکوس نیست ، اما در مقایسه با تست جعبه سیاه ، حداقل چیزی را می توان بسیار جذاب توصیف کرد!

 $ uname - یک
Linux I-040GW.cht.com.tw 2.6.30.9-5VT # 1 PREEMPT چهارشنبه 31 ژوئیه 15:40:34 CST 2019
[luna SDK V1.8.0] rlx GNU / Linux

$ netstat -anp | grep 3097
Tcp 0 0 127.0.0.1:3097 0.0.0.0:* LISTEN

$ ls -lh / usr / bin / omcimain
-rwxr-xr-x 1 root root 4.6M 1 اوت 1 13:40 / usr / bin / omcimain

$ پرونده / usr / bin / omcimain
ELF 32 بیتی MSB قابل اجرا ، MIPS ، MIPS-I نسخه 1 (SYSV) ، به صورت پویا در ارتباط است

از جعبه خاکستری گرفته تا جعبه سفید

اکنون ، ما می توانیم اصل و اجرای هر دستورالعمل را از طریق مهندسی معکوس درک کنیم! اما اول ، مهندسی معکوس یک فرآیند دردناک و خسته کننده است ، یک برنامه کوچک. این ممکن است حاوی دهها هزار یا حتی صدها هزار خط کد زبان ترکیبی باشد ، بنابراین استراتژی خراشیدن در این زمان بسیار مهم می شود! از دیدگاه عملکردی ، یک سوراخ در تزریق فرمان وجود دارد ، بنابراین عملکرد به عنوان نقطه شروع انجام می شود. شروع به حفاری کنید!

هسته پردازش کل سرویس 3097 در واقع یک گزینه چند لایه IF-ELSE است. اجرای یک تابع متناسب با هر جعبه کوچک ، به عنوان مثال cli_config_cmdline همان CONFIG است ] این دستورالعمل ، بنابراین ما با دستورالعمل HELP به هر یک از معادن اجرای توابع جفت شدیم!

مدتی مورد مطالعه قرار گرفت ، هیچ مشکلی جدی پیدا نکرد 🙁 با این حال ، ما متوجه شدیم که اگر همه مسابقات فرمان شکست بخورد ، تابعی از with_fallback را وارد می کند. هدف اصلی این عملکرد ادامه اجرای دستورالعمل هایی است که مسابقه را با شکست / usr / bin / diag !

with_fallback منطق کلی به شرح زیر است: Ghidra هنوز ظاهر نشد ، بنابراین این کد منبع به آرامی از خواندن زبان ترکیبی MIPS ترمیم شد! s1 دستورالعمل ورودی است ، اگر دستورالعمل در لیست مشخص نباشد و علامت سؤال در دستورالعمل ظاهر شود ، فقط کافیست / usr / bin / diag را کنار هم قرار داده و آن را در سیستم اعدام کنید! البته برای جلوگیری از نقاط ضعف مرتبط مانند تزریق فرمان ، قبل از پرتاب به سیستم بررسی کنید که آیا طبق لیست BLACKLISTS شخصیت های مضر وجود دارد.

   char   *  input   =   Use_trim  ( s1 
   if   ( input  [ 0 ]   ==   ' 0'   ||   input  [[19659053] 0 ]   ==   '#' [19659046]) 
       بازگشت   0 ؛ 

   در حالی که   ( SUB_COMMAND_LIST ] [ i ]  ! ]]   {
       sub_cmd   =   SUB_COMMAND_LIST  [ i  ++ 
       if [1965905043] strnc ( input ،   sub_cmd ،   strlen  ( sub_cmd ))   ==  0 )  ] break ؛ 
  } 
  
   if   ( SUB_COMMAND_LIST  [ i ]   ==   & [] Strchr  ( input ،   '؟' )   ==   0 ) 
       Return   -  10  
      
   // ... 
  
   در حالی که   ( BLACKLISTS  [ i ]  ! =   0 ]   {
       اگر   ( strchr  ( ورودی    BLACKLISTS  [ i ])  ! =   0 )  ] {
           Use_fdprintf  (fd  fd  ،   "نامعتبر نامشخص"٪ c "در فرمان   n "  ،   BLACKLISTS  [ i ])؛   بازگشت   ] -  1 ؛ 
      } 
       i  ++  + ؛ 
  } 
  
   snprintf  ( file_buf ، [19651746] 64 ،   "/ tmp / tmpfile.٪ d.٪ 06ld"  ،   getpid  ()،   random  ()  ٪   1000000 
   snprintf  ( cmd_buf ،   1024 ،   "/ usr / bin / diag٪ s>٪ s 2> / dev / نول " ،   ورودی  ،   file_buf ) ؛ [سیستم
    ( cmd_buf )؛ [196590202]  [BLACKLISTS] ] به شرح زیر تعریف شده است: 

 char   *  BLACKLISTS   =   "| <> () {}`؛ "[19659046] ؛ 

اگر این شما هستید ، می توانید به این فکر کنید که چگونه می توانید دور شوید؟

پاسخ بسیار ساده است ، تزریق دستور اغلب بسیار ساده و بی تکلف است!

در اینجا ما نشان می دهیم که چگونه از PTT ، آدرس IP قربانی را بشناسید ، و به داده داده وارد شوید تا معنای واقعی "چه چیزی را صدا کنیم" را بدست آورید!

Postscript

داستان در این پایان تقریباً پایان می یابد ، به نظر می رسد که کل مقاله به دست آمده است. از کشف تا به کارگیری کل فرآیند ، ممکن است فقط یک تزریق دستور ساده از تئوری نتیجه باشد ، اما در واقع زمان صرف شده در وسط ، روشی که طی کرده اید همان روشی است که شما می خوانید ، دقیقاً مانند تاریکی نمی توانید تصور کنید. در دخمه پرپیچ و خم ، شما هرگز نمی دانید که آیا قبل از بیرون آمدن از پیچ و خم جاده ، قدم می زنید آیا این راه صحیح رسیدن به هدف است!

حفر کردن نقاط ضعف های جدید خصوصاً از راه های مختلف کار ساده ای نیست. امروز تکنیک حمله بالغ شده است و رسیدن به یک روش جدید حمله حتی دشوارتر است.در زمینه تحقیقات آسیب پذیری ، تایوان اگر طبیعی باشد ، از انرژی کافی برخوردار نیست. این چالش نمی تواند شما را برآورده کند ، شما می خواهید دنیای واقعی تهاجمی و دفاعی را تجربه کنید ، به ما بپیوندید تا جریان موز را به اشتراک بگذارید: دوره زمان اعلان [D

  • 28 ژوئیه 2019 - بازگشت از طریق TWCERT / CC به Tel Chomhwa Telecom. 14 آگوست - تولید کنندگان به تجهیزات موجودی و تعمیر پاسخ دادند
  • 27 آگوست 2019 - پاسخ تولید کننده در اوایل سپتامبر به اتمام رسید
  • 30 اوت 2019 ، - پاسخ فروشنده به روزرسانی سیستم عامل تجهیزات آسیب دیده را تکمیل کرد
  • 11 سپتامبر 2019 - پاسخ بخشی از کاربر برای ارسال به روزرسانی ، زمان عمومی به تعویق افتاده نیاز به ارسال کارکنان دارد
  • 23 سپتامبر 2019 - تأیید شده با TWCERT / CC را می توان عمومی کرد
  • 25 سپتامبر 2019 - ارسال شده به کنفرانس DEVCORE 2019
  • 11 نوامبر 2019 - انتشار مقاله وبلاگ

.

برنامه TOPS Forward Forward – برخی از اطلاعیه های جدید توسط یکی از آن طرفداران حفظ حریم خصوصی

برنامه TOPS Forward Forward – برخی از اطلاعیه های جدید توسط یکی از آن طرفداران حفظ حریم خصوصی


سلام ، همه! همانطور که ممکن است اخیراً دیده باشید یا شاید آن را ندیده باشید ، ناتوانی من در به روز کردن چیزهایی که می خواهم باعث سردرگمی و حتی کمی وحشت (شرش) شود – اما اگر چیز دیگری نباشد ، به نوعی بیدار شده است. با گسترش پروژه تماس بگیرید. از آنجا که تعهدات شخصی وقت من را می طلبد ، من هنوز هم می خواهم اطمینان حاصل کنم که TOPS و محتوای آن در دسترس افرادی است که بیشتر به آن احتیاج دارند. من همچنین برنامه هایی دارم که می خواهم در ماه های آینده از آنها پیروی کنم. تعدادی چالش وجود دارد که من به طور خلاصه در پست reddit در بالا به آنها اشاره کردم ، اما فکر می کنم ممکن است لحظه ای به جزئیات بیشتری بروم و درباره برنامه هایم برای بهبود اوضاع صحبت کنم.

گرفتن کمکهای زمان – من به تعداد معدودی از افراد که به آنها اعتماد دارم ، رسیده ام – بعضی از آنها که شخصاً آنها را می شناسم ، و برخی که در طول این پروژه با آنها ملاقات کرده ام (و تأیید کردم). یک زن و شوهر با لطف پذیرفتند که با برخی از کارهای وقت گیرتر با پروژه کمک کنند – به روزرسانی داده ها روی نمودارها و (در واقع) هنگامی که خوانندگان مانند شما از طریق ایمیل یا PM به من ایمیل می گیرند ، پاسخ می دهند و غیره. اما رسماً تشکیل دادن "این یک تیم حفظ حریم خصوصی" بسیار هیجان انگیز است زیرا این بدان معنی است که این پروژه و نیازهای آن افزایش یافته است. من می خواهم از این فرصت استفاده کنم تا یک زن و شوهر جدید را معرفی کنم که موافقت کرده اند به من کمک کنند – ما آنها را آن یکی روباه حریم خصوصی و آن یکی از حریم خصوصی کولا می نامیم. این دستیارهای جدید و برخی از آنها امیدوارم به زودی در همه جای دنیا کمک بگیرم ، بنابراین ممکن است کمی تأخیر از طرف یکی از ما وجود داشته باشد ، بین همه ما امیدواریم که به سرعت پاسخ دهیم – (و حتی اگر پاسخ کمی دیرتر از منطقه زمانی دیگر می آید ، مطمئناً بهتر از این است که یک ماه به آن نرسم!)

من همچنین می خواستم به طور کلی درخواست کمک بیشتر از جامعه کنم. گذشته از کمکهای مالی – اگر می خواهید در سایت مشارکت کنید ، و ممکن است وقت ، دانش فنی و یا توانایی ترجمه محتوا را به زبان های دیگر به اشتراک بگذارید ، لطفاً به ما ایمیل بزنید ([email protected]). بگذارید در مورد کارهایی که ممکن است بخواهید برای کمک به شما انجام دهم ، اطلاعات بیشتری کسب کنم. من مایل هستم که با شما در مورد آن بحث کنم ، گرچه من یک روند غربالگری انواع و اقسام را در ذهن دارم. من حمایت زیادی از جامعه احساس می کنم ، و یک چیز که کمی حسرت می خورم این نیست که در صورت تمایل به مشارکت بیشتر در صورت تمایل به مشارکت بیشتر استفاده شود.

ساختن آن برای اهداء آسان تر – صادقانه ، رهایی از پی پال و پاترون دشوار بود. من به سرعت فهمیدم که پرداخت میزبانی و ابزارهای بدون آن جبران می تواند در بعضی مواقع یک بار جدی باشد. مسلماً قطع رابطه من با هر دو به صورت انتخابی بوده است و هیچ چیز مرا مجبور نمی کند که رابطه خود را با هر دو به پایان برسانم. اما اگر من را می شناسید ، بیشتر اصل وضعیت هدایت آن تصمیمات بود – و من علی رغم سختی هایی که آنها ایجاد کردند ، در کنار آنها هستم. (گرچه آخرین بار که نگاه کردم با آن مشکلی نداشتم) ، من تلاش دیگری می کنم تا یک سرویس دوستانه تر برای حفظ حریم خصوصی را پیدا کنم که بتواند به آن کمک کند. بسیاری از شما نسبت به این پروژه سخاوتمندانه بوده اید و بسیاری دیگر می پرسند كه چگونه می توانند به آسانی از گزینه های كریپتو محدود كننده اهدا كنند. به عنوان یک یادداشت جانبی ، می خواهم از سخاوت شما بسیار سپاسگزارم. به خصوص در اوایل ، این پروژه به احتمال زیاد نمی تواند به جایی برسد که امروز بدون آن است!

انتشار بررسی های VPN جدید ، و قدیمی ترها را تازه کنید – برای جلوگیری از بررسی های VPN بیش از حد مسکوت و حفظ این ویژگی محبوب. از سایت زنده ، می خواهم از بعضی از کمکی که در بالا خواستم برای انجام بررسی های VPN استفاده کنم. برخی از این مشکلات وجود دارد ، اما من معتقدم که برنامه ای برای مقابله با آنها دارم. هیچگاه رازی برای نحوه انجام بررسیهای VPN وجود نداشت و این عمدی بود. من از هر بازبینی که انجام می دهم به روش خود پیوند می زنم ، و قرار است آن فرمول قابل تکرار باشد – نه فقط توسط من. همانطور که در بالا ذکر شد ، اگر می خواهید در زمان و مهارت نوشتن خود مشارکت کنید ، در صورت تمایل به این نتیجه برسید که فکر می کنید می توانید انجام دهید. من عمدتا به بی طرفی و توانایی انجام یک بررسی با استفاده از روش شناسی تعیین شده اهمیت می دهم. می خواهم تأکید کنم که نه تنها کسی که می خواهد چراغ سبز را بدست آورد – طبیعت بی طرفانه و کامل بررسی ها چیزی است که باید حفظ شود.

باز هم می خواهم از همه افراد حاضر در این جامعه بخاطر حمایت و ادامه کمک هایشان تشکر کنم. انواع مختلفی با وجود دردهای در حال رشد ، من مشتاقانه منتظر این مراحل بعدی هستم و خوشحالم که می توانم با کمک شما زندگی جدیدی را در ماه های آینده در TOPS نفس بکشم!

هکرها با حمله سایبری به دولت استرالیا ضربه زدند

هکرها با حمله سایبری به دولت استرالیا ضربه زدند

دولت استرالیا اخیراً قربانی حمله سایبری شد که مقصر "بازیگر پیشرفته دولت" است. هیچ کشور یا رژیم سرکش خاصی مشخص نشده است ، اما فرض زیادی که معتقد است این کشور چین است.

به دلیل حمله سایبری ، شبکه های هر سه حزب سیاسی بزرگ استرالیا – لیبرال ها ، کارگر و ملیت – به خطر افتادند. و پیامدهای بعدی ، همه کاربران شبکه مجلس پارلمان استرالیا و کارمندانشان را مجبور به تنظیم مجدد رمزهای عبور خود به عنوان احتیاط کرد.

انگیزه دقیق برای حمله سایبری و اینکه چه اطلاعاتی توسط هکرها مورد هدف قرار گرفته یا به دست آمده است ، فاش نشده است ، اما این حمله یک نفوذ پیچیده در یکی از امن ترین شبکه های دولتی استرالیا بود. مشخص است که چین پیش از انتخابات دموکراتیک ، حملات سایبری علیه همسایگان خود در تایوان و کامبوج را آغاز کرده است و این آخرین قسمت متناسب با آن روند است. اما نخست وزیر استرالیا ، اسکات موریسون در پاسخ به نقض امنیتی صحبت کرد و به مردم اطمینان داد که هیچ مدرکی برای مداخله در انتخابات در انتخابات آینده که در ماه مه برگزار خواهد شد ، وجود ندارد.

این حمله سایبری هشدار دهنده روی فشار جنجالی دولت استرالیا قرار گرفته است تا تصویب قانونی را تصویب کند که شرکت های مستقر در استرالیا را ملزم به تهیه کاناله برای رمزگذاری آنلاین کنند. این قانون برای کمک به اجرای قانون و آژانس های امنیت ملی با نظارت بر افراد مشکوک به کار گرفته شده است ، اما با مدافعان حریم شخصی مخالف است که می ترسند این یک دستور سوءاستفاده باشد یا خطرات ایجاد آسیب پذیری را ایجاد کند که باعث ایجاد مشکل برای هکرها شود. و با توجه به نقض اخیر شبکه های حساس دولت استرالیا ، این امر باعث شک و تردید بیشتر در مورد اجازه دولت استرالیا برای دسترسی ویژه به رمزگذاری گسترده تر بخش خصوصی استرالیا می شود.

ناگفته نماند که استرالیا در مورد هک های پارلمانی دارای سابقه آهنگ ناامید کننده ای است. در سال 2015 ، چین به نقض رایانه های دفتر هواشناسی متهم شد كه میلیون ها دلار برای پرداخت كننده مالیات دهندگان استرالیا هزینه كرد.

اگر دولت استرالیا می خواهد کلیدهای پادشاهی ضرب المثل را به دست بگیرد ، دلیل بر این است که نقض جدی دولت می تواند به هکرها منجر شود که هرکدام از پشتیبان های رمزنگاری شده توسط دولت را کنترل کنند. ، با پیامدهای احتمالی جهانی.

به نظر می رسد بسیاری از ترس های حریم خصوصی منتشره از سوی منتقدین به یک خطر واقعی و خطرناک برای امنیت اینترنت استرالیا تبدیل شده است. ما در انتخابات آینده امیدواریم که استرالیایی ها برای مقامات منتخب خود روشن کنند که بهترین منافع مردم استرالیا با یک اینترنت امن و باز است ، جایی که نظارت دولتی انتظار و قانون کشور نیست. و این فشار برای فسخ و کنار گذاشتن هر قانونی خواهد بود که باعث می شود حریم شخصی افراد به عنوان ادعاهای تعریف نشده از امنیت ملی ، بدون انجام مراحل مقدماتی ، ثانویه باشد.

سرورهای kerio vpn دانلود کانکشن اینترنت اندروید بهترین فیلتر شکن تلگرام خرید یوزر vpn

سرورهای kerio vpn دانلود کانکشن اینترنت اندروید بهترین فیلتر شکن تلگرام خرید یوزر vpn

خرید vpn برای لینوکس خرید 206صندوقدار وی 8 خرید vpn سیسکو برای بلک بری کانکشن هوشمند توربو دانلود کانکشن سیسکو 32 بیتی د انلود کریو کانکشن هوشمند
خرید ام وی ام 315 صندوقدار خرید کانکشن هوشمند vpn خرید کریو 4000 تومان خرید ویژه بامیلو کریو 32 بیتی کریو ویندوز
دانلود کانکشن سیسکو برای لینوکس anti filter psiphon 5 free download خرید و فروش ویلا در رامسر اشتراک گذاری kerio
دانلود کانکشن مادوکس چرا کریو کار نمی کند ساخت کانکشن جدید در ویندوز 7
خرید vpn 20service خرید vpn پرسرعت برای ios خرید vpn برای لپ تاپ
خرید vpn پروکسی خرید نینتندو وی یو دانلود کانکشن کریو 4speed کانکشن فیلتر شکن 4speed دانلود کانکشن جدید خرید فیلتر شکن ikev2 برای بلک بری
خرید vpn برای ویندوز 10

اتحادیه اروپا یک دستورالعمل سانسور مبدل شده به عنوان حمایت از حق چاپ را ارائه می دهد | قورباغه طلایی

اتحادیه اروپا یک دستورالعمل سانسور مبدل شده به عنوان حمایت از حق چاپ را ارائه می دهد | قورباغه طلایی

آینده اینترنت در اروپا و فراتر از آن پیچیدگی های جالبی را به بار آورد. براساس آخرین اصلاحاتی که اتحادیه اروپا با آن توافق کرده است ، گوگل و فیس بوک مجبور خواهند شد درآمد خود را با ارائه دهندگان محتوا به اشتراک بگذارند و محتوای محافظت از حق چاپ را در یوتیوب یا اینستاگرام حذف کنند. اجرای چنین ابتکار عمل نیاز به سرمایه گذاری گران قیمت در نرم افزارها و فیلترهای دیجیتالی دارد ، همانطور که ما می دانیم اینترنت را سانسور می کند. طرفداران تصور می کنند انگیزه برای کپی رایت این است که سعی کنید قوانین کپی رایت را به قرن بیست و یکم وارد کنید ، زیرا قوانین فعلی قبل از وب طراحی شده اند. تمام آنچه انتظار می رود ، رای گیری در مورد تصویب این طرح بحث برانگیز به قانون در جلسه 25 تا 28 مارس پارلمان اروپا است.

عواقب گسترده تر و پرهزینه از این دستورالعمل بدان معنی است که هر مجمع مبتنی بر اتحادیه اروپا برای ارتباطات آنلاین آماده است تا میلیون ها و میلیون ها دلار برای پرداخت فیلترهای جدید سانسور به دست آورد. این باعث می شود که کاربران آنها سانسور الگوریتمی و فدرال را به طور دلخواه بر اساس هوی اتحادیه اروپا سوق دهند یا در غیر این صورت با چشم پوشی از سوی خود اتحادیه اروپا روبرو شوند.

تعداد زیادی از اروپایی ها خبری در مورد وضع این قانون احتمالی نیستند. فعالان در اعتراض به این پیشنهاد ناگوار به خیابان ها رفته اند و پیش از این هرگز اعتراض خود را به اعتصاب برسانند و فرصتی برای تاریک کردن منظره بیان آزاد دارند.

به نظر می رسد فشار آوردن به اعضای پارلمان اروپا (نمایندگان مجلس شورای اسلامی) استراتژی انتخاب است و به آنها می داند که نحوه رای گیری برای این پیشنهاد غیرقابل تصور ، تا چه اندازه بر رأی دهندگان رأی دهندگان تأثیر خواهد گذاشت. دفتر در مبارزات انتخاباتی آینده.

قیام فعالان به ویژه با صدای بلند در خارج از آلمان است ، جایی که مکان موجهی برای مقاومت در برابر آن است ، با توجه به اینکه آکسل ووس ، نماینده مجلس آلمان ، تقریباً به تنهایی مسئول ایجاد هرگونه پیامد ننگین در تجلی حاضر است. دستورالعمل وس معمار قوانینی است که راه را برای نظارت گسترده و سانسور گسترده ، و همچنین تخریب احتمالی بخش فنی اروپا که هم اکنون ما آن را می شناسیم ، هموار می کند.

دلیل اینکه صنعت فن آوری اروپایی متحمل می شود رنج زیادی را متحمل شود. اینکه همه غول های فناوری چند میلیارد دلاری آمریکایی مستقر هستند و از بودجه خوبی برخوردار هستند. برخی غول های فناوری حتی پیاده سازی این فیلترها را برای اتحادیه اروپا انجام داده اند ، زیرا آنها کاملاً می دانند که شرکت های نوپا اروپایی با هزینه های ممنوعیت اقدامات جدید ، از تجارت خارج می شوند. و پس از حل و فصل گرد و غبار ، نتیجه نهایی دستورالعمل اتحادیه اروپا ممکن است این باشد که بزرگترین شرکت ها در دره سیلیکون بدون هیچ گونه رقابت جدی داخلی به تسلط مجدد فن آوری در اروپا دست می یابند.

انجمن مصرف کنندگان آلمان در محکومیت خود از دستورالعمل اتحادیه اروپا با صدای بلند و واضح اظهار داشت: "اصلاح قانون کپی رایت به این شکل به نفع کسی نیست ، چه رسد به مصرف کنندگان."

شاید گفتنی ترین باشد. فشارسنج افكار عمومي اين است كه دادخواست براي نجات اروپا از اين دستورالعمل به بزرگترين دادخواست در تاريخ اتحاديه اروپا تبديل شده است و تا روز به رشد خود ادامه مي دهد. قرار دادن آن در مسیر برای تبدیل شدن به بزرگترین دادخواست در تاریخ جهان.

ما شهروندان اروپایی را تشویق می كنیم كه صدای خود را در این مورد بشنوند ، عواقب دستورالعمل لقب اورولین واقعاً تهدیدی برای گفتار و تجارت آزاد است. اکنون زمان آن رسیده است که مردم دموکراتیک برای مبارزه با دیوان سالاری که قرار است در خدمت آنها باشد ، شنیده شوند.

در صورت تحقق این دستورالعمل ، بدون شک تقاضای آینده برای خدمات VPN در اروپا ممکن است رشد کند ، اما باور کنید یا نه ، ما دنیایی را ترجیح می دهیم که در آن نیازی به مبارزه با سانسور نباشد. ما آرزو می کنیم روزی که به همین منظور منسوخ شده ایم زیرا شبکه جهانی وب برای همه آزاد و آزاد است.

همچنین VyprVPN یک چیز آماده است تا به مردم در کشورهایی که با رژیم های دراکونی مبارزه می کنند دسترسی به اینترنت و جریان آزاد اطلاعات دسترسی یابند ، اما این تعجب آور است که دیدن اتحادیه اروپا ، یک نهاد حاکم بر زندگی مردم بیش از نیمی از تمدن غربی ، عمداً طوری رفتار می کنند که گویی تفاوتی با چین یا عربستان سعودی ندارد.