PDA

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي






صفحه ها : 1 2 3 [4] 5 6 7 8 9 10 11

mahdishata
26-12-2010, 13:21
هشدار جهانی مایکروسافت/
خطر حمله هکرها به کاربران اینترنت اکسپلورر

مایکروسافت درخصوص یک حفره امنیتی بر روی مرورگر اینترنت اکسپلورر هشدار داد و تاکید کرد که هکرها از طریق این حفره می توانند کنترل رایانه های محافظت نشده را در دست بگیرند.

به گزارش خبرگزاری مهر، غول نرم افزاری دنیا در این هشدار جهانی خاطرنشان کرد که این حفره امنیتی به هکرها اجازه می دهد زمانی که کاربران از طریق این مرورگر از سایتهای تله بازدید می کنند برنامه های مخرب خود را وارد رایانه های محافظت نشده کرده و کنترل رایانه های این کاربران را در دست بگیرند.

به گفته مایکروسافت، تمام مرورگرهای اینترنت اکسپلورر از نسخه های 6 تا 8 به طور بالقوه می توانند نفوذپذیر باشند و به همین دلیل بسته های امنیتی لازم برای حل این مشکل در تمام این نسخه ها در دسترس قرار گرفته است.

کدی که از طریق این حفره به رایانه های کاربران مایکروسافت نفوذ می کند شناسایی شده است.

"دیو فارستروم"، مدیر گروه Trustworthy Computing مایکروسافت در این خصوص توضیح داد: "ما درحال حاضر نمی دانیم که آیا از طریق این حفره نفوذپذیر برای حمله به مصرف کنندگان ما استفاده شده است یا خیر."

براساس گزارش بی. بی. سی، این حفره به مرورگر اجازه می دهد که حافظه رایانه را مدیریت کند. به این ترتیب هکرها می توانند از طریق این حفره کد نفوذی خود را وارد رایانه کرده و کنترل آن را در اختیار بگیرند.

یک تحلیلگر موسسه امنیت انفورماتیک "ترند میکرو" در خصوص این حفره اظهار داشت: "این کد یکی از جدی ترین حملات نفوذ ار راه دور است. این بدان معنی است که هکر می تواند برنامه های مخرب خود را بر روی رایانه قربانی نصب کند و مستقیم دستگاه را کنترل کند."

Ezel
28-12-2010, 14:57
نابودي اطلاعات سازمان‌هاي اتحاديه‌ي اروپا به خاطر حمله‌ي بدافزارها



اداره آمار و محاسبات اتحاديه اروپا اعلام كرد كه شش درصد از سازمان‌هاي اين اتحاديه در سال 2010 به خاطر حمله بدافزارها اطلاعات خود را از دست داده‌اند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يورو استيت كه اداره محاسبات و آمار اتحاديه اروپاست در گزارش سالانه خود اعلام كرد كه شش درصد از سازمان‌هاي اتحاديه اروپا در كشورهاي عضو اين اتحاديه به خاطر حمله بدافزار اطلاعات خود را از دست داده‌اند.

در اين گزارش همچنين آمده است كه لهستان و اسلواكي از لحاظ آلودگي رايانه‌هاي سازمان‌هايشان به بدافزار در جايگاه اول و دوم قرار دارند و سازمان‌هاي اتحاديه اروپا بايد به‌روزرساني برنامه‌ها و نرم افزارهاي رايانه‌يي در سال 2011 با اين مشكل مقابله كنند.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
28-12-2010, 15:01
هكرها چگونه مهندسي اجتماعي مي‌كنند؟


مهندسي اجتماعي در اغلب مقالات به‌عنوان «هنر و علم موافق كردن ديگران با خواست خود»، يا «استفاده هكر از ترفندهاي روانشناسي برروي كاربران معتبر يك سيستم رايانه‌يي براي رسيدن به اطلاعاتي كه براي دسترسي به سيستم مورد نياز است»، مطرح شده اما چيزي كه همه در مورد آن توافق دارند اين است كه مهندسي اجتماعي عموما مهارت هوشمندانه فرد هكر در جلب اعتماد و نظر كاربر قرباني است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، هدف هكر اين است كه اطلاعاتي را به‌دست آورد كه به وي اجازه خواهد داد تا به يك سيستم ارزشمند و اطلاعات آن بدون مجوز دسترسي داشته باشد.

اهداف اوليه مهندسي اجتماعي بر اساس گزارشي كه از سوي مركز مديريت امداد و عمليات رخدادهاي راياه‌يي كشور (ماهر)، منتشر شده، شبيه اهداف هك بوده و عبارت است از به‌دست آوردن دسترسي بدون مجوز به سيستم يا اطلاعات براي كلاهبرداري، نفوذ به شبكه، جاسوسي صنعتي، سرقت هويت و يا از كار انداختن يك سيستم يا يك شبكه.

اهداف نوعي نيز شامل شركت‌هاي تلفن، شركت‌هاي صاحب نام و موسسات تجاري، آژانس‌هاي نظامي و دولتي و بيمارستان‌ها مي‌باشند. البته اين حملات در بسياري موارد اهداف كوچك‌تري را نيز شامل مي‌شوند.

اما در مورد اينكه چرا حملات مهندسي اجتماعي مورد علاقه هكرها هستند، بايد به اين نكته اشاره كرد كه اصولا، پرسيدن كلمه عبور يك نفر به مراتب آسان‌تر از استفاده از روش‌هاي پيچيده فني و به‌دست آوردن كلمه عبور وي است.

يك مهندس اجتماعي فردي است كه با استفاده از فريب، تشويق، و اثر گذاري سعي مي‌كند به اطلاعاتي كه در دسترس وي نيست دست پيدا كند. اين حقيقت كه هميشه كسي هست كه اطلاعات را لو بدهد، به مهندسان اجتماعي اين فرصت را مي‌‌دهد كه اغلب مراكز داده امن را در جهان گير بيندازند.

مهندسي اجتماعي چيزي بيش از جلب اعتماد طرف مقابل و گول زدن وي است، بلكه شامل درك روانشناسي انسان و داشتن يك حركت روشمند در تاثير گذاري بر افراد است تا بتوان اطلاعات حساس و يا دسترسي بدون مجوز را از طريق آن‌ها بدست آورد.

* يادگيري زبان شركت شما

يك مهندس اجتماعي زبان شركت هدف خود را مطالعه كرده و قادر خواهد بود از آن به خوبي استفاده كند. اگر كسي بتواند از كلمات، عبارات و واژه‌هايي كه شما در محيط كار به شنيدن آن‌ها عادت داريد استفاده كند، قطعا شما راحت‌تر به وي اعتماد كرده و اطلاعات مورد نظر را به او تسليم خواهيد كرد. اين ترفند چه به‌وسيله تلفن و چه به‌وسيله اي‌ميل از اهميت ويژه‌اي برخوردار است.

* استفاده از موسيقي hold شركت

فريبكاران موفق به زمان، حوصله و استقامت نياز دارند. مهاجمان اغلب به آرامي و روشمند كار خود را انجام مي‌دهند. آن‌ها براي انجام كار خود، به جزئيات شخصي در مورد افراد و نيز جمع‌آوري يك سري شگردهاي اجتماعي احتياج دارند تا بتوانند هدف خود را اقناع كنند تا وي باور كند كه آن‌ها نيز يكي از كارمندان همين سازمان هستند.

يك روش موفق در اين مورد، استفاده از موسيقي hold در تلفن است كه آن شركت در زماني كه مي‌خواهد تماس گيرنده‌ها را پشت خط نگه دارد، از آن استفاده مي‌كند.

فرد مجرم با شركت تماس گرفته و موسيقي hold را ضبط كرده و سپس، از آن براي مقاصد خود استفاده مي‌كند. وقتي اين فرد با قرباني تماس مي‌گيرد، پس از مدت كوتاهي صحبت مدعي مي‌شود كه خط ديگرش در حال تماس است و قرباني را پشت خط نگه مي‌دارد. فرد قرباني با شنيدن موسيقي hold كه هميشه در شركت آن‌ها مورد استفاده قرار مي‌گيرد، راحت‌تر به فرد مهاجم اعتماد مي‌كند. اين يك شگرد رواني است.

* جعل شماره تلفن

اين دسته از مجرمان معمولا با جعل شماره تلفن، كاري مي‌كنند كه شماره ديگري روي caller ID فرد هدف نمايش داده شود. به اين ترتيب در حالي كه فرد مجرم از آپارتمان خودش با شما تماس مي‌گيرد، به نظر مي‌رسد كه شماره وي يكي از شماره هاي داخل سازمان است.

قطعا اگر شماره نشان داده شده در caller ID يكي از شماره‌هاي سازمان باشد، فرد قرباني با احتمال بسيار زيادي اطلاعات مورد نياز مجرم مانند كلمات عبور را به وي اعلام خواهد كرد. پيگيري اين جرم نيز ممكن نخواهد بود، چرا كه تماس گرفتن با شماره‌اي كه روي caller ID وجود دارد، شما را به يك شماره داخلي سازمان متصل مي‌كند.

در اينگونه موارد بهتر است به خاطر داشته باشيد كه حتي‌الامكان از تسليم كردن اطلاعات حساس بصورت تلفني خودداري كنيد.

* استفاده از اخبار بر عليه شما

هرچه كه در اخبار مطرح شود، افراد خرابكار از آن اطلاعات به‌عنوان ابزارهاي مهندسي اجتماعي براي ارسال هرزنامه، سرقت هويت و ساير روش‌هاي فريبكاري استفاده مي‌كنند. تعداد زيادي از اي‌ميل‌هاي سرقت هويت ديده شده‌اند كه به خريداري شدن يك بانك توسط ديگران مرتبط بوده‌اند.

چنين اي‌ميلي مي‌گويد كه بانك شما توسط اين بانك خريداري شده است و براي اطمينان از اينكه اطلاعات شما به روز شده است، بايد اينجا كليك كنيد. آن‌ها با اين كار به اطلاعات حساب شما دسترسي پيدا كرده و به اين ترتيب مي‌توانند از حساب شما سرقت كنند و يا اينكه اطلاعات آن را به شخص ديگري بفروشند.

بهتر است به خاطر داشته باشيد كه تقريبا هيچگاه نياز نيست سرويس دهنده شما، براي مواردي به جز ورود به سيستم و يا تغيير كلمه عبور توسط خود شما، از شما اطلاعات خصوصي را درخواست كند.

* سوء استفاده از شبكه‌هاي اجتماعي

Facebook، Myspace و Linked In، از مشهورترين سايت‌هاي شبكه‌هاي اجتماعي هستند. بسياري از مردم به اين سايت‌ها اعتماد دارند. بسياري از طرفداران سايت‌هاي شبكه‌هاي اجتماعي، اي‌ميل‌هاي زيادي دريافت مي‌كنند كه ادعا مي‌شود از طرف سايت‌هايي مانند Facebook هستند، ولي در حقيقت از طرف فريبكاران اينترنتي ارسال شده‌اند.

اين افراد اي‌ميل‌هايي با اين محتوا دريافت مي‌كنند: «اين سايت در حال انجام پاره‌اي تغييرات است. براي به‌روزرساني اطلاعات خود اينجا را كليك نماييد.» البته وقتي شما روي اين لينك كليك مي‌كنيد، به سايت افراد خرابكار وارد مي‌شويد كه از شما مي‌خواهد اطلاعات محرمانه خود را وارد كرده و به روز كنيد.

بايد توجه داشته باشيد كه بسيار به ندرت ممكن است يك سايت براي شما درخواستي مبني بر تغيير كلمه عبور و يا به روز رساني حساب كاربري ارسال كند.

* سوءاستفاده از اشتباه تايپي

افراد خرابكار هم‌چنين از اشتباهات مردم هنگام تايپ كردن در وب سوء استفاده مي‌كنند. ممكن است شما يك آدرس URL را تايپ كنيد، اما يك حرف آن را اشتباه وارد كنيد و ناگهان با نتايج غيرمنتظره‌اي روبه‌رو شويد.

اين افراد خرابكار، خود را براي اشتباهات تايپي شما آماده مي‌كنند و سايتي بسيار شبيه به سايت مورد نظر شما (كه در تايپ آدرس آن اشتباه كرده‌ايد) ايجاد مي‌كنند. در نتيجه كاربر به جاي ورود به سايت مورد نظر خود، وارد يك سايت تقلبي مي‌شود و فرد خرابكار مي‌تواند اطلاعات وي را سرقت كرده و يا بدافزاري را برروي سيستم وي نصب كند.

* مهندسي اجتماعي معكوس

اين روش شامل سه مرحله است: خرابكاري عمدي، تبليغات و ادعاي كمك كردن. در مرحله اول، يك مهندس اجتماعي راهي براي خرابكاري در يك شبكه پيدا مي‌كند. اين مرحله مي‌تواند به پيچيدگي ايجاد يك حمله عليه يك وب سايت و يا به سادگي ارسال يك اي‌ميل جعلي و ادعاي ويروسي بودن سيستم افراد باشد.

مهم نيست كه چه تكنيكي در اين مرحله مورد استفاده قرار گيرد، بلكه نكته مهم اين است كه يا واقعا شبكه هدف را خراب كند و يا صرفا اين احساس را در قرباني خود ايجاد كند كه شبكه خراب شده است.

در مرحله دوم، مهندس اجتماعي سرويس خود را به‌عنوان يك مشاور امنيتي معرفي مي‌كند. اين كار مي‌تواند به روش‌هاي مختلف از جمله ارسال اي‌ميل، كارت ويزيت و يا ارسال نامه انجام بگيرد.

در اين زمان، مهندس اجتماعي يك خرابكاري در شبكه انجام داده و يا وانمود به وقوع يك خرابكاري در شبكه كرده و خود را در موقعيت كمك‌رساني قرار داده است. شركتي كه قرباني اين فرد قرار مي‌گيرد، تبليغات وي را مشاهده كرده و با تصور يك مشاور امنيتي، با اين مهندس اجتماعي تماس گرفته و به وي اجازه مي‌دهد كه روي شبكه آسيب ديده كار كند.

در اين هنگام، مهندس اجتماعي وانمود مي‌كند كه در حال ترميم مشكل است، اما در حقيقت كار ديگري مثل قرار دادن ثبت كننده كليد در سيستم‌ها و يا سرقت داده‌هاي محرمانه را انجام مي‌دهد.

* درخواست كمك

در اين روش مهندس اجتماعي سعي مي‌كند احساسات انسان دوستانه شما را تحريك كرده و با طرح درخواست كمك، اطلاعات مورد نظر خود را به‌دست آورد به عنوان مثال حس كمك به همنوع، كارمند يك سازمان را وادار به لو دادن اطلاعات و يا اعطاي مجوز به يك شخص فاقد اعتبار مي‌كند.

* تهديد

يكي از روش‌هاي مهندسي اجتماعي اين است كه با استفاده از تهديد اعتبار فرد، وي ناگزير به ارائه اطلاعات محرمانه گردد. در اين روش، فرد مهاجم خود را به‌عنوان فردي در سازمان هدف جا زده و از كارمند اين سازمان مي‌خواهد كه يك سري اطلاعات را براي انجام كاري به وي ارائه دهد.

احتمالا اين كارمند ابتدا با توجه به قوانين از پيش تعريف شده، از ارائه اين اطلاعات خودداري مي‌كند. اما مهندس اجتماعي به راحتي مي‌تواند با تهديد اعتبارات فرد با جملاتي شبيه «هر اتفاق بدي كه رخ دهد مسووليت آن با شماست كه همكاري نكرده ايد»، وي را راضي به همكاري كند.
تنها راه مقابله با ترفندهاي مهندسي اجتماعي، آموزش كاربران و آگاهي دادن به آنان است تا به راحتي فريب مجرمان را نخورند. هم‌چنين تدوين قوانين مناسب كه كارمندان سازمان موظف باشند فقط بر اساس آن قوانين اطلاعات محرمانه را به ديگران تسليم كنند نيز مي‌تواند در اين زمينه كمك كننده باشد.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
29-12-2010, 17:40
به گزارش فارنت و به نقل از پایگاه اینترنتی تچ‌تری، کاربران ثبت‌نام شده در بخش افزونه‌های موزیلا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در آستانه سال جدید میلادی یک شوک بزرگ به عنوان هدیه از طرف موزیلا دریافت کردند.
برای تمامی کاربران، پیامی از سوی موزیلا ارسال شده است که هر چه سریع‌تر رمز ورود خود را تغییر دهند زیرا تمامی ۴۴ هزار نام کاربری به علاوه رمزهای ورود به صورت سهوی در قالب یک فایل MD5 به صورت عمومی بر روی یکی از سرورهای این وب‌سایت منتشر شده است.
وب سایت Mozilla.org ، وب‌سایت رسمی بنیاد موزیلا بوده و در آن انواع افزونه‌های جالب و کاربردی از سوی کاربران مرورگر فایرفاکس، Thunderbird وSeaMonkey بارگذاری و دانلود می‌شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


البته موزیلا بلافاصله پس از اطلاع از این سهل‌انگاری فاجعه‌آمیز، تمامی رمز های ورودی کاربران را پاک کرده و برای آنان درخواست تغییر رمز عبور را ارسال کرده است.
البته مشکل اساسی هنوز پابرجاست زیرا اکثر کاربران از یک نام کاربری و رمز عبور در وب‌سایت‌های مختلف استفاده می‌کنند و احتمالا این کاربران مجبور شوند در تمامی وب‌سایت‌های ثبت نام کرده خود، تغییراتی در رمز عبور خود بدهند.
همگی می‌دانیم که بنیاد موزیلا با مرورگر خود یکی از نمادهای نرم‌افزارهای اوپن سورس و متن باز هستند اما این دلیل نمی‌شود که به مناسبت کریسمس و سال نو میلادی ، رمز عبورهای کاربران نیز جزو همین دنیای اوپن سورس به حساب بیاید و در دسترس همگان قرار بگیرد.

Ezel
29-12-2010, 18:36
79 درصد از کاربران اطلاعات شخصي خود را به‌عنوان رمز عبور انتخاب مي‌کنند





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


همكاران سيستم- از هر پنج کاربر اينترنتي حدود چهار نفر اطلاعات شخصي خود را در رمزهاي عبور اينترنتي مورد استفاده قرار مي‌دهند که اين مسئله مي‌تواند خطرات امنيتي را براي آن‌ها افزايش دهد.

نتايج حاصل از بررسي جديد مرکز امنيتي Check Point نشان داد که 79 درصد کاربران آنلاين به هنگام انتخاب رمزعبور (Password) از اطلاعات شخصي و عبارت‌هاي شخصي و انحصاري خود استفاده مي‌کنند که اين اطلاعات مهم مي‌تواند براي آن‌ها بسيار حياتي باشد.

اين شرکت امنيتي بررسي خود را به کمک نرم‌افزار ZoneAlarm انجام داد و بر اساس آن دريافت 26 درصد کاربران آنلاين از يک رمز عبور براي پست‌ الکترونيکي، سرويس‌هاي بانکداري آنلاين و شبکه‌هاي اجتماعي استفاده مي‌کنند و اين در حالي است که 8 درصد کاربران رمز عبور خود را از ليست اينترنتي «رمزهاي عبور مناسب» کپي مي‌کنند.

همچنين گفته شده است که 22 درصد از کاربران اينترنتي تاکنون حداقل يكبار شاهد هك شدن صفحه شبکه اجتماعي خود بوده‌اند. در مقابل، 22 درصد کاربران هم باهک شدن پست الکترونيکي خود مواجه شده‌اند.

باري عبدول (Bari Abdul) مدير فروش Check Point گفت: «در حال حاضر که بر حجم خريد و فروش‌هاي آنلاين در دنيا افزوده شده و به تعطيلات پايان سال ميلادي نزديک مي‌شويم، کاربران بايد با آگاهي بيشتر رمزهاي عبور خود را انتخاب کنند و مراقب حملات اينترنتي و سوءاستفاده هکرها باشند».



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ?p_p_id=101_INSTANCE_436J&p_p_action=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=2&_101_INSTANCE_436J_struts_action=%2Ftagged_content %2Fview_content&_101_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnew s&_101_INSTANCE_436J_assetId=250773

mahdishata
30-12-2010, 23:58
سرويس‌هاي مكان‌يابي اپل و گوگل مهم‌ترين اهداف بدافزارها در سال 2011


شركت امنيت فن‌آوري مك‌كافي اعلام كرد كه‌ سرويس‌هاي مكان‌يابي و محصولات گوگل و اپل و هم‌چنين شبكه‌هاي اجتماعي مهم‌ترين اهداف فعاليت‌هاي بدافزاري در سال 2011 خواهند بود.

به گزارش ايسنا در گزارش مك كافي آمده است: شبكه‌هاي اجتماعي معروف مثل فيس بوك و تويتر نيز كانون حملات بدافزارها خواهند بود و هم‌زمان با رشد فزاينده شبكه‌هاي اجتماعي محتويات بدافزارها هم در سال 2011 پيشرفته‌تر خواهد شد.

به عنوان مثال بدافزار در زمان حمله خود را با نام فايل مشروع معرفي خواهد كرد و يا ويروس‌هايي از طريق منابع قابل اعتماد مانند دوستان در شبكه‌هاي اجتماعي ارسال خواهند شد.

براساس تازه‌ترين آمار، توييتر داراي 175 ميليون كاربر است و اين در حالي است كه فيس بوك داراي بيش از 500 ميليون كاربر فعال است.

در گزارش مك كافي آمده است كه سرويس‌هاي مكان‌يابي مانند فور اسكواير، اماكن فيس بوك (فيس بوك پليسز) و گووالا از اهداف مهم حملات در سال آينده خواهند بود.

satttanism
01-01-2011, 20:06
به گزارش فارنت و به نقل از پایگاه اینترنتی Tgdaily، یک کرم بسیار خطرناک و پیچیده، کاربران دستگاه‌های آندرویدی را در چین و سراسر جهان هدف قرار داده است.
این تروجان موبایل که Geinimi نام گرفته به صورت بسیار پیچیده بخش اعظم اطلاعات شخصی کاربران را از تلفن همراه سرقت کرده و به یک سرور ارسال می‌کند و پس از آن هکرها می‌توانند کنترل تلفن همراه کاربر را به دست بگیرند.
گفتنی است این اولین تروجان آندرویدی است که به هکرها امکان می‌دهد تا ار راه دور کنترل تلفن همراه کاربر را در دستان خود بگیرند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

طرز کار این تروجان نیز در نوع خود جالب است. هکرها با ریپک کردن یا بسته‌بندی دوباره برنامه‌هایی که در فروشگاه‌های بازار سیاه چینی مانند بازی‌ها و برنامه های کاربری وجود دارد به راحتی این تروجان را بر روی تلفن همراه کاربر نصب می‌کنند.
هنگامی که یک برنامه میزبان جینیمی بر روی تلفن همراه کاربر نصب می‌شود تروجان در پس زمینه اجرا شده و اطلاعات منحصر به فرد کاربر از جمله شماره سریال دستگاه و همچنین شماره سیم‌کارت را جمع‌آوری می‌کند و پس از ۵ دقیقه این برنامه برای اتصال به سرور به یکی از ۱۰ دامنه تعیین شده تلاش کرده و پس از اتصال، اطلاعات جمع‌آوری شده را ارسال می‌کند.
کارشناسان امنیتی اعتقاد دارند که نویسنده این تروجان بسیار باهوش بوده و با بررسی تروجان‌های قبلی آندرویدی، الگوریتمی را طراحی کرده که با استفاده از انبوه‌سازی اطلاعات، شناسایی تروجان را برای نرم‌افزارهای امنیتی بسیار مشکل می‌کند.
این تروجان تنها در فروشگاه‌های غیر رسمی و به قولی بلک مارکت‌های آندرویدی شیوع یافته و در فروشگاه‌های رسمی آندروید مارکت، تاکنون مشکلی گزارش نشده است.

mahdishata
01-01-2011, 23:21
حمله اسب تراوا به سیستم عامل آندروئید



مهر- سال 2010 با ورود یک برنامه مخرب جدید که کاربران تلفنهای همراه برپایه سیستم عامل آندروئید گوگل را مورد حمله قرار می دهد پایان یافت.
این برنامه مخرب یک اسب تراوا (تروجان) است که از طریق یک برنامه جانبی وارد تلفنهای همراه هوشمند آندروئید می شود.

زمانی که این اسب تروا بر روی سامانه آندروئید نصب شود می تواند با منابع خارج تماس گیرد و اطلاعات مهم و ذخیره شده داخل تلفن همراه را به این منابع ارسال کند.

این اسب تراوای جدید که در پایان سال 2010 کشف شد Geinimi نام دارد. شرکت آمریکایی Lookout، ارائه دهنده سیستمهای امنیتی ویژه دستگاههای موبایل این اسب تروا را کشف کرده است.

این شرکت همچنان مشغول بررسی عملکرد و ساختار این اسب تراوا است اما تاکنون موفق شده جزئیاتی را درباره این برنامه مخرب ارائه کند.

به گفته کارشناسان Lookout، این اسب تراوا بسیار پیشرفته تر از نمونه های قلبی خود است چرا که با رمزگذاری می تواند خود را استتار کند و به روشی کاملا دیده نشده تمام مراحل خود را بر روی سیستم عامل آندروئید اجرا کند.
همچنین پتانسیل تخریبی این اسب تراوا بسیار بیشتر از نمونه های قلبی آن است. به نظر می رسد که این برنامه مخرب تنها در بازار چین وجود دارد و بنابراین هنوز وارد بازار رسمی آندروئید نشده است اما از آنجا که این اسب تروا کنترل سیستم کاربر را در اختیار شخص ثالث قرار می دهد بنابراین به طور بالقوه خطرناک است.
براساس گزارش آندروئید نت، اسب تراوای Geinimi اطلاعات کاربر را به یک سرور خارجی برای پیدا کردن موقعیت تلفن همراه هوشمند ارسال می کند.
سپس اطلاعات شناسایی دستگاه را به این سرور خارجی فرستاده و یک برنامه جانبی را بارگذاری می کند و از کاربر می پرسد که آیا می خواهد این برنامه را نصب کند.
این ویروس، لیستی از برنامه های جانبی نصب شده بر روی دستگاه را تهیه کرده و این اطلاعات را برای سرور خارجی ارسال می کند.

Ezel
02-01-2011, 10:35
نسخه جدید کسپرسکی برای آیزا سرور مایکروسافت



آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه‌حل‌هاي امنيت اطلاعات از عرضه نسخه ۸.۰ آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG Standard Edition خبر داد که شامل طیف محصولات Kaspersky Security for Internet Gateways و Kaspersky Total Space Security خواهد شد.







[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





ايتنا- به گزارش موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران، این برنامه با برخورداری از سطوح بالایی از محافظت، ترافیک عبوری از گیت وی‌های اینترنتی Microsoft ISA Server و Forcfront TMG را اسکن می‌کند.

موتور آنتی‌ویروس فایل‌ها (تقریبا با هر نوع فرمتی) را که از طریق پروتکل‌های HTTP، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]، POP۳، FTP و SMTP انتقال می‌یابند، اسکن می‌کند. اسکن فایل‌ها به صورت بلادرنگ صورت می‌گیرد و تاخیر قابل ملاحظه‌ای در تبادل اطلاعات بین کاربران رخ نمی‌دهد.

این راهکار شامل موتور جدید نسخه ۸.۰ آنتی ویروس می‌شود که حداقل استفاده را از منابع سیستمی دارد و به صورت منظم بروز می‌شود و از ترکیبی از فناوری‌های Signature – based متداول و متدهای تشخیص اکتشافی برای محافظت سیستم در برابر تهدیدهای جدید و روزافزون، ‌بهره می‌برد.

آخرین نسخه ارائه‌شده از آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG قادر به تشخیص و مبارزه با فایل‌هایی تقریبا از هر نوع قالب، حتی فایل‌های آرشیوی و فشرده شده، می‌باشد. این ضد ویروس ترافیک روی HTTP و FTP در سرورهای منتشر شده را به همانند ترافیک مورد استفاده در اتصال‌های --- اسکن می‌کند و سطح بالایی از محافظت را (حتی وقتی به شبکه به صورت راه دور دسترسی ایجاد شده باشد) حاصل می‌آورد.

فایل‌های مشکوک، آسیب دیده یا آلوده شده، به صورت غیرقابل بازگشت پاک نمی‌شوند؛ بلکه کپی نمونه اصلی آنها ایجاد و ذخیره می‌شود که در صورت لزوم، به راحتی قابل یافتن و بازیابی خواهد بود.

برنامه Kaspersky Antivirus برای Microsoft ISA Server و Forefront TMG Standard Edition به صورت محلی یا از راه دور به وسیله کنسول مدیریتی مایکروسافت (MMC)- که برای بسیاری از مدیران شبکه آشنا است – قابل مدیریت است.

این کنسول مدیر شبکه را در خصوص هر رویداد خاصی و نیز وضعیت جاری سیستم محافظتی آگاه می‌کند. مدیران شبکه می‌توانند برای نودهای مختلف شبکه ترافیک قابل انعطافی برقرار کنند و ruleها را اسکن کنند و فرمت فایل‌هایی را که بایستی از بررسی مستثنا شود، تعیین نمایند.

تنظیمات قابل انعطاف اپلیکیشن امکان تنظیم بار سرور مورد محافظت را میسر می‌سازد، در نتیجه، معماری سیستم بهینه شده، تولرانس عيب و قدرت تحمل نقص را بهبود می‌بخشد.

این راه‌حل از پلتفرم‌های جدید Forfront TMG و Widows ۲۰۰۸ R۲ مایکروسافت پشتیبانی می‌کند و برنامه برای استفاده از VMWare تضمین شده است؛ یعنی اپلیکیشن در محیط‌های مجازی UMware نیز اجرا خواهد شد.

درباره آزمايشگاه كسپرسكي

آزمايشگاه كسپرسكي ارائه كننده نرم‌افزارهاي امنيتي و حفاظت از سيستم‌ها در برابر تهديداتي همچون ويروس‌ها، جاسوس‌افزارها، بدافزارها، نفوذگران، كلاهبرداري‌ها و هرزنامه‌ها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستم‌ها و سريع‌ترين زمان نشان دادن عكس‌العمل در برابر تهديدات هستند.

اين محصولات براي كاربران خانگي، شركت هاي كوچك و متوسط، سازمان‌هاي بزرگ و كاربران موبايل ارائه مي‌گردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركت‌هاي امنيتي سراسر جهان به كار گرفته مي‌شود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
02-01-2011, 19:55
پيامك اشتباهي آندرويد



گوگل اعلام كرد كه يك حفره امنيتي در برنامه ارسال پيامك در سيستم عامل اندرويد ساخت اين شركت وجود دارد كه پيام‌هاي كوتاه را به اشتباه به افراد ديگر ارسال مي‌كند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






به نظر مي‌رسد كه اين حفره امنيتي از ماه مارس وجود داشته و نخستين بار اين مشكل برروي تلفن هوشمند نكسوس وان شناسايي شد.

كاربران تلفن‌هاي هوشمند داراي سيستم عامل اندرويد مي‌گويند زماني كه داراي سه يا چهار ارتباط پيامكي جداگانه با افراد مختلف هستيد، نرم‌افزار دچار مشكل مي‌شود و پيامك‌ها را به افراد اشتباه به ديگر ارسال مي‌كند. به عنوان مثال پيامك ارسالي به فرد A به فرد B ارسال مي‌شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
05-01-2011, 17:32
مایكروسافت امروز 15 دی ماه، وجود یك آسیب‌پذیری اصلاح نشده در ویندوز را تأیید كرد. این اتفاق تنها چند ساعت پس از اینكه یك مجموعه ابزار هك كردن یك كد سوءاستفاده برای آن را منتشر ساخت، افتاده است.
بنا بر گفته مایكروسافت یك اصلاحیه برای این نقص امنیتی در راه است، ولی شركت مذكور برنامه ای برای انتشار اصلاحیه فوری و یا خارج از برنامه ندارد.
آسیب پذیری مذكور اولین بار در 15 دسامبر در یك كنفرانس امنیتی در كره جنوبی افشا شد، اما زمانی مورد توجه قرار گرفت كه روز سه شنبه 14 دی ماه، كد سوءاستفاده آن توسط یك محقق امنیتی در یك ابزار تست نفوذ متن باز قرار داده شد.
بنا بر اطلاعات ارائه شده توسط محققان امنیتی، یك حمله موفقیت آمیز می‌تواند اختیار رایانه قربانی را در اختیار هكر قرار دهد و سپس بدافزارهایی را وارد سیستم كند كه به سرقت اطلاعات قربانی پرداخته و یا او را عضوی از یك Botnet سازد.
آسیب پذیری مذكور در موتور تبدیل گرافیك (graphics rendering engine) ویندوز وجود دارد كه به طرز نامناسبی تصاویر thumbnail را مدیریت می كند و می تواند زمانی كه كاربر یك فایل آلوده را با استفاده از مدیریت فایل ویندوز مشاهده می كند و یا برخی از فایل های آفیس را بازكرده و مشاهده می كند، فعال شود.
مایكروسافت در راهنمایی امنیتی خود آورده است:

" برای اجرای یك حمله موفق، هكر باید یك ایمیل با پیوست آلوده Word یا PowerPoint را كه حاوی یك تصویر thumbnail دستكاری شده است، برای قربانی ارسال كرده و وی را راضی به باز كردن آن كند."

همچنین هكر می تواند فایل آلوده را در شبكه های ویندوز به اشتراك بگذارد.

این آسیب پذیری بر روی Windows XP Service Pack 3،XP Professional x64 Edition Service Pack 2،Server 2003 Service Pack 2،Server 2003 x64 Edition Service Pack 2،Server 2003 باSP2 برای Itanium-based systems،Vista Service Pack 1 و Service Pack 2،Vista x64 Edition Service Pack 1 و Service Pack 2، Server 2008 برای 32-bit،64-bitو Itanium-based systems و Service Pack 2 برای هر كدام اثر می گذارد.
بنا بر گفته مایكروسافت هنوز حمله ای با سوءاستفاده از آسیب پذیری مذكور گزارش نشده است.

certcc.ir

satttanism
09-01-2011, 14:01
مایكروسافت اعلام كرد كه در سه شنبه اصلاحیه ماه ژانویه، دو بولتن امنیتی را برای اصلاح سه آسیب پذیری در ویندوز منتشر خواهد كرد. بولتن های امنیتی مذكور حاوی هیچ اصلاحیه ای برای آسیب پذیری جدید در IE نخواهند بود. بنا به گفته مایكروسافت این شركت همچنان در حال تحقیق بر روی این موضوع است. یكی از بولتن های امنیتی كه مهم ارزیابی شده است بر ویندوز ویستا تأثیر می گذارد و دیگر بولتن امنیتی كه بسیار مهم ارزیابی شده است بر همه نسخه های ویندوز تأثیر گذار است.
بنا بر گفته مایكروسافت این اصلاحیه، نقص موتور گرافیك در ویندوز و یا نقص امنیتی موجود در IE كه بر روی آن حمله های فعال وجود دارد را برطرف نخواهد كرد.

certcc.ir

satttanism
09-01-2011, 14:11
این نقص باعث می شود فرد مهاجم بتواند داده ها را سرقت كرده و به سرور راه دور ارسال نماید.

یك محقق امنیتی مشكلی در روش تقویت امنیت نرم افزار Flash Player توسط Adobe Systems كشف كرده است كه می­تواند منجر به سرقت داده ها و ارسال آنها به سرورهای راه دور گردد.
Billy Rios كه یكی از مهندسان امنیتی گوگل است، روشی برای نفوذ به sandbox در local-within-systemfile نرم افزار Flash Player را در وبلاگ خود منتشر كرده است. این sandbox به یك فایل SWF اجازه می­دهد كه فایل­های محلی را بخواند، ولی اجازه ارسال داده ها را بر روی شبكه صادر نمی­كند. این sandbox همچنین از ایجاد تماس­های جاوا اسكریپت یا درخواست­های HTTP یا [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] توسط فایل­های SWF جلوگیری می­كند. یك فایل محلی، فایلی است كه می­تواند با استفاده از "file: protocol" یا یك مسیر Universal Naming Convention مورد ارجاع قرار گیرد.
این محقق امنیتی كشف كرده است كه محدودیت­های این sandbox در حقیقت چندان جدی و سخت نیستند. وی توانسته است با تغییر شكل درخواست به چیزی مانند "file://request to a remote server"، از این sandbox عبور نماید. البته Adobe این درخواست­ها را به آدرس­های IP و نام­های میزبان محلی محدود كرده است.
Adobe همچنین فقط برخی از مدیران پروتكل­ها را در لیست سیاه قرار داده است كه به گفته Rios، كاری خطرناك است. وی معتقد است كه كافی است كه یك مدیر پروتكل پیدا كنیم كه در لیست سیاه گوگل قرار نداشته باشد و اجازه ارتباطات شبكه را صادر كند تا بتوانیم به مقصد خود برسیم.
Flash، مدیر پروتكل mhtml را كه بخشی از برنامه Outlook Express مایكروسافت بوده و بر روی سیستم­های ویندوز نصب می­شود، در لیست سیاه قرار نمی­دهد. بنابراین یك فایل SWF می­تواند با استفاده از یك دستور كه این محقق امنیتی آن را در وبلاگ خود توضیح داده است، داده ها را خارج نماید.
سخنگوی Adobe اظهار داشت كه این شركت ادعاهای Rios را بررسی كرده و یك نقص امنیتی با رده امنیتی «متوسط» ثبت كرده است. به گفته وی، فرد مهاجم ابتدا باید به نحوی به سیستم كاربر دسترسی پیدا كرده و یك فایل SWF خرابكار را در یك دایركتوری بر روی سیستم محلی قرار دهد.

certcc.ir

Ezel
10-01-2011, 18:09
دعوای مایکروسافت و گوگل بر سر حفره‎های امنیتی



انتشار یک ابزار نرم‎افزاری از سوی یکی از کارشناسان شرکت Google که قادر است نزدیک به ۱۰۰ حفره امنیتی در مرورگر IE را نشان بدهد، باعث اعتراض شدید مسئولان شرکت مایکروسافت شده است.

به گزارش روابط عمومی شرکت مهندسی شبکه گستر، یک کارشناس امنیتی شرکت Google یک ابزار نرم‎افزاری به نام Cross Fuzz را بطور عمومی منتشر کرده که می‎تواند حدود ۱۰۰ نقطه ضعف امنیتی در مرورگر IE را شناسایی کرده و نشان دهد.

این ابزار تابستان امسال در اختیار شرکت مایکروسافت گذاشته شد تا فرصت مناسبی برای بررسی و رفع حفره‎های امنیتی شناسایی شده توسط این ابزار را داشته باشد.

ولی طبق گفته کارشناس Google، کارشناسان مایکروسافت تا هفته گذشته، هیچ تماسی با وی نداشته و اقدامی نیز در ارتباط با ابزار Cross Fuzz انجام نداده‎اند.

پس وی اقدام به انتشار عمومی آن کرده است تا بلکه شرکت مایکروسافت تحت فشار قرار گرفته و اقدامی صورت دهد. از طرف دیگر، شرکت مایکروسافت اقدام این کارشناس را غیر مسئولانه خوانده و روایت دیگری از این ماجرا را بیان می‎کند.

به گفته مسئولان مایکروسافت، نسخه‎ای که تابستان از ابزار Cross Fuzz در اختیار این شرکت قرار داده شده است، با نسخه فعلی که بصورت عمومی منتشر شده، متفاوت بوده و نسخه اولیه این ابزار، هیچیک از حفره‎های امنیتی را که توسط نسخه ارتقاء یافته دوم، شناسایی می‎شوند، نشان نداده است.

کارشناس Google به همراه انتشار این ابزار، جزئیات سوءاستفاده از یکی از حفره‎های امنیتی را که توسط همین ابزار شناسایی می‎شود، منتشر کرده است. به گفته این کارشناس، این حفره امنیتی بطور مستقل و جداگانه توسط نفوذگران چینی شناسایی شده و مورد سوءاستفاده قرار گرفته است.

این حفره امنیتی در مرورگر IE۸ بر روی سیستم عامل Win XP SP۳ به آسانی قابل سوءاستفاده است و پیش‎بینی می‎شود که بر روی سیستم‎های عامل جدیدتر نیز قابل سوءاستفاده باشد. وجود این حفره از سوی چند شرکت امنیتی نیز مورد تأیید قرار گرفته است.

ابزار نرم‎افزاری Cross Fuzz قادر به شناسایی حفره‎های امنیتی در انواع مرورگرها است. پس این ابزار در اختیار شرکت‎هایی مانند Google، Mozilla و Apple نیز گذاشته شده و آنها در فرصت داده شده، به بسیاری از حفره‎های امنیتی شناسایی شده توسط این ابزار، رسیدگی کرده‎اند.

این اولین باری نیست که دو شرکت مایکروسافت و Google بر سر نحوه انتشار و اعلام حفره‎های امنیتی با یکدیگر درگیر می‎شوند. سال گذشته میلادی، حداقل در دو مورد، کارشناسان Google بدون هماهنگی با شرکت مایکروسافت و به دلیل یا بهانه عدم اقدام مایکروسافت در یک فرصت قابل قبول، اقدام به انتشار جزئیات حفره‎های امنیتی در سیستم عامل Windows و مرورگر IE کردند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
10-01-2011, 19:54
به گزارش فارنت شرکت مایکروسافت از وجود یک نقطه ضعف جدید در سیستم‎های عامل ویندوز Vista، XP و Server 2003 خبر داده که با سوءاستفاده از آن، کنترل کامل کامپیوتر آسیب‌پذیر در اختیار نفوذگران قرار می‎گیرد.
مایکروسافت اعلام کرده است که اگر چه اطلاعات این نقطه ضعف که در بخش Windows Graphic Rendering Engine یا GRE قرار دارد، بطور عمومی در دسترس قرار گرفته اما تاکنون گزارشی از سوءاستفاده از این نقطه ضعف دریافت نشده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش روابط عمومی شرکت مهندسی شبکه گستر، شرکت مایکروسافت فعلاً راه‎حل موقتی برای کنترل و مهار این نقطه ضعف ارائه کرده که شامل افزودن فایل Shimgvw.dll به فهرست Access Control List (ACL) برای کنترل و محدودیت بیشتر آن است. البته با این کار، اجرای فایل‎های چند رسانه‎ای که از فناوری GRE استفاده می‎کنند، تحت تأثیر قرار خواهد گرفت.
قابل ذکر است هکرها هنگامی موفق به استفاده از این نقطه ضعف می‌شوند که کاربر به یک سایت دستکاری شده و مخرب جلب و هدایت شده و یا یک فایل مخرب و دستکاری شده Word یا Power Point را باز کند.
طبیعتاً هر چه مجوز دسترسی کاربر به کامپیوتر محدودتر باشد، میزان صدمه و خساراتی که ممکن است بدلیل سوءاستفاده از این نقطه ضعف بوجود آید هم کمتر خواهد بود.
هشدار امنیتی شرکت مایکروسافت در خصوص این نقطه ضعف را می‎توان اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مشاهده کرد.

satttanism
10-01-2011, 20:07
به گزارش فارنت یک کارشناس امنیتی شرکت Google به نام مایکل زالفسکی یک ابزار نرم‎افزاری به نام Cross Fuzz را بطور عمومی منتشر کرده که می‎تواند حدود ۱۰۰ نقطه ضعف امنیتی در مرورگر IE را شناسایی کرده و نشان دهد.
این ابزار تابستان امسال در اختیار شرکت مایکروسافت گذاشته شد تا فرصت مناسبی برای بررسی و رفع حفره‎های امنیتی شناسایی شده توسط این ابزار را داشته باشد. اما طبق گفته کارشناس Google، کارشناسان مایکروسافت تا هفته گذشته، هیچ تماسی با وی که به عنوان یکی از برترین کارشناسان امنیتی دنیا شناخته می‌شود، نداشته و اقدامی نیز در ارتباط با ابزار Cross Fuzz انجام نداده‎اند. پس وی اقدام به انتشار عمومی آن کرده است تا بلکه شرکت مایکروسافت تحت فشار قرار گرفته و اقدامی صورت دهد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش روابط عمومی شرکت مهندسی شبکه گستر، از طرف دیگر، شرکت مایکروسافت اقدام این کارشناس را غیرمسئولانه خوانده و روایت دیگری از این ماجرا را بیان می‎کند. به گفته مسئولان مایکروسافت، نسخه‎ای که تابستان از ابزار CrossFuzz در اختیار این شرکت قرار داده شده است، با نسخه فعلی که بصورت عمومی منتشر شده، متفاوت بوده و نسخه اولیه این ابزار، هیچیک از حفره‎های امنیتی را که توسط نسخه ارتقاء یافته دوم، شناسایی می‎شوند، نشان نداده است.
کارشناس Google به همراه انتشار این ابزار، جزئیات سوءاستفاده از یکی از حفره‎های امنیتی را که توسط همین ابزار شناسایی می‎شود، منتشر کرده است. به گفته این کارشناس، این حفره امنیتی بطور مستقل و جداگانه توسط نفوذگران چینی شناسایی شده و مورد سوءاستفاده قرار گرفته است.
این حفره امنیتی در مرورگر IE8 بر روی سیستم عامل WinXP-SP3 به آسانی قابل سوءاستفاده است و پیش‎بینی می‎شود که بر روی سیستم‎های عامل جدیدتر نیز قابل سوءاستفاده باشد. وجود این حفره از سوی چند شرکت امنیتی نیز مورد تأیید قرار گرفته است.
ابزار نرم‎افزاری CrossFuzz قادر به شناسایی حفره‎های امنیتی در انواع مرورگرها است. پس این ابزار در اختیار شرکت‎هایی مانند Google، Mozilla و Apple نیز گذاشته شده و آنها در فرصت داده شده، به بسیاری از حفره‎های امنیتی شناسایی شده توسط این ابزار، رسیدگی کرده‎اند.
این اولین باری نیست که دو شرکت مایکروسافت و Google بر سر نحوه انتشار و اعلام حفره‎های امنیتی با یکدیگر درگیر می‎شوند. سال گذشته میلادی، حداقل در دو مورد، کارشناسان Google بدون هماهنگی با شرکت مایکروسافت و به دلیل یا بهانه عدم اقدام مایکروسافت در یک فرصت قابل قبول، اقدام به انتشار جزئیات حفره‎های امنیتی در سیستم عامل Windows و مرورگر IE کردند.

Ezel
13-01-2011, 16:54
آندروید نسبت به iOS آسیب پذیرتر است



بنابر اعلام شرکت تولیدکننده نرم افزارهای امنیتی Trend Micro سیستم عامل موبایل آندروید گوگل نسبت به سیستم عامل آیفون اپل دربرابر هکرها و ویروس ها آسیب پذیرتر است.

به گزارش گروه ترجمه آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به عقیده استو چنگ مدیرعامل Trend Micro، بزرگترین تولیدکننده نرم افزارهای امنیتی برای سرورها سیستم عامل آندروید گوگل به دلیل متن باز بودن این امکان را به هکرها می دهد که به ساختار و کد منبع آن دسترسی پیدا کنند.


گوگل به صورت رایگان آندروید را در اختیار نرم افزار نویسان قرار می دهد و امکان دسترسی آنها را به کد آن فراهم می کند، اما هر برنامه کاربردی پیش از به فروش رسیدن از طریق فروشگاه آنلاین اپل، که iOS آن رقیب آندروید در بازار گوشی های هوشمند به شمار می آید باید تایید شود.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
13-01-2011, 16:59
گیت پروتکت در مربع طلایی گارتنر




گیت پروتکت اعلام كرد كه در زمره مربع طلايي UTM گارتنر قرار گرفته است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



موسسه پژوهشی گارتنر، پيشرو در زمينه مشاوره و تحقيقات بازار IT، با تهيه فهرست مربع جادويي خود، تصويري از ارائه کنندگان خاص کالا و خدمات امنیتی به دست می‌دهد.

به گزارش موسسه دیده‌بان آی تی، روابط عمومی گیت پروتکت در ایران؛ در گزارشي كه جان پسكاتوره و باب والدر براي گارتنر در ۲۲ اكتبر ۲۰۱۰ منتشر كرده‌اند، ۱۳ ارائه دهنده راه‌حل‌هاي مديريت يكپارچه تهديدها در «مربع جادويي مديريت يكپارچه تهديدهاي ۲۰۱۰» جاي گرفته‌اند.

براساس گزارش گارتنر «گرچه بسياري از محصولات موجود در بازار مثل چاقوي سوئيسي همه كاره به نظر مي‌رسند و تقريبا هر كارايي امنيتي شبكه‌اي ممكن در آنها ملحوظ شده است، در گفت‌وگو با مشتريان گارتنر و در مراجعه به منابع مربوط به مشترياني كه از محصولات استفاده مي‌كنند، تحليل‌گران موسسه، مهمترين كنترل‌هاي امنيتي را كه بايد باشند، به اين ترتيب، يافته‌اند:

- كارآيي‌هاي ديواره آتشين ثابت شبكه‌اي استاندارد

- پشتيباني از دسترسي راه‌دور و V.PN سايت به سايت

- كارآيي‌هاي گيت وي امنيتي وب (ضد بدافزار و غربال محتوا و URL) جلوگيري از نفوذ شبكه‌اي؛ يا تمركز بر مسدود كردن حملات عليه كامپيوترها و سرورهاي ويندوزي معمولي.

گارتنر فقط شركت‌هايي را در زمره مربع جادويي خود قرار مي‌دهد كه ضوابط مورد نظرش را برآورده كند؛ كه شامل يك سطح حداقلي از درآمد سالانه و منابع خريدار فعال و نيز فعاليت در حد لازم، مي‌شود.

در گزارش UTM فعلي، شمول شركت گیت پروتکت بر مبناي توانايي آن براي اجرا و كمال ديدگاه آن بوده است. رابطه كاربري گرافيكي شركت گیت پروتکت در بازار UTM منحصر به فرد است و نمايي فرايند‌گرا از اصول فايروال پیشرفته در دسكتاپ‌ها به دست مي‌دهد؛ برخلاف ساختارهاي جدول محوري كه در راه‌حل‌های رقيبان آن متداول است.

با استفاده از آيكون‌هايي كه معرف كامپوننت‌هاي شبكه است، مدير شبكه مي‌تواند به مجوزها و جريان داده های شركت؛ به سادگي و صرفا با گرفتن و كشيدن آنها، دسترسي داشته باشد. با اتمام تنظيمات، داده‌ها به Configuration Engine محصول فرستاده مي‌شود كه در آنجا اين موتور تنظيمات را بررسي مي‌كند و نماي كلي گرافيكي را به قوانين (rules) شبكه ای واقعي تبديل مي‌كند.

دنيس مونر، مدير عامل گیت پروتکت در اين خصوص مي‌گويد:« ما از حضور در تحقيق گارتنر (كه بين‌المللي محسوب مي‌شود) و قرار گرفتن ناممان در كنار ساير نقش آفرينان بزرگ اين عرصه، بسيار مفتخريم.

ما قرار گرفتن‌مان در مربع جادويي UTM را مديون شناسايي راهبرد منحصر به فرد خود با فناوري eGUI در اين حوزه، مي‌دانيم. معتقديم شمول در مربع جادويي، ويژگي ابداعي اين راهبرد را اثبات مي‌كند. كاري كه ما مي‌كنيم، اين است كه چالش‌هاي پيش روي مشتريانمان را مي‌فهميم و به طريقي هدف‌مند از آنان پشتيباني مي‌كنيم تا بتوانند فرايندهاي خود را بهينه سازند.

هر ساله مربع جادويي گارتنر به منزله محكي كليدي از بازار براي مشتريان بالقوه‌اي كه راه‌حل‌هاي ما را بررسي مي‌كنند، محسوب مي‌شود. ما معتقدیم قابليت‌ها و امكانات جديدي كه طي چند ماه آينده منتشر خواهيم كرد، مهر تاييدي بر اهميت روزافزون ما در بازار UTM خواهد بود.

به گزارش گارتنر «در سال ۲۰۰۹ بازار جهاني UTM حدودا ۵/۱ ميليارد دلار ارزش داشته است. كه اين امر با توجه به پيش‌بيني گارتنر در خصوص رشد ۲۵درصدي در سال ۲۰۰۷ و پيش‌گويي نرخ رشد مركب سالانه ۲۰ تا ۲۵ درصدي تا سال ۲۰۱۲ است.» همچنين « تهديدها نيز به رشد خود ادامه خواهند داد و الزامات مميزي و رگولاتوري كسب و كارهاي متوسط را وادار خواهد كرد به امكانات پيشرفته‌تري روي بياورند. اما ما فكر مي‌كنيم تا سال ۲۰۱۲ تغييرات بزرگي در اين سناريوها رخ بدهد.»

درباره گيت پروتكت

شرکت آلماني گیت پروتکت یکی از تولیدکنندگان پیشتاز در راهکارهای مدیریت امنیت اطلاعات در شبکه است. محصولات تولیدی این شرکت شامل دستگاه‌های مدیریت یکپارچه تهدیدات (UTM)، دیواره‌های آتش (Firewall) و V.PN Clients می‌باشد.

راهکارهای گیت پروتکت جديدترين قابلیت‌های امنیتی در شبکه را مانند: Firewall، Bridging، VLAN، Single Sign-on، Traffic Shaping، QoS، IPSec/SSL (X.۵۰۹)، IDS/IDP، ضد ویروس، ضدهرزنامه و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Proxy را در یک سیستم واحد ارائه می‌دهد.

به غير از توجه به سطح بالای فناوری به کار گرفته شده در محصولات گیت پروتکت، تمامی این محصولات دارای یک ویژگی خاص هستند؛ eGUI محیط کاربری گرافیکی ارگونومیک. گیت پروتکت تنها تولید کننده محصولات xUTM در دنیا است که استانداردهای ISO ۹۲۴۱ را در تولید این محصولات به کار گرفته است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
14-01-2011, 12:43
روز گذشته و در سه شنبه اصلاحیه ماه ژانویه، مایكروسافت دو بولتن برای ترمیم سه حفره امنیتی در تمامی نسخه های ویندوز عرضه كرد كه یكی از این حفره ها، در رده امنیتی «بسیار خطرناك» قرار دارد.
مركز پاسخگویی امنیتی این شركت اعلام كرد كه تا كنون هیچ حمله فعالی و یا كد سوء استفاده كننده بر مبنای آسیب پذیری­های اصلاح شده در اصلاحیه های این ماه مشاهده نشده است.
آسیب پذیری «بسیار خطرناك» مذكور در بولتن MS11-002 ترمیم شده است. این بولتن یك آسیب پذیری دیگر با رده امنیتی «خطرناك» را نیز ترمیم می­كند كه هر دوی آنها در Microsoft Data Access Components قرار دارند و می­توانند به فرد مهاجم اجازه دهند كه در صورت مشاهده یك صفحه وب خرابكار توسط كاربر، كنترل سیستم وی را در اختیار بگیرد. این بولتن هشدار داده است كه یك سری مسائل امنیتی در روش اعتبار سنجی استفاده API های متفرقه و تخصیص حافظه توسط MDAC وجود دارد.
بولتن دیگر نیز MS11-001 است كه یك آسیب پذیری «خطرناك» را برطرف می­كند. این آسیب پذیری می­تواند در صورت باز كردن یك فایل معتبر Windows Backup Manager كه بر روی یك دایركتوری شبكه حاوی یك فایل كتابخانه ای خرابكار قرار گرفته است، منجر به اجرای كد از راه دور گردد. كاربر باید یك فایل سیستمی نامطمئن یا اشتراك WebDAV را مشاهده نماید تا این حمله موفق عمل كند.
جزئیات بیشتر در راهنمایی امنیتی این ماه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) موجود است.
همزمان مایكروسافت در راهنمایی امنیتی 2488013 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مرتبط با Cascading Style Sheets نیز تجدید نظر كرده و یك گردش كاری دیگر برای یك آسیب پذیری كه بر روی IE اثر می­گذارد و هدف حملاتی قرار گرفته بود، منتشر كرده است. مهمترین آسیب پذیری كه css.css نام گرفته است، بر روی تمامی نسخه های IE اثر گذاشته و در رده امنیتی «بسیار خطرناك» قرار گرفته است. كد سوء استفاده كننده از این آسیب پذیری به صورت عمومی منتشر شده و حملات هدفمندی نیز در این مورد مشاهده شده است.
نكته مهم این است كه هنوز حداقل پنج آسیب پذیری مهم وجود دارند كه پیش از این مستند شده اند، ولی هنوز توسط مایكروسافت ترمیم نشده اند.

certcc.ir

mahdishata
15-01-2011, 13:10
هشدار درباره‌ي انتشار ويروس اينترنتي كاما سوترا

شركت امنيت رايانه‌يي سوفوس هشدار داد كه هكرها در حال انتشار يك ويروس به نام "كاما سوترا" هستند كه به كاربران تماشاي يك پاورپوينت از تصاوير مبتذل را وعده مي‌دهد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شركت امنيتي رايانه‌يي سوفوس طي پيغامي آن‌لاين به كاربران هشدار داد كه مواظب باشند زماني كه اين ويروس وارد رايانه‌شان شده، برروي فايل همراه آن كليك نكنند.

در اين پيام آمده است: پس از كليك برروي فايل، شما شاهد پاورپوينت از تصاوير مبتذل خواهيد بود اما در عين حال ويروس مذكور برروي سيستم شما نصب مي‌شود و به هكرها اجازه مي‌دهد كنترل رايانه شما را در دست بگيرند.

در هشدار سوفوس آمده است زماني كه رايانه شما به اين ويروس آلوده شود، هكر قادر خواهد شد اطلاعات شخصي شما را به سرقت ببرد و درباره فعاليت‌هاي آن‌لاين شما جاسوسي كند و يا اينكه از رايانه شما براي ارسال هرزنامه و يا حمله به وب‌سايت‌هاي ديگر استفاده كند.

mahdishata
15-01-2011, 13:22
فروشگاه اينترنتي جديد اپل هـک شد



همكاران سيستم- رسانه‌هاي خبري گزارش دادند که کمتر از 24 ساعت پس از راه‌اندازي فروشگاه اينترنتي جديد مخصوص رايانه‌هاي شخصي اپل موسوم به Mac App Store، هکرها کنترل آن را در دست گرفتند.
يک گروه هکري صاحب‌نام که با نام مستعار Hackulous فعاليت مي‌کنند، مسئوليت اين جريان را به عهده گرفته‌اند و ادعا کرده‌اند که اين پروژه را به موفقيت انجام داده‌اند. اين گروه موفق به توليد برنامه‌اي موسوم به Kickback شده است که سيستم امنيتي مقابله با کپي‌برداري غيرقانوني را از بين مي‌برد و به کاربران امکان مي‌دهد به‌راحتي برنامه‌هاي فروشگاه Mac App Store را بارگذاري کنند.
سخنگوي اين گروه -- که خود را با نام Dissident معرفي کرده، در اين باره به BBC توضيح داد که گروه Hackulous به اندازه کافي صبر مي‌کند تا فروشگاه اينترنتي Mac App Store همه برنامه‌هاي مورد نياز کاربران را در بربگيرد سپس Kickback حمله را شروع مي‌كند.
سخنگوي اين گروه گفت: «ما قصد نداريم که در اين مراحل نخست از برنامه Kickback براي فروشگاه اينترنتي جديد اپل استفاده کنيم. ما نمي‌خواهيم ارزش ابزاري که موفق به ساخت آن شديم را پايين بياوريم و بر اين اساس در انتظار فرصت مناسب براي استفاده از آن هستيم».
گفته مي‌شود علاوه بر هـک شدن فروشگاه اينترنتي Mac App Store، در برخي موارد سوءاستفاده‌گران اينترنتي موفق به بارگذاري رايگان نرم‌افزارها و زيرپا گذاشتن قانون کپي‌رايت شده‌اند. شرکت اپل هنوز هيچ عکس‌العملي در مقابل اين اقدام‌ها نشان نداده است.

Ezel
15-01-2011, 22:13
آغاز دور جدید حملات هرزنامه‌نویس‌ها





ایتنا – از هر 10 ایمیلی که در اینترنت رد و بدل می‌شود، 9 تای آن هرزنامه است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



هرزنامه‌نویس‌ها که در تعطیلات کریسمس فعالیت‌ها ایذایی خود را بسیار کاهش داده بودند، دور جدید حملات خود را آغاز کرده‌اند.

به گزارش ایتنا به نقل از رجیستر، به عنوان مثال بات‌نت Rustock از خواب زمستانی بیدار شده و فعالیت‌هایش را از سر گرفته است.

این شبکه رایانه‌های مخرب که گفته می‌شود مسئول ارسال ۴۰ درصد هرزنامه‌های جهان است، از دهم ژانویه دوباره مشغول به کار شده و به دنبال آن، حجم ایمیل‌های هرزنامه در سطح جهان نسبت به ۲۴ ساعت قبل از این تاریخ دو برابر شد.

پس از به پایان رسیدن جشن‌های کریسمس، بات‌نت های دیگری نیز کار خود را شروع کرده اند که از آن جمله می‌توان به Xarvester اشاره کرد.

هرچند دلیل کاهش فعالیت هرزنامه‌نویس‌ها مشخص نیست اما یکی از فرضیه‌هایی که در این خصوص مطرح می‌شود آن است که شاید این بزهکاران سایبری در حال برنامه‌ریزی برای شکل دادن حملات جدید باشند.

گفتنی است از هر ۱۰ ایمیلی که در اینترنت رد و بدل می شود، ۹ تای آن هرزنامه است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
17-01-2011, 11:19
وصله‌هاي امنيتي جديد كروم از راه رسيد




گوگل 16 آسيب پذيري مختلف را در مرورگر كروم خود برطرف كرد.


به گزارش فارس به نقل از كامپيوترورلد، بخش اعظم اين آسيب پذيري ها نه توسط كارشناسان گوگل، بلكه توسط محققان مستقل شناسايي شده و گوگل بابت شناسايي و رفع اين مشكلات بيش از 3100 دلار به اين افراد پرداخته است.

كروم با رفع اين مشكلات به نسخه 8.0.552.334 ارتقا يافته است.

پشتيباني بهتر از اكستنشن ها، امكان مشاهده راحت تر فايل هاي پي دي اف و بهبود فرايند پردازش CSS ها از جمله فوايد اين به روزرساني است. از مجموع اين آسيب پذيري ها 13 مورد درجه بندي مهم را دريافت كرده اند و در مورد هم درجه بندي متوسط اهدا شده است. تنها يكي از اين آسيب پذيري ها درجه بندي بسيار مهم دريافت كرده است.

گوگل مانند هميشه مطالعه جزئيات فني و تكنيكي اين آسيب پذيري ها را براي علاقه‌مندان غيرممكن كرده است.

جلوگيري از سوءاستفاده هاي احتمالي هكرها و ويروس نويسان عامل اصلي اين تصميم قلمداد شده است.

البته كارشناسان معتقدند گوگل هنوز در زمينه مقابله با آسيب پذيري هاي امنيتي از تجربه و توان كافي برخوردار نيست.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
17-01-2011, 11:27
وضعيت امنيت اينترنت در سال 2010



هيچ‌كس شك ندارد كه اكنون بدافزارها بيش از هميشه در حال گردش در اينترنت‌اند. چند سال پيش، زماني كه از گسترش نمايي خطرات اينترنتي صحبت مي‌شود، كاربران اين موضوع را باور نمي‌كردند. امروز اين مساله نه تنها يك واقعيت اثبات شده است، بلكه جرايم اينترنتي به سرعت در حال رشد هستند.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



يك مثال از اين روند، بوت‌نت جديد Mariposa است كه بدون شك يكي از مهم‌ترين وقايع سه ماهه گذشته است. اكنون مشخص است كه اعضاي گروهي موسوم به DDP كه پشت اين بوت‌نت‌ها قرار دارند، با استفاده از مجموعه‌اي از ابزارها، از شناسايي اعضاي اين بوت‌نت توسط آنتي‌ويروس‌ها جلوگيري كرده‌اند.

شركت امنيتي پاندا در گزارشي به بررسي وضعيت امنيتي جهان در سه ماهه سال ۲۰۱۰ پرداخته است كه در گزارش مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي(ماهر) آورده شده است.

بدافزارهاي دريافت شده در آزمايشگاه‌هاي پاندا در طول اين سه ماهه مي‌توانند به صورت زير دسته‌بندي شوند: تروجان‌ها هم‌چنان اسلحه اصلي مجرمان اينترنتي به شمار مي‌روند كه بيش‌ترين درآمد را از طريق سرقت هويت يا سرقت جزئيات حساب‌هاي بانكي و يا كارت‌هاي اعتباري به دست مي‌آورند. تروجان‌ها ۶۱ درصد از كل بدافزارهاي توليد شده در سه ماهه اول سال جاري را تشكيل داده‌اند.

دسته بعد ويروس‌ها هستند كه به تنهايي بيش از ۱۵ درصد بدافزارها را تشكيل مي‌دهند. جالب اينجاست كه اين دسته كه عملا از محدود بدافزارها حذف شده بودند، دوباره بازگشته و اكنون از ساير انواع بدافزارها نيز عبور كرده‌اند.

در اين سه ماهه خرابكارهاي متعددي توسط ويروس هاي پيچيده‌اي مانند Sality و Virutas ديده شده است. البته ممكن است اين تحرك مجدد ويروس‌ها براي جلب توجه شركت‌هاي توليد كننده آنتي‌ويروس و دور كردن تمركز آن‌ها از ساير خطرات باشد.

تبليغ افزارها در رده سوم بدافزارهاي اين سه ماهه قرار گرفته‌اند كه حدود ۱۴ درصد بدافزارها را تشكيل مي‌دهند. اين دسته شامل برنامه‌هاي خرابكاري مانند فريب افزارها يا آنتي ويروس‌هاي جعلي و تقلبي است كه از نخستين ظهور خود در دو سال پيش، رشد كرده‌اند. علت وجود اين دسته از بدافزارها نيز مانند تروجان‌ها صرفا مالي است.

پس از اين سه دسته، كرم‌ها با ۸.۷ درصد و جاسوس‌افزارها با ۰.۲۹ درصد قرار دارند. به نظر مي‌آيد كه فروش جزئيات عادات اينترنتي كاربران ديگر چندان مورد علاقه سارقان اطلاعات نيست.

دسته بعدي نيز كه در مجموع ۱ درصد از كل بدافزارها را تشكيل مي‌دهند، شامل ريسك‌هاي امنيتي، PUP (برنامه‌هايي كه به طور بالقوه ناخواسته هستند) و ابزارهاي هك مي‌باشد.

* توزيع جهاني بدافزارها

در اين بخش نگاهي به چگونگي توزيع بدافزارها در سراسر جهان و وضعيت كشورهاي مختلف خواهيم داشت.

بر اساس نموداري كه در مقايسه با آخرين سه ماهه سال ۲۰۰۹، كاهش درصد آلودگي در تمامي اين كشورها نشان مي‌دهد، بيش‌ترين كاهش آلودگي در اسپانيا مشاهده شده است كه درصد آلودگي در آن حدود ۱۲ درصد كاهش داشته است. پس از آن مكزيك با ۶ درصد كاهش و ايالات متحده با ۳ درصد كاهش آلودگي قرار گرفته‌اند. در ساير كشورها كه درصد آلودگي پايين‌تر بوده است، كاهش اين آلودگي نيز در حدود ۱ درصد بوده است. در تمامي اين كشورها، تروجان‌ها گوي سبقت را از ساير تهديدات امنيتي ربوده‌اند.

اما درصد تروجان‌ها در تمامي كشورها چيزي در حدود ۵۰ درصد از كل بدافزارها را تشكيل مي‌دهد. اين موضوع نشان دهنده علاقه مجرمان اينترنتي به اين دسته از بدافزارهاست كه نوعا براي سرقت اطلاعات مورد استفاده قرار مي‌گيرند. در اسپانيا و مكزيك، ويروس‌ها حدود ۱۵ درصد از آلودگي‌ها را تشكيل مي‌دهند. اين دسته در اسپانيا رده دوم بدافزارها را به خود اختصاص داده‌اند.

* هرزنامه‌ها

هر روزه صندوق‌هاي اي‌ميل كاربران به وسيله حجم زيادي از هرزنامه‌ها پر مي‌شود. اين هرزنامه‌ها به شكل‌هاي مختلفي اعم از متن ساده، HTML، تصوير، فايل PDF و حتي MP۳ هستند. كلاهبرداران اينترنتي به طور مداوم از ايده‌هاي جديدي براي فريب دادن فيلترهاي و در نهايت گول زدن كاربران استفاده مي‌كنند.

در ماه فوريه توييتر و يوتيوب به عنوان كانال‌هايي براي توزيع هرزنامه هدف مهاجمان اينترنتي قرار گرفتند. ابتدا پيغامي در توييتر منتشر شد كه شامل يك لينك بود. اين لينك به يك صفحه واقعي در يوتيوب اشاره مي‌كرد. درواقع اين خود يوتيوب بود كه پيغام هرزنامه‌ را به همراه داشت و براي وب سايتي تبليغ مي‌كرد كه ظاهرا، روش‌هاي پولدار شدن آسان را ارائه مي‌داد.

هرزنامه‌هاي سنتي همچنان بسيار مورد استفاده‌اند. آمارهاي جهاني نشان دهنده آن است كه روزانه هزاران ميليون پيغام هرزنامه در سراسر جهان ارسال مي‌شود. اكنون اغلب هرزنامه‌ها از طريق بوتنت‌ها توليد مي‌شوند. سيستم‌هايي كه مورد سوءاستفاده قرار گرفته و اين بوتنت‌ها را تشكيل مي‌دهند، در سراسر جهان پراكنده‌اند.

برزيل مهم‌ترين منشاء هرزنامه‌ها در جهان بوده و حدود ۲۰ درصد از كل هرزنامه‌هاي سراسر دنيا، از اين كشور ارسال مي‌شود، پس از آن كشورهاي هند (با ۱۰ درصد)، ويتنام (با ۸.۷۶ درصد)، كره جنوبي (با ۷.۷۲ درصد) و ايالات متحده (با ۷.۵۶ درصد) قرار گرفته‌اند و ساير كشورهاي دنيا نيز در مجموع كم‌تر از ۴ درصد كل هرزنامه‌هاي جهان را توليد كرده‌اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
22-01-2011, 15:00
نرم‌افزار امنيتي با كنترل از راه دور



شركت امنيتي Eset نرم افزار امنيتي تازه اي را براي حفاظت از كاربران گوشي هاي هوشمند و رايانه هاي جيبي عرضه كرده است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اين نرم افزار به گونه اي طراحي شده كه مي تواند جلوي دسترسي هكرها به اطلاعات حساس شغلي و كاري كه بر روي اين سيستم ها ذخيره شده را بگيرد و امنيت آنها را تا حد زيادي تضمين نمايد.

نرم افزار ياد شده با نام Eset Mobile Security Business Edition فعلا به صورت بتا يا آزمايشي عرضه شده و در حال تست عمومي است. اين نرم افزار با سيستم عامل هاي ويندوز موبايل و سيمبين سازگاري كامل دارد.

يكي از مهم ترين امكانات اين نرم افزار قابليت كنترل از راه دور آن است كه اسكن، بررسي و تنظيم فيلترهاي فايروال و هرزنامه را از راه دور ممكن كرده و بررسي اطلاعات رد و بدل شده ميان سيستم و شبكه هاي رايانه اي را به راحتي ممكن مي كند. همين مساله به افشاي اطلاعاتي كه بدون اجازه از سيستم به خارج منتقل شده كمك مي كند.

به روزرساني اين نرم افزار به طور خودكار انجام شده و براي اين كار نيازي به مداخله دستي نخواهد بود. امكان ايجاد تغييرات در فايل ها از راه دور و همين طور افزودن كلمه عبور و فيلترهاي مختلف از جمله ديگر مزاياي اين نرم افزار است. همچنين در صورت تمايل با استفاده از اين نرم افزار مي توان بخشي يا تمامي اطلاعات را رمزگذاري نمود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
22-01-2011, 15:13
آغاز حملات گسترده تروجان Zeus به شرکت‌های مالی سراسر دنیا



به دنبال پايان يافتن حملات بسيار به حساب‌هاي بانکي آنلاين در سال 2010 ميلادي، تروجان جديد Zeus هم‌اکنون نمايان شده و مشکلات گسترده خود براي سيستم‌هاي الکترونيکي تبادل ارز و خدمات پرداخت الکترونيک آغاز کرده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


بر اساس گزارش منتشر شده از سوي شرکت Trusteer که به صورت تخصصي در زمينه Zeus و انواع مختلف آن فعاليت مي‌کند، تاکنون 26 مورد حمله مجزا از سوي اين تروجان به مرکز مالي Money Bookers شناسايي شده است که ديگر مراکز مالي نيز به همين صورت مورد حمله قرار گرفته‌اند.

در هر يک از اين حمله‌ها از ساختار و فرآيند متفاوت براي آسيب رساندن به سيستم‌ موجود استفاده شده است تا از اين طريق نحوه حمله به سايت‌هاي مربوط به سازمان و از کار انداختن آن‌ها به گونه متفاوت انجام شود و توان مقابله با آن‌ها کمتر شود.

به گزارش همکاران سیستم، کارشناسان امنيتي پيش‌بيني کرده‌اند که اين حملات مي‌تواند در حجم وسيع‌تر براي شرکت‌هاي مالي بزرگتر انجام شود.

آنچه که هم‌اکنون مشخص شده اين است که در کنار ديگر حملات به مراکزي از قبيل Web Money، Nochex و netSpend، مجموعه تروجان Zeus هم‌اکنون شرکت‌هاي مالي رديف دوم را مورد هدف قرار داده است و احتمال مي‌رود که در مرحله بعد شرکت‌هاي بزرگتر و سرويس‌هاي مالي محبوب‌تر از جمله PayPal را مورد هدف قرار دهد.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
23-01-2011, 22:06
Norton Internet Security در کامپیوترهای شخصی HP



در روز چهارم سال نوی میلادی شرکت سیمانتک اعلام کرد که از این پس تمام کامپیوترهای شخصی HP به همراه Norton) Internet Security)، سریع‌ترین و سبک‌ترین محصول امنیتی در صنعت امنیت ارائه می‌شوند.


Norton ارائه شده به صورت کامل و به همراه تمام قابلیت‌ها،۶۰ روزبه صورت مجانی کار خواهد کرد و بعد از آن به همراه تمام تنظیمات انجام شده توسط کاربر در این ۶۰ روز به صورت اینترنتی قابل خرید و فعال‌سازی می‌باشد که هدف این محصول جلوگیری از ویروس‌ها،جاسوس‌افزارها، دیگر تهدیدات امنیتی، کم نمودن احتمال خرابی و از دست رفتن زمان کسب‌وکار می‌باشد.

Norton Internet Security با پیدا نمودن و پاک نمودن خطرات امنیتی، از جرایم یارانه‌ای جلوگیری نموده و برای کاربران این امکان را فراهم می‌کند که بدون نگرانی از دزدیده شدن اطلاعات شخصی و کاری به استفاده از اینترنت ادامه دهند.

شرکت سیمانتک به همراه Norton Internet Security امکان استفاده از چند محصول Online خود را به صورت آزمایشی ارائه می‌کند.

Norton Online Backup: امكان گرفتن پشتيبان ازسيستم عامل‌هاي MacوWindowsدر storageهاي Symantec، لازم به ذكر است كه شركت سيمانتك ارايه كننده قديمي‌ترين و محبوب‌ترين نرم‌افزارهاي backup مثلLivestate، Backup Exec System Recovery،Backup Exec و Net Backup مي‌باشد.

PC tuneup: اين امكان را مي‌دهد كه کاربران سيستم عامل خود را اسكن، و سيستم خود را از وجود ويروس‌ها و نرم‌افزارهايي كه Registry را خراب كرده‌اند پاك كنند.

Family online safety: امكان زيرنظر گرفتن سايت‌هاي بازديد شده،زيرنظر گرفتن chatها، فايل‌هاي ويدئويي و بستن سايت‌ها و ايجاد محدوديت زماني براي كامپيوتر شخصي جهت زيرنظر گرفتن استفاده كودكان از اينترنت.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
24-01-2011, 12:41
نفوذ استاکس نت به دستگاه‌های تصویربرداری پزشکی



معاون تحقیقات و فناوری وزارت بهداشت گفت: با اطلاعاتی که بدست آورده‌ایم مطمئن شدیم که قصد داشته اند دستگاه‌های تصویربرداری پزشکی را با حملات سایبری استاکس نت آلوده کنند از همین رو به همه مراکز دارنده این دستگاه‌ها هشدار داده شده است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




دکتر مصطفی قانعی افزود: برای پیشگیری از آلودگی نرم افزاری دستگاه‌های تصویربرداری پزشکی که در روند فعالیت های آنها اخلال ایجاد می‌کند به همه مراکز هشدار داده‌ایم و نرم افزاری نیز برای مقابله با آن تولید کرده‌ایم.

وی افزود: این نرم افزار را با توجه به پیش بینی این حمله طراحی کرده‌ایم و مراکز مختلف دارنده دستگاه آن را بارگذاری می‌کنند تا مشکلی برای دستگاه‌ها بوجود نیاید.

معاونت تحقیقات و فناوری وزارت بهداشت در اطلاعیه‌ای به مراکز تصویربرداری پزشکی هشدار داده است که ویروس رایانه‌ای استاکس نت ( Stuxnet ) با هدف ایجاد اختلال در شرکت‌ها و سازمان‌های حیاتی، سیستم‌های کنترل صنعتی در سراسر جهان را آلوده کرده و گزارشاتی موجود بر آلودگی در ایران مشاهده شده است.

در این اطلاعیه آمده است: "با توجه به استفاده از سیستم‌های شرکت زیمنس در دستگاه‌های تصویربرداری پزشکی و آسیب پذیری این دستگاه‌ها، جهت جلوگیری از خطرات احتمالی خواهشمند است دستور فرمایید هشدارهای لازم به بیمارستان‌ها و مراکز درمانی جهت پیشگیری از اختلال در عملکرد سیستم‌ها ارسال شود. روش‌های ممانعت از آلوده شدن سیستم به این بد افزار و سایر بد افزارها عبارتند از: فعال کردن دیوار آتش در درگاههای ورودی و خروجی، به روز رسانی ویندوز و استفاده از آنتی ویروس‌های به روز شده" است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
26-01-2011, 17:28
هشدار کسپرسکی : مراقب آدرس‌های مختصرشده اینترنتی باشید


ايتنا - آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه‌حل‌هاي امنيت اطلاعات، گزارش خود از فعالیت‌های بدافزارها در محیط اینترنت در ماه دسامبر را منتشر کرد.







[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




به گزارش ايتنا از موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران، در آخرین ماه از سال گذشته میلادی، تحلیلگران شرکت كسپرسكي مجدداً یک فعالیت خرابکارانه سطح بالا را به ثبت رساندند.

محصولات آزمایشگاه کسپرسکی در دسامبر ۲۰۱۰، بیش از ۲۰۹ میلیون حمله شبکه‌ای را متوقف کردند؛ از افزون بر ۶۷ میلیون تلاش برای آلوده‌سازی رایانه‌ها از طریق وب جلوگیری نمودند؛ بیش از ۱۹۶ میلیون برنامه مخرب را شناسایی و نابود کردند و در حدود ۷۱ میلیون نتیجه اکتشافی را ثبت نمودند.

مهندسی اجتماعی و سوءاستفاده از آسیب‌پذیری‌های موجود در نرم‌افزارهای قانونی همچنان شیوه‌های اصلی مورد استفاده تبهکاران سایبر است؛ گرچه به نظر می‌رسد آنان هیچ‌گاه از توسعه توانایی‌هایشان در سایر حوزه‌‌ها نیز دست نخواهند کشید.

آنها مطمئنا فرصت استفاده از موضوع «URLهای به اختصار درآمده» را از دست نمی‌دهند. کاربران به طور روزافزون از نشانی‌هایی اینترنتی استفاده می‌کنند که به کمک سرویس‌های کوتاه‌سازی URLهای خاص، خلاصه شده‌اند.
اما آنان همیشه حواسشان به این موضوع نیست که پیوندهای خطرناک ممکن است در بین این آدرس‌ها کمین کرده باشند.

در ماه دسامبر، گرایش‌های اصلی و برتر در صفحه اصلی توئیتر شامل تعدادی مدخل با لینک‌هایی بود که با استفاده از سرویس‌های عمومی چون bit.ly یا alturl.com کوتاه شده بودند.

پس از چندین هدایت مجدد (redirect) این پیوندها سرانجام منتهی به وب‌سایت‌هایی آلوده می‌شوند. در اقدامی دیگر، مولفان برنامه‌های ضدویروس قلابی به شدت مشغول تکمیل کردن تاکتیک‌های خود هستد؛ تا حدی که دوتا از ساخته‌های آنان در ردیف ۲۰ برنامه خطرناک (جایگاه‌های هجدهم و بیستم) ماه دسامبر که در اینترنت تشخیص داده شدند، قرار گرفتند.

در حال حاضر، برنامه‌های آنتی ویروس اصلی و واقعی در تشخیص همتایان تقلبی خود - آن هنگام که این برنامه‌ها اقدام به دانلود شدن روی رایانه کاربرانی می‌کنند که تبهکاران سایبر ابزارهای خود را به جای اینترنت، روی آنها منتقل کرده‌اند- بسیار خوب عمل می‌کنند.

در آخرین سناریو نیز این برنامه‌های خرابکار دیگر نیازی به دانلود شدن روی یک کامپیوتر ندارند. فقط کافی است کاربران در دام وب سایت یک آنتی ویروس تقلبی بیفتند؛ حالتی که از دور زدن یک ضد ویروس واقعی بسیار آسان‌تر است.

اسلاف خانواده تروجان دانلودر Java.OpenConnection همچنان با شدت فعال هستند.
این تروجان‌ها به جای استفاده از آسیب پذیری‌های موجود در Java virtual machine از متد OpenConnection یک کلاس URL (تابع استاندارد زبان برنامه نویسی جاوا) بهره می‌برند.

به گزارش ايتنا دو نماینده این تروجان دانلودر در میان ۲۰ برنامه خطرناک تشخیص داده شده در اینترنت طی ماه دسامبر در جایگاه‌های دوم و هفتم قرار داشتند. در بالاترین میزان فعالیت، تعداد رایانه‌هایی که روی آنها این برنامه‌ها در یک دوره ۲۴ ساعته کشف شدند، از چهل هزار تجاوز می‌کرد.

اما در صدر فهرست تهدیدهای وبی، تبلیغ افزار AdWare.Win32.HotBar.dh وجود داشت - که از نزدیک‌ترین رقبیش فاصله زیادی گرفت. معمولا این برنامه همراه با برنامه‌های قانونی نصب می‌شود و سپس با به نمایش درآوردن تبلیغ‌های ناخواسته، کاربر را اذیت می‌کند. برای نخستین بار تاکنون، یک فایل PDF مخرب که از فرم‌های Adobe XML استفاده می‌کند، در فهرست ۲۰ تهدید آنلاین جای گرفت.

وقتی کاربری فایل Exploit.Win32.Pidief.ddl را باز کند، یک اسکریپت مخرب اجرا می‌شود که برنامه مخرب دیگری را بارگذاری و اجرا می‌کند.
Exploit.Win۳۲.Pidief.ddl مکان یازدهم را در جدول تهدیدهای ناشی از اینترنت دسامبر اشغال کرده است.

همچنین ماه دسامبر به تحلیلگران ویروس امکان داد که فعالیت تبهکاران سایبر را در تطابق با یک دامین اینترنتی روسی جدید مانیتور کنند.
در نوامبر ۲۰۱۰ شاهد آغاز ثبت نام دامنه .рф (نام اختصاری فدراسیون روسیه به خط سیریلیک) در اینترنت بودیم.

فریبکاران آنلاین در دامین جدید حداکثر فعالیت را داشتند و سایت‌هایی ثبت کردند که برای برنامه‌های مخرب گسترده‌ای مورد استفاده قرار گرفتند و کلاهبرداری‌های متعددی انجام دادند.

سه نوع بدافزاری که بیش از همه تشخیص داده شدند، شامل: آرشیوهای غیرواقعی که خود را موسیقی، فیلم و سایر محتویات رسانه‌ای جا می‌زدند، برنامه‌‌های ساختگی‌ای که تظاهر به سرویس‌های مفیدی، برای سایت شبکه‌های اجتماعی Odnoklassniki می‌نمودند و اسکریپ تروجان‌هایی می‌شدند که کاربران را به وب‌پیچ‌های خطرناک هدایت می‌کردند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
30-01-2011, 14:20
McAfee پیشتاز محصولات حفاظت از اطلاعات



شرکت گارتنر (Gartner, Inc) در گزارشی به برتری محصولات حفاظت از اطلاعات (Data Loss Prevention) شرکت McAfee نسبت به سایر رقبا در این عرصه اشاره کرد.


شرکت گارتنر که هرساله فعالان بازار محصولات رایانه‎ای را در بخش‌های مختلف بررسی می‎کند، گزارش اخیر خود را به محصولات "حفاظت از اطلاعات" یا DLP (Data Loss Prevention) اختصاص داده است.

با نگاه به مربع جادویی زیر می‎توانید وضعیت شرکت‎های فعال در زمینه ارائه محصولات حفاظت اطلاعات (Data Loss Prevention) را با یکدیگر مقایسه کنید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در این نمودار، محور افقی برای نمایش میزان درک شرکت‎ها از محصول و بازار است. هرچه شرکت‎ها در این محور جلوتر قرار بگیرند، به این معنی است که بازار محصول و نیازهای مشتریان را بهتر می‎شناسند.

در محور عمودی نمودار، قدرت اجرای ایده‎های شرکت به شکل کمی نشان داده می‎شود. برای اندازه‎گیری این پارامتر، به مواردی مانند تنوع محصولات و خدمات شرکت، سیاست‎های فروش و قیمت‎گذاری، بازخورد و تجربیات مشتریان شرکت، حجم عملیات شرکت و سرعت پاسخ‎گویی به تغییرات بازار، توجه می‎شود.

شرکت‎هایی که در این نمودار، در یک چهارم بالا و سمت راست قرار می‎گیرند "پیشتازان" (Leaders) بازار محسوب می‎شوند. چرا که محصولات آنها از یک سو بیشترین سازگاری را با نیازهای مشتریان فعلی دارد و از سویی دیگر امکان ایجاد سریع تغییرات و اعمال نوآوری در محصولات برایشان فراهم است.

همانطوری که در این نمودار نشان داده شده است، محصولات حفاظت از اطلاعات (DLP) شرکت McAfee جایگاه بهتری نسبت به اغلب رقبا دارد و بسیاری از شرکتهایی که در بازار ایران، محصولاتی تحت عنوان Data Loss prevention ارائه می دهند، در "مربع جادویی" Gartner جایگاهی ندارند.

R O O T
30-01-2011, 14:54
شناسايي حفره‌ امنيتي جديد در ويندوز

مايكروسافت به كاربران رايانه هشدار داد يك حفره امنيتي جديد در ويندوز شناسايي شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


مقامات مايكروسافت به كاربراني كه از سيستم عامل ويندوز در رايانه‌هاي خود استفاده مي‌كنند هشدار داد يك حفره امنيتي جديد در اين سيستم عامل شناسايي شده است.

مايكروسافت اعلام كرد: اين آسيب‌پذيري هم‌اكنون شناسايي شده و در تمامي نسخه‌هاي سيستم عامل ويندوز وجود دارد.

مقامات اين شركت اظهار كردند كه تاكنون سوءاستفاده‌اي از اين حفره امنيتي گزارش نشده است و تلاش مي‌شود اين نقص هرچه سريع‌تر برطرف شود.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

Ezel
31-01-2011, 14:22
باگ امنیتی در آندروید 2.3



ايتنا - یک گروه تحقیقاتی در دانشگاه ایالتی کارولینای شمالی نسبت به وجود آسیب‌پذیری امنیتی در سیستم عامل آندروید نسخه 2.3 (Gingerbread) هشدار داده است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



به گزارش ايتنا، این آسیب‌پذیری امنیتی به مهاجمان اجازه می‌دهد به اطلاعات شخصی کاربران این سیستم عامل دسترسی پیدا کنند. این باگ موجب می‌شود سایت‌های آلوده اینترنتی از اطلاعات ذخیره شده در حافظه ‌جانبی (MicroSD) دارندگان گوشی‌هایی که از این سیستم عامل استفاده می‌کنند اطلاعات بردارد.

به طور طبیعی در حین این عملیات، سرعت دسترسی کاربر به اینترنت بسیار کند خواهد شد که این خود یکی از نشانه‌های نفوذ به محل اطلاعات شخصی کاربر است.

اطلاعاتی که می‌تواند از این طریق مورد آسیب قرار گیرد اطلاعاتی همچون پیام‌های صوتی، تصاویر، و آندسته از اطلاعات بانکی است که با برقراری ارتباط گوشی کاربر با سرور بانک مربوطه بر روی گوشی ثبت شده‌اند.

در نسخه‌های قبلی آندروید هم باگ امنیتی مشاهده شده بود که گوگل سعی در رفع آنها نموده بود. اما این بار، باگ امنیتی خود را در نسخه ۲.۳ از سیستم عامل آندروید نشان می‌دهد.

به کاربرانی که سیستم عامل آندروید نسخه ۲.۳ دارند توصیه می‌شود کارت حافظه جانبی گوشی خود را خارج کنند و امکان JavaScript گوشی خود را نیز غیر فعال نمایند و فعلا با استفاده از گوشی خود عملیات بانکداری انجام ندهند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
31-01-2011, 19:47
پس از سه دهه نبرد سخت بین مجرمان سایبری و کارشناسان نرم‌افزارهای رایانه‌ای، مجرمان علاقه خود را به رایانه‌ها و بخصوص سیستم‌عامل‌های ویندوز از دست داده و به فناوری‌های جدیدی علاقمند شده‌اند.
گزارش سالانه سیسکو به عنوان غول شبکه جهان که در سایت بی‌ بی سی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منتشر شده نشان می‌دهد تلفن‌های همراه به شدت مورد توجه مجرمان سایبری قرار گرفته‌اند و به همین دلیل میزان جرائم و خرابکاری‌ها در این حوزه به سرعت در حال افزایش است.
در همین راستا پیش‌بینی می‌شود ما در سال 2011 شاهد تعداد زیادی از حملات به سمت گوشی‌های هوشمند، نرم‌افزارهای تلفن‌های همراه و کاربران آن‌ها باشیم.
البته هنوز هم بخش قابل توجهی از ویروس‌ها با هدف تخریب سیستم عامل ویندوز و برنامه‌هایی طراحی می‌شوند که روی آن نصب و اجرا می‌شوند، اما به گفته کارشناسان این روند در حال تغییر است.
به گزارش سیسکو از اواخیر سال 2009 توجه هکرها و مجرمان به سمت نرم‌افزارهای مخرب تلفن همراه به شدت افزایش پیدا کرد که به عنوان یک نمونه می‌توان به ظهور ویروس زیتمو اشاره کرد. زیتمو در حقیقت نسخه موبایلی تروجان ویندوزی زئوس بود و از آن زمان به شدت در میان مجرمان سایبری برای سرقت کلمه عبور، رمز کاربری و حساب بانکی کاربران تلفن‌های همراه محبوبیت پیدا کرد.
البته به گفته پاتریک پترسون محقق ارشد امنیتی در سیسکو افزایش امنیت ویندوز نیز در کاهش توجه هکرها به آن بی‌تاثیر نوبده است. اطلاعات جمع‌آوری شده توسط وی نشان می‌دهد امروزه تعداد تهدیدها بر علیه سیستم‌های عامل شرکت اپل به سرعت در حال افزایش است.
البته توجه دقیق سیسکو و اپل روی محصولات این شرکت، شدت و تاثیر بسیاری از این حملات را بی‌اثر کرده؛ اما بسیاری از مردم با انجام پروسه‌ای تحت عنوان jailbreaking آی‌فون‌ها و دیگر محصولات ساخته شده توسط شرکت اپل را در معرض خطر قرار می‌دهند. با این کار وسایلی که از سیستم عامل iOS شرکت اپل استفاده می‌کنند به تمام ویژگی‌های این سیستم عامل دسترسی کامل می‌دهند و محدودیت‌های اعمال شده توسط شرکت اپل را حذف می‌کنند. به این ترتیب کاربران می‌توانند نرم‌افزارها، افزونه‌ها و برنامه‌هایی را که از طریق وبسایت رسمی این شرکت در دسترس نیست، دانلود کنند و همین کار ممکن است آن‌ها را در معرض خطر قرار دهد.
البته به غیر از اپل و سیستم عامل او، نرم‌افزار آندروید شرکت گوگل نیز به شدت مورد توجه مجرمان و هکرها قرار گرفته است.
عمر کوتاه سیستم عامل آندروید و برنامه‌های آن به همراه تعداد زیاد کاربرانش، آن را پلت‌فرم بسیار جذابی برای هکرها کرده و به این ترتیب باید به زودی منتظر شنیدن خبرهایی مبنی بر حملات گسترده به این نرم‌افزارها و سیستم‌های عامل باشیم.

khabaronline.ir

satttanism
02-02-2011, 15:15
به گزارش فارنت و به نقل از روزنامه دیلی‌میل، شرکت مایکروسافت از وجود یک حفره امنیتی خطرناک خبر داد که ۹۰۰ میلیون کاربر مرورگر اینترنت اکسپلورر را می‌تواند تحت تاثیر قرار دهد.
این شرکت ضمن اعلام وجود این حفره امنیتی خطرناک نسبت به سوء‌استفاده هکرها از این حفره و سرقت اطلاعات شخصی کاربران هشدار داده است. این حفره می تواند تقریبا تمامی کاربران اینترنت اکسپلورر را تحت تاثیر بگذارد.
کاربران مروگرهایی همچون کروم گوگل، فایرفاکس، سافاری از این حفره امنیتی در امانند چراکه بر خلاف اینترنت اکسپلورر این مرورگرها از فناوری MHTML پشتیبانی نمی‌کنند، فناوری که این حفره امنیتی از آن نشات می گیرد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مایکروسافت در واکنش به این موضوع تنها اعلام داشته است که «این باگ در سیستم عامل ویندوز وجود دارد» که شاید به این دلیل باشد که این شرکت قصد ترساندن کاربران اینترنت اکسپلورر و مهاجرت آنها به دیگر مرورگرها را ندارد.
بدیهی است که اگر این موضوع یعنی وجود این باگ در تمامی سیستم‌عامل‌های جاری ویندوز را قبول کنیم بدین معناست که خطر این حفره امنیتی سیستم‌عامل‌های ویندوز ایکس‌پی(SP3)، ویندوز ویستا، ویندوز۷، ویندوز سرور ۲۰۰۳ و ویندوز سرور ۲۰۰۸ (R2) را تحت تاثیر قرار خواهد داد.
مایکروسافت تاکنون برای حل مشکل امنیتی این باگ به ارائه یک وصله امنیتی برای جلوگیری از سوء استفاده از آن اقدام کرده تا در ادامه به فکر یک راه‌حل دائمی باشد که تاکنون از آن عاجز نشان داده است.
تمامی کاربران ویندوز که از مرورگر اینترنت اکسپلورر استفاده می کنند برای در امان ماندن از خطر این حفره امنیتی باید موقتا نسبت به نصب این وصله امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اقدام کنند تا در به‌روزرسانی های آتی سیستم عامل ویندوز نسبت به رفع آن اقدام شود.
با وجود اینکه مایکروسافت از خطر جدی این حفره امنیتی خبر داده اما تاکنون گزارشی مبنی بر سوء‌استفاده هکرها از آن منتشر نشده است.
خانم آنجلا گان سخنگوی مایکروسافت در این خصوص با اعلام اینکه هشدار امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این شرکت در این خصوص در روز جمعه منتشر شده است، گفت: هکرها با ایجاد یک لینک اچ.تی.ام.ال و ترغیب کاربران به کلیک کردن بر روی آن اسکریپت های مخرب خود را بر روی سیستم رایانه قربانی پیاده‌سازی و پس از آن شروع به جمع‌آوری اطلاعات شخصی و دیگر داده‌های موجود بر روی مرورگر می‌کنند.
بدیهی است میزان اطلاعات به سرقت رفته در این روش بستگی به کاربر و انجام اقدامات لازم امنیتی از سوی او در هنگام استفاده از مرورگر و میزان اطلاعات ذخیره شده شخصی او است.

Ezel
05-02-2011, 15:02
کرم ویروسی جدید بر روی فیس بوک




در این بدافزارها تلاش شده با ایجاد نگرانی در مورد احتمال از دست دادن حساب کاربری، رایانه‌های قربانیان را آلوده کنند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


شیوه کار بدین صورت است که کاربران فیس بوک پیام هایی دریافت می کنند دال بر اینکه قرار است حساب های کاربریشان بسته شود، اما در صورتی که افراد دستورالعمل های ارائه شده را تعقیب کنند، این اتفاق نمی افتد.

در ادامه از کاربران خواسته می شود تا در سایت های خاصی عضو شوند یا اطلاعات شخصی خود را در سایت‌هایی که متعلق به هکرهاست، وارد کنند.

یکی از پرکارترین و مخرب ترین کرم هایی که بر همین مبنا طراحی شده Lolbot.Q نام دارد که از طریق برنامه های مسنجر شرکت های AOL، یاهو مسنجر و مسنجر MSN منتشر می شود.

به گزارش آی تی تک، در صورت کلیک کردن کاربران بر روی لینک های حاوی این نوع کرم ها کلمات عبور حساب های کاربری آنها سرقت می شود و سپس لینک کرم برای تمامی دوستان و آشنایان فهرست هر کاربر ارسال می گردد.

برای فریب کاربران برای کلیک بر روی این نوع لینک ها به آنها وعده‌هایی مانند هدیه گرفتن لپ تاپ هم داده می شود.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
07-02-2011, 22:54
ايتنا - راهکارهای امنیتی كاربري آزمايشگاه كسپرسكي در نبرد با ۹ محصول رقيبش كه به صورت «آزمايش بهترين‌ها» انجام شد، برتري خود را بر تمام آنها اثبات كرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



به گزارش ايتنا به نقل از موسسه دیده‌بان آی‌تی، روابط عمومی کسپرسکی در ایران، در آزمونی كه توسط Computer Bild (يكي از بزرگ‌ترين و معتبرترين نشريات رايانه‌اي اروپا) بين برنامه‌هاي امنيت انجام شد، Kaspersky Internet Security ۲۰۱۱ مقام نخست را از آن خود كرد.

مجموعا ۸ راه‌حل نرم‌افزاري خرده فروشي و دو نرم‌افزار رايگان در شماره نخست سال ۲۰۱۱ مجله كامپيوتر بيلد مورد آزمايش قرار گرفتند. ولی محصول پيشگام كسپرسكي باقدرت در تمام زمينه‌هاي مورد آزمايش برتري خود را اثبات كرد و به امتياز مجموع بي‌نظير ۲ممیز۴۱ از ۶ رسيد (بالاترین امتياز يك است).

در «تست غير فعال» كامپيوتر بيلد چگونگي و توانايي برنامه‌هاي امنيتي در تشخيص بدافزارهاي غيرفعال كه روي هارد قرارگرفته بودند را مورد ارزيابي قرار داد.

راه‌حل‌ها بايستي اسكن‌هايي براي تشخيص بيش از ۳۰۰ هزار نمونه مخرب و خطرناك اخير را به انجام مي‌رساندند.

اما در «تست فعال» تعداد برنامه‌هاي خطرناك غيرفعال و تشخيص داده نشده‌اي مورد بررسي و تحليل قرار گرفت كه هنگام اجرا، اعلام هشدار را فعال مي‌كنند. در اين قسمت، Kaspersky Internet Security ۲۰۱۱ تمام برنامه‌هاي خطرناك اكتيو را، بيش از آن كه بتوانند صدمه‌اي به رايانه وارد كنند، متوقف كرد. همچنين اين برنامه بهترين نرخ تشخيص بدافزار را داشت.

متخصصان كامپيوتر بيلد، در مجموع كارايي Kaspersky Internet Security ۲۰۱۱ را اين گونه ارزيابي كردند: « تشخيص مطمئن بدافزارها، كاركرد ساده و قابليت‌هاي افزود. مفيد؛ تعجبي ندارد كه چرا كسپرسكي در آزمايش ما اول شد.»

نيكولاي گربنيكوف، مدير ارشد بخش فناوري آزمايشگاه كسپرسكي در اين خصوص مي‌گويد: «شركت ما همواره تأكيد زيادي بر ارائه بالاترين سطح محافظت به كاربران دانسته است. اين رويكرد باعث شده است بسياري از فناوري‌‌هاي توسعه داده شده توسط ما به عنوان استانداردهاي اين صنعت قلمداد شوند.

آخرين تستي كه توسط يكي از بزرگ‌ترين نشريات كامپيوتري اروپا صورت گرفت، ثابت مي‌كند كه نسل جديد محصولات ما همچنان در مسير برآورده‌ سازي، بالاترين انتظارات مورد توقع از يك راه‌حل امنيتي، گام بر‌مي‌دارند. مخصوصا ما خوشحاليم از اينكه مي‌بينيم Kaspersky Internet Security نرخ تشخيص ۱۰۰% را در خصوص تهديدهاي فعال و در يك كاملا واقعي، از خود نشان داد و خيال ما را از بابت بردن اين جايزه معتبر براي دومين سال پياپي آسوده‌ کرد.»

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
07-02-2011, 23:02
ايتنا - گوگل باگ‌های مرورگر خود را اصلاح نمود.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



به گزارش ايتنا، گوگل در مرورگر کروم نسخه ۹، با اصلاح باگ‌ها و حفره‌های مهم، توان پایداری این مرورگر را در برابر آسیب‌های اینترنتی ارتقا داد. در به روزرسانی‌های مرورگر ۹ همچنین قابلیت‌هایی مانند پشتیبانی از WebGL اضافه شده و عملیات Google Instant، با کارایی و سرعت بالاتری اجرا می شود. Google Instant قابلیتی است که با فعال کردن آن، به محض نوشتن کلمه یا جمله در جعبه متن جستجو، بدون کلیک بر دکمه Search، نتایج فوراً نشان داده می‌شوند.

در به روزرسانی جدید مرورگر کروم، امکان دسترسی بهتری به بازار اینترنتی نرم افزارهای کاربردی کروم – Chrome Web Store – وجود دارد. همچنین باگ‌هایی در مورد نتایج جستجو و سیستم sandbox که به شیوه حفاظت از تنایج جستجوی گوگل مربوط می‌شود برطرف شده است.

گوگل جوایزی را تا سقف ۲۰ هزار دلار برای کسانی که بتوانند حفره‌های امنیتی این سایت و مروگر جستجوی آن را پیدا کنند در نظر گرفته بود و اکنون قول داده است که هر ۶ یا ۸ هفته مرورگر خود را به روز کند.

پیش از این، قابلیت‌های جدیدی مانند سیستم هشدار برای رسیدن ایمیل جدید برای سیستم Gmail در مرورگر کروم معرفی شدند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

R O O T
09-02-2011, 13:38
گروه هکری Anonymous دوباره خبرساز شد.

ايتنا - گروه هکری Anonymous دوباره خبرساز شد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گروه هکری Anonymous که با -- کردن سایت‌های سیاسی، به نوعی نام خود را به عنوان یک گروه هکری سیاسی و طرفدار آزادی مطرح کرده است، در آخرین فعالیت خود، به یک شرکت امنیتی آمریکایی با نام HBGary Federal حمله سایبری نموده و اطلاعات گوناگونی از این شرکت از جمله اطلاعات حساب شبکه‌های اجتماعی و نیز اطلاعات مربوط به شماره موبایل‌های آن را برداشته است.

به گزارش ايتنا، ظاهراً این شرکت امنیتی اطلاعاتی از رهبر این گروه در اختیار داشته است.

گروه Anonymous چندی پیش، به سایت‌هایی چون Visa و PayPal بنا بر انگیزه‌های سیاسی و در حمایت از رئیس سایت WikiLeaks حمله کرده بودند. زیرا این شرکت‌های مالی از واریز کمک‌های مردمی به جولیان آسانژ خودداری کرده بودند.

گروه Anonymous در ماه‌های اخیر، فعالیت‌های گسترده‌ای در زمینه کمک به اعتراضات اینترنتی انجام داده است. با افزایش دامنه فعالیت این گروه، بعضی از اعضای آن در انگلستان و هلند دستگیر شدند.

حملات تازه Anonymous در پی آن انجام شده است که خبرهایی از لو رفتن نام رئیس این گروه منتشر شده بود. گروه HBGary Federal که مورد حمله این گروه هکری قرار گرفته است ادعا کرده بود که اطلاعاتی از اعضای این گروه هکری در اختیار دارد.

Anonymous پیش از این، به سایت‌های دولتی مصر و تونس نیز حمله کرده بود.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

R O O T
14-02-2011, 13:47
ساخت سلاحی برای تخریب اینترنت

سلاح سایبری جدیدی خلق شده است که می تواند کل اینترنت را به نابودی بکشاند در حالی که هیچ قدرت تدافعی قادر به متوقف کردن آن نخواهد بود.
به گزارش مهر، محققان دانشگاه مینه سوتا طراحان این سلاح مخرب هساند اما خوشبختانه هدف آنها نابود کردن شبکه جهانی نبوده است، در مقابل آنها می خواهند در سیستم ایمنی این شبکه بهبود ایجاد کنند.

این سلاح جدید می تواند ساختار کلی اینترنت را در برابر خودش به چالش بکشاند. در هر دقیقه صدها ارتباط اینترنتی خاموش می شوند اما به دلیل اینکه شبکه اینترنت شبکه ای متصل به هم است و با خاموش شدن بخشی از آن، بخشی دیگر فعال خواهد شد کسی متوجه خاموش شدن این ارتباطات نخواهد شد.

اینترنت این کار را به واسطه شبکه های کوچکتری انجام می دهد که خودکار بوده و از طریق مسیریابها (Router) با یکدیگر ارتباط برقرار می کنند. زمانی که مسیر یک ارتباط تغییر پیدا می کند مسیریاب نزدیک به آن از طریق سیستمی که به BGP شهرت دارد همسایه خود را آگاه کرده و این کار در میان شبکه های کوچکتر ادامه پیدا کرده و به تدریج تمامی اینترنت از آن آگاه می شود.

شیوه ای که چهار سال پیش برای حمله به اینترنت ابداع شده بود می توانست ارتباط میان دو مسیریاب را با استفاده از ایجاد اختلال در BGP از بین ببرد تا به این شکل خاموش بودن یک ارتباط اینترنتی آشکار شود. محققان در شیوه جدید تلاش کرده اند تا شیوه ای را برای توزیع این اختلال و شبیه سازی تاثیرات ناشی از آن در کل اینترنت ارائه کنند.

چنین حمله ای نیازمند شبکه ای بزرگ از رایانه های آلوده است که امکان کنترل خارجی آنها وجود داشته باشد. به چنین شبکه ای باتنت گفته می شود. محققان دریافتند 250 هزار نمونه از چنین دستگاه های رایانه ای می تواند برای از کار انداختن کل اینترنت کافی باشد. کاربرد باتنتها معمولا تخریب وب سایتها از طریق افزایش ناگهانی ترافیک وب سایت بوده و کاربرد آنها در سلاح جدید کاملا متفاوت است.

هکری که بخواهد از این سلاح جدید برای حمله به اینترنت استفاده کند باید میان رایانه های شبکه باتنت خود ترافیک ایجاد کرده و از مسیر میان آنها نقشه ای طرح کند. سپس با استفاده از این نقشه ارتباط یکسانی که میان تعداد زیادی از مسیرهای ارتباطی مختلف وجود دارد شناسایی شده و با حمله ای موسوم به ZMW شبکه از کار خواهد افتاد.

مسیریابهای همسایه نسبت به این اختلال واکنش نشان می دهند. پس از مدتی کوتاه دو مسیریاب منفصل دوباره با یکدیگر ارتباط برقرار کرده و ارسال BGP را برای یکدیگر آغاز می کنند. این کار منجر به آغاز دوباره حمله شده و دوباره اتصال میان دو مسیریاب قطع خواهد شد. این چرخه بارها و به تعداد تمامی مسیریابهای موجود در کل شبکه اینترنت تکرار خواهد شد. به این شکل میزان دریافت به روز رسانی های هر مسیریابی در جهان خارج از حد کنترل مسیریاب خواهد شد.

به گفته محققان در صورتی که چنین حمله ای به اینترنت صورت بگیرد نمی توان آن را به صورت فنی مهار کرد و تنها با همکاری اپراتورهای شبکه و خاموش و روشن کردن مجزای تمامی سیستمهای جهان و پاکسازی آنها از BGP ها می توان این حمله را تحت کنترل درآورد.

با این همه در حال حاضر امکان بروز چنین حملاتی از جانب هکرها وجود ندارد زیرا نقشه برداری از شبکه برای یافتن "ارتباط هدف" امری به شدت فنی و پیچیده است و تنها افرادی که شبکه ای واقعا بزرگ از باتنتها را در اختیار داشته باشند، ممکن است از قدرت انجام چنین کاری برخوردار باشند.

به گفته "مارک هندلی" متخصص شبکه از دانشگاه کالج لندن، هیچکس از اینکه امکان تخریب کلی شبکه جهانی و سیستم مسیریابی جهانی (Global Routing) وجود دارد یا نه آگاهی ندارد. به گفته وی حمله ای جدی به اینترنت می تواند منجر به اختلال جدی در اینترنت شود که تاثیری بزرگتر از تاثیر کرم "اسلمر" در سال 2003 از خود به جا بگذارد اما امکان اینکه کل اینترنت از کار بیافتند بسیار کم است.

بر اساس گزارش نیوساینتیست، هندلی معتقد است شبیه سازی چنین حمله ای بر روی کاغذ و در قالب نوشتاری بسیاری از مراحل آن را ساده خواهد کرد از این رو با شبیه سازی این کار به صورت حقیقی می توان قدرت چنین حمله ای را مورد بررسی دقیق قرار داد.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
15-02-2011, 12:31
Adobe امنيت نرم‌افزارهاي PDF و Flash را افزايش داد

همكاران سيستم- مرکز نرم‌افزاري Adobe اعلام کرد که طبق برنامه منظم خود چندين وصله امنيتي را که ده‌ها حفره و نقطه آسيب‌پذير موجود در برنامه‌ها و نرم‌افزارهاي اين شرکت را برطرف مي‌کند، روانه بازار خواهد کرد.

از مهم‌ترين اين وصله‌ها مي‌توان به وصله امنيتي ويژه براي از بين بردن 29 حفره موجود در نرم‌افزار Reader و Acrobat مخصوص PDF و وصله نرم‌افزار Flash Player براي از بين بردن 13 حفره امنيتي اشاره کرد.

دو نرم‌افزار Reader و Acrobat شامل نقاط آسيب‌پذيري مي‌شوند که بيشتر آن‌ها در خانواده «حفره‌هاي خطرناک» طبقه‌بندي شده‌اند و مي‌توانند از کارافتادگي کامل نرم‌افزار را باعث شوند و به هکرها امکان دهند کنترل کامل سيستم را از راه دور در اختيار بگيرند.

شرکت Adobe در بولتن امنيتي خود توضيح داد که تعداد بسياري از حفره‌هاي موجود به گونه‌اي هستند که مي‌توانند کدهاي مربوط به نرم‌افزار را تخريب کنند.

دسته ديگري از اين نقاط آسيب‌پذير حافظه رايانه را مورد هدف قرار مي‌دهند و مي‌توانند اطلاعات ذخيره شده در آن را در اختيار سوءاستفاده‌گران اينترنتي بگذارند.

اين نخستين باري است که شرکت Adobe براي نرم‌افزار Reader X آخرين نسخه از نرم‌افزار مخصوص PDF که در نوامبر گذشته عرضه شد، وصله امنيتي به بازار مي‌فرستد. اين نرم‌افزار بخش ويژه‌اي را با نام Protected Mode در خود جا داده است که از تمامي حملات احتمالي اينترنتي جلوگيري مي‌کند.

Ezel
23-02-2011, 10:28
ایتنا – افزونه‌های مرورگرها و از جمله جاوا می‌تواند رایانه کاربران را ویروسی کند.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



پلاگین (Plug-in) یا افزونه، به نرم‌افزارهای کوچکی گفته می‌شود که خود به تنهایی کاربردی ندارد و به یک نرم‌افزار میزبان دیگر (مانند مرورگرهای وب) وابسته است.

پلاگین‌ها امکانات، قابلیت‌ها و ویژگی‌‌های جدیدی را به نرم‌افزار میزبان اضافه کرده و در اختیار کاربر قرار می‌دهد.

به گزارش ایتنا به نقل از eSecurityPlanet، آقای ولفگانگ کاندک مدیر فناوری شرکت Qualys معتقد است بسیاری از کاربران، پلاگین‌های مرورگر خود را به‌روز نمی‌کنند.

وی که در جریان کنفرانس امنیتی RSA سخن می‌گفت، اظهار داشت ۴۲ درصد کاربران از جاواهای به‌روزنشده و دارای باگ امنیتی، بر مرورگر خود استفاده می‌کنند.

این یافته‌ها با استفاده از سرویس BrowserCheck که به تست امنیت مرورگرها می‌پردازد، و با بررسی بیش از ۲۰۰ هزار وبگردی با مرورگرهای اینترنتی، در فاصله زمانی ژوئیه ۲۰۱۰ تا ژانویه ۲۰۱۱ به دست آمده است.

اصولاً پلاگین های مورد استفاده در مرورگرها از یک سو فاقد قابلیت به‌روزرسانی خودکار بوده و از سوی دیگر دارای آسیب‌پذیری‌های شناخته شده‌ای برای هکرها هستند.

نتیجه این که استفاده از پلاگین‌ها واقعاً نوعی ریسک امنیتی به شمار می‌رود.

در بین همه پلاگین‌ها، جاوا بیش از همه می‌تواند خطرساز باشد.

این در حالی است که اتفاقاً جاوا از محبوبیت و کاربرد قابل ملاحظه‌ای برخوردار است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
27-02-2011, 01:36
مايكروسافت در مورد يك آسيب پذيري تازه در موتور بدافزارياب خود هشدار داد.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اين موتور براي شناسايي بدافزارها و تهديدات امنيتي توسط مايكروسافت طراحي شده، اما وجود باگ هاي خطرناك در آن عملاً زمينه را براي سوءاستفاده از اين موتور از سوي هكرها فراهم آورده است.

هكرها با استفاده از اين مشكلات مي توانند كنترل حساب هاي كاربران از موتور ياد شده را در دست بگيرند و اطلاعات شخصي ذخيره شده كاربران در رايانه هاي شخصي را سرقت كنند.

نرم افزار ياد شده موسوم به Malware Protection Engine با هدف كاهش خطر حمله و آلودگي رايانه ها طراحي شده و مايكروسافت ضمن اطلاع‌رساني به كاربران خود در اين زمينه به آنها توصيه‌هايي براي جلوگيري از هرگونه آلودگي ارائه كرده است.

مايكروسافت هفته گذشته هم تعدادي وصله امنيتي را براي نسخه هاي مختلف ويندوز عرضه كرده و اولين سرويس پك را هم در دسترس كاربران سيستم عامل ويندوز ۷ قرار داده بود.

اين شركت قول داده كه مشكل تازه را هم ظرف روزهاي آينده برطرف كند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
27-02-2011, 01:44
شرکت Astaro سه محصول جدید خود را برای عرضه آن در سال آینده به بازار معرفی کرد.


این سه محصول شامل Astaro Application Control، Astaro Log Management و Astaro Endpoint Security. است. به گزارش روابط عمومی ، نماینده انحصاری محصولات Astaro در ایران، این سه راه‎حل و قابلیت جدید، نشان دهنده عزم و اراده شرکت Astaro برای ساخت نسل آینده محصولات UTM (Unified Threat Management) است که امنیت یکپارچه را از مرزهای بیرونی شبکه تا درون شبکه‎های محلی تعمیم داده و نظارت بهتر و آسان‎تر شبکه را برای مدیران شبکه امکان‎پذیر می‎کند.

تهدیدات امروزی و تنظیمات شبکه برای مقابله با این تهدیدات، بطور چشمگیری پیچیده‎تر شده‎اند. به همین دلیل نیاز به راه‎حل‎های امنیتی یکپارچه، بیش از هر زمانی احساس می‎شود.

بر این اساس، شرکت Astaro نیز اقدام به ارائه راه‎حل‎های امنیتی یکپارچه و جامعی کرده است تا امنیت هر چه بیشتر و کامل‎تر شبکه‎ها را تامین کند. سه محصول جدید نیز با همین باور و تعهد طراحی و تهیه شده‎اند.

Astaro Application Control امکانات NG Firewall (Next Generation) را به محصولات Astaro اضافه می‎کند تا مدیران شبکه، نظارت بهتر و بیشتری بر مصرف اینترنت، کنترل برنامه‎های کاربردی و اولویت‎بندی مصرف پهنای باند اینترنت، داشته باشند.

مدیران شبکه می توانند کنترل کنند که چه برنامه‎ای توسط کدام کاربر استفاده می‎شود. قابلیت Application Control می‎تواند دسترسی و استفاده از برنامه‎های کاربردی را درجه‎بندی و اولویت‎دهی کند.

Astaro Log Management امکان جمع‎آوری و تجزیه و تحلیل اطلاعات از تمام سیستم‎ها و برنامه‎های کاربردی را فراهم می‎کند. با داشتن امکاناتی نظیر "پیگیری خطاها" (error tracking) و "سیستم هشداردهی"، می‎توان زمان رسیدگی و رفع اشکالات شبکه را به میزان ۸۰ درصد کاهش داد.

Astaro Endpoint Security امکانات "حفاظت از اطلاعات" یا Data Loss Prevention (DLP) را فراهم می‎کند تا نظارت و مدیریت بهتر و آسان‎تری بر استفاده از تجهیزات جانبی، نظیر پورت‎های USB، دیسک گردان‎های CD و DVD، داشت. مدیریت "حفاظت از اطلاعات" بصورت متمرکز و یکپارچه با نصب برنامه‎های "سفیر" (agent) بر روی سیستم‎های داخل و یا حتی خارج از شبکه، از طریق سخت‎افزارهای امنیتی Astaro Security Gateway (ASG) انجام می‎شود.

به گزارش ايتنا بدین ترتیب مدیران شبکه خواهند توانست نظارت بیشتری بر استفاده از تجهیزات جانبی کامپیوترها توسط کاربران، داشته باشند و در صورت سرقت و یا گم شدن کامپیوتر، موقعیت هر کامپیوتر را شناسایی کنند.

موفقیت دائمی Astaro در تعریف مرزهای جدید برای محصولات UTM، عامل اصلی و موثر در پیشرفت و توسعه چشمگیر این شرکت در سال میلادی ۲۰۱۰ بوده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
04-03-2011, 13:58
بنا بر گفته‌های یك محقق امنیتی از شركت امنیتی Qualys، از هر 10 مرورگری كه توسط كاربران اجرا میشود، حدود 8 مرورگر نسبت به حملاتی آسیب‌پذیر هستند كه با سوءاستفاده از آسیب‌پذیری‌های اصلاح شده انجام می‌شوند.
این محقق امنیتی ارشد می‌گوید كه انتظار نداشته است تعداد اصلاحیه‌های نصب شده بر روی مرورگرها آنقدر پایین باشد. به گفته وی حدود 80 درصد مرورگرها حداقل یك یا دو اصلاحیه نصب نشده دارند.
در تحقیق انجام شده رایانه‌های دارای ویندوز، مك و لینوكس بررسی شده‌اند و همچنین حدود 18 پلاگین شامل adobe Flash، adobe Reader، جاوای اوراكل، Silverlight مایكروسافت و ویندوز مدیا پلیر نیز بررسی شده اند.
زمانی كه مرورگرها همراه با پلاگین های همراه مورد بررسی قرار گرفتند، مشخص شد كه حدود 80 درصد آنها دارای حداقل یك جزء به روز نشده (out-of-date) هستند.
شركت Qualys كشف كرده است كه 42 درصد از كاربران از پلاگین­های خارج از رده و آسیب پذیر جاوا استفاده می­كنند. برخی این مشكل را متوجه شركت اوراكل می­دانند كه در مورد به روز رسانی­های خود به صورت مناسب اطلاع رسانی نمی­كند. پلاگین Adobe Reader با 32 درصد در رده دوم و پلاگین Apple QuickTime با 25 درصد در رده سوم پلاگین­های خطرناك قرار دارند. همچنین پلاگین Adobe Flash با 24 درصد در رده چهارم فهرست پلاگین­های آسیب پذیر مورد استفاده كاربران قرار گرفته است.
نسل جدید مرورگرها همچون فایرفاكس 4 و IE9 و كروم كه از HTML5 پشتیبانی می كنند – یك استاندارد وب كه می تواند پردازش صوت و تصویر را پشتیبانی كند، كاری كه در حال حاضر محبوب ترین پلاگین ها همچون فلش و Quick Time انجام می دهند – می‌توانند تا حد بسیار زیادی خطراتی را كه متوجه مرورگرها است، كاهش دهند، زیرا دیگر نیازی به پلاگین‌های مذكور وجود ندارد.

certcc.ir

Ezel
06-03-2011, 12:20
پژوهشگران دانشگاه صنعتی امیرکبیر طی اجرای پروژه تحقیقاتی توانستند میزان امنیت سیستم‌های کامپیوتری را به صورت عددی ارزیابی کنند.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





حسین همایی- مجری طرح در این باره توضیح داد: در این طرح پژوهشی به ارائه معیاری کمی برای ارزیابی میزان آسیب پذیری سیستم‌های کامپیوتری پرداخته شد که در آن از مفاهیم احتمال و زمان استفاده شده است.

وی افزود: دراین پروژه کم هزینه‌ترین مسیر دسترسی به حالات غیرمجاز به عنوان معیار ارزیابی میزان آسیب‌پذیری انتخاب و بر این اساس روشی برای محاسبه میزان آسیب‌پذیری عرضه شد.

همایی با اشاره به اینکه از روش ارائه شده کوتاه‌ترین مسیرهای دسترسی به حالات غیرمجاز به دست آمد و از میان آنها مسیری که منجر به بیشترین میزان آسیب‌پذیری می‌شود به دست آمده است، ادامه داد: پس از مشخص شدن میزان آسیب‌پذیری سیستم به بررسی میزان آسیب‌پذیری آنها در ترکیب با سایر سیستم‌ها پرداخته شد.

مجری طرح عدم نیاز به استفاده از فرضیه تبعیت نرخ وقوع اعمال مهاجم از یک توزیع احتمالی خاص را از مزایای این طرح نسبت به الگوریتم‌های موجود ذکر و خاطر نشان کرد: این روش قابلیت ترکیب‌پذیری دارد از این رو می توان ابتدا سیستم‌های کوچکتر را تحلیل کرد، سپس از روی نتایج حاصل، سیستم مرکب و پیچیده تر را مورد ارزیابی قرار دارد همچنین می‌توان به صورت همزمان احتمال وقوع رخدادها و زمان مورد نیاز برای انجام آنها را محاسبه کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
14-03-2011, 12:32
مراسم Pwn2Own ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) رقابتی است که همه ساله (از ۲۰۰۷) با موضوعیت هـکر و نفوذ به نرم‌افزارهای خاص (مرورگرهای وب) و برخی پلتفرم‌ها در کنفرانس CanSecWest و با شرکت افراد و گروه‌های هکر برگزار می‌شود. شرکت‌کنندگان در این مسابقه با انتخاب پلتفرم خود، ۳ روز فرصت دارند تا به نقاط آسیب‌پذیر (احتمالی) آن نفوذ کنند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اسپانسر مسابقه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، برای هر آسیبی که در نرم‌افزارها شناسایی گردد، گزارشی را به شرکت توزیع‌کننده به همراه شرح آسیب‌پذیری و شیوه نفوذ به آن‌را ارائه می‌کند و این موارد به‌صورت عمومی منتشر نمی‌گردند. در انتها نیز به برندگان رقابت، جوایز نقدی اهدا می‌شود.
امسال نیز مانند چند سال گذشته، این برنامه طبق روال خود در حال برگزاری است و امروز روز نهایی این رقابت است. اما در ۲ روز ابتدایی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این مسابقه موفقیت‌های مناسبی برای هکرها رقم خورد. در روز اول، شرکت‌کنندگان توانستند به راحتی به مرورگرهای Safari و اینترنت اکسپلورر ۸ نفوذ کنند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

جالب است بدانید سیستمی که سافاری روی آن اجرا شده بود، دارای آخرین بسته امنیتی‌ای بود که اپل آن‌را چند روز گذشته با رفع ۶۲ باگ مختلف توزیع کرده بود و در واقع، هکر (یک شرکت امنیتی فرانسوی) با وجود آخرین به‌روز رسانی‌های امنیتی به این موفقیت دست پیدا کرده و جایزه ۱۵ هزار دلاری را از آن خود کرد.
در روز دوم نیز سیستم‌های بلک‌بری و آیفون توسط هکرهای شرکت کننده، هـکر شدند. سیستمی که بلک‌بری روی آن اجرا شده بود که Torch 9800 بود و آیفون نیز که نسخه ۴.۲.۱ iOS را اجرا می‌کرد، توسط Charlie Miller هکر مشهور این مسابقات، مورد نفوذ واقع شد.
هنوز شخص و یا گروهی از هکرها موفق نشده‌اند به مرورگرهای کروم و فایرفاکس و نیز سیستم‌های عامل آندروید و WP7 نفوذ کنند و اصطلاخا آن‌ها را exploit نمایند. باید دید آیا در روز آخر می‌توان شاهد چنین اتفاقی از طرف شرکت‌کنندگان این مسابقه بود یا خیر. برای اطلاعات بیشتر در این زمینه می‌توانید به اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه نمایید.

weblogina.com

Ezel
17-03-2011, 10:39
شركت ادوب درباره يك حفره امنيتي بسيار مهم به نام حفره امنيتي "روز صفر" كه در اكثر نسخه‌هاي فلش پلير يافت شده است، هشدار داد و اعلام كرد: اين مشكل مي‌تواند بر Reader و Acrobat تاثير بگذارد.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




ادوب اعلام كرد كه در حال حاضر اين نگراني وجود دارد كه از اين حفره امنيتي سوءاستفاده شود و به همين خاطر يك وصله (Patch) هرچه سريع‌تر عرضه خواهد شد اما بعيد است تا پيش از هفته آينده اين وصله عرضه شود.

ادوب هشدار داد كه يك آسيب‌پذيري مهم در ۱۰.۲.۱۵۲.۳۳ فلش پلير ادوب و نسخه‌هاي پيشين ۱۰.۲.۱۵۴.۳۳ فلش پلير ادوب و نسخه‌هاي پيشين كروم براي سيستم‌هاي عامل ويندوز، مكينتاش، لينوكس و سولاريس، ۱۰۱.۱۰۶.۱۶ فلش پلير ادوب و نسخه‌هاي پيشين براي اندرويد وجود دارد.

اين شركت همچنين هشدار داده است اين احتمال وجود دارد كه از اين حفره امنيتي به وسيله‌ي يك فايل فلش كه ضميمه يك فايل اكسل مايكروسافت است و به شما اي‌ميل مي‌شود سوء استفاده گردد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
17-03-2011, 10:45
ایتنا - مایکروسافت وصله امنیتی ماه مارس خود که ترکیبی از یک پچ حیاتی و دو پچ مهم بوده که اصلاح‌کننده چهار آسیب‌پذیری می‌باشد را منتشر کرده است.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




MS۱۱-۰۱۵ – آسیب‌پذیری‌ها در ویندوز مدیا که اجازه اجرای کد از راه دور را می داد (۲۵۱۰۰۳۰)

به گزارش ایتنا به نقل از کوئیک‌هیل، تنها حفره حیای متعلق به ویندوز مدیا، خصوصاً DirectShow، Windows Media Player و Windows Media Center می‌باشد که می‌توانست اجرای از راه دور کد را با استفاده از باز کردن یک فایل آلوده مایکروسافت دیجیتال ویدئو رکوردینگ (.dvr-ms) ممکن سازد.

مایکروسافت هشدار می‌دهد که در همه موارد، فایل به صورت خودکار اجرا نخواهد شد و کاربران را نمی توان مجبور به گشودن آن کرد، برای یک تهاجم موفق، باید کاربر را متقاعد به اجرای چنین کاری کرد.


MS۱۱-۰۱۷ – آسیب پذیری در ریومت دسکتاپ کلاینت که اجازی اجرای کد از راه دور را می داد (۲۵۰۸۰۶۲)

دومین وصله امنیتی که برچسب مهم را خورده است، مربوط به یک حفره امنیتی عمومی کشف شده در Windows Remote Desktop Client می‌باشد که اجازه اجرای کدهای از راه دور را در صورت بازکردن فایل خاص میسر می‌سازد.

این فایل، یک فایل پیکربندی ریموت دسکتاپ مجاز (.rdp) و یک فایل کتابخانه‌ای دستکاری شده در همان محل در شبکه می‌باشد.

مایکروسافت می‌گوید: “برای آنکه یک حمله با موفقیت صورت پذیرد، کاربر باید از محل فایل ریموت نامعتبر یا WebDAV به اشتراک گذاشته شده بازدید نماید و یک سند (document) از این مسیر را باز کند، پس از این، تهاجم توسط برنامه آسیب پذیر بارگذاری می‌شود.

MS۱۱-۰۱۶ – آسیب پذیری در مایکروسافت گرو که اجازه اجرای کد از راه دور را می داد (۲۴۹۴۰۴۷)

آخرین وصله امنیتی مهم مایکروسافت یک آسیب‌پذیری در Microsoft Groove را نشان می‌دهد که در صورت گشودن فایل کتابخانه‌ای دستکاری شده در همان مسیر شبکه‌ای که فایل مجاز مرتبط با Groove قرار دارد، اجرای از راه دور کد را ممکن سازد. مایکروسافت می‌افزاید: “کاربرانی که حساب‌های کاربری را با حقوق کاربری محدودتر پیکربندی می‌کنند، کمتر از کاربرانی که با حقوق کاربری مدیریتی فعالیت می‌کنند، تحت تاثیر قرار می‌گیرند.”

تکنولوژی‌های کوئیک‌هیل به همه کاربران توصیه می‌کند تا حالت ویندوز آپدیت خود را به صورت نصب خودکار بروزرسانی تنظیم نمایند، تا وصله‌های مهم امنیتی به صورت خودکار اجرا شوند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
04-04-2011, 09:12
ایتنا - مایکروسافت مشکل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را برای کشورهای عربی و ایران رفع نمود.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



چندی پیش مایکروسافت ظاهراً پوشش [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را برای ایران و چند کشور عربی از جمله سوریه، بحرین، و سودان برداشته بود.

با این اقدام سرویس خدمات ایمیل مایکروسافت یعنی HotMail برای کاربران ساکن در این کشورها ناامن شده و این کار راه را برای نفوذ هکرها به ایمیل کاربران تا حدودی هموار کرده بود.

به گزارش ایتنا، بدین ترتیب کاربران می‌بایست به شکل دستی و یا با نصب افزونه‌های امنیتی برای مرورگر خود امنیت را برای سرویس ایمیل خود بر روی HotMail فراهم می‌آوردند.

اکنون مایکروسافت با بازگرداندن پوشش امنیتی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به سرویس ایمیل خود اعلام نموده است که این اقدام صرفاً یک باگ امنیتی بوده است که رفع شده و این شرکت هیچ گونه محدودیت امنیتی برای هیچ منطقه‌ای از جهان قائل نیست.

در ضمن مایکروسافت از مشکلات احتمالی که می‌توانسته به این خاطر برای کاربران به وجود بیاید عذرخواهی کرده است.

البته مشخص نیست چرا این باگ امنیتی باید فقط برای این چند کشور به وجود آید و مایکروسافت از توضیح بیشتر در این زمینه خودداری نموده است.

با این حال به کاربران ساکن ایران و کشورهای عربی اکیداً توصیه می‌شود سریعاً نسبت به تغییر گذرواژه خود بر روی سرویس ایمیل HotMail اقدام و تنظیمات امنیتی این سرویس را مجدداً بررسی نمایند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
05-04-2011, 12:13
کد مخربی به نام "لیزامون" طی روزهای گذشته جنجال زیادی به راه انداخته است زیرا این ویروس با حمله ای گسترده منجر به آلوده شدن بیش از میلیونها وب سایت شده است.

به گزارش مهر، با این همه نباید چندان نگران این ویروس بود. این ویروس می تواند به واسطه سرعت و عملکردی که دارد زنگ خطر را در میان نگهبانان امنیت آنلاین به صدا در آورد اما بخشهای حفاظت داخلی نرم افزارها به آن معنی هستند که کاربران اندکی به این ویروس آلوده خواهند شد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


خبرساز شدن این ویروس از آن جهت بوده است که لیزامون به شکلی شگفت آور تعداد زیادی از وب سایتها را در سرتاسر جهان به خود آلوده کرده است، بیش از چهار میلیون وب سایت و همچنین به این دلیل که برخی از این وب سایتها تامین داده های سکوی آی-تیونز اپل را به عهده دارند.

شرکت Websense اولین شرکت ایمنی آنلاین بود که خبر این آلودگی و ارتباط آن با آی تیونز اپل را در وبلاگ خود منتشر کرد. با این همه وب سایت اپل به گونه ای طراحی شده است که به صورت خودکار می تواند چنین حملاتی را خنثی کند. این به آن معنی است که درصد احتمال آلودگی رایانه کاربران آی-تیونز، صفر است.

Websense در وبلاگ خود نوشته است: "همواره چنین حملات تزریقی گسترده ای وجود داشته اما هیچگاه هیچ یک از حملات ویروسی به این وسعت نبوده است. ما در تلاشیم تا سیستمها و وب سایتهای بزرگتری را که به این ویروس آلوده شده اند شناسایی کنیم زیرا وب سایتها و سکوهای بزرگتری از آی-تیونز نیز وجود دارند و باید کاربران را درباره آلودگی این وب سایتها آگاه کنیم.

لیزامون به کد حمله تزریقی SQL شهرت دارد و با استفاده از آسیب پذیری های یک نرم افزار آنلاین کدهای مخرب را به وب سایتهای آسیب دیده تزریق می کند. در صورتی که کاربری از این وب سایتها دیدن کند مسیر آنها به سوی وب سایتهای ناشناخته ای منحرف خواهد شد و در آنجا فایلهای Scareware بر روی رایانه کاربران نصب می شود.

این فایل پیامهایی را برای کاربران ارسال کرده و به آنها اطلاع می دهد رایانه آنها به ویروس آلوده شده است و پیشنهاد خریداری نرم افزار ضد ویروسی را به آنها ارائه می کند. اکثر نرم افزارهای ویروس کُش قانونی می توانند این فایل مخرب را یافته و از بین ببرند.

بر اساس گزارش سی ان ان، با وجود اینکه این ویروس میلیونها وب سایت را به خود آلوده کرده است، متخصصان امنیت شبکه معتقدند این ویروس خطری عادی و معمولی به شمار می رود که بیشتر وب سایتها کم ترافیک و ناشناخته را آلوده کرده است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
07-04-2011, 12:14
سارقان هویت از انواع روش­ها برای فریب دادن قربانیان خود استفاده می­كنند. اخیرا یك هرزنامه سعی می­كند افراد را با پیشنهاد دادن یك به روز رسانی برای Adobe Acrobat طعمه خود قرار دهد.
این نوع از هرزنامه های تبلیغاتی، هشداری را در مورد به روز رسانی به یك نسخه جدید Adobe Acrobat Reader به كاربران اعلام می­كند. افرادی كه بر روی این لینك كلیك می­كنند به یك وب سایت ارجاع داده می­شوند كه فواید این نرم افزار را برای آنها بیان می­كند.
نام دامنه این وب سایت حاوی كلمه «adobe» است و به این وسیله سعی می­شود اعتماد كاربر جلب گردد. اما در حقیقت این یك سایت برای دریافت اطلاعات شخصی كاربر است. زمانی كه كاربر وارد این سایت جعلی می­شود، اطلاعات تماس و كارت اعتباری از وی دریافت می­گردد و به راحتی در اختیار مجرمان اینترنتی قرار می­گیرد.
این كمپین هرزنامه ای پیش از این نیز در ماه­های جولای و سپتامبر گذشته با پیغام­ها و اهداف مشابهی فعالیت كرده بود.

certcc.ir

Ezel
09-04-2011, 10:12
گوگل اعلام كرد كه امكانات جديد به مرورگر اينترنتي كروم اضافه خواهد كرد كه پيش از دانلود بد افزارها به كاربران هشدار مي‌دهد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



به گزارش ايسنا، به‌دنبال اضافه شدن اين امكانات به مرورگر اينترنت اكسپلورر 9 از سوي مايكروسافت، هم‌اكنون گوگل نيز اين امكانات را به مرورگر كروم اضافه مي‌كند.

هم‌اكنون مرورگرهاي فايرفاكس ساخت موزيلا و سافاري ساخت اپل داراي اين امكانات هستند.

اين مرورگرها با شناسايي وب سايت‌هاي ناامن و مشكوك، آدرس آن‌ها را به ليست سياه مي‌فرستند و پيش از ورود كاربر به آن‌ها هشدار مي‌دهند.

گوگل اعلام كرد: زماني كه كاربر مرورگر كروم خواهان دانلود يك فايل با پسوند "exe" از يك URL برروي ليست سياه مرورگر باشد، يك هشدار برروي صفحه نمايش ظاهر مي‌شود كه در آن نوشته است اين فايل خطرناك است و آيا مطمئن به ادامه هستيد؟


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
14-04-2011, 11:28
روز گذشته Adobe در مورد یك حفره جدید و بسیار خطرناك در Flash Player هشدار داد كه در حال حاضر به طور گسترده ای برای در اختیار گرفتن كنترل سیستم قربانیان یا از كار انداختن آنها مورد سوء استفاده قرار گرفته است.
بنا بر راهنمایی امنیتی Adobe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، این حملات از طریق یك فایل swf كه در یك فایل doc قرار گرفته است و به عنوان پیوست ایمیل برای كاربران ویندوز ارسال می­شود، انجام می­گیرد. به گفته Adobe در حال حاضر هیچ گزارشی مبنی بر حملاتی از طریق PDF كه Adobe Reader و Acrobat را هدف قرار بدهند دریافت نشده است. Adobe Reader X Protected Mode از چنین سوء استفاده هایی جلوگیری می­كند.
Adobe اعلام كرده است كه در حال نهایی كردن برنامه ای برای عرضه به روز رسانی­های Flash Player 10.2x و نسخه های پیش از آن برای ویندوز، مكینتاش، لینوكس، سولاریس و اندروید، Adobe Acrobat X (10.0.2) و نسخه های 10.x و 9.x پیش از آن برای ویندوز و مكینتاش، Adobe Reader X (10.0.2) برای مكینتاش و Adobe Reader 9.4.3 و نسخه های 9.x پیش از آن برای ویندوز و مكینتاش می­باشد.
از آنجایی كه Adobe Reader X Protected Mode از چنین حملاتی جلوگیری می­كند، این شركت اعلام كرده است كه این مساله در Adobe Reader X برای سیستم­های ویندوز در به روز رسانی امنیتی فصلی آینده كه 14 ژوئن خواهد بود، ترمیم می­گردد.
ماه گذشته نیز یك آسیب پذیری بسیار خطرناك در Flash Player كه از طریق فایل­های Excel منتشر می­شد توسط Adobe اصلاح گردید. در هر دو مورد این حملات برای سرقت اسرار شركت­ها مورد استفاده قرار می­گیرند.

certcc.ir

satttanism
16-04-2011, 22:21
كمتر از یك هفته از انتشار هشدار در مورد حمله های هدفداری كه از طریق جاسازی فایل های آلوده فلش در فایل های WORD انجام می شود، می گذرد. در همین زمان شركت Adobe اعلام كرده است كه قصد دارد، امروز یك اصلاحیه اورژانسی را برای این مشكل منتشر سازد.
این اصلاحیه یك آسیب پذیری "بسیار خطرناك" را در نسخه های 10.2.153.1 و قبل از آن برای فلش بر روی ویندوز، Mac OS X، لینوكس و سولاریس برطرف خواهد ساخت.
بنا بر راهنمایی امنیتی Adobe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، این حملات از طریق یك فایل swf كه در یك فایل doc قرار گرفته است و به عنوان پیوست ایمیل برای كاربران ویندوز ارسال می­شود، انجام می­گیرد. به گفته Adobe در حال حاضر هیچ گزارشی مبنی بر حملاتی از طریق PDF كه Adobe Reader و Acrobat را هدف قرار بدهند دریافت نشده است. Adobe Reader X Protected Mode از چنین سوء استفاده هایی جلوگیری می­كند.
بنا بر اطلاعات منتشر شده در راهنمایی امنیتی secunia، این نقص امنیتی كه به هكر اجازه می دهد كنترل كامل رایانه قربانی را در اختیار بگیرد، بر اثر یك خطا در تجزیه ActionScript رخ می دهد كه یك تابع دلخواه را به یك كلاس از پیش تعریف شده اضافه می كند.
اصلاحیه مربوط به مرورگر گوگل كروم در حال حاضر آماده است و كاربران می توانند نسخه 10.0.648.205 این مرورگر را دریافت و نصب كنند.
شركت Adobe اعلام كرده است كه این آسیب پذیری را در Adobe Acrobat و Adobe Reader در روزهای آتی برطرف خواهد كرد.

certcc.ir

Ezel
18-04-2011, 13:18
ایتنا - وب سايت WordPress با يك ضربه امنيتي ديگر روبه‌رو و يك هكر موفق شد به سرورهايي كه داراي اطلاعات حساس اين كمپاني هستند رخنه كند.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





يك هكر موفق شد به سرورهاي اصلي WordPress نفوذ كند كه سرورهايي كه داراي اطلاعات مهم كاربران اين وب سايت هستند.

به گزارش ایتنا بخ نقل از خبرگزاری دانشجویان ایران، در اوايل ماه مارس نيز چندين حمله انكار سرويس عليه WordPress انجام شده بود و گفته مي‌شود منشاء اين حملات در چين بوده است.

حمله انكار سرويس (DDoS) حمله‌اي است كه در آن ده‌ها ميليون درخواست به طور همزمان به وب سايت ارسال مي‌شود.

مرجع : ایسنا
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
19-04-2011, 20:08
ايتنا - يوجين كسپرسكي: امسال ما از هر هنگام دیگر به موقعیت تبدیل شدن به یکی از سه توسعه دهنده راه‌حل‌های امنیت آی‌تی در بازار جهانی نزدیک‌تر هستیم.

آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل هاي امنيت اطلاعات برنامه‌های خود برای بازسازی ساختار سازمانی خود و مطرح شدن به عنوان یکی از سه ارائه دهنده برتر راه‌حل‌های امنیتی آی‌تی را در سال ۲۰۱۱، اعلام کرد.

به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، یوجین کسپرسکی، مدیرعامل و یکی از موسسان کسپرسکی در این باره می‌گوید:« امسال ما از هر هنگام دیگر به موقعیت تبدیل شدن به یکی از سه توسعه دهنده راه‌حل‌های امنیت آی‌تی در بازار جهانی نزدیک‌تر هستیم. برای نیل به این هدف بزرگ ما بايد نرخ کنونی رشدمان را حفظ کنیم و بار دیگر به عنوان یک شرکت نشان دهیم که می‌خواهیم در عالی‌ترین سطح رقابت باقی بمانیم. با ایجاد ساختار سازمانی خود به صورت جهانی انتظار داریم به هدف خود مبنی بر تبدیل شدن به یکی از سه بازیگر بزرگ بازار جهانی تا پایان سال ۲۰۱۱ نایل شویم.»

بنابر نتایج عملکرد کسپرسکی در سال ۲۰۱۰، این شرکت رشد چشمگیری در تمام مناطق داشته است. در سطح جهانی، درآمدهای شرکت رشد سالانه ۳۸درصد را نشان می‌دهد و از ۵۰۰ میلیون دلار بالاتر رفت.

موفق‌ترین مناطق فعالیت در سال ۲۰۱۰برای آزمایشگاه کسپرسکی از این قرار بودند: اروپا، جایی که درآمدهای کمپانی ۱۶درصد افزایش داشت و به ۱۲۱میلیون دلار رسید؛ ایالات متحده و کشورهای آمریکای شمالی و جنوبی، که شاهد رشد ۶۸ درصدی و درآمدی در حد ۱۳۴ میلیون دلار بود. در منطقه آسیای جنوب شرقی و ژاپن نيز شرکت رشد رویایی ۱۱۱ درصد را تجربه کرد که نتیجه‌اش ۵۵ میلیون دلار درآمد بوده است. همچنین سال ۲۰۱۰ سالی موفق برای کسپرسکی در میان کشورهای مشترک‌المنافع، اروپای شرقی، خاورمیانه و آفریقا بود؛ جایی که درآمد مجموع درآمدش (با ۳۵درصد افزایش در مقایسه با سال ۲۰۰۹) بالغ بر ۱۳۱ میلیون دلار شد.

این سطوح قابل تأمل از توسعه مناطق به مفهوم آن است که کسپرسکی در آستانه تبدیل شدن به یکی از سه سازنده برتر راه‌حل‌های امنیتی برای کاربر نهایی می‌باشد.

به عنوان بخشی از استراتژی شرکت برای رشد مداوم کسب و کار و به منظور نیل به افزایش سهم بازار طبق برنامه، تیم مدیریت کسپرسکی فرایندی را برای بازسازی ساختار سازمانی شرکت در دو قسمت مهم و استراتژیک، یعنی توسعه محصول و شبکه فروش منطقه‌ای آنها، آغاز کرده است.
یکی از عوامل اصلی رشد کسپرسکی پلتفرم تکنولوژیک یکپارچه برتر آن است که به صورت داخلی توسعه داده شده و به عنوان مرجعی واحد برای تمام محصولات شرکت با هدف بخش‌های مختلف بازار به هدف‌گذاری شده است.

در ماه مارس ۲۰۱۱ تصمیم برآن شد که این پروسه با ایجاد یک بخش واحد که استراتژی محصول هر سه منطقه کسب و کار جاری شرکت (یعنی محصولات و خدمات مشتریان، راه‌حل‌های شرکتی و ارائه مجوز استفاده برای دیگر فروشنده‌ها) را سرپرستی خواهد کرد، هرچه بیشتر تقویت شود.

در همین راستا، پتر مرکولوف، سرپرست سابق قسمت ارتباط‌های فناورانه، به عنوان مدیر بخش محصولات منصوب شد.

وی می‌گوید: «هدف ما حفظ موقعیت‌های پیشگام در تمام بخش‌هایی که شرکت فعالیت دارد، می‌باشد و برای نیل به این مهم بایستی فعالانه توسعه محصولات و راه‌حل‌هایمان را در تطابق با تقاضاهای بازار تداوم بخشیم. تخصص بین‌المللی گسترده شرکت در مصاف با تهدیدهای اینترنتی، مزیتی عمده خصوصا در زمینه امنیت آی تی است. ما اطمینان داریم که این معلومات مزایایی واقعی برای کاربران راه‌حل‌های شرکت به ارمغان می‌آورد. با ایجاد یک قسمت واحد که مسئولیت توسعه محصول و خدمات را برعهده داشته باشد، راه‌حل‌های جدید و بروز کسپرسکی هرچه بیشتر جامع خواهند شد تا محافظتی یکپارچه را برای کاربرانمان حاصل کنند.»

در مارس ۲۰۱۱ مدیریت کسپرسکی این تصمیم را نیز اتخاذ کرد که راهبرد شرکت را در خصوص مدیریت شبکه فروش‌های منطقه‌ای بازنگری و بخشی واحد ایجاد کند که فروش‌های جهانی را توسعه دهد و حفظ کند و مسئول مستقیم فروش و بازاریابی در اروپا و آمریکای شمالی باشد.

در همین راستا، استیو اورن‌برگ، مدیر عامل سابق کسپرسکی در آمریکا، به عنوان مسئول ارشد بخش فروش منصوب شد.
وی می‌گوید: «در حال حاضر، کسپرسکی یک شرکت بین‌المللی واقعی با یک ساختار فروش جهانی است. با تلفیق تمام واحد‌های فروش در یک بخش، کسپرسکی می‌تواند راهبردی یکپارچه را برای ارتباط با شریکان و مشتریان، پیاده کند. و در نتیجه یک سطح بالا و یکنواخت از خدمات برای کاربران در تمام کشورهای جهان را متضمن شود.»

لابراتوار کسپرسکی در نظر دارد این تغییرات را در ساختار سازمانی خود تا پایان نیمه نخست ۲۰۱۱ تکمیل کند.
به گفته تیم مدیریتی، ساختار مدیریتی متمرکز جدید به شرکت اجازه خواهد داد تا به طور موثرتری کسب و کار خود را در سطح جهان توسعه دهد و رشدی با ثبات را تضمین کند و موقعیت خود را در بازار جهانی امنیت آی‌تی تقویت کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
19-04-2011, 23:05
فارنت: لابراتوار بسیار معروف AV Test که بصورت مرتب به بررسی نرم افزارهای امنیتی و آنتی ویروس ارائه شده برای سیستم عامل های رایانه ای می پردازد در تازه ترین بررسی خود، نرم‌افزارهای امنیتی ارائه شده برای ویندوز ۷ را آزمایش کرده و برترین‌های آنان را اعلام کرده است.
به نقل از وب سایت مذکور ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]):
“در ۳ ماهه اول سال ۲۰۱۱ ،ما ۲۲ نرم افزار امنیتی را در حوزه امنیت ،تعمیر و بازیابی سیستم و راحتی استفاده مورد بررسی قرار دادیم .
مولفه های ما در این آزمایش حفاظت در برابر نرم افزارهای مخرب و تشخیص منظم استاتیک و داینامیک آنان ،حفاظت واقعی در برابر بحران روز صفر ،داشتن گزینه های مختلف برای تعمیر و بازیابی سیستم و بررسی سیستم از لحاظ آلوده نبودن به روت کیت ها به بهترین نحو بوده است.
در ضمن ما کاربری نرم افزار را از لحاظ کند نکردن سیستم کاربر و همچنین داشتن ابزارهایی ساده برای فهم بهتر کاربران نیز بررسی کردیم.
هر محصول برای گرفتن لیسانس ما حداقل باید نمره ۱۱ را از ۱۸ امتیاز ممکن بدست آورد و در نهایت ۱۷ محصول از ۲۲ محصول بررسی شده توانستند که لایسنس ما را بدست اورند.”


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

خوب بر طبق جدول اعلام شده بر اساس حروف الفبا ،محصولات زیر موفق به دریافت گواهینامه موسسه مذکور برای ویندوز ۷ شدند که امتیاز دریافتی در جلوی نام محصول ذکر شده است:

BitDefender, F-Secure، Symantec 15

G Data, Kaspersky، Panda 14

AVG 13.5

Sophos 13

ESET، Trend Micro، Webroot 12.5

Sunbelt 12

Avast، Avira، eScan، Microsoft 11.5

BullGuard 11
3 محصول به نام های بیت دفندر،سایمانتک و F-Secure موفق به دریافت امتیاز بالاتر از ۱۵ تا ۱۸ شدند.
محصولات رد شده در این بررسی نیز عبارتند از:

CA: Internet Security Suite 2011-

Comodo: Internet Security Premium 5.0 and 5.3-

McAfee: Total Protection 2011-

Norman: Security Suite Pro 8.0-

PC Tools: Internet Security -
بررسی بعدی طبق اعلام لابراتوار متعلق به بررسی محصولات ارائه شده برای ویندوز XP است که در ۳ ماهه دوم سال ۲۰۱۱ انجام شده و اعلام خواهد شد. پس به صورت طبیعی اگر شما ویندوز ۷ داشته باشید نباید این ۵ محصول رد شده را بر روی رایانه خود نصب کنید.

satttanism
23-04-2011, 22:14
مقامات پلیس در رایانه خانگی یك هكر آمریكایی اطلاعات مربوط به بیش از 676 هزار كارت اعتباری را پیدا كردند. این هكر 26 ساله در دادگاه فدرال ویرجینیا به دلیل اتهام فوق و همچنین سرقت با سوءاستفاده از اطلاعات كارت های اعتباری مذكور مورد محاكمه قرار گرفته است.
شركتهای خدمات كارتهای اعتباری مسیر بیش از 36 میلیون دلار كه به واسطه داد و ستدهای تقلبی رد و بدل شده بودند را در میان حسابهایی كه توسط هكر جوان مورد حمله قرار گرفته بود، بررسی كردند.
بنا بر اطلاعات ارائه شده در دادگاه این هكر جوان وی توانسته است در سال 2007 در جریان یك حمله سایبر اطلاعات 359 هزار كارت اعتباری را از روی یك وب سایت كه نامش فاش نشده است، سرقت كند.
بر اساس گزارش فاكس نیوز، وی این اطلاعات را به افراد دیگری می فروخته و این افراد از اطلاعات برای خلق داد و ستدهای تقلبی و كلاهبرداری استفاده می كرده اند. این هكر جوان به دلیل سرقت این حجم بالا از اطلاعات خصوصی كاربران اینترنتی به مجازات حبس 12 سال محكوم شده است. ده سال از این حبس به علت دسترسی غیرقانونی به رایانه ها و دیگر سیستم ها و دو سال دیگر به علت سرقت هویت است.

certcc.ir

Ezel
25-04-2011, 10:12
شرکت کسپرسکی اعلام کرد طی ماه گذشته 70 نوع مختلف بد افزار شناسایی کرده که اکثر آنها برای نرم افزار اندرویید گوگل طراحی شده اند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


به گزارش موبنا، به گزارش شرکت کسپرسکی، نرخ رشد بدافزارها برای اندرویید خیلی پرسرعت است، اما این شرکت در صدد است امنیت اندرویید را در طول سال جاری تضمین کند.

در حالی که ه.ک نرم افزارهای تلفن همراه به شدت در حال افزایش است از این رو گوگل برنامه ای در فروشگاه Android Market طراحی کرده تا بد افزارها را تشخیص و آنها را حذف کند.

این بدافزارها که از راه دور کنترل و حذف می شوند، قادرند اطلاعات دستگاه های تلفن همراه را جمع آوری و به اطلاعات شخصی دسترسی پیدا کنند.

به گفته مهندسان گوگل که بر روی امنیت اندرویید کار می کنند، گوگل در حال اضافه کردن شماری از نرم افزارها برای از بین بردن بدافزارهایی است که در سراسر فروشگاه اندرویید پراکنده شده اند.

بر اساس گزارش گارتنر، از آنجا که نرم افزار گوگل در حال حرکت و عزیمت بر روی گوشی های ارزان قیمت است و 5/38 درصد کل گوشی های هوشمند فروخته شده در طول سال جاری را تشکیل می دهد، انتظار می رود رقابت شدیدی را در بازار تلفن همراه آغاز کند که به این ترتیب بخش گوشی های ارزان قیمت نوکیا را به چالش می کشد و در نتیجه بیش از پیش در معرض خطر بدافزارها قرار خواهد گرفت.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

satttanism
27-04-2011, 11:14
به گزارش فارنت موسسه گارتنر در گزارشی به بررسی سیستم‎های پیشگیری از نفوذ در شبکه موسوم به Network Intrusion Prevention System) NPIS) پرداخت.
محصولات NIPS، در محیط شبکه مورد استفاده قرار گرفته و بلافاصله ترافیک ورودی به شبکه را مورد بررسی قرار می‎دهد. حاصل این بررسی تشخیص حملات با استفاده از الگوهای مورد استفاده نفوذگران و ناکام گذاشتن آنها است.
به گزارش روابط عمومی شرکت مهندسی شبکه‌گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) الگوهای مورد استفاده در تشخیص نفوذ می‎تواند برگرفته از نقاط ضعف نرم‎افزارها و حتی پودمان‎های (Protocol) مورد استفاده در شبکه‎ها باشد. همچنین هرگونه داده‎های غیرعادی در جریان ترافیک ورودی شبکه و یا حجم غیرمعمول از ترافیک نیز می‎تواند در یافتن حملات مورد استفاده قرار گیرد.
طبق بررسی موسسه گارتنر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و همانطور که در مربع جادویی (Magic Quadrant) زیر می‎بینید، شرکت McAfee با فاصله بسیار زیادی نسبت به سایر رقبا، در یک چهارم “پیشتازان” (Leaders) قرار دارد. چراکه این محصول از یک سو براساس محور افقی نمودار، بیشترین سازگاری را با نیازهای مشتریان فعلی دارد و از سویی دیگر براساس محور عمودی نمودار، امکان ایجاد سریع تغییرات و اعمال نوآوری نیز در آن فراهم است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

محل قرار گرفتن ”سیستم پیشگیری از نفوذ در شبکه” (NIPS)، معمولاً در ورودی شبکه یا لبه خارجی آن است. در شبکه‎های بزرگ ممکن است از این محصول در جایی که پایگاه‎های داده و یا زیر شبکه‎های متعدد وجود دارد استفاده شود.
سیستم IPS طبق تنظیمات دیواره‎های آتش پیشرفته، با محدود کردن هرگونه تبادل اطلاعات به جز دسترسی‎هایی که صریحاً تایید شده است، عمل می‎کند.
McAfee متعهد به ارایه راهکارهای امنیت شبکه
موسسه گارتنر در ادامه گزارش خود در بررسی محصولات NIPS، دلیل اینکه مصرف‎کنندگان و همچنین شرکای تجاری چشم امید به راهکارهای امنیت شبکه McAfee دوخته‎اند را ارائه راه‎حل‎های اثبات شده و جامع و یکپارچه شرکت McAfee در زمینه امنیت شبکه اعلام کرده است.
از دیدگاه گارتنر، موقعیت McAfee در یک چهارم پیشتازان مربع جادویی، نشان‎دهنده تعهد سرسختانه McAfee به تامین امنیت شبکه است. شرکت McAfee با این رویکرد به دنبال حفاظت برتر و کاهش هزینه‎های نگهداری است.
“سیستم پیشگیری از نفوذ در شبکه” (NIPS) ارائه شده توسط شرکتMcAfee، برای مقابله با تهدید‎ات اینترنتی کاربرد زیادی دارد. این سیستم امنیتی، خودکار و قابل سنجش است و به سادگی و بطور یکپارچه مدیریت می‎شود. این سیستم با شناسایی، مسدود کردن و کاهش تهدیدها، ساختار امنیتی کاملی را به کاربران ارائه می‎کند.

satttanism
28-04-2011, 20:15
به گزارش فارنت و به نقل از Mashable، شرکت سونی اعلام کرد که بر این باور است که هکرها همزمان با حمله یک هفته پیش به شبکه آنلاین کنسول پلی‌استیشن این شرکت و خاموش کردن آن موفق به دسترسی به اطلاعات کاربران این شبکه از جمله آدرس منزل، آدرس ایمیل، تاریخ تولد، نام کاربری، رمز عبور و سرقت آنها شده‌اند.
با وجود اینکه سونی اعلام کرده است که هیچ مدرکی دال بر این موضوع وجود ندارد اما برخی گزارش‌ها از دزدیده شدن اطلاعات کارت‌های اعتباری کاربران به همراه سایر اطلاعات حکایت دارد. سونی تاکید دارد که اطلاعات کارتهای اعتباری کاربران به خطر نیافتاده است.
سونی همچنین به تمامی کاربران آنلاین خود در خصوص کلاهبرداری‌های اینترنتی، سوء‌استفاده از نام‌های کاربری و اطلاعات کاربری هشدار داده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت سونی در وبلاگ خود اعلام داشته است که به محض بازگشت شبکه آنلاین پلی‌استیشن این شرکت به وضعیت عادی مقدمات تغییر رمز عبور برای تمامی کاربران را فراهم خواهد کرد و به کاربران توصیه کرده است که اگر از نام کاربری و رمز عبور مشابه در سایر وب‌سایت‌هیا اینترنتی استفاده می کنند سریعا آنها را تغییر دهند.
سونی همچنین ابراز امیدواری کرده است که شبکه آنلاین پلی‌استیشن ظرف مدت یک هفته به وضعیت عادی بازگردد.

Ezel
02-05-2011, 21:57
ايتنا - در صورت عدم پاسخگوئی به این سوالات، می‌توان به این نتیجه رسید که هنوز در حوزه شناسائی و پاکسازی بدافزارها در مجموعه صنایع کشور با گذشت ۱۰ ماه از آشکار شدن جاسوس‌افزار استاکس‌نت، هنوز هیچ حرکت قابل قبولی صورت نپذیرفته است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




در پي درج خبري در ايتنا پيرامون انتشار ويروسي به نام «استارس» در كشورمان، متن زير از سوي شركت مهندسي مهران رايانه به عنوان توضيح به دستمان رسيد.
به گزارش ايتنا، اين متن كه از سوي رييس هيئت مديره و مدير نرم‌افزار مهران رايانه ارسال شده، به شرح زير مي‌باشد:



مدیر مسئول محترم ايتنا
با سلام
طی هفته گذشته رئیس سازمان پدافند غیرعامل در مصاحبه‌ای اعلام فرمودند که: «جاسوس‌افزار شماره دو به نام "استارس" توسط دانشمندان جوان ایرانی شناسائی و مهار گردیده است»، که با پیگیری این شرکت از مرکز ماهر و مرکز تحقیقات مخابرات که عضو مرکز CERT آسیا می‌باشد و مراکز آپا دانشگاهی، همگی اظهار بی‌اطلاعی نموده‌اند.

در عرف جهانی در مورد ویروس‌های جدید چنانچه خبری توسط مراکز آزمایشگاهی اعلام گردد حتما باید مستندات آن ارائه شود، و در صورت عدم ارائه مستندات، بعنوان شایعه مطرح خواهد گردید.
همینطور چنانچه جاسوس‌افزار باشد و دانشمندان جوان ایرانی آن را کشف کرده باشند، باید حدس زد که موضوع محرمانه است و نباید در رسانه‌ها مطرح می‌گردید.

همچنین یکی از مسئولان وزارت صنایع در مصاحبه فرموده‌اند: «او با اشاره به اين‌كه هم‌اكنون در حال جمع‌آوري اطلاعات و رصد آلودگي‌هاي احتمالي هستيم، عنوان كرد: تاكنون گزارش خاصي درباره‌ آلودگي واحدهاي صنعتي كشور به اين ويروس به دست ما نرسيده است.»

خواهشمند است چنانچه بحث محرمانه نیست بفرمائید ویروس تخیلی «استارس» چه رفتاری در سیستم‌های صنعتی ایجاد می‌کند، تا کارشناسان مراکز صنعتی بتوانند آن را کشف کنند؛ و در ثانی اگر رفتار آن ویروس در واحد صنعتی مشاهده گردید با چه ابزار داخلی می‌توان آن را شناسائی و پاکسازی نمود؟

در صورت عدم پاسخگوئی به این سوالات، می‌توان به این نتیجه رسید که هنوز در حوزه شناسائی و پاکسازی بدافزارها در مجموعه صنایع کشور با گذشت ۱۰ ماه از آشکار شدن جاسوس‌افزار استاکس‌نت، هنوز هیچ حرکت قابل قبولی صورت نپذیرفته است.

در پایان آزمایشگاه تحلیل بدافزار ایمن با ۱۸ سال سابقه، آمادگی خود را برای محافظت از زیرساخت‌های صنعتی کشور در برابر بدافزارها مخصوصا جاسوس‌افزارها اعلام می‌نماید و معتقد هستیم با کمک و همکاری دولت می‌توان ظرف مدت ۹ ماه محصول ضدویروس ایمن را به حدی توسعه داد که نگرانی تهدیدات بدافزارها در مراکز صنعتی را به نحو احسن از بین برد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
02-05-2011, 22:17
ایتنا - Blue Star يك ويروس رايانه‌اي است كه در سيستم‌هاي آلوده به اين ويروس كلمه "Blue Star" در بالاي هر پنجره از سيستم عامل ويندوز ديده مي‌شود.


توسعه روز به روز بستر وب، خرابكاران امنيت اين فضا را هم بيكار نگذاشته است تا جايي كه هر روزه شاهد پخش ويروس جديدي بر روي اين فضا هستيم.

به گزارش ایتنا به نقل از خبرگزاری دانشجویان، Blue Star يك ويروس رايانه‌اي است كه كلمه "Blue Star" در بالاي هر پنجره اگر از سيستم عامل ويندوز استفاده كنيد، ديده مي‌شود و بايد دانست اين ويروس هم مثل همه ويروس‌هاي ديگر، خودش را تكثير مي‌كند و ممكن است سرعت رايانه را پايين آورد، به داده‌ها آسيب رساند، مقدار حافظه در دسترس را كاهش دهد و يا حتي برخي از برنامه‌هاي عادي را غيرفعال كند.

ويروس Blue Star طبق آنچه كه مرکز آپاي دانشگاه شيراز گفته، فايل زير را در ريشه تمام درايوها مي‌سازد:

C:\WINDOWS\Tasks\Scvhost.exe & New.exe

البته بايد گفت روشي هم براي حذف اين ويروس از سيستم‌هاي رايانه‌يي ارائه شده است كه به شرح ذيل است:

۱- در گام اول بايد ويندوز را به‌روزرساني كرد كه بايد:

· بر روي Start كليك كرد.

· بر روي گزينه All Programs و سپس زير منو Windows Update كليك كرد.

· بر روي گزينه Check for Updates كليك كرد و سپس Install Updates را انتخاب كرد.

به‌روزرساني ويندوز مهم است زيرا اغلب شامل به‌روزرساني امنيت كه به رايانه شما براي مبارزه با ويروس و كرم كمك مي‌كند، مي‌شود.

۲- در مرحله بعدي بايد برنامه ضد ويروس را اجرا كرد:

· برنامه ضد ويروس را بايد باز كرد. اگر هم فردي برنامه ضد ويروس ندارد، مي‌تواند ضد ويروس Defender يا AVG را دانلود كند زيرا اين دو ضد ويروس رايگان هستند.

· برنامه ضدويروس را بايد به‌روزرساني كرد و بايد دانست اكثر برنامه‌هاي ضدويروس شامل دكمه "Update" يا "Check for Updates" هستند. (به‌روز نگهداشتن ضدويروس مهم است زيرا هر روز ويروس رايانه‌يي جديد ساخته مي‌شود.)

· در اين مرحله بايد اسكن كامل را با استفاده از برنامه ضدويروس اجرا كرد. اكثر برنامه‌هاي ضدويروس گزينه‌هايي را براي اسكن كامل يا اسكن سريع رايانه‌يي در اختيار قرار مي‌دهند. اسكن كامل تمام ورودي‌هاي رايانه‌يي را براي ويروس Blue Star جستجو مي‌كند؛ از سوي ديگر، يک اسکن سريع تنها به‌دنبال مکاني که در آن ويروس‌ها بيش‌تر پيدا مي‌شوند، مي‌باشد.

پس افرادي كه احساس مي‌كنند سيستم آن‌ها دچار آلودگي اين ويروس شده است، بايد با استفاده از اين روش درصدد رفع آلودگي آن اقدام كنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Ezel
15-05-2011, 09:42
ایتنا - Kaspersky Anti-Virus ۲۰۱۱ در تست درخواستی (on-demand) که توسط AV-Comparatives در ماه فوریه انجام شده، بالا‌ترین امتیازات را کسب کرده است.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




به گزارش ایتنا به نقل از موسسه دیده‌بان آی تی،متخصصان AV-Comparatives راه‌حل‌های بیست سازنده مختلف را روی رایانه‌هایی مجهز به ویندوز اکس‌پی سرویس پک ۳ تست کردند.

به گزارش ایتنا، هر محصول با استفاده از مجموعه‌ای بدافزار نمونه و دیگر فایل‌ها تست شد تا نرخ تشخیص بدافزار، تعداد تشخیص نادرست (false positives) و سرعت اسکن آن مشخص شود. مجموعه بدافزاری مورد استفاده از فایل‌های ساخته شده طی شش ماه اخیر ایجاد شده بود.

راه‌حل کسپرسکی با موفقیت کامل این آزمایش را پشت سر نهاد و به امتیاز رده‌بندی Advanced+ که بالا‌ترین امتیاز ممکن است، دست یافت. Kaspersky Anti-Virus ۲۰۱۱ فقط ۱۲ مورد تشخیص نادرست داشت که کاملا از میانگین صنعتی این آزمایش پایین‌تر بود.

نکته قابل توجه آنکه ۱۲ مورد تشخیص نادرست مربوط به فایل‌هایی بودند که طبق اطلاعات سیستم تشخیص بدافزار ابری جهانی کسپرسکی (Kaspersky Security Network)، اغلب در رایانه‌های کاربران کسپرسکی وجود نداشتند.


نیکیتا شوتسوف، مدیر واحد تحقیقات ضد بدافزار کسپرسکی، در این باره می‌گوید: ما زحمات زیادی کشیدیم تا محصولاتمان را بهینه کنیم و خوشحالیم که می‌بینیم این تلاش‌ها در نتایج درخشان حاصل از تست AV-Comparatives بازتاب داشته است.

با این حال، توصیه ما تمرکز بر تست‌هایی است که شرایط رایانه‌های کاربران را طی یک حمله بدافزاری شبیه سازی می‌کنند؛ یعنی آزمون‌هایی چون Zero-day، Real-World یا Dynamic. با وجود تعداد کم برنامه‌های خطرناک مورد استفاده در این تست‌ها، آن‌ها قادرند تمام فناوری‌ها و سطوح محافظت محصولات ضدویروس را به بوته آزمایش بگذارند.

فایل‌های خطرناک موجود در آزمایش‌ها ارتباط کمتری دارند نسبت به آنهایی که در برخی از تست‌های آنی (on-demand) قدیمی استفاده می‌شوند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

mami_m2
17-05-2011, 15:04
فضای مجازی کانادا، بهشت آن دسته از شبکه‌های گانگستری است که برای تسهیل و تسریع جرایم خود از اینترنت استفاده می‌کنند.

به گزارش ایتنا به نقل از The Globe and Mail، یک کارشناس شرکت امنیتی وب‌سنس می‌گوید مقام کانادا در لیست خرابکاری‌ها ارتقاء یافته است!

بنا به اعلام این شرکت، کشور کانادا در میزبانی از سرورهای حاوی بدافزار، از جایگاه سیزدهم در سال گذشته به رتبه ششم صعود کرده است.

شاید بهتر باشد این تغییر رتبه را «سقوط» بنامیم.

هکرها از بدافزارهایی که در سرورهای کانادایی تزریق می‌کنند، برای اجرای یک رشته بزهکاری‌های اینترنتی از جمله فیشینگ بهره می‌برند.

فیشینگ روشی برای سرقت و دستیابی به اطلاعات حساس افراد مانند نام کاربری، کلمه عبور و اطلاعات کارت‌های اعتباری است که این کار به وسیله جا زدن سایتی به عنوان یک سایت معتبر صورت می‌پذیرد.

بر اساس این گزارش، در سال گذشته میزان حملات فیشینگ در کانادا سه برابر شده است.

شبکه‌های بات‌نت هم از رشد ۵۰ درصدی برخوردار بوده است.

به گزارش ایتنا با توجه به رواج استفاده از خدمات اینترنتی در آمریکا، هکرهای بسیار در این کشور فعالیت می‌کنند.

در مقابل، مقامات واشنگتن صدها پلیس و نیروی قضایی را برای مقابله با جرایم سایبری به استخدام خود در آورده‌اند.

به همین دلیل قانون‌شکنان ممکن است برای ادامه فعالیت‌های ایذایی خود، به استفاده از سرورهایی در خارج از مرزهای ایالات متحده روی آورند.

کانادا می‌تواند یکی از این کشورها باشد.

گفتنی است چندی پیش خانم جنیفر استودارت عضو کمیسیون حریم خصوصی کانادا، در سخنانی بر ضرورت مقابله با تدوین قوانینی در راستای تامین امنیت بهتر داده‌ها تاکید ورزید.

satttanism
19-05-2011, 11:20
محققان شركت امنیتی Sophos یك فریب فیس بوكی به نام «Enable Dislike Button» را كشف كرده اند كه در حال گسترش است.
به محض كلیك كردن بر روی این لینك كه ظاهرا یك ویژگی جدید در فیس بوك است، كاربران به صفحه ای راهنمایی می­شوند كه در ظاهر مراحل فعالسازی دكمه Dislike را به آنها نشان می­دهد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

زمانی كه كاربران كد جاوا اسكریپت ارائه شده در این صفحه را در مرورگر خود كپی می­كنند، تمامی دوستان آنها هرزنامه ای بر روی دیوار پروفایل خود درباره ویژگی Dislike دریافت می­كنند.
فیس بوك تا امروز دكمه Dislike را در ویژگی­های خود عرضه نكرده است.

satttanism
20-05-2011, 11:40
تحقیقات جدید شرکت مایکروسافت نشان می دهد سیستم عامل ویندوز ۷ نسبت به ویندوز XP در برابر آلودگی ها و ویروسها چهار تا پنج برابر از آسیب پذیری کمتری برخوردار است. این ویژگی یافته جدید شرکت مایکروسافت در گزارش جدید امنیتی این شرکت عنوان شده است که در آن با جزئیاتی بالا به میزان آسیب پذیری ها و نقاط ضعف این نرم افزارها، خلل های امنیتی، عملکرد و مقابله با ویروسها اشاره شده است.
به طور کلی در این بررسی آشکار شده است که میزان آلودگی سیستمهای عامل جدیدتر مایکروسافت با در نظر گرفتن آخرین بسته های تکمیلی نسبت به نمونه های قدیمی تر این سیستمهای عامل، بسیار کمتر است و از این رو ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 از نظر قدرت امنیتی در بالاترین درجه ممکن قرار گرفتند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرگزاری مهر، با توجه به گزارشهای به ثبت رسیده از هزار رایانه آلوده، مایکروسافت دریافت که سیستم عامل ۶۴ بیتی ویندوز ۷ نسبت به نسخه ۳۲ بیتی آن از آلودگی کمتری در میان این هزار رایانه برخوردار است، به طوریکه تعداد رایانه های آلوده با ویندوز ۶۴ بیتی تقریبا سه رایانه و در نسخه ۳۲ بیتی تقریبا چهار رایانه از هزار رایانه تخمین زده شده است.
این در حالی است که تعداد آلودگی های رایانه های تحت ویندوز XP SP3 در حدود ۱۶ در هزار و ویندوز XP SP2 در حدود ۱۹ رایانه در هزار رایانه تخمین زده شده است و به گفته مایکروسافت، این به آن معنی است که ویندوز ۷ نسبت به ویندوز XP در حدود چهار تا پنج برابر ایمن تر است.
میزان آلودگی ویدوز ویستا نیز نسبت به ویندوز XP تا حد قابل توجهی پایین تر است اما نسبت به ویندوز هفت دو برابر ضعیفتر عمل می کند.
بر اساس گزارش ZDnet، گزارش مایکروسافت نشان می دهد حفره های امنیتی در برنامه های جانبی نسبت به حفره های امنیتی موجود در سیستمهای عامل و یا مرورگرها بیشترین آمار سال گذشته را به خود اختصاص داده اند. با این همه میزان حفره های امنیتی در برنامه های جانبی از سال ۲۰۰۹ تا کنون در حدود ۲۲٫۲ درصد کاهش یافته است اما در مقابل میزان سوء استفاده از آسیب پذیری های برنامه های جاوا طی سال گذشته تا اندازه ای قابل توجه افزایش پیدا کرده است.

winbeta.net

mami_m2
27-05-2011, 22:58
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش وي تري، اين نقص دسترسي به فهرست تماس قربانيان و همين طور اطلاعات موجود در ايميل هاي ارسالي و دريافتي را ممكن مي كرد.


اولين بار شركت امنيتي ترندميكرو متوجه نقص ياد شده گرديد و اطلاعات لازم براي مقابله با آن را در اختيار مايكروسافت قرار داد.

هكرها براي استفاده از اين نقص صرفاً بايد پيام الكترونيك آلوده اي را براي كاربران ارسال كنند. در ادامه اسكريپت هاي مخرب بر روي رايانه فرد قرباني اجرا شده و زمينه دسترسي كلاهبرداران و خرابكاران به اين اطلاعات فراهم مي شد.


كارشناسان معتقدند كه اين حملات به دقت برنامه ريزي شده بوده و هكرها طعمه هاي خود را با شناخت قبلي انتخاب مي كردند.

بعد از فعال شدن اسكريپت مخرب درخواستي براي سرور هات ميل ارسال مي شد و در ادامه كل ايميل هاي كاربر مورد نظر به ايميل هكر فرستاده مي شد.

تحقيقات مايكروسافت براي شناسايي عوامل اين حمله ادامه دارد و هنوز به نتيجه نرسيده است. كارشناسان شركت ترند ميكرو مي گويند ضعف در موتور هکرها و دسته بندي پيام ها در هات ميل كمك شاياني به موفقيت هكرها نموده است.

mami_m2
28-05-2011, 11:29
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


خبرگزاري فارس: در حالي كه كاربران رايانه هاي شخصي كم وبيش با حملات موسوم به فيشينگ آشنا شده و براي مقابله با آنها امادگي كسب كرده اند، اما كاربران تلفن همراه راحت تر فريب اين نوع حملات را مي خورند.
به گزارش فارس به نقل از بتانيوز، محققان دانشگاه بركلي كاليفرنيا در تحقيقات خود به اين نتيجه رسيده اند كه هكرها با ارسال پيام هاي متعدد از طريق ايميل و پيامك كاربران تلفن همراه را به مراجعه به سايت هاي قلابي مشابه با سايت هاي بانك ها و موسسات مالي و اعتباري ترغيب مي كنند و سپس از آنها مي خواهند تا اطلاعات حساسشان را در اين سايت ها وارد كنند.
اين اطلاعات و از همه مهم تر كلمات عبور سايت هاي بانكداري الكترونيك بلافاصله در اختيار هكرها قرار مي گيرد و آنها از اين طريق مي توانند حساب هاي بانكي مردم را خالي كرده با مبالغ قابل توجهي را از كارت هاي اعتباري منتقل كنند.
بر اساس يافته هاي اين محققان برنامه ها و نرم افزارهاي مخرب تلفن همراه نيز نقش اساسي در اين زمينه ايفا مي كنند و بيش از 100 برنامه تلفن همراه كه براي آيفون و آندرويد طراحي شده در عمل حملات فيشينگ را سازمان دهي مي كند.
اين برنامه ها حاوي كدهاي مخربي هستند كه اطلاعات كاربران را مي دزدند و به خصوص به سرقت كلمات عبور كاربران در سايت هايي همچون فيس بوك و توييتر علاقه دارند. علت اين مساله ان است كه با هك كردن حساب هاي فيس بوك و توييتر يك كاربر عملاً مي توان به حساب هاي هزاران كاربر ديگر هم نفوذ كرد و اطلاعات حساس آنها را هم سرقت كرد.
از نظر اين كارشناسان بايد آموزش هاي كليدي و اساسي به كاربران تلفن همراه ارائه شود تا آنها به سادگي كلمات عبور خود را در برنامه ها و نرم افزارهاي مختلف كه ماهيتشان مشخص نيست، وارد نكنند و امنيت خود را به خطر نيندازند.
همچنين شركت هاي سازنده تلفن همراه مانند گوگل و اپل بايد براي حفظ امنيت كاربرانشان بيشتر احساس مسئوليت كنند.

satttanism
06-06-2011, 11:57
به گزارش فارنت و به نقل از خبرگزاری فرانسه ،شرکت نرم افزارهای امنیتی ترندمیکرو هشدار داد که سرویس‌های پست الکترونیکی هات میل مایکروسافت و یاهومیل اهداف جدید هکرها هستند.
در بررسی های پلیس فدرال امریکا از یک گردهمایی جاسوسان جیمیل گوگل ،این نکته گزارش شده است که هات میل و یاهو میل به اهداف بعدی هکرها بدل شده‌اند.
ترند میکرو اعتقاد دارد که یکی از دلایل حملات هکرها را می‌توان در رشد محبوبیت روز افزون سرویسهای پست الکترونیکی در بین کاربران است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نارت ویلنس محقق ارشد ترند میکرو در این مورد می‌گوید:”علاوه بر جیمیل که مورد حمله قرار گرفته است،هات میل و یاهو میل نیز اهداف بعدی حمله بوده و تمامی حملات نیز به صورت جداگانه انجام خواهد شد که دارای شباهتهای ساختاری نیز خواهند بود”.
این در حالی است که گوگل چند روز پیش اعلام کرد در طی حملاتی که منشاء آن در کشور چین است حساب‌های جیمیل مقامات ارشد ایلات متحده ،روزنامه نگاران و فعالان سیاسی چین و چندین مقام ارشد آسیایی به خصو ص مقامات کره جنوبی مورد سوء استفاده قرار گرفته است.
شرکت گوگل مقامات ایلات متحده را به صورت خاص کارکنان کاخ سفید اعلام کرد.
ترند میکرو در ضمن بیان کرد که هدف هکرها خواندن مخفیانه پیام ها و احتمالا راه پیدا کردن به حساب های کاربری افراد دیگر بوده است. و هدف حمله به جیمیل نیز از سوی هکرها نظارت بر محتویات ایمیل افراد مورد نظر بود.

satttanism
14-06-2011, 12:10
كاربران فایرفاكس هدف فریب تازه ای قرار گرفته اند كه سعی می­كند با استفاده از یك نسخه قابل عبور و متقاعد كننده از صفحه به روز رسانی ویندوز، یك نرم افزار آنتی ویروس جعلی را بر روی سیستم كاربر بارگذاری نماید.
نكته جالب توجه در این حمله اخیر كه توسط شركت امنیتی Sophos كشف شده است این است كه این فریب فقط زمانی فعالیت می­كند كه با یك كاربر فایرفاكس در یك سیستم ویندوز روبرو شود كه از طریق تغییر مسیر (page redirect) به آن رسیده باشد. به روز رسانی ویندوز به طور عادی فقط می­تواند به عنوان یك فعالیت پس زمینه در ویندوز و یا از طریق IE آغاز گردد.
این صفحه یك كپی جعلی از صفحه به روز رسانی ویندوز مایكروسافت است كه یك دانلود فوری 2.8 مگابایتی را توصیه می­كند. این دانلود شروع به انجام یك اسكن امنیتی بی فایده می­كند كه نرم افزار آنتی ویروس جعلی را مستقر می­نماید. كاربرانی كه بدون اطمینان كامل از اصل بودن این به روز رسانی با آن موافقت می­كنند، بعدتر نیز به راحتی متقاعد می­شوند كه سیستم توسط بدافزاری كه اصلا وجود ندارد آلوده شده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گفته یكی از اعضای شركت امنیتی Sophos، كاربران باید بیش از پیش در مورد هشدارهای امنیتی جعلی در مرورگرهای خود هشیار باشند. حملات آنتی ویروس جعلی یك تجارت بزرگ برای مجرمان سایبری است و این افراد زمان و انرژی زیادی صرف می­كنند تا این نرم افزارهای جعلی حتی الامكان متقاعد كننده به نظر برسند. به گفته وی، هكرهای خرابكار هر روز بیشتر از ترفندهای هوشمندانه مهندسی اجتماعی استفاده می­كنند.

certcc.ir

Hasan.M
22-06-2011, 10:08
وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.
وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.
وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.
تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.
وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.
تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.
وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.
وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .
وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.
تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.

3tare sorkh
07-07-2011, 12:42
شرکت تکنولوژی‌های کوییک‌هیل درصدد برگزاری سومین همایش امنیت در حوزه فناوری اطلاعات با محوریت تازه‌های محصولات امنیتی کوییک‌هیل با رویکردی متفاوت در ایران می‌باشد.

به گزارش ایتنا، در این همایش آقای شریکومار نایر مدیر امور بین‌الملل کوییک‌هیل و آقای دکتر علی‌اکبر جلالی از اساتید برجسته کشوری سخنرانی خواهند کرد.

آشنایی با چالش‌های امنیتی پیشروی دستگاههای دولتی و راهکارهای مقابله با آنها، نقش اصلاح روش‌های امنیتی در توسعه IT و امن‌سازی شبکه‌های سازمانی با تکیه بر محصولات تکنولوژی‌های کوییک‌هیل از مباحث مطروحه در این سمینار تخصصی – کاربردی خواهد بود.


لذا از همهٔ مدیران، کارشناسان و همکاران در حوزه فناوری اطلاعات سازمان‌ها، شرکت‌ها و دستگاه‌های دولتی و خصوصی بزرگ کشور دعوت می‌شود تا با مراجعه به آدرس زیر
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید نسبت به ثبت نام جهت شرکت در این همایش اقدام نمایند.


ضمناً به شرکت کنندگان در سمینار امنیتی کوییک‌هیل که در تیرماه برگزار می‌شود، گواهینامه دوره امنیتی کوییک‌هیل اعطا می‌شود.

لازم به توضیح است شرکت در این سمینار و نیز یک شب اقامت در هتل به صورت رایگان برای مهمانان در نظر گرفته شده است.


علاقه‌مندان می‌توانند جهت دریافت اطلاعات بیشتر علاوه بر مراجعه به سایت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید ،از طریق تلفن ۷۷۱۴۲۵۲۶، پیامک ۳۰۰۰۴۶۲۵ یا ایمیل info@quickheal.ir تماس حاصل فرمایند.

VAHID
20-07-2011, 18:14
ایتنا - نوع جدیدی از بوت‌کیت Bootkit. Trup به صورت گسترده در حال گسترش می‌باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این بدافزار خطرناک که برای آلودگی ثبات راه‌انداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی «Bootkit. Trup. B» بسیار شبیه نوع قدیمی آن «Bootkit. Trup. A» که از یک عملیات ساده چرخش به راست (ROR) استفاده می‌کند، می‌باشد.

به گزارش ایتنا، این روتکیت موقعیت هندسهٔ درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سخت‌افزاری را محاسبه می‌نماید. این اجزا و پیمانه‌ها در بخش تخصیص نیافته پارتیشن نوشته می‌شوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با داده‌های دیگر وجود دارد.

MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شده‌اند. کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد می‌کند، را هوک می‌کند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر می‌دهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور می‌زند.

مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL۴ در پایین پشته ذخیره‌سازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شدهٔ آن در فضای پارتیشن نشدهٔ دیسک مستقر می‌باشند.

این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره می‌کند.

برخی نرم‌افزارهای امنیتی آلودگی MBR را با عنواینی نظیر: Trojan: DOS/Popureb. B و بدافزار بوت‌کیت را با عنوان Trojan: Win۳۲/Popureb. E شناسایی می‌کنند. برخی از مقالات منتشر شده درباره این روتکیت پیشنهاد حذف و نصب مجدد ویندوز را برای حذف این بدافزار می‌دهند.

کاربران کوییک‌هیل می‌توانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوت‌کیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راه‌اندازی مجدد سیستم می‌باشد.












منبع:ایتنا

VAHID
25-07-2011, 19:58
ايتنا- آزمايشگاه كسپرسكي، گزارش وضعیت حملات و خطرات فضای سایبر در ماه ژوئن را منتشر کرد.


به گزارش موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران، در این ماه آمار نگاه آماری نشان می‌دهد که با توجه به داده‌های شبکه ابری لابراتوار کسپرسکی، تعداد ۲۴۹,۳۴۵,۰۵۷ حمله شبکه‌ای مسدود شده، از تعداد ۶۸,۸۹۴,۶۳۹آلودگی وب خاسته جلوگیری شده، تعداد ۲۱۶,۱۷۷,۲۲۳برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین تعداد ۸۳,۶۰۱,۴۵۷verdict اکتشافی ثبت شده است.

ماه ژوئن برای بعضی سازمان‌های مجری قانون در جنگ با تبهکاری سایبر توام با موفقیت‌های قابل ملاحظه‌ای بود.

در ایالات متحده، فعالیت‌های دو گروه تبهکاری سایبر بین‌المللی که از راه برنامه‌های ضدویروس تقلبی پول به دست می‌آوردند، متوقف شد.

طبق برآوردهای اولیه، صدمات ناشی از فعالیت این گروه‌ها در حدود ۷۴ میلیون دلار برآورد شده است. علاوه بر تشکل‌های آمریکایی در عملیات سرنگونی این گروه‌ها سازمان‌های قانونی از یازده کشور دیگر نیز دخیل بودند.

حدود ۶۰۰ نفر هم که مظنون به توزیع برنامه‌های تقلبی آنلاین بودند، در چند کشور آسیای جنوبی دستگیر شوند. دیگر رویداد مهم این ماه دستگیری پاول وروبلفسکی، صاحب بزرگ‌ترین مرکز پردازش پرداخت‌ها در روسیه به نام chrono Pay به اتهام سازماندهی یک حمله DDos به شرکت رقیبش بود.

در ماه ژوئن اما تبهکاران سایبر از فضای ابری آمازون برای میزبانی و توزیع بدافزارهای با هدف کاربران برزیلی استفاده کردند که برای سرقت اطلاعات مشتریان ۹ بانک برزیلی طراحی شده بود.

این بدافزار برای افزایش شانس موفقیتش فعالیت عادی برنامه‌های آنتی‌ویروس‌ها و پلاگین خاصی را که انتظار می‌رفت عملیات بانکی برخط را ایمن کند، مسدود می‌کند.

همچنین این بدافزار گواهی‌نامه‌های دیجیتال و اعتبارنامه‌های Live Messenger مایکروسافت را نیز به سرقت می‌برد. در روسیه نیزscammerهای روس بخت خود را با کسب پول در برابر هیچ چیز، با استفاده از سامانه پول مجازی BitCoins آزمایش کردند.

آنان به کمک یک برنامه خطرناک جدید به فایل قانونی BitCoins روی رایانه‌های کاربران دسترسی یافتند و سعی ‌کردند پول سایبری در حساب خود واریز کنند. مدیریت سایت BitCoins نیز بلافاصله عکس‌العمل نشان داد و حساب مهاجمان را مسدود کرد.

لذا به نظر می‌رسد تبهکاران سایبر پول اندکی به دست آورده باشند.
اما در ماه ژوئن شاهد بودیم که Mac OS X همچنان در کانون توجه تبهکاران سایبر قراردارد. تبهکاران سایبر یک backdoor جدید به نام Backdoor.OSX.Olyx.a توزیع نمودند که برای فراهم کردن دسترسی از راه دور مهاجمان به سیستم‌های قربانیان طراحی شده است.

بدین ترتیب آنان می‌توانستند با استفاده از رایانه‌های آلوده بدافزارهای دیگری دانلود کنند، برنامه‌های مورد نظر خود را باز کنند و دستوراتی به یک مفسر برای اجرا، ارسال کنند.

گونه‌های خطرناک جدید- فهرست ۲۰ برنامه خطرناک اینترنتی برتر ماه ژوئن شامل تازه‌واردان متعددی بود. یک بار دیگر عمده این فهرست شامل بدافزارهایی بود که از حملات Drive-by (یعنی ری‌دایرکتورها، اسکریپت دانلودرها و خرابکاری‌ها) استفاده می‌کنند.

۱۴ تا از ۲۰ مکان این فهرست را چنین بدافزارهایی اشغال کرده‌اند. یکی از تازه‌واردان قابل توجه این ماه خرابکاری Exploit.HTML.CVE-۲۰۱۰-۴۴۵۲.bc بود که از یک آسیب‌پذیری ساده در محیط اجرایی جاوا برای دانلود و اجرای یک خرابکاری جاوا استفاده می‌کند.

که آن نیز به دیگر برنامه‌های خطرناک اجازه نصب شدن برروی رایانه قربانی را می‌دهد. اطلاعات بیشتر در خصوص تهدیدهای IT تشخیص داده شده توسط کسپرسکی در محیط اینترنت و روی رایانه‌های کاربران، در ژوئن ۲۰۱۱ در نشانی ww.securelist.comموجود است.

درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرم‌افزارهاي امنيتي و حفاظت از سيستم‌ها در برابر تهديداتي همچون ويروس‌ها، جاسوس‌افزارها، بدافزارها، نفوذگران، كلاهبرداري‌ها و هرزنامه‌ها است.

محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستم‌ها و سريعترين زمان نشان دادن عكس‌العمل در برابر تهديدات هستند.

اين محصولات براي كاربران خانگي، شركت‌هاي كوچك و متوسط، سازمان‌هاي بزرگ و كاربران موبايل ارائه مي‌گردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركت‌هاي امنيتي سراسر جهان به كار گرفته مي‌شود.

لطفا براي كسب اطلاعات بيشتر با روابط عموميدر ايران تماس بگيريد. موسسه ديده‌بان آی‌تی، روابط عمومي كسپرسكي در ايران
تلفن: ۸۸۷۴۹۴۱۰ الی ۱۴–فكس: ۸۸۷۴۹۴۱۵- همراه: ۰۹۱۹۵۱۵۱۱۶۵
پست الكترونيك: kaspersky@didehban.com


















itna.ir

VAHID
04-08-2011, 12:11
ایتنا - مک‌آفی می‌گوید رشته حملات کشف شده از جانب یک کشور انجام شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مک‌آفی، از بزرگ‌ترین شرکت‌های امنیت کامپیوتری اعلام کرده است که بیش از ۷۰ سازمان و نهاد در سرتاسر جهان طی ۵ سال گذشته بارها هدف حملات هکرهای کامپیوتری قرار گرفته‌اند.

به گزارش ایتنا به نقل از بی‌بی‌سی، ۶ دولت، سازمان ملل متحد، کمیته بین‌المللی المپیک و شماری از شرکت‌های دفاعی و امنیتی از جمله اهداف هکرها در این حملات بوده‌اند.

بر اساس گزارش شرکت مک‌آفی هکرها در بعضی از موارد سال‌ها زمان صرف گشتن در میان اطلاعات محرمانه مؤسسات مالی، سامانه‌های نظامی و ارتباطات ماهواره‌ای کرده‌اند.

مک‌آفی اعلام کرده است که این رشته حملات کم‌سابقه در دنیای مجازی، که در ماه مارس ۲۰۱۱ موفق به کشف آن شده، از جانب یک کشور صورت گرفته است.

مک‌آفی نام این کشور را اعلام نکرده، اما روزنامه واشنگتن پست به نقل از بعضی کارشناسان گزارش داده است که به نظر می‌رسد کشور مورد اشاره در این گزارش، کشور چین باشد.

چین همواره هرگونه دخالت دولت این کشور در چنین حملاتی را رد کرده واتهامات علیه خود را «بی‌اساس» خوانده است.
مظنون همیشگی.

راج سمانی، یکی از مسئولان اروپایی شرکت مک‌آفی می‌گوید که این حملات مجازی همچنان ادامه دارد.

آقای سمانی می‌گوید: «سطح این حملات با حملات» اژدهای شب «در اوایل سال جاری میلادی کاملا متفاوت است. آن‌ها تنها یک بخش خاص را هدف گرفته بودند، اما این حملات تازه کشف‌شده بسیار بسیار گسترده‌تر است.».

شناسایی این حملات نتیجه ۵ سال تحقیق بر روی اطلاعات شماری از شرکت‌هاست که مورد حمله قرار گرفته بودند.

راج سمانی می‌گوید: «در بعضی موارد ما اجازه نفوذ و دسترسی بیشتری پیدا کردیم تا ببینیم چه اطلاعاتی دزدیده شده است. در بیشتر موارد شواهد نشان از هدف قرار گرفتن ایده‌ها و نوآوری‌های ارزشمند دارد.».

به گفته آقای سمانی، دولت هند، صنایع فولاد و شرکت‌های امینت کامپیوتری نیز از جمله اهداف هکرها بوده‌اند.

مک‌آفی می‌گوید اطلاعی از سرنوشت و نحوه به‌کارگیری اطلاعات دزدیده‌شده ندارد. اما بنا بر اعلام این شرکت این اطلاعات می‌تواند برای پیشبرد تکنولوژی‌های موجود و کمک برای شکست رقبای اقتصادی مورد استفاده قرار گیرد.

به گزارش ایتنا به نقل از بی‌بی‌سی‌، با وجود آن که شماری از کارشناسان معتقدند این حملات از داخل چین صورت می‌گیرد، اما گراهام کلولی از شرکت سوفوس می‌گوید: «هر بار که چنین گزارش‌هایی منتشر می‌شود، انگشت اتهام به سوی چین نشانه می‌رود.».

به گفته آقای کلولی تمام کشورها احتمالا از امکان جاسوسی در اینترنت استفاده می‌کنند، زیرا «آسان و به صرفه» است.











itna.ir

VAHID
08-08-2011, 10:56
ابتنا - آزمایشگاه کسپرسکی، گزارش ماهانه خود درباره هرزنامه ها در ژوئن ۲۰۱۱ را منتشر کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


به گزارش ایتنا، طی این بررسی، حجم هرزنامه‌های ارسالی در ارتباطات ایمیلی ماه ژوئن سال ۲۰۱۱ میلادی در حدود ۳٫۸۳% تخمین زده شد که در مقایسه با ماه مه افزایش اندکی داشته. که محبوب‌ترین عناوین این هرزنامه‌ها مرگ اسامه بن لادن، آخرین نسخه فیلم هری‌پاتر و سالگرد فوت ستاره پاپ، مایکل جکسون بوده است.

اهداف تازه برای فیشینگ
بر اساس این گزارش، میزان ایمیل‌های سرقت اطلاعات (Phishing Emails) تغییری نداشته و در حدود ۰٫۰۲% حجم کل ایمیل‌ها را به خود اختصاص داده است. با این همه شمار این‌گونه حملات به وب سایت‌های اجتماعی Habbo و فیس بوک رشد قابل ملاحظه‌ای داشته و به ترتیب در حدود ۶٫۳۵ و ۴٫۰۷ درصد افزایش یافته است که از این رو ۲ سایت یاد شده در میان سازمان‌هایی که بیش از سایرین هدف حملات هرزنامه‌ای قرار می‌گیرند در جایگاه‌های سوم و چهارم قرار می‌گیرند. متخصصان کسپرسکی اعلام کردند که با توجه به افزایش علاقه کاربران فضای مجازی به سایت اجتماعی گوگل پلاس و موفقیت هرزنامه‌نویسان در حمله به این گونه سایت‌ها پیش‌بینی می‌شود که شدت حملات به این شبکه اجتماعی در آینده از این هم بیشتر شود.

بنابر گفته ماریا نامستینکووا، تحلیلگر ارشد هرزنامه‌ها در آزمایشگاه کسپرسکی، احتمالا در آینده شاهد افزایش شمار ایمیل‌های ناخواسته در سایت اجتماعی جدید گوگل خواهیم بود. همچنین انتظار می‌رود که این هرزنامه‌ها هم شامل لینک‌های فیشینگ باشند و هم کدهای مخرب. همچنین در ماه ژوئن، دو سایت PayPal و eBay بیش از سایرین مورد توجه فیشرها قرار گرفتند.

هرزنامه‌نویسان تحت پیگرد قانونی
در ماه ژوئن، مبارزه علیه هرزنامه‌نویسان نیز افزایش یافته است. شرکت مایکروسافت که از طریق همکاری با نهادهای اجرای قانون در آمریکا موفق به مسدود کردن بایت نت Rustock شد، همچنان فشار خود بر مجرمین سایبری را افزایش می‌دهد. این شرکت در جدیدترین اظهار نظر خود در وبلاگ رسمی‌اش آمادگی خود مبنی بر طرح شکایت علیه شهروندان روسی که مظنون به ایجاد و اداره Rustock هستند را اعلام نموده است. این شرکت حتی پا را فراتر نهاده و عنوان کرده است تصمیم دارد در چارچوب سیستم قضایی روسیه یک پرونده جنایی علیه این مظنونان باز کند.

اقدامات قضایی روسیه در این رابطه نیز با دستگیری Pavel Vrublevsky ،مالک سرویس پرداخت بین‌المللی ChronoPay در فرودگاه Sheremetyevo در ماه ژوئن ادامه یافت. وی به اتهام سازماندهی یک حمله DDoS علیه یکی از رقبایش دستگیر شد. این حمله هیچ‌گونه ارتباطی به فعالیت‌های وی در زمینه هرزنامه‌نویسی نداشت. در واقع احتمال می‌رود که وروبلفسکی مؤسس سایت اینترنتی فروش داروهای غیرمجاز به نام Rx-promotion باشد و دلیل دستگیری وی هم همین موضوع است.

در این میان، ژاپن آخرین کشور قدرتمندی بود که در مخالفت با انتشار ایمیل‌های ناخواسته آن هم به صورت قضایی به پا خاست. به این ترتیب از ماه ژوئن سال ۲۰۱۱ میلادی، ساخت، انتشار، خرید و ذخیره‌سازی برنامه‌های مخرب و همچنین انتشار هرزنامه‌های مستهجن در این کشور جرم محسوب می‌شود.

منابع هرزنامه‌ها
در این گزارش آمده است که هندوستان همچنان مهم‌ترین منبع انتشار هرزنامه در دنیا است و پس از آن برزیل در جایگاه دوم قرار دارد که در مقایسه با آمار ماه می رشدی برابر با ۴٫۴ درصد را تجربه کرده است. تغییر قابل توجه، سقوط کره جنوبی از جایگاه دوم جدول به مکان چهارم آن است و این در حالی است که روسیه نیز با دو پله سقوط به جایگاه هفتم جدول تنزل کرده است.

بدافزارها در ارتباطات ایمیلی
گزارش مذکور حاکی از کاهشی اندک در میزان بدافزارهای ارسالی به ایمیل کاربران است. از کل ایمیل‌های دریافتی کاربران فضای مجازی، در حدود ۸٫۳% به فایل‌های مخرب اختصاص یافته که در مقایسه با ماه قبل افتی برابر با ۰٫۳% را نشان می‌دهد. همچنین تفاوت قابل ملاحظه‌ای در جایگاه ده کشور اول دریافت کننده بدافزار مشاهده نشده است. تنها تفاوت آن است که کشور ایتالیا با افزایش ۱٫۵ درصدی در میزان بدافزارهای دریافتی‌اش از جایگاه ششم جدول به مکان چهارم صعود کرده است. در میان ۱۰ برنامه مخرب ارسالی از طریق ایمیل، تروجان Spy.HTML.FRAUD.gen همچنان در مکان نخست قرار دارد.

گرایش‌های ارسال هرزنامه‌ها
آمارها حاکی از آن است که تقریبا یک سوم هرزنامه‌های نوشته شده به زبان انگلیسی به منظور کلاهبرداری و با هدف اخاذی از کاربران ارسال شده‌اند یا شامل یک فایل پیوست مخرب و یا لینک پیوند دهنده به یک کد مخرب بوده‌اند. دومین نوع هرزنامه‌ها که بیشترین میزان را به خود اختصاص داده است هرزنامه‌های فروش داروهای غیر مجاز (Pharmaceutocal) نام دارند. پیشنهاد برای کسب سرمایه سریع و بی‌دردسر و وام‌های شخصی مشکوک، فروش انواع کالا و خدمات و کالاهای تقلبی، از دیگر انواع هرزنامه‌های پرتعداد در این ماه است.











itna.ir

VAHID
17-08-2011, 12:12
ایتنا - این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره می‌نماید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

امروزه با توجه به رشد فزاینده استفاده از گوشی‌های اندروید در جهان ، به نظر می‌رسد که بدافزارها در اندروید روز به روز در حال افزایش هستند.

به گزارش ایتنا، دپارتمان فنی کوییک هیل یک بدافزار جالب دریافت کرده است که می‌تواند اطلاعات تاریخچهٔ تماس‌ها و صدای ضبط شدهٔ همه مکالمات تلفنی را ذخیره کرده و آن‌ها را به شخص بزهکار ارسال نماید.

بسیاری از بدافزارهای پیشین اندروید بدین صورت عمل می‌کنند که با ارسال یک پیام کوتاه یا برقراری یک تماس تلفنی با شماره های دارای سرویس ویژه هزینهٔ گزافی را به کاربران تلفن همراه تحمیل کرده و بدین ترتیب به راحتی به درآمد هنگفتی می‌رسند.

اما این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره می‌نماید.

در زمان نصب برنامه، این بدافزار مجوز دسترسی برای اجرای کارهای زیر درخواست می‌کند:
دسترسی به موقعیت مکانی Cell-ID و WiFi
دسترسی به آپدیت‌های Cell-ID و WiFi
دسترسی به موقعیت مکانی GPS
دسترسی به اطلاعات مرتبط با شبکه‌های WiFi
مجاز کردن دسترسی با سطح پایین مدیریت نیروی الکتریسیته
مجاز کردن دسترسی فقط خواندنی به وضعیت تلفن
مجاز کردن استفاده از PowerManager WakeLocks (قفل بیداری مدیریت نیرو) برای نگه‌داشتن پردازشگر در حالت نیمه‌فعال (sleeping) یا صفحهٔ نمایش در حالت کاهنده (dimming)
برقراری تماس تلفنی بدون استفاده از واسط کاربری شماره‌گیر (بنابراین کاربر از تماس‌های برقرار شده توسط این تروجان بی‌خبر می‌باشد)
مانیتورینگ، تغییر یا قطع تماس‌های خروجی کاربر
باز کردن سوکت‌های شبکه
خواندن پیام‌های SMS
خواندن اطلاعات لیست تماس و دفترچه تلفن کاربر
ذخیره صدا
ارسال پیامک
نوشتن (بدون خواندن) اطلاعات تماس کاربر
نوشتن پیام‌های SMS
نوشتن در حافظه‌های جانبی

وقتی تروجان اجرا شد، خود را برای اجرای همیشگی در زمان روشن شدن گوشی برای شنود، با خط فرمان زیر ثبت می‌کند:
android.permission.ACTION_BOOT_COMPLETED

همچنین این بدافزار خطرناک ممکن است هر یک سرویس‌های زیر را فعال نماید:
GpsService
MainService
RecordService
SocketService
XM_SmsListener
XM_CallListener
XM_CallRecordService

این برنامه یک SMS شامل کد IMEI گوشی تلفن به شماره تلفن زیر ارسال می‌کند:
۱۵۸۵۹۲۶۸۱۶۱

سپس اقدام به ثبت اطلاعات زیر می‌کند:
لیست شماره تلفن‌ها
اطلاعات موقعیت جغرافیایی GPS
پیام‌های SMS دریافتی
پیام‌های SMS ارسالی

اطلاعات فوق در کارت SD در مکان زیر نوشته می‌شوند:
/sdcard/shangzhou/callrecord/

اطلاعات جمع‌آوری شده از طریق پورت ۲۰۱۸ به سرور زیر ارسال می‌گردد:
jin.۵۶mo.com

بهترین اقدام در برابر این نوع از بدافزارها، توجه داشتن به اعطای اجازه دسترسی به برنامه‌ها می‌باشد. از خودتان بپرسید که آیا این برنامه واقعاً نیاز به این قابلیت‌ها دارد؟ اگر شک دارید، بگویید نه! علاوه بر اینکه تشخیص این موارد برای کاربران معمولی کمی دشوار به نظر می‌رسد، تکنیک‌های برقراری امنیت نیاز به تخصص، دانش و فعالیت گسترده دارد که این وظیفه بر عهدهٔ شرکت‌های امنیتی می‌باشد.


اخیراً کوییک‌هیل اقدام به انتشار راهکار امنیتی ویژه اندروید کرده است. موبایل سکیوریتی اندروید کوییک هیل این تروجان را با نام Android.Nickispy.A شناسایی می‌کند.













itna.ir

VAHID
19-08-2011, 11:56
ایتنا – خبر مرگ فیلد کاسترو رهبر کوبا جعلی است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اخیراً ایمیلی با مضمون خبر مرگ فیدل کاسترو در حال دست به دست شدن است که می ‌تواند رایانه کاربران کنجکاو و ناشی را ویروسی کند.

به گزارش ایتنا به نقل از شرکت امنیتی سوفوس، این ایمیل که به نظر می‌رسد از سایت خبری ۲۴ Horas وارد فضای اینترنت شده، حاوی تصویری از باصطلاح جنازه دیکتاتور کوبا است.

در این ایمیل آمده است فیدل کاسترو بعد از ظهر در خانه خود درگذشته است و مقامات رسمی کوبا چند روز پیش از سکته قلبی وی خبر داده‌اند.

متن ایمیل به زبان اسپانیایی است و در آن از کاربران خواسته شده برای دریافت گزارش مربوط به این خبر فوری در قالب یک فایل ویدئویی، بر تصویر موجود در ایمیل کلیک کنند.

البته کلیک کردن همانا و ویروسی شدن رایانه کاربر کنجکاو همان!

گراهام کولی یکی از کارشناسان شرکت سوفوس می‌گوید اگر کاسترو واقعاً مرده بود، شبکه‌های خبری مثل سی‌ان‌ان و بی‌بی‌سی آن را پوشش می‌دادند ولی من هیچ خبر و گزارشی در این خصوص مشاهده نکرده‌ام.

وی بر همین اساس از کاربران خواسته است از کلیک بر لینک تعبیه شده در این ایمیل خودداری نمایند.











itna.ir

*Batman*
30-08-2011, 00:55
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



جدیدا” ویروسی در حال گسترشه که خودش را به اسم دوستان شما قالب کرده و با نام آنها ایمیل می فرسته و شما فکر می کنید خود اون دوستتون ایمیل رو داده ، در صورتی که اینطور نیست و اون شخص اصلا در جریان نیست!

این ایمیل ها ویژگی شان این است که عنوان ندارند و no subject – no title نوشته جلوشون. داخل آن هم که میروید هیچ چیز نیست جز یک لینک که مشخص نیست چی هست. با کلیک روی این لینک، شما هم احتمالا به همین حالت دچار می شوید و شبیه این ایمیل ها بدون این که خودتون در جریان باشید از طرف شما و با نام شما به آدرس ایمیل دوستانتون به صورت شانسی ارسال می شود البته این به معنی -- مستقیم ایمیلتون و پسوردتون نیست ولی خب به اسم شما برای دیگران ایمیل آلوده فرستاده خواهد شد.
روی لینک داخل ایمیل های بدون عنوان که از طرف دوستاتون فرستاده میشه هرگز کلیک نکنید. چون اصلا این ایمیلها را دوستاتون نفرستاده اند. باور ندارید از اونها بپرسید


این خبر منبع قوی نداره اما باعث میشه بیشتر احتیاط کنیم.


لینک خبر:

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

The Dreadnaught
31-08-2011, 04:09
بر اساس مطلب منتشر شده توسط Google ، گروهی سعی کرده اند تا با استفاده از روش man in the middle - MITM به اطلاعات کاربران سرویس های گوگل که اکثرا کاربران ایرانی را شامل میشود دسترسی پیدا کنند.

متن خبر رو به دلیل اهمیت در بخش بحث های نرم افزاری و سیستم عامل گذاشتم :


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

VAHID
07-09-2011, 16:49
ایتنا - آزمايشگاه كسپرسكي اعلام كرد، حملات انکار سرويس توزيعي (Distributed Denial of service) سابقه‌اي طولاني در استفاده توسط تبهكاران سايبر در جهت اهداف اخاذي و باجگيري دارند.


به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شكلي از اعتراضات عليه فعاليت‌هاي شركت‌هاي بزرگ و برخي دولت‌ها نيز به صورت روزافزوني مورد استفاده قرار مي‌گيرند اما در سه ماهه دوم سال ۲۰۱۱ شاهد حملات DDos متعددي با انگيزه‌هاي گوناگون بوديم؛ كه برخي از آنها آن قدر مهم بودند كه مطمئن می شویم در برنامه سالانه تبهكاران سايبر قرار گرفته‌اند.
آمار سال نشان می دهد که طولاني‌ترين حمله DDos در سه ماهه دوم، ۶۰ روز و يك ساعت و ۲۱ دقيقه و ۹ ثانيه دوام داشته و بيشترين تعداد حملات DDos انجام شده عليه يك سايت در سه ماهه دوم ۲۱۸ حمله بوده است.

حملات DDos به تفكيك كشورها
بنا بر آمار از سه ماهه دوم ۲۰۱۱، معادل ۸۹ درصد ترافيك DDos از ۳۳ كشور سرچشمه مي‌گرفت. آمريكا و اندونزي هر دو با سهم ۵ درصدي از ترافيك DDos در صدر جدول قرار گرفتند. البته موقعيت اول ايالات متحده را بايد با توجه به تعداد بالاي رايانه‌هاي اين كشور -قابليتي كه به شدت توجه بات‌مسترها است- نيز مد نظر گرفت.
در عين حال شمار زياد رايانه‌هاي آلوده در اندونزي به معناي رده بالاي اين كشور در رده‌بندي ترافيك DDos مي‌باشد. مطابق اطلاعات شبكه امنيتي كسپرسكي (شبكه نظارتي توزيع جهاني تهديدها، متعلق به لابراتوار كسپرسكي) در سه ماهه دوم ۲۰۱۱ تقريبا تمام دستگاه‌هاي دوم (۴۸ درصد) در اندونزي هدف تلاش‌ها براي آلوده‌سازي به وسيله بدافزارهاي محلي بودند.

همچنین سايت‌هاي فروش آنلاين شامل فروشگاه‌هاي الكترونيك و حراجي‌ها و پایگاه های خريد و فروش، بيش از پيش مورد هجمه تبهكاران سايبر قرار گرفتند. در واقع وب‌سايت‌هاي از اين دست يك چهارم حملات را مشمول مي‌شدند.
اما نكته بسيار قابل توجه اين است: فروش آنلاین عمدتا وابسته به دسترسي وب‌سايت‌ است و هر ساعت پايين بودن سايت منجر به از دست رفتن تعدادي از مشتريان و از دست دادن سود مي‌باشد. وب سايت‌هاي بانك‌ها و پلتفرم‌هاي خريد و فروش الكترونيك، در اين فهرست به ترتيب مكان‌هاي سوم و چهارم را اشغال كرده‌اند.

اضافه كاري بات‌نت‌هاي DDos
در طول ايام هفته كاري شاهد استفاده بالايي از اينترنت هستيم. در همين روزهاست كه منابع مختلف وب به كرات مورد درخواست قرار مي‌گيرند و حملات DDos می توانند حداكثر صدمه را به وب‌سايت‌ها وارد كنند.
عامل مهم ديگر تعداد زياد كامپيوترهايي است كه در طي هفته روشن هستند كه نتيجه‌اش فعال بودن بات‌هاي بيشتري است. لذا فعاليت‌هاي تبهكارانه سايبري از دوشنبه تا پنج‌شنبه به اوج خود مي‌رسد. در اين روزها به طور ميانگين ۸۰ درصد مجموع حملات DDos صورت مي‌گيرند.
اما محبوب‌ترين روز سه‌شنبه است كه تقريبا ۲۳ درصد كل حملات انکار سرويس در آن روي مي‌دهد.

حمله کنندگان در دادگاه
فعال‌ترين گروه‌هاي هكري سه ماهه دوم LulzSec ۲۰۱۱ و Anonymous بودند كه حملات انکار سرويسي را عليه سايت‌هايي واقع در آمريكا، انگليس، اسپانيا، تركيه، ايران و چندين كشور ديگر سازمان‌دهي كردند.
برنامه اين هكرها اين بود كه به طور موقت سايت‌هايي چون cia.gov (وب سایت سازمان جاسوسي آمريكا) و
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید (وب سایت اداره مبارزه با جنايات سازمان‌دهي شده خطرناك در بريتانيا) را از کار بیندازند.

يكي از شركت‌هاي بزرگي كه هدف حملات عمده‌اي قرار گرفت، سوني بود.
اين شركت در پايان ماه مارس، اقدامات قانوني خود را عليه چندين هكر آغاز كرد و آنان را به متهم به نفوذ در firmware كنسول مشهور پلي‌استيشن ۳ كرد.
در اعتراضيه رسمي سوني براي تعقيب قانوني هكرها، آمده كه گروه Anonymous اقدام به حمله انکار سرويس (DDOS ) نموده كه عملا سايت‌هاي playstationnetwork.com اين شركت را براي مدتي از كار انداخته است.

اما اينها تنها مشتي از خروار بود. به گفته سوني طي حملات DDos سرورهاي سرويس PSN هك شده‌اند و داده های ۷۷ ميليون كاربر به سرقت رفته است.
در ماه آوريل، دادگاهي در دوسلدورف آلمان عليه يك تبهكار سايبر كه سعي كرده بود از شش دلال آلماني حين جام جهاني ۲۰۱۰ اخاذي كند اقامه دعوي كرد.
اين نخستين بار در تاريخ حقوقي آلمان بود كه كسي به خاطر ترتيب دادن يك حمله DDos به زندان محكوم مي‌شود.
هم‌اكنون محاكم قضايي اين كشور حملات DDos را به عنوان يك نوع خرابكاري رايانه‌اي مي‌شناسند كه تا ده سال زندان مي‌تواند مجازات داشته باشد.

يوري ‌نامسنيكوف، مدير بخش تحليل بدافزار از تيم جهاني تحليل و تحقيق آزمايشگاه كسپرسكي، در اين باره مي‌گويد: «سازمان‌ها كمتر اين واقعيت را كه مورد هجمه حملات تكذيب سرويس قرار گرفته‌اند، به اطلاع عموم مي‌رسانند تا از شهرت خود محافظت كنند. در عين‌حال، تبهكاران سايبر به صورت روزافزون در حال بهره‌گيري از حملات DDos به عنوان تاكتيكي انحرافي در هنگام انجام حملاتي پيچيده‌تر (مانند حملاتي كه به سيستم‌هاي بانكداري آنلاين مي‌شود) هستند. حملات تركيبي از اين نوع خصوصا از اين بابت ضربه زننده هستند كه مي‌توانند منجر به زيان‌هاي چشمگيري براي موسسات مالي و همين طور مشتريانشان شوند.»

اطلاعات بيشتر در اين باره و نسخه كامل این گزارش در نشانی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید موجود است.











itna.ir

VAHID
19-09-2011, 20:42
فارنت: پس از گذشت هفت ماه از خرید شرکت امنیتی مک‌آفی توسط شرکت اینتل و پرداخت هزینه گزاف ۶۸/۷ میلیاردی برای آن، اکنون به تدریج آینده همکاری‎های مشترک این دو شرکت بیشتر آشکار می‎شود.
بنا بر گزارش روابط عمومی شرکت مهندسی شبکه‌گستر، شرکت مک‌آفی، فناوری جدیدی را که امنیت را در خارج از سیستم عامل و در سطح پردازنده‎های سخت‎افزاری ارائه می‎کند، معرفی کرد. این فناوری جدید که DeepSafe نامگذاری شده، اولین فعالیت مشترک دو شرکت مک‌آفی و اینتل است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بنا بر اعلام مسئولان مک‌آفی، این نوع فناوری تا به حال در صنعت ضدویروس وجود نداشته و برای اولین بار خواهد بود که امنیت در سطحی جدا از سیستم عامل عرضه می‎شود.
هدف اصلی و اولیه فناوری DeepSafe شناسایی و مقابله با برنامه‎های مخرب از نوع RootKitها است که روز به روز پیچیده‎تر و هوشمندتر می‌شوند و قادرند مدت‌های طولانی بدون جلب توجه به فعالیت‎های مخرب خود ادامه دهند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اغلب ضدویروس‌های فعلی در سطح سیستم عامل اجرا شده و فعالیت می‎کنند و قادر نیستند که برنامه‎های مخرب RootKit را در آن سطح تشخیص دهند.
فناوری DeepSafe بستری خواهد بود که محصولات جدید بر روی آن پایه‎گذاری و طراحی خواهند شد.
اولین محصولی که از این فناوری استفاده می‎کند و به عنوان یک “افزونه” (Add-on) به بسته نرم‎افزاری ضدویروس McAfee Endpoint Protection اضافه می‎شود، ماه آینده در همایش سالانه McAfee Focus به بازار عرضه خواهد شد.
جزئیات بیشتر و دقیق‎تری از نحوه عملکرد فناوری DeepSafe عرضه نشده اما به گفته مسئولان مک‌آفی، ایده اصلی و طرح اولیه DeepSafe مربوط به قبل از خرید مک‌آفی توسط اینتل می‎شود ولی پس از آن، این پروژه با سرعت و امکانات بیشتری پیش رفته و به زودی در قالب یک محصول به بازار عرضه خواهد شد.
فناوری DeepSafe ابتدا برای محیط VMwane خواهد بود و به دنبال آن، به تدریج برای محیط‎های Windows و Citrix نیز عرضه خواهد شد.












farnet.ir

VAHID
21-09-2011, 21:06
ایتنا - حالا حتی سازمان‌هایی که اینترنت را امن می‌کنند و نهادهایی که خود ضامن حفاظت از ارتباط‌های آنلاین هستند، هدف حملات شدید افراد نا‌شناس قرار گرفته‌اند



امیر حسین صیرفی*- کمی پیش‌تر هنگامی که وب سایت و پایگاه‌های اطلاعاتی شرکت امریکایی Comodo، به عنوان یکی از بزرگ‌ترین سازمان‌های امنیت اینترنت، برای نخستین بار مورد نفوذ و دسترسی غیر مجاز قرار گرفت، تصور نمی‌شد که اکنون حملات هدف دار و مخرب به قلب مراکز امنیتی اینترنت تا این حد ابعاد گسترده و جدی پیدا کند.

اندکی بعد شرکت‌های امنیتی GlobalSign و Instantssl و سپس در شدید‌ترین و مخرب‌ترین حالت ممکن شرکت هلندی Diginotar هدف نفوذ و سرقت اطلاعات بسیار محرمانه قرار گرفتند.

تمامی این شرکت‌ها صادر کننده گواهی‌های امنیتی دیجیتال برای پایگاه‌های مهم اینترنتی مانند مراکز تجاری، اداری و حتی سیاسی بوده‌اند و به طور فعال به ارائه خدمات امنیت انتقال اطلاعات بر روی اینترنت، فروش پروتکل‌های SSL، امن سازی سرورهای بزرگ، میزبانی امن دامنه‌های اینترنتی و... می‌پردازند.

حالا حتی سازمان‌هایی که اینترنت را امن می‌کنند و نهادهایی که خود ضامن حفاظت از ارتباط‌های آنلاین هستند، هدف حملات شدید افراد نا‌شناس قرار گرفته‌اند و جالب اینجاست که متأسفانه در بسیاری از این حملات، محرمانه‌ترین و ارزشمند‌ترین اطلاعات مربوط به امنیت عمومی اینترنت مورد سرقت و دسترسی غیر مجاز واقع شده است تا جایی که به نظر برخی کار‌شناسان، تجدید نظر و ایجاد تغییر و تحول در زیر ساخت‌های امنیتی اینترنت اجتناب ناپذیر شده است.
هرچند در ظاهر مسئولیت تمامی این حملات را یک هکر ۲۱ ساله ایرانی (!) بر عهده گرفته است و این مسئله به همراه اطلاعات منتشر شده توسط خود این هکر در اینترنت به این شائبه دامن زده که وی از حمایت‌های سازمان یافته دولتی برخوردار بوده است، بازهم هیچ تضمینی وجود ندارد که هویت دقیق فرد یا گروه حمله کننده شامل نام، ملیت، وابستگی سیاسی و یا حتی محل حمله مشخص شود زیرا هکر‌ها می‌توانند با استفاده از ابزار مختلف، تمام ردپاهای موجود در یک عملیات نفوذ را از بین ببرندو یک هویت مجازی و کاملا غیر واقعی برای خود ایجاد کنند، هویتی که به هیچ عنوان قابل استفاده و اتکا نیست.
بنابراین نقش فرد، گروه و یا حتی یک دولت خاص در این حملات به هیچ عنوان قابل تایید نبوده و تمامی اتهامات موجود جنبه قانونی و ارزش حقوقی نخواهد داشت.

جزئیات عملیات «لاله سیاه»
به هر ترتیب حالا عملیات «لاله سیاه» با موفقیت انجام شده و این نگرانی بزرگی برای تمام سازمان‌هایی ست که به نحوی با امنیت اینترنت سر و کار دارند. آینده امنیت در شبکه جهانی وب حالا با یک چالش جدی روبروست: «گواهی‌های امنیتی جعلی»

جدید‌ترین و شدید‌ترین حملات علیه مراکز امنیتی اینترنت، دو ماه پیش و متأسفانه «پس» از موفقیت آمیز بودن این حملات کشف شد.

طی این حملات که به عنوان «عملیات لاله سیاه» و از مدت‌ها قبل کلید خورده بود، یک سازمان معتبر صدور گواهینامه‌های امنیتی دیجیتال در اینترنت به نام Diginotar متعلق به کشور هلند مورد نفوذ و دسترسی قرار گرفت و هکر‌ها با استفاده از بالا‌ترین سطح دسترسی به پایگاه‌های اطلاعاتی و امنیتی این شرکت، موفق شدند تا دست کم برای ۵۰ دامنه مهم اینترنتی که برخی از آن‌ها شریان‌های حیاتی این شبکه جهانی را در دست دارند، گواهی‌های امنیتی جعلی صادر کنند و اطلاعات هزاران یا شاید میلیون‌ها نفر از کاربران این دامنه‌ها را در معرض خطر ربوده شدن قرار دهند.

بر این اساس شرکت‌های Google، AOL، Comodo، Microsoft، Mozilla، Skype، Yahoo و ۹ مرجع مهم صدور تأییدهای امنیتی در اینترنت، در میان مراکز بوده‌اند که برای آن‌ها گواهی جعلی صادر شده.

نظر به اینکه گواهی‌های امنیتی دیجیتال برای امن کردن ارتباط میان کاربران و مراکز مورد بازدید آنان بکار می‌رود، یک گواهی جعلی می‌تواند امکان -- کردن این ارتباط‌های محرمانه، سرقت رمزهای عبور و اطلاعات ارسال و دریافت شده را برای هکر‌ها و مجرمان اینترنتی فراهم کند.

به این دسته از حملات، حملات man-in-the-middle یا «مرد واسطه» گفته می‌شود که طی آن، فرد یا گروه نفوذگر با واسطه قرار گرفتن بین کاربر و پایگاه اطلاعاتی تمامی اطلاعات ارسال و دریافت شده را مورد استراق سمع و در بعضی مواقع مورد تغییر قرار می‌دهد.

از آنجا که این حملات تا حدی رنگ و بوی سیاسی به خود گرفته است، بسیاری از تحلیلگران برای این اتهامات دلایل سیاسی و امنیتی را مطرح می‌کنند.

اما بسیاری از کار‌شناسان فنی با اذعان به وجود حفره‌ها و نقص‌های بی‌شمار امنیتی در پایگاه‌های اطلاعاتی Diginotar و همچنین مورد نفوذ واقع شدن چند باره پایگاه این شرکت طی چند سال اخیر، -- این شرکت را کار بسیار پیچیده و دشواری ندانسته‌اند.

این دسته از کار‌شناسان بر این عقیده‌اند که گذشته از حملات اولیه هک، و در مرحله صدور گواهی نامه‌های امنیتی جعلی برای دامنه‌های مهم اینترنت «بی‌اخلاقی مفرط» موج می‌زند و به هیج عنوان توجیه فنی ندارد.

به بیان دیگر در روند صدور گواهی‌های جعلی دیجیتال و نیاز به ساز و کارهای لازم برای سوء استفاده از آن‌ها بیشتر بی‌اخلاقی حاکم است تا شهرت طلبی و انگیزه‌های مالی.

به هر حال اتفاق مبارکی نبود...
حمله‌های موفقیت آمیز به مراکز امنیتی در اینترنت که خود باید حافظ امنیت این شبکه جهانی باشند، سرآغاز اتفاقات بزرگی ست که نتیجه آن تاثیرات بزرگ بر زیر ساخت‌های امنیت اطلاعات و ارتباطات در اینترنت خواهد بود.

اکنون علاوه بر کاربران خانگی که با خطر نقض حریم خصوصی مواجه شده‌اند، شرکت‌های ارائه دهنده خدمات اینترنتی و به ویژه نهادهای امنیتی در اینترنت با نگرانی بزرگتری دست و پنجه نرم می‌کنند:
از این به بعد آن‌ها باید بیشتر از پیش به افزایش امنیت خودشان نیز فکر کنند.














itna.ir

ELHAM3000
22-09-2011, 13:02
فارس: حدود یک هفته پیش بود که آغاز به‌ کار رسمی ایمیل ایرانی اعلام شد و بنا بر این هنوز گرد کهنگی روی این خبر نشسته است.

اواسط شهریورماه جاری و پس از سپری شدن دوره فعالیت آزمایشی پست الکترونیکی درگاه ملی ایران، دست‌اندکاران این درگاه اعلام کردند که ایمیل "ایران" ، هم اکنون و با حل مشکلات فنی می‌تواند به صورت عمومی پاسخ‌گوی مراجعه هر تعداد کاربر باشد.

همچنین مسؤلان این درگاه، در خصوص وجود برخی نواقص در شروع به کار این سرویس، یاد‌آور شدند: هر سرویس در آغاز به کار، قطعا با مشکلاتی روبرو است؛ ایمیل "ایران"، ممکن است قابل رقابت با دیگر سرویس‌ها نباشد، اما مزایای رقابتی خود را دارد و به تدریج و با امکانات در دست ارائه به طور قطع قابل رقابت با دیگر سرویس دهنده‌ها خواهد بود.

*هشدار مرورگرهای اینترنت به نامعتبر بودن مجوزهای امنیتی ایمیل ایران

هم‌اکنون سرویس‌ پست الکترونیک ایران از طریق درگاه iran.ir در دسترس است و این در حالی است که وجود مشکل امنیتی در این سرویس‌دهنده ایمیل ایرانی، به یکی از ابهامات پیش روی این سرویس‌ تبدیل شده است.

بر اساس این گزارش، در درگاه ایران، در صفحه مربوط به پست‌الکترونیک، نخستین جمله این پیغام است: "کاربر گرامی جهت ورود به سامانه پست الکترونیکی ایران در صورت مواجهه با پیغام های ذیل گزینه مربوطه را انتخاب نمایید تا امکان دسترسی به صفحه ورود ایجاد شود."

سپس دستورالعمل ورود به پست الکترونیکی ایران، به همراه عکس و توضیح برای سه مرورگر اصلی اینترنت اکسپلورر، فایرفاکس و گوگل کروم، ارائه شده است.


در این دستورالعمل‌‌‌، از کاربران خواسته شده که هشدارهای مرورگر را برای معتبر نبودن مجوزهای امنیتی نادیده بگیرند و با پذیرش ریسک مربوطه در این سرویس ثبت نام کنند.

مرورگرها در هشدارهای امنیتی خود به کاربر اعلام می‌کنند که از نظر آنها سایت مورد نظر دارای اشکال و ابهام امنیتی است و ورود به این سایت پر ریسک محسوب می‌شود.

آنها توصیه‌ می‌کنند که کاربر به این سایت وارد نشود و اتمام حجت می‌کنند که در صورت ورود به این سایت مسئولیت‌ هر نوع دسترسی غیر مجاز و بروز مشکل امنیتی برای کاربر، به عهده وی خواهد بود.

* در ایمیل ملی از گواهی معتبر جهانی استفاده نشده است

محمد کج‌باف در توضیح این هشدار امنیتی، اظهار داشت: آنچه در این سایت اتفاق افتاده این است که مسئولان این سایت، به جای اینکه برای sign کردن ایمیل از گواهینامه‌ (certification )‌های بین‌المللی استفاده کنند، خودشان برای خودشان گواهی صادر کرده‌اند.

این کارشناس امنیت رایانه‌ای افزود: زمانی که شما برای خودتان گواهینامه (certification )‌ صادر می‌کنید، مرورگر کاربران این گواهینامه‌ها را نمی‌شناسد و کاربر مجبور است که این گواهینامه را داخل مرورگر خود به صورت دستی اضافه کند.

این کارشناس امنیت رایانه‌ای تصریح کرد: برای گواهینامه امنیتی یک ساختار سلسله مراتبی بین‌المللی وجود دارد به این صورت که براساس گواهینامه certification) ) اصلی، مراکز صدور گواهینامه‌ (certification center) های دیگری وجود دارند که گواهینامه صادر می‌کنند و این روند به صورت یک ساختار سلسله مراتبی است.

این کارشناس امنیت رایانه‌ای اضافه کرد: هر متقاضی باید از رأس سلسله مراتب گواهینامه دریافت کرده باشد که اطمینان داشته باشیم، همانی است که ادعا می‌کند.

کج‌باف اضافه کرد: دست‌اندرکاران سایت iran.ir به جای اینکه از گواهینامه بین‌المللی استفاده کنند (احتمالا با این استدلال که در گواهینامه بین‌المللی امکان تقلب وجود دارد و امکان اعتماد کامل به مراجع صدور گواهینامه بین‌المللی به دلیل خارجی بودن وجود ندارد)، خودشان برای خودشان گواهینامه صادر کرده‌اند.

کج‌باف ادامه داد:‌ اما اشکال این گواهینامه‌ها در این است که مرورگرهایی از جمله fire fox ، ie و کروم (که اغلب کاربران از آنها استفاده می‌کنند)، این گواهینامه داخلی را نمی‌شناسند و نامعتبر تشخیص می‌دهند.

وی ادامه داد: به همین دلیل در هنگام ورود به پست الکترونیکی ایران، در یک راهنمایی توضیح داده شده که چگونه کاربر گواهینامه iran.ir را به عنوان گواهینامه مورد اطمینان نصب کند تا به این طریق مرورگر کاربر دیگر مشکل امنیتی را از این سرویس دهنده ایمیل نگیرد.

این کارشناس امنیت رایانه‌ای تاکید کرد: این کار اصلا منطقی نیست؛ مشکل بزرگ زمانی حادث می‌شود که اگر گروهی این سایت را -- کنند، کاربر متوجه نخواهد شد که این گواهینامه برای گروه هکر است و یا برای سایت اصلی iran.ir که این ضعف بسیار بزرگی در استفاده از گواهینامه‌های غیرمعتبر است.

کج‌باف تصریح کرد: اگر هکرها این سایت را به وب‌سایت جعلی دیگری ارجاع دهد، سایت تقلبی نیز می‌تواند گواهینامه خود را به عنوان گواهینامه اصلی جا زند و این کار، اقدامی غیراستاندارد است.

کج‌باف اضافه کرد: اما در صورت استفاده از گواهینامه‌های معتبر، این مشکل پیش نخواهد آمد.

وی ادامه داد: مگر در صورت -- شدن اخیر چند سرویس دهنده بزرگ دنیا که شرکت صادر کننده گواهینامه -- شده بود و هکرها توانسته بودند گواهینامه جعلی اصلی بدست آورند ( مانند دزیدن دستگاه چاپ اسکنانس از بانک).

کج‌باف گفت: در این صورت است که هکرها می‌توانند خود را به جای سایت‌های اصلی جا بزنند؛ در غیر این صورت اگر کسی به صورت معمولی خود را به جای سایت‌ اصلی معرفی کند، کاربر زمانی که بخواهد به قسمت‌های امن سایت وارد شود، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مرورگر به کاربر هشدار می‌دهد که این گواهینامه اصلی نیست (مانند هشداری که هم‌اکنون برای ایمیل درگاه ایران می‌دهد).

این کارشناس امنیت رایانه‌ای خاطرنشان کرد: اگر دست‌اندارکاران پست الکترونیکی ایران، قصد داشتند که خودشان برای خودشان گواهینامه صادر کنند راهی برای این منظور نیز وجود دارد.

وی توضیح داد: به این صورت که باید از نظام گواهینامه جهانی، یک گواهینامه ملی تاسیس کنند (که این کار هر چه سریع‌تر باید انجام شود)، سپس از نظام گواهینامه ملی که جزیی از سلسله مراتب بین‌المللی است، برای سایت‌های داخلی از جمله سایت‌‌های دولتی،‌ نظامی،‌ قضایی و امنیتی گواهینامه ملی معتبر صادر کنند.

وی گفت: در این صورت گواهینامه ملی جزیی از گواهینامه جهانی است و دیگر این هشدار توسط مرورگرها داده نمی‌شود.

وی گفت: بنابراین برای این کار یک راه‌حل درست وجود دارد؛ اما راه فعلی اتخاذ شده، راه غیرمنطقی است.

این کارشناس امنیت رایانه‌ای تصریح کرد: در حال حاضر سایت‌های ایرانی که گواهینامه دارند، گواهینامه‌های خود را از نظام بین‌المللی و مراکز صدور گواهینامه‌های خارجی اخذ می‌کنند.

کج‌باف ادامه داد: هنوز در داخل کشور مرکز صدور گواهینامه که جزیی از نظام جهانی باشد وجود ندارد، اما اطلاع دارم که در کشور پروژه‌هایی برای این منظور تعریف شده که فعلا به نتیجه نرسیده است.




itiran.com

ELHAM3000
25-09-2011, 19:27
ايسنا- شركت‌هاي امنيتي درباره‌ي يك ويروس رايانه‌يي كه در حال انتشار وسيع در رايانه‌هاي خانگي و شخصي است هشدار مي‌دهند.

براساس اعلام لابراتور‌هاي امنيتي شركت پاندا كه براي نخستين‌بار موفق به كشف و رد‌يابي اين نرم‌افزار مخرب گرديده است، اين بد‌افزار به خانواده كد‌هاي مخرب«تروژان» تعلق دارد كه شايع‌ترين نوع از بد‌افزار‌هاي رايانه‌اي محسوب مي‌شوند.

اين ويروس مخرب با عنوان Ransom.AN، از طريق نامه‌هاي الكترونيك دانلود فايل، لينك‌هاي مشكوك اينترنتي و يا از طريق حافظه‌هاي جانبي، به‌طور كاملا نامحسوس به رايانه كاربران نفوذ كرده و فعاليت‌هاي تخريبي خود را آغاز مي‌كند.

كاربراني كه رايانه‌ي آن‌ها به اين ويروس آلوده شده باشد؛ ابتدا و به‌ صورت ناگهاني پيغامي را برروي صفحه‌ي نمايش خود مشاهده مي‌كنند، مبني بر اين‌كه نسخه‌ي سيستم عامل ويندوز مورد استفاده آن‌ها، غيررسمي و غيرقانوني است و اگر آن‌ها فورا شماره سريال يك نسخه‌ي اصل از سيستم عامل ويندوز را در اين پنجره وارد نكنند، اطلاعات و تجهيزات رايانه‌يي‌شان به شدت آسيب خواهد ديد.

اين پيغام از لحاظ گرافيكي و ظاهري به حدي حرفه‌يي طراحي ‌شده كه در نگاه اول اغلب كاربران اطمينان حاصل مي‌كنند كه آن را از طرف شركت مايكروسافت دريافت كرده‌اند، در صورتي كه اين يك هشدار غيرواقعي و جعلي است كه تنها هدف آن دستپاچه ‌كردن كاربران براي اقدام‌هاي فوري و نسجيده است.

نكته‌ي جالب در اينجاست كه شما چه نسخه اصل و چه نسخه غيراصل از سيستم عامل ويندوز را داشته باشيد، از شما خواسته مي‌شود تا مبلغ صد دلار از طريق كارت اعتباري خود به يك حساب خاص واريز كنيد تا از اين كه فايل‌ها و تجهيزات رايانه‌يي شما صدمه ببينند، جلوگيري شود.

اين صدمه مي‌تواند بنا بر ادعاي اين ويروس، شامل پاك‌ شدن فايل‌ها، سرقت آن‌ها و يا آلودگي شديد باشد كه درصورت عدم پرداخت وجه طلب شده انجام خواهد شد.

براساس اعلام پاندا، شيوع اصلي اين ويروس رايانه‌يي فعلا در كشور‌هاي اروپايي و به ويژه كشور آلمان است؛ اما كارشناسان اين شركت پيش‌بيني كرده‌اند كه درصورت نتيجه بخش‌ بودن فعاليت‌هاي تخريبي اين ويروس براي خرابكاران اينترنتي، ديگر نقاط جهان نيز به زودي شاهد جهش و انتشار سريع اين تروژان خواهند بود.

توصيه مي‌شود براي اين‌كه از قدرت دفاعي لازم در برابر حملات مخرب اين ويروس رايانه‌يي برخوردار باشيد، از نسخه‌ي رسمي و اصل يك ضد ويروس قدرتمند استفاده كنيد و آن را همواره بروز نگاه داريد.

بهتر است برنامه‌ي امنيتي مورد استفاده شما مجهز به فن‌آوري‌هاي هوشمند حفاظت پيشگيرانه باشند تا از نفوذ و اجراي اين ويروس در رايانه شما جلوگيري كنند. نرم‌افزار‌ رايگان و قدرتمند Panda Cloud Antivirus مي‌تواند يك گزينه‌ي مناسب براي مقابله با اين ويروس و ساير بدافزار‌هاي كاملا جديد ديگر باشد.




itiran.com

VAHID
27-09-2011, 22:12
ایتنا - هم‌اينك با استفاده از ماشين‌هاي زامبي، ايميل‌هاي اسپم پراكنده مي‌شوند و توزيع واقعا يكسان آن‌ها در تمامی نقاط جهان، حاكي از پايان كار توسعه جغرافيايي اسپمرها است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

امروزه تقريبا ديگر مكاني عاري از هرزنامه در جهان باقي نمانده است.

به گزارش ایتنا، بررسی های آزمایشگاه کسپرسکی نشان می دهد که ساليان متمادي اسپمرها براي تصرف نقاطي از جهان جنگيده‌اند كه بتوانند حملات هرزنامه‌اي خود را ترتيب دهند و مداوما تلاش كرده‌اند ضمن حفظ تصرفات خود به جهانگشايي خود ادامه دهند.

در عين حال سازمان‌هاي مدافع قانون، فروشندگان ضدهرزنامه‌ها و ديگر طرف‌هاي درگير، تمام تلاش‌ خود را براي مقابله با اين هجمه و تاخت و تاز به كار بسته‌اند.

به گزارش دیده بان آی تی، آمار نشان مي‌دهد برخلاف ۲۰۱۰، در سال ۲۰۱۱ سهم هرزنامه‌هاي منتشر شده از نقاط مختلف دچار نوسان كمتري بوده است.

ديگر نيمي از اسپم‌هاي دنيا از صرفا سه كشور ناشي نمي‌شوند.

هم‌اينك با استفاده از ماشين‌هاي زامبي، ايميل‌هاي اسپم پراكنده مي‌شوند و توزيع واقعا يكسان آن‌ها در تمامی نقاط جهان، حاكي از پايان كار توسعه جغرافيايي اسپمرها است.

رايانه‌هاي آلوده كه به ارسال هرزنامه مي‌پردازند، هم اكنون از دوردست‌ترين نقاط آفريقاي جنوبي تا جزاير اقيانوس آرام، در هرجايي يافت مي‌شوند.

تغيير وضعيت گسترش جغرافيايي منابع هرزنامه‌ها در وهله نخست منجر به تضعيف جبهه قانون و رشد دسترسي جهان به اينترنت نيز به نوبه خود منتج به بسته شدن بات‌نت‌ها و برنامه‌هاي مرتبط ‌شده است.

تقريبا ديگر هيچ جايي از منظر بات مسترها دورنمانده است: روال دفاع سرسختانه از قانون در جهان توسعه يافته امروزين تحت تاثير اتصالات اينترنتي سريع و گسترده قرار گرفته است؛ درحالي كه كشورهاي درحال توسعه از لحاظ دسترسي به رايانه درحال پيشي گرفتن هستند.

اما آنها هنوز سازوكارهاي قانوني ضدهرزنامه‌ ضعيفي دارند و از لحاظ امنيت آي‌تي در سطوح پاييني قرار دارند.

داريا گودكورا، مسئول بخش تحقيق و تحليل محتواي كسپرسكي در اين باره مي‌گويد: «براساس تحقيقات لابراتوار كسپرسكي، در آينده نزديك مجموعه كشورهاي موسوم به BRICS (شمال برزيل، روسيه، هندوستان و چين) و ساير کشورهای در حال توسعه، درصدر فهرست منابع مستعد هرزنامه‌ها قرار خواهند گرفت؛ چرا كه آنها از لحاظ «سازوكارهاي قانوني، حفاظت IT، تعداد كاربران و پهناي باند» به طور ويژه مورد توجه اسپمرها هستند. همچنين ما انتظار داريم حجم هرزنامه‌هاي منتشره از آمريكا افزايش يابد؛ گرچه به سطح قبلي‌اش نخواهد رسيد. ارتباط اينترنتي گسترده و در دسترس و تعداد بالاي كاربران اين كشور، موجب جلب توجه صاحبان بات‌نت‌ها، به رغم قوانين شديد ضد هرزنامه‌ و سطح بالاي حفاظت IT در اين كشور، مي‌شود.»

اطلاعات بيشتر درباره مهاجرت منابع هرزنامه‌ها و علل آن و نيز تاريخچه‌اي كوتاه از گاه‌شمار صنعت هرزنامه، در مقاله «سياره اسپمرها» نوشته دارياگودكووا، در وب سایت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید آمده است.













itna.ir

VAHID
27-09-2011, 22:18
ایتنا - رونق مخاطبان آنلاین اینترنت، علت چرایی محبوبیت این بستر برای سارقان اطلاعات شخصی، حملات سایت‌های کلاهبردارانه و فیشینگ و تهدیدهای بدافزاری می‌باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


سنجاي كتكار مدير دپارتمان فني كوييك هيل - استفاده از اینترنت و گشت و گذار در وب می‌تواند ساده و جذاب باشد. اطلاعات به آسانی در دسترس است و جهان به شکل محلی کوچک با ارتباطات سریع به نظر می‌رسد.

پایگاه‌های شبکه‌های اجتماعی به هیجان ارتباطات اینترنتی افزوده‌اند و رسانه‌ای را فراهم نمودند که اطلاعات شخصی را به همراه اطلاعات سازمانی به اشتراک می‌گذارد. با این اوصاف لذت کار با اینترنت، مشکلاتی را نیز به همراه می‌آورد.

رونق مخاطبان آنلاین اینترنت، علت چرایی محبوبیت این بستر برای سارقان اطلاعات شخصی، حملات سایت‌های کلاهبردارانه و فیشینگ و تهدیدهای بدافزاری می‌باشد.

دپارتمان فنی کوییک هیل روش‌هایی را پیشنهاد کرده که شما می‌توانید به کمک آن‌ها در هنگام استفاده از اینترنت ایمن بمانید.

- در زمان ارسال آنلاین اطلاعات شخصی مانند نام کامل، آدرس یا شماره‌های تلفن خیلی مراقب باشید.
فراموش نکنید که مجرمین و سارقان سایبری در تعقیب بیت‌های اطلاعات شما می‌باشند تا بتوانند از آن‌ها در جهت منافع خود استفاده کنند. تاریخ تولد خود را فاش نکنید (چیزهایی که بانک‌ها برای شناسایی مشتریان خود از آن‌ها استفاده می‌کنند). شما می‌توانید از یک زبان مخفی و امنیتی یا رمز عبوری را انتخاب نمایید که بین دوستان شما و افراد غریبه تفاوت ایجاد کنید.

- اگر نرم‌افزار امنیتی اینترنتی بر روی رایانهٔ خود ندارید، فایل‌های پیوست ایمیل‌هایی که از افراد نا‌شناس دریافت می‌کند باز نکنید.

چنین ایمیل‌هایی اغلب شامل ویروس یا جاسوس‌افزار می‌باشند که می‌تواند به کامپیو‌تر شما آسیب برساند یا داده‌های شما را به سرقت ببرد.

- آیا صندوق پستی الکترونیکی شما سرشار از ایمیل‌های کلاهبردارانه می‌باشد که ادعا می‌کنند از سوی Honda، PayPal، eBay یا هر بانک یا شرکت مشهور دیگری می‌باشد و از شما درخواست اطلاعات حساس یا شخصی شما را می‌کند؟

به این ایمیل‌ها، فیشینگ می‌گویند. در این باره فکر کنید، چرا BBC در یک تصمیم ناگهانی به شما ۱۰۰ هزار یورو می‌دهد؟ و از شما می‌خواهد تا شماره حساب بانکی خود را با یک انتقال مبلغ کمی به عنوان پیش‌پرداخت یا هزینه انتقال به یک حساب نامشخص در جایی دیگر اعلام نمایید! به سادگی این نوع ایمیل‌ها را به پوشه Junk یا هرزنامه منتقل یا آن‌ها را به عنوان Spam نشاندار نمایید. این ایمیل‌ها را برای شرکتی که ادعا می‌شود از سوی آن ارسال شده، فوروارد نمایید. آن‌ها تائید خواهند کرد که این ایمیل‌هایی که شما دریافت نموده‌اید واقعی هستند یا خیر. برنامه‌های ایمیل مانند Yahoo، MSN و Gmail هرگز از شما رمزعبور ایمیل شما را نخواهند پرسید، فریب اینگونه ایمیل‌ها را هم نخورید.

- به غیر از مواردی که در حال خرید از طریق صفحات بانک‌های آنلاین معتبر هستید، از انتشار اطلاعات حساب بانکی یا کارت اعتباری خود جداً خودداری نمایید.

شرکت‌های معتبر از ابزارهای امنیتی استفاده می‌کنند. ممکن است شما یک کلید طلایی در پایین صفحه مشاهده کنید که نشان می‌دهد سایت امن است. در زمان وارد نمودن اطلاعات بانکی یا هر اطلاعات دیگر، مطمئن شوید که اتصال امن می‌باشد (آدرس صفحات سایت باید با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و بعد یک کولون (:) و دو اسلش (//) آغاز شود) و نشانی سایت به طور کامل قابل اعتماد است. هر سایتی که با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آغاز شود و کارت اعتباری را بپذیرد قابل اطمینان نیست.

- بسیاری از سایت‌ها از شما درخواست می‌کنند تا پرسشنامه یک نظر سنجی را تکمیل نمایید. مطمئن شوید که متن را به دقت و تا آخر خوانده‌اید و همه سوالاتی که از شما پرسیده می‌شود و شرایط و مواد دیگر قرارداد را به دقت مطالعه کرده‌اید.

در صورتی که تصمیم به تکمیل فرم‌های نظرسنجی پا پرسشنامه‌های آنلاین نمودید، بخش‌هایی که با ستاره (*) مشخص شده‌اند را تکمیل نموده و بقیه قسمت‌ها را بدون تغییر بگذارید.

- فراموش نکنید هر ماه رمز عبور خود را عوض کنید.

در ساختن رمز عبور خلاقیت به خرج داده و از ترکیب حرف و عدد استفاده کنید. حدس رمزعبور باید مشکل باشد. شما می‌توانید پسورد‌ها را در یک فایل notepad در جایی مطمئن ذخیره کنید.

- با دقت در اینترنت رفتار کنید و مراقب آنچه می‌گویید یا ارسال می‌کنید باشید.

از افشای اطلاعات شخصی و خاطرات خود بر روی اینترنت خودداری کنید. یک فکر ساده در پشت این نکته قرار دارد: شرکت‌ها اغلب استعداد‌ها را از اینترنت رصد می‌کنند، اگر شما اطلاعات رسمی تماس خود را بر روی سایت‌های شبکه‌های اجتماعی قرار دهید، آنچه که امروز می‌گویید می‌تواند شغل رویاییتان که در ۵ سال آینده می‌خواهید بگیرید را تهدید کند. بخاطر داشته باشید، زمانی که اطلاعات را بر روی اینترنت قرار داده‌اید، دیگر نمی‌توانید آن را حذف کنید.

- اگر شما فردی ماجراجو هستید و تصمیم دارید با شخصی که به صورت آنلاین با او آشنا شده‌اید، ملاقات کنید، جلسه را در مکانی عمومی تنظیم کرده و به دوستان و خانواده خود اطلاع دهید.

همیشه یک طرح جایگزین درنظر داشته باشید تا در موارد خاص از آن استفاده نمایید. جزئیات طرح‌ها را به دوستان و خانواده خود اطلاع دهید.

- زمانی که کودکان به کامپیو‌تر یا لپ‌تاپ شما دسترسی دارند، از ویژگی مدیریت خانواده‌ها (parental controls) استفاده کنید.

واقعیت این است که اینترنت دوستار کودکان نمی‌باشد. یک آنتی‌ویروس (Quick Heal) با ویژگی مدیریت خانواده تهیه کرده و فعالیت اینترنتی کودکان خود را مدیریت و رصد کنید. از این طریق می‌توانید با مشاهده لیست وب‌سایت‌های بازدید شده توسط کودکانتان، مراقبت بیشتری از آن‌ها نمایید. امکان ایجاد محدودیت در ساخت حساب کاربری در شبکه‌های اجتماعی نظیر فیس بوک برای والدین فراهم آمده است.

اگر فرزندتان از قبل عضو این شبکه‌های اجتماعی می‌باشد، با این نرم‌افزار چشم از حساب کاربریشان برندارید. از هر مورد فعالیت گستاخانه، شرم آور آن‌ها گزارش تهیه نمایید.

- یک نرم‌افزار ضد ویروس قدرتمند نصب کنید.

یک آنتی‌ویروس قدرتمند می‌تواند اکثر حملات را مسدود کرده و در صورت بروز مشکلات اخطارهای ضروری را به اطلاع شما برساند. نرم‌افزارهای ضد ویروس مانند کوییک هیل (Quick Heal) که دارای چندین ویژگی مانند ضدویروس (AntiVirus)، ضد جاسوس‌افزار (AntiSpyware)، ضد بدافزار (AntiMalware)، ضد هرزنامه (AntiSpam)، ضد سایتهای کلاهبردار (AntiPhishing)، مدیریت خانواده (Parental Control)، اسکن موبایل از روی کامپیو‌تر (PC۲Mobile)، بهبود عملکرد سیستم (PCTuner) و... می‌باشند، وجود دارند. چنین آنتی‌ویروس‌هایی حفاظت و امنیتی چندلایه برای کامپیو‌تر شما فراهم کرده و به همراه آن امنیت را برای گوشی‌های موبایل شما به ارمغان می‌آورند.

















itna.ir

VAHID
05-10-2011, 13:02
ایتنا - شرکت اچ تی سی در پاسخ به پرسشی در رابطه با این نقص اعلام کرد: ما شدیداً امنیت اطلاعات مشتریان خود را حفظ می‌کنیم.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش پلیس اندروید (سایتی که مشکلات امنیتی تلفن‌های هوشمند مبتنی بر اندروید را اعلام می‌کند)، ممکن است دستگاه‌های شرکت اچ تی سی دارای یک نقص امنیتی بزرگ باشند.

به گزارش ایتنا به نقل از خبرگزاری دانشجویان، سفارشی‌سازی سیستم آندروید شرکت اچ تی سی، دسترسی به اطلاعات شخصی همچون شماره‌های تلفن، حساب‌های کاربر، آدرس‌های ایمیل و اطلاعات مکانی را برای کاربران بیرونی کاملاً آسان ساخته است.

شرکت اچ تی سی در پاسخ به پرسشی در رابطه با این نقص اعلام کرد: ما شدیداً امنیت اطلاعات مشتریان خود را حفظ می‌کنیم و سعی داریم هرچه زودتر این ادعا را مورد بررسی قرار دهیم. ما به محض اثبات این ادعا، دستگاه‌های خود را به‌روز کرده و درصورت لزوم اقدامات لازم را اتخاذ خواهیم کرد.

پلیس اندروید اعلام کرد که بدون دریافت نسخه به‌روز شده اچ تی سی رفع این مشکل امکان‌پذیر نیست.

این سایت به کاربران توصیه می‌کند که درباره دانلود برنامه‌های کاربردی مشکوک دقت کنند و نیز تایید کرد که چندین تلفن معروف اچ تی سی از جمله EVO ۴G ،EVO ۳D و تاندربولت (Thunderbolt) دارای این نقص امنیتی هستند.











itna.ir

Hektor
10-10-2011, 20:36
winbeta.net


ساعاتی پیش شرکت امنیتی اِف-سکیور اعلام کرد که بدافزاری را در قالب یک فایل DLL کشف کرده است که میتوانسته به عنوان یک بدافزار دربِ پشتی بر روی رایانه قربانیان نصب شود و اطلاعات محرمانه آنان را ذخیره و در نهایت برای مهاجمان ارسال کند.
اف-سکیور از تحقیقات‌اش نتیجه‌گیری کرده است که این بدافزار تروجان توسط حکومت آلمان تهیه شده است و قادر است که بطور فراگیر اکثر رایانه‌های شهروندان آلمان را آلوده کند.
کاشف اولیه این مشکل امنیتی گروه Chaos Computer Club از آلمان معرفی شده است و گزارش آنان در قالب یک فایل ۲۰ صفحه‌ای PDF قابل دانلود ‌می‌باشد.
به گزارش وین بتا، پیش بینی می‌شود این خبر فاجعه امنیتی پس از خبر درگذشت استیو جابز، به عنوان مهمترین خبر هفته مورد تحلیل مطبوعات جهان قرار گیرد.
بیانیه کشفیات گروه امنیتی Chaos Computer Club برای عموم مردم در سایت ccc.de قرار گرفته است.
دانلود گزارش ۲۰ صفحه‌ای

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

به گفته آنان این بدافزار درب-پشتی (backdoor) حاوی قابلیت ذخیره اطلاعات وارد شده (keylogger) نیز بوده است که بطور مشخص نرم‌افزارهای Skype، فایرفاکس، MSN و ICQ را هدف داشته است.
به علاوه این بدافزار قابلیت بروزرسانی داشته و به سرویس دهنده‌هایی با آدرس های ۸۳٫۲۳۶٫۱۴۰٫۹۰ و ۲۰۷٫۱۵۸٫۲۲٫۱۳۴ متصل می‌شود.

*Batman*
11-10-2011, 16:03
البته f-secure صراحتا اعلام نکرده که دولت آلمان این کارو کرده و گفته خود دولت باید این مساله رو تایید کنه.
منبع :

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

VAHID
12-10-2011, 22:26
ایتنا - سونی از بیم حملات امنیتی حساب ده‌ها هزار کاربر را مسدود کرد

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سونی روز گذشته از قفل کردن حساب کاربری بیش از ۹۳ هزار نفر از کاربران خود از بیم انجام اقدامات هکری خبر داد.


به گزارش ایتنا به نقل ازفارس، این افراد همگی از خدمات تفریحی و بازی سونی استفاده می‌کردند و مدیران این شرکت می‌گویند با توجه به اینکه با استفاده از حساب‌های یاد شده فعالیت‌ها و اقدامات مشکوکی صورت گرفته بود آنها ترجیح دادند این حساب‌ها را قفل کرده و تا اطلاع ثانوی از فعالیت آنها جلوگیری کنند.

بنا بر اعلام سونی برخی هکرها تلاش کرده بودند به این حساب‌ها دست یافته و از آنها برای انجام عملیات خرابکاری بهره برداری کنند.

سونی می‌گوید این عملیات را خنثی کرده است.

این حملات یادآور موفقیت قبلی هکرها در نفوذ به شبکه بازی آنلاین کنسول پلی استیشن و سرقت اطلاعات کاربری میلیون‌ها کاربر آن است که باعث شد میلیون‌ها دلار خسارت و زیان به منافع این شرکت و همین طور کاربران آن وارد شود و اطلاعات حساب‌های کاربری عده زیادی در سراسر نقاط جهان سرقت شود.

سرقت از حساب‌های بانکی به دنبال سرقت اطلاعات کارت‌های اعتباری از جمله دیگر پیامدهای این -- بود.

از میان این حساب‌ها ۶۰ هزار حساب مربوط به شبکه بازی پلی استیشن و ۳۳ هزار حساب مربوط به سرورهای بخش تفریحی سونی بوده‌اند.

این حملات از روز جمعه تا دوشنبه در جریان بوده و یک دهم کاربران فعال خدمات تفریحی سونی را در بر می‌گیرد.











itna.ir

VAHID
13-10-2011, 23:20
ایتنا - برخی از این سرویس‌ها عبارتند از دیتابیس جاوا، برخی میان افزارها و همچنین نرم افزارهای CRM.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اوراکل هفته گذشته اعلام کرد به زودی خدمات کلود خود را برای طیف گسترده ای از علاقمندان ارائه خواهد کرد.

به گزارش ایتنا به نقل از فارس، در قالب این سرویس طیف گستردهای از خدمات نرم‌افزاری ارائه خواهند شد.

برخی از این سرویس‌ها عبارتند از دیتابیس جاوا، برخی میان افزارها و همچنین نرم افزارهای CRM.

برخی می‌گویند اوراکل قصد دارد با ارائه این سرویس کاربران را هر چه بیشتر به استفاده از خدمات نرم‌افزاری خود مجبور کرده و در رقابت با شرکت‌های رقیب برتری کسب کند.

خدمات یاد شده در دو بخش خدمات پلتفورم و خدمات نرم‌افزاری ارائه شده و رقیبی برای دیگر سرویس‌های کلود اعم از Salesforce، Microsoft و ... محسوب می‌شوند.

سرویس کلود Fusion CRM و ابزار مدیریت نیروی کار اوراکل که پیش از این هم در دسترس بوده‌اند قرار است به این مجموعه اضافه شوند.

برای بهره برداری کاربران تجاری برخی ابزار شبکه ای برای بررسی نیازهای مشتریان هم در این مجموعه گنجانده خواهد شد.











itna.ir

wichidika
19-10-2011, 11:31
ويليام هگ اعلام كرد كه بريتانيا صدها ميليون پوند را براي تقويت سيستم دفاعي آنلاين خود به دليل روبه‌رو شدن با يك مسابقه تسليحاتي فزاينده در فضاي سايبري سرمايه‌گذاري كرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، بنا بر گفته وزير امور خارجه، بريتانيا سلاح‌هاي جديدي را براي مقابله با تهديد هكرهاي رايانه‌يي توليد كرده است و آماده برخورد با اين تهديدات به منظور دفاع از زير ساخت‌ها و كسب و كار كشور است.
وي هشدار داد كه دولت با ميدان نبردي كه همواره در حال تغيير است، به شدت در بازدارنده‌هاي جديدي سرمايه‌گذاري كرده است اما نمي‌تواند تضمين كند كه اين ميزان سرمايه‌گذاري براي دفع حملات سايبري كافي باشد.
دولت بريتانيا هم‌چنين 650 ميليون پوند براي توليد بازدارنده‌ها در برابر ويروس‌ها و هكرها سرمايه گذاري خواهد كرد.
انتهاي پيام

wichidika
19-10-2011, 11:50
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آریا:
پلیس فتا،حافظ امنیت فضای مجازی امروزه با رشد و گسترش بی حد و حصر فضای مجازی و نیاز روزمره به استفاده از این فضا، تشکیل دولت الکترونیک و استقبال جامعه از آن، شناختن مخاطرات و استفاده درست و بهینه از این فضا، بسیار ضروری به نظر می رسد.


به گزارش خبرنگار انتظامی آریا، با افزایش میزان استفاده و کاربرد رایانه ها در زندگی شخصی و امور اداری و سازمانی؛ ظهور و بروز جرائم و آسیب های مرتبط با این مقوله ها نیز کاملا اجتناب ناپذیر است. از این رو آسیب ها و جرائم رایانه ای به عنوان دسته ای از جرائمی تعریف می شوند که رایانه ، شبکه های رایانه ای ، نرم افزارها و سایر خدمات اینترنتی که جامعه روزبه روز به آن ها وابسته تر می شود ، ابزار و یا هدف ارتکاب عمل مجرمانه هستند.
برخی از مصادیق جرائم رایانه ای برای همه ما آشناست، از آن جمله می توان به -- و نفوذ به سامانه ها و وب سایت های اینترنتی و انتشار مطالب و محتواهای مجرمانه و غیر اخلاقی در بستر فضای اینترنت نام برد؛ البته جرائم پیچیده تری نیز وجود دارند که شاید برای همگان شناخته شده نباشند.
بررسی مصادیق و مجازات های جرائم اینترنتی می تواند از وقوع این جرم ها جلوگیری کرده و مخاطرات حاصل از استفاده نادرست اطلاعات در فضای مجازی را به کابران گوشزد کند.
تعریف جرائم رایانه ای
با تصویب قانون جرایم رایانه‌ای (1388)، مفاهیم وجرایم تازه‌ای در حقوق کیفری ایران خلق شد که هریک نیازمند بررسی‌های دقیق وکارشناسانه می‌باشد. در این میان، جرم جاسوسی اگر چه یکی از جرایم قدیمی‌وکلاسیک حقوق جزا به شمار می‌رود، ولی در پرتو پیشرفت‌های فناوری، نحوه ارتکاب آن دستخوش تغییراتی می‌شود، که با بررسی جرائم مربوط به این حوزه می توان بهتر آن ها را شناخت.
حقوق کیفری نوین، امروزه در مقابل جرایم و مجرمان ‌رایانه‌ای قرار گرفته است که دامنه خطرهای آن ها به مراتب بیش از جرائم سنتی است. حقوق کیفری نوین، امروزه با جرایم و مجرمان ‌رایانه‌ای طرف است. ماهیت و ویژگی این دسته از جرایم به نحوی اساسی با جرایم سنتی تفاوت دارد. امروزه، مجرمان ‌رایانه‌ای، در مکان‌هایی به غیر از نقاطی‌که آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند.
هر جرمی که قانون گذار به صراحت رایانه را به منزله موضوع یا وسیله جرم جزو رکن مادی آن اعلام کرده باشد.
جرائم رایانه ای به دو دسته تقسیم می شوند: جرائم رایانه ای محض؛ جرائمی هستند که ارتکاب آن قبل از پیدایش رایانه انجام نمی گرفته است و انجام آن منوط به استفاده ار رایانه یا اینترنت است ، مانند: -- و یا انتشار ویروس و اما دسته دوم تحت عنوان جرائم رایانه ای سنتی هستند، که ارتکاب آن پیش از این هم وجود داشته اما با گسترش رایانه، آمار جرائم در این زمینه افزایش پیدا کرده است.
جرائم رایانه ای در ایران
در اوایل دهه 1380، موضوع جرائم رایانه ای در ایران مطرح گردید، در آن سال ها جرم رایانه ای عموما به استفاده از رایانه در ساده سازی جرائم قدیمی مانند جعل اسناد و مدارک خلاصه می شد، به نحوی که بیشترین تعداد پرونده های مجرمانه رایانه ای که در پلیس آگاهی به آن رسیدگی می شد، به استفاده از رایانه و نرم افزارهای رایانه ای در جعل اسنادی نظیر کارت پایان خدمت، مدارک تحصیلی، چک های مسافرتی و سایر اسناد و اوراق بهادار خلاصه می گردید.
با گسترش کاربری رایانه ها و توسعه شبکه اینترنت و افزایش تهداد کاربران آن و به تبع آن افزایش جرائم رایانه ای و سایبری،قانون جرائم رایانه ای پس از چندین مرحله رفت و بازگشت میان مجلس شورای نگهبان، این قانون مشتمل بر 56 ماده و 25 تبصره در سال 88 به تصویب مجلس شورای اسلامی و به تائید شورای نگهبان نیز رسید.
مصادیق محتوای مجرمانه در قانون جرائم رایانه ای
بر اساس ماده 21 قانون جرائم رایانه ای که در نهایت در سال 88 به تصویب مجلس شورای اسلامی رسید، محتواهای ذیل جز مصادیق جرائم ایینترنتی هستند:
الف) محتوا علیه عفت و اخلاق عمومی
ب) محتوا علیه مقدسات اسلامی
ج) محتوا علیه امنیت و آسایش عمومی
د) محتوا علیه مقامات و نهادهای دولتی و عمومی
ه)محتوای مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی
و) محتواهایی که تحریک، ترغیب یا دعوت به ارتکاب جرم می کند
هرکدام از مواردی که در بالا گفته شد، دارای زیر شاخه هایی هم هست که می تواند این جرم ها را بیشتر معرفی کرده و آگاهی کابران را افزایش دهد.
حجم بالای تبادل اطلاعات وافزایش سرعت تبادل اطلاعات در فضای مجازی و بروز برخی جرایم در این فضا موجب گردید که پلیس فتا در سطح ناجا و بعد ازآن در استان ها نیز راه اندازی شود و درسایراستان ها نیز پلیس فتا با حضور یک تیم متخصص و مجرب ماموریت های محوله را به صورت کاملا تخصصی پیگیری و تا حصول نتیجه دنبال می کند.
گفتنی است همان طور که پلیس در دنیای واقعی به بررسی و پیگیری جرائم و حوادث و بعضا جنایات می پردازد، پلیس سایبری یا همان پلیس مبارزه با جرائم رایانه ای نیز در فضای مجازی به دنبال مجرمان و کلاهبرداران است، تنها تفاوت این دو، مرز میان مجازی و واقعی بودن فضاها است.
در بخش فضای سایبری بیش از 120 جرم تعریف شده که سایر حوزه ها را نیز در بر می گیرد و برداشت غیر مجاز از حساب افراد، تشویش اذهان عمومی ، ایجاد ناامنی در جامعه از نمونه های این جرایم هستند .
به گزارش آریا ، آن طور که گفته می شود، پلیس فتا بدون مجوز قضایی نمی تواند اطلاعات مربوط به هر فرد یا افراد جامعه را رویت کند ؛ مگر در مواردی که مقام قضایی برای شناسایی متهمان یک پرونده نیاز به اطلاعات شخصی و خصوصی افراد باشد.
بر اساس آمار موجود، فیشینگ (کلاهبرداری اینترنتی) و جعل، سرقت اینترنتی، -- و نفوذ، جرائم سازمان یافته رایانه‌ای، پورنوگرافی (موارد سوء اخلاقی) و تجاوز به حریم خصوصی افراد از جمله مهمترین جرائم حوزه فضای مجازی است.
عملکرد پلیس فتا در پنجمین نمایشگاه رسانه های دیجیتال
گفتنی است، در این راستا پلیس فتا اقدام به برگزاری کارگاه های آموزشی روزانه در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال برای شناساندن مخاطرات و عواقب استفاده نادرست از رایانه و برنامه های موجود در آن، کرده است ، ابتکار بسیار جالبی که غرفه پلیس مبارزه با جرائم رایانه ای، به این مهم پرداخت و البته با استقبال فراوانی هم روبرو شد. .
غرفه پلیس فتا یکی از پربازدیدترین قسمت‌های نمایشگاه بود که هر روز کلاس‌های آموزشی در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال در آن برگزار می شد ؛ این کارگاه ها با موضوعات پست الکترونیک، تلفن همراه و سلامت، امنیت مجازی در رایانه (رایانه و ذخیره سازها) حک و نفوذ،اینترنت و خانواده، مخابرات تلفن همراه و شبکه‌های اجتماعی تشکیل شد.
پلیس فتا (فضای تولید و تبادل اطلاعات)، که از سال 89 به عنوان یکی از زیرمجموعه‌های پلیس نیروی انتظامی کارش را شروع کرد، برگزاری این نمایشگاه را بهترین فرصت هم برای معرفی خود به کاربران و هم زمان مناسبی برای آشنایی و مقابله مردم با جرائم رایانه ای دیده است.
این پلیس با در اختیار گرفتن بخش نسبتا بزرگی از نمایشگاه و با برگزاری کلاس‌های آموزشی در زمینه مخاطرات تلفن همراه، امنیت مجازی، -- و نفوذ، اینترنت و خانواده، شبکه‌های اجتماعی، بازی‌های رایانه‌ای و.... سعی کرده بود اطلاعات دقیق و آموزش مناسبی را در اختیار کاربران قرار دهد.
یکی از کارشناسان حاضر در غرفه گفت: این غرفه یکی از شلوغ ترین غرفه های نمایشگاه بود و مردم با اشتیاق از کارگاه های آموزشی استقبال کرده و به پاسخ سوال هایی که در این زمینه داشتند، می رسیدند.
اقدام حائز توجه دیگر در این غرفه، دادن کتابچه هایی بود که طی آن هم به معرفی پلیس فضای تولید و تبادل اطلاعات و هم به توضیح جرائم رایانه ای و مصادیق آنها در ایران و همچنین مجازات های مد نظر قرار گرفته شده، می پرداخت و به مخاطب کمک می کرد تا با جدیدترین نیروی قهری ناجا آشنا شود.
کاگاه های آموزشی که در این غرفه و در ایام برگزاری نمایشگاه برگزار شد، توانست عده زیادی را به غرفه پلیس فتا بکشاند، که البته مطالب ذکر شده در این کارگاه های آموزشی می توانست اطلاعات مورد نیاز افراد جامعه را تا حدی برآورده کند.
نکته ای که به آن اشاره شد ، این مطلب را نیز متذکر می شود که همواره مردم از حرف ها و اطلاعاتی که به دانش و اطلاعاتشان اضافه کند استقبال می کنند، و همین اطلاعات هرچند کوچک و کم که در زمان های کوتاه در اختیار مخاطبان قرار می گیرد می تواند آنان را از افتادن به دام خطرات و سوء استفاده افراد سود جو و فرصت طلب و در نهایت آسیب های جسمی، روحی و حتی روانی در امان نگه دارد.
گفتنی است سردار هادیانفر ، رییس پلیس فضای تبادل وامنیت اطلاعات نیروی انتظامی نیز پیش از این ، ضمن تاکید بر آمادگی پلیس فتا برای برخورد با جرایم سایبری در جهت افزایش اطمینان عمومی در استفاده از فضاهای دیجیتال خاطر نشان کرد: پلیس فتا با همکاری سایر بخشهای نیروی انتظامی جمهوری اسلامی ایران و نیز رده های استانی این پلیس با عرضه نرم افزاهای رایانه ای و محصولات فرهنگی دیجیتال فاقد مجوز برخورد خواهد کرد.
وی همچنین توجه جدی دستگاههای فرهنگی کشور در تولید محتوای دیجیتال مورد نیاز مردم را مهم ارزیابی کرد.
179/

wichidika
19-10-2011, 14:15
ئیس پلیس فتا فرماندهی انتظامی بوشهر هشدار داد:
خودداری از انجام عملیات بانکی در کافی‌نت‌ها
خبرگزاری فارس: رئیس پلیس فتا فرماندهی انتظامی استان بوشهر گفت: هرگز به ایمیل‌های ناشناس اعتماد نکنید و از انجام عملیات بانکی در کافی نت‌ها خودداری کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از بوشهر، جواد جهانشیری صبح امروز در جمع خبرنگاران اظهار داشت: با افزایش دسترسی‌ها به اینترنت و ارتقای آگاهی‌ها در این زمینه جرایم اینترنتی نیز گسترش یافته است.
وی افزود: برخی از متصدیان کافی‌نت‌ها با استفاده از نصب نرم‌افزاری بر روی سیستم خود به شماره حساب بانکی مشتریان دسترسی می‌یابند.
رئیس پلیس فتا فرماندهی انتظامی استان بوشهر ادامه داد: سودجویان در یک فرصت مناسب اقدام به انتقال وجه نقد از شماره حساب مشتریان به شماره حساب خود می‌کنند.
وی یادآور شد: اطلاع‌رسانی و ارتقا سطح آگاهی‌های عمومی در این زمینه و استفاده بدون مشکل از اینترنت به ویژه در کافی‌نت‌ها ضروری است.
جهانشیری با اشاره به راهکارهای مقابله با این آسیب‌ها بیان داشت: شهروندان باید هنگام وارد کردن اطلاعات حساب خود در پرداخت‌های اینترنتی حتما از کیبوردهای مجازی استفاده کنند.
وی تاکید کرد: هرگز از طریق ایمیل‌های تبلیغاتی ناشناس اقدام به خرید کالا نکنید و هنگام پرداخت‌های اینترنتی به آدرس صفحه پرداخت دقت کنید.
رئیس پلیس فتای فرماندهی انتظامی استان بوشهر گفت: هرگز به ایمیل‌های ناشناس اعتماد نکنید و تا آنجایی که ممکن است هیچ‌گونه عملیات بانکی در هر زمینه‌ای در کافی‌نت‌ها انجام ندهید.
وی خاطرنشان کرد: چنانچه درصدد انجام عملیات بانکی از طریق کافی نت‌ها هستید به کافی نت‌هایی مراجعه کنید که اعتماد و اطمینان کامل به صحت عمل متصدی آن داشته باشید.
جهانشیری از شهروندان خواست به منظور پیشگیری از وقوع جرائم ناشی از اینترنت و جلوگیری از آسیب‌های مورد تصور در جامعه در صورت مشاهده چنین مواردی مراتب را به پلیس فتای فرماندهی انتظامی استان بوشهر اعلام کنند.
وی افزود: مردم همچون گذشته با اعتماد به پلیس و همکاری با آن از وقوع این جرایم پیشگیری کنند و یا وقوع آنها را کاهش دهند.
رئیس پلیس فتا فرماندهی انتظامی استان بوشهر ادامه داد: بدون شک مشارکت گسترده مردم در این زمینه در کاهش این دست جرایم و همچنین جرایم مشابه بسیار تاثیرگذار است.
انتهای پیام/و

VAHID
19-10-2011, 22:23
ایتنا - کدهای QR) Quick Response) نوعی از بارکدهای ماتریکسی هستند که شامل داده‌های کدشده می‌باشند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سنجاي كتكار مدير دپارتمان فني تکنولوژی‌های کوییک‌هیل - نویسندگان بدافزار اندروید راهی جدید برای ارسال مخرب‌ها(malwares) به گوشي کاربران یافتند.

این راه چیزی جز استفاده از کدهای مخرب Quick Response نمی‌باشد.

کدهای QR) Quick Response) نوعی از بارکدهای ماتریکسی هستند که شامل داده‌های کدشده می‌باشند.

از این بارکدخوان همچنین برای ذخیره اطلاعات آدرس‌های اینترنتی استفاده می‌شود.

بیشتر مردم با استفاده از رایانه‌های شخصی به دنبال نرم‌افزارهای جدید برای دستگاه‌های دیجیتالی خود هستند.

بنابراین به جای تایپ کردن کامل آدرس اینترنتی در مرورگر تلفن‌های هوشمند، معمولاً وب‌سایت‌ها دارای کدهای QR می‌باشند که به راحتی توسط گوشی موبایل اسکن می‌شوند.

تروجان جدید در برخی سایت‌های آلوده که از کد QR‌ استفاده می‌کنند، یافت شده است.

زمانی که کاربران کد QR را با استفاده از گوشی همراه خود اسکن می‌کنند، کد مربوطه آنها را به سایتی هدایت می‌کند که برنامه آلوده و تروجان را بر روی گوشی آنها نصب می‌کند.

وقتی برنامه نصب شد، تروجان تعدادی پیامک به شماره‌های سرویس‌های ارزش افزوده ارسال می‌کند.

این کار باعث می‌شود تا با انتقال مبالغی از سیم‌کارت به صاحبان شماره‌ی خاص، هزینه‌ی قابل توجهی به کاربر تحمیل شود.

آیکن برنامه:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تروجان در زمان نصب، پرمیژن و اجازه دسترسی‌های زیر را درخواست می‌کند:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بدافزار پیام‌های SMS را به شماره‌های ویژه با نرخ بالا ارسال می‌کند:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

کوییک هیل موبایل سکیوریتی اندروید، فایل فوق را با عنوان “TrojanSMS.AndroidOS.Jifake.f” شناسایی می‌کند.

از کاربران درخواست می‌شود تا از اسکن کدهای QR سایت‌های نامعتبر خودداری نمایند.












itna.ir

Hektor
20-10-2011, 13:35
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ویروس جدید رایانه ای که گروهی آن را فرزند استاکس نت می نامند کشف شده است و محققان از خطر احتمالی حمله این ویروس به رایانه های زیرساختارهای حیاتی در سرتاسر جهان ابراز نگرانی می کنند.

به گزارش مهر، کرم مرموز استاکس نت که شاید پیچیده ترین ویروس در تاریخ جهان به شمار رود، مشترکاً بوسیله ی آمریکا و اسراییل با هدف اختصاصی تخریب ساختارهای رایانه ای نیروگاه های ایران طراحی شده بود، اما کرم جدید که دوکو نام دارد به اندازه استاکس نت هدفمند نیست.

ایرج طباطبایی‌نسب- الکترونیک> دوکو نام ویروس تروجان جدیدی است که با استفاده از کد‌های کرم استاکس‌نت طراحان سیستم‌های کنترل مراکز صنعتی را هدف قرار داده‌است.

به گزارش دنیای صنعت، کمپانی امنیتی سیمانتک در خصوص ویروس جدیدی هشدار داده‌است که بر اساس گزارش‌ها پیشرو نسل دوم تروجان مشهور استاکس نت است.

این ویروس جدید که با لقب W32.Duqo مشهور گشته تروجان کنترل دسترسی است که به نظر می‌رسد توسط طراحان استاکس نت، یا حداقل افرادی که به کدهای استاکس نت دسترسی داشته‌اند نوشته شده‌است. بر اساس گزارش سیمانتک علیرغم تشابه دوکو با استاکس نت، این ویروس برای هدف متفاوتی طراحی شده. در واقع هدف این ویروس دسترسی به داده‌های شرکتهای طراح سیستم‌های کنترل صنعتی است تا از طریق آن بتوان مشتریان این سیستم‌ها را مورد حمله قرار داد.

این در حالی است که استاکس نت مستقیماً برای عملیات تخریبی در سیستمهای کنترلی طراحی شده بود. اخبار پیرامون این ویروس جدید همگی توجهات را معطوف به هشدار دادن به شرکتهای طراح سیستم‌های کنترلی نموده‌اند که اغلب مشتریان آن‌ها صنایعی همچون صنایع نیروگاهی، آب رسانی و صنایع شیمیایی هستند.

به گزارش دنیای صنعت کرم استاکس نت که به عقیده متخصصان امنیت سایبر پیچیده‌ترین ویروس ساخته شده تا زمان خود است، صنایع بسیاری را در کشورهای مختلف و به‌خصوص ایران تحت تأثیر و تخریب قرار داد. این کرم به شکلی قابل توجه موجب تخریب فیزیکی در سیستمهای کنترلی می‌شد.

اما ویروس تروجان دوکو بر خلاف آن، اقدام به نصب شمارنده‌های شبکه و رصد کلیدها، برای دزدی اطلاعاتی می‌کند که بعداً برای حمله سایبری استفاده خواهد شد.

گفتنی است این ویروس به خودی خود بر روس سیستمها منتشر نمی‌شود و به گونه‌ای طراحی شده که بعد از ۳۶ روز خود را از روی سیستم آلوده شده پاک می‌کند. به عقیده متخصصان امنیتی، این نشان از هوشمندی در طراحی این ویروس و گذار تروجان‌ها به یک نسل جدید و فوق‌العاده پیچیده‌است.

VAHID
20-10-2011, 22:23
ايتنا - اين فرد با استفاده از اينترنت شخصي اقدام به برداشت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب شهروند سنندجي كرده بود،.



سرهنگ آژنگ در گفت‌وگو با ايسنا، گفت: ماموران پليس فضاي توليد و تبادل اطلاعات فرماندهي انتظامي كردستان با دريافت يك فقره پرونده مبني بر برداشت غيرمجاز مبلغ قابل توجهي پول از حساب فردي در سنندج پيگيري اين موضوع را در دستور كار قرار دادند.

وي افزود: ماموران در بررسي دقيق از حساب اين شهروند دريافتند كه در دو نوبت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب اين فرد برداشت شده است.

معاون هماهنگ ‌كننده فرماندهي انتظامي كردستان با بيان اينكه شناسايي و دستگيري اين سارق اينترنتي در دستور كار ماموران پليس فتا قرار گرفت، گفت: ماموران پس از به كارگيري روش‌هاي فني و پليسي، هکر سايت يکي از بانک‌هاي دولتي جلفا را شناسايي و دستگير کردند.

وي با بيان اينكه اين فرد پس از دستگيري منكر هرگونه ارتباط با اين پرونده شد، گفت: اين فرد در مواجهه با اسناد و مدارك موجود در دام تناقض‌گويي‌هاي خود اسير و سرانجام به بزه انتسابي اعتراف كرد.

معاون هماهنگ‌كننده فرمانده انتظامي كردستان با بيان اينكه اين فرد با استفاده از اينترنت شخصي اقدام به برداشت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب شهروند سنندجي كرده بود، گفت: در تحقيقات بعدي مشخص شد كه اين فرد از حساب شخصي در مشهد نيز مبلغ ۲۰۰ هزار تومان برداشت كرده است.

وي در پايان با بيان اينكه اين هكر يكي از بانك‌هاي دولتي به همراه پرونده متشكله در اختيار مقام‌قضايي قرار دارد، گفت: اين فرد با استفاده از اينترنت شخصي خود در مغازه اقدام به برداشت غيرمجاز پول از حساب ديگران ‌كرده است.












itna.ir

wichidika
21-10-2011, 19:49
طراحی استاکس‌نت جدید برای کنترل بیشتر آمریکا بر شبکه اینترنت
خبرگزاری فارس: متخصصان از کشف ویروس کامپیوتری جدیدی خبر می‌دهند که ویژگی هایش بسیار شبیه به ویروس استاکس‌نت است و به تصریح اینفووارز، با هدف کنترل بیشتر آمریکا بر اینترنت طراحی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس به نقل از گاردین، یک کرم کامپیوتری جدید و بسیار پیچیده که همان ویژگی‌های ویروس استفاده شده در حمله به تاسیسات هسته‌ای ایران را دارد کشف شده است و هدف آن نیز کمپانی‌های اروپایی است.

* ویروس جدید توسط همان منبع استاکس نت طراحی شده است

اگر چه این ویروس به دنبال جاسوسی در سیستم‌هایی است که قابل نفوذ هستند اما متخصصان می‌گویند که کد آن بسیار شبیه به کرم استاکس نت در حمله سایبری به ایران است و ممکن توسط همان منبع طراحی شده باشد.

آمریکا و اسرائیل پشت پرده این حملات سایبری به ایران بودند و ادعا کردند که توانسته‌اند بعضی از سانتریفیوژهای تاسیسات هسته‌ای ایران را از سرویس خارج کنند و به نظر می‌رسد با طراحی ویروس جدید جنگ سایبری جدیدی را در این سطح آغاز کرده‌اند.

*این ویروس جدید توسط سیمانتک کشف شده و اسم آن "دوکو" است

سیمانتک فاش نکرده است که کدام شرکت دقیقا مورد هدف قرار گرفته است اما روز جمعه به بعضی از شرکت‌ها در خصوص آن هشدار داده است.

سخنگوی شرکت سیمانتک در این خصوص گفت: اکثر کدهای دوکو شبیه ویروس استاکس‌نت است طوری که این کرم جدید احتمالا توسط نویسنده استاکس‌نت نوشته شده یا نویسنده آن به کدهای استاکس‌نت دسترسی داشته است.

سیمانتک همچنین اعلام کرده است که اطلاعات جمع آوری شده در مورد دوکو به سروری در هند ارسال شده است اما این مساله هیچ اطلاعاتی در مورد اینکه چه کسی آن را راه اندازی کرده نمی‌دهد.

*ورژنهای پیچیده‌تری در راه هستند

سیمانتک معتقد است که هدف دوکو تعدادی از سازمان‌های خاص در اروپا است و طوری طراحی شده است که خودش بعد از 36 روز به طور اتوماتیک از سیستم خارج(remove) می‌شود.

سیمانتک همچنین اعلام کرده که ورژن اولیه دوکو به سبک ویروس استاکس‌نت است اما ورژن‌های پیچیده تر آن در آینده‌ای نزدیک ظهور خواهد کرد. شرکت مزبور برای ادعای خود دلیلی ارائه نکرده و مشخص نیست این اطلاع چگونه به‌دست آمده است؟

سخنگوی سیمانتک اظهار داشت: اهمیت موضوع اینجاست که پس از استاکس‌نت هیچ ویروسی در این سطح دیده نشده است. سوالی که برای ما مطرح است این است که آیا آنها هدف جدیدی دارند؟

*حملات سایبری در حال تبدیل شدن به یک رویه هستند

وی اضاف کرد: ترس ما این است که حملات ویروس‌هایی به سبک استاکس نت به یک رویه تبدیل شوند.

طبق گزارش نیویورک تایمز، سیمانتک بررسی‌های خود را با یک آزمایشگاه تحقیقاتی که ارتباطات بین‌المللی قوی دارد آغاز کرده است.
"ویکرام تاکور"، یکی از تحلیلگران سیمانتک گفت: این ویروس فوق‌العاده پیچیده است.

*جنگ‌های آینده، سایبری خواهد بود

استاکس نت نشان داد که جنگ سایبری سریعا در حال افزایش است و دولت‌ها به طور فزاینده به دنبال بیشترین آسیب با کمترین ریسک به اهداف خود هستند.

اوایل سال جاری نیز گاردین فاش کرد که دولت بریتانیا به دنبال توسعه قابلیت‌های اولین حمله خود و سرمایه‌گذاری بر روی خدمات کلیدی مانند انرژی و وزارتخانه‌هایی مانند وزارت دفاع در این زمینه است.

*اینفووارز: ویروس جدید نشانگر ریاکاری آمریکاست

از سوی دیگر پایگاه اطلاع‌رسانی اینفووارز در گزارشی اذعان کرد که این ویروس جدید که به نوعی استاکس‌نت تکامل یافته است، نشانگر ریاکاری آمریکاست چرا که خود از یکسو تهدیدات امنیت سایبری را ایجاد کرده و از سوی دیگر بخ بهانه مراقبت از کاربران در برابر این تهدیدات شبکه اینترنت را به کنترل خود درمی‌آورد.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

wichidika
22-10-2011, 16:08
متخصصان امنيت سال 2011 را 'سال هك ' ناميدند

تهران - سازمان فناوري اطلاعات ايران با اشاره به تعداد زياد گزارش هاي مربوط به نقض امنيت داده ها در سال جاري اعلام كرد كه اين موضوع موجب شده است كه متخصصان امنيت سال 2011 را ' سال هك ' بنامند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ در گزارش روز سه شنبه روابط عمومي سازمان فناوري اطلاعات ايران ، ضمن تاكيد بر انجام اقدامات امنيتي ،10 نكته براي تقويت امنيت شبكه و جلوگيري از نفوذ در داده ها تشريح شده است .
1- خطرات مرتبط با حوزه فناوري اطلاعات (IT) را به خوبي بشناسيد: تمام شركت‌ها بايد حداقل سالي يك بار به ارزيابي خطرات آي‌تي اقدام كنند. ارزيابي كامل خطرات آي‌تي به شناسايي و تعيين اولويت‌هاي حوزه‌هاي مشكل‌آفرين كمك مي‌كند.
2- از اين كه خطرات مرتبط با حوزه فناوري اطلاعات در كجا رخ مي‌دهند، مطلع باشيد: اين كه بدانيد مشكل 'چيست' كافي نيست؛ علاوه بر آن بايد بدانيد مشكل در 'كجاست'. ارزيابي دقيق خطرات پيش ِ روي آي‌تي مي‌تواند در بلندمدت به صرفه‌جويي در هزينه‌ها منجر شود.
3- سيستم‌هاي خود را با قوانين حفاظت از داده‌ها منطبق سازيد: نخست با تمام استانداردهاي مرتبط صنعتي و دولتي در زمينه حفاظت از داده‌ها انطباق يابيد.
اگر شركت نتواند مطابقت با استانداردها را به طور مداوم حفظ كند، اين مطابقت بي‌نتيجه خواهد بود. فرايندي براي مديريت تطابق با استانداردها ايجاد كنيد و اطلاعات سابقه تطابق را روزآمد نگه داريد.
4- آزمون نفوذ را به اجرا در آوريد: بازرس مستقلي براي انجام آزمون‌هاي نفوذ استخدام كنيد تا نقاط آسيب‌پذير سيستم را بيابيد. آزمون‌هاي مهندسي اجتماعي را نيز اجرا كنيد.
5- با برنامه واكنش در برابر رخدادها آشنا شويد: تمام شركت‌ها بايد بدانند كه به برنامه واكنش در برابر رخدادها نياز دارند. اگر سازمان شما چنين برنامه‌اي ندارد خيلي زود يك برنامه براي خود تدوين كنيد. اين برنامه را به صورت تمريني اجرا كنيد تا وقتي داده‌هايتان مورد تهاجم هكرها قرار گرفت همه كاركنان بدانند كه بايد فوراً دست به چه اقدامي بزنند.
6- همه كاركنان را آموزش دهيد: انسان بدون آن‌كه خود بخواهد اصلي‌‌ترين دليل نقض امنيت است. به تمام كاركنان، از رده بالا تا رده پايين، بياموزيد كه مراقب نحوه استفاده از ابزارهاي شخصي و داده‌هايي كه دانلود مي‌كنند ، باشند.
7- داده‌هاي مهم را رمزگذاري كنيد: داده‌هاي مهم ذخيره‌شده در سرورها، لپ‌تاپ‌ها و وسايل قابل‌حمل را رمزگذاري كنيد. اگر داده‌ها در فلش‌هاي قابل‌حمل ذخيره شده‌اند، آن‌ها را نيز رمزگذاري كنيد. به اين ترتيب، اگر اين دستگاه‌ها گم شوند، هيچ كس نمي‌تواند به داده‌هاي رمزگذاري شده دست يابد.
8- تعيين گذرواژه‌هاي مطمئن: تمام كاركنان، از رده بالا گرفته تا رده‌هاي پايين، را به تغيير گاه‌ به گاه گذرواژه‌هايشان ملزم سازيد و اطمينان حاصل كنيد كه گذرواژه هاي آنان به اندازه كافي قدرتمند باشند. به كاربران بياموزيد كه از گذرواژه‌هاي تكراري براي حساب‌هاي كاربري شغلي و يا حتي شخصي خود استفاده نكنند.
9- شبكه و كامپيوترها را از هم تفكيك كنيد: براي مبادلات مالي نظير امور بانكي و پرداخت حقوق از دستگاهي مستقل استفاده كنيد. به هيچ جاي ديگر، مانند حساب ايميل يا وب‌سايت‌ها، از آن دستگاه وارد نشويد تا امكان نفوذ بدافزارها و نقض امنيت فراهم نشود.
10- امنيت را مايه دردسر تلقي نكنيد: امنيت چيزي فراتر از جلوگيري يا محدودسازي صرف كارهايي است كه افراد انجام مي‌دهند. امنيت كافي، با حفظ درآمدها و سودهايي كه ممكن است از طريق نقض امنيت داده‌ها از دست رود، صاحبان مشاغل را به اداره ايمن امور قادر مي‌سازد. امنيت را بخشي ضروري از مأموريت شركت بدانيد

wichidika
22-10-2011, 16:43
تازه‌های وب و اینترنت؛
بی اعتمادی کاربران اینترنت نسبت به حفاظت از اطلاعات شخصی
خبرگزاری فارس: تنها 25 درصد از کاربران اینترنت نسبت به نحوه حفاظت از اطلاعات شخصی خود توسط صاحبان مشاغل و کسب و کارهای اینترنتی اطمینان دارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، بخش اعظم کاربران اینترنت می گویند مدیران سایت های تجاری تعهد چندانی در زمینه حفظ حریم شخصی کاربران و اطلاعاتی که از آنها جمع آوری می کنند، ندارند.
بر اساس تحقیقات اداره ICO در انگلیس 49 درصد از کاربران می گویند تا حدودی در مورد نحوه حفاظت از اطلاعات شخصی خود اطمینان دارند، اما معتقدند شرکت ها باید در این زمینه تلاش بیشتری بکنند.
در مقابل 72 درصد از شرکت های تجاری هم اعلام کرده اند که از تعهدات خود در برابر کاربرانشان بر اساس قوانین مربوط به حفاظت از اطلاعات شخصی آگاهی دارند.
این رقم نسبت به رقم 26 درصدی سال 2010 افزایش خوبی داشته . اما جالب این است که سرقت و افشای اطلاعات شخصی کاربران به علت سهل انگاری شرکت های تجاری در سال 2011 در انگلستان 58 درصد افزایش یافته است.
تداوم این وضعیت ممکن است ارتقای کسب و کارهای اینترنتی در این کشور را با مشکل اساسی مواجه کند.
انتهای پیام/ح

VAHID
22-10-2011, 22:22
ایتنا – گزارش اخیر شرکت امنیتی لیبرمن از اوضاع نابسامان امنیت در سازمان‌ها حکایت دارد.






شرکت نرم‌افزاری لیبرمن (Lieberman)، یکی از شرکت‌های مطرح در حوزه امنیت اطلاعات، به تازگینتایج نظرسنجی سال ۲۰۱۱ خود را که در خصوص کلمه عبور (Password) و مسائل مربوط به آن است، منتشر ساخت.

به گزارش ایتنا به نقل از شماران سیستم،در این گزارش با اشاره به اوضاع نابسامان امنیت در حوزه کسب و کار، گفته شده که ۴۸ درصد متخصصان امنیت ITسازمان‌ها از نفوذ هکرها به شبکه سازمانی خود خبر داده‌اند.

محتویات این گزارش نشان‌دهنده آن است که کارمندان بخش IT سازمان‌ها،به مقوله کلمه عبور بی‌اعتنا بوده و چندان توجهی به آن نشان نمی‌دهند.

این در حالی است که کارشناسان معتقدند ضعف کلمه عبور و عدم تعویض آن به طور دوره‌ای، شاه کلید رخنه نفوذگران به شبکه‌ها قلمداد می‌شود.

در این گزارش آمده است ۵۲ درصد پاسخ‌دهندگان گفته‌اند کارکنان بخش IT شرکت آنها، کلمه عبور خود را با دیگران به اشتراک می‌گذارند.

۲۶ درصد از پاسخ‌دهندگان نیز اظهار داشته‌اند از این موضوع باخبر بوده‌اند که یکی از کارکنان بخش IT شرکت به صورت غیرمجاز و با استفاده از کلمه عبوری که به وی تعلق نداشته می‌توانسته به داده‌های مهم دست یابد.

۴۸ درصد نیز گفته‌اند کلمه عبور خود در محل کارشان را به مدت ۹۰ روز تغییر نداده‌اند.

این یکی از دلایل اصلی توانایی هکرها در دور زدن تدابیر امنیتی،نفوذ به هزارتوی سازمان‌ها و به دنبال آن دسترسی به اطلاعات حساس و طبقه‌بندی‌شده محسوب می‌گردد.















itna.ir

wichidika
24-10-2011, 11:18
رئيس فرماندهي امور سايبري آمريكا اعلام كرد كه وي از طرح دادن اختيار و قدرت به سازمان ملل براي كنترل اينترنت حمايت نمي كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش الف به نقل از روزنامه واشنگتن تايمز، ژنرال كيث الكساندر كه همچنين مدير آژانس امنيت ملی آمريكاست، پس از سخنراني در يك كنفرانس امنيتي در پاسخ به سوالي در مورد اينكه آيا سازمان ملل مي بايست يك نقش كنترلي و نظارتي در اين راستا داشته باشد، گفت: با اين طرح موافق نيستم.

هم اکنون آمریکا و شرکت های آمریکایی نقش کنترلی پررنگی بر ساختار و ترافیک اینترنت دارند.

ماه گذشته روسيه، چين، ازبكستان و تاجيكستان پيش‌نويس قطعنامه‌اي را به مجمع عمومي سازمان ملل ارائه كردند كه در آن درخواست ارائه مجوز به كشورها براي داشتن حق كنترل اينترنت مطرح شد. در اين پيش‌نويس كه ۱۴ سپتامبر به مجمع عمومي سازمان ملل ارائه شد، همچنين درخواست تعيين يك آئين نامه و مقررات براي امنيت اطلاعاتی مطرح شد.

در اين درخواست عنوان شده است كه بررسي بين‌المللي درون چارچوب سازمان ملل در مورد اين مقرارت بين‌المللي با هدف دستيابي به اجماع نظر سريع درباره قوانين و مقررات بين المللي مربوط به رفتار كشورها در فضاي اطلاعاتي انجام شود.

چين از طريق بيش از ۱۰ هزار نيروي پليس سايبري كه بر فعاليت اينترنتي كاربران نظارت دارند، اينترنت را كنترل مي كند. مقامات روسيه نيز در چند سال اخير اقداماتي را در راستاي كنترل فعاليتهاي اينترنتي در اين كشور انجام داده‌اند. دولتهاي ازبكستان و تاجيكستان نيز به دنبال كنترل فعاليتهاي اينترنتي بوده‌اند.

اين ژنرال آمريكايي پيشنهاد تقويت امنيت اينترنت با استفاده از "فناوري ابر" را مطرح كرد. وي خاطر نشان كرد كه از ديگر تكنولوژي‌هايي كه دامنه ديد تهديدهاي سايبري عليه شبكه‌ها را گسترش مي دهند، نيز مي توان براي بهبود امور امنيت فضاي سايبري استفاده كرد و همكاري‌ها ميان كشورها در امور امنيت سايبري بايد تقويت شود.

اين مقام نظامي آمريكا تصريح كرد كه سياستگزاران امريكايي در حال بررسي اين هستند كه آيا شركتهاي آمريكايي بايد ملزم به افشاي اطلاعات مربوط به حملات سايبري باشند يا خير. وی افزود: توسعه اینترنت توسط آمریکا منافع و آسیب پذیری‌های فراوانی به همراه داشته اشت.

wichidika
24-10-2011, 13:19
تازه‌های وب و اینترنت؛
رفع حفره امنیتی خطرناک در اپرا پس از 6 ماه
خبرگزاری فارس: شرکت نرم افزاری اپرا یک حفره خطرناک را در این مرورگر برطرف کرده، هر چند متخصصان مستقل می گویند این شرکت در این زمینه مسئولیت پذیری کافی نداشته و به خوبی عمل نکرده است.




به گزارش فارس به نقل از اینفوورلد، مشکل یاد شده مربوط به آسیب پذیری اپرا در زمینه نمایش برخی از فونت ها بوده که باعث می شده هکرها بتوانند کدهای مخرب خود را درون رایانه فرد قربانی به اجرا درآورند.
متخصصان مستقل امنیتی می گویند بارها در این زمینه به اپرا هشدار داده بودند، اما این شرکت بسیار دیر و بعد از تاخیر فراوان مشکل یاد شده را برطرف کرده است.
حفره یاد شده که بسیار خطرناک درجه بندی شده همچنین می تواند منجر به از کار افتادن اپرا و نقص فنی در زمینه اجرای برخی فرامین آن شود. اپرا این مشکل را برای نسخه 11.52 از این مرورگر برطرف کرده است.
مشکل یاد شده همه نسخه های اپرا اعم از ویندوز، لینوکس و مک را شامل می شود.
نکته جالب این است که اولین بار محققی به نام Jose Vazquez بیش از 362 روز قبل وجود آن را به شرکت اپرا اطلاع داده بود. این شرکت هم بعد از حدود شش ماه رسیدگی به این مشکل را در دستور کار قرار داد و بعد از شش ماه سرانجام وصله ای برای رفع آن عرضه کرد.
انتهای پیام/ح
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

wichidika
24-10-2011, 14:08
[
امنیت در فضای سایبر (38)
"استاکس نت" جدید؛ دزدی که با چراغ می‌آید
خبرگزاری فارس: بدافزار تازه ای که بر مبنای ویروس خطرناک استاکس نت طراحی شده در تلاش برای نفوذ به ارگان ها و سازمان های ویژه ای در سطح جهان است و همین مساله زنگ خطر را برای کاربران به صدا درآورده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وال استریت ژورنال، این بدافزار که سمانتک نام Duqu را برای آن برگزیده به سرعت در حال گسترش دامنه فعالیت های تخریبی خود است. علت این نام گذاری آن است که Duqu فایل هایی خالی با پیشوند DQ ایجاد می کند. این بدافزار اولین بار در سازمان مهمی که نامش اعلام نشده در اروپا شناسایی شده است.
نگرانی آن است که حملات این ویروس به دیگر سازمان های مهم در سطح جهان با ماموریت های مشابه هنوز شناسایی نشده و بیم آن می رود که اطلاعات مهمی از این طریق سرقت شده باشد. حملات این ویروس به اندازه استاکس نت پیچیده است و هر دو ویروس از لحاظ کدنویسی شباهت های قابل توجهی به یکدیگر دارند.
کارشناسان سمانتک می گویند این ویروس یا توسط همان نویسندگان و طراحان استاکس نت یا با همفکری آنان طراحی شده است. Duqu یک کرم نیست و از رایانه ای به رایانه دیگر منتقل نمی شود، بلکه تنها سیستم های خاصی را هدف قرار می دهد و سپس اطلاعات مورد نظرش را از دل آنها بیرون می کشد. برای انتقال این ویروس دو روش وجود دارد، استفاده از حفره های امنیتی نرم افزاری و سخت افزاری رایانه های نصب شده در سازمان های مورد نظر یا استفاده از تکنیک های مهندسی اجتماعی و تطمیع کارکنان آنها برای انتقال این کرم .
در روش اول تلاش می شود از بی دقتی و عدم نصب وصله های نرم افزاری به روزرسان برروی رایانه های هدف استفاده شده و از همین طریق ویروس Duqu به سیستم یا سیستم های هدف منتقل شود و در روش دوم ایمیل ها یا پیام هایی برای کارمندان موسسات هدف ارسال شده و در آنها به روش های مختلف آنان به کلیک کردن بر روی لینک های آلوده یا بارگذاری فایل های ضمیمه آلوده و باز کردن آنها ترغیب می شوند. نتیجه امر در هر دو حالت آلوده شدن رایانه های هدف و سپس سرقت بی سروصدای اطلاعات از آنهاست.
Duqu هم مانند ویروس استاکس نت تبحر فراوانی در فریب دادن سیستم عامل ویندوز و دور زدن امکانات و نرم افزارهای امنیتی آن دارد. Duqu به گونه ای عمل می کند که سیستم عامل ویندوز آن را یک فایل اجرایی بی خطر تلقی می کند. متاسفانه نرم افزارها وبرنامه های امنیتی سنتی و متداول در بازار هم در اکثر موارد قادر به شناسایی Duqu نیستند.
Duqu برای فریب ویندوز یک گواهی دیجیتال معتبر را سرقت کرده است. این گواهی دیجیتال مربوط به شرکتی است که مرکز آن در شهر تایپه پایتخت تایوان قرار دارد. هویت و نام این شرکت هم هنوز اعلام نشده است. مدیران سمانتک می گویند این گواهی دیجیتال فعلا از درجه اعتبار ساقط شده، اما Duqu تا پیش از این کار اقدامات تخریبی خود را انجام داده است.
Duqu به محض نصب بر روی رایانه های مورد نظر فعالیت تخریبی خود را آغاز می کند. این ویروس ابتدا با سرور کنترل و فرمان خود ارتباط برقرار کرده و دستورات لازم را دریافت می کند. بررسی ها نشان می دهد این سرور در کشور هند واقع است. از این طریق ویروس Duqu کدهای اضافی و تازه را برای سرقت اطلاعات حساس دریافت می کند. به عنوان مثال می توان به ابزاری اشاره کرد که می تواند نحوه استفاده کاربر از صفحه کلیدش را به حافظه سپرده و از این طریق اطلاعات حساس اعم از کلمات عبور و اسامی اشخاص و دیگر اطلاعات مهم وارد شده را ذخیره کند.
در نهایت زمانی که Duqu تمامی اطلاعات مورد نظرش را ذخیره و سرقت کرد، همه آنها را برای سرور اصلی خود در هند ارسال می کند.
نکته بسیار جالب و تامل برانگیز اینکه وقتی Duqu برای انتقال اطلاعات تلاش می کند باعث تغییر محسوسی در ترافیک شبکه یا شبکه های رایانه ای نمی شود. در واقع ترافیک شبکه های رایانه ای حتی با وجود نصب Duqu بر روی سیستم ها تغییر محسوسی نکرده و عادی باقی می ماند. در اکثر موارد اطلاعات سرقت شده در قالب عکس هایی با فرمت JPEG برای سرور هدف ارسال شده اند.
این عکس ها در ظاهر عادی بوده و کاربر غیرمتخصص با مشاهده آنها قادر به درک ابعاد -- و سرقت نیست. اما اطلاعات مسروقه در همین عکس های به ظاهر عادی به شکل رمزگذاری شده مخفی شده اند. کارشناسان می گویند Duqu اولین بار 36 روز بعد از فعال شدن شناسایی شده و لذا طراحان آن طی همین مدت به احتمال زیاد هر آنچه مدنظرشان داشته اند انجام داده و فعالیت های تخریبی و سرقت های خود را انجام داده اند.
نکته جالب دیگر آن است که Duqu بعد از اتمام ماموریت بر روی هر سیستم رایانه ای به طور خودکار خود را پاک می کند و لذا هیچ اثری از آن بر روی رایانه آسیب دیده باقی نمی ماند. بنابراین تشخیص اینکه آیا رایانه ای به این ویروس خطرناک الوده شده یا نه کار بسیار دشواری است و حتی کارشناسان کارکشته هم ممکن است در این زمینه دچار خطا و اشتباه شوند.

انتهای پیام/ح

VAHID
24-10-2011, 22:14
ايتنا - لابراتوار کوییک‌هیل چندین لینک سایت‌های کلاهبردارانه که به ایمیل‌های Gmail و Yahoo حمله می‌کردند را رصد کرده‌اند.


ايتنا - سنجاي كتكار مدير دپارتمان فني تکنولوژی‌های کوییک‌هیل - مجموعه‌ای از حملات فیشینگ با هدف سرقت اطلاعات کاربری (نام کاربری و رمز عبور) سرویس‌های ایمیل یاهو و جی‌میل درحال افزایش است. به نظر می‌رسد این حملات بخشی از یک حرکت بزرگ‌تر باشد که با هدف سرقت اطلاعات کاربری و در اختیار گرفتن سیستم‌های کامپیوتری باشد.

به محض اینکه کاربر جزئیات لاگین خود را در سایت‌های جعلی وارد کند، بلافاصله اطلاعات کاربری به مهاجمان منتقل می‌شود.
مجرمان سایبری با استفاده از این اطلاعات می‌توانند وارد پنل ایمیل شما شده و با اعمال تغییرات خاص در تنظیمات، همه ایمیل‌های خروجی شما را مانیتور کنند. مهاجمان Gmail وارد آدرس ایمیل شده و با اعمال تنظیمات در “forwarding and delegation settings” حساب کاربری ایمیل را تحت کنترل خود در می‌آورند، که این کار به آنها اجازه ارسال و دریافت پیام‌های ایمیل حتی بدون نیاز به ورود مجدد به ایمیل را می‌دهد.

لابراتوار کوییک‌هیل چندین لینک سایت‌های کلاهبردارانه که به ایمیل‌های Gmail و Yahoo حمله می‌کردند را رصد کرده‌اند.

آنالیز بیشتر لینک سایت فیشینگ: hxxp://consciousliving.me/gmail.htm مشخص کرد که دامنه consciousliving.me جهت انتقال برای انجام حملات فیشینگ تخصیص یافته است.

این دامنه شامل بسیاری دیگر صفحات فیشینگ مرتبط با جی‌میل، یاهو میل، فیس‌بوک و غیره می‌باشد.
مهاجمان ممکن است این دامنه را با افزودن صفحات بیشتری از سایت‌های جعلی، به روز کرده و به سایت‌های سرویس دهنده آنلاین بیشتری حمله کنند.

Quick Heal همواره در حال رصد و مسدود کردن چنین سایت‌های فیشینگ برای کاربران خود می‌باشد.











itna.ir

wichidika
26-10-2011, 11:21
«فيشينگ» چيست؟
هشدارهاي پليس فتا در براي مقابله با تهديد سايبري فيشينگ

فيشينگ نوعي از حملات مهندسي ‌اجتماعي است که بر پايه فريب افراد به منظور کلاهبرداري اقتصادي استوار است.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، در روش فيشينگ (Phishing) معمولا نفوذگران در مرحله اول با اسپم‌کردن ايميل‌هايي با تعداد بالا، ده‌ها هزار يا حتي چندين ميليون ايميل را براي تعداد زيادي از کاربران ارسال مي‌کنند که حاوي مطالب فريبنده از طرف سايت‌هاي آشنا مانند بانک، فروشگاه، شرکت‌هاي معتبر و... هستند، كه البته در مواردي نيز افراد خاصي با تعداد کمي ايميل مورد هدف قرار مي‌گيرند.
به عنوان مثال صفحه‌اي مشابه يكي از سايت‌ها همچون بانك مي‌سازند و با جابجا كردن يك حرف از سايت مورد نظر لينکي را درون ايميل قرار مي‌دهند با اين مضمون كه براي تاييد يا فعال‌سازي حساب خود بر روي آن كليك كنيد و در بعضي موارد تهديداتي نيز انجام مي‌دهند مانند اينکه در صورت عدم تاييد حساب توسط لينک زير، حساب شما به مدت يک‌ماه مسدود خواهد شد!
به گزارش ايسنا، هنگامي که کاربر روي لينک تقلبي کليک کند، وارد سايت جعلي که توسط نفوذگر ساخته شده مي‌شود که کاملا شبيه سايت اصلي بانک است و در قسمت ورود، کاربر اطلاعات خود را وارد مي‌کند که در اين لحظه اين اطلاعات توسط سايت جعلي براي نفوذگر ارسال شده و به سرقت مي‌رود و نفوذگر مي‌تواند وارد حساب کاربر شده و پول‌هاي او را سرقت کند.
پليس فضاي توليد و تبادل اطلاعات فرماندهي انتظامي استان گيلان براي مقابله با فيشينگ و محفوظ ماندن از اين تهديد سايبري، به شهروندان توصيه كرده به نام ارسال کننده ايميل و لينک درون پيام بسيار دقت كنند و اين نكته را نيز در نظر داشته باشند كه هرگز بانکي با اين شيوه از کاربران حساب خود تاييديه و اطلاعات نمي‌گيرد.
پليس فتا از شهروندان خواست به محض مشاهده اين‌گونه پيام‌ها، قبل از انجام هرکاري با متصدي بانک تماس بگيريد و از صحت آن مطلع شوند.
به گزارش ايسنا، بانک‌ها و صفحات پرداخت از پروتکل امنيتي SSL که نشانه آن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و يک قفل بسته گرافيکي که در قسمت راست‌ و پايين صفحه قابل مشاهده است استفاده مي‌کنند كه كاربران مي‌توانند با کليک بر روي قفل تاييديه سايت و حتي تاريخ انقضاي آن را مشاهده کنند.
در ادامه اين هشدار از شهروندان خواسته شده هرگز اطلاعات حساب خود را در صفحاتي كه داراي تاييديه SSL نيستند وارد نکنند.
پليس فتا از شهروندان خواسته است از آنتي‌فيشينگ تولبارها مانند Netcraft که هنگام ورود به لينک‌هاي مشکوک اخطار مي‌دهد استفاده كنند كه در اين راستا استفاده از نرم‌افزارهاي ضد‌هک ‌و ‌فيشينگ مانند «کومودو» که با فايروال قوي خود مانع هک‌شدن مي‌شود، مي‌تواند بسيار مفيد باشد.
انتهاي پيام

---------- Post added at 11:51 AM ---------- Previous post was at 11:50 AM ----------

محققان يك نقص امنيتي در سرويس تماس ويديويي اسكايپ شناسايي كردند كه امكان دارد كاربران اينترنت سراسر جهان را در معرض خطر قرار دهد.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، طبق تحقيقات يك كارشناس از دانشگاه پلي‌تکنيک نيويورک، اين رخنه امنيتي جدي در نرم‌افزار كاربردي اسكايپ كه بيش از 500 ميليون كاربر در سراسر جهان دارد، به معناي اين است كه هر فرد سوءاستفاده كننده از رايانه مي‌تواند به آساني محل تقريبي كاربران را شناسايي كند.
به گفته اين محقق، تروريست‌ها و مجرمان مي‌توانند از اين رخنه امنيتي براي تعيين محل گروه‌هايي از مقامات دولتي و يا كاركنان يك سازمان بزرگ استفاده كنند.
انتهاي پيام

wichidika
28-10-2011, 19:27
فرمانده قرارگاه سایبری آمریکا:
ما در خانه‌ای شیشه‌ای زندگی می‌کنیم


فرمانده قرارگاه سایبری آمریکا با اشاره به میزان بالای حملات سایبری به شبکه‌های وزارت دفاع آمریکا گفت: «ما در خانه‌ای شیشه‌ای زندگی می‌کنیم. در فضای سایبر، ما هنوز مشکلات بخش دفاعی خود را حل نکرده‌ایم. از دیدگاه من،‌ قبل از اینکه دست به اقدامات تهاجمی بزنیم کارهای زیادی است که در این زمینه می‌توانیم انجام دهیم».

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]به گزارش مشرق، ژنرال کیث الکساندر، فرمانده قرارگاه سایبری آمریکا، در همایشی با نام «رزمایش فضای سایبری» به کارشناسان نظامی، دولتی، صنعتی، و دانشگاهی گفت: «به عقیده من، یک حمله مخرب در فضای سایبری در حال وقوع است».

وی افزود: «در حال حاضر، مسئله زمان مطرح است. آنچه ما نمی‌دانیم این است که چقدر با این حمله فاصله داریم»، و اینکه آیا در این حمله زیرساخت‌های تجاری، شبکه‌های دولتی، یا پلتفرم‌های تلفن همراه مورد حمله قرار می‌گیرد یا خیر.

الکساندر که سمت ریاست آژانس امنیت ملی آمریکا (NSA) را نیز بر عهده دارد، دست به بررسی «فرصت‌های عظیم و آسیب‌پذیری‌های عظیمی»‌ که به واسطه فناوری‌های مبتنی بر شبکه به وجود می‌آیند زد.

وی اظهار کرده است که آمریکا باید نه تنها پیشرو در توسعه چنین امکاناتی باشد بلکه باید در زمینه مقابله با تهدیدات سایبری نیز پیشرو باشد. وی گفت: «ما کشوری بودیم که اینترنت، آی‌فون، آی‌پد، و برخی دیگر از این فناوری‌های بزرگ را به وجود آورده‌ایم، و باید اولین کسی باشیم که از آن محافظت می‌نماید.»

الکساندر تصریح کرد که این امر با آموزش مردم آغاز می‌شود به گونه‌ای که آنها متوجه وسعت این تهدیدات شده و لازمه تلاش هماهنگ برای مواجه با آن را در یابند.

الکساندر همچنین گفت: «امنیت سایبری یک ورزش تیمی است. باید در وزارت دفاع به صورت تیمی عمل کنیم و وزارت دفاع نیز با دیگر آژانس‌ها به صورت تیمی کند ... ما باید مشارکت‌های عمومی و خصوصی خود را تقویت کنیم. تهدیدات سایبری نمایانگر مشکلی در بعد وسیع است که بر روی تمامی صنایع و بخش‌های اقتصادی و دولتی تأثیر می‌گذارد. لذا ما باید فرار رو به جلو داشته باشیم».

وی در ادامه اظهار داشت: «آنچه در طی چند سال اخیر در حوزه شبکه‌های اینترنتی روی داده است، بزرگ‌ترین سرقتی است که تا به حال در تاریخ شاهد آن بوده‌ایم». بر اساس آمار موجود، میزان تولید بدافزارها روزی 55 هزار عدد و یا ثانیه‌ای حدود یک عدد می‌باشد.

الکساندر در ادامه سخنان خود افزود که بزرگ‌ترین نگرانی وی «آنچه است که دارد روی می‌دهد: یک عنصر مخرب».

در «استراتژی بین‌المللی آمریکا برای فضای سایبری» که در ماه می صادر شد و نیز در «استراتژی سایبری وزارت دفاع آمریکا» که در ماه جولای منتشر گشت، بر اهمیت شبکه‌های اینترنتی آمریکا تاکید شده است. این امر شامل در پیش گرفتن اقدامات تهاجمی در مواجه با حملات سایبری می‌باشد. با این حال، بنا به گفته الکساندر، در حال حاضر تمرکز وزارت دفاع آمریکا بر روی بهبود دفاع برای کاهش چنین احتمالاتی می‌باشد.

وی گفت: «ما در خانه‌ای شیشه‌ای زندگی می‌کنیم. در فضای سایبر، ما هنوز مشکلات بخش دفاعی خود را حل نکرده‌ایم. از دیدگاه من،‌ قبل از اینکه دست به اقدامات تهاجمی بزنیم کارهای زیادی است که در این زمینه می‌توانیم انجام دهیم».

در حالی که وزارت دفاع آمریکا و شرکای آن در حال یافتن راه‌های دیگر برای بهبود دفاع سایبری هستند، الکساندر مدعی شده است که این کار را به قیمت آزادی مدنی و حریم خصوصی افراد انجام نخواهد داد.
وی گفت: «فکر نمی‌کنم که ما آزادی‌های مدنی یا حریم خصوصی افراد را فدای امنیت سایبری کنیم. این مؤلفه‌ها می‌توانند و باید با هم پیش بروند. و به عقیده من این رویکردی است که ما باید برای رسیدن به آنها در پیش گیریم».

wichidika
29-10-2011, 16:24
معاون پليس فتاي ناجا در غرفه ايسنا:
هكرها هر39 ثانيه به يك رايانه حمله مي‌كنند
سايت‌هاي شرط بندي فوتبال در ايران ماهانه شش ميليارد تومان درآمد دارند

معاون اجتماعي پليس فتاي ناجا بيشترين ميزان جرايم را مربوط به برداشت‌هاي غيرمجاز از حساب‌هاي بانكي دانست گفت: هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار مي‌دهند.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، در نشستي كه با موضوع آسيب‌ها و هشدارهاي فضاي مجازي در حاشيه هجدهمين نمايشگاه مطبوعات و خبرگزاري‌ها برگزار شد سيدمحسن ميربهرسي با اشاره به آسيب‌ها و تهديدات فضاي مجازي اظهاركرد: درشرايطي كه در فضاي مجازي با يك ميليارد و نيم انسان برخورد داريم بايد ملاحظات ايمني را رعايت كنيم. به عنوان مثال فيسبوك داراي 700 ميليون مشترك است كه در آن رفتارهاي افراد را مي‌توان دنبال كرد و مورد سوءاستفاده قرار داد. زيرا در حالي كه به اشتراك‌گذاري اطلاعات شخصي در ايران بيشتر از ديگران است رمال‌ها هم مي‌توانند از اين اطلاعات شخصي سواستفاده كنند.

ضريب نفوذ ايرانيان به تلفن ثابت 34 درصد و به تلفن همراه 2 درصد است
ميربهرسي ادامه داد: ضريب نفوذ به تلفن ثابت در ايران 34 درصد و به تلفن همراه 2 درصد است كه مسئولان كشور با بسترسازي راه‌هاي مناسب به دنبال طي كردن اين تفاوت فاصله‌ها هستند.
وي با تاكيد بر اينكه مردم نسبت به تهديدهاي فضاي مجازي آشنايي ندارند گفت: وقتي مبلغي از حساب هموطنان كم مي‌شود اين را يك اختلال سيستم بانكي مي‌دانند و با اين عدم‌آگاهي نمي‌دانند كه بايد به دادسراي جرايم رايانه‌اي مراجعه كنند. حتي رسانه‌ها با وجود اين شرايط به هيچ وجه به اين مقولات نمي‌پردازند.
معاون اجتماعي پليس فتاي ناجا با اشاره به نظر كارشناسان مبني بر اينكه ضريب نفوذ به اينترنت در آمريكاي شمالي بيش از 75 درصد و امارات نزديك به اين رقم است، گفت: كارشناسان معتقدند ضريب نفوذ به اينترنت در ايران 43 درصد است كه حتي به نظرم اين ضريب در كشور كمتر نيز هست.
ميربهرسي اظهاركرد: زماني كه در كشور تجارت الكترونيك وجود نداشت از پايانه‌هاي ATM هيچ جرمي در اين بستر رخ نمي‌داد اما وقتي اين دستگاه‌ها ايجاد شدند بستر اين نوع جرايم هم فراهم شد.

80 درصد جرم‌هاي سايبري با رويكرد اقتصادي رخ مي‌دهد
كالاهاي ضدفرهنگي از طريق پست چگونه منتقل مي‌شود؟
وي درباره انگيزه‌هاي جرايم سايبري گفت: 80 درصد جرم‌هاي سايبري با رويكرد اقتصادي و با انگيزه‌هاي مالي رخ مي‌دهد و بيش از 96 درصد از افراد آنلاين دنيا حداقل يك بار در معرض جرايم اينترنتي بوده‌اند كه 80 درصد قربانيان آنلاين بين 18تا 31 سال سن داشتند.
معاون اجتماعي پليس فتاي ناجا با بيان اينكه جرم از بين نمي‌رود بلكه منتقل مي‌شود افزود: شكل سنتي جرم به شكل مدرن منتقل مي‌شود. براي مثال اگر يكي از جرايم فروش دستگاه جاسوسي، دوربين و سيستم شنود باشد.اين دستگاه‌ها در فضاي مجازي تبليغ و خريد و فروش مي‌شود. بنابراين مجرم بدون اين كه رويت شود آن را به فروش مي‌رساند.
وي ادامه داد: برخي سايت‌ها در عرض 48 ساعت كالاي ثبت نشده را به منزل شما مي‌رسانند. بنابراين سوال پيش مي‌آيد كه اين كالاهاي ضدفرهنگي از طريق پست چگونه منتقل و همچنين مسايل مالي آن از طريق بانك‌ها انجام مي‌شود.
ميربهرسي با اشاره به رويكرد پليس فتا اظهاركرد: رويكرد پليس فتا يك رويكرد اجتماعي است به اين معني كه هر چيزي كه منجر به وجود آمدن احساس تهديد در مردم بشود پليس فتا سعي مي‌كند از طريق فرايندي اين احساس امنيت را ايجاد كند.
وي در مورد فروش كالاهاي بهداشتي و پزشكي در فضاي سايبري گفت: اين كالاها از مبادي سازمان نظام پزشكي و سازمان‌هاي بهداشت و درمان عبور نكرده‌اند و صلاحيت لازم را ندارند.
وي با اظهار اميدواري نسبت به رسيدگي به پرونده‌هاي كالاهاي غيرمجاز تبليغ شده در فضاي مجازي گفت: رسيدگي به پرونده‌هاي كالاهايي كه از سازمان‌هاي نظام پزشكي عبور نكرده‌اند در ايام اخير در جغرافياي بين‌المللي با موضوعيت تهديدات خريد و فروش دارو صورت گرفته است كه به طور مستقيم به بهداشت مردم دنيا ارتباط داشت و همزمان در 84 كشور دنيا اين عمليات انجام شد كه بازتاب‌هاي بين‌المللي آن نيز به زودي مطرح خواهد شد.
ميربهرسي يكي ديگر از آسيب‌هاي فضاي مجازي را اعتياد كودكان به اين فضاها عنوان كرد و گفت: اعتياد به چت در شرايطي كه فرد بعد از قطع ارتباط دچار بيماري‌هاي روحي مي‌شود از ديگر آسيب‌هاي فضاي مجازي است.
وي افزايش نرخ چاقي و تبليغ داروهاي غيرمجاز نظير داروهاي ترك اعتياد از ديگر آسيب‌هاي فضاي مجازي دانست و گفت: همين تهديدات باعث ممانعت خانواده از ورود كودكان به فضاي مجازي مي‌شود و لازم است در اين زمينه نيز با 11 ميليون دانش‌آموز صحبت شود. زيرا عدم شناخت از اين فضا مانع آموزش دهي والدين به فرزندان نيز مي‌شود.

درآمد سايت‌هاي شرط بندي فوتبال در ايران ماهيانه 6 ميليارد تومان است
بيشترين ميزان جرايم مربوط به برداشت‌هاي غيرمجاز از حساب‌هاي بانكي است
به گفته ميربهرسي يكي از تجارت‌هاي كه با نرخ بسيار بالا انجام مي‌شود تجارت جذب مغزهاست كه اين نوع سواستفاده در كشورهاي در حال توسعه منجر به عدم توسعه اجتماعي متناسب در دنيا شده است.
معاون اجتماعي پليس فتاي ناجا ادامه داد: در اين فضا هويت مجرم پنهان است وبه همين لحاظ احساس امنيت مي‌كند براي مثال درآمد سايت‌هاي شرط بندي فوتبال ماهيانه 6 ميليارد تومان است بنابراين جرم‌ها در اين فضا جرم‌هاي كلان است و هويت اصلي مجرم در فضاي مجازي ايران مخفي است.
وي دليل زيادبودن اين جرم‌ها را عدم توسعه اجتماعي ايران متناسب با دنيا عنوان كرد و گفت: بيشترين ميزان جرايم در سال‌هاي اخير مربوط به برداشت‌هاي غيرمجاز از حساب‌هاي بانكي است. مجرمان اين فضا به دليل احساس امنيت زمان زيادي را صرف مي‌كنند حتي بيشترين پرونده‌هاي موجود در اين خصوص مربوط به هك ايميل يا سواستفاده از خطوط ADSL است كه از اين طريق فرد به اطلاعات شخصي نيز دسترسي پيدا مي‌كند.
معاون اجتماعي پليس فتاي ناجا با اشاره به كلاهبرداري‌هاي يارانه‌اي گفت: برخي صفحه خود را شبيه سايت بانك طراحي مي‌كنند و با اخذ رمز كارت اعتباري حساب كاربر را تخليه مي‌كنند و از اين طريق مبالغ زيادي را اخذ مي‌كنند كه اين اتفاق نهايتا منجر به بي‌اعتمادي مردم مي‌شود.
وي با بيان اينكه اكنون كلاهبرداريهاي كارت به كارت بانكي بسيار زياد شده است افزود: يكي از جديدترين پرونده‌ها نيز فروش اطلاعات به مراكز رقيب طالب اطلاعات هستند و از ديگر جرايم نيز جرايم عليه مقدسات اسلامي است كه مخالفان نظام اسلامي به اين جرايم و جرايم عليه عفت و اخلاق عمومي روي آورده‌اند.

شنود مكالمات خارجي از آسيب‌هاي «ترمينيشن» است
هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار مي‌دهند
معاون پليس اجتماعي پليس فتا گفت: از طريق «ترمينيشن» نيز اين امكان داده شده است كه بدون نياز به مخابرات با خارج از كشور ارتباط برقرار بشود كه آسيب‌هاي اين نوع ارتباط شنود مكالمات خارجي است.
وي افزود: جعل رايانه‌اي از ديگر سواستفاده‌هاي فضاي مجازي براي به كارگيري اسناد عليه افراد است كه با تغيير داده‌هاي ديجيتالي از طريق هويت‌هاي پنهان اسنادي را منتشر مي‌كنند كه نهايتا منجر به بي‌اعتمادي مردم نسبت به سيستم دولتي مي‌شود.

شناسايي 222 هزار ويروس رايانه‌اي
يوزرنيم و پسوورد خود را ثابت نگه نداريد
ميربهرسي با بيان اينكه هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار مي‌دهند افزود: تاكنون 222 هزار ويروس رايانه‌اي شناخته شده وجود دارد كه منجر به عوض كردن كامپيوتر در 108 ميليون خانواده شده است.
وي اظهاركرد: همچنين نرم‌افزارهايي وجود دارد كه با يك تماس موبايل مي‌تواند موبايل شما را مورد كنترل قرار دهد و از طريق موبايلتان فيلم و عكس بگيرند يا به عنوان يك وسيله شنود استفاده كنند.
معاون اجتماعي پليس فتاي ناجا ديگر آسيب‌هاي فضاي مجازي را كاهش احساس مسئوليت اجتماعي، تغيير شكل كوچ و قماربازي‌هاي اينترنتي عنوان كرد و هشدار داد: كاربران ترجيحا از كاراكترهاي تركيبي استفاده كنند و يوزرنيم و پسوورد خود را ثابت نگه ندارند و همچنين هنگام پرداخت‌هاي اينترنتي توجه داشته باشند كه آدرس سايت اينترنتي بانك مورد نظر دقيقا آدرس اينترنتي اصلي خود بانك باشد و به ياد داشته باشند كه براي مجرمان هيچ اطلاعاتي ارزشمندتر از عكس‌ها و ويدئوهاي شخصي شما نيست.
انتهاي پيام

wichidika
29-10-2011, 17:10
ابزار امنیتی جدید برای حفاظت از شرکت‌ها در برابر حملات سایبری
خبرگزاری فارس: کمیسیون فدرال ارتباطات آمریکا ابزار تازه ای را عرضه کرده تا شرکت های تجاری کوچک بتوانند با استفاده از آن از خود در برابر حملات خطرناک سایبری دفاع کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، این ابزار به دنبال افزایش آسیب پذیری این شرکت ها در برابر خطرات امنیتی عرضه شده است.
با توجه به آنکه موسسات یاد شده از امکانات و توان مالی لازم برای حفاظت از خود در برابر برخوردار نیستند و همین مساله سالانه صدها میلیون دلار خسارت اقتصادی به آمریکا وارد می کند، امید می رود نصب و استفاده از این ابزار تا حدی از مشکل یاد شده بکاهد.
این ابزار آنلاین که Small Biz Cyber Planner نام گرفته مجموعه سوالاتی را از کارمندان شرکت های تجاری می پرسد تا بر اساس آن پیشنهادات و اقدامات حفاظتی را صورت دهد. سوالاتی مانند آیا شما برای پیشبرد کسب و کارتان از کارت های اعتباری استفاده می کنید؟ و آیا شرکت شما دارای یک وب سایت عمومی است.
بر اساس این پاسخ ها، ابزار یاد شده یک راهنمای آنلاین برای کمک به شرکت ها و همین طور سیاست گذاری های برای مقابله با تهدیدات و جرائم آنلاین ارائه می دهد. ابزار مذکور توسط وزارت امنیت داخلی امریکا طراحی شده و برای این کار اتاق بازرگانی و اتحادیه ملی امنیت سایبر آمریکا هم همکاری هایی داشته اند. توصیه های موجود در این ابزار مربوط به نحوه استفاده ایمن از شبکه های وای – فای، رمزگذاری اطلاعات، نصب نرم افزارهای ضدویروس و آموزش های عمومی به کارکنان است.
انتهای پیام/ح

wichidika
30-10-2011, 19:20
رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز
خبرگزاری فارس: شرکت اپل یک آسیب پذیری مهم در نسخه سازگار با ویندوز نرم افزار کوییک تایم خود را برطرف کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از اینفوورلد، اپل به کاربران ویندوز توصیه کرده تا سیستم های خود را به روز کنندو مانع از سوءاستفاده از آسیب پذیری های کوییک تایم شوند.
اپل با عرضه این نسخه 12 آسیب پذیری را برطرف کرده است. این مشکل کوییک تایم محدود به کاربران سیستم عامل ویندوز بوده و کاربران نسخه سازگار با سیستم عامل Mac OS X را در برنمی گیرد.
هکرها با استفاده از این نقص می توانند فایل های فیلم آلوده با پسوند FlashPix طراحی کرده و از این طریق ضمن نفوذ به رایانه های کاربران کدهای مخرب خود را بر روی آنها ارسال کنند.
با این به روزرسانی نقص دیگری موسوم به cross-site scripting هم برطرف می شود. مهاجمان با سواستفاده از این نقص می توانند کدهای مخرب خود را در درون فایل های HTML هم بگنجانند و اطلاعات ذخیره شده در حافظه رایانه کاربران را هم مشاهده کنند.
این به روزرسانی نسخه های XP به بعد سیستم عامل ویندوز را در بر می گیرد.

satttanism
30-10-2011, 20:11
یك متخصص تست نفوذ توانسته است یك نقص امنیتی در فیس بوك را شناسایی كند كه به هكر اجازه می دهد برنامه های خرابكار را برای هر كاربری در فیس بوك ارسال كند.
بنا بر گفته های این متخصص امنیتی فیس بوك در حالت عادی اجازه ارسال فایلهای اجرایی در قالب پیغام را نمی دهد. روش فیس بوك برای جلوگیری از ارسال فایلهای اجرایی تجزیه نام فایل در دستور POST مرورگر است، اما در صورتی كه هكر یك فاصله اضافی در انتهای نام فایل قرار دهد، به راحتی می تواند یك فایل اجرایی را به عنوان پیوست پیغام خود قرار دهد.
از آنجایی كه فیس بوك اجازه می دهد هر كاربر برای كاربر دیگر صرف نظر از اینكه در لیست دوستانش باشد یا خیر، پیغام بفرستد، بنابراین یك هكر با استفاده از این روش می تواند برنامه های خرابكار خود را برای همه كاربران فیس بوك ارسال كند.

certcc.ir

VAHID
31-10-2011, 22:35
ايتنا - ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارق‏العاده به حساب می آمد، ولی امروز ویروس‌های هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duqu شد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به تدریج که اطلاعات بیشتری درباره ویروس Duqu منتشر می‏شود و برنامه ویروس تحت بررسی دقیق‏تر قرار می‏گیرد، اکنون برخی کارشناسان امنیتی معتقدند که جنجال درباره این ویروس بیش از حد بوده و شاید درباره اهمیت و میزان خطر ویروس Duqu زیاده‏روی شده باشد.

به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، شک و تردید کارشناسان به دلیل اطلاعات محدودی است که درباره فعالیت و عملکرد ویروس Duqu تا به حال منتشر شده است.
تا به حال فقط شرکت Symantec یک گزارش درباره این ویروس منتشر کرده که نشان می‏دهد هدف اصلی آن سیستم‏های مدیریت صنعتی است.
به عقیده کارشناسان Symantec نویسنده این ویروس جدید باید همان نویسنده ویروس Stuxnet باشد. در این گزارش گفته شده که ویروس Duqu فقط وظیفه جمع‏آوری اطلاعات درباره سیستم‏های مدیریت صنعتی را دارد و احتمال داده می‏شود براساس این اطلاعات، ویروس اختصاصی و ویژه‏ای برای حمله و رخنه به سیستم‏های مدیریت صنعتی ساخته شود.

شرکت Symantec تاکنون اطلاعات دقیقی درباره مراکزی که آلوده به ویروس Duqu شده‏اند، منتشر نکرده و ادعای قبلی خود را که گفته بود چندین واحد صنعتی در اروپا آلوده شده‏اند، پس گرفته و اکنون اعلام کرده فقط یک واحد صنعتی قربانی ویروس Duqu شده است.

به اعتقاد کارشناسان، اگر موضوع مشابهت برنامه‏نویسی بین دو ویروس Duqu و Stuxnet وجود نداشت، ویروس Duqu تا این حد مورد توجه و بحث قرار نمی‏گرفت.
مشابهت بخش‏هایی از برنامه این دو ویروس، فقط از این جهت می‏تواند مورد توجه قرار گیرد که بالاخره یک نفر به فکر استفاده از برنامه ویروس Stuxnet افتاده است.

باید توجه داشت که اگر هدف اصلی ویروس Duqu جمع‏آوری اطلاعات از سیستم‏های مدیریت صنعتی است، این کار را ویروس Stuxnet قبلاً انجام داده است. اگر هم قرار است اطلاعات جدیدی به دست آورده شود، استفاده دوباره و علنی از برنامه ویروس Stuxnet، یک اقدام ناشیانه است که از افراد و مراکزی که پشت اینگونه فعالیت‏های جاسوسی هستند، بعید به نظر می‏رسد.
اگر در مراحل بعدی تحقیق و بررسی بر روی ویروس Duqu مشخص شود که این ویروس اهداف دیگری را دنبال می‏کند، شاید آن موقع ارزش توجه و پیگیری بیشتری داشته باشد وگرنه در حالت فعلی، ویروس Duqu هم ویروسی است مانند هزاران ویروسی که روزانه ظاهر و کشف می‏شوند.

کاربران ضدویروس‏های McAfee از هفته گذشته با داشتن فایل‏های به روز رسانی حداقل DAT ۶۵۰۱ و یا جدیدتر، در برابر گونه‏های مختلف ویروس Duqu در امان بوده و قادر به شناسایی آنها هستند.
به گزارش وبلاگ شرکت مهندسی شبکه گستر، گزارش جدیدی که شرکت Dell Secure Works منتشر کرده، ارتباط بین ویروس مشهور Stuxnetو ویروس جدید Duqu را مورد تردید قرار می‏دهد. همچنین در این گزارش، به نبود مدرک و سندی که نشان دهد هر دو ویروس توسط یک شخص یا یک گروه نوشته شده‏اند، اشاره شده است.

شاید شباهت‏هایی بین برنامه و عملکرد دو ویروس وجود داشته باشد ولی دلیل و مدرک قاطعی برای نشان دادن ارتباط مستقیم بین دو ویروس Stuxnet و Duqu وجود ندارد.
این بحث‏ها زمانی آغاز شد که در یک شرکت کوچک امنیتی در مجارستان مشاهدات خود را درباره ویروس جدید Duqu را با ویروس Stuxnet مطرح کرد.
طبق تایید شرکت Symantec، ویروس Duqu سیستم‏های مدیریت صنعتی را هدف قرار نداده و به آنها حمله نمی‏کند. بلکه فقط اقدام به جمع‏آوری اطلاعات از شرکت‏های سازنده این سیستم‏های مدیریت صنعتی می‏کند. هدف از جمع‏آوری و سرقت این اطلاعات نیز احتمالاً ساخت یک ویروس براساس اطلاعات و دانش به دست آمده است.

هر دو ویروس Duqu و Stuxnet ویروس‏های پیچیده‏ای هستند که از چندین بخش مختلف تشکیل شده‏اند. تنها شباهت برنامه این دو ویروس، در یکی از چندین بخش مختلفی است که در مجموع برنامه ویروس را تشکیل می‏دهند. هر دو ویروس از یک روش یکسان برای رمزگشایی فایل‏هایی خاص و قراردادن آنها بر روی کامپیوتر قربانی، استفاده می‏کنند. همچنین روش رمزگذاری و مخفی‏سازی فایل‏های مرتبط با ویروس، در هر دو ویروس یکسان و مشابه هستند.
با این حال، استفاده از یک برنامه مخفی‏سازی یکسان، نشان‏دهنده ارتباط دو ویروس نمی‏تواند باشد. اینگونه برنامه‏های مخفی‏سازی که اصطلاحاً Rootkit نامیده می‏شوند، امروزه در ویروس‏های مختلف به کار گرفته می‏شود. این برنامه و روش خاص مخفی‏سازی که در ویروس Duqu و Stuxnet مورد استفاده قرار گرفته، قبلاً در ویروس‏های Black Energy و Rustock نیز مشاهده شده است.

به نکته دیگری که برای اثبات ارتباط دو ویروس Duqu و Stuxnet ، اشاره می‏شود، استفاده از یک گواهینامه دیجیتال به سرقت رفته در هر دو ویروس است. این نکته کاملاً صحیح است ولی دسترسی به این گواهینامه‏های سرقت شده از چندین منابع مختلف امکان‏پذیر است و احتمال دارد در آینده، از این گواهینامه در برنامه‏های مخرب دیگر هم استفاده شود.
ویروس Stuxnet برای رخنه و نفوذ به سیستم‏های مورد نظر خود از چهار نقطه ضعف ناشناخته استفاده می‏کرد. ویروس Duqu از هیچ نقطه ضعفی استفاده نمی‏کند و ساختار این ویروس نشان می‏دهد که انتشار و گسترش گسترده ویروس، از اولویت‏های نویسنده آن نبوده است.

ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارق‏العاده به حساب می آمد ولی امروز ویروس‌های هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duquشد.



درباره ویروس Duqu

• Duqu چیست؟
یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار می‎دهد.
• این ویروس چه ارتباطی به ویروس Stuxnet دارد؟
بسیاری از بخش‎های این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمت‎ها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نام‎های Stuxnet دوم یا Stuxnet پسر داده شده است.
• چرا نام Duqu روی این ویروس گذاشته شده است؟
Duqu به صورت «دی یو-کی یو» تلفظ می‏شود. این ویروس فایل‏هایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد می‏کند.
• زمان ظهور این ویروس چه تاریخی بوده است؟
ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است.
• ویروس Duqu چکار می‏کند؟
این ویروس بر روی شبکه‎هایی که آلوده کرده است، اقدام به جمع‏آوری اطلاعات می‎کند.
• ویروس Duqu چگونه عمل می‏کند؟
ویروس ابتدا اقدام به آلوده کردن کامپیوتر می‏کند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روش‏های مختلف از جمله حافظه‏های USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است.
پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار می‏کند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامه‏های مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در می‏آید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال می‏شود.
• هدف اصلی ویروس Duqu چیست؟
در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده می‏شود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه می‏تواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیت‏ها را به دست آورد.
• قربانیان ویروس Duqu چه افراد و مراکزی هستند؟
درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامه‏های دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستم‏های مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu می‏دانند.
• نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟
با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده می‏شود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانسته‏اند. از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد.
• از کجا بدانیم آلوده به ویروس Duqu شده‏ایم؟
ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT ۶۵۰۱ و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونه‏های جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه می‏شود، ضدویروس خود را همواره به روز نگهدارند.
• اهمیت و خطر ویروس Duqu تا چه حد جدی است؟
در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمی‏شود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند.
• ویروس Duqu را چه شخص و مرکزی کشف کرده است؟
این موضوع فعلاً محرمانه است و فقط گفته می‏شود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد.












itna.ir

VAHID
03-11-2011, 21:45
ايتنا - یافته‌ها روی هم رفته به ما امکان می‌دهد که فرض کنیم کارکردهای این برنامه مخرب را می‌توان بسته به هدف خاص مورد حمله، تغییر داد.


متخصصین آزمایشگاه کسپرسکی به طور پیوسته به تحقیقات خود روی برنامه مخرب جدید Duqu ادامه می‌دهند.
این برنامه ویژگی‌های مشترکی با کرم بدنام استاکس‌نت دارد که در گذشته تأسیسات صنعتی را در ایران هدف قرار داد.

گرچه هدف نهایی ایجادکننده‌های این تهدید سایبری جدید هنوز معلوم نیست، تاکنون مشخص شده است که دوکو یک ابزار جهانی است که برای انجام حمله‌های هدفمند به تعداد محدودی از اهداف استفاده می‌شود و می‌توان آن را بسته به کار مورد نظر تغییر داد.

به گزارش ایتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، چند ویژگی این کرم در اولین مرحله تجزیه و تحلیل دوکو توسط متخصصین کسپرسکی آشکار شد.
اول اینکه، در هر یک از گونه‌هاي شناسایی شده این برنامه مخرب، درايورها و راه‌اندازهاي مورد استفاده برای آلوده کردن سیستم‌ها تغيير داده شده بود. در یک مورد، برنامه راه‌اندازی از یک امضای دیجیتال جعلی استفاده می‌کرد و در موارد دیگر، برنامه راه‌اندازی اصلاً امضا نداشت.
دوم اینکه، معلوم شد اجزای دیگري از دوکو احتمالاً وجود دارند، اما هنوز شناسایی نشده‌اند. این یافته‌ها روی هم رفته به ما امکان می‌دهد که فرض کنیم کارکردهای این برنامه مخرب را می‌توان بسته به هدف خاص مورد حمله، تغییر داد.

تشخيص موارد بسیار معدود آلودگی (در لحظه انتشار اولین بخش از تحقیق آزمایشگاه کسپرسکی درباره دوکو فقط یک مورد ردیابی شد) مسئله‌ای است که در كنار مشابهت‌ها، دوکو را از استاکس‌نت متمایز می‌سازد.
از زمان شناسایی اولین نمونه‌های این برنامه مخرب، چهار مورد جدید آلودگی به لطف شبکه امنیتي ابري کسپرسکی ردیابی شد. محل یکی از این موارد کامپیوتر یک کاربر در سودان بود و سه مورد دیگر در ایران شناسایی شد.

در هر یک از این چهار مورد از آلودگی به دوکو، از نوع يكساني از برنامه راه‌انداز مورد نیاز برای آلودگی، استفاده شده بود. مهم‌تر اینکه، در ارتباط با یکی از آلودگی‌های ایرانی، دو حمله شبکه‌ای شناسایی شد که از آسیب‌پذیری MS۰۸-۰۶۷ سوءاستفاده مي‌كردند.

این آسیب‌پذیری توسط استاکس‌نت و یک برنامه مخرب قدیمی‌تر دیگر به نام Kido نیز استفاده شد. اولین حمله از این دو حمله شبکه‌ای در چهارم اکتبر روی داد و حمله دیگر در شانزدهم اکتبر صورت گرفت و هر دو حمله از یک نشانی IP یکسان که سابقاً به یک ارائه‌دهنده خدمات اینترنتی در آمریکا تعلق داشت، نشأت می‌گرفتند. اگر فقط یک حمله از این دست وجود داشت، ممکن بود به عنوان فعالیت عادی کیدو نادیده گرفته شود، اما دو حمله متوالی وجود داشت: این نکته حاکی از احتمال یک حمله هدفدار به یک هدف در ایران است.
همچنین این امکان وجود دارد که در طی عملیات، از سایر آسیب‌پذیری‌های نرم‌افزاری نیز استفاده شده باشد.

الکساندر گوستف، متخصص ارشد امنیتي آزمایشگاه کسپرسکی، در توضیح یافته‌های جدید گفت: «با وجود این که محل سیستم‌های مورد حمله قرار گرفته از طریق دوکو در ایران شناسایی شده است، تاکنون شواهدی مبنی بر اینکه این سیستم‌ها، سیستم‌های مرتبط با برنامه‌هاي صنعتی یا هسته‌ای هستند، به دست نیامده است. همچنین نمی‌توان تأیید کرد که هدف برنامه مخرب جدید با هدف استاکس‌نت یکسان است. با این وجود، واضح است که همه آلودگی‌های صورت گرفته از طریق دوکو در نوع خود منحصر به فرد هستند. این اطلاعات به ما امکان می‌دهد که با اطمینان بگوییم از دوکو برای حمله‌های هدفمند به اهداف از پیش تعیین‌شده استفاده می‌شود.»

نتایج مفصل تحقیق جدید روی دوکو را در Securelist.com ببینید.












itna.ir

wichidika
04-11-2011, 00:02
تازه‌های وب و اینترنت؛
آمریکا به دنبال کنترل شدیدتر توییتر و فیس‌بوک
خبرگزاری فارس: وزارت امنیت داخلی آمریکا به بهانه نگرانی از تهدیدات تروریستی به دنبال کنترل شدیدتر فیس بوک و توییتر و اعمال سیاست هایی خاص در مورد این دو سایت است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، کرایآن واگنر یکی از معاونان این وزارتخانه اظهار داشته که باید خط مشی های تازه ای برای کنترل و نظارت بر شبکه های اجتماعی مانند فیس بوک طراحی شود، زیرا ممکن است از این سایت ها برای برنامه ریزی و آغاز قیام های اجتماعی استفاده شود.
وی به استفاده شهروندان عرب از سایت های یاد شده برای هماهنگی فعالیت هایشان بر ضد دیکتاتورهای مصر، تونس و ... اشاره کرد و افزود: این اتفاق در اروپا و آمریکا هم در حال رخ دادن است.
بر اساس گزارشی که به تازگی از سوی خبرگزاری آسوشیتدپرس منتشر شده در حال حاضر نهادهای فدرال و اطلاعاتی آمریکا در تلاش هستند تا به هر نحو ممکن از عملکرد فعالان اجتماعی آمریکا و اروپا در سایت های شبکه های مانند فیس بوک و توییتر مطلع شوند و برای خنثی کردن این فعالیت ها برنامه ریزی کنند.
وزارت امنیت داخلی آمریکا پیشتر از اینکه ممکن است از فیس بوک و توییتر برای سازماندهی فعالیت های به اصطلاح تروریستی در غرب سوءاستفاده شود اظهار نگرانی کرده بودند.
البته این وزارتخانه مدعی است به گونه ای در مورد فعالیت شهروندان آمریکایی در فیس بوک و توییتر تحقیق خواهد کرد که به حریم شخصی آنها آسیبی نرسد، ادعایی که مردم به دیده تردید به آن می نگرند.
انتهای پیام/ح

wichidika
04-11-2011, 14:38
وصله موقت مایکروسافت برای تروجان دوکیو

خبرگزاری فارس: شرکت مایکروسافت به طور موقت وصله ای را برای جلوگیری از سوءاستفاده تروجان دیوکو از سیستم عامل ویندوز عرضه کرده است.


به گزارش فارس به نقل از سی نت، تروجان دیوکو مانند تروجان استاکس نت برای سرقت اطلاعات حساس صنعتی و تجاری از نهادهای دولتی و شرکت های بزرگ خصوصی طراحی شده و کشورهایی همچون ایران، هند، سودان، مالزی و ... از جمله کشورهای هدف آن بوده اند.
مایکروسافت می گوید نقص در موتور فونت TrueType ویندوز باعث شده این تروجان بتواند به انواع مختلف سیستم عامل ویندوز از XP به بعد نفوذ کند و اسناد دارای فرمت word را آلوده نماید.
دوکیو بعد از نفوذ به سیستم های رایانه ای می تواند کدهای مخرب خود را در هسته اصلی و مرکزی ویندوز موسوم به کرنل پیاده کند و سپس برنامه های مورد نظر خود را نصب کرده و سپس انواع دیتا را مشاهده و تغییر داده یا حذف کند.
از این طریق حتی می توان برای یک سیستم به طور مخفیانه حساب های کاربری جدید به وجود آورد و رایانه ها را کاملا دستکاری کرد.
بر اساس یافته های سمانتک این کرم به تازگی به اهدافی در اوکراین، فرانسه، هلند، سوییس و ویتنام هم حمله کرده است.
انتهای پیام/ح

wichidika
04-11-2011, 14:51
ناامنی بیداد می‌کند؛ انجام روزانه 230 میلیون حمله سایبری از طریق فیس‌بوک
خبرگزاری فارس: در هفته های اخیر موجی از مشکلات و آسیب پذیری های امنیتی، کاربران شبکه اجتماعی فیس بوک را در معرض خطر قرار داده و تلاش های مدیران این سایت برای کم اهمیت نشان دادن این خطرات هم به جایی نرسیده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، کامپیوترورلد و وی تری، هفته گذشته آسیب پذیری خطرناکی در سایت فیس بوک شناسایی شد که نشان می داد ارسال فایل های آلوده از طریق این شبکه اجتماعی مجازی بسیار ساده تر از حد تصور است. از این طریق هکرها قادر هستند فایل های آلوده خود را برای هر کاربری در سایت فیس بوک ارسال کنند.
ویروس نویسان برای این کار از یکی از قابلیت های فیس بوک استفاده کرده اند. کاربران فیس بوک می توانند برای دیگر افراد پیام و فایل های ضمیمه ارسال کنند، حتی اگر آن فرد دوستشان نباشد. اگر چه ارسال فایل های اجرایی از این طریق ممکن نیست، اما می توان با اجرای برخی تمهیدات فنی فیس بوک را فریب داد و فایل های اجرایی مخرب را هم از این طریق ارسال نمود.
ناتان پاور کارشناس شرکت امنیتی CDW می گوید با دستکاری نحوه ارسال فایل های ضمیمه در این سایت توانسته سرورهای فیس بوک را فریب دهد و از طریق آنها فایل های اجرایی مخرب ارسال کند.
نکته جالب در این زمینه عکس العمل تدافعی فیس بوک است که تلاش کرده اهمیت واقعی این اشکال را کمتر از حد واقعی نشان دهد.
به گفته رایان مک گیهان مدیر امنیتی فیس بوک برای اجرای حملات از این طریق به یک لایه اضافی از تکنیک های مهندسی اجتماعی نیاز است و لذا سوءاستفاده از این ضعف کار ساده ای نیست، این در حالی است که کارشناسان امنیتی می گویند فیس بوک باید به جای دست کم گرفتن ضعف ها و سرپوش گذاشتن بر آنها درصدد رفع مشکلات خود باشد.
این کارشناسان می افزایند که فیس بوک باید روش های پیشرفته تر و مدرن تری را برای اسکن کردن فایل های ارسالی مشکوک مورد استفاده قرار دهد. به خصوص که برای ارسال برخی از آنها از سرویس های کوتاه کننده آدرس های اینترنتی استفاده می شود و فایل مشکوک در این سایت ها جاسازی و مخفی می شود.
اما گاهی دامنه مشکلات امنیتی فیس بوک تا بدان حد گسترده می شود که خود این سایت هم مجبور به عکس العمل شدید و جدی می شود. نمونه این رویدادها حذف برنامه های مخرب آلوده ای است که توسط هکرها برای سرقت اطلاعات طراحی شده و به طور مخفیانه در میان کاربران فیس بوک توزیع می شوند. در چنین مواردی معمولا بعد از هشدارهای امنیتی مکرر کارشناسان فیس بوک دست به کار شده و برنامه های یاد شده را حذف می کند، اما در موارد زیادی این برنامه های مخرب شناسایی نمی شوند.
حتی در مواردی هم که این برنامه ها شناسایی می شوند معمولا چند روزی از فعالیت مخرب انها گذشته و هکرها و طراحان این برنامه ها توانسته اند اطلاعات مورد نظرشان را از کاربران سرقت کنند. همین وضعیت باعث انتشار آمار عجیب و حیرت آوری در مورد شدت و گستردگی ضعف های امنیتی فیس بوک شده است.

** آمار تکان دهنده

بر اساس یافته های موسسه Barracuda از هر 60 پستی که توسط کاربران فیس بوک ارسال می شود یکی آلوده بوده و با هدف سرقت اطلاعات و وارد آوردن آسیب ارسال می شود. البته وضعیت در مورد سایت توییتر هم چندان بهتر نیست. از هر 100 ارسال مطلب در این وب سایت یکی آلوده و ویروسی است و همین مساله نشان دهنده گستره بی پایان مشکلات امنیتی در این دو وب سایت است.
میزان بی اعتمادی کاربران به فیس بوک هم در نوع خود جالب توجه است. 40 درصد از کاربران فیس بوک می گویند کاملا نسبت به این وب سایت بی اعتماد هستند. 28 درصد از کاربران سایت توییتر هم احساس مشابهی دارند. البته این رقم در مورد شبکه اجتماعی LinkedIn که شبکه ای تخصصی و حرفه ای برای صاحبان مشاغل است به 14 درصد کاهش می یابد.
ناامنی بالای فیس بوک و توییتر باعث شده شرکت های تجاری و موسسات حرفه ای در بسیاری از موارد دسترسی به این دو سایت دردسرساز را مسدود کنند. این رقم در مورد فیس بوک از همه سایت های دیگر بیشتر بوده و به 31 درصد می رسد، اما در مورد توییتر و گوگل پلاس به ترتیب معادل 25 و 24 درصد است.
92 درصد از افرادی که در تحقیقات Barracuda شرکت کرده اند می گویند امنیت مهم ترین مساله ای است که مورد توجه قرار می دهند. 91 درصد این افراد همچنین گفته اند ترجیح می دهند از شبکه های مورد استفاده دوستانشان استفاده کنند و 90 درصد توجه به حریم شخصی را در اولویت خود قرار داده اند. سهولت استفاده هم از سوی 87 درصد کاربران مورد توجه و اشاره بوده است.
نکته جالب دیگر حجم بالای ارسال هرزنامه از طریق شبکه های اجتماعی است. بیش از 90 درصد کاربران این شبکه ها و به خصوص کاربران فیس بوک از دریافت هرزنامه خبر داده اند و بیش از 50 درصد از آنها گفته اند حملات موسوم به پیشینگ بر ضدشان صورت گرفته است. 20 درصد هم بدافزار دریافت کرده اند و 16.6 درصد گفته اند از حساب کاربریشان برای ارسال هرزنامه سواستفاده شده است.
همچنین 13 درصد از کاربران هم گفته اند حساب کاربریشان دزدیده شده و کلمات عبورشان به سرقت رفته است. بیش از 50 درصد از کاربران هم گفته اند از نحوه کنترل و امکانات بخش حریم شخصی فیس بوک ناراضی بوده و نمی توانند آن را به نحو دلخواهشان مدیریت کنند.
آمار در این بخش در مورد توییتر تامل برانگیز است. تنها 43 درصد از حساب های کاربری در توییتر مربوط به کاربران واقعی است و 57 درصد باقی مانده حساب ها یا فعال نیستند یا توسط هرزنامه نویسان و ویروس نویسان برای ایجاد مزاحمت و آزار و اذیت در نظر گرفته شده اند.

** 600 هزار لاگین در روز از حساب های کاربری -- شده

بر اساس بررسی دیگری که توسط خود فیس بوک تایید شده از طریق حساب های کاربری -- شده سایت فیس بوک هر روز بیش از 600 هزار بار به این سایت لاگین می شود و تلاش می شود از این طریق اطلاعات دوستان و آشنایان فرد -- شده هم سرقت شود. همچنین از طریق فیس بوک هر روز حدود 230 میلیون حمله تحت وب صورت می گیرد.
در حالی که فیس بوک مدعی است برای بستن حساب های -- شده و خارج از کنترل به شدت تلاش می کند، اما در عمل بخش گسترده ای از حساب های کاربری -- شده کماکان فعال باقی مانده و جنایتکاران آنلاین می توانند به سوءاستفاده های خود از آنها ادامه دهند.
مقامات فیس بوک می گویند برای مقابله با حجم گسترده فعالیت های تبهکاری در این سایت که اعتبار و آبرویشان را به خطر انداخته روزانه یک تریلیون لینک ارسالی را کنترل کرده و 220 میلیون لینک را از میان آنها که به سایت های آلوده ختم می شود بلوکه می کنند، اما همه این اقدامات باز هم باعث کاهش ناامنی امنیتی این سایت نشده و نگرانی ها از این بابت کماکان ادامه دارد.
کارشناسان می گویند اگر فیس بوک از روش های جدیدی برای حفظ امنیت کاربرانش استفاده نکند، در آینده باز هم شاهد وقوع و تشدید مشکلات این سایت خواهیم بود.

wichidika
05-11-2011, 12:07
گفت‌وگوی فناوران با سردار غلامرضا جلالی، رییس سازمان پدافندغیرعامل آمریکا و اسراییل علیه ایران جنگ سایبری راه انداخته‌اند


تاریخچه اقدامات سازماندهی شده مرتبط با پدافند غیرعامل را می‌توان تا سال‌های پیش از انقلاب ردگیری کرد؛ زمانی که «سازمان دفاع غيرنظامي» ماموريت‌هایی همچون سازمان، هدايت، كنترل و پشتيباني از مردم حين حوادث و بلاياي طبيعي، كمك امداد و نجات در حوادث و كاهش آسيب‌پذيري‌هاي كشور در برابر تهديدات خارجي را به عهده داشت. این ماموریت‌ها بعد از پيروزي انقلاب اسلامي و با انحلال اين سازمان به بسيج واگذار شد، اما با شکل‌گیری نهادها و تبیین مسوولیت‌ها، ماموریت پدافند غیرعامل (با تعاریفی که آن زمان وجود داشت) در مقطعی به سازمان مديريت و برنامه‌ريزي، شوراي عالي امنيت ملي، ارتش و سپس قرارگاه پدافند هوايي كشور سپرده شد. پس از آن بر اساس فرمان رهبري كميته دایمي پدافند غيرعامل كشور تشكيل شد و در سال 1382 سازمان پدافند غيرعامل با هدف كاهش آسيب‌پذيري‌هاي زيرساخت‌هاي حياتي كشور فعاليت خود را آغاز كرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفت و گو : سیما میدانی
سازمان پدافند غيرعامل كشور عمده هدف كلاني كه دنبال مي‌كند، كاهش آسيب‌پذيري زيرساخت‌هاي كشور در برابر تهديدات خارجي و افزايش پايداري ملي و در واقع توليد بازدارندگي براي كشور است.
اما نام این سازمان در طول سال‌های فعالیتش هرگز آن قدر سر زبان‌ها نیفتاد که طی یک سال گذشته با افزایش تهدیدات سایبری، به ویژه استاکس‌نت سازمان پدافندغیرعامل و رییس آن را در منظر افکار عمومی ‌قرار داد.
برای آشنایی بیشتر با فعالیت‌ها و مسوولیت‌های سازمان پدافند غیرعامل در زمینه دفاع سایبری، با سردار غلامرضا جلالی، رییس این سازمان گفت‌وگو کرده‌ایم. او در این گفت‌وگو مشخصا منبع بیشترین تهدیدات سایبری علیه ایران را آمریکا و اسراییل عنوان می‌کند و می‌گوید که با شکل‌گیری ساختار دفاع سایبری با این تهدیدات مقابله می‌شود.
به طور دقیق در سازمان پدافند غيرعامل روی چه موضوعی کار می‌کنید؟
تهدیدات سایبری در كشور كه امروزه از مهم‌ترين نوع تهديدها به شمار مي‌رود به سه دسته فردی، اجتماعی و ملی تقسیم می‌شود. تهدید سوم در برابر امنیت ملی است كه به جنگ سایبری معروف است و نمونه آن حمله به زیرساخت‌های فني و ارتباطي است که امنیت‌ ملی کشور را به خطر می‌اندازد.
در سازمان پدافند غیرعامل ما در زمينه تهديدات ملي و مقابله با آن فعاليت مي‌كنيم. حوزه اصلی فعاليت ما نظارت بر دستگاه‌های اجرایی و شرکت‌های خصوصی است كه داراي زیرساخت‌های حیاتی هستند، مخاطرات زیرساخت‌هاي IT هم به سه دسته خطر بالا، متوسط و پایین تقسیم می‌شود و در این دسته‌بندی دستگاه‌هایی که خطرات و تهدیدات سایبری روی آنها بیشتر است در اولویت برنامه‌های ما قرار دارند.
در صورت بروز تهديد چه برنامه‌هايي براي رفع آن داريد؟
ما دفاع سایبری را به سه دسته آموزش و فرهنگ‌سازی، مدیریت ارتباطات و امنیت فناوری اطلاعات و تولید نرم‌افزارهای بومی تقسيم مي‌كنيم. بخش نرم‌افزار خود شامل سیستم‌عامل و نرم‌افزارهای کاربردی، بانک اطلاعات و نرم‌افزارهای اجرایی است كه بايد کاملا بومي تولید شود و داراي امنیت لازم باشد.در همين راستا طي دو سال گذشته اين سازمان در اين سه دسته اقدامات جدي انجام داده است.بخش اول را با آموزش حراست سازمان‌ها آغاز کردیم و در بخش ديگر توانسته‌ايم روی توليد نرم‌افزارهای مورد استفاده دستگاه‌های حساس اصلاحات لازم را ايجاد كنيم. تاکید ما بر این بوده است که تمام دستگاه‌های اجرایی باید سطح اول و دوم دفاع سايبري یعنی کنترل و مدیریت دسترسی‌ها را در سازمان خود اجرایی كنند.همچنين براي اجراي كامل هر سه سطح در سال 90 و 91 روی دستگاه‌های حیاتی متمرکز شده‌ایم و تاكيد ما هم بيشتر روي توليد نرم‌افزارهاي بومي به دليل نياز مبرم كشور به اين بخش است.در واقع براساس برنامه، اجراي سه سطح يادشده را امسال در تمام دستگاه‌های اجرایی دنبال مي‌كنيم و در سال‌های آینده مانورهای سایبری خواهیم داشت تا اجرايي شدن قطعي اين دستورالعمل‌ها را در نهادهاي مربوطه نظارت و ديده‌باني كنيم.
در دو سال گذشته چه بخش‌هايي از كشور بيش از سايرين در معرض تهديدات سايبري قرار گرفت؟
طی این دو سال بیشترين تهدیدات سایبری در حوزه انرژی هسته‌اي، مدیریتی، بانکی و مالی، ارتباطات و مخابرات، صدا و سیما و حوزه‌های خدماتی بوده است و با اولویت‌های متفاوت دستگاه‌‌های ما را مورد تهدید قرار داده‌اند.
براي رفع اين تهديدات تا به حال چه اقداماتي انجام داده‌ايد؟
با توجه به اهميت بحث انرژي هسته‌اي و امنيت آن، کارگروه مشترکی بین ما و سازمان انرژی اتمی تشکیل شده است تا الگوی توسعه آینده هسته‌ای را به صورت یک الگوی امن و پایدار با ملاحظات فنی و پدافند غیر عامل استخراج کند و این کار در حال انجام است.
در زمينه دفاع سايبري با كدام يك از دستگاه‌ها همكاري داشته‌ايد؟
همكاري‌هايي با سازمان فناوری اطلاعات به خصوص مرکز "ماهر" داشته‌ايم و اقداماتی را نيز با همكاري اين مركز انجام داده‌ایم. اين اقدامات شامل آموزش‌هاي لازم در دستگاه‌هاي هدف بوده است. يكي از مهم‌ترين اقدامات سازمان پدافند غير عامل برای تولید نرم‌افزارهای بومی ايجاد مرکز دفاع سايبري با هماهنگی وزارت دفاع و وزارت ICT است كه به زودي اين مركز راه‌اندازی می‌شود. ساختار اين مركز مشخص شده و به زودی آغاز به کار خواهد کرد.
هدف اصلي از ايجاد اين مركز چيست؟
قصد داریم با ايجاد مرکز دفاع سايبري، نرم‌افزارهای مورد نیاز دستگاه‌های اجرایی حساس کشور را تولید کنیم و طبیعتا براي تولید اين گونه نرم‌افزارهاي بومي مي‌توانيم از بخش دولتی و خصوصی و تمام بخش‌هایی که در این زمینه فعالیت دارند كمك بگيريم. همچنين از تمام ظرفیت‌های کشور استفاده خواهيم كرد.فعال‌سازی آزمایشگاه شناسایی ویروس به عنوان عالی‌ترین آزمایشگاه در این سطح از جمله اقدامات اصلي ماست كه با حمايت وزارت دفاع اين آزمايشگاه نيز در مركز دفاع سايبري ايجاد مي‌شود. اين آزمايشگاه مي‌تواند به تشخیص و تجزیه و تحلیل دقیق ویروس‌ها بپردازد و بعد از تشخیص، تصميم‌گيري براي اقدامات لازمه انجام مي‌شود. در اين مركز همچنين فعاليت‌هايي در زمينه عمومی‌سازی و تجاری‌سازی و ارتقاي امنيت اين نرم‌افزارها انجام و يك‌سري نرم‌افزارهاي پايه‌اي دستگاه‌هاي مختلف را با توجه به نياز آنها توليد خواهيم كرد. با ايجاد اين مركز طرح جامع و کاملی در حوزه پدافند غیرعامل در حوزه دفاع سایبری تهیه و در يك برنامه پنج ساله در كشور اجرايي مي‌شود.
مرکز جدید با مرکز "ماهر سازمان فناوري اطلاعات" متفاوت است؟
مرکز "ماهر" مرکزی است که در سطح عملیاتی فعالیت می‌کند و تا به حال یکی از ضرورت‌های جدی کار ما بوده است. ولی مرکز دفاع سايبري مرکزی در سطح عالی استراتژیک است که حوزه امنیت ملی کشور را پوشش مي‌دهد.
نرم‌افزارهای تولید شده در مرکز دفاع سایبری چه تفاوتی با نرم‌افزارهای قبلی خواهد داشت؟
تاكنون تولید نرم‌افزار دفاعي در كشور بر عهده وزارت دفاع و وزارت ICT بوده است که هر كدام سياست‌های خود را دنبال می‌کنند. همچنين سازمان پدافند غیرعامل با توجه به نیازهای کشور به تولید نرم‌افزار ‌پرداخته است. اما با ایجاد این مرکز هر سه بخش با یکدیگر تلفیق شده و تمام نرم‌افزارهاي حوزه دفاعي كشور در اين مركز تولید خواهد شد. ساخت نرم‌افزارهای داخلی در کشور بر اساس تصمیم شورای راهبری این مرکز انجام می‌شود و این امر منجر به حذف تمام موازی‌کاری‌ها در این بخش خواهد شد.
در همکاری خود با پلیس فتا چه اقداماتی داشته‌اید؟
پلیس فتا لایه دوم امنیتی یعنی لایه پيگيري و مواجهه با جرایم دفاع سايبري اجتماعي را دنبال می‌کند. ما کاملا با آنها هماهنگ هستیم و به همين منظور جلسات مشتركي نيز برگزار كرده‌ايم.
تا به حال چه همکاری‌هايي با وزارت ارتباطات داشته‌ايد؟
در گذشته متاسفانه امنیت در حوزه سایبری متولی خاصی نداشت و ما با وزارت ارتباطات مشکلات جدی در اين زمينه داشتیم. در دولت دهم با پیگیري‌هاي این وزارتخانه و سازمان پدافند غیرعامل مصوب شد که بخش اجرایی بر عهده وزارت ارتباطات باشد. در گذشته در وزارت ارتباطات برای تولید نرم‌افزارهای پایه و حاکمیتی که تمام کشورها به آن نیازمندند مرجعي وجود نداشت که با پیگیری سازمان پدافند غیرعامل، سازمان فناوری اطلاعات به عنوان بخش حاکمیتی متولی تولید نرم‌افزارهای این حوزه شد و این موضوع توانست برای ما موثر باشد چراکه اين سازمان شان اجرایی دولتی دارد و می‌تواند حمایت‌ خوبی از صنعت نرم‌افزار و سخت‌افزار كشور به عمل آورد.
ما همچنان با این وزارتخانه در ارتباط خواهیم بود زیرا رکن اصلی مرکز جديد ما را وزارت ICT تشکیل می‌دهد.
در مورد سیستم‌عامل ملی بگویید.
راه‌اندازي سیستم‌عامل ملی یکی از پروژه‌هایی است که توسط وزارت ارتباطات در حال پيگيري است و حتما عملیاتی خواهد شد.
تمامی کشورهاي پيشرفته دنيا سیستم عامل خودشان را دارند و باید سیستم عامل ما قابلیت‌ها و ویژگی‌های بومی داشته باشد، ضمن اینکه با سیستم عامل‌هاي بین‌المللی نیز ارتباط برقرار ‌کند. ما یک نمونه تولید سیستم عامل بومي به صورت پایلوت داشته‌ایم و تولید اولیه اتفاق افتاده است. ولی به هر حال با سیستم عامل تنها نمی‌شود کار را پيش برد. بعد از سیستم عامل نيازمند نرم‌افزارهای کاربردی و نرم‌افزارهای "دیتابانک" هستيم.
درخصوص نفوذ ویروس‌ رايانه‌اي استاكس‌نت به دستگاه‌هاي كشور توضيح بدهيد.
ما در گذشته یک‌سری مشکلات و ضعف‌هایی داشته‌ایم که ناشی از نبود انسجام و پیوستگی در این حوزه بود و باعث می‌شد که هر دستگاهی در برابر تهديدات تشخیصی داشته باشد. براي رفع اين مشكل تلاش زیادی کردیم براي مثال در برابر ویروس‌هايي همچون استاکس‌نت و استارس تلاش کردیم با یک‌سري اقدامات نوین و با امکانات موجود به بهترين نحو موضوع را کنترل کنیم، با وجود اینکه هیچ گونه پیش‌زمینه‌ای از قبل نداشتیم. دشمن وقتی ویروسی را منتشر می‌کند به دنبال این است که بفهمد میزان کارآیی ویروس چه میزان بوده، چه نوع مقابله‌ای با آن صورت گرفته و این مقابله چقدر آن را خنثی کرده که این یک نوع جنگ است. استاکس‌نت یک ویروس یا کرم نبود، بلکه یک سلاح سایبری بود که جزو اولین سلاح‌های سایبری محسوب می‌شود که به صورت رسمی علیه ما به کار گرفته شد. یکی از مهم‌ترین ضعف‌هایی که در این بخش احساس می‌کردیم نبود آزمایشگاه مرجع براي تشخيص اين ويروس‌ها بود که هم‌اكنون با توجه به اهميت اين موضوع اين آزمايشگاه را در مركز دفاع سايبري ايجاد خواهيم كرد. بخش اول اولویت‌های ما در برابر تهدید ویروس بخش انرژی هسته‌ای، نفت و برق است، بخش دوم حوزه‌های مالی و بانکی است که باید به آن رسیدگی شود. متاسفانه در این زمینه عقب‌ماندگی زیادی داریم. اولین کار این است که تمام شرکت‌های تولیدکننده نرم‌افزار درخواست‌ها و توانایی‌های خود را به ما ارایه دهند تا بتوانیم از این توانایی‌ها به بهترين نحو استفاده کنیم.
تهدیدات خارجي علیه‌ ما از سوی چه کشورهايی صورت می‌گیرد؟
بیشترین تهدیدات سایبری مشخصا از سوی آمریکایی‌ها و اسراییلی‌ها صورت مي‌گيرد. همان طور که می‌دانید آمریکایی‌ها به تازگی فرماندهی دفاع سایبری را ایجاد کرده‌اند و در بیانیه‌ اخیر این فرماندهی به صراحت گفته شده که علیه کشورهای مخالف با جدیت اقدام می‌کنیم. با اقدامات اخیری که در ايران انجام شده ردپای دو ویروس به این کشورها برمی‌گردد. پس تکلیف تهدیدکننده ايران به لحاظ ساختاری و امکاناتی مشخص است. ما هم نیازمند ساختاری به نام دفاع سایبری هستيم تا بتوانيم در برابر این تهدیدات چه در حوزه دفاعي و يا دستگاه‌های اجرایی کشور مقابله کنيم.
هم‌اكنون اين موضوع يكي از ضرورت‌های جدی بخش دفاع ايران است و در همين راستا نيز یک سری پیشنهادهایی از سوي سازمان پدافند غيرعامل به وزارت دفاع ارايه شده است و امیدواریم به زودي این ساختار فرماندهی ایجاد و عملیاتی شود و بتواند با حوزه‌های مختلف نيز ارتباط برقرار کند.
با توجه به پیشرفت مداوم فناوری‌ها آیا می‌توانیم در اين زمينه پیشرو باشیم؟
بله کاملا می‌توانیم. کشور ما از لحاظ ظرفیت تولید علم، کشور بسیار موفقی بوده و مي‌توان گفت كه گام نخست یعنی دانش اولیه را به دست آورده‌ایم.
با ایجاد مرکز دفاع سايبري می‌توانیم بخشی از دانش را تبدیل به محصول و فناوری کنیم. در بررسی‌های انجام شده در حوزه دفاع ضعف دانشی و یا اجرایی نداريم، بلكه بیشتر ضعف ما، ساختاری و مدیریتی است. يكي از مهم‌ترين اقدامات انجام شده در اين حوزه، راه‌اندازي رشته کارشناسی ارشد دفاع سایبری از بهمن ماه امسال در دانشگاه‌هاي دفاعي كشور است و سعي داريم مقابله با اين تهدیدات را در کشور به صورت آکادمیک دنبال کنیم.
همچنين در حوزه امنیت اطلاعات يك‌سري مطالب آموزشي توسط اين سازمان تهيه شده است كه با تصمیم شورای عالی انقلاب فرهنگی و یا وزارت علوم به زودی به صورت شش واحد درسي در مقطع كارشناسي ارايه خواهد شد. متاسفانه در دوره کارشناسی، دانشجویان در زمينه مباحث امنیتی هیچ آگاهی ندارند و ما سعی می‌کنیم با ارايه محتواي آموزشي در اين زمينه این ضعف را برطرف کنیم.

satttanism
05-11-2011, 16:41
بنابر یافته های محققان امنیتی، بدافزار جاسوسی Duqu از یك آسیب پذیری جدید و اصلاح نشده (zero-day) در هسته ویندوز برای حمله به قربانیان استفاده كرده است. اطلاعات این حفره امنیتی كه توسط یك شركت امنیتی بلغارستانی كشف شده است، در اختیار مایكروسافت قرار داده شده است، اما تا كنون راهنمایی امنیتی و یا روشی برای كاهش خطر این آسیب پذیری توسط مایكروسافت منتشر نشده است.
بنا بر حدس و گمان های موجود بین متخصصان امنیتی، بعید به نظر می رسد كه مایكروسافت بتواند در اصلاحیه ماه نوامبر، این آسیب پذیری را اصلاح نماید زیرا به تازگی از وجود آن با خبر شده است.
یكی از نسخه های تروجان Duqu، توسط یك فایل word انتشار پیدا كرده و نیازمند آن بود كه با استفاده از شیوه های مهندسی اجتماعی، كاربر را برای باز كردن آن قانع كنند. از آنجایی كه این نقص امنیتی، مربوط به هسته سیستم عامل است، احتمالاً بردارهای حمله دیگری نیز برای آن وجود دارد كه هنوز شناسایی نشده اند.
بنا بر یافته های محققان سایمانتك، در این بدافزار از كدهای استاكس نت استفاده شده است.

certcc.ir

wichidika
05-11-2011, 16:51
دوئل هکرهای آمریکایی برای سرقت اطلاعات
خبرگزاری فارس: در اقدامی نادر یک گروه هکری در آمریکا به نام d33ds موفق به نفوذ به فروشگاه آنلاین یک گروه هکری رقیب شد و اطلاعاتی را که این گروه از دیگر وب سایت ها سرقت کرده و برای فروش عرضه نموده بود را دزدید.


به گزارش فارس به نقل از آی دی جی، گروه هکری مورد دستبرد امکان دسترسی غیرمجاز به وب سایت های مورد نظر مشتریانش و داده های موجود در آنها را فراهم می کرد و حال گروه d33ds توانسته به سیستم فروش این گروه در اینترنت نفوذ کند و اطلاعاتی را از آنها به سرقت ببرد.
با توجه به اینکه بخش عمده این اطلاعات مربوط به وب سایت های وابسته به ارتش و وزارت دفاع آمریکا بوده، نگرانی های مقامات دولتی ایالات متحده در این زمینه تشدید شده است.
همچنین اطلاعات مربوط به برخی ادارات پلیس هم در این مجموعه قرار دارد.
هکر اصلی مالک این فروشگاه غیرقانونی با نام مستعار Srblche می گوید قادر است به هر سروری که مشتریانش بخواهند نفوذ کند، البته وی برای این کار پول های کلانی دریافت می کند.
کارشناسان موسسه امنیتی Imperva با ردگیری فعالیت های او در شبکه های اجتماعی به این نتیجه رسیده اند که این هکر تابعیت کویتی دارد. d33ds بعد از -- فروشگاه او اطلاعات گوناگونی شامل کاتالوگ آنلاین فروشگاه وی، کلمات رمز مختلف، اطلاعات سرور را منتشر کرده است.
انتهای پیام/ح

VAHID
05-11-2011, 22:27
ايتنا - به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساخت‌های امنیت ملی کشور است.


روزنامه شرق - رییس سازمان پدافند غیرعامل کشور از ابلاغ فرمان تشکیل قرارگاه دفاع سایبری در کشور خبر داد.
تشکیل این قرارگاه در راستای سیاست‌های کلی در بخش امنیت فضای تولید و تبادل اطلاعات است که توسط مقام معظم رهبری ابلاغ شد، است. از این رو سردار سرلشگر فیروزآبادی فرمانده ستاد مشترک نیروهای مسلح طی حکمی سردار غلامرضا جلالی را به سمت فرماندهی این قرارگاه منصوب کرد.

به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساخت‌های امنیت ملی کشور است.
طی سال‌های اخیر انتشار ویروس‌هایی که گفته شده برای تخریب و جاسوسی اطلاعات در سیستم‌های اطلاعاتی کشور توسط برخی کشورها صورت گرفته، منجر به تشکیل چنین قرارگاهی شد.

از زمان انتشار خبر ویروس استاکس‌نت و هدف قرار دادن اطلاعات نیروگاه هسته‌ای و دیگر صنایع، مسئولان را بر آن داشت که در حوزه دفاع سایبری تدابیر ویژه‌ای در نظر بگیرند. در عین حال ویروس‌های جدید با فناوری پیچیده‌تری در فضای سایبر منتشر شده که برخی رسانه‌های غربی از آن به عنوان «آغاز دور جدید جنگ‌های سایبری» یاد می‌کنند.
تحلیلگران شرکت‌های یارانه‌ای مک‌آفی و سیمانتک ارایه‌کننده خدمات امنیت رایانه‌ای توافق دارند که ویروس پیشرفته و جدید دوکو به طور آشکار با ماموریت جمع‌آوری اطلاعات برای حمله به سیستم‌های کنترل صنعتی طراحی شده است.
همچنین کارشناسان نرم‌افزار آزمایشگاه کاسپرسکی در روسیه، یک کرم ‌اینترنتی جدید در ایران و سودان را شناسایی کردند.

به گزارش دویچه‌وله هدف این کرم اینترنتی جمع‌آوری اطلاعات از صنایع و نهادهای سیاسی بوده و تاکنون سه مورد در ایران شناسایی شده‌ است.
حملات سایبری نه‌تنها کشورهای در حال توسعه بلکه سایر کشورها را نیز با تهدید روبرو کرده است. به نحوی که ژنرال کیت الکساندر فرمانده قرارگاه سایبری آمریکا، حملات روبه‌رشد در فضای سایبر را به فضای پنجم درگیری جهانی مبدل کرده و این امر علتی شده تا دکترین دفاعی آمریکا در فضای سایبر تدوین شود.

اجرایی شدن سیاست‌های نظام در بخش افتا
فرمانده قرارگاه دفاع سایبری کشور دیگر وظایف این قرارگاه را اعلام هشدارهای ملی در برابر تهدیدات امنیتی کشور، ایمن‌سازی زیرساخت‌های کشور نسبت به تهدیدات سایبری و ایجاد توان بازدارندگی در حوزه سایبری عنوان کرد.
همچنین تدوین سند دفاع غیرعامل و تهیه برنامه جامع دفاع سایبری از دیگر برنامه‌های این قرارگاه بوده و در این رابطه برنامه پنج ساله برای کشور تدوین خواهد شد.
در بهمن‌ماه سال گذشته مقام معظم رهبری سیاست‌های کلی نظام امنیت فضای تولید و تبادل اطلاعات (افتا) را ابلاغ کردند. در این سیاست‌های ابلاغی که به عنوان راهنمای دستگاه‌های اجرایی، تقنینی و نظارتی است خط مشی و جهت‌گیری نظام در شش بخش تعیین شده است. از این رو سردار جلالی بیان می‌کند قرارگاه دفاع سایبری به تولید نرم‌افزارهای بومی برای اجرایی شدن سیاست‌های مقام معظم رهبری کمک می‌کند و در این رابطه ساختار مشترکی بین وزارت دفاع، سازمان پدافند غیرعامل کشور، وزارت ارتباطات و فناوری اطلاعات ایجاد شده که در این قالب مرکز دفاع سایبری بتواند پروژه‌ها و نرم‌افزارهایی که به صورت عمده کارکردهای زیرساختی برای کشور دارد مانند نرم‌افزارهای کاربردی را با استفاده از ظرفیت‌های دانشگاه‌ها، شرکت‌های خصوصی و محققان تولید کند.

بنابر اظهارات او رسالت قرارگاه دفاع سایبری اجرایی شدن سیاست‌های کلی نظام در رابطه با امنیت فضای تبادل اطلاعات بوده که بعد از این بتوان هماهنگی‌های لازم را بین دستگاه‌های متولی اصلی امنیت و دفاع کشور که شامل وزارت اطلاعات، وزارت ارتباطات و فناوری اطلاعات، وزارت دفاع، سازمان پدافند غیرعامل و همچنین سایر بخش‌ها مانند وزارت صنایع است که می‌توانند در این زمینه موثر باشند در واقع همسویی و هماهنگی‌های لازم را ایجاد کرده تا یک دفاع همه‌جانبه از زیرساخت‌های کشور شکل بگیرد. در عین حال قرار است در این رابطه علاوه بر انجام تست‌های نفوذ، کنترل و ایمن‌سازی، مانورهایی هم در این حوزه اجرا شود.

تدوین سند راهبری برای مقابله با تهدیدات سایبر
سیمانتک در وب‌سایت خود نوشت ویروس دوکو توسط همان افرادی که کد منبع استاکس‌نت را نوشته‌اند، نوشته شده است و به نظر می‌رسد در پی شناسایی بدافزار استاکس‌نت، دوکو نوشته شده است.
این شرکت می‌افزاید هدف از دوکو جمع‌آوری اطلاعات به ویژه اطلاعات سازندگان سیستم‌های کنترل صنعتی برای حمله ساده‌تر در آینده به تجهیزات ساخت آنهاست. عاملان این حمله به دنبال اطلاعات از جمله کدها و مجوزهایی هستند که می‌تواند در حملات آتی به واحد‌های کنترل صنعتی کمک کند. همچنین کارشناسان روسی تاکنون تنها چهار مورد از این کرم‌های اینترنتی را پیدا کردند که سه مورد آن در ایران و یک مورد در سودان بوده است. این کارشناسان بدون اشاره به اهداف مورد نظر در ایران اعلام کردند دو حمله متوالی در ماه اکتبر-مهرماه- در ایران، توجه آنها را به خود جلب کرده است.

هر دو این حملات از یک کامپیوتر فرستاده شدند که «پروایدر اینترنتی» آن آمریکایی بوده است.
به عقیده کارشناسان آزمایشگاه کاسپرسکی دو تلاش پشت سرهم، نشانگر حمله‌‌ برنامه‌ریزی‌شده به یک هدف مشخص است.
این کارشناسان بدون اشاره به جزییات بیشتر تنها اعلام کردند که دوکو تخریبی عمل نمی‌کند و هدف آن جمع‌آوری اطلاعات است.
الکساندر گوستو کارشناسان امنیتی آزمایشگاه کاسپرسکی در مورد کر‌م‌ دوکو گفته است: هرچند اهداف مورد نظر این کرم در ایران قرار دارند، اما تاکنون هیچ مدرکی مبنی بر اینکه هدف دوکو صنایع یا تاسیسات اتمی ایران بوده باشد وجود ندارد.
به گفته او نمی‌توان تایید کرد دوکو اهدافی مانند استاکس‌نت را دنبال می‌کند. دوکو حاوی کدی برای سیستم‌های کنترل صنعتی نیست و خود به خود نیز تکثیر نمی‌شود.
الکساندر گوستو معتقد است: البته از آنجا که عملکرد دوکو منحصر به فرد است، برداشت ما این است که این کرم کاملا هدفمند و تخصصی عمل خواهد کرد.

طی ماه‌های اخیر انتشار ویروس‌های جدید جاسوسی و مخرب بار دیگر مسئله دفاع سایبری را مد نظر قرار داده است.
رییس‌جمهور ایالات متحده آمریکا سند راهبردی دفاع سایبری سال‌های ۲۰۱۵ تا ۲۰۲۸ را تدوین کرد و به تصویب رساند؛ سندی که در قاره آمریکا از آن به عنوان دکترین فضای سایبر یاد می‌شود. بنابر اظهارات فرمانده قرارگاه سایبری آمریکا این دکترین کمک خواهد کرد تا شرایطی در نظر گرفته شود که ارتش قادر به گرفتن حالت تهاجمی در برابر تهدیدات سایبری باشد و اقدامات ویژه‌ای را بتواند مدنظر قرار دهد. به گفته این ژنرال ارتش آمریکا این دکترین از استراتژی وزارت دفاع برای انجام عملیات در فضای سایبری و استراتژی بین‌المللی فضای سایبری باراک اوباما پشتیباتی خواهد کرد و فرماندهی سایبری برنامه آموزشی خود را برای کادر نظامی خود به اجرا خواهد گذاشت و این مطلب را که «چگونه در فضای سایبری می‌توانیم عملیات انجام دهیم» مورد توجه قرار خواهد داد.
در همین راستا نیز سازمان پدافند غیرعامل کشور تدوین سه سند راهبردی دفاع سایبری را در دستور کار خود قرار داده که علاوه بر زمینه‌های جامعه دانش‌بنیان و تاثیر آن در دفاع سایبری، بررسی و دستیابی به توانمندی کاهش آسیب‌پذیری و تبیین ضرورت‌های دفاع سایبری نیز بحث و بررسی می‌شود.
همچنین قرار است در بهمن‌ماه امسال همایشی نیز با این مضمون برگزار شود و تدوین طرح جامع دفاع سایبری در سطح ملی را در دستور کار خود قرار دهد که به گفته سردار جلالی نشان‌دهنده اهمیت موضوع دفاع سایبری است.











itna.ir

wichidika
06-11-2011, 11:36
انتقال سرور کنترل کننده تروجان دیوکو به بلژیک
خبرگزاری فارس: هکرهای طراح تروجان مخرب دیوکو سرورهای کنترل و فرمان آن را به بلژیک منتقل کرده اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی مگ، محققان موسسه امنیتی سمانتک می گویند هدف از این کار جلوگیری از شناسایی عوامل طراح این تروجان و دشوار کردن کنترل و بلوکه کردن فعالیت های مخرب آن است.
پیش از این بررسی کدهای تروجان دیوکو نشان می دهد این بدافزار به گونه ای پیکربندی شده که بتواند با سرور خود در هند تماس حاصل کند.
آدرس IP این سرور 77.241.93.160 است و تلاش برای شناسایی دقیق تر آن و جمع آوری اطلاعات در مورد عملکرد و ماهیت آن کماکان ادامه دارد. دیوکو کماکان از یک نقص نرم افزاری در نرم افزار Word استفاده می کند و از این طریق تلاش می کند به رایانه های کاربران نفوذ کند.
مایکروسافت روز گذشته یک وصله دستی موقتی برای نقص یاد شده عرضه کرد، اما هنوز نتوانسته مشکل یاد شده را به طور کامل رفع کند.
این شرکت اظهار امیدواری کرده در آینده نزدیک یک راه حل اساسی برای این مشکل پیدا کند. در همین حال بررسی ها نشان می دهد سرقت اطلاعات حساس تجاری و دولتی از طریق دیوکو کماکان ادامه دارد و کشورهای هدف آن اروپا و آسیا را در بر می گیرد.
انتهای پیام/ح

wichidika
06-11-2011, 15:53
روزنامه فرانسوی گزارش داد؛
راه‌اندازی "سرویس‌ اطلاعات و جاسوسی اینترنتی" و بی‌خبری کاربران
خبرگزاری فارس: هم اکنون آمریکا و رژیم صهیونیستی پایگاه‌های‌ اطلاعاتی و جاسوسی در اینترنت راه‌اندازی کرده‌اند که به دلیل عدم آگاهی و شناخت آنها توسط جوانان کشورهای عربی و اسلامی، جوانان این کشورها را ندانسته در جهت منافع خود به خدمت می‌گیرند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پایگاه خبری الفجر، روزنامه فرانسوی "حقایق بین المللی" در مقاله‌ای پرده از زوایای نهفته شبکه "فیس‌بوک" و حامیان صهیونیستی که در پس آن قرار دارند، برمی‌دارد.

* به خدمت گرفتن مزدوران و جاسوس‌های اینترنتی

این روزنامه فرانسوی پرونده بزرگی از این شبکه گشوده و آن را منتشر می‌کند که در آن تاکید شده این پایگاه، پایگاهی اطلاعاتی صهیونیستی است که مهمترین هدف آن به خدمت گرفتن مزدوران و جاسوس‌ها برای رژیم صهیونیستی است و این موضوع به شکلی آشکار در مشارکت گردانندگان فیس بوک در جشن‌های تاسیس رژیم صهیونیستی و اشغال سرزمین فلسطین قابل ملاحظه است که آنها با تمام توان اعلام کردند که در این جشن‌ها شرکت خواهند کرد.

* سوء استفاده از بی‌خبری و بی‌اطلاعی افراد

همچنین این مقاله به مطلبی اشاره می‌کند که مجله "لوما گازین دسرائیل" منتشر کرده و در آن از جدیدترین شیوه‌های جاسوسی نام برده شده و اظهار کرده سرویس‌های اطلاعاتی اسرائیل و آمریکا با به خدمت گرفتن افراد و شهروندان عادی که از چنین ماموریت‌هایی مهم و حساسی بی‌خبر هستند، به اهداف خود دست می‌یابند.
این مجله تاکید می‌کند: درحالی که این افراد تصور می‌کنند، صرفا وقت خود را در برابر رایانه‌ها صرف می‌کنند و به گردش و جستجو در سایت‌های تفریحی و احیانا بی‌ارزش می‌گذارنند، در واقع ندانسته خواسته‌های این سرویس‌ها و اهداف مدنظر آنها را به اجرا می‌گذارند.

* راه‌اندازی سرویس‌ اطلاعات و جاسوسی اینترنت

در همین راستا مجله "اسرائیل یهودی" که در فرانسه چاپ و منتشر می‌شود، در یکی از شماره‌های خود اطلاعات محرمانه، مهم و موثقی از شبکه فیس بوک منتشر کرد که به شدت اعتراض رژیم صهیونیستی و دوایر دیپلماتیک این رژیم را برانگیخت و مدیریت مجله را واداشت تا سریعا اقدام به جمع‌آوری شماره مزبور کنند.
از جمله نکات بسیار مهمی که در این گزارش به آن اشاره شده بود، موضوع وجود سرویسی به نام "سرویس‌ اطلاعات و جاسوسی اینترنت" است. سپس گزارش این مجله یهودی بر این موضوع تاکید بسیار می‌کند که رژیم صهیونیستی اطلاعات قابل توجه ارائه شده توسط کاربران دو جهان عرب و اسلام را گرفته و پس از بررسی و تحلیل آنها سیاست‌های اطلاعاتی و جاسوسی خود را در برابر جوانان عرب و مسلمان بطور خاص و همچنین این دو جهان بطور عام وضع می‌کند.

* پنهان شدن در پس سایت‌های اجتماعی و تفریحی

نکته مهم و خطرناک در این امر این است که جوانان عرب و مسلمانان خود را مجبور به استفاده از این شبکه و شبکه‌های دیگر که تحت عنوان‌ها و نام‌های مختلف بر صفحه رایانه‌ها ظاهر می‌شوند، می‌بینند و ناآگاهانه اطلاعات مشروحی از افراد خانواده و شیوه زندگی و کار و دوستان و محیط اطراف و عکس‌های شخصی و اطلاعات روزانه را در اختیار آنها قرار می‌دهند و بی‌آن که در این میان شناختی از این سایت‌ها داشته باشند، دقیق‌ترین و مشروح‌ترین اطلاعات را از جوانان عرب و اسلام و جهان عرب و اسلام در اختیار این سایت‌ها قرار می‌دهند.

* کشف این شبکه‌ها

جرالد نیرو، استاد دانشکده روان‌شناسی دانشگاه پروانس فرانسه و نویسنده کتاب‌های "خطرات اینترنت" می‌گوید: این شبکه جاسوسی اینترنتی در می 2001 کشف شد و در واقع مجموعه شبکه‌هایی را دربرمی‌گیرد که اداره کنندگان آن روان‌شناسان و روان‌پزشکان اسرائیلی هستند که به خدمت این رژیم درآمده‌اند تا جوانان جهان سوم را اغفال کرده و به خدمت بگیرند و این افراد به شکلی ویژه بر جوانان مقیم در کشورهای قرار گرفته در حوزه نزاع اعراب‌-‌اسرائیل و آمریکای جنوبی را شامل می‌شود.

* بی‌خبری و بی‌اطلاعی کاربران

نیرو در ادامه می‌افزاید: شاید برخی از کابران اینترنت تصور کنند، سخن گفتن از جنس مخالف و یا مراجعه به این سایت‌ها برای برخی خوشایند باشد و این سایت‌ها هیچ ارتباطی با سیاست و دنیای آن ندارند، اما واقعیت امر این است که این سایت‌ها از این جهت راه‌اندازی شده‌اند تا جوانان عرب و مسلمان را فریفته و آنها را از دنیای خود غافل کنند و به این ترتیب استخدام به خدمت گرفتن این افراد را برای سرویس‌های اطلاعاتی و جاسوسی خود تسهیل کنند، بی‌آن که طرف برای لحظه‌ای به این فکر کند که به دام چنین سازمان‌هایی افتاده است.

* تهیه نقشه و راهنمای جهان با استفاده از اطلاعات کاربران

شبکه فیس بوک که ماهیانه بیش از یک میلیون کاربر به آن ملحق و افزوده می‌شوند، اقدام به ارائه علنی اطلاعات شخصی مربوط به اعضای خود در اینترنت توسط دو موتور جستجوگر "گوگل" و "یاهو" کرده تا در تهیه راهنما و نقشه‌ای جهانی بر همگان پیش دستی کند، در این نقشه اطلاعات دقیق شخصی افراد و شماره‌های تماس آنها و دیگر شیوه‌‌های تماس با آنها و اطلاعات مربوط به دیگر افراد خانواده و حتی دوستان ذکر شده است و در حال حاضر روزانه 200 هزار نفر به این بخش از شبکه فیس بوک ملحق می‌شوند.
گفته می‌شود، فیس بوک در حال حاضر بیش از 42 میلیون عضو و کاربر دارد.
تمام اطلاعات و نکات مذکور در گزارش مجله اسرائیل یهودی با اطلاعات و مطالب مندرج در مقاله "حقایق بین المللی" مطابقت دارد که در شماره 111 آن در 9 آوریل 2009 چاپ و منتشر شد.

* دشمن پنهان

گزارش "حقایق بین المللی" که تحت عنوان "دشمن پنهان" منتشر شد، تاکید می‌کند، انقلاب اطلاعاتی که جهان را درنوردیده و آن را به دهکده‌ای کوچک تبدیل کرده و این دهکده را با انقلاب‌هایی از انواع دیگر انقلاب‌ها مواجه کرده،‌ توسط نیروی مخفی و غیرمتمرکزی اداره می‌شود که در واقع این دهکده را تحت تاثیر قرار می‌دهد، اما از آن تاثیر نمی‌پذیرد.
این گزارش می‌افزاید: ‌"اینترنت تاثیرگذار" پس از شکل‌گیری و تاسیس به یکی از جمله مهمترین ادات تاثیرگذار این قدرت غیرمتمرکز تبدیل شده و شروع به تغییر جهان کرده است،‌ آن‌هم پس از آن که جوانان عرب و مسلمان را از هویت واقعی خود دور کرده و آنها را مشغول بیکاری و وقت گذرانی و نشستن ساعت‌های متمادی و طولانی مقابل تلویزیون و کامپیوتر کرد تا راحت‌تر بتواند افکار و اندیشه‌ها و فرهنگ مورد نظر خود را به آنها القا کند.

* ورود به حوزه سیاست

پس از آن این اینترنت تاثیرگذار وارد حوزه سیاست شد تا با ارائه دلایل به ظاهر منطقی تغییر و تحولاتی ملی و سیاسی در جهان عرب و اسلام به انجام برساند و نکته مهم در این‌جاست که برخی از سایت‌ها و شبکه‌های اینترنتی عربی و اسلامی نیز به دام چنین توطئه‌هایی افتادند.
بی‌شک در حال حاضر و در عصر اینترنت و رایانه ادات حاکمیت و اشغال و ایجاد تغییر و تحول با آنچه در گذشته شاهد آن بودیم و در اختیار قدرت‌های بزرگ قرار داشت، فرق می‌کند، هم اکنون شبکه‌های اینترنتی تاثیرگذار عنکبوتی مهمترین ادات برای دستیابی به هرگونه تغییر و تحول است و در این میان نیاز به اشغال یک کشور یا یک سرزمین نیست،‌ بلکه هم اکنون سرویس‌های اطلاعاتی و امنیتی آمریکا و اسرائیل با اداره شبکه‌هایی چون فیس بوک و انتشار مواد و مطالب مورد نظر خود ایده‌ها و افکار و اندیشه‌ها و فرهنگ مورد نظر خود را ترویج می‌کنند.

* تدوین سیاست‌های امنیتی رژیم صهیونیستی با تکیه بر اطلاعات ارائه شده کاربران

هم اکنون این احساس در کشورهای عربی و اسلامی وجود دارد که رژیم صهیونیستی با استفاده از کاربران ناآگاه و بی‌خبر عرب و مسلمان خود موفق شده، از طریق فیس بوک اطلاعات جامع و کاملی از این کشورها بدست آورد، این در حالی است که تجربه و مهارت رژیم صهیونیستی در استفاده از تکنولوژی‌ اطلاعاتی بر هیچ کس پوشیده نیست، سرویس‌های امنیتی و اطلاعاتی این رژیم در این امر مهارت بسیاری دارند و بی‌خبری جوانان عرب و مسلمان به آنها کمک می‌کند، به هر اطلاعاتی بخواهند دست یابند.
به این ترتیب جوانان عرب و مسلمان ناآگاهانه به جاسوس‌ سرویس‌های اطلاعاتی و امنیتی آمریکا و رژیم صهیونیستی تبدیل شده‌اند و در حال حاضر طرف‌های بسیاری در رژیم صهیونیستی هستند که موظف شده‌اند تا به پیگیری اوضاع جاری در کشورهای اسلامی و عربی بپردازند.
به عنوان مثال دوایر اطلاعاتی رژیم صهیونیستی با مطالعه روزنامه‌های مصری طی جنگ‌های 1956 و 1967 و 1973 و آگهی‌های منتشره درباره نظامیان مصری و هم‌چنین گزارش‌های چاپ شده درباره یگان‌ها و اوضاع اجتماعی و اقتصادی آنها از وضعیت حاکم بر ارتش مصر آگاه شوند.
همچنین منابع اسرائیلی در گزارشی اظهار کردند که از تحلیل و بررسی مطالب منتشره در روزنامه‌های مصر موفق شدند، زمان حمله مصر به اسرائیل در سال 1967 را بطور تقریبی پیش‌بینی کنند.
نکته مهم و قابل توجه در حال حاضر این است که به نظر می‌رسد، این شبکه عنکبوتی تلاش می‌کند با ایجاد و برافروخته آتش اختلافات و جنگ‌های داخلی در کشورهای مختلف عربی و اسلامی ضمن تفکیک اجتماعی و اقتصادی و سیاسی منطقه آن را تضعیف و زمینه را برای حضور بیش از پیش خود در آن و حفظ منافع صهیونیستی آماده کند.

satttanism
07-11-2011, 12:24
فارنت: چند روز پیش در مطلبی به ویروس تازه وارد Duqu اشاره داشتیم که مورد استقبال خوانندگان قرار گرفت، طی روزهای اخیر، با بررسی بیشتر و دقیق‏تر بر روی ویروس Duqu اطلاعات جدیدتری درباره نحوه عملکرد این ویروس به دست آمده است.
به گزارش روابط عمومی شرکت مهندسی شبکه‌گستر، به دلیل وجود شباهت‌هایی بین ویروس Duqu و ویروس مشهور Stuxnet، این ویروس جدید مورد توجه زیادی قرار گرفته است و حتی عناوینی مانند “پسر Stuxnet” و یا “زاده Stuxnet” به آن داده شده است.
فهرستی از اخبار جدید درباره ویروس Duqu به شرح زیر جمع آوری و ارائه شده تا خوانندگان، کاربران و مدیران شبکه به دور از جنجال‌های حاشیه‌ای، اطلاعات لازم را در اختیار داشته باشند.
ویروس Duqu از یک نقطه ضعف در بخش Kernel سیستم عامل Windows برای آلوده کردن کامپیوترهای قربانی و ایجاد ارتباط با سرور مرکز فرماندهی استفاده می‏کند. این نقطه ضعف تا به حال ناشناخته بوده و در حال حاضر اصلاحیه‏ای برای رفع آن از سوی شرکت مایکروسافت منتشر نشده است. شرکت مایکروسافت با انتشار اطلاعیه‏ای ضمن تائید این نقطه ضعف، اعلام کرده که به زودی راه‏حلی در این مورد ارائه خواهد کرد. راه حل موقتی نیز توسط مایکروسافت ارائه شده که می توانید جزئیات بیشتر آنرا در خبر “در انتظار اصلاحیه ملیکروسافت برای ویروس Duqu” مطالعه کنید.
ویروس Duqu از طریق یک فایل اولیه که مرحله نصب فایل‏های اصلی ویروس را انجام می‏دهد، بر روی کامپیوتر قربانی نصب و فعال می‏شود. این فایل که اصطلاحاً به آن Installer یا Dropper گفته می‏شود، در قالب یک فایل Word است. در صورت باز کردن این فایل DOC مخرب، با سوءاستفاده از نقطه ضعف Kernel، مجوزهای لازم برای نصب فایل‏های اصلی ویروس Duqu بر روی کامپیوتر فراهم و بدین ترتیب ویروس فعال می‏شود.
نمونه‏هایی که تا به حال از فایل نصب (Installer) به دست آمده، نشان می‏دهد که موسسات و مراکز خاصی مورد هدف قرار گرفته اند‏ و فایل نصب Duqu اختصاصاً برای این سازمان‏ها ساخته شده‏ است. حتی دوره فعالیت و آلوده‏سازی فایل نصب Duqu نیز مشخص و تعریف شده است. بر اساس اولین نمونه ای که از فایل نصب Duqu به دست آمده، ویروس فقط در طول هشت روز در ماه میلادی آگوست نصب و فعال شده است. البته در گونه‏های دیگر ویروس Duqu، مراکز مورد هدف و بازه زمانی فعالیت ویروس می‏تواند تغییر کرده باشد.
به دلیل اینکه نقطه ضعف مورد سوءاستفاده ویروس Duqu در سیستم عامل windows است و ارتباطی به نرم‏افزار Word ندارد، این احتمال وجود دارد که برای نصب و فعال‏سازی ویروس از روش‏های دیگری به غیر از فایل مخرب Word هم استفاده شده باشد و یا در آینده بکار گرفته شود.
با توجه به اینکه نقطه ضعف مورد استفاده ویروس Duqu در بخش Kernel سیستم عامل است، برخی کارشناسان معتقدند که برخلاف ویروس Stuxnet که از چهار نقطه ضعف مختلف برای فعالیت‏های خود استفاده می‏کرد، ویروس Duqu نمی تواند پیچیدگی Stuxnet را داشته باشد. نقاط ضعف در بخش Kernel به وفور یافت می‏شود و شرکت مایکروسافت در بسیاری از اصلاحیه‏های ماهانه خود، دائماً این نقاط ضعف را ترمیم می‏کند. به عنوان مثال، در ماه میلادی آوریل امسال، مایکروسافت بیش از ۳۰ نقطه ضعف در Kernel را یکجا ترمیم کرد. هزینه خرید یک نقطه ضعف ناشناخته از نوع kernel در دنیای زیرزمینی نفوذگران و خرابکاران، حدود ۱۰ هزار دلار است.
با آلوده شدن یک کامپیوتر در شبکه، امکان دسترسی و آلوده ساختن دیگر کامپیوترها برای مرکز فرماندهی ویروس Duqu فراهم می‏شود. اگر کامپیوتر آلوده دسترسی مستقیم به اینترنت داشته باشد، ویروس با سرور مرکز فرماندهی ارتباط مستقیم برقرار می‏کند. در شبکه‏هایی که برخی کامپیوترها به اینترنت وصل نیستند، ویروس Duqu روش خود را تغییر داده و کامپیوتر آلوده با استفاده از پودمان SMB یا Server Message Block با این کامپیوترها ارتباط برقرار می‏کند. از این طریق، فایل‏های ویروس و دستورات مرکز فرماندهی به این کامپیوترهای سالم منتقل می‏شود تا آنها نیز آلوده شده و ارتباط غیرمستقیم سرور فرماندهی با این کامپیوترها هم برقرار گردد. پودمان SMB یکی از پودمان های رایج سیستم عامل Windows برای به اشتراک گذاشتن فایل و چاپگرها است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

طبق آخرین آمار، ویروس Duqu در شش سازمان و هشت کشور مشاهده شده است. کشورهای فرانسه، هند، ایران، هلند، سوئیس، سودان، اوکراین و ویتنام، هشت کشوری هستند که آلودگی به ویروس Duqu در آنها تائید شده است. البته گزارش‏های آلودگی تائید نشده‏ای هم از کشورهای مجارستان، اندونزی و انگلیس دریافت شده است.
مرکز فرماندهی ویروس Duqu در ابتدا یک سرور در کشور هند بود که در هفته‏های گذشته، شناسایی و برچیده شد. هفته گذشته نیز یک سرور فرماندهی در کشور بلژیک شناسایی شد که آن هم از سرویس‏دهی خارج شده است.

wichidika
08-11-2011, 12:50
فیسبوک حتی پس از حذف حساب هم کاربران را ردگیری می‌کند
وبگاه شبکه‌سازی اجتماعی فیسبوک حتی پس از حذف حساب کاربران نیز به ردگیری آنها ادامه می‌دهد و فیسبوک طبق گزارش مرجع حفاظت داده (پی‌دی‌ای) با استفاده از ردنماها (cookie) و تکه‌های کوچک داده که در مرورگر وب کاربران ذخیره شده است رفتار مرورگری‌شان را ضبط می‌کند.

["] [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [/URL]
وایمکس نیوز - طبق مقررات حریم خصوصی اروپا فیسبوک باید اطلاعات ذخیره شده را پاک کند مگر آن که موافقت کاربران را جلب کرده باشد اما فیسبوک ردنماهای ماندگاری در رایانه‌ کاربران دارد که برخی‌شان تا 2 سال پس از حذف حساب کاربران از فیسبوک باقی می‌مانند.
مقامات حفاظت از داده‌ها در این باره با فیسبوک تماس گرفتند و فیسبوک به صورت کتبی پاسخ داد که پیش از این گزارش راجع به چگونگی استفاده از ردنماها توضیح داده است.
در واقع فیسبوک از توضیح بیشتر شانه خالی کرده است و اگر مقامات پی‌دی‌ای دست به پیگیری قانونی بزنند ممکن است جریمه‌هایی نصیب فیسبوک شود.

wichidika
08-11-2011, 13:02
انتشار ويروس استاكس‌نت درست به همان ميزاني كه براي دنياي خرابكاران اينترنتي و به ويژه گروه‌هاي سازمان يافته اتفاق مباركي بود، براي دنياي امنيت فن‌آوري اطلاعات نيز تجربه‌اي عبرت‌آموز و پربار به حساب آمد.



به گزارش ايسنا، همانقدر كه تبهكاران رايانه‌يي از دست يافتن به يك بلوغ تخريبي به خود باليدند، شركتهاي امنيتي و دست‌اندركاران حفاظت از اطلاعات رايانه‌يي نيز با خوشنودي شاهد اتفاقات بي‌سابقه‌اي بودند كه به تحولي عميق در باورهاي امنيتي جامعه كاربران رايانه و اينترنت منجر شد.
استاكس‌نت نخستين تهديد رايانه‌يي بود كه با واكنش جدي رسانه‌ها و محافل ارشد سياسي در كشورهاي مختلف جهان همراه شد. دست كم نتيجه اين واكنش‌ها و گاه جنجال‌ها هرچند به بزرگنمايي قدرت و قابليت اين ويروس كم نظير انجاميد اما درنهايت به افزايش آگاهي عمومي درباره قدرت تهديدها و بدافزارهاي رايانه‌يي كمك قابل توجهي كرد.
هرچند تحليل‌هاي بسياري برروي اين بدافزار انجام شد اما مهارت بكار رفته در توليد و انتشار اين كرم رايانه‌يي و يا شايد اتفاقات و فشارهاي پشت پرده مانع از شناسايي و رديابي منتشركنندگان آن گرديد كه هنوز هم چيزي در حد گمان و اتهام باقي مانده است.
اما حالا، پس از گذشت بيش‌تر از يكسال از كشف استاكس‌نت، انتشار يك كرم رايانه‌يي ديگر با عنوان "Duqu"، خاطره استاكس‌نت را دوباره زنده کرده است. تا حدي که از اين بدافزار به عنوان برادرخوانده و يا فرزند استاکس نت ياد مي‌کنند.
بازار گمانه‌زني‌ها هم دوباره داغ شده: آيا تيم سازنده استاكس نت با آن همه حمايت مالي و فني، مجددا فعال شده است؟ آيا سايه خطر انفجارهاي فاجعه بار، اختلال‌هاي شديد عملياتي، سرقت اطلاعات فوق محرمانه و يا نفوذهاي غيرمجاز تروريست‌هاي مجازي در مراكز استراتژيك و زيربنايي كشورها مثل نيروگاه‌ها، كارخانه‌ها و بخش‌هاي صنعتي دوباره بازگشته است؟
تحقيقات اوليه شركت‌هاي امنيتي نشان مي‌دهد كه بخش‌هاي قابل توجهي از ساختار كدهاي نوشته شده براي فايل ويروس Duqu، درست شبيه به كدهاي مربوط به فايل ويروس استاكس‌نت است.
بر اين اساس به نظر مي‌رسد افرادي كه ويروس Duqu را توليد و منتشر كرده‌اند، همان گروهي باشند كه عامل انتشار استاكس‌نت بوده‌اند يا دست كم با يك يا چند فرد فعال در آن گروه تماس مستقيم داشته‌اند.
نكته بسيار مهم اينجاست كه ويروس Duqu براي انتشار اوليه و وسيع خود در شبكه جهاني اينترنت از يك حفره امنيتي اصلاح شده، در هسته عملياتي سيستم‌هاي عامل ويندوز استفاده كرده است.
سوءاستفاده يك ويروس، از يك حفره امنيتي اصلاح شده در چهار ماه قبل و نفوذ موفق به درون سيستم‌هاي رايانه‌يي، مورد بسيار عجيب و نادري است؛ اما به هر حال در مورد ويروس Duqu اين اتفاق افتاده و در روزهاي آينده بايد منتظر جنجال‌هاي شديد رسانه‌يي و انتقادهاي تند كارشناسان امنيتي عليه شركت مايكروسافت باشيم.
به هر حال شركت‌هاي مختلف امنيتي تحليل‌هاي متنوعي از نوع عملكرد، نحوة انتشار و روش‌هاي تخريبي ويروس Duqu منتشر كرده‌اند اما به گفته كارشناسان امنيتي شركت Panda Security برآيند اين تحليل‌ها، اطلاعات آماري و بررسي‌هاي عملياتي نشان مي‌دهد كه ويروس Duqu يك بدافزار تركيبي شامل ويژگي‌هاي يك كرم، يك تروجان و يك روتکيت، است که بيش‌تر به منظور نفوذ به درون شبكه مراكز صنعتي، سرقت اطلاعات محرمانه و جاسوسي سايبر طراحي شده و برخلاف استاكس‌نت از قابليت ايجاد تغييرات خطرناك در تنظيمات سيستم‌هاي كنترل صنعتي كه به نوبة خود ممكن است به حوادث فاجعه‌بار و اختلال شديد عملياتي در مراكز حساس منجر شوند، برخوردار نيست.
با اين وجود، ويروس Duqu نيز به نحوي طراحي شده تا از راه دور قابل کنترل و فرمان‌دهي توسط منتشر کننده خود باشد. البته همين حالا تنها پس از گذشت چند روز از شناسايي اين ويروس بيش از صدها و يا هزاران تحليل فني، بررسي تخصصي، فرضيات تخريبي و حتي تبعات سياسي و نظامي براي آن منتشر شده كه بسياري از آن‌ها هدفي جز مطرح كردن برندهاي تجاري شركت‌هاي امنيتي ندارند، اما در كمتر تحليلي مي‌توان يافت كه فارغ از نوع و نحوه عملكرد، روش انتشار، قدرت تخريب و طول و تفصيل‌هاي تخصصي درخصوص اين ويروس نسبتاً خطرناک، به راهكارهاي ساده براي مقابله با اين ويروس پرداخته شده باشد.
بر اساس اعلام پاندا، استاكس‌نت وDuqu شايد به مدد هدف‌گيري‌هاي خاص خود مانند شبكه مراكز حياتي و استراتژيك و اطلاعات و تجهيزات بسيار حساس و... وجهه سياسي و رسانه‌يي يافته و خود را بر سرزبان‌ها انداخته باشند اما اين كدهاي مخرب، كاري سخت در نفوذ به امن‌ترين و حفاظت شده‌ترين محيط‌هاي عملياتي در پيش دارند.
همانطور که ديديم، در مورد استاکس نت فرضيه‌هاي تخريبي وحشتناکي مطرح شد که هيچ کدام صورت عملي به خود نگرفت.
بر اساس اظهارات مهدي جانبزرگي، کارشناس امنيت فن‌آوري اطلاعات در شرکت پاندا، واقعيت اين است که البته در مراکزي که امنيت جدي گرفته نشده باشد، حتي ويروس‌هاي بسيار ساده‌تر و ابتدايي‌تر هم مي‌توانند خسارت بار باشند.
تا قبل از ظهور استاکس‌نت و "Duqu"، امنيت اطلاعات در بسياري از شبکه‌هاي حساس و استراتژيک منحصر بود به نصب يک ضدويروس و نهايتاً به‌روزرساني آن، اما اکنون مديران فن‌آوري اطلاعات در بسياري از شبکه‌هاي سازماني، امنيت اطلاعات را به چشم يک روند پويا و زنده مي‌بينند که از بخش‌هاي گوناگوني تشکيل شده و همگي نياز به بررسي دائم و بازبيني مستمر دارند.
نصب يک ضدويروس هم تنها يکي از بخش‌هاي کوچک تأمين امنيت کامل در شبکه‌هاي سازماني است.
اين اولين درس استاکس‌نت بود که بسياري از مراکز مهم کشور را از آلودگي‌هاي شديد رايانه‌يي، اختلال عملياتي و از دست رفتن اطلاعات حساس ناشي از حملات برادرخوانده آن، Duqu نجات داد. هرچند باز هم هستند شبکه‌هايي که متأسفانه هنوز هم اولين و ساده‌ترين درس استاکس نت را خوب فرانگرفته‌اند.
جالب اينجاست که تمام درس‌هايي که بايد از استاکس‌نت مي‌گرفتيم، لزوماً احتمال دچار شدن شبکه‌هاي سازماني به آلودگي‌هاي رايانه‌يي و حملات اينترنتي را فارغ از نوع تهديد، به کمترين حد ممکن کاهش مي‌دهند.
عدم اتصال رايانه‌ها و شبکه‌هاي حياتي و بسيار حساس به شبکه‌هاي محلي و به ويژه اينترنت، استفاده از چندين لايه امنيتي، استفاده از روش‌هاي پيشگيرانه ضدويروس مانند Panda TruPrevent، بکارگيري سيستم‌هاي شناسايي و پيشگيري از نفوذ، پوشش کامل سه محور اصلي نفوذ بدافزارها درصورت اتصال به اينترنت، يعني رايانه‌هاي نهايي سازماني، سرورهاي پست الکترونيک و درگاه‌هاي اينترنت، نصب و استقرار سخت‌افزارهاي امنيتي مانند GateDefender Performa در درگاه اصلي اينترنت شبکه براي پالايش محتويات اطلاعاتي ورودي و خروجي و نيز مديريت يکپارچه تهديدات اينترنتي توسط دستگاه‌هاي UTM و از همه مهم‌تر، توجه بيش‌تر به استفاده از راهکارهاي قدرتمند مبتني بر ابر مانند مجموعه نرم‌افزارهاي Panda Cloud Protection براي تأمين امنيت کامل و مستمر در شبکه‌هاي سازماني متصل به اينترنت، تنها بخشي از درس‌هايي است که اگر به شکل سختگيرانه مورد توجه و پياده‌سازي قرار بگيرند، نه تنها ويروس‌هاي خطرناکي مانند Duqu، بلکه تقريباً تمام حملات و تهديدهاي رايانه‌يي قايل رديابي و انسداد هستند؛ البته با توجه به اين مساله که امنيت صددرصد، براي هميشه در هيچ رايانه‌يي قابل حصول نيست.
Duqu، بدافزار چموشي است که ممکن است شما را به دردسر بياندازد، اما مانند تمام ويروس‌ها و کدهاي مخرب رايانه‌يي ديگر بي‌نياز از روش‌هاي ارتباطي، ابزار انتقالي و محيط‌هاي عملياتي مناسب نيست.
هرکدام از اين عوامل مي‌توانند پاشنه آشيل يک نرم‌افزار مخرب باشند. بنابراين، آخرين درس استاکس نت مي‌تواند اين باشد که امنيت شبکه‌هاي سازماني و رايانه‌هاي حساس بهتر است مبتني بر پيشگيري و انسداد ويروس‌ها باشد تا درمان و پاکسازي.
انتهاي پيام

wichidika
08-11-2011, 13:13
معاون وزیر ارتباطات در گفت‌وگو با فارس:
صحت ورود استاکس‌نت جدید به کشور را از همان منابع خارجی بپرسید
خبرگزاری فارس: معاون وزیر ارتباطات در برابر این گفته که خبرهایی از ورود نسخه جدید و ارتقا یافته استاکس‌نت به ایران گزارش‌ شده گفت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کرده‌اند، سوال کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
علی حکیم جوادی در گفت‌وگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به این سوال که اخیرا خبرهایی مبنی بر ورود نسخه‌ جدیدی از ویروس استاکس‌نت به ایران منشتر شده آیا این خبرها تایید می‌شود، اظهار داشت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کرده‌اند، سوال کرد.
وی گفت: اما در دنیای فناوری اطلاعات و شبکه روزانه با ده‌ها ویروس مواجه‌ایم.
معاون وزیر در پاسخ به این سوال که گفته شده این ویروس ارتقا یافته استاکس‌نت است،‌ گفت: به نظر من می‌رسد که این کارها خیلی تخصصی سوال نشده؛ اما خوشبختانه می‌توانم بگویم که همکاران ما کاملا موضوعات را رصد می‌کنند و مسلط به موضوعات هستند.
انتهای پیام/ح

wichidika
08-11-2011, 13:23
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جاسوسي روزانه امريكا از شبكه‌هاي اجتماعي مجازي



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]از ميليون‌ها پيغام شبكه‌هاي اجتماعي مجازي همچون توييتر و فيس‌بوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي مي‌شود.



يو‌اس آ تودي: از ميليون‌ها پيغام شبكه‌هاي اجتماعي مجازي همچون توييتر و فيس‌بوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي مي‌شود.
گروهي از كاركنان «مركز متن باز» سازمان CIA ملقب به «كتابداران انتقام جو» شبكه‌هاي اجتماعي نظير فيس‌بوك، توييتر، روزنامه، تلويزيون، راديو و اتاق‌هاي گفت‌وگوي اينترنتي و خلاصه هر چيزي كه قابليت اشتراك فرامرزي داشته باشد را زير نظر قرار داده‌اند. و در روز گاهي تا ۵ ميليون پيام را ردگيري مي‌كنند. اين گروه هرگونه اطلاعاتي را از هر زبان و محتوايي جمع‌آوري مي‌كنند؛ از زبان عربي گرفته تا چيني و از پيغام‌هاي توييتر (توييت) تا وبلاگ‌ها كه اغلب به همان زبان مادري اشتراك‌كنندگان جمع‌آوري مي‌شود. از آنجاست كه اطلاعات به دست آمده به صورت تصوير سياسي - اجتماعي اين كشورها به مقامات كاخ سفيد ارسال مي‌شود تا با مهيا كردن اطلاعات به‌روز، بدانند در منطقه موردنظر چه تحولاتي در حال رخ دادن است. به عنوان نمونه، با اين كار مي‌توانستند بدانند كه پس از حمله ناوگان امريكايي به بن‌لادن و از بين بردن وي مردم منطقه چه احساسي داشتند. همچنين از اين اطلاعات مي‌توان دريافت كه كدام كشور براي شورش بستر آماده‌تري دارد. سازمان CIA پيش‌بيني كرده بود كه رسانه‌هاي اجتماعي در كشورهايي نظير مصر قواعد بازي‌هاي سياسي را در هم شكسته و تهديدكننده چنين رژيم‌هايي هستند.
داگ ناكين مدير اين مركز در اين‌باره گفت كه «ما منتظر قيام مردم مصر بوديم. فقط نمي‌دانستيم دقيقاً انقلاب در چه زماني اتفاق خواهد افتاد.» به گفته مسئولان، اين مركز بنا به سفارش كميسيون حوادث ۱۱سپتامبر بنا نهاده شد تا اولويت اصلي خود را مبارزه با تروريسم و گسترش سلاح‌هاي اتمي قرار دهد و در اين راه از جاسوسي اينترنت چين تا احوال مردم در خيابان‌هاي پاكستان غافل نبوده است. در حالي كه عمده اين تلاش‌ها در ويرجينياي امريكا متمركز شده اما بسياري از تحليلگران و متخصصان شبكه‌هاي اجتماعي و فضاي مجازي در سفارتخانه‌هاي سراسر دنيا گماشه شده‌اند تا از نزديك با عمده ديدگاه‌هاي اجتماعي و مردمي هر منطقه كه در فضاي مجازي منعكس مي‌شود، ارتباط داشته و آنها را مراكز تحليل در امريكا معرفي و منتقل كنند. درست شبيه زن قهرمان در رمان جنايي «دختري با خالكوبي‌هاي اژدها»، متخصصان فضاي مجازي نيز دقيقاً مي‌دانند كه چه چيزهايي را بايد از كجاها پيدا كنند كه ديگر مردم عموماً يا از آن اطلاعي ندارند يا نسبت به آن دقيق نبوده و توانايي درك آن را ندارند. اين مراكز در ايران و بعد از انتخابات رياست جمهوري ايران كه با رو آمدن جنبش سبز در سال ۲۰۰۹ همراه بود، تمركز خود را روي فعاليت‌هاي توييتري در ايران قرار داد. در آن دوره كه هزاران ايراني در اعتراض به نتيجه انتخابات به خيابان‌ها ريخته بودند، اعتراض‌ها در فضاي مجازي نيز دنبال مي‌شد.
زبان فارسي در آن دوره در بين همه زبان‌هاي دنيا در عرصه اينترنتي، جايگاه سوم را به خود اختصاص داد. همه اين فعاليت‌هاي مجازي بخصوص در فيس‌بوك و توييتر در ايران هر روز مورد تجزيه و تحليل قرار مي‌گرفت و نتيجه آن در اختيار مقامات امريكا از جمله باراك اوباما گذاشته مي‌شد تا در موضع‌گيري‌هاي خود به شكل غيرمستقيم از آنها استفاده كنند. چنين كاري اين موقعيت را فراهم مي‌كند تا مأموران فضاي مجازي امريكا پس از تحول بزرگ در مناطق مختلف جهان فضاي عمومي آن منطقه را نسبت به تحول انجام شده در اختيار دولتمردان امريكا قرار دهند. تحليلگران فضاي مجازي حتي افكار عمومي يك ملت را نسبت به ملتي ديگر مورد مطالعه قرار مي‌دهند تا مواد اطلاعاتي لازم از افكار عمومي كشورها در اختيار واشنگتن قرار بگيرد.

wichidika
08-11-2011, 15:31
رویکرد تهاجمی پنتاگون در برابر حملات سایبری
خبرگزاری فارس: آژانس تحقیقات پیشرفته نظامی آمریکا می گوید قصد دارد با انجام بررسی های گسترده دفاع بهتری را برابر حملات سایبری انجام دهد که بر علیه زیرساخت های دیجیتال پنتاگون صورت می گیرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از ای ویک، تهدیدات اینترنتی و شبکه ای بر ضد وب سایت ها و دیتابیس های وابسته به پنتاگون در چند سال اخیر تشدید شده و مقامات این وزارتخانه معتقدند با رویکرد انفعالی فعلی نمی توان از این اطلاعات حساس و محرمانه دفاع کرد. حملات مکرر چینی ها وسپس روس ها به زیرساخت های نظامی و دفاعی آمریکایی ها به شدت باعث نگرانی پنتاگون شده است.
به همین علت پنتاگون قصد دارد آنچه را که اسلحه سایبری تهاجمی توصیف کرده طراحی کند تا با حملات سایبری فزاینده مقابله کند. این وزارتخانه کنفرانسی را هم با همین موضوع در آرلینگتون آمریکا برگزار کرده و دانشگاهیان، متخصصان امنیت رایانه و برخی هکرهای داوطلب را نیز برای هم اندیشی و تصمیم گیری در این مورد دعوت نموده است.
حاضران در این همایش تصریح کرده اند که استفاده از جنگ افزارهای مدرن سایبری نباید از نظر دور باشد و آمریکا با ترکیب این جنگ افزارها با جنگ افزارهای کلاسیک متداول می تواند از خود دفاع کند.
طراحی بسته های نرم افزاری امنیتی، انجام حملات متقابل سایبری به مهاجمان و همکاری با کشورهای متحد از جمله برنامه های دیگری است که آمریکایی ها مد نظر قرار داده اند.
انتهای پیام/ح

wichidika
12-11-2011, 15:54
انتشار بدافزار دیوکو حاصل سال‌ها برنامه‌ریزی است
خبرگزاری فارس: گزارش جدید منتشر شده توسط موسسه امنیتی کاسپراسکای نشان می دهد بدافزار دیوکو که سیستم های صنعتی و سازمان های حساس را هدف گرفته، خطری به مراتب جدی تر از آن است که تا به حال تصور می شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، در گزارش کاسپراسکای تصریح شده افرادی که کنترل دیوکو را در دست دارند، آن را برای انجام هر حمله از نو بسته بندی و آماده می کنند و تلاش برای طراحی و توسعه این بدافزار سابقه طولانی داشته و به سال 2007 بازمی گردد.
تجزیه و تحلیل نمونه های این حمله و همین طور بررسی اطلاعات جمع آوری شده در این زمینه ثابت می کند که تهدید دیوکو را باید کاملا جدی گرفت و از کاربرد روش های سنتی برای مقابله با آن پرهیز کرد.
کاسپراسکای معتقد است که هسته اولیه این بدافزار در تاریخ 31 آگوست سال 2007 طراحی شده ، هر چند برخی کارشناسان هم فوریه سال 2008 را آغاز فعالیت دیوکو می دانند.
با توجه به نحوه عملکرد دیوکو می توان گفت که این بدافزار قربانیان خود را به دقت انتخاب می کند و برای حمله به هر یک از آنها از روش منحصر به فرد و اختصاصی استفاده می کند. نکته مهم دیگر تلاش فزاینده و جالب دیوکو برای مخفی کاری و پاک کردن ردپای خود است.
با توجه به این تحلیل ها این فرضیه که دیوکو جایگزین کرم استاکس نت محسوب می شود تا حدی زیر سوال می رود.
انتهای پیام/ح

VAHID
12-11-2011, 18:51
ايتنا - سهم برنامه‌های مخرب مبتنی بر آندرویید در میان همه بدافزارهای تلفن همراه در حال حاضر بیش از ۴۶ درصد است و این میزان به سرعت در حال افزایش است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نیمه دوم سال ۲۰۱۱ برای تبهکاران سایبری که به طور روزافزون به دنبال فرصت‌هایی برای طراحی نقشه‌های جدید کلاهبرداری در محیط تلفن همراه هستند، ایام پُرتکاپویی بوده است.

به گزارش ايتنا به نقل از موسسه دیده بان آی تی، مطابق گزارش آزمایشگاه کسپرسکی پلتفرم آندرویید سرانجام خود را به عنوان محبوب‌ترین پلتفرم برای برنامه‌های مخرب تلفن همراه تثبیت کرده است و از پلتفرم‌های دیگر و بدافزار «عمومی» جاوا نیز پیشی گرفته است.
تنها در سپتامبر سال ۲۰۱۱، تعداد بدافزارهایی که به تازگی برای دستگاه‌های مبتنی بر آندرویید کشف شده‌اند به میزان بیش از ۳۰ درصد افزایش یافت.

به موازات این روند، روند آشکار دیگری در زمینه بدافزارهای تلفن همراه در جریان است: برنامه‌های مخرب تلفن همراه به طور روزافزون اطلاعات شخصی کاربران را هدف قرار می‌دهند.
همچنین در اکتبر سال ۲۰۱۱، به طور ویژه سهم برنامه‌های مخرب آندرویید که اقدام به سرقت داده‌های شخصی می‌کنند به ۳۴ درصد افزایش یافت.

این روند قطعاً نگران‌کننده است؛ به‌خصوص اگر این مسئله را در نظر بگیریم که این نوع برنامه‌های مخرب تلفن همراه گاهی اوقات در بازار آندرویید ظاهر می‌شوند.

نمونه‌ای از یک برنامه مخرب که از طریق فروشگاهي رسمی توزیع شده است، Trojan-Spy.AndroidOS.Antammi.bاست.
این برنامه که به شکل یک برنامه ساده برای بارگیری زنگ گوشی در می‌آید، در بازار آندرویید ظاهر شد و فقط بعد از دادن اخطار از سوی آزمایشگاه کسپرسکی حذف گردید.
این برنامه «پوششی» برای کاربران روسی طراحی شده است که از آن برای ارسال پیام‌های متنی به یک سرویس پولی برای دریافت نواخت‌های مورد نظر استفاده می‌کنند.

این فعالیت کاملاً قانونی است، اما فعالیت تأثیرگذار مخرب به طور همزمان در پس زمینه جریان دارد. Antammi.b مانند بدافزار قديمي «دسکتاپ» تقریباً همه چیز را سرقت می‌کند: قراردادها، متون، مختصات جی‌پی‌اس و حتی عکس‌ها. سپس گزارش فعالیت‌‌ها از طریق یک نامه الکترونیکی ساده برای تبهکاری که نقشه کلاهبرداری را طراحی کرده است ارسال می‌شود و اطلاعات در یک سرور بارگذاری می‌شوند.

داستان عشق ناکامی که تبهکاران سایبری و پلتفرم آندرویید در آن نقش دارند، به دلیل سهم عمده این پلتفرم از بازار، انعطاف‌پذیری و قابلیت دسترسی آن و در عین حال نظارت مسامحه‌کارانه بر توزیع نرم‌افزاری آن غافلگیرکننده نیست.
نتیجه امر این است که سهم برنامه‌های مخرب مبتنی بر آندرویید در میان همه بدافزارهای تلفن همراه در حال حاضر بیش از ۴۶ درصد است و این میزان به سرعت در حال افزایش است.

مسئله نگران‌کننده‌تر این است که جدا از سرقت اطلاعات شخصی، ارسال متن و برقراری تماس با شماره‌های ويژه و پریمیوم، بدافزارهای تلفن همراه خدمات بانکی را نیز هدف قرار می‌دهند؛ به طوری که اغلب رمزهای عبور و رمزهای تأیید یک بار مصرف را برای تلفن‌های همراه ارسال می‌کنند.

تجزیه و تحلیل دقیق این برنامه مخرب، موسوم به Zeus-in-the-Mobile را می‌توانید اینجا در Securelist.com بیابید.












itna.ir

wichidika
12-11-2011, 21:44
‌دشمن در دو بخش سخت‌افزاري و نرم‌افزاري با هجوم فرهنگي به ميدان وارد شده است و بر خود لازم مي‌دانيم با اتكا به فرمايشات مقام معظم رهبري مبني بر ارتقاي سطح هوشياري و توانمندسازي خود در برابر اين هجمه‌ها در گام نخست برروي آگاه‌سازي جامعه و خانواده‌ها متمركز شويم.

به گزارش ايسنا، حامد صابري - دبير همايش شبكه‌هاي اجتماعي مجازي و فضاي سايبر- با بيان اين مطلب و با اشاره به اينكه برگزاري همايش شبكه‌هاي اجتماعي مجازي و فضاي سايبر، پل ارتباطي ميان صاحب‌نظران و متوليان امر است، اظهار كرد: ‌امروزه فرصت‌ها و تهديدهاي بي‌شماري در حوزه شبكه‌ي مجازي وجود دارد و آگاه‌سازي جامعه و خانواده‌ها يك تكليف براي دست‌اندركاران اين حوزه است.
وي با تاكيد بر ضرورت برقراري تعامل و پيوند ميان بخش‌هاي علمي و اجرايي حوزه شبكه‌هاي اجتماعي مجازي خاطرنشان كرد: ايجاد بستري مناسب كه در آن بتوان به طرح ديدگاه‌ها و نظرات صاحبان انديشه و اساتيد دانشگاهي را فراهم كرد، در همايش محقق خواهد شد.
او با بيان اينكه آگاه‌سازي جامعه و خانواده‌ها از فضاي مجازي هدف اصلي همايش است و با اشاره به منويات مقام معظم رهبري در رابطه با تشكيل ناتوي فرهنگي از سوي استكبار تصريح كرد: تذكرات به صورت مكرر درخصوص اين كه دشمنان با تمام قواي خود در عرصه فرهنگي وارد شده‌اند، موجب شد نسبت به وظيفه شرعي و ملي خود گام مثبتي برداريم.
وي افزود: ما به دنبال مانيفستي هستيم كه براساس ديدگاه‌هاي صاحب‌نظران و اساتيد حوزه به صورت علمي به آگاه‌سازي خانواده‌ها و كاركردهاي فرهنگي توام با مباحث امنيتي و ايمن بخشي به فضاي سايبر بپردازيم.
دبيرخانه اين همايش تا 10 آذرماه سال 90 نسبت به دريافت مقاله از طريق صندوق پستي 1586/14665 با محورهاي نظير شناسايي شبكه‌هاي اجتماعي مجازي و بررسي تطبيقي كاركرد آن‌ها در ايران و غرب ، نقش و ساختار خانواده‌ها در جامعه مجازي، آسيب‌شناسي خانواده، ايران در عرصه شبكه‌هاي اجتماعي مجازي جهان، تهديدها و فرصت‌هاي امنيتي و اجتماعي در جامعه مجازي و ارائه راهكارهاي مديريت اطلاعات در شبكه مجازي و ايجاد ساختار شبكه‌ي اجتماعي مجازي بومي اقدام كرده است.
پايگاه اينترنتي
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید براي كسب اطلاعات بيشتر در نظر گرفته شده است.
انتهاي پيام

wichidika
13-11-2011, 14:42
خنثی‌سازی تلاش هکرها برای آلوده کردن 4 میلیون رایانه
خبرگزاری فارس: تلاش هکرها برای کنترل چهار میلیون رایانه و هدایت آنها به سوی سایت های آلوده به بدافزار خنثی شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رجیستر، هکرها در روزهای گذشته تلاش کرده بودند با آلوده کردن میلیون ها رایانه در سراسر جهان کاربران آنها را در زمان تلاش برای بازدید از وب سایت های مشهوری همچون اپل، نت فلیکس و ... به سمت صفحات جعلی با ظاهری مشابه با این سایت ها و سرویس ها هدایت کنند.
سایت های مخرب یاد شده بعد از شناسایی توسط کمیسیون فدرال ارتباطات آمریکا همگی بسته شده اند.کارشناسان معتقدند این سایت های مخرب توسط مجرمانی در اروپای شرقی طراحی و راه اندازی شده اند. آنها با آلوده کردن بیش از 4 میلیون رایانه اعم از مک و ویندوز و همین طور سرقت اطلاعات حساس موجود در آنها توانسته اند بیش از 14 میلیون دلار به جیب بزنند.
در صفحات تقلبی یاد شده از کاربر به بهانه های مختلف درخواست وارد کردن کلمع عبور، شماره های کارت اعتباری و .. شده بود و هکرها از این اطلاعات برای خالی کردن حساب های بانکی افراد مختلف بهره گرفته اند.
آنها همچنین برای جلوگیری از شناسایی خود از امکانات مختلفی برای تغییر دی ان اس سواستفاده کردند. بدافزارهای یاد شده همچنین مانع از مراجعه کاربران به سایت های امنیتی و حاوی محصولات ضدویروس می شوند.
انتهای پیام/ح

wichidika
13-11-2011, 15:11
عرضه وصله‌های امنیتی تازه برای نسخه موبایلی نرم افزار فلش
خبرگزاری فارس: شرکت ادوب وعده داده که به عرضه وصله های به روزرسان برای نرم افزار فلش ادامه خواهد داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، برخی کارشناسان هشدار داده بودند که با توجه به شناسایی ضعف های امنیتی تازه در نرم افزار فلاش عدم به روزرسانی آن باعث به خطر افتادن جدی امنیت کاربران می شود.
وصله های امنیتی تازه در قالب پلاگین های همراه طراحی شده و قابل نصب بر روی مرورگرهای همراه خواهد بود. در حالی که ادوب قول داده پشتیبانی از کاربران را ادامه دهد، هنوز مشخص نیست این پشتیبانی تا چه مدت ادامه خواهد یافت.
نرم افزار چند رسانه ای فلاش جزو پرکاربردترین تولیدات شرکت ادوب اما در عین حال یکی از مشکل آفرین ترین آنها نظر امنیتی هم بوده است.
قرار است به زودی نسخه ای کاملا به روز شده از نرم افزار فلاش که با آندروید و همین طور تبلت های پلی بوک شرکت ریم سازگار باشد عرضه شود.
در حالی که گفته می شود این آخرین به روزرسانی کلی این نسخه از فلاش خواهد بود، اما عرضه وصله های امنیتی برای آن کماکان ادامه می یابد.
برخی کارشناسان معتقدند با از راه رسیدن استاندارد HTML5 در آینده استفاده از فلاش به حاشیه رانده خواهد شد.
انتهای پیام/ح

wichidika
13-11-2011, 16:34
[
سرپرست مطالعات معاونت اجتماعی پلیس سمنان:
فیس‏بوک از کثیف‏ترین سایت‏های جاسوسی است:4:
خبرگزاری فارس: سرپرست اداره مطالعات و برآورد اجتماعی معاونت اجتماعی فرماندهی انتظامی استان سمنان گفت: فیس‏بوک یکی از کثیف‏ترین سایت‏های جاسوسی اینترنتی است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از سمنان، سیدمهدی تقوی ظهر امروز در کارگروه پدافند غیرعامل استانداری سمنان، به تبیین نقش رسانه‏ ها و فضای مجازی در امنیت ملی پرداخت.
وی در این جلسه تسلط بر اطلاعات مبادله شده در فضای مجازی و تاثیرگذاری بر افکار عمومی را عمده دلایل حمایت مقامات آمریکا از آزادی اینترنت در ایران برشمرد و گفت: سایت‏های زیادی در فضای مجازی به جاسوسی مشغول هستند و اطلاعات به دست آمده را به سرویس‏های جاسوسی همچنان سیا و موساد می‏فروشند.
این کارشناس فضای مجازی نیروی انتظامی به برخی اقدامات گوگل به عنوان یک نمونه از سایت‏های جاسوسی اشاره کرد و افزود: این سایت با امکانات زیادی که در اختیار کاربران قرار می‏دهد، به اطلاعات خصوصی و محرمانه آنان چه در سطح منطقه‏ای و چه در سطح ملی دسترسی پیدا می‏کند.
سرپرست اداره مطالعات و برآورد اجتماعی معاونت اجتماعی فرماندهی انتظامی استان سمنان با تبیین موارد مختلفی از جاسوسی این سایت به فعالیت فیس‏بوک در این زمینه نیز اشاره کرد و اظهار داشت: بنا بر گفته‏های ژولیان آسانژ (موسس سایت ویکی‏لیکس)، فیس‏بوک یکی از کثیف‏ترین سایت‏های جاسوسی اینترنتی است.
تقوی در ادامه با اشاره به برنامه‏ریزی و سرمایه‏گذاری‏های فراوان صیهونیسم جهانی برای اشاعه فساد و فحشا خاطرنشان کرد: این اقدام شیطانی با بهره‏گیری از رسانه‏ها و فضای مجازی به منظور تسلط بر ایران صورت می‏گیرد.
سرپرست اداره مطالعات و برآورد اجتماعی معاونت اجتماعی فرماندهی انتظامی استان سمنان همچنین اهمیت حفاظت اطلاعات و چگونگی این مهم در فضای سایبر و ارتباط آن با پدافند غیرعامل را برای مسئولان حاضر در این جلسه تشریح کرد.
انتهای پیام/و

VAHID
16-11-2011, 22:21
ايتنا - به عنوان یک کاربر ساده Windows برایم مهم است که بدانم چطور ویروس Duqu از یک حفره امنیتی که تا به حال کشف و شناسایی نشد سوءاستفاده می‌کند تا بتواند به کامپیوتر قربانی نفوذ کرده و آن را آلوده کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


در چند هفته گذشته مطالب زیادی درباره ویروس Duqu که گفته می‌شود نسبت خویشاوندی نزدیکی با ویروس وحشتناک Stuxnet دارد، نوشته و منتشر شده است.
اغلب این مطالب به ارتباط این ویروس جدید با ویروس Stuxnet، نویسندگان احتمالی این ویروس، مراکز بزرگی که این ویروس مورد هدف قرار گرفته و... اشاره دارند و حرفی از تأثیر این ویروس بر فعالیت من و شما، کاربران ساده کامپیوتر، نمی‌زنند.

به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، به عنوان یک کاربر ساده Windows برای من مهم است که بدانم، چطور ویروس Duqu از یک حفره امنیتی که تا به حال کشف و شناسایی نشده بود، سوءاستفاده می‌کند تا بتواند به کامپیوتر قربانی نفوذ کرده و آن را آلوده کند.
این حفره امنیتی در بخش پردازش فونت‌های از نوع TrueType هستند که در تمام نسخه‌های سیستم عامل Windows وجود دارد.

شرکت مایکروسافت گفته است که تهدید و خطر ویروس Duqu اندک و محدود است.
پس بیشتر از خود ویروس Duqu، باید نگران سوءاستفاده از حفره امنیتی Windows بود.

نویسندگان ویروس Duqu می‌توانند این حفره امنیتی را که هنوز هم اصلاح و ترمیم نشده، به روش‌های دیگری مورد سوءاستفاده قرار دهند و ما را دوباره غافلگیر کنند.
افراد دیگری هم می‌توانند ابتکارهای خود را به خرج داده و به روش‌های جدید دیگری، این حفره امنیتی را برای مقاصد شوم خود به کار گیرند.

گر چه این حفره امنیتی تا به حال اصلاح و ترمیم قطعی نشده است، ولی شرکت مایکروسافت راه حل موقتی برای جلوگیری از دسترسی و سوءاستفاده از بخش‌های آسیب پذیر مورد نظر در سیستم عامل، ارائه کرده است.
پس شاید بد نباشد، کاربران به استفاده و نصب این راه حل موقت توصیه شوند.

اغلب مطالب و توضیحاتی هم که درباره این حفره امنیتی منتشر شده است، به فایل مخرب Word اشاره می‌کنند.
ولی نکته مهم این است که حفره امنیتی در سیستم عامل Windows است و نه در نرم‌افزار Word.
نرم‌افزار Word فقط یک ابزار برای سوءاستفاده از این حفره به شمار می‌رود.
در نسخه به‌روز شده اطلاعیه مایکروسافت به صراحت قید شده است که با استفاده از یک صفحه وب مخرب هم می‌توان به آسانی از حفره مورد نظر سوءاستفاده کرد.
به زبان ساده‌تر، برای آلوده شدن به ویروس Duqu، فقط کافی است که از یک سایت مخرب که فونت‌های TrueType در آن گنجانده شده، بازدید کنید. نه ایمیل، نه Word و نه باز کردن فایل Attachment لازم است.
به همین آسانی می‌توانید آلوده شوید.

برای همین است که شاید نصب راه حل موقت مایکروسافت، فکر و ایده خوبی باشد! اگر خواستید، می‌توانید اطلاعات بیشتر و نحوه نصب راه حل موقت را در نشانی زیر مطالعه کنید:

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

صفحات وب از جنس HTML هستند. اغلب نرم‌افزارهای ایمیل هم از قالب HTML پشتیبانی می‌کنند. پس آیا امکان دارد که با مشاهده یک ایمیل از جنس HTML که فونت های TrueType در آن گنجانده شده، مورد حمله قرار گرفت و آلوده به ویروس Duqu شد؟
به گفته مایکروسافت، همه نرم‌‌افزارهای ایمیل مایکروسافت(Outlook, Outlook Express و Windows Mail) ایمیل‌های HTML را در محیط Restricted Sites Zone بازمی‌کنند و به طور پیش‌فرض، امکان دریافت فونت را نمی‌دهند.

خوب، پس حالا کدامیک از مرورگرها با فونت TrueType در صفحات وب سازگار است؟
احتمالاً نه من و نه شما نمی‌خواهیم که این داستان دنباله‌دار را ادامه دهیم.
اگر جواب این سوال را هم پیدا کردید، بسیاری از نرم‌افزارهای کاربردی دیگری هستند که با فونت TrueType سازگار باشند و برای ویروس Duqu و دیگر خویشاوندان به دنیا نیامده‌اش، راه نفوذی به کامپیوتر من و شما باز کنند.

پس یک بار دیگر توصیه می‌کنیم که راه حل موقت مایکروسافت را نصب کنید و منتظر انتشار اصلاحیه قطعی و نهایی مایکروسافت هم باشید.
یکبار دیگر نشانی سایت مایکروسافت برای دریافت راه حل موقت را در زیر می آوریم. تصمیم با من و شماست!

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید












itna.ir

wichidika
17-11-2011, 00:05
هکرها شهرت و اعتبار بانک آمریکا را به بازی گرفتند
خبرگزاری فارس: طراحان یک صفحه جعلی در شبکه اجتماعی گوگل پلاس به مدت یک هفته با شهرت و اعتبار بانک آمریکا بازی کردند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از فاکس نیوز، طی یک هفته اخیر صفحه ای در گوگل پلاس مشغول به فعالیت بود که ظواهر امر نشان می داد متعلق به بانک آمریکا یا Bank of America است.
در این صفحه شعار تبلیغاتی به نمایش گذاشته شده بود و گردانندگان این صفحه ادعا کرده بودند این شعار تبلیغاتی جدید این بانک است.
اما مضحک و توهین آمیز بودن این شعار تبلیغاتی که به طور غیرمستقیم طمع کاری و رفتار کاسبکارانه این بانک با مردم را القا می کرد باعث شد برخی در مورد صحت ادعای گردانندگان این سایت دچار تردید شوند.
کته جالب در این زمینه آن است که Bank of America بعد از یک هفته متوجه وجود و فعالیت این صفحه شد و با آن برخورد کرد.
برخی نیز از این مساله که این بانک برای دفاع از اعتبار و آبروی خود اهمال کرده و تلاش کافی به خرج نمی دهد انتقاد کردند. هنوز مشخص نیست این شوخی با بانک یاد شده کار چه فرد یا افرادی است، اما برخی آن را به گروه هکری Anonymous و برخی هم این کار را به معترضان جنبش ضدوال استریت نسبت می دهند که قصد دارند توجه افکار عمومی را به خود جلب کنند.

wichidika
19-11-2011, 11:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


پلیس فتا: خانواده ها، كودكان را از آسیب های فضای مجازی محافظت كنند



تهران - پلیس فضای تولید و تبادل اطلاعات ناجا (فتا) از خانواده ها خواست كودكان خود را در برابر آسیب های فضای مجازی محافظت كنند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روز پنجشنبه پلیس فضای تولید و تبادل اطلاعات ناجا، روزانه ، میلیون ها كودك و نوجوان در كشور وارد فضای مجازی می شوند؛ این كودكان در زمره كاربران فضای مجازی قرار گرفته اند.
براساس این گزارش، خانواده ها برای كنترل و محافظت فرزندان خود از خطرات آسیب های مجازی باید فرزندان خود را راهنمایی كنند و همراه آنان در فضای گسترده مجازی گام بردارند.
این گزارش خاطرنشان كرده است والدین باید به كودكان خود، اطلاعات لازم در باره فضای مجازی را بدهند و به آنان بیاموزند كه از دادن اطلاعات شخصی به افراد غریبه در فضای مجازی، خودداری كنند و به آنها اعتماد نكنند.
اجتمام**

wichidika
19-11-2011, 12:37
استاکس‌نت این‌بار به جان سیستم آب‌رسانی ایلینویز آمریکا افتاد
خبرگزاری فارس: عده‌ای هکر در جریان یک حمله سایبری بی سابقه موفق شدند به سیستم آب رسانی ایالت ایلینویز امریکا نفوذ کرده و خساراتی به بار آورند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از ام اس ان بی سی، این حمله با استفاده از نقص سیستم کنترل اسکادا رخ داده است.
این نقص قبلا هم از سوی ویروس استاکس نت برای حمله به تاسیسات هسته ای ایران مورد استفاده قرار گرفته بود. حال به نظر می رسد مشکل یاد شده محدود به چند کشور نمانده و اروپا و آمریکا را هم در بر گرفته است.
با ایجاد نقص در سیستم اسکادا مسئولان محلی مجبور به تعطیل کردن تاسیسات تصفیه آب در ایلینویز شدند تا از وارد آمدن هرگونه خسارت به سلامت مردم جلوگیری کنند.
کارشناسان امنیتی همچنین از ضعف شدید سیستم های امنیتی در زیرساخت های حیاتی آمریکا به شدت گله کرده اند.
نقص در سیستم کنترل اسکادا چندین بار پمپ های آب تصفیه خانه ایلینویز را هم از کار انداخت و در نهایت موجب اختلال جدی در عملکرد آن در تاریخ 8 نوامبر شد.
جالب اینکه خبر این واقعه از 10 روز پیش تا به حال مخفی نگهداشته شده بود. کارشناسان امنیتی معتقدند عبور از لایه های امنیتی بیرونی سیستم تصفیه خانه ایلینویز کار ساده ای است و در این مورد بارها و بارها هشدار داده شده بود.
آمریکا در بررسی های اولیه مدعی شده که منشا این حملات کشور روسیه بوده است.
انتهای پیام/ح

wichidika
20-11-2011, 11:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ایسنا:
راهکارهای پلیسی برای کنترل فضای مجازی نظارت بر فضای مجازی و پیشگیری از آسیب‌های احتمالی ناشی از آن در کنار استفاده مفید همواره دغدغه بسیاری از اقشار جامعه به ویژه والدین است.


به گزارش خبرنگار «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، معاونت اجتماعی فرمانده انتظامی استان گیلان به والدینی که فرزندانشان با اینترنت و فضای مجازی کار می‌کنند، راهکارهایی را برای کنترل و نظارت بیشتر بر آنان ارائه داده است.
در نخستین گام به والدین پیشنهاد داده شده که همراه با فرزندانتان در اینترنت گشت بزنید چرا که این کار پژوهش نظارت بزرگسالان را لازم دارد، بنابراین باید کامپیوتر دراتاق نشیمن باشد نه در جای دیگری.
کنترل والدین لازم است، اما متناسب با سن کودک و سادگی و کم‌اطلاعی او، میزان کنترل والدین قابل تغییر است، اما آن‌چه که اهمیت دارد این است که این نظارت باید در تمامی سنین وجود داشته باشد.
در ادامه به والدین توصیه شده در استفاده از اتاق‌های چت مراقب باشند و در بهترین حالت حضور در این فضا را از طرف فرزندان خود نپذیرند و در صورت رسیدن به سن پختگی فکری اجازه چنین کاری را به آنان بدهند آن هم با کنترل مستقیم.
معاونت اجتماعی فرماندهی انتظامی استان گیلان از والدین خواسته به فرزندانشان بیاموزند که در فضای مجازی هیچ‌گاه ازمشخصات شخصی کامل خود استفاده نکنند و بهتر است در این فضا ناشناس باشند و با احتیاط گفت‌وگو و از ارائه اطلاعات شخصی به دیگران پرهیز کنند.
در بخش دیگری از این هشدار از والدین خواسته شده ایمیل‌های دریافتی فرزندان خود را تا زمان رسیدن کودک به سن پختگی فکری کنترل کنند حتی اگر این اقدام آنان ناخوشایند باشد.
به گزارش ایسنا، در بخش دیگری از این توصیه پلیسی خطاب به والدین آمده است: مقدار زمانی که فرزندانشان در اینترنت می گذراند را معین کنند و به آنان بیاموزند هرگز با کسانی که در فضای مجازی آشنا می‌شوند در محیط واقعی زندگی قرار ملاقات نگذارند چراکه اینترنت به هیچ وجه جایگزین مناسبی برای دوست، خانواده، بازی و کتاب نیست.

VAHID
20-11-2011, 22:00
ایتنا - فایل فشرده شده شامل New_Password. exe می‌باشد که سعی می‌کند کاربر را با شمای پروندهٔ مایکروسافت وورد فریب دهد.


یک هرزنامهٔ دیگر که وانمود می‌کند اکانت شما بلاک شده است هم اکنون در اینترنت رایج است.
موضوع به این صورت است: سرویس فیس بوک، اکانت شما بلاک شده است، سفارش ۸۲۳۶.

به گزارش ایتنا، این پست الکترونیک به همراه یک ضمیمه به نام New_Password_FB_۱۱۴۸.zip می‌آید.

فایل فشرده شده شامل New_Password. exe می‌باشد که سعی می‌کند کاربر را با شمای پروندهٔ مایکروسافت وورد فریب دهد.
شما نباید هیچگاه به شمای یک پرونده توجه کنید، بلکه باید به پسوند فایل توجه کنید و مطمئن شوید مرورگر ویندوز (Windows Explorer) پسوند‌ها را نشان می‌دهد.

همزمان با نصب کامپیو‌تر شما را آلوده کرده و برنامه مخرب را نصب می‌کند.

در حال حاضر این بدافزار، برنامه جعلی «System restore» را نصب می‌کند.
اگر به چنین ایمیل‌هایی برخورد کردید آنها را پاک کنید و آنتی ویروس خود را به روز نگه دارید.
کوییک هیل این فایل آلوده شده ضمیمه را با نام «Trojan.Menti.iohe» می‌شناسد. بنابراین کاربران به صورت پیشگیرانه محافظت شده‌اند.

ما توصیه می‌کنیم این چنین ضمیمه‌های ایمیل‌های نا‌شناس را باز نکنید.













itna.ir

wichidika
21-11-2011, 13:06
امریكا حق مقابله با حملات سایبری را برای خود حفظ می‌كند



تهران -ایالات متحده امریكاحق اقدام تلافی‌جویانه نظامی علیه حملات سایبری را برای خود حفظ می‌كند و در تلاش است تا منابع نقض حریم امنیت را ردیابی كند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روز یكشنبه ی روابط عمومی سازمان فناوری اطلاعات ایران ، پنتاگون در یك گزارش 12 صفحه‌ای به كنگره امریكا كه بر اساس قانون اختیارات دفاعی سال 2011 تهیه شده ، این مطلب را اعلام كرده است .
این گزارش یكی از روشن‌ترین گزارش‌هایی است كه تا به امروز درباره خط‌ مشی امنیت سایبری ایالات متحده و نقش ارتش آن در هنگام حملات سایبری تدوین شده است.
در این گزارش آمده است: 'در موارد مقتضی، در مقابل حملات سایبری خصمانه واكنشی نشان خواهیم داد كه در هنگام بروز هرنوع تهدید دیگری علیه كشور انجام می‌دهیم؛ ما حق استفاده از تمامی وسایل ضروری- اعم از دیپلماتیك، اطلاعاتی، نظامی، و اقتصادی- را برای خود حفظ می‌كنیم تا از كشور، هم‌پیمانان، شركا و منافع خود دفاع كنیم.'
بنابراین گزارش،اقدامات خصمانه می‌تواند شامل حملات سایبری خصمانه به اقتصاد، دولت یا ارتش ایالات متحده باشد، و واكنش در برابر آن ممكن است شامل استفاده از ابزار الكترونیكی یا گزینه‌های نظامی متداول‌تر شود.
**فضای سایبر برای پنتاگون عرصه‌ای دشواری‌آفرین محسوب می‌شود
كاركنان وزارت دفاع ایالات متحده بیشتر از 15 هزار شبكه كامپیوتری را كه شامل هفت میلیون كامپیوتر واقع در صدها نقطه در جهان می‌شود اداره می‌كنند. شبكه‌های آن‌ها میلیون‌ها بار در روز مورد بازدید قرار می‌گیرند و نفوذ هكرها تاكنون موجب خسارت دیدن هزاران فایل شده است.
شركت‌های خصوصی نیز با حملات مكرر سایبری مواجه‌اند كه تعداد روزافزونی از آن‌ها به كشورهایی چون چین و روسیه مربوط می‌شود و این مؤسسات از عدم پاسخگویی دولت ایالات متحده در این زمینه ناراضی‌اند.
'دمیتری آلپروویچ'، معاون سابق تحقیقات مخاطرات در شركت مكافی می‌گوید كه نارضایتی بخش خصوصی از این وضعیت بسیار زیاد است.
وی می‌افزاید كه شركت‌های ایالات متحده هرسال میلیاردها دلار را در سرقت‌های سایبری از دست می‌دهند.
آلپروویچ می‌گوید: 'در این زمینه اقدامی صورت نگرفته است و باید خط‌مشی‌ای برای مقابله با این تهدید اتخاذ شود. واقعیت این است كه چین و روسیه در این زمینه دخالت دارند. برای مقابله با این كشورها و بازداشتن‌شان از این نوع اقدامات چه كار باید كرد؟'
در این گزارش آمده است كه وزارت دفاع در تلاش بود تا با ایجاد شیوه‌های دفاعی در مقابل اهداف مورد‌نظر تبلیغ كنندگان و با یافتن راه‌هایی برای واداشتن مهاجمان به پرداخت هزینه اعمال‌شان، از فعالیت‌های غیرمجاز در فضای سایبری جلوگیری كند.
در این گزارش آمده است كه اگر معلوم شود این گونه ممانعت‌ها ناكافی است، وزارت دفاع به ارتقای توان نظامی خود برای مقابله خواهد اندیشید.
**یافتن مهاجمان
بنا بر این گزارش، نكته كلیدی در واكنش نظامی توانایی در شناسایی منبع حمله است و این موضوع به سبب ماهیت ناشناس افراد در اینترنت مشكل‌ساز شده است.
گزارش مذكور می‌گوید كه پنتاگون در تلاش برای حل این مشكل، دست به پشتیبانی از تحقیقی زده است كه بر یافتن منشأ فیزیكی حملات متمركز است و از الگوریتم رفتاری برای ارزیابی احتمال شناسایی مهاجمان استفاده می‌كند.
مؤسسات امنیتی ایالات متحده نیز در حال آماده‌سازی كادری تعلیم‌دیده از متخصصان ورزیده امور سایبری‌اند و دست به تبادل اطلاعات با شركای بین‌المللی زده‌اند تا بتوانند در صورت وقوع حملات سایبری به موقع واكنش نشان دهند.
در سال‌های اخیر، حملات به شبكه‌های كامپیوتری متداول‌تر و مخرب‌تر شده‌اند و به‌طور تقریبی یك‌تریلیون دلار از ناحیه نقض مالكیت معنوی، رقابت‌ها و آسیب‌های ایجاد‌شده خسارت وارد ساخته‌اند. یكی از شركت‌های دفاع سایبری در ماه مارس 24000 فایل خود را در حمله‌ای سایبری از دست داد.
'لانی كاس' كه به تازگی از شغل مشاور ارشد مدیر مؤسسه امریكایی جوینت چیفز آو استف (US Joint Chiefs of Staff) بازنشته شده، گفت دشمنان ایالات متحده روز به روز در این كار ماهرتر می‌شوند.
به گفته ی وی، مهاجمان قادرند كار خود را سریع‌تر، ارزان‌تر و با محدودیت كم‌تری به ثمر برسانند.
بنا بر این گزارش، ایالات متحده پیش از روی آوردن به حملات تهاجمی، تمام انتخاب‌های دیگر را بررسی خواهد كرد، خطر اقدامات خود را خواهد سنجید و به شیوه‌ای واكنش نشان خواهد داد كه منعكس‌كننده ارزش‌ها، و قدرت آن باشد و در این زمینه در صورت امكان حمایت بین‌المللی را نیز جلب خواهد كرد.
براساس این گزارش، اگر عملیات تحت هدایت رییس جمهور صورت گیرد، وزارت دفاع عملیات سایبری تهاجمی خود را به روشی انجام می‌دهد كه مطابق اصول خط مشی سیاسی و قانونی‌ای باشد كه وزارت مذكور از آن‌ها تبعیت می‌كند- از جمله قانون منازعات مسلحانه.
این گزارش در پی انتشار خط‌مشی امنیت سایبر پنتاگون در اواسط ماه ‍ژوییه منتشر شده است. خط‌مشی مذكور فضای سایبری را 'حوزه عملیاتی'‌ای همچون زمین، دریا و آسمان تلقی می‌كند كه نیروهای ایالات متحده می‌توانند در آن‌ها دست به عملیات تهاجمی یا دفاعی بزنند.

wichidika
22-11-2011, 19:09
نتايج يک بررسي نشان مي‌دهد که 13 درصد از کودکان سراسر جهان با تهديدهاي سايبري مواجه هستند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ايسنا، گزارشي با نام “Norton Online Family Report” از آن حكايت دارد که به دليل افزايش روز به روز محبوبيت تلفن‌هاي همراه، 13 درصد از کودکان جهان در معرض تهديدات ناشي از زورگويي‌هاي سايبري و انتشار تصاوير جنسي هستند.
بر اين اساس در کشور سنگاپور ميزان کودکان در معرض تهديد به 16 درصد مي‌رسد.
براي تهيه اين گزارش از چهار هزار و 500 کودک و 12 هزار و 700 والدين از 24 کشور جهان نظرسنجي شده است و به اعتقاد متخصصان کودکان در مناطق شهري به دليل محبوبيت بيش‌تر تلفن‌هاي همراه در اين مناطق بيش‌تر در معرض تهديد قرار دارند.
افندي ابراهيم ـ متخصص امنيت شرکت سيمانتک ـ در اين خصوص مي‌گويد: در سنگاپور از هر 10 کودک شش نفر تلفن همراه دارد و اين امر کودکان را در معرض تهديدات سايبري بيش‌تري قرار مي‌دهد.
به گزارش روزنامه استريت تايمز چاپ سنگاپور، اين نظرسنجي نشان مي‌دهد که تنها 58 درصد از والدين با کودکان خود درباره انجام اقدامات امنيتي به هنگام استفاده از تلفن همراه صحبت مي‌کنند.
انتهاي پيام

VAHID
23-11-2011, 22:41
ايتناد - یک بدافزار جدید شبیه به نرم‌افزار Netflix اصلی می‌باشد و برای دزدیدن اطلاعات اکانت نت فلیکس استفاده می‌شود.

سنجاي كتكار مدير دپارتمان فني تکنولوژی‌های کوییک‌هیل -لابراتوار کوییک هیل یک بدافزار جدید دریافت نموده که شبیه به نرم‌افزار Netflix اصلی می‌باشد و برای دزدیدن اطلاعات اکانت نت فلیکس استفاده می‌شود.

این یک مورد کلاسیک بدافزار تروجان می‌باشد که در آن نرم‌افزار قلابی خیلی شبیه به نرم‌فزار اصلی می‌باشد و کاربر را فریب می‌دهد به طوری که کاربر اطلاعات اکانت نت فلیکس را وارد کند، حتی اجازه مورد نیاز نرم‌افزار تقلبی مثل نرم‌افزار اصلی می‌باشد.

پس از نصب نرم‌افزار آن از کاربر می خواهد که اطلاعات مربوط به اکانت از قبیل پست الکترونیک و کلمه عبور را وارد نماید.
اطلاعات بدست آمده به یک سرور راه دور که هنگام نوشتن این متن از کار افتاده است می‌فرستد. وقتی اطلاعات وارد شده است صفحه‌ای دیگر نشان داده می‌شود مبنی بر اینکه این نسخه با سخت‌افزار موجود همخوانی ندارد و نسخه دیگر نرم‌افزار نصب شود.

آیکن برنامه:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

صفحه اعتبارنامه اکانت:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

کد لازم برای فرستادن اطلاعات به سرور راه دور:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بسته نرم‌افزاری امنیت کوییک فایل را به عنوان Android.Fakeneflic.A. می‌شناسد.

به کاربران توصیه می‌شود برنامه را فقط از سایت‌های معتبر دریافت کنند.














itna.ir

wichidika
26-11-2011, 22:18
ابلاغ استراتژی دولت انگلیس برای مقابله با تهدیدات سایبری
خبرگزاری فارس: دولت انگلیس استراتژی امنیت سایبر خود را برای مقابله با تهدیدات فزاینده در فضای مجازی آماده و منتشر کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، هدف از تدوین این استراتژی افزایش امادگی صاحبان مشاغل و شرکت های تجاری و نهادهای اداری برای مقابله با جرائم خطرناک آنلاین است.
دستورالعمل های موجود در این استراتژی حتی نهادهای نظامی و انتظامی و مصرف کنندگان و کاربران عادی را هم در برمی گیرد. همچنین در استراتژی مذکور در مورد نحوه هزینه کردن 650 میلیون پوند بودجه مقابله با جرائم آنلاین و مشکلاتی که در یک سال گذشته در این مورد وجود داشته اظهار نظر شده است.
جزییاتی در مورد نحوه همکاری دولت و بخش خصوصی در جهت مقابله با جرائم سایبر و نیز ارتقای امنیت بخش های مختلف، تبدیل تهدیدات موجود به فرصت و .... در این استراتژی پیش بینی شده است.
علاوه بر این نحوه شکل گیری واجد جرائم سایبر در سال 2013 هم در این استراتژی توضیح داده شده است. واحد یاد شده با همکاری پلیس و ارتش بریتانیا فعالیت خواهد کرد.
انتهای پیام/ح

---------- Post added at 10:48 PM ---------- Previous post was at 10:46 PM ----------

جزئیات گسترده‌ترین حمله سایبری سال 2011 به 250 هزار رایانه
خبرگزاری فارس: موسسه Prolexic که خدمات مقابله با حملات سایبری به موسسات و شرکت های مختلف ارائه می دهد، اعلام کرد دامنه دارترین حملات DDoS در سال 2011 را شناسایی کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، در جریان حملات بی سابقه ای که در چهار مرحله اتفاق افتاد، ترافیک بی سابقه ای از اطلاعات ایجاد شد که در جریان آن حجم گسترده ای از اطلاعات از چند شرکت بزرگ تجارت الکترونیک در آسیا سرقت شد و به نقاط مورد نظر هکرها منتقل شد.
حملات چهار مرحله ای یاد شده از 5 تا 12 نوامبر اتفاق افتاد. بررسی ها نشان می دهد این حملات موجب آلوده شدن بیش از 250 هزار رایانه در نقاط مختلف دنیا شده و بدافزارهای مختلفی که در جریان این حمله به کار گرفته شدند اکثرا چینی بوده اند.
در شدیدترین موج این حملات 15 هزار حمله و ارسال درخواست همزمان به یک سایت تجارت الکترونیک صورت گرفت که ترافیک داده بی سابقه 45 گیگابیت در ثانیه به وجود آورد. اسم شرکت های مورد حمله هنوز اعلام نشده است.
هدف این حملات و ماهیت اطلاعات به سرقت رفته اعلام نشده است. اگر چه این حمله در سال 2011 بی سابقه بوده، اما حجم کل ترافیک یکی از حملات DOS که در سال 2010 انجام شده بود بیش از 100 گیگابیت در ثانیه بود.
انتهای پیام/ح

wichidika
26-11-2011, 22:41
وزير ارتباطات گفت: قدرت جهاني پس انجام انواع حملات سايبري به سيستم‌هاي ارتباطي و اطلاعاتي ايران اعتراف كرد كه ايران ششمين كشور داراي توانمندي مقابله با اينگونه حملات است.
به گزارش خبرگزاري دانشجويان ايران(ايسنا)، رضا تقي‌پور اظهار كرد: كشور ما در حوزه ارتباطات و فناوري اطلاعات كم‌ترين آسيب را از ناحيه حملات سايبري و ويروس‌ها متحمل شده كه اين امر نشان دهنده پيشرفت‌هايي است كه در حوزه ارتباطات و فناوري اطلاعات انجام شده است.
وي گفت: دولت به توسعه شبكه اطلاعات اهتمام ويژه دارد و در برنامه پنجم توسعه نيز بحث شبكه ملي اطلاعات كه ويژگي اصلي آن پهناي باند زياد و تعميم آن به كل كشور است، مورد تاكيد قرار گرفته است.
وي اظهاركرد: امنيت اطلاعات به موازات پيشرفت فناوري ارتباطات و اطلاعات بايد مورد توجه قرار گيرد و در اين راستا از سوي دولت تكاليفي به دستگاه‌هاي اجرايي براي افزايش امنيت سايبري ابلاغ شده است.
تقي‌پور ادامه داد: از سال 88، لزوم ايجاد سيستم‌هاي يكپارچه امنيتي به دستگاه‌هاي مختلف كشور ابلاغ شد و امسال مميزي اين سامانه‌ها را شروع مي‌كنيم.
وي گفت: امروز فضاي كار در حوزه فناوري اطلاعات در ميان مسوولان، مديران و متخصصان بسيار مثبت بوده و دولت نيز پيرو سياست عدم تصدي‌گري در تلاش است از ظرفيت بخش خصوصي بيش‌ترين بهره‌برداري را در اين حوزه ببرد.
وزير ارتباطات و فناوري اطلاعات تاكيد كرد: دولت نيازمند يكپارچگي اطلاعات است و اين امر با پياده شدن دولت الكترونيك ممكن است و نتيجه آن كاهش اتلاف منابع، افزايش بهره‌وري و صرفه‌جويي در منابع انرژي خواهد بود.
وي يادآور شد: ضريب نفوذ تلفن همراه در كشور 72 درصد است كه با احتساب شرايط سني افراد جامعه، تمام افراد واجد شرايط داراي تلفن همراه هستند.
او اظهاركرد: ضريب نفوذ تلفن ثابت نيز 35 درصد است كه با احتساب خانوارها، به طور ميانگين هر خانواده ايراني بيش از يك خط تلفن ثابت دارد.
انتهاي پيام

VAHID
26-11-2011, 22:47
ايتنا - پليس قصد برخورد با اين افراد هوشمند را ندارد و آنان را مجرم هم نمي‌دانيم بلكه اين هكرهاي توانمند به عنوان متخصصان يا قشر باسواد در زمينه رايانه و امنيت شبكه شناخته مي‌شوند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

معاون مبارزه با جرايم پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي افزود: پليس مي‌تواند از توانمندي برخي از هكرها بهره گيرد.

به گزارش ايتنا سرهنگ تورج كاظمي در گفت‌وگو با خبرنگار «حوادث» خبرگزاري دانشجويان ايران، در باره فعاليت برخي هكرها در فضاي مجازي گفت: هكرها به سه دسته كلاه‌سفيد، ‌صورتي و سياه تقسيم مي‌شوند كه بر اين اساس آن دسته از هكرهايي كه با ورود غيرمجاز به سيستم افراد قصد تخريب، اخاذي و ... داشته باشند تحت عنوان هكر كلاه‌سياه مورد شناسايي قرار مي‌گيرند كه پليس با اين هكرها برخورد قهري خواهد داشت.

وي با بيان اينكه هكرهاي كلاه‌صورتي تنها براي خودنمايي و از روي شيطنت به اين حرفه روي مي‌آورند، گفت: هكرهاي كلاه‌سفيد نيز به عنوان هكر كمك‌كننده با شناسايي نقاط ضعف سيستم ايمني سايت‌ها و شركت‌ها و ... قصد بازاريابي دارند.

معاون مبارزه با جرايم پليس فتا ناجا با بيان اينكه قصد هكرهاي كلاه‌سفيد و صورتي صرفا كمك بوده و آنان خواستار به نمايش گذاشتن توانايي خود هستند و قصدي براي تخريب، اخاذي، سرقت و... ندارند، افزود: پليس قصد برخورد با اين افراد هوشمند را ندارد و آنان را مجرم هم نمي‌دانيم بلكه اين هكرهاي توانمند به عنوان متخصصان يا قشر باسواد در زمينه رايانه و امنيت شبكه شناخته مي‌شوند.

وي با بيان اينكه پليس فضاي توليد و تبادل اطلاعات مي‌تواند از توانمندي اين هكرهاي كمك‌كننده استفاده كند، گفت: پليس از توانمندي اين هكرها استقبال مي‌كند و اگر اين هكرهاي كمك‌كننده مطلبي فراتر از آموخته‌هاي ماموران و كارآگاهان پليس ارائه دهند پليس از تخصص و توانايي آنان بهره مي‌برد.

معاون مبارزه با جرايم پليس فتا با بيان اينكه هكرهاي ايراني را قشر جوان تشكيل مي‌دهند گفت: 50% هكرهاي ايران زير۲۵ سال سن دارند.










itna.ir

wichidika
27-11-2011, 12:25
معاون وزیر ارتباطات و فناوری اطلاعات
تامین امنیت فضای مجازی از دغدغه های جدی دولت دهم است


تهران - معاون وزیر ارتباطات و فناوری اطلاعات گفت: تامین و برقراری امنیت فضای مجازی و سایبری از دغدغه های جدی دولت دهم است .


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ][
به گزارش روابط عمومی سازمان فناوری اطلاعات ایران،'علی حكیم جوادی' روز شنبه گفت : با توجه به اهمیت امنیت در فضای سایبری، 9 بند از اساسنامه جدید سازمان فناوری اطلاعات ایران به این حوزه اختصاص داده شده است.

وی افزود: بر همین اساس، تكالیفی كه در این حوزه بر عهده سازمان فناوری اطلاعات ایران قرار دارد كه در قالب 9 بند در اساسنامه جدید دیده شده تا بستری مناسب، امن و پایدار برای تولید، انتقال و بهره برداری از اطلاعات ایجاد شود.
رئیس سازمان فناوری اطلاعات ایران با اشاره به اقدامات صورت گرفته در دو سال گذشته در سطح كشور اظهار داشت: یكی از مهمترین تلاش های صورت گرفته، سیاست های ابلاغی از سوی مقام معظم رهبری در حوزه افتا (امنیت فضای تولید و تبادل اطلاعات ) است كه بر اساس آن 9 سیاست اصلی در این حوزه ابلاغ شده است.
حكیم جوادی با بیان این مطلب كه اسناد بالا دستی كاملی در این حوزه تدوین و ابلاغ شده ،گفت: سند افتا یكی دیگر از اسناد بالا دستی در این حوزه می باشد كه در حال حاضر تصویب و ابلاغ شده است.
حكیم جوادی تصریح كرد: بومی سازی در حوزه امنیت صنعت افتا یكی از موضوعات جدی مدنظر در كشور است و در تلاش هستیم تا از شركت های فناور فعال در این حوزه در جهت اجرایی كردن فعالیت های تدوین شده استفاده كنیم.
وی با اشاره به قوانین و مقررات موجود در این حوزه تاكید كرد: از آنجایی كه حوزه فناوری اطلاعات در حال حاضر در تمامی ابعاد زندگی بشر نفوذ كرده می بایست به مسائل حقوقی و قوانین در این بخش توجه ویژه ای صورت پذیرد.
وی افزود: هم اكنون ، در كمیته حقوقی و قوانین كارگروه فاوا ( فناوری اطلاعات و ارتباطات ) تلاش هایی در دست اجرا است تا قوانین و مقررات مورد نیاز در این حوزه احصاء شود و نیازهای جدید مرتفع شود.
اقتصام ** 1579**1601

wichidika
27-11-2011, 12:36
بازتاب تلاش آمریکا برای فیلترینگ اینترنت؛
دستپاچگی آمریکا در سرکوب مخالفان حتی در فضای وب؛ هکرها آماده‌باش شدند
خبرگزاری فارس: تلاش کنگره آمریکا برای تصویب قانونی برای فیلترینگ اینترنت به نام Stop Online Piracy Act یا SOPA پیامدهای گسترده ای در آمریکا و اروپا به همراه داشته است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، اگر چه وضع این قانون به بهانه مقابله با نقض قانون کپی رایت و حفاظت از حقوق مالکیت معنوی فیلم سازان، ناشران، شرکت های پخش موسیقی صورت می گیرد، اما پیامدها و نتایج حاصل از اجرای آن و همین طور مفاد این قانون به گونه ای است که به کاخ سفید امکان می دهد بهانه های لازم برای از کار انداختن و بلوکه کردن سایت های مخالف خود را پیدا کند.
مخالفت با این قانون تنها جنبه های سیاسی و اجتماعی ندارد و برخی کارشناسان معتقدند شیوه های اجرایی این قانون می تواند امنیت اینترنت و کاربران را هم به طور جدی به خطر بیندازد.
David Ulevitch موسس شرکت OpenDNS از جمله افرادی است که دغدغه های جدی در این زمینه دارد. وی می گوید هدفش یافتن راه های بهتری برای کمک به شرکت ها به منظور جلوگیری از سوءاستفاده و سرقت اسامی دامنه اینترنتی یا DNS است.
وی در مصاحبه با سایت زد دی نت اظهار داشته که تصویب قانون "سوپا" به طور قطع اینترنت را بی ثبات می کند. وی که 29 ساله است نگران است که تصویب چنین قانونی باعث ایجاد یک فایروال فیلترکننده اطلاعات برای کل کاربران اینترنت در آمریکا شود و دسترسی آنها به اطلاعات آزاد و واقعی را با دشواری مواجه کند.

* نگرانی های امنیتی و فنی

بر اساس قانون سوپا حذف کامل اطلاعات ذخیره شده وب سایت های ناقض کپی رایت و حاوی اطلاعات به اصطلاح مضر از اینترنت امکان پذیر خواهد بود و وزارت دادگستری آمریکا اجازه دارد احکام قضایی لازم را در این زمینه صادر کند.
David Ulevitch معتقد است با تصویب این قانون تعهدات زیادی برای شرکت های ارائه دهنده خدمات اینترنت یا ISP ها به وجود می آید و آنها در عمل به بازوی سانسورکننده اطلاعات تبدیل شده و خدمتگذار وزارت دادگستری آمریکا خواهند شد.
وی که در شرکت خود سیستمی را برای بهینه سازی سیستم DNS (وظیفه سرورهای دی ان اس ترجمه اسامی دامنه نوشته شده با حروف عادی به زبان اعداد و قابل فهم برای رایانه است ) و جلوگیری از سرقت آن به منظور دستکاری و حمله به وب سایت های اینترنتی راه اندازی کرده، می گوید ما طرفدار نقض حریم شخصی یا سرقت اطلاعات و بی توجهی به قانون کپی رایت نیستیم. اما این قانون به گونه ای نوشته شده که دی ان اس را تضعیف کرده و زمینه سوءاستفاده از آن را فراهم می آورد. خسارات جانبی تصویب چنین قانونی بسیار بیشتر از منفعت آن است.
البته این مهندس علوم رایانه تنها کسی نیست که چنین تصوری دارد و نگران به خطر افتادن امنیت سرویس های دی ان اس است. آزمایشگاه های ملی Sandia که بخشی از وزارت انرژی آمریکا محسوب می شود هم دیروز با صدور اطلاعیه ای هشدار داده که تصویب این قانون موثر نبوده و تاثیر منفی بر امنیت سایبر در سطح جهانی و کارکردهای اینترنت در سطح ملی خواهد داشت. تصویب قانون سوپا تلاش های به عمل آمده برای ایمن سازی دی ان اس را هم کند خواهد کرد.

* از دست رفتن اعتماد کاربران و مشتریان

مشکل امنیتی که این آزمایشگاه از آن سخن می گوید آن است که اگر قرار باشد اینترنت در آمریکا به بهانه های مختلف سانسور شده و سایت های مختلف از دسترس خارج شوند، مردم این کشور ترجیح خواهند داد برای دسترسی به اینترنت به سرویس دهندگان اینترنت در خارج از آمریکا و ارائه دهندگان سرویس های DNS در بیرون از این کشور متوسل شوند.
به عنوان مثال می توان تصور کرد که یک کاربر اینترنت آمریکایی از سرویس های مختلف دور زدن از فیلترینگ استفاده کند یا یک شرکت آمریکایی ترجیح دهد خدمان دی ان اس و میزبانی وب او توسط سرویس دهنده اروپایی یا آسیایی انجام شود و این مساله حجم زیادی از اطلاعات حساس خصوصی و دولتی را در دسترس کشورهای ثالث با آمریکا قرار می دهد و در این صورت سرقت این اطلاعات برای هکرها یا کشورهای متخاصم با آمریکا بسیار ساده تر خواهد بود.
در مقابل ISP ها و شرکت های فناوری آمریکایی که با تصویب چنین قانونی دیگر از انعطاف لازم برای ارائه خدمات اینترنتی با کیفیت خوب و ایمن برخوردار نیستند و به طور دائم زیر نظر و کنترل دولت و مقامات قضایی و اطلاعاتی هستند، بازار خوب و همین طور اعتماد مشتریانشان را از دست خواهند داد و با تداوم این وضعیت آمریکا برتری اطلاعاتی و عملیاتی خود را در فضای مجازی هم از دست خواهد داد و به بازیگری دست چندم در فضای سایبر مبدل می شود.
این نگرانی ها تا بدان حد جدی شده که بسیاری از غول های فناوری در آمریکا با این قانون مخالفت کرده اند و برخی از مدیران شرکت های فناوری هم راهی واشنگتن شده اند تا شخصاً با نمایندگان کنگره و مدیران تصمیم گیر در کاخ سفید گفت‌وگو و مذاکره کنند. در مقابل نمایندگان استودیوهای هالیوودی و شرکت های پخش موسیقی هم به طور گسترده در حال لابی هستند و به نظر می رسد فعلا از قدرت و توان تاثیر گذاری بیشتری برخوردار هستند.
برخی کارشناسان امنیتی هم دلایل دیگری برای مخالفت با سوپا را ذکر کرده اند که از جمله آن می توان به ناسازگاری با DNSSEC که فناوری امنیتی نوین DNS محسوب می شود، قربانی شدن دهها هزار وب سایت بی گناه به دلیل اشتباه در تشخیص یا خطای فنی و در نهایت امکان دور زدن فهرست سیاه وب سایت های مختلف از طریق وارد کردن آدرس عددی آنها به جای آدرس عادیشان اشاره کرد.

* دغدغه صاحبان مشاغل کوچک

صاحبان مشاغل کوچک از جمله دیگر گروه هایی هستند که به شدت به این قانون اعتراض کرده و در مورد تصویب آن اظهار نگرانی می کنند. استدلال آنها این است که در این صورت باید فرایندهای پرداخت و شبکه تهیه و توزیع کالایشان را بارها و بارها کنترل کنند تا از عدم نقض حقوق دیگران مطمئن شوند و این مساله هزینه های اضافی را به این شرکت ها تحمیل کرده و پیشبرد اهداف تجاری را به طور جدی دچار مشکل می کند.
به عنوان مثال یک شرکت توزیع کننده فیلم از این پس بارها و بارها باید تمامی کالاهای دریافتی و ارسالی را کنترل کند تا از اصل بودن آنها و عدم نقض حقوق استودیوهای فیلم سازی مطمئن شود. این وضعیت عملا شرکت های تجاری را ایزوله خواهد کرد.

* اروپایی ها هم مخالفند

اعتراض به سوپا منحصر به آمریکایی ها نیست و پارلمان اروپا هم اخیرا به مخالفان قانون Stop Online Piracy Act پیوسته است. اعضای این پارلمان جمعه گذشته با اکثریت قاطع بر ضرورت حفاظت از یکپارچگی اینترنت در سطح جهان و دفاع از آزادی ارتباطات از طریق عدم توسل به اقدامات یکجانبه در جهت ابطال و لغو به کارگیری آدرس های IP یا دی ان اس تاکید کردند.
از سوی دیگر 60 نهاد مدنی و سازمان حقوق بشری با ارسال نامه ای به کنگره آمریکا در روز دوشنبه خواستار عدم تصویب قانون سوپا شده و این اقدام را از نظر جامعه بین المللی غیر قابل پذیرش توصیف کردند.
نگرانی این نهادها از آن جهت قابل درک است که بسیاری از سایت های منتهی به دامنه های .com یا .org و .net که توسط افرادی در نقاط مختلف جهان تاسیس شده اند در داخل آمریکا و توسط سرورهای آمریکایی میزبانی می شوند و در صورتی که دولت آمریکا به بهانه نقض کپی رایت این سایت ها را تعطیل و محتوای آن را به زور از روی سرورهای آمریکایی پاک کند، کاربران اینترنت در دیگر کشورها نمی توانند به چنین محتوایی دسترسی پیدا کنند و مدیران این سایت ها هم امکان اعتراض یا بازیابی اطلاعات خود را نخواهند داشت.
به بیان دیگر دولت امریکا با تصویب این قانون برای خود صلاحیت قضایی رسیدگی به عملکرد وب سایت های متعلق به کشورهای دیگر را هم قائل خواهد بود و در مورد سرنوشت آنها تصمیم گیری های عجولانه و شتابزده خواهد نمود.
در مجموع شکی وجود ندارد که تصویب قانون سوپا تبعات خطرناکی برای سرنوشت اینترنت به همراه می آورد و یکپارچگی و تمامیت آن را دچار مشکل خواهد کرد. این در حالی است که هنوز افکار عمومی و حتی بسیاری از نخبگان در سراسر جهان اطلاعی از پیامدهای فاجعه بار تصویب این قانون ندارند و اعتراض به آن محدود به شرکت های فناوری وبرخی کارشناسان در غرب است.

انتهای پیام/ح

wichidika
27-11-2011, 13:02
نگرانی نامزدهای جمهوری‌خواه از تهدیدات سایبری علیه آمریکا
خبرگزاری فارس: سه نامزد جمهوری خواه انتخابات آتی ریاست جمهوری آمریکا در مورد خطرات جدی تهدیدات سایبری بر ضد امنیت ملی این کشور اظهار نگرانی کرده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، در حالی که مباحث مربوط به امنیت آی تی و حملات سایبری تاکنون جایگاه چندان مهمی در مباحث نامزدهای ریاست جمهوری امریکا نداشته، امسال به دلیل شدت گرفتن تهدیدات سایبری در چند سال گذشته، همه این نامزدها ترجیح می دهند به طور جدی این مباحث را تعقیب و در مورد آنها اظهارنظر کنند.
نیوت گیگریچ یکی از نامزدهای تندروی جمهوری خواه و رییس سابق مجلس نمایندگان این کشور معتقد است حملات سایبری یکی از سه تهدید جدی بر ضد امنیت ملی آمریکا در حال حاضر است و ایالات متحده هنوز برای مقابله با این تهدید آمادگی ندارد.
هرمن کین هم که در زمینه علوم رایانه ای تخصص دارد معتقد است تهدیدات سایبر یک خطر جدی برای امنیت ملی آمریکا محسوب می شود. به اعتقاد او در این زمینه در آمریکا به اندازه کافی صحبت نمی شود و دغدغه عمومی در این زمینه وجود ندارد.
ریک پری فرماندار فعلی تگزاس هم در مورد تهدید سایبری چین برای امنیت ملی امریکا اظهار نظر کرده و تاکید کرده که این یک موضوع مهم است که باید حتما با آن روبرو شویم.
این حملات در آینده ارتش، نهادهای مهم و سیستم های رایانه ای آمریکا را تهدید خواهد کرد.
انتهای پیام/ح

wichidika
27-11-2011, 13:18
اسراییل برای بخش فاوای آذربایجان متخصص تربیت می‌کند
علی عباسف، وزیر فناوری اطلاعات و ارتباطات(فاوا) جمهوری آذربایجان در باکو پایتخت این کشور با همتای اسراییلی خود دیدار کرد و راجع به همکاری‌های فاوایی مذاکره کردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وایمکس نیوز - این در حالی است که شرکت‌های اسراییلی برای سرمایه‌گذاری در بخش فاوای آذربایجان ابراز علاقه کرده‌اند.
همکاری در زمینه‌ گسترش خدمات اینترنت، افزایش کیفیت صداوسیما، فناوری‌های نوین، توسعه‌ صنعت فضایی، طرح‌های دولت الکترونیکی، گذار به تلویزیون دیجیتالی و قراردادن دومین ماهواره آذربایجان در مدار زمین از جمله مذاکرات دو طرف بود.
آموزش کارکنان جدید برای بخش فاوای آذربایجان و برگزاری دوره‌های کارآموزی برای آنان در اسراییل از جمله محورهای این دیدار بود.

wichidika
29-11-2011, 22:34
ارتقاي امنيت سايبري ايران در فضاي مجازي عامل بسيار خوشايندي محسوب مي‌شود اما...
به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اواخر نيمه نخست سال گذشته بود كه شايعه وجود ويروس در سيستم‌هاي صنعتي جهاني از جمله ايران منتشر و چندي بعد اين موضوع به يكي از چالشي‌ترين موضوعات روز تبديل شد و تمركز رسانه‌هاي سياسي را نيز علاوه بر فن‌آوري اطلاعات به خود جلب كرد.
كار به جايي رسيد كه تمامي كارشناسان امنيتي درباره اين موضوع اظهار نظر مي‌كردند اما هيچ دليل مشخص و قطعي مبني بر حمله خرابكارانه وجود نداشت و حتي مشخص نبود منبع انتشار چنين بدافزاري كجا بوده است و همين ابهامات موجب اين شده بود كه وزير ارتباطات كشورمان در حاشيه‌ برنامه‌ها و حتي هيات دولت همواره از سوي خبرنگاران مورد سوال قرار بگيرد.
ويروس استاكس‌نت كه به عقيده گريگ شافر، يكي از مقامات ارشد بخش امنيت سايبري در وزارت امنيت داخلي آمريكا، نشان‌دهنده‌ي پيشرفت فزاينده تهديدهاي اينترنتي در دنياي امروز است، هدف خود را پايگاه‌هاي هسته‌يي ايران قرار داد و درصدد اين برآمد تا به اطلاعات امنيتي كشور دست پيدا كند، هرچند كه ناموفق بود و متخصصان داخلي توانستند اقدام آن را خنثي كند.
استاكس‌نت سيستم‌هاي كنترلي رايانه‌يي ساخت شركت زيمنس را مورد هدف خود قرار داده بود كه به اين منجر شد تا تمامي ارگان‌هايي كه در حال استفاده از چنين سيستم‌هايي هستند به فكر جايگزين‌هايي باشند تا امنيت آن‌ها حداقل به صورت نسبي محقق شود.
اين ويروس قوي يكي از معدود بد‌افزارهايي بود كه توانست حدود 6 ماه به گفته كارشناسان در سيستم‌هاي صنعتي ما رخنه و بدون صدا به انتشار خود اقدام كند و اين به معناي اين است كه سامانه‌هاي داخلي ما در برابر حملات سايبري چندان ايمن نبودند و نبايد تنها به اينكه بعد از گذشت 6 ماه توانستيم به وجود بدافزاري در سيستم‌هاي صنعتي پي ‌برده و آن را خنثي كنيم، اكتفا كرد چراكه ممكن است نخستين زمينه براي حملات بعدي فراهم شود.
در هر حال وزير ارتباطات اخيرا عنوان كرده كه قدرت جهاني پس انجام انواع حملات سايبري به سيستم‌هاي ارتباطي و اطلاعاتي ايران اعتراف كرد كه ايران ششمين كشور داراي توانمندي مقابله با اينگونه حملات است و همچنين در ادامه گفته است كه كشور ما در حوزه ارتباطات و فن‌آوري اطلاعات كم‌ترين آسيب را از ناحيه حملات سايبري و ويروس‌ها متحمل شده كه اين امر نشان‌دهنده پيشرفت‌هايي است كه در حوزه ارتباطات و فن‌آوري اطلاعات انجام شده است.
حال بايد گفت با وجود آماري ميانگيني از ورود حداقل 1600 تا 1700 ويروس به كشور به‌صورت روزانه و حملاتي هم‌چون استاكس‌نت و هم‌خانواده‌هاي آن، از آن حاكي است كه شايد دسترسي به اطلاعات كشوري مثل ايران از نظر هكرها امري ساده و عادي تلقي ‌شود، هرچند كه نبايد فراموش كنيم هدف بيش‌تر اين حملات دسترسي به اطلاعات حياتي و محرمانه كشور است.
به گفته كارشناسان خوب است اگر حتي امنيت فضاي مجازي را به صورت 100 درصد هم پياده كرده‌ايم چندان از آن دم نزنيم، چراكه هكرها به دنبال فرصت‌هايي اينچنيني مي‌گردند تا وارد سيستم‌ها شوند و به مسوولان مربوطه بگويند آنطور هم كه گمان مي‌كنيد سيستم‌هايتان امن نيست.
اما رضا تقي‌پور در سخنان خود اشاره‌اي هم به شبكه‌ ملي اطلاعات داشته‌ است كه اين مي‌تواند در وهله اول اين‌چنين در اذهان نقش ببندد كه هدف وزير از گفتن "كم‌ترين آسيب از حملات سايبري" اين باشد كه با قرارگيري برروي بستر شبكه ملي اينترنت ديگر شاهد چنين حملاتي نباشيم و اجازه ورود خرابكاران را به سيستم‌هاي داخلي كشور ندهيم.
به گفته تحليلگران چنين موضوعي زماني به تحقق مي‌رسد كه كليه سيستم‌هاي مورد استفاده داخلي بومي باشند و در اين راستا از تجهيزات ديگر كشورها استفاده‌ نكنيم چراكه سازندگان هر سيستمي به آن آشنا بوده و مطمئنا آگاهي لازم براي دسترسي به راه‌هاي مختلف را خواهند داشت.
انتهاي پيام

wichidika
30-11-2011, 14:40
دولت بريتانيا در تاريخ 25 نوامبر 2011 راهبرد امنيت سايبري خود را منتشر كرد.




به گزارش خبرگزاري دانشجويان ايران (ايسنا)، در اين راهبرد بر جرايم سايبري بيش از پيش تمركز شده و فضاي سايبري به منزله موتور اقتصاد و رفاه عمومي مورد توجه مجدد قرار گرفته است و تصور بر اين است كه سند مذكور درك دولت بريتانيا را درباره اين عرصه پيچيده، فعال و فراگير افزايش مي‌دهد.
بسياري از اهداف اين راهبرد، به‌ويژه آن دسته كه به امنيت زيرساخت‌هاي حياتي مربوط است، مستلزم همكاري نزديك بخش خصوصي است. اين همكاري بخش خصوصي و عمومي بسيار ضروري است و همان طور كه اخيراً در گزارش دولت بريتانيا درباره زيرساخت‌هاي حياتي ملي آمده، اين همكاري‌ها مستلزم آگاهي، مشاركت و اعتماد ميان تصميم‌گيرندگان ارشد است.
به گزارش ايسنا به نقل از سايت سازمان فن‌آوري اطلاعات، اين فرايند ساده نيست و مستلزم شناخت دقيق مشوق‌هايي است كه فعاليت‌هاي بخش عمومي و خصوصي را هدايت مي‌كنند.
دولت بايد تنش بين ايجاد محيطي ايمن كه مستلزم استانداردها و قوانين است و ترغيب مشاغل به ايجاد شعبه در بريتانيا تعادل ايجاد كند. اما نشانه‌ها حاكي است كه دولت از پيچيدگي‌هاي مذكور آگاه بوده و لازم است كه راه‌حل‌هاي بالقوه را تجربه كند.
يكي از اقدامات ابتكاري، طرح آزمايشي سه ماهه‌اي است كه در پنج بخش حرفه‌يي به اجرا درآمد: دفاع، امور مالي، ارتباطات دوربرد، دارو و انرژي؛ اين راهبرد به "اطلاعات عمليات مقابله با حملات سايبري"، "تحليل گرايش‌هاي جديد"، و"تقويت توانايي‌هاي امنيت سايبري جمعي" نيز مي‌پردازد.
اين راهبرد از اقدامات مستقل موجود نيز پشتيباني مي‌كند، مسائلي هم‌چون افزايش آگاهي‌ها درباره تهديدات سايبري و يافتن نيروهاي مستعد تازه.

مخاطرات
جرايم سايبري موضوعي است كه به آن و به ويژه به خسارت‌هايي كه به ساختار مالي و اجتماعي هر كشور وارد مي‌سازد، توجه خاصي مي‌شود. يكي از اقدامات اصلي در اين زمينه به ايجاد امكان پيگيري جرايم سايبري در سطح ملي در قالب فعاليت‌هاي مؤسسه ملي مبارزه با جرايم تا سال 2013 خواهد انجاميد.
اقدام ديگر كه تا پايان 2011 صورت خواهد گرفت، سيستم گزارش‌دهي‌ است كه مشاغل كوچك و افراد مي‌توانند با استفاده از آن در مورد وقوع جرايم سايبري اطلاعات بدهند.
يكي از ايده‌هاي مطرح در اين راهبرد كه كمي مخاطره‌آميز به نظر مي‌رسد، مدل سرمايه‌گذاري مخاطره‌آميزي است كه با حمايت دولت اجرا مي‌شود و به شكوفايي ابداعات مربوط به امنيت سايبري در مشاغل كوچك و متوسط نظر دارد. اين مدل همواره نتايج گوناگوني در پي داشته است كه البته خيلي وقت‌ها نيز مثبت نبوده است.
در مجموع راهبرد جديد از راهبرد سال 2009 دقيق‌تر است و از بسياري جهات بيش‌تر شبيه راهبرد امنيت اقتصادي سايبري است. اين راهبرد به گونه‌اي ادامه حركتي است كه در كنفرانس اخير امنيت سايبري در لندن مطرح شد و طي آن به منافع اجتماعي و اقتصادي فضاي سايبري ايمن و ايجاد قوانيني براي آن تأكيد شده بود.
در اين كنفرانس دو روزه، نمايندگان 60 كشور براي گفت‌وگو درباره مسائل امنيت سايبري گردهم آمده بودند؛ دولت بريتانيا در سال 2012 ميزان پيشرفت اين راهبرد را بررسي خواهد كرد.
اخيراً دولت بريتانيا از امكانات مؤسسه اطلاعات و امنيت GCHQ‌ نيز براي ياري رساندن به شركت‌هاي خصوصي و دولتي براي مبارزه با جرايم سايبري اقدام كرده است و دادگستري اين كشور نيز دادگاه‌ها را به محدود كردن امكان كاربرد رايانه‌ها براي جرايم سايبري تشويق مي‌كند.
انتهاي پيام

VAHID
30-11-2011, 22:07
ايتنا - حجم پيام‌هاي فريبکارانه قابل توجه است و به همان نسبت تنوع تكنيك‌هاي مهندسي اجتماعي استفاده شده است.


آزمايشگاه كسپرسكي گزارش وضعیت امنیت اینترنت در سه ماهه سوم سال ۲۰۱۱ را منتشر كرد.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، این گزارش در پنج سرفصل، وضعیت کلی امنیت در فضای سایبر را طی سه ماهه سوم سال جاری میلادی نشان می‌دهد.

سرقت‌هاي اصلاح شده
در سه ماهه سوم ۲۰۱۱ درصد ايميل‌هاي فريبکارانه موجود در ترافيك اسپم‌ها تا بيست برابر افزايش يافت و از ميزان ۱/۰ درصد در سه ماهه پيشين به ۲ درصد در پاييز امسال رسيد.
حجم پيام‌هاي فريبکارانه قابل توجه است و به همان نسبت تنوع تكنيك‌هاي مهندسي اجتماعي استفاده شده است.
در يك سطح، مهاجمان از ترفندهاي آزموده و جواب گرفته استفاده كردند و اقدام به ارسال پيشنهادهايي در قالب ايميل به نيمي از گيمرهاي آنلاين كردند تا نام و كلمه عبور آنان را بدزدند؛ يا اطلاعيه‌هايي جعلي از جانب سازمان‌هاي بزرگ فرستاند كه در اصل به يك منبع فيشينگ ارتباط مي‌يافت.

حملات چند مرحله‌اي در سطحي جديد در حال متداول‌تر شدن هستند. براي مثال، اين پيام‌ها گيرندگان را دعوت به شركت در يك گشت‌و گذار و برنده شدن، مي‌كردند.
كاربران با دنبال كردن لينك، خودشان را در صفحه‌اي مي‌يافتند حاوي يك فرم رضايت مشتري. پس از تکمیل آن، آنها به فرمي ديگر هدايت مي‌شدند كه اطلاعات كامل كارت اعتباري‌شان را به منظور تكميل فرايند پرداخت پول قول داده شده، درخواست مي‌كرد.
مبرهن است كه اين اطلاعات براي تخليه حساب استفاده مي‌شدند و نه پرداخت پولي به آنها!

در سه ماهه سوم سال شاهد اين بوديم كه حجم ايميل‌هاي کلاهبرداری به مقدار بسيار اندكي افزايش يافت و به بالغ بر ۰۳/۰ درصد كل ترافيك ايميل‌ها رسيد.
سهم حملات به فيس‌بوك پنج درصد افزايش داشت كه پي‌آمد آن صعود اين شبكه اجتماعي از رده پنجم به مكان سوم رده‌بندي محبوب‌ترين اهداف فيشينگ بوده است.

در گزارش قبلي هرزنامه‌ها اشاره كرديم كه چگونه فيشرها توجه خود را نسبت به بانك‌هاي سنتي از دست داده‌اند و اين بار، براي نخستين بار تا كنون، مي‌بينيم كه فقط دو بانك در فهرست ده برتر سه ماهه سوم ۲۰۱۱ ظاهر شده‌اند.
علت اين امر اين است كه براي سارقان، خطر سرقت پول واقعي از دزديدن پول‌هاي مجازي، بيشتر است. علاوه برآن، هر دو راهكار تقريبا به ميزان مساوي مي‌توانند سودده باشند.

افت حجم هرزنامه‌ها
سطح هرزنامه‌ها طي اين فصل به طور پيوسته سقوط داشت. البته به استثناي اوج‌گيري آخرين هفته سپتامبر كه سهم آنها به ۱/۸۲درصد رسيد.
داريا گودكووا، مدير تحقيق و تحليل محتواي لابراتوار كسپرسكي مي‌گويد: « با وجود كاهش ميزان هرزنامه‌ها در ترافيك ايميل‌ها، محتواي آنها خطرناك‌تر شده است. درصد متوسط هرزنامه‌هاي با پيوست‌هاي خطرناك در سه ماهه سوم به ركورد ۳/۵ درصد رسيد. اين رشد جهشي و رشدي مشابه در هرزنامه‌هاي با محتواي مربوط به بزرگسالان، ممكن است نتيجه فصل تعطيلات تابستاني و «موج دوم» بحران اقتصادي جهاني باشد. با كاهش سرعت انجام كارها در تابستان و به واسطه شرايط اقتصادي متغير و نامعلوم، اسپمرها به دنبال فريب‌نامه‌هايي هستند كه بتواند آنها را در شرايط كاري حفظ كند.»

قبل از باز كردن پيوست فكر كنيد
مقادير رشد يافته‌اي از هرزنامه‌هاي حاوي پيوست‌هاي خطرناك طي فصل سوم ۲۰۱۱ همچنان به فريب دادن كاربران پرداخت. اسپمرها از ترفندهاي استاندارد به منظور فريب دادن كاربران براي باز كردن پيوست‌ها استفاده كردند و از شيوه‌هاي جديد و پيچيده‌تري نيز بهره بردند.
از جمله ارسال ايميل‌هايي با مضمون‌هاي هشدار دهنده كه حاوي متون به رمز درآمده و پيوست‌هاي خطرناك است، كاملا متداول شده است. فريبكاران اميدوار هستند كه كاربران به اميد سردرآوردن از ايميل مبهم پيوست را باز كنند.
در مجموع، در سه ماهه سوم ۲۰۱۱ متوسط نسبت ايميل‌هاي حاوي پيوست‌هاي نامطلوب ۱۷/۱ درصد افزايش داشت و به ۰۳/۵ رسيد. به مانند دو فصل پيشين، ايميل‌هاي ردوبدل شده در روسيه و آمريكا سهم قابل توجهي از پيوست‌هاي خطرناك (به ترتيب ۸/۹ و ۵/۹ درصد) را داشتند. انگليس هم با آمار ۳/۷درصد كل پيوست‌هاي مضر تشخيص داده شده، سوم بود كه نسبت به سه ماهه قبلي ۱/۱ درصد افزايش نشان مي‌دهد.

ترفند‌ها و شيوه‌هاي هرزنامه پراكني: مخفي‌سازي شواهد
هك كردن سايت‌هاي قانوني و دستكاري آنها با كد جاوا اسكريپت تنها حقه‌اي نيست كه اسپمرها براي دور نگه‌داشتن سايت‌هاي خود از فهرست‌هاي سياه استفاده مي‌كنند.
در سه ماهه سوم ۲۰۱۱ با ايميل‌هاي اسپمي مواجه بوديم كه حاوي پيوندهايي به منابع قانوني از وب بودند ولي در عين‌حال حامل يك SQL injection مي شدند (در واقع آنها سايت‌هاي خطرناكي بودند كه كاربران را به منابع فريبكاران هدايت مي‌كردند). به علاوه، اسپمرها به استفاده فعال از سرويس‌هاي ابري گوگل براي دور زدن -------- ادامه دادند.
آنان با افزودن يك لينك كه منتهي به يك سند در فضاي ابري مي‌شد، كاربران را به سوي سايت‌هاي تبليغاتي اسپمرها مي‌بردند.

آمار كلي
روال‌هاي اصلي‌ سال ۲۰۱۱ در سه ماهه سوم نيز تداوم پيدا كرد: هرزنامه‌هاي هرچه بيشتري از كشورهاي درحال توسعه صادر شدند. هند (۷/۰ + درصد)، اندونزي (۷/۴+درصد) و برزيل (۸/۰+درصد) سه منشا برتر هرزنامه‌ها بودند.
در سه ماهه سوم ۲۰۱۱ شاهد تغييراتي قابل توجه در توزيع هرزنامه‌ها از لحاظ دسته‌بندي و موضوع بوديم. در اين بازه زماني اسپم‌هاي باموضوع آموزشي در مقايسه با سه ماهه قبلي به شدت كم شدند (۹/۳۹- درصد). افت‌هايي هم در ساير زمينه‌هاي اسپم‌هاي خاص رخ داد. مثلا سفر و جهانگردي (۳/۴-درصد) و ساير محصولات و خدمات (۶/۱-درصد). به جاي آنها شاهد رشد هرزنامه‌هايي بوديم كه از طريق برنامه‌هاي مشاركت كننده توزيع مي‌شوند؛ از جمله خدمات و محصولات دارويي و سلامتي يا اسپم‌هاي با محتواي مربوط به بزرگسالان.















itna.ir

wichidika
02-12-2011, 15:59
نائب رئیس سازمان فناوری اطلاعات در گفت‌وگو با فارس خبر داد:
الزام دستگاه‌های حساس اقتصادی به اخذ گواهی‌ امنیت در 2 سال اول برنامه پنجم
خبرگزاری فارس: نائب رئیس سازمان فناوری اطلاعات ایران گفت‌: در 2 سال نخست برنامه پنج ساله پنجم، دستگاه‌های حیاتی، حساس و مالی کشور باید گواهی‌نامه ISMS (نظام مدیریت امنیت اطلاعات) را اخذ کنند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سعید مهدیون در گفت‌وگو با خبرنگار فناوری اطلاعات خبرگزاری فارس اظهار داشت: مطابق مصوبه دولت، تمام 3 هزار و 600 دستگاه اجرایی ماده 5 کشور، باید گواهی‌نامه ISMS (نظام مدیریت امنیت اطلاعات) خود را کسب کنند.
مدیرعامل سازمان فناوری اطلاعات ایران توضیح داد: در قانون ماده پنجم، اخذ ISMS توسط دستگاه‌ها زمان‌بندی شده است.
وی ادامه داد: به این صورت که در طول 2 سال نخست برنامه پنجم، دستگاه‌های حیاتی، حساس و مالی کشور، باید گواهی‌نامه ISMS را اخذ کنند و سایر دستگاه‌ها نیز تا پایان برنامه پنج ساله پنجم، حداقل یک بار باید این گواهی را اخذ کنند، یعنی حداقل یک بار ممیزی شوند.
نائب رئیس سازمان فناوری اطلاعات ایران خاطر نشان کرد: البته گواهی به این شکل نیست که یک بار اخذ شود و برای همیشه کفایت کند؛ بلکه باید هر چند یک بار تمدید شود.
انتهای پیام/ح

wichidika
02-12-2011, 16:35
رسوایی دیگری برای آمریکائیها؛
شرکت آمریکایی ابزار جاسوسی بر روی میلیون ها گوشی نصب کرد
خبرگزاری فارس: شرکت آمریکایی Carrier IQ ، به نصب نرم افزارهای جاسوسی بر روی میلیون ها گوشی هوشمند مورد استفاده در سراسر جهان متهم شده است، اتهامی که شهروندان امریکایی را شوکه کرده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرگزاری فارس به نقل از لس آنجلس تایمز، به دنبال بالاگرفتن اتهامات علیه شرکت Carrier IQ و شرکت های بزرگ فناوری همکار با آن مانند گوگل، این شرکت با صدور اطلاعیه ای مدعی شده نرم افزارهای نصب شده آن بر روی گوشی ها برای تحلیل آماری نحوه استفاده از گوشی های مختلف مورد استفاده قرار می گرفت و از آنها برای ضبط، ذخیره سازی و انتقال اطلاعات پیامک ها، ایمیل ها، عکس ها، فایل های صوتی و ویدیویی موجود بر روی گوشی ها استفاده نمی شد.
در همین حال گوگل هم مدعی شده که با Carrier IQ همکاری نداشته و به هیچ وجه به اطلاعات ذخیره شده کاربران از سوی این شرکت دسترسی نداشته است.
ماجرا از آنجا آغاز شد که بررسی های امنیتی چند اپراتور بزرگ امریکایی مانند AT&T و Sprint ، T-Mobile ثابت کرد که اطلاعات قابل توجهی از گوشی کاربران به سرورهای وابسته به این شرکت کالیفرنیایی منتقل می شود و حال Carrier IQ مدعی شده از این اطلاعات تنها برای بهبود کیفیت خدمات خود استفاده می کرده و هرگز آنها را ذخیره نمی کرده است.
در همین حال یک متخصص 25 ساله رایانه به نام Trevor Eckhart با انتشار ویدیویی نشان داده که نرم افزارهای این شرکت چگونه جاسوسی کرده و اطلاعات حساس کاربران را ضبط و سرقت می کنند.
به احتمال قوی طی هفته های آینده این شرکت در دادگاه تحت پیگرد حقوقی قرار خواهد گرفت.
انتهای پیام/

VAHID
02-12-2011, 21:37
ايتنا - هکرها با دادن چند کد می‌توانند کاری کنند که غلطک‌های گرمایی که وظیفه خشک کردن جوهر را دارد، آنقدر داغ شود که باعث آتش گرفتن دستگاه شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یافته‌های پژوهشگران دانشگاه کلمبیا نشان می‌دهد میلیون‌ها چاپگر HP موجود در سراسر جهان در برابر حمله هکرهای اینترنتی آسیب‌پذیر هستند.

به گزارش ايتنا از همكاران سيستم به گفته این پژوهشگران هکرهای اینترنتی می‌توانند این چاپگرها را از راه دور کنترل کنند و با دادن چند فرمان حتی باعث آتش‌ گرفتن آنها شوند.
هکرها می‌توانند هویت کاربران واقعی چاپگرها و کل اطلاعات موجود در یک شبکه را نيز سرقت کنند.

پژوهشگران دانشگاه کلمبیا می‌گویند مجموعه‌ای از نقطه ضعف‌های امنیتی جدید را کشف کرده‌اند که ممکن است بر روند کار میلیون‌ها شرکت، نهاد دولتی و کاربران معمولی در سراسر جهان تاثیرگذار باشد.
به گفته این محققان هنوز هیچ روش مطمئنی برای رفع این نقطه ضعف‌‌ها وجود ندارد و ممکن است این مشکلات در سایر چاپگرها هم وجود داشته باشد.

آنها که برای چندین ماه در یک آزمایشگاه رایانه‌ای و با حمایت دولت آمریکا و بعضی شرکت‌های خصوصی فعالیت‌های پژوهشی خود را پیش می‌بردند، برای اولین بار دو هفته قبل در جلسه‌ای با حضور برخی از مقامات فدرال آمریکا از این یافته‌ها پرده برداشتند.

پروفسور استولفو و دستیارش آن کويی در این جلسه نشان داده‌اند که هکرها چگونه با دادن چند کد می‌توانند کاری کنند که غلطک‌های گرمایی چاپگر که وظیفه خشک کردن جوهر بر روی کاغذ را دارد، آنقدر داغ شود که باعث آتش گرفتن دستگاه شود.

یافته‌های این پژوهش یک هفته قبل در اختیار شرکت HP نیز قرار گرفته است.

شرکت HP در واکنش به این پژوهش ضمن انتقاد تلویحی از انتشار گسترده این یافته‌ها اعلام کرده که در حال بررسی آسیب‌پذیری چاپگرهای تولید این شرکت است و هنوز نمی‌تواند این یافته‌ها را تایید یا رد کند.

کیت مور، رئیس بخش فناوری‌های شرکت HP گفته است این هشدارها را جدی می‌گیریم. اما تا زمانی که امنیت محصولات خود را به طور دقیق بررسی نکرده‌ایم، اظهار نظر در این باره دشوار خواهد بود.

این دو پژوهشگر دانشگاه کلمبیا گفته‌اند آسیب‌پذیری چاپگرهای HP تا حدی جدی است که ممکن است میلیون‌ها چاپگر را در جهان تحت تاثیر قرار دهد.











itna.ir

wichidika
03-12-2011, 19:42
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] نگاهي به قانون جرائم رايانه‌يي در ايران
مراقب اي‌ميل‌هاي ناشناس و چت‌روم‌ها باشيد
پيشنهاد كارشناسان امنيتي به كاربران اين است كه هم‌چنان مراقب پست‌هاي ناشناس، چت‌روم‌ها، حافظه‌هاي فلش و وب‌سايت‌هاي مشكوك باشند و سعي كنند روزانه يا هر از چندگاهي از جديدترين اخبار فناوري اطلاع يابند تا در دام اين جرايم قرار نگيرند.
به گزارش خبرنگار فناوري اطلاعات ايسنا، فصل اول قانون جرايم رايانه‌يي كشور به مواردي از جمله‌ جرايم عليه محرمانگي داده‌ها و سيستم‌هاي رايانه‌يي و مخابراتي با مباحث دسترسي غيرمجاز و شنود غيرمجاز و جاسوسي رايانه‎يي پرداخته است.
هم‌چنين در فصل دوم از جرايم عليه صحت و تماميت داده‌ها و سيستم‌هاي رايانه‌يي و مخابراتي با پرداختن به مباحث جعل رايانه‌يي و تخريب و اخلال در داده‌ها يا سيستم‌هاي رايانه‌يي و مخابراتي سخن گفته شده است.
فصل سوم اين قانون هم به سرقت و کلاهبرداري مرتبط با رايانه پرداخته است و اين نشان مي‌دهد كه انواع مختلف جرايم رايانه‌يي همه در يك مورد مشترك هستند و آن هم بهره‌برداري غيرقانوني از فناوري جديد رايانه‌يي و ارتباطات براي فعاليت‌هاي خلافكارانه است. همان طور كه فناوري جديد راهي براي مقابله ارائه مي‌دهد، از سوي ديگر هم جنايتكاران از آخرين فناوري‌ها سود مي‌برند و هميشه يك گام از سيستم‌هاي امنيتي جلوترند.
اما اگر بخواهيم كمي دقيق‌تر به اين موضوع مهم جرايم رايانه‌يي كه به يكي از مشكلات ارتباطات روز تبديل شده بپردازيم، بايد برروي برخي از اصطلاحات رايانه‌يي دقيق‌تر شويم.
يكي از پركاربردترين اصطلاحات كه شايد براي عموم چندان آشنا به نظر نرسد، فيشينگ (Phishing) است كه شامل تلاش براي بدست آوردن اطلاعاتي مانند رمز عبور، شناسه عبور و جزئيات كارت اعتباري با جا زدن خود به عنوان يك منبع قابل اعتماد و اطمينان است.
يكي ديگر از اين اصطلاحات گروه ويروس‌هاي رايانه‌يي‌اند كه شامل ويروس، كرم، نرم‌افزارهاي جاسوسي و... بوده و درحقيقت نرم‌افزارهايي هستند كه خود را تكثير و منتشر مي‌كنند و با آلوده كردن رايانه‌هاي موجود در يك شبكه به آن‌ها صدمه مي‌زنند.
ويروس‌ها از طريق فايل‌هاي سيستم يك شبكه رايانه‌يي، اينترنت يا هر وسيله نقل انتقال اطلاعات مانند حافظه فلش، CD و... وارد رايانه‌هاي ديگر مي‌شوند.
هم‌چنين مورد ديگري كه شايد بسيار به گوش رسيده، هويت جعلي است به اين معني كه فرد خود را به‌جاي شخص ديگري جا مي‌زند كه اين يكي از كلاه‌برداري‌هايي است كه به كمك آن پول‌هاي زيادي ربوده شده و سودهاي كلاني نصيب كلاه‌برداران مي‌شود.
در اين شيوه كلاهبردار خود را به‌جاي مالك چيزي جا مي‌زند يا از هويت شخص ديگري براي به‌دست آوردن كالا يا خدمات مورد نياز خود استفاده مي‌كند. مهاجرت غيرقانوني، تروريسم و اي‌ميل‌هاي سياه در زمره اين جرائم قرار مي‌گيرند.
انتهاي پيام

VAHID
05-12-2011, 21:57
ايتنا - سندباکسینگ مرورگر تکنیکی است که محیطی مجازی را ایجاد کرده و مرورگر شما را از طریق این محیط مجازی ایجاد شده در رایانه شخصیتان اجرا می‌کند.


امروزه بیشتر قربانيان آلودگی‌ها با دیدن سایت‌های آلوده‌اي که کدهای مخرب را در خود جای داده‌اند آلوده می‌شوند.

به گزارش ايتنا از دپارتمان فني تکنولوژی‌های کوییک‌هیل گرچه سایت‌هاي مشهور توسط همه نرم‌افزارهای ضدبدافزار مورد بررسی قرار می‌گیرد اما همیشه تعدادی از سایت‌ها باقی می‌مانند که به تازگی آلوده شده‌اند و نام آنها در پایگاه داده سايت‌هاي آلوده قرار ندارد. در نتیجه نیاز به ایجاد لایه‌ی حفاظتي دیگر برای بلاک و فیلتر مؤثر این تهدیدات با سرعت در حال افزایش وب به وجود می‌آید.

این احتمال وجود دارد که آلودگی را از سایتی آلوده بگیرد که اخیراً آلوده شده است و از بدافزارهای خاصی که برای این منظور طراحی شده که حتی توسط نرم‌افزار امنیتی به روز شده پیدا نمی‌شود استفاده می‌کند. دلیلی که وجود دارد این است که این تروجان‌های سایت‌های آلوده سعی می‌کنند از یک حفره جدید شناخته نشده در ویندوز یا مرورگر اینترنت یا یک نرم‌افزار مانند ادوبی ریدر برای در اختیار گرفتن کنترل رایانه شخصی شما استفاده کنند.

در این صورت، سامانه سندباکسینگ مرورگر یک لایه اضافی امنیتی ضروری را ارائه می دهد.
سندباکسینگ مرورگر تکنیکی است که محیطی مجازی را ایجاد کرده و مرورگر شما را از طریق این محیط مجازی ایجاد شده در رایانه شخصیتان اجرا می‌کند.

زمانی که شما در حال جست‌وجو در سایت‌های اینترنتی توسط مرورگری که در محیط مجازی اجرا شده می‌باشید، باعث محافظت محیط واقعی رایانه شخصی شما در مقابل سایت‌هایی که ممکن است آلوده باشند و شما در حال ديدن آنها را هستيد ، می شود. با این روش رایانه شما تحت تاثیر قرار نمی گیرد.

روش اجرای مرورگر در سندباکس چند سالی است که استفاده می شود.
گوگل کروم ویژگی سندباکس را ارائه می دهد و اینترنت اکسپلورر این ویژگی را با نام «اجرا در حالت محافظت شده» دارد که محیطی مشابه را ارائه می‌دهد.
هرچند محدودیت هایی برای این ویژگی توسط توسعه دهندگان مرورگرها تعبیه شده است.
اول اینکه این ویژگی به صورت پیش فرض فعال نیست و کاربر مجبور است خود آن را فعال سازد. دیگر آنکه مجازی سازی محیط کامل نمی باشد و کاربر ممکن است با بدافزارهای هوشمندتر آلوده شود.

این باعث ایجاد جای خالی در مرورگرهای مشهور می شود که باید محیط سندباکس امن تری توسعه یابد که به طور پیش فرض فعال است و هر نوع بدافزار را از آلوده کردن وا می دارد.
آقای راجش نیکام محقق ارشد کوییک هیل نتایج تحقیقات خود و یک دیدگاه عمیق در رابطه با سندباکسینگ مرورگر را در کنفرانس بین المللی آوار در هنگ کنگ در ۱۱ نوامبر ۲۰۱۱ ارائه می دهد. برای جزئیات بیشتر راجع به کنفرانس اَوار ۲۰۱۱ به این پیوند مراجعه کنید:

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید












itna.ir

wichidika
07-12-2011, 20:11
برگزاری مانور امنیت سایبر در جنوب شرق آسیا
خبرگزاری فارس: اتحادیه بین المللی مخابرات یک مانور امنیت سایبر را در چهار کشور منطقه جنوب شرق آسیا اجرا کرد تا میزان آمادگی این کشورها در برابر تهدیدات مجازی مشخص شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، این نوع تمرین ها و بررسی های آزمایشی معمولا محدود به کشورهای اروپایی و آمریکایی است و اجرای آن در شرق آسیا تاکنون سابقه چندانی نداشته است.
اجرای این حملات آزمایشی و از قبل برنامه ریزی شده یک روز کامل به طول انجامید تا میزان امنیت رایانه ها و شبکه های رایانه ای بخش دولتی و خصوصی در کشورهای ویتنام، کامبوج، لائوس و میانمار مشخص شود.
در جریان این حمله تعداد زیادی بدافزار بر علیه وب سایت ها و کاربران اینترنت در این کشورها به کار گرفته شد و تلاش گردید وب سایت های مورد نظر -- شود.
ارسال هرزنامه و ایجاد اختلال در شبکه های رایانه ای از جمله دیگر برنامه هایی بود که در جریان این حملات مورد توجه قرار گرفت.
اتحادیه بین المللی مخابرات می گوید اجرای این مانور بخشی از طرحی موسوم به همکاری چندملیتی بر علیه تهدیدات سایبر است که از چند ماه قبل به اجرا درآمده و هدف اصلی آن ارتقای امنیت رایانه ها در کشورهای در حال توسعه است.
قرار است یافته های این حملات آزمایشی برای ارتقای امنیت سایبر در کشورهای یاد شده مورد استفاده قرار بگیرد.
انتهای پیام/ح

VAHID
08-12-2011, 22:09
ايتنا - ایدکو ، در هفدهمین نمایشگاه الکامپ، نسخه ویژه اینترنت سکیوریتی کسپرسکی- فراری را به طور محدود (در سالن ۴۰A) ارائه خواهد کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نسخه ویژه فراری Kaspersky Internet Security در نمایشگاه الکامپ توسط شرکت ایدکو عرضه خواهد شد.

به گزارش ایتنا، شرکت ایدکو ، مرکز رسمی و مجاز فروش آنلاین کلیه محصولات کسپرسکی در ایران و غرب آسیا از طریق وب سایت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید در هفدهمین نمایشگاه الکامپ، نسخه ویژه اینترنت سکیوریتی کسپرسکی- فراری را به طور محدود (در سالن ۴۰A) ارائه خواهد کرد.

کسپرسکی و سکودریا فراری، دو شرکتی که هر دو از لحاظ کارایی بالا، سطح فنی تحسین شده و ایمنی شناخته شده‌اند، تصمیم گرفته‌اند نسخه ویژه Ferrari از KIS را عرضه کنند. این برنامه هر آنچه را برای کار و همواره ایمن ماندن در هنگام وب گردی نیاز دارید، از جمله کارهای اداری، بانکی، خرید، بازی برخط و ... دارا است.

همچنین شبیه ساز ویدئویی آکادمی مجازی فراری برای PC درکنار این برنامه قرار گرفته است.
این برنامه شما را در جایگاه صندلی راننده یک فراری F۱۰ مجازی اما فراواقعی قرار می‌دهد و به شما امکان می‌دهد خودرو مسابقه‌ای خود را هر چقدر دوست دارید و تا سرحد امکان در مسیر آزمایشی مشهور«فیورانو»ی فراری اسکودریا برانید و از آن لذت ببرید.

نسخه فراری KIS دارای همان قابلیت‌ها و فناوری‌های Kaspersky Internet Security است که برنده جوایز متعدد جهانی بوده و محافظتی در کلاس جهانی را برای PC شما در برابر تمام انواع تهدیدهای بدافزاری تضمین می‌کند. این محصول شامل این وِیژگی‌هاست:
- فناوری و کارایی پیشتاز و برنده از دو شرکت‌ برتر دنیا
- محافظت پیشرفته از هویت دیجیتال
محافظت هوشمند آنتی فیشینگ (کلاهبرداری) و صفحه کلید مجازی برنامه، هویت دیجیتال شما را هنگام خرید، امور بانکی یا کار با شبکه‌های اجتماعی برخط، کاملا ایمن حفظ می‌کند.
- گجت دسکتاپی خودرو مسابقه‌ای منحصر به فرد فراری، همراه با لوگوی جدید لابراتوار کسپرسکی
با استفاده از این گجت دسکتاپی می‌توانید وضعیت محافظتی رایانه خود را بررسی کنید و به فوریت به قابلیت‌ها و تنظیمات امنیتی مورد نظر خود دست یابید، کاری که تا کنون هیچ گاه بدین سادگی نبوده است.

- محافظت آنی فعالانه در برابر تهدیدات اینترنتی
مانع تاثیر مخرب انواع بدافزارهای شناخته شده و شناخته نشده بر کامپیوتر شما می‌شود.
- قابلیت وبگردی ایمن برای امنیت آنلاین
با فعال شدن قابلیت Safe Surf دیگر هیچگاه در معرض خطر وب سایت های مهاجم یا مضر قرار نخواهید گرفت. Safe Surfبه طور خودکار وب سایت‌های ناخواسته را به محض نمایش، بلوکه خواهد کرد. فقط کافی است آن را روشن بگذارید.
- کنترل والدین موثر و پرامکانات
قابلیت‌های کنترل والدین پیشرفته این محصول می‌تواند برنامه‌ها و دسترسی به وب را مسدود، محدود و گزارش گیری کند؛ لذا کودکان شما در محیط آنلاین ایمن خواهند بود.
- حالت منحصر به فرد اجرای ایمن برای برنامه‌ها و سایت‌ها
حالت Safe Run به شما امکان می‌دهد برنامه‌های مشکوک و وب‌سایت‌ها را در محیطی ایزوله و مخصوص اجرا کنید؛ به طوری که آنها قادر به صدمه زدن به سیستم شما نخواهند بود.
- ابزارهای بهینه‌سازی رایانه
می‌توانید از ابزارها و خدمات اضافی که محافظت بهینه را برای رایانه شما به ارمغان می‌آورند، بهره ببرید. مواردی از قبیل: دیسک نجات، اسکن آسیب‌پذیری‌ها، System Restore و پاک کننده تنظیمات و امنیت مرورگر.

فناوری‌های امنیتی پیشرفته‌
نسخه فراری کسپرسکی اینترنت سکوریتی دارای گستره‌ای از فناوری‌های منحصر به فرد است که حداکثر محافظت را برای خانواده شما به همراه می‌آورد. و رایانه خانگی یا همراه شما را به طریق زیر از آسیب دور نگاه می‌دارد:
- محافظت فعال آنی در برابر ویروس‌ها و سایر بدافزارها
- وبگردی ایمن و نوار ابزار وب کسپرسکی به منظور ایمنی در محیط آنلاین
- بهترین دیواره آتش در سطح خود به منظور دور نگاه داشتن هکرها
- محافظت از اطلاعات شخصی به وسیله صفحه کلید مجازی و آنتی فیشینگ
- حالت Safe Run استثنایی در خصوص وب سایت‌ها و برنامه‌های مشکوک
- کنترل والدین پیشرفته با تنظیمات انعطاف‌پذیر
- محافظت هوشمند آنتی اسپم و آنتی بنر
- بهینه سازی رایانه برای محافظت و کارایی بهتر
- لوح فشرده نجات برای بازنشانی حالت قبلی رایانه آلوده شده
- اسکن و بروزسازی خودکار قابل برنامه‌ریزی
- محافظت در برابر انواع بدافزارها

فناوری‌های تحسین شده
فناوری‌های تحسین شده نسخه Ferrari از KIS رایانه شما را در مقابل گستره‌ای وسیع از تهدیدهای IT محافظت می‌کند:
- ویروس‌ها، تروجان ها، کرم‌ها و سایر بدافزارها، جاسوس افزارها و تبلیغ افزارها
- روت‌کیت‌ها، بوت‌کیت‌ها و سایر تهدیدهای پیچیده و ترکیبی
- سرقت هویت توسط کی لاگرها (ثبت کننده های ضرب کلید) و بدافزارهای اسکرین کپچر (ثبت کننده صفحه نمایش)
- بات‌نت‌ها و شیوه‌های غیر قانونی مختلف برای ربودن کنترل رایانه
- حملات روز صفر (Zero – Day) و تهدیدهای ناشناخته
- آلودگی‌های دانلودی به اصطلاح «بزن و دررویی»

شبیه ساز ویدئویی آکادمی مجازی فراری
همکاری آزمایشگاه کسپرسکی با اسکودریا فراری فقط به فناوری‌ها و امکانات تحسین شده نسخه استثنا فراری از Kaspersky Internet Security ختم نمی‌شود. ما در این برنامه آکادمی مجازی فراری را نیز برای طرفداران قدیمی اسکودریا فراری و آزمایشگاه کسپرسکی در هر کجای دنیا، گنجانده‌ایم!
آکادمی مجازی فراری (ساختScuderia Ferrari Marlboro) تمام شور و هیجان مسابقه دادن با یک F۱۰ واقعی را به رایانه شما می‌آورد و نخستین سیمولاتور ویدئویی مجازی F۱۰ می‌باشد. هیچ شبیه ساز ویدئویی یا بازی دیگری توانایی ایجاد چنین تجربه واقعی از F۱۰، مسیر مسابقه‌ای فیورانو و دست و پنجه نرم کردن با شرایط رانندگی را ندارد.
از جمله قابلیت‌های آکادمی مجازی فراری که می‌توانید از آنها لذت ببرید:
- فراری F۱۰
F۱۰ Ferrari مجازی اما فراواقعی موجب تحسین شما خواهد شد و احساس بودن در یک ماشین مسابقه‌ای فرمول یک را تا سرحد نهایت خواهید کرد.
- راننده‌ها
تازه در‌می‌یابید فلیپ ماسا یا فرناندو آلونسو بودن چگونه است. همه چیز با تمام جزئیات بازسازی شده‌است؛ از جمله حالت رانندگی آنان، کلاه‌ها، دستکش‌ها و حتی اخلاقیات آنها!
نمای دید راننده
می‌توانید از نگاه ماسا و آلونسو نمای مسیر را ببینید. ارتفاع، عرض و نمای از داخل خودرو، همگی به دقت همانند یک فراری F۱۰ بازسازی شده‌اند. و یک دوربین که بالای سر راننده نصب شده، تمام فشارها و شیب‌های جاده را ثبت می‌کند.

شبیه ساز فراری F۱۰
می‌توانید توانایی‌های رانندگی خود را تقویت کنید و با عملکرد شگفت انگیز و دست فرمان، سیستم تعلیق و جعبه دنده Ferrari F۱۰ آشنا شوید.

مسیر آزمایشی فیورانو
وارد یک دنیای مجازی شوید که تمام مسیر آزمایشی فیورانو در آن است؛
جاده و تمام جزئیات جانبی‌اش با آخرین جزئیات بازسازی شده‌اند؛ همراه با عواملی که هنگام رانندگی در سرعت‌های بالا و پایین موثرند.

مسابقه
زمان‌های مسابقه‌ای شما به طور خوکار در وب سایت آکادمی مجازی فراری آپلود می‌شود. لذا می‌توانید زمان‌های خود را با دیگر علاقه مندان فراری و کسپرسکی در سرتاسر جهان، مقایسه کنید.
از هیجان و نشاط شبیه ساز مسابقه لذت ببرید؛ در حالی که می‌دانید در امنیت کامل هستید.











itna.ir

wichidika
09-12-2011, 13:18
ماهيت سابوتاژ رايانه‌يي يا جرايم خرابکاري همانند سابوتاژ كلاسيك و سنتي خرابكاري است و مرتكب قصد خود را با انگيزه مبارزه با نظام يا سيستم سياسي و با استفاده از اجزا و مراحل سيستم داده‌پردازي و موجودات در محيط ديجيتالي عملي مي‌كند.

فريدون حسن‌پور - كارشناس - در گفت‌وگو با خبرنگار فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا) با بيان اين مطلب اظهار كرد: مجرم در اين نوع جرم از ويروس بمب يا اسب تروا بهره مي‌گيرد و داده‌ها، سيستم اطلاعاتي، سيستم رايانه‌يي و مخابرات آماج اعمال مرتكب واقع شده و به گونه‌اي محو، متوقف و نابود مي‌شوند اما در اينگونه محو و نابودسازي، كاركرد يك بخش عمده با مشكل و اختلال روبرو مي‌شود.
او اضافه كرد: در سابوتاژ رايانه‌يي، دامنه جرم به دليل انگيزه مرتكب وسيع است و بخش‌هاي وسيع دولتي يا اجتماعي را هدف قرار مي‌دهد، اما برعكس تخريب مرسوم اين اعمال تنها در بستر ديجيتالي صورت مي‌گيرد.
مسؤول توسعه فناوري اطلاعات شرکت مخابرات همدان خاطر نشان كرد: تروريسم رايانه‌يي تنها تهديدهايي براي شبکه‌هاي رايانه‌يي نيست بلکه مي‌تواند امنيت و خلوت افراد را نيز به خطر بيندازد.
وي ادامه داد: هر يک از موارد فوق با اشاره به روايات به لحاظ فقهي و اخلاقي اعمال حرامي بوده و داراي، حرمت تصرف غيرمجاز و حرمت ظلم است.
حسن‌پور اظهار كرد: اين نوع فعاليت مجرمانه شامل دستيابي مستقيم يا مخفيانه غيرمجاز به سيستم‌هاي رايانه‌يي با استفاده از برنامه‌هاي جديد است اما پاك كردن غيرمجاز داده‌ها يا عمليات رايانه‌يي به منظور مختل ساختن عملكرد عادي سيستم، فعاليت مجرمانه به حساب مي‌آيد و به آن سابوتاژ رايانه‌يي گفته مي‌شود.
وي تصريح كرد: سابوتاژ رايانه‌يي مي‌تواند وسيله‌اي براي تحصيل مزاياي اقتصادي بيش‌تر نسبت به رقبا، پيشرفت فعاليت‌هاي غيرقانوني تروريست‌هاي داراي انگيزه ايدئولوژيك يا براي سرقت داده‌ها و برنامه‌ها به منظور اخاذي باشد.
وي ادامه داد: سابوتاژ را مي‌توان زير مجموعه‌اي از تروريسم ناميد، بدين ترتيب که عنوان تروريسم كلي است و به هر نوع رفتار فردي يا گروهي اطلاق مي‌شود كه هدف آن ايجاد اختلال مهم و جدي در نظم عمومي با ايجاد ترس و وحشت براي نيل به درخواست‌هاي سياسي، مالي و آزادي توام با ايجاد ناامني و ترس در مردم است.
او افزود: بنابراين مي‌توانيم برخي از عمليات مزبور را سابوتاژ بناميم چراكه سابوتاژ يا عمليات تخريبي و اخلال گرايانه به قصد معارضه با نظام‌ها و توقيف يك بخش يا بخش‌هايي براي اشكال‌تراشي براي حكومت‌ها صورت مي‌گيرد.
حسن‌پور در ادامه گفت: از لحاظ سير تحول اين جرم نيز تحول خاص خود را داشته زيرا در ابتداي امر تنها ورود، خروج، پردازش، متوقف‌سازي داده‌ها و اطلاعات، اختلال در سيستم رايانه‌يي مطرح بوده اما بعدها با به كارگيري ويروس‌ها، بمب‌ها و ديگر انواع برنامه‌هاي مخرب بر دامنه آن افزوده شد و به طور حتم هم اين سير ادامه دارد.
اين كارشناس درباره سابوتاژ رايانه‌يي اضافه كرد: سابوتاژ به معني وارد كردن، تغيير، محو داده‌هاي رايانه‌يي يا برنامه‌هاي رايانه‌يي يا مداخله در سيستم‌هاي با قصد ايجاد وقفه در عملكرد رايانه يا سيستم ارتباطي مخابراتي است.
وي بيان كرد: اختلال در شبکه و توليد و انتشار برنامه‌هاي مخرب و موجد اختلال شامل توليد و انتشار ويروس‌ها و کرم‌هاي رايانه‌يي، انجام حملات الکترونيکي و به طور کلي هرگونه فعاليتي است که سبب ايجاد اختلال در شبکه‌هاي رايانه‌يي و امور مبتني بر آن مي‌شود.
انتهاي پيام

wichidika
10-12-2011, 13:32
دولت چين با نبرد اينترنتي و رقابت تسليحاتي در فضاي اينترنتي مخالفت کرد.



به گزارش ايسنا، پنجمين دور از مجمع شبکه اينترنتي چين و آمريکا در واشنگتن برگزار شد و در اين نشست نماينده چين به‌طور واضح اعلام کرد که پکن با هرگونه نبرد اينترنتي و رقابت در زمينه فناوري در فضاي اينترنتي مخالف است.
چيان شيائو چيان ـ معاون رييس دفتر اطلاعات اينترنتي چين ـ در اين مجمع گفت: شبکه اينترنتي چين ضعف‌هاي خود را دارد و حملات اينترنتي خارجي به اين کشور رو به افزايش است و چين از جمله کشورهايي است که از فعاليت‌ها و حمله‌هاي هکرهاي اينترنتي آسيب ديده است.
وي تصريح کرد: در سال 2010 ميلادي بيش از چهار ميليون و 500 کامپيوتر مرکزي چين مورد حمله ويروسي آي‌پي‌هاي خارج از کشور قرار گرفت و نسبت به سال 2009 ميلادي 1620 درصد افزايش يافته است.
او افزود: چين با هرگونه حمله هکرهاي اينترنتي و نبرد اينترنتي و رقابت در زمينه فناوري‌هاي اينترنتي مخالف است و مايل است به اتفاق کشورهايي از جمله آمريکا و با افزايش همکاري از امنيت اينترنتي دفاع کند.
انتهاي پيام

wichidika
11-12-2011, 11:41
گلوبال ريسرچ:

اینترنت تبدیل به افیون توده‌ها شده است


ارسال پنج بیانیه در هر دقیقه وجه مشخصه یک "شبه‌نظامی پشت میز نشین" است كه شکلی از جنگ‌آوری دروغین است و نوعی انفعال کلامي بدون نتيجه و یک انقلاب دروغین ذهنی است. از اين نظر اينترنت تبدیل به افیون توده‌ها شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]به گزارش مشرق؛ جیمز پتراس در مقاله اي با عنوان اعتراض اجتماعی در عصر اینترنت، كه در پايگاه اينترنتي گلوبال ریسرچ منتشر شده به نقش اينترنت در جنبش هاي اجتماعي پرداخته است و از ناامني آن به دليل حضور بيش از ٨٠٠هزار جاسوس سازمان هاي اطلاعاتي آمريكايي پرده برداشته و از سوي ديگر، وقت گذراندن در اينترنت و فعاليت سياسي اينترنتي را بي نتيجه خوانده و از اين بابت اينترنت را افيون توده ها براي بي عملي سياسي و از بين رفتن جنبش هاي اجتماعي وابسته به اينترنت مي خواند.

وي تاكيد مي كند كه اینترنت "یک منبع آزاد و ایمن اطلاعات، گفتمان و مباحثه" نیست. در حقیقت، هرچقدر اینترنت در بسیج جنبش‌های اجتماعی معترض به دولت امپریالیستی و استعمارگر کارآمدتر می‌شود، احتمال مداخله دولتی-پلیسی نیز به بهانه "مبارزه با تروریسم" افزایش می‌یابد.
وي مي نويسد: ارتباط بین تکنولوژی اطلاعاتی (IT)، به طور اخص اینترنت، با سیاست مسأله‌ای مهم در جنبش‌های اجتماعی معاصر است. نوآوری‌های حوزه تکنولوژی اطلاعاتی به مانند بسیاری از پیشرفت‌های علمی گذشته دارای اهدافی دوگانه بودند: از یک طرف، این تکنولوژی باعث تسریع در جریان جهانی سرمایه، بالاخص سرمایه مالی، شده و "جهانی‌سازی" امپریالیستی را تسریع کرده و از طرف دیگر منابع حیاتی دیگری برای تحلیل و همچنین برقراری ارتباط به منظور بسیج کردن جنبش‌های مردمی فراهم آورده است.
صنعت تکنولوژی اطلاعات طبقه جدیدی از میلیونرها را از دره آمريكا گرفته تا هند خلق کرده است. این طبقه از طریق کنترل انحصاری خود بر حوزه‌های متنوع جریان اطلاعات و سرگرمی، نقش اصلی را در گسترش استعمار اقتصادی ایفاء کرده‌اند.
اگر با زبان مارکس بخواهیم توضیح دهیم باید بگوییم که "اینترنت تبدیل به افیون توده‌ها شده است." پیر و جوان، شاغل و بی‌کار، ساعت‌های مدید را به صورت منفعلانه‌ای و جدای از دیگر شهروندان، همکاران و کارکنان، بر صفحه مونیتور، تصاویر مستهجن، بازی‌های ویدئویی، مصرف‌گرایی آنلاین و حتی "اخبار" خیره می‌‌شوند.
در بسیاری از موارد "سرریز اخبار" باعث اشباع اینترنت شده، زمان و انرژی بینندگان را در خود جذب کرده و آنها را از تعمق و عمل باز داشته است. همانگونه که اخبار بسیار کم و جهت‌دار رسانه‌های جمعی باعث انحراف آگاهی جمعی می‌شود، انبوه پیام‌های اینترنتی نیز می‌توانند تحرک شهروندی را مسکوت گذارند.
به هر حال اینترنت، زندگی سیاسی را "شخصی" کرده است. بسیاری از فعالین بالقوه معتقدند که انتشار بیانیه‌ها برای آگاهی دیگر افراد یک رفتار سیاسی است اما فراموش کرده‌اند که فقط فعالیت عمومی، شامل رویارویی با مخالفین‌شان در حوزه‌های عمومی، در مراکز شهری و حومه، بنیان و اساس تحول سیاسی را فراهم می‌آورند.
تکنولوژی اطلاعاتی و سرمایه مالی
بیاد داشته باشیم که نیروی محرک اصلی برای رشد "تکنولوژی اطلاعات" از تقاضای نهادهای ملی بزرگ، بانک‌های سرمایه‌گذاری و معامله‌گران قماربازی ناشی شد که می‌خواستند میلیاردها دلار و یورو را فقط با تکان دادن انگشت از کشوری به کشور دیگر، از کسب و کاری به کسب و کار دیگر و از کالایی به کالای دیگر منتقل نمایند.
تکنولوژی اطلاعاتی نیروی موتور رشد جهانی‌سازی بود که در خدمت سرمایه مالی قرار گرفت. حباب بوجود آمده در سهام تکنولوژی اطلاعاتی در سال 2001 نتیجه ارتقاء ریسک‌آمیز و قمارگونه ارزش "شرکت‌های نرم‌افزاری" بود که به "اقتصاد واقعی" متصل نبودند. سقوط مالی جهانی در سال 2008 و 2009 و تداوم آن تا به امروز، از بسته‌بندی کامپوتری فریب‌های مالی و نیز رهن‌‌های املاکی که به قدر کافی تأمین مالی نشده بودند، ناشی شد. "خصائص" اینترنت، وابستگی سریع آن به اطلاعات در حوزه سرمایه‌داری قماری یکی از مهمترین عوامل پدید آمدن شدیدترین بحران سرمایه‌ای از زمان رکود بزرگ در دهه 1930 بودند.
دموکراتیک کردن اینترنت
اینترنت به عنوان بازاری برای کسب‌ و کار تجاری در دسترس عموم قرار گرفت و سپس کاربری‌های دیگر اجتماعی و سیاسی نیز برای آن در نظر گرفته شد. مهمترین کاربری اینترنت این بود که تبدیل به ابزاری شد تا به افکار عمومی در مورد استثمار و غارت کشورها و مردم توسط بانک‌های چند ملیتی اطلاع‌رسانی شود. اینترنت دروغ‌های مرتبط با جنگ‌های توسعه‌طلبانه آمریکا و اتحادیه اروپا را در خاورمیانه و جنوب آسیا افشاء کرد.
اینترنت تبدیل به اراضی مورد مناقشه گشت، شکل جدیدی از رویارویی طبقاتی که جنبش‌های طرفدار دموکراسی و آزادی‌خواهانه ملی را در بر گرفت. رهبران و جنبش‌های عمده از کوه‌های افغانستان گرفته تا فعالین دموکراسی‌خواه در مصر، جنبش دانشجویان در شیلی و جنبش مسکن افراد فقیر در ترکیه، برای اطلاع رسانی به جهانیان در مورد مبارزات، برنامه‌ها، سرکوب دولتی و پیروزی‌های مردمی به اینترنت وابسته هستند. اینترنت مبارزات مردمی را در فرای مرزهای ملی به یکدیگر پیوند می‌زند و نیز سلاحی کلیدی است که یک اینترناسیونالیسم جدید برای مبارزه با جهانی‌سازی سرمایه‌داری و جنگ‌های امپریالیستی بوجود آورده است.
به بیان لنینی، می‌توانیم بگوییم که سوسیالیسم قرن 21 را می‌توان با معادله زیر تبیین کرد: "شوروی به علاوه اینترنت = سوسیالیسم مشارکتی".
اینترنت و عرصه سیاست طبقه‌ای
ما باید متوجه باشیم که تکنولوژی‌های اطلاعاتی کامپیوتری "خنثی" نیستند – تأثیر سیاسی آنها به کاربران و ناظرینی بستگی دارد که مشخص می‌سازند این تکنولوژی‌ها باید در خدمت منافع طبقاتی چه کسانی باشند.
میادین جنگی هوایی کامپیوتری تبدیل به سلاح انتخابی ناتو برای بمباران و تخریب لیبی بوده‌اند. هواپیماهای بدون سرنشین آمریکا که شهروندان غیرنظامی پاکستان و یمن را با موشک مورد هدف قرار داده و می‌کشند توسط "هوش" کامپیوتری هدایت می‌شوند. یافتن محل شبه‌نظامیان کلمبیایی و نیز بمباران‌های هوایی مرگبار توسط ابزار کامپیوتری انجام می‌گیرند. به بیان دیگر تکنولوژی اطلاعاتی دارای کاربردی دو گانه است. این تکنولوژی می‌تواند برای آزادی مردمی و یا مبارزه امپریالیستی با انقلاب‌ها به کار رود.
نئولیبرالیسم و فضای عمومی
در جوامع غربي به علت نقصان‌های مالی بسیار بزرگی که بر اثر فساد مالیاتی طبقه سرمایه‌دار، مخارج جنگ‌های استعماری و کمک‌های عمومی به سازمان‌های تجاری بزرگ پدید آمده‌اند، حوزه عمومی (دولت) برنامه‌های "رضایت" طبقه‌محوری را اعمال می‌کند. بدین ترتیب که مخارج اجتماعی را کمتر کرده و نسبت به کارکنان دولت، مستمری‌بگیران و کارکنان حقوق بگیر بخش خصوصی تبعیض قائل می‌شود.بخش نظامی به علت توسعه جنگ‌های استعماری و امپریالیستی رشد کرده است.
مفهوم "حوزه عمومی" دارای دو صورت متضاد است: یک صورت متشکل از سرمایه و نظامی‌گری است و دیگری مخالفت کارگری/اجتماعی. نقش اینترنت نیز در معرض این دوگانگی قرار دارد: از یک طرف، تحرک گسترده سرمایه و نیز مداخلات نظامی امپریالیستی سریع را تسهیل می‌کند، و از طرف دیگر، جریان سریع اطلاعات را به منظور بسیج مخالفت‌های اجتماعی فراهم می‌آورد. سؤال اصلی این است که چه نوع اطلاعاتی به کدام بازیگران سیاسی و در جهت کدام منافع اجتماعی انتقال می‌یابند؟
اینترنت و اعتراض اجتماعی: تهدید سرکوب دولتی
اینترنت در اعتراضات اجتماعی، در ابتدا و قبل از هر چیز دیگری یک منبع حیاتی است تا از طریق آن اطلاعات مهم برای آموزش و بسیج "عموم" منتشر گردد – بالاخص بین رهبران ترقی‌خواه عقاید، فعالیت اتحادیه‌های تجاری و رهبران کشاوزان، شبه‌نظامیان و فعالین.
به علت نقش فزاینده اینترنت به عنوان ابزاری برای مخالفت‌های اجتماعی، دستگاه دولتی-پلیسی سرکوبگر آن را به طور مداوم تحت نظارت و بررسی دارد. برای مثال، در آمریکا بیش از ٨٠٠هزار مأمور توسط سازمان پلیس "امنیت میهنی" استخدام شده‌اند تا در مورد میلیاردها ایمیل، فاکس و تماس‌های تلفنی میلیون‌ها آمریکایی جاسوسی کنند. اما واقعیت این است که اینترنت "یک منبع آزاد و ایمن اطلاعات، گفتمان و مباحثه" نیست. در حقیقت، هرچقدر اینترنت در بسیج جنبش‌های اجتماعی معترض به دولت امپریالیستی و استعمارگر کارآمدتر می‌شود، احتمال مداخله دولتی-پلیسی نیز به بهانه "مبارزه با تروریسم" افزایش می‌یابد.
اینترنت و مبارزه کنونی: آیا این مبارزه انقلابی است؟
اینترنت نقشی حیاتی در عمومی‌سازی و بسیج "اعتراضات ناگهانی" داشته به مانند آنچه در اعتراضات اسپانیا که عمدتا توسط جوانان بیکار پدید آمد و یا جنبش "وال‌استریت را اشغال کنید!" آمریکا شاهد بودیم. در برخی موارد دیگر، به مانند اعتصابات عمومی و گسترده در ایتالیا، پرتقال، یونان و جاهای دیگر اتحادیه‌ها سازمان‌ یافته نقشی اساسی ایفاء کرده و اینترنت تأثیری فرعی داشته است.
در کشورهای بسیار سرکوبگر به مانند مصر، تونس و چین، اینترنت نقشی اساسی در ترویج جنبش عمومی و سازماندهی اعتراضات عمومی داشته، با این وجود، منجر به هیچ نوع انقلاب موفقی نشده است – اینترنت می‌تواند اطلاع‌رسانی کند، مجمعی برای گفتمان پدید آورد و مردم را بسیج نماید اما قادر نیست رهبری و سازمان لازم برای تداوم جنبش سیاسی را پدید آورد چه رسد به اینکه یک استراتژی برای دستیابی به قدرت دولت ارائه نماید. توهمی که برخی مرشدین اینترنتی ترویج می‌کنند، مبنی بر اینکه نیاز به یک حزب منظم و سیاسی با جنبش "کامپیوتری" جایگزین می‌شود، غلط از آب درآمده است: اینترنت جنبش را تسهیل کند اما فقط یک اعتراض و مخالفت سیاسی سازمان یافته می‌تواند راهبرد تاکتیکی و استراتژیک لازم را برای بقای جنبش در برابر سرکوب دولتی و دستیابی به مبارزه‌ای موفقیت‌آمیز فراهم نماید.
به بیان دیگر، اینترنت خود یک هدف نیست – ژست ایدئولوژیست‌های اینترنتی در اعلان آغاز یک عصر اطلاعاتی "انقلابی" جدید این حقیقت را نادیده می‌انگارد که نیروهای ناتو، اسرائیل و متحدین و مشتریان آنها هم‌اکنون از اینترنت استفاده می‌کنند تا ویروس‌ها را به منظور اخلال در اقتصادها، خرابکاری در برنامه‌های دفاعی و ترویج شورش‌های قومی-مذهبی، وارد عمل سازند. اسرائیل از ویروس‌ها برای آسیب رساندن به برنامه هسته‌ای صلح‌‌آمیز ایران استفاده نمود؛ آمریکا، فرانسه و ترکیه اعتراضات اجتماعی در لیبی و سوریه به راه انداختند. به بیان دیگر اینترنت تبدیل به محل مناقشه جدید طبقاتی و مبارزه ضد امپریالیستی شده است. اینترنت یک وسیله است نه یک هدف. اینترنت بخشی از یک حوزه عمومی است و ساختار طبقاتی بزرگتری که این ابزار درون آن قرار دارد، هدف و نتایج آن را مشخص ساخته است.


اظهارات پایانی: "شبه‌نظامیان پشت میز کامپیوتر" و روشنفکران عمومی
اعتراضات اجتماعی توسط اقدام و جنبش عمومی تعریف می‌شوند: حضور جمعی و مشارکتی در گردهمایی‌های سیاسی، سخنرانی افراد در گردهمایی‌های عمومی، راهپیمایی فعالین در میادین عمومی، مبارزه و رویارویی شبه‌نظامیان اتحادیه‌ای به کارفرمایان، درخواست افراد فقیر برای اختصاص مسکن و خدمات عمومی از جانب مقامات دولتی و غیره.
نقش روشنفکران عمومی عبارت است از سخنرانی در یک گردهمایی عمومی، شکل‌دهی به ایده‌ها و برنامه‌ها و نیز پیشنهاد برنامه‌ها و استراتژی‌ها از طریق فعالیت سیاسی. نشستن پشت یک میز در یک دفتر، در انزوای کامل و ارسال پنج بیانیه در هر دقیقه وجه مشخصه یک "شبه‌نظامی پشت میز نشین" است. این پدیده شکلی از جنگ‌آوری دروغین است که عمل را از گفتار جدا می‌سازد. "جنگ‌آوری" پشت میزی نوعی انفعال کلامی، "فعال‌گرایی" بدون نتيجه و یک انقلاب دروغین ذهنی است. مبادله ارتباطات اینترنتی زمانی یک اقدام سیاسی محسوب می‌شود که درگیر در جنبش‌های اجتماعی عمومی می‌شود که قدرت را به چالش می‌کشند. این امر لزوما در بر دارنده خطراتی برای روشنفکران عمومی خواهد بود: خطراتی چون حملات پلیس در فضاهای عمومی و تلافی‌جویی‌های اقتصادی در حوزه خصوصی. "فعال" پشت میز نشین هیچ ریسکی نمی‌کند و دستاورد کمی نیز دارد. روشنفکر عمومی نارضایتی‌های شخصی افراد را به فعال‌گرایی اجتماعی جمعی پیوند می‌زند. منتقد دانشگاهی وارد عرصه فعالیت می‌شود، سخنرانی می‌کند و دوباره به دانشگاه باز می‌گردد. روشنفکر عمومی از طریق اینترنت و در دیدارهای رو در روی روزانه، با عموم صحبت کرده و یک تعهد آموزشی سیاسی بلندمدت در حوزه اعتراضات اجتماعی را بر عهده می گیرد.

wichidika
12-12-2011, 11:32
کشف دو حفره خطرناکzeroday جدید در نرم‌افزار فلش
خبرگزاری فارس: علیرغم به روزرسانی‌های اخیر نرم‌افزار فلش به تازگی دو حفره خطرناک دیگر در این برنامه چندرسانه ای شناسایی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، حفره های یاد شده به هکرها و کلاهبرداران اینترنتی امکان می دهد کدهای مخرب خود را از راه دور بر روی رایانه فرد قربانی اجرا کرده و برای وی ایجاد مشکل کنند .
حفره های یاد شده اولین بار توسط یک شرکت امنیتی روسی به نام Intevydis شناسایی شدند. این شرکت می گوید سرقت اطلاعات و نصب بدافزارهای مخرب از این طریق به سادگی امکان پذیر است.
Intevydisمی گوید برنامه ای برای اطلاع رسانی دقیق تر در مورد این حفره ها و ویژگی های آنها به ادوب ندارد و از دو سال قبل این کار را متوقف کرده، زیرا ادوب و دیگر شرکت ها اهمیت چندانی به هشدارهای امنیتی ثالث نمی دهند.
Intevydis می گوید از این پس تنها در صورت دریافت پول ادوب و دیگر شرکت ها را در جریان آسیب پذیری های امنیتی تولیداتشان قرار می دهد. این حفره در هر دو نسخه فلاش برای ویندوز و مک وجود دارد و تقریبا از طریق تمامی مرورگرها هم به خوبی عمل کرده و قادر به آلوده کردن سیستم است.
انتهای پیام/ح

wichidika
13-12-2011, 12:31
فرمانده ناجا:
حوزه ديجيتال چاقوي دودم است
پايين‌كشيدن پهپاد نشان‌ از توانايي‌هاي ايرانيان دارد
بسياري از نرم‌افزارهاي خارجي ابزار جاسوسي هستند
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فرمانده نيروي انتظامي گفت: پايين‌كشيدن پهپاد نشان‌ از توانايي‌هاي ايرانيان دارد.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، سردار اسماعيل احمدي‌مقدم صبح سه‌شنبه در حاشيه بازديد از نمايشگاه بين‌المللي الكترونيك، كامپيوتر و تجارت الكترونيكي (الكامپ) گفت: اگر قرار باشد ناجا برنامه استراتژي‌محور را در حوزه ارتقاي امنيت مردم و در حوزه‌هاي ديگر عملياتي خود دنبال كند ناگزير است دانش الكترونيكي خود را در اين حوزه افزايش دهد.
وي با بيان اينكه برگزاري اينچنين نمايشگاه‌هايي سبب مي‌شود كه نيروي انتظامي فعاليت‌هاي خود را در محيط رقابتي عرضه كند، گفت: نيروي انتظامي علاوه بر عرضه عملكرد و خدمات خود با امكانات و ديگر خدمات و عملكرد دستگاه‌هاي ديگر مي‌تواند از عملكرد ديگران نيز بهره گيرد.
احمدي‌مقدم با بيان اينكه همواره مجرمان به دليل داشتن ابتكار عمل جلوتر از ماموران پيش‌مي‌روند، گفت: اما بايد نيروي انتظامي با شناسايي اين خلاء‌هاي امنيتي از وقوع اين جرايم پيشگيري كنند يا در مرحله اوليه وقوع جرم آن را شناسايي و راه‌هاي نفوذ را مسدود كنند.
وي با بيان اينكه پيشگيري يك گام مهم در پليس است گفت: با اشرافيت اطلاعاتي و آينده‌پژوهي نيز مي‌توان جرايم را پيش‌بيني كرد.
احمدي‌مقدم با بيان اينكه حوزه ديجيتال چاقوي دودم است گفت: بحث ديجيتال منافع و مضرات زيادي در دل خود دارد.
فرمانده نيروي انتظامي با بيان اينكه نمي‌توانيم از دنياي تكنولوژي در دنيا عقب بمانيم، گفت: قابليت‌هاي امنيتي خود را بايد افزايش دهيم.
احمدي‌مقدم با بيان اينكه مي‌توانيم با حفظ امنيت با سرعت مناسبي در حوزه ديجيتال و خدمات الكترونيك حركت كنيم گفت: در حوزه راهور مراقبت‌هاي الكترونيكي كمك شاياني به ما كرده است به گونه‌اي كه بخش زيادي از كاهش تلفات در اين پليس مرهون نظارت الكترونيك است.
وي با بيان اينكه ناجا در حال تغيير پارادايم و الگو از انسان‌محوري به فناوري محوري است، گفت: اميدواريم در پايان برنامه توسعه كشور فناوري محوري در نيروي انتظامي قابل محسوس براي تمامي مردم باشد.
فرمانده نيروي انتظامي يكي از آسيب‌هاي حوزه اينترنت را وجود مجرمان اينترنتي دانست و گفت: كلاهبرداران و متجاوزان نامرئي بدون اين كه ديده شوند در حوزه اينترنت اقدام به انجام اقدامات مجرمانه مي‌كنند.
وي با بيان اينكه اينترنت و تكنولوژي علاوه بر ايجاد فرصت‌هاي بسيار آسيب‌ و تهديدهايي را نيز به دنبال دارد به اقدامات نيروي انتظامي براي كنترل در حوزه اينترنت اشاره كرد و گفت: پليس فضاي توليد و تبادل اطلاعات با رصد اينترنتي اقدامات بسيار خوبي در جلوگيري از اقدامات مجرمانه داشته است.
فرمانده نيروي انتظامي در پاسخ به سوالي مبني بر حمايت از برنامه‌نويسان و متخصصان كامپيوتر از سوي نيروي انتظامي گفت: حمايت از اين افراد بسيار موثر است چرا كه نرم‌افزارهاي خارجي قابليت‌هاي منفي زيادي دارند.
احمدي‌مقدم در خصوص قابليت‌هاي نرم‌افزارهاي خارجي گفت: بسياري از اين نرم‌افزارها جاسوسي هستند و در هر زمان كه نياز داشته باشند دچار اختلال مي‌شوند و علاوه بر آن اطلاعات كشور ما به صورت رايگان در اختيار سازندگان اين برنامه قرار مي‌دهند و اصل اين نرم‌افزارها مخصوصا در حوزه كارهاي امنيتي غيرمجاز است.
وي با بيان اينكه با وجود اين قابليت‌هاي نرم‌افزارهاي خارجي ناگزير هستيم كه از ظرفيت‌هاي داخلي استفاده كنيم، گفت: نيروي انساني خلاق و دانشمند در حوزه‌هاي الكترونيك، كامپيوتر و تجارت الكترونيك به وفور در كشور وجود دارد و بايد با بسترسازي مناسب از توان اين افراد استفاده كرد.
احمدي‌مقدم با اشاره به توانايي نيروهاي مسلح در پايين‌كشيدن پهپاد جاسوسي آمريكا، آن را نشانه‌اي از پيشرفت ايران در اين حوزه عنوان كرد و گفت: اين مساله نشان‌دهنده توانايي‌هاي ايرانيان است.
انتهاي پيام

VAHID
13-12-2011, 21:59
ایتنا - با آنکه سیستم عامل Android فقط روی ۵/۳۸ درصد از بازار دستگاه‌های همراه است، ولی ۶۳ درصد از بدافزارهای شناسایی شده بر روی دستگاه‌های همراه، مربوط به این سیستم عامل می‌شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت McAfee با انتشار گزارشی درباره بدافزارهای فعال در محیط Android، رفتار سهل‌انگارانه شرکت Google در خصوص امنیت دستگاه‌های همراه(Mobile Devices) را مورد انتقاد قرار داده و معتقد است که Google برای کسب بازار بیشتر برای سیستم عامل Android به مشتریان وفادار خود جفا کرده و آنان را بیش از اندازه در معرض خطر قرار داده است.

به گزارش ایتنا از روابط عمومی شرکت مهندسی شبکه گستر، در گزارش McAfee به روش بسته و کنترل شده شرکت Apple اشاره شده که پس از گذشت چهار سال از انتشار سیستم عامل iOS هنوز بدافزار جدی و مخربی برای آن پیدا نشده است.
این در حالی است که Apple بیش از ۲۰ درصد از سهم بازار دستگاه‌های همراه را در اختیار دارد و یقیناً می‌تواند هدف بسیار جذاب و مهمی برای خلافکاران و نفوذگران به حساب آید.

در مقابل، شرکت Google مجبور شده است که در چند ماه اخیر نزدیک به ۶۰ برنامه مخرب جاسوسی و آلوده را از Android Market حذف کند. کارشناسان امنیتی معتقدند که هنوز نرم‌افزارهای مخرب زیادی در این فروشگاه Google باقیمانده مانده است.

براساس گزارش McAfee، سیاست شرکت Google تشویق هر چه بیشتر برای تولید برنامه‌های تحت Android است و در این راه، با مشکلاتی که دائماً بروز می‌کنند، مورد به مورد برخورد و مقابله می‌کند. در حالی که سیاست شرکت Apple کاملاً بر خلاف Google، مبنی بر پیشگیری به جای معالجه است.

شاید روش Google از لحاظ تجاری صحیح باشد و منجر به تولید انبوهی از نرم‌افزار با کاربردهای مختلف برای Android شود ولی در این روش، محیط مناسبی را برای فعالیت بدافزارنویسان فراهم می‌کند که عواقب آن، خطرناک و جبران آن دشوار خواهد بود.

طبق آمار منتشر شده از سوی موسسه تحقیقاتی Gartner، با آنکه سیستم عامل Android فقط روی ۵/۳۸ درصد از بازار دستگاه‌های همراه است، ولی ۶۳ درصد از بدافزارهای شناسایی شده بر روی دستگاه‌های همراه، مربوط به این سیستم عامل می‌شود.
این در حالی است که برای سیستم عامل Apple iOS بدافزاری کشف و شناسایی نشده است.












itna.ir

wichidika
14-12-2011, 22:08
معاون اجتماعي پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي به كاربران اينترنت و شبكه‌هاي اجتماعي توصيه كرد قبل از تاييد افراد به عنوان دوست ابتدا هويت واقعي آنان را شناسايي كنيد.
سرهنگ محسن ميربهرسي در گفت وگو با خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، ضمن هشدار به كاربران اينترنت گفت: دوستان شما در فيسبوك يا ديگر شبكه‌هاي اجتماعي دوست‌يابي ممكن است، هكرها يا كلاهبردار اينترنتي باشند كه قصد دارند اطلاعات خصوصي و حساس شما را به سرقت ببرند.
ميربهرسي با بيان اينكه شيوه‌هاي مورد استفاده هكرها تا بدان حد پيچيده شده كه حتي ممكن است افراد متخصص و حرفه‌اي را نيز فريب دهد گفت: هكرها، كلاهبرداران را به عنوان دوست در شبكه‌هاي اجتماعي خارجي تاييد كرده و از اين طريق دسترسي به اطلاعات شخصي و خصوصي را ممكن كنند.
معاون اجتماعي پليس فتاي ناجا گفت: براي اين كار هكرها با جمع‌آوري اطلاعات در مورد كاربر مورد نظرشان، تلاش مي‌كنند يكي از دوستان وي را كه در اين سايت عضويت ندارد را به عنوان هدف انتخاب كرده و او هم به علت بي‌توجهي نمي‌تواند متوجه واقعيت مطلب شود.
وي افزود: در نتيجه اين كاربر فريب خورده و دسترسي به اطلاعات حساس خود را براي هكرها ممكن مي‌كند.
معاون اجتماعي پليس فتا ناجا با بيان اينكه هكرها از اين اطلاعات براي باجگيري، فريب، خالي‌كردن حساب بانكي افراد، ارسال هرزنامه و سرقت اطلاعات خصوصي و محرمانه سوء استفاده مي‌كنند.
ميربهرسي به كاربران شبكه‌هاي اجتماعي توصيه كرد قبل از تاييد افراد به عنوان دوست ابتدا هويت واقعي آنان را شناسايي كنند و از ارسال درخواست توسط او مطمئن شوند.
انتهاي پيام

wichidika
14-12-2011, 22:22
جلالی با مهر مطرح کرد: جابجایی مراکز غنی‌سازی درصورت نیاز/ روندمقابله با ویروس جاسوسی "دوکو" رئیس سازمان پدافند غیرعامل با بیان اینکه آسیب پذیری ما هم اکنون در حوزه هسته‌ای به حداقل رسیده است، گفت: اگر شرایط ایجاب کند مراکز غنی سازی اورانیوم را به جاهای امن تر منتقل می کنیم. سردار سرتیپ غلامرضا جلالی در گفتگو با خبرنگار مهر، درخصوص ایمنی تاسیسات هسته ای جمهوری اسلامی ایران، اظهار داشت: با ایمن سازی‌هایی که در سطوح مختلف مانند ایمن سازی زیرساختها، ایمن سازی سایبری و همچنین تفکیک حوزه‌های خطر از یکدیگر انجام شده است به نوعی به یک بازدارندگی دست یافته ایم.
وی با تاکید براینکه بخشی از اقدامات سازمان پدافند غیرعامل اقدامات دفاعی است، گفت: اگر آمریکائیها و اسرائیلی ها می توانستند به تاسیسات هسته ای ما حمله کنند و به آن ضربه بزنند قطعا تاکنون این کار را انجام داده بودند.
رئیس سازمان پدافند غیرعامل با بیان اینکه آسیب پذیری ما هم اکنون در حوزه هسته ای به حداقل رسیده است، گفت: البته اگر شرایط ایجاب کند مراکز غنی سازی اورانیوم را به جاهای امن تر منتقل می کنیم.
وی همچنین در مورد ایمنی نیروگاه اتمی بوشهر گفت: یکی از مواردی که می تواند امنیت نیروگاه اتمی بوشهر را تامین کند پروتکل ها و قوانین بین المللی است که منع حمله به این نوع مراکز را در بر می گیرد.
جلالی محل قرارگیری نیروگاه اتمی بوشهر را از جمله موارد ایجاد بازدارندگی جهت حمله به این نیروگاه به شمار آورد و افزود: به دلیل اینکه نیروگاه اتمی بوشهر در منطقه مرزی کشور واقع شده است لذا هر گونه تهاجمی علیه آن موجب به خطر افتادن امنیت و سلامت کشورهای همسایه می شود.
وی در خصوص تهدید سایبری این نیروگاه از سوی دشمنان انقلاب اسلامی نیز گفت: باتوجه به اینکه یک تهدید سایبری را سال گذشته نسبت به تاسیسات هسته ای خود تجربه کردیم و توانستیم به آن پاسخ دهیم بنابراین الان هم می توانیم این کار را انجام دهیم.

اقدامات سازمان پدافند غیرعامل در مواجهه با سومین ویروس جاسوسی
رئیس سازمان پدافند غیرعامل در بخش دیگری از گفتگوی خود با مهر در خصوص اقدامات سازمان پدافند غیرعامل برای کشف، شناسایی و مقابله با سومین ویروس جاسوسی رایانه ای پس از "استاکس نت" و "استارس" که موسوم به "دوکو" است، گفت: در بدو امر گزارش اولیه ویروس جاسوسی "دوکو" را از شرکت "سیمانتک" که یک شرکت آنتی ویروسی است دریافت نمودیم و بعد از آنکه جستجوی اولیه انجام دادیم متوجه شدیم که خوشبختانه این ویروس در سیستم نرم افزاری دستگاه های اجرایی کشور منتشر نشده است.
وی اضافه کرد: پس از آن با انجام نمونه برداری از این ویروس جاسوسی رایانه ای موفق به ساخت آنتی ویروس آن شدیم که این آنتی ویروس را در اختیار افراد ذیربط قرار دادیم تا با این ویروس مقابله کنند و به پاکسازی مراکز آلوده بپردازند.
جلالی با بیان اینکه درحال حاضر آزمایشگاه مرجع تشخیص ویروس ها و بدافزارهای رایانه ای در مرکز دفاع سایبری وزارت دفاع تشکیل شده است، درباره تعامل این مرکز با مرکز "ماهر" - مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای- که هم اکنون در وزارت ارتباطات و فن آوری اطلاعات فعالیت می کند، گفت: همه آزمایشگاههای کشف و شناسایی ویروسها و بدافزارهای رایانه ای باید زیر نظر آزمایشگاه مرجع وزارت دفاع فعالیت کنند.
وی در پایان تصریح کرد: ارتباط ما با وزارت ارتباطات هماهنگ و همسو است و به نوعی یک تقسیم کاری صورت گرفته است و خوشبختانه تداخل کاری در این زمینه وجود ندارد.

VAHID
15-12-2011, 22:32
ایتنا –برخی کارشناسان معتقدند ویروس دوکو ادامه‌دهنده راه استاکس‌نت است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مایکروسافت در جدیدترین وصله ترمیمی خودموسوم به Patch Tuesday(سه‌شنبه اصلاح)، سیزده حفره موجود در ویندوز، آفیس و اینترنت اکسپلورر را برطرف نموده است.

به گزارش ايتنا از شماران سيستم، سه مورد از این حفره‌ها دارای برچسب «بسیار مهم و ضروری» است.

به گزارش وی‌تری، به این ترتیب با مسدود شدن تمام حفره‌های امنیتی کرنل، راه بر خرابکاری‌های ویروس دوکو (Duqu) بسته شده است.

دوکو که برخی آن را فرزند استاکس‌نت می‌دانند، فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار می‌دهد.

گفته می‌شود بسیاری از بخش‌های این ویروس کاملاً مشابه استاکس‌نت است و در بعضی قسمت‌ها، برنامه دوکو خط به خط مشابه این ویروس مشهور می‌باشد.

یاداور می‌شود مایکروسافت طبق روال همیشگی خود، در دومین سه‌شنبه هر ماه میلادی اصلاحیه‌هایی برای حل مشکلات نرم‌افزاری محصولات خود منتشر می‌کند.











itna.ir

VAHID
17-12-2011, 22:19
ایتنا - از نظر حمله به تلفن‌های هوشمند، نشانه‌های واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلتفرم برگزیده خود انتخاب کرده‌اند.


آزمایشگاه کسپرسکی گزارش وضعیت بدافزارها در سه ماهه سوم ۲۰۱۱ را منتشر نمود.

به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، تحلیلگران شرکت متوجه یک رشد مداوم در حملات سایبری در برابر برخی از بزرگ‌ترین شرکت‌های جهان در این دوره شده‌اند.

از نظر حمله به تلفن‌های هوشمند، نشانه‌های واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلتفرم برگزیده خود انتخاب کرده‌اند.
عملیات‌ تخریبی به طور فزاینده پیچیده از طریق برنامه‌های مخرب نیز در کنار برخی روش‌های آزمون و خطا شده در سه ماهه سوم مشاهده شد: از کدهای QR بی‌ضرر اکنون برای مخفی کردن بدافزارها استفاده می‌شود و کامپیوترها حتی قبل از اینکه سیستم‌های عامل آنها راه‌اندازی شوند، با تهدید مواجه می‌شوند؛ در عين حال تبهکاران سایبری روش‌های آلودگی بایوس را بازنگری می‌کنند.

سه ماهه سوم سال ۲۰۱۱ شاهد هدف قرار دادن شبکه‌های شرکتی توسط هکرهای ناشناس و نیز حملات گروه هکتیویست Anonymous بود.
هدف‌ها شامل پلیس سایبری ایتالیا، چند واحد پلیس ایالات متحده و پیمانکاران FBI مي شدند. هکرها همچنین پیمانکاران دفاعی Mitsubishi Heavy Industries و Vanguard Defense را هدف قرار دادند.

این حملات و خیلی از حملات مشابه دیگر موجب شد که کاربران تخریب‌گر به اطلاعات کارکنان و مشتریان، اسناد داخلی، مکاتبات و اطلاعات طبقه‌بندی شده دسترسی پیدا کنند.

در ژوئیه سال ۲۰۱۱، سرورهای مرجع صدور گواهی دیجیتال DigiNotar -- شد و به ایجاد گواهی‌های خودسرانه ۵۳۱ توسط تبهکاران سایبری منجر گردید.
با استفاده از گواهی‌های دیجیتال جعلی برای وب‌سایت‌ها، تبهکاران سایبری می‌توانستند به اطلاعات ارسالی یا دریافتی از آن سایت‌ها دسترسی یابند، حتی اگر از یک اتصال رمزگذاری شده استفاده می‌شد.
در میان چندین منبع مورد هدف قرار گرفته در پرونده شرکت DigiNotar، سازمان‌های دولتی در چند کشور و نیز سرویس‌های اینترنتی مهم مانند گوگل، یاهو، تور و موزیلا بودند. DigiNotar سرانجام باید برای ورشکستگی در نتیجه -- تشکیل پرونده می‌داد.

یوری نامستنیکوف، تحلیلگر ارشد ویروس‌ها در آزمایشگاه کسپرسکی و نویسنده گزارش می‌گوید: «حمله DigiNotar دومین مورد از -- شدن یک مرجع صدور گواهی دیجیتال در سال جاری بود. اگرچه شرکت‌هایی که گواهی‌های دیجیتال ریشه صادر می‌کنند، باید از یک بازبینی امنیتی عبور می‌کردند. بدیهی است سطح امنیت در شرکت DigiNotar و همتای آن شرکت Comodo اصلاً ایده‌آل نبود. پرونده DigiNotar باید به عنوان هشداری برای بازیگران دیگر بازار جهت تقویت خط‌مشی‌های امنیتی آنها عمل کند.»

کاربران شخصی نیز باید احتیاط کنند؛ تعداد برنامه‌های مخرب برای تلفن‌های همراه با سرعت نگران‌کننده‌ای در حال افزایش است. به ویژه، در سه ماهه پایانی سال، سهم همه بدافزارهای تلفن همراه در سال ۲۰۱۱ که سیستم عامل آندرویید را هدف قرار دادند به ۴۰ درصد رسید، به طوری که جایگاه این پلتفرم را به عنوان هدف اصلی برنامه‌های مخرب تثبیت کرد.

تحلیلگران آزمایشگاه کسپرسکی پیش‌بینی کرده بودند که تبهکاران سایبری راه‌های جدیدی را برای کسب درآمد از طریق بدافزارهای آندرویید جست‌وجو می‌کنند و مدت زمان زیادی طول نکشید که این اتفاق روی داد.
در ماه ژوئیه، یک تروجان آندرویید از خانواده Zitmo شناسایی شد که با نسخه دسکتاپ خود، تروجان Trojan-Spy.Win۳۲.Zeus کار می‌کند تا امکان عبور از فرایند تأیید اعتبار دو عاملی که در خیلی از سیستم‌های بانکی آنلاین استفاده می‌شود را برای تبهکاران سایبری فراهم سازد.

گاهی اوقات، بدافزارها می‌توانند از طریق غیر منتظره‌ترین روش‌ها مثلاً از طریق کدهای QR به یک تلفن همراه نفوذ کنند. کد QR اساساً یک بارکد است اما دارای ظرفیت ذخیره‌سازی بیشتر است. تبهکاران سایبری با رمزگذاری پیوندهای مخرب در کدهای QR، تروجان‌های پیامکی را که در پوشش نرم‌افزارهای آندرویید مخفی شده‌اند، منتشر می‌کنند.
بعد از اسکن کردن کدهای QR، تلفن‌های همراه یک فایل مخرب را به طور خودکار بارگیری می‌کنند که سپس این فایل، پیامک‌ها را به شماره‌های ویژه ارسال می‌کند.

شاید نادرترین رویداد در سه ماهه سوم این بود که هکرها وقتی متوجه شدند محافظت تأمین شده برای سیستم‌های عامل امروزی نصب روت‌کیت روی یک سیستم در حال اجرا را تقریباً غیر ممکن می‌سازد، برای گرفتن ایده نگاهی به گذشته انداختند.
نویسنده‌های ویروس در اقدامی برای آلوده کردن سیستم قبل از اینکه حتی راه‌اندازی شود، دوباره به بایوس روی آورده‌اند. ممکن است از زمان ظهور ویروس بدنام CIH (که به Chernobyl نیز معروف است) که قادر به آلوده کردن بایوس بود بیش از ۱۰ سال گذشته باشد، اما اکنون از فناوری آن بار دیگر استفاده می‌شود.

نسخه کامل گزارش رشد تهدیدهای فناوری اطلاعات سه ماهه سوم سال ۲۰۱۱ را می‌توان در این آدرس مشاهده کرد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید.










itna.ir

VAHID
19-12-2011, 22:18
ايتنا - آزمايش قبلي كه در جريان تابستان ۲۰۰۷ صورت گرفت، نيز Kaspersky Endpoint Security 8 for Windows را در مكان نخست فهرست امنيتي خود قرار داد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل‌هاي امنيت اطلاعات اعلام كرد که Kaspersky Endpoint Security 8 for Windows در آزمون‌های AV-Test بار دیگر در صدر قرارگرفته است.

به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، در اين تست كه طي ماه‌هاي سپتامبر و اكتبر صورت گرفت، براي دومين بار آزمايشگاه تست مستقل AV-Test ، راه‌حل شركتي جديد لابراتوار كسپرسكي را به بوته آزمايش گذاشت.
آزمايش قبلي كه در جريان تابستان ۲۰۰۷ صورت گرفت، نيز Kaspersky Endpoint Security 8 for Windows را در مكان نخست فهرست امنيتي خود قرار داد.

به مانند دفعه پيشين، هفت راه‌حل شركتي پيشتاز از لحاظ توانشان براي مقاومت در برابر حملات Zero-day، تشخيص برنامه های خطرناك و شناسايي و حذف برنامه‌هاي مضرر در سيستم‌هايي با سیستم عامل Windows XP SP۳ ، مورد ارزيابي قرار گرفتند و عوامل ديگری مانند كارايي و تشخیص‌های اشتباه نيز مورد توجه بودند.

راه‌حل Kaspersky Endpoint Security 8 براي ويندوز با كسب ۱۶امتياز از ۱۸ امتياز ممكن در صدر قرار گرفت.
راهکار سيمانتك نيز امتياز ۵/۱۴ و راهکار مك‌آفي امتياز ۵/۱۱ گرفتند؛ در حالي كه راهکار Trend Micro فقط توانست به امتياز ۵/۱۰ دست يابد.

از لحاظ نحوه برخورد با آلودگي‌هاي فعال، Kaspersky Endpoint Security 8 for Windows بهترين نتيجه را به نمايش گذاشت و در حدود ۹۷درصد امتياز كل را گرفت؛ در حالي كه ميانگين اين صنعت ۸۴ درصد است.
به طور ويژه، عملكرد مطمئن راهکار كسپرسكي، نه فقط برنامه‌هاي خطرناك را از بين‌ مي‌برد؛ بلكه تمام كامپوننت‌هاي ضميمه‌اي را كه خصوصا بين روت‌كيت‌ها و بوت‌كيت‌ها رايج است، نابود مي‌كند.
در نتيجه، اين محصول موفق به شناسايي و حذف تمام روت‌كيت‌ها طي آزمايش شد؛ كاري كه هيچ يك از ديگر محصولات موفق به آن نشدند.
علاوه بر آن Kaspersky Endpoint Security 8 for Windows حتي يك مورد نیز تشخیص اشتباه نداشت.

نيكيتا شوتسوف، مدير بخش تحقيقات ضدبدافزار لابراتوار كسپرسكي مي‌گويد:« آزمايش‌ پاييز AV-Test ثبات و استحكام كلي راه‌حل شركتي ما را اثبات كرد كه به صورت موثر و كارا از پس تهديدهاي ناشناخته برآمد، مورد صحیحی را به اشتباه مشکوک اعلام نکرد و حتي سيستم را كند نكرد.»

جزییات اطلاعات درباره نتايج تست مربوط به Kaspersky Endpoint Security 8 for Windows را مي‌توانيد در وب‌سايت AV-Test به نشاني زير ببينيد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید











itna.ir

wichidika
20-12-2011, 15:14
هشدار کارشناسان در مورد سوءاستفاده از حفره "جاوا"
خبرگزاری فارس: کارشناسان هشدار داده اند هکرها با استفاده از نقصی که به تازگی در برنامه جاوا برطرف شده تلاش می کنند به رایانه های کاربران نفوذ کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل اززد دی نت، اگر چه اوراکل برای رفع این حفره امنیتی وصله نرم افزاری را عرضه کرده، اما با توجه به اینکه از عرضه وصله یاد شده مدت زمان چندانی نمی گذرد و بسیاری آن را بارگذاری و نصب نکرده اند، خطر آلوده شدن رایانه های کاربران به طور جدی وجود دارد.
موسسه امنیتی M86 Security Labs هشدار داده که هکرها با به روزکردن برخی کیت های هکری خود تلاش می کنند از این آسیب پذیری برای سرقت اطلاعات شخصی کاربران بهره ببرند.
از جمله کیت های به روزشده برای سوءاستفاده از این نقص می توان به Blackhole، Phoenix و Metasploit اشاره کرد.
این موسسه به کاربران جاوا هشدار داده هر چه سریعتر با مراجعه به سایت اوراکل وصله شماره CVE-2011-3544 را برای جاوا بارگذاری و نصب کنند.
با استفاده از این نقص برنامه های آلوده شده جاوا می توانند به سیستم های هدف حمله کرده و امنیت کاربران را مختل کنند. اوراکل در ماه های اخیر چندین بار برای برنامه جاوا وصله های به روزرسان عرضه کرده است.
انتهای پیام/ح

wichidika
23-12-2011, 23:07
هشدار کارشناسان امنیتی درباره تایپ آدرس‌های اینترنتی
موبنا- کارشناسان امنیتی هشدار داده اند که وارد کردن آدرس های اشتباه به طور گسترده برای فریب کاربران مورد استفاده قرار می گیرد.

به گزارش اخبار خارجی موبنا، کارشناسان امنیتی هشدار داده اند که هکرها با تصاحب آدرس های اینترنتی با آدرس مشابه بانک ها و موسسات مالی و اعتباری تلاش می کنند اطلاعات شخصی کاربران را سرقت کنند.
با توجه به اینکه کاربران در تایپ کردن آدرس اینترنتی مورد نظرشان حروف را اشتباه یا جابجا تایپ می کنند، این روش جدید کلاهبرداری مورد توجه جنایتکاران اینترنتی قرار گرفته است.
بر اساس گزارش کارشناسان امنیتی، هکرها با خرید دامنه همه آدرس های مشابه و طراحی سایت های جعلی و مشابه با سایت بانک اصلی برای سرقت اطلاعات محرمانه کاربران تلاش کنند.
آمارها نشان داده که 86 درصد از سایت هایی که با تکرار یا جابجایی حروف کلمه apple نوشته می شوند توسط هکرها تصاحب شده اند، زیرا می توان از این طریق کاربران محصولات شرکت مشهور اپل را فریب داد.
135/

wichidika
24-12-2011, 18:55
رایانه‌های اتاق بازرگانی آمریکا در دام هکرهای چینی
خبرگزاری فارس: گروهی از هکرها در چین موفق شدند با نفوذ به شبکه رایانه ای مهم ترین گروه لابی تجاری آمریکا موسوم به U.S Chamber یا همان اتاق بازرگانی آمریکا اطلاعات حساسی را به سرقت ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وال استریت، این هکرها توانستند به همه اطلاعاتی که بر روی این رایانه های ذخیره شده بود دسترسی پیدا کنند و از جمله اطلاعات شخصی مربوط به سه هزار عضو این گروه لابی را سرقت کنند.
برخی نهادهای امنیتی آمریکا مطابق معمول این -- را به هکرهای چینی نسبت داده اند، هر چند در این زمینه اطلاعات دقیق و قابل اتکایی وجود ندارد. نکته جالب این است که این عملیات هکری در می سال 2010 رخ داده و در جریان آن به 300 آدرس اینترنتی حمله شده و اطلاعات موجود در آنها به سرقت رفته، اما امریکایی ها تا به امروز از افشای هرگونه اطلاعات در این زمینه خودداری کرده بودند.
مسئولان اتاق بازرگانی آمریکا می گویند هکرها بیشتر به دنبال یافتن اطلاعاتی در مورد چهار کارمند این اتاق بوده اند که در مورد سیاست گذاری آن در قاره آسیا کار می کردند و اطلاعات ایمیل های آنها را هم سرقت کرده اند.
انتهای پیام/ح

wichidika
25-12-2011, 10:57
برای جلوگیری از تهدیدات درونی
پنتاگون 9 میلیون دلار برای جاسوسی از سربازان آمریکایی هزینه می‌کند
خبرگزاری فارس: پنتاگون به زودی سیستمی را برای کنترل ایمیل‌های شخصی نیروهای نظامی آمریکا راه‌اندازی می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از راشاتودی، "عمو سام" برای تحت کنترل بردن مکاتبات شخصی پرسنل نظامی 9 میلیون دلار هزینه کرده است.

بنابراین گزارش، شرکت "جورجیا تکنولوژی" در راس مجموعه‌ای از ۵ موسسه به عنوان پیمانکار پنتاگون در حال کار بر روی برنامه جاسوسی از رفتارهای اینترنتی و رایانه‌ای سربازان آمریکایی است.

ادعا شده است که این برنامه چندمیلیون دلاری با هدف اتخاذ تدابیر پیشگیرانه برای جلوگیری از "تهدیدات درونی" در قوای مسلح آمریکاست. این برنامه از سوی پنتاگون "پرودیگال" نام گرفته است.

بر اساس این گزارش، برنامه مزبور از یک الگوریتم ساده پیروی می‌کند که با کشف هرگونه رفتار مرموز می‌تواند از تبدیل آنها به تهدید امنیتی ممانعت به عمل آورد. چنین برنامه‌ای می‌تواند از اتفاقاتی همچون نشت اطلاعات به سایت‌هایی نظیر ویکی‌لیکس جلوگیری کند.

به نوشته راشاتودی، این اقدام برای ده‌ها هزار سرباز آمریکایی که دور از عزیزان خود و در سرزمین‌های دیگر مشغول به خدمت هستند می‌تواند یک فشار تلقی شود. البته در شرایطی که بر اساس قانون جدید، رئیس‌جمهور اجازه یافته است که حکم شکنجه یا ترور هر شهروند آمریکایی را صادر کند، این فشار چندان زیاد به نظر نمی‌رسد.

پس از یازده سپتامبر جاسوسی از شهروندان آمریکایی در سطح گسترده‌ای در سراسر آمریکا در دستور مقامات حکومتی و سازمان‌های امنیتی این کشور قرار گرفته و این روند تاکنون ادامه دارد.

انتهای پیام/ک.ص

wichidika
26-12-2011, 11:14
-- حساب‌های کاربری فیس‌بوک با کمک مرورگرها
خبرگزاری فارس: محققان موسسه وب‌سنس می گویند هکرها با سوءاستفاده از افزونه ها و پلاگین های طراحی شده برای مرورگرهای مختلف دست به سرقت حساب های کاربران و نفوذ به آنها می زنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، بررسی های این موسسه نشان می دهد هکرها با طراحی افزونه ها و پلاگین های قلابی و آلوده و تشویق کاربران فیس بوک به نصب آنها می توانند به اهداف مورد نظرشان دست پیدا کنند.
در میان انواع این افزونه های قلابی DivX و coupon generatorاز مشهورترین آنها هستند.. این افزونه ها از رابط کاربری برنامه نویسی فیس بوک برای دسترسی به اطلاعات شخصی کاربران بهره می گیرند و بعد از سرقت کلمات عبور افراد پیام هایی را بر روی دیوار دیگر کاربران این سایت نوشته و آنان را تشویق به بارگذاری و نصب افزونه ها و پلاگین های مخرب و ویروسی می کنند.
محققان می گویند دو مرورگر فایرفاکس و کروم طراحی شده توسط گوگل به علت مشکلات امنیتی و ضعف در طراحی بدین شکل قابل سوءاستفاده هستند، اما دیگر مرورگرها قابلیت سواستفاده بدین نحو را ندارند.
وب سنس هشدار داده که بی توجهی به این مشکل باعث خواهد شد تا حساب های میلیون ها کاربر فیس بوک به خطر بیفتد.
انتهای پیام/ح

wichidika
26-12-2011, 12:01
رویس بين الملل ۱۳۹۰/۱۰/۴ - ۹ : ۵

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])[/URL] [URL="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]"] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
کره‌جنوبی برای مقابله با حملات سایبری کره شمالی آماده باش داد
طبق اعلام وزارت دفاع کره‌جنوبی، در پی مرگ کیم یونگ لی، رهبر کره شمالی، ارتش این کشور برای مقابله با حملات سایبری احتمالی کره شمالی آماده باش داد به طوری که تمامی افسران مرتبط در آماده‌باش هستند و اوضاع را به دقت تحت نظر دارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

وایمکس نیوز -وزارت دفاع کره‌ جنوبی تعداد افسران پایشگر رخنه‌گری در سامانه‌های برخط را دو برابر کرده است.
در ماه مه گذشته طبق اعلام کره‌ جنوبی سازمان اطلاعات ارتش کره شمالی با حمله سایبری به بزرگترین بانک‌های این کشور فعالیت‌های‌شان را مختل کردند.
سئول همچنین پیونگ‌یانگ را متهم کرده است که در ماه مارس گذشته و ژوییه 2009 به وبگاه نهادهای مالی و سازمان‌های دولتی کره جنوبی حمله کرده است. اما پیونگ‌یانگ می‌گوید این اتهامات برای دامن زدن به تنش‌ها مطرح شده‌اند.
سازمان تنظیم مقررات مخابراتی کره جنوبی نیز پس از اعلام مرگ رهبر کره شمالی راجع به احتمال حملات برخط هشدار داد.

wichidika
26-12-2011, 12:17
مظفری در گفتگو با مهر : موسسه مبارزه با تهدیدات سایبری در قرارگاه خاتم‌الانبیا تاسیس شد فرمانده قرارگاه سازندگی خاتم الانبیاء (ص) با بیان اینکه برای مبارزه با تهدیدات سایبری موسسه خاصی را زیر نظر قرارگاه تاسیس کرده‌ایم، از احداث 8500 کیلومتر کابل فیبر نوری در کشور توسط قرارگاه سازندگی خاتم الانبیاء (ص) خبر داد. ابوالقاسم مظفری شمس در گفتگو با مهر درخصوص اقدامات قرارگاه سازندگی خاتم الانبیاء (ص) در مقابله با تهدیدات سایبری گفت: با توجه به اینکه تهدیدات سایبری تهدیدات جدی است، ما اقدامات گسترده ای را در قرارگاه انجام داده ایم که می توان در این زمینه به تاسیس موسسه خاصی برای مبارزه با تهدیدات سایبری که هم اکنون مشغول فعالیت است، اشاره کرد.
وی همچنین در خصوص اقدامات قرارگاه سازندگی خاتم الانبیاء (ص) در حوزه "IT" اظهار داشت: اولین قرارداد قرارگاه را در زمینه احداث کابل فیبر نوری با شرکت ارتباطات زیرساخت منعقد کرده ایم که طی آن، 8500 کیلومتر کابل فیبر نوری احداث خواهد شد و هم اکنون انجام این پروژه بین شهرهای مختلف با شهر تهران درحال انجام است.

فرمانده قرارگاه سازندگی خاتم الانبیاء (ص) ابراز امیدواری کرد که با ورود قرارگاه به عرصه "IT" بتوان شاهد پیشرفت چشمگیری در این زمینه باشیم.

ali-07
26-12-2011, 15:38
هكرهاي آنونيموس و سرقت ميليون‌ها دلار



در آستانه سال نوي ميلادي يک گروه هکري مدعي شد که موفق شده است به يک شرکت امنيتي آمريکايي حمله کند.
به گزارش ايسنا، گروه هکرهاي ناشناس (آنونيموس) در پيامي اعلام کرد که در اين حمله خرابکارانه موفق شده است اطلاعات اي‌ميل‌ها و کارت‌هاي اعتباري مشتريان شرکت امنيتي استراتفورد آمريکا را به دست بياورد.
آنونيموس در پيام خود هشدار داده است که اين تازه شروع تعطيلات يک هفته‌اي سال نوي ميلادي است و اهداف بعدي بايد منتظر باشند.
يکي از هکرهاي اين گروه گفته است: هدف از اين حمله استفاده از اطلاعات کارت‌هاي اعتباري براي دزديدن ميليون‌ها دلار از حساب کاربران و هديه دادن آن‌ها به‌عنوان هديه کريسمس بوده است.
در ميان کاربران اين شرکت امنيتي که اطلاعات آن‌ها به سرقت رفته است، مي‌توان به ارتش آمريکا، نيروي هوايي آمريکا و دپارتمان پليس ميامي اشاره کرد.
نهادهاي اجراي قانون، پيمانکاران دفاعي و شرکت‌هاي تکنولوژي نظير اپل و مايکروسافت از ديگر قربانيان اين حمله خرابکارانه بوده‌اند.

wichidika
26-12-2011, 15:39
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] تهدید هکرها به از کار انداختن اینترنت در آمریکا موبنا- یک گروه هکری بی نام و نشان سنای آمریکا را تهدید کرده که در صورت سانسور، اینترنت این کشور را از کار می اندازد.


به گزارش اخبار خارجی موبنا، در آمریکا طرحی با عنوان "توقف فعالیت خصوصی آنلاین" به منظور دفاع از حقوق مالکیت معنوی کاربران به تصویب رسیده که در پی آن بسیاری از فعالان فناوری در آمریکا معتقدند هدف از تصویب این طرح سانسور و محدود کردن اینترنت بوده و نه دفاع از حقوق مالکیت معنوی کاربران.
بر این اساس برای نخستین بار یک گروه هکری سنای آمریکا را تهدید به از کار انداختن اینترنت کرده است.
بر اساس این گزارش، جلسات بحث و تبادل نظر در این زمینه در مجلس نمایندگان آمریکا به دنبال آغاز تعطیلات کریسمس تا ژانویه سال 2012 به تعویق افتاده است.
این گروه هکری در بیانیه خود اعلام کرده اند که تصویب طرح توقف فعالیت خصوصی آنلاین زمینه را برای کنترل اینترنت توسط شرکت های بزرگ فراهم خواهد کرد و آزادی مطبوعات، آزادی بیان و استفاده عادلانه از اینترنت را غیرممکن می کند.
در این بیانیه از همه کاربران اینترنت خواسته شده تا به شدت با تصویب این طرح مقابله کنند و اعتراض خود را به کاخ سفید و کنگره آمریکا اعلام کنند.

moz
26-12-2011, 15:50
کاش همچین گروهی هم تو ایران بود !

wichidika
26-12-2011, 15:58
رييس پليس فضاي توليد و تبادل اطلاعات استان فارس از دستگيري مديرسايتي خبرداد كه با راه‌اندازي مزايده و حراج آنلاين از مردم كلاهبرداري مي‌كرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرويس «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، سرهنگ حسيني با بيان اينكه كارشناسان اين پليس در هنگام رصد فضاي مجازي به فعاليت سايتي به آدرس معلوم مشكوك شدند گفت: كارآگاهان در بررسي فعاليت اين سايت دريافتند اين سايت از طريق مزايده آنلاين اقدام به كلاهبرداري مي‌كرد.
وي افزود: براين اساس افراد كالاهايي را به قيمت كمتر از چند درصد واقعي در سايت ارايه و افرادي كه در اين سايت اعلام خريد مي‌كردند به ازا هر درخواست (كليك) مبلغ ‌١٠ تومان به مبلغ پايه اضافه مي‌كنند.
رييس پليس فتاي استان فارس با بيان اينكه از اين طريق مبلغ ‌٠٠٠/١٢٠/١ تومان به حساب مالك سايت واريز مي‌شد گفت: اين درحالي بود كه هيچ گونه تضميني براي ارسال كالا وجود ندارد و اين سايت يا فروشگاه تحت كنترل هيچ سازمان نظارتي نبود.
حسيني با بيان اينكه بررسي‌ها نشان داد كه صاحب سايت نيز براي بالابردن قيمت كالا مي‌تواند صدها مرتبه به قسمت فروش مراجعه كند و قيمت را بالا ببرد گفت: در اين راستا مدير سايت شناسايي و دستگير شد و در نهايت مشخصات حدود ‌٨٠ مشتري كه اقدام به شركت در مزايده كرده و برنده نيز شده‌ بودند اما هيچ‌گونه كالايي براي آنان ارسال نشده، از بانك اطلاعات موجود استخراج شد و به آنان اطلاع‌رساني شد.
وي در مورد حراج‌هاي آنلاين به كاربران هشدار داد كه حراج آنلاين ساختگي و يكي از ‌١٠ فريب اينترنتي سال است گفت: تاجر كالايي را كه شما در حراج برده‌ايد را براي شما نمي‌فرستد يا جنس تقلبي فرستاده مي‌شود و يكي از راه‌هاي اطمينان از اين حراجي‌ها صحت سايت مربوطه بوده و نيز دقت كنيد فقط در حراج‌هايي شركت كنيد كه حداقل ‌١٠ مشتري و فروشندگان قبلي، معرفي شده و درباره اين حراج مطالب مثبتي را گفته باشند.
حسيني در ادامه افزود: افرادي كه در فضاي مجازي به صورت غيرقانوني اقدام به راه‌اندازي سايت‌هايي براي مزايده يا حراج مي‌كنند، پليس با آنان برخوردي قاطع و قانوني خواهد داشت.
انتهاي پيام

cdcenter
26-12-2011, 17:13
کاش همچین گروهی هم تو ایران بود !

نیاز به همچین گروهی نیست خود آقایون از خدا میخوان اینترنت رو قطع کنن :31: هر روز هم سرعتش رو میارن پایین

wichidika
28-12-2011, 12:54
يك هكر ناشناس اعلام كرد كه ليست مشتري‌هاي اتاق فكر امنيتي موسسه اطلاعات جهاني استراتفورد را براي بدست آوردن شماره‌هاي كارت اعتباري آن‌ها و استفاده جهت امور خيريه درخواهد آورد.
به گزارش انجمن دانشجويان خبرنگار ايسنا، اين هكر ناشناس ادعا كرده است كه روز يكشنبه هزاران شماره كارت اعتباري و ديگر اطلاعات شخصي متعلق به مشتري‌هاي اتاق فكر امنيتي موسسه اطلاعات جهاني استراتفورد را دزديده است.
اين هكر هدف از اين اقدام را دزديدن وجوه حساب‌هاي افراد جهت استفاده در كمك‌هاي كريسمس دانست.
برخي از قربانيان اين جريان نيز تاييد كرده‌اند كه معاملات غيرمجازي از طريق كارت‌هاي اعتباري آن‌ها صورت گرفته است.
انتهاي پيام

Farjameh
28-12-2011, 17:21
پیشبینی می شود در سال جدید بازار فروش نرمافزارهای امنیتی 8.7 درصد رشد داشته باشد.

پیشبینی میشود بازار نرمافزارهای امنیتی در سال ۲۰۱۲ که چند روزی بیش به آغاز آن نمانده است، از رشد ۸.۷ درصدی برخوردار باشد.

به گزارش ايتنا از شماران سيستم به نقل از پی سی ورلد، در صورت تحقق این امر، ارزش جهانی این بازار به ۲۲.۹ میلیارد دلار خواهد رسید.

این مطلب را شرکت کانالیس (Canalys) یکی از موسسات معتبر ارزیابی و تحلیل حوزه فناوری اعلام کرده است.

این شرکت با اشاره به این که امروزه ضدویروسها به اصلیترین عامل تامین امنیت در فضای سایبر تبدیل شدهاند، اظهار داشت: فروشندگان کوچک آرام آرام خود را به سطح غولهای امنیت از قبیل سیمانتک، ترند میکرو و مکافی نزدیک میکنند.

بر اساس این گزارش، کاسپرسکی یکی از پررشدترین فروشندگان حوزه امنیت است و از دیگر اعضای این باشگاه میتوان پاندا سکیوریتی، اف سکیور و ای وی جی را نام برد.

کانالیس در تحقیقات خود به این نتیجه رسیده است که شرکتهای کوچک در قیاس با شرکتهای معظم، توجه چندانی به تامین امنیت دادههای خود نشان نمیدهند.

این در حالی است که تولیدکنندگان نرمافزارهای امنیتی میکوشند با اتخاذ روشهایی نظیر فروش آنلاین محصولات خود، تحرک این بازار را بیشتر کنند.

به عنوان مثال شرکت سیمانتک به سازمانها اجازه میدهد حداکثر ۱۰۰۰ گواهینامه نرمافزاری را به طور آنلاین خریداری کنند.

دیگر شرکتها نظیر مکافی، سوفوس، ترند میکرو و کاسپرسکی نیز محصولات خود را اینترنتی به فروش میرسانند.

wichidika
28-12-2011, 17:21
ک کارشناس مسائل حقوقی در گفت‌وگو با فارس مطرح کرد
آمریکا و نقض صریح حریم شخصی در اینترنت؛ انتقال میزبانی سایت‌ها به داخل
خبرگزاری فارس: یک کارشناس مسائل حقوقی با اشاره به نقض آشکار حریم شخصی افراد با تصویب قریب‌الوقوع قانون فیلترینگ اینترنت در آمریکا از مدیران سایت‌ها خواست میزبانی داده‌ها و سرورهای خود را به داخل کشور منتقل کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مصطفی سرخیل در گفت‌وگو با خبرنگار فناوری اطلاعات فارس با ارائه یک تقسیم‌بندی کلی در مورد حریم شخصی گفت: حریم خصوصی به طور کلی به چهار بخش تقسیم می شود. حریم خصوصی در منازل و اماکن، حریم خصوصی جسمانی، حریم خصوصی اطلاعاتی که به معنای حق اولیه افراد در محرمانه ماندن و جلوگیری از تحصیل، پردازش، و انتشار داده های شخصی مربوط به خود، مگر در موارد قانونی است و در نهایت حریم خصوصی ارتباطاتی . منظور از حریم خصوصی ارتباطاتی حق اشخاص در محرمانه نگه داشتن محتوای تمامی اشکال مراسلات و ارتباطات مخابراتی متعلق به خود است.
وی افزود آنچه که در بحث اینترنت به طور گسترده و جدی مطرح می شود حریم خصوصی اطلاعاتی است که به اختصار برای اشاره به آن از عبارت حریم خصوصی یا شخصی استفاده می کنند. حریم خصوصی اطلاعاتی (information privacy) نیز با سه اصطلاح امنیت داده (data security)، امنیت اطلاعات (information security)، و حمایت از داده (data protection) مترادف است.
سرخیل در توضیح مفهوم امنیت در فضای مجازی گفت: فضای مجازی از سه عنصر داده، اطلاعات و شبکه تشکیل شده و مقوله امنیت در فضای مجازی را نیز در سه حوزه ی امنیت داده ها، امنیت اطلاعات، و امنیت شبکه باید بررسی کرد. امنیت خود از دو رکن تشکیل می شود: صحت یعنی حفظ تمامیت integrity)) و دوم محرمانگی (confidentiality)، و منظور از ایجاد امنیت در فضای مجازی یعنی ایجاد شرایطی که در آن، صحت و محرمانگی داده ها، اطلاعات، و شبکه حفظ و تضمین شود.
به گفته این استاد دانشگاه، نقض امنیت در فضای مجازی دو معنا دارد. یکی تعرض به تمامیت و سلامت داده های شخصی و نیز تعرض به شبکه، ودیگری نقض محرمانگی، یعنی مطلع شدن از داده های شخصی و آنچه در شبکه وجود دارد.
وی افزود: به همین ترتیب، در فضای مجازی متجاوز به کسی گفته می شود که امنیت داده ها و شبکه و یا هر دو را نقض کرده باشد، و ناقض حریم خصوصی هم به کسی گفته می شود که به داده هایی که به یک شخص اختصاص دارد به هر شکلی واقف شود و از آنها کسب اطلاع کند، و یا اینکه اینگونه داده ها را به هر شکلی تصاحب و به نفع خود استفاده کند، یا آنها را دستکاری نموده تغییر دهد. از این رو، نقض حریم خصوصی اطلاعاتی شهروندان عملا به معنای نقض امنیت داده ها و اطلاعات آنان است، و هرگونه تلاش برای حمایت و رعایت این حریم، افزایش امنیت و احساس ایمن بودن را در میان کاربران فضای مجازی موجب خواهد شد. در نتیجه، قوانین ناظر به رعایت حریم خصوصی اطلاعاتی، در عمل باعث حمایت از ایجاد و حفظ امنیت در فضای مجازی نیز می شوند.
سرخیل با اشاره به اینکه با تصویب قانون جرائم رایانه ای در کشور گام بلندی در جهت حفاظت از حریم شخصی شهروندان و مقابله با سرقت اطلاعات شخصی آنها برداشته شد، گفت: تعداد نسبتا قابل توجهی از مجموع 56 ماده قانون جرائم رایانه ای به طور مستقیم یا غیرمستقیم به این موضوع پرداخته اند.
این کارشناس نسائل حقوقی یادآور شد: برای نمونه، تبصره ماده 48 قانون جرائم رایانه ای مقرر داشته که "دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده، نظیر پست الکترونیکی یا پیامک، در حکم شنود و مستلزم رعایت مقررات مربوط است"، و مهم ترین مساله درباره این مقررات، لزوم وجود دستور کتبی مقام ذیصلاح قضایی برای هرگونه شنود است. بنابراین ملاحظه می شود که حتی در صورتی که از لحاظ تکنولوژیکی امکان دسترسی به محتوای پست های الکترونیکی میسر باشد، از لحاظ قانونی بدون حکم مقام مجاز قضایی نمی توان این محتواها را کنترل و مطالعه کرد.
این استاد دانشگاه با اشاره به رویه کاخ سفید در نقض حریم خصوصی شهروندان آمریکا به بهانه حفاظت از امنیت ملی تصریح کرد: : در شرایطی که ایران به دنبال تصویب قانون جرائم رایانه ای و حفاظت از حقوق شهروندان خود در فضای مجازی بود، پس از وقایع 11 سپتامبر دولت وقت آمریکا برای بالا بردن امنیت داخلی، قانونی را تصویب کرد که به واسطه این قانون امکان شنود همه مکالمات تلفنی، پیامک ها، پست های الکترونیکی و ... را بدون اخذ مجوز قضایی داشته باشد. در آن زمان، رسانه های داخلی این موضوع را به منزله یک نقطه ضعف برای دولت آمریکا می دانستند و تاکید داشتند که دولت به نقض حریم شخصی افراد مبادرت کرده اما مسئولین آمریکایی با این استدلال که امنیت ملی ایالات متحده موضوعی مهم تر از حفظ حریم شخصی شهروندان است و با استفاده از فضای احساسی حاکم در آن زمان، این قانون و دیگر مقرره های قانونی مورد نظر خود را وضع کردند.
سرخیل افزود: بعد از گذشت یک دهه از این رویدادها نه تنها رویه غلط و مداخله گرانه دولت آمریکا اصلاح نشده، بلکه اوباما هم با همکاری کنگره درصدد تصویب قانونی موسوم به SOPA برای سانسور اینترنت و خفه کردن صدای مخالفان در این کشور است.
به گفته وی، در صورت تصویب این قانون نه تنها سایت های مخالف سیاسی با دستور دادگستری آمریکا تعطیل می شوند، بلکه شرکت های ارائه دهنده خدمات میزبانی (هاستینگ) و سرور هم موظف به قطع خدمات و پاک کردن داده های مربوط به آنها هستند و این امر آزادی بیان را در اینترنت محدود خواهد کرد و برای سایت های غیرآمریکایی مخالف با سیاست های آمریکا هم دردسر آفرین خواهد بود، زیرا کاخ سفید می تواند به استناد قانون SOPA آنها را هم از کار بیندازد.
این استاد حقوق یادآور شد: با این حساب خطر سایت های ایرانی که از خدمات هاستینگ و سرور در آمریکا بهره می گیرند را هم تهدید می کند و دولت این کشور می تواند به بهانه نقض کپی رایت و انتشار عکس، مطلب، صدا یا ویدیویی که کپی رایت آن توسط سایت ایرانی رعایت نشده ، سایت مذکور را تعطیل و همه اطلاعات آن را هم کاملا پاک کند. به همین علت ضروری است سایت های ایرانی از استفاده از خدمات شرکت های آمریکایی تا حد امکان خودداری کنند.

انتهای پیام/ح

tanha.2011
28-12-2011, 22:29
2012 سال خرابکاری‌های پیچیده‌تر اینترنتی


به گزارش فارس به نقل از بتانیوز، پیش بینی های ترندمیکرو نشان می دهد در سال 2012 تعداد خرابکاریهای سایبری به میزان چشمگیری افزایش می یابد و استفاده از بدافزار بدین منظور هم رشد قابل توجهی خواهد داشت.
در دو سال اخیر تعداد حملات بدافزاری منجر به سرقت اطلاعات حساس از نهادهای دولتی و شرکت های خصوصی و دیگر نهادها رشد چشمگیری داشته و تردیدی وجود ندارد که اشتهای هکرها در سال 2012 نه تنها کاهش نمی یابد بلکه بسیار بیشتر خواهد شد.
در بخش دیگری از گزارش ترندمیکرو تصریح شده که طراحی بدافزارهایی مانند استاکس نت یا دوکو که در سال 2011 دست اندرکاران حوزه امنیت آی تی را شوکه کرد در سال 2012 با جدیت بیشتری پیگیری خواهد شد و متخصصان می گویند این تازه آغاز یک روند خطرناک است.
ترندمیکرو همچنین پیش بینی کرده که در ابتدای سال 2012 نسخه به روزشده ای از بدافزار دوکو برای سرقت گسترده تر اطلاعات طراحی شده و از راه می رسد. لذا موسسات دولتی و خصوصی باید توجه بیشتری به مقوله امنیت آی تی معطوف کنند و از اسناد و اطلاعات حساس و محرمانه خود با دقت بسیار بیشتری مراقبت کنند.
در انتهای گزارش نسبت به آغاز جنگ سایبری میان کشورهای متخاصم به علت تلاش متقابل برای سرقت اطلاعات حساس و نفوذ به سیستم های رایانه ای رقیب و خرابکاری در آنها اظهار نگرانی شده است.
گفتنی است برخی کشورها مانند آمریکا، بریتانیا، آلمان، چین و هند با راه اندازی مراکز و گروه های عملیاتی خاص برای مقابله جدی با تهدیدات سایبری فعال شده اند.

tanha.2011
29-12-2011, 21:30
خبرگزاری فارس: در آخرین روزهای سال 2011 زمانی که جهان به آنچه پشت سر گذاشته می‌نگریم به راحتی می توان دریافت که در این سال تحولات امنیتی مهمی رخ داده و تحولات بزرگ‌تری نیز در راه است.
شاید یکی از مهم ترین پیش بینی های امنیتی سال 2011 شناسایی و از کار انداختن دو شبکه بوت نت بود که مسئول آلودگی میلیون ها رایانه و ارسال میلیاردها هرزنامه در سراسر جهان بودند.
با شناسایی عوامل گرداننده این شبکه ها وضعیت امنیتی تا حد زیادی ارتقا یافت و از گسترش حجم زیادی بدافزار جلوگیری شد.
اما در سال 2011 گروه های هکری تازه ای با اهداف و عملکردهای متفاوت هم از راه رسیدند و تلاش کردند مشکلاتی برای کاربران و از آنها مهم تر دولت هایی که با اهدافشان مخالفت بودند به وجود آورند.
دولت آمریکا هدف اول این حملات بود و در نتیجه اف بی آی و سیا برای مقابله با گروه های فوق الذکر دست به کار شدند و تعدادی از اعضای انها را هم دستگیر کردند، اما ماهیت غیرمتمرکز گروه های هکری یاد شده باعث شد آنها بتوانند به فعالیت خود ادامه دهند.
در سال 2011 فعالیت های هکری به جاهای خطرناکی رسید و دهها اداره پلیس در نقاط مختلف جهان و همین طور شبکه های راه آهن و حتی تاسیسات اداره آب در یکی از ایالات آمریکا -- شدند و همین مساله باعث شد نگرانی از پیامدهای گسترش حملات هکری که زیرساخت های اساسی ایالت متحده را هم در بر گرفته افزایش یابد.
همچنین دو شرکت Sony و RSA هم وظیفه ارائه خدمات امنیتی به شرکت لاکهید مارتین را بر عهده دارد به علت سرقت گسترده اطلاعات متحمل ضرر و زیان فراوان شدند و میلیون ها دلار خسارت به آنها وارد شد.
در دنیای همراه هم بدافزارهای مختلف دردسرهای فراوانی برای کاربران به وجود آوردند و به خصوص ضعف های بی پایان سیستم عامل آندروید مشخص شد. اما با توجه به آنچه طی این مدت رخ داده می توان برخی پیش بینی های امنیتی هم به شرح زیر برای سال 2012 به عمل آورد.

** کرم های خطرناک آندرویدی
کرم نوعی بدافزار است که به طور خودکار و سریع خود را بازتولید کرده و از رایانه ای به رایانه دیگر منتقل می کند. آنچه که تاکنون کاربران سیستم عامل آندروید را به طور مفصل دچار دردسر کرده ویروس بوده است.
به همین علت گسترش آلودگی در میان کاربران آندروید محدود به 5 درصد مانده و بیشتر شامل حال کسانی شده که از این سیستم عامل به طور گسترده برای اتصال به اینترنت استفاده می کنند، اما کارشناسان امنیتی معتقدند در سال 2012 کرم های فراوانی هم برای سیستم عامل آندروید طراحی خواهند شد.
در حال حاضر متداول ترین روش نفوذ هکرها به گوشی ها و تبلت های آندروید طراحی برنامه های آلوده بوده است. احتمالا کرم های آندروید از طریق سیستم پیامک منتقل خواهند شد و از شبکه های اجتماعی و مانند فیس بوک و توییتر هم برای انتقال آنها بهره گرفته می شود.
با این حساب در سال 2012 دهها میلیون کاربر جدید به جمع کاربران آلوده شده به ویروس و کرم افزوده می شوند.

** افزایش سرقت اطلاعات از فیس‌بوک

پیش بینی ها حاکیست که در سال 2012 از فیس بوک و توییتر به طور گسترده برای فریب کاربران و آلوده کردن سیستم های آنها به کرم و ویروس استفاده می شود.
در سال 2011 هکرها با سوءاستفاده از خبر مرگ بن لادن و طرح ادعای نمایش ویدیوها و عکس های اختصاصی در این زمینه میلیون ها کاربر را به صفحات آلوده به کرم و ویروس هدایت کرده و خسارات گسترده ای به بار آوردند.
کارشناسان امنیتی معتقدند این حقه ها و فریب ها در سال 2012 باز هم پیچیده تر خواهند شد و برای تحت تاثیر قراردادن کاربران پیام های شخصی تری برای آنان ارسال شده و به عنوان مثال ادعا می شود که فلان کاربر در ویدیوی مشهوری همراه با فرد شناخته شده ای حاضر است.
در صورت کلیک کردن بر روی لینک ویدیوی قلابی هم کاربر به سمت سایت های آلوده هدایت خواهد شد. کارشناسان امنیتی همچنین هشدار می دهند اگر فیس بوک برای رفع آسیب پذیری های امنیتی این سایت فکر اساسی نیاندیشد کاربران را در معرض آسیب های بسیار گسترده تر قرار خواهد داد.

** افزایش تهدیدات سایبر سیاسی

در سال 2012 انتخابات ریاست جمهوری در آمریکا برگزار می شود و لذا می توان انتظار داشت که تهدیدات سایبری جدید با تمرکز بر موضوعات سیاسی طراحی شوند. احتمالا گروه های هکری مانند ناشناس دست به اقدامات این چنینی خواهند زد و از علاقه کاربران برای دریافت اخبار و اطلاعات لحظه به لحظه از شرایط نامزدها و میزان رای آوردن و اقبال به آنها نهایت سوءاستفاده را به عمل می آورند.
ممکن است سایت های آلوده ای با شرایط مشابه با سرویس های خبری پرطرفدار طراحی شده و کاربران را برای وراد کردن اطلاعات شخصی و ... فریب دهند. همچنین در چنین شرایطی -- کردن وب سایت ها و حمله به خدمات مختلف اینترنتی به عنوان ابزار اعتراض بیشتر خواهد شد.
این روند در سال 2011 هم وجود داشته ، اما به طور قطع در سال آینده تشدید می شود. همچنین حملات سایبری مورد حمایت دولت های غربی و رژیم صهیونیستی باز هم تداوم خواهد یافت.

** حمله به شرکت های کوچک و متوسط

اگر در سال 2011 تنها شرکت های بزرگ تجاری و اطلاعات حساس و دارایی های کلان آنها هدف عمده هکرها و ویروس نویسان بود در سال 2012 شرکت های کوچک و متوسط هم از حملات هکرها و ویروس نویسان درامان نخواهند ماند.
به همین علت این شرکت ها هم باید تمهیدات کافی امنیتی را در نظر بگیرند و برای مقاومت فکر اساسی بیندیشند. به روزرسانی سیستم ها و نرم افزارها و استفاده از آخرین راه حل های امنیتی تا حد زیادی از تهدیدات پیش رو خواهد کاست.
در این میان شرکت های مالی کوچک و متوسط بیش از دیگران در معرض خطر خواهند بود. دیتابیس این شرکت ها که حاوی اطلاعات ذی قیمتی در مورد مشتریان آنهاست هم طعمه ای ذی قیمت محسوب می شود.

** افزایش قابل توجه بدافزارهای مک

بدافزارهای طراحی شده برای رایانه های مجهز به سیستم عامل مک شرکت اپل تاکنون با توجه به تعداد محدود کاربران این رایانه ها محدود بوده اند، اما پیش بینی می شود تعداد این بدافزارها در سال 2012 افزایش قابل توجهی پیدا کند.
علت این مساله نخبه بودن و تحصیل کرده بودن بخش قابل توجهی از افرادی است که از رایانه های مک استفاده می کنند. البته حجم و تنوع این بدافزارها در مقایسه با سیستم عامل ویندوز کماکان محدود باقی می ماند.
شرکت های امنیتی معتقدند بخش عمده ای از این بدافزارها در قالب نرم افزارهای قلابی ضدویروس عرضه می شوند تا کاربران را فریب دهند

VAHID
30-12-2011, 17:19
ايتنا - هم اكنون نسخه آزمايشي اين نسخه قابل دانلود و استفاده رايگان است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

محصول جدید ضدبدافزار ایمن(نسخه 32 بيتي «ققنوس») در نمايشگاه الكامپ هفدهم مورد استقبال بازديد كنندگان قرار گرفت.

به گزارش دريافتي ايتنا از مهران رايانه، همچنين بازدیدکنندگان الکامپ هفدهم از حضور آزمایشگاه تحلیل بدافزار ایمن در آن نمایشگاه استقبال بعمل آوردند.

مطابق اين گزارش، و بنا به درخواست بازدیدکنندگان و علاقه‌مندان مبنی بر عرضه نسخه ۶۴ بیتی، به اطلاع می‌رساند که نسخه ۶۴ بیتی ققنوس نيز آماده گردیده و از روی سایت قابل دانلود می‌باشد.

شايان ذكر است كه هر دو نسخه به صورت «دو ماه آزمایشی» قابل استفاده هستند و در صورت رضایت، کاربران می‌توانند نسبت به خرید آن اقدام نمایند.

جهت دانلود نسخه ۳۲ و ۶۴ بیتی می‌توانید لینک‌های زیر را مورد استفاده قرار دهید:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در ضمن قیمت و نحوه خرید را می‌توانید از روی سایت این آزمایشگاه مطالعه نمائید.











itna.ir

tanha.2011
30-12-2011, 23:11
به گزارش فارس به نقل از آی دی جی، هکرهای امروزی با استفاده از رایانه های ساده، برنامه های کوچک و پهنای باند کم می توانند وب سرورهای بزرگ را مختل کنند و تداوم این مساله در آینده نگران کننده خواهد بود.
زبان برنامه نویسی ASP .Net شرکت مایکروسافت از جمله زبان های برنامه نویسی است که به دنبال این آسیب پذیری های ساده به راحتی دچار اختلال می شود و همین مساله مشکلات زیادی برای کاربران ایجاد می کند.
مساله دیگری که این نوع آسیب پذیری ها را تشدید می کند، بی توجهی مدیران آی تی و کارشناسان امنیتی نسبت به نصب وصله های به روزرسان است که باعث می شود هکرها برای مدت طولانی بتوانند از یک حفره قدیمی سوءاستفاده کنند.
موسسه Klink and Walde که این گزارش را ارائه داده تصریح کرده در بسیاری از موارد حملات هکری بزرگ با ارسال درخواست های ساده و عادی HTTPصورت می گیرد و کدنویسی مخرب انجام شده در این برنامه ها به گونه ای است که موجب آسیب های فراوان به یک وب سایت و پاک شدن حجم زیادی از اطلاعات می شود.
انتهای پیام/ح

tanha.2011
30-12-2011, 23:23
سایت یک پیمانکار دیگر پنتاگون هم ه ک شد

گروه هکری LulzSec از ه ک کردن وب سایت SpecialForces.com که وابسته به یک شرکت پیمانکار پنتاگون است، خبر دادند.

به گزارش فارس به نقل از تی جی دیلی، LulzSecمی گوید علت اقدام برای ه ک کردن وب سایت این شرکت آن است که مدیران و کارمندان متخصص آن در زمینه فروش تجهیزات مختلف برای مقابله با مردم در اعتراضات و شورش های شهری فعال بوده اند.
از جمله محصولات تولید شده توسط این شرکت اسپری فلفل است که برای سرکوب اعتراضات مسالمت آمیز مردم آمریکا بر علیه سرمایه داران این کشور هم مورد استفاده قرار گرفت و افراط در استفاده از آن منجر به وارد آمدن آسیب های جسمی به عده ای از معترضان شد.
گاز اشک اور، گلوله های پلاستیکی، ماشین های آب پاش، لوازم حفاظتی برای نیروهای پلیس و ... از جمله دیگر تولیدات این شرکت برای پلیس و اف بی آی بوده است.
LulzSec مدعی است با -- کردن سرور این سایت توانسته کدهای رمزگذاری آن را هم به سرقت ببرد. همچنین کلمات عبور مهم، شماره های کارت اعتباری و اطلاعات حساس مربوط به مشتریان این شرکت هم به سرقت رفته است.
LulzSec می گوید بیش از 14 هزار کلمه عبور و 8000 شماره کارت اعتباری را در جریان این عملیات هکری سرقت کرده است.

wichidika
31-12-2011, 12:47
آسیب پذیری شدید کاربران انگلیسی در برابر کلاهبرداری‌های آنلاین
خبرگزاری فارس: در حالی که کلاهبرداری های آنلاین در انگلستان سالانه میلیاردها پوند خسارت به بار می آورد، مردم این کشور هم از اطلاعات کافی برای حفاظت از خود در برابر این تهدیدات برخوردار نیستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بتانیوز، تحقیقات انجام شده توسط موسسه PC Tools نشان می دهد که 40 درصد از انگلیسی ها به راحتی در برابر تلاش برای سرقت اطلاعاتشان از طریق روش های متداول برای کلاه برداری آنلاین فریب می خورند.
در جریان بررسی آزمایش های متعددی با استفاده از شش روش متداول برای کلاه برداری آنلاین و تخلیه اطلاعاتی کاربران صورت گرفت و در نهایت مشخص شد 40 درصد افراد اطلاعات کافی برای مقابله با این نوع کلاه‌برداری ها را ندارند.
از جمله روش های سوءاستفاده مورد آزمایش می توان به ارسال نرم افزارهای ضدویروس رایگان قلابی، درخواست برای ثبت خرید آنلاین و دادن وعده ارسال جوایز آنلاین اشاره کرد.
در میان گروه های سنی مختلف کاربران 16 تا 18 ساله بیش از بقیه آسیب پذیر هستند، زیرا اطلاعاتشان کمتر از بقیه است. آسیب پذیری این گروه حدود 61 درصد اعلام شده است. اما آسیب پذیری در میان کاربران 56 تا 65 ساله به تنها 20 درصد می رسد.
انتهای پیام/ح

wichidika
31-12-2011, 17:44
كارشناسان اعلام كردند كه ويروس اينترنتي "استاکس‌نت" دست‌کم چهار پسر عمو دارد.
به گزارش سرويس فناوري اطلاعات ايسنا، شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کرد که ويروس استاکس‌نت تنها يکي از دست‌کم پنج ويروسي است که بر پايه يک پلت‌فرم ساخته شده‌اند و عمليات توليد آن‌ها به سال 2007 بازمي‌گردد.
متخصصان امنيتي معتقد هستند که دولت‌هاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بوده‌اند و اين در حالي است که دو کشور تاکنون از اظهارنظر رسمي در اين باره خودداري کرده‌اند.
سخنگوي پنتاگون نيز از اظهارنظر درباره گزارش جديد شرکت کسپرسکي خودداري کرده است.
اين اظهارات در حالي انجام مي‌شود که در حال حاضر ويروس ديگري با نام "ديوکيو" توسط شرکت‌هاي امنيتي شناسايي شده است که از قدرت نفوذ بالايي برخوردار بوده و گفته مي‌شود که وظيفه آن دزدي اطلاعات از رايانه‌هاست.
کاستين رايو ـ رييس دپارتمان تحقيق و آناليز شرکت کسپراسکي ـ در اين باره گفت: تيم شرکت کسپرسکي شواهدي را گردآوري کرده‌اند که نشان مي‌دهد همان پلت‌فرمي که در ساخت ويروس‌هاي استاکس‌نت و ديوکيو استفاده شده است، دست کم در ساخت سه ويروس ديگر نيز مورد استفاده قرار گرفته است.
انتهاي پيام

VAHID
31-12-2011, 21:51
ایتنا - پایتخت هکرها یکی از شهرهای رومانی با عنوان "رامنیکو والسئا" است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

روزنامه فرانسوی "لو موند" در گزارشی نوشت که شهر کوچکی در رومانی با نام مستعار "دره هکرها"، پایتخت جهانی و غار مخفی سارقان انفورماتیکی است.

به گزارش ایتنا از مهر، چند سالی است که از نوع جدیدی سرقت صحبت می‌شود که سرقت انفورماتیکی نام دارد. شکلی از جنایتکاری نوآورانه اما مهلک که تقریباً هر روز هزاران هزار قربانی برجای می‌گذارد.
"جنایتکاران سایبری" که همچنین با عنوان "هکر" نیز شناخته می‌شوند، در سال‌های اخیر به یک سری افراد حرفه‌ای و متخصص تبدیل شده‌اند که قادرند از شرکت‌ها و افراد هزاران هزار دلار سرقت کنند.

باوجود این، تاکنون اطلاعات کمی از آنها در اختیار بود و هیچکس حتی نمی‌توانست تصور کند که این دزدان انفورماتیکی برای خود یک غار مخفی نیز داشته باشند.

اما اگر زمانی جزیره "تورتوگا" در دریای کارائیب، محل اختفای دزدان دریایی بود، امروز پایتخت این دزدان دریایی مدرن که همچنین با عنوان "دره هکرها" (هکر وویل) نیز شناخته می‌شود، یکی از شهرهای رومانی با عنوان "رامنیکو والسئا" است.

برپایه گزارشی که روزنامه فرانسوی "لو موند" نوشته است این شهر کوچک رومانی، پایتخت بی‌چون چرای سرقت‌های انفورماتیکی است. به طوریکه این شهر ناگهان به خاطر فعالیت‌های غیرقانونی هکرهایش در آمریکا معروف شد.

تحقیقات "اف. بی. آی" نشان می‌دهد که ۸۰ درصد از قربانیان سرقت‌های سایبری که توسط هکرهای "دره هکرها" انجام می‌شود شهروندان آمریکایی هستند و سرقت برای این جوانان امروز تبدیل به شغل تمام وقت شده است.

این غار واقعی دزدان دریایی روی وب در منطقه جنوبی "استروونی" قرار داد.
این منطقه مسکونی معروف جایی است که امروز دیگر به محل تردد نفوذی‌های پلیس و خبرنگاران تمام دنیا تبدیل شده است.
درحقیقت، پلیس و رسانه‌ها در تلاش برای درک این موضوع هستند که چگونه ممکن است در این شهر کوچک که در میان کوه‌هایی واقع شده که زمانی میزبان افسانه "دراکولا" بوده‌اند خطرناک‌ترین سارقان انفورماتیکی دنیا گردهم آمده‌اند.

پاسخ این سئوال در مشکلاتی نهفته است که ساکنان "رامنیکو والسئا" را درگیر خود کرده‌اند. درحقیقت جوانان این شهر به دلیل فقدان کار ناچارند برای امرار معاش دست به جنایتکاری‌های اینترنتی بزنند.
"استلیان پترسکو"، یک معلم جغرافی ساکن این شهر در گفت‌وگو با لوموند گفت: "رامنیکو والسئا بی‌شک شناخته شده‌ترین شهر رومانی در آمریکا است. آمریکایی‌ها این کشور را به خاطر افسانه دراکولا نمی‌شناختند اما اکنون شهر من به خاطر رفتار جوانانی که بر روی اینترنت سرقت می‌کنند بسیار معروف شده است. چیزی که اصلاً به آن افتخار نمی‌کنم."

همچنین، یک جوان ۲۴ ساله دارای مدرک لیسانس در رشته مدیریت ساکن "رامنیکو والسئا" به نام "جورج" به خبرنگاران فرانسوی "لوموند" توضیح داد که زندگی بسیار سختی دارد و از فرط گرسنگی هر روز مجبور است کمربند شلوار خود را تنگ‌تر کند درحالی که سایر جوانانی که سارق انفورماتیکی هستند هر ماه ده‌ها هزار یورو به دست می‌آورند.
جورج در این خصوص گفت: "چه کار می‌توانیم انجام دهیم. اینجا کار وجود ندارد. دولت تنها از بحران، کاهش حقوق و سفت کردن کمربند شلوار حرف می‌زند. من این کار را در تمام سال‌های تحصیل در دانشگاه انجام داده‌ام. در این محله دوستانی دارم که ده‌ها هزار یورو به جیب می‌زنند. البته از راه سرقت بر روی وب، اما حداقل پول به دست می‌آورند و من باید برای تمام زندگی‌ام به خاطر هیچ کار کنم."

در طول این سال‌ها هکرهای رومانیایی بیش از همیشه ماهر و سارق شده‌اند و بنابراین ردیابی آنها هر روز دشوارتر می‌شود، حتی ماموران "اف. بی. آی" هم که تصمیم گرفتند هزار مامور رومانیایی را برای شکار این سارقان انفورماتیکی تربیت کنند نیز به ندرت می‌توانند این هکرها را به دام اندازند.

لازم به یادآوری نیست که هکرهای رومانیایی در شبکه سرقت‌های بر روی وب به شدت با هم همکاری می‌کنند. به طوری که تنها در جولای ۲۰۱۱ مقامات بخارست ۲۳ جوان را به خاطر دست داشتن در یک عملیات سرقت انفورماتیکی که بیش از ۲۰ میلیون دلار به شهروندان آمریکایی خسارت وارد کرده بود، دستگیر کردند.

علیرغم این بازداشت‌ها و مجازات‌های سنگین، به نظر می‌رسد که هکرهای جوان شهر "رامنیکو والسئا" همیشه آماده قبول خطر هستند.

درحقیقت، این جوانان در شرایطی که هیچ چشم‌انداز روشنی از آینده شغلی خود ندارند و می‌توانند تنها با چند ماه مطالعه و سپس با چند کلیک ساده هزاران هزار دلار به دست آورند به سختی متقاعد می‌شوند که هکری یک فعالیت غیرقانونی است.
به همین دلیل مقامات رومانیایی تصمیم گرفته‌اند که در ماه‌های آینده ضربه جدید سختی را به سارقان انفورماتیکی "رامنیکو والسئا" وارد کنند.











itna.ir

wichidika
31-12-2011, 23:52
کشف یک حفره امنیتی/
میلیونها گیرنده اینترنت بی سیم در خطر یک محقق امنیتی توانست یک حفره را در فناوری سیستمهای وای- فای کشف کند که می تواند میلیونها دستگاه گیرنده اینترنت بی سیم را در معرض خطر قرار دهد.
به گزارش خبرگزاری مهر، Wi-Fi Protected Setup فناوری است که مورد استفاده بسیاری از تولیدکنندگان دستگاههای روتر بی سیم در سراسر دنیا به منظور ایجاد تسهیل در روند اتصال قرار می گیرد.
این فناوری از روش استفاده می کند که برپایه تبادل یک کد IPN هشت رقمی برای تصدیق صحت اتصال قرار دارد. این درحالی است که این روش اکنون از یک حفره امنیتی حاد متاثر شده است.
یک محقق امنیتی به نام "استفان ویه بوک" این حفره به طور بالقوه خطرناک را در سیستم Wi-Fi Protected Setup کشف کرده است.
این محقق به مکانیزم تصدیق WPS برپایه کد PIN حمله کرد و نشان داد که کد PIN در دو لحظه مختلف به روتر ارائه می شود.
در بخش اول، روتر چهار رقم را به عنوان ارقام صحیح یا خطا شناسایی می کند درحالی که ارقام باقیمانده تنها به عنوان یک ارزش مجموعه مقابله ای مشتق از بخش اول به کار می روند.
براساس گزارش وب نیوز، "ویه بوک" با استفاده از این نفوذپذیری ساختاری در این فناوری توانست در مدت دو ساعت زمان لازم برای کشف PIN ورود به شبکه وای- فای تعداد تلاشهای حمله را از 100 میلیون به 11 هزار کاهش دهد. به گفته این محقق امنیتی این نفوذپذیری بسیار جدی است.

tanha.2011
01-01-2012, 12:10
خبرگزاری فارس: حفره‌های امنیتی بی پایان فیس‌بوک باعث شده هکرها با گزارش کردن این حفره ها به مدیران این سایت برای خود کار و کاسبی نان و آب داری دست و پا کنند.

به گزارش فارس به نقل از سی نت، در ابتدا فیس بوک توجهی به این حفره ها نداشت، اما با افزایش اعتراضات کاربران مجبور شد این مساله را جدی بگیرد و برای تشویق کارشناسان امنیتی و هکرها به گزارش دادن این هکرها به روش جالبی نیز متوسل شد.
در حالی که اکثر شرکت ها با ارائه چک در ازای گزارش هر حفره امنیتی از خجالت کارشناسان امنیتی درمی آیند، فیس بوک برای جلب رضایت این افراد از کارت های اعتباری خاص سیاه رنگی که با همکاری شرکت ویزا صادر می شود بهره می گیرد.
این کارت های اعتباری ویژه برای خرید قابل استفاده بوده و تفاوت خاصی با کارت های اعتباری دیگر ندارند و در داخل خودپردازها هم قابل استفاده هستند.
کارشناسان امنیتی و هکرهایی که به طور مداوم با فیس بوک همکاری دارند این کارت ها را دریافت کرده و به ازای هر حفره ای که در این سایت شناسایی می کنند مبالغی را دریافت خواهند کرد.
البته تعداد افرادی که چنین کارت هایی دریافت کرده اند بسیار محدود است. البته باید توجه داشت که این شیوه ابتکاری هنوز نتوانسته مشکلات امنیتی فیس بوک را به طور کامل حل کند.

tanha.2011
02-01-2012, 19:26
خبرگزاری فارس: نتایج یک بررسی تازه که در ماه نوامبر انجام شده نشان می دهد که هرزنامه نویسان و کلاهبرداران آنلاین با ارسال ایمیل های گول زننده کاربران سایت های شبکه ای را کلافه کرده اند.

به گزارش فارس به نقل از آی تی پی، گزارش یاد شده که توسط موسسه امنیتی کاسپراسکای منتشر شده نشان می دهد که این حملات نسبت به ماه قبل از آن افزایش قابل توجهی یافته و هرزنامه نویسان در میان سایت های مختلف به خصوص بر روی سایت های فلیکر، توییتر، لینکداین و فیس‌بوک متمرکز شده اند.
به عنوان مثال در نوامبر سال 2011 کاربران سایت فلیکر، ایمیل های متعددی از سوی دیگر حساب های کاربری فعال در این سایت دریافت کردند که حاوی لینک به سایت های داروسازی بود و انبوه هرزنامه های ارسالی با این هدف بسیاری از کاربران را دچار مشکل کرد.
این نامه ها به گونه ای تنظیم شده بودند که کاربر فلیکر یا توییتر تصور کند سایت یاد شده متعلق به کاربر دیگری در توییتر یا فلیکر است و به همین علت بیشتر به محتوای آنها اعتماد کند.
سایت LinkedIn یکی دیگر از شبکه های اجتماعی است که در ماه نوامبر به همین شکل مورد هجوم گسترده قرار گرفت. برای بسیاری از کاربران این سایت پیام های به ظاهر رسمی ارسال شد که در آنها هشدار داده شده بود تبادل مالی آنلاین اخیر کاربران این سایت به دلایلی لغو شده و برای انجام مجدد آن وارد کردن مجدد برخی اطلاعات شخصی ضروری است. کاسپراسکای هشدار داده که کاربران باید در برابر این تهدیدات هشدار باشند.

VAHID
03-01-2012, 17:29
ايتنا- در دنیای محصولات همراه (Mobile)، سیستم‌های عامل آسیب‌پذیر نظیر Android، تاثیرات امنیتی منفی بر روی کاربردهای جدید این گونه دستگاه‌ها خواهند داشت.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت McAfee با انتشار گزارش «پیش‌بینی تهدیدات در سال ۲۰۱۲» (Threat Predictions 2012) دستگاه‌های همراه(Mobile) و مراکز صنعتی را هدف‌های عمده برای حملات سایبری در سال میلادی آینده دانسته است.

به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، در سال ۲۰۱۱ میلادی، بخش بزرگی از حملات سایبری علیه موسسات مالی، نهادهای دولتی و شرکت‌های بزرگ بین‌المللی صورت گرفت.
در این حملات گهگاه کاربران و مردم عادی نیز تحت تاثیر قرار گرفته و خساراتی هم به آنان وارد شد.
ولی در سال ۲۰۱۲، وضعیت برای شهروندان عادی پرمخاطره‌تر خواهد شد.

به طور مشخص، در بسیاری از کشورها، سیستم‌های مکانیزه آب، برق و گاز از راهکارهای امنیتی کامل و به‌روز شده‌ای استفاده نمی‌کنند.
به پیش‌بینی شرکت McAfee، خلافکاران سایبری از این نقطه ضعف در سال ۲۰۱۲ سوءاستفاده کرده و دست به اقداماتی نظیر باج‌خواهی و حق سکوت خواهند زد.

در گزارش McAfee به تغییر شیوه و روش نفوذگران و افراد خرابکار اشاره شده است.
ارسال انبوه و کورکورانه ایمیل‌های ناخواسته و مخرب، به تدریج جای خود را به حملات محدود، مخفی و هدفمند می‌دهند.

همچنین حرکت و اعتراضات اجتماعی که به Hacktivism مشهور شده است و به طور گسترده در رسانه‌های جمعی منعمکس می‌شود، درسال ۲۰۱۲ اوج بیشتری خواهد گرفت و شاهد تکامل شیوه‌ها و ابزارهای این حرکت جدید اجتماعی خواهیم بود.

در گزارش «پیش‌بینی تهدیدات در سال ۲۰۱۲» شرکت McAfee، به تهدیدات جدیدی نظیر تشکیل گروه‌های اعتراض سایبری، سوءاستفاده از روش‌های جدید پرداخت الکترونیکی از طریق گوشی‌های همراه، سوءاستفاده از گواهینامه‌های دیجیتالی سرقت شده برای استراق سمع و کسب نظرات و عقاید شخصی شهروندان عادی توسط نهادهای حکومتی و توسعه جنگ سایبری پنهان بین کشورهای متخاصم در جهان اشاره شده است.

در دنیای محصولات همراه (Mobile)، سیستم‌های عامل آسیب‌پذیر نظیر Android، تاثیرات امنیتی منفی بر روی کاربردهای جدید این گونه دستگاه‌ها خواهند داشت.

ارسال هرزنامه و عملیات نفوذ گسترده و جدی از طریق دستگاه‌های همراه که در حال حاضر در مرحله بسیار ابتدایی است، همزمان با گسترش کاربردهای این دستگاه‌ها، در سال ۲۰۱۲ جهش چشمگیری خواهد داشت.

گزارش «پیش‌بینی تهدیدات در سال ۲۰۱۲» که از سوی شرکت McAfee منتشر شده است، در نشانی زیر قابل دسترسی و مطالعه است:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]












itna.ir

VAHID
03-01-2012, 17:39
ايتنا - به تازگی شواهدی از فیشینگ یا سرقت اطلاعات در موبایل‌ها یافت شده که توانسته‌اند به پسووردها و سایر محتوای شخصی دسترسی پیدا کنند.


مجرمان سایبری دیگر مانند قدیم‌ها به ویندوزهای کامپیوتر حمله نمی‌کنند، بلکه توجه خود را به سمت فناوری‌های دیگری معطوف کرده‌اند و تلفن‌های همراه بهترین راه برای حمله به گجت‌های قابل حمل هستند.

به گزارش ايتنا از روابط عمومي نوكيا در ايران، به تازگی شواهدی از فیشینگ یا سرقت اطلاعات در موبایل‌ها یافت شده که توانسته‌اند به پسووردها و سایر محتوای شخصی دسترسی پیدا کنند.

پاتریک پیترسون، پژوهشگر ارشد امنیت در سیسکو، بر این عقیده است که تهدیدات امنیتی گوشی‌های هوشمند و نرم‌افزارهای موبایل در سال ۲۰۱۱ افزایش پیدا کرده‌اند.
او در این مطلب چند راهکار مورد اطمینان برای حفظ امنیت گوشی‌های هوشمندتان را بیان می‌کند:

• قبل از اینکه پیام کوتاهی را باز کنید فکر کنید
ابتدا قبل از اینکه به پیامی پاسخ دهید، ببینید چه کسی به شما پیام کوتاه ارسال کرده است. اغلب سرقت‌های فیشینگ از طریق پیام‌های متنی آغاز می‌شود. اگر نمی‌شناسید جواب ندهید.

• همیشه خارج شوید
هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند.

• به منبع خود اطمینان کنید
همیشه به جایی که از آن نرم‌افزار می‌خرید یا دانلود می‌کنید توجه داشته باشید. فروشگاه مجازی معتبر یکی از بهترین فروشگاه‌ها است. مراقب نرم‌افزارهای شخص ثالثی که از شما درخواست‌های تایید زیادی می‌کنند باشید.

• تمیز و مرتب باشید
از شر برنامه‌هایی که استفاده نمی‌کنید خلاص شوید. برخی برنامه‌ها می‌توانند بعضی از انواع اطلاعات نظیر فهرست مخاطبان را کنترل کرده و به آنها دسترسی پیدا کنند. برای سیم‌کارت گوشی خود کلمه رمز یا Pin Code ایجاد کنید تا اگر تلفن همراه شما گم شد یا به سرقت رفت، هیچ کس نتواند از سیم‌کارت شما استفاده کند.
نکته مهم: از رمزهای ۰۰۰۰ و ۱۲۳۴ هم استفاده نکنید. زیرا به آسانی قابل حدس زدن هستند.

• بلوتوث در کمین است
بلوتوث‌می‌تواند بی‌نظیر باشد، اما می‌تواند شما را به‌دردسر بیاندازد و اطلاعات شخصی شما ممکن است مورد دسترسی و آسیب قرار گیرد.
اگر شما از بلوتوث استفاده می‌‌کنید، اتصال خود را با یک رمز طولانی و امن‌تر به جای استفاده از یک PIN کوتاه محافظت کنید.

• کجا از Wi-Fi استفاده کنید؟
جای تعجب بسیار است که هکرها از Wi-Fi hotspotهای عمومی برای استراق سمع و کلاهبرداری استفاده می‌کنند. هکرها می‌دانند که بسیاری از مردم ممکن است از یک رمز عبور یا پسوورد در سایت‌های مختلف استفاده کنند، از ایمیل گرفته تا حساب بانکی و سایر حساب‌های کاربری. پس بار دیگری که به کافی‌شاپ یا رستورانی رفتید، در مورد چیزی که به اشتراک می‌گذارید خوب فکر کنید. یا اگر می‌توانید از شبکه اینترنت تلفن همراه خود استفاده کنید.

• خطرناک
سر زدن به وب‌سایت‌ها با مرورگر گوشی هوشمند که تاریخ اعتبار آن گذشته می‌تواند شما را در معرض آسیب قرار دهد. اگر هنگام استفاده از آن احساس راحتی نمی‌کنید، آن را ببندید. همیشه به‌روزرسانی‌های امنیتی گوشی خود را جدی بگیرید. آنها واقعا به شما کمک می‌کنند.

-----------------------------------------------------------------------------
*فیشینگ: فیشینگ(phishing) یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌سایت معتبر مانند بانک‌های آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی مانند اطلاعات کارت اعتباری که می‌تواند مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی می‌یابند.










itna.ir

wichidika
04-01-2012, 12:08
در گفتگو با مهر عنوان شد: افزایش جرایم هتک حیثیت در فیس‌بوک/ سرقت اطلاعات از طریق فیلترشکن سرپرست معاونت تشخیص و پیشگیری پلیس فتا از افزایش جرایم هتک حیثیت و سرقت اطلاعات افراد از طریق شبکه های اجتماعی به ویژه فیس‌بوک خبر داد. سروان علی نیک نفس در گفتگو با خبرنگار مهر با اشاره به هتک حیثیت افراد در شبکه های اجتماعی به ویژه فیس‌بوک اظهار داشت: در ایران افراد بخصوص بانوان پس از عضویت در این شبکه عکس‌هایی از خود روی شبکه قرار می‌دهند که حاضر نیستند حتی آن عکسها را در فضای واقعی به کسی نشان دهند. این عکس‌ها و اطلاعاتی که بی‌ضابطه روی شبکه‌های اجتماعی قرار می‌گیرد زمینه هر سوءاستفاده‌ای را فراهم می‌کند.

وی با بیان اینکه اغلب شکایت‌ها از شبکه‌های اجتماعی مربوط به سوءاستفاده از اطلاعات و عکس‌های شخصی افراد است ادامه داد:البته به جز شبکه های اجتماعی،اخاذان اینترنتی از سایت های خدمات دهنده آپلود عکس و وبلاگ ها نیز برای رسیدن به مقاصد شومشان استفاده می کنند.
سرپرست معاونت تشخیص و پیشگیری پلیس فتا با هشدار نسبت به استفاده از فیلترشکن و وی پی ان تاکید کرد: استفاده کنندگان از فیلتر شکن توجه کنند که اطلاعات آنها بر روی سرورها ثبت می شود و افراد ارائه دهنده این فیلتر شکن ها به اطلاعات آنها دسترسی دارند. ضمن اینکه استفاده از فیلترشکن طبق قانون ممنوع است.

نیک نفس با اشاره به افزایش جرایم هتک حیثیت و انتشار اطلاعات افراد در فضای مجازی افزود: متاسفانه جرایم مرتبط با هتک حیثیت و انتشار اطلاعات شخصی افراد در فضای مجازی روندی شتابان دارد و هر روز میزان پرونده های تشکیل شده مرتبط با این موضوع در حال افزایش است. به هموطنان و استفاده کنندگان از اینترنت و تلفن همراه توصیه می شود در نگهداری رایانه و گوشی خود نهایت دقت را داشته باشند و روی تمامی فایل های خود رمزی ترکیبی قرار دهند چرا که بسیاری از وسایل ارتباطی سرقت شده یا مفقودی فاقد رمز است و افراد به راحتی به اطلاعات آن دسترسی پیدا می کنند.

The Dreadnaught
05-01-2012, 00:41
در گفتگو با مهر عنوان شد: افزایش جرایم هتک حیثیت در فیس‌بوک/ سرقت اطلاعات از طریق فیلترشکن سرپرست معاونت تشخیص و پیشگیری پلیس فتا از افزایش جرایم هتک حیثیت و سرقت اطلاعات افراد از طریق شبکه های اجتماعی به ویژه فیس‌بوک خبر داد. سروان علی نیک نفس در گفتگو با خبرنگار مهر با اشاره به هتک حیثیت افراد در شبکه های اجتماعی به ویژه فیس‌بوک اظهار داشت: در ایران افراد بخصوص بانوان پس از عضویت در این شبکه عکس‌هایی از خود روی شبکه قرار می‌دهند که حاضر نیستند حتی آن عکسها را در فضای واقعی به کسی نشان دهند. این عکس‌ها و اطلاعاتی که بی‌ضابطه روی شبکه‌های اجتماعی قرار می‌گیرد زمینه هر سوءاستفاده‌ای را فراهم می‌کند.

وی با بیان اینکه اغلب شکایت‌ها از شبکه‌های اجتماعی مربوط به سوءاستفاده از اطلاعات و عکس‌های شخصی افراد است ادامه داد:البته به جز شبکه های اجتماعی،اخاذان اینترنتی از سایت های خدمات دهنده آپلود عکس و وبلاگ ها نیز برای رسیدن به مقاصد شومشان استفاده می کنند.
سرپرست معاونت تشخیص و پیشگیری پلیس فتا با هشدار نسبت به استفاده از فیلترشکن و وی پی ان تاکید کرد: استفاده کنندگان از فیلتر شکن توجه کنند که اطلاعات آنها بر روی سرورها ثبت می شود و افراد ارائه دهنده این فیلتر شکن ها به اطلاعات آنها دسترسی دارند. ضمن اینکه استفاده از فیلترشکن طبق قانون ممنوع است.

نیک نفس با اشاره به افزایش جرایم هتک حیثیت و انتشار اطلاعات افراد در فضای مجازی افزود: متاسفانه جرایم مرتبط با هتک حیثیت و انتشار اطلاعات شخصی افراد در فضای مجازی روندی شتابان دارد و هر روز میزان پرونده های تشکیل شده مرتبط با این موضوع در حال افزایش است. به هموطنان و استفاده کنندگان از اینترنت و تلفن همراه توصیه می شود در نگهداری رایانه و گوشی خود نهایت دقت را داشته باشند و روی تمامی فایل های خود رمزی ترکیبی قرار دهند چرا که بسیاری از وسایل ارتباطی سرقت شده یا مفقودی فاقد رمز است و افراد به راحتی به اطلاعات آن دسترسی پیدا می کنند.

البته هدف که از بیان مسئله به این شکل کاملا مشخصه ، در حقیقت از بیان دو تا مسئله مهم و درست ، به نفع خودشون سوء استفاده میکنن.

یک اینکه نباید هر اطلاعاتی رو در فیس بوک قرار داد و اکثر یوزرها به خصوص ایرانی ها اصلا به این مسائل توجهی ندارن

دو این که نباید از هر کس و ناکسی چیز پی ان خرید ، ولی اگه از نرم افزارهای درست و حسابی و معروف استفاده کنید و یا از شرکت های معتبر خارجی چیز پی ان تهیه کنید مشکلی پیش نمیاد

tanha.2011
05-01-2012, 21:04
وزارت دفاع ژاپن از طراحی نرم افزاری خبر داده که قادر به بررسی و ارزیابی حملات سایبری، ردگیری و کنترل آنها و همین طور شناسایی مرجع طرح ریزی آنهاست.

به گزارش فارس به نقل از بتانیوز، این سلاح سایبری که در قالب مجموعه ای از نرم افزارها و سخت افزارهای پیشرفته طراحی شده می تواند مانع از انتشار آلودگی سایبری توسط رایانه هایی شود که به کرم یا بدافزار مخرب آلوده شده اند.
دولت ژاپن برنامه ریزی برای طراحی این سیستم را در سال 2008 و در قالب برنامه ای سه ساله برای حفاظت از زیرساخت های آی تی آغاز کرده است. تست این نرم افزار در محیط های بسته انجام گرفته و با استفاده از آن می توان منبع حملات خطرناکی مانند بوت نت ها را شناسایی کرد.
حملاتی که با هدف سرقت اطلاعات یا کمک به حملات DDoS صورت می گیرند.
در سالها و به خصوص ماه های اخیر دولت و شرکت های بزرگ بخش خصوصی ژاپن به طور مکرر در برابر حملات سایبری قرار داشته اند و به خصوص هکرهای چینی برای سرقت اطلاعات حساس از ارتش و وزارتخانه های این کشور اقدام کرده اند.
میتسوبیشی یکی از بزرگترین شرکت های ژاپنی در سپتامبر سال 2011 قربانی این حملات هکری بوده است. البته برخی کارشناسان ژاپنی از آن بیم دارند که این سیستم از سوی هکرها و جنایتکاران آنلاین برای سوءاستفاده مورد بهره برداری قرار بگیرد.

wichidika
07-01-2012, 17:28
کرم مخرب و سرقت 45 هزار حساب کاربری در فیس‌بوک
خبرگزاری فارس: به‌تازگی یک بدافزار خطرناک در فیس بوک فعال و موفق به سرقت بیش از 45 هزار نام کاربری و کلمه عبور از کاربران این شبکه اجتماعی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سی نت، محققان امنیتی موسسه سکیورلت می گویند این کرم از فرانسه یا ایالات متحده نشات گرفته و تا بدان حد قدرتمند است که هم فایل های آفیس و هم فایل های HTML را آلوده می کند.
کارشناسان مک آفی هم که این کرم را بررسی کرده اند می گویند ما حدس می زنیم کرم یاد شده از اطلاعاتی که از هر یک از کاربران فیس بوک سرقت می کند برای ورود به حساب های کاربری دیگر مشترکان فیس بوک و سرقت اطلاعات آنها هم سوءاستفاده می کند که نتیجه این امر گسترش دامنه آلودگی به این کرم است.
با توجه به اینکه بسیاری از کاربران در سایت هایی مانند جیمیل ، فیس بوک و اوت لوک از یک کلمه عبور استفاده می کنند یافتن یک کلمه عبور -- کردن دیگر حساب های یک کاربر را هم تسهیل می کند.
نسخه اولیه این کرم در آوریل سال 2010 شناسایی شده بود و در آن زمان موفق شده بود بیش از 800 هزار رایانه را در سراسر جهان آلوده کند.
مک آفی از فیس بوک هم به علت تمهیدات امنیتی ضعیف انتقاد کرده است.
انتهای پیام/ح

wichidika
07-01-2012, 18:17
/پس از ه.ک شدن اطلاعات 25 هزار کارت اعتباری اسرائیلی صورت گرفت/
درز اطلاعات 400 هزار اسرائیلی و هراس مقامات اسرائیل از حملات الکترونیکی
خبرگزاری فارس: پس از نفوذ هکرها به سیستم‌های الکترونیکی در رژیم صهیونیستی و افشای اطلاعات 25 هزار کارت اعتباری و اطلاعات 400 هزار اسرائیلی موج جدیدی از هراس و نگرانی در این رژیم ایجاد شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، مسئولان رژیم صهیونیستی روز جمعه اعلام کردند که بشدت درباره حملات الکترونیکی که به این رژیم می‌شود،‌ نگرانند.

رویترز با اعلام این خبر افزود: این نگرانی پس از آن ایجاد شد که موجی از سرقت‌ شماره کارت‌های اعتباری به صورت الکترونیکی انجام و اعلام شد که یک فرد سعودی این نفوذ را انجام داده است.

مسئولان شرکت کارت‌های اعتباری [در رژیم صهیونیستی] اعلام کردند که شماره ۱۴ هزار کارت روز سه‌شنبه گذشته در اینترنت منتشر شد و پس از آن نیز ۱۱ هزار شماره دیگر در روز پنجشنبه منتشر شد.

این خبر باعث شد تا مسئولان صهیونیست اعلام کنند که برخی از این کارت‌ها بی‌اعتبار بوده و باقی کارت‌ها نیز کاملا از اعتبار خارج شد.

این در حالی است که روز پنجشنبه نیز اطلاعات بیش از 400 هزار اسرائیلی در اینترنت منتشر شد و موج جدیدی از نگرانی در میان مسئولان اسرائیلی به راه انداخت.

فردی که خود را عربستانی اعلام کرد با اعلام موفقیت خود در نفوذ به سیستم‌های اسرائیلی اعلام کرد که لابی یهودی حجم حمله الکترونیکی که به آنان شده است را اندک نشان می‌دهد و میزان واقعی آن را پنهان می کند.

یورام هاکوهین یک مسئول وزارت دادگستری رژیم صهیونیستی به روزنامه معاریو اعلام کرد: باید با این پدیده به عنوان حمله‌ای الکترونیک برخورد کرد. نفوذهای الکترونیکی که از خارج انجام می شود دشوار می‌شود مکان آن را تشخیص داد.

رویترز اعلام کرد که این حملات، یکی از بدترین حملاتی است که اسرائیل در معرض آن قرار گرفته است. انتشار اخبار این نفوذ نگرانی‌ها در اسرائیل را در این خصوص که دشمنان از این شیوه استفاده کنند، افزایش داده است.

انتهای پیام/.++

wichidika
08-01-2012, 13:43
ممكن است سيمانتك به‌عنوان يكي از بزرگ‌ترين شركت‌هاي امنيتي در جهان، به افزايش امنيت خود نياز داشته باشد، چراكه يك هكر كد منبع صنعت پيشروي برنامه آنتي‌ويروس اين شركت را دزديده است.
به گزارش انجمن دانشجويان خبرنگار ايسنا، يك تحليلگر به شبكه خبري فاكس‌نيوز گفته است: احتمالا اين كد كه از اين غول امنيتي دزديده شده، بر تعداد زيادي از كاربران رايانه تاثيري نخواهد گذاشت و يا با رايانه آن‌ها سازش مي‌كند، اما اين رخنه مايه آبروريزي و خجالت شركت‌هايي مثل فرچون (از بزرگ‌ترين شرکت‌هاي آمريکايي از نظر درآمد) خواهد بود.
انتهاي پيام

VAHID
08-01-2012, 18:56
ايتنا - اين شرکت ابزاری طراحی کرده است که قبل از خنثی کردن بدافزار‌ها و حملات سایبری رابطه آنها با هاست‌های کنترل کننده را رهگیری می‌کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت رایانه‌ای فوجیتسو از سوی دولت ژاپن مامور جست‌وجو و نابودی بدافزار‌ها و مقابله با حملات سایبری شده است.
این ماموریت در نتیجه سرمایه‌گذاری ۲.۳ میلیارد دلاری فوجیتسو در زمینه توسعه ابزارهای رهگیری و تحلیل منابع حملات سایبری، به این شرکت واگذار شده است.

به گزارش ايتنا از همكاران سيستم، سایت خبری رجیستر با اعلام اين خبر نوشت: رهگیری و مقابله با حملات سایبری معمولاً از این نظر دشوار است که مهاجمان هویت خود را از طریق پروکسی‌های بی‌نام و نشان مخفی می‌کنند.
شرکت فوجیتسو ابزاری طراحی کرده است که قبل از خنثی کردن بدافزار‌ها و حملات سایبری رابطه آنها با هاست‌های کنترل کننده را رهگیری می‌کنند.

پژوهشگران شرکت ژاپنی فوجیتسو این ابزار را که خود نیز نوعی بدافزار محسوب می‌شود، در یک محیط شبکه‌ای بسته آزمایش کرده‌اند و از قابلیت بسیار بالای آن برای رهگیری مسیر هجوم‌های سایبری مطمئن شده‌اند.

ژاپن همیشه یکی از مهم‌ترین اهداف حملات سایبری بوده و از این موضوع متحمل آسیب‌ها و خسارت‌های زیادی شده است.

پارلمان ژاپن و غول صنعتی این کشور، میتسوبیشی از جمله مهم‌ترین قربانیان حملات سایبری در سال ۲۰۱۱ بودند.

با این همه ژاپن برای استفاده از این ابزار با چالش‌های زیادی مواجه است.
از یک طرف این نگرانی وجود دارد که این بدافزار به دست سوء‌استفاده‌گران سایبری بیفتد و از آن برای مقاصد خود استفاده کنند.
از طرف دیگر این نگرانی‌ها نیز وجود دارد که استفاده از این بدافزار باعث سرقت اطلاعات حساس و مهم صنایع مختلف شود.
از این نظر قوانین ژاپن هم اکنون به این کشور اجازه نمی‌دهد واکنش تلافی جویانه‌ای به حملات سایبری داشته باشد.

قوانین بین‌المللی مربوط به دوره بعد از جنگ جهانی دوم نیز محدودیت‌های زیادی را بر ژاپن تحمیل کرده است.
این قوانین توانمندی‌های نظامی ژاپن در زمینه تولید ویروس‌های رایانه‌ای را به شدت محدود کرده است.













itna.ir

tanha.2011
08-01-2012, 22:16
شرکت امنیتی سمانتک به سرقت بخشی از کدهای منبع ضد ویروس مشهور خود موسوم به نورتون اعتراف کرده است.

به گزارش فارس ، هکرها موفق شدند با حمله به سرورهای نظامی متعلق به ارتش هند که بخشی از این کدها بر روی آن ذخیره سازی شده بود، انها با بدزدند. ارتش هند از این کدها و محصولات امنیتی سمانتک برای ایمن سازی محصولات و نرم افزارها و سخت افزارهای خود استفاده می کند.
هکرها که می گویند این اطلاعات مربوط به نرم افزار ضدویروس Norton AntiVirus شرکت سمانتک است وعده داده اند که همه آنها را در آینده نزدیک منتشر کنند. سمانتک می گوید در تلاش است تا هر چه سریع تر هویت هکرهایی را که دست به این سرقت زده اند شناسایی کرده و انها را تحویل پلیس دهد.
این شرکت همچنین مدعی شده این کدها مربوط به نرم افزارهای نسبتا قدیمی سمانتک است که بین چهار تا پنج سال از عمر آنها می گذرد. سمانتک می گوید سرقت مذکور برای کاربرانی که از محصولات جدید و به روزشده این شرکت استفاده می کنند مشکلی ایجاد نخواهد کرد.[COLOR="Silver"]

tanha.2011
08-01-2012, 22:30
مقامات رژیم صهیونیستی می گویند به دنبال -- شدن شماره های کارت اعتباری هزاران صهیونیست درصدد انتقام گرفتن از هکرهای عربی هستند که این کار را انجام داده اند.

به گزارش فارس به نقل از رویترز، به تازگی هکری که مدعی است در عربستان سعودی زندگی می کند با نفوذ به سرورهای یک بانک صهیونیستی توانست شماره های کارت اعتباری و حجم زیادی از اطلاعات خصوصی مشتریان این بانک را سرقت کرده و داده های مذکور را در فضای مجازی منتشر کند.
صهیونیست ها می گویند این اقدام هکرهای عرب را یک فعالیت تروریستی تلقی کرده و حتما انتقام خواهند گرفت.
صهیونیست ها قبلا هم بارها با سرقت اطلاعات حساس از وب سایت های دولتی و تجاری خود روبرو بوده اند. در حالی که قبلا ادعا می شد حجم اطلاعات مسروقه بالا نبوده، عصبانیت صهیونیست ها و تهدیدات آنها نشان می دهد این ادعا دور از واقعیت است.
دنی آیلون سخنگوی وزارت خارجه رژیم صهیونیستی در این مورد گفته است: ما هنوز در مورد اینکه این حملات سازمان یافته بوده یا توسط فرد یا افرادی بدون وابستگی انجام شده به جمع بندی نرسیده ایم، اما ما ظرفیت لازم برای حمله به کسانی که به ما آسیب می زنند را داریم و هیچ نهاد و هکری از اقدامات تلافی جویانه ما مصون نخواهد بود.
طی روزهای گذشته یک هکر سعودی به نام OxOmar از -- کردن اطلاعات کارت اعتباری بیش از 400 هزار صهیونیست در سرزمین های اشغالی خبر داد.
برخی منابع امنیتی صهیونیست می گویند این هکر یک جوان 19 ساله با تابعیت اماراتی است که در مکزیک کار و زندگی می کند.

tanha.2011
08-01-2012, 22:46
اعضای گروه هکری ناشناس، وب سایت سونی پیکچرز یکی از استودیوهای بزرگ فیلم سازی هالیوود را -- کردند.

به گزارش فارس به نقل از اینترنت ویک، سونی در سال 2011 به دنبال -- شدن شبکه آنلاین بازی کنسول پلی استیشن دچار مشکلات فراوانی شد و حال در آغاز سال 2012 هم با اعلام خبر یک حمله هکی تازه نگران و دچار بحران شده است.
هکرها برای اثبات ادعای خود ویدیویی را هم در سایت یوتیوب منتشر کرده و جزییات این حمله را توضیح داده اند.
سایت این استودیو بعد از -- شدن از دسترس خارج شده، اما برخی امکانات آن کماکان در دسترس است. مقامات سونی می گویند سرورهای این سایت کماکان آسیب پذیر بوده و باید بهینه سازی شوند.
علت این حمله هکری حمایت سونی از قانون جنجالی سوپا عنوان شده است.
در صورت تصویب این قانون دولت آمریکا به سادگی می تواند سایت های مخالف با سیاست های خود را به بهانه نقض قانون کپی رایت تعطیل و مسدود کند و تمامی محتوای آنها را هم پاک کند.
قرار است بررسی نهایی این قانون ظرف یک ماه آینده در کنگره آمریکا صورت بگیرد.

tanha.2011
09-01-2012, 00:19
گزارشهای 2 موسسه امنیت انفورماتیک نشان می دهند که برای مالکان تبلتها و تلفنهای همراه هوشمند آندروئید سال 2012 سالی ویروسی خواهد بود.

به گزارش خبرگزاری مهر، بررسیهای 2 موسسه امنیت انفورماتیکی "ترند میکرو" و "مک آفی"، سال 2012 را با یک رشد قابل توجه در توسعه برنامه های مخربی که سیستم عاملهای موبایل و در راس همه سیستم عامل آندروئید گوگل را مورد هجوم قرار می دهند پیش بینی می کنند.

با افزایش رو به رشد افرادی که دستگاههای موبایل را برای جستجو در اینترنت انتخاب می کنند طبیعی است که هکرها و سازندگان برنامه های مخرب نیز با ایجاد ویروسهای سازگار با این دستگاهها از این رفتار کاربران سوء استفاده کنند.

"ترند میکرو" در پیش بینی وقایعی که کاربران دستگاههای موبایل را در سال 2012 تهدید می کنند، نشان می دهد به دلیل اینکه توزیع برنامه های جانبی روی سکوی "آندروئید" برپایه سیستم منابع باز است، بنابراین دستگاههای مجهز به سیستم عامل گوگل اولین قربانیان این حملات مخرب هستند.

این درحالی است که دستگاههای برپایه سیستم عامل iOS که نسبتاً بسته هستند با احتمال کمتری مواجهند که با این حملات روبه رو شوند. هرچند این به معنی ایمنی کامل دستگاههای اپل در مقابل حمله ویروسها و برنامه های مخرب احتمالی نیست.
انواع حملاتی که به سمت سکوهای آندروئید انجام می شود شامل سرقت رمزعبور، اطلاعات کارتهای اعتباری و حسابهای جاری است.

به عقیده موسسه امنیت انفورماتیکی "مک آفی"، به دلیل اینکه هنوز بسیاری از کاربران به استفاده از "آنتی ویروس" در تلفنهای همراه هوشمند و تبلتها اعتقاد ندارند، در سال 2012 و همزمان با رشد استفاده از تلفنهای همراه هوشمند و تبلتها نسبت به رایانه های شخصی قدیمی و نت بوکها باید منتظر حملات مخرب بیشتری در دستگاههای موبایل بود.

مهمترین کار ویروسهای سیستمهای موبایل، مثل عملکردهای گذشته این برنامه های مخرب، سرقت اطلاعات حساس به ویژه رمز عبور و رمزهای بانکی است.

برپایه گزارش "مک آفی"، در سه ماهه سوم سال 2011 برنامه های جانبی مخربی که به سیستم عامل آندروئید آسیب زدند نسبت به سه ماهه دوم با یک خیز 37 درصدی و افزایش 76 درصد نسبت به سه ماهه اول همراه بودند و در تمام طول این سال، "مک آفی" به رکورد 75 میلیون نمونه برنامه مخرب شناسایی شده دست یافت.

از دیگر تهدیداتی که ویروسهای دستگاههای موبایل را تهدید می کنند می توان به سرقت پول مجازی که در شبکه های اجتماعی استفاده می شوند اشاره کرد.

درحقیقت رشد ورود به شبکه های اجتماعی از طریق تلفنهای همراه و تبلتها یکی از عواملی است که منجر به بروز این خطر می شود.به طوریکه برپایه تحقیقات شرکت انفورماتیکی Enders Analysis در دسامبر گذشته 300 میلیون کاربر فیسبوک از تلفنهای همراه هوشمند و تبلتها وارد این شبکه اجتماعی شدند و 70 درصد از کسانی که یک تلفن همراه هوشمند دارند برای ورود به این شبکه اجتماعی از برنامه های جانبی استفاده می کنند.

همچنین اطلاعاتی که چهار ماه قبل توسط G Data Security Labs منتشر شد نشان می داد که درصد برنامه های مخرب برای تلفنهای همراه هوشمند و تبلتها در نیمه نخست سال 2011 در حدود 140 درصد افزایش یافته است.

کارشناسان این موسسه انفورماتیکی مشاهده کردند که اسبهای تراوا (تروجانها) تقریباً بیشترین برنامه های مخرب را تشکیل می دهند و بسیاری از این تروجانها برای ارسال هرزنامه و یا سایر فعالیتهای جنایتکارانه زیرگروه اصطلاح eCrime (جنایت الکترونیک) طراحی شده اند.

به گفته این کارشناسان G Data Security جنایتکاران انفورماتیکی با برنامه های مخرب موبایل مدل جدیدی از تجارت را کشف کرده اند. درحال حاضر، این جنایتکاران به ویژه از درهای پشتی (backdoor)، برنامه های جاسوسی و سرویسهای پرهزینه پیامک برای آسیب رساندن به قربانیان خود استفاده می کنند. به طوریکه با مقایسه دوره قبل، درصد بدافزارهای موبایل 3.7 برابر بیشتر شده است.

wichidika
09-01-2012, 00:57
صهیونیست‌ها به‌دنبال انتقام از هکرهای عرب
خبرگزاری فارس: مقامات رژیم صهیونیستی می گویند به دنبال -- شدن شماره های کارت اعتباری هزاران صهیونیست درصدد انتقام گرفتن از هکرهای عربی هستند که این کار را انجام داده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رویترز، به تازگی هکری که مدعی است در عربستان سعودی زندگی می کند با نفوذ به سرورهای یک بانک صهیونیستی توانست شماره های کارت اعتباری و حجم زیادی از اطلاعات خصوصی مشتریان این بانک را سرقت کرده و داده های مذکور را در فضای مجازی منتشر کند.
صهیونیست ها می گویند این اقدام هکرهای عرب را یک فعالیت تروریستی تلقی کرده و حتما انتقام خواهند گرفت.
صهیونیست ها قبلا هم بارها با سرقت اطلاعات حساس از وب سایت های دولتی و تجاری خود روبرو بوده اند. در حالی که قبلا ادعا می شد حجم اطلاعات مسروقه بالا نبوده، عصبانیت صهیونیست ها و تهدیدات آنها نشان می دهد این ادعا دور از واقعیت است.
دنی آیلون سخنگوی وزارت خارجه رژیم صهیونیستی در این مورد گفته است: ما هنوز در مورد اینکه این حملات سازمان یافته بوده یا توسط فرد یا افرادی بدون وابستگی انجام شده به جمع بندی نرسیده ایم، اما ما ظرفیت لازم برای حمله به کسانی که به ما آسیب می زنند را داریم و هیچ نهاد و هکری از اقدامات تلافی جویانه ما مصون نخواهد بود.
طی روزهای گذشته یک هکر سعودی به نام OxOmar از -- کردن اطلاعات کارت اعتباری بیش از 400 هزار صهیونیست در سرزمین های اشغالی خبر داد.
برخی منابع امنیتی صهیونیست می گویند این هکر یک جوان 19 ساله با تابعیت اماراتی است که در مکزیک کار و زندگی می کند.
انتهای پیام/ح

wichidika
09-01-2012, 13:05
برقراري امنيت شبكه‌ها با استفاده از مكانيزم‌هاي امنيتي موجود و تكنولوژي‌هاي مستقل و جداگانه به يكي از چالش‌هاي مديران IT تبديل شده است و رشد سريع و پيچيدگي حملات، افزايش هزينه و پيچيدگي مديريت، هماهنگي، نظارت و به‌روزرساني تكنولوژي‌ها، تحميل هزينه خريد سخت‌افزارهاي خاص چندمنظوره را مي‌توان از دلايل ايجاد چنين چالشي دانست.

به گزارش گروه دريافت خبر ايسنا، اكثر راه‌حل‌هاي امنيتي به كار رفته در شبكه‌ها شامل يك بخش نرم‌افزاري امنيتي پياده شده برروي سخت‌افزار مبتني بر PC است كه سرويس‌هاي امنيتي پايه‌اي همچون فايروال و VPN را فراهم مي‌كنند.
اين راه‌حل‌ها كارايي لازم، انعطاف پياده‌سازي و امنيت جامع را در مقابله با حملات و تهديدات سطح شبكه و سطح محتواي IT فراهم نمي‌كنند. از سوي ديگر حملات و تهديدات مبتني بر محتوايي كه به آساني راه‌حل‌هاي امنيتي موجود را پشت سر مي‌گذارند هم به سرعت گسترش يافته‌اند.
به منظور رفع مشكلات فوق سازندگان تجهيزات امنيتي شبكه به سمت ساخت دستگاهي روي آوردند كه در آن سرويس‌هاي امنيتي مختلف در كنار يكديگر با هزينه كمتر، امكان مديريت و به‌روزرساني ساده‌تر و امنيت بالاتر تعبيه شود.
اين دستگاه UTM نام گرفت؛ اگرچه پيش از آن نيز سازندگان به ساخت دستگاه‌هايي با ويژگي‌هاي امنيتي مختلف همچون Firewall/VPNها اقدام كرده بودند، با اين حال UTM به دليل ويژگي‌هاي امنيتي فراوان در سطحي فراتر از دستگاه‌هاي پيشين قرار گرفتند.
به گفته كارشناسان UTM به سازمان‌ها اجازه مي‌دهد تا به جاي دوري کردن از تهديدات و خطرات اينترنتي، با آن‌ها مقابله کنند.
طبق پيش‌بيني‌هاي كارشناسان در آينده 80 درصد محصولات امنيتي موجود با UTMها جايگزين خواهند شد. اين كارشناسان عمده دلايل استفاده از UTM در شبكه‌ها را ساده بودن مديريت يک سامانه به جاي چندين رايانه، هزينه نگهداري کمتر و قيمت اوليه ارزان‌تر مي‌دانند.
سايبروم در سطح كاربران حرفه‌يي و گسترده، راه‌كارهاي امنيتي متنوع ديگري همچون معماري امنيتي توسعه‌پذير (ESA)، ابزارها و ميان ابزارهاي مديريت لايه هفت را در كنار ديگر راه‌كارها به خريداران محصولات UTM خود ارائه مي‌دهد و همچنين پشتيباني از نسل‌هاي جديد ارتباطي مانند 3G و WWAN و پروتكل‌هاي امنيتي [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و SSL را نيز جزو ويژگي‌هاي محصلات نسل جديد خود گنجانده است.
سايبروم براي سهولت مديران شبكه ابزارهاي مديريت و كنترل و ذخيره پيغام‌هاي فوري و بهره‌گيري از رابط‌هاي كاربري گرافيكي را نيز به ويژگي‌هاي محصولات خود اضافه كرده است.
انتهاي پيام

wichidika
09-01-2012, 20:14
2012؛ سالی ویروسی برای دستگاههای برپایه سیستم عامل آندروئید گزارشهای 2 موسسه امنیت انفورماتیک نشان می دهند که برای مالکان تبلتها و تلفنهای همراه هوشمند آندروئید سال 2012 سالی ویروسی خواهد بود. به گزارش خبرگزاری مهر، بررسیهای 2 موسسه امنیت انفورماتیکی "ترند میکرو" و "مک آفی"، سال 2012 را با یک رشد قابل توجه در توسعه برنامه های مخربی که سیستم عاملهای موبایل و در راس همه سیستم عامل آندروئید گوگل را مورد هجوم قرار می دهند پیش بینی می کنند.
با افزایش رو به رشد افرادی که دستگاههای موبایل را برای جستجو در اینترنت انتخاب می کنند طبیعی است که هکرها و سازندگان برنامه های مخرب نیز با ایجاد ویروسهای سازگار با این دستگاهها از این رفتار کاربران سوء استفاده کنند.
"ترند میکرو" در پیش بینی وقایعی که کاربران دستگاههای موبایل را در سال 2012 تهدید می کنند، نشان می دهد به دلیل اینکه توزیع برنامه های جانبی روی سکوی "آندروئید" برپایه سیستم منابع باز است، بنابراین دستگاههای مجهز به سیستم عامل گوگل اولین قربانیان این حملات مخرب هستند.
این درحالی است که دستگاههای برپایه سیستم عامل iOS که نسبتاً بسته هستند با احتمال کمتری مواجهند که با این حملات روبه رو شوند. هرچند این به معنی ایمنی کامل دستگاههای اپل در مقابل حمله ویروسها و برنامه های مخرب احتمالی نیست.
انواع حملاتی که به سمت سکوهای آندروئید انجام می شود شامل سرقت رمزعبور، اطلاعات کارتهای اعتباری و حسابهای جاری است.
به عقیده موسسه امنیت انفورماتیکی "مک آفی"، به دلیل اینکه هنوز بسیاری از کاربران به استفاده از "آنتی ویروس" در تلفنهای همراه هوشمند و تبلتها اعتقاد ندارند، در سال 2012 و همزمان با رشد استفاده از تلفنهای همراه هوشمند و تبلتها نسبت به رایانه های شخصی قدیمی و نت بوکها باید منتظر حملات مخرب بیشتری در دستگاههای موبایل بود.
مهمترین کار ویروسهای سیستمهای موبایل، مثل عملکردهای گذشته این برنامه های مخرب، سرقت اطلاعات حساس به ویژه رمز عبور و رمزهای بانکی است.
برپایه گزارش "مک آفی"، در سه ماهه سوم سال 2011 برنامه های جانبی مخربی که به سیستم عامل آندروئید آسیب زدند نسبت به سه ماهه دوم با یک خیز 37 درصدی و افزایش 76 درصد نسبت به سه ماهه اول همراه بودند و در تمام طول این سال، "مک آفی" به رکورد 75 میلیون نمونه برنامه مخرب شناسایی شده دست یافت.
از دیگر تهدیداتی که ویروسهای دستگاههای موبایل را تهدید می کنند می توان به سرقت پول مجازی که در شبکه های اجتماعی استفاده می شوند اشاره کرد.
درحقیقت رشد ورود به شبکه های اجتماعی از طریق تلفنهای همراه و تبلتها یکی از عواملی است که منجر به بروز این خطر می شود.به طوریکه برپایه تحقیقات شرکت انفورماتیکی Enders Analysis در دسامبر گذشته 300 میلیون کاربر فیسبوک از تلفنهای همراه هوشمند و تبلتها وارد این شبکه اجتماعی شدند و 70 درصد از کسانی که یک تلفن همراه هوشمند دارند برای ورود به این شبکه اجتماعی از برنامه های جانبی استفاده می کنند.
همچنین اطلاعاتی که چهار ماه قبل توسط G Data Security Labs منتشر شد نشان می داد که درصد برنامه های مخرب برای تلفنهای همراه هوشمند و تبلتها در نیمه نخست سال 2011 در حدود 140 درصد افزایش یافته است.
کارشناسان این موسسه انفورماتیکی مشاهده کردند که اسبهای تراوا (تروجانها) تقریباً بیشترین برنامه های مخرب را تشکیل می دهند و بسیاری از این تروجانها برای ارسال هرزنامه و یا سایر فعالیتهای جنایتکارانه زیرگروه اصطلاح eCrime (جنایت الکترونیک) طراحی شده اند.
به گفته این کارشناسان G Data Security جنایتکاران انفورماتیکی با برنامه های مخرب موبایل مدل جدیدی از تجارت را کشف کرده اند. درحال حاضر، این جنایتکاران به ویژه از درهای پشتی (backdoor)، برنامه های جاسوسی و سرویسهای پرهزینه پیامک برای آسیب رساندن به قربانیان خود استفاده می کنند. به طوریکه با مقایسه دوره قبل، درصد بدافزارهای موبایل 3.7 برابر بیشتر شده است.

wichidika
10-01-2012, 17:04
دومین دوره رقابتها؛ ه کرها در دانشگاه صنعتی شریف به رقابت می پردازند دومین دوره رقابت های ه کرها و نفوذگرها با عنوان "نفوذ و دفاع در فضای مجازی" در خردادماه سال آینده از سوی دانشگاه صنعتی شریف برگزار می شود. به گزارش خبرنگار مهر، مرکز آگاهی رسانی، پشتیبانی و امداد حوادث رایانه ای (آپا) دانشگاه صنعتی شریف با حمایت مالی و تخصصی مرکز ماهر سازمان فناوری اطلاعات ایران و پشتیبانی عملیاتی شاخه دانشجویی انجمن رمز ایران به منظور آگاهی رسانی، آموزش و ترویج فرهنگ امنیت فضای تبادل اطلاعات اقدام به برگزاری دومین دوره رقابت هکرها کرد.
این دوره از رقابت های نفوذ و دفاع در فضای مجازی که در خرداد ماه سال آینده برگزار می شود، شرکت کنندگان در سه محور " ه.ک و نفوذ"، " طراحی پوسترها و کاریکاتورهای ترویجی" و " روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع" به رقابت می پردازند.

در بخش مسابقه ه.ک و نفوذ، تیمهای شرکت کننده، در دو مرحله مقدماتی و نهایی به رقابت خواهند پرداخت. در هر دو مرحله تیمهای شرکت کننده به چالشهای مطرح در حوزه دانش عمومی امنیت (Trivia)، نفوذگری در وب (Web Attack)، کشف شواهد الکترونیکی (Forensics)، مهندسی معکوس (Reverse Engineering)، نوشتن کد سوء استفاده (Exploiting) و رمزنگاری (Cryptography) پاسخ خواهند داد.

در بخش معرفی روشهای کاربردی نوین و خلاقانه، مقاله های تخصصی برگزیده شرکت کنندگان ارائه می شود. ارائه آخرین روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع در فضای مجازی و تبادل دانش در این حوزه، هدف اصلی این بخش است.

متقاضیان برای شرکت در این بخش از مسابقات نفوذ و دفاع در فضای مجازی تا 22 اردیبهشت ماه سال 91 مهلت دارند تا مقالات خود را ارسال کنند.

نمایش پوسترهای ارسالی شرکت کنندگان در حوزه امنیت از دیگر بخشهای این رقابتها است. طراحی پوستر یا کاریکاتورهایی موثر، جهت آگاهی رسانی و فرهنگ سازی در زمینه امنیت در سطح جامعه و مخاطبین عام، هدف اصلی برگزاری این بخش از رقابتها است.

طرحهای برتر در این بخش، بر اساس نظرات و رای بازدید کنندگان نمایشگاه این آثار در روزهای برگزاری مجموعه رقابتها انتخاب می شوند. آخرین مهلت ارسال آثار تا 2 اردیبهشت ماه 91 تعیین شده است.

مسابقه اصلی این رقابت ها و اهدای جوایز به منتخبین بخشهای در روز چهارشنبه 3 خرداد ماه در دانشگاه شریف خواهد بود.

wichidika
10-01-2012, 17:30
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ایلنا:
گوگل موتور جستجو نیست بلکه ابزار جاسوسی است تعدادی از کشورها همچون کره جنوبی هم از اینترنت ملی استفاده می‌کند و این موضوع یک گام بسیار بلند است تا درون کشور خدمات را به مردم انتقال دهیم.


فرمانده انتظامی ناجا امروز(سه شنبه 20 دی) در جمع خبرنگاران و در پاسخ به ایلنا گفت: حفاظت از اطلاعات مردم امری متداول است و ضرورت دارد اطلاعات داخلی درون کشور مورد سوء‌استفاده دشمنان قرار نگیرد.
اسماعیل احمدی مقدم تاکید کرد: گوگل موتور جستجو نیست بلکه ابزار جاسوسی است.
وی افزود: اینترنت ملی حفظ اطلاعات کشور و امنیت مردم بسیار موثر است چه بسا تعدادی از کشورها همچون کره جنوبی هم از اینترنت ملی استفاده می‌کند و این موضوع یک گام بسیار بلند است تا درون کشور خدمات را به مردم انتقال دهیم.
وی با بیان اینکه موضوع اینترنت ملی را وزیر کشور باید شرح دهد، اظهار داشت: ما همچون سایر کشورها شبکه‌های اینترنت‌های از نوع محدود گسترده و نیمه‌گسترده داریم در نیروی انتظامی هم نیز به همین صورت است.
احمدی مقدم گفت: این امر سهمی بزرگی است در تولید ناخالص ملی در صنعت آی تی دارد و گامی بسیار بلند در پیشرفت کشور است.
فرمانده نیروی انتظامی خاطرنشان کرد: استفاده از اینترنت ملی به معنای قطع ارتباط با جهان نیست و ما تعاملات خود را ادامه می‌دهیم اما نباید مرکز اطلاعات رایانه‌ای ما در خارج از کشور باشد. ما خودمان می‌توانیم این مراکز را در داخل کشور داشته باشیم. باید اتصالاتمان از جای امنی صورت گیرد تا شاهد خرابکاری نباشیم.
179/

wichidika
11-01-2012, 11:15
از ه.ك شدن مي‌ترسيد؟
نگاهي به تهديدهاي اينترنتي چند ماه اخير
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

كارشناسان تاكيد دارند كه اگر پسورد ساده‌اي براي فايل‌ها انتخاب شود، درواقع راه براي ه.کرها باز گذاشته‌ شده و كاربران بايد در انتخاب پسوردها دقت كنند.
به گزارش خبرنگار فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، سيستم عامل رايانه به گونه‌ايست که علاوه بر دسترسي مستقيم به آن اجازه مي‌دهد که افراد از رايانه‌هاي ديگر هم که از طريق يک شبکه به آن رايانه متصل‌اند، به آن فايل‌ها دسترسي داشته باشند، اما براي دسترسي به اين فايل‌ها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را برعهده دارد، وضع مي‌کند.
admin دسترسي به بعضي فايل‌ها را محدود و بعضي ديگر را مجاز مي‌سازد يا براي دسترسي به فايل‌ها پسوردهايي مي‌گذارد که تنها افراد خاصي به آن‌ها دسترسي داشته باشند. تمام تلاش هکر، دسترسي به اين فايل‌هاست که دسترسي به آن فايل‌ها به ‌واسطه پسوردي محدود شده است؛ در اين گزارش به برخي از بزرگ‌ترين هك‌هاي صورت گرفته در سال گذشته پرداخته شده است.

* هك اشتراك 25 ميليون كاربر پلي‌استيشن
سال گذشته شركت سوني اعلام كرد كه هكرها اطلاعات شخصي 24.6 ميليون كاربر ديگر شبكه پلي‌استيشن را به سرقت برده‌اند.
شبكه پلي‌استيشن داراي 77 ميليون كاربر در سراسر جهان است؛ حمله هكرها به اين شبكه در تاريخ 16 و 17 ماه آوريل 2011 صورت گرفت اما شركت سوني اين موضوع را در تاريخ 26 ماه آوريل سال گذشته به اطلاع كاربران رساند.

* حمله به سايت‌هاي سوني در اندونزي و تايلند
پس از هك ‌شدن وب‌سايت موسيقي سوني در يونان، دو وب‌سايت ديگر اين شركت در اندونزي و تايلند هك شدند.
سوني در اين باره اعلام كرد كه وب‌سايت ارائه‌ي موسيقي اين شركت در يونان هك‌ شده و اطلاعات شخصي نزديك به 8 هزار و 500 نفر به دست هكرها افتاده است.

* جي‌ميل توسط ه.كرهاي چيني هك شد
وبلاگ The Contagio security blog در ماه فوريه 2011 شواهدي داشت که حملاتي از سوي هکرها به اکانت‌هاي جي‌ميل دولتي و نظامي آمريکا صورت گرفته است.
گوگل پس از گذشت اندكي تاييد کرد که اين ادعا درست بوده است و اين اکانت‌ها توسط هکرهايي در چين دزديده شده است.
البته دولت چين هرگونه حمايت از اين هکرها را رد کرد. اين اکانت‌ها شامل اکانت‌هاي فعالان حقوق بشر چين، کارمندان بلندپايه دولت آمريکا و کارمندان نظامي آمريکا مي‌شود.

* مقابله نينتندو با ه.كرها
نينتندو هم اعلام كرد كه سرورهاي اين شركت مستقر در آمريكا با حمله هكرها مواجه شده اما اطلاعات كاربران به سرقت نرفته است.
نينتندو از جمله آخرين شركتهاي فن‌آوري است كه با حمله هكرها مواجه مي‌شد. پيش از اين در ماه آوريل 2011هكرها به سرورهاي سوني رخنه كردند و اطلاعت شخصي بيش از 100 ميليون مشتري اين شركت را به سرقت بردند.

* وب‌سايت مجلس سناي آمريكا ه.ك شد
در جريان حملات هكرها در آمريكا، وب‌سايت مجلس سناي آمريكا هك شد و بخشي از اطلاعات آن به سرقت رفت.
به گفته يكي از اعضاي مجلس سناي آمريكا، گروه هكرهاي Lulz Security وب‌سايت مجلس سنا را هك كردند و به بخشي از اطلاعات دست يافته‌اند اما موفق نشدند به پشت فايروال‌ها و اطلاعات حساس‌تر دست يابند.
آن‌ها گفتند كه خوشبختانه اطلاعات شخصي هيچ‌يك از اعضاي مجلس سناي آمريكا در اختيار هكرها قرار نگرفته است.
گروه هكرهاي Lulz Security پيش‌تر به شبكه آنلاين پلي‌استيشن متعلق به سوني حمله كرده و اطلاعات مال و شخصي ميليون‌ها كاربر اين شبكه را به سرقت برده بودند.

* حمله به وب‌سايت پليس اسپانيا
گروه هكرهاي "آنونيموس" در واكنش به دستگيري سه تن از اعضاي اين گروه در اسپانيا، وب‌سايت پليس اسپانيا را هك كرد، اين در حالي بود كه پليس تركيه نيز ادعا كرد 32 تن از اعضاي اين گروه را بازداشت كرده است.
گروه هكرهاي "آنونيموس" پيش‌تر در وبلاگ خود به پليس اسپانيا هشدار داده بود كه وقوع حملات سايبري عليه وب‌سايت‌هاي اين نيروها قريب‌الوقوع است.

* سگا، جديدترين قرباني هك
شركت طراح بازي سگا هم قرباني هك در مجموعه حملات اينترنتي سال گذشته به شركت‌هاي بازي شد.
اين شركت با ارسال اي‌ميلي به كاربران سيستم "سگا پس" هشدار داد كه نشاني اي‌ميل، تاريخ تولد و كلمات عبور رمزنگاري شده آن‌ها از پايگاه داده آنلاين اين شركت به سرقت رفته است.
سگا سيستم آنلاين خود را غيرفعال كرده و كلمه عبور كليه كاربران تغيير يافته است. رخنه امنيتي در سيستم آنلاين سگا، پس از انجام حملات مشابه هكرها به سيستم‌هاي سوني و نينتندو انجام گرفته و اطلاعات هزاران كاربر بازي رايانه‌يي در اين حملات به سرقت رفته است.

* بانك‌ها هدف خلافكاران سايبري
طبق قوانين حفاظت داده جديد پيشنهاد شده از سوي كميسيون اروپا، بانك‌ها و شركت‌هاي ديگر، مجبور خواهند شد هنگامي كه اطلاعات شخصي مشتريانشان به سرقت مي‌رود، به آن‌ها هشدار دهند.
در حال حاضر بيش‌تر شركت‌ها ملزم نيستند هنگامي كه به رخنه امنيتي اينترنتي يا مفقود شدن لپ‌تاپ حاوي داده‌هاي مشتريان پي مي‌برند، به آن‌ها اطلاع دهند.
معاون كميسيون اروپا در يك سخنراني براي انجمن بانكداران انگليس هشدار داد كه قوانين جديد به اين معني است كه همه شركت‌ها مجبور خواهند بود درباره مشكلات امنيت داده واضح و شفاف عمل كنند.
اطلاعات اندكي درباره گستردگي اين مشكل وجود دارد زيرا رخنه‌هاي امنيتي مالي معمولا علني نمي‌شوند. سال گذشته سيتي بانك در يك اقدام كم سابقه اقرار كرد كه هكرها اطلاعات 360 هزار مشتري آمريكايي اين بانك را به سرقت برده‌اند.

* حمله به وب‌سايت وزارت دفاع سوريه
پس از اينكه گروه هكرهاي آنونيموس وب‌سايت وزارت دفاع سوريه را هك كرد، هكرهاي سوري طي اقدامي تلافي‌جويانه شبكه اجتماعي آنونيموس به نام آنون پلاس (AnonPlus) را هك كردند و عكس‌هايي وحشتناك و نفرت‌انگيز برروي اين شبكه اجتماعي فرستادند.
شبكه اجتماعي گروه هكرهاي آنونيموس به نام آنون‌پلاس (AnonPlus) سال گذشته راه‌اندازي شد و چندي پيش اين گروه وب‌سايت وزارت دفاع سوريه را هك كردند.
هكرهاي سوري هم‌چنين در پيغام خود به آنونيموس اعلام كردند: "در پاسخ به هك شدن وب‌سايت وزارت دفاع سوريه، مردم سوريه تصميم گرفتند فضاي اينترنت را از وجود وب‌سايت شما پاك‌سازي كنند."

* بلك‌بري آماج حمله
گروهي از هکرها در اعتراض به تصميم شرکت بلک‌بري در همکاري با پليس انگلستان سايت اين شرکت را -- کردند.
اين گروه که پويزن (سم) نام دارد، وبلاگ شرکت بلک ‌بري را -- کرده و در مطلبي که آنجا نوشتند، بلک‌بري را تهديد کرده‌اند که اگر اين شرکت اطلاعات مربوط به کاربران را در اختيار پليس قرار دهد، اقدامي تلافي‌جويانه انجام خواهد داد.
پليس انگلستان معتقد است که جوانان خشمگين، قرار و مدارهاي خود را از طريق سيستم پيام‌رسان بلک‌بري تنظيم مي‌کردند. شرکت توليدکننده اين تلفن‌هاي همراه هم قول داده که با پليس و وزارت کشور انگلستان همکاري کند.

* هك ويكي‌ليكس پس از انتشار اسناد محرمانه
سال گذشته هم‌چنين وب‌سايت ويكي‌ليكس بعد از انتشار ده‌ها هزار سند محرمانه وزارت خارجه آمريكا مورد حمله هكري قرار گرفت و مسدود شد.
سازمان‌دهندگان ويكي‌ليكس در توييتر اعلام كردند وب‌سايت ويكي‌ليكس هم‌اكنون مورد حمله هكري قرار گرفته و از دسترس خارج شده است.
آن‌ها از طرفداران خود خواستند براي مشاهده اسناد محرمانه منتشره به وب سايت آينه (mirror) ويكي‌ليكس مراجعه و يا اينكه از يك سيستم جداگانه جست‌وجو (cablegatesearch.net) استفاده كنند.

* يوتيوب هم ه.ك شد؟
كانال رسمي يوتيوب شركت غول رايانه‌يي مايكروسافت هم هك شد. تمام ويديوهاي رسمي مثل برنامه‌هاي تبليغاتي اخير هك شده‌اند و از آنجا كه اين كانال داراي 24 هزار مشترك است، به‌جاي آن‌ها كليپ‌هاي كوتاه درخواست تبليغ قرار داده شده است.

* ه.كرها به شركت‌هاي نفت و گاز هم رحم نكردند
بنا بر گفته آژانس امنيت ملي نروژ، به دنبال هك شركت‌هاي نفت و گاز، اسرار و اطلاعات صنعتي درباره مذاكرات قراردادها دزديده شد.
اين آژانس هم‌چنين اعلام كرد كه حدود 10 شركت و شايد هم بيش‌تر در بزرگ‌ترين موج حملات با قصد ضربه زدن به اين کشور، مورد حمله قرار گرفتند.
نروژ جزو آخرين كشور در فهرست كشورهايي قرار گرفته كه اسرار و مالكيت فكري خود را به خاطر دزدان سايبري از دست داده‌اند.

* اعتراف به ه.ك فيس‌بوك
دانشجويي از شهر يورك در انگستان، به ه.ك كردن فيس بوك كه از نظر دادگاهي در لندن يكي از نمونه‌هاي برجسته هك اين شبكه اجتماعي به شمار مي‌رود، اعتراف كرد.
دانشجوي 26 ساله اظهار كرد: در ماه‌هاي آوريل و مه سال جاري در اين شبكه اجتماعي بزرگ جهان رخنه كرده است.
اقدام اين دانشجو سبب اعلام هشدار نسبت به جاسوسي صنعتي در ميان مقامات آمريكايي از جمله FBI شده است. بنا بر اعلام دادستان سنديپ پاتل، وي سيستم‌هاي فيس‌بوك را هك و اطلاعاتي با مالكيت فكري (معنوي) بسيار حساسي را دانلود كرده است.
انتهاي پيام

wichidika
11-01-2012, 17:17
سردار جلالی خبر داد: بیشترین حملات سایبری در حوزه انرژی/ تولید روزانه 55هزار ویروس رایانه ای رئیس سازمان پدافند غیرعامل با بیان اینکه فناوری اطلاعات زیرساختار صنایع دیگر را به خود وابسته کرده و آسیب پذیری این صنعت به دیگر صنایع نیز نفوذ می کند، گفت: حوزه انرژی بیشترین حملات سایبری دو سال گذشته را به خود اختصاص داده است. به گزارش خبرنگار مهر ، سردار جلالی امروز چهارشنبه در دومین جشنواره صنعت، بازرگانی و فناوری اطلاعات، دسترسی به زیرساختها و نفوذ در شبکه ها، دستیابی به اطلاعات و تخریب آن، توقف سرویس خدماتی و زیرساخت و در نهایت تهدید امنیت ملی را از جمله انواع تهدیدات در فضای سایبری کشورها عنوان کرد.
وی با اشاره به سناریوهای مختلف تهدیدهای سایبری گفت: سناریوهای مختلفی در این زمینه وجود دارد که یکی از آنها مربوط به عملیات مستقل سایبری با هدف فلج سازی راهبردی در مدل حمله چند مرحله ای با حمله به زیرساخت های بانکی و پولی، مدیریت و کنترل، خدمات عمومی، امنیت، انرژی، ارتباطات و اطلاع رسانی است که با تولید بی نظمی و بی ثباتی در مسیر به هم زدن اقتدار نظام طراحی می شود.
وی با تشریح انواع تهدیدات سایبری در سالهای اخیر در دنیا اظهار داشت: حدود 22 کشور تا به حال ساختار فرماندهی سایبری ایجاد کرده اند و تلاش کشورهای در حال توسعه برای تولید تسلیحات سایبری در حال افزایش است.

رئیس سازمان پدافند غیرعامل، استراتژی دشمنان را توسعه توانمندی های سایبری در حوزه فناوری هسته ای برشمرد و گفت: در سال گذشته شاهد حملات نوین سایبری به کشورمان بودیم که ممکن است تکرار شود.

وی از کار انداختن نیروگاه برق و قطع برق سراسری در کشور، ایجاد سفارت مجازی آمریکا در ایران، توسعه شبکه های جمع آوری اطلاعات از طریق توسعه شبکه های اجتماعی، هدایت جریان فتنه از طریق شبکه های اجتماعی در فضای سایبری و حمله به سامانه فیلترینگ شرکت ارتباطات زیرساخت در یک برهه زمانی را از دیگر تهدیدهای سایبری دشمنان طی سال های اخیر اعلام کرد و با تحلیل اولیه از وضعیت فعلی کشور به فقدان ساختارهای تشکیلاتی و راهکارهای مدیریتی در زمینه شیوه های جدید دفاع و حمله در فضای سایبری و بومی نبودن صنعت نرم افزار و سخت افزار کشور اشاره کرد.

جلالی خاطرنشان کرد: تدابیر مقام معظم رهبری در سند ابلاغی سیاستهای کلی نظام در حوزه دفاع سایبری، وفور اطلاعات مربوط به آسیب پذیری ها و ناامنی ها در سیستم های اطلاعاتی و سهل الوصول بودن نسبی آنها از طریق اینترنت، ضعف و آسیب پذیری مفرط سیستم های اطلاعاتی رقبای متخاصم و هراس زیاد آن ها از این بایت با وجود تلاش وسیع آن ها در جهت برطرف کردن این آسیب پذیری ها، وجود زیرساخت ها و بسترهای مناسب جهانی در راستای توسعه بومی جنگ اطلاعات و نامتقارن و کم هزینه بودن ماهیت حملات اطلاعاتی از جمله فرصت های موجود در این عرصه در کشور است.

رئیس سازمان پدافند غیرعامل کشور همچنین وجود انگیزه مسئولان برای پیشبرد کار و سرمایه گذاری در زمینه تامین امنیت و دفاع در فضای سایبری ، تشکیل ساختار قرارگاه دفاع سایبری کشور در ستاد کل نیروهای مسلح، نهادینه شدن نسبی موضوع پدافند غیرعامل در دستگاهها و وجود ظرفیت های بالای نیروی انسانی متخصص و ماهر در حوزه سایبری را از جمله نقاط قوت کشور در حوزه سایبری عنوان کرد.

وی محورهای کلی برنامه های دفاع سایبری کشور را در لایه نهادینه سازی ساختاری در بدنه دستگاهها شامل تشکیل مرکز اجرایی دفاع سایبری با مشارکت وزارت دفاع، وزارت اطلاعات و وزارت ICT ، تشکیل مرکز دفاع سایبری در زیرساخت ها، استان های کشور و مناطق حیاتی، توسعه و تشکیل آزمایشگاه تشخیص رفتار و عملکرد ویروس، تشکیل مرکز عملیات و کنترل فضای سایبری کشور و سایر زیر ساخت های مورد نیاز اعلام کرد.

سردار جلالی تولید اسناد نظری راهبردی دفاع سایبری و آموزش دفاع سایبری را به عنوان محورهای دیگر برنامه های دفاع سایبری کشور اعلام کرد و گفت: روزانه 55 هزار ویروس رایانه ای در جهان تولید و منتشر می شود که بر اساس تخمین اغلب مقاصد سیاسی و هکری را دنبال می کند.

رئیس سازمان پدافند غیرعامل با اشاره به قرارگاه دفاع سایبری کشور به معرفی عملیات و ماموریت های این قرارگاه پرداخت و گفت: پایش تهدیدات سایبری در دستگاهها و رصد زیرساخت ها و عملکرد آنها، کشف و تشخیص تهدیدات، تست و بررسی زیرساخت و احصاء آسیب پذیریهای عمده، خنثی سازی تهدیدات، مقابله عملیاتی با تهدیدات و ایمن سازی بنیادی زیرساخت در این حوزه معرفی می شود.

به گفته وی همه ساله سرقت مالکیت معنوی از طریق امکانات سایبری می تواند هزاران میلیارد دلار به مردم جهان خسارت وارد کند.

VAHID
11-01-2012, 22:04
ایتنا - افرادی با جعل عنوان پلیس سایبری و ایجاد نام‌های کاربری جعلی خود را به عنوان افسر پلیس فضای تولید و تبادل اطلاعات معرفی کرده‌اند.



پلیس فتا از کاربران اینترنت خواست به هیچ عنوان به کسانی که خود را در فضای مجازی مأمور پلیس سایبر معرفی می‌کنند اعتماد نکنند و سریعاً مراتب را با این پلیس در میان بگذارند.

به گزارش پایگاه اطلاع‌رسانی پلیس فتا، اخیراً در برخی از اطاق‌های گفت‌وگو، انجمن‌ها و وب‌سایت‌های شبکه‌ها‌ی اجتماعی مشاهده شده است که افرادی با جعل عنوان پلیس سایبری و ایجاد نام‌های کاربری جعلی خود را به عنوان افسر پلیس فضای تولید و تبادل اطلاعات معرفی کرده و بدین ترتیب با سوء استفاده از اعتماد کاربران به پلیس، نسبت به اخاذی، کلاهبرداری و ایجاد مزاحمت برای آنان اقدام می‌کنند.

پلیس فتا ناجا، ضمن شناسایی و برخورد شدید با جاعلان عناوین، اعلام می‌دارد که در آینده هر گونه ایجاد ارتباط با کاربران فضای مجازی به صورت رسمی و با عناوین و هویت رسمی و طبق اطلاعیه‌های قبلی پلیس صورت خواهد گرفت و پلیس در حال حاضر به هیچ عنوان در فضای سرویس‌های اینترنت با هیچ یک از کاربران تماس برقرار نخواهد کرد.

پایگاه اطلاع رسانی پلیس فتا ناجا از عموم کاربران فضای مجازی تقاضا می‌کند، در صورت مشاهده‌ هر گونه جعل عنوان پلیس و یا هرگونه درخواست یا ایجاد مزاحمت با نام و نشان پلیس فتا یا پلیس سایبری، مراتب را از طریق بخش "تماس با ما" در وب سایت پلیس فتا به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] با این پلیس در میان بگذارند.











itna.ir

tanha.2011
15-01-2012, 01:03
وزیر ارتباطات و فناوری اطلاعات با اشاره به شناسائی یک بدافزار مخرب جدید در مبادی ورودی کشور گفت: البته هنوز ردی از آن را در داخل کشور نگرفته‌ایم.

رضا تقی‌پور در گفت‌وگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به سؤالی مبنی بر اینکه امسال شاهد دو حمله بدافزاری اینترنتی "ویروس استاکس‌نت و استار" بوده ایم، سیستم‌های داخلی هشدار دهنده و اطلاع دهنده امنیتی تا چه میزان برای شناسایی این حملات آمادگی دارند، گفت: وزارت ارتباطات و فناوری اطلاعات بارها اعلام کرده که اینترنت امن نیست.
وزیر ارتباطات و فناوری اطلاعات گفت: بی‌تردید یکی از ماموریت‌های موتورهای جست‌وجو این است که برای عده خاصی اطلاعات کسب کنند.
تقی پور امنیت را حداقل در 3 لایه تعریف کرد و گفت: یک لایه، لایه کاربر است و کاربرها نیز باید ضمن آشنایی با قواعد کار در اینترنت، آنها را رعایت کنند.
تقی‌پور در خصوص بحث ضدویروس و بدافزار، گفت: در حال حاضر یک سری ضد بدافزار در کشور تولید شده و توانایی تولیدکنندگان داخلی نیز در این زمینه بد نیست و بهتر نیز خواهد شد.
وی تاکید کرد: البته نکته اینجا است که آنتی‌ویروس هائی نیز که بعضاً توسط خارجی‌ها نوشته می‌شوند چندان قابل اعتماد نبوده و برخی از آنان خود جاسوس هستند.
وزیر ارتباطات و فناوری اطلاعات توضیح داد: لایه دوم، لایه شبکه است که در قالب آن دستورالعمل‌های لازم را حداقل به دستگاه‌های دولتی ابلاغ کرده‌ایم و قرار است سیستم ISMS (نما) را راه‌اندازی کند و مراقبت‌های لازم را در دست خود داشته باشند.
وی ادامه داد: لایه سوم، لایه درگاه است که با فایروال‌هایی که داریم از شبکه مراقبت می‌‌کنیم؛ شاهد مثال این گفته نیز این است که علی‌رغم تمام تلاش‌ها، هیچ‌گاه شبکه‌های اصلی ما دچار مشکل نشده است.
وزیر ارتباطات و فناوری اطلاعات تاکید کرد: در لایه شبکه و کاربر، مراقبت‌ها کم است، آموزش‌ها باید ارتقا پیدا کند و محصولات امنیتی توسعه یابد و اغلب تهدیدها و صدمات نیز عمدتا از این 2 لایه بوده است.

* اعلام عمومی عامل امنیتی، یک اقدام ضد امنیتی است

وزیر ارتباطات و فناوری اطلاعات در خصوص دلایل عدم توضیح و اطلاع رسانی کافی وزارت ارتباطات در رابطه با برخی حملات گفت: اعلام عمومی یک عامل امنیتی، یک اقدام ضد امنیتی است؛ زیرا ترس بی‌دلیلی را ایجاد خواهد کرد و این کار توصیه نمی‌شود.
وزیر ارتباطات و فناوری اطلاعات گفت: بنابراین شبکه‌ای در دولت برای اطلاع‌رسانی این موارد داریم؛ همچنین مرکزی برای آموزش این موارد به دستگاه‌ها و نیز مرکزی برای کمک‌ بلافاصله به دستگاه‌ها در مواقع مورد نیاز داریم.

* آغاز ممیزی دستگاه‌ها برای صدور گواهی مدیریت امنیت با اندکی تاخیر

تقی پور خاطر نشان کرد: در برنامه داشته‌ایم که برای 3 ماهه چهارم سال جاری، برای ممیزی دستگاه‌ها جهت صدور گواهی مدیریت امنیت، (ISMS) اقدام کنیم.
وی ادامه داد: این کار تا چند وقت دیگر، با قدری تاخیر، آغاز خواهد شد؛ علیرغم تمام این موارد، ایران جزو امن‌ترین کشورها بوده است.
وی تصریح کرد: امروز برخی کشورها، پشت بدافزارها قرار دارند؛ ما نیز مسیرهای حمله به ایران را مشخص کرده ایم و تا حدوی نیز می‌دانیم که حملات از چه کشورهایی انجام می‌شود، اما این موارد را باید سیستم امنیتی کشور اعلام کند.

*شناسایی یک بدافزار جدید

وزیر ارتباطات و فناوری اطلاعات اظهار داشت: اخیرا نیز شاهد یک بدافزار جدید بودیم که البته هنوز رد آن را در داخل کشور نگرفته‌ایم، اما در مبادی ورودی به آن برخورده‌‌ایم.
تقی پور افزود: همچنین گونه‌های دیگری نیز گزارش شده که در حال بررسی است.
وی توضیح داد: کار این بد افزار این است که بخش‌هایی از فایل را خراب می‌کند و از کاربر می‌خواهد که کامپیوتر را Restart کند؛ سپس تمام حافظه را پاک می‌کند و به این ترتیب کل سیستم و شبکه از کار می‌افتد.

wichidika
15-01-2012, 12:47
عرضه 78 وصله امنیتی توسط اوراکل
خبرگزاری فارس: شرکت اوراکل 78 وصله امنیتی عرضه کرده تا از محصولات مختلف خود در برابر آسیب های امنیتی محافظت کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این وصله ها مربوط به نرم افزارهای دیتابیس، میان افزارها و برنامه های مختلف شرکت اوراکل هستند.
از مجموع همه این وصله ها 27 مورد برای نرم افزار دیتابیس MySQL عرضه شده اند.
یکی از آسیب پذیری های خطرناک یاد شده به هکرها امکان می دهد تا اطلاعات لاگین نرم افزار MySQL را به سرقت برده و به پایگاه های داده طراحی شده توسط کاربران نفوذ کنند.
اوراکل همچنین 11 وصله نرم افزاری برای میان افزار Fusion عرضه کرده است. نصب 5 مورد از این وصله ها کاملا ضروری است و در صورت عدم نصب آنها هکرها می توانند از راه دور و بدون شناسایی به این نرم افزار نفوذ کنند.
اوراکل سه وصله هم برای برنامه تجارت الکترونیک یا E-Business خود عرضه کرده است. 17 وصله هم مربوط به تولیدات شرکت سان هستند که از جمله آنها می توان به GlassFish، Enterprise Server و سیستم عامل سولاریس اشاره کرد.
انتهای پیام/ح

wichidika
15-01-2012, 19:07
اطلاعات محرمانه وزارت دفاع آمریکا به سرقت رفت
خبرگزاری فارس: به تازگی نسخه ای از تروجان خطرناک Sykipot با حمله به شبکه رایانه‌ای وزارت دفاع آمریکا ، اطلاعات محرمانه مربوط به کارت‌های هوشمند را به سرقت برده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، این کارت های هوشمند که تحت سیستم عامل ویندوز فعالیت می کردند از ضریب امنیتی بالایی برخوردار بودند و مشخص نیست سرقت اطلاعات مربوط به آنها چگونه انجام شده است.
در سال 2010 هم حملات مشابهی انجام و خنثی شده بود و حملات جدید از ماه مارس سال 2011 آغاز شده و تا به حال ادامه داشته، اما وزارت دفاع آمریکا از افشای این مساله خودداری کرده بود.
کارت های هوشمند یاد شده بهره مند از رابط کاربری خاصی هستند که از طریق یک سیستم کارت خوان خاص عمل می کنند و -- کردن گواهی دیجیتال و پین کدهای انها کار ساده ای نیست.
از طریق این کارتها دسترسی به رایانه ها، شبکه ها و تجهیزات خاصی امکان پذیر بود و مشخص نیست چه حجم از اطلاعات از این طریق افشا شده است.
انتهای پیام/ح

wichidika
15-01-2012, 19:15
حمله هکری تازه به فیس‌بوک هزاران قربانی گرفت
خبرگزاری فارس: به تازگی حمله تازه ای از نوع فیشینگ بر ضد کاربران فیس بوک انجام شده که باعث -- شدن اطلاعات کاربری هزاران نفر از اعضای این سایت شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این حملات از طریق سرویس چت فیس بوک برنامه ریزی شده و برای فریب کاربران پس از -- کردن حساب های کاربری آنان با دیگر دوستان آنها چت شده و اطلاعات شخصی آنان سرقت شده است.
مهاجمان عکس نمایه هر کاربر را با لوگوی فیس بوک جابجا کرده و همچنین اسامی کاربران -- شده را به عنوان Facebook Security یا امنیت فیس بوک تغییر داده اند.
شرکت امنیتی کاسپراسکای که در مورد این حملات تحقیق کرده می گوید فیس بوک برای مقابله با این حملات و بازگرداندن نام و عکس افراد بسیار دیر عمل کرده، به گونه ای که اصلاح حساب های کاربری هیچ از اعضای -- شده کمتر از 24 ساعت به طول نینجامیده است.
با توجه به اینکه این سوءاستفاده از تغییر سرویس چت فیس بوک تاکنون سابقه چندانی نداشته بسیاری از کاربران به سادگی فریب خورده اند.
هکرها برای فریب کاربران و اجرای حملات فیشینگ پیام جعلی را از سوی تیم فیس بوک ارسال می کردند که در ان لینکی به یک صفحه آلوده به ویروس گنجانده شده بود. در این صفحه که ظاهر آن مشابه با صفحات فیس بوک است از کاربران خواسته شده بود تا اسامی، ایمیل، کلمات عبور و تمای اطلاعات شخصی دیگر خود را وارد کنند.
با این کار کاربر تمامی اطلاعات حساس خود را در اختیار هکرها قرار می داد.
انتهای پیام/ح

wichidika
16-01-2012, 00:08
يكي از متداول‌ترين روش‌ها براي ارتقاي سطح امنيت كاربران استفاده از راهكار «رمز يكبار مصرف» است.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، امروزه تلفن همراه به عنوان يك ابزار، در اختيار كليه‌ي اقشار جامعه است كه استفاده از آن، مزاياي كاربري بي‌بديلي را براي كاربران ايجاد مي‌كند. از اين‌رو، محصول تهيه شده برروي بستر سيم‌كارت به‌عنوان راهكاري مطمئن در ارائه‌ي خدمات مرتبط محسوب مي‌شود.
از ويژگي‌هاي اين محصول مي‌توان به امنيت بسيار بالا (مبتني بر سيم‌كارت)، اعتماد بيش‌تر كاربران به سيستم‌هاي الكترونيك و افزايش نسبت استفاده از آن، نياز نداشتن به بستر شبكه‌ي موبايل، سهولت در استفاده با توجه به وجود منو در برنامه‌ي تحت سيم‌كارت، نياز نداشتن كاربر به نصب برنامه برروي رايانه، كاهش هزينه‌ي استفاده با توجه به نياز نداشتن به دستگاه‌هاي جانبي اشاره كرد.
هم‌چنين كاهش مخاطره‌ي كاربر با توجه به همراه‌ داشتن تلفن همراه در اكثر اوقات، امكان استفاده‌ همزمان براي چندين سازمان، مراقبت ازكاربر به واسطه‌ي وجود PIN براي ورود به برنامه، امكان به‌روزرساني از راه دور OTA و انعطاف‌پذيري زيرسيستم‌ها به دليل ارائه‌ي وب از ديگر ويژگي‌ها محسوب مي‌شود؛ اين سيستم پنج بخش اصلي دارد.
* برنامه اپلت Applet:
اين برنامه برروي سيم‌كارت نصب مي‌شود و درواقع نسخه‌ي متناظر از برنامه در اختيار كاربر است و به صورت آفلاين كار مي‌كند و براي به‌روز‌رساني اپلت از پيام كوتاه امن استفاده مي‌شود.
* زيرسيستم كاربران Administration:
اين بخش وظيفه‌ي تعريف و به‌روزرساني وضعيت كاربر را دارد. بنابراين، نقطه‌ي شروع براي تعريف يك كاربر، براي استفاده از سرويس رمز يكبار مصرف اين زيرسيستم است.
* زيرسيستم بارگذاري اپلت Applet Loader:
اين بخش امكان نصب و به‌روزرساني اپلت تحت سيم‌كارت را فراهم مي‌كند. با توجه به اين كه اين سيستم تحت وب است، بنابراين استفاده از آن براي سازمان‌ها نياز به تمهيدات ويژه‌اي نخواهد داشت.
* زيرسيستم احراز هويت Authentication:
اين بخش رابط بين سامانه‌ي كاربري و سيستم رمز يكبار مصرف است، از اين‌رو مسووليت‌ شناسايي كاربر مجاز را برعهده دارد، به علاوه توليد تصادفي نيز توسط اين سيستم انجام مي‌شود.
* زيرسيستم فعال‌سازي Activation:
اين زيرسيستم وظيفه‌ي تشكيل و ارسال پيام كوتاه به منظور به‌روزرساني و تغيير وضعيت اپلت برروي سيم‌كارت را برعهده دارد. هم‌چنين رابط بين سيستم‌هاي نصب‌شده در سازمان عامل با سيستم‌هاي مورد نياز در اپراتور، به منظور استفاده از بستر تلفن همراه است.
اين محصول براي كليه‌ي سازمان‌ها و موسساتي كه كاربران آن (شامل مشتريان و كارمندان) نياز به استفاده از خدمات الكترونيك امن دارند، مناسب است.
برخي از مشتريان بالقوه اين محصول شامل بانك‌ها،‌ وزارتخانه‌ها‌، سازمان‌ها و شركت‌هاي بزرگ هستند.
انتهاي پيام

wichidika
16-01-2012, 16:07
تهدیدات امنیتی در فضای سایبر (39)
تهدیدات سایبری در کمین خودروها/وقتی فرمان ماشین دست یک هکر است
خبرگزاری فارس: گزارش تازه امنیتی موسسه مک آفی چشم اندازی عجیب و قابل تأمل در حوزه امنیت آی تی برای سال 2012 بویژه در زمینه خودروهای الکترونیکی را ترسیم کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، در این گزارش پیش بینی شده که دامنه حملات سایبری در سال 2012 بسیار فراتر از حد گذشته خواهد رفت و به غیر از دولت ها، سازمان ها، بانک ها و اشخاص دامن اتومبیل ها را هم خواهد گرفت.
در بخشی از این گزارش آمده تهدیدات سایبری که در سال 2012 به تهدیدات عمده مبدل خواهند شد در سال 2011 هم وجود داشته اند، اما دامنه آنها تا بدین حد گسترده نبوده است.
در یک سال گذشته عموم مردم آگاهی های بیشتری در مورد تهدیدات سایبری پیدا کرده اند و هکرها با فعالیت های تخریبی گسترده خود نگرانی در مورد امنیت زیرساخت های آی تی را بیشتر کرده اند. برای حل این مساله چاره ای جز توجه بین المللی به مشکلات موجود وجود ندارد.
آمریکا از جمله کشورهایی است که به طور جدی به ضعف خود در حوزه امنیت سایبر پی برده و در تلاش برای کاهش یا رفع آن است. این کشور به علت وابستگی شدید به سیستم های رایانه ای در صورت انجام حملات موثر به طور جدی فلج خواهد شد.
در بخش دیگری از این گزارش به احتمال استفاده از سلاح های سایبری در جنگ های آتی اشاره شده و از جمله چنین آمده که در جریان نبرد های لیبی برنامه ریزی های برای انجام حملات سایبری بر ضد این کشور انجام شد، اما این برنامه ها هرگز عملی نشد، برای اینکه هیچ کشوری دوست ندارد اولین کشوری باشد که به استفاده از تهدیدات سایبر روی می آورد.
مک آفی همچنین پیش بینی کرده که به علت افزایش استفاده از برنامه های همراه به منظور دسترسی به خدمات بانکداری الکترونیک، گوشی ها و نرم افزارهای بانکداری همراه هم به طعمه هایی جذاب برای هکرها مبدل خواهند شد. در این گزارش آماری هم در این زمینه ارائه شده است. به عنوان نمونه از انجا که تا سال 2013 بیش از نیمی از کانادایی ها از خدمات بانکدرای همراه بر روی گوشی هایشان استفاده خواهند کرد، این سرویس ها به هدفی قابل پیش بینی برای مهاجمان سایبری مبدل خواهند شد.
به طور کلی انواع تهدیداتی که در گزارش مک آفی به آنها اشاره شده در قالب های زیر قابل طبقه بندی هستند:
1- حمله به تاسیسات انتقال آب، نیروگاه های برق و همین طور تاسیسات نفت و پتروشیمی و پمپ بنزین ها
2- تداوم ارسال هرزنامه و تلاش برای مشروعیت بخشیدن به این کار از طریق همکاری با شرکت های بزرگ تبلیغاتی
3- انجام حملات گسترده با سواستفاده از بدافزارها با کنترل بیشتر بر عملکرد آنها و همین طور دسترسی دراز مدت به سیستم ها و داده های ذخیره شده در آنها
4- افزایش فعالیت های هکری از سوی هکرها با همکاری گروه های مختلف آنها و همین طور با جلب پشتیبانی معترضان خیابانی
5- هدف قرار دادن ارزها و پول های مجازی که در سرویس های مختلف الکترونیک مورد استفاده قرار می گیرند
6- جعل انواع گواهی های دیجیتال و تلاش برای مشروعیت بخشیدن به آنها و به گردش انداختن این گواهی ها در سایت ها و سرویس های مختلف
7- افزایش تلاش های فعلی برای نفوذ به سخت افزارها و نرم افزارهای دائمی که در حافظه ROM نصب می شوند.
مک آفی در گزارش خود به مشتریان خدمات مختلف در مورد تهدیدهای ناشی از عرضه نرم افزارهای قلابی و آلوده هم هشدار داده است. این نرم افزارها بیشتر در قالب نرم افزارهای ضدویروس عرضه می شوند، اما با نصب آنها رایانه به انواع کرم و بدافزار آلوده می شود.
این موسسه امنیتی پیش بینی کرده در سال 2012 تلاش برای آلوده کردن نرم افزارها و برنامه های نصب شده بر روی خودروها تشدید شده و حتی برای نفوذ به سخت افزارهای موجود در خودروها هم تلاش های جدی تری صورت بگیرد. علت این امر افزایش روزافزون پیوند میان فناوری اطلاعات و صنعت خودروسازی است.
سال گذشته گزارش مشابهی با همکاری محققان دانشگاه کالیفرنیا، سن دیه گو و دانشگاه واشنگتن تهیه شده بود و در آن تاکید شده بود که اجزای امنیتی بسیاری از خودروها در سال های اخیر با استفاده از برنامه ها و نرم افزارهای رایانه ای طراحی می شوند و همین مساله موجب شده با -- کردن این برنامه ها و نرم افزارهای دسترسی فیزیکی به اجزای الکترونیکی خودروها که در داخل اتاقک خودرو نصب می شوند هم ممکن شود.
بر اساس گزارش مک آفی هم پس از -- کردن این نرم افزارها می توان به راحتی موتور یک ماشین را روشن کرد، قفل آن را باز کرد و حتی کیسه هوای خودرو را به کار انداخت. حتی می توان با دستکاری نرم افزارهای یک ماشین کاری کرد که اختلال در امنیت آن و انجام اقدامات خرابکارانه فوق الذکر با فشردن چند دکمه بر روی گوشی همراه از راه دور ممکن باشد.
در این گزارش همچنین تصریح شده که دانشمندان راهی برای -- کردن خودروهای مدرن با استفاده از لپ تاپ پیدا کرده اند و تردیدی وجود ندارد که در آینده بسیار نزدیک می توان خودروها را با استفاده از بلوتوث هم -- کرد.
محققان دانشگاه کارولینای جنوبی هم روش دیگری را برای -- کردن نرم افزارهای خودروها پیدا کرده اند. آنها با استفاده از نرم افزارهای ارتباطی بی سیم و با بهره گیری از سیستم کنترل فشار تایر خودرو که به صورت رایانه ای عمل می کند، توانسته اند چندین مدل مختلف از اتومبیل ها را ردگیری کنند و با نفوذ به داخل خودرو حریم شخصی سرنشینان آن را نقض کنند.
تنها راه مقابله با این نوع حملات به روزرسانی مداوم نرم افزارهای نصب شده بر روی خودروها و تغییر مدام کلمه رمز آنها عنوان شده است.
افزایش حملات بدافزاری به گوشی های همراه و افزایش طراحی انواع روت کیت برای دستکاری سیستم های رایانه ای نکته دیگری است که در گزارش مک آفی به آن پرداخته شده است. در این گزارش از مایکروسافت به علت افزایش تمهیدات امنیتی در ویندوز 8 که قرار است ظرف یک سال آینده عرضه شود، تقدیر شده است. البته به این نکته هم اشاره شده که هکرهایی که قصد نفوذ به ویندوز 8را دارند به طور قطع برای دور زدن این موانع امنیتی راه های تازه ای را پیدا خواهند کرد.
از جمله این روش ها طراحی روتکیت های تازه است که در آن واحد هم نرم افزارهای امنیتی را از کار بیندازند و هم بتوانند سیستم عامل ها را تخریب کنند. در همین حین برنامه های مخرب دیگری به نام بوت کیت هم در فضای مجازی منتشر شده اند که به برنامه های رمزگذاری شده حمله می کنند و جایگزین اجزای بوت هر سیستم می شوند. بوت کیت ها تازه ترین روش برای نفوذ به کلیدهای رمزگذاری اطلاعات و سرقت کلمات عبور و حتی از کار انداختن تمامی مکانیسم های دفاعی برخی سیتم عامل ها هستند.
اگر چه حمله به سخت افزارها و firmware ها کار ساده ای نیست، اما در صورت موفقیت در این امر مهاجمان قادر به خلق بدافزارهای بسیار پرقدرت خواهند بود. با این حساب سال 2012 سال خرابکاری در BIOS ویندوز 8 و دیگر برنامه های مربوط به لود ویندوز خواهد بود.
به همین ترتیب پیش بینی می شود در سال 2012 شاهد ابداع روش های جدیدی برای روت کردن گوشی های هوشمند و حمله به قلب سیستم عامل و سخت افزار آنها باشیم. این حملات شرکت های سازنده تلفن همراه را به طور جدی تهدید خواهد کرد.
انتهای پیام/ح

VAHID
16-01-2012, 18:49
ايتنا - اين هكر مدعي شده تمامي داده‌ها را از طريق سرورهاي دولت هند به‌دست آورده است.

ايتنا - اين هكر مدعي شده تمامي داده‌ها را از طريق سرورهاي دولت هند به‌دست آورده است.


يك هكر با نام مستعار "ياما تاوگ" تهديد كرده است تمامي كد منبع آنتي‌ويروس نورتون شركت سيمانتك را در اينترنت منتشر مي‌كند.

به گزارش ايتنا از ايسنا، ياما تاوگ هفته گذشته بخش‌هايي از كد منبع آنتي‌ويروس‌هاي شركت سيمانتك را از طريق ايميل منتشر كرد و قصد دارد روز سه‌شنبه كد منبع آنتي‌ويروس نورتون ۱,۷Gb src را نيز منتشر كند.

اين هكر مدعي شده تمامي داده‌ها را از طريق سرورهاي دولت هند به‌دست آورده است.

"كريس پادن" سخنگوي سيمانتك اعلام كرده است كه اين شركت اطلاعات بيشتري درباره اين هكر ناشناس در اختيار ندارند.
با وجود اين تهديد، مسئولان شركت سيمانتك اعلام كرده‌اند كد منابع سرقتي قديمي هستند.

شكايتي عليه شركت سيمانتك هم در آمريكا تنظيم شده است كه نشان مي‌دهد اين شركت با ارائه اطلاعات گمراه‌كننده درباره امنيت رايانه‌هاي مشتريان، آنها را براي خريد آنتي‌ويروس نورتون متقاعد مي‌كنند.
مسئولان سيمانتك همه اتهامات وارده را رد كرده‌اند.











itna.ir

wichidika
17-01-2012, 16:01
نخستین بمب هکری 2012 منفجر شد/ اطلاعات 24 میلیون کاربر به سرقت رفت
خبرگزاری فارس: اولین خبر بزرگ هکری سال 2012 با اهمال و سهل انگاری شرکت آمریکایی Zappos رقم خورد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سکیوریتی پلانت، میلیون ها کاربر سایت Zappos.com که در زمینه فروش آنلاین انواع البسه فعالیت می کند امروز خبر تکان دهنده سرقت اطلاعات شخصی خود توسط هکرها را دریافت کرده و شوکه شدند.
هکرها توانستند اطلاعات شخصی حدود 24 میلیون مشتری خدمات این وب سایت را سرقت کنند. در جریان این حمله اسامی، آدرس های ایمیل، آدرس منزل، شماره های تلفن ثابت و همراه، کلمات عبور و اطلاعات حساس دیگری به سرقت رفته است.
اطلاعات محدود منتشر شده در این زمینه نشان می دهد هکرها توانسته اند به شبکه داخلی Zappos نفوذ کنند و این اطلاعات را بدزدند.
این کار با -- کردن یکی از سرورهای این شرکت در کنتاکی آمریکا صورت گرفته است. با توجه به اینکه کاربران این سایت در کشورهای مختلف جهان زندگی می کنند انتشار خبر یاد شده باعث نگرانی ها و انتقادهای بسیار تندی شده است.
Zappos که 12 سال پیش تاسیس شده در سال 2009 با پرداخت یک میلیارد دلار به آمازون فروخته شد.
هنوز مشخص نیست این -- در چه بازه زمانی انجام شده است.
انتهای پیام/ح

VAHID
19-01-2012, 18:36
ايتنا - دوکو و استاکس نت پروژه‌های جداگانه‌ای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شده‌اند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.


آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل‌هاي امنيت اطلاعات اعلام كرد اطلاعات جدید در باره آلودگی به تروجان‌های دوکو و استاکس نت مؤید آن است که یک تیم روی این خانواده از برنامه‌های مخرب کار می‌کند، و همچنین این فرض را ممکن می‌سازد که از پلتفرمی استفاده شده باشد که با هدف‌های خاص به طور انعطاف‌پذیر قابل انطباق است.

به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، علاوه بر این، این پلتفرم ممکن است مدت‌ها قبل از انتشار استاکس نت ایجاد شده باشد و بسیار فعال‌تر از آنچه تاکنون فرض شده است، مورد استفاده قرار گرفته باشد. متخصصان کسپرسکی این نتیجه‌گیری را بر اساس تجزیه و تحلیل دقیق درایورهای استفاده شده برای آلوده کردن سیستم‌ها به دوکو و استاکس نت و نیز برخی برنامه‌های مخرب که جزئیات آنها تاکنون شناخته نشده است، عنوان کرده‌اند.

به اعتقاد متخصصان آزمایشگاه کسپرسکی، این پلتفرم که Tilded نامگذاری شده است (به دلیل تمایل ایجادکننده‌های آن به استفاده از فایل‌هایی که با نماد نویسه tilde (~) شروع می‌شوند)، برای ایجاد استاکس نت و دوکو و نیز برنامه‌های مخرب دیگر استفاده شده است.

ارتباط بین دوکو و استاکس نت در حین تجزیه و تحلیل یکی از رویدادهای مرتبط با دوکو آشکار شد.
در حین بررسی سیستم آلوده که گمان می‌رفت در آگوست سال ۲۰۱۱ مورد حمله قرار گرفته باشد، یک درایور شناسایی شد که با درایور استفاده شده به وسیله یکی از نسخه‌های استاکس نت مشابه بود. گرچه شباهت آشکاری بین دو درایور وجود داشت، تفاوت‌هایی نیز در جزئیات آنها مانند تاریخ امضای گواهی دیجیتال وجود داشت. فایل‌های دیگری که امکان نسبت دادن آنها به فعالیت استاکس نت وجود داشته باشد، شناسایی نشد، اما نشانه‌هایی از فعالیت دوکو وجود داشت.

پردازش اطلاعات به دست آمده و جست‌وجوی بیشتر در پایگاه داده برنامه‌های مخرب آزمایشگاه کسپرسکی امکان آشکار کردن یک درایور دیگر با ویژگی‌های مشابه را میسر ساخت.
این درایور بیش از یک سال پیش کشف شد، اما فایل آن در ژانویه سال ۲۰۰۸، یک سال قبل از ایجاد درایورهای استفاده شده به وسیله استاکس نت کامپایل شده بود.

متخصصان آزمایشگاه کسپرسکی مجموعاً هفت نوع درایور با ویژگی‌های مشابه را شناسایی کردند.

شايان ذکر است که هیچ اطلاعاتی تاکنون درباره سه مورد از آنها به دست نیامده است، به خصوص اینکه با کدام برنامه مخرب استفاده شده‌اند.

الکساندر گوستف، متخصص ارشد امنیت در آزمایشگاه کسپرسکی، اظهار داشت: «درایورهای برنامه‌های مخربی که هنوز شناخته نشده‌اند را نمی‌توان به فعالیت تروجان‌های استاکس نت و دوکو نسبت داد. شیوه‌های انتشار استاکس نت، ممکن است آلودگی‌های بسیاری را با استفاده از این درایورها موجب شده باشد، و به دلیل تاریخ کامپایل، نمی‌توان آنها را به تروجان هدفمندتر دوکو نیز نسبت داد. معتقدیم که این درایورها یا در نسخه قدیمی‌تر دوکو استفاده شده‌اند و یا برای آلودگی با استفاده از برنامه‌های مخرب کاملاً متفاوتی به کار رفته‌اند که گذشته از این، پلتفرم یکسانی دارند و احتمالاً توسط یک تیم ایجاد شده‌اند.»

بر اساس تفسیر متخصصان آزمایشگاه کسپرسکی، تبهکاران سایبری که دوکو و استاکس نت را ایجاد کرده‌اند، نسخه جدید درایور را چند بار در سال ایجاد می‌کنند که برای بارگذاری ماژول اصلی برنامه مخرب استفاده می‌شود. به محض حمله‌های جدید برنامه‌ریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده می‌شود. این فایل بسته به نوع کار می‌تواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود یا به طور کلی بدون امضاء باقی بماند.

بنابراین، دوکو و استاکس نت پروژه‌های جداگانه‌ای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شده‌اند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.
این پروژه به احتمال زیاد تنها پروژه نبوده است، اما اهداف و کارهای انواع مختلف برنامه تروجان تاکنون شناخته نشده است.
نمی‌توان انکار کرد که این پلتفرم همچنان توسعه خواهد یافت.
علاوه بر این، کشف دوکو توسط متخصصان امنیت بدین معناست که تغییرات بیشتری روی پلتفرم در حال انجام است یا در آینده انجام خواهد شد.

نسخه کامل گزارش الکساندر گوستف و ایگور سامنکوف در Securelist موجود است.











itna.ir

VAHID
21-01-2012, 22:14
ایتنا- اعضای گروه هکری ناشناس در اعتراض به تلاش وزارت دادگستری آمریکا برای تعطیل کردن وب سایت‌های مستقل و حمایت از قانون سانسور اینترنت موسوم به SOPA به وب سایت آن حمله‌ور شدند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

حمله هکرها به وب‌سایت وزارت دادگستری آمریکا به فاصله چند ساعت بعد از تعطیل شدن سایت مگاآپلود یکی از بزرگ‌ترین وب سایت‌های به اشتراک‌گذاری فایل صورت گرفت و در نتیجه آن، دسترسی کاربران به میلیون‌ها فایل فیلم و موسیقی غیرممکن شد.

به گزارش ایتنا به نقل از خبرگزاری فارس به گفته فاکس نیوز،این حملات از نوع denial of service بود که در نتیجه آن با ایجاد ترافیک بسیار بالا بر روی وب‌سایت هدف دسترسی به اطلاعات موجود در آن غیرممکن می‌شود. هکرهای ناشناس با صدور بیانیه‌ای اعلام کردند آنچه برای وب‌سایت مگااپلود رخ داد ممکن است برای سایت‌های بزرگ و کوچک دیگر هم اتفاق بیفتد و لذا ضروری است با این اقدام مقابله قاطع شود.

به غیر از این حمله حملات دیگری به وب سایت‌های اف بی ای ، پلیس فدرال آمریکا و همین طور چند شرکت بزرگ پخش موسیقی و فیلم صورت گرفته است.
در حال حاضر سایت وزارت دادگستری آمریکا بعد از چند ساعت وقفه در عملکرد به حالت عادی بازگشته است.

آنچه که ناظران را نگران کرده این موضوع است که قانون سانسور اینترنت یا سوپا، تنها یک قانون داخلی نیست و سایت‌های غیرآمریکایی را هم شامل خواهد شد.












itna.ir

VAHID
23-01-2012, 19:19
ايتنا - چندی پیش سایت‌های خبری کشورهای اذربایجان، حمله‌های سایبری به سایت‌های این کشور را اقدام دولت ایران می‌دانستند.


علی عباسف، وزیر ارتباطات جمهوری آذربایجان نامه‌ای به همتای ایرانی اش فرستاد.
این نامه در مورد ۲۵ حمله هکری بر روی سایت‌های این کشور است.

به گزارش ايتنا از سايت انتخاب، وزیر ارتباطات جمهوری اذربایجان می‌گوید: حملات سایبری در سال‌های اخیر در کشورهای پیشرفته دیده شده و مربوط به توسعه ی شبکه جهانی است.

وی می‌افزاید: چنین مواردی در منطقه هم پیش آمده از جمله در ایران، عربستان سعودی و اسرائیل.

عباسف در ادامه گفت: در روز ۱۶ ژانویه به سایت‌های سرویس ویژه حفاظت دولتی و وزارت ارتباطات حمله شد.

وی گفت: من از همتای ایران خود خواسته‌ام که مشخص کند این حملات هکری از کجا انجام شده است. معمولا حملات از کشورهای تنرانزیت انجام می‌شود و من معتقدم که حملات هکری علیه ما توسط دولت ایران یا نهادهای دوتی این کشور انجام نشده است.

وی افزود: در روز ۱۷ ژانویه ۳۵ سایت ایران و در روز ۱۹ ژانویه، ۳۱۵ سایت ارمنستان توسط هکرها مورد حمله قرار گرفتند.

عباسف در پایان گفت: جمهوری آذربایجان باید توجه بیشتری به این مسائل کند و باید همکاری بین‌الملی در منطقه تقویت شد. ما در مورد این مسئله حاضر به کمک به ایران هستیم.

چندی پیش سایت‌های خبری کشورهای اذربایجان، حمله‌های سایبری به سایت‌های این کشور را اقدام دولت ایران می‌دانستند.

همچنین تنها چندین روز پس از این حملات، هکرهای آذربایجانی حملاتی به سایت‌های دولتی ایران داشتند.











itna.ir

wichidika
24-01-2012, 18:31
هشدار مهم پلیس فتا درباره استفاده از بانکداری الکترونیکی
خبرگزاری فارس: پلیس فتا در خصوص استفاده از سیستم بانکداری الکترونیک به مردم هشدار داد تا مانع از وقوع جرائم شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار انتظامی فارس و به نقل از معاونت اجتماعی پلیس فتا، نگاهی به وضعیت شبکه بانکی کشور نشان می‌دهد بانکداری الکترونیکی طی سال‌های گذشته متحول شده است، همه بخش‌های بانکی کشور پذیرفته‌اند که بدون استفاده از فناوری اطلاعات و ارتباطات نمی‌توان در جهت گسترش فعالیت‌های بانکی و همچنین ارتباط با کشورهای دیگر حرکت کرد.

بانکداری الکترونیکی تکنولوژی جدیدی به شمار می‌آید که در کنار قابلیت‌های فراوان، مشکلات زیادی را نیز می‌تواند داشته باشد. کاربران این تکنولوژی نوپا در کشور جهت استفاده از این سیستم همچنان مردد و محتاط رفتار می‌کنند.

در سال های اخیر شاهد افزایش تعداد برنامه‌های مخربی هستیم که هدفشان نقل و انتقال آنلاین بانک‌ها بوده است. افشای اطلاعات محرمانه و دسترسی افراد متجاوز به آنها می‌تواند برای موسسات مالی نیزگران تمام شود. تغییر یا دوباره وارد کردن اطلاعات توسط افراد غیرمجاز یکی از راه‌های حمله به سیستم‌ها به حساب می‌آید که می‌تواند آسیب بزرگی به موسسات و مشتریان آنها بزند.

معاونت اجتماعی پلیس فتا ناجا در پی افزایش، اعلام آمار سوء استفاده از حساب‌های بانکی در برخی استان‌های کشور اعلام کرد: صاحبان حساب‌های بانکی باید در هنگام استفاده از کارت‌های بانکی، پرداخت‌های غیر حضوری و همچنین مشاهده وضعیت حساب‌های خود از طریق فضای مجازی شرایط امنیتی استفاده از این نوع خدمات را کاملا رعایت کنند.

در هشدار این معاونت آمده است در برخی از گزارشات اعلام شده فرد در هنگام استفاده از کارت بانکی به محیط اطراف توجه نداشته و خیلی راحت رمز خود را وارد می‌کند، در صورتی که احتمال اینکه شخصی او را زیر نظر داشته باشد و یا سیستم مورد استفاده وی یک نمونه تقلبی جهت کپی کارت و رمز شخصی وی باشد زیاد است. یکی دیگر از موارد مورد بررسی در این زمینه در اختیار قرار دادن کارت به شخص فروشنده است، در این حالت با بیان رمز خود به فروشنده احتمال سرقت اطلاعات خود را افزایش می‌دهند.

راه حلی را که در اینجا برای مقابله با این موارد باید بیان کرد این است که به محض استفاده از کارت خود در چنین مکان‌هایی سریعا شماره رمز خود را از طریق عابر بانک و یا با مراجعه حضوری به بانک، رمز را تغییر دهید.

حتی در هنگامی که شهروندان از کارت یا حساب بانکی خود استفاده نمی‌کنند یک دوره مشخص شده مثلا دو هفتگی را جهت کنترل حساب، در نظر داشته باشند.

پلیس فتا تاکید دارد؛ در چند مورد از کلاهبرداری‌های اعلام شده، صاحبان حساب بدلیل چک نکردن حساب خود، وقتی جهت برداشت حساب به بانک یا عابر بانک مراجعه کرده‌اند با حساب خالی مواجه شده‌اند.

معاونت اجتماعی پلیس فتا ناجا اعلام کرد: تیم کارشناسان و متخصصان از مدت‌ها قبل فضای مجازی پیرامون نقل و انتقالات بانکی کشور را زیر نظر داشته و چندین مورد منجر به دستگیری را تا این لحظه داشته است که متاسفانه بدلیل سهل انگاری مردم در این زمینه پرونده‌های بسیاری به پلیس فتا ارجاع شده است، که پلیس به شدت در حال رسیدگی و برخورد قاطع با عاملان چنین جرایمی است و هرگز به مجرمان و کلاهبرداران فرصت چنین سوء استفاده‌هایی را در این فضای مجازی نداده و نخواهد داد.
انتهای پیام/

VAHID
28-01-2012, 17:50
ايتنا - آخرین ماه سال 2011 همان طور که انتظار می‌رفت در مقایسه با ماه نوامبر آرام بود.


آزمایشگاه کسپرسکی از انتشار گزارش هرزنامه خود برای دسامبر سال ۲۰۱۱ خبر داد.
به گزارش ايتنا آخرین ماه سال همان طور که انتظار می‌رفت در مقایسه با ماه نوامبر آرام بود. سهم هرزنامه‌ها در ترافیک ایمیل به میزان ۴/۴ درصد کاهش یافت و میانگین آن در این ماه ۲/۷۶ درصد بود.

آرامش موقت کسب و کار در روزهای منتهی به تعطیلات بدین معناست که بات نت‌ها به دلیل تعطیلی ادارات و خاموش بودن کامپیوترها غیر فعال می‌شوند؛ ضمن این که خود ارسال‌کننده‌های هرزنامه اغلب در فصل جشن سال نو استراحت می‌کنند.

اما حتی فرا رسیدن کریسمس آنها را از طراحی شیوه‌های جدید برای جلب توجه کاربران به ایمیل‌های گروهی باز نمی‌دارد. استفاده از خدمات کوپن به منظور بالا بردن تقاضا برای محصولاتی که در هرزنامه ها به طور گسترده تبلیغ می‌شوند، یکی از جدیدترین شیوه‌ها است. توزیع‌کننده‌های هرزنامه داروهای آلمانی به این نتیجه رسیدند که عرضه یک «کوپن شرایط دار» با تخفیف ۱۰ درصدی، تقاضا برای داروهایی که می‌فروشند را افزایش خواهد داد.

ماریا نامستنیکووا، تحلیلگر ارشد هرزنامه‌ها در آزمایشگاه کسپرسکی هشدار می‌دهد: «هنوز هیچگونه پیوست مخرب ایمیل که در قالب کوپن باشد را شناسایی نکرده‌ایم، گرچه انتظار داریم که این ضمیمه‌ها دیر یا زود به صورت هرزنامه ظاهر شوند. هر چیزی که در اینترنت مورد تقاضاست، نهایتاً به نوعی به زرادخانه ارسال‌کننده‌های هرزنامه افزوده می‌شود. در وهله نخست، شرکت‌کننده‌های برنامه‌های وابسته که هرزنامه‌های تبلیغ دارو و نسخه‌های کالاهای تجملی را ارسال می‌کنند به طور معمول از روش‌های جدید استفاده می‌کنند. سپس، توزیع‌کننده‌های کد مخرب به آنها می‌پیوندند.»

ضمناً فایل‌های مخرب در ۴ درصد از کل ترافیک ایمیل در ماه دسامبر شناسایی شد که نسبت به آمار ماه نوامبر یک درصد افزایش داشت.
یک سوم از همه تشخیص‌های ضد ویروس ایمیل آزمایشگاه کسپرسکی مربوط به ایمیل‌های ارسالی از روسیه و ایالات متحده بود. برنامه مخربی که به تعداد دفعات بیشتری شناسایی شد، همچنان تروجان Trojan-Spy.HTML.Fraud.gen (۱۱ درصد) بود. این تروجان شبیه صفحه وب ثبت‌نام یک سازمان مالی یا نوعی دیگر از خدمات آنلاین طراحی شده بود. از نظر منابع هرزنامه ها در ماه دسامبر، هند با ۴۳/۱۲ درصد از کل هرزنامه‌ها در صدر قرار داشت و بعد از آن به ترتیب اندونزی، برزیل و پرو بودند.
جابجایی‌های قابل توجه در این رتبه‌بندی خاص در ماه دسامبر مربوط به کره جنوبی بود که از مکان دوم به مکان پنجم و بریتانیا که از مکان هفتم به مکان هفدهم تنزل یافت.
قابل توجه این که بریتانیا ماه مذکور را به عنوان هشتمین منبع بزرگ هرزنامه آغاز کرد ولی در هفته پایانی ماه دسامبر به مکان پنجاه و سوم تنزل یافته بود.










itna.ir

wichidika
28-01-2012, 20:23
نخستین همایش ملی دفاع سایبری درکشور برگزار می شود معاون پژوهش و فناوری جهاد دانشگاهی از برگزاری نخستین همایش ملی دفاع سایبری در روزهای بیست و نهم و سی‌ام بهمن ماه سال جاری خبر داد. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
دکتر سعید قاضی مغربی در گفت‌وگو با ایسنا، توضیح داد: بحث سایبر از دهه 30 میلادی به صورت جدی مطرح و به دنبال آن فضای جدیدی در دنیا ایجاد شد. بعدا در دهه 70 با ورود اینترنت، سایبر در قالب جدیدی عرضه شد. با این وجود مانند بسیاری از فناوری‌های دیگر سایبر نیز به ایران وارد شد اما نحوه استفاده از آن و اهداف سایبری مورد غفلت واقع شد و در این زمینه فرهنگ‌سازی لازم انجام نگرفت.
او با اشاره به این‌که هم مسوولان، هم مردم و هم نخبگان از پشت صحنه فضای سایبر و اینترنت غفلت کرده‌اند، گفت: در پشت صحنه فضای سایبر و اینترنت این ژنرال‌های بازنشسته آمریکایی هستند که تعداد زیادی از NGOها را هدایت می‌کنند که این NGOها در ظاهر فعالیت‌های تحقیقاتی و علمی می‌کنند.
قاضی مغربی افزود: ‌ژنرال‌های آمریکایی برای توسعه فضای سایبر، استراتژی پیشنهاد می‌دهند و در این زمینه آینده پژوهشی می‌کنند.
معاون پژوهش و فناوری جهاد دانشگاهی درباره رویکردهای همایش ملی دفاع سایبری توضیح داد: تبیین حوزه دفاع سایبری و ابعاد آن، گسترش و نهادینه‌سازی دفاع سایبری در سطح ملی، بررسی میزان اجرایی شدن ابلاغیه مقام معظم رهبری درباره امنیت فضای تبادل اطلاعات و ارتباطات و تبیین وضعیت کشور در حوزه سایبر از جمله اهداف نخستین همایش ملی دفاع سایبری هستند.
او درباره لزوم نهادینه‌سازی فرهنگ دفاع سایبری در سطح ملی گفت: در جنگ تحمیلی هشت ساله، این مردم بودند که خودشان به صحنه آمده و از کشور دفاع کردند. در حال حاضر نیز که بسیاری از حملات دشمن علیه کشورمان از طریق فضای سایبر انجام می‌شود، باید تلاش کنیم تا آگاهی مردم درباره این فضا افزایش یابد.
قاضی مغربی با اشاره به تجربیاتی مانند ویروس استاکس نت اظهار کرد: وظیفه ما در قبال چنین حملاتی این است که در این باره فرهنگ‌سازی و اطلاع‌رسانی کنیم. امروزه حملات سایبری تنها به یک کلیک نیاز دارد و تاثیر حملات سایبری بعضا از حملات نظامی مستقیم نیز بیش‌تر است.
معاون پژوهش و فناوری جهاد دانشگاهی با اشاره به حساسیت آمریکا برروی حوزه سایبری گفت: فرمانده ارتش سایبری آمریکا گفته است که اگر به حوزه سایبری آمریکا حمله شود، مانند این است که به خاک این کشور تجاوز شده است. در این صورت آمریکا حق حمله نظامی را برای خود محفوظ می‌داند.
او ادامه داد: از این موضوع می‌توان نتیجه گرفت که فضای سایبر عملا مانند خاک یک کشور شده است. این فرهنگ باید در بین ما هم ایجاد شود و مردم نسبت به حمله ویروس‌های اینترنتی همان قدر حساس باشند که نسبت به حمله به یک از شهرهای کشور حساسند.
وی با اشاره به اظهارات مقامات آمریکایی درباره این‌که اگر به آمریکا حمله سایبری شود باید اینترنت به طور کامل قطع شود، گفت: در حال حاضر بسیاری از امور از طریق فضای سایبر انجام می‌شود. بنابراین باید پرسید که وظیفه مردم و مسوولان در برابر قطع احتمالی اینترنت چیست.
وی ادامه داد: اینجاست که ضرورت ایجاد شبکه ملی، اینترنت ملی و سوییچ ملی احساس می‌شود. مردم حق دارند که از دولت بخواهند تا راه‌اندازی شبکه ملی برای تبادلات و ارتباطات داخلی هرچه زودتر فراهم شود و بدانند چرا بسیاری از داده‌های ما در حال حاضر در کشورهای خارجی میزبان می‌شود یا بدانند ایجاد دیتاسنتر ملی به کجا رسید؟ اینها موضوعاتی هستند که در همایش مطرح می‌شوند.
قاضی مغربی با بیان این‌که تلاش می‌شود در همایش نخست اهداف کلان مورد بررسی قرار بگیرند، اظهار کرد: نخستین همایش ملی دفاع سایبری با هماهنگی جهاد دانشگاهی و سازمان پدافند غیر عامل در سالن وزارت کشور در روزهای بیست و نهم و سی‌ام بهمن‌ماه برگزار می‌شود.
معاون پژوهش و فناوری جهاد دانشگاهی همچنین با اشاره به این‌که فضای سایبر امروز قدرت را در جهان توزیع کرده است، گفت: ما نیز باید بر اساس مزایا و توانایی‌هایی که داریم سهم خود از این توزیع قدرت به دست آوریم.
به گفته وی در حاشیه نخستین همایش ملی دفاع سایبری، کارگاه‌های آموزشی و نمایشگاه شرکتهای فعال در زمینه سایبر نیز برپا می‌شود.
معاون پژوهش و فناوری جهاد دانشگاهی همچنین با اذعان به این‌که برخورد فیزیکی با فناوری دیگر جواب نمی‌دهد، عنوان کرد:‌ امروزه فناوری‌ها در حال بیش‌تر پنهان شدن و کوچک‌تر شدن هستند.

nar nia
29-01-2012, 15:24
اخطار جالب: از نرم افزار ما استفاده نکنید! ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])



شرکت امنیتی سایمنتک پس از اینکه هکرها از سرقت کدهای این نرم افزار خبر دادند، به کاربران خود توصیه کرد محصولات این شرکت را در رایانه های خود غیر فعال کنند.
به گزارش مهر، این شرکت امنیتی اعلام کرد این سرقت در سال ۲۰۰۶ انجام گرفته و نسخه سال ۲۰۰۶ نرم افزارهای آنتی ویروس نورتون، امنیت اینترنتی نورتون (Internet Security) و نرم افزار System Works نورتون را به خطر انداخته است.

مهمترین بخش سرقت کدهای نرم افزار دسترسی از راه دور pcAnywhere بوده است که می تواند به کاربران بدخواه امکان دسترسی کامل را به اطلاعات رایانه های دارای این نرم افزار بدهد.

این شرکت در بیانیه ای آنلاین اعلام کرد سایمنتک به کاربران خود توصیه می کند این نرم افزارها را در سیستمهای خود غیر فعال سازند تا زمانی که سری جدید به روزرسانی نرم افزار برای حل مشکلات به وجود آمده از جانب این شرکت ارائه شود. پیشتر سایمنتک به کاربران خود اعلام کرده بود که نیازی نیست برای برطرف کردن تهدیدی که در اثر این سرقتها آنها را تهدید می کند، عمل خاصی انجام دهند.

متخصصان در ماه ژانویه این رویداد را برای سایمنتک خطری تجاری اعلام کرده و احتمال دادند کاهش اعتماد به این شرکت منجر به ضرر مالی و از دست رفتن سهام این شرکت در بازار جهانی شود. از نظر بسیاری از متخصصان این رویداد برای سایمنتک رویدادی بسیر شرم آور بوده است اما امروزه چنین رویدادهایی برای تمامی شرکتهای امنیتی به پدیده ای عادی و معمول تبدیل شده است.

توصیه های امنیتی سایمنتک

با این همه توصیه جدید شرکت سایمنتک نشان می دهد نقص امنیتی که در این شرکت رخ داده پیچیده تر و عمیقتر از آنچه تصور می رفته بوده است. این شرکت در جدید ترین توصیه های خود برای افزایش ایمنی کاربران پس از سرقت کدهای نرم افزاری این شرکت چهار مرحله را پیشنهاد کرده است:

۱- از مجموعه ای از برنامه های امنیتی شرکتهای مختلف استفاده نکنید، ترکیبی از برترین برنامه های امنیتی یک شرکت بالاترین امنیت را به دنبال خواهد داشت.

۲- نام کاربری و رمز عبور به تنهایی برای محافظت از سیستم دسترسی از راه دور کافی نیستند، استفاده از سیستم رمزهای یک بار مصرف می تواند دسترسی به سیستمهای دسترسی از راه دور را برای هکرها بسیار دشوار سازد.

۳- رایانه خود را در حالت "مدیریتی" فعال نکنید بلکه آن را در وضعیت "کاربری" فعال کنید به این شکل بدافزار نمی تواند به صورت خودکار بر روی رایانه نصب شود.

۴- شرکتهای تجاری باید کاربرد لیستهای سفید ( برنامه هایی که مجاز به فعال شدن هستند) را گسترش دهند، زیرا این کار می تواند از فعال شدن بدافزارها بر روی رایانه ها جلوگیری کند.

wichidika
29-01-2012, 15:37
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان:
دزدی اطلاعات رویکرد دشمن در جنگ نرم است
خبرگزاری فارس: عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان گفت: نفوذ در سیستم‌های الکترونیکی و دزدی انواع اطلاعات یکی از راه‌های جنگ نرم است که دشمن به صورت غیرمستقیم حمله می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از رشت، اسدالله شاه بهرامی ظهر امروز در جمع اساتید دانشگاه گیلان به کاربرد سیستم‌های چند رسانه‌ای در سرویس‌های امنیتی تجارت الکترونیکی اشاره کرد و اظهار داشت: دفاع در پدافند غیر عامل بدون درگیری مستقیم با دشمن انجام می‌شود.
وی مخفی‌سازی اطلاعات در برابر دشمن الکترونیکی را دفاع غیرعامل عنوان کرد و افزود: پیشرفت سیستم‌های چند رسانه‌ای و افزایش قابلیت‌های آن در آموزش، تجارت، تبلیغات، سیستم‌های راه دور و ... به‌ کار گرفته می‌شود.
شاه بهرامی با بیان اینکه دشمن در جنگ نرم به صورت غیرمستقیم حمله می‌کند، تصریح کرد: نفوذ در سیستم‌های الکترونیکی و دزدی انواع اطلاعات یکی از راه‌های جنگ نرم است.
به گفته عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان، سیستم‌های مختلف امنیتی برای فراهم کردن محیطی امن در دنیای مجازی با توجه به ساختارهای تجارت الکترونیکی تعریف شده‌اند.
وی سیستم‌های احراز هویت، حق دسترسی، بررسی و بازبینی، محرمانه بودن، صحت داده‌ها، در دسترس بودن و عدم انکار را از جمله سرویس‌های شاخص تجارت الکترونیک برشمرد و خاطر نشان کرد: این شاخص‌ها را با استفاده از تکنیک‌های مختلف نرم‌افزاری، سخت‌افزاری و الگوریتم‌های متعدد پیاده‌سازی می‌کنند.
شاه بهرامی ترکیب سیستم‌های امنیتی و چند رسانه‌ای و استفاده از الگوریتم‌های ترکیبی را از تکنیک‌هایی عنوان کرد که امروزه برای پیاده‌سازی سرویس‌های امنیتی استفاده می‌شود.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان با اشاره به اینکه استیگانوگرافی، کریپتوگرافی، واترمارکینگ، و ... تکنیک‌هایی در چند رسانه‌ای هستند، ابراز داشت: این تکنیک‌ها می‌توانند با ترکیب شدن در سیستم‌های امنیتی تجارت الکترونیکی چالش‌های نفوذگران و ویروس‌نویسان را بیشتر کرده و ضریب امنیتی در تجارت الکترونیکی را افزایش دهند.
وی هرگونه انجام کار اداری یا شخصی، تجارت، خرید و فروش کالا یا خدمات با استفاده از سیستم‌های الکترونیکی و شبکه‌های رایانه‌ای را تجارت الکترونیکی نامید و گفت: کسب و کار از اجزای جدا نشدنی در زندگی انسان‌هاست.
شاه بهرامی اذعان داشت: سرعت بیشتر و زمان کمتر، دسترسی بدون در نظر گرفتن بعد مکان، کم کردن هزینه‌ها و ... از دستاوردهایی هستند که تجارت سنتی را هر روز متمایل‌تر به تجارت الکترونیکی می‌کنند.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان ارائه خدمات و محصولات، آموزش، گزارش، اطلاعیه‌ها، تبلیغات، خدمات دولتی، سیستم‌های بانکی و ... را در تجارت الکترونیکی در حال اجرا و رو به گسترش خواند و یادآور شد: امروزه اشخاص و گروه‌ها با استفاده از اینترنت، صفحات وب و رایانه تجربه جدیدی از تجارت را کسب می‌کنند که وابسته به سیستم‌های الکترونیکی است.
وی صدا، عکس، فیلم، نمودار، متن، شبکه و ... را نوعی از دریافت‌های افراد از رسانه‌ها توصیف کرد و افزود: بسیاری از نرم‌افزارهای تولید و مدیریت چند رسانه‌ای در رایانه ارائه می‌شود.
شاه بهرامی به تاثیرگذاری ظاهر افراد و محیط کار در تجارت سنتی اشاره کرد و بیان داشت: محیط کار در تجارت الکترونیک در جذب و رضایت کاربران نقش موثری دارد.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان نفوذ در سیستم‌های الکترونیکی و فناوری‌های نوین اطلاعاتی را یکی از حمله‌های غیرمستقیم دشمن عنوان کرد و گفت: برای پدافند غیرعامل و جلوگیری از دزدی اطلاعات کلیدی نیاز داریم دائماً تکنیک‌های استتار و پنهان‌کاری خود را ارتقا دهیم.
وی با بیان اینکه تجارت الکترونیکی با گسترش سیستم‌های امنیتی از طریق سیستم‌های چند رسانه‌ای می‌تواند راحتی خیال کاربران را بیشتر فراهم کند، تصریح کرد: ترکیب تکنیک‌های سیستم‌های چند رسانه‌ای، رمزنگاری و پنهان‌کاری بر جذابیت محیط تجارت الکترونیکی می‌افزاید و ضریب امنیتی بالایی برای آن پدید می‌آورد.
انتهای پیام/ی20/د

wichidika
29-01-2012, 20:29
مقامات اجراي قانون فدرال آمريكا در رابطه با اقدام تلافي‌جويانه هكرها عليه وكلا و دادستان‌ها اظهار نگراني كردند.
به گزارش انجمن دانشجويان خبرنگار ايسنا، اين اقدام تلافي‌جويانه به دليل سوءظن به افرادي است كه با گروه هكرهاي ناشناس ارتباط برقرار كردند تا زندگي خصوصي يك مقام دولتي كه در حال تحقيق در مورد وب‌گاه ويكي ليكس است را مورد هدف قرار دهند.
اين نگراني، دولت آمريكا را مجبور كرد در زماني كه وب‌سايت مگاآپلود به اتهام نقض حقوق كپي رايت توسط بنيانگذارانش مسدود شد، اسامي مقامات را دور از اخبار منتشر شده و بيانيه‌هاي عمومي نگه دارد.
انتهاي پيام

VAHID
30-01-2012, 18:08
ایتنا- حدود ۲ درصد از این سیستم‌ها فقط بدین دلیل در مقابل حمله هکرها آسیب‌پذیر هستند که به صورت خودکار همه تماس‌های ورودی را پاسخ می‌دهند و مجهز به فناوری دیوار آتشین (فایروال) نیز نیستند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا به نقل از همکاران سیستم، یافته‌های يك پژوهش نشان می‌دهد ده‌ها هزار کنفرانس ویدئویی که در بسیاری از آنها اطلاعات تجاری محرمانه رد و بدل می‌شود، در معرض خطر حمله سارقان اطلاعاتی قرار دارد و امکان درز اطلاعات تجاری از این کنفرانس‌ها بسیار بالا است.

به گفته computerworld، اچ‌دی‌مور، از كارشناسان مطرح امنيت اطلاعات پس از چندین ماه مطالعه بر روی سیستم‌های سخت‌افزاری و نرم‌افزاری کنفرانس‌های ویدئویی پیشرفته به این نتیجه رسیده است که آسیب‌پذیری این سیستم‌ها به خاطر بي‌توجهي كاربران به تنظيمات امنیتی آنها بسیار بالا است.

هم اکنون بیشتر کنفرانس‌های ویدئویی تحت وب هستند و از طریق اینترنت کار می‌کنند.

اچ‌دی‌مور با بررسی گروهی از سیستم‌های کنفرانس ویدئویی که در آنها از تجهیزات سخت افزاری پروتکل H.۳۲۳ استفاده شده، دریافته است که حدود ۲ درصد از این سیستم‌ها فقط بدین دلیل در مقابل حمله هکرها آسیب‌پذیر هستند که به صورت خودکار همه تماس‌های ورودی را پاسخ می‌دهند و مجهز به فناوری دیوار آتشین (فایروال) نیز نیستند.

یافته‌های این شرکت نشان می‌دهد که در بیش از ۱۵۰ هزار سیستم کنفرانس ویدئویی که در آنها از فناوری‌های شبکه اینترنت استفاده می‌شود، به آسانی می‌توان میکروفون و دوربین‌های کنترل از راه دور نصب کرد و اطلاعاتی را که در این کنفرانس‌ها رد و بدل می‌شود، به سرقت برد.

پژوهش اچ‌دی‌مور نشان می‌دهد حتی استفاده از فناوری دیوار آتشین امنیت این سیستم‌ها را به طور کامل تضمین نمی‌کند، چون بسیاری از این فناوری‌های امنیتی با پروتکل H.۳۲۳ سازگار نیستند.

اچ‌دی‌مور توصیه کرده‌است که یکی از آسان‌ترین روش‌ها برای مقابله با سرقت اطلاعات در کنفرانس‌های ویدئویی، غیرفعال کردن قابلیت پاسخ‌دهی خودکار این سیستم‌هاست.











itna.ir

VAHID
31-01-2012, 18:29
ایتنا- هکرها بار دیگر به پلتفرم وردپرس حمله‌ور شدند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وردپرس (WordPress) یکی از مشهورترین سرویس‌های رایگان وبلاگ‌نویسی، مورد هجوم هکرها قرار گرفته است.

به گزارش ایتنا به نقل از شماران سيستم، به گفته وی‌تری، محققان امنیتی به کاربران هشدار داده‌اند در کلیک بر ایمیل‌های مشکوک و لینک‌هایی که به وبلاگ‌های وردپرس اشاره می‌کند، احتیاط به خرج دهند.

از سوی دیگر از وبلاگ‌دارانی که از سرویس وردپرس استفاده می‌کنند، خواسته شده پس از وقوع حمله اخیر، وبلاگ خود را مورد بازبینی قرار دهند.

بنا به اعلام شرکت امنیتی M۸۶، هکرها با ابداع و رهاسازی یک بسته نرم‌افزاری مخرب می‌کوشند از یک باگ نسخه ۳.۲.۱ وردپرس سوء‌استفاده به عمل آورند.

این بسته هکری که به طور خودکار عمل می‌کند، می‌تواند به جاسازی کدهای مخرب در سایت‌های هدف مبادرت ورزد.
در این صورت، بازدید از این سایت‌های آلوده، ممکن است به ویروسی شدن رایانه کاربر منجر شود.

گمانه‌زنی‌ها حاکی از آن است که در چند روز اخیر، صدها سایت از این طریق در معرض آسیب و آلودگی قرار گرفته است.

بنا به گفته پژوهشگران، به نظر می‌رسد هدف اصلی هکرها از دست زدن به این اقدام، عبور از مکانیسم‌های اعتباردهی URL یا URL reputation، فیلترینگ هرزنامه و برخی تدابیر خاص امنیتی است.

برخی غول‌های رسانه‌ای جهان مانند سی‌ان‌ان، بی‌بی‌سی، فوربس و رویترز از خدمات وردپرس استفاده می‌کنند.

سایت وردپرس مدعی است تاکنون این پلتفرم، میزبانی ۷۰ میلیون و ۸۷۶ هزار و ۲۹۵ سایت را بر عهده گرفته است.

شاید همین محبوبیت خارق‌العاده، وردپرس را به یکی از اهداف اصلی هکرها تبدیل کرده است.










itna.ir

tanha.2011
01-02-2012, 19:59
اگر چه بسیاری از کشورها در نقاط مختلف جهان برنامه هایی را برای مقابله با حملات سایبر و آماده سازی خود به اجرا درآورده اند، اما میزان آمادگی کلی در این زمینه مطلوب نیست.

به گزارش فارس به نقل از آی دی جی، بررسی‌ای که به تازگی توسط موسسه امنیتی مک آفی صورت گرفته نشان می دهد که کشورهای مختلف جهان برای حفظ آمادگی سایبری خود باید تلاش بیشتری صورت بدهند. در این گزارش میزان آمادگی 23 کشور جهان در این حوزه بررسی شده است.

بر این اساس هیچ کشوری 5 ستاره که به معنای نمره کامل است را دریافت نکرده است. تنها سوئد و فنلاند در این زمینه 4.5 ستاره دریافت کرده اند و 8 کشور از جمله آمریکا، بریتانیا، فرانسه، آلمان و ... چهار ستاره گرفته اند. بدترین رتبه ها در این زمینه در میان این 23 کشور متعلق به هند ، برزیل و مکزیک است.

در بخشی از این گزارش تصریح شده که ترتیب دهندگان حملات سایبری سرعت عمل و ابتکارات بیشتری دارند و برای مقابله با آنها باید به طور جدی و در سطح بین المللی برنامه ریزی شود. این در حالی است که محدودیت های مالی، قانونی و سیاسی مشکلاتی را برای همکاری های فرامرزی دولت ها در این زمینه به وجود آورده است.

از جمله پیشنهاداتی که در این گزارش برای ارتقای امنیت سایبر مطرح شده می توان به ایجاد ارتش سایبری به منظور مقابله با هکرها و ویروس نویسان اشاره کرد. همچنین تامین امنیت سایبری به اندازه تامین امنیت مرزها و دفاع موشکی مهم دانسته شده است.

tanha.2011
04-02-2012, 21:21
چهار شرکت بزرگ ارائه دهنده خدمات ایمیل برای مقابله با حملات پیشینگ که برای فریب و سرقت اطلاعات حساس شخصی کاربران به کار می رود، با هم متحد شدند.

به گزارش فارس، گوگل، یاهو، مایکروسافت و AOL می گویند قصد دارند از این طریق مانع از موفقیت این حملات شوند که به خالی شدن حساب های بانکی میلیون ها نفر در سراسر جهان منجر شده است.

در جریان حملات پیشینگ ایمیل هایی با ظاهر کاملا مشابه با ایمیل یک موسسه مالی و اعتباری معتبر برای مشتری آن ارسال می شود و به بهانه ای از وی خواسته می شود با مراجعه به یک صفحه وب اطلاعات شخصی کاربری خود را وارد کند.

اگر چه این صفحات ظاهری کاملا مشابه با صفحات بانک های مختلف دارند، اما متعلق به آنها نیستند و با وارد کردن اطلاعات در آنها کاربر شاهد سرقت تمامی داده های خود خواهد بود.

قرار است برای اجرای موفق این طرح چهار شرکت یاد شده با بانک آمریکا، eBay، پی پال و چند موسسه مالی و اعتباری مشهور دیگر هم همکاری کنند. این چهار شرکت یک گروه کاری متشکل از 15 موسسه و شرکت دیگر هم تشکیل داده اند و وب سایتی هم به این منظور به نشانی DMARC.org راه اندازی کرده اند.

تدوین استانداردهای جدید فناوری برای ارتقای ایمنی ایمیل های ارسالی و دریافتی از جمله دیگر برنامه های این شرکت هاست

tanha.2011
05-02-2012, 13:02
پلیس فدرال آمریکا FBI به استراق سمع مکالمات ماموران خود اعتراف کرده، امری که رسوایی عظیمی را برای آن به ارمغان آورده است.

به گزارش فارس، این مکالمات در قالب یک کنفرانس جرائم سایبر بین ماموران اف بی آی در آمریکا و نمایندگان قانونی آن در دیگر کشورهای جهان از جمله بریتانیا انجام شده است.

مدت زمان -- این مکالمات 16 دقیقه بوده و تمام جزییات آن از سوی هکرها بر روی اینترنت منتشر شده است.

گروه هکری مشهور ناشناس هم مانند بسیاری از موارد مشابه مسئولیت این اقدام را بر عهده گرفته است.

البته اف بی ای در اطلاعیه ای که به این منظور منتشر کرده به جزییات مساله اشاره ای نکرده و می گوید در حال تحقیق قضایی در این مورد است.

هکرهای ناشناس هم در مقابل مدعی شده اند نه تنها این مکالمه ماموران اف بی آی را -- کرده اند، بلکه دیگر ارتباطات اف بی ای در سراسر جهان را هم تحت نظر دارند.

اف بی ای همچنین اعلام کرده که سرقت اطلاعات از سیستم های ایمیل آن و همین طور سیستم های رایانه ای آن اتفاق نیفتاده است.

در فایل فاش شده این مکالمات ماموران انگلیسی اسکاتلندیارد از تلاش های خود برای کمک به همتایان آمریکایشان به منظور دستگیری تعدادی هکر سخن می گویند. همچنین در مورد نحوه بازیابی اطلاعات ذخیره شده بر روی هارد دیسک مظنونان هم بحث و تبادل نظر می شود.

tanha.2011
05-02-2012, 13:25
گروهی از هکرها با حمله به وب سایت اداره پلیس بوستون آمریکا صفحه اول این وب سایت و همین طور محتویات آن را تغییر دادند.


به گزارش فارس، در پیامی که این هکرها بر روی صفحه اول وب سایت اداره پلیس بوستون قرار داده اند، چنین آمده: اعضای گروه هکری ناشناس وب سایت پلیس بوستون را در اعتراض به برخورد خشن آن با معترضان جنبش ضدوال استریت -- کرده اند.

اعضای گروه هکری ناشناس قبلا هم چندین بار وب سایت های پلیس در چند ایالت دیگر امریکا را هم به علت برخورد خشن نیروهای امنیتی با معترضان جنبش اشغال وال استریت -- کرده بودند.

پلیس بوستون می گوید در تلاش است تا وب سایت خود را بازسازی کند. آنان می گویند مطمئن نیستند که گروه هکری ناشناس واقعا این اقدام را انجام داده باشد.

طرفداران جنبش وال استریت در بوستون از دو ماه قبل در نقاط مختلف این شهر دست به تظاهرات زده اند و در ماه های اخیر اعتراضات آنها شدت گرفته است.

خشونت پلیس بوستون در قبال معترضان در مقایسه با دیگر شهرهای آمریکا شدیدتر بوده است.

این اولین مورد از -- وب سایت نیروهای پلیس توسط هکرهای گروه ناشناس در سال 2012 میلادی است.

tanha.2011
05-02-2012, 13:34
هکرهای گروه ناشناس که به تازگی با دست پیدا کردن و انتشار فایل صوتی محرمانه کنفرانس تلفنی FBI و پلیس بریتانیا جنجال آفرین شدند، طی روزهای گذشته در سرتاسر جهان فعالیتهای زیادی داشته و وبسایتهای دولتی و خصوصی فراوانی را مختل کرده اند.

به گزارش خبرگزاری مهر، گروهی از هکرهای وابسته به گروه ناشناس به وب سایت دولت سوئد حمله کرده و با بالا بردن ترافیک شبکه، آن را غیر فعال کردند. این گروه روز شنبه چهارم فوریه 2012 از طریق توئیتر مسئولیت این حمله سایبری به وب سایتی که تمامی نهادها و بخشهای دولت سوئد از آن استفاده می کردند را به عهده گرفتند.

"جیکوب لاگرکرنسر" سخنگوی دولت سوئد تایید کرد که این وب سایت دچار اختلالاتی شده است اما توضیحات بیشتری در این زمینه ارائه نکرده و اعلام کرد دولت سوئد هرگز درباره مسائل امنیتی اظهار نظر نمی کند.

بر اساس گزارش فاکس نیوز، گروه CyberForce که این حمله هکری را انجام داده خود را یکی از زیر مجموعه های گروه ناشناس معرفی کرده است، گروهی که به تازگی و به واسطه -- کردن ایمیلهای محرمانه و دسترسی به فایل صوتی کنفرانس تلفنی که میان مقامات FBI و اسکاتلندیارد، پلیس بریتانیا، انجام گرفته بود، به شهرت بالایی رسیده است.

حمله سایبری به موسسات مالی در برزیل

گروهی دیگر از هکرهای وابسته به گروه ناشناس که به گروه "ناشناس برزیل" شهرت دارند، وب سایتهای مالی کشور برزیل را مورد هجوم حملات پی در پی خود قرار داده اند و وب سایت شرکت Citigroup و دیگر موسسه های مالی مشهور در برزیل را مختل کرده اند.

گروه ناشناس برزیل حملات سایبری مشهور به "ناتوانی در ارائه خدمات" را علیه فدراسیون بانکداری برزیل، یا "فبرابن"، بانک BMG، بانک "پان آمریکن" و صفحاتی از وب سایتهای Citigroup برزیل و آمریکا اجرا کرده است. هکرها می گویند هدف آنها از این حملات سرقت پول یا اطلاعات نبوده است.

در پی انجام این حملات مقامات برزیلی روز گذشته، چهارم فوریه 2012 اعلام کردند که وب سایت Citigroup دچار اختلالات موقتی و کوتاه مدتی شد و طی یک ساعت دوباره به حالت اولیه بازگشت. وب سایت دیگر مراکز و موسسه ها از قبیل "فبرابن" دچار افزایش شدید بار ترافیکی شده بود.

هکرها در توئیتر خود بانک مرکزی برزیل را نیز از دیگر اهدافشان اعلام کرده بودند و وب سایت این بانک را نیز دچار افزایش شدید بار ترافیکی کردند که البته هیچ گزارشی بر اساس اینکه وب سایت بانک مرکزی برزیل توسط هکرها دچار مشکل شده، ارائه نشد.

بر اساس گزارش وال استریت ژورنال، گروه هکرهای برزیل هدف از انجام این حملات را ایجاد کمپینی برای مقابله با فساد در برزیل اعلام کرده و مسئولیت اختلال در بزرگترین موسسه های مالی و دولتی برزیل و بانکهای بخش خصوصی در این کشور از قبیل بانک برزیل، Itau و بانک برادسکو SA را به عهده گرفته اند.

tanha.2011
05-02-2012, 13:41
مقامات پلیس لندن به سهل انگاری در نگهداری از اطلاعات شخصی افرادی که به دلایل مختلف برای شکایت مراجعه می کنند، اعتراف کرده اند.

به گزارش فارس، نیروهای پلیس می گویند آدرس های ایمیل بیش از 1000 نفر از مراجعه کنندگان به علت یک سهل انگاری امنیتی افشا شده و به همین علت ممکن است پلیس این شهر تا سقف نیم میلیون پوند جریمه شود.

علت این واقعه که دوشنبه هفته قبل