Kaspersky و جعل بدافزار
بررسی یک بدافزار دات نتی
بدافزار ایرانی MrbMiner
17 دورهی رایگان دورکاری از linkedin
Remote Working: Setting Yourself and Your Teams Up for Success
Optimize working remotely, whether you’re new to remote work or not, and whether you’re leading a team or part of a team involving distributed team members. Discover how to be productive and stay connected when working from home or other remote environments.
ترجمه بخشی از متن اصلی به نقل از خبرگزاری دانشجو :
یافته تکان دهنده کسپراسکای این است که Equation قابلیت آلوده کردن سفتافزار یک درایو سخت یا کد سطح پایینی که نقش واسط بین سختافزار و نرمافزار را بازی میکند را داراست.
این بدافزار سفتافزار درایو سخت را برنامهریزی مجدد میکند و سکتورهای پنهانی روی درایو ایجاد میکند که فقط میتوانند از طریق یک API سری مورد دسترسی قرار گیرند. حذف این بدافزار پس از نصب غیرممکن است، فرمت کردن دیسک و نصب مجدد سیستم عامل هیچ تأثیری بر روی آن ندارد و سکتورهای پنهان همچنان باقی میمانند.
درایوهای ساخته شده توسط سیگیت، وسترن دیجیتال، هیتاچی، سامسونگ، آیبیام، میکرون و توشیبا میتوانند توسط ۲ پلتفورم بدافزار Equation یعنی Equationdrug و Grayfish دستکاری شوند.
بنا بر این گزارش، Equation دانشی از این درایوها در اختیار دارد که بسیار بیشتر از اسناد عمومی منتشر شده توسط تولید کنندگان آنها است.
Equation مجموعه دستورات ATA یکتای مورد استفاده توسط تولید کنندگان درایوهای سخت را برای فرمت کردن محصولات آنها میداند. اغلب دستورات ATA عمومی هستند، چرا که از استانداردی استفاده میکنند که این اطمینان را ایجاد میکند که درایو سخت با هر نوع کامپیوتری سازگار است. اما دستورات ATA ی غیر مستندی وجود دارند که توسط تولید کنندگان برای اعمالی مانند ذخیرهسازی داخلی و تصحیح خطا به کار میروند. در حقیقت، آنها یک سیستم عامل بسته هستند. دستیابی به چنین کدهای ATA، نیازمند دسترسی به این اسناد است که هزینه زیادی در بر دارد. احتمال اینکه کسی بتواند با استفاده از اطلاعات عمومی، سیستم عامل درایو سخت را بازنویسی کند تقریباً صفر است.
بنا بر اظهارات رایو، قابلیت برنامهریزی مجدد سفتافزار فقط یک مدل درایو سخت به طرز باورنکردنی پیچیده است. اما دارا بودن چنین قابلیتی برای انواع زیادی از درایوها از تولیدکنندگان مختلف تقریباً غیرممکن است.
به نظر میرسد که Equation بسیار بسیار جلوتر از صنعت امنیت است. تشخیص این نوع نفوذ تقریباً غیرممکن است. پاک کردن کامل درایو یا تعویض سفتافزار آن نیز چندان مفید نیست، چرا که برخی از انواع ماژولها در برخی سفتافزارها دائمی هستند و نمیتوانند مجدداً فرمت گردند.
بررسی فنی بدافزار Regin
نسخههای مختلف Regin براساس برخی روایتها بیش از یک دهه است به جاسوسی از کشورهای مختلف میپردازد. در حالی که در بیشتر موارد، مهاجمان تمرکز شان بر روی استخراج اطلاعات حساس مانند ایمیلها و مستندات است، مواردی نیز مشاهده شده است که مهاجمان اپراتورهای مخابراتی را نیز مورد هدف قرار داده تا راه را برای حملات اضافی باز کنند.
تصورات غلط در مورد دورکاری
Have you ever discussed remote work with someone who has never worked remotely? How did it go? If they were like most people, it probably didn’t go all that well. It can be difficult for people to understand how someone could work from home, be productive, and end up being a normal human being at the end of the day.
آشنایی با TransactionScope
1-Notwork DTC Access
2- Allow Remote Client
3- Allow Remote Administration
4-Allow Inbound
5-Allow OutBound
6 -No Authentication Required.
خود من به شخصه از این روش برای اجرای سرویسهای WCF به صورت تراکنش استفاده میکنم.