امنیت سایبری ۱۰۱ ویژه فعالان حقوق بشر، فعالان مدنی، فعالان سیاسی، روزنامه نگاران و براندازان: آیا تلگرام امن است؟ و آیا امکان جاسوسی و شنود داده های کاربران تلگرام توسط نهادهای امنیتی رژیم جمهوری اسلامی وجود دارد؟

     87 دقیقه      ممدوو بابائی

/blog/cybersecurity-101-for-barandazan-is-telegram-really-secure/cybersecurity-101-for-barandazan.jpg

از زمان عرضه تلگرام در سال ۲۰۱۳ تا کنون، این پیام رسان دائما در حال رشد و افزودن قابلیت های جدید بوده است تا آنجا که سازندگان تلگرام در مارس ۲۰۱۸ تعداد کاربران فعال این پیام رسان را ۲۰۰ میلیون نفر اعلام نمودند. ممکن است شما هم یکی از کاربران این پیام رسان باشید. چنان چه شما یک فعال حقوق بشر، فعال مدنی، فعال سیاسی، روزنامه نگار، و یا برانداز هستید و یا فعالیت هایی انجام می دهید که ممکن است شما را در صف مخالفان رژیم جمهوری اسلامی قرار دهد، احتمالا بهتر است که هر چه زودتر استفاده از این پیام رسان را متوقف نمایید!

ظاهرا در میان عموم مردم پیام رسان تلگرام به عنوان یکی از امن ترین پیام رسان های موجود شناخته می شود. اما حقیقت تلخ در مورد تلگرام این است که: تلگرام به آن اندازه که کمپین های بازاریابی این شرکت ممکن است شما را متقاعد نموده باشند، امن نیست. امیدوارم مرا به خاطر اسپویل نمودن ادامه مقاله بدون هشدار قبلی بخشیده باشید! برخلاف ادعای سازندگان پیام رسان تلگرام، از نظر متخصصین شناخته شده حوزه امنیت، این پیام رسان نه تنها امن نیست بلکه یکی از ناامن ترین پیام رسان های موجود و بسیار مورد علاقه آژانس های اطلاعاتی و نهادهای امنیتی جمهوری اسلامی می باشد.

در ادامه این نوشتار که اولین مقاله از مجموعه مقالات #امنیت_سایبری_۱۰۱ می باشد به چگونگی و چرایی ناامن بودن تلگرام خواهیم پرداخت. از آنجایی که این مقاله شامل مقدمه سری امنیت سایبری ۱۰۱ نیز می باشد و به دلیل ماهیت و حساسیت اجتناب ناپذیر موضوع تلگرام، توجه داشته باشید که مدت زمان مطالعه این نوشتار حدودا به اندازه یک مسابقه فوتبال زمان می برد. البته قول می دهم که مقالات آتی از این سری، تا حد ممکن بسیار کوتاه باشند.

پیشنهاد می کنم قبل از شروع مطالعه مقاله، یک فنجان چایی، قهوه، یا نوشنیدنی مورد علاقه خود را تهیه نمایید؛ به من اعتماد کنید، به آن نیاز خواهید داشت ؛)

دریافت نسخه PDF جهت به اشتراک گذاری در شبکه های اجتماعی و پیام رسان ها.

تقدیم به تو دوست شجاع و آزادی خواه، برادر عزیزم علی اشرف دارابی، که به نام آزادی و برای ایران عزیزمان، ۵۹۱ شبانه روز حبس در زندان های #فرقه_تبهکار را به جان خریدی.
بی گمان با وجود انسان هایی چون تو، دنیا جای زیباتری است.
[ادامه مطلب...]

حملات ربودن هشتگ یا Hashtag Hijacking Attacks چیست و چگونه از آن جلوگیری نماییم؟

     5 دقیقه      ممدوو بابائی

به روز رسانی [۷ خرداد ۱۳۹۸]: برخی از کاربران در رشتوی موازی این مقاله در توییتر روش های دیگری برای جلوگیری از این نوع حملات ذکر نموده اند که مطالعه و بررسی آن ها خالی از لطف نمی باشد.

یکی از تکنیک های شناخته شده سایبری های رژیم و عرازشه جهت بایکوت نمودن طوفان های توییتری و انحراف آن ها ربودن هشتگ می باشد. ربودن هشتگ توسط سایبری ها معمولا با سواستفاده از تشابه ظاهری حروف انگلیسی یا ایجاد غلط املائی در هشتگ اتفاق می افتد که عمده کاربران متوجه آن نخواهند شد.

برای مثال به دلایل تایپوگرافی در اکثر سیستم عامل های مدرن، به خصوص سیستم عامل تلفن های همراه مانند Android و iOS، قلم های پیش فرض نمایش متن باعث ایجاد سردرگمی در تشخیص بعضی از حروف الفبا مانند I (حرف آی بزرگ) و l (حرف ال کوچک می شود). اگر در دستگاه شما دو حرف فوق بکسان به نظر می رسند باید بگویم شما مستعد یکی از حالات حملات ربودن هشتگ می باشید.

[ادامه مطلب...]

توزیع شما نا امن است: اوبونتو

     10 دقیقه      ممدوو بابائی

مقاله ی حاضر پیش از این در شماره ی ۲.۵ مجله ی Snoop – اردیبهشت ماه ۱۳۸۸ – به چاپ رسیده است.
یادآور می شویم مقاله حاضر حاصل ترجمه کامل مقاله ای از Ronald McCarty تحت عنوان Your Distro is Insecure: Ubuntu است که در تاریخ ۱۳ آوریل ۲۰۰۹ در وب سایت linux-mag.com انتشار یافته است.


برنامه نصب اوبونتو نسخه سرور یکی از ساده ترین و تمیزترین برنامه های نصب در میان سایر توزیع های لینوکس است. با این وجود٬ در بسیاری از موارد٬ طراحان آن تصمیم به قربانی نمودن امنیت در ازای سادگی استفاده نموده اند. نتیجه؟ بصورت پیش فرض یک نسخه تازه نصب شده اوبونتو ایمن نیست.

Ronald McCarty دوشنبه ۱۳ آوریل ۲۰۰۹
[ادامه مطلب...]

ساخت لینك های دانلود متفاوت برای كاربران سایت

     39 دقیقه      ممدوو بابائی

چكیده

در این مقاله به بررسی و ارائه راهكاری جهت تولید لینك های اختصاصی دانلود فایل برای هر كاربر – آنهم بصورت موقتی و یك بار مصرف – در یك وب سایت می پردازیم. این لینك ها به صورت مستقیم نبوده ولی توسط هر مرورگر یا نرم افزار مدیریت دانلودی قابل دانلود می باشند.

در این مقاله از Perl و ASP.NET بهمراه C# استفاده خواهیم نمود. دلیل این انتخاب تسلط نگارنده بر زبان های فوق می باشد.

بدیهی است این مفاهیم در اكثر زبان های تحت سرور یكسان بوده و برای انتقال كد به سایر زبان ها كافی است با مفاهیم كار با فایل ها و تنظیم پاسخ های سرور به مرورگر یا كلاینت آشنائی داشته باشید.

[ادامه مطلب...]