PDA

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي



صفحه ها : 1 2 3 4 5 6 [7] 8 9 10 11

tanha.2011
02-09-2012, 22:21
وزير ارتباطات با تاكيد بر اينكه فاز اول شبكه ملي اطلاعات طبق برنامه تا پايان شهريور مورد بهره‌برداري قرار مي‌گيرد، گفت: با راه‌اندازي شبكه ملي اطلاعات، تمام حملات سايبري درگاه‌هاي كشور مهار خواهند شد.
رضا تقي‌پور در گفت‌وگو با (ايسنا)، به ذكر توضيحاتي درباره آخرين وضعيت شبكه‌ ملي اطلاعات پرداخت و اظهار كرد: طبق برنامه‌ريزي‌هاي صورت گرفته فاز اول اين شبكه از پايان شهريورماه امسال آماده بهره‌برداري خواهد بود و يكي از مسائلي كه در ارتباط با عملياتي شدن اين فاز مي‌توان مورد توجه قرار داد بحث ايجاد پورتال يا سايت اين شبكه است كه اطلاعات كامل درباره خدمات و ويژگي‌هاي اين شبكه را به كاربران ارائه مي‌كند.
وي با بيان اينكه فاز اول شبكه ملي اطلاعات به جداسازي شبكه اطلاعات داخلي كشور از شبكه جهاني اينترنت مربوط مي‌شود، ادامه داد: امروز درصد و حجم بالايي از حملات مختلفي كه در فضاي مجازي نسبت به كشور صورت مي‌گيرد به گونه‌اي است كه با راه‌اندازي شبكه ملي اطلاعات برطرف خواهد شد. به عبارتي مي‌توان گفت كه با ايجاد اين شبكه قادر به مهار صددرصدي حملات سايبري خواهيم بود و ديگر بدافزاري وارد نخواهد شد مگر برخي شيطنت‌ها و موارد خاصي كه ممكن است از داخل كشور منشاء بگيرند.
تقي‌پور ادامه داد: با توجه به اين موارد امنيت يكي از مباحث اصلي و مهمي است كه در طراحي شبكه ملي اطلاعات مورد توجه ويژه قرار گرفته و از همان ابتداي كار بحث لايه‌هاي امنيتي جزو اولويت‌هاي ما بوده است.
وي همچنين به اتصال دستگاه‌هاي اجرايي به اين شبكه اشاره كرد و افزود: نكته ديگري كه در مورد شبكه ملي اطلاعات وجود دارد آنكه از نظر مديريت شبكه تمام نرم‌افزارهاي اين بخش كاملا بومي هستند و مديريت اين شبكه هم به صورت كامل در داخل كشور صورت مي‌گيرد و تنها براي دسترسي به اطلاعات خارج از كشور و يا مواردي كه خود اينترنت به عنوان يك خدمت محسوب مي‌شود به اين شبكه رجوع مي‌شود.
وزير ارتباطات در ارتباط با جست‌وجوگر و اي‌ميل‌هاي ايراني كه از زيرساخت‌هاي مهم شبكه ملي اطلاعات محسوب مي‌شوند هم گفت: يك جست‌وجوگر در هفته ارتباطات مرحله آزمايشي كار خود را آغاز كرد و در حال حاضر به صورت تدريجي در حال كامل شدن است. در بخش خصوصي نيز فعاليت‌هاي مختلفي با حمايت دولت در اين زمينه صورت مي‌گيرد. در زمينه اي‌ميل‌هاي داخلي نيز وضعيت به همين صورت است اما در كل زياد علاقه نداريم كه نام ملي برروي اين طرح‌ها گذاشته شود و بيش‌تر به بومي بودن آنها تاكيد داريم. با حمايت‌هايي كه دولت در اين ارستا صورت داده بخش‌هاي خصوصي مي‌توانند وارد اين عرصه‌ها شوند.
وزير ارتباطات و فناوري اطلاعات در ادامه به طراحي سيستم عامل بومي به عنوان يكي ديگر از زيرساخت‌هاي مهم شبكه ملي اطلاعات اشاره و اظهار كرد: تاكنون نسخه‌اي از سيستم عامل بومي تهيه شده و اين نسخه در حال تكميل است.
تقي‌پور در ادامه با تاكيد بر لزوم راه‌اندازي مراكز داده استاني در فاز دوم شبكه ملي اطلاعات يادآور شد: تاكنون بحث راه‌اندازي اين مراكز در 9 استان كشور به مراحل پاياني نزديك شده و اميدواريم اين بحث در 9 استان ديگر هم تا پايان دهه فجر به سرانجام برسد، 12 استان باقيمانده هم اميد مي‌رود تا پايان سال 92 اين مراكز را ايجاد كنند تا بدين ترتيب تمامي استان‌هاي كشور به شبكه ملي اطلاعات متصل شوند. البته در اين ميان اعتبارات و تامين آن موضوع مهمي است كه مي‌تواند نقش تسريع و يا كندكننده در پروژه‌ها داشته باشد و ما اميدواريم اين بخش موضوع هم به خوبي كنترل شود تا مشكلي در اجراي اين طرح ايجاد نشود.

tanha.2011
03-09-2012, 12:23
شرکت ادوب از کاربران نرم افزار فوتوشاپ خواست هر چه سریع تر وصله امنیتی را که برای به روزرسانی آن عرضه شده نصب کنند.

به گزارش فارس به نقل از رجیستر، این به روزرسانی که برای نسخه Photoshop CS6 13.0.1 عرضه شده، حفره امنیتی را برطرف می کند که هکرها با استفاده از آن می توانند از راه دور کنترل رایانه های کاربران را در دست گرفته و کدهای مخرب خود را بر روی آنها اجرا کنند.

ادوب تاکید کرده که از نسخه CS 5.1 به قبل نرم افزار فوتوشاپ دارای مولفه آسیب پذیر نیست و نیازی به به روزکردن آن وجود ندارد. این شرکت یادآور شده که نرم افزار فوتوشاپ از جمله اهداف متداول برای حملات هکری نیست و کاربران نباید در این زمینه نگرانی زیادی داشته باشند، با این حال کارشناسان امنیتی در مورد تبعات عدم نصب وصله به روزرسان فوتوشاپ به کاربران هشدار داده اند.

کاربران با مراجعه به منوی کمک یا help در نرم افزار فوتوشاپ و کلیک بر روی گزینه update وصله یاد شده را دریافت و نصب کنند. کارشناسان امنیتی شرکت Secunia در زمینه شناسایی و رفع حفره یاد شده به شرکت ادوب کمک کرده اند.

tanha.2011
03-09-2012, 12:27
یک گروه ه.کری به نام GhostShell از انتشار اطلاعات یک میلیون کاربر خدمات بانکی آنلاین در اینترنت خبر داده است.


به گزارش فارس به نقل از زد دی نت، این گروه می گوید با اجرای عملیاتی به نام آتش جهنم توانسته به سوابق کاربری و اطلاعات حساب های بانکی یک میلیون مشتری MidasBank و OphiusLab دسترسی پیدا کند.

این اطلاعات تنها مربوط به مشتریان بانک ها نبوده و داده های مراجعه کنندگان به چندین نهاد دولتی آمریکا، بانک های مختلف، شرکت های مشاوره ای، پلیس و حتی سازمان جاسوسی آمریکا (سیا) را در بر می گیرد.

هکرها این اقدام را تنها آغازی بر فعالیت های خود دانسته و از همکاری با دیگر گروه های هکری مانند Anonymous بر ضد دولت آمریکا و سیاستمداران این کشور خبر داده اند. انها تهدید کرده اند که در پاییز و زمستان هم دو پروژه هکری بزرگ را اجرا خواهند کرد.

موسسه امنیتی Imperva با بررسی این حملات به این نتیجه رسیده که ضعف در برنامه SQLبه موفقیت این حملات کمک شایانی کرده است. برخی از پایگاه های داده -- شده توسط این گروه دارای بیش از 30 هزار سند بایگانی شده شامل اسامی کاربری و کلمات عبور، آدرس های ایمیل و حتی اسامی واقعی کاربران بوده اند.

گفتنی است اطلاعات مسروقه محدود به شهروندان امریکایی نبوده و کاربران ژاپنی، چینی و ... را هم در بر می گیرد.

VAHID
03-09-2012, 17:37
ایتنا- این بدافزار اقدام به ارسال هرزنامه با جعل مارک‌های معروف می‌کرده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی Websense یك كمپین بدافزاری جدید ارسال هرزنامه را كشف كرده‌اند كه سعی می­كند كاربران بلك‌بری را برای دانلود و اجرای فایل‌های zip خرابكار ترغیب نماید.


به گزارش ایتنا از مرکز ماهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، این فایل با MD5: 9a01293b87b058619d55b8d4d12f2a8e در حال حاضر توسط ۲۷ آنتی‌ویروس با عنوان Backdoor.Win32.Androm.gi; Worm:Win32/Gamarue.I شناسایی می­گردد.

مجرمان سایبری به طور متناوب میلیون­ها ایمیل را كه مارك­های معروف را جعل می­كنند ارسال كرده و هر تعداد ممكن از مشتریان آنها را هدف قرار می­دهند.

قطعا و با توجه به تلاش­های مجرمان سایبری برای مهندسی اجتماعی مشتریان مارك­های معتبر و معروف جهت تعامل با كمپین‌های آنها، از این پس شاهد سوءاستفاده‌های سازمان یافته‌تری از این مارك­ها خواهیم بود.








itna.ir

tanha.2011
03-09-2012, 21:15
ایتنا- تروجان‌ها، تهدیدی برای کاربران لینوکس هستند که از طریق پلتفرم‌های منبع‌باز به رمزهای عبور آنان دست پیدا می‌کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بنا به گزارش شركت امنیتی روسی Dr Web، تروجانی كشف شده است كه می‌تواند رمزهای عبور كاربران را از روی پلتفرم منبع باز لینوكس به سرقت ببرد.


به گزارش ایتنا از مرکز ماهر، نویسندگان بدافزار به سیستم عامل لینوكس علاقه‌مند هستند.

در حال حاضر جزئیات فنی عملكرد و روش تروجان Wirenet.1 به درستی مشخص نشده‌است اما بنا به گزارش این شركت، این برنامه راه نفوذ مخفی، رمزهای عبور مروزگرهای اپرا، فایرفاكس، كروم، chromium و هم چنین برنامه‌های كاربردی مانند Thunderbird، SeaMonkey و Pidgin را مورد هدف قرار می دهد.

برای سیستم‌های لینوكس، این بدافزار قبل از اقدام برای اتصال به سرور command and control كه بر روی آدرس ۲۰۱۲.۷.۲۰۸.۶۵ میزبانی می شود، خود را در پوشه ~ / WIFIADAPT كپی می‌نماید.

در حال حاضر مشخص نیست كه آیا این بدافزار توانایی گسترش بین پلتفرم‌های دیگر از جمله سیستم‌های ویندوز را دارد یا خیر.

تروجان‌هایی كه به طور خاص برای سرقت اعتبارنامه‌ها از سیستم‌های لینوكس طراحی می‌شوند، تقریبا بی‌سابقه هستند اما بر اساس این كشف جدید، ممكن است در آینده به تروجان‌های قابل توجهی تبدیل شوند.

tanha.2011
04-09-2012, 12:07
عقد قرارداد همکاری میان ایران و کره شمالی به منظور مقابله با حملات سایبری در فضای دیجیتال باعث نگرانی غرب شده است.


به گزارش فارس به نقل از وی تری، دو طرف قراردادی را برای همکاری در زمینه علم و فناوری به امضا رسانده اند تا با دشمنان مشترک در فضای دیجیتال مقابله کنند.

بر اساس جزئیات ارائه شده در این قرارداد دو طرف در حوزه های تحقیقاتی، تبادل دانشجو و ایجاد آزمایشگاه های مشترک با یکدیگر همکاری می کنند. علاوه بر این، ایران و کره شمالی در زمینه فناوری اطلاعات، مهندسی، بیوتکنولوژی، انرژی های تجدیدپذیر، توسعه پایدار کشاورزی و فناوری غذایی با هم همکاری می کنند.

کارشناسان و رسانه های غربی با جوسازی خبری گسترده در مورد تبعات امضای این قرارداد همکاری مدعی شده اند همکاری دو طرف برای مقابله با تهدیدات سایبری ممکن است برای دنیای دیجیتال تبعات منفی داشته باشد، این در حالی است که به اعتراف خود این رسانه ها بدافزارها و جاسوس افزارهایی همچون استاکس نت، دوکو، فلیم و ... توسط کشورهای غربی طراحی و منتشر شده اند و آمریکا و رژیم صهیونیستی در این زمینه متهم ردیف اول محسوب می شوند.

میکو هیپونن رییس امور امنیتی در موسسه فنلاندی اف – سکیور معتقد است یکی از زمینه های گسترده همکاری دو طرف دفاع سایبری و تدوین استراتژی های تهاجم سایبری خواهد بود. وی اذعان کرده که عقد چنین قرارداد همکاری واکنشی به حملات سایبری کشورهای غربی است که امسال افشا شدند.

یکی از آخرین نوع از این بدافزارها فلیم بود که به جیمزباند بدافزارها شهرت یافت. این بدافزار در اوائل ماه می عرضه شد و رژیم صهیونیستی و آمریکا متهم ردیف اول طراحی آن هستند. اف –سکیور فلیم را یکی از بزرگترین تهدیدات برای صنعت امنیت سایبر توصیف کرده است.

tanha.2011
04-09-2012, 12:09
پس از آنکه شرکت اوراکل برای رفع آسیب پذیری تازه کشف شده در برنامه جاوا یک وصله امنیتی عرضه کرد، مشخص شد که این وصله هم دارای مشکلاتی است.

به گزارش فارس به نقل از کامپیوترورلد، شرکت امنیتی لهستانی Security Explorations می گوید وصله ای که برای به روزکردن جاوا 7 ارائه شده به هکرها اجازه می دهد به طور مخفیانه کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند.

Security Explorations گزارشی را در مورد آسیب پذیری ناشی از وصله به روزرسان جاوا برای شرکت اوراکل ارسال کرده و نحوه سوءاستفاده از مشکل یاد شده را هم به طور مفصل تشریح کرده است.

مدیران Security Explorations می گویند تا زمانی که اوراکل خود مشکل یاد شده را برطرف نکند، برنامه ای برای افشای جزییات فنی بیشتر در این زمینه ندارد.

اوراکل که معمولا هر 4 ماه یک بار وصله های امنیتی جدید عرضه می کند، به علت جدی بودن خطرات ناشی از حفره امنیتی جاوا 7 مجبور شد این کار را زودتر انجام دهد. هر چند وصله عرضه شده به علت شتاب زدگی دارای مشکلات فراوانی است و خود به یک گرفتاری تازه مبدل شده است.

Security Explorations چند ماه قبل هم 29 وصله امنیتی را در برنامه جاوا 7 شناسایی کرده بود.

VAHID
04-09-2012, 17:31
ایتنا - گرايمز با ذكر دلايلي عنوان‌كرده كه ديگر نرم‌افزارهاي فايروال شخصي، كارايي و قابليت‌هاي دفاعي خود را از دست داده‌اند و زمان مرگ آنها فرارسيده است.




يكي از خبرهايي كه يكي دو ماه گذشته فضاي اينترنت و امنيت را دست‌خوش هيجان، بحث و تبادل‌نظر كرد و چالش‌هاي جديدي را مطرح کرد، يادداشت راجر گرايمز (Roger Grimes)، یکی از كارشناسان امنيت مايكروسافت در سايت اینترنتی‌اینفو‌ورلد و بعد در وبلاگ شخصي‌اش بود.

گرايمز با ذكر دلايلي عنوان‌كرده كه ديگر نرم‌افزارهاي فايروال شخصي، كارايي و قابليت‌هاي دفاعي خود را از دست داده‌اند و زمان مرگ آنها فرارسيده است.

گرايمز گفته كه بيشتر حملات روي وب از طريق پورت ۸۰ و ۴۴۳ صورت مي‌گيرند كه توسط نر‌م‌افزارهاي فايروال قديمي قابل شناسايي و مقابله نيستند. اين اظهارنظر از آن جهت اهميت داشته و موجب واكنش ديگر كارشناسان امنيت از شركت‌هاي مختلف شده است كه گرايمز بيش از ۲۰ سال روي نرم‌افزارهاي امنيتي و فايروال كار كرده و آنها را مورد بررسي قرار داده است.

همچنين براي شركت مايكروسافت وظيفه به‌روزرساني فرم‌وير فايروال‌ها را برعهده داشته است. در ضمن، اين شخص كارشناس امنيت بسياري از نشريه‌ها و سايت‌هاي تحليلي امنيت است و در سمت مشاور با برندهاي مطرحي كار مي‌كند و فرد شناخته‌شده‌اي در حوزه امنيت است.

يكي ديگر از دلايل گرايمز براي استفاده نکردن از فايروال روي كامپيوترهاي شخصي، اجرا شدن بيش از ۹۹ درصد حملات در سمت كلاينت و توسط كاربر با اجازه مستقيم اوست. بسياري از حملات مالي به واسطه نا‌آگاهي كاربر صورت مي‌گيرند و بنابراين فايروال اينجا نمي‌تواند كاري انجام بدهد.
گرايمز همچنين با اشاره به دستگاه‌هاي همراه جديد گفته است كه آينده دستگاه‌هاي محاسباتي كامپيوترهاي شخصي يا نوت‌بوك‌ها نيستند؛ بلكه تبلت‌ها، گوشي‌هاي موبايل و اسمارت‌فون‌ها خواهند بود كه كاربران اين دستگاه‌ها اطلاع كاملي درباره نرم‌افزارهاي فايروال ندارند يا نمي‌دانند چگونه بايد آنها را پيكره‌بندي كنند يا نمي‌توانند از اين نرم‌افزارها روي دستگاه خود استفاده كنند. اتفاقاً در اين زمينه، آمار و ارقام موافق گرايمز هستند و نشان از يورش بدافزارها و حملات سازمان‌يافته به گوشي‌هاي موبايل و سيستم‌عامل‌هاي موبايل دارند كه بيشترين خطرات را هم براي كاربر به دنبال خواهند داشت؛ چراکه اين دستگاه‌ها به نوعي دارند به مخزن اطلاعات محرمانه كاربران تبديل مي‌شوند و بسياري از تراكنش‌هاي مالي يا اعتباري با استفاده از آن‌ها صورت مي‌گيرد.

گرايمز در دلايل مخالفت با فايروال، گريزي به تجربه‌ها و تاريخچه حملات خطرناك زده است و با مثال زدن كرم بلستر، استدلال كرده كه در مورد اين كرم هيچ فايروالي نتوانست از آلوده شدن كامپيوترها جلوگيري كند. او همچنين می‌گوید كاربران به بسياري از دستورات و اخطارهاي شركت‌هاي امنيتي براي تنظيم فايروال خود اعتنا نكرده و به اجرا شدن فايروال با تنظيمات پيش‌فرض اكتفا مي‌كنند كه اين تنظيمات و قوانين بر همگان و از جمله هكرها آشكار است و همه از آنها آگاهي دارند.

به شخصه معتقدم در صحت بسياري از ادعاهاي گرايمز ترديدي نيست و با توجه به سابقه و تجربه‌اي كه دارد، نمي‌توان به‌‌راحتي از كنار حرف‌هایش گذشت، اما چند نكته قابل تامل نيز در اين ميان وجود دارد كه سعي مي‌كنم به صورت گذرا به آن‌ها اشاره كنم و اميدوارم كه در آينده‌اي نزديك، بتوان مفصل‌تر به نظريات گرايمز و موافقان و مخالفان فايروال در ماهنامه‌ شبكه پرداخت.
نكته نخست پورت ۸۰ است. روترها و اكسس‌پوينت‌ها و دستگاه‌هاي ديگر بي‌سيم هم‌‌اكنون دارند از نوعي فايروال به نام SPI استفاده مي‌كنند كه كاربردش جلوگيري از يك سري حملات روي پورت ۸۰ است. همچنين نرم‌افزارهاي IDS و IPS جديد نيز مي‌توانند در اين بخش كارايي خوبي داشته باشند. شايد نظريه گرايمز را بتوان اين‌طور اصلاح كرد كه شكل و ساختار فايروال‌هاي قديمي مرده است و بايد با شكل و ساختار جديد از فايروال‌ها استفاده كرد.

نكته بعدي، فناوري‌هاي آينده فايروال‌ها است. اگر فايروال‌ها اكنون كارايي خودشان را از دست داده‌اند، شايد به خاطر به‌روز نبودن فناوري آنها و مشخصاً عقب ماندن شركت‌هاي امنيتي از تهديدات فضاي اينترنت و موبايل است و نياز به يك انقلاب كامل در حوزه فايروال‌ها داريم. نكته سوم، كاربران دستگاه‌هاي همراه هستند.

آسيب‌پذيري‌هاي امنيتي روي اين دستگاه‌ها به دو بخش سخت‌افزاري و نرم‌افزاري تبديل مي‌شود. بخش نرم‌افزاري، همان نبود آگاهي كاربران و تهديداتي است كه منشاء آن‌ها رفتار غيرايمن كاربر است.

اين تهديدات درباره كامپيوترهاي شخصي يا حتي سرورها و مراكز داده هم مصداق دارد و تا‌كنون براي آن‌ها هيچ نرم‌افزار امنيتي يا دفاعي منتشر نشده و نخواهد شد. چون اساس امنیت، رفتار حرفه‌اي كاربر در فضاي اينترنت يا شبکه‌های بي‌سيم است. اما آسيب‌پذيري‌هاي سخت‌افزاري روي دستگاه‌هاي موبايل مانند اتصال ساده به شبكه‌هاي بي‌سيم يا باز كردن هر نوع پيامك و فايل روي موبايل، نيازمند نرم‌افزارهاي سازگار با سيستم‌عامل موبايل و استفاده از ابزارهاي امنيتي فراگير روي دستگاه‌هاي همراه است.

اگر بخواهم جمع‌بندي كنم بايد بگويم: بله؛ فايروال‌ها مرده‌اند و با نگاهي به كامپيوترهاي دسكتاپ مي‌توان فهميد که درصد بسيار كمي از كاربران اين روزها فايروال نصب مي‌كنند. اما اين به آن معنا نيست كه در آينده اصلاً به نرم‌افزارهايي با كاركردهاي شبيه فايروال‌ها نياز نداريم بلكه به اعتقاد من به این ابزارها احساس نياز بيشتري وجود خواهد داشت؛ اما فايروال‌هايي هوشمند كه بتوانند رفتارهاي وبگردي و اينترنتي كاربر را حدس زده و الگوبرداري كنند و براساس آنها وضع قوانين و تنظيمات فايروال را انجام دهند.

در‌حقيقت به نسل جديدي از فايروال‌ها نياز داريم كه درصدي هوشمندي در آن‌ها به كار رفته باشد و تنها مجموعه‌اي از قوانين خشك و مشخص نباشند. به بیانی دیگر،‌ ما به تولد فايروال‌هاي جديدي نياز داريم!














itna.ir

VAHID
05-09-2012, 21:28
ایتنا - در بحث افراد تحصیلکرده یکی از دلایل این است که اعتماد به نفس کاذب این افراد در زمان گشت‌و‌گذار در فضای مجازی باعث می‌شود در دام کلاهبرداری‌ها قرار گیرند.




شگردهای کلاهبرداران فضای مجازی را بشناسید:

- قراردادن اطلاعات شخصی روی اینترنت می‌تواند باعث سوءاستفاده افراد سودجو و کلاهبردار شود؛ این در حالی است که امروزه با گسترش شبکه‌های اجتماعی بسیاری از کاربران اینترنت اقدام به انتشار اطلاعات خود در این شبکه‌ها می‌کنند؛ اطلاعاتی که بعدا می‌تواند مورد سوءاستفاده دیگران قرار گیرد.

محسن سهل‌آبادی، استاد دانشگاه و کارشناس فضای مجازی در این زمینه می‌گوید: این موضوع دو حالت دارد؛ زمانی اطلاعاتی را افراد با اختیار خود و با ایمیل شخصی روی سیستم قرار می‌دهند، از این طریق امکان سوءاستفاده‌های احتمالی وجود دارد و درصد آن هم بسیار بالاست اما در کنار این موضوع زمانی افراد علاقه ندارند که اطلاعات شخصی آنها افشا شود و به همین دلیل اطلاعات را در رایانه شخصی خود و یا در ایمیل‌ها ذخیره می‌کنند، در اینگونه موارد ناخواسته و به‌دلیل افشای اطلاعات و هک‌کردن سایت‌ها و ایمیل، اطلاعات شخصی افراد در اختیار دیگران قرار می‌گیرد.

در حال حاضر دانشجویانی هستند که پایان‌نامه‌های دوره‌های دانشجویی خود را از کارشناسی گرفته تا مقطع دکتری در بخش ذخیره ایمیل خود قرار می‌دهند.

در بسیاری از پرونده‌ها مشاهده شده است که این ایمیل‌ها را -- کرده و اطلاعات آن را سرقت می‌کنند. متأسفانه فضای مجازی در کنار مزایای فراوانی که دارد، این آفت‌ها و آسیب‌ها را هم در خود جای داده است به همین دلیل بیشتر باید در این فضا مراقب بود.

وی می‌افزاید: برای مثال یکی از شگردهای کلاهبرداری در بحث وام است، دیگری در بحث کارت‌های معافیت و پایان خدمت و دیگری با عنوان برنده‌شدن در مسابقه یا قرعه‌کشی از شما، شماره حساب بانکی می‌خواهند. با این شگرد‌ها مشکلات جدی برای افراد ایجاد می‌کنند و در برخی از موارد هم همانطور که شما اشاره کردید در پوشش اعطای وام و به بهانه پرکردن فرم‌های مربوطه در اینترنت تمام اطلاعات کاربران را به سرقت می‌برند و با شگرد‌های خاصی در واقع قربانیان خودشان را تحت هجمه‌های گوناگون قرار می‌دهند.

واقعیت این است که براساس فراوانی، بیشترین جرائمی که در حوزه اینترنت اتفاق افتاده است تا حالا بحث جرائم حوزه اخلاقی بوده است اما در حوزه جرائم اقتصادی هم شیوه‌های گوناگون کلاهبرداری از جمله -- حساب، جابه‌جایی مبالغ و بحث اشتغال و اعطای وام‌های فوری مطرح بوده است.
البته مباحث دیگری هم ازجمله بحث تحصیل خارج از کشور هم مطرح بوده که متأسفانه تعدادی از جوانان به‌دلیل اطلاع نداشتن از اینگونه کلاهبرداری‌ها صید دام شارلاتان‌ها و افراد سود جو شده‌اند.

محسن سهل‌آبادی در پاسخ به این سؤال که این شگرد به چه صورتی در فضای مجازی انجام می‌شود می‌گوید: در فضاهای اینترنتی کلاهبرداران در پوشش یک دانشگاه معتبر خارجی ظاهر شده‌اند و حتی از این طریق از آرم و نشانی یک دانشگاه سوءاستفاده کرده و شبکه مجازی برای خودشان راه‌اندازی کردند و از افراد زیادی به طمع اینکه بتوانند تحصیل کنند اخاذی کرده‌اند.

افراد سودجو در فضای مجازی یک روز ممکن است بحث وام را مطرح کنند روز دیگر ثبت‌نام برای خودرو را مطرح کرده و یک روز هم اعتقادات ما را مورد هدف قراردهند. اینجاست که باید در فضای مجازی ساز هوشیاری، آگاهی و اعتقادات ما کوک باشد.

این کارشناس فضای مجازی می‌گوید: بیشترین کاربرانی که فعالیت‌های خود را در حوزه مجازی انجام می‌دهند افراد تحصیلکرده هستند اما باید توجه داشت که انسان در هر شرایطی می‌تواند اغفال شود و به این صورت نیست که ما تصور کنیم چون بنده دارای فلان تحصیلات هستم پس دیگر امکان اغفال برای من وجود ندارد چون در واقع مجرمان از نقاط ضعف ما استفاده می‌کنند.

در بحث افراد تحصیلکرده یکی از دلایل این است که اعتماد به نفس کاذب این افراد در زمان گشت‌و‌گذار در فضای مجازی باعث می‌شود در دام کلاهبرداری‌ها قرار گیرند.









itna.ir

VAHID
06-09-2012, 22:07
ایتنا- عموم ويروس‌هايي که با هدف تخريب شبکه‌هاي صنعتي يا نظامي منتشر مي‌شوند تنها از طريق اتصال يک دستگاه حافظه با شبکه مورد هدف قابل انتشار بوده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





م.ر.بهنام رئوف - مرحله اول شبکه ملي اطلاعات در سراسر کشور اجرايي شد.
اين خبري بود که اوايل هفته جاري از سوي رضا تقي‌پور، وزير ارتباطات و فناوري اطلاعات اعلام شد.

مرحله اول شبکه ملي اطلاعات که همان تفکيک شبکه است در 28 استان اجرا شده و دو استان باقيمانده تا پايان شهريورماه سال جاري تکميل خواهند شد.
رضا تقي‌پور اظهار کرد: با اجرا شدن مرحله اول شبکه ملي اطلاعات در تمامي استان‌ها، به دو شبکه مستقل اينترنت و شبکه ملي اطلاعات دسترسي خواهيم داشت.

از زماني که صحبت بر سر استفاده از اينترنت ملي آغاز شد به دليل مبهم بودن اين طرح حرف و حديث‌هاي بي‌شماري از سوي برخي کارشناسان عنوان مي‌شد. تحليل‌هايي که عمده آن از ايجاد محدوديت در دسترسي به شبکه اينترنت جهاني با فعال شدن شبکه ملي اطلاعات خبر مي‌داد.
خبري که بارها و بارها از سوي مسئولان وزارت آي‌سی‌تي تکذيب و به شکل کلي غيرممکن عنوان مي‌شد.

اين بار هم رضا تقي‌پور در اين‌باره تاکيد مي‌کند که مستقل بودن به مفهوم عدم دسترسي به اينترنت نيست، بلکه آن شبکه در کنار شبکه ملي اطلاعات قابل دسترسي است و کماکان مورد استفاده قرار خواهد گرفت.

عمده کارآيي که از سوي مسئولان پيرامون اينترنت ملي عنوان مي‌شود ارائه خدمات ويژه دولت الکترونيک و نيز محتواهاي بومي بر بستر اين شبکه و با سرعتي بسيار بالا است؛ چرا که اينترنت ملي به شکل مستقل و با در اختيار داشتن پهناي باندي بالا امکان دسترسي به اطلاعات داخلي را با سرعت بالا فراهم مي‌آورد.

وزير ارتباطات و فناوري اطلاعات در اين باره مي‌گويد: بر اساس تفاهم‌نامه‌اي که با استان‌ها درخصوص ارائه خدمات دولتي به صورت الکترونيک به امضا رسيده، پيشرفت قابل قبولي داشتيم که تکميل شبکه مترو اينترنت استان کرمان از نمونه‌هاي بارز آن است که طي روزهاي آينده افتتاح خواهد شد و در مجموع ادارات اکثر استان‌ها تقريبا تمام فرآيندهايشان را تبديل به فرآيند الکترونيکي کردند که اميدواريم با همکاري خود دستگاه‌ها اين کار سرعت بيشتري پيدا کند.

مهار حمله‌هاي سايبري با شبکه ملي نکته‌اي که اما اين بار وزير ارتباطات و فناوري اطلاعات در گفت‌و‌گو‌هاي پيرامون اينترنت و شبکه ملي اطلاعات عنوان و بر آن تاکيد هم مي‌کند مهار تمام حملات سايبري با ايجاد شبکه ملي اطلاعات است.
وزير ارتباطات با تاکيد بر اينکه فاز اول شبکه ملي اطلاعات طبق برنامه تا پايان شهريور مورد بهره‌برداري قرار مي‌گيرد، مي‌گويد: با راه‌اندازي شبکه ملي اطلاعات، تمام حملات سايبري درگاه‌هاي کشور مهار خواهند شد.

رضا تقي‌پور اين بار در گفت‌وگو با «ايسنا»، به ذکر توضيحاتي درباره آخرين وضعيت شبکه‌ ملي اطلاعات پرداخت و اظهار کرد: طبق برنامه‌ريزي‌هاي صورت گرفته فاز اول اين شبکه از پايان شهريورماه امسال آماده بهره‌برداري خواهد بود و يکي از مسائلي که در ارتباط با عملياتي شدن اين فاز مي‌توان مورد توجه قرار داد بحث ايجاد پورتال يا سايت اين شبکه است که اطلاعات کامل درباره خدمات و ويژگي‌هاي اين شبکه را به کاربران ارائه مي‌کند.

وي با بيان اينکه فاز اول شبکه ملي اطلاعات به جداسازي شبکه اطلاعات داخلي کشور از شبکه جهاني اينترنت مربوط مي‌شود، ادامه داد: امروز درصد و حجم بالايي از حملات مختلفي که در فضاي مجازي نسبت به کشور صورت مي‌گيرد به گونه‌اي است که با راه‌اندازي شبکه ملي اطلاعات برطرف خواهد شد.
به عبارتي مي‌توان گفت که با ايجاد اين شبکه قادر به مهار صددرصدي حملات سايبري خواهيم بود و ديگر بدافزاري وارد نخواهد شد مگر برخي شيطنت‌ها و موارد خاصي که ممکن است از داخل کشور منشاء بگيرند.

تقي‌پور ادامه داد: با توجه به اين موارد، امنيت يکي از مباحث اصلي و مهمي است که در طراحي شبکه ملي اطلاعات مورد توجه ويژه قرار گرفته و از همان ابتداي کار بحث لايه‌هاي امنيتي جزو اولويت‌هاي ما بوده است.

وي همچنين به اتصال دستگاه‌هاي اجرايي به اين شبکه اشاره کرد و افزود: نکته ديگري که در مورد شبکه ملي اطلاعات وجود دارد آنکه از نظر مديريت شبکه تمام نرم‌افزارهاي اين بخش کاملا بومي هستند و مديريت اين شبکه هم به صورت کامل در داخل کشور صورت مي‌گيرد و تنها براي دسترسي به اطلاعات خارج از کشور يا مواردي که خود اينترنت به عنوان يک خدمت محسوب مي‌شود به اين شبکه رجوع مي‌شود.

منشاء حملات سايبري اينترنت است؟
نزديک به دو سال پيش سيمانتک خبري از حمله يک ويروس رايانه‌اي قدرتمند به تجهيزات رايانه‌اي مراکز هسته‌اي ايران منتشر کرد.
ويروسي که لابراتوار کسپرسکي آن را استاکس نت خواند، توانست در کوتاه ترين زمان ممکن حجم بالايي از رايانه‌هاي سراسر جهان را آلوده کند.

بعد از اعلام توانايي متخصصان ايراني در مقابل اين ويروس و مهار آن بود که سرويس‌هاي اطلاعاتي غرب هويت کسي را که ويروس استاکس نت را وارد تجهيزات هسته‌اي ايران کرده بود، افشا کردند.
در حقيقت استاکس نت از راه شبکه و اينترنت وارد رايانه‌هاي مراکز هسته‌اي ايران نشده بود، بلکه اين ويروس توسط يک نيروي انساني و به وسيله يک فلش مموري آلوده به شبکه تجهيزات هسته‌اي ايران راه پيدا کرده بود.

به گزارش «تابناک»، اين فرد يک جاسوس دو جانبه ايراني و از اعضاي سازمان تروريستي مجاهدين (همان منافقين) بوده که يک حافظه جانبي داراي ويروس استاکس‌نت را به تجهيزات هسته‌اي ايران وارد کرده بود.
پيش از اين اسرائيلي‌ها نيز مسئوليت نگارش اين ويروس را پذيرفته بودند.

بعد از استاکس نت چند ويروس ديگر هم در مقاطع مختلف برخي ديگر از مراکز ايران را مورد حمله قرار دادند.

فليم يا شعله و دوکو از جمله اين ويروس‌ها بودند. البته بعد از حمله اين ويروس‌ها و مهار آنها توسط متخصصان ايراني منشاء ورود آنها به شبکه‌هاي ايراني عنوان نشد اما به گفته کارشناسان حوزه امنيت سايبر، عموم چنين ويروس‌هايي که با هدف تخريب شبکه‌هاي صنعتي يا نظامي منتشر مي‌شوند تنها از طريق اتصال يک دستگاه حافظه با شبکه مورد هدف قابل انتشار بوده و انتشار آنها از طريق شبکه اينترنت هر چند امري غيرممکن نيست، اما علاوه بر زمان‌بر بودن ريسک انتشار آن در ساير کشورها و مراکز را نيز بالا مي‌برد.

اين به آن معنا است که ويروس‌هاي خرابکار عمدتا توسط منابع انساني، دانسته يا ندانسته منتشر مي‌شوند و نه از طريق اينترنت.

آيا برنامه امنيت شبکه‌اي داريم؟
در حالي که انتظار مي‌رفت بعد از استاکس نت آمادگي در اين بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامه‌اي براي امنيت شبکه‌اي يا وجود نداشته يا اگر هم وجود داشته باشد به شکل کلي فراگير نيست.

از سوي ديگر به نظر مي‌رسد که مسئولان امر بيشتر به فکر اينترنت ملي يا همان شبکه ملي اطلاعات هستند.
آنها معتقدند که با به‌کارگيري اين شبکه بسياري از مشکلات اين‌چنيني حل خواهد شد.

حال آنکه مشکل در اين بخش دسترسي به اينترنت و شبکه‌هاي جهاني نيست؛ چرا که همانطور که گفته شد چنين ويروس‌ها يا حمله‌هايي به راحتي و به واسطه يک درايو اطلاعاتي و توسط يک نيروي انساني هم مي‌توانند وارد شبکه‌هاي داخلي شوند.

کارشناسان حوزه امنيت شبکه در کشور معتقدند که متاسفانه نهادهاي دولتي توجه چنداني به مقوله امنيت اطلاعات ندارند.

استفاده و تهيه نرم‌افزارهاي آنتي‌ويروس نمي‌تواند جوابگوي تخريب‌ها و حملات ويروسي باشد، همانطور که نصب دزدگير روي خودرو هم نمي‌تواند احتمال سرقت را صد در صد از ميان بردارد.
آنها مي‌گويند: متاسفانه مديران آي‌تي در سازمان‌هاي دولتي اعتقادي به خدمات پشتيباني يا مشاوره‌اي در بخش امنيت اطلاعات ندارند.

اما نکته‌اي که به نظر مي‌رسد در اين بين توجهي به آن نشده باشد، تدوين يک سند جامع و الزامي براي دستگاه‌هاي دولتي است.

در کنار آن به کار گرفتن مرکزي براي کنترل بحران‌هاي اين‌چنيني در کشور و توسط متخصصان و کارشناسان زبده در اين بخش است.

هر چند که استفاده از شبکه ملي اطلاعات و انتقال بسياري از اطلاعات و مراکز حساس دولتي روي اين شبکه مي‌تواند ريسک نفوذپذيري به اين مراکز را کاهش دهد اما قطعا نمي‌تواند ميزان آن را به صفر برساند.

از سوي ديگر و به گفته کارشناسان اين حوزه هر چند که کشورمان در اين بخش به پيشرفت‌هاي بالايي دست يافته است، اما به کار گرفتن نرم‌افزارها و راهکارهاي ملي و بومي به تنهايي نمي‌تواند سدي در برابر حملاتي باشد که روزانه به تعداد آنها هم اضافه مي‌شود.










itna.ir

tanha.2011
08-09-2012, 11:32
اغلب کاربران اینترنت در جست‌وجوهای خود به سایت‌هایی که هیچ ارتباطی با موضوع جست‌وجو شده ندارد، وارد شده‌اند، این موضوع که دیگر برای کاربران عادی شده، به کیک دزدی معروف و روشی مجرمانه برای کسب درآمد است.



به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، تمام کاربران در جست‌وجوهای اینترنتی خود به سایت‌های نامرتبطی که هیچ سنخیت و نشانه‌ای از موضوع جست‌وجو شده ندارد، وارد شده‌اند.

اگرچه این موضوع امروز دیگر برای کاربران به یک امر عادی تبدیل شده، اما این امر عادی و هر روزه، روشی برای کسب درآمد است.

این کار پیش پا افتاده به "کلیک دزدی" معروف است و از نگاه قانون نیز جرم محسوب می‌شود.

بر اساس این گزارش، این کار از آنجا ناشی می‌شود که برخی ‌سایت‌ها برای افزایش رنکینگ خود در موتورهای جستجو، تلاش می‌کنند که کلیک ها را از موتورهای جستجو به وب‌سایت خود هدایت کنند.

نام این کار "کلیک دزدی" است. این وب سایت‌ها این کار را با استفاده از درج کلمات کلیدی نامرتبط در وب سایت خود انجام می‌دهند.

تمام این سایت‌های کلیک دزد نیز، غرق در تبلیغات رنگارنگ و صفحاتی صرفا تبلیغی هستند.

هر میزان افزایش رنکینگ در موتورهای جست‌وجو، شانس گرفتن تبلیغ را نیز برای این سایت‌ها بیشتر می‌کند و در نتیجه کیک دزدی ارتباط مستقیمی با کسب سود و درآمد برای وب‌سایت‌های کیک دزد دارد.

اما از نگاه قانون این اقدام جرم محسوب می‌شود؛ زیرا منجر به اتلاف وقت و هزینه کاربران می‌شود.

بر اساس قانون، هرکس در بستر مبادلات الکترونیکی، با سوء استفاده و یا استفاده غیر مجاز از "داده پیام"و "برنامه‌ها و سیستم‌های رایانه‌ای" و با وسایل ارتباط از راه دور، دیگران را فریب دهد، یا موجب گمراهی سیستم‌های پردازش خودکار و نظایر آن شود و از این طریق وجوه، اموال یا امتیازات مالی بدست آورد، مجرم محسوب شده که علاوه بر برگشت اموال به صاحبان آن، به حبس از یک تا سه سال و پرداخت جزای نقدی محکوم می‌شود، اما مقابله با این عادت، روشی نیز دارد.

هم‌اکنون کاربران می‌توانند در مواجهه با وب‌سایت‌های کلیک‌دزد، گزارش این سایت‌های مجرم را به صورت الکترونیکی به پلیس فضای تولید و تبادل اطلاعات (فتا) به آدرس cyberpolice.ir اطلاع دهند

tanha.2011
09-09-2012, 11:59
آی تی ایران- پلیس آمریکا ادعای سرقت اطلاعات میلیون ها کاربر اپل را به علت ه.ک شدن لپ تاپ یکی از نیروهای پلیس رد کرده است.

روز گذشته یک گروه ه.کری مدعی شده بود موفق شده اطلاعات لازم برای شناسایی هویت میلیون ها نفر از کاربران آیفون، آی پد و دیگر محصولات اپل را با ه.ک کردن لپ تاپ یک مامور پلیس اف بی آی به دست آورد.

در حالی که اعضای این گروه ه.کری موسوم به AntiSec اطلاعات مسروقه را بر روی اینترنت منتشر کرده اند، مقامات اف بی آی می گویند هرگز چنین اطلاعاتی را در اختیار نداشته اند که حال ه.کرها بخواهند آن را سرقت کنند.

در مقابل ه.کرهای AntiSec تاکید دارند که اطلاعات منتشر شده تنها بخشی از اطلاعات مربوط به 12 میلیون نفر کاربر آیفون و آی پد است که از طریق نفوذ به لپ تاپ یک مامور اف بی آی به دست آمده است.

در حالی که صحت این اطلاعات تایید نشده، کارشناسان امنیتی به کاربران در مورد رعایت نکات امنیتی و کلیک نکردن بر روی لینک های مشکوک ارسالی هشدار داده اند. در این میان اپل هنوز در این زمینه واکنشی از خود نشان نداده و مشخص نیست این شرکت اطلاعات یاد شده را داوطلبانه در اختیار اف بی آی قرار داده یا خیر.

اپل برای هر یک از محصولاتش یک شماره هویت خاص شامل رشته ای از اعداد و حروف را در نظر می گیرد که با استفاده از آن می توان محصولات این شرکت را در زمان اجرای برنامه های مختلف ، اتصال به فروشگاه آنلاین آی تیونز و ... شناسایی کرد. این رشته ها برای برنامه نویسان هم در جهت شناسایی علائق کاربران قابل استفاده است.

tanha.2011
10-09-2012, 17:15
ایتنا - محبوبیت سیستم عامل آندروید، چشم هکرها را به سوی خود جلب کرده است.



در سه ماه اول سال جاری، بدافزارهای ویژه دستگاه‌های همراه به طرز حیرت‌انگیزی رشد داشته است.


به گزارش ایتنا از شماران سیستم به نقل از سایت وی‌تری، شرکت مکافی در گزارش جدید خود اعلام کرد که در بهار سال ۲۰۱۲ تعداد ویروس‌ها و بدافزارهای ویژه حمله به سیستم عامل آندروید و تبلت‌ها، نسبت به مدت زمان مشابه سال گذشته ۱۲۰۰ درصد رشد داشته است.

مکافی در گزارش خود گفته این شرکت در سه ماه اول سال ۲۰۱۲، تعداد ۸۰۰۰ ویروس جدید برای حمله به آندروید کشف کرده است، در حالی که در بهار سال گذشته، این رقم فقط ۶۰۰ بدافزار بوده است.

کارشناسان معتقدند رشد و محبوبیت فراگیر آندروید، چشم هکرها را به خود جلب کرده است.

تحلیلگران می‌گویند نبود ساز و کارهای لازم برای کنترل بازار از یک سو و امکان فروش نرم‌افزارهای کاربردی در بازارهای غیررسمی از سوی دیگر، امکان ادامه فعالیت هکرها را برای طرح‌ریزی حملات بی‌امان علیه دستگاه‌های مجهز به آندروید کاملاً فراهم کرده است.

tanha.2011
10-09-2012, 17:16
ایتنا - امروزه ویروس‌نویس‌ها از تکنیک‌ها و شگردهای پیچیده‌ای برای به دام انداختن مخاطب استفاده می‌کنند.


پژوهشگران معتقدند امروزه ویروس‌ها باهوش‌تر و پیچیده‌تر شده‌اند.

به عبارت دیگر روند شناسایی نرم‌افزارهای مخرب و سایت‌های کلاهبردار، نسبت به گذشته به مراتب دشوارتر شده و به زمان بیشتری نیاز دارد.


به گزارش ایتنا از شماران سیستم به نقل از وی‌تری، این امر به پیچیده‌تر شدن تکنیک‌های به کار رفته در ویروس‌های رایانه‌ای باز می‌گردد.

شرکت امنیتی اف‌سکیور در سایت خود با اشاره به این موضوع نوشت: بررسی‌های صورت گرفته نشان می‌دهد در ماه‌های اخیر، سایت‌های قلابی و مخربی که بزهکاران سایبری طراحی می‌کنند، از حالت ناشیانه خارج شده و بسیار مشابه سایت‌های اصلی است.

طراحی دقیق و با جزئیات فراوان باعث می‌شود بعضاً کاربران شکاک نیز فریب بخورند.

کارمینا آکینو (Karmina Aquino)، یکی از تحلیلگران شرکت اف‌سکیور معتقد است بهره‌گیری از تکنیک‌های بهتر در طراحی وب سایت‌ها و نیز کپی‌برداری دقیق از سایت‌های معتبر و قانونی، درصد به دام افتادن مخاطبان را افزایش می‌دهد.

وی با اشاره به افزایش تعداد ضدویروس‌های جعلی و موفقیت این نقشه مزورانه، گفت: این گونه ضدویروس‌ها از طراحی دقیق و زیبایی برخوردار است و به همین دلیل کاربران، به راحتی آنها را با نسخه‌های اصلی و واقعی اشتباه می‌گیرند و این امر موفقیت بزهکاران را به دنبال دارد.

وی به کاربران توصیه کرد پیش از نصب یک برنامه، کلیک بر یک لینک تبلیغاتی یا دانلود نرم‌افزاری که در یک سایت پیشنهاد شده، بیشتر به جزئیات دقیق شوند و جوانب امر را کاملاً بسنجند.

tanha.2011
10-09-2012, 17:17
ایتنا - شرکت ادوبی مدعی است معمولاً هکرها علاقه چندانی برای حمله به فتوشاپ ندارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت ادوبی برای حل یک مشکل امنیتی شناسایی شده در ابزار image فتوشاپ، یک به‌روزرسانی منتشر کرده است.

این شرکت از کاربران فتوشاپ خواسته نرم‌افزار خود را به‌روز کنند.


به گزارش ایتنا از شماران سیستم به نقل از وی‌تری، یک آسیب‌پذیری امنیتی «خطرناک» در نسخه CS۶ ۱۳.۰.۱ فتوشاپ گزارش شده که هکرها با استفاده از آن می‌توانند کنترل سیستم قربانی را از راه دور در اختیار گرفته و کدهای مخرب دلخواه را بر آن اجرا نمایند.


آن گونه که شرکت ادوبی اعلام کرده است این آسیب‌پذیری، در نسخه‌های CS ۵.۱ فتوشاپ و نسخه‌های پایین‌تر از آن وجود ندارد و لذا به‌روزرسانی این نرم‌افزارها ضروری نیست.


ادوبی تاکید کرده که معمولاً هکرها علاقه چندانی برای حمله به فتوشاپ ندارند.


کاربران با مراجعه به منوی Help فتوشاپ و انتخاب گزینه update می‌توانند این وصله اصلاحی را دانلود و نصب کنند.

کشف این نقص امنیتی، با همکاری گروهی از محققان شرکت امنیتی سکونیا (Secunia) صورت گرفته است.

tanha.2011
11-09-2012, 15:58
یک شرکت امنیتی از عرضه برنامه جدیدی برای ارتقای امنیت کاربران خانگی خبر داده است.



به گزارش فارس به نقل از آی فور یو، این برنامه که با سیستم عامل های ویندوز، مک و آندروید سازگار است یک پلاتفورم امنیتی یکپارچه را برای رایانه های رومیزی، نوت بوک ها، گوشی ها و تبلت ها تامین می کند. معمولا برنامه های سازگار با رایانه های رومیزی با تبلت ها و گوشی ها سازگار نیستند، اما در مورد این برنامه این طور نیست.

برنامه یاد شده که توسط ترند میکرو طراحی شده، در کنار ابزارهای امنیتی تحت وب و سیستمی برای شناسایی بدافزارها، به کاربران امکان می دهد تا به ابزار مدیریتی خاصی دسترسی داشته باشند. همچنین امکاناتی برای کنترل حساب کاربری در فیس بوک به منظور پی بردن به احتمال نقض حریم شخصی در نظر گرفته شده است.

این امکانات برای شناسایی لینک های مشکوک و آلوده به بدافزار که به فید کاربران فیس بوک ارسال می شوند هم قابل استفاده است. در نسخه ای که برای مک طراحی شده امکاناتی برای مقابله با حملات پیشینگ و بدافزاری در نظر گرفته شده و امکان اسکن برای درامان ماندن از حملات بدافزاری هم وجود دارد.

در نسخه موبایل این برنامه برنامه های همراه نصب شده به دقت کنترل می شوند و در صورت رفتار مشکوک جلوی ادامه فعالیت آنها گرفته می شود. در این نسخه برای مدیریت میزان مصرف انرژی توسط باتری از طریق بستن برنامه های غیرضروری هم امکاناتی در نظر گرفته شده است.

محصول یاد شده به عنوان بسته امنیتی تیتانیوم از طریق سایت ترند میکرو قابل خریداری است.

VAHID
11-09-2012, 17:04
ایتنا- گوگل، با خرید ویروس‌توتال، گام دیگر در بهبود امنیت سیستم‌های ارائه‌دهنده خدمات خود برداشته‌است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





گوگل از خرید شرکت ویروس توتال (VirusTotal)، یکی از عرضه‌کنندگان خدمات امنیتی آنلاین خبر داده است.

انتظار می‌رود گوگل با خرید این شرکت راهکارهای امنیتی خود را ارتقا دهد و قابلیت‌های امنیتی جدیدی به محصولات خود بیفزاید.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، شرکت ویروس توتال که به عرضه رایگان خدمات امنیتی شهرت دارد، فایل‌ها و آدرس وب سایت‌های اینترنتی مشکوک را به صورت آنلاین اسکن می‌کند و به محض یافتن تروجان، ویروس و یا بدافزار‌ها آنها را از بین می‌برد.

رئیس ویروس توتال روز جمعه در وبلاگش نوشته بود این ادغام به دو دلیل خبر خوبی برای کاربران و خبر بدی برای تولید کنندگان بدافزار‌ها است؛ یکی بدین دلیل که این ادغام باعث افزایش کیفیت و سرعت ابزار کاووش بدافزار‌ها می‌شود و دیگر اینکه زیرساخت‌های گوگل باعث می‌شود ابزارهای ما همیشه و هر وقت بدان احتیاج داشتید، در اختیار شما باشد.

براساس این گزارش، شرکت ویروس توتال پس از این همچنان به صورت مستقل به فعالیت خود ادامه خواهد و همکاری‌اش با دیگر شرکت‌های عرضه کننده آنتی ویروس و کار‌شناسان امنیتی را قطع نخواهد کرد.

هنوز مشخص نیست این معامله چه تاثیری بر محصولات و خدمات عرضه شده از سوی گوگل خواهد داشت، اما احتمال می‌رود غول جست‌وجوگر دنیا راهکارهای امنیتی ویروس توتال را با خدمات گوگل اپ (Google Aps) خود یکپارچه کند تا مانع از انتشار فایل‌های آلوده از طریق محصولاتی مثل جیمیل شود.

هنوز درباره قیمت این معامله و دیگر شرایط مندرج در آن جزئیات بیشتری منتشر نشده است.

گفتنی است هم اکنون کاربران اینترنت با استفاده از ابزار آنلاین این شرکت می‌توانند فایل‌های ذخیره شده بر روی رایانه‌های شخصیشان را اسکن کنند.

در حال حاضر این ابزار فقط فایل‌هایی را پشتیبانی می‌کند که اندازه آنها از ۳۲ مگابایت تجاوز نکند.










itna.ir

VAHID
16-09-2012, 17:04
ایتنا - اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟ آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل داده‌اند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





گاردین - برگردان: صدرا صابری - از سال ۲۰۰۸ میلادی یک گروه اینترنتی موسوم به هکرهای ناشناس، سایت‌های وابسته به مراکز مهمی چون سازمان سیا، روزنامه Sun و چندین مرکز دولتی و خصوصی دیگر را مورد حملات اینترنتی قرار داده‌اند.

اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟
آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل داده‌اند.


به گزارش ایتنا کارول کدوالادر مقاله‌نویس گاردین برای یافتن پاسخ این پرسش‌ها سراغ این افراد رفته تا با انگیزه آنها آشنا شود، علاوه بر این پای صحبت کارشناسان نشسته تا علت وقوع پدیده‌ای تحت عنوان -- گرایی Hactivisim را ریشه یابی کند:


ایستگاه متروی لینکلن‌شایر محلی است که برای ملاقات با یکی از این هکرهای ناشناس انتخاب می‌کنیم.
خوبی این ایستگاه آن است که مساحت زیادی ندارد و با کمی چشم دواندن به راحتی می‌توان جیک دیویس هکر جوان را که سال گذشته به عنوان یکی از افراد تحت تعقیب شناخته شده بود را یافت.

در سال ۲۰۱۱ گروه هکری LuzSec به عنوان شاخه جدیدی از گروه هکرهای ناشناس همزمان با وقوع پدیده‌ای با نام ویکی‌لیکس دست به انجام عملیات خرابکارانه دنباله داری کردند که به عنوان نمونه می‌توان به برهم زدن امنیت سایت سازمان سیا و به دست آوردن اطلاعات شخصی بیش از یک میلیون از کاربران شرکت سونی اشاره کرد.

هرچند این گروه پشتیبانی خود را از جولیان آسانژ گرداننده سایت ویکی لیکس اعلام نکرد اما بلافاصله پس از این که شبکه PBS آمریکا مستندی راجع به این فرد روی آنتن برد، هکرهای ناشناس دست به کار شدند و با حمله به سایت این شبکه تلویزیونی، خبری را راجع به یکی از خوانندگان رپ سیاه پوست که زمان زیادی از مرگش گذشته روی صفحه اصلی سایت منتشر کرده و مدعی شدند که او در حال حاضر زنده است و در نیوزلند اقامت دارد.

در زمان وقوع تحولات کشورهای عربی، اعضای این گروه سایت‌های دولتی کشورهای مصر و تونس را مورد حمله قرار دادند.
تحقیقات نیروهای امنیتی مشخص کرد که یکی از عاملان این عملیات خرابکارانه نوجوان انگلیسی ۱۶ ساله با نام مستعار Tflow است.

LulzSec سایت‌های دیگری مانند Soca وابسته به سازمان رسیدگی به امور جنایی انگلستان و صفحه اصلی روزنامه Sun را پس از محکومیت جنجالی Rupert Murdoch، -- کرده و اعلام کردند جسد وی در منزل ویلایی‌اش کشف شده است.

به نظر می‌رسد با این اقدامات اعضای LulSec قصد داشتند تا توجه مجامع بین‌المللی را به خود جلب کنند که تا حد بسیار زیادی هم موفق شدند.

پیغام‌های توئیتری آن‌ها تبدیل به تیتر‌های مهم شد و پیغام‌های طنزشان در شبکه‌های اجتماعی بارها و بارها با اشتراک گذاشته شد.

هنگامی که Jake Davis را در ایستگاه مترو ملاقات کردم باورم نمیشد که این جوان لاغر و رنگ پریده ۱۹ ساله با موهای پریشان مجری این عملیات خابکارانه باشد.

او را برای اولین بار زمانی که ۱۸ سالش بود در دادگاه دیدم. در جولای سال گذشته پس از این که وی را در منزلش دستگیر کردند به جرم شرکت در ۵ عملیات خرابکارانه اینترنتی دنباله‌دار متهم شناختند اما پس از آن توانست با قید وثیقه آزاد شود.

اما گابریلا کولمن استاد دانشگاه علوم و تکنولوژی دانشگاه مک گیل مونترال بیشتر از هر فردی روی کره زمین، راجع به این گروه نقابدار اطلاعات دارد.

او از سال ۲۰۰۸ میلادی یعنی همزمان با پیدایش گروه هکرهای ناشناس تحقیقاتش را راجع به آن‌ها آغاز کرد. او در مصاحبه با کارول می‌گوید: این اتفاقی نیست که اکثر اعضای هکرهای ناشناس اهل انگلستان یا ایرلند هستند.

به عقیده او هکرهای ناشناس که در سال‌های اخیر تعدادشان به مراتب بیشتر شده، عضو یک گروه فعال جهانی تندرو هستند که جامعه جهانی آشنایی چندانی با آن‌ها ندارد.

از سوی دیگر پارمی اولسون روزنامه نگار مجله فوربس و نویسنده کتاب ما ناشناس هستیم که در مورد این گروه تبهکار نگاشته شده، پس از تحقیقات متوجه شد چت روم‌های انگلیسی محل گردهمایی اعضای گروه ناشناس هستند.

این خبرنگار و نویسنده یک سال پیش از دستگیری و محکومیت جیک دیویس، هکر ۱۸ ساله گروه ناشناس، به دیدینش در Shetlands رفته بود.

اولسون در آنجا چهره بدون نقاب این هکر دید و از این که در آن زمان بسیاری از گروه‌ها و سازمان‌های حقوقی به دنبال پسر نوجوانی با این شکل و شمایل به عنوان تبهکار اینترنتی هستند حسابی گیج شده بود.

بعد از این که وی دستگیر و متهم به انجام عملیات خرابکارانه و بر هم زدن آسایش عمومی محکوم شد، اکنون با قید وثیقه آزادی خود را به صورت مشروط بیرون از زندان می‌گذراند.

این هکر جوان در حال حاضر با مادر خود زندگی می‌کند و به شدت تحت مراقبت است. تنها وسیله برقراری ارتباط او با دنیای خارج یک تلفن همراه مدل ۱۹۹۵ است و حق استفاده از اینترنت را هم ندارد.

اولسون می‌گوید ارتباط نداشتن دیویس با دنیای خارج کمک کرد تا او مرا در نوشتن این کتاب یاری دهد.










itna.ir

VAHID
17-09-2012, 17:06
ایتنا - این نقایص امنیتی می‌توانند توسط برنامه‌های خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و داده‌های ذخیره شده برروی دستگاه را فراهم آورند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





بررسی‌های امنيتي نشان می‌دهد كه بیش از نیمی از دستگاه‌های اندروید در برابر نقایص امنیتی افزایش حق دسترسی آسیب‌پذیرند.


به گزارش ایتنا از ایسنا، بنا بر گزارش منتشر شده توسط شركت امنیت موبایل Duo Security، بیش از نیمی از دستگاه‌های اندروید در برابر نقایص امنیتی شناخته شده‌ آسیب‌پذیرند.
این نقایص امنیتی می‌توانند توسط برنامه‌های خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و داده‌های ذخیره شده برروی دستگاه را فراهم آورند.


این نتایج مبتنی بر اسكن‌هایی است كه ظرف چند ماه گذشته توسط X-Ray كه یك ابزار ارزیابی آسیب‌پذیری‌های اندروید است، توسط Duo Security انجام شده است.
X-Ray دستگاه‌ها را در مورد آسیب‌پذیری‌های شناخته شده افزایش حق دسترسی كه در نسخه‌های مختلف سیستم عامل موبایل وجود دارد، اسكن می‌كند.


به گفته یك محقق امنیتی در Duo Security، از زمان راه‌اندازی X-Ray، نتایج از بیش از ۲۰ هزار دستگاه اندروید در سراسر جهان جمع‌آوری شده است.

آسیب‌پذیری‌های افزایش حق دسترسی می‌توانند توسط كاربران برای به دست آوردن حق دسترسی مدیریتی (root) برروی دستگاه‌ها مورد سوء‌استفاده قرار بگیرند و برای جایگزین كردن سخت‌افزار ارائه شده توسط تولید كننده با یك سخت‌افزار دلخواه استفاده شوند.

این آسیب‌پذیری‌ها بنا بر اعلام مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌اي (ماهر)، همچنین می‌توانند توسط بدافزارها برای مقاصد خرابكارانه مورد سوء استفاده قرار گیرند و در طول سال‌های گذشته، موارد متعددی از این نوع بدافزارهای اندرویدی شناسایی شده‌اند.


به گفته یك تحلیلگر ارشد تهدیدات الكترونیكی در شركت امنیتی BitDefender، از زمان آغاز به كار مجموعه امنیتی موبایل این شركت، سوء استفاده‌های با حق دسترسی root یكی از معمول‌ترین تهدیدات بوده‌اند.
برای مثال در طول سه ماهه اول ۲۰۱۲، ۱۰ تهدید برتر اندروید شامل «Rage Against The Cage»، «GingerBreak»، «Exploid» و «Asroot» بوده‌اند.


ممكن است برخی از این تهدیدات توسط كاربرانی ایجاد شده باشند كه سعی كرده‌اند به دستگاه خود حق دسترسی root داشته باشند.
سایر تهدیدات نیز توسط برنامه‌های خرابكار ایجاد شده‌اند. اعمال دیرهنگام و كند اصلاحیه‌های امنیتی اندروید، مشكلی است كه سال‌هاست شناخته شده است.









itna.ir

VAHID
17-09-2012, 17:07
ایتنا - مشخص نیست سازمان فناوری اطلاعات چرا و اصولا چگونه می‌تواند برای واردات محصولات نرم‌افزاری امنیتی مجوز صادر کند، در حالی که این نرم‌افزارها را به راحتی می‌توان از اینترنت دریافت و به‌روزرسانی کرد.




ایمان بیک
مهندس حکیم جوادی، معاون وزیر ارتباطات در گفت‌وگویی با خبرگزاری فارس، واردات تجهیزات امنیتی، اعم از سخت‌افزار و نرم‌افزار را مشروط به دریافت مجوز از سازمان فناوری اطلاعات اعلام کرده است.

احتمالا این الزام مبتنی بر تصمیم‌نامه شماره مورخ ۱۱ دی ماه سال ۸۹ نمایندگان ویژه رییس‌جمهور در کارگروه فاواست که بر اساس آن وزارت ارتباطات وفناوری اطلاعات موظف شده ضمن حمایت از طراحی و توسعه محصولات افتا و ضدبدافزار بومی در خصوص ارزیابی امنیتی انواع محصولات داخلی و خارجی فتا و صدور گواهی تایید محصولات نیز اقدامات لازم را انجام دهد.

این تصویب نامه دستگاه‌های اجرایی را ملزم می‌کند که خرید تجهیزات امنیتی را با دریافت تاییدیه سازمان فناوری اطلاعات انجام دهند.
اما در این مصوبه اشاره‌ای به واردات این تجهیزات نشده و ضمنا مشخص نیست سازمان فناوری اطلاعات چرا و اصولا چگونه می‌تواند برای واردات محصولات نرم‌افزاری امنیتی مجوز صادر کند، در حالی که این نرم‌افزارها را به راحتی می‌توان از اینترنت دریافت و به‌روزرسانی کرد.

ایشان همچنین مشخص نکرده‌اند که مجوز برای محصول صادر می‌شود یا برند.
همچنین مشخص نیست این مجوز برای دستگاه‌های دولتی است که اقدام به واردات تجهیزات امنیتی می‌کنند یا تصمیمی دربرگیرنده است که بخش خصوصی را هم شامل می‌شود.

پاسخ گفتن به این سوالات می‌تواند از بی‌نظمی در فضای بازار افتای کشور جلوگیری کند








itna.ir

tanha.2011
17-09-2012, 19:56
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از خبر خون، ساخت، فروش و سوء استفاده از بدافزارهای Ransom-ware یا باج-افزارها، تبدیل به یک حرفه و تجارت بزرگ شده است. این گروه از بدافزارها علاوه بر استفاده از مهارت ها و فناوری های مختلف جهت رخنه و نفوذ به کامپیوتر قربانیان خود، از احساسات و آبروی کاربران نیز سوء استفاده و بهره برداری می کند.

باج افزارها پس از نفوذ به کامپیوتر قربانی در زمان های خاص و حساب شده، با نمایش یک پنجره هشدار بر روی صفحه کامپیوتر کاربر، وانمود می کنند که کاربر تحت نظر و کنترل مقامات انتظامی و امنیتی بوده و به دلیل انجام امور خلاف نظیر مراجعه به سایت های غیرمجاز اینترنتی، مجرم شناخته شده و باید جریمه پرداخت کند.

در این پیام که اغلب به زبان محلی است از نام مقامات و مراکز انتظامی آن کشور استفاده شده تا هرچه بیشتر واقعی به نظر آید. پیام هشدار بر روی صفحه باقی می ماند و به کاربر قربانی اطلاع داده می شود که تا زمان پرداخت جریمه، کامپیوتر در این وضعیت باقی خواهد ماند.

نحوه پرداخت جریمه هم اغلب بر اساس روش های متداول در هر کشور، متغیر است. در گونه های جدید بدافزارهای باج خواه، امکانات استفاده از دوربین کامپیوتر قربانی نیز وجود دارد تا بر اساس مشاهده رفتار و واکنش های کاربر، دستورات جدید و متفاوتی به بدافزار ارسال گردد.

در جدیدترین گزارش شرکت McAfee در خصوص تهدیدات سایبری در جهان که تحت عنوان Threats Report به طور فصلی منتشر می شود، افزایش قابل توجهی در تعداد بدافزارهای Ransomware و میزان فعالیت های آنها مشاهده می شود.

در سایت Botnets.fr Wiki به نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مجموعه و اطلاعات کاملی از شبکه های مخرب (Botnet) و باج افزارها (Ransomware) جمع آوری و ارائه شده است که می تواند برای علاقمندان و کارشناسان امنیتی مرجع و منبع تحقیقاتی مناسبی باشد.

tanha.2011
18-09-2012, 13:14
مایکروسافت از کاربران خود خواسته تا هر چه سریعتر یک نرم افزار امنیتی رایگان را برای حفاظت از رایانه های خود در برابر حفره ای خطرناک در مرور این شرکت نصب کنند.


به گزارش فارس به نقل از نیوزدی، حفره یاد شده به مهاجمان امکان می دهد از راه دور کنترل رایانه های افراد قربانی را در دست بگیرند. با توجه به اینکه صدها میلیون نفر در سراسر جهان از مرورگر IE استفاده می کنند خطرات چنین آسیب پذیری فراتر از حد تصور خواهد بود.

آنچه مایکروسافت برای حل این مشکل عرضه کرده یک نرم افزار امنیتی است اما این شرکت قول داده تا با بررسی دقیق مشکل برای حل دائمی آن وصله های به روزرسان ارائه کند. با حل این مشکل کاربران به نسخه ای ایمن تر از مرورگر Internet Explorer دسترسی خواهند داشت.

نرم افزار امنیتی مایکروسافت Enhanced Mitigation Experience Toolkit یا EMET نام دارد و برای بارگذاری در وب سایت شرکت مایکروسافت قرار گرفته است.

نکته جالب اینکه حفره یاد شده توسط اریک رومانگ محققی از کشور لوکزامبورگ کشف شده است. وی زمانی که رایانه اش به بدافزاری به نام Poison Ivy آلوده شد متوجه وجود مشکل شده و به دنبال یافتن منشا آن برآمد.

tanha.2011
18-09-2012, 13:25
تحقیقات تازه نشان می دهد ویروس فلیم بخشی از یک نبرد گسترده تر سایبری علیه ایران است که طراحی آن به اوایل سال 2006 بازمی گردد.


به گزارش فارس به نقل از خبرگزاری فرانسه، تحقیقات نشان می دهد ویروس فلیم با حداقل سه برنامه بدافزاری دیگر در ارتباط است.

بر اساس بررسی ها طراحی فلیم بخشی از یک توطئه آمریکایی – اسراییلی برای کند کردن روند فعالیت های صلح آمیز هسته ای ایران است. برخی از مولفه های بدافزاری مرتبط با فلیم هنوز از سوی کارشناسان شناسایی نشده اند و تحقیقات در مورد آنها جریان دارد.

گزارش های تازه منتشر شده در این مورد که توسط شرکت امنیتی روسی کاسپراسکای، گروه واکنش سریع رایانه ای آلمان و بازوی امنیت سایبری اتحادیه بین المللی مخابرات تهیه شده نشان می دهد که طراحی فلیم از سال 2006 آغاز شده است.

در گزارش قبلی کاسپراسکای تصریح شده بود که نگارش کدهای ویروس فلیم که احتمال می رود با استاکس نت و چند ویروس دیگر مرتبط باشد به سال 2009 بازمی گردد. از سه مولفه تازه کشف شده مرتبط با فلیم حداقل یکی هم اکنون در حالت فعالیت جدی مخرب است.

نکته دیگر اینکه فلیم به گونه ای طراحی شده که هر گونه تلاش برای شناسایی منبع خود را غیرممکن می کند. به عنوان مثال فلیم جلوی ثبت لاگ فایل ها و داده های ورودی در دیتابیس ها را که منجر به کشف آن شود می گیرد و در این زمینه اختلال ایجاد می کند.

در حال حاضر تلاش برای کسب اطلاعات بیشتر در مورد ماهیت فلیم و اجزای تازه کشف شده آن ادامه دارد.

VAHID
18-09-2012, 16:57
ایتنا - Dorifel بعد از Gauss که خاورمیانه و کشورهای آسیای غربی را مورد حمله قرار داده بود در اروپا بخصوص هلند بیشتر از سایر کشورها شایع شده، و بیشتر موسسات مالی و بانک‌ها را هدف قرار داده است.





گزارش آزمایشگاه ضدبدازار ایمن از نحوه عملکرد بدافزار Dorifel
تاریخ انتشار : ۲۱/۰۶/۹۱
---------------

آزمایشگاه ضد بدافزار ایمن به بررسی اجمالی بدافزار XDocCrypt یا Dorifel پرداخته است.
در حال حاضر Dorifel در کشورهایی مانند دانمارک، فیلیپین، آلمان، ایالات متحده ، اسپانیا در این اواخر در کشورهایی نظیر کانادا، چین و لهستان مشاهده شده است و بیش از همه در کشور هلند شیوع پیدا کرده است.
به اعتقاد برخی از کارشناسان Dorifel را می توان از خانواده Zeus/Zbot دانست.

ویروس Dorifel به زبان Delphi نوشته شده است،این بدافزار فایل‌هایی با پسوند Doc، Docx، Xls، Xlsx و Exe را آلوده می‌کند، فایل آلوده شده با تغییر نام، سایز و آیکون همراه بوده است.
این بدافزار برای تغییر نام از RTLO Unicode Hole استفاده می‌کند و یک پسوند جعلی به فایل می‌دهد، برای مثال فایلی به اسم Imen lab?cod.src در اکسپلورر ویندوز به اشتباه Imen labrcs.doc نشان داده می‌شود.

این ویروس با جابجایی Entrypoint فایل‌های Exe و تغییر آن به آدرس ۰۰۰۰FA۰۴ و تغییر File Offset به آدرس ۰۰۰۰EE۰۴ کد خود را به فایل آلوده اضافه می‌کند.

Dorifel بعد از اجرا فایل‌های زیرا را در مسیر %AppData%\[Random Name] می‌سازد.

[Random Name].exe
[Random Name].exe.adm
[Random Name].exe.dat
[Random Name].exe.ini
[Random Name].exe.lnk

این ویروس اسناد اداری را رمزگذاری کرده و به فایل‌های اجرایی تبدیل می‌کند و قابلیت C&C را نیز دارا می‌باشد.
Command‌هایی که این بدافزار از آنها استفاده می‌کند "-Launcher" و "-Update" می‌باشد.

Dorifel از فولدرهای به اشتراک گذاشته شده در شبکه و فلش دیسک‌ها برای انتشار خود بهره می‌برد و همینطور می‌تواند به عنوان هرز نامه نیز منتشر شود.
Dorifel با IP‌های زیر ارتباط برقرار می‌کند:
۱۸۲.۲۰۲.۱۵۳.۳۱
۶۵.۵۵.۲۷.۲۲۰
۸۱.۸۸.۴۸.۷۹
۶۴.۹۰.۵۹.۱۶۰
۶۵.۵۵.۱۸۵.۲۶
۶۵.۵۵.۱۸۴.۱۶
۶۵.۵۵.۲۵.۵۹
۲۰۷.۴۶.۲۱.۱۲۴
۶۵.۵۵.۲۷.۲۱۹
۶۵.۵۴.۵۱.۲۵۳
۶۵.۵۵.۲۰۰.۱۳۹
۶۵.۵۵.۲۵.۴۴
ارتباط با IP‌های ۱۸۴.۸۲.۱۶۲.۱۶۳ و ۱۸۴.۲۲.۱۰۳.۲۰۲ می تواند رفتارهای مخرب این بدافزار را در سیستم شما نشان دهد.

در پایان باید اشاره کرد Dorifel بعد از Gauss که خاورمیانه و کشورهای آسیای غربی را مورد حمله قرار داده بود در اروپا بخصوص هلند بیشتر از سایر کشورها شایع شده، و بیشتر موسسات مالی و بانک‌ها را هدف قرار داده است.
برای کسب اطلاعات بیشتر و آشنایی با جزئیات این ویروس می‌توانید به نشانی[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کنید یا با تلفن‌های ۱۶ - ۶۶۹۰۰۶۱۱ تماس حاصل نمایید.









itna.ir

tanha.2011
18-09-2012, 21:55
درحالی که رکود اقتصادی فشاری روی بودجه و هزینه های فناوری اطلاعات تلقی می شود، گارتنر اعلام کرده است که پیش بینی می شود مسئله امنیتی تا سال ۲۰۱۶ همچنان به اولویت باقی بماند و میزان آن در سال جاری رشد ۸٫۴ درصدی خواهد داشت.به گزارش روابط عمومی پایگاه خبری فن آوری اطلاعات ایران از مهر، بر اساس اعلام شرکت پژوهش و مشاوره در زمینه فناوری اطلاعات گارتنر انتظار می رود که هزینه در بخش امنیت فناوری اطلاعات در سال ۲۰۱۲ به ۶۰ میلیارد دلار افزایش یابد میزانی که نسبت به سال گذشته افزایش ۸٫۴ درصدی خواهد داشت چرا که این هزینه ها در سال ۲۰۱۱ به ۵۵ میلیارد دلار رسید.گارتنر انتظار دارد که این مسیر ادامه یافته و در سال ۲۰۱۶ به ۸۶ میلیارد دلار برسد. بازار زیرساخت امنیت دربرگیرنده نرم افزار، خدمات و امنیت شبکه است که برای تأمین امنیت شرکتها و تجهیزات فناوری اطلاعات به کار می رود.برون سپاری فناوری اطلاعات، درگاه امن وب و همچنین مدیریت امنیت اطلاعات و وقایع درمیان بخشهای امنیتی بوده که از سریعترین رشد برخوردارند. تقاضا برای سرویس های امنیتی مبتنی بر ابر نیز بر تعداد بازارهای اصلی امنیتی تأثیرگذار است و انتظار می رود رشد آن بیشتر از حد میانگین باشد.لارنس پینگری مدیر تحقیقات گارتنر اظهار داشت: انتظار می رود که علی رغم مشکلات اقتصادی موجود، بازار زیرساخت امنیت رشد مثبتی نسبت به دوره پیش بینی شده داشته باشد.نتایج تحقیقات سالانه گارتنر نشان دهنده افزایش اولویت دادن به امنیت در طول سال جاری در مقایسه با سال گذشته است و همچنین نتایج کنونی با نتایج منتشر شده در ژوئن امسال نیز متفاوت است و بر این حقیقت تأکید دارد که سازمانهای جهانی در بودجه های خود به مسئله امنیت بیش از گذشته اهمیت می دهند.بیش از ۴۵ درصد از افرادی که در این تحقیقات شرکت کردند اظهار داشتند که انتظار می رود این افزایش بودجه ادامه داشته باشد و ۵۰ درصد نیز اظهار داشتند که این بودجه به همین میزان باقی می ماند و تنها ۵ درصد از کاهش بودجه در زمینه امنیت در سال ۲۰۱۲ سخن به میان آوردند. این الگو میان مناطق مختلف متفاوت است، اگرچه میزان افزایش بودجه در بخش امنیت در برخی کشورها بیشتر مورد توجه خواهد بود.

tanha.2011
19-09-2012, 22:58
چارلی میلر یکی از شناخته شده‌ترین ه.کرهای جهان همکاری خود با سایت توییتر را آغاز کرد.



به گزارش فارس به نقل از ونچربیت، وی قرار است با تیم امنیتی سایت توییتر همکاری کند تا بخشی از مشکلات امنیتی بی پایان سایت یاد شده را برطرف کند.

توییتر که خدمات میکروبلاگینگ ارائه می دهد بارها هدف حملات ه.کری قرار گرفته و داده های شخصی کاربرانش به سرقت رفته است.

ه.ک کردن حساب های کاربری افراد و مؤسسات مشهور در این سایت و همین طور جعل هویت از دیگر مشکلاتی است که تاکنون بارها به انتقاد از امنیت توییتر انجامیده است. هنوز مشخص نیست چارلی میلر چه مدت و در چه سطحی با توییتر همکاری خواهد کرد.

این ه.کر به علت تخصص بالا و آشنایی عمیق با زیرساخت های امنیتی در حوزه آی‌تی از شهرت بالایی برخوردار است. کشف مشکلات امنیتی فناوری ان اف سی و همین طور باتریهای نوت بوک ها از جمله مهم ترین موفقیت های وی محسوب می شود.

وی درمورد حفره های امنیتی سیستم عامل مک و iOS هم دست به تحقیقات فراوانی زده و اطلاع رسانی گسترده او در این زمینه موجب شد تا اپل وی را از جمع برنامه نویسان مورد اعتماد خود حذف کرده و نامش را در فهرست سیاه قرار دهد.

tanha.2011
22-09-2012, 16:32
ایتنا - جشنواره فروش ویژه محصولات کسپرسکی به مناسبت بازگشایی مدارس برپا شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

از۲۵ شهریور تا دهم آبان ماه امسال، محصولات خانگی کسپرسکی را با ۲۵درصد تخفیف ویژه بخرید.

به گزارش ایتنا شرکت گسترش خدمات تجارت الکترونیک ایرانیان (ایدکو) تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، از برپایی جشنواره فروش ویژه محصولات کسپرسکی به مناسبت بازگشایی مدارس خبر داده است.

براساس این گزارش، در این جشنواره خرید که تا دهم آبان ادامه خواهد داشت، محصولاتی مانند اینترنت سکیوریتی، کسپرسکی ناب وکسپرسکی وان که ویژه کاربران خانگی هستند، با تخفیف بیست و پنج درصدی عرضه می گردند.

این جشنواره که روی سایت رسمی فروش آنلاین کسپرسکی به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و سایت‌های کلیه نمایندگان رسمی کانال فروش آنلاین برپا شده است، به همراه پشتیبانی از کلیه کارت‌های بانکی عضو شتاب، لایسنس های محصولات را نیز به طور آنی در اختیار خریداران قرار می‌دهد.
ضمن آنکه کلیه محصولات به صورت اوریجینال، همراه با گارانتی و پشتیبانی، با لایسنس به نام خریدار و گواهینامه اصالت محصول در ابن دوره تخفیف عرضه می‌گردند.

گفتنی است محصول اینترنت سکیوریتی کسپرسکی در دو نسخه ۲۰۱۳ انگلیسی و ۲۰۱۲فارسی (با رابط کاربری و راهنمای کامل به زبان فارسی) عرضه می گردند.

tanha.2011
22-09-2012, 16:33
ایتنا - نسل ۲۰۱۳ محصولات ضدویروس پاندا در سه نسخه مستقل ارائه می‌شوند تا نیازهای متفاوت امنیتی کاربران خانگی را پوشش دهند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت ایمن رایانه، نماینده رسمی و انحصاری شرکت Panda Security در کشور، از ورود محصولات امنیتی ۲۰۱۳ پاندا به بازارهای ایران، خبر داد.

به گزارش ایتنا بر این اساس، جدیدترین نرم‌افزارهای خانگی پاندا، همزمان با انتشار رسمی تازه‌ترین سیستم عامل شرکت مایکروسافت، Windows ۸، و در اوائل آبان ماه وارد بازار فناوری اطلاعات ایران خواهند شد.

با این حال تمام کاربرانی که از ابتدای ماه جولای ۲۰۱۲ (۱۱ تیرماه ۱۳۹۱) به بعد، نرم‌افزارهای نسل ۲۰۱۲ پاندا را در رایانه خود نصب و فعال کرده باشند، می‌توانند به صورت رایگان برنامه‌های امنیتی خود را به نسخه ۲۰۱۳ ارتقاء دهند.

نسل ۲۰۱۳ محصولات ضدویروس پاندا در سه نسخه مستقل ارائه می‌شوند تا نیازهای متفاوت امنیتی کاربران خانگی را پوشش دهند.
کلیه این نرم‌افزارها سیستم عامل Windows ۸ را پشتیبانی می‌کنند و با توجه به قابلیت‌های حفاظتی جدید و پیشرفته خود، یک گزینه ایده‌آل برای کاربران خانگی اینترنت و گروه‌های کاری کوچک محسوب می‌شوند.

با ورود نسل تازه نرم‌افزارهای امنیتی پاندا به کشور، Panda Global Protection ۲۰۱۳ کامل‌ترین مجموعه امنیتی موجود در بازار کشور خواهد بود که علاوه بر محافظت مؤثر از اطلاعات و تجهیزات رایانه‌ای در برابر حملات ویروسی و نفوذهای غیرمجاز، امکان جست‌وجوی امن در اینترنت، کنترل دسترسی کودکان و نوجوانان به محتویات اطلاعاتی و اینترنتی، پشتیبانی و رمزگذاری داده‌های بسیار حساس و ارزشمند، مدیریت رمزهای عبور و سایر امکانات امنیتی را در اختیار کاربران قرار می‌دهد.

برای اطلاعات بیشتر و دانلود نسخه آنلاین محصولات ۲۰۱۳ پاندا،‌ می‌توانید به این آدرس مراجعه فرمایید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

VAHID
22-09-2012, 18:25
ایتنا - بدون شک حملات سایبری علیه ۳ بانک بزرگ آمریکایی از سوی هکرهای ایرانی طراحی و اجرا شده، اما مشخص نیست که آیا این حملات با هماهنگی و دستور دولت ایران بوده و یا شهروندان وطن دوست ایرانی دست به این اقدام زده‌اند.




رئیس کمیته امنیت داخلی سنای آمریکا با ادعای انجام حملات هکری اخیر علیه بانک‌های آمریکا توسط ایرانی‌ها گفت: ایران از توانایی‌های سایبری خوبی برخوردار است.

به گزارش ایتنا از فارس، رویترز طی گزارشی از ادعای فعالیت هکری ایرانی‌ها علیه بانک‌های آمریکا نوشت: هکرهای ایرانی طی یک سال گذشته چندین حمله سایبری را علیه بانک آمریکا، بانک جی پی مورگان و شرکت سیتی گروپ انجام داده‌اند که این اقدامات را می‌توان به عنوان بخشی از مجموعه حملات سایبری علیه آمریکا تلقی کرد.

این گزارش به نقل از منابع آگاه افزود: این حملات، از اواخر سال ۲۰۱۱ آغاز شده و در سال جاری میلادی شدت گرفته است. این حملات با افزایش ترافیک ورودی این پایگاه‌ها، موجب بروز اختلال در پایگاه‌های اینترنتی بانک‌ها و شرکت‌های مذکور می‌شوند.

بر این اساس، شواهد و قرائن نشان می‌دهد که هکرها در اقدامی تلافی جویانه، ۳ بانکی را که اقدام به اجرای تحریم‌های غرب علیه ایران کرده‌اند، هدف قرار داده‌اند. هنوز مشخص نیست که آیا هکرها توانسته‌اند آسیب‌های جدی به شبکه‌های رایانه‌ای این بانک‌ها وارد ساخته و یا اطلاعات مهمی را سرقت کنند، یا خیر.

بر اساس این گزارش پس از آنکه برنامه هسته‌ای ایران در سال ۲۰۱۰ هدف حمله سایبری ویروس استاکس نت (که به عقیده بسیاری از سوی دولت آمریکا طراحی شده بود) قرار گرفت، این کشور اقدام به تقویت توانایی‌های سایبری خود نمود.


به گفته یک مقام آگاه که نخواست نامش فاش شود، بدون شک حملات سایبری علیه ۳ بانک بزرگ آمریکایی از سوی هکرهای ایرانی طراحی و اجرا شده، اما مشخص نیست که آیا این حملات با هماهنگی و دستور دولت ایران بوده و یا شهروندان وطن دوست ایرانی دست به این اقدام زده‌اند.

این مقام آگاه بدون پرداختن به جزئیات بیشتر افزود، هکرهای ایرانی همچنین دیگر شرکت‌های آمریکایی را نیز هدف حملات خود قرار داده‌اند. این حملات ابعاد جدیدی از توانایی‌های سایبری ایران برای حمله به شبکه‌های اطلاعاتی کشورهای غربی را آشکار ساخته است.

این مقام آگاه در خصوص توانایی‌های سایبری ایران به رویترز گفت: «خیلی‌ها پیش از این ایران را در این زمینه زیاد جدی نمی‌گرفتند. اما حالا اکثر کارشناسان ایران را خیلی جدی می‌گیرند.»

مقامات ایرانی اظهار نظر رسمی در این خصوص نکرده‌اند. بانک آمریکا، جی پی مورگان و سیتی گروپ نیز از اظهار نظر در این باره خودداری کرده اند. مقامات پنتاگون، سازمان امنیت داخلی، اف بی آی، سرویس مخفی و آژانس امنیت ملی آمریکا نیز ترجیح داده‌اند در این باره سکوت پیشه کنند.

اما در همین حال و پس از حملات سایبری به ۳ بانک بزرگ آمریکایی، یک گروه ارائه دهنده خدمات مالی صنعتی در آمریکا به بانک‌ها، شرکت‌های بیمه و شرکت‌های واسطه‌گر هشدار داد که آمادگی‌های امنیتی خود برای مقابله با حملات سایبری را افزایش دهند.

سناتور جوزف لیبرمن، رئیس کمیته امنیت داخلی و امور دولتی سنای آمریکا روز جمعه اظهار داشت که به اعتقاد او ایرانی‌ها مسئول انجام این حملات هستند.

وی افزود: «من فکر می‌کنم این حملات توسط ایرانی‌ها انجام گرفته که از توانایی‌های سایبری خوبی برخوردارند.»

لیبرمن گفت: «من معتقدم که این حملات پاسخی بوده به تحریم‌های اقتصادی که آمریکا و متحدان اروپایی ما علیه موسسات مالی ایرانی به اجرا گذاشته‌اند.»

بر اساس این گزارش، حملات "قطع ارائه خدمات" که حمله هکرهای ایرانی از آن نوع بوده تاثیرات مخرب فراوانی می‌توانند به همراه داشته باشند: اگر پایگاه اینترتی یک بانک به طور مکرر از دسترس خارج شود، این حملات می‌تواند ضربه‌ای جبران نشدنی به شهرت و اعتبار آن بانک وارد سازد و با کاهش اقبال مشتریان و عدم امکان گشایش اعتبار به دلیل در دسترس نبودن شبکه، موجب بروز زیان‌های مالی هنگفت برای آن بانک شود.

منابع مطلع همچنین به رویترز گفتند، بانک‌های آمریکا، سیتی گروپ و جی پی مورگان، به منظور ارتقای امنیت شبکه‌های خود جهت رویارویی با حملات سایبری ایران، اقدام به مشورت با اف بی آی، سازمان امنیت داخلی و آژانس امنیت ملی آمریکا کرده‌اند. مشخص نیست که آیا مقامات قضایی به صورت رسمی در مورد این حملات تحقیق خواهند کرد، یا خیر.

منابع مذکور در توضیح بیشتر حملات هکرهای ایرانی گفتند، هکرهای ایرانی احتمالا از حملات "قطع ارائه خدمات" برای جلب توجه قربانیانشان استفاده کرده‌اند، تا بتوانند حملات مخرب‌تری را انجام دهند که جزئیات این حملات هنوز فاش نشده است.

فرانک کیلوفو، مشاور امنیت ملی رئیس جمهور آمریکا در دوران جورج بوش به رویترز گفت، وی نوعی عملیات شناسایی سایبری را می‌شناسد که ایرانی‌ها در انجام آن مهارت دارند. وی از اشاره به جزئیات بیشتر در این خصوص خودداری کرد.








itna.ir

VAHID
23-09-2012, 23:10
ایتنا - در تحقیقات صورت گرفته و استعلام از کلیه حساب‌های بانکی شاکی و خریدهای اینترنتی مشخص شد بیشتر وجوه مسروقه به صورت خرید شارژ تلفن همراه مصرف شده است.




رئیس پلیس فتاي استان لرستان از متلاشی‌شدن باند برداشت غیرمجاز از حساب بانکی شهروندان خبر داد.

به گزارش ایتنا از ايسنا، سرهنگ بهشتي دراين‌باره گفت: ماموران در پی وصول چندین فقره پرونده مبنی بر سرقت وجه‌نقد از حساب بانکی شهروندان از طریق اینترنت وارد عمل شدند. در تحقیقات صورت گرفته و استعلام از کلیه حساب‌های بانکی شاکی و خریدهای اینترنتی مشخص شد بیشتر وجوه مسروقه به صورت خرید شارژ تلفن همراه مصرف شده است.

رئیس پلیس فتاي استان لرستان با بيان اينكه پس از بررسی‌ها، متهم شناسایی و دستگیر شد، گفت: وی در بازجویی‌های بعمل آمده با توجه به مستندات ارائه شده توسط پلیس فتا به جرم خود اقرار کرد.

بهشتي گفت: متهم ضمن اعتراف به بزه ارتکابی عنوان كرد كه با همکاری شش همدست خود مرتكب جرم شده است.

به گفته وي، تمام متهمان در عملیاتی شناسایی و دستگیر شدند كه در اعترافات متهمان مشخص شد، آنان از چندین استان کشور اقدام به سرقت اینترنتی کرده‌اند که تاکنون هفت پرونده در ارتباط با کلاهبرداری متهمان تشکیل شده و شناسایی ديگر مالباختگان در دستور کار این پلیس است.

رئيس پليس فتاي استان لرستان با تاكيد بر اينكه تخریب و اخلال در داده‌ها یا سیستم‌های رایانه‌ای و سرقت و کلاهبرداری اطلاعات دیگران جرم است، تصريح‌كرد: پلیس با عاملان چنين جرائمي برخوردي قاطع خواهد کرد.










itna.ir

VAHID
24-09-2012, 17:57
ایتنا- اعتماد کامل به تکنولوژی چندان هم عاقلانه نیست! ویرو‌س‌ها، تروجان‌ها و تهدیدات دیگر، در معرض آسیب‌زدن به رایانه‌های شما هستند!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





مرکز تحقیقاتی O+K Research در بررسی جدید نشان داد حدود دوسوم کاربران معمولی رایانه‌ای تاکنون حتی یک‌بار هم نام Stuxnet، Duqu و Zeus که خطرناک‌ترین تهدیدات آنلاین محسوب می‌شوند را نشنیده‌اند.

در این میان گفته می‌شود که ۲۸ درصد کاربران فقط نام این سه بوت‌نت مخرب را شنیده‌اند و اطلاعات بسیار کمی در مورد آنها دارند.

به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از سایت itp، مرکز O+K برای دریافت این نتایج نظرسنجی جامعی را در ۲۵ کشور جهان انجام داد.

افرادی که در این نظرسنجی شرکت کردند همچنین هیچ اطلاعاتی در مورد مفهوم روز-صفر (Zerrro-Day) و خطرناک‌ترین بوت‌نت‌ها نداشتند.

گزارش نهایی این مرکز نشان داد ۸.۵ درصد کاربران بر این باورند که رایانه شخصی آن‌ها نسبت به آنچه که روی آن نصب شده است به هیچ ابزار امنیتی مکمل نیاز ندارد و در این میان حدود نیمی از افراد هم گفتند که اطلاعات آنها تقریبا ایمن است.

در بخش ابزار‌ها و دستگاه‌های الکترونیکی همراه ۱۶ درصد از صاحبان رایانه‌های لوحی و ۱۵ درصد صاحبان گوشی‌های هوشمند مدرن توضیح دادند که مطمئن هستند دستگاه الکترونیکی آنها در معرض هیچ خطری نیست.

این مطالعه نشان داد کمتر از نیمی از کاربران موبایلی بر این باورند که دستگاه‌های الکترونیکی آنها کم و بیش ایمن‌سازی شده‌اند که البته این افراد از وجود نرم‌افزارهای امنیتی برای تقویت امنیت دستگاه الکترونیکی همراه خود مطلع بوده‌اند.









itna.ir

VAHID
24-09-2012, 17:58
ایتنا - اینکه کدام یک از آنتی‌ویروس‌ها به راستی نیاز ما را پوشش می‌دهند یا توان کدام یک از آنها واقعاً ارزش بهایی که بابت آن پرداخت می‌شود را دارد، نیاز به بررسی‌های موشکافانه‌ای دارد.




همواره یکی از مهم‌ترین پرسش‌هایی که مدیران شبکه از خودشان می‌پرسند، این است: "کدام آنتی‌ویروس مناسب شبکه من است؟"
شمار پاسخ‌هایی که برای این پرسش می‌توان یافت، گاهی به اندازه ای فراوان است که از تعداد شرکت‌های تولید کننده آنتی‌ویروس‌ها بیشتر می‌شود! از این روی روند گزینش آنتی‌ویروس، گاهی چنان پیچیده می‌شود که شاید مدیر شبکه را به جایی برساند که از خیر آن بگذرد و هرآنچه دم دست است را موقتی هم که شده در شبکه راه بیاندازد.

اینکه کدام یک از آنتی‌ویروس‌ها به راستی نیاز ما را پوشش می‌دهند یا توان کدام یک از آنها واقعاً ارزش بهایی که بابت آن پرداخت می‌شود را دارد، نیاز به بررسی‌های موشکافانه‌ای دارد.
در زیر پرسش‌هایی گردآوری شده است که می‌تواند در این راه کارشناسان را یاری رساند:

۱- مهم است نقش Firewall را بهتر اجرا کند یا محافظت از فایل‌های موجود؟
آگاه باشید که سازمان‌های گوناگون، تجمع اطلاعاتی متفاوت و البته مسیرهای ورود و خروج اطلاعاتی متفاوتی دارند. بیمارستان‌ها، کارخانه‌ها و سازمان‌های نظامی نوع اندوختن اطلاعاتشان و روش ورود و خروج داده‌هایشان از شبکه با هم فرق دارند.

۲- میزان درآمد سازمان چه اندازه است؟
درآمد سازمان، سقف سرمایه‌گذاری امنیتی را تعیین می‌کند. به گویش دیگر معین می‌کند که تا چه اندازه باید برای امنیت پول پرداخت کرد و این سیستم امنیتی باید از چه اندازه سرمایه پاسداری کند.

۳- سازمان به راستی چه اندازه بر روی امنیت سرمایه گذاری خواهد کرد؟
گاهی سرمایه‌ای که سازمان می‌خواهد برای امنیت کنار بگذارد، برابر با توان یا نیاز آنها نیست. گاهی حتی ممکن است برای امنیت وادار به دریافت وام هم شود، و البته گاهی هم ممکن است که بسیار کمتر از نیاز واقعی و توان پرداختی اش سرمایه‌گذاری کند.

۴- این آنتی‌ویروس باید امنیت چندین کاربر را تامین کند؟
شمار کم یا بسیار کاربر، گزینه‌های متفاوتی از آنتی‌ویروس را نیاز دارد. گاهی یک سیستم امنیتی بسیار پیچیده و بزرگ، برای یک شبکه کوچک تا اندازه ای دست و پا گیر می‌شود که شبکه را تا اندازه از کار افتادن آسیب‌پذیر می‌کند. و یا برعکس، گزینش یک آنتی‌ویروس ساده برای شبکه ای با شمار بسیار بالای کاربر، به هنگام بروز مشکل در شبکه یا حتی نیاز به یک تنظیم خاص، مدیر شبکه را به پریشانی بکشاند!

۵- سازمان در آینده چند کاربر خواهد داشت؟
آینده نگری در گزینش آنتی‌ویروس، مدیر شبکه را از تلاش‌های دوباره و دوباره کاری‌ها در آینده نجات می‌دهد.

۶- شبکه در کدام شهر و کشور واقع است؟
این که شبکه در کدام موقعیت جغرافیایی قرار دارد، میزان اهمیت امنیتی و در نتیجه کیفیت آنتی‌ویروس را معین می‌کند. امنیت در چین، هند، سوئیس، برزیل و ایران و یا شهرهای تهران، بندرعباس، زاهدان و عسلویه حال و هوایی کاملاً متفاوت دارد.

۷- کدام توانایی آنتی‌ویروس بیشتر نیاز است؟ فایروال، IPS، امنیت فایل ها، امنیت ایمیل‌ها یا حتی Messaging و چت؟
برخی از آنتی‌ویروس‌ها، بسیار گران‌تر از برخی دیگر هستند. گاهی این بهای گزاف، برای توانایی‌هایی است که به راستی شبکه به آنها نیازی ندارند. و البته برعکس، گاهی هم ناخن خشکی در هنگام گزینش آنتی ویرس، شبکه و سازمان را از برخی لایه‌های بسیار با ارزش امنیت بی‌بهره می‌گذارد.

۸- داد و ستد اطلاعاتی سازمان و شبکه آن، تا چه اندازه ایست؟ درون شهری، کشوری یا جهانی؟

۹- چقدر زمان برای شروع در اختیار دارید؟ چند روز تا چند هفته؟ چند ماه؟ یا یک روز؟
سفارش دادن یک آنتی‌ویروس زمان بر است، همچنین نصب و راه اندازی هرکدام زمان خودش را نیاز دارد. برنامه زمانبندی در امنیت، گاهی تاثیرات عجیبی در تصمیم‌گیری‌ها می‌گذارد.

۱۰- آنتی‌ویروس باید از چند Segment پشتیبانی کند؟
باید آگاه بود که برخی از آنتی‌ویروس ها توانایی پشتیبانی از چندین سگمنت را ندارد.

۱۱- فعالیت سازمان چیست؟ تولیدی؟ بیمارستانی؟ نظامی؟
هر دسته از سازمان ها، نحوه زخیره‌سازی اطلاعاتی خاص خودش را دارد. مثلاً تولیدی‌ها سیستم‌های پایگاه داده حجیمی برای انبار داری دارند در حالی که شرکت‌های فروش، بیشتر مواردات اطلاعاتی سنگینی را در Gateway و با بیرون از شرکت و اینترنت دارند.

۱۲- کدام گزینه مهم است: امکان Customize کردن و کسب دانش مدیریت سیستم توسط کارشناسان فنی سازمان، یا پشتیبانی سریع و بهتر توسط شرکت تولید کننده آنتی‌ویروس؟
آموختن برخی از آنتی‌ویروس ها، بسیار مشکل و زمانبر است. همچنین برخی از شرکت‌های ارائه کننده اصولاً سیستم آموزشی خوبی ندارند و برخی دیگر آنها پشتیبانی خوبی ندارند! برای همین در هنگام گزینش آنتی ویرس، لازم است بررسی شود که قرار است که خود سازمان مدیریت سیستم را به عهده بگیرد تا سرعت واکنش و مدیریت رویدادها بیشتر شود، یا قرار است این کار برای دستیابی به تنظیمات حرفه‌ای‌تر و دقیق‌تر و البته بی‌دردسرتر توسط شرکت فروشنده انجام شود.

۱۳- آیا قرار است این آنتی‌ویروس جایگزین آنتی‌ویروسی دیگر شود؟
برخی از شرکت ها، خدمات جایگزینی را به صورت رایگان ارائه می‌کنند. برخی دیگر اصولاً این کار در لیست خدمات آنها نیست. پاک کردن بعضی از آنتی‌ویروس ها با جان کندن تمام می‌شود! و بعضی دیگر به سادگی آب خوردن با یک کلیک.

۱۴- ساختار شبکه چیست؟ Windows، Novell، Unix یا Linux یا آمیخته ای از یک یا دوتا از آنها؟
برای گروهی از سازمان‌ها بسیار مهم است که تمام سیستم‌ها محافظت شوند، و البته هستند سازمان‌هایی که قید امنیت تعدادی از سیستم‌هایشان را می‌زنند تنها به این دلیل که آنتی‌ویروس ارزانتر، از آن پشتیبانی نمی‌کند!

۱۵- نرم‌افزارهایی که در شرکت استفاده می‌شوند از چه نوعی هستند؟ مبادلات بزرگ اطلاعاتی با پایگاه داده دارند یا صفحات HTML و وبسایت را پردازش می‌کنند؟
اینکه سازمان مبتنی بر چه گروهی از نرم افزارها فعالیت می‌کند، در گزینش آنتی‌ویروس تاثیرگذار است. نرم افزارهایی که با پایگاه داده کار می‌کنند، با نرم افزارهای وب سایت و حتی آن دسته از نرم افزارها که به صورت سرویس کار می‌کنند، رفتارهای متفاوتی را با آنتی‌ویروسها، و البته آنتی‌ویروسها با آنها دارند.

۱۶- چه فناوری‌هایی در شبکه فعال است: XML، HTTP، J۲EE، .Net و یا سرویس‌های وب؟
آنتی‌ویروس‌های مختلف در پردازش فناوری‌های متفاوت سرعت و دقت متفاوتی دارند که لازم است مد نظر قرار گیرد.
از آنجا که هر شبکه ویژگی‌های خودش را دارد و گزینه‌هایی که باید مورد توجه قرار گیرند تنها تنها محدود به میزان فشار آنتی‌ویروس بر روی شبکه نیست، مقایسه آنتی‌ویروس‌ها نمی‌تواند خیلی موفق باشد. روی هم رفته می‌توان گفت که میزان بزرگی سازمان و شبکه‌ای که آنتی‌ویروس در آن بکار گرفته می‌شود، در بیشتر مواقع نقش مهمی در تصمیم گیری برای انتخاب آنتی‌ویروس دارد.








itna.ir

tanha.2011
26-09-2012, 16:48
در حالی که نگرانی در مورد دانش محدود کاربران اینترنت در مورد ماهیت تهدیدات اینترنتی روز به روز در حال افزایش است، به تازگی ابعاد جدیدی از این مساله مشخص شده است.



به گزارش فارس به نقل از آی تی پی، بر اساس بررسی که به تازگی صورت گرفته، نزدیک به دو سوم کاربران عادی اینترنت و رایانه ها هرگز نام بدافزارهای مختلف مشهور را نشنیده اند.

این افراد می گویند هرگز نام بدافزارهایی مانند دوکو، زئوس و استاکس نت را نشنیده اند و این در حالی است که رسانه ها بارها و بارها در مورد این تهدیدهای خطرناک اخبار و گزارش های مفصلی را منتشر کرده اند.

این بررسی که توسط موسسه O+K Research انجام شده همچنین نشان می دهد 28 درصد کاربران هم که نام این بدافزارها را شنیده اند تنها اطلاعات جزیی در این زمینه دارند. این تحقیق که در 25 کشور جهان انجام شده نشان می دهد عموم کاربران در مورد تهدیدات بوت نت و zero-day هم اطلاعات خاصی ندارند.

نیمی از افرادی که در این تحقیق شرکت داشته اند بر این باور بوده اند که اطلاعاتی که بر روی رایانه هایشان ذخیره کرده اند در امان است و 8.5 درصد هم گفته اند نیازی به تمهیدات بیشتر امنیتی برای حفاظت از اطلاعتشان احساس نمی کنند.

همچنین 16 درصد مالکان رایانه های لوحی و 15 درصد کاربران گوشی های هوشمند تصریح کرده اند گوشی های هوشمند آنها در خطر نیست. کمتر از 50 درصد کاربران گوشی های همراه هم بر این باور بوده اند که موبایل های آنها کم وبیش در امان است.

tanha.2011
26-09-2012, 16:50
ایتنا- جاوا، یک‌بار دیگر موجب نگرانی کاربرانش شده و این‌بار یک حفره امنیتی، تمام برنامه‌های جاوا را تهدید می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نرم‌افزار جاوای اوراکل یک بار دیگر به علت شناسایی حفره امنیتی خطرناک در آن خبرساز شده است.


به گزارش ایتنا از فارس به نقل از رجیستر، یک محقق امنیتی لهستانی به نام آدام گودیاک مدعی شده که آسیب‌پذیری تازه‌ای را در برنامه جاوا شناسایی کرده که امنیت کاربران را به خطر می‌اندازد.

این حفره از آن جهت بسیار خطرناک است که در تمامی نسخه‌های نرم‌افزار جاوا اس‌ای وجود دارد و هکرها با سوءاستفاده از آن می‌توانند کدهای مخرب خود را از طریق نسخه‌های ۵، ۶ و ۷ برنامه جاوا اس ای اجرا کنند.

کارشناس امنیتی یاد شده می‌گوید حفره قبلی تنها نسخه ۷ جاوا را آلوده می‌کرد، اما حفره جدید تمامی برنامه‌های جاوا را تحت تاثیر قرار می‌دهد.

در این میان شرکت اوراکل سکوت کرده و هنوز در مورد ماهیت خطر امنیتی تازه جاوا اظهارنظر نکرده است.

برخی صاحب نظران می گویند کثرت مشکلات امنیتی جاوا موجب شده این برنامه حتی از مرورگر امنیتی IE هم ناامن‌تر باشد.

tanha.2011
26-09-2012, 16:54
مایکروسافت از عرضه وصله به‌روزرسان برای کاربران ویندوز 8 خبر داد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از پی سی ورلد، این وصله که مربوط به نرم افزار فلش است از کاربران مرورگر IE8 در برابر حملات مهاجمان حفاظت می کند، حملاتی که از حدود یک ماه قبل آغاز شده اند.

پیش از این مایکروسافت اعلام کرده بود برای رفع مشکل یاد شده در نرم افزار فلاش تا ماه اکتبر یعنی اوائل پاییز هیچ وصله ای عرضه نمی کند و در عوض وعده داده بود که به سرعت نرم افزار مدیا پلیر خود را به روز می کند اما ظاهراً این تصمیم خود را تغییر داده است.

مایکروسافت و نه ادوب مسئول به روزرسانی نرم افزار فلش در ویندوز 8 است، زیرا مایکروسافت به تقلید از گوگل، فلش را به طور پیش فرض در درون مرورگر IE10 گنجانده است.

با این کار مایکروسافت مسئول مستقیم به روزرسانی نرم افزار فلاش محسوب می شود.

نرم افزار فلاش محبوب ترین برنامه اینترنتی برای مشاهده محتوای چندرسانه ای در فضای سایبری محسوب می شود.

VAHID
27-09-2012, 17:43
ایتنا- انتشار عکس‌های اردوغان همراه با بشار اسد و قذافی، حاصل نفوذ این رابین‌های ترک، به وب‌سایت وزارت خارجه ترکیه بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





بعد از جنجال سایت‌های افشاگری مثل "ویکی‌لیکس" و گروه‌های هکری مثل "ناشناس"، گروه‌های هکری در سراسر دنیا اعلام موجودیت کرده‌اند.


گروه‌های هکری ترکیه حالا زیر ذره‌بین دولت قرار گرفته‌ و بلای جان دولت شده‌اند.

راه‌پله‌ باریکی که به اتاق کوچکی پر از میزهای چوبی در زیرزمین می‌رسد، فضای آشنای بسیاری از کافه‌نت‌های ترکیه است.

کافه‌نت‌های ترکیه حالا روزبه‌روز بیشتر به میدان جدل هکرهای جوان با ماموران و دستگاه‌های اجرایی و دولتی ترکیه تبدیل شده‌اند؛ آنقدر که حالا ماموران دولتی و امنیتی گاه به شکل ناشناس و گاه با لباس رسمی به کافه‌نت‌ها می‌روند تا به فعالیت کاربران نظارت کنند.

مقامات دولتی که از توقف فعالیت‌های گروه‌های کوچک و جوان هکری در ترکیه تاحدی ناامید شده‌اند، حالا استراتژی دیگری را پیش گرفته‌اند.

آنها هکرهای جوان را شناسایی کرده و به سراغ آنها می‌روند و از آنها دعوت به همکاری می‌کنند.

ایساک، هکر جوان ترک به دویچه‌وله‌ انگلیسی می‌گوید:« چند وقت پیش با عده‌ای از دوستانم در کافه‌ای نشسته و گپ می‌زدیم. ناگهان دو مامور پلیس سر میز ما امدند، کارت شناسایی‌شان را نشان دادند و رو به ما پرسیدند: دلتان می‌خواهد هکر دولتی شوید؟»

این هکتویست جوان که هکرهای دولتی را "نابلد" توصیف می‌کند و معتقد است آنها فقط ادعا می‌کنند که هکر هستند، می‌گوید این دام امنیتی دولت برای متوقف کردن فعالیت‌های هکتیویست‌ها است.

-- با دلایل سیاسی
معروف‌ترین گروه هکری ترکیه، گروه "Red ----" یا همان هکرهای سرخ است.

اعضای این گروه هکرها، همه عقاید سیاسی چپ دارند و با بسیاری از سیاست‌های دولت ترکیه مخالف‌اند. آنها به وب‌سایت‌ها و ایمیل‌های شخصی مقامات ترکیه حمله می‌برند و هر اطلاعاتی را که به دست بیاورند، افشا می‌کنند.

اطلاعاتی که از هکرهای سرخ در دست است بسیار اندک است.

هیچ‌کس نمی‌داند این گروه هکری که حالا به بلای جان دستگاه‌های دولتی ترکیه تبدیل شده‌است چند عضو دارد، اعضایش در کجای ترکیه یا جهان سکونت دارند و چه کسی هدایت حمله‌های هکری گروه را برعهده دارد.

ایساک، هکر جوان ترک نیز در گفت‌وگو با دویچه‌وله انگلیسی مدعی است:« ما هم آنها را نمی‌شناسیم. فقط می‌دانیم آن‌ها یک عده دوست خوب هستند که کار درست و مفیدی انجام می‌دهند.»

وقتی دولت ترکیه اعلام کرد که احتمال دارد قانون سقط جنین در ترکیه تغییر کند و معلوم شد این تغییرات برخلاف خواسته‌های فمینیستی و حق زنان بر بدنشان بود، هکرهای سرخ وب‌سایت وزارت خانواده و برنامه‌ریزی اجتماعی را -- کردند.

این هکرها وب‌سایت پلیس آنکارا را -- و اطلاعات محرمانه‌ای از ایمیل‌های اداری را افشا کردند.

با -- کردن وب‌سایت وزرات امور خارجه، عکس‌های منتشر نشده رجب طیب اردوغان با بشار اسد و معمر قذافی نیز لو رفت و در انظار افکار عمومی قرار گرفت.

مردم ترکیه و کاربران اینترنت کشور نظرهای متضادی درباره "هکرهای سرخ" دارند.

عده‌ای آنها را با رابین هود مقایسه می‌کنند، برخی کاملا از آنها حمایت می‌کنند و برخی دیگر کار آنها را دزدی و مخل امنیت عمومی می‌دانند.

پاتوق هکرهای استانبول
بعضی هکرهای استانبول در کوچه‌ای خلوت در یکی از محله‌های پرت این کلان شهر دفتر کوچکی دست‌وپا کرده‌اند.

فورکان مصطفی که این دفتر را راه‌اندازی کرده است به دویچه‌وله می‌گوید که هدفش از تاسیس این دفتر، آموزش استفاده از فناوری و اینترنت به شهروندان عادی و گرد هم آوردن هکرها به دورهم بوده است.

هکرهایی که در این دفتر جمع می‌شوند، باید یک قاعده را رعایت کنند.

این گروه "-- سیاسی" نمی‌کند و به -- برای شیوه‌ای قانونی برای توسعه‌ فناوری و پیدا کردن حفره‌های امنیتی و تلاش برای رفع آنها معتقد است.

مورات، هکر جوان دیگری که در این دفتر کوچک فعالیت می‌کند، می‌گوید که بیشتر اطلاعاتی که گروه هکرهای سرخ منتشر می‌کند محرمانه است و حتی آنها که همواره اخبار را دنبال می‌کنند نیز این اطلاعات را برای اولین‌بار می‌خوانند.

به همین دلیل است که اهمیت سیاسی کار هکرهای سرخ جدی‌تر می‌شود.

دولت ترکیه ماه‌هاست که در تلاش است اعضای این گروه را شناسایی و بازداشت کند.

ماه گذشته دولت ۷ هکر را دستگیر و اعلام کرد که از اعضای هکرهای سرخ هستند.

اما هکرهای سرخ در توئیتر خود اعلام کردند این ۷ نفر هیچ ارتباطی با گروه آنها نداشته و بیگناه هستند.

اوزگور اورکان، استاد علوم سیاسی دانشگاه "بیلگی" استانبول به دویچه‌وله انگلیسی می‌گوید:« ممانعت از فعالیت یک گروه هکری به مراتب دشوارتر از توقف فعالیت‌های یک گروه سیاسی است. گروه‌های هکری مثل عنکبوت نیستند، مثل ستاره دریایی‌اند. اگر سر عنکبوت را بکنی، فعالیت بقیه اندام هم متوقف می‌شود. اما ستاره دریایی اصلا سر ندارد. هر بالش را که بکنی، دو تای دیگر جایش سبز می‌شود. یک اندام ستاره دریایی را که قطع کنی، پنج اندام تازه داری.»

این استاد دانشگاه معتقد است که دولت و جامعه باید حضور هکرها را به رسمیت شناخته و بپذیرند. او تاکید دارد که حضور او در نهایت برای توسعه‌ فناوری بسیار مفید است. او می‌گوید:« بدون هکرها فناوری تازه وجود نخواهد داشت. کنجکاوی، خلاقیت به همراه می‌آورد و خلاقیت، آزاد است و توسعه را به دنبال خواهد داشت.»

دولت ترکیه پیش از این نیز ۲۴ جوان ۱۵ تا ۱۹ ساله را در استان‌های مختلف کشور بازداشت و اعلام کرد که آنها با گروه هکرهای بین‌المللی "ناشناس" در تماس و همکاری هستند.

دولت اتهام آنها را "اقدام علیه امنیت ملی" عنوان کرد. بسیاری از آنها به دلیل این‌که به سن قانونی نرسیده‌اند، با قرار وثیقه آزاد شدند.










itna.ir

VAHID
29-09-2012, 18:40
ایتنا - با مشاهده تاریخی خواهید دید در تمام این تهدیدها مابین حدود ۱۸ تا ۲۰ شرکت مطرح جهانی همیشه بیت دیفندر جزو اولین شرکت‌هایی بوده که برای نابودی این بدافزارها ابزار تولید نموده است و ما سرمایه‌گذاری خود را در این زمینه معطوف نموده‌ایم.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


خالد معاشر، مدیر منطقه‌ای بیت دیفندر




یاشار بهمند - روند فعالیت‌های گذشته ما و تعدد مصاحبه‌های انجام شده با مدیران شرکت‌های بین‌المللی نشان داده است که نگاه و دیدگاه مدیران این شرکت‌ها به بازار ایران همیشه برای ماهنامه دنیای کامپیوتر و ارتباطات مهم بوده است. قبلا خلاصه‌ای از گفت‌وگوی خالد معاشر، مدیر منطقه‌ای بیت دیفندر را با ماهنامه دنیای کامپیوتر و ارتباطات به استحضار شما رساندیم. آنچه در سخنان معاشر بیشتر خودنمایی می‌کند، نگاه مثبت این شرکت به بازار ایران و یافتن فرصت‌هایی جدید برای گسترش فعالیت‌های این شرکت در ایران است. اما در انجام مصاحبه از کمک یکی دیگر از مدیران بیت دیفندر نیز کمک گرفتیم. این شخص کسی نبود بجز پژمان تجلایی یکی از مدیران سابق، باسابقه بیش از ۱۰ ساله بدرالکتریک و مدیر کشوری ایران برای بیت دیفندر که می‌توان گفت افزایش فعالیت‌های بیت دیفندر در این روزها و فعالیت‌هایی چون سایت فارسی بیت دیفندر به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مدیون اوست.


• روند فعالیت‌های بیت دیفندر را تا به امروز در بازار ایران به چه صورت ارزیابی می‌کنید؟
ما چندین سال در ایران حضور داشتیم و در این سال‌ها شناخت خوبی نسبت به بازار شما پیدا کرده ایم. رشد ما در سال‌های گذشته بسیار آهسته بوده ولی با توجه به رشدی که در ارتباطات ایران در این سال ها به وجود آمده و افزایش تعداد کانکشن‌های اینترنت به خصوص پرسرعت انتظار رشد سریع‌تری در این بازار داریم. رشد ارتباطات در ایران را ما فرصت می‌دانیم و قصد داریم از این فرصت استفاده کنیم و انتظار رشد خوبی در این بازار داریم. اگر بخواهیم بازار شما را با دیگر کشورها مقاسیه کنیم، می‌توانیم به انتظار رشد ۲۰ تا ۳۰ درصدی بازار ایران در مقابل رشد ۵ درصدی در بازار اروپای غربی را مثال بزنیم. موقعیت امروز خودمان را برای شما اینگونه می‌توانم تشریح کنم که ما محصولات بسیار جدیدی را برای عرضه به بازار داریم که از جمله آنها می‌توان به محصولات بیت دیفندری اشاره کرد که بر پایه پردازش ابری است.

• سهم بیت دیفندر امروز در بازار ایران چقدر است؟
به دست آوردن چنین آمارهایی در منطقه و بخصوص کشور ایران برای ما بسیار سخت است چرا که هیچ نهادی وجود ندارد که چنین آمارهایی را استخراج نماید. اما در آمارهایی که برخی نشریات و یا حتی برخی از شرکت ها اعلام کردند، حجم بازار آنتی ویروس در ایران بین ۱۰ تا ۱۵ میلیون دلار اعلام شده است که همانگونه که ملاحظه می‌کنید بازه بسیار وسیعی دارد. ما سال گذشته با حدود ۲۵۰۰ شماره به صورت اتفاقی تماس گرفتیم و حدود ۷۵ درصد آنها اعلام کردند که از مشتریان بیت دیفندر هستند که از نظر ما هم این آمار به هیچ عنوان منطقی نیست. هیچکدام از همکاران در سایر محصولات هم به صورت واضح و صحیح آمارهای خود را اعلام نمی‌کنند که چند بسته آنتی ویروس و یا نسخه‌هایی با چند کاربر فروخته‌اند و تمام آمارهای ما برحسب حدس و گمان است. اما با تمام این وجود ما جایگاه خود را بین ۳ برند اول بازار ارزیابی می‌کنیم.

• بعد از گسترش فعالیت‌هایی که امروز توسط بیت دیفندر انجام شده است، پیش‌بینی فروش بیت دیفندر تا انتهای سال چند نسخه در مجموع خانگی و شرکتی است؟
سهم ۴۰ درصدی در بخش محصولات شرکتی و سهم ۳۰ درصدی در بخش محصولات خانگی در برنامه کاری ما تعریف شده است، اما اگر بخواهیم محصولات جدیدمان به خصوص محصولاتی که از تکنولوژی پردازش ابری استفاده می‌کنند را هم مدنظر قرار دهیم، این تعداد بیشتر هم می شود. اما برای اینکه بدانیم برای چه بازاری داریم برنامه‌ریزی می‌کنیم باید کامپیوترها را مدنظر قرار دهیم. بنا به گزارش IDC حدود ۶ میلیون کامپیوتر در ایران به اینترنت متصل است، که این تعداد شامل مشتریان Dial up تا Wimax می شوند. اگر تصور کنیم که برای ۸۰ درصد این کامپیوترها مهم است که در معرض تهدیدات امنیتی واقع می شوند، ما حدود ۵ میلیون فرصت برای فروش محصولاتمان را داریم.

• چه شناحتی نسبت به بازار ایران دارید؟
بازار ایران را می‌توان با ۳ ویژگی اصلی معرفی کرد: دینامیک و فعال بودن، حساس به قیمت بودن و رو به رشد بودن آن. به نظر من بزرگترین مشکل بازار شما هم عدم رعایت کپی‌رایت است. عدم رعایت کپی‌رایت می‌تواند نخریدن نرم‌افزار نباشد، شما می‌توانید به سمت نرم‌افزارهای متن باز بروید. ما می‌توانیم بازار امروز شما را با رومانی ۱۲ سال پیش مقایسه کنیم. آنها به سمت متن باز رفتند و در پروژه‌ای سیسم عامل ملی را تحت مدیریت بسیار خوبی با ۳ هزار مهندس نرم‌افزار و ۱۲ هزار برنامه‌نویس انجام دادند. اما در رابطه با نظر من در مورد بازار ایران باید بگویم که با توجه به آمارهای IDC من نسبت به آینده این بازار خوشبین هستم.

• با توجه به نکاتی که گفتید بازار امنیت ایران بسیار مثبت است، اما این روزها ایران آماج اهداف بدافزارها است. با توجه به افزایش تهدیدات علیه ایران آیا بیت دیفندر که درصدد گرفتن سهم بیشتر در بازار است، خود را برای مقابله با بحران‌هایی چون استاکس نت یا شعله آماده نموده است؟
اولین نکته ای که باید عنوان شود، سابقه چندین ساله بیت دیفندر در بازار ایران است. بازار ایران و تهدیدات موجود در آن برای ما نا آشنا نیست و ما در این بازار حضور داریم. ما اینجا هستیم، چرا که به توانمندی خودمان اعتقاد داریم و توانسته‌ایم از آزمون‌های گذشته سربلند بیرون بیاییم. ما به صورت پیش فرض خود را برای مقابله با تهدیدات آماده می‌کنیم، چرا که مسئولیت ما این کار است. نرم‌افزارهای ما در حدود ۸۰ میلیون ویروس را شناسایی می‌کند این یعنی حتی اگر شما ۹۹/۹۹ درصد ویروس ها را شناسایی کنید، ۸۰۰ هزار ویروس را آزاد گذاشته اید و این بسیار خظرناک است.
ما تلاش داریم که همیشه تمام ویروس ها را شناسایی نماییم و در اکثر موارد جزو اولین شرکت‌هایی بودیم که این ویروس‌ها را شناسایی نمودیم. یکی از کارنامه‌های موفق مجموعه ما در زمینه ویروس downadup است که ۲ سال پیش و قبل از استاکس نت نوشته شد و ۶ ورژن داشت. این ویروس بسیار خوب نوشته شده بود که مانند ویروس استاکس نت به دنبال در اختیار گرفتن سیستم ها بود و می‌توانست خسارات مالی و حتی نظامی بسیاری زیادی به بار بیاورد ولی ما موفق شدیم این ویروس را به خوبی کنترل کنیم. ما وجود این تهدیداتی را فرصتی برای خودمان می دانیم که می‌تواند توجه مردم و مسئولین را به بحث امنیت معطوف نماید. این تهدیدات می‌تواند بانک‌ها، ارتش، سازمان‌ها و بسیاری مراکز شما را از کاربیاندازد ولی ما اینجا هستیم که بتوانیم از اطلاعات شما محافظت نماییم و شما را در برابر تهدیداتی چون استاکس نت، فلیم و ... امن نگاه داریم. در ضمن من می‌توانم بگویم که فقط کشور شما در معرض تهدیدات امنیتی نیست، با توجه به اینکه پایگاه اصلی بیت دیفندر کشور رومانی است، با مقاسیه ساده ایران با این کشور شما متوجه خواهید شد که حجم تهدیدات امنیتی موجود در این کشور بسیار بیشتر از ایران است.

• عملکر بیت دیفندر در دو بدافزار استاکس نت و فلیم چگونه بوده است؟
استاکس نت اولین بار توسط esert که یک مرکز رسمی در ایران بود گزارش شد، و نمی‌توان گفت کدام آنتی‌ویروس برای اولین بار آن را شناسایی کرد گر چه در صحبت‌ها از آنتی ویروسی ناشناخته سخن به میان آمد ولی در عرض ۴ ساعت پس از اولین گزارش این ویروس توسط شرکت ما نیز شناسایی شد. اما ما اولین گروهی بودیم که ضد این بدافزار را تولید کردیم و بر روی سایتمان قرار دادیم.
در مورد فلیم کسپرسکی پیشگام بود، و ما هم جزو اولین شرکت‌هایی بودیم که توانستیم ضد این بدافزار را تولید نماییم. با مشاهده تاریخی خواهید دید در تمام این تهدیدها مابین حدود ۱۸ تا ۲۰ شرکت مطرح جهانی همیشه بیت دیفندر جزو اولین شرکت‌هایی بوده که برای نابودی این بدافزارها ابزار تولید نموده است و ما سرمایه‌گذاری خود را در این زمینه معطوف نموده‌ایم.

• از ابتدای مصاحبه چندین بار به ویژگی‌های خاص بیت دیفندر اشاره کردید، آیا می‌توانید به مواردی اشاره کنید که برای بازار ایران جذاب باشد.
بیت دیفندر یکی از سه برترین صاحب تکنولوژی در حوزه Anti-Malware است. این شرکت تنها شرکتی است که توانسته هر ۱۶ جایزه برترین‌های حوزه ضدهرزنامه را بدست آورد. بیت دیفندر از زمان تأسیس همواره به دنبال نوآوری بوده است، همیشه این را در نظر داشته است که تغییرات محیطی سریع خواهد بود. همچنین می داند که بهترین تکنولوژی و شریک باید بتواند مشتری را در جهان برخط امن نگه دارد. از این رو یکی از شرکت‌های پیشرو در حوزه امنیت بوده که سعی نموده هر سال نوآوری در این خصوص ارائه نماید.
سال ۲۰۰۱، Firewall : اولین آنتی ویروسی که با محصول خود فایروال نرم‌افزاری ارائه نموده است.
سال ۲۰۰۳، Samba 3 Protection : اولین آنتی ویروسی که محصول تجاری آنتی ویروس برای لینوکس عرضه کرده است.
در سال ۲۰۰۴، Anti-Spam: بیت دیفندر محصول ضدهرزنامه خود را در قالب یک تکنولوژی عرضه میکند.
در سال ۲۰۰۶، B-HAVE : سیستم پیشرفته شناسائی بدافزارها مبتنی بر هوش مصنوعی ارائه می‌گردد.
در سال ۲۰۰۷، Mobile security : محافظت برای موبایل‌های هوشمند و PDA ها.
در سال ۲۰۰۹، Active Virus Control : بیت دیفندر اولین نسخه از کنترل فعال ویروس را ارائه کرد.
در سال ۲۰۰۹، BitDefender QuickScan : سریعترین راه برای اسکن سیستم‌های رایانه‌ای عرضه شد.
درسال ۲۰۱۰،BitDefender Safego : محافظت از اکانت‌ها در فیس‌بوک را انجام می‌دهد.
در سال ۲۰۱۱، : Security for Virtualized Environmentsاولین ارائه کننده راهکار VMware vShield ۵ برای مراکز داده و محیط‌های مجازی سازی.
در سال ۲۰۱۱، Cloud Security for Endpoints : ارائه راهکارهای امنیتی مبتنی بر محاسبات ابری.

• با توجه به صحبت‌هایی که در مورد کپی‌رایت انجام دادید و همچنین این نکته که حساس بودن به قیمت را یکی از ویژگی‌های بازار ایران اعلام کردید، آیا تمهیدات خاصی برای کاربران ایرانی در نظر گرفته‌اید؟
با توجه به ویژگی‌های بیت دیفندر، به نظر ما قیمت محصولات ما نه تنها بالا نیست، بلکه پایین هم هست. با توجه به قیمت، بیت دیفندر در بین محصولات میانه بازار قرار دارد و ما تلاش خواهیم کرد که تخفیفات ویژه ای در بین گروه‌هایی ویژه اعمال کنیم. مثلاً آفرهای ویژه ای برای مدارس، دانشگاه ها، شرکت ها، سازمان ها، بانک ها و ... ایجاد خواهیم کرد و انگیزش‌هایی را برای خرید این گروه ها ایجاد خواهیم کرد و ما تلاش خواهیم کرد قیمت استفاده از آنتی ویروس را برای کاربران نه تنها ایران بلکه کل منطقه خاورمیانه پایین بیاوریم.

• آیا تحریم می‌تواند تاثیری در رفتار بیت دیفندر در بازار ایران بگذارد؟
ما یک کمپانی رومانیایی هستیم و ما از این قضیه نه تنها تاثیر منفی نمی بینیم بلکه به تحریم به عنوان یک فرصت می نگریم که بتوانیم حضور خوبی در بازار ایران داشته باشیم.

• سیاست بیت دیفندر در قبال نمایندگان چیست؟ آیا با همین دو نماینده (بدرالکتریک و شبکه گستر) ادامه می دهید یا روندی مانند کسپرسکی ادامه می دهید که تعداد نمایندگان آن اکنون بیش از ۳۰ شرکت است؟
ما از عملکرد بدرالکتریک راضی بودیم ولی چون قصد گسترش بازار را داشتیم شبکه گستر را نیز به مجموعه نمایندگان خود افزودیم. امروز هم از عملکرد هر دو شرکت رضایت داریم ولی این امکان در آینده وجود دارد که با توجه به وسعت ایران و بزرگی بازار برای گسترش فعالیت‌هایمان بخواهیم به تعداد نمایندگان خود اضافه کنیم ولی سیاست ما همواره پشتیبانی از نمایندگان است و به هیچ وجه تلاش نخواهیم کرد که نمایندگانمان با هم رقابت کنند. سیاست ما در بازار رقابت با دیگر برندهاست و تلاش خواهیم کرد بین نمایندگانمان حوزه ها را تفکیک کنیم و از رقابت قیمتی بین نمایندگانمان پرهیز خواهیم کرد. در حقیقت تعریف ما از نماینده بیت دیفندر بودن ایجاد شرایط برد-برد برای بیت دیفندر و نماینده است و هدف ما به هیچ وجه صرفا فروش محصول (برد برای بیت دیفندر) بدون توجه به منافع نماینده (باخت برای نماینده) نمیباشد.

• بیت دیفندر پیش از این هم از کانال‌های غیررسمی وارد ایران شده است، با توجه به اینکه هدف شما مدیریت این برند در ایران است، آیا تمهیداتی برای این کار اندیشیده‌اید؟
این محصولات در حوزه شرکتی نیستند و بیشتر کاربران خانگی را مدنظر قرار داده اند. با توجه به تعداد اندک فروش این نسخه ها ما تهدیدی از سوی این شرکت ها احساس نمی‌کنیم. اما اگر روزی بخواهیم با این نسخه ها مقابله کنیم چندین روش برای این کار خواهیم داشت که یکی از آنها نسخه فارسی بیت دیفندر است. همانگونه که می‌دانید محصولات این شرکت چند سالی است که در نسخه فارسی ارائه می شوند و نسخه فارسی می‌تواند برگ برنده ما به نسبت نسخه‌هایی باشد که در دیگر نقاط جهان فروخته می شود. از سوی دیگر به صورت تکنیکالی امکان محدود کردن دسترسی نسخه‌های غیره به دیتاسنترهای بیت دیفندر وجود دارد.

• فکر کنم از انجین(Engine) بیت دیفندر در چندین آنتی ویروس دیگر استفاده می‌شود. آیا می‌توان گفت یکی از اهداف بیت دیفندر فروش انجین به ایرانی‌ها است؟
در اکثر آزمون‌های AV اگر شما دقت کنید برندهای بیت دیفندر، بولگارد، اف سکیور، کسپرسکی و جی دیتا را بین ۵ تای اول خواهید دید. از بین اینها کسپرسکی انجین خاص خود را دارد و بقیه این آنتی ویروس‌ها از انجین بیت دیفندر استفاده می‌کنند و این نشان دهنده توان ما است. شما اگر به بازار چین هم نگاه کنید خواهید دید که برترین آنتی ویروس این بازار، آنتی ویروسی چینی است که از انجین بیت دیفندر استفاده می‌کند.
اما اینکه فروش این محصولات چه سودی برای بیت دیفندر دارد، در محدوده اطلاعات من نیست و من نمی دانم ولی مطمئنم که ما در ایران دنبال فروش محصولات بیت دیفندر هستیم. اما اگر شما می‌خواهید از این انجین استفاده کنید باید با مقامات دیگری در شرکت بیت دیفندر صحبت کنید. اما به نظر من این مسئله به توانمندی ها و قابلیت‌های خود شرکت‌های ایرانی برمی گردد. من در سخنان خودم در مورد سیستم عامل ملی در رومانی گفتم و اعتقاد دارم سیستم عامل ملی بر پایه متن باز پیشنهاد بسیار خوبی برای شما ایرانی ها باشد. با مقایسه بین تعداد ویروس‌های موجود در سیستم عامل‌های متن باز و ویندوز می‌توانید متوجه شوید که تعداد ویروس‌های موجود در یک سیستم عامل متن باز به مراتب کمتر از ویندوز است و در این صورت خبری از تهدیدهایی چون فلیم و استاکس نت نیز نخواهد بود.










itna.ir

VAHID
29-09-2012, 18:43
ایتنا - شرکت مهندسی پیام پرداز با بیش از دو دهه سابقه در حوزه طراحی و ساخت محصولات امنیت شبکه ،مجوز ارائه خدمات مشاوره امنیتISMS را از سازمان فناوری اطلاعات دریافت کرد.





به گزارش ایتنا بر این اساس شرکت مهندسی پیام پرداز که تا به حال با ارائه محصولات امنیت بومی توانسته بود طیف وسیعی از سازمان‌های استراتژیک را امن نماید، وارد مرحله جدیدی از ارائه خدمات امنیت شد.

از توانمندی‌های انحصاری این شرکت می‌توان به طراحی و ساخت سامانه امنیتی کیهان(VPN Server ) با الگوریتم و پروتکل بومی اشاره کرد.

همچنین توکن امنیت کیا۳ با طول کلید ۴۰۹۶ بیت نیز از موفقیت‌های چشمگیر این شرکت در حوزه گواهی دیجتال و CA می‌باشد که گام بزرگی در خودکفایی ایران اسلامی می‌باشد.

برای کسب اطلاعات بیشتر می‌توانید به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه نمائید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]









itna.ir

tanha.2011
30-09-2012, 14:10
معاون وزیر ارتباطات گفت: مرکز «ماهر» در چند رویداد رایانه‌ای بسیار سریع‌تر از برندهای معروف امنیتی دنیا عمل کرد و تنها برخی ملاحضات مانع از اعلام عمومی دست‌آوردهای مقتدارنه این مرکز شد.



به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، علی حکیم جوادی در یک نشست خبری به مناسبت هفتم مهر ماه سالروز تاسیس سازمان فناوری اطلاعات ایران، اظهار داشت:‌ بر اساس شاخص‌های فرابخشی سند راهبردی و طرح جامع 5 ساله سازمان فناوری اطلاعات ایران، مهندسی مجدد منابع انسانی موجود در سازمان برای انجام وظایف حاکمیتی 2بار در سال، دستیابی به زیرساخت‌ها و محصولات بومی کلیدی بومی فناوری اطلاعات 75 درصد و دست‌یابی به سهم تجارت و بازرگانی محصولات و خدمات فناوری اطلاعات در تولید ناخالص ملی 2 درصد تا پایان برنامه پنجم، هدف‌گذاری شده است.

معاون وزیر ارتباطات و فناوری اطلاعات افزود: در طرح جامع سازمان فناوری اطلاعات 14 محور تعیین و برای پوشش این محورها، 22 راهبرد تعریف شده است.

رئیس سازمان فناوری اطلاعات ایران تصریح کرد: امیدواریم رسانه‌های تخصصی حوزه فناوری اطلاعات و ارتباطات ظرف 2 سال آینده، به جایی برسند که تقش تصمیم‌سازی در کشور داشته باشند و تحلیل‌هایشان یکی از منابع قطعی ما دولتی‌ها باشد.

وی از جمله اقدامات انجام شده توسط سازمان فناوری اطلاعات طی دو سال اخیر، به تبادل 95 تفاهم‌نامه اشاره کرد و افزود: طی 2 سال گذشته ارتباط حوزه ICT (سازمان فناوری اطلاعات) با صنعت تغییر کرده و امروز در بسیاری پروژه‌ها (مانند آزمایشگا‌ه‌های تایید نمونه)شریک دانشگاه‌ها شده‌ایم.

حکیم جوادی همچنین از ابلاغ آیین‌نامه گسترش کاربردهای فناوری اطلاعات از سوی دولت در آینده نزدیک خبر داد.

معاون وزیر ارتباطات و فناوری اطلاعات با توضیح یکی از برنامه‌های در دستور کار سازمان فناوری اطلاعات، گفت: بعضا پروژه‌هایی برای دستگاه‌های دولتی در کشور تعریف شده که می‌توانند بخشی از مشکلات کشور را پوشش دهند؛ اما به دلایلی این پروژه‌ها عملیاتی نشده‌اند.

رئیس سازمان فناوری اطلاعات ایران ادامه داد: به دنبال این هستیم که این پروژه‌ها را با کمک بخش خصوصی یا کنسرسیوم‌هایی از بخش خصوصی اجرایی کنیم و در این رابطه نیز نشست‌های مشترکی با این دو گروه برگزار کردیم.

وی در بخش‌ دیگری از سخنان خود به فعالیت مرکز ماهر اشاره کرد و گفت: مرکز ماهر در چند رویداد رایانه‌ای حتی بسیار سریع‌تر و دقیق‌تر از برندهای معروف امنیتی دنیا عمل کرد و تنها برخی ملاحضات مانع از اعلام عمومی دست‌آوردهای مقتدارنه مرکز ماهر شد.

tanha.2011
30-09-2012, 14:13
ایتنا- ه.کرهای چینی بازیگوش، این‌بار به سراغ سیستم توزیع برق Telvent رفتند و فایل‌های پروژه‌های مختلف این شرکت را نیز به سرقت بردند!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بلوپرینت سیستم کنترل توزیع برق شرکت جهانی Telvent توسط هکرهای چینی به سرقت رفته است.


شرکت تلونت بخشی از کمپانی بزرگ France’s Schneider Electric SA است که در امریکا، کانادا و اسپانیا فعالیت‌های گسترده‌ای در بخش برق و انرژی دارد.

به گزارش ایتنا از خبرآنلاین، تلونت با نوشتن نامه به مشتریان خود از دور زده شدن سیستم فایروال داخلی و سیستم‌های امنیتی خود گفته و اینکه ه.کرها با نصب برنامه مخرب، بلوپرینت و نقشه‌های راه و همچنین حفره‌های روی سیستم نرم‌افزاری و مانیتور کردن شبکه توزیع این شرکت را به سرقت برده‌اند.

ه.کرها فایل‌های مربوط به پروژه‌های شرکت را نیز با خود برده‌اند. با این کار شبکه توزیع برق در این سه کشور در معرض خطر بوده و ممکن است منجر به آتش گرفتن تیرهای چراغ برق وسط جاده‌ها و اتوبان‌ها گردد.

مطابق اطلاعات به‌دست آمده شرکت تلونت، ۶۰ درصد از جنبش‌های هیدروکربنی در امریکای شمالی و لاتین را مدیریت کرده و بیش از ۱۴۰ هزار گیگاوات برق از طریق شبکه توزیع کامپیوتری این شرکت در سطح جهانی مدیریت می‌شود.

اگر ه.کرها بتوانند مانند استاکس نت، طوری حملات خود را برنامه‌ریزی کنند که روی سیستم موسوم به OASYS SCADA یا کنترل سوپروایزری و مالکیت دیتا، رخنه نمایند، آن‌وقت همه چیز امکان‌پذیر خواهد شد.

به عنوان مثال می‌توان میزان ولتاژ در ایستگاه‌های بین راهی یا دستگاه‌های توزیع محلی و بین ایالتی را دستکاری کرد تا همه چیز نابود شود.

تلونت روی سیستم توزیع هوشمند خود به‌عنوان نسل آینده سیستم‌های توزیع انرژی، خیلی مانور کرده است.

به گفته تیم امنیتی Dell SecureWorks، بر اساس رد پاهای بر جای مانده ه.کرهای چینی موسوم به Comment Group این عملیات را انجام داده‌اند.

فایل‌های داخل دیتاهای به سرقت رفته قابل مودیفای کردن و تغییر بوده و به راحتی ه.کرها می‌توانند با دست‌کاری آنرا داخل دیتابیس اصلی برگردانند.

این کار با بارگذاری فایل روی سیستم کنترل توزیع صورت می‌گیرد.

VAHID
30-09-2012, 18:01
ایتنا- افسانه‌هایی در مورد جاوا! خواندن این مقاله شاید شما را با واقعیت‌هایی در مورد جاوا آشنا کند!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





آیا جاوا، بزرگ‌ترین فعال‌كننده برنامه‌های مفید است یا این‌كه یك هدر دهنده فضا است كه زیان آن بیشتر از سود آن است؟

به گزارش ایتنا از ماهر، در اواخر آگوست اخباری منتشر شد مبنی بر دو آسیب‌پذیری جدید و اصلاح نشده و جدی در جاوا (CVE-2012-4681 به همراه شواهد متعدد و معتبری كه نشان می‌داد مجرمان سایبری در حال سوءاستفاده از این آسیب‌پذیری‌ها هستند.
همین موضوع ادامه استفاده از جاوا را در معرض سؤال قرار داد.

اوراكل این نقص امنیتی را در یك اصلاحیه خارج از نوبت و فوری ترمیم كرد.

اما به گفته شركت امنیتی لهستانی Security Explorations، اوراكل ماه‌ها قبل در مورد این آسیب‌پذیری آگاه شده بود و در مورد آن كاری صورت نداده بود.

مدت كوتاهی پس از عرضه این اصلاحیه، محققان لهستانی اعلام كردند كه یك آسیب‌پذیری جدید در این اصلاحیه كشف كرده‌اند، كه اجازه عبور از sandbox این نرم‌افزار را صادر می‌نماید.

حال سؤال اینجاست كه آیا كاربران و شركت‌ها باید جاوا را بر روی سیستم‌های خود نگاه دارند؟ در هر دو مورد پاسخ مثبت است، اما به این شرط كه واقعا به آن نیاز داشته باشند.

حال به برخی افسانه‌ها و تصورات موجود در این مورد می‌پردازیم.

افسانه اول - من فقط در شرایط خاص به جاوا بر روی سیستم خود نیاز دارم
برای شركت‌ها، تصمیم‌گیری در مورد این‌كه JRE مورد نیاز است یا خیر، بسیار سرراست و راحت است و در اغلب موارد نیز جواب این سؤال مثبت است.

احتمالا ادمین‌ها اجازه استفاده از جاوا را بر روی كامپیوترهای دسكتاپ صادر نمی‌كنند، مگر این‌كه دلیل مشخصی داشته باشد.

اما مصرف‌كنندگان در بسیاری موارد جاوا را بر روی سیستم خود دارند، در حالی‌كه نیازی به آن ندارند.

بر روی بسیاری از كامپیوترها نیز جاوا به‌طور پیش‌فرض نصب شده است.

به خاطر داشته باشید كه جاوا بر روی كامپیوتر نصب می‌گردد، اما در داخل مرورگرها نیز می‌تواند فعال یا غیرفعال گردد.

افسانه دوم- جاوااسكریپت همان جاوا است
این اشتباه است! صرفنظر از استفاده از لغت جاوا، این دو كاملا غیرمرتبط هستند.

جاوااسكریپت در سال ۱۹۹۵ توسط «برندان ایخ» و در حالی كه برای Nestscape كار می‌كرد، اختراع شد.
وی اعتقاد داشت كه واسط اسكریپتی وی برای تعاملی كردن مرورگرها و وب‌سایت‌ها بسیار مفید است.

افسانه سوم- نسخه‌های قدیمی بی‌ضرر هستند
این یك افسانه دیگر در مورد جاوا است.
بسیاری از كاربران حتی پس از دانلود به‌روز رسانی‌های امنیتی، باز هم فراموش می‌كنند كه نسخه‌های قدیمی را حذف نمایند.

همان‌طور كه اوراكل در ماه می اظهار داشت، نگه داشتن نسخه‌های قدیمی و بدون پشتیبانی جاوا بر روی سیستم، یك خطر امنیتی جدی به حساب می‌آید.
این شركت به كاربران خود راهنمایی می‌كند كه چه‌طور این كار را انجام دهند.

انجام این كار بسیار ساده و در عین حال مهم است. اما بسیاری از كاربران كامپیوتر، از اهمیت این موضوع آگاه نیستند و ترجیح می‌دهند وقت خود را با كارهای دیگری پر كنند.

اما چرا اوراكل در هنگام نصب جاوای جدید، نسخه‌های قدیمی را حذف نمی‌كند؟ زیرا ممكن است نسخه‌های قدیمی توسط برخی برنامه‌ها مورد استفاده قرار گیرند و به همین دلیل اوراكل این كار را انجام نمی‌دهد.

یك نكته مهم حصول اطمینان از این موضوع است كه نسخه‌های جدید جاوا به‌طور خودكار دانلود می‌گردند و سیستم نیز به‌طور مرتب و در فواصل زمانی مناسب، عرضه نسخه‌های جدید را مورد بررسی قرار می‌دهد.
این مدت زمان به‌طور پیش‌فرض یك ماه است كه شاید بهتر باشد كمتر گردد.

در ویندوز، برنامه جاوا را از كنترل پنل اجرا كرده و بر روی سربرگ Update/advanced كلیك نمایید تا این فاصله زمانی را به مدتی كمتر (مثلا یك بار در هفته) كاهش دهید.

افسانه چهارم - آسیب‌پذیری‌های جاوا، یك مشكل ویندوز هستند
نقایص امنیتی جاوا می‌توانند بر روی تمامی پلتفورم‌هایی كه runtime در آنها وجود دارد، از جمله اپل و لینوكس تأثیر بگذارند.

البته این بدان معنا نیست كه هر نقص امنیتی جاوا تمامی این پلتفورم‌ها را به‌طور یكسان تحت تأثیر قرار می‌دهد.

اغلب بدافزارهای سوءاستفاده كننده از نقایص امنیتی جاوا، كاربران ویندوز را هدف قرار می‌دهند.
اما تروجان فلش‌بك كه اوایل سال میلادی جاری شناسایی شد، ثابت كرد كه كاربران Mac نیز در برابر خرابكاری‌های جاوا مصون نیستند.

این بدافزار از یك آسیب‌پذیری جاوا (CVE-۲۰۱۲-۰۵۰۷) سوء استفاده می‌كند كه باید توسط خود اپل اصلاح می‌شد. در حقیقت كاربران اپل با دو لایه وابستگی روبرو هستند، اوراكل و اپل.

افسانه پنجم- اوراكل از من محافظت خواهد كرد
اگر این موضوع كه اوراكل در پاسخ‌گویی به آسیب‌پذیری‌ها ماه‌ها تعلل كرده است، این افسانه خود به خود از جرگه واقعیت خارج می‌گردد.

بدافزارنویسان سال‌هاست كه در حال شكار نقایص جاوا هستند و به نظر می‌رسد كه این موضوع، چندان اوراكل را تحت تأثیر قرار نداده است.










itna.ir

tanha.2011
01-10-2012, 12:55
به تازگی حفره خطرناکی در نرم افزار پایگاه داده شرکت اوراکل شناسایی شده که هکرها با سوءاستفاده از آن می توانند به کلمات عبور کاربران دسترسی پیدا کنند.



به گزارش فارس به نقل از سی اس او آنلاین، حفره یاد شده مربوط به پروتکل تشخیص هویت و شناسایی کاربران این نرم افزار است که به هکرها امکان دستکاری و دسترسی به اطلاعات شخصی کاربران را می دهد.

حفره یاد شده توسط یک محقق امنیتی مستقل به نام اشتفان مارتینز فایو شناسایی شده است.

وی در جریان یک سخنرانی در کنفرانس امنیتی اکوپارتی به جزییاتی در این زمینه اشاره کرده است.

وی مدعی است نقص یاد شده به هکرها امکان می دهد در کمتر از 5 ساعت به کلمات عبور ساده ای که بر روی پایگاه داده ها ذخیره می شوند، دسترسی یابند.

اگر چه اوراکل قبلاً مشکل مربوط به نسخه 12 پروتکل شناسایی هویت یاد شده را برطرف کرده، اما در حال حاضر برنامه ای برای رفع مشکلی که مربوط به نسخه 11. این پروتکل است، ندارد. کارشناسان امنیتی هشدار داده اند که بدون برطرف کردن این مشکل هکرها به سادگی می توانند پایگاه های داده متعلق به شرکت های مختلف را هدف قرار دهند.

tanha.2011
01-10-2012, 12:57
پایگاه اینترنتی بوستون گلوب با اشاره به انجام حملات سایبری به 6 بانک آمریکایی در هفته گذشته اعلام کرد یک گروه به نام مبارزان سایبری عزالدین قسام مسئولیت این حملات را برعهده گرفته است.



به گزارش گروه اقتصاد بین الملل فارس به نقل از پایگاه اینترنتی بوستون گلوب، یک گروه از ه.کرهای اینترنتی به نام مبارزان سایبری عزالدین قسام مسئولیت حملات سایبری به بانک آمریکا و چند موسسه مالی دیگر این کشور را بر عهده گرفت.

هفته گذشته، 6 بانک بزرگ آمریکایی هدف یک رشته حملات سایبری قرار گرفتند که این حملات اینترنتی موجب از دسترس خارج شدن سایت های اینترنتی این بانک ها و ایجاد وقفه در ارائه خدمات بانکداری اینترنتی شد.

جی پی مورگان و بانک آمریکا پیش تر نیز هدف حملات سایبری قرار گرفته بودند.

مشتریان بانک آمریکا، جی پی مورگان چیس، سیتی گروپ، یو اس بانک، ولز فارگو و پی ان سی موفق نشدند از طریق اینترنت به حساب های خود دسترسی پیدا کنند و قبوض خود را به صورت آنلاین پرداخت نمایند. عدم ارائه توضیحات قانع کننده از سوی این بانک ها موجب سردرگمی و نگرانی مشتریان شده است.

بانک های آمریکایی هدف حملات عدم ارائه سرویس قرار گرفته اند، که در آن هکرها با بالابردن ترافیک ورود به یک سایت، موجب از کار افتادن آن سایت می شوند. چنین حملاتی از نظر فنی چندان پیچیده نیستند و تاثیر مخربی بر شبکه کامپیوتری شرکت مورد هدف بر جای نمی گذارند. اما این حملات برای سردرگم کردن و نگران ساختن مشتریان کافی هستند.

گروه مبارزان سایبری عزالدین قسام اعلام کرده که این حملات را به تلافی انتشار فیلم اهانت آمیز به ساحت پیامبر اسلام ترتیب داده است. این گروه تاکید کرده که تا زمانی که این فیلم از روی شبکه اینترنت برداشته نشود، به حملات سایبری روزانه خود علیه موسسات اعتباری و مالی آمریکایی و احتمالا موسسات فرانسوی، اسرائیلی و انگلیسی ادامه خواهد داد. بازار بورس نیویورک و نزدک نیز از دیگر اهداف این حملات اعلام شده اند.

برخی از کارشناسان امنیت شبکه معتقدند، شیوه های بکار گرفته شده در این حملات کاملا اولیه هستند و احتمالا هکرها از عده زیادی از افراد داوطلب خواسته اند تا در انجام این حملات به آنها کمک کنند.

اما برخی دیگر از کارشناسان می گویند، احتمال کمی وجود دارد که بتوان با استفاده از این شیوه، حمله ای در این مقیاس را ترتیب داد.

آلین والت، که در مورد این حملات تحقیق می کند، گفت: «تعداد کاربرانی که شما برای از کار انداختن سایت های هدفتان نیاز دارید خیلی زیاد است... آنها باید از منابع دیگری کمک گرفته باشند.»

هفته گذشته، سناتور جوزف لیبرمن، رئیس کمیته امنیت داخلی مجلس نمایندگان آمریکا گفته بود که ایران به تلافی تحریم های اقتصادی غرب اقدام به طراحی و اجرای این حملات کرده است. اما گروه سایبری عزالدین قسام این ادعا را رد کرده است.

جیمز لوئیس، یک کارشناس امنیت کامپیوتر در مرکز مطالعات بین المللی و استراتژیک گفت، شیوه های بکار گرفته شده در این حملات بیش از حد ابتدایی بوده اند که بتوانیم آن را به یک کشور ارتباط دهیم.

tanha.2011
01-10-2012, 12:58
یک شرکت امنیتی برای ایمن‌سازی سیستم عامل اندروید، برنامه‌های امنیتی رایگانی ارائه کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از آی تی پی، این دو برنامه که توسط شرکت سوفوس طراحی و عرضه شده از کاربران در برابر بدافزارها و حملات هکری محافظت می کند.

این دو برنامه که Mobile Security for consumers و Sophos Mobile Encryption نام دارند، ضمن سد کردن مسیر دسترسی بدافزارها به گوشی‌های آندروید، جلوی نشت اطلاعات کاربران و نقض حریم شخصی آنها را هم می گیرند.

برنامه های یاد شده که با نرم افزار SafeGuard Enterprise سازگاری دارند، دسترسی ایمن به اطلاعات رمزگذاری شده کاربران در سرویس های کلود را هم امکان‌پذیر می کنند.

بر اساس یافته های موسسه تحقیقاتی آی دی سی اگر چه 69 درصد از گوشی های هوشمند جهان مجهز به سیستم عامل آندروید هستند، اما ضعف امنیتی جدی این سیستم عامل مشکلات فراوانی برای کاربران ایجاد کرده و باعث شده کاربران شاهد سرقت اطلاعات حساس و نفوذ مکرر به گوشی های خود باشند.

همین مساله موجب شده دهها شرکت امنیتی برنامه های مختلفی را برای کاهش آسیب پذیری های آندروید ارائه دهند.

tanha.2011
01-10-2012, 12:59
تعداد قابل توجهی از بانک‌های آمریکایی در هفته های گذشته مورد حملات سایبری قرار گرفته اند اما هنوز جزئیات و عامل این حملات اعلام نشده است.



به گزارش فارس به نقل از آسوشیتدپرس، در حالی که برخی منابع غربی این حملات را به اسلام گرایان نسبت داده و آن را واکنشی به انتشار فیلم ضداسلامی در سایت یوتیوب می دانند، برخی از کارشناسان معتقدند این ادعاها درست نیست و با هدف مخفی کردن عامل اصلی این حملات صورت می گیرد.

مایک اسمیت کارشناس امنیتی شرکت آکامای معتقد است آدرس غلط دادن در مورد حملات سایبری به بانک ها می تواند تبعات خطرناکی داشته باشد و شناسایی عوامل اصلی را دشوار کند.

از جمله بانک هایی که در این حملات هدف قرار گرفته اند می توان به بانک آمریکا، JPMorgan Chase و Citigroup اشاره کرد. این حملات موجب افزایش شدید ترافیک وب سایت های این بانک ها و اختلال در عملکرد آنها شده است.

این حملات عمدتا از نوع denial-of-service بوده اند.

منابع خبری مدعی شده اند این حملات موجب سرقت اطلاعات حساس نشده و خسارات سنگینی به بار نیاورده، هر چند صحت چنین ادعاهایی مشخص نیست.

با این حال حملات یاد شده شدید بوده اند. به عنوان مثال PNC bank که روز پنج شنبه هدف حملات یاد شده بود می گوید تا به حال هرگز چنین افزایش ترافیکی را در اثر حملات سایبری تجربه نکرده بود. تحقیقات بیشتر در این زمینه کماکان در جریان است.

tanha.2011
01-10-2012, 13:00
هدیه‌های فیس بوک ابتکار عمل تازه این شبکه اجتماعی برای تشویق کاربران به افشای هر چه بیشتر اطلاعات خصوصی و شخصیشان است.



به گزارش فارس به نقل از کامپیوترورلد، این سرویس که به کاربران فیس بوک امکان می دهد برای هم هدیه ارسال کنند آنها را مجبور می کند اطلاعات حساس شخصی خود مانند آدرس منزل، تاریخ تولد، اندازه پا و سایز مناسب لباس ها و .... را در این سایت افشا کنند، اقدامی که تبعات خطرناک امنیتی خواهد داشت.

با توجه به مشکلات امنیتی متعدد فیس بوک دسترسی هکرها و بدافزار نویسان به چنین اطلاعاتی می تواند زمینه را برای دزدی از منازل افراد هم فراهم آورد.

فیس بوک قبلا در سال 2010 امکان ارسال هدایای مجازی را از سوی اعضای خود برای مدت کوتاهی فعال کرده بود، اما ارائه این خدمات را بعد از مدت کوتاهی متوقف کرد و حال به کاربران امکان داده برای همدیگر هدایای واقعی ارسال کنند.

نکته نگران کننده دیگر همکاری فیس بوک با دهها شرکت تجاری برای ارائه این خدمات است که موجب می شود اطلاعات شخصی کاربران در اختیار این شرکت ها و افراد هم قرار بگیرد.

از جمله هدایای قابل ارسال از این طریق می توان به انواع خوردنی ها، عروسک ها، کارت های تبریک و ... اشاره کرد. این خدمات فعلا فقط در آمریکا ارائه می شود.

VAHID
01-10-2012, 18:46
ایتنا- شركت Adobe در حال تحقیق بر روی دو بدافزاری است که احتمالا منجر به سواستفاده از ویندوز خواهند شد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





در پی سوءاستفاده دو بدافزار از گواهینامه دیجیتالی Adobe، این شركت اعلام كرده است كه در چهارم اكتبر گواهینامه خود را غیر فعال می‌سازد.


به گزارش ایتنا از ماهر، شركت Adobe اعلام كرده‌است كه گواهینامه دیجیتالی امضای كد خود را به علت كشف سوءاستفاده یك بدافزار از این گواهینامه غیرفعال می‌سازد.

یكی از مدیران ارشد امنیتی Adobe بر روی بلاگ خود نوشته است:
" شركت Adobe در حال تحقیق در مورد استفاده نادرست از گواهینامه این شركت بر روی ویندوز است. ما برنامه‌ریزی كرده‌ایم كه این گواهینامه در چهارم اكتبر ۲۰۱۲ برای همه نرم‌افزارهایی كه بعد از ۱۰ جولای ۲۰۱۰ امضا شده‌اند، غیرفعال شود.
شواهدی كه ما یافته‌ایم نشان دهنده سوءاستفاده دو بدافزار مجزا است كه توسط گواهینامه Adobe امضا شده‌اند.
این موضوع نشان می‌دهد كه گواهینامه به صورت گسترده مورد سوءاستفاده قرار نگرفته است.
همچنین تا كنون شواهدی را مبنی بر افشای دیگر اطلاعات حساس Adobe همچون كد منبع یا اطلاعات مالی مشتریان و كارمندان مشاهده نكرده‌ایم."








itna.ir

VAHID
01-10-2012, 18:47
ایتنا- این به‌روزرسانی، به منظور اصلاح در رخنه‌های امنیتی IE در نسخه‌های 6 تا 9 انجام شد. لازم به ذکر است که نسخه 10 اینترنت اکسپلورر ایمن است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





اصلاحیه اینترنت اكسپلورر با برچسب MS12-063 منتشر شده است و پنج رخنه امنیتی را در IE برطرف می‌كند.

مایكروسافت یك اصلاحیه فوری برای اینترنت اكسپلورر منتشر كرد.
این به‌روزرسانی با برچسب MS12-063، پنج رخنه امنیتی را در IE برطرف می‌كند.


به گزارش ایتنا از ماهر، اواخر هفته گذشته یكی از این رخنه‌ها توسط یك محقق امنیتی كشف شده بود.

هكرها با سوء استفاده از این رخنه می‌توانستند ویندوز كامپیوترهای شخصی را به بدافزار آلوده كنند.

روز دوشنبه مایكروسافت یك راهنمای امنیتی منتشر كرد و این آسیب‌پذیری را تایید نمود و پس از آن یك "Fixit" برای این آسیب‌پذیری منتشر كرد.

مایكروسافت در بیانیه‌ای گفت: كاربرانی كه در حال حاضر shim را فعال كرده‌اند، می‌توانند آن را حذف نموده یا "Fixit" را غیر فعال نمایند و اصلاحیه امروز را اعمال نمایند.

به‌روزرسانی امروز مایكروسافت دارای رتبه "بسیار مهم" است. از چهار آسیب‌پذیری شناخته شده، سه آسیب‌پذیری مربوط به اینترنت اكسپلورر نسخه ۹ می‌باشد كه این نسخه ماه مارس ۲۰۱۱ عرضه شده است.

تنها یك آسیب‌پذیری مربوط به اینترنت اكسپلورر نسخه‌های ۷ و ۸ می‌شود.

تمامی این آسیب‌پذیری‌ها در اصلاحیه MS12-063 برطرف شده‌اند.

اصلاحیه MS12-063 بر روی تمام نسخه‌های ویندوز Xp، ویستا و ۷ اعمال می‌شود و نسخه‌های ۶، ۷، ۸ و ۹ اینترنت اكسپلورر را تحت تاثیر قرار می‌دهد

تنها اینترنت اكسپلور نسخه ۱۰ كه در مجموعه ویندوز ۸ قرار دارد، ایمن است.

به‌روزرسانی خارج از نوبت روز جمعه، اولین به روز رسانی خارج از نوبت امسال است كه مایكروسافت منتشر كرده است و از سپتامبر ۲۰۱۰، دومین به‌روزرسانی خارج از نوبت است.

این به‌روزرسانی نیز از ژانویه ۲۰۱۰، اولین اصلاحیه فوری برای یك آسیب‌پذیری zero-day در اینترنت اكسپلورر است.

كاربران ویندوز می‌توانند اصلاحیه MS12-063 را از طریقMicrosoft Update و Windows Update services اعمال نمایند.










itna.ir

A M ! N
01-10-2012, 19:57
و بسیار جالبه وحید جان که
درحال حاضر ایمن ترین مرورگر اینترنتی بر اساس تستهای اخیر انجام شده ، Internet Explorer هستش.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

VAHID
03-10-2012, 17:54
ایتنا- مراقب باشید! شاید دوربین تلفن همراهتان، دستیار نیروهای امنیتی باشد!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





کارشناسان ارتش آمریکا نرم‌افزار جدیدی برای تلفن‌های هوشمند ارائه کرده‌اند که می‌تواند دوربین تلفن همراه را به یک ابزار جاسوسی برای جرایم سایبری تبدیل کند.


به گزارش ایتنا از مهر، این دوربین می‌تواند به طور مخفیانه از خانه، دسته چک و دیگر اطلاعات خصوصی فرد تصویربرداری کرده و به نیروهای امنیتی بدهد.

این نرم‌افزار حتی می‌تواند یک مدل سه‌بعدی از خانه فرد تهیه کند که از آن هکرها می‌توانند اتاق‌های او را بازرسی کرده و به طور بالقوه‌ای اطلاعات را درباره مسائل ارزشمند در خانه و یادداشت‌های تقویمی جمع‌آوری کرده و همچنین از فرد جاسوسی کند.

این کاربرد که PlaiceRaider نام دارد توسط کارشناسان مرکز جنگ سطحی نیروی دریایی ارتش آمریکا در ایالت ایندیانا ساخته شده است تا چگونگی فعالیت مجرمان سایبری در آینده را نشان دهد.

مبتکران این کاربرد، زمانی که این گوشی تلفن هوشمند را در اختیار داوطلبان قرار دادند توانستند رقم‌های دسته چک آنها را بخوانند.

تا زمانی که این نرم‌افزار بر روی تلفن کاربر نصب باشد و تلفن شرایط را مناسب بداند می‌تواند تصاویر را از طریق تلفن ارسال کند.

از آن سو نرم‌افزار دیگری می‌تواند نقشه هایی را از اتاق مشاهده شده تهیه و فضا اتاق را بازسازی کند.

این گروه از پژوهشگران این تلفن‌های دارای نرم‌افزار جدید را به ۲۰ نفر دادند که از وجود این کاربرد خبر نداشتند و از آنها خواستند به طور عادی و معمولی در محیط کار از آن استفاده کنند.

آنها می‌گویند توانستند به اطلاعات مهمی از تمامی این ۲۰ کاربر دست پیدا کنند و تهیه تصویر سه‌بعدی دزدی اطلاعات را بسیار آسان‌تر کرده است.

محققان می‌گویند این کاربرد بر روی هر تلفن هوشمندی که سیستم عامل اندروئید ۲.۳ داشته باشد قابل استفاده است.

PlaceRaider از طریق استفاده از دوربین تلفن و دیگر حسگرها، می‌تواند مدل‌های سه بعدی از محیط‌های بسته تهیه می‌کند.









itna.ir

VAHID
03-10-2012, 17:55
ایتنا- مقام اول در بازار ابزارهای امنیتی،‌هنوز هم متعلق به شرکت سیسکو است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





براساس آخرین گزارش شرکت آی دی سی، بازار ابزارهای امنیتی در سه ماهه دوم سال ۲۰۱۲ با سرعت تدریجی و کم شتابی رشد کرده است.


گزارش آی دی سی نشان می‌دهد این بازار در سه ماهه دوم سال جاری با ۶.۳ درصد رشد به ۲ میلیارد دلار رسیده است.

به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت آی دی سی، درآمد حاصل از فروش ابزارهای امنیتی در سه ماهه دوم سال جاری میلادی با ۶.۳ درصد رشد نسبت به دوره مشابه سال قبل به ۲ میلیارد دلار رسیده است.

اما ترابری این ابزار‌ها در سطح بازارهای جهانی با ۶.۵ درصد رشد به ۴۹۶.۶۹۷ واحد رسیده است.

رشد درآمد حاصل از فروش این ابزار‌ها در سه ماهه اول سال جاری ۹.۷ درصد و رشد واحدی این ابزار‌ها نیز ۱۲.۹ درصد بود.

گزارش آی دی سی حاکی از این است که حدود ۴۹.۴ درصد از بازار ابزارهای امنیتی در انحصار پنج عرضه کننده بر‌تر این محصولات است.

شرکت سیسکو با سهم ۱۷.۶ درصدی از درآمد حاصل از فروش این ابزار‌ها همچنان در صدر این بازار ایستاده است، هر چند که سهم این شرکت در سه ماهه دوم سال قبل بیشتر از دوره مشابه امسال بود.

شرکت چک پوئینت نیز با سهم ۱۳ درصدی خود در این بازار دوم است.

این شرکت توانسته درآمد خود از این بازار را در مقایسه با دوره مشابه سال قبل حدود ۱۵.۸ درصد افزایش دهد.

البته بیشترین رشد درآمدی متعلق به شرکت فورتینت است که در این بازار رتبه چهارم را داراست.

درآمد این شرکت در سه ماهه دوم سال جاری در مقایسه با سه ماهه دوم سال گذشته ۲۶.۹ درصد رشد داشته است.

شرکت مک کافی نیز که از نظر سهم درآمدی جایگاه پنجم این بازار را در اختیار دارد، دارای یک رشد دو رقمی است.

مک کافی که ۵.۶ درصد از درآمد حاصل از فروش ابزارهای امنیتی را در اختیار دارد، توانسته درآمدهای خود را در مقایسه با دوره مشابه سال قبل حدود ۱۲.۲ درصد افزایش دهد.

از نظر بخش‌های مختلف بازار نیز ابزارهای وی پی ان و فایر وال سهم بیشتری از درآمد‌ها را از آن خود کرده‌اند.

ابزارهای وی پی ان ۲۸.۳ درصد از کل درآمدهای حاصل از فروش ابزارهای امنیتی را به خود اختصاص داده‌اند.

سهم فایروال‌ها نیز از این بازار ۲۱.۲ درصد برآورد شده است.

بازار ابزارهای یو تی‌ام نیز که در سه ماهه گذشته ۲۷.۸ درصد از کل این بازار را از آن خود کرده بود، در حال حاضر فقط صاحب ۱۹ درصد از این بازار است.










itna.ir

tanha.2011
05-10-2012, 23:58
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، آژانس امنیت آی‌ تی اروپا موسوم به Enisa از آغاز اجرای طرحی به منظور ارتقاء امنیت آنلاین خبر داده است. از جمله دیگر اهداف اجرای طرح یاد شده می توان به افزایش آگاهی در مورد تهدیدات و کمک به کاربران در جهت مقابله با خطرات روزافزون اشاره کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این طرح که ابتدا به مدت یک ماه اجرا می شود، هشت کشور را در بر می گیرد و امید می رود با این کار خطرات سایبری در قاره سبز خسارات کمتری به بار آورند.

این اولین بار است که طرحی در حوزه امنیت آی تی در این وسعت به اجرا درمی آید. از جمله اهداف جانبی اجرای طرح یاد شده رقابتی تر کردن فعالیت های کاربران در اینترنت پس از کسب اطمینان از شرایط امنیتی است.

کارشناسان معتقدند اگر اروپا قصد دارد در آینده به سمت اقتصاد دیجیتال و آی تی محور حرکت کند، چاره ای جز ارتقاء امنیت آی تی در کشورهای عضو این اتحادیه ندارد. مهم ترین بخش این طرح یک ماهه ارائه آموزش های بنیادین به کاربران در مورد نحوه حفاظت از اطلاعات شخصی در فضای مجازی است.

علاوه بر این آموزش های تخصصی در ارتباط با بهداشت مجازی، آموزش الکترونیک، بانکداری آنلاین و … هم به کاربران ارائه می شود. فرامرزی بودن این آموزش ها هم با توجه به عدم محدود شدن فعالیت های هکری به مرزهای جغرافیایی ضرورت دارد.

tanha.2011
06-10-2012, 12:56
ایتنا- مشکل از اینجا شروع شد: فاصله زیاد بین نمایشگر و پوشش بدنه که باعث آسیب‌پذیری در برابر آب خواهد شد. جالب اینجاست که این تبلت ضدآب لقب گرفته بود!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با مشخص شدن وجود یک آسیب‌پذیری خطرناک در تبلت‌های ساخت سونی موسوم به Xperia Tablet S فروش آنها یک ماه بعد از تولید متوقف شده است.


به گزارش ایتنا از فارس به نقل از اینترنشنال بیزینس تایمز، فاصله زیاد بین نمایشگر و پوشش بدنه این تبلت باعث شده تا برخی مدل‌های آن در برابر آب آسیب‌پذیر باشند و این در حالی است که سونی Xperia Tablet S را یک تبلت ضد آب توصیف کرده است.

مدل‌هایی از Xperia Tablet S که دارای مشکل یاد شده هستند در سپتامبر سال ۲۰۱۲ تولید شده‌اند و سخنگوی سونی می‌گوید تداوم این مشکل باعث شده تا خط تولید Xperia Tablet S جمع گردد.

سونی از کاربران خواسته به طور داوطلبانه مدل‌های معیوب را به این شرکت تحویل دهند.‌

تولید Xperia Tablet S از تاریخ ۷ سپتامبر در آمریکا آغاز شده و این محصول با ابعاد ۲۴۱ در ۸.۸ در ۱۷۴ میلیمتر سبک‌تر و باریک‌تر از تبلت‌های قدیمی سونی است.

بهره‌برداری از پردازنده چهار هسته‌ای Nvidia Tegra 3 و سیستم عامل Android 4.0 Ice Cream از جمله ویژگی‌های تبلت یاد شده است.

VAHID
06-10-2012, 18:34
ایتنا- فرستادن پیام‌های هشداردهنده در مورد در خطر بودن امنیت‌های رایانه‌ها و درخواست 40 تا 60دلار برای پاکسازی سیستم‌ها، شگرد این فروشنده بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





کمیسیون فدرال ارتباطات آمریکا با طرح شکایتی در دادگاه علیه یک شرکت فروشنده نرم‌افزارهای امنیتی قلابی آن را ۱۶۳ میلیون دلار جریمه کرده است.


به گزارش ایتنا از فارس به نقل از وی تری، کریستی روز رئیس این شرکت از سوی دادگاه محکوم شده، زیرا وی از این نرم‌افزار قلابی امنیتی که در واقع یک بدافزار است برای فریب کاربران و اخاذی از آنها بهره می گرفت.

این بدافزار به دروغ پیام‌هایی در مورد آلوده بودن رایانه‌های کاربران به ویروس و کرم و تروجان اینترنتی به نمایش می‌گذاشت و در مورد درخطر بودن امنیت کاربران به آنها هشدار می‌داد و در ادامه از کاربران خواسته می‌‌شد برای پاکسازی رایانه‌هایشان هزینه‌ای به این شرکت پرداخت کنند.

کاربرانی که توسط این بدافزار فریب خورده‌اند هر یک مبلغی بین ۴۰ تا ۶۰ دلار را برای پاکسازی رایانه‌های خود پرداخت کرده‌اند.

این در حالی است که این بدافزار حتی رایانه‌های کاربران را هم اسکن نمی‌کرده‌است.

مدیر این شرکت در سال ۲۰۰۸ هم به اتهامات مشابهی تحت پیگرد قضایی قرار گرفته بود.









itna.ir

VAHID
06-10-2012, 18:34
ایتنا - این شرکت کوچک از تلفن‌های همراه برای تقویت امنیت پسووردها در وب‌سایت‌ها استفاده می‌کند و شرکت مایکروسافت از مبلغی که برای خرید این شرکت هزینه کرده صحبتی به میان نیاورده است.




شرکت مایکروسافت در تازه‌ترین اقدام خود یک شرکت امنیتی را خرید.


به گزارش ایتنا از ایسنا، مایکروسافت در اطلاعیه‌ای گفت که شرکت PhoneFactor را خریداری کرده است.

این شرکت کوچک از تلفن‌های همراه برای تقویت امنیت پسووردها در وب‌سایت‌ها استفاده می‌کند و شرکت مایکروسافت از مبلغی که برای خرید این شرکت هزینه کرده صحبتی به میان نیاورده است.

وقتی کاربران وارد وب‌سایتی می‌شوند که از تکنولوژی شرکت PhoneFactor استفاده می‌کند، کدی به تلفن همراهشان ارسال می‌شود که پس از وارد کردن این کد به عنوان یک اقدام امنیتی می‌توانند وارد سایت مورد نظر شوند.

به گزارش آسوشیتد پرس، بانک‌ها مهم‌ترین مشتریان این تکنولوژی هستند و تیم سوتون، مدیرعامل شرکت PhoneFactor می‌گوید که خرید این شرکت توسط مایکروسافت تکنولوژی این شرکت را به طور وسیع‌تری در اختیار مردم قرار می‌دهد.










itna.ir

tanha.2011
07-10-2012, 11:08
ایتنا - با توجه به این که ایمیل یکی از پرکاربردترین خدماتی است که کاربران از آن استفاده می‌کنند، کلاهبرداران و مجرمان نیز تمایل پیدا می‌کنند که از این طریق به اعمال مجرمانه خود دست بزنند.


معاون تشخیص و پیشگیری پلیس فضاي توليد و تبادل اطلاعات ناجا، یکی از جرائم شایع در محیط مجازی را کلاهبرداری از طریق ایمیل عنوان کرد و گفت: اگر تعداد کمی از افراد نیز به این ایمیل‌ها اعتماد کنند، حجم وسیعی از افراد مورد سوءاستفاده و بزه قرار می‌گیرند.


به گزارش ایتنا از ایسنا، سرهنگ علی نیک‌نفس در کارگاه آموزشي كه با موضوع کلاهبرداری از طریق ایمیل در نمايشگاه رسانه‌هاي ديجيتال برگزار شد با بيان اينكه کلاهبرداری‌ها از طریق ایمیل مبتنی بر مهندسی اجتماعی و در کمین کاربران فضای سایبر است، گفت: با توجه به این که ایمیل یکی از پرکاربردترین خدماتی است که کاربران از آن استفاده می‌کنند، کلاهبرداران و مجرمان نیز تمایل پیدا می‌کنند که از این طریق به اعمال مجرمانه خود دست بزنند.

وي یکی از جرائم شایع در محیط مجازی را کلاهبرداری از طریق ایمیل عنوان و اظهار كرد: در این کارگاه آموزشی سعی شد تا روش‌های پیشگیری از وقوع جرم به بازدیدکنندگان ارائه شود که در آن می‌توان به محفوظ نگهداشتن آدرس ایمیل، کنترل ایمیل‌های ارسالی از نظر صحت و اصالت و همچنین کنترل IPهای اشخاص فرستنده اشاره کرد.


معاون تشخیص و پیشگیری پلیس فتا با بيان اينكه در این «ورک شاپ» یک ساعته سعی شد تا بخشی از آسیب‌های فضای مجازی و راهکارها در این زمینه ارائه شود گفت: ایمیل‌هایی که دارای درخواست‌هایی مبنی بر پرداخت مبلغ یا ارسال یکسری از اطلاعات هستند در اغلب مواقع کلاهبرداری بوده و کاربری که به این دسته از ایمیل‌ها اعتماد می‌کند دچار بزه و آسیب می‌شود.

نیک‌نفس افزود: اغلب کلاهبرداری‌ها از سوی بزهکاران فضای مجازی از طریق مهندسی اجتماعی و سوءاستفاده از تمایل طبیعی افراد به اعتماد صورت می‌گیرد که از این طریق می‌توانند با دسترسی به اطلاعات به اهداف مجرمانه خود دست یابند.

معاون تشخیص و پیشگیری پلیس فتا گفت: ارسال لینک‌های فیشینگ، فریب از طریق پیشنهاد شغل، ارائه پیشنهادات اغوا کننده برای انتقال وجه در مقابل به دست آوردن مبلغی هنگفت و فریب افراد مبنی بر برنده‌شدن در قرعه‌کشی از جمله روش‌هایی است که به صورت هدفمند و با انتخاب شخص قربانی یا به صورت انبوه برای قربانیان ارسال می‌شود که اگر تعداد کمی از افراد نیز به این ایمیل‌ها اعتماد کنند، حجم وسیعی از افراد مورد سوءاستفاده و بزه قرار می‌گیرند.

tanha.2011
08-10-2012, 00:03
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، جک دانی مدیر ارشد امور امنیتی آی بی ام اظهار داشت روندها و چالش های جدیدی در دنیای فناوری اطلاعات در حال ظهور است که شرکت های بزرگ تجاری به زودی با آنها مواجه خواهند شد. از جمله این روندها می توان به استفاده گسترده از خدمات همراه و کلود برای پیشبرد امور حرفه ای اشاره کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]امنیت.jpg

به گفته وی، تامین امنیت حرفه ای در صورت استفاده از چنین افزاری متفاوت از قبل خواهد بود و به منظور جلوگیری از واردآمدن خسارت های غیرقابل جبران به افراد و شرکت ها باید از استراتژی های امنیتی فعال استفاده کرد.

از جمله نکات مهم تصمیم گیری دقیق در مورد اطلاعات حرفه ای است که باید بر روی گوشی های افراد یا محیط کلود ذخیره شود. در صورت بی توجهی در این زمینه و پایین بودن امنیت سرویس های کلود یا گوشی ها خطرات جدی کاربران را تهدید خواهد کرد.

ارائه آموزش های حرفه ای، ایمن سازی گوشی ها و استفاده از خدمات کلود ایمن از جمله دیگر روش هایی است که باید مورد توجه قرار بگیرد، به خصوص که بررسی ها نشان می دهد ۸۲ درصد از کل موارد سرقت اطلاعات از شرکت های تجاری ناشی از خطای انسانی کارمندان است. هکرها به خصوص از ضعف امنیتی گوشی های هوشمند نهایت استفاده را می برند.

tanha.2011
08-10-2012, 13:03
سه وب سایت متعلق به دولت فیلیپین ظرف دو روز گذشته مورد حمله هکرها قرار گرفته اند.



به گزارش فارس به نقل از زد دی نت، در حالی که در جریان حمله قبلی اعضای گروه Anonymous مسئولیت این حمله را بر عهده گرفته بودند، این بار دست داشتن خود در چنین حمله را رد کردند.

علت حمله هکری قبلی وضع قوانین مبارزه با جرائم سایبر در فیلیپین بود که منافع هکرها را به خطر انداخته بود. بر اساس این قانون که در تاریخ 12 سپتامبر به تصویب نهایی رسیده بود افرادی که دست به فعالیت های هرزه نگارانه، سرقت هویت، ارسال هرزنامه و ... بزنند به زندان و جریمه مالی محکوم می شوند. هکرهای ناراضی مدعی هستند قانون یاد شده آزادی بیان را در اینترنت محدود کرده و حریم شخصی افراد را هم به بهانه های امنیتی به خطر می اندازد.

وب سایت وزارتخانه ارتباطات و حمل و نقل از جمله وب سایت های -- شده فیلیپینی است. هکرهایی که دست به این اقدام زده اند مدعی شده اند اهل کشور ترکیه هستند.

آنها در پیام خود در این وب سایت ضمن سر دادن شعارهای میهن پرستانه هیچ دلیلی برای اقدام خود ذکر نکرده اند.

سایت نیروی دریایی فیلیپین هم توسط هکری با نام مستعار Ablaze Ever مورد حمله قرار گرفته است. وی علت این حمله را انتشار فیلم توهین آمیز علیه پیامبر اسلام(ص) عنوان کرده است.

tanha.2011
08-10-2012, 13:04
شرکت آمریکایی Clearwire ارائه دهنده خدمات وایمکس در آمریکا به اشتباه برای مشترکانش انبوهی از هرزنامه ارسال کرد.



به گزارش فارس به نقل از پی سی ورلد، این شرکت اعلام کرده نقص در خدمات ایمیل باعث شده انبوهی از ایمیل ها به اشتباه برای کاربران و مشترکان خدمات Clearwire ارسال شود. شرکت مذکور از این بابت از کاربران خود عذرخواهی کرده است.

در ایمیل هایی که برای مشترکان ارسال شده از آنها خواسته شده هر چه سریعتر اطلاعات سرویس های پرداخت خود را به روز کنند، زیرا مدت زمان استفاده آنها از خدمات مورد نظرشان به پایان رسیده و آنها باید مجددا حساب های خود را شارژ کنند.

در برخی از ایمیل ها هم به کاربران هشدار داده شده که پردازش آخرین پرداخت آنها ممکن نیست.

برخی از کاربران از ارسال دهها ایمیل از این نوع خبر داده و می گویند در برخی موارد پیام های ارسالی مربوط به حساب های کاربری دیگر بوده و ارتباطی با آنها نداشته است.

Clearwire در مورد جزییات این مشکل خبری اعلام نکرده است. این شرکت در سه ماهه دوم سال 2012 بیش از 1.3 میلیون مشترک داشته که از خدمات آن بهره می بردند.

tanha.2011
08-10-2012, 13:05
دادگاهی در رومانی هکری را که به وب سایت‌های ناسا و پنتاگون حمله کرده بود به پرداخت 120 هزار دلار جریمه و دو سال حبس تعلیقی محکوم کرد.



به گزارش فارس به نقل از نتورک ورلد، این فرد با نام واقعی Manole Razvan Cernaianu که با اسم مستعار TinKode در فضای مجازی فعالیت می کند، سیستم های رایانه ای شرکت اوراکل ، ارتش آمریکا، وزارت دفاع و ناسا را -- کرده است.

وی در دادگاه به علت دسترسی غیرمجاز به سیستم های حفاظت شده رایانه‌ای، انتقال اطلاعات از سیستم های رایانه ای بدون کسب مجوز، ایجاد اختلال در عملکرد عادی رایانه ها از طریق پاک کردن، دستکاری یا ارسال غیرمجاز داده های الکترونیک، توزیع برنامه های رایانه ای با هدف انجام جرائم رایانه ای و ... مورد محاکمه قرار گرفته است.

از مجموع جریمه نقدی که برای وی تعیین شده حدود 59 هزار دلار به اوراکل، 52500 دلار به ناسا، حدود 5 هزار دلار به ارتش و 7300 دلار به وزارت دفاع آمریکا پرداخت خواهد شد.

متهم می تواند تا ده روز نسبت به حکم صادره تقاضای فرجام خواهی کند.

TinKode پیش از این سایت ها و شبکه های رایانه ای دیگری مانند نیروی دریایی بریتانیا، آژانس فضایی اروپا، MySQL و ... را هم -- کرده بود.

tanha.2011
08-10-2012, 13:06
نتایج یک بررسی امنیتی نشان می دهد یک باند تبهکار بین المللی در حال برنامه‌ریزی برای حمله به حساب‌های بانکی آنلاین هزاران نفر و سرقت پول هستند.



به گزارش فارس به نقل از کامپیوترورلد، موسسه امنیتی RSA که این تحقیق را انجام داده می گوید بسیاری از مشتریان بانکی در آمریکا در معرض این حملات قرار خواهند گرفت. تعداد بانک های هدف این گروه حدود 30 بانک تخمین زده شده است.

کارشناسان RSA می گویند اطلاعات آنها نشان می دهد که هکرها قصد دارند با سوءاستفاده از یک تروجان به رایانه های کاربران نفوذ کرده و پس از کنترل آنها زمینه را برای انتقال غیرمجاز پول از حساب های بانکی مردم به حساب های بانکی متعلق به خود فراهم آورند.

اگر چنین حمله ای واقعاً اتفاق بیفتد یکی از بی سابقه ترین حملات سایبری بر ضد بانک ها در تاریخ رخ داده است. هکرها تاکنون حدود 100 رایانه را برای طراحی شبکه بوت نت مورد نیاز برای این کار در خدمت گرفته اند که هر یک از آنها می توانند برای تعداد قابل توجی مشترک حساب های بانکی مشکل ایجاد کنند.

در هفته های گذشته هم چند بانک مشهور آمریکایی مانند JP Morgan Chase، Bank of America، Citigroup و Wells Fargo نیز مورد حملات مشابه قرار گرفته بودند. با توجه به وسعت و پیچیدگی این حملات هنوز عاملان اصلی آن شناسایی نشده اند.

VAHID
09-10-2012, 17:48
ایتنا- به جای لعنت به تاریکی ویروس‌ها، شمعی روشن کنید! این مقاله به شما کمک می‌کند تا علائم و راه‌های پیشگیری سیستمتان را بهتر بشناسید.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





حتي اگر ديوار امنيتي كامپيوتر شما به نظر نفوذناپذير هم برسد، آگاهي از نحوه بازيابي سيستم در زماني كه با اپلیکشن‌های مخرب و آسيب‌رسان روبرو مي‌شويد بسيار مهم و ضروري است.

البته به هنگام بروز چنين حوادثي، آسان‌ترين كار اين است كه همه تقصيرها را به گردن ويروس مسبب اين قضايا بيندازيد.

زماني كه ويندوز از حركت باز مي‌ماند و صفحه آبي رنگ خطا ظاهر مي‌شود و فايل‌ها قابليت كاربري خودشان را از دست مي‌دهند بسياري از افراد دلايل محتملي مانند از كار افتادن هاردديسك را از ياد مي‌برند و به سرعت نتيجه‌گيري‌هاي ديگري را در ذهن مي پرورانند.

اما اگر چشمان خود را براي ديدن نشانه‌هايي كه در ادامه از آنها بحث مي‌شود باز كنيد قادر خواهيد بود آلودگي‌هاي ويروسي را به درستي شناسايي نماييد.

اگر در مواقعي كه از وب استفاده نمي‌كنيد آگهي‌هاي تبليغاتي pop-up را مشاهده كرديد و از طرفي عملكرد كامپيوتر شما نيز از حالت عادي كندتر شد بايد گمان بر يك آلودگي جاسوس‌افزاري (spyware) ببريد.

اگر ظرفيت هاردديسك شما بطور ناگهاني پر شود به طوري كه امكان ذخيره كردن و مشاهده ساير فايل‌ها از بين برود احتمالا با يك آلودگي ويروسي مواجه هستيد.

در صورتي كه دوستان و همكارانتان در خصوص ارسال پيام‌هاي آلوده از جانب شما شكايت مي‌كنند، آن را بايد نشانه‌اي از آلوده شدن سيستم خود تلقي كنيد.

با اين حال، برخلاف ويروس‌هاي قديمي كه خودشان را به آدرس همه افراد ثبت شده در ايميل فرد قرباني ارسال مي‌كردند، ويروس‌هاي مدرن، افراد قسمت آدرس‌ها را منبع ارسال خود معرفي مي‌كنند.

به اين ترتيب مشخص نخواهد شد كه كدام كامپيوتر آلوده به ويروس بوده است.

خود به خود باز شدن برنامه‌ها، پخش گاه به گاه فايل‌هاي صوتي و عملكرد غيرمعمول سي دي يا دي وي دي و درايوهاي كارت حافظه حاكي از اين است كه سيستم شما از راه دور توسط يك نرم‌افزار پنهاني كنترل مي‌شود كه مي‌تواند به صورت يك ويروس، تروجان يا جاسوس‌افزار باشد.

در اين اوضاع برنامه‌هاي جديدي در سيستم شما ظاهر مي‌شوند كه به ياد نمي‌آوريد آنها را نصب كرده باشيد و غالبا هم عنوان نرم‌افزارهاي امنيتي مانند ضدجاسوس‌افزار و ضدويروس را با خود يدك مي‌كشند.

اينگونه نشانه‌هاي اطمينان بخش در واقع فريبي براي متصل كردن كامپيوتر شما به يك پايگاه كاري آلوده هستند.

شناسايي مشكل
در صورتي كه دريابيد آلودگي از كدام كامپيوتر ناشي شده است از بين بردن آن بسيار آسانتر خواهد شد.

آسانترين راه براي شناسايي يك ويروس، اجراي يك اسكنر آنلاين ويروس است كه به شما اجازه مي‌دهد كامپيوتر خود را با يك برنامه آنتي ويروس متفاوت با برنامه‌اي كه روي كامپيوترتان است اسكن كنيد.

آلوده شدن كامپيوتر شما به اين معني است كه آنتي ويروس كنوني توانايي مقابله با آن را نداشته است و اكنون بايد به فكر گزينه ديگري باشيد.

البته هرچند كه ممكن است اين اسكنرهاي آنلاين ويروس را شناسايي كنند اما همه آنها قادر به پاكسازي آن نيستند.

بنابراين دست كم بايد در مورد نحوه شناسايي آن اطلاعات كافي را ارائه دهند.

اگر خوش شانس باشيد، اسكنر اين آلودگي را از بين مي‌برد و يا اينكه لينك ابزار رايگان طراحي شده جهت پاكسازي اين نوع ويروس‌ها را به شما ارائه مي دهد.

اگر كامپيوتر شما قابليت اتصال به اينترنت را دارا نيست بايد از كامپيوتر ديگري براي شناسايي رد ويروس‌ها و بارگذاري ابزار رايگان ويروس زدا استفاده كنيد.

پس از اين كار در صورتي كه بيش از يك پيام خطا مشاهده نكرديد مي‌توانيد با جستجوي اين پيغام در گوگل، نام ويروس مشكل ساز را كشف كنيد.

ویروس زدایی
زمانی که شما اسم ویروس را بدانید از بين بردن آن كار دشواري نيست. اگر خوره کامپیوتر باشید می‌توانید این کار را به طور دستی و بدون کمک ابزارهای ویروس زدا انجام دهید.

محل بارگذاری ویروس و کلیدهای رجیستری که برای اجرای آن استفاده می‌شود را یادداشت کنید و سپس با استفاده از ویرایش گر رجیستری Registry Editor (regedit.exe) این مدخل را پاکسازی کنید.

نرم‌افزاری که از آن استفاده می‌کنید ممکن است گزینه‌هایی برای حذف یا پاکسازی ویروس در اختیار شما قرار داده باشد.

این ویروس معمولا یک فایل یا مجموعه‌ای از فایل‌ها است که روی هاردیسک شما جا خوش کرده‌اند و حذف آنها تنها گزینه قابل اعتماد است.

اما گاهی اوقات ممکن است که این عفونت ویروسی به برخی از فایل‌های اجرایی مانند Word.exe سرایت کند.

در این موارد، نرم افزار آنتی ویروس وارد عمل می شود و پیشنهاد جداسازی کدهای خوب از بد را می‌دهد. اما آیا شما باید این کار را تایید کنید؟

بارگذاری مجدد
حتی برنامه‌نویسان آنتی ويروس‌ها هم از این مسئله آگاهند که حذف یک کد ویروسی از درون یک برنامه اجرایی کامپیوتر کار دشواری است.

باقی ماندن بخش‌هایی از کدهای ویروسی بر روی کامپیوتر یک خطر همیشگی است که در این حالت کاربری ها ثبات و یا کارایی خود را کاملا یا تقریبا از دست می‌دهند.

اگر برنامه‌های کامپیوتر شما تحت تاثیر ويروس‌ها آسیب دیده و به درستی کار نمی‌کند، نصب مجدد برنامه می‌تواند آسانترین روش برای درمان کامپیوتر و بالارفتن سرعت آن باشد.

البته بازکردن فایل‌ها از فایل‌های پشتیبان گرفته شده نیز می‌تواند عملكرد درست فایل‌ها را دوباره راه‌اندازي نمايد، البته این کار منوط به وجود فایل‌های پشتیبان، قبل از خراب شدن سیستم است.

در غیر اینصورت شما در معرض آسیب دیگری قرار خواهید گرفت که شانس صدمات بیشتر و سرایت آن به سایر برنامه‌ها را نیز افزایش می‌دهد.

دانستن نام ویروس می‌تواند کلید خوبی برای بررسی امکان صدمه دیدن فایل‌های پشتیبان باشد زیرا سایت‌های آنتی‌ویروس معمولا فهرست اولین تاریخ تغییرات را ارائه می‌دهند.

اگر نرم‌افزارهای زیادی روی کامپیوتر شما نصب نیست و شما هم فعلا ضرورتی برای استفاده از آن ندارید، در صورت داشتن زمان کافی می‌توانید بمنظور پاکسازی سیستم خود از ويروس‌ها، هاردیسک را فرمت کرده و مجددا همه برنامه‌ها را از سی دی یا دی وی دی اصلی نصب نمایید.

اگر چه روش ذکر شده بهترین کار ممکن است اما همیشه کارساز نیست.

تشخیص سایر تهدیدات
تهدیدهای ویروسی به همین جا ختم نمی‌شوند. برای مثال جاسوس‌افزار(Spyware) یکی از پیچیده ترین انواع تهدیدات است که تمام تکنیک‌های مورد استفاده ویروس نویسان برای پنهان کردن برنامه‌هایشان را در خود دارد.

با اینکه شما می‌توانید با خریداری یک نرم‌افزار حرفه‌ای ضدجاسوس‌افزار خیال خود را راحت کنید اما بسیاری از برنامه‌های آنتی ویرس هم می‌توانند به خوبی اینکار را برای شما انجام دهند.

روش‌هایی که شرح داده شد در مورد جاسوس‌افزارو سایر ويروس‌ها قابل استفاده است.

تداوم امنیت
اکنون ما سیستم شما از دست ویروس ها نجات داده و آن را دوباره احیا کرده‌ایم اما چگونه میتوان آن را از آسیب‌های دوباره مصون نگه داشت؟

در صورتی که شما پیگیراستفاده از ابزارهای امنيتی استاندارد باشید و یک سیستم بروزرسانی شده و مجهز به آخرین سوئیت‌های امنیت اینترنتی را در اختیار داشته باشید شانس قرار گرفتن در معرض آلودگي‌هاي ويروسي يا اسپاي‌وار به ميزان چشمگيري كاهش مي يابد اما تهديد همچنان بر جاي خود باقيست.

در صورتي كه ISP‌ يا منبع ايجادگر ايميل شما به گزينه آنتي ويروس اسكن ايميل مجهز است آن را هميشه در حالت روشن بگذاريد.

اگرچه احتمال ناتواني سيستم‌هاي آنها در شناسايي برخي ويروس‌ها نيز قابل انكار نيست اما هر مانعي كه بين خود و ويروس نگاران ايجاد كنيد يك گام مثبت است و بايد قدرت دفاعي را تا حد ممكن بالا برد.

برخي از برنامه‌هاي آنتي ويروس داراي مشخصه‌هاي حفاظتي فوق العاده‌اي هستند كه به آنها عنوان Application Control يا چيزي شبيه اين اطلاق مي‌شود.

اين مشخصه‌ها زماني كه يك برنامه نرم‌افزاري دچار تغييراتي مي‌شود هشدار مي‌دهند و مانع اتصال اين برنامه به اينترنت و يا بطور كلي اجراي آن مي‌شوند.

اما اين مشخصه‌ها به طور پيش فرض فعال نيستند و بايد با بررسي تنظيمات آنها به فعال‌سازي برنامه اقدام نماييد.

در صورتي كه كامپيوتر شما با افراد ديگري از خانواده مشترك باشد نمي توان شما را تنها مقصر اين آلودگي دانست و شما بايد اهميت حفظ سلامت آنلاين را به آنها متذكر شويد.

در پايان لازم است كه بدانيد اگر به بخش‌هاي خطرناك اينترنت ازجمله سايت‌هاي حاوي فيلم‌هاي غيراخلاقي، نرم افزارهاي غيرقانوني و يا ساير فايل‌هاي مشكوك سر مي‌زنيد بايد خطر آسيب ديدن امنيت كامپيوترتان را بپذيريد.

بهتر است در چنين مواقعي براي در امان ماندن كامپيوتر خود از يك كامپيوتر قرباني استفاده كنيد.

اما از نقطه نظر امنيتي، اجتناب از استفاده اينترنت به طور كلي، مي‌تواند امن ترين راه براي فرار از آلودگي‌هاي ويروسي باشد.











itna.ir

VAHID
09-10-2012, 17:49
ایتنا - لابراتوار کسپرسکی سه تکنولوژی جدید، برای راهکارهای امنیت کسب و کار اختراع کرده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





لابراتوار کسپرسکی سه تکنولوژی جدید، برای راهکارهای امنیت کسب و کار اختراع کرده است.
این فناوری‌ها شامل یک ضدویروس برای ------ سرور می‌باشد که داده‌ها را در زمان دریافت پویش می‌کند، روشی برای کاهش تهدیدات امنیتی فناوری اطلاعات در شبکه‌های رایانه‌ای و سیستمی برای کنترل سطح دسترسی به منابع شبکه است.

به گزارش ایتنا، اختراع شماره ۲۲۴۹۳۴۸ ثبت شده در روسیه، سیستم و روشی برای ویروس‌یابی سمت سرور را توضیح می‌دهد که برای اسکن داده‌های دریافت شده به کار می‌رود.
کارشناسان آزمایشگاه کسپرسکی تکنولوژی جدیدی را به وجود آورده‌اند که پارامترهای اصلی فایل‌های درحال دریافت را تحلیل کرده و درستی منبع داده‌های جدید را ارزیابی می‌کند.
اگر داده مورد نظر از یک منبع مشکوک آمده و یا ویژگی‌های آن نشان دهنده وجود کدهای مخرب باشد، داده مورد نظر به طور کامل بر روی سرور ------ دانلود شده و در آنجا برای وجود بدافزار اسکن خواهد شد.
اطلاعات این فرایند در زمان پویش به کاربر نمایش داده می‌شود.

اگر در زمان بررسی داده، کوچک‌ترین مدرکی از وجود اجزای بدافزار درد داده‌های دانلود شده وجود داشته باشد، مراحل پویش بر روی رایانه کاربر اجرا می‌گردد.
در مقایسه با باقی راهکارهای موجود برای پویش ضدویروس از راه دور یا بر روی سرور، فناوری اختراع شده توسط لابراتوار کسپرسکی دارای این مزیت است که به صورت خودکار الگوریتم اسکن را برای فایل‌های دریافت شده انتخاب می‌کند و بدین صورت سیستم امنیتی را کاراتر کرده و منابع بیشتری را محفوظ می‌دارد.

اختراع شماره ۸۱۸۱۲۵۳ که توسط آزمایشگاه کسپرسکی در ایالات متحده آمریکا ثبت گردیده است سیستم و روشی را توضیح می‌دهد که خطرات و تهدیدات فناوری اطلاعات در شبکه‌های رایانه‌ای را کاهش می‌دهد.
این فناوری ابزاری را ایجاد می‌کند تا پتانسیل تهدیدات از جانب یک کاربر را بر اساس چندین پارامتر ارزیابی کند.

این پارامترها شامل فعالیت کارمند مورد نظر بر روی ایستگاه کاری خود، ارتباطات بین کارمند با دیگر کارمندان و همچنین دیگر اطلاعات می‌باشد.
از نتایج این ارزیابی می‌توان برای تعیین سیاست‌های امنیتی انعطاف پذیر که شامل تنظیمات اجزای مختلف آنتی ویروس، سطوح دسترسی و غیره است استفاده کرد.

اختراع سوم به شماره ۸۲۰۹۷۴۰ نیز در ایالات متحده آمریکا ثیت شده است که سیستم و روشی را برای کنترل دسترسی به منابع و یا بخش خاصی از شبکه تعریف می‌کند، این دسترسی با استفاده از یک کارگزار (Agent) مدیریتی نصب شده بر روی رایانه خاصی که به همین منظور طراحی گردیده است انجام می‌گیرد.
در مراحل ابتدایی این عملیات، این تکنولوژی ساختار (توپولوژی) شبکه را تشخیص داده و میزان کارایی هر رایانه را درجه‌بندی می‌کند. کارگزار مدیریتی بر روی دستگاهی با بالاترین درجه کارایی نصب می‌شود و توسط کنسول مدیریتی برای کنترل دسترسی به منابع شبکه به کار گرفته می‌شود.
بنابراین، این فناوری کمک می‌کند تا این اطمینان حاصل شود که سیاست‌های امنیتی پیاده شده در ساختار شبکه با بیشترین کارایی و در حالت موثر اجرا می‌شوند.

نیکلای گریبانیکف مدیر فنی ارشد آزمایشگاه کسپرسکی در این باره می‌گوید: پیشگیری از حملات سایبری هدف اصلی متخصصان فناوری اطلاعات اکثر شرکت‌ها می‌باشد. ما به صورت مستمر در حال توسعه و تولید فناوری‌های امنیتی جدید می‌باشیم تا کسب و کارها و فعالیت‌های تجاری را با موثرترین راهکارهای امنیتی ایمن کنیم. مهم‌تر از همه، ما محافظت‌های ضدبدافزاری را تهیه و توسعه می‌دهیم تا نیازهای مشتریان تجاری ما را برای گسترش پذیری، آسانی در نصب و مطابقت با زیرساخت‌های فناوری اطلاعات فراهم نماییم. برخی از فناوری‌ها برای مقابله با فعالیت‌های مخرب کاربران طراحی شده‌اند، این فعالیت‌های مخرب ممکن است به صورت اتفاقی یا از پیش برنامه ریزی شده باشد. یکی از جدیدترین روش‌های اختراع شده برای این طراحی شده است تا به صورت خودکار قوانین و محدودیت‌ها را برای کارمندان بر اساس رفتار آنها تغییر دهد.









itna.ir

VAHID
09-10-2012, 17:50
ایتنا - گل‌مر بحری مدیرعامل پاد: کسپرسکی بی‌تردید بیشترین سهم بازار ایران را در اختیار دارد



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





دومین کنفرانس چهار روزه نمایندگان شرکت پارس آتنا دژ(پاد) سه‌شنبه یازدهم تا جمعه چهاردهم مهرماه و با حضور بیش از ۵۰ نفر از نمایندگان این شرکت در شهر همدان برگزار شد.

به گزارش ایتنا از روابط عمومی شرکت پاد، در روز نخست این کنفرانس، مدیران شرکت پاد به تشریح وضعیت این شرکت در یک سال گذشته و برنامه‌های پیش رو پرداختند.
گل‌مر بحری مدیرعامل شرکت پاد در این کنفرانس گفت: سال گذشته مشکلات زیادی پیش روی بخش‌خصوصی و به ویژه شرکت‌های فعال در حوزه امنیت شبکه و اطلاعات قرار داشت، اما همدلی و همراهی نمایندگان پاد سبب پشت سر گذاشتن مشکلات شد.
وی افزود: سازمان‌های بزرگ و متوسط تا حدود زیادی به اهمیت امنیت شبکه و اطلاعات پی برده‌اند و باید با راهنمایی صحیح، به سمت استفاده از محصولات باسابقه و معتبر این حوزه بروند.

بحری با بیان این که کسپرسکی بی‌تردید بیشترین سهم بازار ایران را در اختیار دارد گفت: براساس گزارش گارتنر، این برند اکنون به عنوان یکی از لیدرهای بازار آنتی ویروس در دنیا مطرح است. علت همکاری شرکت پاد با کسپرسکی نیز محصولات با کیفیت این شرکت بوده است. برای ما بسیار اهمیت دارد که کالایی را عرضه کنیم که به امنیت شبکه و اطلاعات کشور کمک کند.

مدیرعامل شرکت پاد همچنین به معرفی محصولات جدید این شرکت پرداخت و گفت: محصول KSOS به عنوان نخستین راه حل امنیتی ویژه شرکت‌های کوچک و متوسط در جهان از سوی کسپرسکی عرضه شده است. این محصول حداقل ۴۰ درصد ارزان‌تر از محصولات سازمانی کسپرسکی است. کارایی آسانی داد و از امکانات نسخه فعلی سازمانی کسپرسکی (Open Space Security) بهره‌مند است.
بحری در مورد ویژگی‌های راهکار جدید کسپرسکی برای شبکه‌های مجازی نیز توضیح داد: با استفاده از این محصول، سازمان‌ها تنها نیاز به یک نسخه آنتی ویروس برای هر سرور فیزیکی، مستقل از تعداد سرورهای مجازی بر روی آن خواهند داشت، امکان مدیریت توسط کنسول مدیریتی کسپرسکی فراهم است و از Vmware و Citrix نیز پشتیبانی می‌کند.

آرش ایرانمنش مدیر فروش منطقه آسیای غربی کسپرسکی نیز در این مراسم با بیان این که پاد به عنوان یکی از موفق‌ترین نمایندگان کسپرسکی در ایران مطرح است گفت: از جانب کسپرسکی به خاطر رشد قابل توجه فروش پاد و نمایندگانش سپاسگزاری می‌کنم.

گل‌رخ بحری مدیر مارکتینگ شرکت پاد نیز گفت: برنامه‌های مختلفی برای کمک به فعالیت‌های بازاریابی نمایندگان در سال گذشته اجرا شد که در سال آینده نیز قوی‌تر و بیش از گذشته ادامه خواهد داشت.
وی حمایت‌های مادی و معنوی از نمایندگان برای حضور در نمایشگاه‌ها و برگزاری سمینارهای تخصصی را از جمله فعالیت‌های بخش مارکتینگ برشمرد و گفت: برنامه‌های ویژه‌ای برای افزایش همکاری با رسانه‌های کشوری و استانی نیز در نظر گرفته شده است.

همچنین در این مراسم از پورتال نمایندگان شرکت پاد رونمایی شد. خدیجه فیروزی مقیم مدیر بازرگانی شرکت پاد در مورد این پورتال توضیح داد: تمام نیازهای نمایندگان از دریافت قیمت گرفته تا ثبت سفارشات به صورت آنلاین و ۲۴ ساعته از طریق این پورتال پاسخ داده می‌شود.
وی ارائه گزارشات دوره‌ای و همچنین اعلام زمان پایان قراردادهای مشتریان هر نماینده را از ویژگی‌های این پورتال برشمرد و گفت: با استفاده از این پورتال ارائه خدمات به نمایندگان در سریع‌ترین زمان ممکن و با حداقل اشتباه صورت خواهد گرفت.










itna.ir

tanha.2011
09-10-2012, 21:47
موبنا- سرپرست معاونت تشخیص و پیشگیری پلیس فتا گفت: ارسال لینک‌های فیشینگ و سرقت اطلاعات حساب بانکی افراد یکی از روش‌های رایج کلاهبرداری‌های اینترنتی است.

به گزارش موبنا سرهنگ علی نیک‌نفس در ششمین نمایشگاه رسانه‌های دیجیتال با اشاره به اینکه مجرمان فضای مجازی همواره راه‌هایی را برای اعمال مجرمانه خود می‌یابند، گفت: یکی از روش‌های رایج بزهکاران فضای مجازی ساخت لینک‌ها و صفحاتی تحت عنوان فیشینگ است که فرد سودجو با ارسال ایمیل لینکی را به کاربر معرفی می‌کند.
نیک‌نفس ادامه داد: بزهکاران فضای سایبر با ارسال ایمیل به کاربران و سپس معرفی لینک‌هایی، از کاربر می‌خواهند تا یکسری اطلاعات هویتی یا مالی خود را طی فرم‌هایی در آن سایت ارائه دهند، پس از این اقدام از سوی کاربران، کلاهبرداران اقدام به سرقت اطلاعات وارد شده می‌کنند.
وی با اشاره به اینکه مجرمان اقدام به طراحی سایت‌ها و درگاه‌های بانکی به صورت جعلی می‌کنند، اظهار داشت: کاربران همواره باید آدرس این درگاه‌ها را چک کنند، زیرا بزهکاران با استفاده از لوگوها و تیترهای رسمی از بانک‌ها و موسسات مالی معتبر درصد به دست آوردن اطلاعات بانکی افراد از طرف خود کاربران هستند که در این صورت به راحتی می‌توانند حساب بانک افراد را خالی کنند.
نیک‌نفس با بیان اینکه فیشینگ ممکن است از سوی افراد آشنا و دوستان ارسال شود، گفت: لینک‌های فیشینگ ممکن است بصورت پیغام یا تبلیغ در شبکه‌های اجتماعی، تحت‌پوشش وب‌سایت‌های خیریه، برنامه‌های پیغام فوری یا از طریق پیام کوتاه برای کاربران ارسال شود.
وی با اشاره به اینکه سودجویان با دستکاری در پیوندهای موجود در سایت‌ها کاربران را گمراه می‌کنند، اظهار داشت: فیشرها برای جلوگیری از شناسایی متن‌های متداول فیشینگ در ایمیل توسط فیلترهای ضد فیشینگ از عکس به جای نوشته استفاده می‌کنند.
سرپرست معاونت تشخیص و پیشگیری پلیس فتا به فیشینگ‌های تلفنی نیز اشاره کرد و گفت: در این مورد پیام‌هایی به ظاهر از سوی بانک ارسال می‌شود که طی آن از مخاطب درخواست می‌شود، برای رفع نقصی از حساب خود، شماره خاصی را شماره گیری کند، بعد از گرفتن شماره که متعلق به فیشر است، از کاربر خواسته می‌شود تا شماره حساب و رمز خود را نیز وارد کند؛ در صورت اجابت این درخواست، مخاطب مورد بزه قرارگرفته و اطلاعات وی به سرقت می‌رود.
وی در پایان مهمترین راه پیشگیری از این کلاهبرداری را، مجهز شدن به فناوری‌های پیشرفته و تدوین قوانین و مقررات لازم از سوی دولت دانست؛ پول و امضای الکترونیک از جمله مصداق‌های رشد این فناوری‌های جدید است.

tanha.2011
10-10-2012, 12:39
تعدادی هکر با حمله به سرورهای بازی آنلاین World of Warcraft یا (WoW) تمامی شخصیت های مجازی خلق شده توسط کاربران آنها را از بین بردند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از بی بی سی، شخصیت های یاد شده که در شهرهای مختلف مجازی بازی مذکور فعال بودند همگی به طور مجازی قتل عام شده اند.

کارشناسان می گویند هکرها شخصیتی را خلق کرده اند که توانسته تمامی بازیکنان دیگر را از بین ببرد و همچنین شخصیت های تحت کنترل خود بازی را هم نابود کند.

Blizzard Activision شرکت طراح بازی می گوید در حال بررسی موضوع است، اما تاکید کرده آسیب پذیری که موجب موفقیت این حمله شده برطرف شده و هکرها دیگر امکان سوءاستفاده از آن را نخواهند داشت.

بیش از 10 میلیون نفر در سراسر جهان این بازی را به طور آنلاین اجرا می کنند که گفته می شود تقریبا نیمی از آنها از داخل چین بازی مذکور را اجرا می نمایند.

تعداد این افراد در سال 2010 به بیشترین میزان خود رسیده بود که معادل 12 میلیون نفر بود.

هنوز تکنیک مورد استفاده هکرها برای این کار و عوامل اصلی این اقدام شناسایی نشده اند.

VAHID
10-10-2012, 19:16
ایتنا- کرم‌ گروگان‌گیر، پس از نفوذ به سیستم، برای بازگرداندن اطلاعات و محتویاتف از کاربران درخواست 200دلار ظرف 48 ساعت می‌کند!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





به گزارش ایتنا از ماهر، یك كرم خرابكار كه با استفاده از پیام‌های فوری اسكایپ در حال گسترش است، می‌تواند كنترل سیستم قربانی را در دست گرفته و محتویات آن را به گروگان بگیرد.


این پیغام فوری ابتدا با نمایش پیغام مهندسی اجتماعی «lol is this your new profile pic»، كاربر را ترغیب به دانلود یك فایل ZIP می‌نماید كه از طریق یك لینك، این پیغام را برای سایر كاربران اسكایپ نیز منتشر می‌كند.

فایل ZIP حاوی یك فایل اجرایی است كه یك نسخه از كرم Dorkbot را نصب كرده و یك راه نفوذ مخفی را از طریق Blackholeكه یك كیت سوء استفاده مورد استفاده مجرمان برای آلوده كرده سیستم‌ها از طریق حفره‌های امنیتی است، ایجاد می‌نماید.

این راه نفوذ مخفی به مهاجم راه دور اجازه می‌دهد كه كنترل سیستم را در دست گرفته و گروگان‌گیر را نصب نماید.

این گروگان‌گیر برنامه خرابكاری است كه از طریق كلمه عبور یا رمزگذاری، از ورود كاربر به سیستم جلوگیری كرده و از وی می‌خواهد كه در برابر بازگرداندن سیستم و محتویات آن، به وی پول پرداخت نماید.

این گروگان‌گیر از كاربر می‌خواهد كه ظرف مدت ۴۸ ساعت مبلغ ۲۰۰ دلار را به وی پرداخت كند یا اینكه خطر حذف شدن فایل‌های خود را بپذیرد.

این بدافزار همچنین جعل كلیك كرده و رفتار كاربر معتبر را با كلیك بر روی تبلیغات تقلید می‌نماید. تعداد این كلیك‌ها بسیار زیاد بوده و برای مثال در یك بازه زمانی ده دقیقه‌ای، بیش از ۲۲۰۰ كلیك ثبت شده است.

اسكایپ اظهار داشت كه در حال تحقیق درباره این مسئله است و به كاربران توصیه كرده است كه نسخه اسكایپ خود را ارتقاء داده و نرم‌افزار امنیتی سیستم خود را نیز به‌روز نمایند.










itna.ir

VAHID
11-10-2012, 18:09
ایتنا - تقی‌پور: ما تنها آن دسته از حملات را رسانه‌اي مي‌كنيم كه بزرگ بوده و توسط عاملان شناخته شده انجام مي‌شوند.




وزير ارتباطات و فناوري اطلاعات در پاسخ به اين سوال كه چرا متون فارسي در اينترنت كم است گفت: البته محتواي فارسي در اينترنت وجود دارد اما متون و محتواهايي هست كه هنوز به اينترنت منتقل نشده است و من از كساني كه در اين زمينه محتوا توليد مي‌كنند مي‌خواهم متون تحقيقاتي و علمي خود را در قالب معيني روي شبكه قرار دهند.


به گزارش ایتنا از ايسنا، رضا تقي‌پور پس از جلسه هيئت دولت در پاسخ به اين سوال كه آيا براي حفاظت از مالكيت معنوي، اين متون قوانين كافي است گفت: ما قانون مالكيت معنوي را تصويب كرده‌ايم اما اگر مشكلاتي در اين زمينه وجود دارد مي‌توان آن را پيشنهاد داده و به تصويب برسانيم.

او در پاسخ به سوالي در باره حملات سايبري به دستگاه‌ها گفت: اين حملات به صورت مرتب و در حجم بالايي اتفاق مي‌افتد اما ما تنها آن دسته از حملات را رسانه‌يي مي‌كنيم كه بزرگ بوده و توسط عاملان شناخته شده انجام مي‌شوند اما از بخش‌هاي ناشناخته نيز حملات اتفاق مي‌افتد و مي‌توان گفت روزانه بالاي ۵۰۰ حمله سايبري به دستگاه‌ها رخ ميدهد.

وي در ادامه گفت: دولت مصوبه‌اي دارد كه بر اساس آن سيستم‌هاي فناوري و اطلاعاتي موظفند گواهي مميزي را با همكاري شركت‌هايي كه توسط دولت و نيروهاي امنيتي معرفي شده‌اند كشف كنند و دور اول اعطاي اين مميزي‌ها آغاز شده و شركت‌هاي بانكي و اعتباري كه با پول مردم سر و كار دارند در اولويت هستند.









itna.ir

VAHID
11-10-2012, 18:10
ایتنا - شرکت میزبان بات‌نت نیتول، خدمات خود را به این شبکه مخرب متوقف می‌کند.




شرکت مایکروسافت برای مقابله با بات‌نت نیتول (Nitol) به موفقیت‌های تازه ای دست یافته است.

به گزارش ایتنا از مرواهاست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از سایت خبری رجیستر، مایکروسافت توانسته یک قرارداد حقوقی با شرکت ارائه‌دهنده خدمات میزبانی به گردانندگان این شبکه مخرب، منعقد کند.

این شرکت که پنگ یانگ نام دارد، با اعلام موافقت خود برای همکاری با مایکروسافت و مقامات چینی، گفته پشتیبانی از شبکه بات‌نت نیتول را متوقف می‌سازد.

این در حالی است که پیشتر، مایکروسافت مدعی شده بود برخی رایانه‌های تولید شده درچین، به هنگام تولید و پیش از خروج از کارخانه، به بدافزار آلوده می‌شود.

هکرها با راه‌اندازی شبکه‌های بات‌نت و آلوده کردن رایانه کاربران، به اقدامات مجرمانه‌ای همچون سرقت اطلاعات شخصی، نمایش تبلیغات ناخواسته و اجرای حملات اینترنتی مبادرت می‌ورزند.











itna.ir

tanha.2011
14-10-2012, 13:51
کرم اینترنتی خطرناکی به تازگی کاربران نرم افزار تلفن اینترنتی اسکایپ را هدف قرار داده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از بتابیت، این کرم از طریق هرزنامه‌هایی برای کاربران ارسال می شود که اولین بار توسط شرکت امنیتی ترندمیکرو شناسایی شده است.

حملات یاد شده از روز دوشنبه آغاز شده و کاربران اسکایپ آن را تایید کرده اند. این افراد از دریافت پیام هایی حاوی لینک به سایت های آلوده خبر داده اند.

پیام های یاد شده حاوی این سوال هستند: آیا این عکس جدید پروفایل شماست؟ در ادامه پیام هم آدرس لینک درج شده است.

در صورتی که افراد بر روی آن لینک کلیک کنند بدافزار Dorkbot که به NRGbot هم شهرت دارد بر روی رایانه های کاربران نصب می شود. Dorkbot باعث قفل شدن رایانه ها و رمزگذاری فایل های موجود در آن شده و در ادامه از کاربر می خواهد برای از بین رفتن مشکل 200 دلار پرداخت کند.

هنوز مشخص نیست چه تعداد رایانه به این نوع بدافزار آلوده شده اند و عامل اصلی طراحی Dorkbot چه فرد یا افرادی هستند. از Dorkbot پیش از این در سال 2011 برای سرقت اطلاعات هم استفاده شده بود.

VAHID
14-10-2012, 18:07
ایتنا- امکان به خطر افتادن امنیت سیستم‌هایی که از ا روش انگشت‌نگاری استفاده می‌کنند زیاداست.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





پژوهشگران امنیتی می‌گویند کسب‌وکارهایی که از نرم‌افزارهای تشخیص اثر انگشت به عنوان یک ابزار امنیتی استفاده می‌کنند، ممکن است بیش از دیگر کاربران در معرض آسیب‌ها و حملاتی قرار گیرند که از طریق این نرم‌افزار‌ها صورت می‌گیرد.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، گروهی از پژوهشگران که رخنه‌های امنیتی یکی از نرم‌افزارهای تشخیص اثر انگشت را مورد بررسی قرار داده‌اند، نسبت به استفاده از این نرم‌افزار‌ها در کسب‌وکار‌ها هشدار داده‌اند.

آنها گفته‌اند کسب‌وکارهای کاربر بیش از دیگران در معرض خطر حمله هکر‌ها هستند.

به گفته آنها، هکر‌ها با استفاده از رخنه‌های امنیتی این نرم‌افزار‌ها به راحتی می‌توانند گذرواژه‌هایی را که کاربران برای ورود به محیط ویندوز ایجاد کرده‌اند، سرقت کنند.

پژوهشگران در توضیح هشدار خود گفته‌اند در محیط کسب‌وکار‌ها این رخنه‌ها آسیب بیشتری به همراه دارد، چون هکر‌ها با استفاده از گذرواژه‌های سرقت شده به راحتی می‌توانند دیگر سیستم‌ها و دستگاه‌های مورد استفاده در یک کسب‌وکار را هدف حملات خود قرار دهند.

براساس این گزارش، دو تن از پژوهشگران امنیتی و توسعه دهندگان نرم‌افزاری به نام‌های آدام کودیل و برندون ویلسون رخنه‌های امنیتی یکی از پرکاربردترین نرم‌افزار‌ها در این حوزه با نام UPEK Protector را مورد تجزیه و تحلیل قرار داده‌اند.

این نرم‌افزار یکی از معروف‌ترین نرم‌افزارهای است که برای تشخیص اثر انگشت مورد استفاده کاربران دستگاه‌های رایانه‌ای قرار می‌گیرد.

رخنه‌های امنیتی این نرم افزار در ابتدا توسط شرکت الکام سافت کشف شده بود، اما این شرکت گزارش دقیقی درباره آسیب‌پذیری این نرم‌افزار‌ها منتشر نکرد.

بررسی رخنه‌های امنیتی UPEK نشان داد که این نرم‌افزار گذرواژه‌های کاربران ویندوز را به با فرمت‌های رمزگونه‌ای در رجیستری خود ذخیره می‌کند.

کودیل و ویلسون با تجزیه و تحلیل این فرمت‌ها توانستند آنها را رمزگشایی و گذرواژه‌ها را به حالت اولیه خود برگردانند.

این فناوری که هم اکنون در لپ‌تاپ‌های زیادی مثل دل، ایسوس، ایسر، گیت وی، لنوو،‌ ام اس آی، ان‌ ای‌ سی، سونی، سامسونگ و توشیبا مورد استفاده قرار می‌گیرد، در حال حاضر در مالکیت شرکت اپل قرار دارد.









itna.ir

VAHID
15-10-2012, 17:42
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.


به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیه‌ای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بوده‌اند را دستگیر کند.

پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.

به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیت‌های هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداری‌های اینترنتی نیز روی آورده‌اند.

یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکت‌ها سوابق منفی مربوط به آنها را از اینترنت پاکسازی می‌کردند و اگر شرکت یاد شده از پرداخت پول خودداری می‌کرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر می‌کردند.

این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.









itna.ir

tanha.2011
15-10-2012, 17:44
ایتنا- ظاهرا میت رامنی سوژه جذابی برای هکرها محسوب می‌شود چراکه ایمیلی درباره میت‌رامنی برای کاربران فرستاده می‌شود که حاوی بدافزار است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت امنیتی سوفوس در مورد انتشار ایمیل‌هایی با موضوع انتخابات ریاست جمهوری آمریکا با هدف آلوده کردن رایانه‌های کاربران هشدار داد.


به گزارش ایتنا از فارس به نقل از آی.تی.پی، این ایمیل ظاهری مشابه با ایمیل‌های ارسالی شبکه خبری سی.ان.ان به کاربرانش دارد که در آنها خبرهای تازه و مهم به اطلاع کاربران می‌رسد.

کاربرانی که بر روی محتوای این ایمیل کلیک کنند به وب‌سایتی هدایت می‌شوند که آلوده به بدافزار است.

عنوان این ایمیل این است: خبر فوق‌العاده سی.ان.ان، میت رامنی در یک قدمی ریاست جمهوری. در توضیح خبر نیز چنین آمده که بیش از ۶۰ درصد از رای دهندگان طرفدار میت رامنی هستند و در ادامه از کاربران خواسته شده تا برای کسب اطلاعات بیشتر به یک صفحه وب مراجعه کنند.

صفحه آلوده ظاهراً برای دانلود نرم افزار فلاش پلیر طراحی شده، اما در عمل آلوده به بدافزار می باشد. سرور این صفحه در مریلند آمریکا قرار دارد.

بررسی ها نشان می دهد بدافزار یاد شده نسخه جدیدی از کرم زئوس به نام Zbot است. معمولاً در آستانه برگزاری هر دور انتخابات ریاست جمهوری در آمریکا هکرها و ویروس نویسان تلاش می کنند کاربران را فریب داده و انواع کرم و ویروس رایانه ای را برای آلوده کردن رایانه ها طراحی می کنند.

tanha.2011
15-10-2012, 17:46
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.


به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیه‌ای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بوده‌اند را دستگیر کند.

پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.

به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیت‌های هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداری‌های اینترنتی نیز روی آورده‌اند.

یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکت‌ها سوابق منفی مربوط به آنها را از اینترنت پاکسازی می‌کردند و اگر شرکت یاد شده از پرداخت پول خودداری می‌کرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر می‌کردند.

این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.

tanha.2011
15-10-2012, 17:47
کمیته امنیت و اطلاعات انگلیس موسوم به ISC به دنبال انجام تحقیقاتی در مورد عملکرد شرکت مخابراتی چینی هووایی است.


به گزارش فارس به نقل از گاردین، پیش از این دولت آمریکا هم به بهانه های امنیتی خواستار توقف همکاری شرکت های فناوری آمریکای با هووایی شده است.

البته ناظران مستقل معتقدند این ادعاها بی اساس است و دولت آمریکا نگران افزایش حضور شرکت های چینی در بازار فناوری آمریکاست.

ملکوم ریفکایند رییس ISC می گوید که انجام تحقیقات در مورد عملکرد هووایی قطعی خواهد بود. در این زمینه به خصوص روابط کاری هووایی و شرکت انگلیسی BT زیر ذره بین قرار می گیرد.

ISC می گوید سوابق تاریخی مساله را مورد بررسی قرار می دهد تا مشخص شود آیا این همکاری تبعات امنیتی داشته است و در این زمینه به نقش دولت انگلیس هم توجه خواهد شد.

هووایی در واکنش به این خبر اعلام کرده که از سال 2001 که اولین دفتر خود را در انگلیس افتتاح کرده تاکنون از سوی دولت انگلیس تحت کنترل بوده و عملکرد آن به طور دائم مورد بررسی قرار داشته است.

مدیران هووایی همچنین از تماس های دائمی خود با دولت انگلیس خبر داده و تصریح کرده اند که از این مباحث و سوالات استقبال می کنند.

Arash4484
15-10-2012, 18:22
به گزارش فارس به نقل از گاردین، پیش از این دولت آمریکا هم به بهانه های امنیتی خواستار توقف همکاری شرکت های فناوری آمریکای با هووایی شده است.

البته ناظران مستقل معتقدند این ادعاها بی اساس است و دولت آمریکا نگران افزایش حضور شرکت های چینی در بازار فناوری آمریکاست.
مرده خبرهای خبرگزانی های ایرانی! خوب این بهانه ها! چی بودن؟
ناظران مستقل کدوم افراد یا نهادها بودند؟

VAHID
16-10-2012, 17:58
ایتنا - در این هشدار آمده است که حملات خرابکارانه زیادی توسط بدافزارهایی همچون Loozfon و FinFisher صورت می‌گیرد که هدف اصلی آنها تلفن‌های همراه هوشمند اندرویدی هستند.




پلیس فدرال آمریکا درباره استفاده از دستگاه‌های اندرویدی هشدار داد.


به گزارش ایتنا از ایسنا، پلیس فدرال آمریکا (FBI) خطاب به کاربران تلفن‌های همراه هوشمند درباره بدافزارهای موجود برای دستگاه‌های سیار به ویژه آنهایی که با سیستم عامل اندروید کار می‌کنند هشداری صادر کرد.

در این هشدار آمده است که حملات خرابکارانه زیادی توسط بدافزارهایی همچون Loozfon و FinFisher صورت می‌گیرد که هدف اصلی آنها تلفن‌های همراه هوشمند اندرویدی هستند.

بر این اساس هر کدام از بدافزارها با دیگری متفاوت است و عملکرد مختلفی نیز دارد.
برخی از آنها اطلاعات کاربران از جمله دفترچه تلفن موجود برروی تلفن همراه قربانی را به سرقت می‌برند و برخی دیگر کنترل گوشی قربانی را به‌طور کامل در اختیار می‌گیرند.

به گزارش سایت خبری BGR، پلیس فدرال آمریکا بدافزارهای Loozfon و FinFisher را تنها دو نمونه از بدافزارهایی اعلام کرد که خلافکاران از آنها برای مقاصد خود استفاده می‌کنند.

پلیس فدرال آمریکا از مالکان تلفن‌های همراه هوشمند خواست تا در این خصوص آگاه بوده و اقدامات پیشگیرانه انجام دهند.









itna.ir

VAHID
16-10-2012, 17:59
ایتنا - تاکنون مدرک و سند چندان معتبری برای نشان دادن ارتباط بین دو ویروس Gauss و Flame به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات می‌رسد.




ادامه تحقیقات بر روی ویروس مشهور Flame، بخش دیگری از این معمای بزرگ را آشکار کرد.

به گزارش ایتنا از شبکه‌گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، آخرین تحقیقات بر روی این ویروس نشان داده بود که علاوه بر Flame، سه ویروس دیگر نیز به طور همزمان توسط یک گروه واحد از برنامه‌نویسان در حال طراحی و تهیه بوده است. ولی تاکنون اطلاعات و جزئیات چندانی درباره این سه ویروس ناشناس به دست نیامده بود.

جدیدترین تحقیقات صورت گرفته توسط شرکت Kaspersky نشان می‌دهد که یکی از این ویروس‌های ناشناخته که توسط برنامه‌نویسان آن، نام SPE بر روی آن گذاشته شده، ماهیت و رفتار کاملاً متفاوتی با ویروس Flame دارد.
وظیفه اصلی ویروس Flame و حتی ویروس Gauss جمع‌آوری اطلاعات از کامپیوترهای آلوده بوده است ولی ویروس SPE نقش "درب مخفی" (Bock-door)را بر روی این کامپیوترهای آلوده ایفا می‌کرده و امکان دسترسی مستقیم به کامپیوتر آلوده را برای گردانندگان این ویروس فراهم می‌کرده است.

ویروس Flame به نحوی طراحی شده بود که تعداد کامپیوترهای زیادی را آلوده سازد ولی ویروس SPE فقط اهداف خاص و از پیش تعیین شده‌ای را مورد حمله قرار می‌داده است.
ویروس SPE ماهیت و رفتار جالبی دارد. علاوه بر اینکه این ویروس می‌تواند به صورت یک ویروس مستقل عمل کند، این قابلیت را نیز دارد که به صورت یک بخش افزودنی (Module) به دو ویروس Flame و Gauss اضافه شود.
تاکنون مدرک و سند چندان معتبری برای نشان دادن ارتباط بین دو ویروس Gauss و Flame ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات می‌رسد.

با شناسایی ویروس SPE، اکنون می‌توان تصویر نسبتاً کامل‌تری از عملکرد ویروس Flame ترسیم کرد. حمله Flame در چند مرحله طراحی شده بود. ابتدا، آلوده ساختن هر چه بیشتر کامپیوترها، سپس جمع‌آوری و سرقت اطلاعات از این سیستم‌های آلوده و در مرحله بعد، استفاده از این اطلاعات برای تشخیص و شناسایی سیستم‌های مهم و با اهمیت. در مرحله نهایی نیز ویروس SPE وارد میدان شده و بر روی این سیستم‌های انتخابی، نصب و فعال می‌گردید تا امکان دسترسی مستقیم به آنها جهت عملیات خرابکارانه و جاسوسی فراهم گردد.
در حالتی که ویروس SPE به صورت یک ویروس مستقل عمل می‌کند، نحوه آلوده سازی و انتشار آن هنوز مشخص نشده است. ولی هنگامی که به عنوان یک بخش از ویروس‌های Flame و Gauss وارد صحنه می‌گردد، وظیفه آلوده سازی، انتشار و کاشت ویروس SPE بر عهده این دو ویروس می‌باشد.

همان طور که تحقیقات گذشته نشان داده، ویروس Flame تحت شرایط خاص در یک مقطع از چرخه عملیات، اقدام به حذف و نابودی خود می‌کند ولی ویروس SPE همچنان باقی می‌ماند و شامل عملیات حذف Flame نمی‌شود. بدین ترتیب شانس و احتمال شناسایی نشدن SPE افزایش می‌یابد و با حذف Flame، سیستم تحت نظر SPE، دیگر به عنوان سیستم آلوده به Flame شناسایی نخواهد شد و کمتر کسی به آن توجه خواهد کرد.

ویروس SPE یک جاسوس‌افزار تمام عیار است؛ می‌تواند فایل‌های جدید از مرکز کنترل و فرماندهی خود دریافت کند، فایل‌های جمع‌آوری شده از سیستم قربانی را به بیرون ارسال نماید، از صفحات برخی نرم‌افزارهای کاربردی تصویربرداری کند و ...

تحقیقات قبلی که توسط کارشناسان شرکت Kaspersky، Symantec و اتحادیه بین‌المللی مخابرات صورت گرفته بود، نشان داد که سرور فرماندهی ویروس Flame و سه ویروس دیگر، از چهار نوع پودمان (Protocol) برای ارتباط با این چهار ویروس استفاده می‌کرده است. ویروس SPE نیز دو پودمان از این چهار پودمان را بکار می گرفته و به همین دلیل، احتمال می‌رود که این ویروس دارای دو گونه مختلف بوده است.

با توجه به اینکه ویروس SPE فقط اهداف خاصی را مورد حمله قرار می‌داده، شاید فقط تعداد اندکی (حدود ۵۰ دستگاه) آلوده به این ویروس شده باشند. در حالی که تعداد کامپیوترهای آلوده به ویروس Flame در اندازه چند هزار دستگاه تخمین زده می‌شود.

اطلاعات به دست آمده از سرور فرماندهی نشان می‌دهد که این ویروس عمدتاً از نشانی‌های IP منطقه خاورمیانه با این سرور در ارتباط بوده است.
ولی نشانی‌هایی از کشورهای آمریکا، فرانسه و لیتوانی هم مشاهده شده که احتمالاً به دلیل استفاده از VPN بوده است.

علیرغم کشف این اطلاعات جدید، کارشناسان امنیتی همچنان معتقدند که فقط به اطلاعات اولیه و سطحی درباره این حملات سایبری دست یافته‌اند و هنوز ماهیت و اهداف اصلی این پروژه عظیم مشخص نشده است.










itna.ir

tanha.2011
17-10-2012, 12:10
هند با پیشی گرفتن از ایتالیا و آمریکا به بزرگترین کشور ارسال کننده هرزنامه در جهان مبدل شده به گونه‌ای که از هر 6 هرزنامه در جهان یکی از هند ارسال شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از سی نت، بررسی های تازه موسسه امنیتی سوفوس نشان می دهد که 16.1 درصد از کل هرزنامه ای جهان از مبدا کشور هند ارسال می شود و ایتالیا و آمریکا با ارسال 9.4 و 6.5 درصد از هرزنامه ها در رتبه های دوم و سوم هستند.

نکته جالب قرار گرفتن عربستان در رتبه چهارم با ارسال 5.1 درصد از هرزنامه های کل جهان است. رتبه های بعدی هم به ترتیب به برزیل، ترکیه، فرانسه، کره جنوبی، ویتنام، چین، آلمان و انگلستان تعلق دارد.

کارشناسان معتقدند فعال بودن تعداد زیادی شبکه بوت نت در هند و سوءاستفاده از هزاران رایانه آلوده در این کشور باعث شده تا این کشور رتبه اول را در زمینه ارسال هرزنامه به دست آورد. بنابراین ممکن است مالکان این شبکه های بوت نت لزوما هندی نباشند.

هند در حال حاضر از نظر تعداد کاربران اینترنت پس از چین و آمریکا در رتبه سوم است و 5.3 درصد از کل این کاربران را به خود اختصاص داده است. البته تنها 10.2 درصد از کل شهروندان این کشور از اینترنت استفاده می کنند و توجه به نکات امنیتی در این کشور پایین است.

در گزارش سوفوس همچنین به رشد سرعت انتشار انواع بدافزار در سراسر جهان اشاره شده است.

VAHID
17-10-2012, 22:45
ایتنا – نسخه عبری و انگلیسی سایت روزنامه هاآرتص ه ک شد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





سایت هاآرتص توسط هکرهای انونیموس -- شد.


به گزارش ایتنا، نسخه عبری و انگلیسی سایت روزنامه هاآرتص توسط شاخه فلسطینی هکرهای بین المللی گروه «ناشناس» -- شده است.

سایت الشروق در خبری کوتاه، با بیان این مطلب نوشت: این روزنامه در ابتدا اعلام کرد که هکرهای گمنام، حملات مختلفی علیه این روزنامه به راه انداخته بودند ولی نیروهای فنی سایت توانستند پس از رفع مشکل و راه اندازی مجدد سایت، هویت عاملان این حملات را شناسایی کنند.

به گفته ویکی پدیا، دانشنامه بریتانیکا، روزنامه هاآرتص را پرنفوذترین روزنامه اسرائیلی می داند.

هاآرتص که از قدیمی ترین روزنامه های عبری چاپ اسرائیل محسوب می شود، به دلیل نوع دیدگاه، خوانندگان فراوانی در سراسر جهان دارد.








itna.ir

VAHID
17-10-2012, 22:46
ایتنا - آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در رده‌های بعدی جدول آلوده‌های اینترنتی قرار دارند.




براساس آمارهای منتشر شده شهریورماه امسال به ترتیب استان‌های مازندران و تهران به طور مشترک اصفهان و بوشهر به ترتیب رتبه‌های اول تا سوم آلوده‌ترین شهرهای اینترنتی را از آن خود کرده‌اند.


به گزارش ایتنا از ایسنا، در آخرین ماه تابستان امسال پس از چند ماه متوالی تهران از صدر جدول آلوده‌های اینترنتی فاصله گرفته و جای خود را به مازندران داد و این شهر با ۱۵ آدرس ارسال کننده بدافزار در صدر آلوده‌های اینترنتی قرار گرفت.

تهران نیز با ۱۰ سایت ارسال‌کننده بدافزار رتبه دوم را به خود اختصاص داد و پس از آن اصفهان، بوشهر و کردستان هر یک با هشت آدرس آلوده رتبه سوم این جدول را به خود اختصاص دادند.

آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در رده‌های بعدی جدول آلوده‌های اینترنتی قرار دارند.

اما استان‌های مرکزی، کهگیلویه وبویراحمد، سیستان و بلوچستان، سمنان، چهار محال و بختیاری و آذربایجان غربی هر با یک سایت ارسال‌کننده بدافزار به عنوان پاک‌ترین شهرهای اینترنتی کشور در شهریور ۹۱ شناخته شده‌اند.


استان‌های یزد، گیلان و کرمان نیز هر یک با دو سایت ارسال کننده بدافزار و کرمانشاه و خراسان رضوی هر یک با سه آدرس آلوده در رتبه‌های دوم و سوم جدول پاک‌ترین‌های اینترنتی قرار دارند.

بنابر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) مردادماه امسال تهران با ۶۵ آدرس آلوده و مازندران با ۲۹ آدرس آلوده‌ترین و کردستان و اردبیل هر یک با یک سایت آلوده به عنوان پاک‌ترین شهرهای اینترنتی کشور معرفی شدند.

شهریورماه امسال نیز یزد با ۱۸۸ مورد،‌ آذربایجان شرقی با ۱۴۶ مورد و تهران با ۱۴۱ سایت ارسال کننده بدافزار آلوده‌ترین شهرهای اینترنتی کشور بودند.









هفدش.هق

VAHID
18-10-2012, 18:13
ایتنا - اکنون تمام کاربران فیس‌بوک می‌توانند از فناوری‌های قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جست‌وجوی امن در اینترنت بهره ببرند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





پایگاه اینترنتی فیس‌بوک، بزرگ‌ترین شبکه اجتماعی جهان، از آغاز همکاری های امنیتی خود با شرکت Panda Security، یکی از شرکت‌های پیشرو در حوزه حفاظت از اطلاعات و تجهیزات رایانه‌ای خبر داد.

این همکاری در راستای طرح جدید این شبکه اجتماعی، برای افزایش امنیت کاربران اینترنت و نیز کاهش مخاطرات امنیتی موجود در بخش‌های مختلف این شبکه بزرگ اینترنتی انجام می‌شود و طی آن علاوه بر ارائه ابزار و نرم‌افزارهای امنیتی رایگان برای کاربران فیس‌بوک،‌ دسترسی بخش امنیت این شبکه اجتماعی به پایگاه‌های اطلاعات امنیتی پاندا امکان‌پذیر می‌شود و قدرتمندترین راهکارهای اینترنتی ضدبدافزار و ضدنفوذ خود برای جست‌وجوهای اینترنتی را در اختیار بیش از یک میلیارد کاربر فیس بوک قرار می‌دهد.


به گزارش ایتنا جو سالیوان، مدیر بخش امنیت فیس‌بوک می‌گوید: حالا تمام کاربران فیس‌بوک می‌توانند از فناوری‌های قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جست‌وجوی امن در اینترنت بهره ببرند و این امیدواری ما را برای افزایش امنیت عمومی و خصوصی در بزرگ‌ترین شبکه اجتماعی جهان را افزایش می‌دهد.

یکی از فناوری‌های مورد توجه بخش امنیت فیس‌بوک، فناوری هوش یکپارچه پاندا (Collective Intelligence) است که یک سرویس امنیتی مبتنی بر تکنولوژی ابر محسوب می‌شود.

روزانه توسط همین روش هوشمند، ‌به طور میانگین ۷۳۰۰۰ گونه کاملاً جدید از ویروس‌ها و بدافزارهای اینترنتی کشف و به طور خودکار طبقه‌بندی می‌شوند.
این بدافزارها می‌توانند شامل لینک‌های آلوده اینترنتی و یا فایل‌های ویروسی باشند که بسیاری از کاربران شبکه‌های اجتماعی ناآگاهانه به تکثیر و انتشار آنها می‌پردازند و امنیت عمومی شبکه اینترنت را کاهش می‌دهند.









itna.ir

matr!x_2008
19-10-2012, 15:13
آفتاب: «جک بارنابی» محقق امنیت شبکه و اینترنت در کنفرانس امنیتی «ملبورن»، از ضعف برنامه سخت افزاری دستگاه های ضربان ساز قلب (پیس میکر) و احتمال دسترسی و ایجاد اختلال در عملکرد آنها هشدار داد.


این کارشناس با استفاده از یک لپ تاپ، مجموعه ای از شوک های الکتریکی با ولتاژ 830 ولت را از راه دور به یک ضربان ساز ارسال کرده و با استفاده از «عملکردهای مخفی» نامشخص می توانست تمامی دستگاه های ضربان ساز (pacemaker) و ایمپلنت های انقباض دهنده قلبی داخلی (defibrillator) را در شعاع 91 متری فعال کند.

دسترسی به شماره سریال دستگاه ها که تغییر برنامه سخت افزاری و ذخیره برنامه های مخرب را فراهم می کند و مانند ویروس می تواند به سایر دستگاه های ضربان ساز سرایت کند، دادن اطلاعات شخصی کاربر یا اطلاعات امنیتی تولید کننده از دیگر خطراتی است که کارشناسان در خصوص احتمال بروز آنها هشدار می دهند.

بدترین سناریوی مطرح در این زمینه، احتمال بروز این خطر برای صد درصد دستگاه های ایمپلنت قلبی است که با ایجاد شوک های ناگهانی یا خاموش شدن دستگاه می تواند منجر به مرگ بیمار شود.

پیش از این نیز محققان دانشگاه های واشنگتن و ماساچوست از امکان کنترل دستگاه های ضربان ساز و دستیابی به اطلاعات شخصی کاربر هشدار داده بودند.

به گزارش ایسنا، محققان در تلاش برای رمزگذاری ایمپلنت و اندام های مصنوعی برای پیشگیری از دستیابی هکرها به اطلاعات شخصی کاربر و شرکت سازنده هستند.


منبع:افتاب

tanha.2011
19-10-2012, 21:50
شرکت امنیتی کاسپراسکای عرضه‌کننده نرم‌افزارهای امنیتی دست به ابتکار عملی جدید زده و قصد دارد یک سیستم عامل اختصاصی با امکانات امنیتی ویژه عرضه کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از پی سی مگ، این سیستم عامل با هدف حفاظت از رایانه های حاوی اطلاعات حساس و مقابله با حمله به زیرساخت های شبکه ای طراحی خواهد شد.

این سیستم عامل که فعلاً Kaspersky OS نام گرفته، به طور ویژه در نیروگاه های هسته ای، صنایع استراتژیک، شبکه های حمل و نقل و کنترل ، شبکه های مخابراتی و دیگر زیرساخت های مهم قابل نصب خواهد بود.

متخصصان کاسپراسکای می گویند با توجه به طراحی ویژه و یکپارچه سیستم عامل مذکور نمی توان از آن برای اجرای بازی های رایانه ای، ویرایش ویدیو و گشت و گذار در شبکه های اجتماعی استفاده کرد.

عدم امکان اجرای کدهای ثالث یا نفوذ به این سیستم عامل از سوی هکرها از جمله ویژگی های خاص آن است. علاوه بر این به هیچ وجه نمی توان برنامه های ثالث غیرمجاز را بر روی Kaspersky OS اجرا کرد.

جزییات مربوط به نحوه طراحی این سیستم عامل محرمانه مانده و به نظر نمی رسد که کاسپراسکای قصد افشای آنها را داشته باشد. این شرکت وعده داده زمان عرضه Kaspersky OS را در آینده اعلام می کند.

tanha.2011
20-10-2012, 16:43
ایتنا- از یک سیستم عامل بازنشسته در برابر آماج حملات ویروسی و بدافزاری، کرم‌ها و تروجان‌ها چه توقعی می‌توان داشت؟

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


مایکروسافت در تازه‌ترین گزارش امنیتی خود توصیه‌های امنیتی متنوعی را خطاب به کاربران نرم‌افزارها و سیستم عامل‌های ساخت این شرکت ارائه کرده است.


به گزارش ایتنا از فارس به نقل از مایکروسافت، گزارش یاد شده از طریق تجزیه و تحلیل اطلاعات جمع‌آوری شده از طریق ۶۰۰ میلیون رایانه در سراسر جهان و همین طور ۲۸۰ میلیون حساب کاربری هات.میل در ۱۰۵ کشور جمع‌آوری و ارائه شده است.

در این گزارش نکات متعددی مورد تاکید قرار گرفته که برخی از آنها تکراری به نظر می‌رسد، اما در برخی موارد هم مسائل تازه‌ای مطرح شده که کاربران باید برای ارتقای امنیت خود در زمان استفاده از رایانه‌ها حتما به آنها توجه کنند.

از جمله این نکات ناامنی جدی ویندوز قدیمی XP در برابر انواع حملات بدافزاری و ویروسی است. این ویندوز به علت طراحی قدیمی و معماری کهنه‌ای که دارد بیش از تمامی سیستم عامل‌های ساخت مایکروسافت در برابر حملات خارجی ضعیف است.

در گزارش یاد شده تصریح شده که ویندوز XP دو برابر تمامی نسخه‌های دیگر ویندوز در برابر آلودگی بدافزاری آسیب‌پذیر است و بنابراین به کاربران توصیه می‌شود از ویندوزهای ۷ یا ویستا استفاده کرده و ویندوز XP را هر چه سریع‌تر بازنشسته کنند.

میزان آلودگی به ویندوز XP به خصوص در نیمه اول سال ۲۰۱۲ رشد چشمگیری از خود نشان می‌دهد که علت اصلی این مسئله فعالیت گسترده کرمی به نام Win32/Dorkbot و همین طور تروجانی به نام Win32/Pluzoksاست.

یک علت دیگر این مسئله هم کاهش پشتیبانی مایکروسافت از ویندوز XP است که باعث شده آسیب رساندن به کاربران این سیستم عامل برای هکرها ساده‌تر شود.

پشتیبانی رسمی مایکروسافت از ویندوز XP دو سال دیگر پایان می‌یابد و تا آن زمان هم این شرکت تنها وصله‌های ضروری امنیتی را برای این سیستم عامل عرضه می‌کند.

این شرکت در گزارش خود اصرار کرده اگر قصد ندارند با ویندوز XP به هر علت خداحافظی کنند حداقل نرم‌افزارهای ضدویروس خود را به روز نگهدارند.

توصیه دیگر مایکروسافت به کاربران ویندوز XP استفاده از حالت حساب کاربری محدود و عدم استفاده دائمی از حساب کاربری administrator است.

زیرا در حالت اول بدافزارها با دشواری بیشتری بر روی رایانه‌ها نصب می‌شوند، اما در حالت اول همه بدافزارها خیلی راحت می‌توانند بر روی رایانه نصب شوند.

البته این وضعیت بدان معنا نیست که هکرها و بدافزارنویسان تمایلی به حمله به دیگر نسخه‌های ویندوز ندارند. ویندوز پرطرفدار ۷ هم شاهد رشد حملات بر ضد خود بوده است.

متوسط حملات انجام شده بر ضد رایانه‌های مجهز به Windows 7 SP1 (نسخه ۳۲ بیتی) در نیمه اول سال ۲۰۱۲ در مقایسه با سه ماهه آخر سال ۲۰۱۱ حدود ۲۳ درصد افزایش نشان می‌دهد. البته این افزایش در مورد نسخه های ۶۴ بیتی کمتر بوده و به تنها ۷ درصد می‌رسد.

همچنین حمله نسخه های ۳۲ و ۶۴ بیتی ویندوز ویستا هم طی همین بازه زمانی به ترتیب ۳۳ و ۴۳ درصد افزایش نشان می‌دهد.

همانطور که گفته شد احتمال آلودگی ویندوز ۳۲ بیتی XP SP۳ از همه ویندوزهای دیگر بیشتر است.

کمترین میزان آلودگی مربوط به رایانه های مجهز به Vista SP2 بوده و دو ویندوز Windows 7 SP1 و Windows 7 RTM رتبه های دوم و سوم را به خود اختصاص داده‌اند.

بررسی تکنیک های مختلف آلوده سازی نشان می‌دهد سوءاستفاده از روش‌های مبتنی بر مهندسی اجتماعی رشد حیرت انگیزی داشته است.

همچنین استفاده از نرم‌افزارهای تولیدکننده سریال‌های تقلبی برای ویندوز که نصب نسخه‌های جعلی این سیستم عامل را ساده می‌کند هم افزایش داشته است.

مایکروسافت معتقد است استفاده از نسخه های تقلبی ویندوز امکان آلوده شدن رایانه‌ها به انواع بدافزار را بیشتر می‌کند.


بر طبق محاسبات مایکروسافت ۷۶ درصد از رایانه‌هایی که نرم‌افزارهای تولید سریال‌های تقلبی ویندوز بر روی آنها نصب شده آلودگی بدافزاری بیشتری در مقایسه با دیگر رایانه‌ها داشته‌اند که به طور متوسط تا ۱۰ درصد بالاتر بوده است.

تهدید خطرناک دیگری که توسط مایکروسافت شناسایی شده طراحی کیت‌های آلوده کننده است. در میان انواع این کیت‌ها میزان آلودگی به یکی از انواع آنها رشد چشمگیری داشته است.

انواع مختلف این کیت به طور کلی Blacole نامیده شده و علت رشد آلودگی به آن نصب گسترده برنامه‌های سریال ساز تقلبی است که زمینه نصب کیت هایی از خانواده Blacole را فراهم می‌کنند.


بررسی‌های مایکروسافت نشان می‌دهد Blacole ها، کاربران را به صفحات وب آلوده‌ای هدایت می‌کنند که مملو از بدافزارهای طراحی شده بر مبنای ضعف‌های نرم‌افزارهای محبوب مانند Adobe Flash Player، Adobe Reader، Microsoft Data Access Components (MDAC)، Oracle Java Runtime Environment (JRE)و دیگر نرم‌افزارهای پرطرفدار اینترنتی هستند.

Blacole زمینه لازم برای اتصال رایانه آلوده شده به وب سرور متعلق به هکرها را نیز فراهم می‌آورد و اگر کاربران در زمینه به روزرسانی سیستم عامل و ضدویروس هایشان اهمال کنند خطر آلودگی به بدافزارهای دیگر برای آنها وجود خواهد داشت.

در گزارش مایکروسافت فهرستی از خطرناک‌ترین سریال سازهای تقلبی برنامه‌های مختلف که بیشترین میزان آلودگی را به بار آورده‌اند نیز ارائه شده است.

این بدافزارها مربوط به برنامه های مختلفی مانند آفیس، اوتوکد، نرو، فوتوشاپ و ... و همین طور بازی‌های پرطرفداری مانند Call of Duty و Half Life هستند.

فهرست کامل این بدافزارها به شرح زیر است:

keygen.exe، Windows Loader.exe، mini-KMS_Activator_71.1_Office.2010.VL.ENG.exe، AutoCAD-2008-keygen.exe، SonyVegasPro Patch.exe، Nero Multimedia Suite 10 - Keygen.exe، Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe، Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z، Guitar Pro 76.0.۷+Soundbanks+Keygen(Registered) [ kk ].rar، Half Life CDkeygen.exe .

این گزارش همچنین نشان می‌دهد که کرم‌های مختلف کماکان متداول‌ترین نوع بدافزارها هستند و پس از آنها Adwareها یا نمایش دهنده‌های آگهی‌های تبلیغاتی ناخواسته قرار دارند.

tanha.2011
20-10-2012, 16:52
ایتنا - این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکت های ایرانی کانال فروش محصولات کسپرسکی قرار داد.


شرکت تجارت الکترونیک ایرانیان (ایدکو)، در مراسم گردهمایی نمایندگان فروش محصولات کسپرسکی در ایران، موفق به دریافت نشان Best Technical Champion شد.


به گزارش ایتنا، شرکت ایدکو در بین بیش از یکصد نماینده حاضر در مراسم گردهمایی نمایندگان شبکه فروش محصولات کسپرسکی که در هتل پارسیان آزادی برگزار شد، توانست عنوان تیم فنی برتر را کسب و نشان Best Technical Champion را از آن خود کند.

گفتنی است شرکت تجارت الکترونیک ایرانیان(ایدکو) در نشستی که سال گذشته با همین عنوان برگزار شده بود، به دلیل دارا بودن بیشترین سطح رضایتمندی مشتریان از خدمات پس از فروش، توانست عنوان برترین ارائه کننده خدمات پشتیبانی فنی سال کسپرسکی را نیز دریافت کند.

لازم به ذکر است شرکت ایدکو به عنوان تنها نماینده فروش آنلاین محصولات کسپرسکی در غرب آسیا و نماینده انحصاری فروش و خدمات پس از فروش محصولات گیت پروتکت در خاورمیانه نیز موفق به کسب جایزه بهترین پروژه آنلاین کسپرسکی در حوزه Emerging Market شده است.

این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکت‌های ایرانی کانال فروش محصولات کسپرسکی قرار داد.

VAHID
21-10-2012, 18:23
ایتنا - سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت روسی کسپرسکی قصد دارد برای مقابله با حملات و آسیب‌های هکر‌ها و بدافزار‌ها برای برخی صنایع، سیستم عامل ویژه بسازد.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، شرکت کسشپرسکی تصمیم گرفته برای مقابله با آسیب‌هایی که از سوی هکر‌ها به صنایع برخی کشور‌ها وارد می‌شود، یک سیستم عامل اختصاصی بسازد.

یوگن کسپرسکی، مدیر عامل لابراتوار کسپرسکی که در زمینه طراحی و عرضه آنتی ویروس و راهکارهای امنیتی شهرت دارد، درباره این سیستم عامل گفته است: این سیستم عامل شبیه ویندوز یا مک نخواهد بود، بلکه دارای یک لایه امنیتی ویژه خواهد بود که پیوسته مشکلات سیستم را کنترل و بدافزار‌ها را قرنطینه می‌کند.

وی همچنین گفته است: سیستم عامل اختصاصی ما طراحی دقیقی خواهد داشت و برای حل مشکلات بسیار خاص و ویژه توسعه خواهد یافت و نه برای انجام بازی‌های رایانه‌ای، تدوین فیلم‌های مربوط به تعطیلات یا وقت گذرانی در شبکه‌های اجتماعی.

کسپرسکی افزوده است: ما در حال طراحی نرم افزار خاصی هستیم که هیچ برنامه ناشناخته و نامعلومی را اجرا نکند. این مسئله بسیار مهمی است که این نرم افزار نتواند برنامه‌های شرکت ثالث را اجرا کند و یا اجازه دهد چنین برنامه‌هایی به به سیستم عامل رایانه کاربران نفوذ کند.

براساس این گزارش سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
نیروگاه‌های هسته‌ای، نیروگاه‌های تامین انرژی، تاسیسات کنترل حمل و نقل، سیستم‌های مالی و ارتباطات راه دور از جمله کسب و کارهای صنعتی است که سیستم عامل کسپرسکی از آنها پشتیبانی خواهد کرد.

این سیستم عامل از نفوذ بدافزار‌ها به شبکه‌های توزیع انرژی، وشبکه‌های تلفن جلوگیری خواهد کرد و اجازه سرقت اطلاعات حساس و مهم در این زمینه‌ها را به بدافزار‌ها نخواهد داد.









itna.ir

VAHID
21-10-2012, 18:24
ایتنا - هر چند مقامات امریکایی، عامل حملات اخیر سایبری را ایران می‌دانند،‌اما متخصصان حملات سایبری می‌گویند بخش عمده این حملات از چین است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





«کاخ سفید در پی تبادل اطلاعات امنیتی مربوط به حملات سایبری بین نهادهای امنیتی و صنایع زیربنایی کشور است.»


به گزارش ایتنا از بی‌بی‌سی، این خبری است که خبرگزاری آسوشیتدپرس بعد از به دست آوردن نسخه‌ای از پیش‌نویس دستور اجرایی رئیس جمهوری آمریکا برای مقابله با تهدیدهای سایبری منتشر کرده است.

براساس این گزارش، نهادهای امنیتی موظفند اطلاعات مربوط به تهدیدهای سایبری را در اختیار شرکت‌هایی بگذراند که صنایع زیربنایی کشور را تحت کنترل دارند.
به گزارش آسوشیتدپرس وزارت امنیت داخلی آمریکا بر تلاش‌های دو طرف برای تبادل اطلاعات نظارت می‌کند تا مطمئن شود شرکت‌های در معرض خطر کاملا در جریان این مخاطرات هستند.

نیمه تابستان امسال، تلاش حزب دموکرات و برخی جمهوری خواهان برای تدوین قوانین مربوط به مقابله با تهدیدهای سایبری بی‌نتیجه ماند.
با مخالفت جمهوری‌خواهان برای تصویب قانونی در این زمینه، عده‌ای از لزوم صدور فرمان اجرایی رئیس جمهوری برای عبور از بن‌بست قانونی صحبت کردند.

در همین حال مقامات آمریکایی روز جمعه گفتند تعدادی از بانک‌های آن کشور در هفته جاری مورد حمله هکرهایی قرار گرفته‌اند که مظنون به دریافت حمایت‌هایی از دولت ایران هستند.
در روزهای سه شنبه و چهارشنبه گذشته بانک‌های Capital One و BB&T مورد حمله هکرها قرار گرفته و مشتریان این بانک‌ها امکان دسترسی به سایت‌های آنها را از دست دادند.
هر چند که به حساب‌های مردم آسیبی نرسید، بانک‌ها قادر نبودند که به طور کامل از پس حمله هکرها برآیند.

این در حالی است که یک گروه هکر از پیش اعلام کرده بود که سایت‌های این بانک‌ها را مورد حمله قرار خواهد داد.
به ادعای مقامات آمریکایی، حمله به سایت‌های شرکت‌های نفتی آمریکایی در عربستان سعودی و قطر توسط هکرهایی انجام گرفته که مورد حمایت دولت ایران بوده‌اند.
مدیر عامل بانک PNC هم دیروز گفته بود که معتقد است حمله هکرها به سایت بانک او در ماه گذشته توسط ایران سازماندهی شده است.

با این همه متخصصان حملات سایبری می‌گویند بخش عمده این حملات از چین است.

در نیمه‌های ماه سپتامبر یک وب سایت آمریکایی سندی را منتشر کرد که مدعی بود پیش‌نویس دستور اجرایی باراک اوباما برای مقابله با حملات سایبری است.
گفته می‌شود تمرکز این دستور بر تقویت امنیت سیستم‌های کامپیوتری و شبکه‌های زیربناهای کلیدی آمریکاست به شکلی که آنها را از حمله‌های احتمالی سایبری در امان نگه دارد.

جیمز لوییس، مدیر تکنولوژی مرکز مطالعات بین‌الملل و استراتژیک به خبرگزاری آسوشیتدپرس گفته «دستور رئیس جمهوری برای انتقال اطلاعات به بخش‌هایی که زیربناهای حیاتی آمریکا را اداره می‌کنند برای کاهش نگرانی‌های این بخش است.»

لئون پنتا وزیر دفاع آمریکا هفته گذشته گفته بود بازیگران خارجی در عرصه سایبری سیستم‌های کنترل کامپیوتری تاسیسات شیمیایی، آب و برق، و حمل و نقل آمریکا را هدف گرفته‌اند.
آقای پنتا در عین حال گفته بود ارتش می‌داند در چه مواردی این بازیگران توانسته‌اند کنترل این سیستم‌ها را برای مدت مشخصی دراختیار بگیرند.

وزیر دفاع آمریکا اخیرا در سفر به چین قصد داشت به شکل گسترده درباره حملات سایبری به آمریکا با همتای خود صحبت کند اما به نتیجه چندانی نرسید.








itna.ir

tanha.2011
21-10-2012, 21:57
یک کارشناس برجسته امنیتی به صراحت اعلام کرد که هشدارهای دولت آمریکا در مورد احتمال وقوع حملات سایبری به این کشور ریاکارانه و دور از واقعیت است.



به گزارش فارس به نقل از رجیستر، میکو هیپونن از مدیران ارشد امنیتی شرکت اف – سکیور از لئون پانتا وزیر دفاع آمریکا انتقاد کرد که چندی قبل گفته بود ایالات متحده در آستانه وقوع یک «پرل هاربر» سایبری است.

وزیر دفاع آمریکا مدعی شده بود که زیرساخت های حیاتی آمریکا هم اکنون از سوی هکرهای مورد حمایت دولت ها محاصره شده اند و احتمال دستکاری آنها وجود دارد.

در مقابل هیپونن معتقد است که تهدیدهای این چنینی بسیار محدودتر و ضعیف تر از حدی هستند که مورد ادعای پانتا می باشد و گروه های هکری مورد اعای وی امکانات چندانی برای حمله به زیرساخت های یاد شده ندارند.

وی گروه های حامی حملات هکری مورد نظر پانتا را متنوع و انگیزه ها و تکنیک های مورد استفاده آنها را هم بسیار مختلف دانست. هیپونن افزود برای مقابله موثر با این حملات باید فهمید احتمال حمله کدام گروه بیشتر از سایرین است و علت آن چیست.

هیپونن معتقد است به پانتا اطلاعات غلطی داده شده و او تلاش می کند آمریکا را قربانی حملات سایبری توصیف کند، اما این کار ریاکارانه است. زیرا بیشتر حملات سایبری از سوی آمریکا صورت می گیرد و نه بر علیه این کشور.

پیش از این شرکت اف – سکیور هشدار داده بود که حملات سایبری دولت آمریکا بر علیه کشورهای دیگر روزی دامن خود این کشور را هم خواهد گرفت، زیرا دیگر کشورها هم چنین حقی را برای خود قائل خواهند شد.

tanha.2011
22-10-2012, 14:06
ایتنا - اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بنابر اعلام کارشناسان، یکی از سه بدافزاری که طی کاوش سرورهای کنترل و فرماندهی ویروس شعله شناسایی شد، به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار می‌گرفت.

به گزارش ایتنا از روابط عمومی شرکت پاد، در ابتدا گمان می‌شد بدافزار MiniFlame که به SPE هم شناخته می‌شود یکی از ماژول‌های ویروس شعله است، اما متخصصان مرکز تحقیقاتی کسپرسکی‌لب دریافتند که MiniFlame یک بدافزار مستقل است و در قالب plug-in دو ویروس شعله و گاس (Gauss) عمل می‌کند.
بر اساس این گزارش گاس یکی دیگر از حملات خرابکارانه‌ای است که از حمایت مالی دولتی برخوردار است و هدف آن سرقت اطلاعات بانکی آنلاین است.

الکساندر گوستف، متخصص امنیت ارشد کسپرسکی می گوید: «شعله بعد از جمع‌آوری و مرور داده‌ها قربانی مورد نظرش را تعریف و شناسایی می‌کند و سپس MiniFlame برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا می‌شود.»
به گفته گوستف، تیم تحقیقاتی او موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاس و Duqu شده است.

«شعله کوچک» حدود ۱۰ تا ۲۰ حمله سایبری موفق داشته است.
این درحالیست که شعله حدود ۷۰۰ بار و گاس حدود ۲ هزار و ۵۰۰ بار کامپیوترها و شبکه‌های گوناگون را هدف قرار داده است.
گفتنی است MiniFlame در مقایسه با دو بدافزار دیگر محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است.

تاکنون ۶ نسخه از MiniFlame شناسایی شده که بیشترین قربانیان این ویروس به لبنان برمی‌گردد.
این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب می‌شدند.

کسپرسکی همچنین در بیانیه‌ای در وبلاگ خود اعلام کرد: «نتایج تحقیقات نشان می‌دهد MiniFlame ابزاری برای حمله به هدف‌های خاص و درجه یک است و تاکنون علیه اهدافی به کار برده شده که بیشترین اهمیت و حساسیت را نزد مهاجمان دارا بوده‌اند.»

به گفته متخصصان کسپرسکی، هکرها از طریق MiniFlame می‌توانند به تمام فایل‌های سیستم‌های کامپیوتری آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامه‌های آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی کامپیوترهای قربانی، از صفحات و پوشه‌های مختلف اسکرین شات بگیرند.
این بدافزار سپس اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال می‌کند.

MiniFlame همچنین قادر است از طریق ماژول دیگری که درایوهای USB را هدف قرار می‌دهد به سیستم‌های کامپیوتری نفوذ کرده و اطلاعات سیستم آفلاین را به سرقت ببرد.

در قسمتی از بیانیه کسپرسکی آمده است: «اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.»

ساختار MiniFlame مشابه شعله است.
این بدافزار علاوه بر سرقت اطلاعات، دسترسی مستقیم به سیستم های آلوده را برای مهاجمان فراهم می‌کند.
محققان بر این باورند که توسعه SPE سال ۲۰۰۷ آغاز شد و تا امسال ادامه داشته است.

کسپرسکی تاکنون موفق شده است چند دامنه کنترل فرمان بدافزارهای شعله و MiniFlame را شناسایی کند.
بر این اساس از ماه مه تا پایان سپتامبر گذشته متخصصان امنیت کسپرسکی نزدیک به ۱۴ هزار اتصال از ۹۰ آدرس IP مختلف را به این دامنه‌ها ردیابی کردند که عمدتا به سرورهایی در لبنان ختم می‌شد، درحالی که رد پای MiniFlame در ایران، فرانسه و آمریکا هم دیده شده است.

متخصصان ۱۰ فرمان قابل فهم برای این بدافزار را شناسایی کرده‌اند که ثبت و ارسال فایل‌ها از بدافزار به سرور کنترل و فرمان و بالعکس، تهیه اسکرین شات از مراحل نفوذ پیش‌فرض و غیرفعال شدن برای دوره‌های مشخص و از پیش برنامه‌ریزی شده از جمله آنهاست.

کاوش اولیه مرکز کنترل و فرمان ویروس شعله که به شناسایی MiniFlame منجر شد به سپتامبر گذشته برمی‌گردد.
محققان کسپرسکی، سیمانتک، CERT-Bund/BSI و اتحادیه جهانی مخابرات علاوه بر شناسایی شعله، در کنار هم ۳ بدافزار جدید و ۴ پروتکل ارتباطی یعنی OldProtocol، OldProtocolE، SignupProtocol و RedProtocol را شناسایی کردند.
MiniFlame از طریق این پروتکل‌ها به مرکز کنترل و فرماندهی متصل می‌شده است.

کشف ویروس SPE درحالیست که دو بدافزار دیگر با عنوان SP و IP هنوز ناشناخته مانده است.
کارشناسان احتمال می‌دهند که SP به احتمال فراوان یک نسخه قدیمی از MiniFlame است، اما هویت بدافزار IP هنوز نامشخص است.
بین سه بدافزار نامبرده IP از همه جدیدتر است.

ارزیابی سرورهای کنترل و فرماندهی در ماه سپتامبر نشان داد که دست کم چهار برنامه‌نویس با سطوح مهارتی گوناگون پشت حملات این بدافزارها بوده‌اند.
همچنین مشخص شد که در ارسال اطلاعات کامپیوترهای آلوده به سرورها شیوه‌های پیشرفته و پیچیده‌ای برای رمز نگاری داده‌ها به کار رفته است.

در گزارش کسپرسکی از شعله کوچک آمده است: «با شناسایی شعله، گاس و MiniFlame احتمالا فقط از سطح یک عملیات جاسوسی- سایبری بزرگ در خاورمیانه پرده برداشته‌ایم. اهداف اصلی این حملات همچنان نامعلوم است و از هویت قربانیان و مهاجمان اطلاعاتی در دست نیست.»

VAHID
23-10-2012, 17:43
ایتنا - حکیم‌جوادی در پاسخ به ادعاهایی مبنی بر حمله سایبری ایران به کشورهایی مانند آمریکا و رژیم صهیونیستی، خاطرنشان کرد: به صراحت اعلام می‌کنم که ایران هیچ حمله‌ای نسبت به هیچ کشوری صورت نمی‌دهد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


علی حکیم جوادی معاون وزیر ارتباطات و رئيس سازمان فناوري اطلاعات ایران




معاون وزیر ارتباطات تاکید کرد: ایران علیه هیچ کشوری حملات سایبری نکرده و نمی‌کند چرا که باور دارد نباید از فضای مجازی استفاده نامناسبی صورت بگیرد.


به گزارش ایتنا علی حکیم‌جوادی در گفت‌وگو با ایسنا، در پاسخ به ادعاهایی که مبنی بر حملات سایبری ایران به کشورهایی مانند آمریکا و رژیم صهیونیستی مطرح می‌شود، خاطرنشان کرد: به صراحت اعلام می‌کنم که ایران هیچ حمله‌ای نسبت به هیچ کشوری صورت نمی‌دهد.

رئیس سازمان فناوری اطلاعات در عین حال گفت:‌ البته اتفاقی که امروزه در دنیا مرسوم شده آن است که برخی کشورها با استفاده از IP برخی کشورهای دیگر به حمله اقدام می‌کنند که این اتفاق در ارتباط با ایران هم رخ می‌دهد و ما هم روزانه شاهدیم که با IP برخی کشورها حملاتی به ما صورت می‌گیرد.

حکیم‌جوادی با بیان این‌که ایران این نوع حملات را به حساب کشورهای حمله‌کننده نمی‌گذارد، عنوان کرد: امروزه هکرها از چنین شیوه‌ای استفاده می‌کنند و بدین ترتیب با استفاده از IP یک کشور به عملیات هکینگ اقدام می‌کنند. این موضوع گاه هم با IP ایران صورت می‌گیرد اما به صراحت اعلام می‌کنیم که ایران به هیچ کشوری حمله نکرده و تا جایی که بنده اطلاع دارم علاقه‌ای هم ندارد که وارد چنین حملاتی شود.

وی با بیان این‌که پیش از این در اجلاس WSIS نیز به این نکته اشاره کرده و خطر تروریسم سایبری را مورد اشاره قرار داده، یادآور شد: این موضوع خطر بزرگی برای کشورهای مختلف به شمار می‌رود و نیازمند تمهیدات جدی است.

اما معاون وزیر ارتباطات در پاسخ به این سوال که آیا مشخص شده که کدام کشورها به سوءاستفاده از IP ایران می‌پردازند اظهار کرد: در اغلب موارد این دولت‌ها نیستند که این کار را می‌کنند بلکه بیشتر هکرها هستند که از این شیوه بهره می‌گیرند.

حکیم جوادی در پاسخ به این سوال که یعنی این حملات هدفی غیرسیاسی دارند، عنوان کرد: در اغلب موارد این گونه است و به عنوان مثال در حال حاضر در عملیات بانکی و بحث فیشینگ از IPهای مختلف استفاده می‌شود. به همین دلیل ما این نوع اقدامات را خیلی به حساب کشورها نمی‌گذاریم چراکه شرایط دنیای مجازی به گونه‌ای است که در آن از این اتفاقات رخ می‌دهد.

رئیس سازمان فناوری اطلاعات در بخش دیگری از صحبت‌های خود در پاسخ به سوالی که درباره پیگیری‌های قضایی این موضوع مطرح شده بود‌، گفت: قطعا به بسته به نوع اتفاقات اقدامات مختلف صورت می‌گیرد در این میان گاه پلیس فتا را در جریان می‌گذاریم تا موضوع از طریق اینترپل پیگیری شود و گاه از طریق وزارت امور خارجه پیگیر موضوع می‌شویم اما به هر صورت از شیوه‌های مختلف استفاده می‌کنیم تا به پیگیری این مباحث بپردازیم.

وی در پایان صحبت‌های خود با تاکید بر این‌که نمی‌توان پایانی برای این نوع اتفاقات در فضای مجازی متصور شد، اظهار کرد:‌ شاید بهترین راه برای این موضوع این باشد که تمام کشورها با یکدیگر به یک هماهنگی برسند و در قالب چیزی شبیه به یک پروتکل اجازه ندهند که با استفاده از IP یک کشور به کشور دیگری حمله شود.









itna.ir

VAHID
23-10-2012, 17:44
ایتنا - این نهاد آمریکایی گفته است که به مدت هشت سال به تلفن‌های همراه بلک‌بری اعتماد کرده است اما تکنولوژی بلک‌بری دیگر نمی‌تواند جوابگوی نیازهای این نهاد باشد.




یک نهاد آمریکایی برای ادامه فعالیت‌های خود با شرکت اپل برای در اختیار گرفتن تلفن‌های همراه آیفون ۵ قرارداد می‌بندد.


به گزارش ایتنا از ایسنا، آژانس مهاجرت و گمرک آمریکا (ICE) اعلام کرده است که به زودی به همکاری خود با شرکا ریسرچ این موشن (RIM) به عنوان تولیدکننده تلفن‌های همراه بلک‌بری خاتمه خواهد داد و همکاری جدیدی با شرکت اپل آغاز خواهد کرد.

این آژانس تصریح کرد که قصد دارد تا برای ۱۷ هزار و ۶۰۰ کارمند خود تلفن‌های همراه هوشمند آیفون خریداری کند و این اقدام هزینه‌ای بالغ بر دو میلیون و ۱۰۰ هزار دلار به همراه خواهد داشت.

این نهاد آمریکایی گفته است که به مدت هشت سال به تلفن‌های همراه بلک‌بری اعتماد کرده است اما تکنولوژی بلک‌بری دیگر نمی‌تواند جوابگوی نیازهای این نهاد باشد.

به گزارش رویترز، آژانس مهاجرت و گمرک آمریکا همچنین اعلام کرد که سیستم عامل جدید iOS 6 شرکت اپل را مورد بررسی قرار داده و بر اساس امنیت بالای این سیستم عامل تصمیم به استفاده از آیفون گرفته است.

این آژانس تاکید کرد که تلفن‌های همراه هوشمند آیفون توسط تمامی پرسنل این نهاد مورد استفاده قرار خواهد گرفت.









itna.ir

tanha.2011
23-10-2012, 22:13
شرکت اپل می گوید نسخه‌های قدیمی نرم افزار جاوا را در صورت به روزرسانی سیستم عامل مک به طور خودکار از روی رایانه‌های کاربران پاک می کند. به گزارش فارس به نقل از رویترز، علت این امر مشکلات امنیتی جدی در نسخه های قدیمی پلاتفورم جاواست که به طور گسترده از سوی کاربران اینترنت مورد استفاده قرار می‌گیرد. در صورت نصب نسخه های قبلی سیستم عامل مک، برنامه جاوا هم به طور خودکار بر روی رایانه های افراد نصب می شد اما آسیب پذیری های متعدد جاوا نه تنها باعث توقف این رویه شده، بلکه موجب حذف جاوا از سیستم عامل مک نیز شده است. اپل در وب سایت خود تصریح کرده اگر کاربران تمایل به نصب جاوا بر روی رایانه های مک دارند باید به طور مستقیم به وب سایت شرکت اوراکل مراجعه کرده و این برنامه را بارگذاری و نصب کنند. اوراکل هنوز واکنشی به این اقدام شرکت اپل نشان نداده است. جاوا یک برنامه رایانه ای است که برنامه نویسان با استفاده از آن می توانند مجموعه ای از کدها را برای اجرا بر روی انواع رایانه ها بنویسند. سازگاری جاوا با مرورگرها و سیستم عامل های مختلف و سهولت استفاده از آن باعث محبوبیت فوق العاده برنامه مذکور شده است.

VAHID
24-10-2012, 17:36
فارنت: هر ساله پراستفاده‌ترین و شاید بهتر بگوئیم پرطرفدارترین و البته ضعیف‌ترین گذرواژه‌های مورد استفاده توسط کاربران اینترنتی سراسر جهان منتشر می‌شود و ما هر سال امیدوار می‌شویم که با انتشار این لیست تعداد کسانی که از این رمز عبورها استفاده می‌کنند کمتر شده و تغییراتی در این لیست حاصل شود اما ظاهرا با توجه به لیست سال گذشته ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تغییر چندانی در این لیست حاصل نشده و کاربران اینترنتی همچنان به استفاده از رمز عبورهای ساده‌لوحانه ادامه می‌دهند که برخی از آنها بسیار وحشتناک است.شاید الان بپرسید که با توجه به درجه‌بندی محرمانه رمز عبور پایگاه‌های داده مورد استفاده در سایت‌ها این آمار چگونه بدست می‌آید؟ خب سوال خوبیست ما پاسخ آن نیز این است که مرکزی با نام اسپلش‌دیتا این اطلاعات را از روی رمز عبورهای لورفته و منتشر شده توسط هکرها در یک سال گذشته استخراج می‌کند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بررسی لیست امسال نشان می‌دهد که تنها در انتهای این لیست ۲۵ تایی شاهد تغییراتی هستیم و متاسفانه در برخی موارد شاهد پیشرفت برخی گذرواژه‌ها هستیم. در جدول بالا و در برابر گذرواژه‌ها ارتقاء و یا کاهش رتبه آنها نسبت به لیست سال گذشته را شاهد هستید.به هر حال اگر به امنیت خود در اینترنت اهمیت می‌دهید توصیه می‌کنیم این هفت نکته مهم برای حفظ امنیت در فضای مجازی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را بکار بگیرید.














farnet.ir

VAHID
27-10-2012, 18:07
ایتنا - باید این نکته را هم مد نظر داشت که این حملات مختص کشور ما نبوده و حتی کشوری مانند آمریکا که کلید اینترنت را در دست دارد نیز از این حملات در امان نیست.




تروریسم سایبری واژه‌ای است که این روزها وارد چهارمین دهه عمر خود شده و با گذر زمان به طور دائم با شیوه‌های مخرب‌ و پیچیده‌تر از قبل در دنیا رواج یافته‌ است.
گفته می‌شود در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند اما این روزها کشوری مانند ایران هم از سوی دشمنان در معرض این اتهام قرار گرفته است.


به گزارش ایتنا از ایسنا، در زمانی نه چندان دور تنها راه آسیب‌رساندن به رایانه‌ها و اطلاعات آن‌ها به فلاپی دیسک‌ها و سی دی‌ها مربوط می‌شد و درنهایت فلاپی‌ها و یا CDهای آلوده به ویروس بودند که برای رایانه‌ها تاثیر مخرب داشتند، اما اکنون با گسترش تکنولوژی‌ها، دیگر راه‌های آسیب‌رسانی به رایانه و اطلاعات کاربران آنقدر گسترده شده که حتی شاید نتوان اسامی کامل این راه‌ها را برشمرد.

مروری بر یک داستان غم انگیز
مروری کوتاه بر تاریخچه حملات اینترنتی گویای آن است که یکی از مهم‌ترین و اولین حمله‌های سایبری در سال ۱۹۸۲ میلادی رخ داد و در قالب آن هکر‌های طرفدار دولت پاکستان به حمله به کامپیوتر‌های هند ‌پرداختند.

در آخرین سال قرن بیستم (۱۹۹۹) نیز هنگام حمله ناتو به کوزوو سایت این سازمان مورد حمله قرار گرفت و این حمله به عنوان یکی دیگر از حملات مهم فضای سایبری به ثبت رسید.
همچنین در طول این سال‌ها سایت‌های تجاری آمریکا و سایت ارتش این کشور نیز بارها و بار‌ها به واسطه‌ی هکرها چینی، روسی و صرب مورد حمله قرار گرفت.

طی سال‌های گذشته همواره با گسترش اطلاعات و دسترسی بشر به فناوری‌های‌ جدید‌تر بحث حملات سایبری گسترش پیدا کرد و این موضوع تا جایی پیش رفت که متخصصان امنیت شبکه‌ سال ۲۰۱۲ را از لحاظ حملات سایبری سالی جهنمی توصیف کردند.

براساس گزارشات منتشر‌شده توسط شرکت مک‌کافی، در پنج سال گذشته بیش از ۷۲ سازمان سراسر دنیا مورد حمله جدی هکر‌ها قرار گرفته‌اند و این موضوع از اهمیت و ضرورت توجه کشورها به مقوله امنیت و تروریسم مجازی حکایت دارد.

در ایران نیز وزارت اطلاعات به تازگی در گزارشی به بیان ابعاد جنگ سایبری دشمنان علیه جمهوری اسلامی ایران پرداخته و اعلام کرد: به دنبال موفقیت‏‌های چشمگیر جوانان ایرانی در عرصه هسته‏‌ایی و سایر تکنولوژی‏‌های پیشرفته، استکبار جهانی به سرکردگی آمریکا و رژِیم صهیونستی تلاش دارد با بهره‏‌گیری از تمامی امکانات و ابزارهای در اختیار، ایران را تهدید کند.

هرچند این نوع اقدامات استکبار علیه انقلاب اسلامی ایران و دستاوردهای آن امری تازه و جدید در طی سی و چند سال از پیروزی انقلاب نبوده و برای این کارشان تاکنون بارها تمامی قواعد و اصول بین‌المللی پذیرفته شده را زیر پا گذاشته‏‌اند، اما رویکرد جدید مبارزه آنها علیه انقلاب اسلامی ایران وارد عرصه جدیدی شده است که در این عرصه نیز با نقض تمامی قواعد بین‏‌المللی نشان داده‏‌اند برای رسیدن به اهداف ناپاکشان به هیچ اصول اخلاقی پذیرفته شده پایبند نیستند.

ایران و تروریسم مجازی
این روزها داستان حملات اینترنتی با قوت بسیار حرکت رو به جلوی خود را ادامه می دهد و نمونه‌های چنین حملاتی فراوان است. طی همین چند ماه اخیر هم در ایران و خاورمیانه با انتشار ویروس و بدافزارهای مهمی مانند فلیم، مینی فلیم، مهدی و... مواجه بوده‌ایم.
البته باید این نکته را هم مد نظر داشت که این حملات مختص کشور ما نبوده و حتی کشوری مانند آمریکا که کلید اینترنت را در دست دارد نیز از این حملات در امان نیست.

در حال حاضر بر اساس اعلام وزیر ارتباطات کشورمان برخی روزها بیش از ۳۰۰ هزار حمله سایبری نسبت به کشور صورت می‌گیرد که در همان دروازه‌های ورودی کشور خنثی می‌شوند.

در این میان بی شک این حجم حملات نیازمند برنامه‌ریزی جدی و اتخاذ تصمیماتی مناسب و قاطع است که شاید مهم‌ترین اقدام در این زمینه را بتوان راه‌اندازی شبکه ملی اطلاعات دانست چرا که گفته می‌شود در صورت راه‌اندازی چنین شبکه‌ای و قرار دادن اطلاعات برروی پایگاهی داخلی مشکلات کمتری ایجاد خواهد شد.

البته با این وجود بسیاری از کارشناسان دنیا اذعان دارند که به هیچ عنوان نمی‌توان به طور کامل با این حملات مبارزه و در برابر آنها مقابله کرد.

رضا تقی پور پیش از این در ارتباط با تاثیرات راه‌اندازی شبکه ملی اطلاعات بر امنیت فضای مجازی کشور گفته بود: امروز درصد و حجم بالایی از حملات مختلفی که در فضای مجازی نسبت به کشور صورت می‌گیرد به گونه‌ای است که با راه‌اندازی شبکه ملی اطلاعات برطرف خواهد شد. به عبارتی می‌توان گفت که با ایجاد این شبکه قادر به مهار صددرصدی حملات سایبری خواهیم بود و دیگر بدافزاری وارد نخواهد شد مگر برخی شیطنت‌ها و موارد خاصی که ممکن است از داخل کشور منشاء بگیرند.

و اما یک داستان جدید
اما اتفاق جدیدی که در این فضا رخ داده آن که به تازگی ایران هم در موارد متعدد به حملات سایبری متهم شده و برخی حملات هکرها به سیستم بانکی آمریکا به ایران نسبت داده شده و مقامات مختلف از جمله وزیر دفاع این کشور اظهارنظرهای متعددی در این زمینه داشته اند. اظهاراتی که در همان ابتدا در ایران موضع گیری‌های مختلفی را به دنبال داشتند.

دبیر شورای عالی فضای مجازی یکی از افرادی بود که به نمایندگی از این شورا به موضع‌گیری در برابر این جریان پرداخته و اظهارات وزیر دفاع امریکا را موضوعی کاملا غیرفنی دانسته و خاطرنشان کرد:‌ ما این موضوع را امری سیاسی و در راستای مسائل داخلی و انتخابات در آمریکا تلقی می‌کنیم.

مهدی اخوان بهابادی در عین حال ایران را یکی از قربانیان تروریسم سایبری برشمرده و اظهار کرد: در چند هفته اخیر در کنار حمله به زیرساخت‌های نفتی ما در داخل کشور، کشورهای حوزه خلیج‌فارس هم از این حملات مصون نبودند و بنا بر اظهارات شرکت‌های نفتی، بیش از ۳۰ هزار سرور در این شرکت‌های نفتی مورد آسیب‌دیدگی قرار گرفته‌اند.

فرمانده سپاه محمد رسول‌الله(ص) تهران هم اتهام ایجاد اختلال سایبری در سیستم‌های اطلاعاتی را که از سوی آمریکا علیه سپاه مطرح شده بود، رد کرده و در پاسخ به سئوال ایسنا مبنی بر این که "برخی کشورها همچون آمریکا اختلال سایبری در سیستم‌های اطلاعاتی و برخی بانک‌هایشان را متوجه سپاه می‌دانند" اظهار کرد: لشکر سایبری سپاه در فضای سایبر، اقداماتی نظیر حضور و رصد فضای سایبر، وبلاگ‌نویسی و اقدامات فرهنگی و اجتماعی و مانند اینها را انجام می‌دهد و به دنبال نفوذ سایبری نیست. ما این اتهام را به طور صددرصد رد می‌کنیم و آن را در شان سپاه نمی‌دانیم.

علی حکیم جوادی - معاون وزیر ارتباطات - هم در پاسخ به ایسنا خاطرنشان کرد: ایران علیه هیچ کشوری حملات سایبری نکرده و نمی‌کند چرا که باور دارد نباید از فضای مجازی استفاده نامناسبی صورت بگیرد.البته اتفاقی که امروزه در دنیا مرسوم شده آن است که برخی کشورها با استفاده از IP برخی کشورهای دیگر به حمله اقدام می‌کنند که این اتفاق در ارتباط با ایران هم رخ می‌دهد و ما هم روزانه شاهدیم که با IP برخی کشورها حملاتی به ما صورت می‌گیرد.

رئیس سازمان فناوری اطلاعات در پاسخ به سوالی که درباره پیگیری‌های قضایی این موضوع مطرح شده بود‌، گفت: قطعا به بسته به نوع اتفاقات اقدامات مختلف صورت می‌گیرد در این میان گاه پلیس فتا را در جریان می‌گذاریم تا موضوع از طریق اینترپل پیگیری شود و گاه از طریق وزارت امور خارجه پیگیر موضوع می‌شویم اما به هر صورت از شیوه‌های مختلف استفاده می‌کنیم تا به پیگیری این مباحث بپردازیم.
وی با تاکید بر این‌که نمی‌توان پایانی برای این نوع اتفاقات در فضای مجازی متصور شد، اظهار کرد:‌ شاید بهترین راه برای این موضوع این باشد که تمام کشورها با یکدیگر به یک هماهنگی برسند و در قالب چیزی شبیه به یک پروتکل اجازه ندهند که با استفاده از IP یک کشور به کشور دیگری حمله شود.

مانورهای ایرانی و ارتش ۱۷ هزار نفری هکرهای آمریکایی
اما علاوه بر برنامه‌ریزی برای راه‌اندازی شبکه ملی اطلاعات، به تازگی برنامه‌های دیگری نیز در راستای نمایش توانمندی‌های دفاعی کشور طراحی شده‌اند که از جمله آنها می‌توان به برگزاری مانورهای مختلف و یا راه‌اندازی آزمایشگاهی برای تشخیص بدافزارها اشاره کرد.

در این باره چندی پیش رئیس سازمان پدافند غیرعامل از برگزاری نزدیک به یک‌هزار مانور توسط این سازمان در سال گذشته خبر داده و با بیان این که در پنج یا شش حوزه مهم شاهد برگزاری مانورهای سایبری خواهیم بود، خاطرنشان کرد: با این مانورها زیرساخت‌های سایبری مورد تست نفوذ قرار می‌گیرند.
رئیس سازمان پدافند غیرعامل در ادامه کشورهای عضو ناتو و کشورهای عضو اتحادیه اروپا را از جمله کشورهایی دانسته بود که در حوزه سایبری مانور برگزار کرده‌اند.

جلالی در عین حال از طراحی شیوه‌های جدید برای دفاع سایبری خبر داده و یادآور شد که قرار است در آینده نزدیک سند راهبردی دفاع سایبری مورد رونمایی قرار گیرد تا به واسطه این سند که به وسیله متخصصان داخلی طراحی شده، مدل جدید دفاع سایبری نمایش داده می‌شود.

رئیس سازمان پدافند غیرعامل کشور در عین حال گفت: ۱۴۰ کشور در حوزه سایبر، ساختار امنیتی دارند و تنها ۲۰ کشور ساختار دفاعی تولید کرده‌اند و بیش از همه آمریکا بر روی این نوع ساختار سرمایه‌گذاری کرده و تاکنون ۱۷ هزار نفر جذب کرده که عمدتا هکر هستند و استراتژی آنها حمله است.










itna.ir

VAHID
29-10-2012, 17:58
ایتنا- پلیس فتا، این‌بار متصدی کافی‌نتی را دسگیر کرد که 24 میلیون از حساب یکی از مشتریانش برداشت کرده بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





رییس پلیس فتا ویژه غرب تهران از دستگیری متصدی کافی‌نتی در نسیم‌شهر که میلیونی از حساب مشتری خود برداشت کرده بود خبرداد.


به گزارش ایتنا از ایسنا، سرهنگ نوراللهی در این باره گفت: به دنبال شکایت یکی از ساکنان نسیم‌شهر مبنی بر برداشت مبلغ ۲۴ میلیون ریال از حساب وی ماموران اقدامات خود برای شناسایی فردخاطی آغاز کردند.

وی افزود: در بررسی‌ها مشخص شد کلیه برداشت‌ها به صورت اینترنتی بوده و در ادامه بنابر اظهارات شاکی وی چندی پیش برای ثبت‌نام دخترش در دانشگاه و پرداخت شهریه به کافی‌نتی در نسیم‌شهر مراجعه کرده است.

رییس پلیس فتا ویژه غرب تهران ادامه‌داد: با انجام تحقیقات متصدی کافی‌نت که دارای تحصیلات دانشگاهی در زمینه رایانه بود، احضار و پس از مشاهده قرائن و شواهد به جرم خود اعتراف کرد.

وی در پایان هشدار داد: به هیچ عنوان رمزبانکی خود را در اختیار دیگران قرار ندهید و در صورت نیاز و اجبار سریعاً نسبت به تغییر رمز خود اقدام کرده تا دچار چنین مشکلاتی نشوید.








itna.ir

VAHID
29-10-2012, 17:58
ایتنا – گوگل، مایکروسافت و یاهو امنیت سرویس‌های ایمیل خود را بهبود بخشیدند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت‌های گوگل، یاهو و مایکروسافت نقطه ضعف مهمی را که اخیراً در سیستم رمزنگاری ایمیل آنها شناسایی شده بود، برطرف کردند.


به گزارش ایتنا به نقل از زدنت، سوءاستفاده از این ضعف رمزگذاری، دست هکرها را برای ارسال یک ایمیل جعلی و کلاهبرداری‌های پس از آن فراهم می‌کرد.

این ضعف امنیتی در سیستم DKIM که توسط برخی ارائه‌دهندگان سرویس ایمیل مورد استفاده قرار می‌گیرد، یافت شده است.

مشکل در کلید رمزگذاری سیستم DKIM است که از ۱۰۲۴ بیت کمتر می‌باشد.

با استفاده از رایانه‌های پرقدرت امروزی، امکان شکست این رمز و به دست آوردن کلید بالاست.

بر اساس این گزارش، گروه آمادگی پاسخگویی به حوادث اضطراری رایانه‌ای در آمریکا (US-CERT) اعلام کرد که هر سه شرکت گوگل، مایکروسافت و یاهو از کلیدهای بسیار کوتاه RSA در رمزنگاری سرویس ایمیل خود استفاده می‌کنند.

پس از انتشار این گزارش در روز چهارشنبه، شرکت‌های مزبور این مشکل را برطرف کرده‌اند.

اکنون گوگل از کلید ۲۰۸۴ بایتی استفاده می‌کند.

البته هنوز هم بسیاری از سایت‌های مشهور و معتبر از کلیدهای ضعیفی استفاده می‌کنند.

به عنوان مثال eBay و توییتر از کلیدهای ۵۱۲ بیتی استفاده می‌کند و PayPal و HSBC از کلیدهای ۴۶۸ بیتی.

بنا به گفته کارشناسان این کلیدها بسیار آسیب‌پذیر بوده و -- کردن آنها کار ساده‌ای است.









itna.ir

VAHID
30-10-2012, 18:03
ایتنا- شاید روزی برسد که جرمی اتفاق نیفتند. از فناوری، پیش‌بینی، و از انسان، جلوگیری از وقوع جرم.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان درحال حاضر روی نرم‌افزاری کار می‌کنند تا بتوانند با استفاده از فناوری روز جرایم را پیش‌بینی کرده و بدانند که کدام مناطق شهری مستعد شکل گیری جرایم هستند.


به گزارش ایتنا از مهر، یک افسر پلیس در حال نگاه کردن به یک صفحه نمایش است که نقشه یک شهر را نشان می‌دهد، ناگهان در یکی از مناطق چراغ‌های چشمک زن قرمز مشاهده می شود و دقایقی بعد اطلاعاتی درباره یک حمله می‌رسد که قرار است ظرف چند ساعت آینده صورت بگیرد.

شاید این توصیفات تداعی کننده سناریو یک فیلم علمی تخیلی باشد اما استفاده از فناوری تحلیل پیشگویی برای مبارزه با جرایم به واقع وجود دارد.

این فناوری به این شکل کار می‌کند که برنامه‌های رایانه‌ای فعالیت‌های پلیس را بررسی و تحلیل می کند و اطلاعات بسیاری از آمار جرایم حال و گذشته به دست می آورند، پس از آن نقشه شهر را با نقاطی علامتگذاری می‌کند تا مشخص شود کدام مناطق بیشتر در معرض ایجاد جرایم هستند و جزئیات درباره ماهیت احتمالی جرایم آینده در این منطقه ارائه می‌شود.

در بریتانیا و ایالات متحده پروژه های تجربی برای مشخص کردن مناطق مستعد جرم و پیش‌بینی جرم وجود داشته است که براساس اظهارات مایک بارتن از انجمن افسران ارشد پلیس این پروژه ها نسل آینده پلیسهای امنیتی را تشکیل می دهند.

وی اعتقاد دارد که این نوع فناوری به ما کمک می کند که پیش بینی کنیم کدام جرم در کدام منطقه رخ می‌دهد و این امر می تواند نتیجه سودمندی در کاهش تعداد قربانیان داشته باشد.

یکی از تولید کننده‌های برنامه‌های قابل پیش‌بینی جرایم شرکت IBM به عنوان یکی از غول‌های صنایع الکترونیکی است.

این شرکت درهمایشی که اخیرا در وینچستر برگزار شده بود اعلام کرد که طی هفت سال گذشته فناوری آن به کاهش جرایم در ممفیس و تنسی تا بیش از ۳۰ درصد کمک کرده است.

رون فلوز از شرکت IBM اظهار داشت: این نرم‌افزار به پلیس کمک می‌کند که الگوها و نقاط احتمالی وقوع جرم در یک شهر را شناسایی کرده و پس از آن حضور خود را در این نقاط پررنگ‌تر کند.

جدا از ممفیس این فناوری در چندین شهر در بریتانیا و ایالات متحده مورد استفاده قرار دارد.

شرکت پریدپول در لس آنجلس، کالیفرنیا نیز از دیگر شرکت‌هایی است که روی یک نرم‌افزار تحلیل و پیش‌بینی وقوع جرم کار می‌کند.

نرم‌افزارهای این شرکت از سال ۲۰۱۱ تاکنون توسط دپارتمان پلیس لس آنجلس آزمایش شده و براساس ادعای این شرکت نتایج این آزمایش‌ها تأثیرگذار بوده است.

در سوی دیگر در بریتانیا هزاران میلیون پوند صرف نصب دوربین‌های مدار بسته شده است، درحالی که شواهد نشان می‌دهد که این دوربین‌ها تا حد زیادی بی‌تأثیر هستند و شهرهای بسیاری هستند که دارای دوربین است اما مردم به ندرت در این شهرها یک افسر پلیس را مشاهده می‌کنند.

این درحالی است که وزارت کشور بریتانیا مدعی است که کنترلهای ویدئویی با هدف مبارزه و پیشگیری جرایم نتیجه بخش بوده است.

بریتانیایی تنها کشوری نیست که برخی نقاط را به دوربین‌های مداربسته مجهز کرده است، براساس نتایج تحقیقات تا پایان سال ۲۰۱۴ حدود ۲۳ میلیارد دلار در سال برای نصب دوربین‌های جدید در سراسر جهان هزینه خواهد شد.

اکنون در اروپا نیز صحبت از مرتبط کردن سیستم تجسس ویدئویی با فناوری پیش‌بینی جرم است.

یک پروژه تحقیقاتی اتحادیه اروپا قصد دارد به بهبود راه‌های تحلیل تصاویر کنونی ویدئوهای تجسس دولتی بپردازند تا تصاویری را شناسایی کند که امکان تعیین یک رفتار خطرناک و یا مجرمانه را فراهم کند.

هدف از اجرای این پروژه این است که رایانه‌‌ها از اطلاعات زیادی در قالب ویدئو و تصویر برخوردار شوند تا پیش‌بینی‌ها تسهیل شوند.

مارکو مالاکرن ناظر این پروژه کمیسیون اروپایی که ایندیکت نامیده می‌شود، اظهار داشت که این ابتکار عمل می‌تواند به حل مشکل اصلی نیروهای پلیس در اتحادیه اروپا کمک کند.

این مشکل مهم دشواری ارائه تحلیل‌های موثر بر تصاویری است که از این ویدئوها گرفته می‌شود.

وی افزود: در زمان بحران و یا حمله، برای پلیس در صحنه تقریبا غیر ممکن است که تمام اطلاعات ارائه شده فناوریهای تجسس را تحت نظر قرار داشته باشد. بارزترین نمونه این مسئله انفجار لندن در سال ۲۰۰۵ بود که به کشته شدن ۵۲ نفر بیگناه منتهی شد.

این پروژه هنوز در فاز تحقیقات و پژوهش است و تاکنون نیز با مخالفت گروه هکرهای ناشناس رو به رو شده است.

در ماه جاری میلادی ( اکتبر) گروهی از مردم با پوشیدن نقاب گای فاکس که توسط گروه هکرهای ناشناس استفاده می‌شود به خیابان‌ها ریخته و به اجرای پروژه ایندیکت و همچنین سیستم تجسس‌های ویدئویی اعتراض کردند.

اطلاعات جمع شده از دوربین‌های مدار بسته همچنین می‌تواند به پیش‌بینی اقدامات تروریستی نیز کمک کند.

به نظر می‌رسد پلیس از هر روشی استفاده کند، تحقق طرح‌ها و رویکردهای فیلم‌های علمی تخیلی چون " گزارش اقلیت" یک گام دیگر نزدیک‌تر به نظر می‌رسند.










itna.ir

tanha.2011
30-10-2012, 23:17
به تازگی آسیب‌پذیری خطرناکی در نرم افزاری موسوم به CoDeSys که در سیستم‌های کنترل صنعتی مورد استفاده قرار می‌گیرد، شناسایی شده است.



به گزارش فارس به نقل از کامپیوترورلد، بیش از 200 شرکت سازنده این سیستم ها از نرم افزار یاد شده در تولیداتشان استفاده می کنند و همین مساله خطر سوءاستفاده هکرها از مشکل یاد شده را جدی تر کرده است.

آسیب پذیری CoDeSys به مهاجمان امکان می دهد تا از راه دور فرامین مخربی را بر روی دستگاه های مختلف اجرا کنند، بدون آنکه نیازمند کسب اجازه از سیستم و اپراتورها باشند.

این آسیب پذیری توسط یکی از محققان موسسه امنیتی Digital Bond شناسایی شده و علت آن ضعف در طراحی نرم افزار یاد شده بوده است.

مشکل یاد شده مربوط به یکی از برنامه های این نرم افزار موسوم به CoDeSys runtime است که بر روی کنترل کننده های منطقی قابل برنامه ریزی یا PLC ها اجرا می شود.

PLC ها رایانه های دیجیتالی هستند که فرایندهای الکتروشیمیایی در نیروگاه ها، پالایشگاه های نفت و گاز ، کارخانه ها و دیگر نهادهای نظامی یا صنعتی را کنترل کرده و به صورت خودکار درمی آورند.

CoDeSys runtime به PLC ها اجازه می دهد تا فایل هایی را اجرا کنند که با استفاده از تولکیت های نگارش CoDeSys بر روی رایانه های عادی طراحی شده اند. این فایل ها مشتمل بر دستوراتی هستند که بر فرایندهای تحت کنترل PLC ها تاثیر می گذارند.

Digital Bond هشدار داده که دستکاری این فرایند توسط هکرها ممکن بوده و به عنوان مثال می توان فایل های موجود بر روی یک PLC که در حال اجرای CoDeSys runtime است را مشاهده کرد یا به فرامین صادر شده بدون مجوز دسترسی پیدا کرد.

از این طریق آغاز، توقف و دستکاری برنامه های PLC، دستکاری حافظه آن، دریافت اطلاعات مربوط به برنامه های در حال اجرا در PLC، پاک کردن فایل های سیستمی موجود در آن و پاک کردن یا دستکاری کلمات عبور مرتبط و ... ممکن خواهد بود.

tanha.2011
30-10-2012, 23:28
متخصصان امنیتی می گویند قابلیت‌ها و توانایی‌های ویندوز 8 برای شناسایی و مقابله با بدافزارها نسبت به نسخه‌های قبلی ویندوز بهبود یافته است.



به گزارش فارس به نقل از سی پی سی ورلد، این ویندوز می تواند یک بدافزار را قبل از اجرا و فعال شدن شناسایی و خنثی کند. بنابراین نصب بدافزار به شیوه سنتی بر روی ویندوز 8 دشوار خواهد شد.

ویندوز 8 از دو شیوه برای مقابله با بدافزارها استفاده کرده و تلاش می کند در زمان بالاآمدن سیستم عامل جلوی فعال شدن بدافزارها را بگیرد.

هکرها معمولاً تلاش می کنند بدافزارهای خود را قبل از بالاآمدن کامل سیستم عامل فعال کنند تا بتوانند جلوی شناسایی آنها را توسط برنامه های ضدویروس بگیرند.

از جمله خطرناک ترین بدافزارها روتکیت ها هستند که جای پای لازم را برای کنترل رایانه ها توسط جانیان اینترنتی فراهم می آورند. این بدافزارها کدهای خود را جایگزین کدهای مربوط به بالاآمدن رایانه کرده و نرم افزارهای ضدویروس را از کار می اندازند.

مایکروسافت برای مقابله با این مشکل استفاده از نرم افزار دائمی یا firmware بایوس 30 ساله قدیمی بسیاری از شرکت های سخت افزاری را ممنوع کرده و رابط کاربری جدیدی موسوم به Unified Extensible Firmware Interface یا (UEFI)را جایگزین کرده است.

این بایوس برقراری ارتباط میان میان سیستم عامل و سخت افزار را قبل از آغاز کنترل دستگاه توسط سیستم عامل ممکن کرده و مانع از سوءاستفاده هکرها می شود.

این رابط کاربری فعال شدن روتکیت ها را هم بسیار دشوار می کند زیرا کدهای بوت اولیه آن به طور دیجیتالی و بر مبنای یک سیستم گواهی دیجیتال تعیین شده اند و ویژگی یاد شده که Secure Boot نام گرفته دستکاری کدها را ناممکن می کند.

مایکروسافت این تحولات را گامی مهم برای ایمن سازی رایانه ها در برابر هکرها و ویروس نویسان دانسته است.

VAHID
31-10-2012, 17:55
ایتنا- چند نکته به ظاهر ساده،‌ اما در اصل بسیار مهم، می‌تواند شما را تاحد ممکن از درگیر شدن با بدافزارها دور نگاه دارد. این مقاله را تا انتها بخوانید.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





آزمایشگاه تحلیل بدافزار ایمن - امروزه بدافزارها برای آلوده‌کردن سیستم‌ها و رسیدن به اهداف خود از روش‌های مختلفی بهره می‌برند می‌توان گفت نحوه اجرا شدن بدافزار بعد از نصب بر روی سیستم مسئله مهمی است که باید مورد توجه کاربران قرار گیرد.

یکی از بنیادی‌ترین این روش‌ها اجرای بدافزار به محض بالا آمدن سیستم عامل است در این روش بدافزار از قابلیت راه‌اندازی خودکار توسط ویندوز استفاده می‌کند.

به برنامه‌هایی که با بالا آمدن ویندوز بصورت خودکار شروع به کار می‌کنند Autostart می‌گویند.

ویندوز دارای قابلیت Autostart می‌باشد، اغلب بدافزارها به صورت مخفیانه نصب می‌شوند که با هر بار اجرای ویندوز کاملا خودکار اجرا می‌شوند.

بنابراین لازم است به طور منظم مکان‌هایی که جاسوس‌افزارها و برنامه‌های مخرب باعث تغییر آنها می‌شود بررسی گردند.

نقاط ورود Autostart در ویندوز شامل رجیستری، فولدر Startup، Win.iniو System.ini می‌باشد، ویروس‌ها در تلاش هستند که با استفاده از این نقاط سیستم قربانی را آلوده سازند.

یک کاربر آگاه می‌تواند در هنگام انجام فعالیت‌های مشکوک موارد زیر را مورد بررسی قرار داده و از اجرا شدن خودکار بد افزارها جلوگیری نمایید.

درک این کلیدها و چگونگی استفاده از آنها در تجزیه و تحلیل و نحوه به کارگیری آنها در بدافزارها بسیار اهمیت دارد.

ابتدا به کلیدهایی که در رجیستری این قابلیت را دارند می پردازیم :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\ RunOnceEx
HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\RunOnceE x
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce
HKEY_LOCAL_USER\Software\Microsoft\Windows\Current Version\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticecaption
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticetext

در رجیستری کلیدهای دیگری نیز وجود دارند که با تغییر در مقادیر آنها می‌توان به قابلیتی همانند Autostart دست یافت، برخی از این کلیدها عبارتند از:
HKEY_CLASSES_ROOT\exefile\shell\open\command
HKEY_CLASSES_ROOT\batfile\shell\open\command
HKEY_CLASSES_ROOT\Piffile\shell\open\command
HKEY_CLASSES_ROOT\Comfile\shell\open\command
HKEY_CLASSES_ROOT\Scrfile\shell\open\command
HKEY_CLASSES_ROOT\htafile\Shell\Open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command

قسمت دوم ویندوز که قابلیت Autostart دارد فولدر Startup است.

می‌توان گفت راحت‌ترین راه برای اجرای یک برنامه در هنگام شروع ویندوز این است که یک میانبر از آن را در داخل این فولدر قرار دهیم تا ویندوز در هنگام شروع آن را اجرا کند.

مسیر این فولدر به شرح زیر است:
%All Users%\Start Menu\Startup
%Current User%\Start Menu\Programs\Startup
%Default User%\Start Menu\Programs\Startup

قسمت سوم Autostart فایل Win.ini می‌باشد.
فایل Win.ini برای بارگذاری برنامه‌های کاربردی و پیکربندی تنظیمات در هنگام راه‌اندازی مورد استفاده قرار می‌گیرد.

این فایل در مسیر %WinDir% قرار گرفته است و دارای بخش‌های مختلفی مانند windows، font، files ، mail ، extensions، MCI Extensions.BAK، SciCalc و ... می‌باشد.

برای مثال در بخش Windows از عبارت Run یا load برای اجرا شدن برنامه‌ها در هنگام راه‌اندازی ویندوز استفاده می‌شود.

در بخش Windows از عبارت Run یا load برای اجرا شدن برنامه‌ها در هنگام راه‌اندازی ویندوز استفاده می‌شود.

[windows]
run=%Windows%\Sample.exe

آخرین قسمت، فایل System.ini می‌باشد.
این فایل نیز همانند Win.ini در مسیر %Windows% قرار دارد و دارای بخش‌هایی همچون Boot، drivers، mci، driver۳۲ و ... می‌باشد.
[Boot]
Shell = Sample.exe

برای دیدن فایل‌های Win.ini و System.ini و کلیدهای رجیستری Run می‌توانید از دستور “MsConfig” در Run استفاده کنید.

می‌توانید با بررسی متناوب قسمت‌های ذکر شده فوق در هنگام بررسی فعالیت مشکوک سیستم، مانع از اجرای بدافزارهای دارای قابلیت Autostart و بروز خسارت‌های ناشی از اجرای بدافزار شوید.

عدم آگاهی از این موضوع و عدم بررسی این نقاط در ویندوز می‌تواند آثار مخرب غیر قابل جبرانی برای کاربران در بر داشته باشد.

شاید بررسی این ۴ قسمت بیش از چند دقیقه زمان نیاز نداشته باشد اما در مواقعی که بدافزار به سیستم آسیب می‌زند و راهی جز تعویض سیستم عامل وجود ندارد چندین برابر این زمان باید صرف این موضوع گردد.

توجه داشته باشید که انجام این موارد به ظاهر ساده در امنیت سیستم از اهمیت زیادی برخوردار است.










narenji.ir

VAHID
31-10-2012, 17:55
ایتنا- به هوش باشید! هکرهای سمج و زیرک، هر روز ابزار تازه‌ای را در آستین دارند تا به جنگ امنیت سیستم‌ها و رایانه‌های ما بیایند!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





جنایتکاران آنلاین به علت دسترسی به طیف گسترده‌ای از ابزار حمله و -- باعث نگرانی متخصصان امنیتی شده‌اند.


به گزارش ایتنا از فارس به نقل از وی.تری، کارشناسان امنیتی معتقدند تنوع ابزار یاد شده و پیچیدگی آنها باعث می شود بازار گسترده‌ای برای هکرها و همین طور افرادی که تمایل به سرقت اطلاعات حساس دارند، ایجاد شود؛ به گونه ای که اگر یک فرد بی‌اطلاع و غیرمتخصص هم تمایل به سرقت اطلاعات خاصی داشته باشد می تواند با خرید از بازار مکاره هکرها به هر اطلاعاتی که می خواهد دسترسی پیدا کند.

شرکت امنیتی ترندمیکرو می گوید در بررسی‌های اخیری که از بازار زیرزمینی هکرهای روس به عمل آورده به این نتیجه رسیده که بدافزارها و خدمات بدافزاری ارائه شده از سوی هکرها روس در قالب بسته‌های متنوعی عرضه می‌شود که حاوی امکانات مختلفی هستند.

این امکانات از ابزار ساده -- و سرقت آنلاین تا بسته‌های پیچیده و همین طور خدماتی که با پرداخت چند هزار دلار در ماه در دسترس هستند، در نوسان می‌باشند.

برخی از اجزای این بسته‌های هکری شامل بسته‌های بدافزاری، روتکیت ها و ... هستند که برای سوءاستفاده‌ها و اقداماتی از جمله سرقت حساب‌های کاربری، اجرای حملات موسوم به denial-of-service یا (DDoS)، راه‌اندازی شبکه‌های بوت نت و ... قابل استفاده هستند.

هکرها خدمات ساده و اولیه خود را با دریافت تنها ۵۰ دلار یا کمتر ارائه می‌دهند، اما دسترسی به خدماتی مانند حملات DOS یا نفوذهای پیچیده برای سرقت اطلاعات تنها با پرداخت صدها یا حتی هزاران دلار ممکن می شود.

هکرهای روس در زمینه تغییر و تحول مداوم اهداف، ارتقای فناوری‌ها و سواستفاده از شرکت‌های امنیتی و همین‌طور مخفی‌سازی روش‌هایشان شهرت زیادی دارند و لذا مقابله با آنها کار ساده‌ای نیست.










narenji.ir

tanha.2011
04-11-2012, 12:35
مدیر گروه توسعه ارتباطات سامان از ساخت نرم‌افزار حفاظت از سایت‌ها در حوزه امنیت سایبری خبر داد و گفت: این نرم‌افزار با 150 میلیون تومان هزینه تهیه شده که نمونه مشابه خارجی آن 700 میلیون تومان هزینه دارد.



عباس جم در گفت‌وگو با خبرنگار اقتصادی خبرگزاری فارس با اشاره به طراحی و ساخت نرم‌افزار ارزیابی و حفاظت از سایت‌ها اظهار داشت: با توجه به تهدیدات امنیتی که متوجه سایت‌های مختلف داخلی و خارجی است، در راستای ایمن‌سازی سایت‌ها اقدام به ساخت این نرم‌افزار کردیم.

وی افزود: در حوزه امنیت سایبری، این سیستم را با استفاده از دانش و تجربه داخلی طراحی و راه‌اندازی کرده تا به سایت‌های داخلی و خارجی ارائه دهیم.

جم در ادامه با ارائه توضیحات بیشتر در خصوص این نرم افزار تاکید کرد: این نرم افزار با 120 الگوریتم عمومی و 19 روش و متد ایرانی طراحی شده که نیازمند یک توان محاسباتی بود و هم اکنون با ساخت یک ابرکامپیوتر، حفره‌های امنیت سایت‌ها از این طریق استخراج می‌شود.

مدیر گروه توسعه ارتباطات سامان در خصوص توان و قدرت جنگ نرم ایران در حوزه الکترونیک گفت: در صورتی که این نرم افزار از خارج وارد می‌شد باید بالغ بر 700 میلیون تومان بابت آن پرداخت می‌شد که خوشبختانه با صرف تنها 150 میلیون تومان این نرم افزار داخلی سازی و عملیاتی شد.

وی ادامه داد: کمک به حفاظت از اطلاعات سایت‌ها و جلوگیری از تهدید مراکز صنعتی و مقاوم سازی در برابر ویروس‌ها از دیگر امکانات این نرم افزار است.

وی خاطرنشان کرد: امیدواریم یک آنتی‌ویروس مختص داخل نیز در آینده تولید و در سطح کشور ارائه کنیم.

tanha.2011
04-11-2012, 12:36
ایتنا - اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یک شرکت امنیتی در فرانسه برای فروش یک حفره امنیتی ناسناخته در سیستم عامل جدید Windows ۸ آگهی داده است.
در متن آگهی آمده: «اولین حفره امنیتی ما برای Windows 8 و مرورگر IE 10 با دور زدن امکانات امنیتی ASLR، DEP و Anti-ROP بدون نیاز به نرم‌افزارهای ثالت مانند Flash، بفروش می‌رسد.»

به گزارش ایتنا از شرکت مهندسی شبکه گستر، شرکت امنیتی Vupen در زمینه کشف و یافتن حفره‌های امنیتی جدید و ناشناخته در محصولات شرکت‌های مشهور نظیر Adobe، Apple، Oracle و Microsoft سابقه درخشانی دارد.
فعالیت این شرکت چندان مورد قبول همه فعالان حوزه IT نیست ولی هیچگاه این شرکت پا را فراتر از قانون نگذاشته است.

شرکت Vupen نقاط ضعفی را که کشف می‌کند به طرف‌های علاقه‌مند مانند دولت‌ها و شرکت‌های بزرگ که می‌توانند تحت تاثیر آن نقطه ضعف قرار گرفته و آسیب‌پذیر باشند، می‌فروشد.
این شرکت از افشای عمومی نقطه ضعف خودداری کرده و ولی اغلب نیز با شرکت سازنده محصول آسیب‌پذیر همکاری به موقع نمی‌کند.

اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
البته از زمان عرضه اخیر Windows 8، تعدادی حفره امنیتی در نرم‌افزارهای ثالث و جانبی بر روی این سیستم عامل شناسایی شده‌اند.

طبق ادعای شرکت Vupen با سوءاستفاده از حفره امنیتی کشف شده، می‌توان امکانات امنیتی ASLR یا Address Space Randomization Layout و همچنین DEP یا Data Execution Prevention را دور زد.
این دو امکان امنیتی اولین بار در سیستم عامل Win Vista بکار گرفته شدند.
به علاوه فناوری جدید Anti-ROP یا Anti-return Oriented Programming که در سیستم عامل جدید Windows ۸ معرفی شده و برای افزایش ضریب کارایی دو روش قبلی ASLR و DEP بکار گرفته شده، نیز با سوءاستفاده از این حفره امنیتی، خاصیت خود را از دست می‌دهد.

با توجه به نو بودن Windows 8 و استفاده تعداد محدودی از کاربران Windows از این نسخه جدید، شدت تاثیر این حفره امنیتی چندان زیاد و مهم نخواهد بود ولی ضربه دردآوری برای شرکت مایکروسافت است که مدت‌هاست در باره Windows 8 به عنوان امن‌ترین Windows که تا به امروز عرضه شده، شعار می‌دهد.

البته هنوز کسی رد یا تائید نکرده که این حفره امنیتی بر روی نسخه‌های قدیمی Windows و IE قابل سوءاستفاده هست یا نه.

در این وضعیت، ارزش این حفره امنیتی چقدر است؟
گرچه شرکت Vupen قیمت فروش حفره‌های امنیتی را که به معرض فروش می‌گذارد، اعلام عمومی نمی‌کند ولی تا زمانی که این حفره‌ها توسط دیگران شناسایی نشوند، ارزش آنها به مرور زمان افزایش می‌یابد.
البته اگر شرکت و یا شخص دیگری از راه برسد و آن را شناسایی کرده و در اختیار شرکت سازنده محصول آسیب‌پذیر بگذارد، آن موقع دیگر تمام زحمات شرکت Vupen به هدر رفته و خریداری برای آن وجود نخواهد داشت.

tanha.2011
05-11-2012, 17:03
در حالی که مدت زمان چندانی از عرضه ویندوز 8 نگذشته جنایتکاران آنلاین معدود کاربران این سیستم عامل را هدف قرار داده اند.



به گزارش فارس به نقل از پی سی مگ، مؤسسه امنیتی ترند میکرو بدافزاری موسوم به TROJ_FAKEAV.EHM را شناسایی کرده که کاربران ویندوز 8 را هدف قرار می دهد.

ترند میکرو همچنین از حملات پیشینگ از طریق ایمیل بر ضد ویندوز 8 خبر داده است.

بدافزار مذکور از طرق برخی سایت های مشکوک و آلوده منتشر می شود. این بدافزار پس از نفوذ به رایانه ها پیامی را در مورد در معرض خطر بودن سیستم های کاربران به نمایش گذاشته و از آنها می خواهد برای برطرف کردن مشکل یک برنامه ضدویروس قلابی را خریداری کنند.

در جریان حمله پیشینگ هم کاربران به یک صفحه اینترنتی که توسط هکرها طراحی شده هدایت می شوند. این صفحه ظاهراً برای دانلود برخی برنامه های مرتبط با ویندوز 8 طراحی شده و از کاربران خواسته شده برای دسترسی به محتوای یاد شده اطلاعات خصوصی خود مانند آدرس ایمیل و کلمه عبورشان را وارد کنند.

کارشناسان امنیتی معتقدند طی هفته‌ها و ماه‌های آینده همزمان با افزایش تعداد کاربران ویندوز 8، میزان بدافزارهای طراحی شده برای سوءاستفاده از این سیستم عامل هم بیشتر خواهد شد.

tanha.2011
05-11-2012, 17:07
پلتفورم جاوا متعلق به شرکت اوراکل محبوب‌ترین هدف برای حملات هکری آنلاین لقب گرفت.



به گزارش فارس به نقل از وی تری، بیش از نیمی از بدافزارهایی که در محیط مجازی برای آلوده کردن رایانه های کاربران منتشر می شوند پلتفورم جاوا را هدف قرار داده‌اند.

یافته های شرکت امنیتی کاسپراسکای نشان می دهد در سه ماهه سوم سال 2012 حدود 56 درصد از همه حملات هکری با هدف سوءاستفاده از آسیب پذیری های جاوا طراحی شده اند.

اگر چه اوراکل برای برطرف کردن برخی حفره های امنیتی جاوا وصله هایی عرضه کرده، اما بسیاری از کاربران این وصله ها را نصب نکرده و به همین علت به طور جدی در معرض خطر هستند.

کارشناسان امنیتی معتقدند محبوبیت پلتفورم جاوا در کنار عدم وجود برنامه ریزی جامع و مرتب برای به روز رسانی این برنامه باعث شده تا هکرها آن را یک هدف محبوب و ابزاری مناسب برای نفوذ به رایانه ها بدانند.

بر اساس آمار موجود نسخه های مختلف جاوا بر روی بیش از 1.1 میلیارد رایانه در سراسر جهان نصب شده که بسیاری از آنها به روز نشده و قدیمی هستند.

دومین هدف محبوب هکرهای آنلاین بعد از جاوا، نرم افزار Adobe Acrobat Reader است که برای مشاهده فایل های پی دی اف به کار می رود. 25 درصد حملات در فضای مجازی با هدف سوءاستفاده از این نرم افزار طراحی می شود.

سیستم عامل ویندوز هم که چهار درصد از حملات را به خود اختصاص داده در رتبه سوم است و رتبه چهارم با 2 درصد حملات متعلق به سیستم عامل آندروید گوگل است.

باید توجه داشت که حملات به سیستم عامل آندروید رو به افزایش است و تعداد بدافزارهای جدید آندروید که مورد شناسایی قرار گرفته اند از 5441 مورد در آغاز سال 2012 به 9130 مورد در سه ماهه سوم سال 2012 رسیده است.

tanha.2011
07-11-2012, 15:18
ایتنا - حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن توانایی‌های یکدیگر هستند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مدتی قبل حملات سایبری متعددی بر علیه شرکت‌های مخابراتی و سرویس دهنده‌های اینترنت در آمریکا صورت گرفت که ردپاهایی از دخالت دولت‌های بیگانه در آنها مشاهده شد.
آیا واقعاً اینگونه حملات می‌تواند فعالیت چنین شرکت‌هایی را مختل کنند؟

مدیر امنیت شرکت مخابراتی AT&T آمریکا در یک مصاحبه، وقوع چنین اتفاقی را رد نکرد.
وی گفت، چنین حالتی تاکنون پیش نیامده ولی ما خودمان را برای آن آماده می‌کنیم.

به گزارش ایتنا از شرکت مهندسی شبکه گستر، حملات سایبری از لحاظ کمیت و کیفیت در حال ازدیاد است.
شرکت مخابراتی AT&T زمانی فقط دو کارشناس امنیتی داشت تا با حملات نادر و محدود "از کاراندازی سرویس" (DoS) مقابله کنند. امروز یک گروه ۶۰ نفره این مسئولیت را بر عهده دارند و به طور روزانه و مستمر با این حملات دست و پنجه نرم می‌کنند.

به عنوان نمونه، فکر می‌کنید به زانو در آوردن یک ارتباط با پهنای باند ۴۰ گیگابیت در ثانیه چقدر آسان است؟
یک شبکه مخرب (Botnet) با ۲۵۰ هزار کامپیوتر تسخیر شده (Bot) که آلوده به ویروس Conficker باشند و تحت کنترل یک مرکز فرماندهی واحد عمل کنند، از عهده چنین کاری برمی‌آید. البته تا به حال کسی در مرکز فرماندهی، آن دگمه قرمز بزرگ را فشار نداده ولی ما باید برای آن روز آماده باشیم.

اخیراً نیز حملات سایبری گسترده‌ای علیه موسسات مالی و بزرگ‌ترین بانک‌های آمریکا صورت گرفته که احتمال وقوع حملات هدفمند و برنامه‌ریزی شده‌ای را که شاید از حمایت برخی دولت‌ها نیز برخوردار باشند، بیشتر واقعی نشان می‌دهد.

کاربرانی که هر روز دسترسی بیشتر و سریع‌تر به اینترنت پیدا می‌کنند، قربانیانی هستند که مورد سوءاستفاده افرادی قرار خواهند گرفت که این حملات سایبری را طراحی و اجرا می‌کنند.
با این امکانات، دیگر دوره حملات سایبری ضعیف و کوتاه مدت به پایان رسیده و اکنون شاهد بازیگرانی در این حملات هستیم که قادر هستند ترافیک یک گیگابیتی و شاید حتی فردا، یک ترابیتی را به راه بیندازند.
هیچ شرکت سرویس دهنده اینترنت از عهده چنین حملاتی به تنهایی برنخواهد آمد.

شاید مهم نباشد که گردانندگان واقعی این حملات چه کسانی بودند و چه موسساتی و با چه ملیت‌هایی مورد حمله قرار گرفتند، ولی وسعت این حملات و بزرگی اهداف(از لحاظ تجهیزات و دانش فنی) باید زنگ خطری باشد تا متوجه شویم در آینده برای چه چیزی آمادگی داشته باشیم.

نوع حملات طی یکسال گذشته به طور چشمگیری تغییر کرده و پیچیده‌تر شده‌اند.
علاوه بر روش‌های همیشگی، اکنون حملات در لایه Application نیز صورت می‌گیرد. برای انجام این حملات پیچیده نیز طیف وسیعی از ابزارهای مخرب نرم‌افزاری در اختیار حمله کنندگان است.

امروزه قابلیت تشخیص به موقع و سریع یک حمله سایبری و مقابله با آن طبق یک دستورالعمل و راهکار از پیش تعیین شده، یک نیاز اساسی و ضروری است. باید بتوانیم حمله را دفع و مسدود کنیم و به طور همزمان ترافیک غیرمعمول ایجاد شده را مدیریت نماییم.

حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن توانایی‌های یکدیگر هستند.
پایانی هم برای آن نمی‌توان متصور شد. فقط باید آماده بود.

tanha.2011
07-11-2012, 15:28
پژوهشگران امنیتی از شناسایی بدافزار خطرناک تازه‌ای خبر داده‌اند که ضمن جمع‌آوری تصاویر شخصی کاربران آنها را به یک سرور ناشناخته منتقل می‌کند.



به گزارش فارس به نقل از پی سی مگ، این بدافزار که از سوی شرکت امنیتی سوفوس PixSteal-A نام گرفته به رایانه های شخصی مجهز به سیستم عامل ویندوز نفوذ کرده و سپس تمامی درایورها را برای یافتن فایل هایی با پسوندهای .jpg، .jpeg و .dmp جستجو می کند.

پس از یافتن فایل های یاد شده بدافزار با سروری تماس برقرار کرده و از طریق پروتکل اف تی پی مجموعه عکس های شناسایی شده را برای آن سرور ارسال می کند. در حالی که برخی محققان می گویند این سرور در عراق واقع است، موقعیت افرادی که این بدافزار را کنترل می کنند هنوز نامشخص است و ممکن است این افراد در هر نقطه ای از جهان حضور داشته باشند.

هنوز مشخص نیست مهاجمان از طراحی و انتشار چنین بدافزاری چه هدفی دارند. متخصصان امنیتی به کاربران توصیه کرده اند برای درامان ماندن از این بدافزار با تغییر حساسیت فایروال های خود برقراری ارتباط اف تی پی را غیرممکن کنند. آنها پروتکل یاد شده را پروتکلی قدیمی و منسوخ می دانند که برای انتقال اطلاعات آنها را رمزگذاری نمی کند و برای همین به شدت غیرایمن است.

tanha.2011
07-11-2012, 15:29
شرکت ادوب برای رفع یک آسیب پذیری امنیتی در نرم افزار فلش پلیر آن را به‌روز کرده است.



به گزارش فارس به نقل از سی نت، ادوب می گوید این به روزرسانی مربوط به تمامی نسخه های نرم افزار فلش از جمله نسخه تازه این نرم افزار برای سیستم عامل آندروید 4 است.

این به روز رسانی آسیب پذیری هایی را برطرف می کند که مهاجمان با سوءاستفاده از آنها می توانند حملات موسوم به denial of service را اجرا کنند. بخشی دیگر از حفره های امنیتی موجود در نرم افزار فلاش به هکرها امکان می دهد از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند.

شرکت ادوب به همه کاربران سیستم عامل های OS X، ویندوز و لینوکس توصیه کرده تا نرم افزارهای فلاش خود را به روز کنند تا از خطرات احتمالی در امان باشند.

ادوب همچنین پلاتفورم AIR خود را هم به روز کرده و به کاربران نسخه 3.4.0.2710 و نسخه های قدیمی تر این پلاتفورم توصیه کرده تا هر چه سریعتر از نسخه به روز شده AIR استفاده کنند.

VAHID
07-11-2012, 23:09
ایتنا- حتما شما هم مایل نیستید که یک سایت خرابکار بداند شما از کدام سایت‌ها بازدید کرده‌اید یا به چه URLها یا پارامترهای URL دسترسی دارید. به همین دلیل فعلا موزیلا امکان دانلود نسخه جدید را غیرفعال کرده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





تنها یك روز پس از اینكه آخرین نسخه مرورگر موزیلا یعنی Firefox ۱۶ در سایت دانلودهای موزیلا در دسترس كاربران قرار گرفت، این شركت موقتا امكان دانلود این نسخه مرورگر را غیرفعال ساخت تا یك نقص امنیتی بسیار جدی و جدید را برطرف نماید.


به گزارش ایتنا از مرکز ماهر، این نسخه با پشتیبانی برای HTML5 عرضه شده بود.

این نسخه شامل انیمیشن‌های CSS3، Transform ها، Transitionها، Image Valueها، Valueها و Unitها و IndexedDB می‌گردد.

به گفته یكی از مدیران امنیتی موزیلا، این آسیب‌پذیری می‌تواند به یك سایت خرابكار اجازه دهد كه تشخیص دهد كه كاربر چه سایت‌هایی را مشاهده كرده است و به چه URLها یا پارامترهای URL دسترسی پیدا كرده است.

این نقص امنیتی روز چهارشنبه توسط یك محقق امنیتی به‌طور عمومی افشا شده بود و كد سوء استفاده كننده از آن نیز منتشر شده بود.

با اینكه موزیلا اظهار كرده بود كه هیچ شاهدی مبنی بر سوء استفاده گسترده از این آسیب‌پذیری وجود ندارد، اما به كاربران خود توصیه كرده بود كه مرورگر خود را به نسخه ۱۵.۰.۱ كه از این آسیب‌پذیری رنج نمی‌برد، بازگردانند.

بعدازظهر روز پنجشنبه این شركت مجددا و پس از برطرف كردن نقص امنیتی مذكور، نسخه جدید فایرفاكس یعنی Firefox ۱۶.۰.۱ را برای سیستم‌های ویندوز و مكینتاش عرضه كرد.

این نسخه در سرورهای ارتقای موزیلا عرضه شده و به كاربرانی كه قبلا Firefox ۱۶ را دانلود كرده بودند، مستقیما پیشنهاد شد. یك ترمیم برای نسخه اندرویدی فایرفاكس نیز عرضه شده است.

موزیلا همچنین اطلاعات بیشتری در مورد طبیعت این آسیب‌پذیری كه در رده امنیتی حیاتی قرار گرفته است، منتشر كرده است.









itna.ir

tanha.2011
09-11-2012, 14:08
مایکروسافت روز گذشته از عرضه 6 بسته امنیتی به‌روزرسان خبر داد که 3 وصله آن مربوط به ویندوزهای جدید 8 و RT است.



به گزارش فارس به نقل از کامپیوترورلد، این بسته‌ها در مجموع 19 آسیب پذیری را در نسخه های مختلف سیستم عامل ویندوز، مرورگر اینترنتی IE، و .NET برطرف می کنند.

چهار بسته به روزرسان در این مجموعه که درجه بندی بسیار مهم را دریافت کرده اند 13 حفره امنیتی را برطرف می کنند که مربوط به ویندوزهای سرور 2012، 8 و RT هستند.

با توجه به اینکه از زمان عرضه ویندوز 8 و آرتی در 26 اکتبر تاکنون زمان زیادی نمی گذرد، عرضه سریع این تعداد وصله امنیتی برای آنها باعث جلب توجه ناظران امور امنیتی شده است. البته مایکروسافت قبلاً برای نسخه های ماقبل نهایی ویندوزهای 8 و RT هم وصله هایی را عرضه کرده بود.

نکته جالب این است که بعد از مدتها وصله مایکروسافت برای مرورگر IE تنها مربوط به نسخه 9 این مرورگر است و برای نسخه های 6، 7 و 8 این مرورگر وصله ای عرضه نشده است. IE9 تنها بر روی سیستم عامل های ویستا و 7 قابل نصب است.

tanha.2011
09-11-2012, 14:09
شرکت امنیتی کاسپراسکای در مورد استفاده گسترده کاربران اینترنت از مرورگرهای از رده خارج هشدار داد.



به گزارش فارس به نقل از چنل نومیکس، بررسی های این مؤسسه نشان می دهد 23 درصد از کاربران وب از مرورگرهای قدیمی که امنیت چندانی ندارند استفاده می کنند.

در میان کاربران مرورگرهای مختلف استفاده کاربران مرورگر فایرفاکس از نسخه های قدیمی تر این مرورگر بیشتر از سایرین است. در مقابل میزان استفاده از نسخه های به روز شده مرورگرها در میان کاربران مرورگر Internet Explorer یا (IE) بیشتر از دیگران است.

کارشناسان کاسپراسکای معتقدند نتیجه این تحقیقات بسیار هشدار دهنده بوده و نشان می دهد در حالی که اکثریت کاربران به سرعت به استفاده از مرورگرهای جدیدتر روی می آورند، حدود یک چهارم آنها هم هیچ توجهی نسبت به این مساله از خود نشان نمی دهند. بنابراین میلیون ها نفر به طور بالقوه با خطر الوده شدن به انواع بدافزار مواجه هستند.

در میان جامعه آماری مورد بررسی کاسپراسکای 37.8 درصد از کاربران از مرورگر IE، 36.5 درصد از مرورگر کروم، 19.5 درصد از مرورگر فایرفاکس و 6 درصد از مرورگر اپرا استفاده می کردند.

tanha.2011
09-11-2012, 14:10
نرم افزارهای صنعتی ساخته شده توسط شرکت زیمنس که قبلاً مورد حمله بدافزار استاکس نت قرار گرفتند کماکان در برابر حملات مشابه آسیب‌پذیرند.



به گزارش فارس به نقل از کامپیوترورلد، یافته‌های محققان روسی که در کنفرانس امنیتی دفکان ارائه شد نشان می دهد آسیب پذیری های خطرناک متعدد دیگری در نرم افزارهای تولیدی زیمنس وجود دارد که این شرکت برای برطرف کردن آنها هیچ فکر اساسی نکرده است.

سرگی گردیچیک مدیر امور امور فناوری در شرکت Positive Technologies در این مورد می گوید: WinCC از جمله نرم افزارهای شرکت زیمنس است که با چنین مشکلاتی مواجه است. WinCC نوعی از سیستم اسکادا محسوب می شود.

اسکادا یا سیستم Supervisory Control And Data Acquisition برای مدیریت مجموعه ای از فرایندهای صنعتی در کارخانه ها و موسسات تامین انرژی به کار برده می شود.

با توجه به وابستگی بسیاری از زیرساخت های حیاتی در کشورهای مختلف به اسکادا آسیب پذیری ان مشکلات جدی به وجود آورده است.

به گفته کارشناسان روسی ایران از نرم افزار WinCC برای کنترل سانتریفیوژهای تاسیسات صلح آمیز هسته ای خود بهره گرفته و ضعف نرم افزار مذکور در کنار آسیب پذیری های سیستم عامل ویندوز باعث شده تا بدافزار خطرناک استاکس نت که توسط آمریکا و رژیم صهیونیستی طراحی شده بتواند به این تاسیسات نفوذ کند؛ هر چند این خرابکاری در نهایت با شکست مواجه شد.

این کارشناسان از شناسایی بیش از 50 آسیب پذیری در آخرین نسخه نرم افزار WinCC خبر داده اند. بخش اعظم این اشکالات به مهاجمان امکان می دهد از راه دور سیستم های مجهز به این نرم افزار را از کار بیندازند.

در این بین گفته می شود زیمنس در تلاش است برای آسیب پذیری های یاد شده وصله هایی عرضه کند.

همچنین آسیب پذیری هایی از نوع cross-site scripting در WebNavigator شناسایی شده که رابط کاربری میان انسان و رایانه ای در سیستم های طراحی شده از سوی زیمنس محسوب شده و اجازه اجرای عملیات مربوط به نرم افزار WinCC را با استفاده از مرورگر IE به کاربران می دهد.

با توجه به وجود اشکالات متعدد در نرم افزارهای تولیدی زیمنس به نظر می رسد استفاده از آنها از سوی کارخانه ها و موسسات صنعتی بدون استفاده از محصولات امنیتی با کیفیت مشکلات جدی برای کاربران ایجاد کند.

tanha.2011
09-11-2012, 14:13
ایتنا – توییتر با ارسال ایمیل به برخی کاربران خود، از ه.ک شدن حساب آنها خبر داده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

توییتر با ارسال ایمیلی به برخی از کاربران خود، از آنها خواسته کلمه عبور حساب خود را تغییر دهند.


به گزارش ایتنا، در این ایمیل از کاربر خواسته شده با کلیک بر لینک داخل ایمیل، نسبت به تغییر دادن کلمه عبور خود اقدام نماید.

اگر چه این شیوه بسیار مشکوک است و کارشناسان امنیتی همواره کاربران را از کلیک بر لینک‌هایی که در ظاهر توسط شرکت‌های معتبر ارسال می‌شود برحذر می‌دارند ولی این بار قضیه فرق می‌کند.

تعداد زیادی از مشترکان توییتر، در خصوص این ایمیل‌ها با یکدیگر پیام رد و بدل کرده‌اند و به نظر می‌رسد آنها نیز نسبت به صحت چنین ایمیل‌هایی مشکوک هستند.

سایت تک‌کرانچ که این خبر را منتشر کرده تاکید نموده که این ایمیل‌های توییتر واقعی است.

تک‌کرانچ یکی از طرف‌های درگیر در این ماجراست.

به گزارش ایتنا، داستان از آنجا شروع شد که به دنبال ه.ک شدن حساب تک‌کرانچ در توییتر، هکرها اقدام به سوء استفاده از آن نموده و با ارسال پیام‌های جعلی تلاش داشتند کاربران را بفریبند.

به نظر می‌رسد حساب‌های زیادی در توییتر به این شیوه -- شده است.

تک‌کرانچ از توییتر اطلاعات بیشتری در این خصوص درخواست کرده ولی پاسخی نگرفته است.

tanha.2011
10-11-2012, 09:43
مشاور وزیر ارتباطات و فناوری اطلاعات با بیان اینکه با رشد روزافزون فضای سایبری چالش‌ها و مشکلات این فضا نیز گسترده‌تر می‌شود، گفت: امنیت تمامی کشورها به فضای سایبری وابسته است.

به گزارش خبرگزاری فارس از مشهد، سیدعلی میررفیعی ظهر امروز در حاشیه برگزاری کنگره مهندسی برق کامپیوتر و فناوری اطلاعات در گفت‌وگوی اختصاصی با خبرنگار فارس در مشهد، اظهار کرد: حوزه فناوری اطلاعات و IT بسیار پرمخاطره و جدی است و آسیب‌پذیری شدیدی در مقابل تازه‌های این دانش در جوامع امروزی وجود دارد.
وی ادامه داد: مسئولان و متخصصین بخش‌های دولتی و خصوصی باید در راستای چالش‌های حوزه فناوری اطلاعات اتاق فکر تشکیل دهند و در این ارتباط چاره‌اندیشی کنند.
مشاور وزیر ارتباطات و فناوری اطلاعات بیان کرد: ایمن‌سازی مراکز دولتی و بخش‌های امنیتی فناوری اطلاعات از اهمیت ویژه‌ای برخوردار است و تهدیدات جدی، این حوزه را با آسیب روبه‌رو ساخته است.
میررفیعی اذعان کرد: در فضای سایبری امروز تهدیدات جدی و جدیدتری را با ماهیت‌های نوین مشاهده می‌کنیم که تجارت الکترونیک را با آسیب‌های شدیدی روبه‌رو می‌کند و در این راستا از جاسوسی، سرقت و دیگر جرائم این فضا استفاده می‌کنند.
وی عنوان کرد: با رشد روزافزون فضای سایبری چالش‌ها و مشکلات این فضا نیز گسترده‌تر می‌شود و ماهیت تهدیدات این فضا نیز روز به‌روز در حال تغییر است.
مشاور وزیر ارتباطات و فناوری اطلاعات با تاکید بر رشد گسترده تکنولوژی ارتباطات در جامعه، ادامه داد: امنیت اجتماعی با رشد تکنولوژی در خطر است و شبکه‌های کامپیوتری آلوده داخل کشور می‌توانند به‌عنوان سربازهای الکترونیکی دشمن در حملات سایبری باشند.
میررفیعی افزود: توجه ویژه به فناوری اطلاعات و تهدیدات آن می‌تواند افراد را در ارتباطات اینترنتی و فضای سایبری آگاه سازد و زمینه بسیاری از گمراهی‌های افراد را از بین ببرد.
وی اظهار کرد: اطلاعات از دارایی‌های یک سازمان به شمار می‌آید و علاوه بر امنیت فیزیکی امنیت الکترونیکی سازمان را نیز تامین می‌کند.
مشاور وزیر ارتباطات و فناوری اطلاعات گفت: امنیت فضای سایبری از دستورالعمل‌ها و ابلاغیه‌های دولت برای تمامی دستگاه‌های دولتی است و ارگان‌ها موظف به اجرای آن هستند و در تمامی مراکز راه‌اندازی شده است.
میررفیعی بیان کرد: باید تدابیر لازم در راستای ایمن‌سازی فضاهای سایبری در کشور صورت گیرد که اگر حمله سایبری به سازمان و نهادها شود بتوان در مقابل آن مبارزه کرد.
وی عنوان کرد: به موازات توسعه فضاهای سایبی باید به امنیت این فضاها نیز توجه خاص و ویژه کرد.

tanha.2011
10-11-2012, 13:15
جنایتکاران آنلاین با طراحی انواع بدافزارهای باج‌گیر روزانه 33 هزار دلار درآمد به جیب می‌زنند.



به گزارش فارس به نقل از وی تری، بررسی های مؤسسه امنیتی سمانتک نشان می دهد پیشرفت روش های حمله و آگاهی اندک قربانیان این نوع حملات کار و کاسبی این نوع هکرها را رونق بخشیده است.

نرم افزارهای باجیگر یا ransomware ها بعد از آلوده کردن رایانه های مختلف از کاربران آنها برای حل مشکل طب دریافت پول می کنند. سمانتک در دو سال اخیر موفق به شناسایی 16 نوع برتر ransomware ها شده که برای باجگیری در نقاط مختلف جهان به کار می روند.

تنها در مورد یکی از این بدافزارها سمانتک موفق به شناسایی 5700 آدرس IP شده که در یک روز به سروری خاص متصل شده اند و از میان این قربانیان 168 کاربر برای خلاصی از بدافزار یاد شده حاضر به پرداخت پول شده اند.

سمانتک چنین تخمین زده که بدافزارهای یاد شده در سال 5 میلیون دلار درآمد برای طراحانشان به ارمغان می آورند. اما ارقام واقعی به طور قطع بیشتر از این است. Ransomware ها معمولا رایانه های کاربران را قفل کرده و پیامی را برای کاربرانشان به نمایش درمی آورند که اگر خواستار حل مشکل هستند باید مبالغی را به عنوان باج به هکرها بدهند.

بعضی اوقات هکرها برای فریب کاربران مدعی می شوند قفل شدن رایانه از سوی سازمان هایی مانند پلیس، اف بی آی رخ داده است. بسیاری از این بدافزارهای باج گیر از طریق پیام های تبلیغاتی آلوده یا وب سایت های مشکوک منتشر می شوند. سمانتک معتقد است بخش عمده این حملات از روسیه و اروپای شرقی هدایت می شوند.

VAHID
10-11-2012, 17:46
ایتنا - روند رو به رشد تعداد بدافزارهای تلفن همراه، کارشناسان امنیت را نگران ساخته است.





اخیراً پلیس آمریکا با صدور بیانیه‌ای، خطرات دو بدافزار جدید را به کاربران دستگاه‌های همراه گوشزد کرده است.

به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ، این بدافزارها که ویژه حمله به ابزار همراه اعم از تبلت و تلفن همراه ساخته شده است، Loozfon و FinFisher نامیده می‌شود.

FinFisher یک جاسوس‌افزار است که کنترل اجزای تلفن همراه را در اختیار خود می‌گیرد.

هکرها پس از نصب این برنامه مخرب می‌توانند از راه دور گوشی را کنترل کرده و حتی مکان کاربر تلفن را نیز شناسایی کنند.

Loozfon نیز نوعی بدافزار برای سرقت اطلاعات کاربر است که هکرها آن را به وسیله ایمیل و تحت عناوین فریبنده روانه گوشی کاربر می‌نمایند.

زمانی که کاربر بر لینک تعبیه شده در این ایمیل کلیک کند، Loozfon در گوشی قربانی نصب می‌شود.

البته Loozfon و FinFisher فقط دو نمونه از خیل بدافزارهایی است که کاربران تلفن‌های همراه را هدف قرار می‌گیرد.

با توجه به این واقعیت که امروزه استفاده از دستگاه‌های سیار و به ویژه تلفن همراه در سطح جهان بسیار رایج شده است، متخصصان نسبت به بروز تهدیدات و فجایع امنیتی در این خصوص هشدار می‌دهند.

اکنون تقریباً هر کس یک تلفن همراه در اختیار دارد؛ از دید هکرها این یک جشن باشکوه است چرا که تلفن‌های همراه و برنامه‌های قابل نصب بر آن، از لحاظ امنیتی با چالش‌های گوناگونی مواجه است.

کارشناسان بر این باورند که تدابیر امنیتی به کار رفته در رایانه‌های شخصی باید در دستگاه‌های همراه نیز لحاظ شود.

سال‌هاست که متخصصین امنیت، با انتشار هزاران گزارش، خبر، مقاله و هشدار کوشیده‌اند نگاه کاربران فناوری‌های نوین را نسبت به مقوله امنیت تغییر داده و اهمیت رعایت احتیاطات امنیتی را به آنها گوشزد نمایند.

هر چند این تلاش‌ها تا حدودی موفقیت‌آمیز بوده و اکنون کاربران بیشتر به امنیت بها می‌دهند ولی باز هم انتشار اخبار ناامیدکننده‌ای از قبیل استفاده از کلمات عبور بسیار ضعیف و ساده، قدیمی بودن ضدویروس‌ها و به‌روز نبودن سیستم عامل‌ها حتی در شرکت‌های بزرگ و نهادهای دولتی، انتشار اطلاعات شخصی و کاری در اینترنت به صورت غیرحساب شده و ده‌ها خبر دیگر از این دست، همچنان ادامه دارد.

اکنون به نظر می‌رسد تامین امنیت دستگاه‌های همراه نیز به نگرانی نسبتاً جدید متخصصان امر تبدیل شده است.










itna.ir

tanha.2011
10-11-2012, 19:06
آی تی ایران- یک آمریکایی اهل ایالت میشیگان روز پنج‌شنبه در دادگاهی به جرم فروش نرم‌افزارهای تقلبی به ارزش 1.2 میلیون دلار محاکمه شد.

وی این نرم افزارهای تقلبی را از کشورهای سنگاپور و چین خریداری کرده بود.

بروس آلن ادوارد 48 ساله که اهل آتلانتا است روز 24 اکتیر تفهیم اتهام شد و روند رسیدگی به پرونده وی از اول نوامبر آغاز شد. وی با ارسال میلیون ها ایمیل برای نرم افزارهای تقلبی خود بازاریابی می کرد.

از جمله این نرم افزارها می توان به آفیس 2003 و ویندوز ایکس پی اشاره کرد.

وی با فروش 2500 نرم افزار تقلبی در فاضله می 2008 تا سپتامبر 2010 بیش از 140 هزار دلار درآمد به جیب زده است. ارزش واقعی این نرم افزارها که همگی متعلق به مایکروسافت بوده اند 1.2 میلیون دلار اعلام شده است.

در صورت محکومیت نهایی وی در دادگاه، حداکثر 45 سال زندان و 1.5 میلیون دلار جریمه در انتظار این متهم خواهد بود. در حال حاضر بر روی 31 درصد از رایانه های موجود در آمریکا نرم افزارهای تقلبی نصب شده و ارزش بازار زیرزمینی فروش نرم افزارهای یاد شده در آمریکا بالغ بر 10 میلیارد دلار است.

tanha.2011
12-11-2012, 12:17
لینکهای کوتاه شده مانند pcwld امروزه در همه جا قابل مشاهده هستند علی الخصوص در توییتر و وب سایتهایی که آدرسها بایستی کمتر از ۱۴۰ کاراکتر باشند. این لینکها ساده تر هستند و فضای کمتری میگیرند اما در عین حال میتوانند در نقش یک تروجان نیز ظاهر شده و به سیستم شما و اطلاعات شخصی تان دسترسی پیدا کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]تروجان.jpg

اما چگونه میتوان از سالم بودن این لینکها مطمئن شد؟ یک روش مناسب این است که لینک را بطور کامل تایپ کنید و وارد صفحه مورد نظر شوید و سپس با کپی کردن URL آن را به قسمت Unshorten.it برده و روی آن کلیک کنید صفحه ای که باز میشود با صفحه اولیه که کوتاه نشده بایستی یکی باشد در غیر آن صورت لینک کوتاه شده شما یک تروجان خواهد بود.

در صورتی که از مرورگرهای گوگل کروم یا موزیلا استفاده میکنید میتوانید unshorten.it browser extension را دانلود و نصب کنید. با کپی کردن آدرس مورد نظر و راست کلیک بر روی گزینه Unshorten this link نتایج یکسانی با روش بالا بدست خواهید آورد.

منبع:Itworld.com

tanha.2011
14-11-2012, 12:37
بنیانگذار شرکت مک‌آفی سازنده انواع نرم‌افزارهای ضدویروس به دست داشتن در یک قتل در کشور بلیز واقع در آمریکای مرکزی متهم شده است.



به گزارش فارس به نقل از گیزمودو، جان مک آفی در کشور بلیز به این اتهام تحت پیگرد قرار گرفته است . رسانه های محلی روز یکشنیه از یافته شدن جسد همسایه وی خبر داده بودند که با اصابت گلوله کشته شده بود.

اگر چه مک‌آفی تنها یکی از مظنونان این حادثه است، اما انتشار خبر اتهام وی بازتاب گسترده ای در رسانه ها داشته است.

جان مک آفی که مدتهاست رابطه ای با شرکت امنیتی مک آفی که خود تاسیس کرده ندارد، از زمان آغاز تلاش برای تاسیس یک شرکت بیوپزشکی در کشور بلیز زندگی کرده است. پیش از این در مورد وی اتهامات دیگری در ارتباط با همکاری با قاچاقچیان مواد مخدر هم مطرح شده بود که به اثبات نرسید.

وی که رفتارش در رسانه های محلی نامعقول توصیف شده چندین بار با همسایه خود جر و بحث داشته و گفته می شود در زمینه ساخت مواد مخدر روانگردان خطرناک هم فعال است.

tanha.2011
14-11-2012, 12:38
مقامات کمیسیون اروپایی وابسته به اتحادیه اروپا معتقدند لپ‌تاپ‌های آنها در جریان یک سفر کاری به کشور آذربایجان ه.ک شده است.



به گزارش فارس به نقل از زد دی نت، سخنگوی کمیسیونر دستور کار دیجیتال این کمیسیون معتقد است لپ تاپ های او و یکی از مشاورانش در زمینه سیاست گذاری در جریان سفر به باکو ه.ک شده اند.

هدف آنها از این مسافرت شرکت در یک کنفرانس در مورد سیاست گذاری در زمینه اینترنت بوده است.

نیلی کورس روز چهارشنبه هفته قبل در این کنفرانس به سخنرانی پرداخته بود و به شدت به دولت آذربایجان به علت جاسوسی از فعالیت های آنلاین شهروندان حمله کرده بود. وی همچنین وعده داده بود که ابزاری برای کمک به روزنامه نگاران به منظور جلوگیری از کنترل فعالیت های آنان در اختیارشان می گذارد.

وی ضمن اظهار تعجب از ه.ک شدن لپ تاپ مک بوک خود به کنایه گفته که در شگفتم چه کسی این کار را کرده است. بررسی ها نشان می دهد این اقدام در یک هتل رخ داده و نه در جریان برگزاری کنفرانس یاد شده.

کنفرانس Internet Governance Forum یا (IGF) یک رویداد سالانه است که سیاست گذاران فعال در زمینه اینترنت از سراسر جهان در آن شرکت کرده و در مورد مسائل فنی و محتوایی اینترنت با یکدیگر بحث می کنند. معمولا متخصصان فناوری، دانشگاهیان و فعالان تجاری در IGF شرکت می کنند.

tanha.2011
14-11-2012, 12:39
یک شرکت امنیتی به تازگی ابزار امنیتی تازه‌ای را برای حفاظت از داده‌های مالی کاربران در برابر ه.کرها عرضه کرده است.



به گزارش فارس به نقل از اینوستورز، ابزار یاد شده نرم افزار جدیدی است که به مجموعه ضدویروس های شرکت اف – سکیور در سال 2013 افزوده می‌شود و تمامی ارتباطات مشکوک را در زمان استفاده کاربران از خدمات بانکداری آنلاین قطع می کند.

شرکت سازنده مدعی است این ابزار با اکثر مرورگرهای مشهور و شناخته شده سازگاری دارد و برای استفاده از آن نیازی به نصب هیچ برنامه یا نرم افزار اضافی وجود ندارد. عرضه این برنامه واکنشی به هجوم کیت‌های مخرب و سارق اطلاعات بانکی مانند بلک هول است که دسترسی به حساب های بانکی مردم را برای افراد عادی هم ممکن کرده است.

همچنین بررسی ها نشان می دهد بیش از 700 هزار نسخه مختلف از تروجان خطرناک بانکی زئوس در فضای مجازی وجود دارد که برای سرقت اطلاعات به کار می رود.

تازه‌ترین نسخه از زئوس در اکتبر سال جاری میلادی شناسایی شده است.

tanha.2011
14-11-2012, 12:40
بر اساس گزارش امنیتی تازه مؤسسه سمانتک عرضه بدافزارهای خطرناک با حمایت دولت‌ها در سال 2013 به شدت افزایش می یابد.



به گزارش فارس به نقل از وی تری، گزارش تازه موسسه سمانتک نشان می دهد عرضه بدافزارهای خطرناکی مانند فلیم، استاکس نت و گاوس در سال 2013 موجب آغاز جنگ سرد جدیدی خواهد شد که دنیای سایبری را تحت تاثیر خود قرار می دهد.

بر اساس بررسی های سمانتک از سال 2013 به بعد نبرد میان ملت ها، سازمان ها و افراد نقش کلیدی در دنیای سایبر ایفا می کند. همچنین تند شدن روند طراحی بدافزارهای مختلف از سوی دولت ها باعث می شود تا دولت – ملت ها هر چه بیشتر به استفاده از این سلاح سایبری علاقه نشان دهند.

با توجه به اینکه خرابکاری های سایبری معمولا موفقیت آمیز بوده و در عین حال به سادگی قابل انکار هستند، دولت های زیادی در سراسر جهان به استفاده از آن روی خواهند آورد. حملات این چنینی باعث واردآمدن خسارت به افراد، سازمان ها و دولت ها و همین طور خسارت مالی و معنوی فراوان می شود.

سمانتک همچنین پیش بینی کرده در سال 2013 تعداد بدافزارهای باجگیر نیز رشد چشمگیری خواهد کرد. این بدافزارها پس از قفل کردن رایانه ها از کاربران آنها برای بازگرداندن وضعیت به شرایط عادی طلب پول کلان می کنند.

VAHID
15-11-2012, 18:06
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


یکی از ایراداتی که همیشه به سیستم عامل اندروید وارد بوده، میزان امنیت آن است. در شرایطی که اپ استور با کنترل بسیار دقیق اپلیکیشن‌های خود، محیط امنی را برای کاربران iOS ایجاد کرده، گوگل‌پلی به عدم نظارت کافی بر روی برنامه‌ها متهم شده و راه را برای نفوذ ویروس‌ها و بدافزارها به دستگاه کاربران، باز گذاشته.

اما به نظر می‌رسد که گوگل سرانجام اقدامات خود را گسترش داده و بحث امنیت اندروید را جدی‌تر گرفته. همانطور که در جریان هستید اخیرا نسخه ۴.۲ اندروید عرضه شد و امروز تیم توسعه دهنده اندروید به تشریح سیستم جدید امنیتی این پلتفرم پرداخته.

قابلیت جدید اندروید ۴.۲ این امکان را در اختیار کاربران قرار می‌دهد تا پیش از نصب هر اپلیکیشنی از صحت و سلامت آن اطمینان حاصل نمایند. طبق توضیح توسعه دهندگان اندروید درگوگل+ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، کلیه اپلیکیشن‌ها در گوگل‌پلی به صورت خودکار مورد بررسی قرار می‌گیرند و بدافزارها به صورت اتوماتیک از لیست برنامه‌ها حذف خواهند شد. اما اکنون کاربران این شانس را خواهند تا سلامت هر برنامه ای را پیش از نصب، با گوگل بررسی نمایند و خود را از گزند ویروس‌ها و اپلیکیشن‌های مخرب محافظت نمایند. این ویژگی تنها مختص به اپلیکیشن‌های دریافت شده از گوگل‌پلی نیست و کلیه برنامه‌های جانبی که از فروشگاه‌هایی به جز گوگل‌پلی تهیه شوند نیز مورد بررسی قرار خواهند گرفت.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
روال کار بدین ترتیب است که هرگاه قصد نصب اپلیکیشنی را داشته باشید، تلفن شما برخی اطلاعات مرتبط با برنامه را برای گوگل ارسال می‌کند. این اطلاعات می‌تواند شامل URL های مرتبط با اپلیکیشن، کوکی‌ها، Log information و ... باشد. طبق آنچه که در تصویر بالا مشاهده می‌کنید، پس از بررسی اپلیکیشن ممکن است با دو سناریو مواجه شوید. در صورتی که برنامه مضر شناخته شود، گوگل به شما پیشنهاد می‌کند که از نصب آن صرف نظر کنید، در این قسمت شما می‌توانید پیغام گوگل را در نظر نگرفته و به کار خود ادامه دهید. اما اگر سیستم امنیتی اپلیکیشن شما را مخرب تشخیص دهد، آن را بلاک کرده و به هیچ وجه به شما اجازه نصب برنامه را نخواهد داد. این قابلیت به صورت پیش‌فرض در اندروید فعال است و شما می‌توانید با مراجعه به Settings>Security>Verify Apps تنظیمات آن را تغییر دهید.

جالب است بدانید که گوگل به تازگی حق مالکیت سرویس VirusTotal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
را از آن خود کرده. این سرویس ‍URL ها و فایل های شما را در رابطه با ویروس‌ها، کرم‌ها، تروجان‌ها و ... مورد بررسی قرار می‌دهد. مشخص نیست که این قابلیت جدید اندروید، ارتباطی با خرید این سرویس دارد یا خیر؛ اما اگر اندروید ۴.۲ هنوز برای تلفن شما عرضه نشده، می‌توانید از اپلیکیشن رایگان VirusTotal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
استفاده نمایید. این برنامه، اپلیکیشن‌های شما را به وسیله پایگاه داده بیش از ۴۰ نوع آنتی‌ویروس، اسکن کرده و شما را از وجود بدافزار ها آگاه می‌کند.












narenji.ir

tanha.2011
17-11-2012, 11:25
باراک اوباما رییس جمهور آمریکا دستورالعمل محرمانه‌ای را امضا کرده که بر اساس آن نحوه برخورد دولت متبوعش با تهدیدات امنیتی سایبری تغییر خواهد کرد.



به گزارش فارس به نقل از نشنال جورنال، در این دستورالعمل مجموعه ای از خط مشی ها در حوزه سیاست گذاری تعیین شده و برای اجرا به آن دسته از نهادهای فدرال که در معرض حملات سایبری هستند، ابلاغ شده است.

دستورالعمل جدید در واقع نسخه ای به روز شده از ابتکارعمل امنیت سایبری آمریکا برای آژانس های فدرال است که در سال 2004 ارائه شده بود. این دستورالعمل اولین سند دولتی در آمریکاست که در آن خط مشی های متفاوتی برای دفاع از شبکه های رایانه ای و اجرای فعایت های سایبری پیش بینی شده است.

در دستورالعمل تازه اوباما طرز تلقی در مورد آن دسته از حملات سایبری که تهاجمی دانسته خواهند شد تغییر می کند. دستورالعمل یاد شده حاوی جزییاتی مفصل در مورد جزییات رفتاری و اقداماتی است که باید توسط نهادهای فدرال برای دفاع در برابر حملات سایبری صورت بگیرد.

این دستورالعمل ها شبکه های رسمی دولتی و شبکه های خارج از آن را هم در بر می گیرد.

نکته مهم دیگر در زمینه این دستورالعمل آن است که راه را برای گسترش دامنه دفاع سایبری آمریکا به خارج از مرزهای سرزمینی آن هموار می سازد. به عنوان مثال مقامات آمریکایی از این پس می توانند در صورت لزوم ارتباط میان یک سرور خارجی را با هکری در امریکا مسدود و قطع کنند.

انتشار خبر تصویب این دستورالعمل در کنار فعالیت های گسترده تخریبی کاخ سفید برای خرابکاری در شبکه های رایانه ای و تاسیسات صلح امیز هسته ای ایران معنایی دوچندان یافته و می توان آن را به معنای فراهم آمدن زمینه های قانونی به منظور تشدید حملات سایبری ایالات متحده تعبیر کرد.

tanha.2011
17-11-2012, 12:57
اخیراً بدافزار تازه و خطرناکی خنثی شده که با نمایش هشدارهای پلیسی بر روی نمایشگر کاربران تلاش می‌کرد آنها را فریب دهد.



به گزارش فارس به نقل از وی تری، گسترش سریع این بدافزار موجب شد تا شرکت های امنیتی برای مقابله با آن ابزار رایگانی را عرضه کنند.

شرکت امنیتی بیت دیفندر که این بدافزار را بررسی کرده می گوید علاقه‌مندان برای بارگذاری ابزار رایگان مقابله با بدافزار یاد شده می توانند به سایت این شرکت مراجعه کنند.

بدافزار مذکور پس از نفوذ به هر رایانه پیامی را که ظاهراً مربوط به نیروهای امنیتی است به نمایش درمی آورد و خواستار پرداخت جریمه از سوی کاربران می شود.

این بدافزار ابتدا با اسکن کردن رایانه اطلاعات مربوط به موقعیت مکانی هر کاربر را پیدا می کند و سپس ادامه فعالیت رایانه وی را غیرممکن می کند و مدعی می شود کاربر از نرم افزارهای تقلبی استفاده کرده و حقوق مالکیت معنوی را نقض نموده است.

پس از آن به کاربران دستور داده می شود جریمه مربوط به نقض کپی رایت را برای پلیس که در واقع همان بدافزار نویس است، ارسال نماید. نسخه های مختلف این بدافزار رایانه هایی را در آمریکا، انگلیس و بخش های دیگری از اروپا آلوده نموده است. طراحان این تروجان مخرب هنوز شناسایی نشده اند.

tanha.2011
17-11-2012, 12:58
اسکایپ می‌گوید یک حفره امنیتی که موجب سرقت حساب‌های کاربری افراد می شد را شناسایی و مسدود کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از زد دی نت، این شرکت همچنین مجبور شده برای جلوگیری از وقوع مشکلات گسترده‌تر خدمات بازیابی خود را به حالت تعلیق درآورد.

آسیب پذیری یاد شده که اولین بار چهارشنبه اخباری در مورد آن منتشر شد، چند ماه قبل توسط یک محقق امنیتی روسی شناسایی شده بود و باعث می شد کاربران کنترل حساب های کاربریشان را از دست بدهند.

حفره مذکور تا بدان حد خطرناک بود که به مهاجمان امکان می دهد با پی بردن به ایمیل کاربران و استفاده از قابلیت بازیابی کلمات عبور افراد به آنها دسترسی پیدا کنند.

مدیران اسکایپ از اعلام اینکه حساب های کاربری چند نفر افشا شده خودداری کرده اند. آنها مدعی هستند تنها عده کمی از کاربران که در آن واحد حساب های کاربری متعددی را به یک ایمیل متصل کرده اند دچار مشکل شده اند.

البته قابلیت بازیابی کلمات عبور اسکایپ از روز شنبه به حالت عادی بازگشته است.

اسکایپ که در مالکیت مایکروسافت می باشد به علت بی‌توجهی به دغدغه های امنیتی کاربران خود بارها و بارها با انتقادات تند مواجه شده و البته این اولین بار نیست که اسکایپ دچار چنین مشکلی می شود.

tanha.2011
18-11-2012, 23:00
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از slashgear، ناسا اعلام کرد که لپ تاپی حاوی اطلاعات شخصی این سازمان به سرقت رفته است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]ناسا.jpg

اطلاعات ذخیره شده روی لپ تاپ شامل شماره‌های امنیت اجتماعی و جزئیات دیگر بوده است. این لپ تاپ چند هفته پیش در ماشین قفل شده ای به سرقت رفته است و این سرقت باعث شده تا اطلاعات هزاران نفر از کارمندان و پیمانکاران ناسا در معرض خطر قرار گیرد.

لپ تاپ متعلق به یک کارمند در مقر واشنگتن ناسا بود و توسط یک رمز عبور محافظت می‌شد، محتویات کامپیوتر بصورت کامل رمز گذاری نشده بودند. به گفته ناسا اطلاعات روی لپ تاپ می‌تواند توسط افراد غیر مجاز قابل دسترسی باشد. ناسا در حال بررسی این سرقت می‌باشد.

مدیر اجرایی ناسا در مصاحبه ای گفت ۶۰ روز زمان میبرد تا با تمام کسانی که اطلاعاتشان به سرقت رفته تماس برقرار کنیم. همچنین مدیر ناسا، چارلی بولدن خواستار ارتقا نرم افزار‌های امنیتی ناسا تا تاریخ ۲۱ دسامبر است.

ناسا قبلا هم به کارکنان در مورد نگهداری اطلاعات حساس روی گوشی‌های هوشمند و دیگر دستگاه‌ها هشدار داده بود. بنا به گزارشت ناسا، تاکنون ۴۸ لپ تاپ و دستگاههایی نظیر آن بین آوریل ۲۰۰۹ تا آوریل ۲۰۱۱ از دست داده است. بسیاری از این دستگاه‌ها حاوی اطلاعات حساس بودند.

VAHID
20-11-2012, 18:05
ایتنا- شاید شما هم در زمره افرادی باشید که تعدادی از مهم‌ترین خبرهایتان را در ایمیل‌هایتان به اطرافیان می‌دهید. حالا تصور کنید این ایمیل به دست خرابکاران بیفتد!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





به گزارش ایتنا از خبرآنلاین، امروزه اکثر ارتباطات ما از طریق ایمیل صورت می‌گیرد و اطلاعات فراوانی از این طریق رد و بدل می شود.

در چنین دنیایی، امنیت اطلاعات از اهمیت فراوانی برخوردار شده است اما حفظ این امنیت تا حدود زیادی به عهده خود کاربر نهایی است.

پس بهتر است یاد بگیریم چگونه از داده‌های خود در عصر اطلاعات و ارتباطات محافظت کنیم.

۱- IP خود را پنهان کنید
شاید فکر کنید که اگر مطلب مهم خود را از طریق یک ایمیل ناشناس به طرف مقابل خود بفرستید، تمام جوانب امنیتی را حفظ کرده‌اید.

اما اینطور نیست. مهم‌ترین چیزی که در نظر نگرفته‌اید IP است!آدرس IP ، مثل اثر انگشت شماست.

همه مرورگرهای اصلی امکان‌هایی برای تنظیم حالت خصوصی دارند که فقط باعث می‌شود مرورگرتان نتواند داده‌های کش شده و نیز تاریخچه بازدیدهایتان را ذخیره کند.

برای مخفی کردن آدرسIP، یکی از راه‌ها این است که با VPN وارد شوید هرچند با این کار هم IP اولیه‌تان توسط ارائه دهنده VPN برداشته می‌شود که با درخواست رسمی دولت یا مراجع قضایی قابل تحویل است.

۲- از سرویس‌های ایمیل متفاوت استفاده کنید
اگر دوست دارید کاملا ناشناس باقی مانده و دیگران نتوانند شما را ردیابی کنند یکی از راه‌ها استفاده از سرویس‌های مختلف است.

البته اگر IP خود را پنهان نکنید با تلاش زیاد بتوان حتی با این وجود تمام عملکردهای شما را ردیابی کرد اما این کار بسیار وقت‌گیر است و فورا اتفاق نخواهد افتاد.

۳- هرگز پیام‌های خود را در حالت آنلاین ترک نکنید
از انجاییکه ایمیل‌ها می‌تواند در طول مسیر نیز ردیابی شوند، امن‌ترین حالت این است که ایمیل خود را روی یک کلاینت محلی ایمیل دانلود کرده و به این ترتیب آن را از روی سرور بردارید.

اگر این کار را انجام دهید فقط کافی است نگران امنیت کامپیوتر خود باشید و دیگر درگیر مسائلی مثل نقض احتمالی حریم خصوصی روی سرور ایمیل خود نخواهید بود.

احتمالا اکثر شما افسر ارتش یا مقام حکومتی نیستید و اسرار خیلی مهمی ندارید، اما به هر حال بهتر است بدانید که ردگیری مکالمات در پهنای وب آسان‌تر از ان چیزی است که فکرش را می‌کنید پس این نکات را به کار ببندید تا اسرارتان مخفی بماند.










itna.ir

VAHID
20-11-2012, 18:06
ایتنا- اپرا با عرضه نسخه 10.12 مروگر خود، شش آسیب‌پذیری را برای سیستم‌های Mac OS X ترمیم كرده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





به گزارش ایتنا از مرکز ماهر، آخرین نسخه مرورگر اپرا برای سیستم‌های Mac OS X، شش آسیب‌پذیری امنیتی را اصلاح می‌نماید كه برخی از آنها می‌توانند منجر به اجرای كد دلخواه بر روی سیستم‌های تحت تأثیر گردند.


جزئیات بیشتر در مورد این آسیب‌پذیری‌ها به شرح زیر است:
در این اصلاحیه یك آسیب‌پذیری كه می‌تواند باعث گردد اپرا نتواند بررسی‌های لازم را در مورد ابطال گواهی‌نامه به درستی انجام دهد برطرف شده است.

در این اصلاحیه یك آسیب‌پذیری برطرف شده است كه بر اساس آن، درخواست‌های CORS می‌توانند به‌طور ناصحیح محتویات صفحات دامنه‌های دیگر را بازیابی نمایند.

در این اصلاحیه یك آسیب‌پذیری برطرف شده است كه داده‌های URI ها می‌توانند برای تسهیل در حملات CSS مورد استفاده قرار گیرند.

در این اصلاحیه یك آسیب‌پذیری با اهمیت بسیار بالا برطرف شده است كه توسط Gareth Heyes گزارش شده است.

در این اصلاحیه یك آسیب‌پذیری برطرف شده است كه در آن، تصاویر SVG دستكاری شده خاص می‌توانند منجر به اجرای كد دلخواه گردند.

در این اصلاحیه یك آسیب‌پذیری برطرف شده است كه در آن، تصاویر WebP دستكاری شده خاص می‌توانند برای افشای بخش‌های تصادفی از حافظه مورد استفاده قرار گیرند.

به كاربران توصیه شده است كه بلافاصله مرورگر خود را به آخرین نسخه آن ارتقاء دهند.









itna.ir

tanha.2011
21-11-2012, 11:57
یک مرد آمریکایی که با نفوذ به شبکه اپراتور AT&T توانسته بود اطلاعات شخصی صد هزار کاربر آی‌پد را سرقت کند، در یکی از دادگاه‌های این کشور محکوم شد.



به گزارش فارس به نقل از وی تری، این فرد که Andrew Auernheimer نام دارد در سال 2010 توانسته بود به سرورهای بزرگترین اپراتور تلفن همراه در آمریکا نفوذ کند و از این طریق آدرس های ایمیل 114 هزار نفر و همین طور اطلاعات همین تعداد آی پد را بدزدد.

انتشار این خبر بازتاب گسترده ای در نشریات و رسانه ها داشت و باعث سرافکندگی AT&T شد. این هکر بلافاصله پس از انتشار خبر محکومیتش تصریح کرد که در برابر این حکم تقاضای فرجام خواهی می کند.

وی تا زمانی که به تقاضای فرجام خواهیش رسیدگی کند آزاد باقی خواهد ماند.

وی در سال 2010 برای Goatse Security کار می کرد و موفق شده بود یک حفره امنیتی را در سیستم های AT&T شناسایی کند. Auernheimer مدعی شده که دسترسی به این اطلاعات تنها برای افشای آسیب پذیری خدمات اپراتور مذکور انجام شده و در عمل حریم شخصی کاربران نقض نشده است.

البته پلیس این ادعاها را نپذیرفت و در سال 2011 او و یکی از همکارانش را دستگیر کرد.

tanha.2011
21-11-2012, 11:58
محققان امنیتی از شناسایی یک روت‌کیت که برای آلوده کردن سرورهای لینوکس طراحی شده خبر داده اند که این برنامه مهاجم فعالیت خود را از ماه قبل آغاز کرده بود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از وی تری، اگر چه این روت‌کیت در مقایسه با نمونه های مشابهی که برای حمله به ویندوز طراحی می شود ضعیف تر است، اما به محققان کمک می کند تا درک بهتری از نحوه عملکرد آن پیدا کنند.

بررسی های اولیه نشان می دهد این روت کیت بیشتر یک نمونه تجاری است که با هدف فروش و کسب درآمد توسط هکرها طراحی شده است و بر خلاف نمونه های دیگر هدف گذاری خاصی برای آلوده سازی ندارد. برخی محققان هم می گویند روت کیت یاد شده برای استفاده بر روی وب سرورها طراحی شده و به خصوص برای تخریب کرنل لینوکس 64 بیتی قابل استفاده است.

عرضه روت کیت یاد شده دلیل دیگری است که ثابت می کند مهاجمان آنلاین به نحوی فزاینده به دنبال آلوده کردن سیستم های مجهز به لینوکس از طریق اجرای حملات پیچیده هستند.

روت‌کیت ها که معمولا به هسته اصلی سیستم عامل ها یا همان کرنل حمله می کنند به علت قابلیت دور زدن نرم افزارهای ضدویروس و امنیتی در میان هکرها بسیار محبوبیت دارند.

tanha.2011
21-11-2012, 13:22
با گسترش روز افزون اینترنت در زندگی و تعداد زیاد وب سایتها و شبکه های اجتماعی، حفاظت از حریم و اطلاعات خصوصی روز به روز سخت تر میشود. زیرا هکر ها و بدافزارها سعی بر آن دارند تا اطلاعات افراد را به هر طریقی بربایند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از DW، صرفا نصب کردن یک برنامه آنتی‌ویروس روی سیستم کامپیوتری و پسورد گذاشتن برای اتصال وایرلس و بی‌اعتنایی به جزئیات امنیتی٬ نمی‌تواند امنیت شما را تامین کند. آگاهی از برخی اشتباهات فاحش و رایج کاربران اینترنت در سراسر جهان٬ مساله‌ای است که می‌تواند به ارتقای امنیت شما کمک کند. تامین امنیت٬ نیازمند بررسی و به‌روزرسانی پیوسته و مستمر است.

۱- پسوردهای ضعیف
اگر به فهرست ضعیف‌ ترین پسوردهای سال ۲۰۱۲ نگاه کنید٬ می‌بینید که اکثر کاربران از عباراتی استفاده می‌کنند که یافتن آنها برای نرم‌افزارهای Cracker که نفوذگران از آنها برای پیدا کردن تصادفی پسوردها بهره می‌گیرند٬ بسیار ساده است.

پسوردهایی نظیر ۱۲۳۴۵۶۷۸، qwerty ،abc123 و iloveyou هنوز هم از جمله پرکاربردترین پسوردها در جهان‌اند. ۱۰ درصد از کاربران اینترنت جهان ترتیبی از اعداد ۱ تا ۸ را به عنوان پسورد خود انتخاب می‌کنند. نزدیک به پنج درصد کاربران٬ از خود کلمه password به عنوان رمز عبور استفاده می‌کنند.

در سال ۲۰۱۲ صدها هزار نفر از کاربران سرویس‌هایی نظیر یاهو٬ لینکدین و غیره اکانت‌های خود را از دست دادند و علت آن چیزی جز استفاده از همین پسوردهای ضعیف نبود.

بنابراین توصیه در انتخاب پسورد محکم این است که هرگز عبارتی که به سادگی در یک دیکشنری می‌توان یافت را به عنوان پسورد ایمیل٬ فیس‌ بوک٬ اکانت بانک یا اتصال اینترنتی خود انتخاب نکنید. هر چند ماه یک‌بار پسوردهای خود را تغییر دهید. هرگز در پسوردها از اعدادی که در کارت‌های شناسایی خود دارید (مانند شماره ملی٬ شماره گواهی‌نامه٬ تاریخ تولد٬ شماره دانشجویی و …) استفاده نکنید.

۲- اعتماد کردن به ایمیلها و کلیک بر روی لینک‌های موجود در ایمیل‌ها
یکی از رایج‌ترین شیوه‌های حملات سایبری معروف به Phishing است که در آن هکرها از طریق جعل کردن صفحات سرویس‌های گوناگون اقدام به سرقت پسوردها و دیگر اطلاعات خصوصی کاربران می‌کنند. یک ایمیل جعلی از سوی بانک شما٬ ممکن است حاوی لینک به صفحه‌ای کاملا مشابه صفحه ورود به حساب شخصی‌تان باشد٬ اما هرگز نباید وقتی آن را در ایمیل‌تان می‌بینید روی آن کلیک کنید و سپس نام کاربری و رمزتان را در آن وارد کنید.

به لینک‌هایی که در ایمیل‌ها دریافت می‌کنید٬ به دیده تردید نگاه کنید. به جای ورود با واسطه ایمیل‌ها٬ می‌توانید خودتان به‌طور امن‌تر وارد سرویس مورد نظرتان شوید.

۳- ضرورت حیاتی آپدیت کردن نرم‌افزارها
در درجه اول سیستم عامل (ویندوز٬ مک٬ لینوکس و …) و در مرحله بعد همه نرم‌افزارها و اپلیکیشن‌هایی که روی کامپیوترها٬ تبلت‌ها و گوشی‌های هوشمندتان دارید٬ همیشه و همیشه باید آپدیت باشند. کمپانی‌های سرویس‌دهنده با ارائه پکیج‌های به‌روزرسانی٬ بسیاری از آسیب‌پذیری‌های امنیتی را برطرف می‌کنند و اگر در آپدیت کردن آنها تعلل کنید٬ احتمال بسیار بیشتری دارد که در دام هکرها گرفتار شوید٬ چون آنها در همان فاصله آسیب‌پذیری‌های کاربران را هدف حملات خود قرار می‌دهند.

۴- دانلود نسخه‌های رایگان نرم‌افزارها از منابع ناشناس و نامعتبر
برای دانلود نرم‌افزارها و اپلیکیشن‌ها حتی‌الامکان از منابعی استفاده کنید که شناخته‌شده‌اند. میلیون‌ها وب‌ سایت و سرویس آنلاین در جهان وجود دارند که از طریق ارائه نسخه‌های گوناگون نرم‌افزارهای رایج و پرکاربرد٬ کاربران را به دام می‌اندازند. آنها می‌توانند به سادگی تروجان‌ها٬ ویروس‌ها یا انواع دیگری از بدافزارها را به فایلی که شما می‌خواهید ضمیمه کنند و از این طریق سیستم‌تان را آلوده سازند.

۵- ارائه و انتشار بیش از حد اطلاعات شخصی در فضای مجازی
بسیاری از کاربران بیش از آنچه باید اطلاعات مرتبط با خود و زندگی خود را در شبکه‌های اجتماعی منتشر می‌کنند و مجموع این اطلاعات به هکرها کمک می‌کند که آنها را بصورت هدفمندتری مورد حملات خود قرار دهند.

VAHID
21-11-2012, 17:43
ایتنا - استعفا، یکی از عواقب راه‌اندازی سیستم‌های نظارتی مداربسته در کارخانجات و مراکز صنعتی است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





مستانه منصوری، احسان طریقت - شرکت رهنمون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) - "این مکان مجهز به دوربین مداربسته است" را امروزه می‌توان در بسیاری از جاها دید. موافقان و مخالفان دوربین مداربسته دیدگاه‌های متفاوتی به آن دارند و ارتباط آن با امنیت و ناامنی را به شیوه‌ای متفاوت بیان می‌کنند. به راستی چه عواملی به گسترش روزافزون این پدیده دامن زده و استفاده از آن را به یک ضرورت تبدیل کرده است؟ نصب دوربین‌های مداربسته چه نتایج و پیامدهایی به دنبال داشته است؟
با حسام مبینی مدیر فروش شرکت لیان گستر، ارائه دهنده خدمات دوربین مداربسته و سیستم‌های حفاظتی، گفتگویی انجام داده‌ایم تا سوالات فوق و مواردی دیگر را از ایشان بپرسیم.

• آقای مبینی دید کلی شما به سیستم‌های نظارتی چگونه است و آیا در بعضی موارد آنها را در مقابل حریم خصوصی افراد نمی بینید؟
به نظر می‌رسد دید ما با دید کلی مردم نسبت به دوربین‌ها و ورود این ابزار به زندگی خصوصی‌شان کمی متفاوت است که اگر به این شکل نبود ما این کار را انتخاب نمی‌کردیم. در واقع سیستم‌های نظارتی کاری با حریم خصوصی افراد ندارند و در مکان‌های عمومی نصب می‌شوند و برای نصب آنها در مکان‌های خصوصی مثل واحدهای شخصی هم قوانینی وجود دارد.
در دیدگاهی مقابل، تجربه ما نشان می‌دهد که در مواردی مثل گم شدن اموال، کم‌کاری، تاخیر حضور در محل کار و موارد شخصی متعددی از این قبیل، دوربین‌ها به افراد زیادی کمک کرده‌اند تا بی‌گناهی‌شان را ثابت کنند.

• بسیاری بر این باورند که ازدیاد دوربین‌ها در محل کار باعث مصنوعی شدن رفتار کارمندان می‌شود. به نظر شما دوربین، اعتماد اجتماعی را کم نمی‌کند؟
به نظرم کسی که کارش را درست انجام می‌دهد، حضور یا عدم حضور دوربین برایش تفاوتی ندارد. اما ما هم به نوعی درگیر این دید منفی هستیم و معمولا هنگام ورود به شرکت‌ها شخصیت‌های منفوری هستیم. شاید باور نکنید در هفته اول پس از نصب سیستم‌های نظارتی خصوصا در کارخانه‌ها و مراکز صنعتی، در اغلب مواقع دیده می‌شود که حدود ۱۰ درصد از پرسنل مربوطه از کار خود استعفا می‌دهند. اما من در اینجا حق را به طرف دیگر قضیه که کارفرماست می‌دهم و معتقدم حتما دلیلی برای نصب دوربین وجود داشته است و هنوز هم به مصنوعی شدن رفتار آدم‌ها در مقابل دوربین معتقد نیستم. از سوی دیگر دوربین هم از آن دسته تکنولوژی‌های نسبتا جدیدی است که مانند موبایل و GPS در ابتدا تصور میشد وارد حریم خصوصی افراد شده ولی امروز دیگر شاید زندگی بدون موبایل خیلی سخت و حتی ناممکن باشد.

• آمار گفته شده از ترک کار خصوصا در شرایط فعلی اقتصاد قابل تامل است. کاهش یا افزایش این آمار را شما چگونه می‌بینید؟ آیا ارتباطی با رونق اقتصادی دارد؟ اساسا شرایط فعلی اقتصاد کشور چه تاثیری روی کار شما داشته است؟
یک مثل قدیمی می‌گوید: "مال خودت را بچسب، همسایه‌ات را دزد نکن!". در واقع همان‌طور که گفتم کسی سراغ این سیستم‌ها می‌آید که به آنها احساس نیاز کند. در سازمان‌ها هر چقدر هم پرسنل ناظر زیاد باشند، نمی‌توانند به‌خوبی دوربین‌ها نظارت کنند. شرایط اقتصادی نابسامان هم معمولا سبب ناامنی اجتماعی یا شغلی می‌شود و در این شرایط کار ما رونق پیدا می کند و مردم بیشتر سراغ این سیستم‌ها می‌آیند.

• آیا آمار قابل استنادی وجود دارد که نشان دهد دوربین‌ها چقدر در کاهش جرائم موثرند؟
تنها سیستمی که در ایران بطور رسمی نصب شده و توسط آن به بررسی جرائم پرداخته می‌شود، سیستم کنترل تردد راهنمایی و رانندگی است که آمار کاهش ارتکاب جرائم رانندگی در مکان‌هایی دارای دوربین را طبق شنیده‌های من حدود ۷۰-۸۰ درصد اعلام می‌کند. اما در کشور انگلیس که مهد دوربین مدار بسته محسوب می‌شود هر فرد در طول روز بطور میانگین ۲۰۰ -۳۰۰ بار در معرض دوربین‌های مدار بسته قرار می‌گیرد و کاهش جرایم در محل‌های جرم‌خیز این کشور با استفاده از دوربین مداربسته طبق آمار غیر رسمی نزدیک به ۷۰ درصد گزارش شده است.

• آیا به کمک دوربین‌ها می‌توان سوءاستفاده هم کرد؟
شرکت‌هایی مانند لیان گستر که فروش و اجرای سیستم‌های مداربسته را به‌طور رسمی انجام می‌دهند، از نظر قانونی اجازه نصب دوربین مخفی را ندارند اما چون اجازه فروش این تجهیزات وجود دارد و نصب آنها هم ساده است، موارد زیادی از تخلف در این زمینه وجود دارد. البته این نوع دوربین‌ها حداقل به اندازه یک قوطی کبریت هستند و می‌توانند به‌صورت آشکار هم نصب شوند و با دوربین‌های بسیار کوچک و البته ممنوع جاسوسی بسیار متفاوت هستند.

• به نظر شما چه مکان‌هایی واقعا به دوربین نیاز دارند؟
دوربین‌ها دو کاربرد عمده دارند که یکی نظارت است و دیگری حفاظت. در بحث نظارت من مطمئنا داخل منزلم دوربین نصب نمی‌کنم، اما به نظرم در اغلب مکان‌های اداری، تولیدی، صنعتی و محل‌های کسب‌و‌کار حضور دوربین‌ها ضروری است؛ هم برای حفاظت از اموال و هم برای نظارت و پیشگیری از وقوع جرم.

• بزرگی پروژه‌های مداربسته معمولا به چه چیزهایی بستگی دارد و پروژه‌هایی که اجرا می‌کنید جزء کدام دسته هستند؟
اندازه پروژه به تعداد دوربین به‌کار رفته در آن و مبلغ پروژه بستگی دارد. این دسته‌بندی عمومی نیست ولی در کار ما معمولا پروژه‌های تا ۱۶ دوربین، پروژه‌ای کوچک محسوب می‌شوند؛ پروژه‌های با ۱۶ تا ۶۴ دوربین، پروژه متوسط و با بیش از ۶۴ دوربین، پروژه‌ای بزرگ محسبوب می‌شوند. البته قیمت هم روی نوع دسته‌بندی موثر است. مثلا پروژه‌ای با ۱۰ دوربین گران قیمت می‌تواند جزء پروژه‌های متوسط باشد. پروژه‌های لیان گستر اغلب در مقیاس متوسط هستند.

• شرکت شما در زمینه نصب دوربین‌ها چگونه به مشتریان مشاوره می‌دهد و آیا درخواست‌های غیرمنطقی آنها مثل نصب تعداد دوربین بیش از نیاز یا نصب دوربین گران‌قیمت با یک تکنولوژی خاص از سوی شما پذیرفته می‌شود؟
مشاوره فروش، معرفی و نصب سیستم‌های مداربسته در لیان گستر به صورت رایگان انجام می‌شود. برای پروژه‌های کوچک معمولا از طریق تلفن و برای موارد بزرگتر که نیاز به بازدید از محل وجود دارد، مشاوره حضوری ارایه می‌گردد. گاهی پیش می‌آید که درخواست مشتری سود بیشتری هم عاید ما می‌کند اما اعتبار لیان گستر به دادن مشاوره صحیح و اجرای پروژه‌ها با حداقل بودجه ممکن است.

• علاوه بر این، لیان گستر مزیت رقابتی دیگری هم نسبت به رقبایش دارد؟
فکر می‌کنم مهم‌ترین مزیت رقابتی ما این است که شرکت ما دو بخش کاملا مجزا برای فروش و اجرای پروژه‌ها دارد. یعنی ما هیچ اصراری روی برند خود نداریم و در اجرای پروژه‌ها، در صورت نیاز تجهیزات‌مان را از شرکت‌های همکار تهیه می‌کنیم. مزیت دیگر ارائه گارانتی واقعی با بیشترین زمان به مشتری است و مورد سوم هم این است که مشتریان ما اغلب راضی هستند و ما نیاز به فعالیت بیشتر روی بازاریابی نداریم. تقریبا همه مشتریان ما از طریق معرفی مشتریان پروژه‌های قبلی با ما وارد همکاری می‌شوند.

• گفتید گارانتی واقعی. شما در سایت شرکت لیان گستر، طریقه نصب دوربین مدار بسته را توضیح داده‌اید. اگر مشتری با تکیه بر اطلاعات شما خودش سیستم را نصب کند و اتفاقی بیافتد، گارانتی شما تا چه حد پاسخ‌گو خواهد بود؟
ما به‌طور کلی با دو دسته مشتری سروکار داریم. اول افرادی که می‌خواهند این کار را به‌عنوان پیشه خود اختیار کنند و دوم مشتری که می‌خواهد از محصول و خدمت ما استفاده کند. روش ما در همکاری با دسته دوم این است که تمام اطلاعات و مشاوره لازم را می‌دهیم و در صورتی که مشتری مایل باشد خودش سیستم را نصب کند، تجهیزات را کاملا برایش آماده می‌کنیم. حتی سوکت و فیش‌ها را هم می‌زنیم و در حین کار هم می‌تواند با کارشناسان ما در تماس باشد. برای پروژه‌های کوچک معمولا ترجیح می‌دهیم خود مشتری کار نصب را انجام دهد و در زمان ما هم صرفه‌جویی شود. در صورت بروز مشکل هم آنرا به‌صورت توافقی حل می‌کنیم اما اگر بدون مشاوره و گرفتن اطلاعات و هشدارهای لازم مشکلی پیش بیاید، دیگر نمی‌توانیم پاسخگو باشیم.

• پس نصب دوربین را خود مشتری هم می‌تواند انجام دهد. برای خرید و انتخاب دوربین چه پارامترهایی را باید در نظر گرفت؟
انتخاب دوربین به موارد زیادی بستگی دارد که گاهی به بررسی کارشناسان و بازدید از محل نیاز دارد. اما یکی از مهمترین پارامترها، محل نصب دوربین است. مثلا در فروشگاه‌ها، درب ورودی و صندوق دو مکان مهم برای نصب دوربین است. ارتفاع سقف هم در انتخاب نوع دوربین موثر است. پارامتر مهم دیگر میزان نور و نحوه قرارگیری دوربین به گونه‌ای که تصویر دریافتی تیره و یا سایه‌دار نشود.

• ضریب خطای کار دوربین‌ها در چه حدود است و آیا می‌توان صد در صد به دوربین‌ها اعتماد کرد؟
اگر سیستم درست کارشناسی شده و نصب شود و محدودیت بودجه و فضا هم وجود نداشته باشد، ما به‌راحتی می‌توانیم ادعا کنیم که ۹۰ تا ۹۵ درصد اتفاقات را پوشش دهیم. اما دوربین هم مانند تمام وسایل دیگر در معرض خرابی و آسیب است و خیلی کم پیش می‌آید که کارفرما تضمین قطعی از ما بخواهد. البته در مقابل بسیاری از آسیب‌ها راه‌کارهایی هم وجود دارد که می‌توان از قبل آنها را پیش‌بینی کرد. مثلا راحت‌ترین کار برای مختل کردن کار دوربین قطع برق است که راه‌کار آن استفاده از UPS است یا این‌که ممکن است جلوی دید دوربین‌ها عمدا گرفته شود. روش حل این مشکل هم استفاده از تکنولوژی جدیدی است که به محض تشخیص سیاه شدن تصویر، آلارم می‌دهند و به دستگاه‌های هشداردهنده مانند دزدگیر نصب می‌شوند. یکی از روش‌های پیش‌گیرانه دیگر در مواردی که مشکل هزینه وجود نداشته باشد استفاده از اصل هم‌پوشانی است که در آن هر دوربین با دوربین دیگری کاور می‌شود و ضریب خطا خیلی کم می‌شود.

• شاید فردی تمایل داشته باشد که این کسب و کار را راه اندازی کند. با چه سرمایه‌ای می شود این کار را شروع کرد؟
برای اجرای پروژه‌های کوچک با ۱۰ تا ۱۵ دوربین می‌توان گفت که هیچ سرمایه اولیه‌ای نیاز نیست مگر اینکه شخص بخواهد از دوربین‌های مورد استفاده در پروژه ها، نمونه‌ای هم در فروشگاه یا شرکت خود داشته باشد. اگر کسی علاقه‌مند باشد، می‌تواند هنگامی که پروژه‌ای به او رجوع می‌شود، با ما تماس بگیرد، پروژه را توضیح دهد و ما تجهیزات مورد نیاز و قیمت را به او اعلام کنیم و حتی می‌توانیم بگوییم قیمت منطقی و معقول ارائه این کار به مشتری چقدر است.

• آیا گرفتن نمایندگی محصولات یا خدمات شما کار سختی است؟
شرایط اعطای نمایندگی ما که در سایت هم ذکر شده، شرایط ساده‌ای است و نیازی به بودجه زیادی هم ندارد. تنها در صورتی که نماینده انحصاری در شهرستانی نداشته باشیم و متقاضی با برند و کار ما تا حدی آشنا باشد، می‌تواند نماینده ما شود. اما امتیازهای ویژه به نمایندگانی داده می‌شود که میزان فروش آنها قابل قبول باشد. چون ما به محصولمان اطمینان داریم به راحتی وارد همکاری می‌شویم اما برای اجرای پروژه‌ها به دلیل حساسیت‌های کار و اهمیت ملاک‌های کار، نمایندگی نمی‌دهیم. هر چند برای اجرای پروژه‌های کوچک آموزش‌های لازم را به همکاران می‌دهیم تا خودشان آن را اجرا کنند. برای پروژه‌های بزرگ هم کارشناسان ما حداکثر تا ۷۲ ساعت به شهرستان مورد نظر مراجعه می‌کنند.

• آیا شرکت شما روی برند خاصی کار می‌کند؟
برند اصلی شرکت ما Metzo است که جزء با کیفیت‌ترین محصولات این حوزه است اما ما اصراری روی آن نداریم و در صورتی که مشتری نیازی به نصب آن نداشته باشد، برندهای مختلف را از همکاران خریداری می‌کنیم. برند سامسونگ یکی از اولین پیشنهادات ما روی سیستم‌های آنالوگ است و برای سیستم‌های تحت شبکه بیشتر از پاناسونیک استفاده می‌کنیم.

• آیا تحریم‌های اخیر تاثیری روی کار شما داشته است؟
خوشبختانه ما اجناس‌مان را از چین و کره وارد می‌کنیم و فعلا مشکلی در این زمینه نداشته‌ایم اما تهیه ارز با قیمت بالاتر کار را سخت‌تر می‌کند که فشار آن بیشتر به مشتری تحمیل می‌شود هرچند ما هم از سود خود کم می‌کنیم چون به هرحال باید جنس‌مان را بفروشیم. در واقع نتیجه‌اش برای ما این است که قیمت بالا رفته ولی میزان فروش که پارامتر مهم‌تری برای واردکننده است، کاهش یافته است.

• و سخن پایانی شما؟
در پایان می‌خواهم راجع به جمله‌ای صحبت کنم که حتما شما هم بارها دیده‌اید: "از منزل خود محل کارتان را ببینید". باید بگویم این یکی از پارامترهای خیلی معمولی دوربین‌های امروزی و جزء لاینفک آنهاست اما متاسفانه حربه‌ای شده برای ایجاد هیجان در مشتری. دیدن تصاویر دوربین‌ها از راه دور مانند این است که بگوییم گوشی موبایل، دوربین هم دارد و این خصوصیت را بیش از اندازه پررنگ جلوه دهیم. کاربرد و کارایی دوربین‌های امروزی بسیار فراتر از این انتظار اولیه است.










itna.ir

tanha.2011
25-11-2012, 13:38
به گزارش روابط عمومی پایگاه خبری فن آوری اطلاعات ایران از Computerworld، یک هکر امریکایی به نام اندرو آرنهایمر با نام مستعار weev در سال ۲۰۱۰ توانسته بود ایمیل آدرس کاربران آی پد را از درون شبکه AT&T به دست آورد. وی با استفاده از ابزاری به نام iPad 3G account Slurper اسامی و ایمیل آدرس ۱۲۰۰۰۰ کاربر دارنده آی پد ۳G را از درون سرورهای AT&T -- کرده بود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این شرکت شماره سریال سیم کارت آی پد را با ایمیل آدرس کاربران از طریق Integrated circuit card ID در ارتباط قرار داده بود. دادگاه محلی نیو جرسی در روز سه شنبه وی را به دلیل دسترسی بدون مجوز به اطلاعات کاربران، مجرم معرفی کرد که در این صورت به ۱۰ سال زندان محکوم خواهد شد. آرنهایمر در صفحه توییتر خود اعلام کرد انتظار چنین حکمی از سوی دادگاه را نداشته و تقاضای استیناف خود را مطرح خواهد کرد.

آرنهایمر قصد خود از انجام این کار را کمک به سیستم امنیتی AT&T اعلام کرد اما مقامات این شرکت تاکید کردند که با این هکر و همکارانش که تحت عنوان گروه Goats فعالیت میکنند هیچ ارتباطی نداشته و از آنها درخواست کمک نکرده اند. در بین ایمیل های -- شده ایمیل شهردار نیویورک و یکی از مقامات سابق کاخ سفید نیز دیده میشود.

VAHID
26-11-2012, 11:59
شرکت امنیت رایانه سیمانتک یک کرم رایانه ای را شناسایی کرده که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند، این بدافزار پایگاه داده های تجاری را هدف گرفته است.
به گزارش خبرگزاری مهر، شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داده است که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد.
این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفته است و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کند.
شونیچی ایمانو محقق امنیت سیمانتک در این رابطه نوشته است که این بدافزار برای سرقت اطلاعات از دستگاه آلوده شده کاربرد ندارد و به نظر می رسد که طوری برنامه ریزی شده تا صرفا به اطلاعاتی نگهداری شده در پایگاه داده ای هدف صدمه وارد کند و اگر شرکتها نسخه پشتیبانی از برنامه های خود تهیه نکرده باشند بازگرداندن اطلاعات از دست رفته بسیار مشکل خواهد بود.
گفته می شود که اکثریت افرادی که دستگاه های آنها به این ویروس آلوده شده کاربران شرکتها و بخش تجاری هستند.
بدافزار ناریلام که بدافزار استاکس‌نت را به ذهن تداعی می کند، برخی سازمانهای ایران، بریتانیا و آمریکا را هدف گرفته است.
هدف اصلی این کرم این بار ایجاد نوعی آشفتگی در پایگاه داده شرکتها و به طور مشخص سامانه‌ های مالی این شرکتها است.
ناریلام به دنبال پایگاه های داده ای با نامهای علیم، شهد، مالیران است و پس از آن عبارتهایی چون BankCheck و یا Buyername را جستجو می کند. براساس اظهارات ایمانو برخی از این واژه ها چون واژه حساب جاری و پس انداز فارسی هستند.






itanalyze.com

tanha.2011
26-11-2012, 16:56
تعدادی ه.کر با حمله به وب سایت دولتی Gov.UK انگلیس بخشی از این سایت را ه.ک کردند و تعدادی آگهی در ارتباط با جیمزباند را جایگزین محتوای آن کردند.



به گزارش فارس به نقل از وی تری، در این آگهی به شوخی تقاضایی برای استخدام یک جاسوس درج شده تا بتواند افرادی را که وجودشان خطری برای نظم عمومی است، از بین ببرد.

در ادامه آگهی ادعا شده که استخدام در این پست مستلزم مسافرت های بین المللی به کشورهای مختلف برای پاکسازی افراد نامطلوب است. همچنین ویژگی های اشخاصی که می توانند تقاضای اشتغال در چنین پستی را نمایند مطرح شده است.

کارشناسان امنیتی می گویند در کنار جنبه‌های مضحک و خنده دار این ه.ک آنچه که نگران کننده است، این است که به راحتی می توان یک سایت مهم دولتی در انگلیس را ه.ک کرد و محتوای دلخواه را جایگزین نمود.

این مساله نشان می دهد سایت یاد شده از حداقل استانداردهای امنیتی هم برخوردار نیست.

برخی بررسی های اولیه این احتمال را تقویت کرده که ممکن است این حمله هکری کار یکی از کارکنان سایت Gov.UK باشد، هر چند در این زمینه اطمینانی وجود ندارد.

tanha.2011
27-11-2012, 13:21
یک محقق امنیتی در مورد ضعف جدی پلتفورم‌های نرم‌افزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانه‌ها مورد استفاده قرار می‌گیرد، هشدار داد.



به گزارش فارس به نقل از وی تری، آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence می گوید آسیب پذیری های یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی می توانند از آنها سوءاستفاده کنند.

به گفته وی، حفره های یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشن های روز شکرگذاری متوجه این مساله شد. این محقق تا به حال توانسته 23 آسیب پذیری امنیتی را در اسکادا شناسایی کند.

از میان این حفره ها 8 آسیب پذیری به مهاجمان امکان می دهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانه‌های افراد قربانی اجرا کنند.

13 حفره هم برای اجرای حملات موسوم به denial of service قابل استفاده اند و برخی آسیب پذیری های دیگر موجب دانلود فایل های مخرب بر روی رایانه افراد قربانی می شوند که در نهایت اجرای بدافزاری مختلف را ممکن می کنند.

اسکادا که برای مدیریت بسیاری از سیستم های صنعتی به کار می رود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانه ها و شرکت های صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است. آرون پرتنوی از اینکه بعد از گذشت این همه وقت حفره های یاد شده هنوز برطرف نشده اظهار شگفتی کرده است.

VAHID
28-11-2012, 18:11
ایتنا- لطفا رسید بانکی خود را در سطل زباله بانک یا پشت باجه‌ها جا نگذارید! ممکن است هکرها در کمین باشند!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





رییس پلیس فضای تولید و تبادل اطلاعات استان البرز از انهدام باندی خبر داد که با ربودن کاغذ رسید بانکی از داخل شعب اقدام به جعل مدارک و نهایتا برداشت غیرمجاز از حساب بانکی مالباختگان می‌کردند.


به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان با بیان اینکه در پنج مهرماه سال جاری فردی ۳۸ ساله به نام «محسن» به پلیس فضای تولید و تبادل اطلاعات البرز مراجعه و مدعی شد که ۱۸ میلیون تومان پول از حسابش کسر شده است، گفت:‌ این فرد در اظهارات خود عنوان کرد که با وجود عدم برداشت پول از حسابش، مسئولان بانک مدعی هستند که وی ۱۸ میلیون تومان از حسابش برداشت کرده است.

وی با بیان اینکه پس از ثبت اظهارات شاکی تحقیقات برای تعیین صحت و سقم اظهارات این فرد آغاز شد، گفت: ماموران با حضور در شعبه محل افتتاح حساب شاکی و تحقیق از مسئول پرداخت باجه و بانک دریافتند؛ فردی با ارائه کارت ملی‌ اقدام به برداشت وجه از حساب شاکی کرده اما با وجود تشابه اسم و شهرت ارائه دهنده کارت ملی با صاحب حساب، تفاوت‌هایی نیز دارد.

رییس پلیس فضای تولید و تبادل اطلاعات البرز با بیان اینکه کارآگاهان با بررسی اطلاعات حساب «محسن» دریافتند که سارق یا سارقان احتمالی از شهر «فومن» در شمال کشور اقدام به خرید اینترنتی با اطلاعات حساب شاکی کرده‌اند گفت: اکیپی از کارآگاهان به فومن اعزام که توانستند این فرد را در مخفی‌گاهش دستگیر کنند.

کاکوان با بیان اینکه کارآگاهان در بررسی منزل مسکونی «ناصر» توانستند مدارکی را پیدا کنند که نشان می‌داد این فرد به کمک فردی به نام «نسرین» اقدام به سرقت از حساب‌های غیر می‌کرد، گفت: این فرد با همکاری «نسرین» با ارائه مدارک جعلی از حساب دیگران برداشت غیرمجاز می‌کرد.

وی با بیان اینکه بررسی‌ها از سوابق «ناصر» نشان داد که وی کارمند بانک بوده که به دلیل تخلفات متعدد از کار برکنار شده است، گفت: ناصر در اعترافات خود عنوان کرد که با حضور در شعب مختلف بانکی کاغذهای رسید را از سطل زباله یا از پشت باجه‌های بانکی جمع‌آوری و از آنجایی که به ادبیات بانکی آشنا بوده با شعبه مورد نظر تماس و در مورد شماره حساب درج شده در کاغذ رسید از مسئول باجه سوالاتی می‌پرسید.

کاکوان با بیان اینکه این فرد با استفاده از نام و نام خانوادگی صاحبان رسید بانکی و دیگر مشخصاتی را از مسئول باجه می‌پرسید سپس اقدام به جعل مدارک می‌کرد، گفت: در برگه دوم رسیدهای بانکی امضاء پرداخت‌کننده موجود است و ناصر با استفاده از اطلاعات کاغذ رسید اقدام به تهیه مدارک جعلی می‌کرده و با استفاده از این مدارک از حساب افراد سرقت می‌کرد.

رییس پلیس فتای البرز با بیان اینکه متهم در اظهارات خود عنوان کرد که قرار بود که این بار نسرین با استفاده از مدارک جعلی و امضای مالباختگان اقدام به برداشت وجه از حساب غیر کند، گفت: تاکنون متهمان به دو فقره سرقت به این شیوه اعتراف کرده‌اند و در اعترافات خود دیگر همدست خود را که اقدام به جعل مدارک شناسایی می‌کرده را نیز معرفی کردند.

کاکوان با بیان اینکه این افراد همراه با پرونده متشکله در اختیار مقام قضایی قرار گرفته‌اند، به کاربران توصیه کرد از آنجایی که در رسید بانکی، اطلاعات حساب و امضای پرداخت‌کننده موجود است از انداختن رسیدهای بانکی در پشت باجه یا سطل زباله بانک خودداری کنند.










itna.ir

VAHID
28-11-2012, 18:12
ایتنا- Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن thread های خود، سعی می‌كند كنترل سیستم هدف را در اختیار بگیرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی یك روت‌كیت آزمایشی لینوكس را كشف كرده‌اند كه برای این طراحی شده است كه قربانیان منتخب خود را از طریق یك حمله drive-by هدف قرار دهد.


به گزارش ایتنا از مرکز ماهر، این موضوع كه نخستین بار روز سیزدهم نوامبر از طرف صاحب یكی از وب‌سایت‌های آسیب دیده مطرح شد، توسط CrowdStrike و آزمایشگاه‌های كسپرسكی تحت عنوان یك شكل نامتعارف از حمله تزریق iFrame تایید شده است.


این روت‌كیت كه به‌طور خاص كاربران Debian Squeezy ۶۴ بیتی (۲.۶.۳۲-۵) را هدف قرار داده است، توسط كسپراسكای با نام Rootkit.Linux.Snakso.a خوانده می‌شود.

Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن threadهای خود، سعی می‌كند كنترل سیستم هدف را در اختیار بگیرد.

علاوه بر طراحی و ساختار این بدافزار، چیزی كه اهمیت دارد این است كه این بدافزار از كجا آمده است.

در تحلیل‌های CrowdStrike این نكته بیان شده است كه احتمالا روسیه منشأ این روت‌كیت است.

به گفته CrowdStrike، با توجه به اینكه از این روت‌كیت برای این استفاده شده است كه به‌طور غیر انتخابی iframeها را به پاسخ‌های وب‌سرور nginx تزریق نماید، اینطور به نظر می‌رسد كه این روت‌كیت بخشی از یك عملیات سایبری عمومی است و نه یك حمله هدفمند.

بنا بر اظهارات یكی از اعضای آزمایشگاه‌های كسپراسكای، اگرچه این روت‌كیت هنوز در مرحله توسعه است، ولی نشان دهنده یك رویكرد جدید به دانلود drive-by است و ما قطعا می‌توانیم در آینده منتظر بدافزارهای بیشتری از این نوع باشیم.










itna.ir

tanha.2011
28-11-2012, 23:34
یک ه.کر اطلاعات مربوط به حفره‌ای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت می‌کند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.

VAHID
29-11-2012, 17:57
ایتنا- شركت سوفوس در مورد یك فریب بدافزاری در Apple iTunes كه می‌تواند منجر به ثبت ضربات صفحه كلید و سوء استفاده از حساب‌های بانكی گردد هشدار داد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





كاربران كامپیوتر توسط یك نوع بدافزار جدید هدف قرار گرفته‌اند كه از یك شارژ جعلی كارت اعتباری Apple iTunes برای سرقت پول از حساب‌های بانكی آنها استفاده می‌كند.


به گزارش ایتنا از مرکز ماهر، شركت امنیتی سوفوس به كاربران هشدار داده است كه در برابر این فریب هشیار باشند.

این فریب با یك ایمیل خرابكار آغاز می‌شود كه به كاربر در مورد یك شارژ ۶۹۹.۹۹ دلاری كارت اعتباری Apple iTunes اطلاع‌رسانی می‌كند.

به گفته سوفوس، در نگاه اول ممكن است این ایمیل‌های خرابكار برای كاربران كاملا واقعی به نظر برسند. چرا كه از لوگو و قالب ایمیل‌های ارسال شده توسط اپل استفاده می‌كنند.

زمانی كه كاربر بر روی یكی از لینك‌های داخل ایمیل كلیك می‌كند، به یك صفحه وب منتقل می‌شود كه به IRS متعلق است. IRS میزبان یك كیت بدافزاری Blackhole می‌باشد.

به گفته سوفوس، این كیت نوعا برای سوء استفاده از آسیب‌پذیری‌های جاوا، Adobe Reader و Adobe Flash Player مورد استفاده قرار می‌گیرد كه می‌تواند منجر به آلوده شدن سیستم توسط تروجان زئوس گردد.

اما اگر هیچ‌یك از كدهای سوء استفاده كننده كار نكنند، به كاربر پیغام داده می‌شود كه یك نسخه جدیدتر مرورگر خود را دانلود نماید كه در واقع حاوی یك كپی از تروجان بانكی زئوس می‌باشد.

بنا بر اظهارات سوفوس، نتیجه نهایی این است كه سیستم‌های ویندوز توسط بدافزاری آلوده می‌شوند كه می‌تواند ضربات صفحه كلید را ثبت نماید و از حساب‌های بانكی سوء استفاده كند.

مشاور ارشد فناوری در سوفوس اظهار داشت كه كاربران باید همواره نسبت به لینك‌های موجود در این‌گونه ایمیل‌ها با احتیاط برخورد نمایند و مستقیما به وب‌سایت شركت مورد نظر مراجعه كنند.








itna.ir

rayantec
29-11-2012, 20:05
یک ه.کر اطلاعات مربوط به حفره‌ای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت می‌کند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.
ایرانیه گزارش باگ را میده به سایت های امنیتی ویاهو مصریه باش کاسبی میکنه
یاهو اگه تاریخ ایمیل ایرانیه را منتشر کنه همه چی روشن میشه

tanha.2011
01-12-2012, 12:27
آژانس فضایی ژاپن روز گذشته اعلام کرد اطلاعات حساسی در مورد راکت فضایی دوربرد تازه این کشور به سرقت رفته است.



به گزارش فارس به نقل از سیو، این آژانس معتقد است این امر به احتمال زیاد از طریق یک ویروس رایانه ای انجام شده است. آژانس اکتشافات فضایی ژاپن یا JAXA می گوید شواهدی یافته که نشان می دهد رایانه متعلق به یکی از کارکنانش به ویروس آلوده شده است.

این ویروس برای جمع آوری اطلاعات و انتقال آنها به خارج از JAXA طراحی شده است. بر اساس اعلام JAXA هنوز دقیقا مشخص نیست چه اطلاعاتی از این آژانس خارج شده ولی رایانه یاد شده حاوی اطلاعاتی در مورد ویژگی ها و عملیات برنامه ریزی شده راکت فضایی Epsilon و همین طور چند راکت دیگر بوده است.

در حال حاضر تحقیقاتی در مورد احتمال آلودگی دیگر رایانه های JAXA و همین طور عامل طراحی این ویروس در جریان است. این ویروس اولین بار در 21 نوامبر شناسایی شد.

راکت Epsilon یک راکت سه مرحله ای است که توانایی حمل حداکثر 1200 گرم بار را داراست.

tanha.2011
01-12-2012, 12:30
ایتنا - طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاش‌هایی شده است تا بخش‌های مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.


فلیم، مینی فلیم، گاوس، madi، داکو وغیره تنها شماری محدود از بدافزارهایی هستند که طی ماه‌های اخیر فضای سایبری را تهدید کرده‌اند.

به گزارش ایتنا از ایسنا، تروریسم سایبری که این روزها وارد چهارمین دهه عمر خود شده، اکنون چنان گسترش یافته که از سال ۲۰۱۲ به عنوان سال جهنمی در این زمینه نام برده و اینگونه اظهار می‌شود که در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند.

این موضوع برروی کشور ما نیز بی‌تاثیر نبوده و طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاش‌هایی شده است تا بخش‌های مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.

شمار حملات ریز و درشتی که در این زمینه صورت گرفته چنان وسیع بوده که وزیر ارتباطات زمانی شمار آن‌ها را حتی تا ۱۴ هزار حمله ارزیابی کرده بود.

در این میان در شرایطی که هنوز مدت زیادی از حملاتی مانند فلیم (شعله آتش) و مینی فلیم نمی‌گذرد این روزها در فضای رسانه‌ای از حمله بدافزار جدیدی به نام ناریلام صحبت می‌شود. به همین بهانه برخی از مهم‌ترین حملاتی که در فاصله‌ای نه چندان دور صورت گرفته را مورد مرور قرار داده‌ایم.

استاکس نت و حمله به بخش صنعتی

اواسط سال ۸۹ بود که رسانه‌های مختلف در سطح دنیا بحث حمله کرم جاسوسی به نام استاکس نت خبر داده و بر این نکته تاکید کردند که این کرم بخش صنعتی کشورها را مورد حمله قرار داده و برخی رایانه‌های ایران را هم تحت تاثیر قرار داده است. البته در همان دوره محسن حاتم - معاون وقت وزیر صنایع - با اشاره به این‌که هجوم کرم جاسوس استاکس نت به رایانه‌های ایرانی می‌تواند دارای دلایل اقتصادی یا سیاسی باشد، گفت: آلودگی به این کرم از حدود هشت ماه پیش در ایران آغاز شده و مشخص نیست چرا رسانه‌های بیگانه هم‌اکنون این موضوع را مطرح می‌کنند.

وی عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو دانسته و از شناسایی IPهای آلوده و طراحی آنتی ‌ویروس خبر داده بود.

البته این بدافزار کشورهای متعددی مانند هند، اندونزی و پاکستان را هم مورد حمله قرار داده بود.


گاوس و سیستم بانکی

ویروس گاوس را می‌توان به عنوان یکی دیگر از حملات سایبری دانست که هدف اصلی آن کشورهای خاورمیانه بود. این ویروس که به عقیده بسیاری از کارشناسان جهان توسط همان طراحان استاکس نت طراحی شده بود قابلیت حمله به زیرساخت‌های اصلی کشورها را داشت.
این بدافزار در ۱۰ آگوست سال ۲۰۱۲ تحت خانواده تروجان‌ها شناسایی و در اواسط سال ۲۰۱۱ به عنوان تروجان بانکی توسط مهاجمین مورد استفاده قرار گرفته و سیستم‌های هدف این بدافزار، سیستم‌های خانواده ویندوز ارزیابی شده بود.

در واقع این تروجان به منظور دستیابی به اطلاعات سیستم‌های قربانی و سرقت اطلاعات اعتباری، پست الکترونیکی و شبکه‌های اجتماعی ایجاد شده بود و کارکرد آن به این شکل نبود که همه نوع اطلاعات قابل جمع‌آوری در آن ذخیره شود بلکه مشخصات سیستم استفاده شده و اطلاعات بانکی و اینترنتی مرورگر مورد علاقه این بدافزار بود.


شعله آتش در تجهیزات نفتی

اما در این مدت یکی از جدی‌ترین حملات سایبری حمله‌ای بود که نسبت به تجهیزات نفتی کشورهای خاورمیانه صورت گرفت. این بدافزار که با نام فلیم (شعله آتش) به کشورهای مختلفی ارسال شده بود، پیچیدگی‌های متعددی داشت و علاوه بر جاسوسی، یک ویروس مخرب به شمار می رفت.

در این زمینه پیش از گزارش شرکت سیمانتک تصور می‌شد که ویروس "فلیم" تنها یک ابزار جاسوسی و سرقت اطلاعات بوده است اما ویکرام تاکور، سخنگوی شرکت سیمانتک گفت که این شرکت یکی از بخش‌های ویروس "فلیم" را شناسایی کرده که می‌تواند فایل‌ها را از کامپیوترها پاک کند و این بدان معنی است که ویروس "فلیم" می‌تواند به برخی از برنامه‌های مهم سیب وارد کرده و اجرای آنها را مختل کند و حتی می‌تواند به طور کلی سیستم عامل را از کار بیندازد.

چند روز پس از انتشار اخبار مربوط به این بدافزار،مرکز ماهر مدعی شد که برای نخستین بار در دنیا، ابزار پاک‌سازی بدافزار Flame را تولید و به زودی از طریق سایت مرکز ماهر در اختیار کاربران قرار خواهد داد.
شعله آتش از جمله بدافزارهای پیچیده‌ای محسوب می‌شد که از طریق ۴۳ آنتی ویروس مختلف، امکان شناسایی این بدافزار وجود نداشت.

علاوه بر ایران در این حوزه، فلسطین،‌ مجارستان، ‌لبنان، استرالیا، ‌سوریه، ‌روسیه،‌ هنگ کنگ و امارات از جمله کشورهایی بودند که مورد هدف این بدافزار قرار گرفتند.


Madi
اواخر تیرماه امسال بود که یک ویروس که بیش از هشت ماه از شروع فعالیت آن می‌گذشت، شناسایی شد و اینگونه اعلام شد که حدود ۸۰۰ رایانه توسط این بدافزار آلوده شده است.

خبر انتشار این ویروس اولین بار توسط کسپرسکی اعلام شد که ادعا می‌کرد که این تروجان بیش از ۸۰۰ کامپیوتر را آلوده کرده و بیش از هشت ماه از شروع فعالیت آن می‌گذرد و مشخص نیست چرا یک بدافزار ساده که از مدت‌ها قبل توسط شرکت‌های معتبر آنتی ویروس شناسایی شده بود، در یک مقطع زمانی به طور گسترده تحت پوشش خبری قرار گرفته است.

ثبت اطلاعات صفحه کلید، عکس گرفتن از صفحه مانیتور در فواصل مشخص، عکس گرفتن در صورت استفاده از قبیل facebook، skype و یا Gmail،‌ و ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم، ضبط، ذخیره و ارسال فایل‌های صوتی از جمله کارکردهای این ویروس بود.

وزیر ارتباطات و فناوری اطلاعات درباره این بدافزارخطاب به کاربران گفته بود که از باز کردن ایمیل‌ها و فایل‌هایی که از طریق کاربران ناشناخته برای آنها ارسال می‌شود خودداری کنند.

بررسی‌های به عمل آمده بر روی نمونه‌های madi گویای آن بود که یک بدافزار ساده و کم هزینه بوده و در آن از هیچ آسیب‌پذیری خاصی جهت انتشار و آسیب رسانی به سیستم‌ها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر می‌رسد.

مینی فلیم

اوایل مهر ماه امسال و در شرایطی که تنها چند ماه از انتشار بدافزارهایی مانند فلیم و گاوس می‌گذشت این بار بدافزاری با نام مینی فلیم جاسوسی خود را آغاز کرد.

در ارتباط با این بدافزار اینگونه اعلام شده بود که مینی فلیم در واقع شکلی جدید از بدافزار فلیم است که توسط حکومت‌ها پشتیبانی می‌شود و به‌طور خاص برای جاسوسی طراحی شده و جایی که کار فلیم تمام می‌شود این بدافزار آغاز به کار می کند.

در توضیحات کسپرسکی درباره مینی فلیم آمده بود:«نخست فلیم یا گاوس برای آلوده ساختن حداکثر تعداد ممکن قربانیان و جمع‌آوری حجم زیادی از اطلاعات مورد استفاده قرار می‌گیرند. پس از اینکه داده‌ها جمع‌آوری و بازبینی شدند، یک قربانی جالب توجه انتخاب شده و شناسایی می‌شود. سپس مینی فلیم برروی سیستم قربانی منتخب نصب می‌شود تا به نظارت عمیق‌تر و جاسوسی دقیق‌تر ادامه دهد.».

بنا بر اعلام مرکز ماهر، احتمالا توسعه دهندگان MiniFlame کار خود را در سال ۲۰۰۷ آغاز کرده‌اند.

نکته دیگر آن که گفته می‌شد نرخ آلودگی این بدافزار به خصوص در مقایسه با گاوس و فلیم پایین بوده و تنها ۵۰ تا ۶۰ کامپیوتر در سراسر جهان توسط این بدافزار آلوده شده‌اند. اما در این نوع حملات تمرکز برروی تعداد قربانیان نیست، بلکه بیشتر اهداف خاص مد نظر است.

و اما ناریلام

اما در آخرین خبرها، از ورود بدافزاری تازه با نام ناریلام صحبت می‌شود که البته مرکز ماهر در این باره بر این نکته تاکید دارد که این بدافزار در سال ۸۹ توسط مراکز و شرکت‌های فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است.

در اطلاعیه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای آمده است: بررسی‌های اولیه تا این لحظه نشان می‌دهد بدافزار فوق الذکر بر خلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرم‌افزاری شرکت خاص ایجاد شده است.

طراحی و پیاده‌سازی این بدافزار اثری از پیچیدگی‌های یک حمله سایبری یا حتی بدافزارهای قدرتمند گروه‌های خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است. دامنه فعالیت این بدافزار و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرم‌افزاری سیستم‌های مالی و حسابداری می‌توانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.

البته با این وجود برخی از فعالان فضای مجازی در این زمینه بر این نکته اذعان داشتند که فارغ از اینکه آیا می‌توان گونه جدید ویروس ناریلام را یک بدافزار "ضد ایرانی" با اهداف سیاسی در نظر گرفت که با هدف حمله به زیرساخت‌های اطلاعاتی کشور تولید و منتشر شده و یا برعکس بزرگنمایی این ویروس در رسانه‌ها را یک ترفند تجاری، تبلیغاتی یا رسانه‌ای تلقی کرد، مدیران شبکه‌های سازمانی کشور باید حداکثر توجه و هشیاری را در رعایت جوانب حفاظتی و امنیتی در شبکه به خرج دهند تا احتمال نفوذ این بدافزار و یا آلودگی‌های ویروسی مشابه را به حداقل برسانند.

tanha.2011
01-12-2012, 17:40
از کنار این آسیب‌پذیری‌ها به راحتی نگذرید! مهاجمان می‌توانند از راه دور هم هدف‌های شوم خود را بر روی سیستم قربانی اجرا کنند!

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، یک محقق امنیتی در مورد ضعف جدی پلتفورم‌های نرم‌افزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانه‌ها مورد استفاده قرار می‌گیرد، هشدار داد. آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence می‌گوید آسیب‌پذیری‌های یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی می‌توانند از آنها سوءاستفاده کنند.

به گفته وی، حفره‌های یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشن‌های روز شکرگذاری متوجه این مسئله شد. این محقق تا به حال توانسته ۲۳ آسیب پذیری امنیتی را در اسکادا شناسایی کند. از میان این حفره‌ها ۸ آسیب‌پذیری به مهاجمان امکان می‌دهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانه‌های افراد قربانی اجرا کنند.

۱۳ حفره هم برای اجرای حملات موسوم به denial of service قابل استفاده‌اند و برخی آسیب‌پذیری‌های دیگر موجب دانلود فایل‌های مخرب بر روی رایانه افراد قربانی می‌شوند که در نهایت اجرای بدافزاری مختلف را ممکن می‌کنند. اسکادا که برای مدیریت بسیاری از سیستم‌های صنعتی به کار می‌رود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانه‌ها و شرکت‌های صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است.

tanha.2011
02-12-2012, 13:23
ایتنا- پرینترها هم از دست ه.کرها در امان نیستند! حتی دوری راه هم نمی‌تواند باعث عدم دسترسی ه.کرها به پرینترها شود!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

صاحبان برخی از پرینترهای سامسونگ متوجه شدند که دستگاه‌های آن‌ها هدف حمله هکرها قرار دارند.


به گزارش ایتنا از ایسنا، پرینترهای سامسونگ و برخی پرینترهای Dell که توسط سامسونگ ساخته می‌شوند، دارای یک حساب کاربری هستند که افراد می‌توانند برای کنترل و دسترسی به اطلاعات دستگاه از آن استفاده کنند.


بنا بر اعلام تیم امنیتی US-CERT، این پرینترها حاوی یک رشته hardcoded SNMP هستند که دسترسی خواندن و نوشتن کامل دارد و حتی اگر پروتکل شبکه توسط کاربر غیرفعال شود این پروتکل فعال باقی می‌ماند.


تیم امنیتی US-CERT اعلام کرده است که یک مهاجم راه دور بدون احراز هویت می‌تواند با بالاترین حق دسترسی مدیر شبکه به دستگاه آلوده شده دسترسی یابد.

اثرات دیگر این حمله عبارتند از: توانایی تغییر پیکربندی دستگاه، دسترسی به اطلاعات حساس (اطلاعات دستگاه و شبکه، کارت‌های اعتباری و اطلاعات ورودی پرینتر) و توانایی انجام حملات بیشتر از طریق اجرای کد دلخواه.


بنا بر اعلام مرکز ماهر، شرکت سامسونگ از این نقض آگاه و اعلام کرده است که پرینترهای تولید شده پس از ۳۱ اکتبر امسال ضعف فوق را ندارند.

این شرکت قول داده است تا پایان سال این ضعف را برطرف کند.


در عین حال، تیم امنیتی US-CERT توصیه می‌کند که کاربرانی که تحت تاثیر این نقض قرار دارند، فایروال‌های خود را طوری تنظیم کنند که تنها به درخواست‌هایی که از شبکه‌ها و میزبان‌های مورد اعتماد فرستاده می‌شوند، اجازه ورود دهد.

tanha.2011
02-12-2012, 13:24
ایتنا – ه.کرهای آنانیموس گفته‌اند تمام سایت‌های وابسته به دولت سوریه را از اینترنت محو خواهند کرد.



ه.کرهای ناشناس (آنانیموس) که در عملیات تخریبی خود، مواضع سیاسی را مدنظر قرار می‌دهد، این بار دولت سوریه را تهدید کرده است.


به گزارش ایتنا به نقل از رویترز، این گروه هکری گفته در پاسخ به قطعی اینترنت در سوریه، قصد دارد تمام سایت‌های متعلق به دولت بشار اسد را در مناطق مختلف جهان از کار بیاندازد.

از روز پنجشنبه دسترسی به سرویس‌های اینترنتی و خطوط تلفن همراه در سوریه امکان‌پذیر نیست.

دولت سوریه «تروریست‌ها» را مسئول حمله به خطوط اینترنتی معرفی کرده است ولی معارضان دولت و گروه‌های مدافع حقوق بشر معتقدند این کار توسط خود دولت صورت گرفته است تا به این وسیله جریان اطلاع‌رسانی میان مخالفان را مخدوش سازد.

معترضان به سیاست‌های بشار اسد از اینترنت به طور گسترده استفاده می‌کنند.

آنها برای پخش تصاویر و فیلم‌هایی از حملات هوایی و یا نمایش شهروندان کشته یا زخمی شده، از سایت‌های مختلف اینترنتی استفاده می‌کنند.

مخالفان همچنین در نبود مطبوعات آزاد، از شبکه‌های اجتماعی برای انتشار اطلاعاتی درباره حملات خود و نیز ارتباط با خبرگزاری‌های بین‌المللی بهره می‌گیرند.

ه.کرهای آنانیموس که هدف از قطعی اینترنت در سوریه را «ساکت کردن ندای مخالفان بشار اسد» می‌داند، گفته در تلاش است تمام سایت‌های وابسته به دولت سوریه را محو کند.

این هکرها گفته‌اند کار خود را با سایت‌های سفارتخانه‌های سوری آغاز می‌کنند.

پس از آن، سایت سوریه در بلژیک از سرویس‌دهی باز ماند ولی سایت این کشور در چین که هکرهای آنانیموس گفته بودند حملات خود را از آن شروع می‌کنند، همچنان فعال است.

به گزارش ایتنا، بخش عمده‌ای از وب سایت‌های سفارتخانه‌های سوریه از کار افتاده است ولی احتمال می‌رود این امر از قطعی کلی اینترنت در این کشور ناشی شود.

tanha.2011
02-12-2012, 13:25
ایتنا- شاید این‌بار، کار، کار چینی‌ها باشد و شیطنت این چشم‌بادامی‌ها، دانشمندان سرزمین آفتاب تابان را به دردسر انداخته باشد!



بدافزار جدیدی با آلوده کردن کامپیوتر متصل به موشک فضایی اپسیلون، اطلاعات حیاتی ژاپنی‌ها را به سرقت برد.


به گزارش ایتنا از خبرآنلاین، مقامات ژاپني در شمال شرق توكيو در حال بررسي اين موضوع هستند كه چگونه بدافزار ناشناسي از طريق آلوده كردن كامپيوتر متصل به موشك فضايي اپسيلون اطلاعات حساس را به سرقت برده است.

اين مقامات تاييد كردند اوايل ماه جاري كامپيوترهاي آلوده را شناسايي كرده و از شبكه خارج كردند ولي ظاهرا اطلاعات مربوط به اپسيلون و ماموريت فضايي سال آينده آن و موشك موسوم به M-5 و موشكهاي H2A و H2B‌ به دست حمله كنندگان افتاده است.

نيويورك تايمز گزارش داده كامپيوتر آلوده در ۲۱ نوامبر كشف و چيزي در آن مشاهده نشده است! و اين بدان معنا است كه ژاپني‌ها نتوانسته بودند بدافزار را كه بسيار جديد است را كشف كنند.

مقامات فضايي ژاپن مطمئن هستند كه اين حادثه حمله سايبري بوده است و به گفته برخي منابع مظنون شماره يك چيني‌ها هستند.

موشك اپسيلون ژاپن چند منظوره بوده و در حال توسعه است تا ژاپن ضمن ارسال ماهواره به فضا در مواقع لزوم از آن در صنايع نظامي نيز استفاده كند.

حملات سايبري در سال‌هاي اخير را امريكا و اسرائيل با استاكس نت و فليم به ايران شروع كرده‌اند.

تمهيدات امنيتي بعد از اين حادثه دوبرابر شده تا اطلاعات بيشتري به خارج از سازمان منتقل نشود.

ژاپن سعي كرده در رقابت با كشورهايي مانند امريكا و روسيه و نيز سازمان فضايي اروپا، سياست مستقل فضايي اخذ كرده و براي كاهش هزينه‌ها خود راسا اقدام به ارسال موشك به فضا كند.

ژاپني‌ها بعد از كشف اين موضوع ظاهرا كامپيوتر آلوده را به خارج از مركز فضايي منتقل كرده‌اند.

tanha.2011
03-12-2012, 11:25
مقامات اطلاعاتی آمریکا نسبت به وقوع 11 سپتامبری دیگر در فضای سایبری در صورت عدم توجه جدی به آسیب‌پذیری‌های این کشور هشدار دادند.



به گزارش فارس به نقل از سی نت، جان مک کونل که در دوران ریاست جمهوری کلینتون به عنوان مدیر آژانس امنیت ملی این کشور و مدیر اداره ملی اطلاعات این کشور در دوران ریاست جمهوری بوش و اوباما خدمت کرده اظهار داشته که در صورت وقوع چنین حمله ای سیستم بانکی در کل امریکا فلج شده و همین اتفاق برای شبکه انتقال برق و دیگر زیرساخت های حیاتی این کشور هم رخ می دهد.

وی افزوده است: ما برای پیشگیری از حملات 11 سپتامبر یک سیستم اخطار داشتیم. آیا باید منتظر بمانیم که مشابه سایبری حمله به مراکز تجارت جهانی هم رخ دهد؟

وی به حملات انجام شده به وب سایت های چندین بانک آمریکایی و همین طور حملات سایبری امسال به به دو سوم رایانه های شرکت نفتی سعودی آرامکو هم اشاره کرد.

حملات یاد شده که با استفاده از ویروسی موسوم به شمعون صورت گرفت 30 هزار رایانه را در آرامکو از کار انداخت که معادل دو سوم رایانه های فعال در این شرکت بود. این حمله به شرکت گاز قطری راس گاز هم خسارت وارد کرد.

مک کونل در مورد پیامدهای چنین حملاتی گفت: ناگهان شاهد خواهیم بود که برق نداریم، لذا راهی برای دسترسی به پول نخواهد بود. دیگر نمی توانید از شهر خارج شوید. نمی توانید آنلاین شوید و کارهای بانکیتان را انجام دهید. در این شرایط «پرل هاربر» سایبری رخ می دهد و این امر قابلیت اجرا دارد.

VAHID
03-12-2012, 18:18
ایتنا- 2میلیون کاربر فیس‌بوک فریب یک وعده یک میلیون دلاری خورده بودند و عکس اورا به اشتراک گذاشته بودند! حالا تصور کنید اگر این عکس حاوی کدهای مخرب بود چه اتفاقی می‌افتاد!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





یک مهندس نرم‌افزار که به دروغ مدعی برنده شدن یک بلیط بازی پاوربال در آمریکا شده بود توانست دو میلیون کاربر فیس‌بوک را سر کار بگذارد.


به گزارش ایتنا از فارس به نقل از سی.نت، وی که عکسی از خود به همراه این بلیط گرفته بود از کاربران فیس‌بوک خواسته بود تا عکس را به اشتراک بگذارند.

وی به افرادی که این کار را بکنند وعده داده بود به طور تصادفی یکی از آنها انتخاب کرده و یک میلیون دلار جایزه به این فرد اعطا خواهد کرد.

این وعده دروغ نولان دانیلز باعث شد تا بیش از ۲ میلیون کاربر فیس بوک فریب بخورند و عکس او را در نمایه‌های کاربری خود به اشتراک بگذارند.

این مهندس نرم‌افزار با نام واقعی و کامل Nolan Ryan Daniels یکی از موسسان شرکت نرم‌افزاری N۲ Technologies در آریزونا است که خدمات نرم‌افزاری متنوعی به شرکت‌های پزشکی ارائه می‌دهد.

آنچه که در این میان باعث تعجب و حیرت کارشناسان شده، فریب خوردن میلیون‌ها کاربر فیس‌بوک به چنین شیوه‌هایی است که نشان می‌دهد آنان توجه چندانی به مسائل امنیتی ندارند و به راحتی می‌توان آنها را با وعده اعطای پول به کارهای مختلفی وادار کرد که می‌توان به سرقت اطلاعات شخصیشان بینجامد.

به عنوان مثال آلوده بودن این عکس به کدهای مخرب یا تروجان می‌توانست مشکلات جدی برای دو میلیون نفری که آن را به اشتراک گذاشته بودند ایجاد کند.








itna.ir

VAHID
03-12-2012, 18:19
ایتنا- هنوز زمان زیادی از انتشار خبر -- شدن پرینترهای سامسونگ نگذشته که این شرکت اعلام کرد این نقص برطرف شده و می‌توانید با خیالی آسوده از چاپگرهایتان استفاده کنید!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شركت سامسونگ یك حفره امنیتی در میان‌افزار برخی از پرینترهای خود را با انتشار یك به‌روز رسانی در روز جمعه برطرف كرد و اعلام كرد كه كاربران می توانند از طریق غیرفعال كردن SNMP، دستگاه‌های خود را محافظت نمایند.


به گزارش ایتنا از مرکز ماهر، شركت سامسونگ یك حفره امنیتی در میان‌افزار برخی از پرینترهای خود را با انتشار یك به روز رسانی در روز جمعه برطرف كرد و اعلام كرد كه كاربران می‌توانند از طریق غیرفعال كردن SNMP، دستگاه های خود را محافظت نمایند.

تیم US-CERT اوایل این هفته در یك راهنمایی امنیتی گفت: پرینترهای آسیب دیده حاوی یك راه نفوذ مخفی در حساب كاربری مدیر شبكه بودند كه برای ورود نیازی به احراز هویت نداشتند و می‌توانستند از طریق واسط پروتكل SNMP قابل دسترسی باشند.

تیم پاسخگویی آمریكا اشاره كرد كه پرینترهای آسیب دیده سامسونگ و برخی از پرینترهای Dell كه توسط شركت سامسونگ ساخته شده‌اند، حاوی یك رشته hardcoded SNMP می‌باشند كه دسترسی خواندن/نوشتن كامل دارد و حتی اگر پروتكل شبكه توسط كاربر غیرفعال شود این پروتكل فعال باقی می‌ماند.

SNMP یك پروتكل اینترنت است كه معمولا برای نظارت و آمارگیری از دستگاه‌های متصل به شبكه مورد استفاده قرار می‌گیرد.

US-CERT اعلام كرد كه مهاجمان می‌توانند به طور بالقوه پیكربندی یك پرینتر را تغییر دهند، اطلاعات شبكه را بخوانند یا مشخصات اعتیارنامه‌ها را ذخیره نمایند و به اطلاعات حساس دسترسی یابند.

این گروه توصیه می‌كنند پورتی كه برای دسترسی به پروتكل SNMP در شبكه مورد استفاده قرار می گیرد را مسدود نمایید.

شركت سامسونگ در بیانیه‌ای در روز چهارشنبه اعلام كرد كه این مشكل زمانی پرینترها را تحت تاثیر قرار می‌دهد كه پروتكل SNMP فعال باشد، برای حل این مشكل باید این پروتكل را غیرفعال نمود.

سامسونگ به مشتریان خود توصیه می كند تا پروتكل SNMP v1,2 را غیرفعال نمایند یا از حالت امن شده آن SNMPv3 استفاده نمایند.

به‌روزرسانی میان افزار پرینترهای سامسونگ بر روی تمامی مدل‌ها قابل اعمال است.









itna.ir

tanha.2011
04-12-2012, 17:20
ه.کرهای عضو یک گروه ناشناس مدیر یک وب‌سایت مستهجن را که بدون اجازه عکس‌های خصوصی افراد عادی را منتشر می‌کرد، تهدید کردند.


به گزارش فارس به نقل از بی بی سی، هانتر مور به شیوه‌های مختلف به عکس‌هایی که بدون اجازه از روابط خصوصی افراد عادی در اماکن مختلف تهیه شده بود، دست می یافت و نه تنها آنها را در وب سایت خود منتشر می کرد، بلکه به شیوه های مختلف مانند لینک دادن به نمایه های این افراد در شبکه های اجتماعی کاری می کرد تا همه از هویت این افراد آگاه شده و آبرویشان به خطر بیفتد.

وب سایت قبلی این فرد چندی قبل تعطیل شده و او قصد دارد سایت مشابهی با همین مضمون راه اندازی کند. ه.کرهای گروه ناشناس می گویند این فرد باید مسئولیت اقداماتش را بپذیرد و در انتظار انتقام ه.کرها باشد.

آنان در بیانیه شان گفته اند ما از افرادی که قربانی سوءاستفاده اینترنتی بوده اند حفاظت خواهیم کرد و جلوی فعالیت سایت های مروج تجاوز، قتل و هرزه نگاری وقیحانه را می گیریم.

در مقابل هانتر مور می گوید اکثر تصاویر مستهجنی که وی در سایت قبلی خود منتشر می کرده از سوی افرادی که رابطه دوستیشان به پایان رسیده برای وی ارسال می شده و لذا وی مقصر نیست.

این فرد از طریق تبلیغات بر روی این سایت هرزه نگاری بیش از 20 هزار دلار در ماه درآمد داشت.

ه.کرهای ناشناس برای تهدید مور، در اولین گام اسامی اعضای خانواده وی و آدرس منزل وی را منتشر کرده اند. آنها همچنین ویدیویی را در وب عرضه کرده اند که نشان می دهد یکی از دخترانی که تصاویر نامناسبی از وی در سایت مور منتشر شده بود مرتکب خودکشی شده است. با این حال مور کماکان می گوید از راه اندازی چنین وب سایتی احساس گناه نمی کند.

tanha.2011
04-12-2012, 17:24
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، دامنه های رومانیایی گوگل، یاهو، مایکروسافت، آزمایشگاه کسپراسکای و شرکت های دیگر ارتباط ربایی شدند و به یک سرور -- شده در هلند هدایت شدند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]یاهو-و-مایکروسافت.jpg

مطابق گفته Costin Raiu، مدیر تیم تحقیقاتی آزمایشگاه امنیتی کسپراسکای، این ارتباط ربایی در سطح DNS اتفاق افتاده است و هکرها رکوردهای DNS برای yahoo.ro ،microsoft.ro ،hotmail.ro ،windows.ro ،kaspersky.ro و paypal.ro را تغییر دادند. این کار باعث شد تا به جای محتوی اصلی این سایت ها، صفحاتی را که مهاجمان طراحی کرده بودند نشان داده شود.

Bogdan Botezatu، تحلیلگر ارشد رومانیایی گفت: این هکر به یک سرور در هلند با نام server1.joomlapartner.nl اشاره می کند که به نظر می رسد -- شده است. این تحلیلگر بر این باور است که رکوردهای DNS به علت یک نقض امنیتی در رجیستری دامنه RoTLD تغییر داده شده است. این رجیستری، سرورهای معتبر DNS را برای کل فضای دامنه .ro مدیریت می کند.

یک نماینده از شرکت گوگل از طریق پست الکترونیکی اعلام کرد که سرویس های گوگل در رومانی -- نشده است. او اشاره کرد برای مدت کوتاهی برخی از کاربران سایت google.ro و چند آدرس وب دیگر به وب سایت های متفاوتی هدایت شدند. هم چنین سخنگوی شرکت یاهو از طریق پست الکترونیکی اعلام کرد که ما مطلع شدیم که برخی از کاربران در رومانی قادر به دسترسی به سایت Yahoo.ro نمی باشند. این مساله برطرف شده است و از این بابت عذرخواهی می کنیم.

شرکت مایکروسافت گفت: سایت Microsoft.ro به دلیل یک مساله در DNS دچار مشکلاتی شد. در حال حاضر این سایت به طور کامل بازسازی شده است و ما این اطمینان را می دهیم که اطلاعات مشتریان در معرض خطر قرار ندارد. ما در حال کار با شریک خود هستیم تا شیوه های امنیتی را بررسی کنیم. Botezatu بر این باور است که هکرهایی که روز چهارشنبه DNS دامنه های رومانیایی را ارتباط ربایی کرده اند همان هکرهایی هستند که هفته گذشته حملاتی مشابه را در پاکستان هدایت کردند. روز نهم نوامبر، شرکت IEDR در بیانیه ای اعلام کرد که این رخداد به علت سوء استفاده هکرها از یک آسیب پذیری در وب سایت رجیستری اتفاق افتاده است.

tanha.2011
04-12-2012, 17:27
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از گرداب، یافته‌های مؤسسه امنیتی سوفوس نشان می‌دهد کیت بدافزاری خطرناک “Blackhole” در روسیه طراحی شده است. بررسی کدهای منبع “Black‌hole” نشان می‌دهد که به احتمال زیاد این بدافزار توسط ویروس‌نویسان و خرابکاران روسی طراحی شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]بدافزار.jpg

مهاجمان با سوءاستفاده از کیت Blackhole می‌توانند به طور خودکار از آسیب‌پذیری‌های موجود در رایانه‌ها برای نصب این بدافزار بهره بگیرند. از جمله شواهدی که طراحی این کیت در روسیه را ثابت می‌کند، تنظیم زمان پیش فرض آن بر مبنای ساعت مسکو پایتخت روسیه است. علاوه بر این زبان روسی به عنوان زبان پیش‌فرض رابط کاربری این کیت انتخاب شده است.

استفاده از فرمت داده‌ای مشابه با فرمت متداول در اروپای شرقی و همین طور رمزگذاری بر مبنای کاراکترهای Cyrillic از جمله دیگر شواهد موجود است. موسسه امنیتی سوفوس امیدوار است یافتن این مدارک و اسناد به سازمان‌های اطلاعاتی و امنیتی کمک کند تا هر چه سریعتر عوامل طراحی این بدافزار را شناسایی و دستگیر کنند. کیت خرابکار Blackhole چندین سال است که در بازارهای زیرزمینی اینترنتی خرید و فروش شده و برای سرقت اطلاعات به کار گرفته می‌شود. خالی کردن حساب‎های بانکی از جمله کاربردهای این کیت است.

tanha.2011
05-12-2012, 13:51
ایتنا- مراقب کارمندان ناراضی خود باشید! ممکن است این نارضایتی کار دست شما بدهد و اطلاعاتتان به بیرون از شرکت درز کند!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سازمان اطلاعات سوئیس به سیا (CIA) و ام.آی.سیکس (MI6) هشدار داد اطلاعات فوق محرمانه این سازمان توسط تکنیسین ناراضی بخش آی.تی به سرقت رفته است.


به گزارش ایتنا از خبرآنلاین، این مقامات می‌گویند کارمند ارشد ناراضی ده‌ها ترابایت اطلاعات مربوط به مبارزه با تروریست‌ها را که سازمان فدرال اطلاعات سوئیس (NDB/Nachrichtendienst des Bundes) گردآوری کرده، روی هارد پرتابل ریخته و با خود برده است.

مظنون که نامش فاش نشده در اواخر تابستان امسال (سپتامبر) بازداشت شده و بعد از بازرسی و گرفتن هاردهای حاوی اطلاعات توسط پلیس فدرال سوئیس از زندان آزاد شده است.

تحقیقات نشان می دهد وی اطلاعات را داخل هارد کپی کرده و از ساختمان آژانس فدرال امنیت و اطلاعات سوئیس بیرون برده است.

ظاهرا سازمان‌هایی مانند سیا و ام.آی.سیکس انگلیس (MI۶) اطلاعات محرمانه خود برای مبارزه با آنچه آنها تروریست می نامند، به اشتراک می گذارند و اطلاعات به سرقت رفته می تواند شامل چنین اطلاعاتی باشد.

همچنین قسمتی از این اطلاعات مربوط به کسانی است که در کشورهای خود از چنگ مالیات فرار کرده و سعی می کنند پول‌های خود را در بانک‌های سوئیس ذخیره کنند.

گفتنی است سازمان NDB سوئیس ۸ سال است که زیر نظر وزارت دفاع سوئیس مشغول فعالیت است.

مظنون بسیار هوشمند بوده و آنقدر معتمد بوده که دسترسی ادمین به دیتای سازمان اطلاعات را به وی داده بودند. جالب اینجاست که مظنون نسبت به ناامنی در سازمان اطلاعات به مقامات مافوق خود در اویل امسال شکایت کرده بود.

منابع آگاه می‌گویند هنگام بازداشت هاردها را پیدا کرده و ابزار مورد نظر را قبل از فروش شان به کشورهای خارجی، از او باز پس گرفته‌اند اما مطمئن نیستند که وی کپی دیگری از آنها گرفته باشد.

هشدار بزرگ‌ترین بانک سوئیس UBS نسبت به احتمال ساخته شدن اکانت‌های بانکی توسط مظنون یا مظنونین باعث شده تا آژانس اطلاعات سوئیس سیا و ام.آی سیکس را در جریان این اتفاق قرار دهد.

tanha.2011
08-12-2012, 13:43
دادستان کل کالیفرنیا شرکت هواپیمایی دلتا را به علت طراحی برنامه‌ای که حریم شخصی کاربران را نقض می‌کند، تحت پیگرد قانونی قرار داده است.



به گزارش فارس به نقل از واشنگتن پست، وی در ماه اکتبر نیز به این شرکت هواپیمایی هشدار داده بود که اگر نقص های برنامه یاد شده را برطرف نکند باید جریمه ای معادل 2500 دلار به ازای هر بار بارگذاری و استفاده از این برنامه پرداخت کند.

برنامه یاد شده که فلای دلتا نام دارد بر روی گوشی های همراه نصب می شود و به کاربران امکان می دهد صندلی پرواز خود را ذخیره کنند. اما این برنامه بدون اجازه کاربران دست به جمع آوری اطلاعات شخصی کاربران مانند نام و نام خانوادگی، شماره همراه، عکس، تاریخ تولد، آدرس ایمیل، پین کد گوشی، محل حضور کاربران و ... می زند.

این برنامه تا به حال میلیون ها بار توسط کاربران گوشی های آندروید و همین طور آیفون بارگذاری شده است. این اولین بار است که یک شرکت هواپیمایی به علت نقض حریم شخصی کاربران یک برنامه نرم افزاری جریمه می شود. مقامات شرکت هواپیمایی دلتا تاکنون در این زمینه اظهارنظر نکرده اند.

پیش از این شرکت های بزرگی مانند گوگل، اپل، مایکروسافت، آمازون، اچ پی و .. به علت عرضه برنامه هایی که ناقض حریم شخصی کاربران بوده اند میلیون ها دلار جریمه شده اند.

tanha.2011
09-12-2012, 12:40
ایتنا- جوان هکر تهرانی، با جعل سایت یکی از بانک‌ها و البته با ظاهری کاملا مشابه، از حساب مشتریانی که به این سایت مراجعه می‌کردند، پول سرقت می‌کرد.



رییس پلیس فتای استان زنجان از دستگیری جوان تهرانی که اقدام به جعل سایت بانک و سرقت اطلاعات حساب مشتریان کرده بود، خبرداد.

به گزارش ایتنا از ایسنا، سرگرد امیری در تشریح جزئیات این خبر گفت: پیرو شکایت فردی مبنی بر برداشت غیرمجاز اینترنتی از حساب وی، ماموران اقدامات خود را آغاز کردند.

رییس پلیس فتای استان زنجان ادامه داد: بنابر اظهارات شاکی وی تنها از طریق اینترنت شخصی برای کنترل صورت‌حساب‌های بانکی و انتقال وجه استفاده می‌کرد.

امیری افزود: در بررسی و تحقیقات مشخص شد که متهم با ایجاد صفحات جعلی و مشابه یکی از بانک‌ها، اطلاعات حساب مشتریان را سرقت کرده و در فرصتی مناسب از آنها سوءاستفاده می‌کرد.

وی گفت: متهم در تهران دستگیر و پس از مشاهده مستندات به جرم خود اعتراف کرد.

امیری در پایان ذکر کرد: سارقان نوین یا همان هکرها، یک سایت را از نظر ظاهری کاملا مشابه سایت‌های بانک طراحی کرده و ضمن فریب افراد، اطلاعاتشان را سرقت می‌کنند و به طبع آن حساب فریب خوردگان خالی می‌شود.

وی ادامه داد: هکرها هر چقدر هم با مهارت باشند، بازهم تشخیص سایت‌های تقلبی چندان دشوار نیست. کافی است آدرس پرداخت الکترونیک بانک خود را به درستی بشناسید. چرا که هیچ هکری نمی‌تواند آن را سرقت کند.

امیری خاطرنشان‌کرد : یکی از راه‌های تشخیص سایت‌های فیشینگ هم در قسمت URL سایت کاملا واضح است، حتما دقت داشته باشید که در کنار آدرس سایت عبارت //:[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ذکر شده باشد و کارشناسان وجود علامت قفل مانند در کنار صفحات آدرس اینترنتی را هم در تشخیص اعتبار سایت موثر می‌دانند.

tanha.2011
09-12-2012, 12:41
ایتنا - شرکت مهندسی شبکه گستر با بیش از ۲۰ سال تجربه موفق در زمینه ضدویروس و بعنوان نماینده رسمی و توزیع کننده محصولات ضدویروس Bitdefender (نسخه‌های شبکه) در ایران، خدمات فروش و پشتیبانی این محصولات را ارائه می‌نماید.


شرکت ضدویروس Bitdefender همگام با بکارگیری فناوری‌های نوین در بخش فناوری اطلاعات (IT)، راهکارهای جدیدی برای تأمین امنیت این محیط‌های جدید ارائه می‌نماید.


به گزارش ایتنا محصول SVE یا Security for Virtualized Environments راه حل امنیتی جامعی برای ایستگاه‌های کاری و سـرورهـای مجـازی است.
محصـول Bitdefender SVE بـا تمـام فنـاوری‌ها و بستـرهای مجـازی سـازی نظیر VMware ESXi، Citrix Xen، Microsoft Hyper-V، Red Hat KVM، Oracle VM و... سازگار می‌باشد.

ضدویروس SVE از آخرین فناوری‌های مجازی سازی بهره می‌برد تا از حداقل منابع فیزیکی حافظه و دیسک استفاده نماید.
در روش‌های سنتی، نسخه کامل ضدویروس بر روی هر یک از ماشین‌های مجازی نصب می‌شود، در حالی که Bitdefender با استفاده از یک بخش مستقل مجازی بر روی میزبان فیزیکی، قادر است تمام عملیات لازم برای حفاظت از ماشین‌های مجازی را خارج از این ماشین‌ها انجام دهد.

با بکارگیری فناوری نوینی که مانع از انجام عملیات تکراری می‌شود و همچنین با پردازش عملیات ضدویروس بصورت متمرکز و خارج از ماشین‌های مجازی، عملکرد Bitdefender در مقایسه با دیگر ضدویروس‌های ویژه محیط‌های مجازی بیش از ۳۰ درصد سریع‌تر و بهینه‌تر است.

نصب و راه‌اندازی ضدویروس SVE به آسانی از طریق وارد کردن اجزای مجازی ضدویروس به هر نوع hypervisor صورت می‌گیرد.
مدیریت ضدویروس SVE نیز بصورت متمرکز و یکپارچه در یک بخش مجازی واحد انجام می‌شود.
مدیریت SVE شامل توزیع، تنظیم، نظارت و تهیه گزارش می‌شود.

شرکت مهندسی شبکه گستر با بیش از ۲۰ سال تجربه موفق در زمینه ضدویروس و بعنوان نماینده رسمی و توزیع کننده محصولات ضدویروس Bitdefender (نسخه‌های شبکه) در ایران، خدمات فروش و پشتیبانی این محصولات را ارائه می‌نماید.
شرکت مهندسی شبکه گستر محصولات ضدویروس Bitdefender (نسخه های سازمانی) را با شرایط بسیار ویژه در هجدهمین نمایشگاه الکامپ عرضه خواهد کرد.
خریدارانی که اقدام به خرید لیسانس یکساله ضدویروس‌های Bitdefender نمایند، بطور رایگان لیسانس و خدمات پشتیبانی سه ساله دریافت خواهند نمود.

علاقه‌مندان به کسب اطلاعات بیشتر درباره ضدویروس Security for Virtualized Environments و دیگر محصولات ضدویروس Bitdefender می‌توانند در مدت برگزاری نمایشگاه الکامپ (۲۲-۱۹ آذر) از غرفه شبکه گستر در سالن ۴۱ بازدید کرده و یا با دفتر فروش شرکت مهندسی شبکه گستر (۵۷ - ۵۳ ۸۲ ۶۵ ۸۸) تماس حاصل نمایند.

tanha.2011
09-12-2012, 12:44
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از گرداب، در آستانه ورود به سال جدید میلادی فضای سایبر این روزها میزبان ترس افزارهایی است که از ناآگاهی کاربران استفاده نموده و رایانه آن‌ها را آلوده به انواع ویروس‌ها، تروجان‌ها و بدافزارهای گوناگون می‌کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یکی از این‌ ترس‌افزارها Vista Antivirus Plus 2013 است که از نبود نرم‌افزارهای امنیتی استفاده نموده و بدون اینکه کاربر متوجه شود خود را بر روی رایانه قربانی نصب می‌کند. این بدافزار تقلبی پس از انجام یک اسکن غیر واقعی پیغام هشداری (Alert!) به شما نشان می‌دهد.

این پیام یک پیام تقلبی است که مرورگر شما را به آدرس یک وب‌ سایت جعلی هدایت می‌کند که ظاهرا این آنتی ویروس در آن سایت به فروش می‌رسد. هرگز اقدام به خرید این آنتی ویروس نکنید، که شما را دچار مشکلات بعدی خواهد کرد. بهترین راه این است که یک اسکنر جاسوس‌افزار مناسب انتخاب کرده و این بدافزار را حذف نمایید.

اما نمونه مشابه دیگری از این ترس افزارها نیز وجود دارد که ممکن است باعث آلودگی سیستم شما شود: این بدافزار Win 7 Antivirus Pro 2013 نام دارد؛ که همزمان با وارد شدن هر نوع تروجانی، می‌تواند وارد رایانه قربانی شود. با فعال شدن این بدافزار، در مرورگر شما پاپ‌آپ‌های تقلبی‌ای باز خواهد شد که پیام -- شدن سیستم (System Hacked!) و دزدیده شدن اطلاعات سیستم (System hijack!) را برای قربانی نشان می‌دهد.

این بدافزار نیز روش کاری مشابه نمونه ذکر شده در بالا دارد؛ بنابراین بایستی یک ضد بدافزار به‌روز و مناسب بر روی سیستم خود نصب کنید تا این بدافزار را حذف نماید. لازم به ذکر است که به جز این دو مورد تاکنون ۱۸ نمونه نرم‌افزار امنیتی جعلی دیگر نیز شناخته شده‌اند که ۸ مورد آن‌ها، به ظاهر نمونه ارائه شده برای سال ۲۰۱۳ می‌باشند.

VAHID
09-12-2012, 17:59
ایتنا- قراردادن فیچر جدید جست‌وجو که هنگام کار کردن با آن، پکت‌ها و دیتاها را از روی کامپیوتر کاربر بدون اجازه به سرورهای خاصی برای کمپانی Canonical می‌فرستد، باعث این جنجال امنیتی شده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





مبدع و رهبر جنبش نرم‌افزار آزاد، جدید ترین نسخه اوپ سورس سیستم عامل اوبونتو را خطرناک و جاسوسی خواند.


ریچارد استالمن که پروژه گنو و جی.پی.ال را نوشته است در وبلاگ خود هشدار داد نسخه سیستم عامل جدید اوبونتو کد جاسوسی در خود دارد.


به گزارش ایتنا از خبرآنلاین، وی کمپانی Canonical را بدلیل قرار دادن فیچر جدید سرچ و جست‌وجو مورد انتقاد قرار داده و گفت این فیچر بدون اجازه کاربر، هنگام جست‌وجو پکت‌ها و بسته‌های دیتا را از روی کامپیوتر کاربر بدون اجازه به سرورهای تعریف شده روی کمپانی Canonical می‌فرستد.

اوبونتوی ۱۲.۱۰ با برنامه home lens در ترکیبی با محصولات آمازون نتایج جست‌وجو را از روی کامپیوتر کاربر می خواند و این خود باعث به اشتراک گذاری دیتای کامپیوتر کاربر برای سایرین می شود.

شبیه این برنامه اولین بار روی ویندوز مایکروسافت بنام Microsoft OS phoning home قرار دادهشد که همان زمان بعنوان برنامه جاسوسی از روی کامپیوتر کاربران شناخته شد و چیزی که در حال حاضر روی اوبونتوی جدید نصب شده نیز دقیقا شبیه همین برنامه است.

این ساختار نرم‌افزاری مانند بدافزار بوده و کدهای مهاجم در نهایت سکوت، بک دور می سازند.

استالمن نوشت مشکل در تبلیغات اینترنتی نیست بلکه مشکل بر سر جاسوسی است!

کمپانی Canonical گفته ما به آمازون نمی‌گوییم چه کسی چه چیزی را روی سایتش جست‌وجو می‌کند اما خود این کمپانی اطلاعات شخصی شمار را جمع آوری می کند.

استالمن می‌گوید این کمپانی تحت فشار کرابران دکمه خاموشی سرچ را درست کرده اما این کافی نیست و ممکن است کار اصلی بدون اطلاع انجام شود.


























itna.ir

VAHID
09-12-2012, 18:01
ایتنا- این پنج نکته٬ اشتباهاتی ساده و پیش‌پاافتاده‌اند که این روزها بسیاری از کاربران مرتکب‌شان می‌شوند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





با مطالعه نکاتی که در این مطلب به آنها اشاره شده٬ می‌توانید بر ضریب امنیت خود در جهان مجازی بیفزایید.


به گزارش ایتنا از دویچه وله، با گسترش نفوذ اینترنت و سرویس‌های آنلاین٬ امنیت در اینترنت هم اهمیتی روزافزون یافته است.

حفاظت از زندگی دیجیتال و حراست از حریم خصوصی در فضای مجازی٬ موضوعی گسترده است که تسلط بر آن مستلزم پیگیری تحولات دنیای امنیت آنلاین است؛ موضوعی که بسیاری از کاربران حوصله و وقت کافی برای پرداختن به آن را ندارند.

اما در جهانی که هکرها و نفوذگران هر روز دام‌های جدیدی برای سرقت اطلاعات خصوصی کاربران در محیط‌های گوناگون مجازی طراحی و پهن می‌کنند٬ صرفا نصب کردن یک برنامه آنتی‌ویروس روی سیستم کامپیوتری و پسورد گذاشتن برای اتصال وایرلس و بی‌اعتنایی به جزئیات امنیتی٬ نمی‌تواند امنیت شما را تامین کند.

آگاهی از برخی اشتباهات فاحش و رایج کاربران اینترنت در سراسر جهان٬ مسئله‌ای است که می‌تواند به ارتقای امنیت شما کمک کند. تامین امنیت٬ نیازمند بررسی و به‌روزرسانی پیوسته و مستمر است.

به پنج نکته‌ای که در این مطلب مطرح شده‌اند توجه کنید و تلاش کنید تا جایی که می‌تواند از ارتکاب این اشتباهات خودداری کنید.

این مطلب چکیده‌ای از توصیه‌های امنیتی رایج در پایگاه‌های تخصصی امنیت در اینترنت است.

فراموش نکنید که امنیت موضوعی کاملا نسبی است و هیچ روش قطعی و دائمی برای تامین آن وجود ندارد٬ اما هرچه بیش‌تر نسبت به آسیب‌پذیری‌ها آگاه باشید٬ می‌توانید از روش‌های بهتری برای رفع آنها بهره بگیرید.

پسوردهای ضعیف٬ زمینه‌ساز گرفتار شدن در دام هکرها
اگر به فهرست ضعیف‌ترین پسوردهای سال ۲۰۱۲ نگاه کنید٬ می‌بینید که اکثر کاربران برای تسهیل یادآوری پسوردها از عباراتی استفاده می‌کنند که یافتن آنها برای نرم‌افزارهای کرکر (Cracker) که نفوذگران از آنها برای پیدا کردن تصادفی پسوردها بهره می‌گیرند٬ بسیار ساده است.

پسوردهایی نظیر ۱۲۳۴۵۶۷۸ و qwerty و abc۱۲۳ و iloveyou هنوز هم از جمله پرکاربردترین پسوردها در جهانند.

شاید باور نکنید٬ اما ۱۰ درصد از کاربران اینترنت جهان ترتیبی از اعداد ۱ تا ۸ را به عنوان پسورد خود انتخاب می‌کنند.

نزدیک به پنج درصد کاربران٬ از خود کلمه password به عنوان رمز عبور استفاده می‌کنند.

بدیهی است که اگر خود را جای هکری بگذارید که می‌خواهد به رمز عبور حساب‌های کاربران دست یابد٬ اولین چیزهایی که تست می‌کنید همین عبارات ساده و دم‌دستی‌اند.

در سال ۲۰۱۲ صدها هزار نفر از کاربران سرویس‌هایی نظیر یاهو٬ لینکدین٬ لست‌اف‌ام و ... اکانت‌های خود را از دست دادند و علت آن چیزی جز استفاده از همین پسوردهای ضعیف نبود.

نخستین گام در کرک کردن پسوردها «حملات دیکشنری» است؛ یعنی هکرها پیش از هرچیز از مجموعه واژه‌هایی که در دیکشنری‌های گوناگون به زبان‌های مختلف آمده برای تست پسوردها استفاده می‌کنند.

بنابراین٬ نخستین توصیه در انتخاب پسورد محکم این است که هرگز عبارتی که به سادگی در یک دیکشنری می‌توان یافت را به عنوان پسورد ایمیل٬ فیس‌بوک٬ اکانت بانک یا اتصال اینترنتی خود انتخاب نکنید.

یک پسورد محکم باید دست‌کم ۱۲ کاراکتر را در بر بگیرد و این کاراکترها باید ترکیبی از حروف و اعداد باشند که به بی‌ربط‌ترین شکل ممکن در کنار هم قرار می‌گیرند.

حتما در پسوردها از ترکیبی از حروف بزرگ و کوچک و نیز علائم ویژه (مانند @#$^&*!) استفاده کنید.

گذشته از اینها٬ هرچند ماه یک‌بار پسوردهای خود را تغییر دهید.
هرگز در پسوردها از اعدادی که در کارت‌های شناسایی خود دارید (مانند شماره ملی٬ شماره گواهی‌نامه٬ تاریخ تولد٬ شماره دانشجویی و ...) استفاده نکنید.

کسانی که می‌خواهند به اطلاعات خصوصی شما دست پیدا کنند٬ همه این مسیرها را طی خواهند کرد.

استفاده از نرم‌افزارهای مدیریت پسورد هم راهکار مناسبی برای ارتقای امنیت است. اگر می‌خواهید در این باره بیشتر بدانید٬ راه‌های انتخاب پسوردهای محکم را در گوگل جست‌وجو کنید.

هزاران مقاله مفید٬ به زبانی ساده می‌توانند راهنمای شما در انتخاب پسوردهایی باشند که مقاومت بیشتری در برابر حملات هکرها دارند.

کلیک کردن روی لینک‌های موجود در ایمیل‌ها؛ امنیت٬ پَر!
یکی از رایج‌ترین شیوه‌های حملات سایبری معروف به Phishing است که در آن هکرها از طریق جعل کردن صفحات سرویس‌های گوناگون اقدام به سرقت پسوردها و دیگر اطلاعات خصوصی کاربران می‌کنند.

یک ایمیل جعلی از سوی بانک شما٬ ممکن است حاوی لینک به صفحه‌ای کاملا مشابه صفحه ورود به حساب شخصی‌تان باشد٬ اما هرگز نباید وقتی آن را در ایمیل‌تان می‌بینید روی آن کلیک کنید و سپس نام کاربری و رمزتان را در آن وارد کنید.

این کار یعنی تحویل اطلاعات خصوصی به هکرها٬ به دست خودتان.
کلا به لینک‌هایی که در ایمیل‌ها دریافت می‌کنید٬ به دیده تردید نگاه کنید.

به جای ورود با واسطه ایمیل‌ها٬ می‌توانید خودتان به‌طور امن‌تر وارد سرویس مورد نظرتان شوید. برای ورود به یک سرویس مجازی (login) همیشه راه سخت‌تر را انتخاب کنید.

بی‌توجهی به ضرورت حیاتی آپدیت کردن نرم‌افزارها
در درجه اول سیستم عامل (ویندوز٬ مک٬ لینوکس و ...) و در مرحله بعد همه نرم‌افزارها و اپلیکیشن‌هایی که روی کامپیوترها٬ تبلت‌ها و گوشی‌های هوشمندتان دارید٬ همیشه و همیشه باید آپدیت باشند.

کمپانی‌های سرویس‌دهنده با ارائه پکیج‌های به‌روزرسانی٬ بسیاری از آسیب‌پذیری‌های امنیتی را برطرف می‌کنند و اگر در آپدیت کردن آنها تعلل کنید٬ احتمال بسیار بیشتری دارد که در دام هکرها گرفتار شوید٬ چون آنها در همان فاصله آسیب‌پذیری‌های کاربران را هدف حملات خود قرار می‌دهند.

همیشه این نکته را به خاطر داشته باشید: ارائه آپدیت مثلا برای ویندوز از سوی کمپانی مایکروسافت٬ برای برطرف کردن فوری یک سری از آسیب‌پذیری‌ها است و شما باید هرچه سریع‌تر نسبت به نصب این پکیج‌های به‌روزرسانی اقدام کنید.

اگر اینترنت پرسرعت دارید٬ گزینه آپدیت اتوماتیک را حتما برای سیستم عامل و نرم‌افزارها و اپلیکیشن‌های موجود روی تجهیزات دیجیتال‌تان فعال کنید.

در غیر این صورت٬ حتما تنظیمات را طوری پیکربندی کنید که به محض ارسال آپدیت جدید٬ شما را مطلع کند.

دانلود نسخه‌های رایگان نرم‌افزارها از منابع ناشناس و نامعتبر
برای دانلود نرم‌افزارها و اپلیکیشن‌ها حتی‌الامکان از منابعی استفاده کنید که شناخته‌شده‌اند. میلیون‌ها وب‌سایت و سرویس آنلاین در جهان وجود دارند که از طریق ارائه نسخه‌های گوناگون نرم‌افزارهای رایج و پرکاربرد٬ کاربران را به دام می‌اندازند.

آنها می‌توانند به سادگی تروجان‌ها٬ ویروس‌ها یا انواع دیگری از بدافزارها را به فایلی که شما می‌خواهید ضمیمه کنند و از این طریق سیستم‌تان را آلوده سازند.

اگر روی کامپیوترتان آنتی‌ویروس دارید٬ آن را آپدیت نگه دارید و فقط از همان استفاده کنید.

روی لینک‌هایی که به شما وعده «اسکن رایگان ویروس‌ها» را می‌دهند کلیک نکنید٬ یا نرم‌افزارهایی که با این عنوان وجود دارند را دانلود نکنید.

اکثر این فایل‌ها صرفا برای آلوده کردن سیستم‌ها و به دام انداختن کاربران طراحی شده‌اند.

فقط و فقط برنامه‌هایی را دانلود و اجرا کنید که می‌شناسید.

ارائه و انتشار بیش از حد اطلاعات شخصی در فضای مجازی
در عصر شبکه‌های اجتماعی «شر (Share) می‌کنم پس هستم» فلسفه زندگی بسیاری از ساکنان کره زمین شده است.

اما در کنار شر کردن٬ به معنی به اشتراک‌گذاری داده‌ها٬ اصطلاحی به نام overshare کردن داده‌ها وجود دارد که تبدیل به پدیده‌ای رایج شده و منشا بسیاری از آسیب‌پذیری‌های امنیتی است.

بسیاری از کاربران بیش از آنچه باید اطلاعات مرتبط با خود و زندگی خود را در شبکه‌های اجتماعی منتشر می‌کنند و مجموع این اطلاعات به هکرها کمک می‌کند که آنها را به‌صورت هدفمندتری مورد حملات خود قرار دهند.

از overshare کردن خودداری کنید و هرگز اطلاعات خصوصی مرتبط با زندگی خود را٬ از جمله آدرس ایمیل٬ شماره تلفن٬ آدرس منزل٬ برنامه‌هایی که برای تعطیلات دارید٬ و اطلاعاتی از این دست را در فضاهای عمومی منتشر نکنید.










itna.ir

VAHID
09-12-2012, 18:12
فارنت: در گزارشی که به تازگی توسط یکی از سازندگان نرم‌افزارهای امنیتی ارائه شده اعلام شده است که در کشورهایی مانند آمریکا اغلب موارد بدافزارها به دستگاه‌های اندرویدی حمله می‌کنند تا کامپیوترهای شخصی.در این گزارش که از موسسه امنیتی سوفوس منتشر شده اذعان شده است که تقریبا ۱۰ درصد دستگاه‌های اندرویدی موجود در آمریکا در بازه زمانی ۳ ماهه در سال ۲۰۱۲ شاهد حمله نرم‌افزارهای مخرب بوده‌اند.این درحالیست که این مقدار برای کامپیوترهای شخصی حدود ۶ درصد بوده است. این آمار در استرالیا در حالی بیش از ۱۰ درصد است که آمار ۸ درصدی را برای حمله نرم‌افزارهای مخرب به کامپیوترهای شخصی در این کشور شاهد هستیم.سوفوس در ادامه گزارش با اعلام اینکه اندروید با در‌اختیار داشتن ۵۲.۲ درصد سهم بازار گوشی‌های هوشمند در آمریکا، به یک هدف برای این برنامه‌ها تبدیل شده‌است، می‌گوید: هدفی به این وسعت برای سازندگان نرم‌افزارهای مخرب وسوسه‌کننده است و حملات علیه اندروید روز‌به‌روز درحال افزایش است.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
سوفوس در ادامه با اشاره به اینکه حمله به دستگاه‌های اندرویدی عمدتا برای نصب برنامه‌های جعلی ارسال پیامک‌های ناخواسته است تاکید کرده است که بزهکاران سایبری با رصد کردن اطلاعات مبادله شده بین بانک و مشتریان به وسیله بد‌افزارهای نصب شده روی گوشی سعی در سرقت اطلاعات کاربران دارند.این گزارش همچنین لیستی از امن‌ترین و درمعرض خطرترین کشورها در مقابل حمله‌های نرم‌افزارهای مخرب رایانه‌ای را منتشر کرده است که هنگ‌کنگ با ۲۳.۵۴ درصد در صدر و تایوان با ۲۱.۲۶ درصد ، امارات با ۲۰.۷۸، مکزیک با ۱۹.۸۱ و هند با ۱۷.۴۴ درصد در مکان‌های بعدی کشورهای در معرض خطر حمله نرم‌افزارهای مخرب به کامپیوترهای شخصی قرار دارند. در این لیست نروژ با ۱.۸۱ امن‌ترین کشور است و سوئد با ۲.۵۹، ژاپن با ۲.۶۳ درصد، انگلیس با ۳.۵۱ و سوییس با ۳.۸۱ درصد در مکان‌های بعدی قرار دارند.البته قابل ذکر است به دلیل استفاده بسیار کمتر کاربران ایرانی از نرم‌افزارهای مالی در تلفن‌های همراه، این آمار به نظر بسیار کمتر از میزان رشد جهانی آن است.








farnet.ir

VAHID
09-12-2012, 18:16
فارنت: اغلب در‌مورد ایده‌های مبتکرانه‌ای که هکرها برای نفوذ به سیستم‌های امنیتی از آن استفاده می‌کنند صحبت می‌کنیم اما خیلی‌کم اتفاق می‌افتد که بتوانیم روند انجام این کار را ببینیم. در شکل زیر دستگاهی که برای سرقت رمز عبور شما استفاده می‌شود را مشاهده می‌کنید.در یک کنفرانس امنیتی با نام Passwords^12 که اخیرا برگزار شد محققی به‌نام Jeremi Gosneyتجهیزاتی که هکرها از آن برای سرقت رمز‌های عبور استفاده می‌کنند را نمایش داد.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چیزی که مشاهده می‌کنید مجموعه‌ای از ۵ سرور ۴U است که مجهز به ۲۵ کارت گرافیکی Radeon بوده و توانایی تبادل اطلاعات تا ۱۰ گیگا‌بایت بر‌ثانیه را دارند. بر‌روی این دستگاه برنامه‌ای برای کرک کردن رمز‌عبور وجود دارد که توانایی پردازش و جستجو در بین ۳۴۸ میلیارد پسورد ترکیبی با پروتکل NTLM را دارد و به عبارت دیگر مجموعه‌ای از پسوردهای امن در زمان بسیار کمی می‌توانند مورد حمله قرار بگیرند.به‌عنوان مثال با این دستگاه و تجهیزات آن یک رمز‌عبور ۱۴ کاراکتری رمز‌گذاری شده توسط ویندوز ایکس‌پی در شش دقیقه کشف خواهد‌ شد. این مسئله ممکن است شما را در مورد رمز‌عبورهایی که استفاده می‌کنید به فکر فرو ببرد، اگر شما از رمز‌عبورهای طولانی و با حروف تصادفی و غیر‌قابل حدس استفاده نمی‌کنید هکرها شما را به دام خواهند‌انداخت.بله! رمز‌عبورهایی که قبلا به میلیون‌ها سال زمان برای کشف شدن احتیاج داشت امروزه به راحتی در چند‌ساعت کشف می‌شوند. بنابراین اگر همچنان از پرطرفدارترین و البته ضعیف‌ترین پسوردهای سال ۲۰۱۲ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده می‌کنید بهتر است تا دیر نشده و گرفتار این دستگاه نشده‌اید، رمز‌عبورهایی طولانی و مطمئن انتخاب کنید.









farnet.ir

tanha.2011
10-12-2012, 13:49
ایتنا - gyalwarinpoche.com با استفاده از یک نرم‌افزار مخرب به نام Dockster مورد حمله قرار گرفته است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وب سایت دالایی لاما، رهبر تبعیدی بوداییان تبت -- شده است.

به گزارش ایتنا از مرواهاست ، وب سایت gyalwarinpoche.com که به دالایی لاما وابسته است، با استفاده از یک نرم‌افزار مخرب به نام Dockster که از آسیب‌پذیری جاوا بهره‌برداری می‌کند، -- شده است.

این نرم‌افزار بدون اطلاع کاربر می‌تواند خودش را بر روی یک رایانه مک نصب کند و اطلاعات حساس را دریافت و به مرکزی خاص ارسال نماید.

بر اساس این گزارش، هر چند سایت مزبور، وب سایت رسمی دالایی لاما به شمار نمی‌رود ولی gyalwarinpoche.com به عنوان وب سایت دفتر این رهبر مذهبی در دهکده کوهستانی دارامسالا در هند که راهب‌های بودایی در آنجا حضور پررنگی دارند، ثبت شده است.

این سایت همچنین اطلاعاتی را در کانال دالایی لاما در یوتیوب به اشتراک می‌گذارد.

به گزارش فست کمپانی، دالایی لاما تنها رهبر مذهبی جهان نیست که از اینترنت برای رساندن پیام‌های خود استفاده می‌کند.

چندی پیش پاپ بندیکت شانزدهم، رهبر کاتولیک‌های جهان نیز با ساخت یک حساب کاربری در توییتر به نام @Pontifex به جمع کاربران این شبکه پرطرفدار پیوست.

tanha.2011
11-12-2012, 16:07
یک گزارش پژوهشی جدید نشان می‌دهد تا دو سال دیگر مهم‌ترین نگرانی فعالان تجاری مربوط به حملات سایبری خواهد بود.



به گزارش فارس به نقل از آی تی پی، تحقیقات مشترک B2B International و کاسپراسکای که با همکاری 3300 متخصص آی‌تی در 22 کشور جهان صورت گرفته، نشان می دهد در حال حاضر مهم‌ترین دغدغه صاحبان مشاغل عدم ثبات اقتصادی و تداوم بلاتکلیفی در این زمینه است.

دومین دغدغه این افراد در شرایط فعلی نیز تهدیدات سایبری اعلام شده، اما این وضعیت تا دو سال دیگر تغییر کرده و مهم‌ترین نگرانی به تهدیدات سایبری اختصاص می یابد.

بعد از این دو مشکل دیگر تهدیدات ذکر شده عبارتند از نقض حقوق مالکیت معنوی، کلاهبرداری و جاسوسی صنعتی. این سه عامل به ترتیب 17، 15 و 19 درصد از موارد نگرانی متخصصان آی‌تی را به خود اختصاص داده اند و بسیار کمتر از دو عامل دیگر مورد توجه هستند.

از میان متخصصان آی‌تی منطقه خلیج فارس که با آنها گفت‌وگو شده، یک سوم تصریح کرده اند که شرکت های محل کار آنها مورد حملات سایبری قرار گرفته است. بر همین اساس سیاست گذاری دقیق برای افزایش حفاظت سایبری از موسسات تجاری مختلف اهمیت فوق العاده ای دارد.

tanha.2011
11-12-2012, 16:17
ایتنا- اکنون که جنگ سایبری میان پاکستان و چین است اما شاید روزی برسد که جبهه‌های جنگ به طور کلی به دنیای سایبری منتقل شوند!



هکتیویست‌های پاکستانی و مسئول -- کردن ۴۰۰ سایت چینی و ۲۶ سایت حکومت بنگلادش، می‌گویند حملات سایبری خود را به این دو کشور ادامه خواهند داد.


به گزارش ایتنا از خبرآنلاین، Code Cracker نام گروه هکری پاکستانی و عضو ارتش سایبری پاکستان با -- سایت شهر شوچانگ چین ۴۳۶ ساب دومین دیگر را غرق کرده و -- کردند.

اطلاعاتی که این گروه روی پیست بین قرارداده بودند بعدا محو شد اما پیام مستقیمی به ادمین سایت داده بودند (hello admin) مبنی بر اینکه دوباره حمله خواهند کرد.

این اولین بار نبود که سایت‌های حکومتی استان هنان چین مورد حمله واقع می شدند.

در سال ۲۰۱۰ هکرهای مسلمان اندونزیایی Hmei۷ و ماه قبل نیز هکر DevilzSec به سرورهای مشابه حمله کرده بودند.

بعد از حملات ۲۰۱۰ پلیس چین به هکرها در این استان در سال ۲۰۱۰ سایر هکرها با حکومت محلی مشکل پیدا کرده‌اند.

ارتش سایبری پاکستان همچنین ۲۶ سایت دولتی از جمله سایت وزارت خارجه بنگلادش را نیز -- کردند و نوشتند که با آتش بازی نکنید.

ارتش سایبری پاکستان از گروه‌های هکری قوی در این کشور محسوب می‌شود.

VAHID
11-12-2012, 17:36
فارنت: امروز سه‌شنبه دومین بسته به‌روزرسانی برطرف‌کننده مشکلات برای دو سیستم عامل ویندوز ۸ و ویندوزRT منشر می‌شود.این بسته‌ها برای نسخه‌های دیگر ویندوز شامل ویندوز ایکس‌پی، ویندوز ویستا، ویندوز ۷ و ویندوز سرور ۲۰۰۳ و۲۰۰۸ هم ارائه خواهند شد. بنا بر اعلام مایکروسافت پنج مورد از این بسته‌ها حیاتی و مهم هستند ولی دو مورد دیگر از اهمیت کمتری برخوردارند و بسته‌های حیاتی و امنیتی ارائه شده برای پوشش‌دادن حفره‌هایی از سیستم عامل عرضه شده‌اند که به نفوذ‌کننده‌ها امکان آلودگی سیستم‌عامل به کد‌های مخرب را می‌دهند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر تنظیمات به‌روز‌رسانی در ویندوزتان بر‌روی اتوماتیک قرار‌داده شده‌اند این بسته‌های ضروری به‌طور اتوماتیک نصب خواهند شد اما موارد دیگر در صورت نیاز کاربران به‌طور دستی نصب خواهند‌شد.Wolfgang Kandek رییس قسمت تکنولو‌ژی شرکت امنیتی Qualy در این خصوص می‌گوید: این ماه، اولین زمانی است که اکثر کاربران ویندوز RT به‌روز‌رسانی امنیتی را دریافت می‌کنند و البته عکس‌العمل آنها و عملکرد این بسته‌ها در نوع خود جالب خواهند بود.مایکروسافت اولین برطرف‌کننده حفره‌های امنیتی ویندوز ۸ و ویندوز RT را در بسته‌ای که در ماه نوامبر منتشر کرد ارائه داد اما در ان زمان اکثر تبلت‌های مجهز به ویندوز RT به‌تازگی و تنها چند هفته قبل وارد بازار شده بودند.









farnet.ir

VAHID
11-12-2012, 17:47
ایتنا آن چه كه این بات نت را فعال نگه داشته است، سرورهای command and control است كه تنها از درون شبكه Tor و با استفاده از پروتكل خدمات پنهان Tor قابل دسترسی هستند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی بات‌نتی را شناسایی كردند كه بر روی شبكه بی‌نام Tor كنترل می‌شود.


به گزارش ایتنا از مرکز ماهر، این بانت نت Skynet نامیده می‌شود و می‌تواند برای راه‌اندازی حملات انكار سرویس توزیع شده ((DDoS، تولید Bitcoinها، استفاده از قدرت پردازش كارت گرافیك نصب شده در كامپیوترهای آلوده شده، دانلود و اجرای فایل‌های دلخواه یا سرقت اعتبارنامه‌های ورودی از وب‌سایت‌ها از جمله حساب‌های كاربری بانكداری آنلاین مورد استفاده قرار بگیرد.

آن چه كه این بات‌نت را فعال نگه داشته است، سرورهای command and control است كه تنها از درون شبكه Tor و با استفاده از پروتكل خدمات پنهان Tor قابل دسترسی هستند.

خدمات پنهان Tor اغلب رایج‌ترین سرورهای وب هستند اما می‌توانند IRC، SSH و انواع دیگر سرورها نیز باشند.

این خدمات تنها می‌توانند از درون شبكه Tor از طریق یك نام میزبان تصادفی كه به دامنه .onion ختم می‌شود، قابل دسترسی باشند.

بدافزار پشت صحنه این بات نت از طریق Usenet توزیع شده است.

Usenet سیستمی است كه در اوایل سال ۱۹۸۰ به عنوان یك پلتفرم گفت‌وگو توزیع شده ساخته شد اما در حال حاضر برای توزیع محتوی و نرم‌افزار سرقت استفاده می‌شود.

بدافزار Skynet دارای مولفه‌های مختلفی است: یك bot كنترل كننده IRC كه می‌تواند انواع مختلفی از حملات DDoS را راه اندازی نماید و عملیات دیگری را انجام دهد، یك كلاینت Tor برای ویندوز و یك نسخه از برنامه تروجان زئوس كه می‌تواند به فرآیندهای مرورگر متصل شده و اعتبارنامه‌های ورودی وب سایت‌ها را به سرقت ببرد.

Guarnieri معتقد است كه تاثیر بات‌نت‌های روی شبكه Tor وابسته به میزان سوء استفاده از آن بات نت است.

یكی از ویژگی‌های بات نت Skynet آن است كه هر ماشین آلوده شده یك پخش كننده Tor می شود و بدین ترتیب وسعت این شبكه، افزایش می‌یابد.

Botezatu گفت: یكی از اقداماتی كه شركت‌ها و ISPها می‌توانند برای مقابله با این بات نت انجام دهند آن است كه فایروال خود را به گونه‌ای پیكربندی نمایند تا تمامی بسته‌هایی كه از نودهای TOR فرستاده می‌شوند را مسدود نماید.










itna.ir

VAHID
11-12-2012, 17:47
ایتنا- در سال 2012 سایت‌ها معتبر و معروف، بی‌آنکه خود بدانند گاهی کاربران را به سمت سایت‌های مخرب هدایت کرده‌اند و البته پرخطرترین کشور از نظر امنیت سایبری در این سال نیز، هنگ کنگ بوده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





آخرین گزارش امنیتی شركت Sophos نشان می‌دهد كه ۸۰ درصد حملات بدافزارها در سال ۲۰۱۲ از طریق سایت‌های معتبر اتفاق افتاده‌اند و از این سایت‌ها به سایت‌های مخرب هدایت شده‌اند.


به گزارش ایتنا از مرکز ماهر، این شركت امنیتی برخی از مشاهدات كلیدی سال ۲۰۱۲ را برجسته سازی كرده و مشكلاتی كه در سال ۲۰۱۳ ممكن است اتفاق بیفتد را توضیح می‌دهد.

در این گزارش آمده است كه سال ۲۰۱۲، سال پلتفرم های جدید و بدافزارهای مدرن بوده است. با توجه به این گزارش، بدافزارهای مدرن با سوء استفاده از این روند، چالش‌های جدیدی را برای متخصصان فناوری اطلاعات ایجاد كرده‌اند.

در این مطالعه هم چنین پرخطرترین و امن‌ترین كشورها در برابر حملات بدافزارها مشخص شده است.

هنگ كنگ به عنوان خطرناك‌ترین كشور با ۲۳.۵ درصد در صدر این جدول قرار دارد.

كشورهای تایوان، امارات متحده عربی، مكزیك و هند در رده‌های بعدی قرار دارند.

نروژ با ۱.۸۱ درصد به عنوان امن‌ترین كشور شناخته می‌شود و كشورهای سوئد، ژاپن، انگلستان و سوئیس در رده‌های بعدی قرار گرفته‌اند.

شركت امنیتی Sophos برای سال ۲۰۱۳ پیش‌بینی می‌كند كه حملات بدافزارها بیشتر بر روی پلت‌فرم‌ها باشد و كمتر از طریق سوء استفاده از سیستم‌های امنیتی قدیمی شركت‌ها صورت گیرد.

هم چنین به نظر می‌رسد با افزایش شدید در حملات مهندسی اجتماعی بر روی كلیه پلتفرم‌ها، شاهد كاهش سوء استفاده از آسیب پذیری‌های بازار باشیم.




























itna.ir

tanha.2011
12-12-2012, 19:26
محققان امنیتی به «وب مسترها» در مورد مجموعه‌ای از حملات بدافزاری که با سوءاستفاده از حفره‌های امنیتی در برنامه وردپرس صورت می‌گیرد، هشدار داده‌اند.



به گزارش فارس به نقل از سوفوس، به تازگی سوءاستفاده از برنامه های محبوب برای حملات اینترنتی افزایش یافته و در تازه‌ترین اقدامات از این دست، برنامه وردپرس هدف حمله قرار گرفته اند. هکرها توانسته اند سایت‌هایی که با استفاده از پلاتفورم یاد شده طراحی شده‌اند را به کدهای مخرب آلوده کنند.

این امر موجب آلودگی سرورهای سایت های یاد شده و اختلال در عملکرد آنها نیز می شود. سایت های آلوده شده کاربران را به سمت سایتی مهاجم هدایت می کنند که کاربران را به بدافزاری دیگر آلوده می کند. این بدافزار ظاهراً یک برنامه ضدویروس است، اما در عمل خود رایانه های کاربران را آلوده می کند.

متخصصان امنیتی به وب مسترها و مدیران سایت ها توصیه کرده اند اگر از پلاتفورم یاد شده استفاده می کنند، هر چه سریع تر آنها را به روز کنند تا هدف چنین حملاتی قرار نگیرند.

پلاتفورم ورد پرس پیش از این نیز چند بار مورد سوءاستفاده هکرها و ویروس نویسان قرار گرفته بود.

tanha.2011
12-12-2012, 19:26
یک گروه هکری با عنوان مستعار GhostShell جزئیات 1.6 میلیون حساب کاربری مؤسسات دولتی، نظامی و صنعتی آمریکا را منتشر کردند.



به گزارش فارس به نقل از رجیستر، این هکرها با حمله به سرورهای سایت های وابسته به این نهادها و سازمان ها به اطلاعات یاد شده دسترسی پیدا کرده اند. آنها هدف خود از افشای این اطلاعات را دفاع از آزادی گردش اطلاعات در اینترنت عنوان کرده اند.

حساب های کاربری منتشر شده مربوط به کارکنان سازمان های مهم و حساسی مانند ناسا، انجمن نرم افزارهای تفریحی آمریکا، ناسا، پنتاگون، بانک مرکزی آمریکا، اینترپل، اف بی آی و شرکت هایی هستند که در حوزه هوا –فضا و تولید محصولات نظامی برای ارتش آمریکا فعال هستند.

بخشی از این حساب های کاربری نیز مربوط به کارکنان شرکت های امنیتی خصوصی آمریکایی است. این اطلاعات که بر روی 150 سرور ذخیره شده بود از طریق ایمیل برای مدیران امنیتی سازمان های یاد شده و همین طور مدیران سازمان هایی که هدف این حملات هکری قرار گرفته اند ارسال شده است.

هکرهای GhostShell پیش از این در ماه آگوست هم اطلاعات مربوط به یک میلیون کارمند و مدیر شرکت های بزرگ تجاری را منتشر کرده بودند و در ماه اکتبر هم اطلاعات مربوط به دانشجویان 100 دانشگاه برتر جهان را در فضای مجازی پخش کرده بودند. برخی کارشناسان امنیتی معتقدند این گروه یکی از شاخه های گروه هکری مشهور Anonymous است، هر چند در این زمینه اطمینانی وجود ندارد.

tanha.2011
15-12-2012, 13:27
مک‌آفی در مورد انتشار بدافزار خطرناک جدیدی که تاکنون موجودی صدها حساب بانکی را غارت کرده هشدار داد.


به گزارش فارس به نقل از سی اس او آنلاین، بدافزار یاد شده که Project Blitzkrieg نام گرفته تاکنون توانسته 500 قربانی بگیرد و انتظار می رود دامنه فعالیت های تخریبی آن از ابتدای سال 2013 به این سو افزایش یابد.

Project Blitzkrieg با دستکاری نسخه ای از بدافزار مالی Prinimalka طراحی و منتشر شده و نسبت به آن توان تخریبی بیشتری دارد.

کارشناسان مک آفی معتقدند این بدافزار از سوی گروه های تبهکار سازمان یافته طراحی شده و بسیار پیچیده عمل می کند.

اولین بار در ماه سپتامبر اخبار و گزارش هایی در مورد عملکرد تخریبی این بدافزار منتشر شد. در آن زمان هکری با نام مستعار vorVzakone به طور علنی اطلاعاتی را در این زمینه در فضای مجازی منتشر کرد و نسبت به سرقت گسترده پول از حساب های بانک ها و موسسات مالی و اعتباری از این طریق هشدار داد.

این بدافزار بعد از آلوده کردن رایانه ها، کدهای مخرب خود را به درون وب سایت های مختلف تزریق می کند تا بر دامنه آلودگی بیفزاید. رایانه های آلوده شده اطلاعات شخصی کاربران را برای سروری ارسال می کنند و هکرها از این اطلاعات برای خالی کردن حساب های بانکی استفاده می کنند.

اگر چه تلاش برای شناسایی عوامل این حملات آغاز شده، اما هنوز در این زمینه نتیجه ای قطعی حاصل نشده است.

tanha.2011
15-12-2012, 13:28
جان رمزی، مدیر امور فناوری شرکت دل در مورد توطئه سایبری به منظور تخریب زیرساخت‌های حیاتی آمریکا هشدار داد.


به گزارش فارس به نقل از کلود بولتن، وی افزود: طراحی بدافزارهایی مانند فلیم در راس این توطئه هاست و این بدافزارها به اندازه حملات بدافزارهایی مانند استاکس نت خطرناک و جدی خواهند بود.

وی از شناسایی تعدادی ابزار خطرناک جاسوسی خبر داد که زیرساخت های حیاتی آمریکا را هدف قرار می دهند. به گفته این کارشناس امنیتی حملات یاد شده تنها بر علیه نیروگاه های برق انجام نمی شوند، بلکه دولت ها، شرکت های انرژی و ... را هم هدف قرار می دهند.

اگر چه این حملات تا به حال خساراتی را موجب نشده اند، اما نباید تصور کرد که در آینده هم شرایط به همین گونه باقی می ماند. به نظر می رسد ابزار تخریبی یاد شده راه را برای حملات مخرب گسترده تر و سرقت اطلاعات باز می کنند.

جان رمزی امکان تخریب فیزیکی زیرساخت های کلیدی به دنبال مختل شدن فعالیت تاسیسات و نیروگاه ها را مهم ترین خطر بدافزارهایی مانند استاکس نت و فلیم دانست که برنامه های امنیتی هنوز نتوانسته اند راه حلی برای این مشکل پیدا کنند.

tanha.2011
15-12-2012, 16:44
ایتنا - به شرکت کنندگان در دوره‌های آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.


بر اساس توافقنامه همکاری بین مجتمع فنی تهران و شرکت مهندسی شبکه گستر، به زودی دوره‌های آموزش رسمی محصولات ضدویروس Bitdefender در ایران بطور مستمر برگزار خواهد شد.

به گزارش ایتنا از روابط عمومی شرکت مهندسی شبکه گستر دوره‌های آموزشی Bitdefender طبق استانداردهای شرکت مادر توسط شرکت مهندسی شبکه گستر، بعنوان نماینده رسمی و توزیع کننده نسخه‌های سازمانی Bitdefender در ایران، ارائه خواهد گردید.

سرفصل‌ها و مباحث آموزشی دوره‌ها به تائید مجتمع فنی تهران نیز رسیده و در برگزاری این دوره‌ها از تجربیات باارزش و امکانات منحصربفرد این موسسه آموزشی موفق و معتبر کشور، برخوردار خواهد بود.
دوره‌های آموزشی Bitdefender بطور مستمر و در بازه‌های زمانی ثابت برگزار خواهند شد تا علاقه‌مندان به حضور در این دوره‌ها بتوانند از قبل ثبت نام و برنامه‌ریزی نمایند.
دوره‌های آموزشی در چند سطح مختلف برای علاقه‌مندان و کاربران انواع محصولات ضدویروس Bitdefender طراحی و تهیه شده‌اند.

به شرکت کنندگان در دوره‌های آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.

جزئیات کامل، جدول برگزاری دوره‌ها و نحوه ثبت نام به زودی از طریق سایت‌های مجتمع فنی تهران (ict.mft.info) و شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعلام خواهد گردید.

tanha.2011
16-12-2012, 12:31
ایتنا - شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران می‌باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سمينار نمایندگان سازگارارقام با تمركز برروي محصولات سايبروم در تاريخ ۲۳ آذر ماه در هواي سرد، ساعت نه و سی دقیقه صبح و محيط گرم و دلپذير مجموعه كارتينگ استاديوم آزادي برگزار شد.

شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران می‌باشد.
به گزارش رسیده به ایتنا در اين سمينار جناب آقاي سورندر بيشنوي مدير خاورميانه سايبروم و آقاي حامد طائب مدير كالاي سايبروم در شرکت sce و آقاي مجيد داريان مدير ارشد سازگار ارقام در كالاي سايبروم ايران، به سخنراني در رابطه با محصولات جديد سايبروم و استراژي‌هاي جديد سايبروم پرداختند.

در سمينار امنیت شبکه سازگار- سایبرم که بیش از ۱۲۰ نفر شرکت کرده بودند، نمايندگان اصلي و مهم شبكه سايبروم به همراه جمع كثيري از خبرنگاران حضور داشتند سمينار بزرگ سايبروم و سازگار شامل سه بخش متنوع بود:

بخش اول سخنراني آقای سورندر : كه در آن نكات بسيار حائز اهميتی چون تمركز فروش در ايران تنها از طريق شبكه نمايندگان سازگار رسما اعلام شد .ضمنا ايشان و جناب اقاي داريان خبر از تغيير ساختار نمايندگان در كانال فروش را دادند در اين مراسم سورندر و آقاي داريان به همراه نمايندگان اصلي سايبروم با بريدن كيك CYBEROAM NGو رونمايي بنر NG series اين محصول جديد سايبروم را رونمايي كردند . طی سخنرانی ، مطالب مربوط به سری نسل جدید سایبرم NEXT GENERATION SERIES مفصل از لحاظ فنی معرفی شد . ایشان محصولات جدید سایبرم را با رقبای خود و نسل قدیمی سایبرم مقایسه نمود و مشخص نمود که با تغییرات کیفی در سخت افزار و نرم افزار نسل جدید سایبرم ، محصولات تا ۳ برابر قدرت و سرعت انتقال اطلاعات بیشتر پیدا کرده اند. در ضمن ورودیهای جدید فیبر نوری و پورت شبکه گیگا بیت تجهیزات سایبرم ، گام بزرگی برای ورود به شبکه های سریع اینترنت جهت شرکت های متوسط و معظم خواهد بود. تجهیزات امنیت شبکه سایبرم با سیستم عامل جدید خود قابلیت هماهنگی با پروسسورهای چند هسته ای را داراست. در ضمن سیستم عامل سایبرم هماهنگی کامل با سخت افزار مربوطه را کسب کرده که باعث افزایش عملیات گردیده است. آقای سورندر خبر جالب تولید VIRTUAL UTM یا تجهیزات امنیت شبکه مجازی را برای اولین بار توسط سایبرم در این سمینار اعلام نمودند. با این تکنولوژی مدیران شبکه شرکتها میتوانند با نصب نرم افزار مجازی سایبرم ، بشکل مجازی و بدون نصب هیچگونه تجهیزات سخت افزاری امنیت شبکه شرکت خود را با قیمت اندک ، تامین کنند.
وی در ادامه اعلام نمود كه به مناسبت این سمینار و معرفی سری نسل جدید سايبروم، این شرکت ۱۵ درصد تخفيف براي لايسنس هاي جديد و ۱۵ درصد تخفيف براي لاينسس هاي تمديد شده ارائه ميکند و در آخر خبر جديدي كه جناب آقاي داريان اعلام نمودند ارائه پكيج جديد سايبروم به همراه آنتي ويروس بيت ديفيندر بوده است.

بخش دوم سمينار كه اختصاص داده شده بود به برگزاري مسابقه كارتينگ كه در اين مسابقه نمايندگان و خبرنگاران و مديران ارشد كالاي سايبروم به رقابت پرداختند و جوايز نفيسي از طرف شركت سازگارارقام به نفرات اول تا سوم داده شد.

در مرحله سوم بعد از يك استراحت و پذيرايي كوتاه و دادن لوحهاي تقدير نمايندگان همه میهمانان به دعوت شركت سازگارارقام وارد رقابت پينت بال شدند و در انتها با توجه به اين امر كه پاسي از شب همچنان گذشته بود سمينار بزرگ سايبروم و سازگار در ساعت ۲۱ به پايان رسيد.

محصولات امنیتی سایبرم بر اساس تشخیص هویت کاریران با بالاترین تکنولوژی طراحی شده است. تجهیزات سایبرم در بیش از ۸۰ کشور ارائه میشود و به روشی چند منظوره امنیت شبکه های شرکتهای کوچک تا متوسط جهانی را تامین مینماید. این تجهیزات شامل امنیت ، فایر وال ، VPN ، عدم نفوذ ، ضد هرزنامه ، ضد ویروسهای gateway ، فیلتر نمودن وب ، مدیریت پهنای باند شرکتها ، مدیریت های لینک های مختلف اینترنت و تهیه گزارش از عملیات کاربران شرکتها در اینترنت میباشد.

tanha.2011
16-12-2012, 12:33
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی با تولید و طراحی تله بدافزار بومی و طعمه گذاری برای شناسایی ویروس های سایبری در داخل کشور ممکن شد.

به گزارش خبرنگار مهر، محققان یک شرکت فعال در حوزه ارائه محصولات و راهکارهای امنیتی، مدیریتی و پیام رسانی موفق به طراحی و ساخت شبکه تله بدافزار بومی در کشور شده اند که این شبکه امکان طعمه گذاری برای به دام انداختن ویروس های رایانه ای و انواع نرم افزارهای مخرب را ممکن می کند.

علیرضا رحمتی زاده مدیر تولید شرکت آرکا که نرم افزار “آرکا بیت” را به عنوان شبکه تله بدافزار در کشور رونمایی کرده است در گفتگو با خبرنگار مهر، هدف از ایجاد این شبکه نرم افزاری را شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی عنوان کرد که برای به دام انداختن هکرها و ویروس های رایانه ای کاربرد دارد.

وی آگاهی یافتن و اطلاع رسانی به مدیران شبکه را از جمله مواردی برشمرد که لزوم وجود این نرم افزار را در کشور دو چندان می کرد و افزود: این سیستم نرم افزاری امکان شبیه سازی همزمان ۶۵ هزار دستگاه را دارد و می تواند حفره های امنیتی بسیاری را شناسایی کند.

رحمتی زاده با تاکید براینکه نمونه این سیستم تاکنون به صورت ۱۰۰ درصد داخلی و بومی طراحی و ساخته نشده است افزود: در شبکه های داخلی کمتر سیستمی وجود دارد که با یافتن حفره های امنیتی و ایجاد شبکه مجازی نسبت به آسیب پذیر بودن شبکه ها هشدار دهد.

مدیر تولید شرکت آرکا با بیان اینکه این نمونه با موضوع نرم افزار “هانی پات” که از سوی سازمان فناوری اطلاعات مورد استفاده قرار گرفته بود، تفاوتهایی دارد خاطرنشان کرد: این محصول نوعی شبکه “هانی نت” محسوب می شود که با شناسایی IP آدرسهای مخرب و طعمه گذاری نسبت به شناسایی، آگاهی دادن و گزارش دهی به مدیران شبکه مورد استفاده قرار می گیرد.

به گفته وی روزانه در سراسر جهان شبکه های بسیاری مورد تاخت و تاز و حملات ویروس های رایانه ای قرار می گیرند و براین اساس طعمه گذاری برای شناسایی نرم افزارهای مخرب و انواع بدافزار امری ضروری است که میزان آسیب های وارده به شبکه های ارتباطی داخلی را کاهش می دهد.

VAHID
16-12-2012, 18:37
ایتنا- این‌بار طعمه هکرها، بانک‌ها و موسسه‌های مالی آمریکایی هستند و با بالارفتن ترافیک سایت‌های این‌بانک‌ها، می‌توانند برای چندین ساعت این سایت‌ها را از دسترس خارج کنند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





تخصیص پهنای باند بسیار بالا و ایجاد ترافیک بی‌سابقه برای انجام برخی حملات هکری علیه سایت‌های بانکی و مالی آمریکا باعث نگرانی‌های جدی شده است.


به گزارش ایتنا از فارس به نقل از نتورک ورلد، بررسی مؤسسه Arbor Networks نشان می‌دهد در برخی موارد حداکثر ترافیک ایجاد شده بر روی این سایت‌ها به ۶۰ گیگابیت در ثانیه رسیده است و هکرها از این طریق به سادگی وب‌سایت‌های بانکی و مالی ایالات متحده را برای دقایق متمادی و حتی چندین ساعت از دسترس خارج کرده‌اند.

حملات یاد شده که از ماه‌های سپتامبر و اکتبر آغاز شده هم سایت‌های بانکی و هم خدمات بانکداری همراه بر روی گوشی‌های هوشمند را مختل کرده و منابع آمریکایی برخی از آنها را به نیروهای فلسطینی نسبت داده‌اند.

علت انجام این حملات در ماه‌های قبل انتشار فیلم توهین به پیامبر اعظم (ص) در سایت یوتیوب بوده است.

در دور جدید این حملات بانک‌هایی مانند U.S. Bancorp، JPMorgan Chase، Bank of America،PNC Financial Services Group و SunTrust Banks هدف قرار گرفته‌اند و ترافیک ایجاد شده بر روی سایت‌های آنها در یک هفته اخیر دسترسی به خدماتشان را بسیار دشوار نموده است.

این حملات که تا چندی قبل در حد ۱.۶۷ گیگابیت در ثانیه بوده‌اند هم اکنون به ۶۰ گیگابیت در ثانیه هم رسیده‌اند و بیم آن می‌رود که از این هم قدرتمندتر شوند.








itna.ir

tanha.2011
17-12-2012, 14:31
پلیس ژاپن برای دستگیری هکر خطرناکی که تاکنون موفق به شناسایی و دستگیری وی نشده، جایزه کلان 36 هزار دلاری تعیین کرده است.




به گزارش فارس به نقل از پی سی ادوایزر، این اولین بار است که آژانس پلیس ملی ژاپن برای دستگیری یک هکر جایزه تعیین می‌کند و جزئیات فنی اقدامات خرابکارانه او را منتشر می کند.

مبلغ تعیین شده برای دستگیری این هکر حداکثر مبلغی است که بر اساس قانون می توان به این امر اختصاص داد.

در اوایل سال 2012 پلیس ژاپن به اشتباه چهار نفر را که رایانه هایشان توسط هکرها دستکاری شده و برای ارسال مطالب مختلف در اینترنت مورد سوءاستفاده قرار گرفته بود، دستگیر کرد. پلیس به علت ضعف دانش فنی تصور می کرد این افراد خود هکر هستند، اما با بررسی های بیشتر مشخص شد این افراد هکر نبوده اند.

از آنجا که پیام های ارسالی شامل هشدارهایی در مورد به راه انداختن کشتار در یک مدرسه ابتدایی بود با واکنش گسترده‌ای مواجه شد.

هکری که برای دستگیریش جایزه تعیین شده، با استفاده از زبان برنامه نویسی C ویروسی به نام iesys.exe طراحی کرده و پیام هایی را در وب سایت های معروف ژاپنی ارسال کرده و انواع روش های جعل امضا و سند را توضیح می دهد.

ویروس وی ارسال پست های اینترنتی با سوءاستفاده از نام دیگر کاربران را هم ممکن می کند.

tanha.2011
17-12-2012, 14:34
مشکل جدی در طراحی برخی پردازنده‌های اکسیونز نفوذ بدافزارها به تعدادی از محصولات الکترونیک را تسهیل می کند.



به گزارش فارس به نقل از اسلش گیر، بررسی های مستقل نشان می دهد پردازنده های 4412 یا 4210 اکسیونز شرکت سامسونگ توسط هکرها و ویروس نویسان قابل سوءاستفاده بوده و به همین علت بسیاری از کاربران گوشی ها و تبلت های سامسونگ که به سیستم عامل آندروید مجهز هستند در معرض خطر می باشند.

کارشناسان امنیتی می گویند این نقص دسترسی غیرمجاز به RAM محصولاتی که این تراشه ها در آنها نصب شده اند را تسهیل کرده و بنابراین به راحتی می توان برنامه های همراه آلوده را در همان آغاز به کار گوشی یا تبلت بدون اجازه کاربر به اجرا درآورد.

تاکنون مشخص شده که برخی مدل های گوشی Galaxy S II ، Galaxy S III و Galaxy Note تحت تاثیر این مشکل هستند. در حال حاضر سامسونگ در جریان این مشکل و جزییات فنی آن قرار گرفته و تلاش های خود برای رفع آسیب پذیری یاد شده را آغاز کرده است.

tanha.2011
17-12-2012, 14:36
ایتنا- یک خبر بد برای طرفداران آندرویید! سال آینده، سال خوبی برای این سبز دوست داشتنی نخواهد بود! هکرهای زیادی در کمین نشسته‌اند!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یک شرکت امنیتی مدعی شده است که سال آینده سال حمله به دستگاه‌های اندرویدی خواهد بود.


به گزارش ایتنا از ایسنا و به نقل از سایت خبری BGR News، شرکت امنیتی لوک‌آوت موبایل گفته است که در سال آینده میلادی بدافزارهای زیادی برای کاربران دستگاه‌های اندرویدی وجود خواهد داشت.

این شرکت از میزان دقیق این بدافزارها که دستگاه‌های اندرویدی را هدف قرار خواهد داد صحبتی به میان نیاورده است.


این شرکت امنیتی پیش‌بینی کرده است که در سال آینده میلادی بیش از یک میلیارد و ۲۰۰ میلیون دستگاه موبایل در سراسر جهان خریداری خواهد شد و انتظار می‌رود در سال پس از آن بیش از ۷۰ میلیارد اپلیکیشن از سوی کاربران دستگاه‌های اندرویدی دانلود شود.

به اعتقاد این شرکت به دلیل محبوبیت زیاد دستگاه‌های اندرویدی برآورد می‌شود که در سال آینده ۱۸ میلیون دستگاه اندرویدی در جهان به فروش برسد و این دستگاه‌ها با خطر بدافزارها مواجه هستند.

بررسی‌های این شرکت نشان داده است که کاربران دستگاه‌های اندرویدی در آمریکا ۰.۴ درصد احتمال مواجه شدن با بدافزارها را دارند.

VAHID
17-12-2012, 18:46
ایتنا - رایانه قدرتمندی که می‌تواند هر نوع کلمه عبوری را کشف کند...




هکرها معمولاً برای به دست آوردن کلمه عبور افراد از شیوه‌های مختلفی استفاده می‌کنند که حدس و گمان یکی از آنهاست.

در این روش که ممکن است ساعت‌ها و حتی روزهای متمادی به طول انجامد، مهاجم با قرار دادن کاراکترهای اتفاقی، می‌کوشد در نهایت کلمه عبور کاربر را کشف کند.

به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ، سایت ارز تکنیکا که به اخبار و موضوعات فناوری می‌پردازد، در خبری به رایانه تولید شرکت Stricture Consulting Group اشاره کرد و گفت این سیستم قادر است هر نوع کلمه عبوری را طی چند دقیقه و یا چند ساعت شناسایی نموده و به اصطلاح -- کند.

این رایانه به ۵ سرور که در آنها ۲۵ پردازشگر گرافیکی AMD Radeon به کار رفته مجهز است و می‌تواند در هر ثانیه ۳۵۰ میلیارد کلمه عبور را حدس بزند.

رایانه مزبور برای به دست آوردن کلمات عبور، از الگوریتم پیشرفته NTLM استفاده می‌کند.

مایکروسافت از ویندوز سرور ۲۰۰۳ به بعد، این الگوریتم را در تمام نسخه‌های ویندوز به کار گرفته است.

در یک آزمون، رایانه مورد بحث توانست یک کلمه عبور بسیار بزرگ ۹۵۸ کاراکتری را که شامل حروف بزرگ، حروف کوچک، اعداد و نماد بود، در پنج ساعت و نیم کشف کند.

شکستن همین کلمه عبور اگر توسط الگوریتم LM مایکروسافت نوشته شود، فقط شش دقیقه زمان می‌برد!








itna.ir

VAHID
17-12-2012, 18:47
ایتنا- شركت مایكروسافت در حال بررسی یك رخنه در مرورگر وب خود است كه به مهاجمان اجازه می‌دهد تا حركات موس كاربر را حتی زمانی كه مرورگر در حال استفاده نیست، ردگیری نمایند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شركت مایكروسافت در حال بررسی یك رخنه در مرورگر وب خود است كه به مهاجمان اجازه می‌دهد تا حركات موس كاربر را حتی زمانی كه مرورگر در حال استفاده نیست، ردگیری نمایند.


به گزارش ایتنا از مرکز ماهر، این نقض امنیتی، كه چند ماه پیش شركت امنیتی Spider.io آن را كشف كرد، باعث می‌شود تا مهاجمان كنترل امنیت صفحه كلید مجازی را در اختیار بگیرند.

این شركت امنیتی در بیانیه ای اظهار داشت: زمانی كه یك صفحه با آگهی تبلیغاتی باز می‌ماند یا حتی زمانی كه صفحه وب شما در نوار پس زمینه قرار دارد، حركات موس شما می‌تواند ردگیری شود.
شركت امنیتی Spider.io هشدار می‌دهد كه یك مهاجم به سادگی و با خریدن یك صفحه آگهی بر روی صفحاتی كه مشاهده می‌كنید می‌تواند كنترل حركات موس شما را بدست آورد.

هر سایتی از یوتیوب به The New York Times كه منجر به فعالیت تبلیغاتی گردد، می‌تواند به عنوان یك بردار حمله در نظر گرفته شود.

این شركت امنیتی گفت كه اول اكتبر این مسئله را به اطلاع شركت مایكروسافت رسانده است اما به نظر می‌رسد كه این شركت قصد انتشار اصلاحیه‌ای برای این آسیب پذیری ندارد.

بسیار مهم است كه كاربران اینترنت اكسپلورر از این آسیب پذیری و پیامدهای آن مطلع باشند.

Dean Hachamovitch از شركت مایكروسافت گفت: ما به طور جدی در حال بررسی و رفع این مشكل هستیم. همچنین افزود: این قابلیت در مرورگرهای دیگر نیز وجود دارد.








itna.ir

Iloveu-ALL
17-12-2012, 19:46
هر ساله پراستفاده‌ترین و شاید بهتر بگوئیم پرطرفدارترین و البته ضعیف‌ترین گذرواژه‌های مورد استفاده توسط کاربران اینترنتی سراسر جهان منتشر می‌شود و ما هر سال امیدوار می‌شویم که با انتشار این لیست تعداد کسانی که از این رمز عبورها استفاده می‌کنند کمتر شده و تغییراتی در این لیست حاصل شود اما ظاهرا با توجه به لیست سال گذشته تغییر چندانی در این لیست حاصل نشده و کاربران اینترنتی همچنان به استفاده از رمز عبورهای ساده‌لوحانه ادامه می‌دهند که برخی از آنها بسیار وحشتناک است. شاید الان بپرسید که با توجه به درجه‌بندی محرمانه رمز عبور پایگاه‌های داده مورد استفاده در سایت‌ها این آمار چگونه بدست می‌آید؟ خب سوال خوبیست ما پاسخ آن نیز این است که مرکزی با نام اسپلش‌دیتا این اطلاعات را از روی رمز عبورهای لورفته و منتشر شده توسط هکرها در یک سال گذشته استخراج می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بررسی لیست امسال نشان می‌دهد که تنها در انتهای این لیست ۲۵ تایی شاهد تغییراتی هستیم و متاسفانه در برخی موارد شاهد پیشرفت برخی گذرواژه‌ها هستیم. در جدول بالا و در برابر گذرواژه‌ها ارتقاء و یا کاهش رتبه آنها نسبت به لیست سال گذشته را شاهد هستید.
به هر حال اگر به امنیت خود در اینترنت اهمیت می‌دهید توصیه می‌کنیم این هفت نکته مهم برای حفظ امنیت در فضای مجازی را بکار بگیرید.


فارنت: همانطور که می‌دانید در عصر امروز بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام می‌شود؛ خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و … از این رو -- شدن اکانت‌های اینترنتی شما می‌تواند زیان‌های بزرگ و غیرقابل جبرانی را برایتان در پی داشته باشد. پس بهتر است جهت حفظ امنیت خود در فضای مجازی به نکات زیر توجه کنید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک – پسورد های خود را مطمئن و ایمن کنید شاید شنیده باشید که رایج ترین پسورد ها عباراتی مانند “password” و اعدادی مانند ۱۲۳۴ است. اگر شما اکانتی با این رمز دارید بهتر است قبل از خواندن ادامه مطلب سریعاً نسبت به تعویض آن اقدام کنید! پسورد هایی مانند شماره تلفن، کدپستی، شماره شناسنامه، کدملی، نام خودتان و رمزهایی از این قبیل نیز به هیچ عنوان امن و مطمئن محسوب نمی شوند. پسورد هایی را که انتخاب می کنید بهتر است شامل هر سه گروه حروف کوچک، حروف بزرگ و اعداد باشند. در کلمه مورد نظرتان به صورت تصادفی از حروف بزرگ استفاده کنید و در صورت امکان اعداد و علائم را جایگزین حروف کنید. به طور مثال می توانید به جای کلمه baran از ۳@RaN استفاده کنید. همچنین می توانید به صورت عمدی املای کلمات را اشتباه بنویسید، مثلاً به جای good friend از gudfrend استفاده کنید. استفاده تصادفی از فاصله ” ” نیز می تواند مؤثر باشد. یک روش دیگر هم وجود دارد که برای کاربران ایرانی بسیار مفید است. کیبرد را روی زبان انگلیسی تنظیم کنید اما فکر کنید که در حال فارسی تایپ کردن هستید و مثلاً بنویسید thVKJ fiJvdK hsj که به صورت تصادفی از حروف بزرگ نیز استفاده شده و اگر با کیبرد فارسی تایپ می شد جمله “فارنت بهترین است” حاصل می شد. این روش علیرغم امنیت بالا یک مشکل دارد که ممکن است در کیبرد های مختلف جای حروف فارسی متفاوت باشد و یا بخواهید در گوشی یا تبلت پسورد خود را وارد کنید و در وارد کردن پسورد دچار مشکل شوید. البته اگر عبارت کوتاهی باشد احتمالاً پس از مدت کوتاهی آن را حفظ می شود. یک نکته مهم دیگر این است که به هیچ عنوان از یک پسورد برای چند اکانت استفاده نکنید؛ چرا که اگر یکی از آنها -- شد تمامی اطلاعات و اموال خود را به باد خواهید داد! دو – سؤال های امنیتی را عمداً اشتباه پاسخ دهید حتماً می دانید که در سایت هایی مثل ایمیل ها پس از انتخاب پسورد باید یک سوال امنیتی انتخاب کرده و به آن پاسخ دهید تا در صورتی که پسوردتان را فراموش کردید بتوانید با دانستن پاسخ آن سوال پسوردتان را تغییر دهید. اما اگر از آن دسته افراد اجتماعی هستید که در فیس بوک نیز فعالیت زیاد دارید پیدا کردن پاسخ این که اولین معلمتان چه کسی بوده و یا نام عموی مورد علاقه تان چیست اصلاً برای یک هکر یا حتی کاربر عادی دشوار نیست. اما چاره چیست؟ به گفته یکی از متخصصان کسپرسکی به هیچ عنوان به این سوالات پاسخ مستقیم ندهید. به طور مثال برای پاسخ سوال عموی مورد علاقه تان می توانید هدیه ای را که عمویتان به شما داده است را وارد کنید. به این ترتیب هم شما پاسخ را به یاد خواهید داشت و هم هکر ها به هیچ عنوان به این پاسخ دست پیدا نخواهند کرد. سه – استفاده مداوم از [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] همانطور که می دانید پروتکل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] یک پروتکل امن است که در بیشتر سایت های معتبری مانند گوگل، فیس بوک، توییتر و … به کار می رود. این پورتکل یک فایده امنیتی مهم دارد و آن این است که تمامی ارتباطات شما را با سرور رمزگذاری می کند و به این ترتیب اگر هکری به شبکه وای‌فای خانگی شما نفوذ کرد به هیچ عنوان نمی تواند اطلاعات رد و بدل شده شما را بخواند. (بله، اگر از پروتکل های رمزگذاری شده استفاده نکنید هکر ها می توانند به راحتی کلمات تایپ شده شما را نیز بخوانند.) استفاده از این پروتکل در کافی نت ها و وای‌فای های عمومی مانند دانشگاهها بسیار حیاتی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
افزونه هایی هستند که می توانند به صورت خودکار سایت های پشتیبانی کننده از این پروتکل را شناسایی کرده و به صورت خودکار پس از تایپ سایت مورد نظر شما را به نسخه [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آن منتقل کنند. کافیست [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را در جستجوی افزونه های مرورگر خود وارد کنید تا لیستی از آنها را پیدا کنید. به طور مثال برای فایرفاکس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Finder این کار را برایتان انجام خواهد داد. چهار – لاگین ها را دو مرحله ای کنید سایت هایی مانند فیس بوک و گوگل این قابلیت را دارند که برای ورود به اکانت علاوه بر رمز عبور، کدی را به گوشی شما پیامک کنند تا پس از وارد کردن آن در سایت بتوانید به اکانتتان دسترسی پیدا کنید. به این ترتیب هربار باید به جز پسورد کد پیامک شده را نیز وارد کنید که البته کاری خسته کننده است اما امنیت شما را به مراتب افزایش می دهد. پنج – هشدار های ورود را فعال کنید سایت هایی مانند فیس بوک و گوگل اگر متوجه شوند که از آی پی های مختلفی تلاش برای ورود به اکانت انجام می شود به صورت خودکار یک پیامک برایتان ارسال می کنند و بضعی مواقع از ورود کاربران با آی پی های مشکوک جلوگیری می کنند. این قابلیت را می توانید حساس تر کنید و در فیس بوک تنظیم کنید که در صورت ورود از آی پی مشکوک بلافاصله به شما اطلاع داده شود.
شش – از آدرس ایمیل محرمانه استفاده کنید همیشه سغی کنید یک آدرس ایمیل خاص داشته باشید که آدرس آن را تنها در اختیار دوستان و آشنایان قابل اطمینانتان قرار دهید و برای حساب های بانکی حساس خود نیز از آن استفاده کنید. به این ترتیب اگر پسورد ایمیلتان با ایمیل های دیگر مشترک است (که نباید اینطور باشد!) کمی ایمن تر خواهید بود. همچنین سعی کنید تمامی ایمیل هایی را که حاوی پسورد های مختلف سایت های متفاوت برایتان ارسال شده است را هر چه سریع تر حذف کنید. هفت – پسورد های خود را مدیریت کنید یک برنامه مدیریت پسورد مانند ۱Password می تواند علاوه بر آنکه پسورد های پیچیده تان را برایتان به صورت خودکار وارد کند بلکه به صورت خودکار برای تعویض پسورد به شما هشدار می دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این برنامه با سیستم عامل های ویندوز، مک، iOS و اندروید سازگار است و می توانید همواره و هر کجایی به آن دسترسی داشته باشید. برنامه های مشابهی نیز وجود دارند که از جمله آنها می توان به KeePass، LastPass و Clipperz اشاره کرد. صبر کنید … چند نکته کوتاه دیگر باقیست که خوب است به آنها اشاره کنیم: -برخی فروشگاه های اینترنتی می توانند اطلاعات حساب های شما را در صورت تمایل ذخیره کنند تا برای پرداخت های بعی راحت باشید. پیشنهاد ما این است که این کار را به هیچ وجه انجام ندهید، چرا که حتی سایت های بزرگی مانند آمازون نیز گاهی اوقات -- می شوند. - بر روی گوشی ها و کامپیوترتان رمز بگذارید: اگر گوشیتان را گم کنید و یا کسی آن را بدزدد تمامی پسورد های وارد شده در سایت های مختلفی که با آن گوشی مرور کرده اید در معرض خطر قرار می گیرد. پس بهتر است گجت هایتان را رمز گذاری کنید تا حداقل دزد یا هکر مجبور شود گوشیتان را ریست کند. - نسخه پشتیبان آفلاین از اطلاعات مهمتان داشته باشید. اگر اطلاعات مهم و حیاتی در اکانت ایمیلتان دارید خوب است یک نسخه از آن را در سیستمتان نیز داشته باشید که اگر کنترل اکانتتان را از دست دادید لازم نباشد از صفر شروع کنید. - اکانت هایتان را لینک نکنید. بله، لینک کردن فیس بوک، توییتر، جی‌میل و … در ایمیل جدید Outlook می تواند شما را از چک کردن سایت های مختلف خلاص کند اما همچنین در صورت -- شدن ایمیل جدیدتان تمامی اطلاعات ارزشمندتان را به صورت آماده و یکجا در صورت هکر قرار داده اید.



مبنع: فارنت

Iloveu-ALL
17-12-2012, 19:49
اغلب در‌مورد ایده‌های مبتکرانه‌ای که هکرها برای نفوذ به سیستم‌های امنیتی از آن استفاده می‌کنند صحبت می‌کنیم اما خیلی‌کم اتفاق می‌افتد که بتوانیم روند انجام این کار را ببینیم. در شکل زیر دستگاهی که برای سرقت رمز عبور شما استفاده می‌شود را مشاهده می‌کنید. در یک کنفرانس امنیتی با نام Passwords^12 که اخیرا برگزار شد محققی به‌نام Jeremi Gosney تجهیزاتی که هکرها از آن برای سرقت رمز‌های عبور استفاده می‌کنند را نمایش داد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

چیزی که مشاهده می‌کنید مجموعه‌ای از ۵ سرور ۴U است که مجهز به ۲۵ کارت گرافیکی Radeon بوده و توانایی تبادل اطلاعات تا ۱۰ گیگا‌بایت بر‌ثانیه را دارند. بر‌روی این دستگاه برنامه‌ای برای کرک کردن رمز‌عبور وجود دارد که توانایی پردازش و جستجو در بین ۳۴۸ میلیارد پسورد ترکیبی با پروتکل NTLM را دارد و به عبارت دیگر مجموعه‌ای از پسوردهای امن در زمان بسیار کمی می‌توانند مورد حمله قرار بگیرند.

به‌عنوان مثال با این دستگاه و تجهیزات آن یک رمز‌عبور ۱۴ کاراکتری رمز‌گذاری شده توسط ویندوز ایکس‌پی در شش دقیقه کشف خواهد‌ شد. این مسئله ممکن است شما را در مورد رمز‌عبورهایی که استفاده می‌کنید به فکر فرو ببرد، اگر شما از رمز‌عبورهای طولانی و با حروف تصادفی و غیر‌قابل حدس استفاده نمی‌کنید هکرها شما را به دام خواهند‌انداخت.
بله! رمز‌عبورهایی که قبلا به میلیون‌ها سال زمان برای کشف شدن احتیاج داشت امروزه به راحتی در چند‌ساعت کشف می‌شوند. بنابراین اگر همچنان از پرطرفدارترین و البته ضعیف‌ترین پسوردهای سال ۲۰۱۲ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده می‌کنید بهتر است تا دیر نشده و گرفتار این دستگاه نشده‌اید، رمز‌عبورهایی طولانی و مطمئن انتخاب کنید.

VAHID
18-12-2012, 17:04
ایتنا- این بدافزار موجب پاک‌سازی هارد دیسک رایانه‌ها شده و در حال حاضر هیچ ضدبدافزاری قادر به شناسایی آن نیست.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





منابع خبری از حمله ویروسی جدیدی بر ضد رایانه‌های موجود در ایران خبر داده‌اند که توسط مرکز «ماهر» شناسایی شده است.


به گزارش ایتنا از فارس به نقل از بیزینس اینسایدر، شناسایی این بدافزار بازتاب گسترده‌ای در رسانه‌های خبری غربی داشته است.

بدافزار یاد شده که هنوز مشخص نیست توسط چه فرد یا دولتی طراحی شده اطلاعات ذخیره شده بر روی هارد دیسک‌های رایانه‌های مختلف را پاکسازی کرده و ضدبدافزارهای موجود قادر به شناسایی آن نیستند.

بر اساس اعلام ماهر، به نظر نمی‌رسد این بدافزار باعث آلوده شدن سیستم‌های بسیاری شده باشد.

این ویروس ساده و در عین حال بسیار موثر توصیف شده است.

ویروس یاد شده که Batchwiper نام دارد تنها بخش‌های خاصی از اطلاعات ذخیره شده در هارددیسک‌ها را پاک می‌کند و جالب اینکه هر فایلی را که بر روی صفحه دسکتاپ ویندوز ذخیره شده باشد را حتما پاک خواهد کرد.

بنابراین اگر فردی با نام کاربری خود وارد ویندوز شده و این ویروس بر روی رایانه هاش موجود باشد، حتما شاهد از دست رفتن داده‌های خود خواهد بود.

کشورهای غربی تا به حال بدافزارهای متعددی را برای آلوده کردن رایانه‌های شخصی در ایران طراحی کرده و تلاش کرده‌اند از این طریق به تاسیسات صلح آمیز هسته‌ای ایران لطمه بزنند.

از جمله مشهورترین این بدافزارها می توان به استاکس نت و فلیم اشاره کرد.









itna.ir

VAHID
18-12-2012, 17:05
ایتنا- مركز ماهر موفق به شناسایی بدافزاری هدفمند با عملكرد پاك كردن اطلاعات دیسك شده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





در ادامه فعالیت‌های مركز ماهر در خصوص پاسخگویی به رخداد های امنیتی و تحلیل بدافزارهای ناشناس، این مركز موفق به شناسایی بدافزاری هدفمند با عملكرد پاك كردن اطلاعات دیسك گردید.


به گزارش ایتنا از مرکز ماهر، بررسی‌های اولیه حاكی از آن است كه این بدافزار در زمان‌های مختلف اقدام به پاك كردن اطلاعات درایوها می كند و تا زمان شناسایی این بدافزار ضدبدافزارها موفق به شناسایی آن نبوده‌اند.

این بدافزار با وجود سادگی طراحی و عملكرد، كارآمد بوده و بدون جلب توجه نرم افزار آنتی‌ویروس امكان از بین بردن محتویات درایوها و فایل‌های كاربر را دارد.

به نظر نمی‌رسد این بدافزار باعث آلوده شدن سیستم‌های بسیاری شده باشد.
پس از اضافه شدن امضای این فایل‌ها در آنتی ویروس، كاربران می‌توانند نسبت به اسكن سیستم‌های خود اقدام نمایند.









itna.ir

tanha.2011
19-12-2012, 12:56
کریستوفر چنی مردی که اطلاعات شخصی بیش از 50 بازیگر و خواننده آمریکایی را سرقت کرده به 10 سال زندان محکوم شده است.


به گزارش فارس به نقل از سی نت، قاضی دادگاهی در آمریکا وی را به علت -- کردن حساب های ایمیل این افراد و انتشار اطلاعات خصوصیشان بر روی اینترنت محکوم نموده است.

از جمله قربانیان این فرد می توان به میلا کونیس ، اسکارلت یوهانسن، کریستینا آگوریلا، سایمون هوروش و رنه الستد اشاره کرد.

قاضی در حکم خود این جرائم را مهلک و به اندازه ضرب و جرح فیزیکی جدی و مخرب دانسته است. مجرم که یک مرد 35 ساله است سال گذشته و به دنبال تحقیقات 11 ماهه در قالب عملیاتی موسوم به Hackerazzi دستگیر شد.

وی در ابتدا جرائم خود را انکار کرد و در نهایت با ادله پلیس مجبور به اقرار شد. سرقت هویت، استراق سمع، دسترسی غیرمجاز به رایانه های محافظت شده و ... از جمله جرائم وی است.

از میان بیش از 50 قربانی مشهور وی تنها تعداد اندکی با افشای هویتشان موافقت کرده اند. از جمله اقدامات این فرد ارسال عکس های خصوصی هنرپیشگان بر روی وب بوده که در برخی موارد این عکس ها جنجال های گسترده ای به پا کرده اند.

گفتنی است در آمریکا تلاش برای سرقت اطلاعات خصوصی بازیگران، ورزشکاران و خوانندگان و فروش آنها به برخی وب سایت های اینترنتی به کسب و کاری پرسود برای برخی افراد مبدل شده است.

tanha.2011
23-12-2012, 13:51
ایتنا - مالباختگان می‌توانند به مرکز IC3 شکایت کنند.



یک شهروند سوئدی به نام میکائیل پاتریک سالنرت (Mikael Patrick Sallnert) به جرم مشارکت در یک کلاهبرداری اینترنتی بین‌المللی، به چهار سال زندان و پرداخت جریمه ۶۵۰ هزار دلاری محکوم شد.

به گزارش ایتنا از شماران سیستم به نقل از سایت وزارت دادگستری آمریکا، این سوئدی ۳۷ ساله در طراحی و تولید نوعی ترس‌افزار (scareware) دست داشته است.

ترس‌افزار گونه‌ای از حملات رایانه‌ای است که طی آن کاربر نرم‌افزاری را که به نظر می‌رسد یک ضدویروس واقعی است، دانلود کرده و مورد استفاده قرار می‌دهد ولی پس از نصب برنامه و اسکن سیستم، برنامه اعلام می‌کند که رایانه به انواع ویروس‌ها آلوده است و تنها در صورتی امکان پاکسازی کامل وجود دارد که کاربر، نسخه کامل و یا به‌روزرسانی‌های مربوطه را با پرداخت مبلغی مشخص خریداری کند.

این ضدویروس قلابی نیز دقیقاً همین ویژگی را داراست.

نرم‌افزار مزبور پس از نصب، بارها از کاربر می‌خواهد ضدویروس را با پرداخت تا ۱۲۹ دلار به‌روزرسانی کند تا برنامه بتواند رایانه وی را که پر از نرم‌افزارهای مخربی همچون ویروس و تروجان است پاکسازی نماید.

تخمین زده می‌شود حدود ۹۶۰ هزار نفر قربانی این حقه رایانه‌ای شده و جمعاً مبلغ ۷۱ میلیون دلار را از دست داده باشند.

اداره تحقیقات فدرال آمریکا (FBI) در حال تحقیق درباره باقی اعضای این گروه تبهکار سایبری است.

کاربرانی که قربانی این ترفند شده‌اند می‌توانند با مراجعه به مرکز رسیدگی به شکایت‌های جرایم رایانه‌ای (IC۳) نسبت به پر کردن شکایت‌نامه اقدام نمایند.

این مرکز توسط اف‌بی‌آی مدیریت می‌شود.

tanha.2011
23-12-2012, 13:51
مایکروسافت برای مقابله با نصب ویندوزهای تقلبی بر روی رایانه‌های مختلف پیکار تبلیغاتی تازه‌ای به راه انداخته است.



به گزارش خبرگزاری فارس به نقل از سی اس او آنلاین، این شرکت به خصوص در مورد نصب نسخه‌های تقلبی ویندوز بر روی میلیون‌ها رایانه در چین نگران است و در مورد تبعات امنیتی این اقدام هشدار داده است.

مایکروسافت در جریان بررسی در این زمینه 169 رایانه شخصی را از فروشگاهی در چین خریداری کرده و متوجه شده که بر روی همه آنها نسخه‌های تقلبی از سیستم عامل ویندوز نصب شده است.

همچنین 91 درصد از این رایانه‌ها دارای بدافزارهای خطرناک یا آسیب پذیری امنیتی بوده‌اند.

مایکروسافت می‌گوید، این خطرات هم افراد و هم شرکت‌های تجاری و نهادهای دولتی را هدف قرار می‌دهد و جانیان آنلاین به طور فزاینده‌ای از این مشکلات سوء استفاده می‌کنند.

آمار نشان می‌دهد، ارزش بازار نرم افزارهای غیرقانونی در چین در سال گذشته میلادی بیش از 9 میلیارد دلار بوده، در حالی که ارزش بازار قانونی نرم افزار محدود به 2.7 میلیارد دلار بوده است.

گستردگی این بازار تا حدی است که تلاش پلیس و مقامات قضایی چین برای مقابله با آن هم چندان موفق نبوده است.

tanha.2011
24-12-2012, 13:34
کمیسیون اروپایی به دنبال اجباری کردن افشای حملات سایبری به زیرساخت‌های حیاتی فنی در خاک کشورهای این اتحادیه است.




به گزارش فارس به نقل از رویترز، بر این اساس شرکت ها و دولت‌های مسئول مدیریت این تاسیسات زیرساختی موظف هستند تا اطلاعات مربوط به حملات آنلاین را افشا کرده و جزییات نفوذ به این زیرساخت ها را افشا کنند تا آسیب پذیری های امنیتی موجود راحت تر شناسایی و برای مقابله با آنها برنامه ریزی شود.

در حال حاضر پیش نویس طرحی در این زمینه در کمیسیون اروپایی مطرح شده و بررسی این پیش نویس ادامه دارد. ارتقای مدیریت ریسک، تضمین گزارش رویدادهای امنیتی مهم در محیط سایبری، دسترسی به اطلاعات مورد نیاز و ... از جمله ضرورت های اجرای این طرح دانسته شده است.

این طرح در قالب استراتژی امنیت سایبری اتحادیه اروپا گنجانده خواهد شد تا این استراتژی جامعیت بیشتری پیدا کند. ممکن است جزییات بیشتری هم به طرح یاد شده اضافه شود.

البته برای مجبور بودن شرکت های خصوصی به تابعیت از چنین طرحی استفاده از اهرم های حقوقی و نظارتی گسترده تری ضروری خواهد بود.

به نظر می رسد این شرکت ها که نگران افشای اسرار کاری و حرفه ای خود باشند تمایلی به اطلاع رسانی در مورد اسیب پذیری های امنیتی سرویس ها و برنامه های خود نداشته باشند.

VAHID
26-12-2012, 17:58
ایتنا- رویای اینترنت امن، در نروژ تا حد زیادی محقق شده است و البته هنگ‌کنگ، علیرغم اینترنت پرعتش، در زمره ناامن‌ترین‌ها است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت امنیتی سوفوس برای سال ۲۰۱۳ پیش بینی می‌کند که حملات بدافزارها بیش‌تر برروی پلت فرم‌ها باشد و کمتر از طریق سوءاستفاده از سیستم‌های امنیتی قدیمی شرکت‌ها صورت بگیرد.


به گزارش ایتنا از ایسنا، آخرین گزارش امنیتی شرکت سوفوس نشان می‌دهد که ۸۰ درصد حملات بدافزارها در سال ۲۰۱۲ از طریق سایت‌های معتبر اتفاق افتاده‌اند و از این سایت‌ها به سایت‌های مخرب هدایت شده‌اند.


شرکت امنیتی سوفوس برخی از مشاهدات کلیدی سال ۲۰۱۲ را برجسته‌سازی کرده و مشکلاتی که در سال ۲۰۱۳ ممکن است اتفاق بیفتد را توضیح داده است که بر اساس آن به نظر می‌رسد با افزایش شدید در حملات مهندسی اجتماعی برروی کلیه پلتفرم‌ها، شاهد کاهش سوء استفاده از آسیب‌پذیری‌های بازار باشیم.


در این گزارش آمده است که سال ۲۰۱۲، سال پلتفرم‌های جدید و بدافزارهای مدرن بوده است. با توجه به این گزارش، بدافزارهای مدرن با سوء‌استفاده از این روند، چالش‌های جدیدی را برای متخصصان فناوری اطلاعات ایجاد کرده‌اند.


بر اساس اعلام مرکز ماهر، در این مطالعه هم‌چنین پرخطرترین و امن‌ترین کشورها در برابر حملات بدافزارها مشخص شده است.

هنگ کنگ به عنوان خطرناک‌ترین کشور با ۲۳.۵ درصد در صدر این جدول قرار دارد.
کشورهای تایوان، امارات متحده عربی، مکزیک و هند در رده‌های بعدی قرار دارند.

نروژ با ۱.۸۱ درصد به عنوان امن‌ترین کشور شناخته می‌شود و کشورهای سوئد، ژاپن، انگلستان و سوئیس در رده‌های بعدی قرار گرفته‌اند.







itna.ir

VAHID
26-12-2012, 17:59
ایتنا- در میان هیاهو و شلوغی سال جدید میلادی، هکرها می‌توانند راحت‌تر از زمان‌های عادی، کلاه سر شما بگذارند و به روش‌های مختلف، غافلگیرتان کنند!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





دپارتمان امور صنفی و مصرف کنندگان در ورجن آیلند (DLCA) نزدیک کریسمس توصیه‌ای به کاربران آنلاین هنگام خریدهای اینترنتی و جلوگیری از کلاهبرداری کرده است.


به گزارش ایتنا از خبرآنلاین، بر این اساس لیستی با ۱۰ نوع کلاهبرداری اینترنتی و سایبری تعریف شده که ممکن است کاربران با آن درگیر شوند.
۱- لینک‌های فیشینگ برای سازمان‌های خیریه (Charity phishing)
هکرها با ارسال ایمیل خود را جای سازمان‌های خیریه جا می‌زنند و لینک موجود در ایمیل شما را به سایت جعلی هدایت کرده و اطلاعات هویتی و کارت اعتباری شما را به سرقت می‌برند.

۲- پیش فاکتورهای جعلی با نام سرویس‌های پستی معتبر (Fake invoices from delivery services)
از سرویس‌های پستی مانند UPS و فدرال اکسپرس ایمیل دریافت می‌کنید و در آن فاکتوری دیده می‌شود که به درب خانه شما مثلا یک تلویزیون می‌آید و باید هزینه پست را پرداخت کنید و شما نیز هول شده و پول را پرداخت می‌کنید، در حالی که فاکتور با بدافزار نصب شده روی سیستم شما به حساب حمله کننده می‌رود.

۳- درخواست‌های دوستی از روی لینک‌های جعلی شبکه‌های اجتماعی با نام دوستان (Social networking friend requests)
لینک ارسال شده به ظاهر از طرف دوستانتان و بعد کلیک روی لینک برای دوستیابی و نصب بدافزار و ...

۴- تخفیف‌های بالا برای اجناس و هدیه‌های لوکس (Holiday jewelry)
دریافت ایمیل جعلی با نام گوچی، کارتیه و لوکس فروشان برای اغوا کردن شما و محصولات گران با تخفیف های ویژه. لوگو روی محصولات جعلی بوده و هرگز کالا را دریافت نخواهید کرد.

۵- سرقت آنلاین هویت و مشخصات فردی و بانکی (Online identity theft)
استفاده از سیستم وایرلس در کافی شاپ و اسکن کامپیوتر توسط هکرهایی که اطراف شما نشسته‌اند و سرقت اطلاعات...

۶- سایت‌های کارت تبریک و هدایای جعلی کریسمس (Phony websites)
انواع والپیپر برای کریسمس، شعرهای ارسالی برای دوستان، اسکرسن سیورها که همگی در خود بدافزار دارند نزدیک کریسمس اغوا کننده شده و باعث می‌شود کاربران با دانلود برنامه‌هایی با نام کریسمس، انواع بد افزار و اسپای ور را روی سیستم خود میزبانی کنند.

۷- پیشنهادات کاری با دستمزد بالا و اغوا کننده در روزهای تعطیلات کریسمس (Job-related email rip-offs)
کارهای طلایی که می‌توانید از خانه انجام داده و یک شبه پولدار شوید و یا کار با دستمزدهای بالا در روزهای تعطیلات و کلیک روی سایت‌های جعیل و پر کردن فرم‌ها و ارسال مشخصات فردی و کارت اعتباری و ...

۸- سایت‌های کلاهبرداری اوکشن یا حراجی (Auction site fraud)
حراجی جعلی و خرید از سوی کاربر و پرداخت پول و نرسیدن کالا به درب منزل و سردرد ناشی از کلاهبرداری در روزهای تعطیلات کریسمس و ....

۹- سرقت پسورد با نصب بدافزار روی سیستمتان با یک لینک مشکوک (Password robbery)
برنامه‌های سرقت پسورد و نصب آن روی سیستم شما توسط هکرها و ...

۱۰- ایمیل‌های بانکی جعلی و تقلبی (Email banking)
ایمیلی که به ظار از سوی بانک بوده و باید تایید کنید که شما همان فرد داخل ایمیل هستید و پر کردن مشخصات و ...

این‌ها عمده‌ترین راه‌هایی است که کلاهبرداران اینترنتی در شب‌های کریسمس به سوی کاربران ساده لوح و یا حریص فرستاده و باعث می‌شوند کریسمس قربانیان خراب شود.








itna.ir

tanha.2011
29-12-2012, 14:40
ایتنا - این بدافزار كاركر راه نفوذ مخفی داشته و به عنوان یك فایل JSP اجرا می‌گردد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

محققان امنیتی شركت Trend Micro یك بدافزار از نوع راه نفوذ مخفی (backdoor) را كشف كرده‌اند كه سرورهای HTTP مبتنی بر جاوا را آلوده كرده و به مهاجمان اجازه می‌دهد كه دستورات خرابكار را بر روی سیستم‌ها اجرا نمایند.


به گزارش ایتنا از مرکز ماهر، این تهدید كه با عنوان BKDR_JAVAWAR.JG شناخته می‌شود، به‌صورت یك صفحه جاوا سرور (JSP) است.
JSP یك نوع صفحه وب است كه می‌تواند فقط از طریق یك سرور وب خاص با یك Java servlet مانند Apache Tomcat به كار گرفته شود.

زمانی كه این صفحه مورد استفاده قرار می‌گیرد، مهاجم می‎‌تواند از راه دور به آن دسترسی پیدا كرده و با استفاده از یك كنسول وب، از توابع آن برای مرور كردن، بارگذاری، ویرایش، حذف، دانلود یا كپی كردن فایل‌ها از سیستم آلوده، استفاده نماید.
این كار مشابه عملكرد راه‌های نفوذ مخفی مبتنی بر PHP است كه عمدتا با نام PHP Web shell شناخته می‌شوند.

به گفته محققان Trend Micro، علاوه بر دسترسی به اطلاعات حساس، یك مهاجم كنترل سیستم آلوده را از طریق راه نفوذ مخفی به دست آورده و می‌تواند دستورات خرابكار بیشتری را بر روی سرور آسیب‌پذیر اجرا نماید.

راه نفوذ مخفی JSP می‌تواند توسط سایر بدافزارهایی كه بر روی سیستم میزبان سرور HTTP مبتنی بر جاوا وجود دارند نصب گردد یا اینكه در هنگام مرور وب‌سایت‎‌های خرابكار، دانلود شود.

بنا بر یادداشت‌های فنی Trend Micro، این بدافزار سیستم‌های ویندوز ۲۰۰۰، ویندوز سرور ۲۰۰۳، ویندوز XP، ویندوز ویستا و ویندوز ۷ را هدف قرار می‌دهد.

به گفته محققان Trend Micro، یك سناریوی محتمل دیگر برای حمله، زمانی است كه مهاجم وب سایت‌های نیرو گرفته از Apache Tomcat را چك كرده و سعی می‌كند به Tomcat Web Application Manager دسترسی پیدا نماید.
با استفاده از یك ابزار شكستن كلمه عبور، مجرمان سایبری قادر هستند لاگین كرده و حقوق مدیریتی را برای به كار گیری فایل‌های WAR به دست آورند.

برای محافظت از این سرورها در برابر این تهدید، مدیران سیستم باید از كلمات عبور قوی استفاده كنند كه به راحتی با استفاده از ابزارهای معمول شكسته نشود.
همچنین باید تمامی به روز رسانی‎‌های امنیتی موجود را برای سیستم‌ها و نرم‌افزارهای خود اعمال نمایند و از مشاهده وب‌‎سایت‌های ناشناخنه و غیرقابل اعتماد خودداری كنند.

tanha.2011
30-12-2012, 13:44
شرکت مک‌آفی پیش‌بینی کرده است که برای سال 2013 تهدیدهای ناشی از بدافزارهای تلفن‌های همراه افزایش چشمگیری خواهد یافت.


به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت امنیتی مک‌آفی در گزارش سالانه خود درباره "پیش‌بینی‌ تهدیدها" عنوان کرده است که در سال آینده میلادی بدافزارها، ویروس‌ها و دیگر نگرانی‌های امنیتی افزایش چشمگیری خواهند یافت.


بر این اساس در سال آینده همگام با افزایش استفاده از دستگاه‌های سیار همچون تلفن‌های همراه هوشمند و تبلت‌ها تهدیدهای مربوط به این دستگاه‌ها نیز افزایش خواهد یافت و مجرمان سایبری در این زمینه فعال‌تر خواهند شد.


بر اساس اعلام مک‌آفی، در سال جاری میلادی جهان شاهد چندین حمله سایبری از سوی فعالان سایبری به ویژه گروه هکرهای ناشناس بود که در یکی از مهمترین آنها آژانس اطلاعات ملی آمریکا مورد هدف قرار گرفت.


به گزارش سایت خبری BGR News، مک‌آفی انتظار دارد که در سال آینده فعالیت‌های گروه هکرهای ناشناس کاهش پیدا کند و دلیل این امر افزایش رقابت از سوی گروه‌های هکری سیاسی اعلام شده است.

tanha.2011
31-12-2012, 13:12
ایتنا - یکی از ضوابط کلوب ه.کرهای اروپا این است که هیچگونه قرارداد تجاری از جانب بانک‌ها و شرکت‌ها را نمی‌پذیرند.

سی سال است که کلوب ه.کرهای اروپا تلاش می‌کند در همایش‌های سالانه خود به مشکلات امنیت اطلاعات در دنیای مجازی بپردازد.
یکی از موضوعات مورد بحث همایش امسال کمبود افرادی با پیشینه مهاجرتی میان اعضای این کلوب است.

به گزارش ایتنا از دویچه وله، همایش سالانه ه.کرهای اروپا این‌بار پس از چهارده سال دوباره در شهر هامبورگ برگزار می‌شود.
بیست و نهمین همایش ه.کرهای اروپا از روز پنجشنبه (۲۷ دسامبر) با حضور بیش از ۶ هزار ه.کر و کارشناس امور امنیت اطلاعات در مرکز کنگره هامبورگ آغاز شد.
این همایش‌های سالانه سه دهه متوالی از سوی بزرگترین کلوب ه.کرهای اروپا (Chaos Computer Club) سازماندهی می‌شود.

در این گردهمایی ۴ روزه ه.کرها، تازه‌ترین دستاوردهای ه.کری و اقدامات دولت‌ها برای نظارت بر اطلاعات در اینترنت مورد نقد و بررسی قرار خواهند گرفت.
تا روز یکشنبه (۳۰ دسامبر) قرار است بیش از ۹۰ مقاله و سخنرانی ارائه شود.

احساس مسئولیت
این‌بار شعار همایش ه.کرهای اروپا در هامبورگ «بخش من، نه» است. این جمله اشاره دارد به نقل‌قولی که به "ورنر فون براون" (Wernher von Braun)، دانشمند آلمانی و از پیشگامان موشک‌سازی نسبت داده می‌شود که گفته بود درست است که من مسئول ساخت بدنه موشک هستم، اما مسئول جایی که این موشک اصابت می‌کند نیستم.

کلوب ه.کرهای اروپا با این شعار قصد دارد در زمینه فناوری اطلاعات کارشناسانی را مخاطب قرار دهد که اغلب از پذیرفتن مسئولیت شانه خالی می‌کنند و می‌گویند مشکل مربوط به رشته تخصصی من نیست.

"جیکوب اپلباوم" (Jakob Appelbaum)، کنشگر جامعه دیجیتال از آمریکا در مراسم افتتاحیه همایش از شرکت‌کنندگان خواست تا خود را مسئول بدانند و در مقابل سانسور و نظارت دولتی در اینترنت از حقوق خود دفاع کنند.

کمبود اعضایی با پیشینه مهاجرتی
اعضای کلوب ه.کرهای اروپا برای فعالیت خود در این کلوب هیچ پولی دریافت نمی‌کنند و معمولا شغل اصلی آنها در بخش فناوری اطلاعات (IT) است یا در دانشگاها کار می‌کنند.
یکی از ضوابط کلوب ه.کرهای اروپا این است که هیچگونه قرارداد تجاری از جانب بانک‌ها و شرکت‌ها را نمی‌پذیرند.

در میان اعضای این کلوب دو گروه از جامعه حضور کمرنگی دارند: زنان و افرادی با پیشینه مهاجرتی. "کونستانتسه کورتس" (Konstanze Kurz)، سخنگوی کلوب ه.کرهای اروپا توضیح می‌دهد که بیشتر اعضای این کلوب در رشته‌های فنی تحصیل کرده‌اند و در زمینه فناوری اطلاعات کار می‌کنند و در این دو بخش شمار افرادی که پیشینه مهاجرتی دارند در مجموع بسیار کم است.

کورتس همچنین تأکید می‌کند که به طور مثال کلوب ه.کرهای اروپا احتیاج به افرادی دارد که زبان عربی بلد باشند.
او می‌گوید: «در جریان رخدادهای بهار عربی برخی از دیکتاتورها مانند حسنی مبارک ورود به اینترنت را مسدود کرده بودند و ما تلاش کردیم که از لحاظ فنی برای خنثی کردن مسدودیت کمک کنیم. در چنین موقعیتی طبیعتا دسترسی داشتن به افرادی که پیشینه مهاجرتی دارند و زبان آن کشور را صحبت می‌کنند امتیاز بزرگی است.»

در حال حاضر کمک به کاربران کشورهایی مانند چین، هند و روسیه برای دستیابی به آزادی بیشتر و سانسور کمتر در اینترنت در بالای فهرست وظایف کنشگران جامعه دیجیتالی قرار دارد.

tanha.2011
31-12-2012, 15:45
ایتنا- در راهنمای امنیتی كه روز 29 دسامبر منتشر شد، شركت مایكروسافت تایید كرد كه از این آسیب پذیری سوء استفاده هایی شده و حملاتی بر روی سیستم ها صورت گرفته است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

چندروز پیش، شركت مایكروسافت تایید كرد كه اینترنت اكسپلورر نسخه‌های ۶ و ۷ و ۸ حاوی یك مشكل اصلاح نشده یا آسیب پذیری zero-day می‌باشد كه می‌تواند توسط مهاجمان مورد سوء استفاده قرار بگیرد تا سیستم ویندوز قربانی را ارتباط ربایی نماید.


به گزارش ایتنا از مرکز ماهر، این شركت در حال كار برای برطرف نمودن این آسیب‌پذیری است و هم چنین تا انتشار اصلاحیه و به روز رسانی‌های جدید، یك راه حل اولیه برای محافظت از سیستم‌های تحت تاثیر قرار گرفته، منتشر كرده است.

در راهنمای امنیتی كه روز ۲۹ دسامبر منتشر شد، شركت مایكروسافت تایید كرد كه از این آسیب پذیری سوءاستفاده‌هایی شده و حملاتی بر روی سیستم‌ها صورت گرفته است. هم چنین هشدار داد كه حملات هدفمند در حال سوء استفاده از این آسیب‌پذیری از طریق اینترنت اكسپلورر نسخه ۸ می‌باشند.

نسخه‌های جدید اینترنت اكسپلورر شامل نسخه ۹ و ۱۰ تحت تاثیر این آسیب‌پذیری قرار ندارند و كاربران می‌توانند مرورگر خود را در صورت امكان به این نسخه‌ها ارتقاء دهند.

هرچند كه كاربران ویندوز xp نمی توانند از این نسخه‌ها استفاده نمایند زیرا اینترنت اكسپلورر نسخه ۹ بر روی ویندوز ویستا و ۷ و اینترنت اكسپلورر نسخه ۱۰ بر روی ویندوز ۷ و ۸ قابل اجرا است.

VAHID
31-12-2012, 18:01
ایتنا- بلایی که یک نرم‌افزار بسیار کم‌حجم بر سر لپ‌تاپ و کامپیوترتان می‌آورد، که حتی از طریق فلش مموری هم می‌تواند منتقل شود، با راه‌های بسیار ساده قابل پیشگیری است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





اگر استفاده شما از تکنولوژی‌های روز دنیا تنها در حد یک فلش مموری ساده هم باشد، باز دغدغه ویروسی شدن دست از سر شما بر نخواهد داشت چراکه در دنیایی که اعلام می‌شود در آن روزانه بالغ بر ۵۵ هزار ویروس تولید می‌شود دیگر هیچ کاربری در امان نخواهد بود.


به گزارش ایتنا از ایسنا، این روزها فروش انواع نرم‌افزارهای ضد ویروس و یا به قول خارجی‌ها آنتی ویروس‌ها بخش مهمی از فعالیت در فضای تجاری رایانه را به خود اختصاص داده است.

اما با این وجود همواره ترس از ویروسی شدن وجود دارد و با وجود ارائه مدل‌های مختلف از آنتی ویروس‌ها هر روز ویروس‌های جدیدی نیز تولید و به دنیای فعالیت‌های مجازی وارد می‌شوند تا جایی که درنهایت اوضاع به گونه‌ای پیش می‌رود که ویروس‌ها همیشه جلوتر از آنتی‌ویروس‌ها حرکت می‌کنند.

تولید ۶ میلیون ویروس رایانه‌ای طی سه ماه
جدیدترین گزارش از وضعیت جهانی امنیت اطلاعات نشان می‌دهد که تنها در سه ماهه نخست سال ۲۰۱۲ میلادی، دست کم ۶ میلیون ویروس رایانه‌یی کاملاً جدید تولید و در شبکه جهانی اینترنت، منتشر شده‌اند.

چندی پیش سردار جلالی - رئیس سازمان پدافند غیرعامل - هم از تولید روزانه ۵۵ هزار ویروس در دنیا خبر داده بود.

البته او بر این نکته هم تاکید کرده بود که تمام این ویروس‌ها خطرناک و یا نگران کننده نیستند اما به هر حال در این میان ویروس‌هایی وجود دارد که به دلیل پیچیدگی‌ها خطرات را افزایش می‌دهند.

وی از این ویروس‌های پیچیده به عنوان سلاح سایبری نام برده و گفته بود این ویروس‌ها اگرچه تعداد محدودی دارند اما دارای قدرت پنهان شوندگی، رمزگذاری و فرمانگیری از دور هستند.

رئیس سازمان پدافند غیر عامل در عین حال از تلاش برای راه‌اندازی آزمایشگاهی برای تشخیص بدافزارها خبر داده و گفته بود در این زمینه در حال راه‌اندازی آزمایشگاهی در سطح مرجع و در وزارت دفاع هستیم و اگر بتوانیم بدافزارهای سایبری را شناسایی کنیم قطعا می‌توانیم ضد بدافزار آنها را نیز تولید کنیم. هم اکنون هم این کار در مرکز آبفای شیراز در حال انجام است.

از کجا بفهمیم سیستم‌مان ویروسی شده است؟
بارها گفته شده ویروس نرم‌افزار کوچک و کم‌حجمی است که از یک کامپیوتر به کامپیوتر دیگر شیوع می‌یابد و در عملکرد سیستم اختلال ایجاد می‌کند و یک ویروس کامپیوتری ممکن است باعث آسیب دیدن فایل‌ها و پاک شدن بخشی از اطلاعات موجود در سیستم، استفاده از یک نرم‌افزار ارسال ایمیل جهت انتشار خود به یک کامپیوتر دیگر و یا حتی پاک شدن همه اطلاعات ذخیره شده برروی هارددیسک شود.

اغلب ویروس‌ها با ضمیمه کردن خود به یک ایمیل و یا با ارسال یک پیام فوری خود را منتشر می‌کنند، بنابراین کاربر نباید هیچ‌گاه فایل‌های ضمیمه شده به یک ایمیل را باز کند، مگر اینکه فرستنده ایمیل را بشناسد و یا اینکه منتظر یک ایمیل همراه فایل ضمیمه باشد، چرا که ویروس می‌تواند با تغییر شکل و ماهیت، خود را در قالب یک تصویر جالب، کارت تبریک و یا فایل‌های صوتی و تصویری به ایمیل ضمیمه کند.

همچنین به اشکال مختلف هشدار داده شده که ویروس ممکن است هنگام دانلود کردن فایل‌هایی از اینترنت خود را منتشر کند، زیرا ویروس‌های کامپیوتری قادرند خود را در داخل یک نرم‌افزار مخفی کنند و یا در متن یک فایل و یا برنامه کاربردی که کاربر دانلود می‌کند، قرار گیرند و بدین طریق باعث انتشار خود شوند.

کند شدن سرعت کامپیوتر، عملکرد غیرعادی رایانه و ری‌استارت شدن پی‌درپی آن، هنگ کردن سیستم، خاموش شدن رایانه به طور ناگهانی، غیرقابل دسترس بودن دیسک‌ها و درایوهای کاربر و پرینت نامناسب و با کیفیت پایین از فایل‌ها را می‌توان از برخی علایم ویروسی شدن سیستم دانست.

مشاهده برخی پیام‌های خطای نامشخص از دیگر علائم ویروسی شدن رایانه به شمار میرود. زمانی که کامپیوتر فرد مورد حمله ویروس‌ها قرار می‌گیرد منوها و پنجره‌های محاوره‌ای به‌صورت ناخوانا مشاهده می‌شود و به‌دنبال پسوند فایل‌هایی که کاربر معمولاً آنها را اجرا می‌کند، پسوند دیگری اضافه شده است.

همچنین آنتی‌ویروسی که بر روی سیستم نصب است بدون هیچ دلیل مشخصی غیرفعال شده و نیز دوباره نمی‌توان آن‌را فعال کرد. کاربر در زمان آلوده شدن هیچ آنتی‌ویروسی را نمی‌تواند بر روی سیستم نصب و یا آن‌را اجرا کند.

اینها نشانه‌های متداولی هستند که برای تشخیص ویروس‌های کامپیوتری کمک می‌کنند، البته این علائم می‌توانند علت‌های گوناگون و متفاوت سخت‌افزاری و یا نرم‌افزاری داشته باشند که هیچ ربطی به ویروس‌های کامپیوتری ندارند.

وقتی آنتی ویروس هم ویروس پراکنی می‌کند...
در این میان برای مقابله با انواع ویروس‌ها اکثر کاربران رایانه از آنتی ویروس‌ها استفاده می‌کنند اما سعید مهدیون - مدیرعامل سازمان فناوری اطلاعات - در این زمینه هشدار داده است که ویروس‌کش‌هایی که در بازار هستند و اغلب چک نشده‌اند، اولین ابزاری هستند که خودشان ویروس می‌پراکنند و روی یک‌سری از ویروس‌ها که در منطقه ما وجود دارند چشم‌ها را می‌بندند و بی‌تأثیر هستند.

اما برای این که یک ضد ویروس بتواند موثر واقع شود باید با نرم‌افزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود.

درست است که استفاده از آنتی‌ویروس‌ها اجتناب‌ناپذیر بوده و شکی در سودمند بودن آنها نیست، ولی برخی اوقات دردسرهایی را برای کاربران ایجاد می‌کند.

برای مثال برنامه‌های آنتی‌ویروس در صورتی که به صورت مؤثر طراحی نشده باشند، کارایی رایانه را کاهش داده و باعث کند شدن آن می‌شود.

ممکن است کاربران بی‌تجربه در فهمیدن هشدارهای آنتی‌ویروس مشکل داشته باشند و پیشنهاداتی را که آنتی‌ویروس به آنها ارائه می‌کند درست متوجه نشوند.

البته ویروس‌ها همیشه جلوتر از آنتی‌ویروس‌ها حرکت می‌کنند اما با این حال بیشتر آنتی‌ویروس‌ها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.

در ایران چند نوع ویروس مشاهده شده است؟
حدود دو سال پیش منابع مختلف از حضور بیش از چهار هزار ویروس برروی سیستم‌های رایانه‌ای خبر داده بودند اما این‌که اکنون با توجه به رشد حملات سایبری تعداد این ویروس‌ها تا چه میزان گسترش پیدا کرده جای سوال دارد.

در این زمینه اسماعیل رادکانی - معاون گسترش فناوری سازمان فناوری اطلاعات - بر این باور است که اگرچه ممکن است تعداد این ویروس‌ها کمی بالا باشد اما خطری جدی از بابت آنها کاربران را تهدید نمی‌کند.

وی در عین حال معتقد است: آمار دقیقی از تعداد ویروس‌های موجود در دست نیست، اما گاه سایت‌هایی که خود اقدام به ساخت آنتی‌ویروس‌ها می‌کنند، به این نکته اشاره دارند که هر آنتی‌ویروس تاکنون چندین نوع ویروس را شناخته است و شاید با توجه به این آمارها بتوان به آماری نسبی در زمینه‌ ویروس‌های فعال در فضای مجازی دست‌ یافت.

البته نباید نگرانی بابت این موضوع وجود داشته باشد، بلکه برای مواجه با این مشکلات لازم است آگاهی‌های خود را بالاتر ببریم.









itna.ir

VAHID
31-12-2012, 18:02
ایتنا- FCC، برای كاربران گوشی های هوشمند در مورد چگونگی حفاظت از دستگاه های تلفن همراه و داده های خود در برابر تهدیدات امنیتی ابزاری را منتشر كرده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





كمیسیون ارتباطات فدرال ایالات متحده (FCC)، به كاربران گوشی‌های هوشمند در مورد چگونگی حفاظت از دستگاه‌های تلفن همراه و داده‌های خود در برابر تهدیدات امنیتی مشاوره می دهد.


به گزارش ایتنا از مرکز ماهر، این كمیسیون ابزاری آنلاینی را با نام"Smartphone Security Checker" منتشر كرده است.

این ابزار ۱۰ اقدامی را تشریح می‌كند كه كاربران باید دنبال نمایند تا داده‌های شخصی خود را در برابر تهدیدات محافظت نمایند.

این تهدیدات شامل آلوده شدن دستگاه‌ها به بدافزار، گم شدن یا به سرقت رفتن دستگاه می‌شود.

توصیه‌های ارائه شده توسط این ابزار عبارتند از: قفل كردن گوشی با PIN یا رمز عبور؛
اجتناب از تغییر دادن تنظیمات امنیتی پیش فرض گوشی یا شكستن قفل گوشی (jailbreaking)؛
پشتیبان گیری از داده‌های گوشی بر روی ابر یا رایانه یا كارت حافظه قابل حمل به طور منظم؛
نصب برنامه‌های كاربردی از روی منابع معتبر؛
بررسی و درك مجوزهای درخواست شده به‌وسیله برنامه قبل از نصب آن؛
نصب به روز رسانی‌های منتشر شده توسط كارخانه سازنده؛
نصب برنامه‌های امنیتی كه اجازه می‌دهند از راه دور گوشی را قفل نمود یا داده‌های آن را پاك كرد؛
اجتناب از اتصال به اینترنت از طریق شبكه‌‌ای نا امن بی‌سیم؛
پاك كردن داده‌های گوشی قبل از فروختن آن؛ و گزارش دادن گوشی‌های به سرقت رفته به مقامات مربوطه.
این ابزار اجازه می‌دهد تا صاحبان گوشی های هوشمند، سیستم عامل دستگاه خود را انتخاب نمایند.

گزینه‌های موجود شامل اندورید، اپل iOS، بلك بری و ویندوز می باشد.

بسیاری از مراحل برای تمامی انواع گوشی‌ها یكسان است اما با توجه به نوع سیستم عامل ممكن است لینك ها و دستورات خاصی نیز متفاوت باشد.









itna.ir

sansi
01-01-2013, 15:22
ایتنا- گاهی، بعضی از اتفاقات ناخوشایند که برای سیستم شما می‌افتد، ممکن است حتی توسط به‌روزترین ضدبدافزارها نیز قابل شناسایی نباشد. اما جای نگرانی نیست. راه‌های ساده و ارزان می‌تواند از این اتفاقات پیشگیری کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکس‌نت، دوکو و فلیم نشان‌دهنده این موضوع است.



به گزارش ایتنا از ایسنا، دسته‌ای از بدافزارها که اخیرا زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند که برای جاسوسی صنعتی مورد استفاده قرار می‌گیرند و در آینده نیز بیش‌تر و بیشتر مشاهده خواهند شد.

البته این مسئله جدیدی نیست و چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ها، مردم به طور کلی نسبت به امنیت آگاه‌تر شده‌اند، اکنون این ناهنجاری‌ها به شکل قاعده‌مندتری مورد توجه قرار گرفته و بیش‌تر کشف می‌شوند.

اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه می‌توان کرد؟
نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضد بدافزارها نیز تشخیص داده نمی‌شوند.

البته این قطعا به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا که این نرم‌افزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند.

همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممکن است نسخه‌های جدید آن‌ها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروس‌ها به‌روز می‌شود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.

حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت کرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌شوید که دچار مشکل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتکل‌های بهبود کنید.

اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند که به مهاجمان اجازه می‌دهد ضربه خود را بهتر وارد کنند.

به همین دلیل برای محافظت بهتر از سازمان و دارایی‌های آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت دارایی‌های معنوی سازمان شما دارند، باید پیش‌بینی‌های لازم را به عمل آورده و گام‌های مورد نیاز را به کار بندید.

خط مشی داده‌ها
شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌های معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.

از سیستم خود استفاده کنید
این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند.

شما نمی‌دانید که این سیستم کجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره.

اگر از این روش استفاده می‌کنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت داده‌ها جلوگیری می‌کند.

به این ترتیب که وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار می‌گیرد، به سادگی بازگشایی می‌شود. اما زمانی که برروی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار می‌گیرد، غیر قابل استفاده می‌شود.

از زیرساخت‌های حیاتی خود محافظت کنید
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)، شبکه دارایی‌های معنوی سازمان را از شبکه شرکت جدا کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند.

اینکه چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محل‌هایی دارند که می‌توانند به این شبکه دسترسی داشته باشند، باید تصمیم‌گیری شده و به روشنی تعیین شود.

اما حتی اگر توصیه‌های واضح امنیتی برای کارمندانی که به این محیط‌ها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکت‌های پیمانکار شما که به این محیط‌ها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار می‌گیرند؟

یا اینکه از نماینده شرکت تولید کننده سخت‌افزار مورد استفاده خود که برای نگهداری و تعمیر آن به شرکت شما می‌‎آید، مطمئن هستید؟ یا بر لپ‌تاپی که این فرد برای بررسی کار سخت‌افزار شما به آن متصل می‌کند، نظارت دارید؟

رفتارهای غیرمنتظره را مورد نظارت قرار دهید
انجام این مورد از همه موارد قبل سخت‌تر است، چراکه در حقیقت شما نمی‌دانید باید منتظر چه چیزی باشید.

در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپی‌هایی از طرح‌ها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال می‌کرد.

توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.

با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود.

ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد که پیاده‌سازی معیارهای اولیه نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک) آدرس آی‌پی یکتا نیز می‌تواند نشان‌دهنده اتفاقی غیر عادی باشد.

هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت دارایی‌های معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، می‌توانند برای مدت‌های طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.

اگر می‌خواهید امنیت خود را حفظ کنید و دارایی‌های معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وب‌سایت‌های شرکت‌های امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار گیری راهکارهای محافظتی در برابر آنها، یک الزام است.


منبع ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

sansi
01-01-2013, 15:47
12 دى 1391 - همکاران سیستم- پژوهشگران امنیتی شرکت ترند میکرو اخیراً اعلام کرده‌اند سروروهای اچ تی تی پی تحت جاوا به بدافزارهایی آلوده شده که هکر‌ها به کمک آن‌ها می‌توانند به سیستم‌های زیرساختاری رایانه‌ای نفوذ کنند.

پژوهشگران گفته‌اند نام این بدافزار جدید BKDR_JAVAWAR. JG است و از طریق یکی از صفحات جاواسرور (JSP) منتشر می‌شود. این صفحات فقط از طریق یک سرور خاص تحت جاوا قابل دسترسی است. به گفته پژوهشگران، وقتی این بدافزار به صفحات جاوا نفوذ کرد، هکر‌ها می‌توانند از راه دور به آن دسترسی داشته باشند و از آن برای جست‌و‌جو، آپلود، ویرایش، حذف و یا کپی کردن اطلاعات ذخیره شده در سیستم‌های آلوده استفاده کنند.
پژوهشگران شرکت ترند میکرو گفته‌اند هکر‌ها به کمک این بدافزار علاوه بر اینکه به اطلاعات حساس دسترسی پیدا می‌کنند، می‌توانند کنترل سیستم‌های آلوده را به دست بگیرند و عملیات شرورانه بیشتری بر روی سرورهای آسیب پذیر انجام دهند. به گفته آن‌ها، این بدافزار در حال حاضر سیستم‌های رایانه‌ای تحت ویندوز ۲۰۰۰، ویندوز سرور ۲۰۰۳، ویندوز ایکس پی، ویستا و ۷ را آلوده کرده است.

پژوهشگران گفته‌اند سناریوی خطرناک مربوط به این بدافزار این است که هکر‌ها می‌توانند به وب سایت‌هایی که تحت سرورهای آلوده است، نفوذ کنند و با استفاده از ابزارهای -- گذرواژه، کنترل وب سایت را به دست گیرند. پژوهشگران توصیه کرده‌اند متصدیان و مدیران وب سایت‌ها باید از گذرواژه‌های قوی و بسیار امن استفاده کنند.


منبع ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

tanha.2011
01-01-2013, 19:50
بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکس‌نت، دوکو و فلیم نشان‌دهنده این موضوع است.



به گزارش خبرگزاری دانشجویان ایران (ایسنا)، دسته‌ای از بدافزارها که اخیرا زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند که برای جاسوسی صنعتی مورد استفاده قرار می‌گیرند و در آینده نیز بیش‌تر و بیشتر مشاهده خواهند شد.


البته این مسأله جدیدی نیست و چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ها، مردم به طور کلی نسبت به امنیت آگاه‌تر شده‌اند، اکنون این ناهنجاری‌ها به شکل قاعده‌مندتری مورد توجه قرار گرفته و بیش‌تر کشف می‌شوند.



اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه می‌توان کرد؟


نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضد بدافزارها نیز تشخیص داده نمی‌شوند. البته این قطعا به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا که این نرم‌افزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند.


همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممکن است نسخه‌های جدید آن‌ها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروس‌ها به‌روز می‌شود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.



حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت کرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌شوید که دچار مشکل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتکل‌های بهبود کنید.



اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند که به مهاجمان اجازه می‌دهد ضربه خود را بهتر وارد کنند. به همین دلیل برای محافظت بهتر از سازمان و دارایی‌های آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت دارایی‌های معنوی سازمان شما دارند، باید پیش‌بینی‌های لازم را به عمل آورده و گام‌های مورد نیاز را به کار بندید.


** خط مشی داده‌ها


شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌های معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.



**از سیستم خود استفاده کنید


این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند. شما نمی‌دانید که این سیستم کجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره.


اگر از این روش استفاده می‌کنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت داده‌ها جلوگیری می‌کند. به این ترتیب که وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار می‌گیرد، به سادگی بازگشایی می‌شود. اما زمانی که برروی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار می‌گیرد، غیر قابل استفاده می‌شود.



** از زیرساخت‌های حیاتی خود محافظت کنید


بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)، شبکه دارایی‌های معنوی سازمان را از شبکه شرکت جدا کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند. اینکه چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محل‌هایی دارند که می‌توانند به این شبکه دسترسی داشته باشند، باید تصمیم‌گیری شده و به روشنی تعیین شود.


اما حتی اگر توصیه‌های واضح امنیتی برای کارمندانی که به این محیط‌ها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکت‌های پیمانکار شما که به این محیط‌ها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار می‌گیرند؟ یا اینکه از نماینده شرکت تولید کننده سخت‌افزار مورد استفاده خود که برای نگهداری و تعمیر آن به شرکت شما می‌‎آید، مطمئن هستید؟ یا بر لپ‌تاپی که این فرد برای بررسی کار سخت‌افزار شما به آن متصل می‌کند، نظارت دارید؟



**رفتارهای غیرمنتظره را مورد نظارت قرار دهید


انجام این مورد از همه موارد قبل سخت‌تر است، چراکه در حقیقت شما نمی‌دانید باید منتظر چه چیزی باشید. در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپی‌هایی از طرح‌ها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال می‌کرد.


توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.


با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود. ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد که پیاده‌سازی معیارهای اولیه نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک) آدرس آی‌پی یکتا نیز می‌تواند نشان‌دهنده اتفاقی غیر عادی باشد.



هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت دارایی‌های معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، می‌توانند برای مدت‌های طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.


اگر می‌خواهید امنیت خود را حفظ کنید و دارایی‌های معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وب‌سایت‌های شرکت‌های امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار گیری راهکارهای محافظتی در برابر آنها، یک الزام است.

tanha.2011
01-01-2013, 22:42
مایکروسافت طی روزهای گذشته شناسایی حفره‌ای خطرناک در نسخه های 6، 7 و 8 مرورگر اینترنتی IE را تایید کرد.



به گزارش فارس به نقل از آی تی ورلد، این آسیب پذیری ها موسوم به Zero-day از سوی مهاجمان برای در دست گرفتن مخفیانه کنترل رایانه های مجهز به سیستم عامل ویندوز مورد سواستفاده قرار می گیرند.

در حالی که عرضه آخرین مجموعه از وصله های مایکروسافت برای ماه دسامبر نیز چندی قبل صورت گرفته، شناسایی حفره یاد شده این شرکت را مجبور کرده تا در آخرین ساعات سال 2012 هم برای به روزرسانی مرورگر اینترنتی خود فعال باشد.

مهندسان مایکروسافت می گویند در تلاش هستند تا وصله‌ای برای رفع این مشکل عرضه کنند. آنان برای جلوگیری از سوءاستفاده از مشکل یاد شده دستورالعمل اولیه ای را هم منتشر کرده اند که از آدرس technet.microsoft.com/en-us/security/advisory/2794220 در دسترس است.

گفتنی است که این مشکل در مرورگرهای اینترنتی جدیدتر مایکروسافت یعنی نسخه های 9 و 10 وجود ندارد. لذا کاربران ویندوزهای ویستا، 7 و 8 می توانند با استفاده از مرورگرهای جدیدتر از خطر یاد شده در امان بمانند.

روز جمعه اخباری در مورد سوءاستفاده از حفره یاد شده برای حمله به وب سایت های اینترنتی هم منتشر شده بود.

سال گذشته میلادی هم در آخرین روزهای ماه دسامبر شناسایی آسیب پذیری خطرناکی در برنامه های نرم افزاری مایکروسافت باعث شد مهندسان این شرکت در آخرین روز سال 2011 میلادی هم فعال بوده و وصله ای را برای رفع مشکل عرضه کنند.

VAHID
02-01-2013, 18:10
ایتنا- سارق، رمز عبور مالباخته را هنگامی که وی در حال خرید اینترنتی بود، برداشته بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





رییس پلیس فضای تولید و تبادل اطلاعات اصفهان از دستگیری سارق اینترنتی که اقدام به سرقت هشت میلیون ریالی از حساب بانکی یکی از شهروندان کرده بود، خبرداد.


به گزارش ایتنا از ایسنا، سرهنگ خسروی با بیان اینکه در پی شکایت یکی از کافی‌نت‌داران مبنی براین که فردی ناشناس مبلغ هشت میلیون ریال از حساب وی برداشت کرده، موضوع در دستور کار کارآگاهان پلیس فتای این فرماندهی قرار گرفت، گفت: در بررسی‌ها مشخص شد تمامی مبالغ مسروقه صرف خرید اینترنتی کارت شارژ شده است که پس از بررسی‌های نهایی فردی ۲۷ ساله اهل و ساکن اصفهان شناسایی و دستگیر شد.


وی افزود: متهم در تحقیقات به بزه انتسابی اقرار و بیان کرد: هنگام مراجعه به کافی‌نت شاکی در لحظه‌ای که وی اقدام به خرید اینترنتی می‌کرد رمز وی را مشاهده و ربوده است.


رییس پلیس فتای اصفهان با بیان اینکه متهم با تشکیل پرونده برای سیرمراحل قانونی تحویل مراجع‌قضایی شد به شهروندان توصیه‌کرد: از افشای رمز عبوربانکی خود در نزد افراد غیرخودداری کنند و از رمزهای عبور حداقل ۸ کاراکتری برای حساب‌های بانکی استفاده کنند.


وی همچنین یادآور شد: از یادداشت رمز عبوربانکی روی کارت عابربانک خودداری و هنگام واردکردن رمزعبور از صفحه کلید مجازی استفاده کنید.










itna.ir

sansi
02-01-2013, 19:40
اسماعیل ذبیحی - نرم‌افزارهای مشهور و شبکه‌های اجتماعی دو عامل اصلی خرابکاری و انتشار آلودگی در سال ۲۰۱۳ به شمار می‌روند.
درست است... تهدیدهای اینترنتی هوشمندتر شده‌اند،‌ اهدافشان متنوع‌تر و محدوده عملیاتی شان نیز گسترده‌تر شده... اما با این وجود، زمینه‌های اصلی فعالیت‌های آنها تغییر چندانی نکرده است. در این میان پیش‌بینی شرکت‌های امنیت اینترنت نشان می‌دهد که در سال 2013 میلادی انرژی تخریبی اینترنت ممکن است بر حسب مهاجرت کاربران به سیستم‌های عامل جدید مانند ویندوز 8 و استقبال آنها از ابزار و نرم‌افزارهای تازه، با تغییرات اساسی مواجه شود. به هر حال، هرکجای جهان مجازی که در آن اثری از اطلاعات حساس و تراکم جمعیت باشد،‌ احتمالا محل پرسه‌زدن ویروس‌ها و بدافزارهای رایانه‌ای نیز خواهد بود!
اما همزمان با آغاز سال جدید میلادی، شرکت‌های امنیت اینترنت هشدار می‌دهند که برای سال 2013، سوء استفاده از حفره‌های امنیتی و بهره‌برداری از نقص‌های نرم‌افزاری به هدف اصلی خرابکاران اینترنتی تبدیل خواهد شد.
بر اساس پیش‌بینی‌های شرکت ضدویروس Panda Security، نقاط آسیب‌پذیر در نرم‌افزارهای محبوب و پرکاربرد، ‌عامل اصلی انتشار آلودگی‌های ویروسی در سال 2013 میلادی خواهند بود.
لوییس کرونز، مدیر فنی لابراتوارهای امنیتی این شرکت، در همین رابطه می‌گوید که حفره‌های امنیتی موجود در برنامه‌های مختلف رایانه‌ای، بهترین و مؤثرترین گزینه موجود برای نفوذ در سیستم‌های رایانه‌ای است که نه تنها توسط هکرها و مجرمان سایبری بلکه حتی توسط بسیاری از دستگاه‌های امنیتی، اطلاعاتی و حتی نهاد‌های قانونی در کشورهای مختلف جهان،‌ به کارگرفته می‌شوند.
روند‌افزایش سوء استفاده از حفره‌ها و نقص‌های نرم‌افزاری از اواخر سال 2012 ناگهان اوج گرفت که یکی از دلایل آن کشف نقاط آسیب پذیر جدید در نرم‌افزارهای Java بوده است. این برنامه‌های کوچک کاربردی که در صدها میلیون رایانه در سرتاسر جهان نصب شده‌اند،‌ بدون شک آسیب‌پذیرترین نرم‌افزارهای کاربردی جهان محسوب می‌شوند.
نرم‌افزارهای مشهور و پرکاربرد شرکت «ادوبی» مانند «“Flash Player”، “Acrobat Reader”» و... نیز به دوعلت مهم یعنی نقص‌های فراوان نرم‌افزاری و محبوبیت فوق‌العاده در میان کاربران، به دومین هدف بزرگ خرابکاران اینترنتی در انتشار ویروس و اجرای حملات هدفدار علیه افراد یا سازمان‌های خاص تبدیل شده‌اند.
«شبکه‌های اجتماعی» در اینترنت اکنون به عنوان دومین عامل اصلی خرابکاری و انتشار آلودگی در سال 2013 مطرح هستند. بر اساس گزارش پاندا، بسیاری از مجرمان و خرابکاران اینترنتی، متخصص سوء استفاده از شبکه‌های اجتماعی هستند و آنها را تنها به شکل یک بستر مناسب برای انتشار حملات ویروسی و لینک‌های آلوده، اجرای کلاهبرداری‌های آنلاین و ‌حملات هک، نگاه می‌کنند. این یک واقعیت اساسی ست که میزان خطر پذیری کاربران اینترنت در شبکه‌های اجتماعی، درست به اندازه میزان فعالیت و وقت‌گذرانی آنها در این شبکه‌هاست.
و اما... تلفن‌های هوشمند و به ویژه تجهیزاتی که مجهز به سیستم عامل Android هستند، یکی دیگر از اهداف اصلی خرابکاران و مجرمان فضای سایبر به حساب می‌آیند. جدیدترین گزارش‌های رسمی شرکت گوگل، تعداد کاربران فعال آندروید را بیش از 700 میلیون نفر اعلام کرده است. همین میزان محبوبیت برای تبدیل این سیستم عامل به یک بستر نفود، حمله و تخریب کافی است. برای سال 2013، ‌افزایش استفاده از این سیستم عامل در تلویزیون‌های هوشمند و سایر تجهیزات خانگی، ‌قطعا به زودی درهای جدیدی را به روی خرابکاران اینترنتی خواهد گشود. تجربه سال‌های گذشته نشان می‌دهد که حملات اینترنتی علیه دولت‌ها و مراکز سیاسی به تدریج رو به‌افزایش است و این روند برای سال 2103 میلادی سرعت بیشتری خواهد یافت. بنا بر پیش‌بینی‌های شرکت پاندا، انگیزه‌های سیاسی یکی از زمینه‌های اصلی خرابکاری در اینترنت باقی خواهد ماند، با این تفاوت که نقش مستقیم دولت‌ها و مراکز قدرت در حمله یا دفاع سایبری برای سال 2013 پررنگ‌تر و واضح‌تر خواهد شد. در ماه‌های اخیر بسیاری از کشورهای جهان قرارگاه‌های ویژه‌ای را برای نبردهای سایبری تاسیس کرده‌اند که رفته‌رفته به یک رقابت تسلیحاتی تنگاتنگ در فضای مجازی منجر خواهد شد.
رشد لجام گسیخته تولید و انتشار ویروس‌های رایانه‌ای در سال‌های اخیر به انتشار بیش از هشتادهزار نوع کاملا جدید از کدهای مخرب در هر روز منجر شده است. با وجود پیشرفت‌های امنیتی و حفاظتی که در مقابله با ویروس‌های رایانه‌ای و شناسایی تولیدکنندگان آنها به دست آمده،‌بازهم سازمان‌ها و نهادهای امنیت اینترنت به دلیل عدم وجود قوانین یکپارچه بین‌المللی، در اجرای وظایف امنیتی خود ناتوان هستند و این مساله به تبهکاران اینترنتی اجازه می‌دهد تا با آزادی بیشتری به فعالیت‌های مجرمانه خود ادامه دهند.
در نظر بگیرید که فعالیت یک نهاد قانونی امنیت اطلاعات در خارج از حیطه استحفاظی آن امکان‌پذیر نیست؛ اما یک مجرم رایانه‌ای می‌تواند به راحتی از طریق کشور «الف»، حمله‌ای را علیه یک هدف در کشور «ب» انجام دهد و اطلاعات مورد نظرش را پس از سرقت به کشور «پ» منتقل کند؛ در حالی که ممکن است خودش شهروند مقیم کشور «ت» باشد. از این گذشته روند جرائم سایبری ممکن است در فاصله بین چند کلیک ساده انجام شود، حال آنکه هماهنگی‌های لازم برای پیگیری قضایی این جرائم ممکن است حتی ماه‌ها به طول بینجامد. بنابراین مجرمان و خرابکاران اینترنتی هنوز در یک دوران طلایی زندگی می‌کنند.
انتشار گسترده ویروس‌هایی مثل Flashback که در سال 2012 منتشر شدند، به کاربران تجهیزات شرکت Apple و نیز به متخصصان امنیت آی‌تی نشان داد که سیستم‌های عامل Mac برخلاف تصور عموم، در برابر تهدیدها و بدافزارهای اینترنتی آسیب‌پذیر هستند. همین حالا بسیاری از تبهکاران سایبری در حال جست‌وجو و کشف حفره‌های امنیتی در تجهیزات شرکت اپل هستند تا راهی جدید برای تزریق گسترده کدها و ابزار مخرب در این نوع تجهیزات پیدا کنند. به هر حال سیستم‌های عامل Mac در فهرست اهداف اصلی خرابکاران اینترنتی در سال 2013 باقی می‌ماند. و در نهایت Windows 8، جدیدترین سیستم عامل تولید شده توسط غول دنیای آی‌تی یعنی شرکت مایکروسافت در سال 2013 یکی از مهم‌ترین و جنجالی‌ترین بسترهای انتشار ویروس‌های رایانه‌ای و اجرای حملات مخرب خواهد بود. این سیستم عامل که در اواخر سال 2012 به بازارهای جهانی عرضه شد، رفته رفته سهم خود را در بازار فناوری اطلاعات‌افزایش می‌دهد.
به گزارش دنیای اقتصاد یکی از قابلیت‌های جالب اما در عین حال خطرناک ویندوز 8، امکان نصب آن روی رایانه‌های شخصی و سازمانی،‌ تبلت‌ها و نیز تلفن‌های هوشمند است که در صورت‌افزایش سطح محبوبیت و میزان کاربردپذیری آن در سطح جهان،‌ می‌تواند در‌افزایش انتشار و گسترش بدافزارهای جدیدتر موثر باشد. باید منتظر باشیم و ببینیم که تبهکاران سایبری سال 2013 را چگونه آغاز می‌کنند و چگونه به پایان می‌برند ...
در هر صورت شما برای تامین امنیت اطلاعات رایانه‌ای خود منتظر کسی یا چیزی نمانید و همین حالا دست به کار شوید؛ چون ممکن است پیش از آنکه فکر کنید،‌ اتفاق بیفتد!

itanalyze.com

sansi
02-01-2013, 19:51
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


همان‌طور که ديروز به اطلاع‌تان رسيد، مايکروسافت اخيراً وجود يک حفره امنيتی در نسخه‌های قديمی‌تر (6 و 7 و 8) مرورگر اينترنت‌اکسپلورر را تاييد و اعلام کرده‌بود که مهندسان اين شرکت مشغول تهيه وصله‌ای هستند تا ضعف گفته‌شده را بپوشانند. اين شرکت چندساعت پيش يک ريزبرنامه امنيتی را در سايتش قرار داد تا کاربران فعلاً و تا زمانی که بسته به‌روزرسانی فراگير مايکروسافت منتشر نشده‌است، بتوانند ضعف گفته‌شده را برطرف کنند. برای اين‌کار به اين آدرس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کنيد. سپس به بخش Fix it for me برويد، دو دکمه گرافيکی را مشاهد خواهيد کرد. روی دکمه سمت‌ چپ با عنوان Enable MSHTML shim workaround و کد 50971 کليک کنيد تا ريزبرنامه اجرا شود. دکمه سمت راستی (با کد 50972) مختص غيرفعال کردن اين برنامه و برای زمانی است که بسته به‌روزرسانی اصلی مايکروسافت منتشر و نصب شده‌باشد که در اين‌صورت چون نيازی به اين مرمت موقتی نيست خواهيد توانست با کليک روی دکمه، آن‌را غيرفعال کنيد. لازم به ذکر است که اين ريزبرنامه يک راه‌کار موقتی و سريع است و طبق گفته مايکروسافت هرگز جايگزينی برای تازه‌ترين بسته‌های به‌روزرسانی اين شرکت نيست. پس هرگاه بسته ياددشده منتشرشد در اولين فرصت نسبت به نصب به‌روزرسانی سکوی خود اقدام کنيد. همچنين يادآوری می‌شود که نسخه‌های 9 و 10 اينترنت‌اکسپلورر در برابر اين ضعف ايمن هستند.


shabakeh-mag.com

sansi
03-01-2013, 19:05
توجه به این نکته ها شاید بتواند موجودی حساب شما را از شر سارقان مجازی و کسانی که قصد سرقت اموالتان را دارند نجات بدهد.
توصیه می گردد طول کلمه رمز حساب شما حداقل ۸ کاراکتر و ترکیبی از حروف، اعداد و کاراکترهای ویژه نظیر @، % و غیره باشد، همواره از عدم نصب Key logger های سخت افزاری و نرم افزاری بر روی رایانه خود اطمینان حاصل نمایید.
۱) از ذخیره کردن (save) رمز عبور خود در محیط مرورگر اینترنتی خودداری نمایید.
۲) توصیه می گردد طول کلمه رمز حساب شما حداقل ۸ کاراکتر و ترکیبی از حروف، اعداد و کاراکترهای ویژه نظیر @، % و غیره باشد .
۳)در حفظ و نگهداری و مخفی نگهداشتن رمز عبور خود دقت نمایید.
۴) تغییر رمز عبور حساب شما (حداقل هر شش ماه یکبار) امکان دسترسی غیرمجاز سایر افراد به آن را، مشکل تر می نماید.
۵) اگر رمز عبور حساب خود را از روی مشخصات شخصی مانند سال تولد، شماره شناسنامه، شماره تلفن همراه و ... انتخاب نمائید، به سادگی قابل حدس زدن و کشف شدن توسط سایرین خواهد بود.
۶) هنگام وارد کردن رمز عبور، مراقب باشید کسی رمز عبور شما را نبیند.
۷) آیا می دانید یادداشت نمودن رمز عبور، امکان سوء استفاده از حساب بانکی شما را برای یابنده آن فراهم می نماید.
۸) حتی الامکان برای وارد نمودن مشخصات حساب کاربری خود از صفحه کلید مجازی تعبیه شده در سایت استفاده نمایید.
۹) همواره از عدم نصب Key logger های سخت افزاری و نرم افزاری بر روی رایانه خود اطمینان حاصل نمایید.
۱۰) نرم افزارهای روی رایانه خود را کنترل نموده و در صورت مشاهده نرم افزارهای نا آشنا آنها را حذف نمایید.
۱۱) هنگام ترک رایانه خود حتماً آن را Lock نمایید.
۱۲) آیا می دانید بروزرسانی سیستم عامل، مرورگر وب و سایر نرم افزارهای منصوب روی رایانه در اختیار شما، آن را در مقابل آسیب های امنیتی شناخته شده ایمن می نماید.
۱۳) حتماً از نرم افزارهای ضدویروس بر روی رایانه خود استفاده نمایید و سعی کنید آن را روزانه به روز نمایید.
۱۴) از بازکردن email های ناشناس خودداری نمایید.
۱۵) سعی کنید از اجرا یا download فایل های ناشناس اجتناب کنید.
۱۶) سعی کنید از مشاهده وب سایت های ناشناس اجتناب نمایید.
۱۷) برای استفاده از اینترنت حتماً از کانال های ارتباطی مطمئن و قانونی استفاده نمایید. (عدم استفاده از فیلتر شکن ، VPN و .....)
۱۸) حتی المقدور سعی نمایید از محیط های عمومی (نظیر کافی نت) و یا رایانه های ناشناس برای دسترسی به سرویس بانکداری اینترنتی استفاده نکنید. و در صورت استفاده حتماً در اولین فرصت ممکن رمز عبور خود را تغییر دهید.
۱۹) سعی کنید برای استفاده از خدمات حواله الکترونیکی از Token یا سایر ابزارهای الکترونیکی ایمن که بانک می تواند در اختیار شما قرار دهد استفاده کنید.
۲۰)به گزارش بانکی در صورت بروز هرگونه مشکل یا موارد مشکوک در حساب خود، حتماً بانک را از طریق شماره تلفن ۱۵۵۶ یا ۸۲۴۸۸-۰۲۱ مطلع نمایید.
۲۱) در صورتی که با هرگونه پیامک "ورود به سایت بانکداری اینترنتی" یا "برداشت از حساب/ واریز به حساب"، بدون اطلاع خود مواجه شدید، حتماً بانک را از طریق شماره تلفن ۱۵۵۶ یا ۸۲۴۸۸-۰۲۱ برای بررسی موضوع مطلع نمایید.
۲۲) درصورت استفاده از Token یا هر نوع گواهی دیجیتال برای سرویس بانکداری اینترنتی خود در مراقبت از آن دقت نمائید. Token شما رمز عبور شماست.

itanalyze.com

sansi
03-01-2013, 19:07
سردار مویدی گفت: عده ای و گروهی از مواد فروشان با تبلیغات انواع مواد مخدر در فضای مجازی اقدام به فروش آن در سطح های گسترده ی مردمی می کنند.
به گزارش بولتن نیوز به نقل از باشگاه خبرنگاران ، در پی گفته های سردار مویدی در هفته های اخیر کارآگاهان کلانتری 134 شهرک قدس در پی کسب اطلاعاتی در خصوص فردی به نام هادی سن 30 ساله مبنی بر اینکه در سایت های اینترنتی و شبکه های مجازی رایانه ها به فعالیت تبلیغ و فروش مواد مخدر می نماید بلافاصله اقدامات گسترده ی خود را برای ردیابی این شخص سود جو آغاز کردند.
رئیس کلانتری 134 شهرک قدس در این رابطه توضیح داد: به دنبال این موضوع تصویر متهم از سیستم بایگانی اطلاعات مجرمان کلانتری استخراج و دراختیار کارآگاهان این یگان قرار گرفت.
سرهنگ مهرزاد بیژن نیا در ادامه اظهار داشت: پس از اقدامات اطلاعاتی و پایه کار گیری تکنولوژی های در دسترس و تلاش شبانه روزی کار آگاهان این یگان توانستند با یک عملیات تعقیب و مراقبت فرد مذکور را در خیابان ایران زمین شناسایی کنند.
این مقام مسئول انتظامی افزود: متهم با رویت ماموران اقدام فرار می کند که با آمادگی ماموران پس از طی مسافتی دستگیر می شود متهم که قصد تسلیم شدن را نداشت، توسط فنون رزمی زمین گیر تحت الحفظ به کلانتری انتقال داده می شود.
بیژن نیا با اشاره به باز جویی های اولیه از متهم خاطر نشان کرد: فرد مذکور معترف شد که یکی از فروشندگان مواد مخذر از نوع تریاک در سطح تهران است که با استفاده از فضای مجازی اقدام به تبلیغ و فروش انواع مواد قیونی می نمود لذا پس از تشکیل پرونده برای بررسی بیشتر در اختیار کارآگاهان پایگاه دوم پلیس مبارزه با مواد مخدر تهران بزرگ قرار گرفت و همچنین در این خصوص سردار موئدی از همکاری فرماندهی تهران بزرگ تشکر و قدردانی نمود.

itanalyze.com

meyso
03-01-2013, 23:26
hamechi takmil bud :n20: merccc

VAHID
07-01-2013, 18:46
ایتنا- شركت گوگل برای مسدود ساختن این CA میانی مرورگر كروم خود را به روز رسانی نمود و TurkTrust و سایر مرورگرهای دیگر را از این مساله مطلع ساخت.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شركت گوگل اقدام به بستن حفره های امنیتی بالقوه‌ای كرده است كه توسط یك گواهینامه جعلی برای دامنه google.com ایجاد شده است.


به گزارش ایتنا از مرکز ماهر، این گواهینامه به طور نادرست توسط منبع صدور گواهی TurkTrust صادر شده است.

Adam Langley، مهندس نرم‌افزار شركت گوگل گفت: گواهینامه میانی CA حاوی مدارك كاملی از CA است بنابراین هر كسی می‌تواند از آن اطلاعات و مدارك استفاده نماید و برای وب سایت‌های دیگر گواهینامه‌های جعلی صادر كند.


شركت گوگل این گواهینامه را در Christmas Eve شناسایی كرد و سپس برای مسدود ساختن این CA میانی مرورگر كروم خود را به روز رسانی نمود و TurkTrust و سایر مرورگرهای دیگر را از این مسئله مطلع ساخت.


TurkTrust پس از انجام تحقیقات، متوجه شد كه در اوت ۲۰۱۱ به طور اشتباه دو گواهینامه CA را برای سازمان‌ها منتشر كرده است.

پس از این تحقیقات شركت گوگل گواهینامه CA دومی را نیز مسدود ساخت.


























itna.ir

sansi
08-01-2013, 13:22
کسی فکرش را هم نمی‌کرد که با ورود اینترنت به کشور و استفاده بیش از 25 میلیون نفر از آن به صورت مداوم پدیده های شوم این معجزه قرن که بدون فرهنگسازی وارد کشور شده نمایان و سالانه میلیاردها تومان تنها با زدن یک دکمه کلاهبرداری شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



میلیونها تومان از پولتان را تنها با یک کلیک از دست می دهید و پیش خود فکر می کنید با مخفی شدن سارق در فضای مجازی دیگر به آن نمی‌رسید. همه چیز از یک پست الکترونیکی آغاز شد. پستی که در آن شرکت فروشنده تجهیزات لباس در چین از شما خواسته بود پول اجناس را به حسابش واریز کنید. بلافاصله پول را واریز می کنید و بعد از یک هفته خبری از شرکت و اجناس نمی شود. با شرکت چینی تماس می گیرید که مدعی می شود هیچ درخواستی برای واریز پول نداشته و شما هزاران دلار را با زدن یک دکمه از دست داده و در دام کلاهبرداران اینترنتی گرفتار شده اید.
این مهمترین روش کنونی کلاهبرداری در ایران و کشورهای شرق آسیا است که به علت ارتکاب آن از سوی کلاهبرداران تبعه نیجریه ای به همین نام معروف شده است. در حالیکه این روش از سال 89 توسط کلاهبرداران مورد استفاده قرار می گیرد اما تنها در نیمه نخست سالجاری 300 تاجر ایرانی سرمایه خود را از این طریق از دست داده اند.
سرهنگ تورج کاظمی معاون پلیس فتا در مورد وقوع این کلاهبرداری می گوید: تبعه های نیجریه با حضور در کشورهای شرق و جنوب شرق آسیا تجار را شناسایی می کنند و پس از -- ایمیل ها اقدام به مکاتبه با فرد تاجر به جای شرکت می کنند. این کلاهبرداران پس از جلب اعتماد طعمه خود با ساختن یک آدرس الکترونیکی مشابه آدرس اصلی اقدام به کلاهبرداری هزاران دلاری از تجار می کنند. تنها راه جلوگیری از این روش به علت دسترسی نداشتن به کلاهبرداران جواب ندادن به درخواستهای الکترونیکی از طریق "replay " است و افراد مکاتبات را باید از طریق پست اصلی ارسال شده توسط شرکت انجام دهند.


** فیشینگ راهی برای کلاهبرداری آسان
یکی دیگر از مهمترین روشهای کلاهبرداری اینترنتی فشینگ است که با توجه به افزایش خریدهای اینترنتی و پرداخت وجه به صورت الکترونیکی رواج یافته است. در این روش کلاهبرداران اقدام به راه اندازی سایتهای مشابه سایتهای اصلی کرده و فرد پس از اینکه قصد واریز پولی را دارد از طریق سایت جعلی تمام اطلاعات را از جمله رمز دوم در اختیار کلاهبرداران پنهان قرار می گیرد. امروز صدها سایت فشینگ در کشور فعال است که به گفته سرهنگ کاظمی فعالیت این سایت ها نسبت به سال گذشته 50 درصد کاهش یافته است. البته فشینگ مشکلاتی از جمله جعل اسناد و استفاده از کارتهای اعتباری را به همراه دارد.


** فیسبوک مکانی برای اخاذی از دختران
شاید تا چندی قبل فیسبوک و تویتر تنها محلی برای پیدا کردن دوستان و گپ زدن بود اما امروز مجرمان این فضا را محل مناسبی برای کلاهبرداری اینترنتی دیده و به راحتی در قالبهای مختلف از جمله دوستی و درخواست پول، -- یوز و پسورد میلیونها تومان کلاهبرداری می کنند. سرهنگ شکریان رئیس پلیس فتا در این مورد می گوید: تاکنون چندین پرونده کلاهبرداری در فضای شبکه های اجتماعی تشکیل شده است. در یکی از این پرونده ها دختر جوانی فریب مرد کلاهبردار را خورده و پس از دوستی اینترنتی، مرد جوان اعتماد او را به دست آورده و به بهانه سرمایه گذاری دهها میلیون تومان از دختر جوان اخاذی می کند. این در حالی است که شبکه های اجتماعی جایی برای دوستی و رد و بدل کردن وجه نقد نیست.


** کمک کنید هزاران دلار بگیرید
یکی از مهمترین و البته قدیمی ترین روشهای کلاهبرداری در کشور موضوع آزاد کردن ارثیه عمه و مادر بزرگ است. در این روش افراد با ارسال ایمیل یا پیامک مدعی می شوند در یک کشور گرفتار بوده و از مادربزرگ یا عمه خود میلیون ها تومان پول به ارث برده اند اما نمی توانند این پول را به علت مشکلات در کشور محل زندگی اش دریافت کند. این فرد پس از جلب اعتماد فرد مورد نظر از او شماره حساب گرفته تا پول به حسابش واریز شود. پس از گذشت چند روز فرد کلاهبردار مدعی می شود که برای آزادسازی پول نیاز به چند هزار دلار پول است که باید واریز شده و پس از آزادسازی پول اصل پول و دستمزد را به مالباخته می دهد. پس از ارسال پول از سوی مالباخته برای آزاد سازی دهها هزار دلار، فرد کلاهبردار پس از برداشت پول متواری می شود.
"واگریک شاهوردیان "کارشناس فضای سایبر در مورد کلاهبرداری های اینترنتی به مهر می گوید: فضای مجازی امروز بستری مناسب برای انواع سوء استفاده و کلاهبرداری شده است. البته بسیاری از کلاهبرداران که از هوش سرشاری برخوردارند در ابتدا اقدام به بازی با روان مخاطب خود می کنند. این افراد که عمدتا روانشناسان خوبی نیز هستند از ساده ترین روشها استفاده می کنند تا طعمه هایشان به آنها اعتماد و سپس در یک فرصت مناسب به مقاصد خود برسند.
وی ادامه می دهد: امروز فشینگ یکی از مهمترین راههای کلاهبرداری محسوب می شود که افراد به راحتی با راه اندازی سایت های مشابه اقدام به کلاهبرداری از افراد می کنند. البته روشهای جدیدی نیز وجود دارد که فرد به علت کلاهبرداری چند ده هزار تومانی اقدام به شکایت نمی کند. در این روش افراد با تبلیغات اینترنتی اقدام به فروش کالا کرده و پس از دریافت پول اجناسی را به صورت تقلبی یا کمتر از مورد تبلیغی برای مالباختگان ارسال می کنند. اگرچه تنها از فرد چند ده هزار تومان کلاهبرداری شده است اما با توجه به میزان مالباختگان می توان گفت فرد کلاهبردار چندصد میلیون تومان به جیب زده است.
به گزارش مهر، به نظر می رسد با توجه افزایش استفاده بیش از 25 میلیون نفر از اینترنت در کشور، این فضا به محلی برای کلاهبرداری و کسب درآمدهای نامشروع تبدیل شده است. اگرچه به گفته پلیس و سایر دستگاههای مرتبط شناسایی مجرمان نقاب دار در دنیای مجازی سخت است اما تنها با اطلاع رسانی به موقع از آسیب های اینترنت و فرهنگسازی در استفاده از آن می توان از وقوع صدها کلاهبرداری اینترنتی خودداری کرد. هزینه ای که اگر برای فرهنگ سازی صرف شود شاید دهها برابر کمتر از هزینه کشف جرم و دستگیری مجرم است.

itanalyze.com

sansi
08-01-2013, 21:45
سواستفاده ازعکس‌های خانوادگی و اطلاعات شخصی افراد، جزو بیشترین جرایمی است که از طریق اینترنت رخ می‌دهد.
باقر افخمی عضو اصلی شورای حل اختلاف جرایم رایانه‌ای و اینترنتی دادگستری کل استان تهران در گفت وگو با خبرنگار موبنا اظهار داشت: با توجه به دسترسی آسان به اطلاعات محرمانه در فضای وب و نا‌آگاهی مردم در به اشتراک گذاردن اطلاعاتشان در این فضا‌ها مانند فیس‌بوک و توییتر و سایر شبکه‌های اجتماعی سو استفاده از این اطلاعات به شدت افزایش داده و بالاترین میزان شکایات مردم نیز از این سو استفاده‌هاست .
وی با اشاره به اینکه بیشترین میزان شکایات واصله دراین حوزه تا چندی پیش اختلاف بر سر دامنه‌ها، دعوا‌های شرکت‌های اینترنتی بود، ادامه داد: اما در شرایط حاضر سو استفاده از عکس و فیلم‌هایی که در شبکه‌های اجتماعی به اشتراک گذاشته می‌شود، بیشترین آمار جرایم در این حوزه را به خود اختصاص داده است.
این کارشناس فناوری اطلاعات با اشاره به افزایش اختلافات خانوادگی به دلیل رواج اینگونه جرایم، گفت: متاسفانه افراد با علم به این مطلب که احتمال سو استفاده سرقت اطلاعات افراد در این شبکه‌های اجتماعی وجود دارد، اما همچنان اطلاعات خود را در فضا قرار‌می دهند.
وی افزود: این اتفاقات در شبکه مجازی تا اندازه‌ای شیوع پیدا کرده که می‌توان گفت که این روزها باج گیری در این محیط به امری عادی تبدیل شده است.
وی ایجاد شبکه اجتماعی مجازی جذاب که امکان فعالیت و حضور همه افراد درآن وجود داشته باشد، را تنها راه حلی دانست که تاحد بسیاری می تواند مانع بروز چنین جرایمی در فضای سایبر باشد و ادامه داد: در شبکه مجازی باید جوانان را تحریک و تشویق کرد که درارتش مجازی عضو شوند تا به این شکل بتوان از پتانسیل‌های ارتش سایبری استفاده و با هر گونه تهدیدی مبارزه کرد.
افخمی در پایان سو استفاده‌های مالی -- کردن حساب های مالی افراد را از دیگر جرایم رایج در این حوزه اعلام کرد.



itanalyze.com

tanha.2011
09-01-2013, 10:59
شرکت ادوب از شناسایی آسیب پذیری‌های جدید در نرم افزارهای Adobe Flash، Reader و Acrobat خبر داده است.


به گزارش فارس به نقل از سی نت، برای رفع آسیب پذیری های یاد شده که در عملکرد رایانه ها اختلال ایجاد می کنند نیز وصله هایی از سوی این شرکت عرضه شده است. این اولین بار در سال 2013 است که شرکت ادوب برای مقابله با آسیب پذیری تولیداتش وصله هایی عرضه می کند.

ادوب هشدار داده که در صورت عدم نصب وصله های یاد شده مهاجمان می توانند از راه دور کنترل رایانه های افراد قربانی را در دست بگیرند.این شرکت به کاربران سه نرم افزار فوق الذکر توصیه کرده که هر چه سریع تر وصله ها را بارگذاری و نصب کنند.

وصله های مذکور برای کاربران این سه نرم افزار در سیستم عامل های ویندوز، لینوکس، مک و آندروید عرضه شده است. ادوب به خصوص به کاربران نسخه های ویندوز Adobe Acrobat و Reader 11.0.0 و نسخه های قدیمی تر و همین طور Adobe Reader 9.x برای لینوکس و نسخه های قدیمی تر هشدار داده که به طور جدی در معرض خطر هستند.

قرار است نسخه های جدیدتر نرم افزارهای ریدر و آکروبات در ماه اکتبر عرضه شوند. در این نسخه ها که XI لقب گرفته اند حالتی برای حفاظت بهینه از کاربران در نظر گرفته شده است و همین طور روش های ویرایش متون و عکس ها هم بهینه شده اند.

tanha.2011
09-01-2013, 11:00
باندهای تبهکار توانستند در سال 2012 با -- کردن میلیونها کارت اعتباری بیش از 1.5 میلیارد پوند به جیب بزنند.



به گزارش فارس به نقل از وی تری، بررسی نهادهای قضایی و اطلاعاتی اتحادیه اروپا نشان می دهد که این دزدان با سرقت اطلاعات کارت های اعتباری مبالغ ذخیره شده در حساب های کاربران را به سرقت می برند یا از آنها برای خرید الکترونیک استفاده می کنند.

یکی از عوامل گسترش این پدیده -- شدن دیتابیس های شرکت های بزرگ صادرکننده این کارتهاست که اکثرا در آمریکا واقع هستند. این شرکت ها با بی توجهی به ایمن سازی سرورها و شبکه های رایانه ای خود به هکرها امکان می دهند تا اطلاعات بانکی میلیون ها نفر را سرقت کنند.

این اطلاعات خالی کردن حساب های افراد حتی بدون دسترسی فیزیکی به کارت های آنها را ممکن کرده و انجام خریدهای اینترنتی را توسط هکرها تسهیل می کند.

علیرغم افزایش صدور کارت های اعتباری روند کلاهبرداری با سوءاستفاده از کارت های یاد شده کاهش یافته که علت اصلی آن افزایش امنیت این کارت ها و استفاده از تراشه های امنیتی و همین طور دستگاه های کارت خوان پیشرفته تر است که استفاده از آنها در سرتاسر خاک اروپا الزامی شده است.

با این حال دستگاه های ناایمن کارت خوان در کشورهایی مانند روسیه، برزیل و مکزیک کماکان برای شهروندان این کشورها و دیگر کشورها مشکل می آفرینند و همکاری گسترده بین المللی برای به روزرسانی آنها ضروری است.

tanha.2011
09-01-2013, 11:06
ایتنا- هکرها ممکن است در ابرها هم نفوذ کنند و این می‌تواند نگرانی بزرگی برای شرکت‌های مطرحی چون Coca-Cola، eBay، Intel و Walmart باشد که قصد پیوستن به این تکنولوژی را دارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

«شورای نوآوری‌ امنیت تجاری» به عنوان تشکل اصلی کار‌شناسان امنیت IT که در آن ۱۹ شرکت از سراسر جهان حضور دارند، پیش‌بینی کرده است که در سال ۲۰۱۳ میلادی تامین امنیت فضای پردازش ابری مهم‌ترین مشکل پیش‌رو محسوب می‌شود.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت networkworld، این مرکز در گزارش اخیر خود با عنوان «متحول کردن امنیت اطلاعاتی» توضیح داد، شواهدی وجود دارد که نشان می‌دهد تعداد زیادی از شرکت‌ها و سازمان‌ها خود را برای پیوستن به فضای پردازش ابری آماده می‌کنند.

در سال جاری میلادی شاهد ابزارهای اطلاعاتی بیشتر و هم سازماندهی‌ شده‌تر خواهیم بود که مبتنی بر فضای پردازش ابری در اختیار شرکت‌ها و سازمان‌ها قرار می‌گیرند.
این شورا از چند سال قبل فعالیت خود را آغاز کرد و هم‌اکنون به همکاری کار‌شناسان امنیتی از شرکت‌های بزرگی چون Coca-Cola، eBay، FedEx، EMC، Fidelity Investments، Intel، Johnson & Johnson، Walmart و... به فعالیت خود ادامه می‌دهد.

در گزارش این شورا آمده است: «اگرچه پشتیبانی توسط تامین‌کننده خدمات پردازش ابری و دسترسی به این قبیل ابزار‌ها همچنان به عنوان بزرگ‌ترین نگرانی محسوب می‌شود، اما امنیت همچنان به عنوان مهم‌ترین نگرانی در این زمینه باقی مانده است. با این وجود باید توجه داشت که میزان اعتماد به سیستم‌های پردازش ابری همچنان رو به افزایش است».

باید توجه داشت که حتی قانون‌گذاران نیز توجه فراوانی به امنیت پردازش ابری دارند و از جمله آن‌ها می‌توان به مدیران سیستم بانکداری آلمان اشاره کرد که از سال گذشته به تمامی بانک‌های این کشور اجازه دادند از خدمات پردازش ابری بهره‌مند شوند.

sansi
09-01-2013, 15:05
ایتنا - به کلیه کاربران توصیه می‌شود قبل از خرید محصولات کسپرسکی نسبت به اعتبار فروشنده این محصولات اطمینان حاصل کرده و مطمئن شوند نام فروشنده و سایت مربوطه در فهرست نمایندگان معتبر فروش آنلاین قرار داشته باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


شرکت تجارت الکترونیک ایرانیان (ایدکو) به عنوان تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه نسبت به حضور فروشندگان غیرمعتبر که اقدام به فروش آنلاین محصولات امنیتی کسپرسکی در فضای مجازی می کنند، هشدار داد.

به گزارش ایتنا سینا بقایی مدیر عامل شرکت ایدکو با اشاره به فروش آنلاین محصولات کسپرسکی توسط سایت‌های غیرمعتبر گفت: به کلیه کاربران توصیه می‌کنیم قبل از خرید محصولات کسپرسکی نسبت به اعتبار فروشنده این محصولات اطمینان حاصل کرده و مطمئن شوند نام فروشنده و سایت مربوطه در فهرست نمایندگان معتبر فروش آنلاین قرار داشته باشد.

وی با اشاره به فروش آنلاین این محصولات در سایت‌های تبلیغاتی و همچنین تخفیفات گروهی یادآوری کرد: چنانچه کاربران از طریق سایت‌های تخفیف گروهی اقدام به خرید نرم‌افزارهای امنیتی کسپرسکی می‌کنند، باید دقت داشته باشند این تخفیفات از سوی نمایندگان معتبر ارائه شده باشد. در غیر این صورت به هیچ وجه مورد کانال فروش اصلی محصولات نبوده و مسئولیتی در قبال آنها نخواهند داشت.

بقایی در خاتمه گفت: برای آشنایی با فهرست نمایندگان معتبر و مورد تائید کسپرسکی آنلاین می‌توانید به این نشانی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کرده و خرید مطمئنی داشته باشید.

sansi
09-01-2013, 23:34
دیشب گزارش هایی مبنی بر -- شدن اکانت های کاربران یاهو میل شنیده شد. با آنکه -- شدن این روزها معنای گسترده ای دارد، به نظر می رسد که اکانت های یاهو ایمیل پس از کلیک کاربران بر روی لینکی مخرب در صندوق ورودی، -- می شوند.
به گزارش افکارنیوز به نقل از برترین ها، دیشب گزارش هایی مبنی بر -- شدن اکانت های کاربران یاهو میل شنیده شد. با آنکه -- شدن این روزها معنای گسترده ای دارد، به نظر می رسد که اکانت های یاهو ایمیل پس از کلیک کاربران بر روی لینکی مخرب در صندوق ورودی، -- می شوند.
یاهو می گوید حفره امنیتی موردنظر را بسته است، ولی پژوهشگران نظر دیگری دارند. به گزارش برترین ها تحقیقات نشان می دهند که این حمله توسط هکر ایرانی الاصل به نام "شاهین رمضانی" انجام شده است. او در یوتیوب ویدئویی آپلود کرده است که نشان می دهد چگونه می توان با اهرم کردن آسیب پذیری XSS بر مبنای DOM که در همه مرورگرهای عمده قابل بهره برداری است، اکانت یاهو را -- کرد.
تکنیک معرفی شده بسیار ساده است و در عرض چند دقیقه قابل اجرا است و اتوماتیک سازی آن بسیار ساده و راحت به نظر می رسد. رمضانی در تنها پیام خود در توئیتر درباره -- کردن نوشته است که این آسیب پذیری حدود ۴۰۰ میلیون کاربر یاهو را در خطر قرار می دهد. او قول داده است که جزئیات کامل روش خود را پس از آنکه یاهو حفره امنیتی اش را بست، در توئیتر بگذارد.
به گزارش برترین ها هنوز مشخص نیست که چند کاربر یاهو میل تحت تأثیر این -- قرار گرفته اند، ولی به نظر می رسد که تعداد این کاربران سریعاً رو به افزایش است. کافی است که در توئیتر عبارت -- یاهو را جستجو کنید و می بینید که تعداد زیادی اکانت -- شده اند یا از اکانت های یاهوی دوستان خود ایمیل های اسپم دریافت کرده اند.
خواننده ها و هنرپیشه ها هم به دوستان و همکارانشان پیغام می دهند که لینک های فرستاده شده به نام آنها را باز نکنند.
این اولین باری نیست که هکرها یاهو میل را -- می کنند و آخرین بار هم نخواهد بود. دفعه قبل در ماه جولای ۲۰۱۲ بود. ما به کاربران اکانت یاهو توصیه می کنیم که رمز اکانت خود را عوض کنند و بر روی لینک های مشکوکی که توسط ایمیل دریافت می کنند، کلیک نکنند. حتی بر روی لینک های مشکوک از سوی دوستانتان هم کلیک نکنید. اگر حس می کنید اکانت شما -- شده است، علاوه بر عوض کردن رمز این اکانت، رمز همه اکانت های مربوط به آن را هم عوض کنید. سعی کنید رمز شما شامل حرف، عدد و نماد باشد تا رمزتان ایمنی لازم را داشته باشد.
مسئولان یاهو در حال پیگیری این موضوع هستند و حفره امنیتی مربوطه بسته شده و آسیب پذیری یاهو میل تصحیح شده است.













itanalyze.com

sansi
09-01-2013, 23:38
نیویورک تایمز طی گزارشی از حملات اخیر سایبری به بانک های آمریکا مدعی شد در دولت آمریکا هیچ کسی شک ندارد ایران پشت این حملات قرار دارد اما دولتمردان آمریکا تاکنون نتوانسته اند مدرکی ارائه دهند.
نیویورک تایمز طی گزارشی در مورد حملات سایبری اخیر به بانک های آمریکا نوشت: هکرها بانک های آمریکایی را یکی پس از دیگری هدف قرار می دهند. از آنجایی که تا پیش از این انجام چنین حملاتی سابقه نداشته، تعدادی از سایت های ارائه دهنده خدمات الکترونیک کند شده و یا با اختلالاتی مواجه شده اند.
این گزارش افزود: به اعتقاد کارشناسان امنیت شبکه، هکرها به جای سازماندهی کاربران به صورت تک تک، شبکه ای از کامپیوتر ها را از طریق دیتا سنترها سازماندهی می کنند و به یکباره تعداد زیادی از کاربران عادی را به یک غول بی شاخ و دم برای حمله به سایت های اینترنتی بانک های آمریکایی تبدیل می کنند.
این گزارش در ادامه نوشت: مهارت مورد نیاز برای سازماندهی چنین حملاتی، مقامات آمریکایی را به این نتیجه رسانده که این حملات کار ایرانی هاست که به تلافی تحریم های اقتصادی اعمال شده علیه این کشور در حال انجام است.
جیمز لویس از مقامات سابق وزارت خارجه آمریکا و کارشناس امنیت شبکه در مرکز مطالعات استراتژیک و بین المللی در واشینگتن در این باره گفت: «در داخل دولت آمریکا هیچ کس شکی ندارد که ایران پشت این حملات قرار دارد.»
لویس گفت، میزان هدایت ترافیک کاربران به سمت سایت های بانک های آمریکایی، «چندین برابر» حجم کاربرانی است که هکرهای روسی در جریان حملات سایبری به سمت سایت های استونیایی در سال ۲۰۰۷ هدایت می کردند. مقامات آمریکایی هنوز مدرکی برای اثبات ادعای خود ارائه نکرده اند، اما کارشناسان امنیت شبکه می گویند، حملات اخیر نشان داده که میزان پیچیدگی این حملات بیش از آن بوده که هکرهای آماتور بتوانند آنها را برنامه ریزی کنند. همچنین کارشناسان می گویند، هدف از این حملات ایجاد اختلال است نه برداشت پول که این موضوع نیز نشان می دهد که یک دولت در پشت این حملات قرار دارد.
کارل هربرگر، معاون موسسه امنیتی رادویر، که از سوی بانک های آمریکایی مامور تحقیق در خصوص این حملات شده گفت: «ابعاد، محدوده و میزان تاثیرگذاری این حملات بی سابقه بوده است...تاکنون هیچگاه این تعداد موسسه مالی تحت چنین فشاری قرار نگرفته بودند.»
به گزارش تسنیم بر اساس این گزارش از ماه سپتامبر تاکنون، هکرها موجب بروز اختلالات مخربی در سایت های بانکداری اینترنتی بانک آمریکا، سیتی گروپ، ولز فارگو، یو اس بنکورپ، پی ان سی، کپیتال وان، فیفث تیرد بانک، بی بی اند تی و اچ اس بی سی شده اند. این حملات که از نوع حملات دی دی او اس هستند، به این صورت انجام می گیرند که در یک زمان مشخص تعداد زیادی از کاربران به سمت یک سایت اینترنتی هدایت می شوند و با بالا بردن بیش از حد ترافیک سایت مورد نظر، آن را از کار می اندازند. اینکه هکرها چگونه با نفوذ به دیتا سنتر ها می توانند این حجم عظیم از کاربران را به سوی سایت های آمریکایی هدایت کنند، هنوز به صورت یک راز باقی مانده است.
یک گروه سایبری با عنوان مبارزان سایبری عزالدین قسام ادعا کرده که به تلافی ساخت فیلم موهن به ساحت پیامبر اسلام این حملات را طراحی و اجرا می کند. اما مقامات امنیتی آمریکا معتقدند این گروه در واقع پوششی برای فعالیت هکرهای ایرانی است.
در طی ۳ سال گذشته ۳ ویروس کامپیوتری با نام های فلیم، دوکو و استاکس نت کامپیوترهای مراکز حساس دولتی در ایران را هدف قرار داده اند. گفته می شود آمریکا و اسرائیل ویروس استاکس نت را در سال ۲۰۱۰ برای نابود کردن سانتریفیوژهای تاسیسات هسته ای ایران طراحی کرده بودند.
بر اساس این گزارش هکرها هفته گذشته اعلام کردند که قصد ندارند به اقدامات مخرب خود پایان دهند. در پیام هکرها آمده است: «مسئولان بانک های آمریکایی باید منتظر حملات سهمگین ما باشند... از حالا به بعد هیچ بانک آمریکایی ای در امان نخواهد بود.»








itanalyze.com

sansi
09-01-2013, 23:40
رئیس پلیس فتای استان زنجان جزئیات بزرگترین کلاهبرداری پیامکی کشور را تشریح کرد.
سرگرد نصرت الله امیری اظهار داشت: چندی قبل ماموران پلیس فتا اقدام به رصد سایتها و شبکه های اجتماعی به منظور جرم یابی کردند که در یک سایت با ارایه یک شماره حساب برای واریز وجه به منظور دریافت جایزه مسابقه پیامکی روبرو شدند.با بررسی بیشتر کارشناسان پلیس فتا مشخص شد این سایت جعلی بوده و فعالیت این افراد کلاهبرداری است.وی افزود: این افراد در شبکه های ماهواره ای اقدام به تبلیغات کرده و با استفاده از ارایه زیرنویس در شبکه های ماهواره ای فارسی زبان طعمه های خود را شناسایی می کردند ضمن اینکه آنها افراد مختلف را شناسایی کرده و با ارسال پیامک های دسته جمعی مدعی برنده شدن این افراد در مسابقات پیامکی می شدند.
امیری ادامه داد: در بررسیهای بیشتر مشخص شد این افراد تحت عنوان برنده شدن در مسابقه پیامکی با افراد تماس گرفته و برای دریافت بسته هدیه باید ۳۰ هزار تومان هزینه پست به حساب این فراد واریز شود. این کلاهبرداران برای جلب اعتماد مخاطبان پس از مدتی اقدام به ارسال بسته های هدیه به مالباختگان می کردند که ۴ هزار تومان بیشتر ارزش نداشت.وی افزود: سرانجام ماموران پلیس فتای زنجان توانستند این دو کلاهبردار را در استان البرز شناسایی و دستگیر کنند.
به گفته امیری، از کلاهبرداران تا کنون ۱۵ شماره حساب شناسایی شده است که آنها پس از واریز وجه اقدام به انتقال پول به حساب های دیگر می کردند تا ردیابی نشوند. ضمن اینکه هیچ کدام از شماره حساب ها و شماره تلفن ها به نام افراد نبوده و آنها فرد دیگری را قربانی کرده و با پرداخت مبالغ اندکی به نام آنها حساب باز کرده و یا با استفاده از مدارک مفقود شده افراد اقدام به افتتاح حساب می کردند.وی با بیان اینکه این متهمان حدود ۲۸ سال سن دارند تصریح کرد: هم اکنون در حال پیگیری سایر شماره حسابها هستیم تا سایر مالباختگان شناسایی شوند.
رئیس پلیس فتای استان زنجان با بیان اینکه تاکنون ۱۲۱ میلیارد تومان از حساب های این کلاهبرداران کشف شده است گفت: این افراد از ۴ میلیون نفر کلاهبرداری کرده اند. به تمامی پلیسهای فتای استانهای کشور اعلام کردیم که اگر پرونده ای در این رابطه وجود دارد به پلیس فتای زنجان ارسال شود.
به گزارش ایسنا امیری در پایان به شهروندان هشدار داد: شناسایی هویت افراد در فضای مجازی امکان پذیر نیست و نباید به راحتی به هر فرد اعتماد کرد. مالباختگان چرا از خود نپرسیدند که چگونه بدون شرکت در مسابقه ای برنده شده اند. کلاهبرداران بیشتر به سراغ افراد ساده لوح و بزه دیدگان بی انگیزه می روند چرا که این افراد می گویند ۳۰ هزار تومان ارزش پیگیری کردن یا سفر به استان دیگری را ندارد.

itanalyze.com

VAHID
12-01-2013, 13:07
ایتنا - شماری از رسانه های خبری آمریکا گزارش کرده اند که شبکه‌های رایانه ای تعدادی از بانک های عمده این کشور هدف حملات سایبری فرار گرفته که باعث اختلال و در مواردی توقف موقف عملیات این شبکه‌ها شده است.




ایران اتهام مسئولیت حمله سایبری به موسسات مالی و بانک‌های آمریکایی را تکذیب کرده است.

در پی انتشار گزارش‌هایی در رسانه‌های آمریکایی که حملات سایبری به شبکه‌های کامپوتری شماری از بانک‌های عمده آن کشور را به دولت ایران نسبت داده بودند، نمایندگی دایم جمهوری اسلامی در سازمان ملل متحد با صدور اطلاعیه ای، این اتهام را ساختگی و مغرضانه دانسته است.


به گزارش ایتنا از بی‌بی‌سی، در این اطلاعیه آمده است که جمهوری اسلامی به طور قاطع ادعای دخالت در حملات سایبری علیه موسسات مالی آمریکا را تکذیب می کند و "همچنین بکارگیری هرگونه بدافزار رایانه ای را که با نقض حاکمیت ملی کشورها، موسسات مهم ارائه خدمات به مردم را هدف قرار می دهد، مردود می‌داند."

دفتر نمایندگی ایران در سازمان ملل متقابلا ایالات متحده را به حملات سایبری متهم کرده و نوشته است که "برخلاف آمریکا که گزارش‌های رسانه‌ای بر نقش دولت در اقدامات سایبری خرابکارانه علیه ایران دلالت دارد، ایران تا به امروز با رعایت حقوق بین‌الملل، از اقدامات متقابل علیه موسسات مالی و اقتصادی سایر کشورها خودداری کرده است."

در این اطلاعیه، ضمن اشاره به ترور شماری از کارشناسان اتمی ایران، آمده است که دولت جمهوری اسلامی به طور رسمی از به کارگیری بدافزارهای رایانه‌ای و "دیگر اقدامات خصمانه و غیرموجه نظیر کشتار دانشمندان هسته‌ای خود به سازمان ملل شکایت کرده است."

این اطلاعیه می افزاید که "هدف از طرح چنین اتهامات واهی، مخدوش کردن چهره جمهوری اسلامی و بهانه تراشی برای تداوم و افزایش اقدامات غیرقانونی علیه ملت و دولت ایران است."

به گزارش خبرگزاری دولتی ایران - ایرنا - نمایندگی دایم جمهوری اسلامی در سازمان ملل پاسخ جداگانه ای را هم برای شبکه خبری سی‌ان‌ان آمریکا ارسال کرده که از این شبکه پخش شده است.

براساس این گزارش، نمایندگی ایران در سازمان ملل در پاسخ خود به سی‌ان‌ان، اتهام حملات سایبری را با مذاکرات هسته‌ای مرتبط دانسته و گفته است: "اتهامات بی‌پایه در مورد حملات سایبری به موسسات مالی آمریکا زمانی مطرح می شود که شاهد تلاش‌هایی برای برگزاری دور جدیدی از مذاکرات ایران و گروه ١+٥ هستیم."
در ادامه این بیانیه آمده است که "هدف از دامن زدن به چنین شایعاتی مسموم کردن فضای قبل از مذاکرات است."

نمایندگی ایران در سازمان ملل در پاسخ خود به سی‌ان‌ ان، ضمن تکذیب هرگونه دخالت جمهوری اسلامی در حملات اخیر به موسسات مالی آمریکا، گفته است: "با وجودی که ایران خود قربانی چنین حملاتی بوده است، با احترام به حق حاکمیت سایر کشورها، از چنین اقداماتی خودداری کرده و از دیگر کشورهای هم انتظار دارد همینگونه عمل کنند."

در روزهای اخیر، شماری از رسانه های خبری آمریکا گزارش کرده اند که شبکه‌های رایانه ای تعدادی از بانک های عمده این کشور هدف حملات سایبری فرار گرفته که باعث اختلال و در مواردی توقف موقف عملیات این شبکه‌ها شده است.

حمله هکرها به بانک های آمریکا
براساس این گزارش ها، حملات سایبری به موسسات مالی ایالات متحده از ماه سپتامبر آغاز شده و در روزهای، دامنه و شدت آن افزایش یافته در حالیکه ماهیت این حملات باعث نگرانی در مورد منشا و انگیزه آنها شده است.

به گفته کارشناسان، هکرهای عادی معمولا در اقدامات خود از کامپیوترهای فردی استفاده می کنند اما در حملات سایبری اخیر، شبکه ای از کامپوترها به کار گرفته شده که مستلزم برخورداری از تخصص و امکاناتی بوده است که در دسترس هکرهای عادی نیست.

در این عملیات، شبکه رایانه‌ای شماری از مهمترین بانک‌ها و موسسات مالی آمریکایی هدف ترافیک فشرده قرار گرفت و کارشناسان آن را از نظر وسعت و شدت، کم سابقه توصیف کرده اند.

روز چهارشنبه، شبکه خبری سی‌ان‌ان آمریکا در برنامه‌ای در مورد حملات اخبر به سیستم رایانه‌ای موسسات مالی آمریکا، مصاحبه ای را با یک کارشناسان امنیت رایانه‌ای منتشر کرد که گفت از ماه سپتامبر سال جاری، "سه موج حملات سایبری" علیه بیست بانک و موسسه مالی مهم آمریکایی صورت گرفته است.

به گفته وی، با توجه به ماهیت این حملات، کارشناسان متعقدند که اقدام به -- کردن شبکه های رایانه‌ای این موسسات فراتر از امکانات فردی است و تنها با حمایت دولت ها امکانپذیر شده است.
شدیدترین حمله در روزهای اخیر صورت گرفته که نتیجه آن، کاهش سرعت و در مواردی توقف موقت عملیات کامپوتری این بانک‌ها بوده که خسارات سنگین مالی به بار آورده است.

براساس گزارش سی‌ان‌ان، اسامی بانک هایی که مورد حمله قرار گرفته اند رسما انتشار نیافته اما گفته می شود که بانک های جی‌پی مورگان چیس JP Morgan Chase، بنک آو امریکا Bank of America، موسسه مالی ولز فارگو Wells Fargo، موسسه خدمات مالی پی‌ان‌سی PNC و بانک یو‌ اس بنک US Bank از جمله هدف‌های این حملات بوده اند.

پس از آغاز نخستین موج حملات در ماه سپتامبر، سناتور سابق جو لیبرمن که در آن زمان عضو کمیته امنیت داخلی و امور دولتی سنای آمریکا بود، گفت که به نظر او، ایران عامل این حملات بوده است.

در گزارش سی‌ان‌ان آمده است که احتمال دارد ایران به منظور تلافی حملات سایبری قبلی به برخی تاسیسات هسته‌ای و نفتی خود، از جمله -- شدن سیستم رایانه‌ای ترمینال نفتی خارک در تابستان گذشته، دست به حملات سایبری جدید زده باشد.
این گزارش می افزاید که جمهوری اسلامی همچنین از تشدید تحریم‌های آمریکا شامل محدودیت ارتباط بانکی با خارج ناخرسند است و این نیز می تواند انگیزه دیگری برای حملات سایبری به بانک های آمریکایی باشد. همچنین، در ماه اکتبر، شبکه کامپیوتری شرکت نفتی آرامکو در عربستان هدف حمله سایبری قرار گرفت و سوء ظن متوجه ایران شد.

گفته می شود که در جریان حملات سایبری اخیر به موسسات مالی آمریکایی، نقل و انتقالات مالی غیرمجاز صورت نگرفته و پولی به سرفت نرفته و این حملات صرفا جنبه ایذایی داشته است. در عین حال، کارشناسان امنیت رایانه‌ای هشدار داده اند که "عامل این حمله" می تواند به اقدامات مالی غیرمجاز نیز مبادرت کند.
سی‌ان‌ان در گزارش خود گفته است که برای کسب پاسخ ایران به اتهام دست زدن به حملات سایبری، با دفتر نمایندگی این کشور در سازمان ملل تماس گرفت و این دفتر هر گونه ارتباط جمهوری اسلامی با خرابکاری رایانه‌ای را به شدت تکذیب کرد.

در پی حملات سایبری اخیر به موسسات مالی آمریکایی، مطالبی در برخی سایت های اینترنتی منتشر شد حاکی از اینکه این حمله به تلافی باقی ماندن فیلم اهانت آمیز بی گناهی مسلمانان در شبکه های اینترنتی صورت گرفته، اما کارشناسان این ادعا را با تردید تلقی کرده اند.








itna.ir

sansi
12-01-2013, 18:52
یافته‌های گزارش امنیتی سال 2012 کاسپرسکی نشان می دهد اکثر برنامه‌های مخرب جدید موبایل برای حمله به سیستم عامل آندروید طراحی شده اند.
به گزارش (ایسنا)، در این گزارش که به تازگی انتشار یافت، گفته شده: 99 درصد از برنامه‌های مخرب موبایلی که برای نخستین بار شناسایی شدند، برای هدف گرفتن نرم افزار آندروید طراحی شده بودند در حالیکه شمار بسیار اندکی به تلفنهای هوشمند مبتنی بر جاوا و سیمبیان حمله می کردند.
سال 2012 دومین سالی بود که طی آن بدافزارهای آندروید رشد انفجاری داشتند. برنامه‌های مخرب شناسایی شده که به آندروید حمله می کنند، از هشت برنامه در ژانویه سال 2011 به 800 برنامه در همان سال رشد کرد. لابراتوار کاسپرسکی هر ماه به طور متوسط 600 نمونه جدید بدافزار موبایل شناسایی می کند.
اکثر بدافزارهای آندروید به سه گروه اصلی تروژان‌های پیامکی، بک دورها و جاسوس افزارها تقسیم می شوند. تروژان‌های پیامکی با ارسال پیامک به شماره‌های تلفنی که تعرفه بالایی دارند، اعتبار اشتراک کاربر را تمام می کنند در حالیکه بک دورها امکان دسترسی غیرمجاز به تلفن‌های هوشمند برای نصب برنامه‌های مخرب دیگر یا سرقت اطلاعات شخصی را امکان پذیر می سازند. جاسوس افزارها نیز مجموعه داده‌های خصوصی مانند رمز عبور و شماره‌های تلفن و در برخی موارد حتی عکسهای شخصی را هدف قرار می‌دهند.
تروژان‌های پیامکی، بک دورها و جاسوس افزارها در نیمه نخست سال 2012 جمعا 51 درصد از بدافزارهای آندروید تازه شناسایی شده را تشکیل دادند. در صدر برنامه‌های بدافزاری که توسط "برنامه امنیتی موبایل کاسپرسکی" یا "برنامه امنیتی تبلت کاسپرسکی" بلوکه شدند، تروژان‌های پیامکی و پس از آن تبلیغ افزارها قرار داشتند. تروژان‌های‌ بانکی از گستردگی فعالیت کمتری برخوردار بوده اما خطرناک‌ترین بدافزار موجود شناخته شده که اغلب به همراه تروژان‌های بانکی رایانه ای فعالیت می کنند.
سیستم‌های عامل آندروید اجازه نصب نرم افزار از منابع غیرمطمئن را می‌دهد. بنابراین به کاربران توصیه می‌شود از وب سایت‌های مشکوک برنامه‌ای را نصب نکنند.

itanalyze.com

sansi
12-01-2013, 19:45
اینترنت - وب سایت رییس جمهور اندونزی را -- شد.
هکر موسوم به MJL007 از گروه هکری جمبر، بدلیل آنچه اعتراض به فساد روزافزون حکومتی نامیده اند، وب سایت سوسیلو بامبانگ یودهویونو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Bambang_Yudhoyono&ei=liDwUJivL4TXtQaI4IC4AQ&usg=AFQjCNE_SEqluTVGpEoK9msvA2V5ZM4ibA&bvm=bv.1357700187)را دیفیس کردند.
هکرها با عوض کردن صفحه رییس جمهور ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشتند فاصله فقیر و غنی زیاد شده و فقرا فقیرتر و اغنیا غنی تر شده اند و مملکت را فساد گرفته است.
پس از گذشت چند ساعت از -- شدن سایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) رییس جمهور، وب سایت به حالت عادی بازگشته است.
هکر MJL007 عضور گروه هکری جمبر است که در کار امنیتی هستند.
یکی از اعضای گروه به نشریه محلی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])گفت: بدلیل افزایش روزافزون فقر و فساد مالی در بین حکومت دست به این کار زده است. نماینده این گروه که با این نشریه مصاحبه کرده می گوید در آینده تعداد این نوع حملات افزایش خواهد یافت.
تیفاتول سمبیرینگ وزیر ارتباطات و اطلاعات اندونزی نیز گفت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): حادثه -- نبوده بلکه حمله کنندگان با تغییر دادن آی پی صفحه ریاست جمهوری را به جای دیگری منتقل کرده بودند. این وزیر گفت بلافاصله سیستم بک-آپ راه اندازی شد(سرور آلمان) و قرار است سرور به داخل اندونزی یا جای امن منتقل شود. وی گفت تجربه نشان داد که دی ان اس سرور را نباید در یک کشور ومحل قرار داد.




khabaronline.ir

tanha.2011
12-01-2013, 20:13
اینترنت به سرعت در حال تغییر است و متخصصان می گویند موضوعات امنیتی نیز از این روند مستثنی نیست و چهار تحول عمده در این حوزه قابل شناسایی است.

به گزارش فارس به نقل از سی نت، این چهار روند که از سال های قبل آغاز شده اند در سال 2013 هم ادامه می یابند و تحولات مرتبط با آنها به احتمال زیاد بارها و بارها سرخط خبرها را به خود اختصاص خواهد داد.


** اینترنت؛ ابزاری در دست دولت‌ها

امروزه بسیاری از دولت ها در جهان معتقدند که اینترنت یک شبکه عالی برای نظارت، کنترل، جاسوسی و حتی به راه انداختن جنگ است. میکو هیپونن مدیر امور امنیتی شرکت فنلاندی اف – سکیور با بیان این جمله می افزاید پیامدهای این تحول در نگرش دولت ها در سال 2013 هم جهان را تحت تاثیر خود قرار خواهد داد.

به گفته وی اگر تا قبل از این خرابکاری های اینترنتی و عملیات کنترل و نظارت در فضای سایبر محدود به آمریکا و رژیم صهیونیستی بود، امروزه کشورهای دیگری نیز در این زمینه فعال شده اند و با توجه به تشدید این دخالت ها شاید در آینده ما 20 سال ابتدایی شکل گیری اینترنت از سال 1992 تا 2012 را سال های طلایی اینترنت بنامیم، سال هایی که طی آن اینترنت هنوز آزاد بود.

در دو سال اخیر تولد بدافزارهایی مانند استاکس نت، دیوکو و فلیم امنیت مردم و دولت ها را در زمان استفاده از اینترنت به خطر انداخته و این روند در آینده هم ادامه می یابد. باید توجه داشت که افشای طراحی بدافزارهای مذکور از سوی دولت ها نشانگر عزم آنها برای تبدیل فضای مجازی به کارزاری برای نبرد و مقابله است.

کریس ویسپول کارشناس دیگر امنیت سایبر هم معتقد است جنگ های سایبری در حال تبدیل شدن به امری متداول است و در زمان درگیری های سیاسی و نظامی در جهان خارج جنگ های مشابهی در دنیای سایبر به طور موازی رخ می دهد. بنابراین حملات رایانه های مورد حمایت دولت ها در آینده به پدیده ای متداول تر مبدل می شود.

افزایش دقت این حملات نکته دیگری است که مورد توجه تامر تلر متخصص امنیتی از شرکت چک پوینت قرار گرفته است. او به بدافزار گاوس از خانواده استاکس نت اشاره می کند که به علت کدگذاری داده های خود توسط محققان قابل رمزگشایی نبود.

به گفته تیم رینز از مایکروسافت دامنه تخریب و تاثیرگذاری این حملات به تاسیسات هسته ای و صنعتی ایران محدود نمی ماند. 85 درصد سوءاستفاده های به عمل آمده از آسیب پذیری های نرم افزارهای مختلف با بررسی شیوه های حمله استاکس نت به نرم افزارها و برنامه های صنعتی صورت گرفته و این نشان می دهد که هکرها و ویروس نویسان با بررسی نحوه کدنویسی چنین بدافزارهای مخربی نهایت سوءاستفاده را از آنها به عمل می آورند. این روند که از سال 2012 آغاز شده در سال 2013 نیز ادامه می یابد.

** تبدیل تبلت‌ها و گوشی‌ها به اهداف بزرگتر

هشدار در مورد ضرورت توجه به حفظ امنیت گوشی ها و تبلت ها تا یکی دو سال قبل چندان جدی گرفته نمی شد تا آنکه با همه گیر شدن بدافزارهای همراه همگان متوجه اهمیت مساله شدند.

با افزایش تصاعدی ضریب نفوذ گوشی های هوشمند و تبلت ها، هکرها علاقه زیادی به نفوذ به این وسایل پیدا کرده اند و ماهیت شبکه ای و دائما متصل گوشی ها و تبلت ها حفظ امنیت آنها را به سادگی ممکن نمی کند.

درک هالیدی از متخصصان امنیتی شرکت لوک آوت موبایل می گوید در سال 2012 تنها تعداد معدودی بدافزار همراه داشتیم که دامنه آلودگی وسیعی داشتند اما این تهدیدات و دامنه آلودگی آنها در سال 2013 افزایش می یابد. از سوی دیگر در حالی که قبلا دامنه این آلودگی ها محدود به آمریکا بود امروزه روسیه و چین هم از این پدیده در امان نیستند.

مساله دیگر ضعف های امنیتی نسخه های قدیمی سیستم عامل آندروید گوگل است که مشکلات زیادی را برای کاربران ایجاد کرده و نسخه 4.2 آن اگر چه ایمن تر است، اما به علت ناسازگاری با محصولات قدیمی تا پایان سال 2013 کاربران زیادی پیدا نخواهد کرد.

در سال 2012 نیمی از گوشی های هوشمند در آمریکا به بدافزار آلوده شدند و این رقم به طور قطع در سال 2013 بیشتر می شود. البته گوشی های آیفون از این لحاظ وضعیت بهتری دارند ولی نباید تصور کرد آیفون و سیستم عاملش همیشه ایمن می مانند.

** تداوم تهدیدات امنیتی برای رایانه های رومیزی

اگر چه محصولات همراه این روزها نبض بازار را در دست دارند و کمتر کسی رایانه های شخصی و رومیزی خریداری می کند، اما این بدان معنا نیست که کاربران ویندوز می توانند با خیال راحت از اینترنت استفاده کنند.

امروزه طراحی روت کیت برای استفاده افراد آماتور و تبدیل آنها به هکرهای خطرناک در دنیای رایانه های رومیزی به شدت ادامه دارد و از جمله این روت کیت ها می توان به کانفلیکر اشاره کرد که در سال 2012 برای هفته های متمادی رایانه های میلیون ها نفر در سراسر جهان را آلوده کرد.

این روت کیت خطرناک که توسط یک هکر روس نوشته شده قبل از بوت شدن ویندوز فعال شده و برای سرقت اطلاعات و تبدیل رایانه آلوده شده به ابزاری برای جاسوسی از دیگر رایانه ها قابل استفاده است. البته ویندوز 8 با ارتقای معماری امنیتی خود فرایند بوت را ایمن تر کرده و مانع نصب روت کیت هایی همچون کانفلیکر می شود.

نکته دیگر در این زمینه از راه رسیدن انواع بدافزار برای رایانه های مک است. این روند به طور جدی از نیمه دوم سال 2011 آغاز شده و کماکان ادامه دارد. فلاش بک یکی از مشهورترین بدافزارهای مک است که هنوز به طور کامل ریشه کن نشده است.

ناامنی بسیاری از مرورگرهای امنیتی مشکل دیگری است که باید توسط شرکت های سازنده آنها برطرف شود.

** تداوم نقض حریم شخصی و دسترسی غیرمجاز به اطلاعات

تلاش دولت ها، شبکه های اجتماعی مانند فیس بوک و شرکت های خصوصی و غول های فناوری به دسترسی به اطلاعات شخصی افراد برای بازاریابی و کسب سود بیشتر با مبارزه با به اصطلاح تروریسم و رفع دغدغه های امنیت ملی مشکل دیگری است که روز به روز گسترده تر می شود.

در واقع امروزه مرز میان حفظ امنیت افراد و دغدغه های آنها در مورد حفظ اطلاعات و حریم شخصی بسیار کمرنگ شده و شرکت های ارائه دهنده خدمات مختلف آی تی به خود اجازه می دهند به هر بهانه ای اطلاعات شخصی کاربرانشان را در دسترس شرکت ها و دولت های ثالث قرار دهند.

بدسابقه ترین شرکت های فناوری در این زمینه فیس بوک، گوگل و اینستگرام هستند. اینستگرام که برنامه به اشتراک گذاری عکس همراه آن محبوبیت جهانی دارد در اواخر سال قبل اعلام کرد به خود اجازه می دهد از عکس های شخصی کاربران که از طریق برنامه اینستگرام منتشر شده به هر نحوی که بخواهد استفاده کند، بدون آنکه از مالکانشان اجازه بگیرد.

اعتراض تند و بی سابقه کاربران فعلا موجب عقب نشینی اینستگرام شده، اما این روند حریم شکنی در سال 2013 متوقف نخواهد شد.

بر همین اساس باید با ارتقای آگاهی های کاربران، ارائه آموزش به آنها و متوسل شدن به مجازات های حقوقی و قضایی جلوی تداوم این روند را گرفت. امروزه بسیاری از سیستم عامل های همراه هم اطلاعات شخصی کاربران را جمع آوری می کنند و آنها را برای شرکت های سازنده می فرستند که این امر هم باید متوقف شود.

** نگرش های کل‌نگرانه به امنیت

با افزایش تهدیدات امنیتی نگرش های سطحی و جزئی به این مقوله به تدریج جای خود را به نگرش های کلان نگر خواهد داد و با توجه به ماهیت بی مرکز و سیال اینترنت دولت ها و موسسات خصوصی چاره ای نخواهند داشت جز اینکه به طور گروهی و نه به صورت فردی و مجزا از هم برای حفظ امنیت اینترنت تلاش کنند.

توجه به این مقوله با توجه به اینکه بدافزارها هم محدود به گوشی ها و رایانه ها نمانده اند، ضروری است. این روزها هکرها و بدافزار نویسان با همکاری های گسترده بین المللی و با بهره گیری از تکنیک های مهندسی اجتماعی به تلویزیون ها، دی وی دی پلیرها، شبکه های آب و برق و کارخانه های صنعتی و خلاصه هر چیزی که به اینترنت متصل شود حمله می کنند و لذا با چنین تهدید جامع و کلی نمی توان به طور جزئی، سطحی و مقطعی برخورد کرد.

tanha.2011
13-01-2013, 13:36
شرکت اوراکل از عرضه 86 وصله امنیتی برای رفع آسیب‌پذیری طیف گسترده‌ای از محصولات خود خبر داده است.




به گزارش فارس به نقل از واشنگتن پست، از مجموع این وصله ها تنها 18 وصله برای رفع آسیب پذیری های نرم افزار پایگاه داده MySQL عرضه شده اند.

دو مورد از آسیب پذیری های به تازگی شناسایی شده در MySQL از سوی مهاجمان برای اجرای کدهای مخرب بر روی رایانه های افراد قربانی به طور مخفیانه قابل سوءاستفاده است.

جالب آنکه هکرها برای سوءاستفاده از حفره های یاد شده حتی احتیاجی به وارد کردن نام کاربری و کلمه عبور نخواهند داشت.

وصله های یاد شده قرار است روز سه شنبه به طور رسمی عرضه شوند. 5 مورد از این وصله ها هم برای سرور Database Mobile/Lite بوده و جلوی دسترسی غیرمجاز به این سرور را می گیرند.

دیگر وصله های موجود در این مجموعه هم برای به روزرسانی و رفع اشکالات امنیتی Fusion Middleware و از جمله WebLogic Server و Access Manager عرضه شده اند. 13 وصله هم برای ارتقای Enterprise Manager Grid Control و باقی مانده وصله ها برای به روز کردن برنامه هایی همچون E-Business Suite و JD Edwards ، Sun Storage Common Array Manager و virtualization technology اوراکل عرضه می شوند.

شرکت اوراکل آخرین بار در ماه اکتبر سال گذشته وصله هایی را برای برطرف کردن 109 آسیب پذیری تولیدات و برنامه های خود عرضه کرد.

tanha.2011
13-01-2013, 13:41
ایتنا- این‌بار هکر در نقش رابین‌هود، برای نشان دادن اعتراضش به افزایش فساد در کشورش، اقدام به -- کردن سایت رییس جمهور کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وب سایت رییس جمهور اندونزی -- شد.


هکر موسوم به MJL007 از گروه هکری جمبر، به‌دلیل آنچه اعتراض به فساد روزافزون حکومتی نامیده‌اند، وب سایت سوسیلو بامبانگ یودهویونو را دیفیس کردند.


به گزارش ایتنا از خبرآنلاین، ه.کرها با عوض کردن صفحه رییس جمهور نوشتند فاصله فقیر و غنی زیاد شده و فقرا فقیرتر و اغنیا غنی‌تر شده‌اند و مملکت را فساد گرفته است.

پس از گذشت چند ساعت از -- شدن سایت رییس جمهور، وب سایت به حالت عادی بازگشته است.

هکر MJL007 عضور گروه هکری جمبر است که در کار امنیتی هستند.

یکی از اعضای گروه به نشریه محلی گفت: بدلیل افزایش روزافزون فقر و فساد مالی در بین حکومت دست به این کار زده است.

نماینده این گروه که با این نشریه مصاحبه کرده می‌گوید در آینده تعداد این نوع حملات افزایش خواهد یافت.

تیفاتول سمبیرینگ وزیر ارتباطات و اطلاعات اندونزی نیز گفت: حادثه -- نبوده بلکه حمله کنندگان با تغییر دادن آی.پی صفحه ریاست جمهوری را به جای دیگری منتقل کرده بودند.

این وزیر گفت بلافاصله سیستم بک-آپ راه اندازی شد(سرور آلمان) و قرار است سرور به داخل اندونزی یا جای امن منتقل شود.

وی گفت تجربه نشان داد که دی.ان.اس سرور را نباید در یک کشور ومحل قرار داد.

tanha.2011
13-01-2013, 13:42
ایتنا - به این ترتیب کافی‌نت‌ها می‌توانند به ارتقاء سطح امنیت ملی کمک کنند.


پلیس شهر نویدا (Noida) از مدیران هفتاد کافی‌نت شهر خواسته است با نصب یک نرم‌افزار جدید، به افزایش امنیت شهر کمک کنند.

نویدا شهری است در ایالت اوتار پرادش هند واقع در شمال این کشور.


به گزارش ایتنا از شماران سیستم به نقل از بیزینس استاندارد، این نرم‌افزار جلوی سوءاستفاده از رایانه‌ها را می‌گیرد.

یک مقام مسئول در پلیس ضدجرایم هند با اشاره به این که کافی‌نت‌های نویدا می‌توانند این نرم‌افزار را به رایگان مورد استفاده قرار دهند، گفت به این ترتیب آنها با امن ساختن رایانه‌های خود، به ارتقاء سطح امنیت ملی کمک می‌کنند.

این نرم‌افزار ویژه که iCafe Manager نام گرفته، در تمام جنبه‌های مدیریتی از جمله حسابداری، مدیریت پایانه‌ها و ذخیره‌سازی داده‌های افراد کاربرد دارد و محیط مناسبی را برای کاربران فراهم می‌آورد.

iCafe Manager با قوانین جدید مربوط به کافی‌نت‌ها کاملاً تطابق و هماهنگی دارد.

VAHID
13-01-2013, 18:02
ایتنا- پایان تلخ برای یک هکر جوان که عضو کتابخانه هاروارد نیز بود و علیه سانسور در اینترنت نیز، مبارزه می‌کرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





آرون شوارتز که با دانلود کردن میلیون‌ها کتاب از JSTOR Journal آنها را در معرض دید علاقمندان قرار داده بود در سن ۲۶ سالگی خودکشی کرد.


به گزارش ایتنا از خبرآنلاین، پسرعموی آرون در سایت MIT تراژدی مرگ پسرعموی خود را تایید کرد.

وی وکیل آرون نیز بود که نوشت: روز جمعه ۱۱ ژانویه ۲۰۱۳ آرون در آپارتمان خود در نیویورک دست به خودکشی زد.

به گفته وی آرون در جولای ۲۰۱۱ بدلیل دانلود میلیون‌ها کتاب از سایت JSTOR از طریق شبکه MIT در ساختمانی نزدیک شبکه مذکور با لپ‌تاپ از طریق سیستم وایرلس، تحت تعقیب قرار گرفت اما در نهایت در ۲۴ سپتامبر ۲۰۱۲ بی گناه شناخته شد.

وی در سن ۱۴ سالگی یکی از مبدعان آر.اس.اس شد و همچنین یکی از مبدعان سایت reddit.

آرون همچنین دو روز بعد از اینکه سایت JSTOR اعلام کرد ۴.۵ میلیون از کتب و اسناد خود را به روی عموم و رایگان عرضه می‌کند، دست به خودکشی زد.

فریم‌ورک جدیدی برای زبان برنامه نویسی پیتون ایجاد کرد، یکی از اعضای کتابخانه هاروارد شد؛ علیه سانسور در اینترنت مبارزه کرد.








itna.ir

sansi
14-01-2013, 11:42
ایتنا - وزارت امنیت داخلی و کارشناسان امنیت رایانه روز پنج‌شنبه اعلام کردند که هکرها متوجه شده‌اند چگونه به ایرادی که در یکی از نسخه‌های جاوا که در جست‌وجوگرهای اینترنتی استفاده می‌شود، حمله کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


شرکت اوراکل در حال آماده‌سازی یک آپدیت برای حل مشکل نرم‌افزار جاوا است.


به گزارش ایتنا از ایسنا، این اقدام در پی اخطار وزارت امنیت داخلی ایالات متحده آمریکا به کاربران رایانه‌ای جهت غیرفعال کردن برنامه‌ جاوا در جست‌وجو‌گر‌های اینترنتی انجام شد.

وزارت امنیت داخلی، دلیل این اخطار را حمله هکرها به یک ایراد امنیتی در جاوا دانست.

شرکت اوراکل اعلام کرده که این نسخه‌ آپدیت به زودی به بازار خواهد آمد.
این درحالی است که صدها میلیون کاربر، برنامه‌ جاوا را بر رایانه‌های شخصی خود نصب کرده‌اند.

وزارت امنیت داخلی و کارشناسان امنیت رایانه روز پنج‌شنبه اعلام کردند که هکرها متوجه شده‌اند چگونه به ایرادی که در یکی از نسخه‌های جاوا که در جست‌وجوگرهای اینترنتی استفاده می‌شود، حمله کنند.
این اشکال باعث نصب نرم‌افزار ویروسی روی رایانه شخصی می‌شود.

رایانه‌های آلوده قادر به سرقت هویت، آلوده‌کردن بخشی از رایانه جهت حمله به وب‌سایت‌ها و دیگر جنایت‌های سایبری هستند.

شرکت اوراکل طی بیانیه‌ای اعلام کرد که این ایراد تنها در جدید‌ترین نسخه‌ برنامه، جاوا ۷ که برای اجرا در جست‌وجوگر‌ها طراحی شده، کشف شده است.

جاوا به دلیل استفاده گسترده‌ کاربران، اولین هدف هکرهاست.
طبق اعلامیه برنامه امنیتی کاسپرسکی، سال پیش جاوا بیش از برنامه آدوب سیستم ریدر مورد حمله قرار گرفت.
مطابق این آمار، جاوا مسئول ۵۰ درصد از حمله‌های سایبری بوده است.

پس از جاوا، برنامه آدوب ریدر با ۲۸ درصد و ویندوز مایکروسافت و اینترنت اکسپلورر با ۳ درصد حمله در جایگاه‌های بعدی قرار دارند.

وزارت امنیت داخلی گفته است: مهاجمان با ورود کاربران از وب‌سایت‌های ویروسی که رایانه‌ها را آلوده می‌کنند، با استفاده از اشکال موجود در جاوا به هدف خود حمله می‌کنند.

بر این اساس این مهاجمان می‌توانند با آپلود برنامه ویروسی در وب‌سایت‌های معتبر، رایانه‌های کاربران را که قبلا با ورود به این سایت‌ها با هیچ مشکلی مواجه نشده‌اند، نیز آلوده کنند.
کارشناسان امنیتی توصیه کردند از این برنامه تنها در شرایط ضروری استفاده شود.

جاوا، زبان رایانه‌ای است که به برنامه‌نویسان امکان نوشتن نرم‌افزار با استفاده از تنها یک مجموعه کد را می‌دهد.
این برنامه روی تمامی رایانه‌ها شامل رایانه‌های مجهز به ویندوز مایکروسافت، سیستم عامل اپل و لینوکس اجرا می‌شود.

جاوا جهت دسترسی به محتوای صفحه اینترنتی روی جست‌وجوگر اینترنت نصب می‌شود.
از این برنامه هم‌چنین در رایانه‌های شخصی، سرور‌ها و دیگر دستگاه‌ها جهت اجرای برنامه‌های رایانه‌ای استفاده می‌شود.

جاوا در ماه اکتبر نیز در پی اقدام اپل در حذف نسخه‌های قدیمی این برنامه از جست‌وجوگر‌های اینترنتی از رایانه‌های مک با سیستم عامل osx جدید دچار مشکل شد.
در آن زمان هر دو شرکت از اظهار‌نظر در این باره خودداری کردند.

sansi
14-01-2013, 11:50
اینترنت - بعد از خودکشی آرون شوارتز در آپارتمانش در نیویورک والدینش انگشت اتهام را به طرف سیستم قضایی امریکا نشانه رفتند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


در اظهارات ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) والدین آرون آمده است:
مرگ آرون یک تراژدی معمولی و شخصی نیست. تصمیمات دادگاه ماساچوست و دانشگاه MIT باعث شد تا آرون افسرده شده و دست به خودکشی بزند. سیستم قضایی امریکا فشار شدید آورد تا 30 سال زندان برای آرون در نظر گیرند. مسوولان MIT نیز حاضر نشد به نفع آرون در دادگاه اظهار نظر کند و هر دوی آنها مسوول این مرگ هستند.
آرون چند روز قبل از اینکه دست به خودکشی بزند در نامه ای نوشت که بدلیل فشار دادگاه افسرده شده است و زندگی را به سختی می گذراند.
سه شنبه 15 ژانویه تشییع جنازه آرون در هایلند پارک ایلینوی انجام خواهد شد.
دادگاه فدرال آرون را متهم کرد که غیر قانونی به کتب و اسناد JSTOR در همسایگی ام آی تی دسترسی غیر قانونی پیدا کرده و میلیونها کتاب را دانلود کرده است.
دادستان سعی داشت با ثابت کردن اتهام کلاهبرداری کامپیوتری ، آرون را به 35 سال زندان محکوم کند. الکس استاموس از شاهدان در دادگاه گفت آرون چیزی را -- نکرده بلکه شبکه باز بوده است و او فقط اسکریپتی به زبان پایتون نوشته و هر چند عمل آرون اشتباه بوده اما مرتکب جرم رایانه ای نشده است.
والدین آرون گفتند کسانی که نمی توانند سر خاک وی بیایند، از اینجا می توانند برای شادباش روح او ، اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) پیام بگذارند.

khabaronline.ir

tanha.2011
14-01-2013, 13:47
ایتنا- جالب است بدانید که بانک‌‌های امریکایی هزینه‌های گزافی را برای امنیت سیستم‌هایشان متقبل می‌شوند اما با این‌حال باز هم درگیر حملات هکرها می‌شوند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نهادهای مالی ایالات متحده آمریکا همچنان هدف حملات گسترده DOS هستند و این حملات مانع انجام امور آنلاین نهادهای بزرگ مالی است.


به گزارش ایتنا از ایسنا، شرکت امنیت اینترنت اینکپسیولا (Incapsula) گزارش تحلیلی خود را در مورد سرور مورد استفاده در حمله به بانک‌ها منتشر کرد.


این تحلیل نشان می‌دهد که مهاجمان به استفاده از سرور مذکور برای حمله ادامه می‌دهند و نشانه‌ها حاکی از آن است که ظاهراً گروهی واحد از سرور ویژه مذکور بهره‌برداری می‌کنند اما آن را در اختیار مهاجمان دیگر نیز قرار می‌دهند.


به گفته رانن آتیاس، محقق حوزه امنیت، این سرور که به یکی از مشتریان جدید اینکپسیولا تعلق دارد، نه تنها بانک‌ها بلکه سایت‌های عادی تجارت الکترونیکی را نیز مورد تهاجم قرار داده است. این نشان می‌دهد که احتمالاً صاحبان سرور مذکور آن را به دیگران کرایه می‌دهند.


او می‌افزاید: "صاحب این باتنت که آن را به دیگران اجاره می‌دهد، ممکن است یکی از اعضای این گروه از مهاجمان باشد" که به بانک‌ها حمله می‌کنند، اما شاید آن‌ها برای تأمین مخارج خود و کسب منافع مالی دست به کار دوم هم زده باشند."


وب‌سرور مذکور حاوی ورودی مخفی‌ای بود که به سرور فرمانده در ترکیه اجازه حمله به بانک‌های مختلف، شامل بانک PNC، HSBC، و فیفث‌ثرد را داد.


بر اساس اطلاعات سایت سازمان فن‌آوری اطلاعات، از تابستان سال ۲۰۱۲، حملات گسترده DDoS نهادهای مالی را مورد هدف قرار داده‌اند، اما به گفته متخصصان، صنایع دیگری نیز مورد حمله قرار گرفته‌اند. با آن‌که انگیزه مهاجمان روشن نیست، لااقل یک گروه از هکتیویست‌ها اعلام کرده‌اند که این حملات به تلافی نشر ویدئویی در یوتیوب صورت گرفته که در آن به پیامبر اسلام اهانت شده است.


گروه هکر مسلمان، موسوم به جنگجویان سایبری عزالدین‌القسام، مسوولیت حملات را به عهده گرفته‌اند و اعلام کرده‌اند که در صورت حذف نشدن این ویدئو از یوتیوب، این روند همچنان ادامه خواهد داشت.


این گروه می‌گوید: "به رغم هزینه بالایی که بانک‌ها برای مقابله با این حملات متقبل می‌شوند، این حملات قابل کنترل نیست و توقف‌ناپذیر است. نارضایتی مشتریان از خدمات بانکی رو به افزایش است و در مقابل، مسوولیت بانک‌ها در مورد اختلال در فعالیت‌هاشان روز به روز کاهش می‌یابد."


اما در گزارش منتشر شده نیویورک‌تایمز در روز نهم ژانویه ادعا شده که دولت آمریکا بر این باور است که ایران در این حملات دست دارد.


بیش‌تر شواهد حملات نامعتبر بوده‌اند. مشتریان متهم به مشارکت در این حملات گلایه کرده‌اند که حساب کاربری بانکی‌شان قابل دسترسی نبوده است. شرکت‌های امنیت سایبری هم گزارش‌هایی کلی در این زمینه داده‌اند و خود بانک‌ها هم راجع به جزییات سکوت اختیار کرده‌اند.


از آن‌جا که مهاجمان سرورهایی کاربردی را مورد هدف قرار داده‌اند که به مشتریان امکان دسترسی به اطلاعات بانکی را می‌دهند و کاری با بخش عمومی وب سایت‌ها ندارند، محققان نمی‌توانند قطعی خدمات را مورد تأیید قرار دهند.


شرکت امنیت اینکپسیولا در تحلیل خود به بررسی داده‌های آپلودشده روی سرور پرداخته و اسکریپت استفاده‌نشده‌ای را یافته است که شبیه اسکریپت‌های مورد استفاده در حملات است. به علاوه، این شرکت متوجه شده است که مهاجمان سرور را به نحوی برنامه‌ریزی کرده‌اند که حجم عظیم ترافیک ایجادشده‌اش را در زمان‌های مختلف تقسیم کند.


به گفته مارک گافان، یکی از بنیانگذاران اینکپسیولا، این تکنیک بسیار پیچیده است. او می‌افزاید: "این راهبرد واقعاً هوشمندانه است. وقتی حملات DDoS بر روی هدفی صورت می‌گیرد، سایت از کار می‌افتد و برای به کار افتادن مجدد آن نیاز به مداخله انسانی است. وقتی هدف از کار افتاده باشد نمی‌شود به حمله ادامه داد."

tanha.2011
15-01-2013, 12:27
ه.کرهای ناشناس با حمله به صدها نهاد دیپلماتیک و دولتی در سراسر جهان موفق به سرقت حجم قابل توجهی از اسناد حساس شده اند.



به گزارش فارس به نقل از آی دی جی، موفقیت این حملات که حتی سازمان های تحقیقاتی و موسسات نظامی را نیز شامل می شود، نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است.

حملات یاد شده از شش سال قبل آغاز شده بود و برای این کار از بدافزار پیچیده و به دقت طراحی شده ای به منظور سرقت اطلاعات بهره گرفته شد. کاسپراسکای بررسی این حملات را در قالب عملیاتی موسوم به اکتبر قرمز از اکتبر سال 2012 آغاز کرد.

محققان شرکت امنیتی روسی کاسپراسکای که این حملات را کشف کرده اند می گویند بررسی فنی اسناد موجود و همین طور اسامی دامنه ای که به همین منظور ثبت شده اند نشان می دهد این حملات از ماه می سال 2007 آغاز شده اند.

از جمله نهادهایی که در سراسر جهان مورد حمله قرار گرفته اند می توان به سفارتخانه ها، نهادهای دولتی، تاسیسات نظامی، موسسات تحقیقات هسته ای و هوا- فضا، شرکت های نفت و گاز و دیگر موسسات مهم و حساس در دهها کشور جهان اشاره کرد.

به دنبال این حملات صدها رایانه در نقاط مختلف دنیا به بدافزار عامل این حمله آلوده شده اند. بخش اعظم سازمان های آلوده شده به این بدافزار از جمهوری های شوروی سابق هستند. از جمله این کشورها می توان به روسیه، اوکراین، بلاروس، قزاقستان، قرقیزستان، تاجیکستان، ترکمنستان، ارمنستان و آذربایجان اشاره کرد.

البته قربانیان این حملات صرفا محدود به کشورهای یاد شده نبوده و کشورهای دیگری مانند ایران، افغانستان، آمریکا، برزیل، هند، بلژیک،فرانسه، آفریقای جنوبی، ترکیه، پاکستان، سوییس، آلمان، ایتالیا، یونان و ... را در بر می گیرند. تاکنون موردی از آلودگی به بدافزار یاد شده در چین شناسایی نشده است.

تعداد کل کشورهای مورد حمله 39 کشور است که روسیه و قزاقستان از نظر شدت حملات درصدر هستند و ایران نیز از جمله کشورهایی است که میزان حمله و آلودگی آن در سطح متوسط می باشد.


کارشناسان کاسپراسکای بر این باورند که هدف اصلی از اجرای این عملیات سرقت اطلاعات طبقه بندی شده ای بوده که کاربردهای ژئوپلتیک دارد. هنوز مدرکی در دست نیست که نشان دهد یک دولت پشتیبان اجرایی این خرابکاری سایبری باشد، اما حجم بالای اطلاعات سرقت شده و گستردگی دامنه عملیات این گمانه زنی را تقویت می کند. همچنین ممکن است این اطلاعات با هدف فروخته شده به یک دولت سرقت گردیده باشد.

برای آلوده کردن رایانه ها در جریان این حملات از روش قدیمی ارسال ایمیل های دارای ضمائم آلوده استفاده شده است. این ایمیل ها حاوی ضمائمی بوده اند که در ظاهر فایل های word و Excel مایکروسافت بوده اند، اما در صورت بارگذاری و اجرا بدافزار سارق را بر روی رایانه ها نصب می کردند.

بررسی های اولیه نشان می دهد زبان رایانه هایی که این بدافزار بر روی آنها طراحی شده چینی بوده، البته این امر به معنای مقصر بودن چین در این زمینه نیست و چه بسا فردی که دست به این کار زده برای رد گم کردن و منحرف کردن کارشناسان امنیتی دست به چنین کاری زده است. کارشناسان کاسپراسکای معتقدند دلایل محکمی وجود دارد که نشان می دهد این بدافزار ممکن است در کشورهای روس زبان طراحی شده باشد.

اگر چه بدافزاری که برای سرقت اطلاعات در این حمله مورد استفاده قرار گرفته، بدافزاری قدیمی و به روز شده است، اما برخی ضدویروس ها قادر به شناسایی آن نیستند و همین مساله زمینه را برای نفوذ و خرابکاری گسترده این بدافزار آماده کرده است.

بدافزار مذکور پس از نصب بر روی رایانه ها قادر به بارگذاری و اجرای ماژول های رمزگذاری شده جدیدی است که هر یک از انها کارکردهای خاصی دارند. بیش از 1000 ماژول که با همین هدف طراحی شده اند تاکنون از سوی کارشناسان امنیتی کاسپراسکای شناسایی شده اند.

این بدافزار نه تنها اطلاعات موجود در رایانه های آلوده شده را سرقت می کند، بلکه در صورت اتصال حافظه های فلاش می تواند اطلاعات آنها را هم سرقت کند. دسترسی به تاریخچه استفاده از مرورگر ، اطلاعات FTP و ایمیل ها از جمله کارکردهای مخرب این بدافزار است.

از جمله اقدامات این بدافزار که تاکنون شناسایی شده می توان به بازیابی فایل های پاک شده از هارد رایانه ها و حافظه های فلاش، بارگذاری فهرست تماس های کاربر، سوابق تماس وی، اطلاعات درج شده در تقویم الکترونیک، پیامک های ویندوز موبایل، آیفون و نوکیا، سرقت ایمیل ها از اوت لوک و سرورهای IMAP/POP3، تهیه عکس از نمایشگر و سرقت کلمات عبور از طریق بررسی عملکرد صفحه کلید اشاره کرد.

یکی از ماژول های جانبی که توسط این بدافزار فعال می شود می تواند شبکه متصل به یک رایانه آلوده شده را اسکن کرده و آسیب پذیری های احتمالی را شناسایی کند. بارگذاری اطلاعات پیکربندی روترها، دسترسی به سرورهای محلی FTP و در نهایت سرقت اطلاعات ذخیره شده در سرورها از جمله دیگر کارکردهای این ماژول است.

این بدافزار طیف گسترده ای از فایل ها با پسوند txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr و acidssa. را مورد هدف قرار می دهد.

در این میان هدف گرفتن فایل های دارای پسوند acidتوسط این بدافزار در نوع خود جالب تودجه است. این پسوند مربوط به فایل های تولید شده توسط یک نرم افزار موسوم به Acid Cryptofiler برای طبقه بندی اطلاعات محرمانه است. نرم افزار مذکور به طور گسترده توسط اتحادیه اروپا و ناتو مورد استفاده قرار می گیرد.

نکته نگران کننده تداوم شش ساله این حمله و نگرانی از مخفی ماندن دیگر ابعاد نامکشوف آن است. مدیران کاسپراسکای می گویند این حمله سایبری از تمامی حملات سایبری دیگری که در طول تاریخ رخ داده خطرناک تر، گسترده تر و پیچیده تر بوده است. این شرکت بیش از 60 دامنه را شناسایی کرده که از آنها برای کنترل و هدایت حملات یاد شده استفاده شده است.

سرورهای این دامنه ها در روسیه، آلمان و چند کشور دیگر واقع است.

sansi
15-01-2013, 13:51
26 دى 1391 - مهر- کمپانی اوراکل اعلام کرده که به زودی اصلاحیه‌ای را برای آسیب‌پذیری جدید سیستم عامل جاوا که 850 میلیون کاربر را در معرض خطر قرار داده منتشر خواهد کرد.

یک روز پس از آنکه مراجع امنیتی به کاربران توصیه کردند که جاوا را به علت وجود یک ‌‌آسیب‌پذیری بسیار خطرناک بر روی سیستم‌های خود غیرفعال کنند اوراکل اعلام کرده که اصلاحیه جاوا به زودی در دسترس کاربران قرار خواهد گرفت.

اوراکل که پس از خرید شرکت میکروسیستم در سال 2009، متولی توسعه پلاگین‌های جاوا است، زمان مشخصی را برای انتشار اصلاحیه تعیین نکرده و به همین دلیل کارشناسان امنیتی زمان مورد نظر اوراکل برای انتشار اصلاحیه را حداکثر یک هفته پیش‌بینی کرده‌اند.

بنا بر اعلام اوراکل، بیش از 850 میلیون رایانه در سراسر جهان از جاوا استفاده می‌کنند و در صورتی که کاربران این رایانه‌ها جاوا را غیرفعال نسازند، در خطر خواهند بود.

همچنین شرکت موزیلا به کاربران فایرفاکس هشدار داده‌ در صورتی که امکان جاوا را در مرورگر خود فعال کرده باشند در معرض خطر آسیب‌پذیری جدید جاوا قرار دارند.

براساس اعلام اوراکل نسخه‌های قبل از نسخه هفت جاوا تحت تأثیر این آسیب‌پذیری نیستند.


گروه CERT ایالات متحده روز گذشته به کاربران اینترنت توصیه کرد که جاوا را در مرورگرهای خود غیرفعال کنند زیرا آسیب پذیری در آن وجود دارد که به مهاجمان اجازه می دهد تا از راه دور کدی را بر روی یک سیستم آسیب پذیر اجرا کنند.

محققان امنیتی گزارش داده اند که مجرمان سایبری از یک آسیب پذیری اصلاح نشده در جاوا برای حمله به سیستم های کامپیوتری استفاده می کنند. مهاجمان از این آسیب پذیری استفاده می کنند تا مخفیانه بدافزاری را بر روی کامپیوتر کاربرانی که وب سایت های مخرب را مشاهده می کنند، نصب کنند.

گروه US-CERT در هشدار امنیتی اعلام کرد که در حال حاضر این گروه راه حل عملیاتی برای این مشکل ندارد. در عوض توصیه می کند که کاربران اینترنت جاوا را در مرورگرهای خود غیرفعال کنند.

این مشکل می تواند به یک اپلت جاوای نامعتبر اجازه دهد تا بدون درخواست کد امضا، بالاترین حق دسترسی را بدست آورد.

اوراکل جاوا نسخه 7 به روز رسانی 10 و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار دارند.

گروه US-CERT اضافه کرد که در حال حاضر کد سوء استفاده به طور عمومی در دسترس قرار دارد.


itiran.com

sansi
15-01-2013, 21:42
رییس پلیس فتا ناجا با بیان اینکه قدرت پلیس سایبری در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است، قدرت عمل پلیس ایران در فضای مجازی را 67 درصد اعلام کرد.
به گزارش خبرنگار موبنا سردار ” کمال هادیانفر“ با رییس پلیس فتا ناجا اظهار داشت : قدرت پلیس سایبری ایران در کشف جرایم 67 درصد است، در حالیکه این رقم در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است .
وی با اشاره به اینکه 80 درصد کارکنان پلیس فتا ناجا، مهندسان متخصص در زمینه فضای سایبر هستند، ادامه داد: تا کنون 10 استان در کشور مجهز به آزمایشگاه شناسایی ادله دیجیتالی جرم شده اند و تا پایان سال جاری نیز این آزمایشگاه در مابقی استان ها راه اندازی می‌شود.
رییس پلیس فتای ناجا همچنین به تشکیل دانشکده تخصصی فتا در دانشگاه علوم انتظامی اشاره کرد و از اعلام آمادگی پلیس سایبری ایران با سازمان جهانی اینترپل در راه اندازی پلیس سایبری در دیگر کشورها خبر داد .

sansi
16-01-2013, 13:29
معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانه‌ای و اینترنتی 47 درصد مربوط به سرقت از حساب‌های بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانه‌ای به شدت در حال افزایش است.
معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانه‌ای و اینترنتی 47 درصد مربوط به سرقت از حساب‌های بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانه‌ای به شدت در حال افزایش است.
مسعودی‌فر در اولین جلسه کارگروه پیشگیری از جرایم رایانه‌ای و اینترنتی شورای پیشگیری از وقوع جرم گفت: علی رغم توسعه نیافتن برخی جرایم این حوزه در تبریز، کلاهبرداران با ارسال ایمیل و پیامک به اشخاص مختلف، آنها را به انحای مختلف به پای دستگاهای خودپرداز (ATM) بانک‌ها می‌کشانند و اقدام به کلاهبرداری می‌کنند.
وی با اشاره به انواع کلاهبرداری اینترنتی مانند فیشینگ، ارسال ایمیل یا نفوذ به ایمیل باکس افراد و ارائه شماره حساب های جعلی در معاملات و استفاده از اسکیمرها در دستگاه های خودپرداز بانک‌ها برای سوءاستفاده از کارت های عابر بانک، گفت: با وجود افزایش این نوع کلاهبرداری‌ها، سیستم‌های ایمنی و حفاظتی بانک‌ها بسیار ضعیف عمل می کنند.
اولین جلسه کارگروه پیشگیری از جرایم رایانه‌ای و اینترنتی در راستای تصمیمات شورای پیشگیری از وقوع جرم استان آذربایجان غربی در تشکیل سه کارگروه تخصصی پیشگیری های فرهنگی – اجتماعی، پیشگیری از جرایم رایانه‌ای و اینترنتی و کارگروه پیشگیری از جرایم مربوط به مسائل شهری برای ایجاد هماهنگی بین دستگاه ها در جهت پیشگیری از وقوع جرم در سطح استان برگزار شد.
به گزارش ایسنا در این جلسه که به ریاست «مسعودی‌فر» معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم استان آذربایجان غربی و با حضور معاون دادستان عمومی و انقلاب تبریز، نمایندگان اداره کل فرهنگ و ارشاد اسلامی، شرکت مخابرات استان، پلیس فتا و کارشناسان معاونت اجتماعی و پیشگیری از وقوع جرم دادگستری استان تشکیل شد، هر کدام از شرکت کنندگان نقطه نظرات خود را در خصوص مسائل مرتبط با جرایم رایانه ای و اینترنتی ارائه کردند.
در پایان جلسه مقرر شد، جلسات این کارگروه در سه محور افزایش آگاه سازی عمومی و اختصاصی مردم، تقویت ساختارهای کنترلی و نظارتی در سازمان ها و نظارت بر مراکز ارائه دهنده خدمات اینترنتی به طور منظم با حضور دستگاه های مرتبط در سلسله جلسات آتی کارگروه، مورد بحث و بررسی قرار گیرد.

itanalyze.com

sansi
16-01-2013, 13:37
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]اینترنت - باید جاوای کامپیوتر خود را به روز رسانی کنید. یا نه، کاملا آنرا پاک کنید و یا disable و غیر فعالش کنید! یا اصلا به آن دست نزنید چرا که مشکل مهمی نیست.









به هر حال به هر کدام از این نصایح امنیتی گوش کنید، شانس همراه با خطا بالاست!
خبر آمد که برنامه جاوا اسیر مشکل موسوم به zero-day-exploit شده است و 850 میلیون کامپیوتر در دنیا در معرض خطر قرار گرفته است و ....
(Zero-day-exploit یعنی نوشتن کد مخرب از روی خطای کشف شده در کمتر از چند ساعت از کشف حفره تا جایی که صاحب برنامه تا بخواهد حفره امنیتی روی نرم افزار خود را بپوشاند، حمله کننده کامپیوترهای زیادی را آلوده کرده است.)
اگر یک لحظه به عقب برگردید ، می بینید که هزاران نصیحت امنیتی را در مورد zero-day-exploit در باره جاوا در هفته اخیر شنیده و خوانده ایم. اوراکل می گوید مشکل را رفع کرده و کاربران می توانند بدون مشکل ادامه دهند و بسیاری هم نتیجه نگرفته و از زبان اوراکل شنیده اند که آنرا کلا از روی کامپیوتر خود حذف کنند.
جاوا قطعه ای نرم افزاری است که برای اجرای برنامه های مختلف از آن استفاده می شود و بنابراین غیرفعال کردن آن بهتر از پاک کردن ان است و اوراکل آنقدر توان دارد که بخواهد با هکرها مبارزه کند و ...
دپارتمان امنیت داخلی امریکا به کاربران توصیه کرده تا جاوا را غیرفعال کنند (نحوه غیرفعال کردن جاوا در ویندوز و مک را در اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ببینید) در حالی که از رفتار کاربران هنگام مرور اینترنت و کلیک کردن خبر ندارد و به تعداد کاربران، نظرات متفاوت و رفتار متفاوت وجود دارد.
کسی نمی تواند از پشت خط تلفن موقعیتهای اضطراری کامپیوتری به شما بگوید دقیقا چه کار کنید، چرا که از محیط شما و کامپیوتر شما کاملا مطلع نیست.
حکومت امریکا در تازه ترین بیانیه خود گفته حتی جاوای به روز شده همچنان خطرناک است و از آن استفاده نکنید.(لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]))

{ به مجموعه‌ای از محصولات نرم‌افزاری و مشخصه‌ها از شرکت سان میکروسیستمز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B3%DB%8C%D8%B3%D8%AA%D9%85%D8%B2)، یک زیر مجموعه از شرکتاوراکل ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، اطلاق می‌شود که به منظور ایجاد محیطی برای نوشتن نرم‌افزار هایی که به صورت چندسکویی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اجرا می‌شوند به کار می‌رود. جاوا در محدوده وسیعی از کاربردها، مورد استفاده قرار می گیرد. کاربردهایی را محدوده ی وسیعی از سکوهای محاسباتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %AD%D8%A7%D8%B3%D8%A8%D8%A7%D8%AA%DB%8C&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF)، سامانه‌های توکار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] DA%A9%D8%A7%D8%B1)، تلفن‌های همراه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%87) که کاربردهایی در دستگاه‌های معمولی هستند تا دستگاه هایی از قبیل ابررایانه ها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 9%87) و رایانه‌های خدمتگزار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 87%E2%80%8C%D9%87%D8%A7%DB%8C_%D8%AE%D8%AF%D9%85%D 8%AA%DA%AF%D8%B2%D8%A7%D8%B1&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) را شامل می شود. البته گستردگی جاوا به اندازه ای که در خدمتگزاران وب ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و نرم افزارهای اداری ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %B2%D8%A7%D8%B1%D9%87%D8%A7%DB%8C_%D8%A7%D8%AF%D8% A7%D8%B1%DB%8C&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) استفاده می گردد، نیست. جاوا اپلت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ، به عنوان بخشی از سکوی جاوا، برای فراهم آوردن عملیاتی توسعه یافته و ایمن، در وب استفاده می گردد.
نوشتن برنامه به زبان جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، راهی برای تولید کد این زبان است که در نهایت منجر به تولید بایت کد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %AF&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) می گردد. هرچندمترجم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) زبان هایی مانند جاوا اسکریپت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] DB%8C%D9%BE%D8%AA)، روبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، پایتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نیز قادر به تولید بایت کد می باشند. امروزه تعدادی از زبان های برنامه نویسی به گونه ای طراحی شده اند که قابل اجرا روی ماشین مجازی جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B2%DB%8C_%D8%AC%D8%A7%D9%88%D8%A7) باشند. از این میان می توان به اسکالا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، کلوژور ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] B1&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) اشاره نمود. نحو جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %88%D8%A7&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF)، بسیار شبیه به نحو زبان های سی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و سی++ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. ولی شیء گرایی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 6%D9%88%DB%8C%D8%B3%DB%8C_%D8%B4%DB%8C%D8%A1_%DA%A F%D8%B1%D8%A7) بکار رفته در آن مدل شده ی اسمالتاک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] AA%D8%A7%DA%A9&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) و آبجکتیو-سی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. جاوا با ساده سازی استفاده از تملک حافظه (با روش قرار گیری روی هیپ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) و نیز حذف عناصر سطح پایینی چون اشاره گر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و جایگزینی آن‌ها با مراجع ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ](%D9%86%D8%B1%D9%85 %E2%80%8C%D8%A7%D9%81%D8%B2%D8%A7%D8%B1)) ساده سازیی در زبان صورت پذیرفته است. از سویی دیگر مدیریت حافظه با استفاده از بخش یکپارچه و خودکار با نام زباله روب ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %B1%D9%88%D8%A8&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) (بهانگلیسی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] DB%8C%D8%B3%DB%8C): Garbage Collection)‏، وسیله ماشین مجازی جاوا صورت می پذیرد.
در ۱۳ نوامبر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) سال ۲۰۰۶(۲۲ آبان ۱۳۸۵)، شرکت سان میکروسیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B3%DB%8C%D8%B3%D8%AA%D9%85) بخش عظیمی از جاوا را تحت پروانه عمومی همگانی گنو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%88%D9%85%DB%8C_%D9%87%D9%85%DA%AF%D8%A7%D9%86%D B%8C_%DA%AF%D9%86%D9%88) منشر نمود.اگرچه بخش هایی از جاوا، هرچند اندک، هتوز به دلیل مسایل کپی رایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) با مجوز سان و به صورت بایت کد هایی از پیش کامپایل شده، منتشر گردید؛ چرا که این بخش‌های متعلق به شرکت سان نیست

khabaronline.ir

tanha.2011
16-01-2013, 13:41
ایتنا- جالب است بدانید این بدافزار موذی و پیچیده، به مدت 5 سال بدون اینکه شناسایی شود، بیشترین قربانیانش را از میان رایانه‌های دولتی و ارتشی، شرکت‌های هواپیمایی و صنایع نفت و گار انتخاب می‌کرده است.



کارشناسان امنیت رایانه ‌یک ویروس هوشمند جاسوسی را کشف کرده‌اند که مدت پنج سال بدون آنکه شناسایی شود، سیستم‌های صدها سازمان دولتی و دیپلماتیک را به ویژه در روسیه و آسیای میانه از جمله ایران آلوده کرده است.


به گزارش ایتنا از دویچه وله، شرکت روسی امنیت رایانه‌ای کسپرسکی از کشف یک برنامه پیچیده جاسوسی دیجیتال خبر داده است که مدت پنج سال، بدون آنکه شناسایی شود، چند صد سازمان دولتی، مراکز پژوهشی و نمایندگی‌های دیپلماتیک ‌در اروپای شرقی و آسیای میانه را هدف قرار داده و اطلاعات و اسناد بسیار حساس با محتوای محرمانه را سرقت کرده است.

به گفته کارشناسان کسپرسکی، این بدافزار جاسوسی که آن را "روکرا" (مخفف "اکتبر سرخ") نام نهاده‌اند، ساختار بسیار پیچیده‌ای داشته، تا اندازه‌ای که می‌توان آن را با بدافزار "فلیم" مشابه گرفت که در ماه ژوئن ۲۰۱۲ کشف شد.

بدافزار فلیم در آن زمان از سوی کارشناسان امنیت رایانه به عنوان پیچیده‌ترین تهدید دیجیتالی لقب گرفت که تا کنون کشف شده است.

در گزارش کسپرسکی آمده است که سیستم عامل‌‌های "روکرا" دستگاه‌های مختلف از جمله رایانه‌ها، گوشی‌های هوشمند آیفون، نوکیا و مبتنی بر ویندوز و نیز سخت‌افزارهای شرکت آمریکایی سیسکو را طی عملیات پنج ساله خود هدف قرار داده‌اند.

به نوشته کسپرسکی قربانیان این حمله بیش از همه رایانه‌ها و شبکه‌های دولتی، ارتش، شرکت‌های هواپیمایی، صنایع نفت و گاز و نیز مراکز دیپلماتیک بوده‌اند.

تحقیقات چندین ماهه کارشناسان این مؤسسه در خصوص شمار سیستم‌های آلوده به این بدافزار پیچیده آمار زیر را به دست داده است:
روسیه (۳۷ مورد)، قزاقستان (۲۱ مورد)، آذربایجان (۱۵ مورد)، بلژیک (۱۵ مورد)، هند (۱۴ مورد)، افغانستان (۱۰ مورد)، ارمنستان (۱۰ مورد)، ترکمنستان (۷ مورد).

نام ایران نیز با داشتن ۷ مورد سیستم آلوده به این بدافزار، در این فهرست آمده است.

در همین حال تحقیقات در مورد گسترده این ویروس نشان داده است که کشورهای اوکراین، آمریکا، ویتنام، روسیه سفید، یونان، ایتالیا، مراکش، پاکستان، سوئیس، اوگاندا و امارات متحده عربی در میان قربانیان این ویروس جای داشته‌اند.

هکرها به دنبال چه بوده‌اند؟
به گزارش کسپرسکی هکرهای پشت پرده عملیات جاسوسی "روکرا" با نفوذ در رایانه‌ها به دنبال اطلاعات حساس در قالب متن، جدول، یافتن کلیدهای رمزگشایی نرم‌افزارهای "گنو پرایوسی گارد" (GNU Privacy Guard) و PGP، از مجموعه نرم‌افزارهای رمزنگاری بوده‌اند.

"روکرا" همچنین ایمیل‌ها و نیز اطلاعات دستگاه‌هایی را که به رایانه متصل می‌شده‌اند‌، کپی‌برداری می‌کرده است.

شرکت کسپرسکی اعلام کرده است که از طریق یکی از شرکای تجاری خود که تقاضای مخفی ماندن نامش را داشته، از این عملیات جاسوسی باخبر شده است.

تجزیه و تحلیل آسیب‌های وارده از سوی این تروجان، کارشناسان کسپرسکی را به کشف ردپای دیگر قربانیان این حمله پیچیده سوق داده است.

آلوده کردن سیستم‌ها با روش ابتدایی
در عملیات "روکرا" هکرها برای آلوده کردن سیستم‌ها از روش بسیار ابتدایی استفاده کرده‌اند. به گزارش کسپرسکی آنها ایمیل‌هایی حاوی فایل‌های آلوده اکسل یا Word ارسال کرده‌اند که محتوایشان می‌توانسته برای قربانیان جالب توجه باشد.

محتوای یکی از این ایمیل‌ها برای نمونه آگهی فروش یک خودروی دست دوم بوده که به یک دیپلمات تعلق داشته است.

به محض باز کردن این فایل‌ها سیستم آلوده می‌شده است.

متخصصان کسپرسکی توانسته‌اند ۶۰ سرور را بیابند که هکرها در این عملیات از آنها استفاده کرده‌اند. گفته شده است که این سرورها اغلب در روسیه و آلمان قرار داشته‌اند و این شرکت توانسته ۶ نمونه از این سرورها را که سیستم‌های قربانی از آنها دستور دریافت می‌کرده‌اند، شناسایی کند.

متخصصان کسپرسکی در گزارش خود نوشته‌اند که در بدافزارهای طراحی شده می‌توان رد دستکم دو کشور مختلف را یافت. ظاهرا کدهای مخرب که از حفره‌های امنیتی سوءاستفاده می‌کرده‌‌اند، "از سوی هکرهای چینی" طراحی شده‌اند.

به نوشته این گزارش، نظیر این کدهای مخرب در گذشته نیز در حملات سایبری علیه فعالان تبتی و نیز اهدافی در بخش‌های صنعت و انرژی در آسیا استفاده شده است.

با این همه نویسندگان گزارش یادآور شده‌اند که این کدهای مخرب را می‌توان از بازارهای سیاه نیز تهیه کرد.

هم‌چنین به گفته آنها، به نظر می‌رسد یخش دیگری از بدافزارها از سوی هکرهای "روسی زبان" طراحی شده باشند زیرا در کدهای برنامه‌نویسی آنها برای نمونه کلمه‌ای روسی به چشم خورده است.

tanha.2011
16-01-2013, 13:43
از هر 10 انگلیسی شش نفر به طور روزانه با حملات پیشینگ از طریق ایمیل‌هایشان مواجه می شوند.



به گزارش فارس به نقل از سکیوریتی نیوز پرتال، بررسی های موسسه امنیتی PhishMe نشان می دهد نیمی از انگلیسی ها هر روز یک یا چند ایمیل فریب دهنده دریافت می کنند که برای آلوده کردن رایانه ها طراحی شده است.

این ایمیل ها به ظاهر توسط شرکت‌های خصوصی یا مؤسسات دولتی شناخته شده ارسال می شوند، اما در عمل توسط هکرها ارسال شده و حاوی فایل های ضمیمه خطرناک یا لینک به سایت های آلوده هستند که مشکلات اساسی برای کاربران به وجود می آورند.

وجود چنین ایمیل هایی در باکس ایمیل حدود 60 درصد کاربران انگلیسی نشان می دهد نرم افزارها و برنامه های ضدهرزنامه و امنیتی از کارآیی لازم برخوردار نیستند و هکرها به راحتی این برنامه ها را دور می زنند. نکته جالب آنکه شش درصد از کاربران مورد تحقیق گفته اند که هر روز بیش از 10 ایمیل پیشینگ دریافت می کنند.

ارسال این ایمیل ها به یک دغدغه امنیتی مهم برای شرکت های خصوصی و موسسات دولتی مبدل شده و آنها نگران سرقت گسترده اسرار کاری و اسناد محرمانه دولتی از این طریق هستند.

sansi
16-01-2013, 21:13
دو نیروگاه تولید برق در آمریکا در سه ماه گذشته به بدافزار رایانه‌ای آلوده شده‌اند که از طریق حافظه‌های فلش موفق به نفوذ شده است.
به گزارش فارس به نقل از پی سی ورلد، بررسی های گروه امداد رایانه ای ICS-CERT آمریکا نشان می دهد که در یک مورد سیستم کنترل صنعتی یک ژنراتور تولید برق از طریق درایو یو اس بی به بدافزار پیچیده ای آلوده شد و این بدافزار از ماه اکتبر تا دسامبر سال 2012 اختلالاتی را ایجاد کرد.
اسامی بدافزارهای شناسایی شده از سوی ICS-CERT اعلام نشده و هنوز مشخص نیست این بدافزارها تا چه حد موجب تخریب سیستم شده است. حساسیت های امنیتی همچنین از ارائه هرگونه جزییات بیشتر در این زمینه جلوگیری کرده است.
در مورد دیگری در اوایل اکتبر ویروسی با نفوذ به سیستم کنترل یک توربین 10 رایانه را آلوده کرد. علت این آلودگی استفاده از یک حافظه فلاش برای به روز کردن نرم افزار تجهیزات مورد استفاده بود. وقوع این مشکل نیروگاه برق یاد شده را تا سه هفته از مدار خارج کرد.


itanalyze.com

sansi
16-01-2013, 21:14
مدیرکل فناوری اطلاعات بانک مرکزی با بیان اینکه متاسفانه استفاده از سرویس‌های جدید و فناوری با مخاطرات و تهدیدهایی همراه است گفت: مردم باید اطلاعات و آگاهی خود را در این زمینه افزایش دهند تا فریب برخی سوءاستفاده‌گران را نخورند، به عنوان مثال مدتی پیش شاهد سوءاستفاده عده‌ای کلاهبردار از منوی دو زبانه عابربانک‌ها بودیم.
ناصر حکیمی - مدیرکل فناوری اطلاعات بانک مرکزی - در گفت‌و‌گو با (ایسنا)، با بیان اینکه هدفمان این است ساختارهایی ایجاد کنیم که در آن ساختار‌ها بتوانیم نسبت به تغییرات محیطی در زمینه‌ی کسب و کار و فن‌آوری پاسخ‌گوتر باشیم گفت: از یک شبکه پراکنده و کم‌ضابطه به سمت شبکه‌ای حرکت می‌کنیم که قرار است در آن اطلاع‌رسانی به صورت شفاف انجام شود و ارتباط نزدیک‌تری با سرویس‌دهنده ایجاد شود که باید گفت با شاپرک تهدیدات بالقوه و محدودیت‌ها شناسایی می‌شود.
وی با بیان اینکه دادن هشدار‌هایی در زمینه‌ی ابزار‌های پرداخت الکترونیکی در دستور کار بانک مرکزی است گفت: در این حوزه از تجربیات بین‌المللی استفاده می‌کنیم که اشتباهات را تکرار نکنیم چون قرار نیست تجربه‌ی اشتباه تکرار شود.
مدیرکل نظام‌های پرداخت بانک مرکزی با اشاره به سوءاستفاده عده‌ای از منوی دو زبانه عابربانک‌ها و با بیان اینکه طبق استاندارد با توجه به اینکه شبکه ما به چند شبکه خارجی متصل است، خودپردازها دارای منوی انگلیسی هستند، تاکید کرد: برخی از سوءاستفاده‌گران با توجه به این موضوع و با وعده‌ دروغ مبنی بر اینکه صاحب حساب جایزه برده است اقدام به کلاهبرداری کردند و از شخص صاحب حساب خواستند که به منوی انگلیسی رفته و کارهای لازم را برای انتقال جایزه خود که به صورت ارزی است، انجام دهند که این انتقال وجه صورت گیرد.
وی با بیان اینکه متاسفانه خیلی از مردم به دلیل عدم آشنایی با زبان انگلیسی و یا از روی ناآگاهی اقدام به این کار کرده و ناخواسته پول را از حساب خود به حساب فرد کلاهبردار منتقل کردند اظهار کرد: رفتار مشتری از روی ناآگاهی باعث این اتفاق ‌شد بنابراین باید در این گونه موارد به مردم اطلاع رسانی شود که پرداخت ارزی با این دستگاه صورت نمی‌گیرد و فریب این افراد را نباید بخورند ولی این اطلاع رسانی ر باید با رعایت جوانبی صورت گیرد.
حکیمی همچنین در بخشی از سخنان خود با بیان اینکه شاپرک برای انتظام و اصلاح شبکه راه‌اندازی شد، گفت: راه‌اندازی شاپرک نتیجه چندین سال بررسی و تحقیق بوده تا بتواند مخاطرات شبکه الکترونیک را کنترل کند.

itanalyze.com

sansi
16-01-2013, 21:18
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اینترنت - سیستم آموزشی استرالیا در حال پیاده سازی برنامه موسوم به ایمنی و سلامت آنلاین سایبری برای دانش آموزان است.
این برنامه شامل گنجاندن مفاد آموزشی در مورد خطراتی که بچه ها هنگام آنلاین بودن، تهدیدشان می کند؛ است و به داشن آموزان یاد می دهد که چگونه خطرات آنلاین بودن را بشناسند و با آن مقابله کنند.
سازمان life education Australia در قرارداد همکاری با مک آفی، قصد دارد مطالب آموزش در این مورد را در کتب درسی بچه های مدارس ابتدایی بگنجاند.
پروفسور هلن مک گراث از بخش اموزش دانشگاه RMIT که در پروژه کار می کند ، دغدغه های فضای سایبر برای کودکان را تهیه کرده و در توسعه ماژول مختص مطالب آموزشی برای کودکان برای سلامت در فضای سایبر آماده می کند.
ماژولی که وی در دست تهیه دارد بنام bCyberwise است که مهارتهای ارتباطاتی آنلاین در کلاسهای بالاتر مقاطع ابتدایی را آموزش می دهد. نحوه استفاده از ابزارهای دیجیتالی، سوء استفاده از این گونه ابزار توسط سوء استفاده کنندگان، ارتباطات نامناسب (واژه های مستهجن هنگام چت و ...)، تبلیغات اینترنتی با موضوعات مستهجن و کلاهبرداری های آنلاین از جمله موضوعات آموزشی است که پروفسور هلن مک گراث در حال تهیه آن، برای اجرای برنامه ایمنی و سلامت فصای سایبر است.
ویدئو، مباحثه، سوال و جواب، تست؛ ابزار عملی برای یادگیری ماژول مربوطه خواهد بود تا دانش آموزان شهروندان دیجیتال نسل آینده باشند.
سازمان غیر انتفاعی Life Education Australia که به تهیه مطالب آموزشی به دولت کمک می کند، چهارچوب ملی امنیت در مدارس را نیز دنبال می کند.
ماژول مقدماتی توسط جولیا گیلارد نخست وزیر افتتاح شد و از 4 فوریه در 3200 مدرسه در سراسر استرالیا تدریس خواهد شد.



khabaronline.ir

tanha.2011
18-01-2013, 22:23
سیستم آموزشی استرالیا در حال پیاده سازی برنامه موسوم به ایمنی و سلامت آنلاین سایبری برای دانش آموزان است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]فضای-سایبر.jpg

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از khabaronline، این برنامه شامل گنجاندن مفاد آموزشی در مورد خطراتی که بچه ها هنگام آنلاین بودن، تهدیدشان می کند؛ است و به داشن آموزان یاد می دهد که چگونه خطرات آنلاین بودن را بشناسند و با آن مقابله کنند.
سازمان life education Australia در قرارداد همکاری با مک آفی، قصد دارد مطالب آموزش در این مورد را در کتب درسی بچه های مدارس ابتدایی بگنجاند.
پروفسور هلن مک گراث از بخش اموزش دانشگاه RMIT که در پروژه کار می کند ، دغدغه های فضای سایبر برای کودکان را تهیه کرده و در توسعه ماژول مختص مطالب آموزشی برای کودکان برای سلامت در فضای سایبر آماده می کند.
ماژولی که وی در دست تهیه دارد بنام bCyberwise است که مهارت های ارتباطاتی آنلاین در کلاسهای بالاتر مقاطع ابتدایی را آموزش می دهد. نحوه استفاده از ابزارهای دیجیتالی، سوء استفاده از اینگونه ابزار توسط سوء استفاده کنندگان، ارتباطات نامناسب (واژه های مستهجن هنگام چت و …)، تبلیغات اینترنتی با موضوعات مستهجن و کلاهبرداری های آنلاین از جمله موضوعات آموزشی است که پروفسور هلن مک گراث در حال تهیه آن، برای اجرای برنامه ایمنی و سلامت فصای سایبر است.
ویدئو، مباحثه، سوال و جواب، تست؛ ابزار عملی برای یادگیری ماژول مربوطه خواهد بود تا دانش آموزان شهروندان دیجیتال نسل آینده باشند.
سازمان غیر انتفاعی Life Education Australia که به تهیه مطالب آموزشی به دولت کمک می کند، چهارچوب ملی امنیت در مدارس را نیز دنبال می کند.
ماژول مقدماتی توسط جولیا گیلارد نخست وزیر افتتاح شد و از ۴ فوریه در ۳۲۰۰ مدرسه در سراسر استرالیا تدریس خواهد شد.

sansi
18-01-2013, 22:58
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - دو نیروگاه تولید انرژی در امریکا ازطریق پورت یو اس بی به بدافزار ناشناخته ای آلوده شدند.
واحد سایبری مانیتورینگ سیستم های کنترل صنعتی در سازمان Cert امریکا (ICS-Cert) تایید کرد که دو نیروگاه تولید برق امریکا در اواخر سال 2012 به بدافزار ناشناخته ای آلوده شدند.
گزارش CERT به وزارت امنیت داخلی امریکا حاکی است هر دو نیروگاه از طریق درگاه یو اس بی آلوده شده اند.
بر این اساس در مورد اول مهندس تعمیرکار اعلام کرد که هنگام گرفتن بک آپ ، فلش یو اس بی اش از کار افتاده است. سپس وی به دپارتمان آی تی ارجاع داده شده و روی گجت اش سه فایل آلوده پیدا شد.
تحقیق بلافاصله روی شبکه شروع شده و دو پی سی متعلق به دو تکنسین دیگر نیز پیدا شد که آلوده به بدافزار ناشناخته شده بودند. هر دو پی سی اپلیکیشن بسیار حساس مانیتور و کنترل تولید انرژی رویشان نصب شده بود. عملیات پاک کردن سیستم در نبود بک آپ به انجام رسید.
مقصر دومین آلودگی شرکت طرف قرارداد نیروگاه برای تمیز کردن کامپیوترها و شبکه بود که سیستم تولید برق از طریق یو اس بی آلوده به ویروس آلوده شده بود. بد افزاری از جنس "crimeware" روی سیستم کنترل توربین افتاده بود که هم زمان 10 کامپیوتر دیگر را آلوده کرده بود.
گزارش نشان می دهد در مورد دوم پاک کردن ویرس سه هفته طول کشیده است. ICS-CERT تاکید کرد که آلودگی ها باعث افت تولید شده است و خطر آلوودگی سیستم SCADA می تواند بسیار خطرآفرین باشد.


khabaronline.ir

sansi
18-01-2013, 23:27
سرپرست معاونت تشخیص و پیشگیری پلیس فتا ناجا گفت: شناساندن آسیب های فضای سایبری، عاملی برای کاهش وقوع جرایم در فضای تولید و تبادل اطلاعات است.
به گزارش پایگاه اطلاع رسانی پلیس، سرهنگ ˈعلی نیک نفسˈ در جلسه شورای سیاستگذاری مناطق آموزش و پرورش شهر تهران افزود: پیشگیری، رصد و تشخیص، مقابله و پی جوئی از جمله وظایف اصلی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی است.
وی اظهارداشت: جرم یک نوع ضرر و ضربه اجتماعی است که قانون آن را مستحق مجازات می داند، جرایم اینترنتی به فعالیت هایی اطلاق می شود که در آن کامپیوتر، تلفن و سایر عناصر تکنولوژی برای اهداف نامشروع مانند سرقت ، کلاهبرداری و غیره به کار برده می شوند.
سرپرست معاونت تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی(فتا) نیروی انتظامی (ناجا) چند ثانیه ای بودن زمان ارتکاب جرم، تعدد مکانی جرم در فضای سایبر و تعداد زیاد بزه دیدگان در این جرایم را از ویژگی هایی منحصر به فردی عنوان کرد که باعث شده جرایم فضای سایبری از جرایم کلاسیک جدا شوند.
نیک نفس گفت: شناساندن، اطلاع رسانی و آگاه سازی آسیب های فضای سایبر، از عوامل مهم در کاهش وقوع جرایم به شمار می آید.

itanalyze.com

tanha.2011
19-01-2013, 12:10
ه.کرها به تازگی آسیب‌های امنیتی تازه‌ای را در برنامه جاوا کشف کرده‌ و قصد دارند اطلاعات مربوط به آن را به قیمت ۵۰۰۰ دلار بفروشند.




به گزارش فارس به نقل از ای بی تایمز، این حفره ها تنها چند روز پس از آن شناسایی شده اند که شرکت اوراکل برای رفع مشکلات امنیتی برنامه جاوا وصله هایی را عرضه کرد.

آسیب های جدید توسط رییس یک گروه جنایتکار سایبری شناسایی شده و او می گوید اطلاعات آنها را تنها به دو نفر می فروشد. وی قیمت پایه فروش این اطلاعات را 5000 دلار اعلام کرده است.

بررسی ها نشان می دهد بر مبنای تازه ترین آسیب شناسایی شده هنوز بدافزار یا کیتی برای سوءاستفاده طراحی نشده است. این مشکلات حتی در به روزترین نسخه برنامه جاوا یعنی Java 7 Update 11 هم وجود دارند.

وصله های به روزرسانی که توسط اوراکل عرضه شده اند جلوی فعالیت مخرب تروجانی موسوم به Reveton را می گیرند. پیش از این هم دو کیت مخرب با سوءاستفاده از حفره های امنیتی برنامه جاوا موسوم به Blackhole و Cool طراحی شده بودند.

آسیب پذیری برنامه جاوا تا بدان حد است که کارشناسان امنیتی دولت آمریکا خواستار توقف استفاده از آن بر روی رایانه های شخصی کاربران شده بودند.

tanha.2011
19-01-2013, 12:11
شرکت سخت افزاری AMD چهار کارمند سابق خود را متهم به سرقت و فروش اطلاعات محرمانه به یکی از شرکت‌های رقیب یعنی Nvidia نموده است.




به گزارش فارس به نقل از گیم زون، AMD بر همین اساس شکایتی را تقدیم دادگاه نموده و معتقد است این افراد قبل از آنکه به شرکت رقیب ملحق شوند اطلاعات محرمانه کاری را در قالب صد هزار فایل تحویل Nvidia نموده اند.

از این چهار نفر یکی قبلا به عنوان معاون اول AMD مشغول به کار بوده و سه نفر دیگر هم همگی در سطح مدیران این شرکت بوده اند. بررسی های AMD نشان می دهد این افراد شش ماه قبل از ترک کار خود بیش از صدهزار فایل را بارگذاری و بعدها به Nvidia تحویل داده اند.

AMD می گوید برای اثبات ادعاهایش مدارک غیرقابل انکاری در اختیار دارد.

Nvidia و چهار مظنون این پرونده هنوز واکنشی در قابل اتهامات وارده از خود نشان نداده اند. در همین حال AMD نگران است که این اطلاعات به افشای اسرار کاری و برنامه های آینده این شرکت منجر شده باشد.

بخشی از این اطلاعات مربوط به ویژگی های سخت افزاری دو کنسول بازی جدید مایکروسافت و سونی یعنی Xbox 720 و PS4 بوده است.

قرار است در کنسول بازی تازه سونی از پردازنده های A8-series APU و پردازنده گرافیکی HD 7670 ساخت AMD و در کنسول بازی جدید مایکروسافت از پردازنده گرافیکی 6670 AMD و همین طور پردازنده PowerPC شرکت آی بی ام استفاده شود.

tanha.2011
19-01-2013, 12:14
ژنرال ویلیام شلتون مدعی شده که ایران به دنبال حملات بدافزاری علیه تأسیسات هسته‌ای خود، ابزارهای سایبری خطرناکی طراحی کرده است.




به گزارش فارس به نقل از رویترز، این ژنرال ارتش آمریکا هشدار داده که به دنبال شناسایی بدافزار استاکس نت در سال 2010 ایران قابلیت های دفاع سایبری خود را افزایش داده و به دنبال تجهیز خود برای دفع چنین حملاتی در آینده است.

وی افزوده که ایران در این زمینه به نیرویی قابل توجه مبدل شده و توانایی های بالقوه آن طی سال های آینده باز هم تقویت خواهد شد. این ژنرال آمریکایی گفته که دولت آمریکا در حال طراحی نیروی عملیاتی جدیدی است تا بتواند در برابر تهدیدات سایبری از خود واکنش نشان دهد.

به گفته ژنرال شلتون تعداد افراد فعال در قالب این نیروی عملیاتی با افزوده شدن 1000 نفر دیگر به 6000 نفر خواهد رسید. تاکنون دولت آمریکا بدافزارهای متعددی را برای آلوده کردن شبکه های رایانه ای در ایران و ضربه وارد کردن به تاسیسات هسته ای صلح آمیز ایران طراحی کرده که از جمله آنها می توان به استاکس نت، فلیم و .... اشاره کرد.

البته ارتش آمریکا نیز به نحو فزاینده‌ای با تهدیدات سایبری مواجه است. به عنوان مثال نیروی دریایی ارتش آمریکا اعلام کرده روزانه با حدود هزار حمله سایبری مواجه بوده است.

tanha.2011
19-01-2013, 12:20
ایتنا- یکی از تمهیدات جالب هند در این زمینه، اهدای یک کتاب حاوی توصیه‌های امنیتی برای خریداران رایانه‌ها است.



کمیسیون بورس‌های دانشگاهی در هند از دانشگاه‌ها و دانشکده‌های فنی محلی در این کشور خواسته است در دوره‌های کار‌شناسی و کار‌شناسی ارشد خود درس امنیت سایبری را تدریس کنند.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت zdnet، کمیسیون بورس‌های دانشگاهی هند هدف خود از این درخواست را ارتقای نظام امنیتی در این کشور اعلام کرده است.

امنیت سایبری پس از آن در کانون توجه این کمیسیون قرار گرفته است که یک کارگروه دولتی بر این موضوع تاکید کرده بود.

این کارگروه در سال ۲۰۱۱ توسط مانموهان سینگ، نخست وزیر هند تاسیس شده بود.

بر اساس این گزارش، کمیسیون بورس‌های دانشگاهی هند طی مکاتباتی با دانشگاه‌ها و موسسات آموزشی این کشور از آن‌ها خواسته است درس امنیت سایبری را در برنامه درسی دانشجویان دوره‌های کار‌شناسی و کار‌شناسی ارشد قرار دهد.

مقامات ایالتی هند نیز در ماه‌های گذشته تمهیدات مختلفی را برای ارتقای امنیت آی.تی در مناطق تحت مدیریت خود اندیشیده بودند، از جمله اینکه دستور داده بودند به ازای هر رایانه‌ای که فروخته می‌شود، یک کتابچه حاوی توصیه‌های امنیتی نیز در اختیار کاربران و خریداران قرار گیرد.

سازمان تحقیق و توسعه وزارت دفاع این کشور نیز در تلاش است تا یک سیستم عامل بومی را طراحی کند تا از این طریق وابستگی هندی‌ها به سیستم‌های عامل خارجی را کاهش دهد.

برخی از کار‌شناسان و تحلیلگران نیز پیشنهاد کرده‌اند درس‌های مربوط به امنیت سایبری باید در مقاطع قبل از دانشگاه نیز به دانش آموزان تدریس شود، چون دانش آموزان معمولاً کار با پیشرفته‌ترین فناوری‌های روز را از سنین پایین شروع می‌کنند.

tanha.2011
19-01-2013, 19:40
گروه ه.کرهای ناشناس (آنانیموس) حملاتی را علیه وزارت دفاع مکزیک آغاز کردند.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، ه.کرهای ناشناس با اعلام حمایت از ارتش آزادی‌خواه ملی زاپاتیستا حملات خود به وب‌سایت‌های وزارت دفاع مکزیک را آغاز کرده‌اند.


گفته شده است که این حملات از نوع DDoS بوده است و به از کار افتادن وب‌سایت وزارت دفاع مکزیک منجر شده است.



شاخه گروه ه.کرهای ناشناس در مکزیک مسوولیت این حملات را برعهده گرفته‌اند، حملاتی که روز جمعه وب‌سایت وزارت دفاع مکزیک را برای چند ساعت از کار انداخت.



به گزارش خبرگزاری آسوشیتد پرس، این گروه پیغامی را در وب‌سایت وزارت دفاع مکزیک منتشر کردند که در آن گفته شده بود مکزیک توسط دولت بدی اداره می‌شود.



در بخش دیگری از این پیغام آمده است: ما برای زندگی تلاش می‌کنیم و دولت بد مکزیک برای آینده مرگ ما را رقم می‌زند. ما برای صلح تلاش می‌کنیم و دولت ما اقدام به جنگ و تخریب می‌کند.

tanha.2011
19-01-2013, 19:43
کارشناسان امنیتی در مورد حملات سایبری با سوءاستفاده از خدمات گوگل هشدار دادند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از fars، محققان شرکت امنیتی سوفوس می گویند حملات یاد شده با طراحی صفحاتی صورت می گیرد که مشابه صفحات لاگین به حساب های کاربری گوگل هستند.

میزبانی این سایت ها با ه.ک کردن سرورهای صلیب سرخ کشور اتیوپی صورت گرفته تا کاربران نسبت به ماهیت این حملات تردیدی به خود راه ندهند.

مهاجمان ایمیل هایی را برای کاربران می فرستند و مدعی می شوند سفارشی را برای وی فرستاده اند. با باز کردن ایمیل و کلیک بر روی لینک موجود در آن افراد به سوی صفحه ای هدایت می شوند که ظاهراً سندی مربوط به فاکتور فروش یک کالا در آن قرار دارد، ولی قبل از مشاهده محتوای صفحه افراد باید با حساب کاربری گوگل لاگین کنند.

با این کار افراد به سمت صفحه اینترنتی آلوده ای هدایت می شوند که اطلاعات کاربری آنها را در گوگل سرقت می کند. صفحه لاگین طراحی شده توسط ه.کرها شباهت زیادی به صفحه لاگین Google Docs دارد .

سوفوس به کاربران هشدار داده از کلیک کردن بر روی لینک های مشکوک و ناشناخته که از طریق ایمیل ارسال می شود، جداً خودداری کنند.

sansi
19-01-2013, 22:31
مدیرکل فناوری اطلاعات بانک مرکزی با اشاره به لزوم نصب حفاظ امنیتی کارت «آنتی‌اسکیمر» در عابر بانک‌ها گفت: در صورت بی‌توجهی به این دستورالعمل، مسؤولیت پرداخت خسارت به مشتریان زیان‌دیده بر عهده بانک سهل‌انگار است.
ناصر حکیمی اظهار داشت: مدتی است از طرف بانک مرکزی به تمامی بانکها بخشنامه و دستورالعملی ارسال شده و آنها را موظف به نصب «آنتی اسکیمر» بر روی دستگاه‌های عابر بانک کرده ایم .
وی افزود البته هر بانکی که نسبت به نصب آنتی اسکیمر بر روی دستگاههای عابر بانک (ATM) خویش کوتاهی کرده باشد و به این دلیل سوء استفاده‌ای از همان بانک صورت گرفته باشد ، به طور قطع آنها موظف به پرداخت خسارت به مشتری می باشند .
Skimming در اصطلاح به معنای کپی کردن غیر قانونی داده های نوار مغناطیسی کارت بانکی روی یک کارت دیگر است.
دستگاه‌هائی برای خواندن کارتهای بانکی وجود دارند که توسط عده ای از مجرمین از پیش در دستگاه های خودپرداز بانکها نصب شده و داده های نوار مغناطیسی کارت را کپی می‌کنند.
بر این اساس معمولاً کد PIN توسط دوربینی مخفی فیلمبرداری شده یا روی صفحه کلیدی بدلی به نام پین‌لاگر ضبط و این داده ربوده شده روی یک کارت خالی کپی می‌شود.
با توجه به اینکه در کشورهائی غیر از کشورهای اروپائی از تراشه یا چیپ برای کارت بانکی استفاده نمی‌شود، کپی نوار مغناطیسی روی یک کارت خالی امکان برداشت از حساب بانکی را فراهم می‌کند.
یکی از مکانهایی که همواره برای مردم جایگاهی امن جهت نگهداری نقدینگی به حساب می آید ، بانکها هستند. لذا بانکها نیز موظفند کمال امانتداری نسبت به اموال مردم را بجا بیاورند تا حسن اعتماد عمومی نسبت به آنها از بین نرود ولی متاسفانه چند وقتی است این اعتماد در برخی بانک‌ها در حال از بین رفتن است .
یکی از دارندگان کارت بانک .... در همین زمینه اظهار داشت: هفته گذشته در حالی که در بانکی در لواسانات مشغول عملیات بانکی بودم، دقایقی بعد متوجه شدم، شخص دیگری با یک کپی از عابر بانک بنده در خیابان جمهوری از یکی از دستگاهای کارتخوان حدود چهل میلیون ریال خرید کرده و ساعتی بعد نیز از یک عابر بانک در همان حوالی دو میلیون ریال برداشت کرده است.
وی تصریح کرد: با وجود مراجعه به بانک مذکور، هیچ گونه همکاری با بنده صورت نگرفت.
به گفته وی، برای پیگیری مسئله با مدیر فناوری آن بانک (آقای ص) تماس گرفته و جریان را از جویا شدیم که وی ضمن تکذیب خبر ، گفت: بنده اطمینان خاطر می‌دهم که با وجود دارا بودن ایزو در این بانک، اینگونه سوء استفاده امکان پذیر نیست.
به گزارش فارس این در حالی است که پلیس فتا چندی پیش اعلام کرده بود باندی در کشور وجود دارد که با گذاشتن اسکیمر به روی دستگاههای عابر بانکها به راحتی به رمز 24 رقمی کارتها دسترسی پیدا کرده و به وسیله کارتهای خامی که ( البته معلوم نیست از کجا تهیه کرده اند) می توانند از کارتهای عابر بانک مشتریان بانکها سوء استفاده و حسابهایشان را خالی نمایند .
پلیس فتا اعلام کرده بود: مدتها است به بانکها هشدار داده ایم تا از عابر بانکهای خویش به خوبی مراقبت کنند تا از نصب اسکیمر توسط افراد سودجو، جلوگیری شود.
با این تفاسیر، معلوم نیست چرا بانکها به جای اطلاع رسانی به مشتریان، از بیان حقیقت خودداری می‌کنند و اینکه چرا بسیاری از این بانکها با وجود هشدار پلیس فتا و بخشنامه بانک مرکزی از نصب آنتی اسکیمر بر روی دستگاهای عابر بانک خویش خودداری کرده اند؟

itanalyze.com