یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

ترفندهایی برای برنامه نویسان پایتون تازه کار

برای بسیاری از برنامه نویسان کامپیوتر جدید، یادگیری یک زبان جدید می تواند پیچیده و گیج کننده باشد. به همین دلیل است که بسیاری از مردم شروع به یادگیری پایتون می کنند. این نسبتا ساده است و می تواند به سرعت در مقایسه با سایر زبان ها برداشته شود.

پایتون یک زبان بسیار قدرتمند برای ساخت برنامه ها و دستکاری داده ها است. قبل از اینکه ما با نکات و ترفندهای ضروری برای یادگیری این زبان شروع کنیم، اصول اولیه آن را پوشش خواهیم داد.


شی گرا

مانند بسیاری از زبان های جدیدتر، پایتون شی گرا است. این به این معنی است که هر چیزی که برنامه شما یک شی دستکاری باشد. واقعیت این است که آن نیز یک زبان به صورت پویا است که به نوشتن کد روشن کمک می کند.


این زبان همچنین دارای چندین اصطلاح مختلف است که زیر آن را پوشش خواهیم داد. اینها مواردی هستند که باید هنگام شناختن این زبان برنامه نویسی جدید خودتان را آشنا کنید.


شرایط ضروری

بسیاری از زبانهای برنامه نویسی با دیکشنری استاندارد از اصطلاحات و مواردی که نیاز به برنامه نویسی دارند، آمده است. پایتون برای این استثنا نیست.


بیایید با اصطلاح print () شروع کنیم. این است که هنگام استفاده از این زبان از کد شما خروجی دریافت خواهید کرد. اساسا هنگامی که شما چاپ () را به ویرایشگر کد تایپ میکنید، یک خروجی دریافت خواهید کرد.


یک اصطلاح دیگر در این زبان یک رشته است. عملکرد یک رشته است str (). در این زبان، رشته اصطلاح برای توصیف یک توالی از کاراکترها استفاده می شود. این می تواند یک کلمه، یک جمله یا حتی موارد دیگر باشد.


بعد، ما عدد صحیح را داریم. عملکرد یک عدد صحیح int () است. یک عدد صحیح، هر شماره بدون اعشاری است. به عنوان مثال، 10 یک عدد صحیح است، اما 10.1 نیست.


بنابراین، شماره 10.1 به پایتون گفته می شود؟ این به عنوان شناور شناخته شده است. تابع float شناور است ().

اصطلاح بعدی یک لیست است. هنگامی که لیست ها را در پایتون ایجاد می کنید، شما به سادگی از list = [] استفاده می کنید. این است که چگونه یک شاخص را تعریف می کنید. این یک لیست از اعداد صحیح، شناورها یا رشته ها را ایجاد می کند.


در حال حاضر، همه این به نظر بسیار ساده است. شما می توانید ببینید که چرا بسیاری از برنامه های جدید شروع به استفاده از زبان پایتون خواهند کرد. هنگامی که شما شروع به چسبیدن به شرایط و توابع خود می کنید، می توانید یک thread انجمن از DaniWeb.com را بررسی کنید تا شروع به تبدیل رشته ها به عدد صحیح و برعکس کنید.


تلفیق

نوبت دیگر برای هر مبتدی یادگیری پایتون توانایی پیوند دادن است. این اصطلاح به معنای ترکیب رشته ها، عدد صحیح، لیست ها یا آرایه ها است. برای ترکیب دو رشته در پایتون، شما از نماد + استفاده می کنید. این دو عنصر را ترکیب کرده و با استفاده از تابع print () یک رشته جدید خواهید داشت.


کلمات نهایی

این راهنما به شما کمک می کند تا برخی از ملزومات برنامه نویسی پایتون را شروع کنید. ما همچنین با برخی از کلمات خردمندانه که شما را با تمام تلاش های برنامه نویسی آینده تان راهنمایی می کنند را ترک خواهیم کرد.


ابتدا اطمینان حاصل کنید که هر روز یک کدی بنویسید تا محتوای آن بسته شود. اطمینان حاصل کنید که شما از پرسش های هوشمند و یادداشت برداری می کنید. در نهایت، از تمام منابع موجود در اختیار شما استفاده کنید. برو جلو و با اولین برنامه Python خود شروع کنید!

هکرها در تلاش هستند که به سرورهای MySQL server از طریق ransomwareها حمله کنند!

حداقل یک خدمه هک چینی در حال حاضر اینترنت را برای سرورهای ویندوزی که پایگاه داده های MySQL را اجرا می کنند، اسکن می کنند تا بتوانند این سیستم ها را با Ransomware GandCrab آلوده کنند.
این حملات تا حدودی منحصر به فرد هستند، به عنوان شرکت های امنیت سایبری تا کنون هیچ عامل تهدیدی را دیده اند که به سرورهای MySQL در حال اجرا در سیستم های ویندوز حمله کرده اند تا آنها را با ransomware آلوده کند.

اندرو براندت، محقق اصلی در Sophos، و کسی که این حملات جدید را در دروازه های هان پوت مشاهده کرد، آنها را به عنوان "کشف سرکش" در یک ایمیل به ZDNet توصیف کرد.

محقق امروز یک پست وبلاگ در وبسایت Sophos منتشر کرده است که جزئیات این فعالیت اسکن جدید و بارگیری آن را منتشر کرده است.

تیراندازان هدف نادرست، اما شبیه سازی، MBSQL DBS
براند گفت که هکرها پایگاههای داده MySQL قابل دسترسی را اسکن می کنند که دستورات SQL را قبول می کنند، بررسی می کند که آیا سرور پایه در ویندوز اجرا می شود و سپس دستورات خرابکارانه SQL را برای نصب یک پرونده در سرورهای معرض، که بعدا آنها را اجرا می کنند، آلوده می کند میزبان با Ransomware GandCrab.

در حالی که اکثر مدیران سیستم معموال از سرورهای MySQL خود با رمزهای عبور محافظت می کنند، هدف از این اسکن ها، بهره برداری فرصت طلبانه از پایگاه های اطلاعاتی ناسازگار و بدون رمز عبور است.

با توجه به برانت، هکرها ظاهرا کاملا شگفت انگیز بوده اند، در حالی که کاملا مشخص نیست که آیا آنها موفق بودند.

محقق Sophos این حملات را به یک سرور از راه دور پیگیری کرد که یک پرونده سرور باز داشت که تحت نام HFS نامیده می شد و آمار مربوط به بارگیری های مزاحم مخرب را در بر داشت.

"سرور به نظر می رسد که بیش از 500 بار دانلود از نمونه ای که من دیدم دانلود Honeypot MySQL (3306-1.exe). با این حال، نمونه های 3306-2.exe، 3306-3.exe و 3306-4.exe برندت گفت، همانند آن فایل هستند.

"در مجموع، تقریبا 800 بار دانلود شده است در پنج روز از زمانی که آنها در این سرور قرار گرفته اند، و همچنین بیش از 2300 بار از نمونه دیگر GandCrab (حدود یک هفته گذشته) در دایرکتوری باز شده است.

"بنابراین در حالی که این حملات به خصوص گسترده یا گسترده نیست، آن را به مدیران سرور MySQL خطرناک می سازد که از طریق فایروال برای پورت 3306 در سرور پایگاه داده خود به سوراخ دیافراگم دسترسی دارند"، او گفت: .
همانطور که برانت اشاره می کند، این نوع حملات بسیار نادر است. گروه های هکرها معمولا برای سرورهای پایگاه داده برای نفوذ به شرکت ها و سرقت اطلاعات و یا مالکیت معنوی و یا ترویج نرم افزارهای رمزنگاری معدن جستجو می کنند [1، 2].

مواردی که یک گروه هکر در حال استفاده از ransomware هستند نادر است.

۱۰۰ها مدرسه آمریکا همچنان در خطر حمله سایبری هستند

اگر شما تعجب کنید که چرا ransomware همچنان مشکلی برای دولت و دولت های محلی و سایر نهادهای دولتی است، تنها کاری که باید انجام دهید برای دریافت پاسخ کمی کم است. داده های اسکن امنیتی قابل دسترسی به دست آمده نشان می دهد که بسیاری از سازمان های عمومی موفق به انجام بیش از یک تیرانداز بیش از آسیب پذیری سیستم های مدت زمان طولانی است که، اگر به طور موفقیت آمیز مورد سوء استفاده قرار گیرد، می تواند عملیات خود را متوقف کند.


در حالی که روش که RobbinHood ransomware دو هفته پیش شبکه شبکه شهر بالتیمور را آلوده کرده است، هنوز ناشناخته است، در داخل دولت شهر، تلاش های ناکافی دفتر فناوری اطلاعات برای دست زدن به محاصره شهر نرم افزار، سرور های پیری، و زیرساخت شبکه گسترده. بالتیمور حتی این شهر نیست که در ماه گذشته توسط ransomware مورد ضرب و شتم قرار گرفته است - لین، ماساچوست و Cartersville، جورجیا، هر دو سیستم های پرداخت الکترونیک را از طریق ransomware در این ماه گرفته شده است. گرینویل، کارولینای شمالی، توسط همان RobbinHood ransomware که روی بالتیمور در ماه آوریل تأثیر گذارده بود، زده شد.

اما شهرهای تنها اهداف بسیار آسیب پذیر نیست که توسط مهاجمان احتمالی پیدا می شود. صدها هزار سیستم ویندوز متصل به اینترنت در ایالات متحده وجود دارد که هنوز به نظر می رسد به سوء استفاده از پروتکل اشتراک گذاری پرونده مایکروسافت ویندوز سرور پیام بلوک نسخه 1 (SMB v. 1) آسیب پذیر است، با وجود هشدارهای عمومی عمومی برای سیستم های پچ پس از شیوع در سراسر جهان از بدافزار رمزنگاری WannaCry دو سال پیش. و براساس اطلاعات موتور جستجوی Shodan و سایر منابع عمومی، صدها نفر از آنها - اگر نه هزاران - سرورهایی هستند که در سیستم مدرسه دولتی ایالات متحده استفاده می شوند.


در حالی که انجام تحقیقات به عنوان دنباله روی پوشش ما از حملات ransomware در حال اجرا در بالتیمور شهر، Ars کشف کرد که سیستم مدارس دولتی کانادایی بالتیمور، دارای هشت سرور قابل دسترسی است که هنوز در تنظیمات اجرا می شوند که نشان می دهد آنها به EternalBlue آسیب پذیر هستند، گروه معادله بهره برداری در آوریل 2017 در معرض کارفرمایان سایه قرار گرفت و پس از آن یک ماه بعد به عنوان بخشی از بدافزار WannaCry مورد استفاده قرار گرفت. به گفته محققان امنیتی، این سوء استفاده در حال حاضر به عنوان بخشی از کیت های مخرب متعدد بسته بندی شده است.


"من با تیم IT ما را بررسی خواهیم کرد"

آرس در هفته گذشته سخنگوی عمومی مدارس بالتیمور (BCPS) گفت: "من با تیم فناوری اطلاعات خود بررسی خواهیم کرد." پاسخ اضافی از BCPS وجود نداشت، اما تیم فناوری اطلاعات مدرسه برای فیلتر کردن درخواستهای SMB در دیوار آتش منطقه، براساس اطلاعات فنی جمعآوری شده توسط Ars - حداقل حداقل لازم برای جلوگیری از حمله کلون WannaCry، پیکربندی شده است. با این حال مشخص نیست که آیا بالتیمورکا پچ را برای سوءاستفاده در شبکه خود اعمال کرده است یا خیر. بدین معنی که حمله مخرب بر اساس EternalBlue هنوز ممکن است در صورت حمله یک مهاجم در شبکه منطقه، پایه گذاری شود.


و متاسفانه، نمرات سیستم های مدرسه ای دیگر و سایر موسسات دولتی و محلی وجود دارد که سرورهای در معرض آن قرار دارند. و سیستم های شمارش شده تنها کسانی هستند که به طور مستقیم از طریق اینترنت دسترسی دارند، بنابراین آنها فقط یک درصد از آسیب پذیری بالقوه را به ransomware و یا سایر نرم افزارهای مخرب نشان می دهند. برخی از ولسوالی های دیگر که دارای بیشترین تعداد سیستم های آسیب پذیر هستند شامل:


مدرسه متحد مدبکه در منطقۀ لس آنجلس، کالیفرنیا

Fresno Unified School District در Fresno، کالیفرنیا

تعاونی پردازش اطلاعات مدارس واشنگتن در ایالت واشنگتن

کوهپرتینو اتحادیه مدرسه در سن خوزه، کالیفرنیا

علاوه بر این، واقعیت این است که این سیستم ها دو سال تمام پس از WannaCry باقی می ماند و پس از آنکه مایکروسافت تکه های اورژانسی را برای سیستم عامل های دیگر پشتیبانی نمی کند، این سوال را مطرح می کند که چطور امنیت های امنیتی دیگر این سازمان ها پچ شده اند.


در داده های Shodan برخی از تغییرات وجود دارد. برای مثال، Shodan 230 مورد آسیب پذیر سرور ویندوز را با یک ناحیه عمومی مدرسه در لیتلتون، کلرادو مرتبط کرده است. اما این یک اشتباه از بلوک های آدرس مربوط به سیستم بود - آنها در واقع ماشین های مجازی متعلق به یک ارائهدهنده میزبانی وب آلمان بودند که همان بلوک آدرس IP را به اشتراک گذاشته بودند. این خبر به سختی خوب است - فقط نشان می دهد که کمبود پچ در سراسر جهان فراگیر است.