مشاهده نسخه کامل
: Security News : اخبار و هشدارهاي امنيتي
صفحه ها :
1
2
3
4
5
6
[
7]
8
9
10
11
tanha.2011
02-09-2012, 22:21
وزير ارتباطات با تاكيد بر اينكه فاز اول شبكه ملي اطلاعات طبق برنامه تا پايان شهريور مورد بهرهبرداري قرار ميگيرد، گفت: با راهاندازي شبكه ملي اطلاعات، تمام حملات سايبري درگاههاي كشور مهار خواهند شد.
رضا تقيپور در گفتوگو با (ايسنا)، به ذكر توضيحاتي درباره آخرين وضعيت شبكه ملي اطلاعات پرداخت و اظهار كرد: طبق برنامهريزيهاي صورت گرفته فاز اول اين شبكه از پايان شهريورماه امسال آماده بهرهبرداري خواهد بود و يكي از مسائلي كه در ارتباط با عملياتي شدن اين فاز ميتوان مورد توجه قرار داد بحث ايجاد پورتال يا سايت اين شبكه است كه اطلاعات كامل درباره خدمات و ويژگيهاي اين شبكه را به كاربران ارائه ميكند.
وي با بيان اينكه فاز اول شبكه ملي اطلاعات به جداسازي شبكه اطلاعات داخلي كشور از شبكه جهاني اينترنت مربوط ميشود، ادامه داد: امروز درصد و حجم بالايي از حملات مختلفي كه در فضاي مجازي نسبت به كشور صورت ميگيرد به گونهاي است كه با راهاندازي شبكه ملي اطلاعات برطرف خواهد شد. به عبارتي ميتوان گفت كه با ايجاد اين شبكه قادر به مهار صددرصدي حملات سايبري خواهيم بود و ديگر بدافزاري وارد نخواهد شد مگر برخي شيطنتها و موارد خاصي كه ممكن است از داخل كشور منشاء بگيرند.
تقيپور ادامه داد: با توجه به اين موارد امنيت يكي از مباحث اصلي و مهمي است كه در طراحي شبكه ملي اطلاعات مورد توجه ويژه قرار گرفته و از همان ابتداي كار بحث لايههاي امنيتي جزو اولويتهاي ما بوده است.
وي همچنين به اتصال دستگاههاي اجرايي به اين شبكه اشاره كرد و افزود: نكته ديگري كه در مورد شبكه ملي اطلاعات وجود دارد آنكه از نظر مديريت شبكه تمام نرمافزارهاي اين بخش كاملا بومي هستند و مديريت اين شبكه هم به صورت كامل در داخل كشور صورت ميگيرد و تنها براي دسترسي به اطلاعات خارج از كشور و يا مواردي كه خود اينترنت به عنوان يك خدمت محسوب ميشود به اين شبكه رجوع ميشود.
وزير ارتباطات در ارتباط با جستوجوگر و ايميلهاي ايراني كه از زيرساختهاي مهم شبكه ملي اطلاعات محسوب ميشوند هم گفت: يك جستوجوگر در هفته ارتباطات مرحله آزمايشي كار خود را آغاز كرد و در حال حاضر به صورت تدريجي در حال كامل شدن است. در بخش خصوصي نيز فعاليتهاي مختلفي با حمايت دولت در اين زمينه صورت ميگيرد. در زمينه ايميلهاي داخلي نيز وضعيت به همين صورت است اما در كل زياد علاقه نداريم كه نام ملي برروي اين طرحها گذاشته شود و بيشتر به بومي بودن آنها تاكيد داريم. با حمايتهايي كه دولت در اين ارستا صورت داده بخشهاي خصوصي ميتوانند وارد اين عرصهها شوند.
وزير ارتباطات و فناوري اطلاعات در ادامه به طراحي سيستم عامل بومي به عنوان يكي ديگر از زيرساختهاي مهم شبكه ملي اطلاعات اشاره و اظهار كرد: تاكنون نسخهاي از سيستم عامل بومي تهيه شده و اين نسخه در حال تكميل است.
تقيپور در ادامه با تاكيد بر لزوم راهاندازي مراكز داده استاني در فاز دوم شبكه ملي اطلاعات يادآور شد: تاكنون بحث راهاندازي اين مراكز در 9 استان كشور به مراحل پاياني نزديك شده و اميدواريم اين بحث در 9 استان ديگر هم تا پايان دهه فجر به سرانجام برسد، 12 استان باقيمانده هم اميد ميرود تا پايان سال 92 اين مراكز را ايجاد كنند تا بدين ترتيب تمامي استانهاي كشور به شبكه ملي اطلاعات متصل شوند. البته در اين ميان اعتبارات و تامين آن موضوع مهمي است كه ميتواند نقش تسريع و يا كندكننده در پروژهها داشته باشد و ما اميدواريم اين بخش موضوع هم به خوبي كنترل شود تا مشكلي در اجراي اين طرح ايجاد نشود.
tanha.2011
03-09-2012, 12:23
شرکت ادوب از کاربران نرم افزار فوتوشاپ خواست هر چه سریع تر وصله امنیتی را که برای به روزرسانی آن عرضه شده نصب کنند.
به گزارش فارس به نقل از رجیستر، این به روزرسانی که برای نسخه Photoshop CS6 13.0.1 عرضه شده، حفره امنیتی را برطرف می کند که هکرها با استفاده از آن می توانند از راه دور کنترل رایانه های کاربران را در دست گرفته و کدهای مخرب خود را بر روی آنها اجرا کنند.
ادوب تاکید کرده که از نسخه CS 5.1 به قبل نرم افزار فوتوشاپ دارای مولفه آسیب پذیر نیست و نیازی به به روزکردن آن وجود ندارد. این شرکت یادآور شده که نرم افزار فوتوشاپ از جمله اهداف متداول برای حملات هکری نیست و کاربران نباید در این زمینه نگرانی زیادی داشته باشند، با این حال کارشناسان امنیتی در مورد تبعات عدم نصب وصله به روزرسان فوتوشاپ به کاربران هشدار داده اند.
کاربران با مراجعه به منوی کمک یا help در نرم افزار فوتوشاپ و کلیک بر روی گزینه update وصله یاد شده را دریافت و نصب کنند. کارشناسان امنیتی شرکت Secunia در زمینه شناسایی و رفع حفره یاد شده به شرکت ادوب کمک کرده اند.
tanha.2011
03-09-2012, 12:27
یک گروه ه.کری به نام GhostShell از انتشار اطلاعات یک میلیون کاربر خدمات بانکی آنلاین در اینترنت خبر داده است.
به گزارش فارس به نقل از زد دی نت، این گروه می گوید با اجرای عملیاتی به نام آتش جهنم توانسته به سوابق کاربری و اطلاعات حساب های بانکی یک میلیون مشتری MidasBank و OphiusLab دسترسی پیدا کند.
این اطلاعات تنها مربوط به مشتریان بانک ها نبوده و داده های مراجعه کنندگان به چندین نهاد دولتی آمریکا، بانک های مختلف، شرکت های مشاوره ای، پلیس و حتی سازمان جاسوسی آمریکا (سیا) را در بر می گیرد.
هکرها این اقدام را تنها آغازی بر فعالیت های خود دانسته و از همکاری با دیگر گروه های هکری مانند Anonymous بر ضد دولت آمریکا و سیاستمداران این کشور خبر داده اند. انها تهدید کرده اند که در پاییز و زمستان هم دو پروژه هکری بزرگ را اجرا خواهند کرد.
موسسه امنیتی Imperva با بررسی این حملات به این نتیجه رسیده که ضعف در برنامه SQLبه موفقیت این حملات کمک شایانی کرده است. برخی از پایگاه های داده -- شده توسط این گروه دارای بیش از 30 هزار سند بایگانی شده شامل اسامی کاربری و کلمات عبور، آدرس های ایمیل و حتی اسامی واقعی کاربران بوده اند.
گفتنی است اطلاعات مسروقه محدود به شهروندان امریکایی نبوده و کاربران ژاپنی، چینی و ... را هم در بر می گیرد.
ایتنا- این بدافزار اقدام به ارسال هرزنامه با جعل مارکهای معروف میکرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی Websense یك كمپین بدافزاری جدید ارسال هرزنامه را كشف كردهاند كه سعی میكند كاربران بلكبری را برای دانلود و اجرای فایلهای zip خرابكار ترغیب نماید.
به گزارش ایتنا از مرکز ماهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، این فایل با MD5: 9a01293b87b058619d55b8d4d12f2a8e در حال حاضر توسط ۲۷ آنتیویروس با عنوان Backdoor.Win32.Androm.gi; Worm:Win32/Gamarue.I شناسایی میگردد.
مجرمان سایبری به طور متناوب میلیونها ایمیل را كه ماركهای معروف را جعل میكنند ارسال كرده و هر تعداد ممكن از مشتریان آنها را هدف قرار میدهند.
قطعا و با توجه به تلاشهای مجرمان سایبری برای مهندسی اجتماعی مشتریان ماركهای معتبر و معروف جهت تعامل با كمپینهای آنها، از این پس شاهد سوءاستفادههای سازمان یافتهتری از این ماركها خواهیم بود.
itna.ir
tanha.2011
03-09-2012, 21:15
ایتنا- تروجانها، تهدیدی برای کاربران لینوکس هستند که از طریق پلتفرمهای منبعباز به رمزهای عبور آنان دست پیدا میکنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنا به گزارش شركت امنیتی روسی Dr Web، تروجانی كشف شده است كه میتواند رمزهای عبور كاربران را از روی پلتفرم منبع باز لینوكس به سرقت ببرد.
به گزارش ایتنا از مرکز ماهر، نویسندگان بدافزار به سیستم عامل لینوكس علاقهمند هستند.
در حال حاضر جزئیات فنی عملكرد و روش تروجان Wirenet.1 به درستی مشخص نشدهاست اما بنا به گزارش این شركت، این برنامه راه نفوذ مخفی، رمزهای عبور مروزگرهای اپرا، فایرفاكس، كروم، chromium و هم چنین برنامههای كاربردی مانند Thunderbird، SeaMonkey و Pidgin را مورد هدف قرار می دهد.
برای سیستمهای لینوكس، این بدافزار قبل از اقدام برای اتصال به سرور command and control كه بر روی آدرس ۲۰۱۲.۷.۲۰۸.۶۵ میزبانی می شود، خود را در پوشه ~ / WIFIADAPT كپی مینماید.
در حال حاضر مشخص نیست كه آیا این بدافزار توانایی گسترش بین پلتفرمهای دیگر از جمله سیستمهای ویندوز را دارد یا خیر.
تروجانهایی كه به طور خاص برای سرقت اعتبارنامهها از سیستمهای لینوكس طراحی میشوند، تقریبا بیسابقه هستند اما بر اساس این كشف جدید، ممكن است در آینده به تروجانهای قابل توجهی تبدیل شوند.
tanha.2011
04-09-2012, 12:07
عقد قرارداد همکاری میان ایران و کره شمالی به منظور مقابله با حملات سایبری در فضای دیجیتال باعث نگرانی غرب شده است.
به گزارش فارس به نقل از وی تری، دو طرف قراردادی را برای همکاری در زمینه علم و فناوری به امضا رسانده اند تا با دشمنان مشترک در فضای دیجیتال مقابله کنند.
بر اساس جزئیات ارائه شده در این قرارداد دو طرف در حوزه های تحقیقاتی، تبادل دانشجو و ایجاد آزمایشگاه های مشترک با یکدیگر همکاری می کنند. علاوه بر این، ایران و کره شمالی در زمینه فناوری اطلاعات، مهندسی، بیوتکنولوژی، انرژی های تجدیدپذیر، توسعه پایدار کشاورزی و فناوری غذایی با هم همکاری می کنند.
کارشناسان و رسانه های غربی با جوسازی خبری گسترده در مورد تبعات امضای این قرارداد همکاری مدعی شده اند همکاری دو طرف برای مقابله با تهدیدات سایبری ممکن است برای دنیای دیجیتال تبعات منفی داشته باشد، این در حالی است که به اعتراف خود این رسانه ها بدافزارها و جاسوس افزارهایی همچون استاکس نت، دوکو، فلیم و ... توسط کشورهای غربی طراحی و منتشر شده اند و آمریکا و رژیم صهیونیستی در این زمینه متهم ردیف اول محسوب می شوند.
میکو هیپونن رییس امور امنیتی در موسسه فنلاندی اف – سکیور معتقد است یکی از زمینه های گسترده همکاری دو طرف دفاع سایبری و تدوین استراتژی های تهاجم سایبری خواهد بود. وی اذعان کرده که عقد چنین قرارداد همکاری واکنشی به حملات سایبری کشورهای غربی است که امسال افشا شدند.
یکی از آخرین نوع از این بدافزارها فلیم بود که به جیمزباند بدافزارها شهرت یافت. این بدافزار در اوائل ماه می عرضه شد و رژیم صهیونیستی و آمریکا متهم ردیف اول طراحی آن هستند. اف –سکیور فلیم را یکی از بزرگترین تهدیدات برای صنعت امنیت سایبر توصیف کرده است.
tanha.2011
04-09-2012, 12:09
پس از آنکه شرکت اوراکل برای رفع آسیب پذیری تازه کشف شده در برنامه جاوا یک وصله امنیتی عرضه کرد، مشخص شد که این وصله هم دارای مشکلاتی است.
به گزارش فارس به نقل از کامپیوترورلد، شرکت امنیتی لهستانی Security Explorations می گوید وصله ای که برای به روزکردن جاوا 7 ارائه شده به هکرها اجازه می دهد به طور مخفیانه کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند.
Security Explorations گزارشی را در مورد آسیب پذیری ناشی از وصله به روزرسان جاوا برای شرکت اوراکل ارسال کرده و نحوه سوءاستفاده از مشکل یاد شده را هم به طور مفصل تشریح کرده است.
مدیران Security Explorations می گویند تا زمانی که اوراکل خود مشکل یاد شده را برطرف نکند، برنامه ای برای افشای جزییات فنی بیشتر در این زمینه ندارد.
اوراکل که معمولا هر 4 ماه یک بار وصله های امنیتی جدید عرضه می کند، به علت جدی بودن خطرات ناشی از حفره امنیتی جاوا 7 مجبور شد این کار را زودتر انجام دهد. هر چند وصله عرضه شده به علت شتاب زدگی دارای مشکلات فراوانی است و خود به یک گرفتاری تازه مبدل شده است.
Security Explorations چند ماه قبل هم 29 وصله امنیتی را در برنامه جاوا 7 شناسایی کرده بود.
ایتنا - گرايمز با ذكر دلايلي عنوانكرده كه ديگر نرمافزارهاي فايروال شخصي، كارايي و قابليتهاي دفاعي خود را از دست دادهاند و زمان مرگ آنها فرارسيده است.
يكي از خبرهايي كه يكي دو ماه گذشته فضاي اينترنت و امنيت را دستخوش هيجان، بحث و تبادلنظر كرد و چالشهاي جديدي را مطرح کرد، يادداشت راجر گرايمز (Roger Grimes)، یکی از كارشناسان امنيت مايكروسافت در سايت اینترنتیاینفوورلد و بعد در وبلاگ شخصياش بود.
گرايمز با ذكر دلايلي عنوانكرده كه ديگر نرمافزارهاي فايروال شخصي، كارايي و قابليتهاي دفاعي خود را از دست دادهاند و زمان مرگ آنها فرارسيده است.
گرايمز گفته كه بيشتر حملات روي وب از طريق پورت ۸۰ و ۴۴۳ صورت ميگيرند كه توسط نرمافزارهاي فايروال قديمي قابل شناسايي و مقابله نيستند. اين اظهارنظر از آن جهت اهميت داشته و موجب واكنش ديگر كارشناسان امنيت از شركتهاي مختلف شده است كه گرايمز بيش از ۲۰ سال روي نرمافزارهاي امنيتي و فايروال كار كرده و آنها را مورد بررسي قرار داده است.
همچنين براي شركت مايكروسافت وظيفه بهروزرساني فرموير فايروالها را برعهده داشته است. در ضمن، اين شخص كارشناس امنيت بسياري از نشريهها و سايتهاي تحليلي امنيت است و در سمت مشاور با برندهاي مطرحي كار ميكند و فرد شناختهشدهاي در حوزه امنيت است.
يكي ديگر از دلايل گرايمز براي استفاده نکردن از فايروال روي كامپيوترهاي شخصي، اجرا شدن بيش از ۹۹ درصد حملات در سمت كلاينت و توسط كاربر با اجازه مستقيم اوست. بسياري از حملات مالي به واسطه ناآگاهي كاربر صورت ميگيرند و بنابراين فايروال اينجا نميتواند كاري انجام بدهد.
گرايمز همچنين با اشاره به دستگاههاي همراه جديد گفته است كه آينده دستگاههاي محاسباتي كامپيوترهاي شخصي يا نوتبوكها نيستند؛ بلكه تبلتها، گوشيهاي موبايل و اسمارتفونها خواهند بود كه كاربران اين دستگاهها اطلاع كاملي درباره نرمافزارهاي فايروال ندارند يا نميدانند چگونه بايد آنها را پيكرهبندي كنند يا نميتوانند از اين نرمافزارها روي دستگاه خود استفاده كنند. اتفاقاً در اين زمينه، آمار و ارقام موافق گرايمز هستند و نشان از يورش بدافزارها و حملات سازمانيافته به گوشيهاي موبايل و سيستمعاملهاي موبايل دارند كه بيشترين خطرات را هم براي كاربر به دنبال خواهند داشت؛ چراکه اين دستگاهها به نوعي دارند به مخزن اطلاعات محرمانه كاربران تبديل ميشوند و بسياري از تراكنشهاي مالي يا اعتباري با استفاده از آنها صورت ميگيرد.
گرايمز در دلايل مخالفت با فايروال، گريزي به تجربهها و تاريخچه حملات خطرناك زده است و با مثال زدن كرم بلستر، استدلال كرده كه در مورد اين كرم هيچ فايروالي نتوانست از آلوده شدن كامپيوترها جلوگيري كند. او همچنين میگوید كاربران به بسياري از دستورات و اخطارهاي شركتهاي امنيتي براي تنظيم فايروال خود اعتنا نكرده و به اجرا شدن فايروال با تنظيمات پيشفرض اكتفا ميكنند كه اين تنظيمات و قوانين بر همگان و از جمله هكرها آشكار است و همه از آنها آگاهي دارند.
به شخصه معتقدم در صحت بسياري از ادعاهاي گرايمز ترديدي نيست و با توجه به سابقه و تجربهاي كه دارد، نميتوان بهراحتي از كنار حرفهایش گذشت، اما چند نكته قابل تامل نيز در اين ميان وجود دارد كه سعي ميكنم به صورت گذرا به آنها اشاره كنم و اميدوارم كه در آيندهاي نزديك، بتوان مفصلتر به نظريات گرايمز و موافقان و مخالفان فايروال در ماهنامه شبكه پرداخت.
نكته نخست پورت ۸۰ است. روترها و اكسسپوينتها و دستگاههاي ديگر بيسيم هماكنون دارند از نوعي فايروال به نام SPI استفاده ميكنند كه كاربردش جلوگيري از يك سري حملات روي پورت ۸۰ است. همچنين نرمافزارهاي IDS و IPS جديد نيز ميتوانند در اين بخش كارايي خوبي داشته باشند. شايد نظريه گرايمز را بتوان اينطور اصلاح كرد كه شكل و ساختار فايروالهاي قديمي مرده است و بايد با شكل و ساختار جديد از فايروالها استفاده كرد.
نكته بعدي، فناوريهاي آينده فايروالها است. اگر فايروالها اكنون كارايي خودشان را از دست دادهاند، شايد به خاطر بهروز نبودن فناوري آنها و مشخصاً عقب ماندن شركتهاي امنيتي از تهديدات فضاي اينترنت و موبايل است و نياز به يك انقلاب كامل در حوزه فايروالها داريم. نكته سوم، كاربران دستگاههاي همراه هستند.
آسيبپذيريهاي امنيتي روي اين دستگاهها به دو بخش سختافزاري و نرمافزاري تبديل ميشود. بخش نرمافزاري، همان نبود آگاهي كاربران و تهديداتي است كه منشاء آنها رفتار غيرايمن كاربر است.
اين تهديدات درباره كامپيوترهاي شخصي يا حتي سرورها و مراكز داده هم مصداق دارد و تاكنون براي آنها هيچ نرمافزار امنيتي يا دفاعي منتشر نشده و نخواهد شد. چون اساس امنیت، رفتار حرفهاي كاربر در فضاي اينترنت يا شبکههای بيسيم است. اما آسيبپذيريهاي سختافزاري روي دستگاههاي موبايل مانند اتصال ساده به شبكههاي بيسيم يا باز كردن هر نوع پيامك و فايل روي موبايل، نيازمند نرمافزارهاي سازگار با سيستمعامل موبايل و استفاده از ابزارهاي امنيتي فراگير روي دستگاههاي همراه است.
اگر بخواهم جمعبندي كنم بايد بگويم: بله؛ فايروالها مردهاند و با نگاهي به كامپيوترهاي دسكتاپ ميتوان فهميد که درصد بسيار كمي از كاربران اين روزها فايروال نصب ميكنند. اما اين به آن معنا نيست كه در آينده اصلاً به نرمافزارهايي با كاركردهاي شبيه فايروالها نياز نداريم بلكه به اعتقاد من به این ابزارها احساس نياز بيشتري وجود خواهد داشت؛ اما فايروالهايي هوشمند كه بتوانند رفتارهاي وبگردي و اينترنتي كاربر را حدس زده و الگوبرداري كنند و براساس آنها وضع قوانين و تنظيمات فايروال را انجام دهند.
درحقيقت به نسل جديدي از فايروالها نياز داريم كه درصدي هوشمندي در آنها به كار رفته باشد و تنها مجموعهاي از قوانين خشك و مشخص نباشند. به بیانی دیگر، ما به تولد فايروالهاي جديدي نياز داريم!
itna.ir
ایتنا - در بحث افراد تحصیلکرده یکی از دلایل این است که اعتماد به نفس کاذب این افراد در زمان گشتوگذار در فضای مجازی باعث میشود در دام کلاهبرداریها قرار گیرند.
شگردهای کلاهبرداران فضای مجازی را بشناسید:
- قراردادن اطلاعات شخصی روی اینترنت میتواند باعث سوءاستفاده افراد سودجو و کلاهبردار شود؛ این در حالی است که امروزه با گسترش شبکههای اجتماعی بسیاری از کاربران اینترنت اقدام به انتشار اطلاعات خود در این شبکهها میکنند؛ اطلاعاتی که بعدا میتواند مورد سوءاستفاده دیگران قرار گیرد.
محسن سهلآبادی، استاد دانشگاه و کارشناس فضای مجازی در این زمینه میگوید: این موضوع دو حالت دارد؛ زمانی اطلاعاتی را افراد با اختیار خود و با ایمیل شخصی روی سیستم قرار میدهند، از این طریق امکان سوءاستفادههای احتمالی وجود دارد و درصد آن هم بسیار بالاست اما در کنار این موضوع زمانی افراد علاقه ندارند که اطلاعات شخصی آنها افشا شود و به همین دلیل اطلاعات را در رایانه شخصی خود و یا در ایمیلها ذخیره میکنند، در اینگونه موارد ناخواسته و بهدلیل افشای اطلاعات و هککردن سایتها و ایمیل، اطلاعات شخصی افراد در اختیار دیگران قرار میگیرد.
در حال حاضر دانشجویانی هستند که پایاننامههای دورههای دانشجویی خود را از کارشناسی گرفته تا مقطع دکتری در بخش ذخیره ایمیل خود قرار میدهند.
در بسیاری از پروندهها مشاهده شده است که این ایمیلها را -- کرده و اطلاعات آن را سرقت میکنند. متأسفانه فضای مجازی در کنار مزایای فراوانی که دارد، این آفتها و آسیبها را هم در خود جای داده است به همین دلیل بیشتر باید در این فضا مراقب بود.
وی میافزاید: برای مثال یکی از شگردهای کلاهبرداری در بحث وام است، دیگری در بحث کارتهای معافیت و پایان خدمت و دیگری با عنوان برندهشدن در مسابقه یا قرعهکشی از شما، شماره حساب بانکی میخواهند. با این شگردها مشکلات جدی برای افراد ایجاد میکنند و در برخی از موارد هم همانطور که شما اشاره کردید در پوشش اعطای وام و به بهانه پرکردن فرمهای مربوطه در اینترنت تمام اطلاعات کاربران را به سرقت میبرند و با شگردهای خاصی در واقع قربانیان خودشان را تحت هجمههای گوناگون قرار میدهند.
واقعیت این است که براساس فراوانی، بیشترین جرائمی که در حوزه اینترنت اتفاق افتاده است تا حالا بحث جرائم حوزه اخلاقی بوده است اما در حوزه جرائم اقتصادی هم شیوههای گوناگون کلاهبرداری از جمله -- حساب، جابهجایی مبالغ و بحث اشتغال و اعطای وامهای فوری مطرح بوده است.
البته مباحث دیگری هم ازجمله بحث تحصیل خارج از کشور هم مطرح بوده که متأسفانه تعدادی از جوانان بهدلیل اطلاع نداشتن از اینگونه کلاهبرداریها صید دام شارلاتانها و افراد سود جو شدهاند.
محسن سهلآبادی در پاسخ به این سؤال که این شگرد به چه صورتی در فضای مجازی انجام میشود میگوید: در فضاهای اینترنتی کلاهبرداران در پوشش یک دانشگاه معتبر خارجی ظاهر شدهاند و حتی از این طریق از آرم و نشانی یک دانشگاه سوءاستفاده کرده و شبکه مجازی برای خودشان راهاندازی کردند و از افراد زیادی به طمع اینکه بتوانند تحصیل کنند اخاذی کردهاند.
افراد سودجو در فضای مجازی یک روز ممکن است بحث وام را مطرح کنند روز دیگر ثبتنام برای خودرو را مطرح کرده و یک روز هم اعتقادات ما را مورد هدف قراردهند. اینجاست که باید در فضای مجازی ساز هوشیاری، آگاهی و اعتقادات ما کوک باشد.
این کارشناس فضای مجازی میگوید: بیشترین کاربرانی که فعالیتهای خود را در حوزه مجازی انجام میدهند افراد تحصیلکرده هستند اما باید توجه داشت که انسان در هر شرایطی میتواند اغفال شود و به این صورت نیست که ما تصور کنیم چون بنده دارای فلان تحصیلات هستم پس دیگر امکان اغفال برای من وجود ندارد چون در واقع مجرمان از نقاط ضعف ما استفاده میکنند.
در بحث افراد تحصیلکرده یکی از دلایل این است که اعتماد به نفس کاذب این افراد در زمان گشتوگذار در فضای مجازی باعث میشود در دام کلاهبرداریها قرار گیرند.
itna.ir
ایتنا- عموم ويروسهايي که با هدف تخريب شبکههاي صنعتي يا نظامي منتشر ميشوند تنها از طريق اتصال يک دستگاه حافظه با شبکه مورد هدف قابل انتشار بوده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
م.ر.بهنام رئوف - مرحله اول شبکه ملي اطلاعات در سراسر کشور اجرايي شد.
اين خبري بود که اوايل هفته جاري از سوي رضا تقيپور، وزير ارتباطات و فناوري اطلاعات اعلام شد.
مرحله اول شبکه ملي اطلاعات که همان تفکيک شبکه است در 28 استان اجرا شده و دو استان باقيمانده تا پايان شهريورماه سال جاري تکميل خواهند شد.
رضا تقيپور اظهار کرد: با اجرا شدن مرحله اول شبکه ملي اطلاعات در تمامي استانها، به دو شبکه مستقل اينترنت و شبکه ملي اطلاعات دسترسي خواهيم داشت.
از زماني که صحبت بر سر استفاده از اينترنت ملي آغاز شد به دليل مبهم بودن اين طرح حرف و حديثهاي بيشماري از سوي برخي کارشناسان عنوان ميشد. تحليلهايي که عمده آن از ايجاد محدوديت در دسترسي به شبکه اينترنت جهاني با فعال شدن شبکه ملي اطلاعات خبر ميداد.
خبري که بارها و بارها از سوي مسئولان وزارت آيسیتي تکذيب و به شکل کلي غيرممکن عنوان ميشد.
اين بار هم رضا تقيپور در اينباره تاکيد ميکند که مستقل بودن به مفهوم عدم دسترسي به اينترنت نيست، بلکه آن شبکه در کنار شبکه ملي اطلاعات قابل دسترسي است و کماکان مورد استفاده قرار خواهد گرفت.
عمده کارآيي که از سوي مسئولان پيرامون اينترنت ملي عنوان ميشود ارائه خدمات ويژه دولت الکترونيک و نيز محتواهاي بومي بر بستر اين شبکه و با سرعتي بسيار بالا است؛ چرا که اينترنت ملي به شکل مستقل و با در اختيار داشتن پهناي باندي بالا امکان دسترسي به اطلاعات داخلي را با سرعت بالا فراهم ميآورد.
وزير ارتباطات و فناوري اطلاعات در اين باره ميگويد: بر اساس تفاهمنامهاي که با استانها درخصوص ارائه خدمات دولتي به صورت الکترونيک به امضا رسيده، پيشرفت قابل قبولي داشتيم که تکميل شبکه مترو اينترنت استان کرمان از نمونههاي بارز آن است که طي روزهاي آينده افتتاح خواهد شد و در مجموع ادارات اکثر استانها تقريبا تمام فرآيندهايشان را تبديل به فرآيند الکترونيکي کردند که اميدواريم با همکاري خود دستگاهها اين کار سرعت بيشتري پيدا کند.
مهار حملههاي سايبري با شبکه ملي نکتهاي که اما اين بار وزير ارتباطات و فناوري اطلاعات در گفتوگوهاي پيرامون اينترنت و شبکه ملي اطلاعات عنوان و بر آن تاکيد هم ميکند مهار تمام حملات سايبري با ايجاد شبکه ملي اطلاعات است.
وزير ارتباطات با تاکيد بر اينکه فاز اول شبکه ملي اطلاعات طبق برنامه تا پايان شهريور مورد بهرهبرداري قرار ميگيرد، ميگويد: با راهاندازي شبکه ملي اطلاعات، تمام حملات سايبري درگاههاي کشور مهار خواهند شد.
رضا تقيپور اين بار در گفتوگو با «ايسنا»، به ذکر توضيحاتي درباره آخرين وضعيت شبکه ملي اطلاعات پرداخت و اظهار کرد: طبق برنامهريزيهاي صورت گرفته فاز اول اين شبکه از پايان شهريورماه امسال آماده بهرهبرداري خواهد بود و يکي از مسائلي که در ارتباط با عملياتي شدن اين فاز ميتوان مورد توجه قرار داد بحث ايجاد پورتال يا سايت اين شبکه است که اطلاعات کامل درباره خدمات و ويژگيهاي اين شبکه را به کاربران ارائه ميکند.
وي با بيان اينکه فاز اول شبکه ملي اطلاعات به جداسازي شبکه اطلاعات داخلي کشور از شبکه جهاني اينترنت مربوط ميشود، ادامه داد: امروز درصد و حجم بالايي از حملات مختلفي که در فضاي مجازي نسبت به کشور صورت ميگيرد به گونهاي است که با راهاندازي شبکه ملي اطلاعات برطرف خواهد شد.
به عبارتي ميتوان گفت که با ايجاد اين شبکه قادر به مهار صددرصدي حملات سايبري خواهيم بود و ديگر بدافزاري وارد نخواهد شد مگر برخي شيطنتها و موارد خاصي که ممکن است از داخل کشور منشاء بگيرند.
تقيپور ادامه داد: با توجه به اين موارد، امنيت يکي از مباحث اصلي و مهمي است که در طراحي شبکه ملي اطلاعات مورد توجه ويژه قرار گرفته و از همان ابتداي کار بحث لايههاي امنيتي جزو اولويتهاي ما بوده است.
وي همچنين به اتصال دستگاههاي اجرايي به اين شبکه اشاره کرد و افزود: نکته ديگري که در مورد شبکه ملي اطلاعات وجود دارد آنکه از نظر مديريت شبکه تمام نرمافزارهاي اين بخش کاملا بومي هستند و مديريت اين شبکه هم به صورت کامل در داخل کشور صورت ميگيرد و تنها براي دسترسي به اطلاعات خارج از کشور يا مواردي که خود اينترنت به عنوان يک خدمت محسوب ميشود به اين شبکه رجوع ميشود.
منشاء حملات سايبري اينترنت است؟
نزديک به دو سال پيش سيمانتک خبري از حمله يک ويروس رايانهاي قدرتمند به تجهيزات رايانهاي مراکز هستهاي ايران منتشر کرد.
ويروسي که لابراتوار کسپرسکي آن را استاکس نت خواند، توانست در کوتاه ترين زمان ممکن حجم بالايي از رايانههاي سراسر جهان را آلوده کند.
بعد از اعلام توانايي متخصصان ايراني در مقابل اين ويروس و مهار آن بود که سرويسهاي اطلاعاتي غرب هويت کسي را که ويروس استاکس نت را وارد تجهيزات هستهاي ايران کرده بود، افشا کردند.
در حقيقت استاکس نت از راه شبکه و اينترنت وارد رايانههاي مراکز هستهاي ايران نشده بود، بلکه اين ويروس توسط يک نيروي انساني و به وسيله يک فلش مموري آلوده به شبکه تجهيزات هستهاي ايران راه پيدا کرده بود.
به گزارش «تابناک»، اين فرد يک جاسوس دو جانبه ايراني و از اعضاي سازمان تروريستي مجاهدين (همان منافقين) بوده که يک حافظه جانبي داراي ويروس استاکسنت را به تجهيزات هستهاي ايران وارد کرده بود.
پيش از اين اسرائيليها نيز مسئوليت نگارش اين ويروس را پذيرفته بودند.
بعد از استاکس نت چند ويروس ديگر هم در مقاطع مختلف برخي ديگر از مراکز ايران را مورد حمله قرار دادند.
فليم يا شعله و دوکو از جمله اين ويروسها بودند. البته بعد از حمله اين ويروسها و مهار آنها توسط متخصصان ايراني منشاء ورود آنها به شبکههاي ايراني عنوان نشد اما به گفته کارشناسان حوزه امنيت سايبر، عموم چنين ويروسهايي که با هدف تخريب شبکههاي صنعتي يا نظامي منتشر ميشوند تنها از طريق اتصال يک دستگاه حافظه با شبکه مورد هدف قابل انتشار بوده و انتشار آنها از طريق شبکه اينترنت هر چند امري غيرممکن نيست، اما علاوه بر زمانبر بودن ريسک انتشار آن در ساير کشورها و مراکز را نيز بالا ميبرد.
اين به آن معنا است که ويروسهاي خرابکار عمدتا توسط منابع انساني، دانسته يا ندانسته منتشر ميشوند و نه از طريق اينترنت.
آيا برنامه امنيت شبکهاي داريم؟
در حالي که انتظار ميرفت بعد از استاکس نت آمادگي در اين بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامهاي براي امنيت شبکهاي يا وجود نداشته يا اگر هم وجود داشته باشد به شکل کلي فراگير نيست.
از سوي ديگر به نظر ميرسد که مسئولان امر بيشتر به فکر اينترنت ملي يا همان شبکه ملي اطلاعات هستند.
آنها معتقدند که با بهکارگيري اين شبکه بسياري از مشکلات اينچنيني حل خواهد شد.
حال آنکه مشکل در اين بخش دسترسي به اينترنت و شبکههاي جهاني نيست؛ چرا که همانطور که گفته شد چنين ويروسها يا حملههايي به راحتي و به واسطه يک درايو اطلاعاتي و توسط يک نيروي انساني هم ميتوانند وارد شبکههاي داخلي شوند.
کارشناسان حوزه امنيت شبکه در کشور معتقدند که متاسفانه نهادهاي دولتي توجه چنداني به مقوله امنيت اطلاعات ندارند.
استفاده و تهيه نرمافزارهاي آنتيويروس نميتواند جوابگوي تخريبها و حملات ويروسي باشد، همانطور که نصب دزدگير روي خودرو هم نميتواند احتمال سرقت را صد در صد از ميان بردارد.
آنها ميگويند: متاسفانه مديران آيتي در سازمانهاي دولتي اعتقادي به خدمات پشتيباني يا مشاورهاي در بخش امنيت اطلاعات ندارند.
اما نکتهاي که به نظر ميرسد در اين بين توجهي به آن نشده باشد، تدوين يک سند جامع و الزامي براي دستگاههاي دولتي است.
در کنار آن به کار گرفتن مرکزي براي کنترل بحرانهاي اينچنيني در کشور و توسط متخصصان و کارشناسان زبده در اين بخش است.
هر چند که استفاده از شبکه ملي اطلاعات و انتقال بسياري از اطلاعات و مراکز حساس دولتي روي اين شبکه ميتواند ريسک نفوذپذيري به اين مراکز را کاهش دهد اما قطعا نميتواند ميزان آن را به صفر برساند.
از سوي ديگر و به گفته کارشناسان اين حوزه هر چند که کشورمان در اين بخش به پيشرفتهاي بالايي دست يافته است، اما به کار گرفتن نرمافزارها و راهکارهاي ملي و بومي به تنهايي نميتواند سدي در برابر حملاتي باشد که روزانه به تعداد آنها هم اضافه ميشود.
itna.ir
tanha.2011
08-09-2012, 11:32
اغلب کاربران اینترنت در جستوجوهای خود به سایتهایی که هیچ ارتباطی با موضوع جستوجو شده ندارد، وارد شدهاند، این موضوع که دیگر برای کاربران عادی شده، به کیک دزدی معروف و روشی مجرمانه برای کسب درآمد است.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، تمام کاربران در جستوجوهای اینترنتی خود به سایتهای نامرتبطی که هیچ سنخیت و نشانهای از موضوع جستوجو شده ندارد، وارد شدهاند.
اگرچه این موضوع امروز دیگر برای کاربران به یک امر عادی تبدیل شده، اما این امر عادی و هر روزه، روشی برای کسب درآمد است.
این کار پیش پا افتاده به "کلیک دزدی" معروف است و از نگاه قانون نیز جرم محسوب میشود.
بر اساس این گزارش، این کار از آنجا ناشی میشود که برخی سایتها برای افزایش رنکینگ خود در موتورهای جستجو، تلاش میکنند که کلیک ها را از موتورهای جستجو به وبسایت خود هدایت کنند.
نام این کار "کلیک دزدی" است. این وب سایتها این کار را با استفاده از درج کلمات کلیدی نامرتبط در وب سایت خود انجام میدهند.
تمام این سایتهای کلیک دزد نیز، غرق در تبلیغات رنگارنگ و صفحاتی صرفا تبلیغی هستند.
هر میزان افزایش رنکینگ در موتورهای جستوجو، شانس گرفتن تبلیغ را نیز برای این سایتها بیشتر میکند و در نتیجه کیک دزدی ارتباط مستقیمی با کسب سود و درآمد برای وبسایتهای کیک دزد دارد.
اما از نگاه قانون این اقدام جرم محسوب میشود؛ زیرا منجر به اتلاف وقت و هزینه کاربران میشود.
بر اساس قانون، هرکس در بستر مبادلات الکترونیکی، با سوء استفاده و یا استفاده غیر مجاز از "داده پیام"و "برنامهها و سیستمهای رایانهای" و با وسایل ارتباط از راه دور، دیگران را فریب دهد، یا موجب گمراهی سیستمهای پردازش خودکار و نظایر آن شود و از این طریق وجوه، اموال یا امتیازات مالی بدست آورد، مجرم محسوب شده که علاوه بر برگشت اموال به صاحبان آن، به حبس از یک تا سه سال و پرداخت جزای نقدی محکوم میشود، اما مقابله با این عادت، روشی نیز دارد.
هماکنون کاربران میتوانند در مواجهه با وبسایتهای کلیکدزد، گزارش این سایتهای مجرم را به صورت الکترونیکی به پلیس فضای تولید و تبادل اطلاعات (فتا) به آدرس cyberpolice.ir اطلاع دهند
tanha.2011
09-09-2012, 11:59
آی تی ایران- پلیس آمریکا ادعای سرقت اطلاعات میلیون ها کاربر اپل را به علت ه.ک شدن لپ تاپ یکی از نیروهای پلیس رد کرده است.
روز گذشته یک گروه ه.کری مدعی شده بود موفق شده اطلاعات لازم برای شناسایی هویت میلیون ها نفر از کاربران آیفون، آی پد و دیگر محصولات اپل را با ه.ک کردن لپ تاپ یک مامور پلیس اف بی آی به دست آورد.
در حالی که اعضای این گروه ه.کری موسوم به AntiSec اطلاعات مسروقه را بر روی اینترنت منتشر کرده اند، مقامات اف بی آی می گویند هرگز چنین اطلاعاتی را در اختیار نداشته اند که حال ه.کرها بخواهند آن را سرقت کنند.
در مقابل ه.کرهای AntiSec تاکید دارند که اطلاعات منتشر شده تنها بخشی از اطلاعات مربوط به 12 میلیون نفر کاربر آیفون و آی پد است که از طریق نفوذ به لپ تاپ یک مامور اف بی آی به دست آمده است.
در حالی که صحت این اطلاعات تایید نشده، کارشناسان امنیتی به کاربران در مورد رعایت نکات امنیتی و کلیک نکردن بر روی لینک های مشکوک ارسالی هشدار داده اند. در این میان اپل هنوز در این زمینه واکنشی از خود نشان نداده و مشخص نیست این شرکت اطلاعات یاد شده را داوطلبانه در اختیار اف بی آی قرار داده یا خیر.
اپل برای هر یک از محصولاتش یک شماره هویت خاص شامل رشته ای از اعداد و حروف را در نظر می گیرد که با استفاده از آن می توان محصولات این شرکت را در زمان اجرای برنامه های مختلف ، اتصال به فروشگاه آنلاین آی تیونز و ... شناسایی کرد. این رشته ها برای برنامه نویسان هم در جهت شناسایی علائق کاربران قابل استفاده است.
tanha.2011
10-09-2012, 17:15
ایتنا - محبوبیت سیستم عامل آندروید، چشم هکرها را به سوی خود جلب کرده است.
در سه ماه اول سال جاری، بدافزارهای ویژه دستگاههای همراه به طرز حیرتانگیزی رشد داشته است.
به گزارش ایتنا از شماران سیستم به نقل از سایت ویتری، شرکت مکافی در گزارش جدید خود اعلام کرد که در بهار سال ۲۰۱۲ تعداد ویروسها و بدافزارهای ویژه حمله به سیستم عامل آندروید و تبلتها، نسبت به مدت زمان مشابه سال گذشته ۱۲۰۰ درصد رشد داشته است.
مکافی در گزارش خود گفته این شرکت در سه ماه اول سال ۲۰۱۲، تعداد ۸۰۰۰ ویروس جدید برای حمله به آندروید کشف کرده است، در حالی که در بهار سال گذشته، این رقم فقط ۶۰۰ بدافزار بوده است.
کارشناسان معتقدند رشد و محبوبیت فراگیر آندروید، چشم هکرها را به خود جلب کرده است.
تحلیلگران میگویند نبود ساز و کارهای لازم برای کنترل بازار از یک سو و امکان فروش نرمافزارهای کاربردی در بازارهای غیررسمی از سوی دیگر، امکان ادامه فعالیت هکرها را برای طرحریزی حملات بیامان علیه دستگاههای مجهز به آندروید کاملاً فراهم کرده است.
tanha.2011
10-09-2012, 17:16
ایتنا - امروزه ویروسنویسها از تکنیکها و شگردهای پیچیدهای برای به دام انداختن مخاطب استفاده میکنند.
پژوهشگران معتقدند امروزه ویروسها باهوشتر و پیچیدهتر شدهاند.
به عبارت دیگر روند شناسایی نرمافزارهای مخرب و سایتهای کلاهبردار، نسبت به گذشته به مراتب دشوارتر شده و به زمان بیشتری نیاز دارد.
به گزارش ایتنا از شماران سیستم به نقل از ویتری، این امر به پیچیدهتر شدن تکنیکهای به کار رفته در ویروسهای رایانهای باز میگردد.
شرکت امنیتی افسکیور در سایت خود با اشاره به این موضوع نوشت: بررسیهای صورت گرفته نشان میدهد در ماههای اخیر، سایتهای قلابی و مخربی که بزهکاران سایبری طراحی میکنند، از حالت ناشیانه خارج شده و بسیار مشابه سایتهای اصلی است.
طراحی دقیق و با جزئیات فراوان باعث میشود بعضاً کاربران شکاک نیز فریب بخورند.
کارمینا آکینو (Karmina Aquino)، یکی از تحلیلگران شرکت افسکیور معتقد است بهرهگیری از تکنیکهای بهتر در طراحی وب سایتها و نیز کپیبرداری دقیق از سایتهای معتبر و قانونی، درصد به دام افتادن مخاطبان را افزایش میدهد.
وی با اشاره به افزایش تعداد ضدویروسهای جعلی و موفقیت این نقشه مزورانه، گفت: این گونه ضدویروسها از طراحی دقیق و زیبایی برخوردار است و به همین دلیل کاربران، به راحتی آنها را با نسخههای اصلی و واقعی اشتباه میگیرند و این امر موفقیت بزهکاران را به دنبال دارد.
وی به کاربران توصیه کرد پیش از نصب یک برنامه، کلیک بر یک لینک تبلیغاتی یا دانلود نرمافزاری که در یک سایت پیشنهاد شده، بیشتر به جزئیات دقیق شوند و جوانب امر را کاملاً بسنجند.
tanha.2011
10-09-2012, 17:17
ایتنا - شرکت ادوبی مدعی است معمولاً هکرها علاقه چندانی برای حمله به فتوشاپ ندارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت ادوبی برای حل یک مشکل امنیتی شناسایی شده در ابزار image فتوشاپ، یک بهروزرسانی منتشر کرده است.
این شرکت از کاربران فتوشاپ خواسته نرمافزار خود را بهروز کنند.
به گزارش ایتنا از شماران سیستم به نقل از ویتری، یک آسیبپذیری امنیتی «خطرناک» در نسخه CS۶ ۱۳.۰.۱ فتوشاپ گزارش شده که هکرها با استفاده از آن میتوانند کنترل سیستم قربانی را از راه دور در اختیار گرفته و کدهای مخرب دلخواه را بر آن اجرا نمایند.
آن گونه که شرکت ادوبی اعلام کرده است این آسیبپذیری، در نسخههای CS ۵.۱ فتوشاپ و نسخههای پایینتر از آن وجود ندارد و لذا بهروزرسانی این نرمافزارها ضروری نیست.
ادوبی تاکید کرده که معمولاً هکرها علاقه چندانی برای حمله به فتوشاپ ندارند.
کاربران با مراجعه به منوی Help فتوشاپ و انتخاب گزینه update میتوانند این وصله اصلاحی را دانلود و نصب کنند.
کشف این نقص امنیتی، با همکاری گروهی از محققان شرکت امنیتی سکونیا (Secunia) صورت گرفته است.
tanha.2011
11-09-2012, 15:58
یک شرکت امنیتی از عرضه برنامه جدیدی برای ارتقای امنیت کاربران خانگی خبر داده است.
به گزارش فارس به نقل از آی فور یو، این برنامه که با سیستم عامل های ویندوز، مک و آندروید سازگار است یک پلاتفورم امنیتی یکپارچه را برای رایانه های رومیزی، نوت بوک ها، گوشی ها و تبلت ها تامین می کند. معمولا برنامه های سازگار با رایانه های رومیزی با تبلت ها و گوشی ها سازگار نیستند، اما در مورد این برنامه این طور نیست.
برنامه یاد شده که توسط ترند میکرو طراحی شده، در کنار ابزارهای امنیتی تحت وب و سیستمی برای شناسایی بدافزارها، به کاربران امکان می دهد تا به ابزار مدیریتی خاصی دسترسی داشته باشند. همچنین امکاناتی برای کنترل حساب کاربری در فیس بوک به منظور پی بردن به احتمال نقض حریم شخصی در نظر گرفته شده است.
این امکانات برای شناسایی لینک های مشکوک و آلوده به بدافزار که به فید کاربران فیس بوک ارسال می شوند هم قابل استفاده است. در نسخه ای که برای مک طراحی شده امکاناتی برای مقابله با حملات پیشینگ و بدافزاری در نظر گرفته شده و امکان اسکن برای درامان ماندن از حملات بدافزاری هم وجود دارد.
در نسخه موبایل این برنامه برنامه های همراه نصب شده به دقت کنترل می شوند و در صورت رفتار مشکوک جلوی ادامه فعالیت آنها گرفته می شود. در این نسخه برای مدیریت میزان مصرف انرژی توسط باتری از طریق بستن برنامه های غیرضروری هم امکاناتی در نظر گرفته شده است.
محصول یاد شده به عنوان بسته امنیتی تیتانیوم از طریق سایت ترند میکرو قابل خریداری است.
ایتنا- گوگل، با خرید ویروستوتال، گام دیگر در بهبود امنیت سیستمهای ارائهدهنده خدمات خود برداشتهاست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گوگل از خرید شرکت ویروس توتال (VirusTotal)، یکی از عرضهکنندگان خدمات امنیتی آنلاین خبر داده است.
انتظار میرود گوگل با خرید این شرکت راهکارهای امنیتی خود را ارتقا دهد و قابلیتهای امنیتی جدیدی به محصولات خود بیفزاید.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، شرکت ویروس توتال که به عرضه رایگان خدمات امنیتی شهرت دارد، فایلها و آدرس وب سایتهای اینترنتی مشکوک را به صورت آنلاین اسکن میکند و به محض یافتن تروجان، ویروس و یا بدافزارها آنها را از بین میبرد.
رئیس ویروس توتال روز جمعه در وبلاگش نوشته بود این ادغام به دو دلیل خبر خوبی برای کاربران و خبر بدی برای تولید کنندگان بدافزارها است؛ یکی بدین دلیل که این ادغام باعث افزایش کیفیت و سرعت ابزار کاووش بدافزارها میشود و دیگر اینکه زیرساختهای گوگل باعث میشود ابزارهای ما همیشه و هر وقت بدان احتیاج داشتید، در اختیار شما باشد.
براساس این گزارش، شرکت ویروس توتال پس از این همچنان به صورت مستقل به فعالیت خود ادامه خواهد و همکاریاش با دیگر شرکتهای عرضه کننده آنتی ویروس و کارشناسان امنیتی را قطع نخواهد کرد.
هنوز مشخص نیست این معامله چه تاثیری بر محصولات و خدمات عرضه شده از سوی گوگل خواهد داشت، اما احتمال میرود غول جستوجوگر دنیا راهکارهای امنیتی ویروس توتال را با خدمات گوگل اپ (Google Aps) خود یکپارچه کند تا مانع از انتشار فایلهای آلوده از طریق محصولاتی مثل جیمیل شود.
هنوز درباره قیمت این معامله و دیگر شرایط مندرج در آن جزئیات بیشتری منتشر نشده است.
گفتنی است هم اکنون کاربران اینترنت با استفاده از ابزار آنلاین این شرکت میتوانند فایلهای ذخیره شده بر روی رایانههای شخصیشان را اسکن کنند.
در حال حاضر این ابزار فقط فایلهایی را پشتیبانی میکند که اندازه آنها از ۳۲ مگابایت تجاوز نکند.
itna.ir
ایتنا - اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟ آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل دادهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گاردین - برگردان: صدرا صابری - از سال ۲۰۰۸ میلادی یک گروه اینترنتی موسوم به هکرهای ناشناس، سایتهای وابسته به مراکز مهمی چون سازمان سیا، روزنامه Sun و چندین مرکز دولتی و خصوصی دیگر را مورد حملات اینترنتی قرار دادهاند.
اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟
آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل دادهاند.
به گزارش ایتنا کارول کدوالادر مقالهنویس گاردین برای یافتن پاسخ این پرسشها سراغ این افراد رفته تا با انگیزه آنها آشنا شود، علاوه بر این پای صحبت کارشناسان نشسته تا علت وقوع پدیدهای تحت عنوان -- گرایی Hactivisim را ریشه یابی کند:
ایستگاه متروی لینکلنشایر محلی است که برای ملاقات با یکی از این هکرهای ناشناس انتخاب میکنیم.
خوبی این ایستگاه آن است که مساحت زیادی ندارد و با کمی چشم دواندن به راحتی میتوان جیک دیویس هکر جوان را که سال گذشته به عنوان یکی از افراد تحت تعقیب شناخته شده بود را یافت.
در سال ۲۰۱۱ گروه هکری LuzSec به عنوان شاخه جدیدی از گروه هکرهای ناشناس همزمان با وقوع پدیدهای با نام ویکیلیکس دست به انجام عملیات خرابکارانه دنباله داری کردند که به عنوان نمونه میتوان به برهم زدن امنیت سایت سازمان سیا و به دست آوردن اطلاعات شخصی بیش از یک میلیون از کاربران شرکت سونی اشاره کرد.
هرچند این گروه پشتیبانی خود را از جولیان آسانژ گرداننده سایت ویکی لیکس اعلام نکرد اما بلافاصله پس از این که شبکه PBS آمریکا مستندی راجع به این فرد روی آنتن برد، هکرهای ناشناس دست به کار شدند و با حمله به سایت این شبکه تلویزیونی، خبری را راجع به یکی از خوانندگان رپ سیاه پوست که زمان زیادی از مرگش گذشته روی صفحه اصلی سایت منتشر کرده و مدعی شدند که او در حال حاضر زنده است و در نیوزلند اقامت دارد.
در زمان وقوع تحولات کشورهای عربی، اعضای این گروه سایتهای دولتی کشورهای مصر و تونس را مورد حمله قرار دادند.
تحقیقات نیروهای امنیتی مشخص کرد که یکی از عاملان این عملیات خرابکارانه نوجوان انگلیسی ۱۶ ساله با نام مستعار Tflow است.
LulzSec سایتهای دیگری مانند Soca وابسته به سازمان رسیدگی به امور جنایی انگلستان و صفحه اصلی روزنامه Sun را پس از محکومیت جنجالی Rupert Murdoch، -- کرده و اعلام کردند جسد وی در منزل ویلاییاش کشف شده است.
به نظر میرسد با این اقدامات اعضای LulSec قصد داشتند تا توجه مجامع بینالمللی را به خود جلب کنند که تا حد بسیار زیادی هم موفق شدند.
پیغامهای توئیتری آنها تبدیل به تیترهای مهم شد و پیغامهای طنزشان در شبکههای اجتماعی بارها و بارها با اشتراک گذاشته شد.
هنگامی که Jake Davis را در ایستگاه مترو ملاقات کردم باورم نمیشد که این جوان لاغر و رنگ پریده ۱۹ ساله با موهای پریشان مجری این عملیات خابکارانه باشد.
او را برای اولین بار زمانی که ۱۸ سالش بود در دادگاه دیدم. در جولای سال گذشته پس از این که وی را در منزلش دستگیر کردند به جرم شرکت در ۵ عملیات خرابکارانه اینترنتی دنبالهدار متهم شناختند اما پس از آن توانست با قید وثیقه آزاد شود.
اما گابریلا کولمن استاد دانشگاه علوم و تکنولوژی دانشگاه مک گیل مونترال بیشتر از هر فردی روی کره زمین، راجع به این گروه نقابدار اطلاعات دارد.
او از سال ۲۰۰۸ میلادی یعنی همزمان با پیدایش گروه هکرهای ناشناس تحقیقاتش را راجع به آنها آغاز کرد. او در مصاحبه با کارول میگوید: این اتفاقی نیست که اکثر اعضای هکرهای ناشناس اهل انگلستان یا ایرلند هستند.
به عقیده او هکرهای ناشناس که در سالهای اخیر تعدادشان به مراتب بیشتر شده، عضو یک گروه فعال جهانی تندرو هستند که جامعه جهانی آشنایی چندانی با آنها ندارد.
از سوی دیگر پارمی اولسون روزنامه نگار مجله فوربس و نویسنده کتاب ما ناشناس هستیم که در مورد این گروه تبهکار نگاشته شده، پس از تحقیقات متوجه شد چت رومهای انگلیسی محل گردهمایی اعضای گروه ناشناس هستند.
این خبرنگار و نویسنده یک سال پیش از دستگیری و محکومیت جیک دیویس، هکر ۱۸ ساله گروه ناشناس، به دیدینش در Shetlands رفته بود.
اولسون در آنجا چهره بدون نقاب این هکر دید و از این که در آن زمان بسیاری از گروهها و سازمانهای حقوقی به دنبال پسر نوجوانی با این شکل و شمایل به عنوان تبهکار اینترنتی هستند حسابی گیج شده بود.
بعد از این که وی دستگیر و متهم به انجام عملیات خرابکارانه و بر هم زدن آسایش عمومی محکوم شد، اکنون با قید وثیقه آزادی خود را به صورت مشروط بیرون از زندان میگذراند.
این هکر جوان در حال حاضر با مادر خود زندگی میکند و به شدت تحت مراقبت است. تنها وسیله برقراری ارتباط او با دنیای خارج یک تلفن همراه مدل ۱۹۹۵ است و حق استفاده از اینترنت را هم ندارد.
اولسون میگوید ارتباط نداشتن دیویس با دنیای خارج کمک کرد تا او مرا در نوشتن این کتاب یاری دهد.
itna.ir
ایتنا - این نقایص امنیتی میتوانند توسط برنامههای خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و دادههای ذخیره شده برروی دستگاه را فراهم آورند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بررسیهای امنيتي نشان میدهد كه بیش از نیمی از دستگاههای اندروید در برابر نقایص امنیتی افزایش حق دسترسی آسیبپذیرند.
به گزارش ایتنا از ایسنا، بنا بر گزارش منتشر شده توسط شركت امنیت موبایل Duo Security، بیش از نیمی از دستگاههای اندروید در برابر نقایص امنیتی شناخته شده آسیبپذیرند.
این نقایص امنیتی میتوانند توسط برنامههای خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و دادههای ذخیره شده برروی دستگاه را فراهم آورند.
این نتایج مبتنی بر اسكنهایی است كه ظرف چند ماه گذشته توسط X-Ray كه یك ابزار ارزیابی آسیبپذیریهای اندروید است، توسط Duo Security انجام شده است.
X-Ray دستگاهها را در مورد آسیبپذیریهای شناخته شده افزایش حق دسترسی كه در نسخههای مختلف سیستم عامل موبایل وجود دارد، اسكن میكند.
به گفته یك محقق امنیتی در Duo Security، از زمان راهاندازی X-Ray، نتایج از بیش از ۲۰ هزار دستگاه اندروید در سراسر جهان جمعآوری شده است.
آسیبپذیریهای افزایش حق دسترسی میتوانند توسط كاربران برای به دست آوردن حق دسترسی مدیریتی (root) برروی دستگاهها مورد سوءاستفاده قرار بگیرند و برای جایگزین كردن سختافزار ارائه شده توسط تولید كننده با یك سختافزار دلخواه استفاده شوند.
این آسیبپذیریها بنا بر اعلام مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهاي (ماهر)، همچنین میتوانند توسط بدافزارها برای مقاصد خرابكارانه مورد سوء استفاده قرار گیرند و در طول سالهای گذشته، موارد متعددی از این نوع بدافزارهای اندرویدی شناسایی شدهاند.
به گفته یك تحلیلگر ارشد تهدیدات الكترونیكی در شركت امنیتی BitDefender، از زمان آغاز به كار مجموعه امنیتی موبایل این شركت، سوء استفادههای با حق دسترسی root یكی از معمولترین تهدیدات بودهاند.
برای مثال در طول سه ماهه اول ۲۰۱۲، ۱۰ تهدید برتر اندروید شامل «Rage Against The Cage»، «GingerBreak»، «Exploid» و «Asroot» بودهاند.
ممكن است برخی از این تهدیدات توسط كاربرانی ایجاد شده باشند كه سعی كردهاند به دستگاه خود حق دسترسی root داشته باشند.
سایر تهدیدات نیز توسط برنامههای خرابكار ایجاد شدهاند. اعمال دیرهنگام و كند اصلاحیههای امنیتی اندروید، مشكلی است كه سالهاست شناخته شده است.
itna.ir
ایتنا - مشخص نیست سازمان فناوری اطلاعات چرا و اصولا چگونه میتواند برای واردات محصولات نرمافزاری امنیتی مجوز صادر کند، در حالی که این نرمافزارها را به راحتی میتوان از اینترنت دریافت و بهروزرسانی کرد.
ایمان بیک
مهندس حکیم جوادی، معاون وزیر ارتباطات در گفتوگویی با خبرگزاری فارس، واردات تجهیزات امنیتی، اعم از سختافزار و نرمافزار را مشروط به دریافت مجوز از سازمان فناوری اطلاعات اعلام کرده است.
احتمالا این الزام مبتنی بر تصمیمنامه شماره مورخ ۱۱ دی ماه سال ۸۹ نمایندگان ویژه رییسجمهور در کارگروه فاواست که بر اساس آن وزارت ارتباطات وفناوری اطلاعات موظف شده ضمن حمایت از طراحی و توسعه محصولات افتا و ضدبدافزار بومی در خصوص ارزیابی امنیتی انواع محصولات داخلی و خارجی فتا و صدور گواهی تایید محصولات نیز اقدامات لازم را انجام دهد.
این تصویب نامه دستگاههای اجرایی را ملزم میکند که خرید تجهیزات امنیتی را با دریافت تاییدیه سازمان فناوری اطلاعات انجام دهند.
اما در این مصوبه اشارهای به واردات این تجهیزات نشده و ضمنا مشخص نیست سازمان فناوری اطلاعات چرا و اصولا چگونه میتواند برای واردات محصولات نرمافزاری امنیتی مجوز صادر کند، در حالی که این نرمافزارها را به راحتی میتوان از اینترنت دریافت و بهروزرسانی کرد.
ایشان همچنین مشخص نکردهاند که مجوز برای محصول صادر میشود یا برند.
همچنین مشخص نیست این مجوز برای دستگاههای دولتی است که اقدام به واردات تجهیزات امنیتی میکنند یا تصمیمی دربرگیرنده است که بخش خصوصی را هم شامل میشود.
پاسخ گفتن به این سوالات میتواند از بینظمی در فضای بازار افتای کشور جلوگیری کند
itna.ir
tanha.2011
17-09-2012, 19:56
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از خبر خون، ساخت، فروش و سوء استفاده از بدافزارهای Ransom-ware یا باج-افزارها، تبدیل به یک حرفه و تجارت بزرگ شده است. این گروه از بدافزارها علاوه بر استفاده از مهارت ها و فناوری های مختلف جهت رخنه و نفوذ به کامپیوتر قربانیان خود، از احساسات و آبروی کاربران نیز سوء استفاده و بهره برداری می کند.
باج افزارها پس از نفوذ به کامپیوتر قربانی در زمان های خاص و حساب شده، با نمایش یک پنجره هشدار بر روی صفحه کامپیوتر کاربر، وانمود می کنند که کاربر تحت نظر و کنترل مقامات انتظامی و امنیتی بوده و به دلیل انجام امور خلاف نظیر مراجعه به سایت های غیرمجاز اینترنتی، مجرم شناخته شده و باید جریمه پرداخت کند.
در این پیام که اغلب به زبان محلی است از نام مقامات و مراکز انتظامی آن کشور استفاده شده تا هرچه بیشتر واقعی به نظر آید. پیام هشدار بر روی صفحه باقی می ماند و به کاربر قربانی اطلاع داده می شود که تا زمان پرداخت جریمه، کامپیوتر در این وضعیت باقی خواهد ماند.
نحوه پرداخت جریمه هم اغلب بر اساس روش های متداول در هر کشور، متغیر است. در گونه های جدید بدافزارهای باج خواه، امکانات استفاده از دوربین کامپیوتر قربانی نیز وجود دارد تا بر اساس مشاهده رفتار و واکنش های کاربر، دستورات جدید و متفاوتی به بدافزار ارسال گردد.
در جدیدترین گزارش شرکت McAfee در خصوص تهدیدات سایبری در جهان که تحت عنوان Threats Report به طور فصلی منتشر می شود، افزایش قابل توجهی در تعداد بدافزارهای Ransomware و میزان فعالیت های آنها مشاهده می شود.
در سایت Botnets.fr Wiki به نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مجموعه و اطلاعات کاملی از شبکه های مخرب (Botnet) و باج افزارها (Ransomware) جمع آوری و ارائه شده است که می تواند برای علاقمندان و کارشناسان امنیتی مرجع و منبع تحقیقاتی مناسبی باشد.
tanha.2011
18-09-2012, 13:14
مایکروسافت از کاربران خود خواسته تا هر چه سریعتر یک نرم افزار امنیتی رایگان را برای حفاظت از رایانه های خود در برابر حفره ای خطرناک در مرور این شرکت نصب کنند.
به گزارش فارس به نقل از نیوزدی، حفره یاد شده به مهاجمان امکان می دهد از راه دور کنترل رایانه های افراد قربانی را در دست بگیرند. با توجه به اینکه صدها میلیون نفر در سراسر جهان از مرورگر IE استفاده می کنند خطرات چنین آسیب پذیری فراتر از حد تصور خواهد بود.
آنچه مایکروسافت برای حل این مشکل عرضه کرده یک نرم افزار امنیتی است اما این شرکت قول داده تا با بررسی دقیق مشکل برای حل دائمی آن وصله های به روزرسان ارائه کند. با حل این مشکل کاربران به نسخه ای ایمن تر از مرورگر Internet Explorer دسترسی خواهند داشت.
نرم افزار امنیتی مایکروسافت Enhanced Mitigation Experience Toolkit یا EMET نام دارد و برای بارگذاری در وب سایت شرکت مایکروسافت قرار گرفته است.
نکته جالب اینکه حفره یاد شده توسط اریک رومانگ محققی از کشور لوکزامبورگ کشف شده است. وی زمانی که رایانه اش به بدافزاری به نام Poison Ivy آلوده شد متوجه وجود مشکل شده و به دنبال یافتن منشا آن برآمد.
tanha.2011
18-09-2012, 13:25
تحقیقات تازه نشان می دهد ویروس فلیم بخشی از یک نبرد گسترده تر سایبری علیه ایران است که طراحی آن به اوایل سال 2006 بازمی گردد.
به گزارش فارس به نقل از خبرگزاری فرانسه، تحقیقات نشان می دهد ویروس فلیم با حداقل سه برنامه بدافزاری دیگر در ارتباط است.
بر اساس بررسی ها طراحی فلیم بخشی از یک توطئه آمریکایی – اسراییلی برای کند کردن روند فعالیت های صلح آمیز هسته ای ایران است. برخی از مولفه های بدافزاری مرتبط با فلیم هنوز از سوی کارشناسان شناسایی نشده اند و تحقیقات در مورد آنها جریان دارد.
گزارش های تازه منتشر شده در این مورد که توسط شرکت امنیتی روسی کاسپراسکای، گروه واکنش سریع رایانه ای آلمان و بازوی امنیت سایبری اتحادیه بین المللی مخابرات تهیه شده نشان می دهد که طراحی فلیم از سال 2006 آغاز شده است.
در گزارش قبلی کاسپراسکای تصریح شده بود که نگارش کدهای ویروس فلیم که احتمال می رود با استاکس نت و چند ویروس دیگر مرتبط باشد به سال 2009 بازمی گردد. از سه مولفه تازه کشف شده مرتبط با فلیم حداقل یکی هم اکنون در حالت فعالیت جدی مخرب است.
نکته دیگر اینکه فلیم به گونه ای طراحی شده که هر گونه تلاش برای شناسایی منبع خود را غیرممکن می کند. به عنوان مثال فلیم جلوی ثبت لاگ فایل ها و داده های ورودی در دیتابیس ها را که منجر به کشف آن شود می گیرد و در این زمینه اختلال ایجاد می کند.
در حال حاضر تلاش برای کسب اطلاعات بیشتر در مورد ماهیت فلیم و اجزای تازه کشف شده آن ادامه دارد.
ایتنا - Dorifel بعد از Gauss که خاورمیانه و کشورهای آسیای غربی را مورد حمله قرار داده بود در اروپا بخصوص هلند بیشتر از سایر کشورها شایع شده، و بیشتر موسسات مالی و بانکها را هدف قرار داده است.
گزارش آزمایشگاه ضدبدازار ایمن از نحوه عملکرد بدافزار Dorifel
تاریخ انتشار : ۲۱/۰۶/۹۱
---------------
آزمایشگاه ضد بدافزار ایمن به بررسی اجمالی بدافزار XDocCrypt یا Dorifel پرداخته است.
در حال حاضر Dorifel در کشورهایی مانند دانمارک، فیلیپین، آلمان، ایالات متحده ، اسپانیا در این اواخر در کشورهایی نظیر کانادا، چین و لهستان مشاهده شده است و بیش از همه در کشور هلند شیوع پیدا کرده است.
به اعتقاد برخی از کارشناسان Dorifel را می توان از خانواده Zeus/Zbot دانست.
ویروس Dorifel به زبان Delphi نوشته شده است،این بدافزار فایلهایی با پسوند Doc، Docx، Xls، Xlsx و Exe را آلوده میکند، فایل آلوده شده با تغییر نام، سایز و آیکون همراه بوده است.
این بدافزار برای تغییر نام از RTLO Unicode Hole استفاده میکند و یک پسوند جعلی به فایل میدهد، برای مثال فایلی به اسم Imen lab?cod.src در اکسپلورر ویندوز به اشتباه Imen labrcs.doc نشان داده میشود.
این ویروس با جابجایی Entrypoint فایلهای Exe و تغییر آن به آدرس ۰۰۰۰FA۰۴ و تغییر File Offset به آدرس ۰۰۰۰EE۰۴ کد خود را به فایل آلوده اضافه میکند.
Dorifel بعد از اجرا فایلهای زیرا را در مسیر %AppData%\[Random Name] میسازد.
[Random Name].exe
[Random Name].exe.adm
[Random Name].exe.dat
[Random Name].exe.ini
[Random Name].exe.lnk
این ویروس اسناد اداری را رمزگذاری کرده و به فایلهای اجرایی تبدیل میکند و قابلیت C&C را نیز دارا میباشد.
Commandهایی که این بدافزار از آنها استفاده میکند "-Launcher" و "-Update" میباشد.
Dorifel از فولدرهای به اشتراک گذاشته شده در شبکه و فلش دیسکها برای انتشار خود بهره میبرد و همینطور میتواند به عنوان هرز نامه نیز منتشر شود.
Dorifel با IPهای زیر ارتباط برقرار میکند:
۱۸۲.۲۰۲.۱۵۳.۳۱
۶۵.۵۵.۲۷.۲۲۰
۸۱.۸۸.۴۸.۷۹
۶۴.۹۰.۵۹.۱۶۰
۶۵.۵۵.۱۸۵.۲۶
۶۵.۵۵.۱۸۴.۱۶
۶۵.۵۵.۲۵.۵۹
۲۰۷.۴۶.۲۱.۱۲۴
۶۵.۵۵.۲۷.۲۱۹
۶۵.۵۴.۵۱.۲۵۳
۶۵.۵۵.۲۰۰.۱۳۹
۶۵.۵۵.۲۵.۴۴
ارتباط با IPهای ۱۸۴.۸۲.۱۶۲.۱۶۳ و ۱۸۴.۲۲.۱۰۳.۲۰۲ می تواند رفتارهای مخرب این بدافزار را در سیستم شما نشان دهد.
در پایان باید اشاره کرد Dorifel بعد از Gauss که خاورمیانه و کشورهای آسیای غربی را مورد حمله قرار داده بود در اروپا بخصوص هلند بیشتر از سایر کشورها شایع شده، و بیشتر موسسات مالی و بانکها را هدف قرار داده است.
برای کسب اطلاعات بیشتر و آشنایی با جزئیات این ویروس میتوانید به نشانی[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کنید یا با تلفنهای ۱۶ - ۶۶۹۰۰۶۱۱ تماس حاصل نمایید.
itna.ir
tanha.2011
18-09-2012, 21:55
درحالی که رکود اقتصادی فشاری روی بودجه و هزینه های فناوری اطلاعات تلقی می شود، گارتنر اعلام کرده است که پیش بینی می شود مسئله امنیتی تا سال ۲۰۱۶ همچنان به اولویت باقی بماند و میزان آن در سال جاری رشد ۸٫۴ درصدی خواهد داشت.به گزارش روابط عمومی پایگاه خبری فن آوری اطلاعات ایران از مهر، بر اساس اعلام شرکت پژوهش و مشاوره در زمینه فناوری اطلاعات گارتنر انتظار می رود که هزینه در بخش امنیت فناوری اطلاعات در سال ۲۰۱۲ به ۶۰ میلیارد دلار افزایش یابد میزانی که نسبت به سال گذشته افزایش ۸٫۴ درصدی خواهد داشت چرا که این هزینه ها در سال ۲۰۱۱ به ۵۵ میلیارد دلار رسید.گارتنر انتظار دارد که این مسیر ادامه یافته و در سال ۲۰۱۶ به ۸۶ میلیارد دلار برسد. بازار زیرساخت امنیت دربرگیرنده نرم افزار، خدمات و امنیت شبکه است که برای تأمین امنیت شرکتها و تجهیزات فناوری اطلاعات به کار می رود.برون سپاری فناوری اطلاعات، درگاه امن وب و همچنین مدیریت امنیت اطلاعات و وقایع درمیان بخشهای امنیتی بوده که از سریعترین رشد برخوردارند. تقاضا برای سرویس های امنیتی مبتنی بر ابر نیز بر تعداد بازارهای اصلی امنیتی تأثیرگذار است و انتظار می رود رشد آن بیشتر از حد میانگین باشد.لارنس پینگری مدیر تحقیقات گارتنر اظهار داشت: انتظار می رود که علی رغم مشکلات اقتصادی موجود، بازار زیرساخت امنیت رشد مثبتی نسبت به دوره پیش بینی شده داشته باشد.نتایج تحقیقات سالانه گارتنر نشان دهنده افزایش اولویت دادن به امنیت در طول سال جاری در مقایسه با سال گذشته است و همچنین نتایج کنونی با نتایج منتشر شده در ژوئن امسال نیز متفاوت است و بر این حقیقت تأکید دارد که سازمانهای جهانی در بودجه های خود به مسئله امنیت بیش از گذشته اهمیت می دهند.بیش از ۴۵ درصد از افرادی که در این تحقیقات شرکت کردند اظهار داشتند که انتظار می رود این افزایش بودجه ادامه داشته باشد و ۵۰ درصد نیز اظهار داشتند که این بودجه به همین میزان باقی می ماند و تنها ۵ درصد از کاهش بودجه در زمینه امنیت در سال ۲۰۱۲ سخن به میان آوردند. این الگو میان مناطق مختلف متفاوت است، اگرچه میزان افزایش بودجه در بخش امنیت در برخی کشورها بیشتر مورد توجه خواهد بود.
tanha.2011
19-09-2012, 22:58
چارلی میلر یکی از شناخته شدهترین ه.کرهای جهان همکاری خود با سایت توییتر را آغاز کرد.
به گزارش فارس به نقل از ونچربیت، وی قرار است با تیم امنیتی سایت توییتر همکاری کند تا بخشی از مشکلات امنیتی بی پایان سایت یاد شده را برطرف کند.
توییتر که خدمات میکروبلاگینگ ارائه می دهد بارها هدف حملات ه.کری قرار گرفته و داده های شخصی کاربرانش به سرقت رفته است.
ه.ک کردن حساب های کاربری افراد و مؤسسات مشهور در این سایت و همین طور جعل هویت از دیگر مشکلاتی است که تاکنون بارها به انتقاد از امنیت توییتر انجامیده است. هنوز مشخص نیست چارلی میلر چه مدت و در چه سطحی با توییتر همکاری خواهد کرد.
این ه.کر به علت تخصص بالا و آشنایی عمیق با زیرساخت های امنیتی در حوزه آیتی از شهرت بالایی برخوردار است. کشف مشکلات امنیتی فناوری ان اف سی و همین طور باتریهای نوت بوک ها از جمله مهم ترین موفقیت های وی محسوب می شود.
وی درمورد حفره های امنیتی سیستم عامل مک و iOS هم دست به تحقیقات فراوانی زده و اطلاع رسانی گسترده او در این زمینه موجب شد تا اپل وی را از جمع برنامه نویسان مورد اعتماد خود حذف کرده و نامش را در فهرست سیاه قرار دهد.
tanha.2011
22-09-2012, 16:32
ایتنا - جشنواره فروش ویژه محصولات کسپرسکی به مناسبت بازگشایی مدارس برپا شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از۲۵ شهریور تا دهم آبان ماه امسال، محصولات خانگی کسپرسکی را با ۲۵درصد تخفیف ویژه بخرید.
به گزارش ایتنا شرکت گسترش خدمات تجارت الکترونیک ایرانیان (ایدکو) تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، از برپایی جشنواره فروش ویژه محصولات کسپرسکی به مناسبت بازگشایی مدارس خبر داده است.
براساس این گزارش، در این جشنواره خرید که تا دهم آبان ادامه خواهد داشت، محصولاتی مانند اینترنت سکیوریتی، کسپرسکی ناب وکسپرسکی وان که ویژه کاربران خانگی هستند، با تخفیف بیست و پنج درصدی عرضه می گردند.
این جشنواره که روی سایت رسمی فروش آنلاین کسپرسکی به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و سایتهای کلیه نمایندگان رسمی کانال فروش آنلاین برپا شده است، به همراه پشتیبانی از کلیه کارتهای بانکی عضو شتاب، لایسنس های محصولات را نیز به طور آنی در اختیار خریداران قرار میدهد.
ضمن آنکه کلیه محصولات به صورت اوریجینال، همراه با گارانتی و پشتیبانی، با لایسنس به نام خریدار و گواهینامه اصالت محصول در ابن دوره تخفیف عرضه میگردند.
گفتنی است محصول اینترنت سکیوریتی کسپرسکی در دو نسخه ۲۰۱۳ انگلیسی و ۲۰۱۲فارسی (با رابط کاربری و راهنمای کامل به زبان فارسی) عرضه می گردند.
tanha.2011
22-09-2012, 16:33
ایتنا - نسل ۲۰۱۳ محصولات ضدویروس پاندا در سه نسخه مستقل ارائه میشوند تا نیازهای متفاوت امنیتی کاربران خانگی را پوشش دهند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت ایمن رایانه، نماینده رسمی و انحصاری شرکت Panda Security در کشور، از ورود محصولات امنیتی ۲۰۱۳ پاندا به بازارهای ایران، خبر داد.
به گزارش ایتنا بر این اساس، جدیدترین نرمافزارهای خانگی پاندا، همزمان با انتشار رسمی تازهترین سیستم عامل شرکت مایکروسافت، Windows ۸، و در اوائل آبان ماه وارد بازار فناوری اطلاعات ایران خواهند شد.
با این حال تمام کاربرانی که از ابتدای ماه جولای ۲۰۱۲ (۱۱ تیرماه ۱۳۹۱) به بعد، نرمافزارهای نسل ۲۰۱۲ پاندا را در رایانه خود نصب و فعال کرده باشند، میتوانند به صورت رایگان برنامههای امنیتی خود را به نسخه ۲۰۱۳ ارتقاء دهند.
نسل ۲۰۱۳ محصولات ضدویروس پاندا در سه نسخه مستقل ارائه میشوند تا نیازهای متفاوت امنیتی کاربران خانگی را پوشش دهند.
کلیه این نرمافزارها سیستم عامل Windows ۸ را پشتیبانی میکنند و با توجه به قابلیتهای حفاظتی جدید و پیشرفته خود، یک گزینه ایدهآل برای کاربران خانگی اینترنت و گروههای کاری کوچک محسوب میشوند.
با ورود نسل تازه نرمافزارهای امنیتی پاندا به کشور، Panda Global Protection ۲۰۱۳ کاملترین مجموعه امنیتی موجود در بازار کشور خواهد بود که علاوه بر محافظت مؤثر از اطلاعات و تجهیزات رایانهای در برابر حملات ویروسی و نفوذهای غیرمجاز، امکان جستوجوی امن در اینترنت، کنترل دسترسی کودکان و نوجوانان به محتویات اطلاعاتی و اینترنتی، پشتیبانی و رمزگذاری دادههای بسیار حساس و ارزشمند، مدیریت رمزهای عبور و سایر امکانات امنیتی را در اختیار کاربران قرار میدهد.
برای اطلاعات بیشتر و دانلود نسخه آنلاین محصولات ۲۰۱۳ پاندا، میتوانید به این آدرس مراجعه فرمایید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا - بدون شک حملات سایبری علیه ۳ بانک بزرگ آمریکایی از سوی هکرهای ایرانی طراحی و اجرا شده، اما مشخص نیست که آیا این حملات با هماهنگی و دستور دولت ایران بوده و یا شهروندان وطن دوست ایرانی دست به این اقدام زدهاند.
رئیس کمیته امنیت داخلی سنای آمریکا با ادعای انجام حملات هکری اخیر علیه بانکهای آمریکا توسط ایرانیها گفت: ایران از تواناییهای سایبری خوبی برخوردار است.
به گزارش ایتنا از فارس، رویترز طی گزارشی از ادعای فعالیت هکری ایرانیها علیه بانکهای آمریکا نوشت: هکرهای ایرانی طی یک سال گذشته چندین حمله سایبری را علیه بانک آمریکا، بانک جی پی مورگان و شرکت سیتی گروپ انجام دادهاند که این اقدامات را میتوان به عنوان بخشی از مجموعه حملات سایبری علیه آمریکا تلقی کرد.
این گزارش به نقل از منابع آگاه افزود: این حملات، از اواخر سال ۲۰۱۱ آغاز شده و در سال جاری میلادی شدت گرفته است. این حملات با افزایش ترافیک ورودی این پایگاهها، موجب بروز اختلال در پایگاههای اینترنتی بانکها و شرکتهای مذکور میشوند.
بر این اساس، شواهد و قرائن نشان میدهد که هکرها در اقدامی تلافی جویانه، ۳ بانکی را که اقدام به اجرای تحریمهای غرب علیه ایران کردهاند، هدف قرار دادهاند. هنوز مشخص نیست که آیا هکرها توانستهاند آسیبهای جدی به شبکههای رایانهای این بانکها وارد ساخته و یا اطلاعات مهمی را سرقت کنند، یا خیر.
بر اساس این گزارش پس از آنکه برنامه هستهای ایران در سال ۲۰۱۰ هدف حمله سایبری ویروس استاکس نت (که به عقیده بسیاری از سوی دولت آمریکا طراحی شده بود) قرار گرفت، این کشور اقدام به تقویت تواناییهای سایبری خود نمود.
به گفته یک مقام آگاه که نخواست نامش فاش شود، بدون شک حملات سایبری علیه ۳ بانک بزرگ آمریکایی از سوی هکرهای ایرانی طراحی و اجرا شده، اما مشخص نیست که آیا این حملات با هماهنگی و دستور دولت ایران بوده و یا شهروندان وطن دوست ایرانی دست به این اقدام زدهاند.
این مقام آگاه بدون پرداختن به جزئیات بیشتر افزود، هکرهای ایرانی همچنین دیگر شرکتهای آمریکایی را نیز هدف حملات خود قرار دادهاند. این حملات ابعاد جدیدی از تواناییهای سایبری ایران برای حمله به شبکههای اطلاعاتی کشورهای غربی را آشکار ساخته است.
این مقام آگاه در خصوص تواناییهای سایبری ایران به رویترز گفت: «خیلیها پیش از این ایران را در این زمینه زیاد جدی نمیگرفتند. اما حالا اکثر کارشناسان ایران را خیلی جدی میگیرند.»
مقامات ایرانی اظهار نظر رسمی در این خصوص نکردهاند. بانک آمریکا، جی پی مورگان و سیتی گروپ نیز از اظهار نظر در این باره خودداری کرده اند. مقامات پنتاگون، سازمان امنیت داخلی، اف بی آی، سرویس مخفی و آژانس امنیت ملی آمریکا نیز ترجیح دادهاند در این باره سکوت پیشه کنند.
اما در همین حال و پس از حملات سایبری به ۳ بانک بزرگ آمریکایی، یک گروه ارائه دهنده خدمات مالی صنعتی در آمریکا به بانکها، شرکتهای بیمه و شرکتهای واسطهگر هشدار داد که آمادگیهای امنیتی خود برای مقابله با حملات سایبری را افزایش دهند.
سناتور جوزف لیبرمن، رئیس کمیته امنیت داخلی و امور دولتی سنای آمریکا روز جمعه اظهار داشت که به اعتقاد او ایرانیها مسئول انجام این حملات هستند.
وی افزود: «من فکر میکنم این حملات توسط ایرانیها انجام گرفته که از تواناییهای سایبری خوبی برخوردارند.»
لیبرمن گفت: «من معتقدم که این حملات پاسخی بوده به تحریمهای اقتصادی که آمریکا و متحدان اروپایی ما علیه موسسات مالی ایرانی به اجرا گذاشتهاند.»
بر اساس این گزارش، حملات "قطع ارائه خدمات" که حمله هکرهای ایرانی از آن نوع بوده تاثیرات مخرب فراوانی میتوانند به همراه داشته باشند: اگر پایگاه اینترتی یک بانک به طور مکرر از دسترس خارج شود، این حملات میتواند ضربهای جبران نشدنی به شهرت و اعتبار آن بانک وارد سازد و با کاهش اقبال مشتریان و عدم امکان گشایش اعتبار به دلیل در دسترس نبودن شبکه، موجب بروز زیانهای مالی هنگفت برای آن بانک شود.
منابع مطلع همچنین به رویترز گفتند، بانکهای آمریکا، سیتی گروپ و جی پی مورگان، به منظور ارتقای امنیت شبکههای خود جهت رویارویی با حملات سایبری ایران، اقدام به مشورت با اف بی آی، سازمان امنیت داخلی و آژانس امنیت ملی آمریکا کردهاند. مشخص نیست که آیا مقامات قضایی به صورت رسمی در مورد این حملات تحقیق خواهند کرد، یا خیر.
منابع مذکور در توضیح بیشتر حملات هکرهای ایرانی گفتند، هکرهای ایرانی احتمالا از حملات "قطع ارائه خدمات" برای جلب توجه قربانیانشان استفاده کردهاند، تا بتوانند حملات مخربتری را انجام دهند که جزئیات این حملات هنوز فاش نشده است.
فرانک کیلوفو، مشاور امنیت ملی رئیس جمهور آمریکا در دوران جورج بوش به رویترز گفت، وی نوعی عملیات شناسایی سایبری را میشناسد که ایرانیها در انجام آن مهارت دارند. وی از اشاره به جزئیات بیشتر در این خصوص خودداری کرد.
itna.ir
ایتنا - در تحقیقات صورت گرفته و استعلام از کلیه حسابهای بانکی شاکی و خریدهای اینترنتی مشخص شد بیشتر وجوه مسروقه به صورت خرید شارژ تلفن همراه مصرف شده است.
رئیس پلیس فتاي استان لرستان از متلاشیشدن باند برداشت غیرمجاز از حساب بانکی شهروندان خبر داد.
به گزارش ایتنا از ايسنا، سرهنگ بهشتي دراينباره گفت: ماموران در پی وصول چندین فقره پرونده مبنی بر سرقت وجهنقد از حساب بانکی شهروندان از طریق اینترنت وارد عمل شدند. در تحقیقات صورت گرفته و استعلام از کلیه حسابهای بانکی شاکی و خریدهای اینترنتی مشخص شد بیشتر وجوه مسروقه به صورت خرید شارژ تلفن همراه مصرف شده است.
رئیس پلیس فتاي استان لرستان با بيان اينكه پس از بررسیها، متهم شناسایی و دستگیر شد، گفت: وی در بازجوییهای بعمل آمده با توجه به مستندات ارائه شده توسط پلیس فتا به جرم خود اقرار کرد.
بهشتي گفت: متهم ضمن اعتراف به بزه ارتکابی عنوان كرد كه با همکاری شش همدست خود مرتكب جرم شده است.
به گفته وي، تمام متهمان در عملیاتی شناسایی و دستگیر شدند كه در اعترافات متهمان مشخص شد، آنان از چندین استان کشور اقدام به سرقت اینترنتی کردهاند که تاکنون هفت پرونده در ارتباط با کلاهبرداری متهمان تشکیل شده و شناسایی ديگر مالباختگان در دستور کار این پلیس است.
رئيس پليس فتاي استان لرستان با تاكيد بر اينكه تخریب و اخلال در دادهها یا سیستمهای رایانهای و سرقت و کلاهبرداری اطلاعات دیگران جرم است، تصريحكرد: پلیس با عاملان چنين جرائمي برخوردي قاطع خواهد کرد.
itna.ir
ایتنا- اعتماد کامل به تکنولوژی چندان هم عاقلانه نیست! ویروسها، تروجانها و تهدیدات دیگر، در معرض آسیبزدن به رایانههای شما هستند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مرکز تحقیقاتی O+K Research در بررسی جدید نشان داد حدود دوسوم کاربران معمولی رایانهای تاکنون حتی یکبار هم نام Stuxnet، Duqu و Zeus که خطرناکترین تهدیدات آنلاین محسوب میشوند را نشنیدهاند.
در این میان گفته میشود که ۲۸ درصد کاربران فقط نام این سه بوتنت مخرب را شنیدهاند و اطلاعات بسیار کمی در مورد آنها دارند.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از سایت itp، مرکز O+K برای دریافت این نتایج نظرسنجی جامعی را در ۲۵ کشور جهان انجام داد.
افرادی که در این نظرسنجی شرکت کردند همچنین هیچ اطلاعاتی در مورد مفهوم روز-صفر (Zerrro-Day) و خطرناکترین بوتنتها نداشتند.
گزارش نهایی این مرکز نشان داد ۸.۵ درصد کاربران بر این باورند که رایانه شخصی آنها نسبت به آنچه که روی آن نصب شده است به هیچ ابزار امنیتی مکمل نیاز ندارد و در این میان حدود نیمی از افراد هم گفتند که اطلاعات آنها تقریبا ایمن است.
در بخش ابزارها و دستگاههای الکترونیکی همراه ۱۶ درصد از صاحبان رایانههای لوحی و ۱۵ درصد صاحبان گوشیهای هوشمند مدرن توضیح دادند که مطمئن هستند دستگاه الکترونیکی آنها در معرض هیچ خطری نیست.
این مطالعه نشان داد کمتر از نیمی از کاربران موبایلی بر این باورند که دستگاههای الکترونیکی آنها کم و بیش ایمنسازی شدهاند که البته این افراد از وجود نرمافزارهای امنیتی برای تقویت امنیت دستگاه الکترونیکی همراه خود مطلع بودهاند.
itna.ir
ایتنا - اینکه کدام یک از آنتیویروسها به راستی نیاز ما را پوشش میدهند یا توان کدام یک از آنها واقعاً ارزش بهایی که بابت آن پرداخت میشود را دارد، نیاز به بررسیهای موشکافانهای دارد.
همواره یکی از مهمترین پرسشهایی که مدیران شبکه از خودشان میپرسند، این است: "کدام آنتیویروس مناسب شبکه من است؟"
شمار پاسخهایی که برای این پرسش میتوان یافت، گاهی به اندازه ای فراوان است که از تعداد شرکتهای تولید کننده آنتیویروسها بیشتر میشود! از این روی روند گزینش آنتیویروس، گاهی چنان پیچیده میشود که شاید مدیر شبکه را به جایی برساند که از خیر آن بگذرد و هرآنچه دم دست است را موقتی هم که شده در شبکه راه بیاندازد.
اینکه کدام یک از آنتیویروسها به راستی نیاز ما را پوشش میدهند یا توان کدام یک از آنها واقعاً ارزش بهایی که بابت آن پرداخت میشود را دارد، نیاز به بررسیهای موشکافانهای دارد.
در زیر پرسشهایی گردآوری شده است که میتواند در این راه کارشناسان را یاری رساند:
۱- مهم است نقش Firewall را بهتر اجرا کند یا محافظت از فایلهای موجود؟
آگاه باشید که سازمانهای گوناگون، تجمع اطلاعاتی متفاوت و البته مسیرهای ورود و خروج اطلاعاتی متفاوتی دارند. بیمارستانها، کارخانهها و سازمانهای نظامی نوع اندوختن اطلاعاتشان و روش ورود و خروج دادههایشان از شبکه با هم فرق دارند.
۲- میزان درآمد سازمان چه اندازه است؟
درآمد سازمان، سقف سرمایهگذاری امنیتی را تعیین میکند. به گویش دیگر معین میکند که تا چه اندازه باید برای امنیت پول پرداخت کرد و این سیستم امنیتی باید از چه اندازه سرمایه پاسداری کند.
۳- سازمان به راستی چه اندازه بر روی امنیت سرمایه گذاری خواهد کرد؟
گاهی سرمایهای که سازمان میخواهد برای امنیت کنار بگذارد، برابر با توان یا نیاز آنها نیست. گاهی حتی ممکن است برای امنیت وادار به دریافت وام هم شود، و البته گاهی هم ممکن است که بسیار کمتر از نیاز واقعی و توان پرداختی اش سرمایهگذاری کند.
۴- این آنتیویروس باید امنیت چندین کاربر را تامین کند؟
شمار کم یا بسیار کاربر، گزینههای متفاوتی از آنتیویروس را نیاز دارد. گاهی یک سیستم امنیتی بسیار پیچیده و بزرگ، برای یک شبکه کوچک تا اندازه ای دست و پا گیر میشود که شبکه را تا اندازه از کار افتادن آسیبپذیر میکند. و یا برعکس، گزینش یک آنتیویروس ساده برای شبکه ای با شمار بسیار بالای کاربر، به هنگام بروز مشکل در شبکه یا حتی نیاز به یک تنظیم خاص، مدیر شبکه را به پریشانی بکشاند!
۵- سازمان در آینده چند کاربر خواهد داشت؟
آینده نگری در گزینش آنتیویروس، مدیر شبکه را از تلاشهای دوباره و دوباره کاریها در آینده نجات میدهد.
۶- شبکه در کدام شهر و کشور واقع است؟
این که شبکه در کدام موقعیت جغرافیایی قرار دارد، میزان اهمیت امنیتی و در نتیجه کیفیت آنتیویروس را معین میکند. امنیت در چین، هند، سوئیس، برزیل و ایران و یا شهرهای تهران، بندرعباس، زاهدان و عسلویه حال و هوایی کاملاً متفاوت دارد.
۷- کدام توانایی آنتیویروس بیشتر نیاز است؟ فایروال، IPS، امنیت فایل ها، امنیت ایمیلها یا حتی Messaging و چت؟
برخی از آنتیویروسها، بسیار گرانتر از برخی دیگر هستند. گاهی این بهای گزاف، برای تواناییهایی است که به راستی شبکه به آنها نیازی ندارند. و البته برعکس، گاهی هم ناخن خشکی در هنگام گزینش آنتی ویرس، شبکه و سازمان را از برخی لایههای بسیار با ارزش امنیت بیبهره میگذارد.
۸- داد و ستد اطلاعاتی سازمان و شبکه آن، تا چه اندازه ایست؟ درون شهری، کشوری یا جهانی؟
۹- چقدر زمان برای شروع در اختیار دارید؟ چند روز تا چند هفته؟ چند ماه؟ یا یک روز؟
سفارش دادن یک آنتیویروس زمان بر است، همچنین نصب و راه اندازی هرکدام زمان خودش را نیاز دارد. برنامه زمانبندی در امنیت، گاهی تاثیرات عجیبی در تصمیمگیریها میگذارد.
۱۰- آنتیویروس باید از چند Segment پشتیبانی کند؟
باید آگاه بود که برخی از آنتیویروس ها توانایی پشتیبانی از چندین سگمنت را ندارد.
۱۱- فعالیت سازمان چیست؟ تولیدی؟ بیمارستانی؟ نظامی؟
هر دسته از سازمان ها، نحوه زخیرهسازی اطلاعاتی خاص خودش را دارد. مثلاً تولیدیها سیستمهای پایگاه داده حجیمی برای انبار داری دارند در حالی که شرکتهای فروش، بیشتر مواردات اطلاعاتی سنگینی را در Gateway و با بیرون از شرکت و اینترنت دارند.
۱۲- کدام گزینه مهم است: امکان Customize کردن و کسب دانش مدیریت سیستم توسط کارشناسان فنی سازمان، یا پشتیبانی سریع و بهتر توسط شرکت تولید کننده آنتیویروس؟
آموختن برخی از آنتیویروس ها، بسیار مشکل و زمانبر است. همچنین برخی از شرکتهای ارائه کننده اصولاً سیستم آموزشی خوبی ندارند و برخی دیگر آنها پشتیبانی خوبی ندارند! برای همین در هنگام گزینش آنتی ویرس، لازم است بررسی شود که قرار است که خود سازمان مدیریت سیستم را به عهده بگیرد تا سرعت واکنش و مدیریت رویدادها بیشتر شود، یا قرار است این کار برای دستیابی به تنظیمات حرفهایتر و دقیقتر و البته بیدردسرتر توسط شرکت فروشنده انجام شود.
۱۳- آیا قرار است این آنتیویروس جایگزین آنتیویروسی دیگر شود؟
برخی از شرکت ها، خدمات جایگزینی را به صورت رایگان ارائه میکنند. برخی دیگر اصولاً این کار در لیست خدمات آنها نیست. پاک کردن بعضی از آنتیویروس ها با جان کندن تمام میشود! و بعضی دیگر به سادگی آب خوردن با یک کلیک.
۱۴- ساختار شبکه چیست؟ Windows، Novell، Unix یا Linux یا آمیخته ای از یک یا دوتا از آنها؟
برای گروهی از سازمانها بسیار مهم است که تمام سیستمها محافظت شوند، و البته هستند سازمانهایی که قید امنیت تعدادی از سیستمهایشان را میزنند تنها به این دلیل که آنتیویروس ارزانتر، از آن پشتیبانی نمیکند!
۱۵- نرمافزارهایی که در شرکت استفاده میشوند از چه نوعی هستند؟ مبادلات بزرگ اطلاعاتی با پایگاه داده دارند یا صفحات HTML و وبسایت را پردازش میکنند؟
اینکه سازمان مبتنی بر چه گروهی از نرم افزارها فعالیت میکند، در گزینش آنتیویروس تاثیرگذار است. نرم افزارهایی که با پایگاه داده کار میکنند، با نرم افزارهای وب سایت و حتی آن دسته از نرم افزارها که به صورت سرویس کار میکنند، رفتارهای متفاوتی را با آنتیویروسها، و البته آنتیویروسها با آنها دارند.
۱۶- چه فناوریهایی در شبکه فعال است: XML، HTTP، J۲EE، .Net و یا سرویسهای وب؟
آنتیویروسهای مختلف در پردازش فناوریهای متفاوت سرعت و دقت متفاوتی دارند که لازم است مد نظر قرار گیرد.
از آنجا که هر شبکه ویژگیهای خودش را دارد و گزینههایی که باید مورد توجه قرار گیرند تنها تنها محدود به میزان فشار آنتیویروس بر روی شبکه نیست، مقایسه آنتیویروسها نمیتواند خیلی موفق باشد. روی هم رفته میتوان گفت که میزان بزرگی سازمان و شبکهای که آنتیویروس در آن بکار گرفته میشود، در بیشتر مواقع نقش مهمی در تصمیم گیری برای انتخاب آنتیویروس دارد.
itna.ir
tanha.2011
26-09-2012, 16:48
در حالی که نگرانی در مورد دانش محدود کاربران اینترنت در مورد ماهیت تهدیدات اینترنتی روز به روز در حال افزایش است، به تازگی ابعاد جدیدی از این مساله مشخص شده است.
به گزارش فارس به نقل از آی تی پی، بر اساس بررسی که به تازگی صورت گرفته، نزدیک به دو سوم کاربران عادی اینترنت و رایانه ها هرگز نام بدافزارهای مختلف مشهور را نشنیده اند.
این افراد می گویند هرگز نام بدافزارهایی مانند دوکو، زئوس و استاکس نت را نشنیده اند و این در حالی است که رسانه ها بارها و بارها در مورد این تهدیدهای خطرناک اخبار و گزارش های مفصلی را منتشر کرده اند.
این بررسی که توسط موسسه O+K Research انجام شده همچنین نشان می دهد 28 درصد کاربران هم که نام این بدافزارها را شنیده اند تنها اطلاعات جزیی در این زمینه دارند. این تحقیق که در 25 کشور جهان انجام شده نشان می دهد عموم کاربران در مورد تهدیدات بوت نت و zero-day هم اطلاعات خاصی ندارند.
نیمی از افرادی که در این تحقیق شرکت داشته اند بر این باور بوده اند که اطلاعاتی که بر روی رایانه هایشان ذخیره کرده اند در امان است و 8.5 درصد هم گفته اند نیازی به تمهیدات بیشتر امنیتی برای حفاظت از اطلاعتشان احساس نمی کنند.
همچنین 16 درصد مالکان رایانه های لوحی و 15 درصد کاربران گوشی های هوشمند تصریح کرده اند گوشی های هوشمند آنها در خطر نیست. کمتر از 50 درصد کاربران گوشی های همراه هم بر این باور بوده اند که موبایل های آنها کم وبیش در امان است.
tanha.2011
26-09-2012, 16:50
ایتنا- جاوا، یکبار دیگر موجب نگرانی کاربرانش شده و اینبار یک حفره امنیتی، تمام برنامههای جاوا را تهدید میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نرمافزار جاوای اوراکل یک بار دیگر به علت شناسایی حفره امنیتی خطرناک در آن خبرساز شده است.
به گزارش ایتنا از فارس به نقل از رجیستر، یک محقق امنیتی لهستانی به نام آدام گودیاک مدعی شده که آسیبپذیری تازهای را در برنامه جاوا شناسایی کرده که امنیت کاربران را به خطر میاندازد.
این حفره از آن جهت بسیار خطرناک است که در تمامی نسخههای نرمافزار جاوا اسای وجود دارد و هکرها با سوءاستفاده از آن میتوانند کدهای مخرب خود را از طریق نسخههای ۵، ۶ و ۷ برنامه جاوا اس ای اجرا کنند.
کارشناس امنیتی یاد شده میگوید حفره قبلی تنها نسخه ۷ جاوا را آلوده میکرد، اما حفره جدید تمامی برنامههای جاوا را تحت تاثیر قرار میدهد.
در این میان شرکت اوراکل سکوت کرده و هنوز در مورد ماهیت خطر امنیتی تازه جاوا اظهارنظر نکرده است.
برخی صاحب نظران می گویند کثرت مشکلات امنیتی جاوا موجب شده این برنامه حتی از مرورگر امنیتی IE هم ناامنتر باشد.
tanha.2011
26-09-2012, 16:54
مایکروسافت از عرضه وصله بهروزرسان برای کاربران ویندوز 8 خبر داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این وصله که مربوط به نرم افزار فلش است از کاربران مرورگر IE8 در برابر حملات مهاجمان حفاظت می کند، حملاتی که از حدود یک ماه قبل آغاز شده اند.
پیش از این مایکروسافت اعلام کرده بود برای رفع مشکل یاد شده در نرم افزار فلاش تا ماه اکتبر یعنی اوائل پاییز هیچ وصله ای عرضه نمی کند و در عوض وعده داده بود که به سرعت نرم افزار مدیا پلیر خود را به روز می کند اما ظاهراً این تصمیم خود را تغییر داده است.
مایکروسافت و نه ادوب مسئول به روزرسانی نرم افزار فلش در ویندوز 8 است، زیرا مایکروسافت به تقلید از گوگل، فلش را به طور پیش فرض در درون مرورگر IE10 گنجانده است.
با این کار مایکروسافت مسئول مستقیم به روزرسانی نرم افزار فلاش محسوب می شود.
نرم افزار فلاش محبوب ترین برنامه اینترنتی برای مشاهده محتوای چندرسانه ای در فضای سایبری محسوب می شود.
ایتنا- انتشار عکسهای اردوغان همراه با بشار اسد و قذافی، حاصل نفوذ این رابینهای ترک، به وبسایت وزارت خارجه ترکیه بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بعد از جنجال سایتهای افشاگری مثل "ویکیلیکس" و گروههای هکری مثل "ناشناس"، گروههای هکری در سراسر دنیا اعلام موجودیت کردهاند.
گروههای هکری ترکیه حالا زیر ذرهبین دولت قرار گرفته و بلای جان دولت شدهاند.
راهپله باریکی که به اتاق کوچکی پر از میزهای چوبی در زیرزمین میرسد، فضای آشنای بسیاری از کافهنتهای ترکیه است.
کافهنتهای ترکیه حالا روزبهروز بیشتر به میدان جدل هکرهای جوان با ماموران و دستگاههای اجرایی و دولتی ترکیه تبدیل شدهاند؛ آنقدر که حالا ماموران دولتی و امنیتی گاه به شکل ناشناس و گاه با لباس رسمی به کافهنتها میروند تا به فعالیت کاربران نظارت کنند.
مقامات دولتی که از توقف فعالیتهای گروههای کوچک و جوان هکری در ترکیه تاحدی ناامید شدهاند، حالا استراتژی دیگری را پیش گرفتهاند.
آنها هکرهای جوان را شناسایی کرده و به سراغ آنها میروند و از آنها دعوت به همکاری میکنند.
ایساک، هکر جوان ترک به دویچهوله انگلیسی میگوید:« چند وقت پیش با عدهای از دوستانم در کافهای نشسته و گپ میزدیم. ناگهان دو مامور پلیس سر میز ما امدند، کارت شناساییشان را نشان دادند و رو به ما پرسیدند: دلتان میخواهد هکر دولتی شوید؟»
این هکتویست جوان که هکرهای دولتی را "نابلد" توصیف میکند و معتقد است آنها فقط ادعا میکنند که هکر هستند، میگوید این دام امنیتی دولت برای متوقف کردن فعالیتهای هکتیویستها است.
-- با دلایل سیاسی
معروفترین گروه هکری ترکیه، گروه "Red ----" یا همان هکرهای سرخ است.
اعضای این گروه هکرها، همه عقاید سیاسی چپ دارند و با بسیاری از سیاستهای دولت ترکیه مخالفاند. آنها به وبسایتها و ایمیلهای شخصی مقامات ترکیه حمله میبرند و هر اطلاعاتی را که به دست بیاورند، افشا میکنند.
اطلاعاتی که از هکرهای سرخ در دست است بسیار اندک است.
هیچکس نمیداند این گروه هکری که حالا به بلای جان دستگاههای دولتی ترکیه تبدیل شدهاست چند عضو دارد، اعضایش در کجای ترکیه یا جهان سکونت دارند و چه کسی هدایت حملههای هکری گروه را برعهده دارد.
ایساک، هکر جوان ترک نیز در گفتوگو با دویچهوله انگلیسی مدعی است:« ما هم آنها را نمیشناسیم. فقط میدانیم آنها یک عده دوست خوب هستند که کار درست و مفیدی انجام میدهند.»
وقتی دولت ترکیه اعلام کرد که احتمال دارد قانون سقط جنین در ترکیه تغییر کند و معلوم شد این تغییرات برخلاف خواستههای فمینیستی و حق زنان بر بدنشان بود، هکرهای سرخ وبسایت وزارت خانواده و برنامهریزی اجتماعی را -- کردند.
این هکرها وبسایت پلیس آنکارا را -- و اطلاعات محرمانهای از ایمیلهای اداری را افشا کردند.
با -- کردن وبسایت وزرات امور خارجه، عکسهای منتشر نشده رجب طیب اردوغان با بشار اسد و معمر قذافی نیز لو رفت و در انظار افکار عمومی قرار گرفت.
مردم ترکیه و کاربران اینترنت کشور نظرهای متضادی درباره "هکرهای سرخ" دارند.
عدهای آنها را با رابین هود مقایسه میکنند، برخی کاملا از آنها حمایت میکنند و برخی دیگر کار آنها را دزدی و مخل امنیت عمومی میدانند.
پاتوق هکرهای استانبول
بعضی هکرهای استانبول در کوچهای خلوت در یکی از محلههای پرت این کلان شهر دفتر کوچکی دستوپا کردهاند.
فورکان مصطفی که این دفتر را راهاندازی کرده است به دویچهوله میگوید که هدفش از تاسیس این دفتر، آموزش استفاده از فناوری و اینترنت به شهروندان عادی و گرد هم آوردن هکرها به دورهم بوده است.
هکرهایی که در این دفتر جمع میشوند، باید یک قاعده را رعایت کنند.
این گروه "-- سیاسی" نمیکند و به -- برای شیوهای قانونی برای توسعه فناوری و پیدا کردن حفرههای امنیتی و تلاش برای رفع آنها معتقد است.
مورات، هکر جوان دیگری که در این دفتر کوچک فعالیت میکند، میگوید که بیشتر اطلاعاتی که گروه هکرهای سرخ منتشر میکند محرمانه است و حتی آنها که همواره اخبار را دنبال میکنند نیز این اطلاعات را برای اولینبار میخوانند.
به همین دلیل است که اهمیت سیاسی کار هکرهای سرخ جدیتر میشود.
دولت ترکیه ماههاست که در تلاش است اعضای این گروه را شناسایی و بازداشت کند.
ماه گذشته دولت ۷ هکر را دستگیر و اعلام کرد که از اعضای هکرهای سرخ هستند.
اما هکرهای سرخ در توئیتر خود اعلام کردند این ۷ نفر هیچ ارتباطی با گروه آنها نداشته و بیگناه هستند.
اوزگور اورکان، استاد علوم سیاسی دانشگاه "بیلگی" استانبول به دویچهوله انگلیسی میگوید:« ممانعت از فعالیت یک گروه هکری به مراتب دشوارتر از توقف فعالیتهای یک گروه سیاسی است. گروههای هکری مثل عنکبوت نیستند، مثل ستاره دریاییاند. اگر سر عنکبوت را بکنی، فعالیت بقیه اندام هم متوقف میشود. اما ستاره دریایی اصلا سر ندارد. هر بالش را که بکنی، دو تای دیگر جایش سبز میشود. یک اندام ستاره دریایی را که قطع کنی، پنج اندام تازه داری.»
این استاد دانشگاه معتقد است که دولت و جامعه باید حضور هکرها را به رسمیت شناخته و بپذیرند. او تاکید دارد که حضور او در نهایت برای توسعه فناوری بسیار مفید است. او میگوید:« بدون هکرها فناوری تازه وجود نخواهد داشت. کنجکاوی، خلاقیت به همراه میآورد و خلاقیت، آزاد است و توسعه را به دنبال خواهد داشت.»
دولت ترکیه پیش از این نیز ۲۴ جوان ۱۵ تا ۱۹ ساله را در استانهای مختلف کشور بازداشت و اعلام کرد که آنها با گروه هکرهای بینالمللی "ناشناس" در تماس و همکاری هستند.
دولت اتهام آنها را "اقدام علیه امنیت ملی" عنوان کرد. بسیاری از آنها به دلیل اینکه به سن قانونی نرسیدهاند، با قرار وثیقه آزاد شدند.
itna.ir
ایتنا - با مشاهده تاریخی خواهید دید در تمام این تهدیدها مابین حدود ۱۸ تا ۲۰ شرکت مطرح جهانی همیشه بیت دیفندر جزو اولین شرکتهایی بوده که برای نابودی این بدافزارها ابزار تولید نموده است و ما سرمایهگذاری خود را در این زمینه معطوف نمودهایم.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خالد معاشر، مدیر منطقهای بیت دیفندر
یاشار بهمند - روند فعالیتهای گذشته ما و تعدد مصاحبههای انجام شده با مدیران شرکتهای بینالمللی نشان داده است که نگاه و دیدگاه مدیران این شرکتها به بازار ایران همیشه برای ماهنامه دنیای کامپیوتر و ارتباطات مهم بوده است. قبلا خلاصهای از گفتوگوی خالد معاشر، مدیر منطقهای بیت دیفندر را با ماهنامه دنیای کامپیوتر و ارتباطات به استحضار شما رساندیم. آنچه در سخنان معاشر بیشتر خودنمایی میکند، نگاه مثبت این شرکت به بازار ایران و یافتن فرصتهایی جدید برای گسترش فعالیتهای این شرکت در ایران است. اما در انجام مصاحبه از کمک یکی دیگر از مدیران بیت دیفندر نیز کمک گرفتیم. این شخص کسی نبود بجز پژمان تجلایی یکی از مدیران سابق، باسابقه بیش از ۱۰ ساله بدرالکتریک و مدیر کشوری ایران برای بیت دیفندر که میتوان گفت افزایش فعالیتهای بیت دیفندر در این روزها و فعالیتهایی چون سایت فارسی بیت دیفندر به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مدیون اوست.
• روند فعالیتهای بیت دیفندر را تا به امروز در بازار ایران به چه صورت ارزیابی میکنید؟
ما چندین سال در ایران حضور داشتیم و در این سالها شناخت خوبی نسبت به بازار شما پیدا کرده ایم. رشد ما در سالهای گذشته بسیار آهسته بوده ولی با توجه به رشدی که در ارتباطات ایران در این سال ها به وجود آمده و افزایش تعداد کانکشنهای اینترنت به خصوص پرسرعت انتظار رشد سریعتری در این بازار داریم. رشد ارتباطات در ایران را ما فرصت میدانیم و قصد داریم از این فرصت استفاده کنیم و انتظار رشد خوبی در این بازار داریم. اگر بخواهیم بازار شما را با دیگر کشورها مقاسیه کنیم، میتوانیم به انتظار رشد ۲۰ تا ۳۰ درصدی بازار ایران در مقابل رشد ۵ درصدی در بازار اروپای غربی را مثال بزنیم. موقعیت امروز خودمان را برای شما اینگونه میتوانم تشریح کنم که ما محصولات بسیار جدیدی را برای عرضه به بازار داریم که از جمله آنها میتوان به محصولات بیت دیفندری اشاره کرد که بر پایه پردازش ابری است.
• سهم بیت دیفندر امروز در بازار ایران چقدر است؟
به دست آوردن چنین آمارهایی در منطقه و بخصوص کشور ایران برای ما بسیار سخت است چرا که هیچ نهادی وجود ندارد که چنین آمارهایی را استخراج نماید. اما در آمارهایی که برخی نشریات و یا حتی برخی از شرکت ها اعلام کردند، حجم بازار آنتی ویروس در ایران بین ۱۰ تا ۱۵ میلیون دلار اعلام شده است که همانگونه که ملاحظه میکنید بازه بسیار وسیعی دارد. ما سال گذشته با حدود ۲۵۰۰ شماره به صورت اتفاقی تماس گرفتیم و حدود ۷۵ درصد آنها اعلام کردند که از مشتریان بیت دیفندر هستند که از نظر ما هم این آمار به هیچ عنوان منطقی نیست. هیچکدام از همکاران در سایر محصولات هم به صورت واضح و صحیح آمارهای خود را اعلام نمیکنند که چند بسته آنتی ویروس و یا نسخههایی با چند کاربر فروختهاند و تمام آمارهای ما برحسب حدس و گمان است. اما با تمام این وجود ما جایگاه خود را بین ۳ برند اول بازار ارزیابی میکنیم.
• بعد از گسترش فعالیتهایی که امروز توسط بیت دیفندر انجام شده است، پیشبینی فروش بیت دیفندر تا انتهای سال چند نسخه در مجموع خانگی و شرکتی است؟
سهم ۴۰ درصدی در بخش محصولات شرکتی و سهم ۳۰ درصدی در بخش محصولات خانگی در برنامه کاری ما تعریف شده است، اما اگر بخواهیم محصولات جدیدمان به خصوص محصولاتی که از تکنولوژی پردازش ابری استفاده میکنند را هم مدنظر قرار دهیم، این تعداد بیشتر هم می شود. اما برای اینکه بدانیم برای چه بازاری داریم برنامهریزی میکنیم باید کامپیوترها را مدنظر قرار دهیم. بنا به گزارش IDC حدود ۶ میلیون کامپیوتر در ایران به اینترنت متصل است، که این تعداد شامل مشتریان Dial up تا Wimax می شوند. اگر تصور کنیم که برای ۸۰ درصد این کامپیوترها مهم است که در معرض تهدیدات امنیتی واقع می شوند، ما حدود ۵ میلیون فرصت برای فروش محصولاتمان را داریم.
• چه شناحتی نسبت به بازار ایران دارید؟
بازار ایران را میتوان با ۳ ویژگی اصلی معرفی کرد: دینامیک و فعال بودن، حساس به قیمت بودن و رو به رشد بودن آن. به نظر من بزرگترین مشکل بازار شما هم عدم رعایت کپیرایت است. عدم رعایت کپیرایت میتواند نخریدن نرمافزار نباشد، شما میتوانید به سمت نرمافزارهای متن باز بروید. ما میتوانیم بازار امروز شما را با رومانی ۱۲ سال پیش مقایسه کنیم. آنها به سمت متن باز رفتند و در پروژهای سیسم عامل ملی را تحت مدیریت بسیار خوبی با ۳ هزار مهندس نرمافزار و ۱۲ هزار برنامهنویس انجام دادند. اما در رابطه با نظر من در مورد بازار ایران باید بگویم که با توجه به آمارهای IDC من نسبت به آینده این بازار خوشبین هستم.
• با توجه به نکاتی که گفتید بازار امنیت ایران بسیار مثبت است، اما این روزها ایران آماج اهداف بدافزارها است. با توجه به افزایش تهدیدات علیه ایران آیا بیت دیفندر که درصدد گرفتن سهم بیشتر در بازار است، خود را برای مقابله با بحرانهایی چون استاکس نت یا شعله آماده نموده است؟
اولین نکته ای که باید عنوان شود، سابقه چندین ساله بیت دیفندر در بازار ایران است. بازار ایران و تهدیدات موجود در آن برای ما نا آشنا نیست و ما در این بازار حضور داریم. ما اینجا هستیم، چرا که به توانمندی خودمان اعتقاد داریم و توانستهایم از آزمونهای گذشته سربلند بیرون بیاییم. ما به صورت پیش فرض خود را برای مقابله با تهدیدات آماده میکنیم، چرا که مسئولیت ما این کار است. نرمافزارهای ما در حدود ۸۰ میلیون ویروس را شناسایی میکند این یعنی حتی اگر شما ۹۹/۹۹ درصد ویروس ها را شناسایی کنید، ۸۰۰ هزار ویروس را آزاد گذاشته اید و این بسیار خظرناک است.
ما تلاش داریم که همیشه تمام ویروس ها را شناسایی نماییم و در اکثر موارد جزو اولین شرکتهایی بودیم که این ویروسها را شناسایی نمودیم. یکی از کارنامههای موفق مجموعه ما در زمینه ویروس downadup است که ۲ سال پیش و قبل از استاکس نت نوشته شد و ۶ ورژن داشت. این ویروس بسیار خوب نوشته شده بود که مانند ویروس استاکس نت به دنبال در اختیار گرفتن سیستم ها بود و میتوانست خسارات مالی و حتی نظامی بسیاری زیادی به بار بیاورد ولی ما موفق شدیم این ویروس را به خوبی کنترل کنیم. ما وجود این تهدیداتی را فرصتی برای خودمان می دانیم که میتواند توجه مردم و مسئولین را به بحث امنیت معطوف نماید. این تهدیدات میتواند بانکها، ارتش، سازمانها و بسیاری مراکز شما را از کاربیاندازد ولی ما اینجا هستیم که بتوانیم از اطلاعات شما محافظت نماییم و شما را در برابر تهدیداتی چون استاکس نت، فلیم و ... امن نگاه داریم. در ضمن من میتوانم بگویم که فقط کشور شما در معرض تهدیدات امنیتی نیست، با توجه به اینکه پایگاه اصلی بیت دیفندر کشور رومانی است، با مقاسیه ساده ایران با این کشور شما متوجه خواهید شد که حجم تهدیدات امنیتی موجود در این کشور بسیار بیشتر از ایران است.
• عملکر بیت دیفندر در دو بدافزار استاکس نت و فلیم چگونه بوده است؟
استاکس نت اولین بار توسط esert که یک مرکز رسمی در ایران بود گزارش شد، و نمیتوان گفت کدام آنتیویروس برای اولین بار آن را شناسایی کرد گر چه در صحبتها از آنتی ویروسی ناشناخته سخن به میان آمد ولی در عرض ۴ ساعت پس از اولین گزارش این ویروس توسط شرکت ما نیز شناسایی شد. اما ما اولین گروهی بودیم که ضد این بدافزار را تولید کردیم و بر روی سایتمان قرار دادیم.
در مورد فلیم کسپرسکی پیشگام بود، و ما هم جزو اولین شرکتهایی بودیم که توانستیم ضد این بدافزار را تولید نماییم. با مشاهده تاریخی خواهید دید در تمام این تهدیدها مابین حدود ۱۸ تا ۲۰ شرکت مطرح جهانی همیشه بیت دیفندر جزو اولین شرکتهایی بوده که برای نابودی این بدافزارها ابزار تولید نموده است و ما سرمایهگذاری خود را در این زمینه معطوف نمودهایم.
• از ابتدای مصاحبه چندین بار به ویژگیهای خاص بیت دیفندر اشاره کردید، آیا میتوانید به مواردی اشاره کنید که برای بازار ایران جذاب باشد.
بیت دیفندر یکی از سه برترین صاحب تکنولوژی در حوزه Anti-Malware است. این شرکت تنها شرکتی است که توانسته هر ۱۶ جایزه برترینهای حوزه ضدهرزنامه را بدست آورد. بیت دیفندر از زمان تأسیس همواره به دنبال نوآوری بوده است، همیشه این را در نظر داشته است که تغییرات محیطی سریع خواهد بود. همچنین می داند که بهترین تکنولوژی و شریک باید بتواند مشتری را در جهان برخط امن نگه دارد. از این رو یکی از شرکتهای پیشرو در حوزه امنیت بوده که سعی نموده هر سال نوآوری در این خصوص ارائه نماید.
سال ۲۰۰۱، Firewall : اولین آنتی ویروسی که با محصول خود فایروال نرمافزاری ارائه نموده است.
سال ۲۰۰۳، Samba 3 Protection : اولین آنتی ویروسی که محصول تجاری آنتی ویروس برای لینوکس عرضه کرده است.
در سال ۲۰۰۴، Anti-Spam: بیت دیفندر محصول ضدهرزنامه خود را در قالب یک تکنولوژی عرضه میکند.
در سال ۲۰۰۶، B-HAVE : سیستم پیشرفته شناسائی بدافزارها مبتنی بر هوش مصنوعی ارائه میگردد.
در سال ۲۰۰۷، Mobile security : محافظت برای موبایلهای هوشمند و PDA ها.
در سال ۲۰۰۹، Active Virus Control : بیت دیفندر اولین نسخه از کنترل فعال ویروس را ارائه کرد.
در سال ۲۰۰۹، BitDefender QuickScan : سریعترین راه برای اسکن سیستمهای رایانهای عرضه شد.
درسال ۲۰۱۰،BitDefender Safego : محافظت از اکانتها در فیسبوک را انجام میدهد.
در سال ۲۰۱۱، : Security for Virtualized Environmentsاولین ارائه کننده راهکار VMware vShield ۵ برای مراکز داده و محیطهای مجازی سازی.
در سال ۲۰۱۱، Cloud Security for Endpoints : ارائه راهکارهای امنیتی مبتنی بر محاسبات ابری.
• با توجه به صحبتهایی که در مورد کپیرایت انجام دادید و همچنین این نکته که حساس بودن به قیمت را یکی از ویژگیهای بازار ایران اعلام کردید، آیا تمهیدات خاصی برای کاربران ایرانی در نظر گرفتهاید؟
با توجه به ویژگیهای بیت دیفندر، به نظر ما قیمت محصولات ما نه تنها بالا نیست، بلکه پایین هم هست. با توجه به قیمت، بیت دیفندر در بین محصولات میانه بازار قرار دارد و ما تلاش خواهیم کرد که تخفیفات ویژه ای در بین گروههایی ویژه اعمال کنیم. مثلاً آفرهای ویژه ای برای مدارس، دانشگاه ها، شرکت ها، سازمان ها، بانک ها و ... ایجاد خواهیم کرد و انگیزشهایی را برای خرید این گروه ها ایجاد خواهیم کرد و ما تلاش خواهیم کرد قیمت استفاده از آنتی ویروس را برای کاربران نه تنها ایران بلکه کل منطقه خاورمیانه پایین بیاوریم.
• آیا تحریم میتواند تاثیری در رفتار بیت دیفندر در بازار ایران بگذارد؟
ما یک کمپانی رومانیایی هستیم و ما از این قضیه نه تنها تاثیر منفی نمی بینیم بلکه به تحریم به عنوان یک فرصت می نگریم که بتوانیم حضور خوبی در بازار ایران داشته باشیم.
• سیاست بیت دیفندر در قبال نمایندگان چیست؟ آیا با همین دو نماینده (بدرالکتریک و شبکه گستر) ادامه می دهید یا روندی مانند کسپرسکی ادامه می دهید که تعداد نمایندگان آن اکنون بیش از ۳۰ شرکت است؟
ما از عملکرد بدرالکتریک راضی بودیم ولی چون قصد گسترش بازار را داشتیم شبکه گستر را نیز به مجموعه نمایندگان خود افزودیم. امروز هم از عملکرد هر دو شرکت رضایت داریم ولی این امکان در آینده وجود دارد که با توجه به وسعت ایران و بزرگی بازار برای گسترش فعالیتهایمان بخواهیم به تعداد نمایندگان خود اضافه کنیم ولی سیاست ما همواره پشتیبانی از نمایندگان است و به هیچ وجه تلاش نخواهیم کرد که نمایندگانمان با هم رقابت کنند. سیاست ما در بازار رقابت با دیگر برندهاست و تلاش خواهیم کرد بین نمایندگانمان حوزه ها را تفکیک کنیم و از رقابت قیمتی بین نمایندگانمان پرهیز خواهیم کرد. در حقیقت تعریف ما از نماینده بیت دیفندر بودن ایجاد شرایط برد-برد برای بیت دیفندر و نماینده است و هدف ما به هیچ وجه صرفا فروش محصول (برد برای بیت دیفندر) بدون توجه به منافع نماینده (باخت برای نماینده) نمیباشد.
• بیت دیفندر پیش از این هم از کانالهای غیررسمی وارد ایران شده است، با توجه به اینکه هدف شما مدیریت این برند در ایران است، آیا تمهیداتی برای این کار اندیشیدهاید؟
این محصولات در حوزه شرکتی نیستند و بیشتر کاربران خانگی را مدنظر قرار داده اند. با توجه به تعداد اندک فروش این نسخه ها ما تهدیدی از سوی این شرکت ها احساس نمیکنیم. اما اگر روزی بخواهیم با این نسخه ها مقابله کنیم چندین روش برای این کار خواهیم داشت که یکی از آنها نسخه فارسی بیت دیفندر است. همانگونه که میدانید محصولات این شرکت چند سالی است که در نسخه فارسی ارائه می شوند و نسخه فارسی میتواند برگ برنده ما به نسبت نسخههایی باشد که در دیگر نقاط جهان فروخته می شود. از سوی دیگر به صورت تکنیکالی امکان محدود کردن دسترسی نسخههای غیره به دیتاسنترهای بیت دیفندر وجود دارد.
• فکر کنم از انجین(Engine) بیت دیفندر در چندین آنتی ویروس دیگر استفاده میشود. آیا میتوان گفت یکی از اهداف بیت دیفندر فروش انجین به ایرانیها است؟
در اکثر آزمونهای AV اگر شما دقت کنید برندهای بیت دیفندر، بولگارد، اف سکیور، کسپرسکی و جی دیتا را بین ۵ تای اول خواهید دید. از بین اینها کسپرسکی انجین خاص خود را دارد و بقیه این آنتی ویروسها از انجین بیت دیفندر استفاده میکنند و این نشان دهنده توان ما است. شما اگر به بازار چین هم نگاه کنید خواهید دید که برترین آنتی ویروس این بازار، آنتی ویروسی چینی است که از انجین بیت دیفندر استفاده میکند.
اما اینکه فروش این محصولات چه سودی برای بیت دیفندر دارد، در محدوده اطلاعات من نیست و من نمی دانم ولی مطمئنم که ما در ایران دنبال فروش محصولات بیت دیفندر هستیم. اما اگر شما میخواهید از این انجین استفاده کنید باید با مقامات دیگری در شرکت بیت دیفندر صحبت کنید. اما به نظر من این مسئله به توانمندی ها و قابلیتهای خود شرکتهای ایرانی برمی گردد. من در سخنان خودم در مورد سیستم عامل ملی در رومانی گفتم و اعتقاد دارم سیستم عامل ملی بر پایه متن باز پیشنهاد بسیار خوبی برای شما ایرانی ها باشد. با مقایسه بین تعداد ویروسهای موجود در سیستم عاملهای متن باز و ویندوز میتوانید متوجه شوید که تعداد ویروسهای موجود در یک سیستم عامل متن باز به مراتب کمتر از ویندوز است و در این صورت خبری از تهدیدهایی چون فلیم و استاکس نت نیز نخواهد بود.
itna.ir
ایتنا - شرکت مهندسی پیام پرداز با بیش از دو دهه سابقه در حوزه طراحی و ساخت محصولات امنیت شبکه ،مجوز ارائه خدمات مشاوره امنیتISMS را از سازمان فناوری اطلاعات دریافت کرد.
به گزارش ایتنا بر این اساس شرکت مهندسی پیام پرداز که تا به حال با ارائه محصولات امنیت بومی توانسته بود طیف وسیعی از سازمانهای استراتژیک را امن نماید، وارد مرحله جدیدی از ارائه خدمات امنیت شد.
از توانمندیهای انحصاری این شرکت میتوان به طراحی و ساخت سامانه امنیتی کیهان(VPN Server ) با الگوریتم و پروتکل بومی اشاره کرد.
همچنین توکن امنیت کیا۳ با طول کلید ۴۰۹۶ بیت نیز از موفقیتهای چشمگیر این شرکت در حوزه گواهی دیجتال و CA میباشد که گام بزرگی در خودکفایی ایران اسلامی میباشد.
برای کسب اطلاعات بیشتر میتوانید به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه نمائید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir
tanha.2011
30-09-2012, 14:10
معاون وزیر ارتباطات گفت: مرکز «ماهر» در چند رویداد رایانهای بسیار سریعتر از برندهای معروف امنیتی دنیا عمل کرد و تنها برخی ملاحضات مانع از اعلام عمومی دستآوردهای مقتدارنه این مرکز شد.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، علی حکیم جوادی در یک نشست خبری به مناسبت هفتم مهر ماه سالروز تاسیس سازمان فناوری اطلاعات ایران، اظهار داشت: بر اساس شاخصهای فرابخشی سند راهبردی و طرح جامع 5 ساله سازمان فناوری اطلاعات ایران، مهندسی مجدد منابع انسانی موجود در سازمان برای انجام وظایف حاکمیتی 2بار در سال، دستیابی به زیرساختها و محصولات بومی کلیدی بومی فناوری اطلاعات 75 درصد و دستیابی به سهم تجارت و بازرگانی محصولات و خدمات فناوری اطلاعات در تولید ناخالص ملی 2 درصد تا پایان برنامه پنجم، هدفگذاری شده است.
معاون وزیر ارتباطات و فناوری اطلاعات افزود: در طرح جامع سازمان فناوری اطلاعات 14 محور تعیین و برای پوشش این محورها، 22 راهبرد تعریف شده است.
رئیس سازمان فناوری اطلاعات ایران تصریح کرد: امیدواریم رسانههای تخصصی حوزه فناوری اطلاعات و ارتباطات ظرف 2 سال آینده، به جایی برسند که تقش تصمیمسازی در کشور داشته باشند و تحلیلهایشان یکی از منابع قطعی ما دولتیها باشد.
وی از جمله اقدامات انجام شده توسط سازمان فناوری اطلاعات طی دو سال اخیر، به تبادل 95 تفاهمنامه اشاره کرد و افزود: طی 2 سال گذشته ارتباط حوزه ICT (سازمان فناوری اطلاعات) با صنعت تغییر کرده و امروز در بسیاری پروژهها (مانند آزمایشگاههای تایید نمونه)شریک دانشگاهها شدهایم.
حکیم جوادی همچنین از ابلاغ آییننامه گسترش کاربردهای فناوری اطلاعات از سوی دولت در آینده نزدیک خبر داد.
معاون وزیر ارتباطات و فناوری اطلاعات با توضیح یکی از برنامههای در دستور کار سازمان فناوری اطلاعات، گفت: بعضا پروژههایی برای دستگاههای دولتی در کشور تعریف شده که میتوانند بخشی از مشکلات کشور را پوشش دهند؛ اما به دلایلی این پروژهها عملیاتی نشدهاند.
رئیس سازمان فناوری اطلاعات ایران ادامه داد: به دنبال این هستیم که این پروژهها را با کمک بخش خصوصی یا کنسرسیومهایی از بخش خصوصی اجرایی کنیم و در این رابطه نیز نشستهای مشترکی با این دو گروه برگزار کردیم.
وی در بخش دیگری از سخنان خود به فعالیت مرکز ماهر اشاره کرد و گفت: مرکز ماهر در چند رویداد رایانهای حتی بسیار سریعتر و دقیقتر از برندهای معروف امنیتی دنیا عمل کرد و تنها برخی ملاحضات مانع از اعلام عمومی دستآوردهای مقتدارنه مرکز ماهر شد.
tanha.2011
30-09-2012, 14:13
ایتنا- ه.کرهای چینی بازیگوش، اینبار به سراغ سیستم توزیع برق Telvent رفتند و فایلهای پروژههای مختلف این شرکت را نیز به سرقت بردند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بلوپرینت سیستم کنترل توزیع برق شرکت جهانی Telvent توسط هکرهای چینی به سرقت رفته است.
شرکت تلونت بخشی از کمپانی بزرگ France’s Schneider Electric SA است که در امریکا، کانادا و اسپانیا فعالیتهای گستردهای در بخش برق و انرژی دارد.
به گزارش ایتنا از خبرآنلاین، تلونت با نوشتن نامه به مشتریان خود از دور زده شدن سیستم فایروال داخلی و سیستمهای امنیتی خود گفته و اینکه ه.کرها با نصب برنامه مخرب، بلوپرینت و نقشههای راه و همچنین حفرههای روی سیستم نرمافزاری و مانیتور کردن شبکه توزیع این شرکت را به سرقت بردهاند.
ه.کرها فایلهای مربوط به پروژههای شرکت را نیز با خود بردهاند. با این کار شبکه توزیع برق در این سه کشور در معرض خطر بوده و ممکن است منجر به آتش گرفتن تیرهای چراغ برق وسط جادهها و اتوبانها گردد.
مطابق اطلاعات بهدست آمده شرکت تلونت، ۶۰ درصد از جنبشهای هیدروکربنی در امریکای شمالی و لاتین را مدیریت کرده و بیش از ۱۴۰ هزار گیگاوات برق از طریق شبکه توزیع کامپیوتری این شرکت در سطح جهانی مدیریت میشود.
اگر ه.کرها بتوانند مانند استاکس نت، طوری حملات خود را برنامهریزی کنند که روی سیستم موسوم به OASYS SCADA یا کنترل سوپروایزری و مالکیت دیتا، رخنه نمایند، آنوقت همه چیز امکانپذیر خواهد شد.
به عنوان مثال میتوان میزان ولتاژ در ایستگاههای بین راهی یا دستگاههای توزیع محلی و بین ایالتی را دستکاری کرد تا همه چیز نابود شود.
تلونت روی سیستم توزیع هوشمند خود بهعنوان نسل آینده سیستمهای توزیع انرژی، خیلی مانور کرده است.
به گفته تیم امنیتی Dell SecureWorks، بر اساس رد پاهای بر جای مانده ه.کرهای چینی موسوم به Comment Group این عملیات را انجام دادهاند.
فایلهای داخل دیتاهای به سرقت رفته قابل مودیفای کردن و تغییر بوده و به راحتی ه.کرها میتوانند با دستکاری آنرا داخل دیتابیس اصلی برگردانند.
این کار با بارگذاری فایل روی سیستم کنترل توزیع صورت میگیرد.
ایتنا- افسانههایی در مورد جاوا! خواندن این مقاله شاید شما را با واقعیتهایی در مورد جاوا آشنا کند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آیا جاوا، بزرگترین فعالكننده برنامههای مفید است یا اینكه یك هدر دهنده فضا است كه زیان آن بیشتر از سود آن است؟
به گزارش ایتنا از ماهر، در اواخر آگوست اخباری منتشر شد مبنی بر دو آسیبپذیری جدید و اصلاح نشده و جدی در جاوا (CVE-2012-4681 به همراه شواهد متعدد و معتبری كه نشان میداد مجرمان سایبری در حال سوءاستفاده از این آسیبپذیریها هستند.
همین موضوع ادامه استفاده از جاوا را در معرض سؤال قرار داد.
اوراكل این نقص امنیتی را در یك اصلاحیه خارج از نوبت و فوری ترمیم كرد.
اما به گفته شركت امنیتی لهستانی Security Explorations، اوراكل ماهها قبل در مورد این آسیبپذیری آگاه شده بود و در مورد آن كاری صورت نداده بود.
مدت كوتاهی پس از عرضه این اصلاحیه، محققان لهستانی اعلام كردند كه یك آسیبپذیری جدید در این اصلاحیه كشف كردهاند، كه اجازه عبور از sandbox این نرمافزار را صادر مینماید.
حال سؤال اینجاست كه آیا كاربران و شركتها باید جاوا را بر روی سیستمهای خود نگاه دارند؟ در هر دو مورد پاسخ مثبت است، اما به این شرط كه واقعا به آن نیاز داشته باشند.
حال به برخی افسانهها و تصورات موجود در این مورد میپردازیم.
افسانه اول - من فقط در شرایط خاص به جاوا بر روی سیستم خود نیاز دارم
برای شركتها، تصمیمگیری در مورد اینكه JRE مورد نیاز است یا خیر، بسیار سرراست و راحت است و در اغلب موارد نیز جواب این سؤال مثبت است.
احتمالا ادمینها اجازه استفاده از جاوا را بر روی كامپیوترهای دسكتاپ صادر نمیكنند، مگر اینكه دلیل مشخصی داشته باشد.
اما مصرفكنندگان در بسیاری موارد جاوا را بر روی سیستم خود دارند، در حالیكه نیازی به آن ندارند.
بر روی بسیاری از كامپیوترها نیز جاوا بهطور پیشفرض نصب شده است.
به خاطر داشته باشید كه جاوا بر روی كامپیوتر نصب میگردد، اما در داخل مرورگرها نیز میتواند فعال یا غیرفعال گردد.
افسانه دوم- جاوااسكریپت همان جاوا است
این اشتباه است! صرفنظر از استفاده از لغت جاوا، این دو كاملا غیرمرتبط هستند.
جاوااسكریپت در سال ۱۹۹۵ توسط «برندان ایخ» و در حالی كه برای Nestscape كار میكرد، اختراع شد.
وی اعتقاد داشت كه واسط اسكریپتی وی برای تعاملی كردن مرورگرها و وبسایتها بسیار مفید است.
افسانه سوم- نسخههای قدیمی بیضرر هستند
این یك افسانه دیگر در مورد جاوا است.
بسیاری از كاربران حتی پس از دانلود بهروز رسانیهای امنیتی، باز هم فراموش میكنند كه نسخههای قدیمی را حذف نمایند.
همانطور كه اوراكل در ماه می اظهار داشت، نگه داشتن نسخههای قدیمی و بدون پشتیبانی جاوا بر روی سیستم، یك خطر امنیتی جدی به حساب میآید.
این شركت به كاربران خود راهنمایی میكند كه چهطور این كار را انجام دهند.
انجام این كار بسیار ساده و در عین حال مهم است. اما بسیاری از كاربران كامپیوتر، از اهمیت این موضوع آگاه نیستند و ترجیح میدهند وقت خود را با كارهای دیگری پر كنند.
اما چرا اوراكل در هنگام نصب جاوای جدید، نسخههای قدیمی را حذف نمیكند؟ زیرا ممكن است نسخههای قدیمی توسط برخی برنامهها مورد استفاده قرار گیرند و به همین دلیل اوراكل این كار را انجام نمیدهد.
یك نكته مهم حصول اطمینان از این موضوع است كه نسخههای جدید جاوا بهطور خودكار دانلود میگردند و سیستم نیز بهطور مرتب و در فواصل زمانی مناسب، عرضه نسخههای جدید را مورد بررسی قرار میدهد.
این مدت زمان بهطور پیشفرض یك ماه است كه شاید بهتر باشد كمتر گردد.
در ویندوز، برنامه جاوا را از كنترل پنل اجرا كرده و بر روی سربرگ Update/advanced كلیك نمایید تا این فاصله زمانی را به مدتی كمتر (مثلا یك بار در هفته) كاهش دهید.
افسانه چهارم - آسیبپذیریهای جاوا، یك مشكل ویندوز هستند
نقایص امنیتی جاوا میتوانند بر روی تمامی پلتفورمهایی كه runtime در آنها وجود دارد، از جمله اپل و لینوكس تأثیر بگذارند.
البته این بدان معنا نیست كه هر نقص امنیتی جاوا تمامی این پلتفورمها را بهطور یكسان تحت تأثیر قرار میدهد.
اغلب بدافزارهای سوءاستفاده كننده از نقایص امنیتی جاوا، كاربران ویندوز را هدف قرار میدهند.
اما تروجان فلشبك كه اوایل سال میلادی جاری شناسایی شد، ثابت كرد كه كاربران Mac نیز در برابر خرابكاریهای جاوا مصون نیستند.
این بدافزار از یك آسیبپذیری جاوا (CVE-۲۰۱۲-۰۵۰۷) سوء استفاده میكند كه باید توسط خود اپل اصلاح میشد. در حقیقت كاربران اپل با دو لایه وابستگی روبرو هستند، اوراكل و اپل.
افسانه پنجم- اوراكل از من محافظت خواهد كرد
اگر این موضوع كه اوراكل در پاسخگویی به آسیبپذیریها ماهها تعلل كرده است، این افسانه خود به خود از جرگه واقعیت خارج میگردد.
بدافزارنویسان سالهاست كه در حال شكار نقایص جاوا هستند و به نظر میرسد كه این موضوع، چندان اوراكل را تحت تأثیر قرار نداده است.
itna.ir
tanha.2011
01-10-2012, 12:55
به تازگی حفره خطرناکی در نرم افزار پایگاه داده شرکت اوراکل شناسایی شده که هکرها با سوءاستفاده از آن می توانند به کلمات عبور کاربران دسترسی پیدا کنند.
به گزارش فارس به نقل از سی اس او آنلاین، حفره یاد شده مربوط به پروتکل تشخیص هویت و شناسایی کاربران این نرم افزار است که به هکرها امکان دستکاری و دسترسی به اطلاعات شخصی کاربران را می دهد.
حفره یاد شده توسط یک محقق امنیتی مستقل به نام اشتفان مارتینز فایو شناسایی شده است.
وی در جریان یک سخنرانی در کنفرانس امنیتی اکوپارتی به جزییاتی در این زمینه اشاره کرده است.
وی مدعی است نقص یاد شده به هکرها امکان می دهد در کمتر از 5 ساعت به کلمات عبور ساده ای که بر روی پایگاه داده ها ذخیره می شوند، دسترسی یابند.
اگر چه اوراکل قبلاً مشکل مربوط به نسخه 12 پروتکل شناسایی هویت یاد شده را برطرف کرده، اما در حال حاضر برنامه ای برای رفع مشکلی که مربوط به نسخه 11. این پروتکل است، ندارد. کارشناسان امنیتی هشدار داده اند که بدون برطرف کردن این مشکل هکرها به سادگی می توانند پایگاه های داده متعلق به شرکت های مختلف را هدف قرار دهند.
tanha.2011
01-10-2012, 12:57
پایگاه اینترنتی بوستون گلوب با اشاره به انجام حملات سایبری به 6 بانک آمریکایی در هفته گذشته اعلام کرد یک گروه به نام مبارزان سایبری عزالدین قسام مسئولیت این حملات را برعهده گرفته است.
به گزارش گروه اقتصاد بین الملل فارس به نقل از پایگاه اینترنتی بوستون گلوب، یک گروه از ه.کرهای اینترنتی به نام مبارزان سایبری عزالدین قسام مسئولیت حملات سایبری به بانک آمریکا و چند موسسه مالی دیگر این کشور را بر عهده گرفت.
هفته گذشته، 6 بانک بزرگ آمریکایی هدف یک رشته حملات سایبری قرار گرفتند که این حملات اینترنتی موجب از دسترس خارج شدن سایت های اینترنتی این بانک ها و ایجاد وقفه در ارائه خدمات بانکداری اینترنتی شد.
جی پی مورگان و بانک آمریکا پیش تر نیز هدف حملات سایبری قرار گرفته بودند.
مشتریان بانک آمریکا، جی پی مورگان چیس، سیتی گروپ، یو اس بانک، ولز فارگو و پی ان سی موفق نشدند از طریق اینترنت به حساب های خود دسترسی پیدا کنند و قبوض خود را به صورت آنلاین پرداخت نمایند. عدم ارائه توضیحات قانع کننده از سوی این بانک ها موجب سردرگمی و نگرانی مشتریان شده است.
بانک های آمریکایی هدف حملات عدم ارائه سرویس قرار گرفته اند، که در آن هکرها با بالابردن ترافیک ورود به یک سایت، موجب از کار افتادن آن سایت می شوند. چنین حملاتی از نظر فنی چندان پیچیده نیستند و تاثیر مخربی بر شبکه کامپیوتری شرکت مورد هدف بر جای نمی گذارند. اما این حملات برای سردرگم کردن و نگران ساختن مشتریان کافی هستند.
گروه مبارزان سایبری عزالدین قسام اعلام کرده که این حملات را به تلافی انتشار فیلم اهانت آمیز به ساحت پیامبر اسلام ترتیب داده است. این گروه تاکید کرده که تا زمانی که این فیلم از روی شبکه اینترنت برداشته نشود، به حملات سایبری روزانه خود علیه موسسات اعتباری و مالی آمریکایی و احتمالا موسسات فرانسوی، اسرائیلی و انگلیسی ادامه خواهد داد. بازار بورس نیویورک و نزدک نیز از دیگر اهداف این حملات اعلام شده اند.
برخی از کارشناسان امنیت شبکه معتقدند، شیوه های بکار گرفته شده در این حملات کاملا اولیه هستند و احتمالا هکرها از عده زیادی از افراد داوطلب خواسته اند تا در انجام این حملات به آنها کمک کنند.
اما برخی دیگر از کارشناسان می گویند، احتمال کمی وجود دارد که بتوان با استفاده از این شیوه، حمله ای در این مقیاس را ترتیب داد.
آلین والت، که در مورد این حملات تحقیق می کند، گفت: «تعداد کاربرانی که شما برای از کار انداختن سایت های هدفتان نیاز دارید خیلی زیاد است... آنها باید از منابع دیگری کمک گرفته باشند.»
هفته گذشته، سناتور جوزف لیبرمن، رئیس کمیته امنیت داخلی مجلس نمایندگان آمریکا گفته بود که ایران به تلافی تحریم های اقتصادی غرب اقدام به طراحی و اجرای این حملات کرده است. اما گروه سایبری عزالدین قسام این ادعا را رد کرده است.
جیمز لوئیس، یک کارشناس امنیت کامپیوتر در مرکز مطالعات بین المللی و استراتژیک گفت، شیوه های بکار گرفته شده در این حملات بیش از حد ابتدایی بوده اند که بتوانیم آن را به یک کشور ارتباط دهیم.
tanha.2011
01-10-2012, 12:58
یک شرکت امنیتی برای ایمنسازی سیستم عامل اندروید، برنامههای امنیتی رایگانی ارائه کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی تی پی، این دو برنامه که توسط شرکت سوفوس طراحی و عرضه شده از کاربران در برابر بدافزارها و حملات هکری محافظت می کند.
این دو برنامه که Mobile Security for consumers و Sophos Mobile Encryption نام دارند، ضمن سد کردن مسیر دسترسی بدافزارها به گوشیهای آندروید، جلوی نشت اطلاعات کاربران و نقض حریم شخصی آنها را هم می گیرند.
برنامه های یاد شده که با نرم افزار SafeGuard Enterprise سازگاری دارند، دسترسی ایمن به اطلاعات رمزگذاری شده کاربران در سرویس های کلود را هم امکانپذیر می کنند.
بر اساس یافته های موسسه تحقیقاتی آی دی سی اگر چه 69 درصد از گوشی های هوشمند جهان مجهز به سیستم عامل آندروید هستند، اما ضعف امنیتی جدی این سیستم عامل مشکلات فراوانی برای کاربران ایجاد کرده و باعث شده کاربران شاهد سرقت اطلاعات حساس و نفوذ مکرر به گوشی های خود باشند.
همین مساله موجب شده دهها شرکت امنیتی برنامه های مختلفی را برای کاهش آسیب پذیری های آندروید ارائه دهند.
tanha.2011
01-10-2012, 12:59
تعداد قابل توجهی از بانکهای آمریکایی در هفته های گذشته مورد حملات سایبری قرار گرفته اند اما هنوز جزئیات و عامل این حملات اعلام نشده است.
به گزارش فارس به نقل از آسوشیتدپرس، در حالی که برخی منابع غربی این حملات را به اسلام گرایان نسبت داده و آن را واکنشی به انتشار فیلم ضداسلامی در سایت یوتیوب می دانند، برخی از کارشناسان معتقدند این ادعاها درست نیست و با هدف مخفی کردن عامل اصلی این حملات صورت می گیرد.
مایک اسمیت کارشناس امنیتی شرکت آکامای معتقد است آدرس غلط دادن در مورد حملات سایبری به بانک ها می تواند تبعات خطرناکی داشته باشد و شناسایی عوامل اصلی را دشوار کند.
از جمله بانک هایی که در این حملات هدف قرار گرفته اند می توان به بانک آمریکا، JPMorgan Chase و Citigroup اشاره کرد. این حملات موجب افزایش شدید ترافیک وب سایت های این بانک ها و اختلال در عملکرد آنها شده است.
این حملات عمدتا از نوع denial-of-service بوده اند.
منابع خبری مدعی شده اند این حملات موجب سرقت اطلاعات حساس نشده و خسارات سنگینی به بار نیاورده، هر چند صحت چنین ادعاهایی مشخص نیست.
با این حال حملات یاد شده شدید بوده اند. به عنوان مثال PNC bank که روز پنج شنبه هدف حملات یاد شده بود می گوید تا به حال هرگز چنین افزایش ترافیکی را در اثر حملات سایبری تجربه نکرده بود. تحقیقات بیشتر در این زمینه کماکان در جریان است.
tanha.2011
01-10-2012, 13:00
هدیههای فیس بوک ابتکار عمل تازه این شبکه اجتماعی برای تشویق کاربران به افشای هر چه بیشتر اطلاعات خصوصی و شخصیشان است.
به گزارش فارس به نقل از کامپیوترورلد، این سرویس که به کاربران فیس بوک امکان می دهد برای هم هدیه ارسال کنند آنها را مجبور می کند اطلاعات حساس شخصی خود مانند آدرس منزل، تاریخ تولد، اندازه پا و سایز مناسب لباس ها و .... را در این سایت افشا کنند، اقدامی که تبعات خطرناک امنیتی خواهد داشت.
با توجه به مشکلات امنیتی متعدد فیس بوک دسترسی هکرها و بدافزار نویسان به چنین اطلاعاتی می تواند زمینه را برای دزدی از منازل افراد هم فراهم آورد.
فیس بوک قبلا در سال 2010 امکان ارسال هدایای مجازی را از سوی اعضای خود برای مدت کوتاهی فعال کرده بود، اما ارائه این خدمات را بعد از مدت کوتاهی متوقف کرد و حال به کاربران امکان داده برای همدیگر هدایای واقعی ارسال کنند.
نکته نگران کننده دیگر همکاری فیس بوک با دهها شرکت تجاری برای ارائه این خدمات است که موجب می شود اطلاعات شخصی کاربران در اختیار این شرکت ها و افراد هم قرار بگیرد.
از جمله هدایای قابل ارسال از این طریق می توان به انواع خوردنی ها، عروسک ها، کارت های تبریک و ... اشاره کرد. این خدمات فعلا فقط در آمریکا ارائه می شود.
ایتنا- شركت Adobe در حال تحقیق بر روی دو بدافزاری است که احتمالا منجر به سواستفاده از ویندوز خواهند شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در پی سوءاستفاده دو بدافزار از گواهینامه دیجیتالی Adobe، این شركت اعلام كرده است كه در چهارم اكتبر گواهینامه خود را غیر فعال میسازد.
به گزارش ایتنا از ماهر، شركت Adobe اعلام كردهاست كه گواهینامه دیجیتالی امضای كد خود را به علت كشف سوءاستفاده یك بدافزار از این گواهینامه غیرفعال میسازد.
یكی از مدیران ارشد امنیتی Adobe بر روی بلاگ خود نوشته است:
" شركت Adobe در حال تحقیق در مورد استفاده نادرست از گواهینامه این شركت بر روی ویندوز است. ما برنامهریزی كردهایم كه این گواهینامه در چهارم اكتبر ۲۰۱۲ برای همه نرمافزارهایی كه بعد از ۱۰ جولای ۲۰۱۰ امضا شدهاند، غیرفعال شود.
شواهدی كه ما یافتهایم نشان دهنده سوءاستفاده دو بدافزار مجزا است كه توسط گواهینامه Adobe امضا شدهاند.
این موضوع نشان میدهد كه گواهینامه به صورت گسترده مورد سوءاستفاده قرار نگرفته است.
همچنین تا كنون شواهدی را مبنی بر افشای دیگر اطلاعات حساس Adobe همچون كد منبع یا اطلاعات مالی مشتریان و كارمندان مشاهده نكردهایم."
itna.ir
ایتنا- این بهروزرسانی، به منظور اصلاح در رخنههای امنیتی IE در نسخههای 6 تا 9 انجام شد. لازم به ذکر است که نسخه 10 اینترنت اکسپلورر ایمن است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اصلاحیه اینترنت اكسپلورر با برچسب MS12-063 منتشر شده است و پنج رخنه امنیتی را در IE برطرف میكند.
مایكروسافت یك اصلاحیه فوری برای اینترنت اكسپلورر منتشر كرد.
این بهروزرسانی با برچسب MS12-063، پنج رخنه امنیتی را در IE برطرف میكند.
به گزارش ایتنا از ماهر، اواخر هفته گذشته یكی از این رخنهها توسط یك محقق امنیتی كشف شده بود.
هكرها با سوء استفاده از این رخنه میتوانستند ویندوز كامپیوترهای شخصی را به بدافزار آلوده كنند.
روز دوشنبه مایكروسافت یك راهنمای امنیتی منتشر كرد و این آسیبپذیری را تایید نمود و پس از آن یك "Fixit" برای این آسیبپذیری منتشر كرد.
مایكروسافت در بیانیهای گفت: كاربرانی كه در حال حاضر shim را فعال كردهاند، میتوانند آن را حذف نموده یا "Fixit" را غیر فعال نمایند و اصلاحیه امروز را اعمال نمایند.
بهروزرسانی امروز مایكروسافت دارای رتبه "بسیار مهم" است. از چهار آسیبپذیری شناخته شده، سه آسیبپذیری مربوط به اینترنت اكسپلورر نسخه ۹ میباشد كه این نسخه ماه مارس ۲۰۱۱ عرضه شده است.
تنها یك آسیبپذیری مربوط به اینترنت اكسپلورر نسخههای ۷ و ۸ میشود.
تمامی این آسیبپذیریها در اصلاحیه MS12-063 برطرف شدهاند.
اصلاحیه MS12-063 بر روی تمام نسخههای ویندوز Xp، ویستا و ۷ اعمال میشود و نسخههای ۶، ۷، ۸ و ۹ اینترنت اكسپلورر را تحت تاثیر قرار میدهد
تنها اینترنت اكسپلور نسخه ۱۰ كه در مجموعه ویندوز ۸ قرار دارد، ایمن است.
بهروزرسانی خارج از نوبت روز جمعه، اولین به روز رسانی خارج از نوبت امسال است كه مایكروسافت منتشر كرده است و از سپتامبر ۲۰۱۰، دومین بهروزرسانی خارج از نوبت است.
این بهروزرسانی نیز از ژانویه ۲۰۱۰، اولین اصلاحیه فوری برای یك آسیبپذیری zero-day در اینترنت اكسپلورر است.
كاربران ویندوز میتوانند اصلاحیه MS12-063 را از طریقMicrosoft Update و Windows Update services اعمال نمایند.
itna.ir
و بسیار جالبه وحید جان که
درحال حاضر ایمن ترین مرورگر اینترنتی بر اساس تستهای اخیر انجام شده ، Internet Explorer هستش.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا- مراقب باشید! شاید دوربین تلفن همراهتان، دستیار نیروهای امنیتی باشد!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کارشناسان ارتش آمریکا نرمافزار جدیدی برای تلفنهای هوشمند ارائه کردهاند که میتواند دوربین تلفن همراه را به یک ابزار جاسوسی برای جرایم سایبری تبدیل کند.
به گزارش ایتنا از مهر، این دوربین میتواند به طور مخفیانه از خانه، دسته چک و دیگر اطلاعات خصوصی فرد تصویربرداری کرده و به نیروهای امنیتی بدهد.
این نرمافزار حتی میتواند یک مدل سهبعدی از خانه فرد تهیه کند که از آن هکرها میتوانند اتاقهای او را بازرسی کرده و به طور بالقوهای اطلاعات را درباره مسائل ارزشمند در خانه و یادداشتهای تقویمی جمعآوری کرده و همچنین از فرد جاسوسی کند.
این کاربرد که PlaiceRaider نام دارد توسط کارشناسان مرکز جنگ سطحی نیروی دریایی ارتش آمریکا در ایالت ایندیانا ساخته شده است تا چگونگی فعالیت مجرمان سایبری در آینده را نشان دهد.
مبتکران این کاربرد، زمانی که این گوشی تلفن هوشمند را در اختیار داوطلبان قرار دادند توانستند رقمهای دسته چک آنها را بخوانند.
تا زمانی که این نرمافزار بر روی تلفن کاربر نصب باشد و تلفن شرایط را مناسب بداند میتواند تصاویر را از طریق تلفن ارسال کند.
از آن سو نرمافزار دیگری میتواند نقشه هایی را از اتاق مشاهده شده تهیه و فضا اتاق را بازسازی کند.
این گروه از پژوهشگران این تلفنهای دارای نرمافزار جدید را به ۲۰ نفر دادند که از وجود این کاربرد خبر نداشتند و از آنها خواستند به طور عادی و معمولی در محیط کار از آن استفاده کنند.
آنها میگویند توانستند به اطلاعات مهمی از تمامی این ۲۰ کاربر دست پیدا کنند و تهیه تصویر سهبعدی دزدی اطلاعات را بسیار آسانتر کرده است.
محققان میگویند این کاربرد بر روی هر تلفن هوشمندی که سیستم عامل اندروئید ۲.۳ داشته باشد قابل استفاده است.
PlaceRaider از طریق استفاده از دوربین تلفن و دیگر حسگرها، میتواند مدلهای سه بعدی از محیطهای بسته تهیه میکند.
itna.ir
ایتنا- مقام اول در بازار ابزارهای امنیتی،هنوز هم متعلق به شرکت سیسکو است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
براساس آخرین گزارش شرکت آی دی سی، بازار ابزارهای امنیتی در سه ماهه دوم سال ۲۰۱۲ با سرعت تدریجی و کم شتابی رشد کرده است.
گزارش آی دی سی نشان میدهد این بازار در سه ماهه دوم سال جاری با ۶.۳ درصد رشد به ۲ میلیارد دلار رسیده است.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت آی دی سی، درآمد حاصل از فروش ابزارهای امنیتی در سه ماهه دوم سال جاری میلادی با ۶.۳ درصد رشد نسبت به دوره مشابه سال قبل به ۲ میلیارد دلار رسیده است.
اما ترابری این ابزارها در سطح بازارهای جهانی با ۶.۵ درصد رشد به ۴۹۶.۶۹۷ واحد رسیده است.
رشد درآمد حاصل از فروش این ابزارها در سه ماهه اول سال جاری ۹.۷ درصد و رشد واحدی این ابزارها نیز ۱۲.۹ درصد بود.
گزارش آی دی سی حاکی از این است که حدود ۴۹.۴ درصد از بازار ابزارهای امنیتی در انحصار پنج عرضه کننده برتر این محصولات است.
شرکت سیسکو با سهم ۱۷.۶ درصدی از درآمد حاصل از فروش این ابزارها همچنان در صدر این بازار ایستاده است، هر چند که سهم این شرکت در سه ماهه دوم سال قبل بیشتر از دوره مشابه امسال بود.
شرکت چک پوئینت نیز با سهم ۱۳ درصدی خود در این بازار دوم است.
این شرکت توانسته درآمد خود از این بازار را در مقایسه با دوره مشابه سال قبل حدود ۱۵.۸ درصد افزایش دهد.
البته بیشترین رشد درآمدی متعلق به شرکت فورتینت است که در این بازار رتبه چهارم را داراست.
درآمد این شرکت در سه ماهه دوم سال جاری در مقایسه با سه ماهه دوم سال گذشته ۲۶.۹ درصد رشد داشته است.
شرکت مک کافی نیز که از نظر سهم درآمدی جایگاه پنجم این بازار را در اختیار دارد، دارای یک رشد دو رقمی است.
مک کافی که ۵.۶ درصد از درآمد حاصل از فروش ابزارهای امنیتی را در اختیار دارد، توانسته درآمدهای خود را در مقایسه با دوره مشابه سال قبل حدود ۱۲.۲ درصد افزایش دهد.
از نظر بخشهای مختلف بازار نیز ابزارهای وی پی ان و فایر وال سهم بیشتری از درآمدها را از آن خود کردهاند.
ابزارهای وی پی ان ۲۸.۳ درصد از کل درآمدهای حاصل از فروش ابزارهای امنیتی را به خود اختصاص دادهاند.
سهم فایروالها نیز از این بازار ۲۱.۲ درصد برآورد شده است.
بازار ابزارهای یو تیام نیز که در سه ماهه گذشته ۲۷.۸ درصد از کل این بازار را از آن خود کرده بود، در حال حاضر فقط صاحب ۱۹ درصد از این بازار است.
itna.ir
tanha.2011
05-10-2012, 23:58
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، آژانس امنیت آی تی اروپا موسوم به Enisa از آغاز اجرای طرحی به منظور ارتقاء امنیت آنلاین خبر داده است. از جمله دیگر اهداف اجرای طرح یاد شده می توان به افزایش آگاهی در مورد تهدیدات و کمک به کاربران در جهت مقابله با خطرات روزافزون اشاره کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این طرح که ابتدا به مدت یک ماه اجرا می شود، هشت کشور را در بر می گیرد و امید می رود با این کار خطرات سایبری در قاره سبز خسارات کمتری به بار آورند.
این اولین بار است که طرحی در حوزه امنیت آی تی در این وسعت به اجرا درمی آید. از جمله اهداف جانبی اجرای طرح یاد شده رقابتی تر کردن فعالیت های کاربران در اینترنت پس از کسب اطمینان از شرایط امنیتی است.
کارشناسان معتقدند اگر اروپا قصد دارد در آینده به سمت اقتصاد دیجیتال و آی تی محور حرکت کند، چاره ای جز ارتقاء امنیت آی تی در کشورهای عضو این اتحادیه ندارد. مهم ترین بخش این طرح یک ماهه ارائه آموزش های بنیادین به کاربران در مورد نحوه حفاظت از اطلاعات شخصی در فضای مجازی است.
علاوه بر این آموزش های تخصصی در ارتباط با بهداشت مجازی، آموزش الکترونیک، بانکداری آنلاین و … هم به کاربران ارائه می شود. فرامرزی بودن این آموزش ها هم با توجه به عدم محدود شدن فعالیت های هکری به مرزهای جغرافیایی ضرورت دارد.
tanha.2011
06-10-2012, 12:56
ایتنا- مشکل از اینجا شروع شد: فاصله زیاد بین نمایشگر و پوشش بدنه که باعث آسیبپذیری در برابر آب خواهد شد. جالب اینجاست که این تبلت ضدآب لقب گرفته بود!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با مشخص شدن وجود یک آسیبپذیری خطرناک در تبلتهای ساخت سونی موسوم به Xperia Tablet S فروش آنها یک ماه بعد از تولید متوقف شده است.
به گزارش ایتنا از فارس به نقل از اینترنشنال بیزینس تایمز، فاصله زیاد بین نمایشگر و پوشش بدنه این تبلت باعث شده تا برخی مدلهای آن در برابر آب آسیبپذیر باشند و این در حالی است که سونی Xperia Tablet S را یک تبلت ضد آب توصیف کرده است.
مدلهایی از Xperia Tablet S که دارای مشکل یاد شده هستند در سپتامبر سال ۲۰۱۲ تولید شدهاند و سخنگوی سونی میگوید تداوم این مشکل باعث شده تا خط تولید Xperia Tablet S جمع گردد.
سونی از کاربران خواسته به طور داوطلبانه مدلهای معیوب را به این شرکت تحویل دهند.
تولید Xperia Tablet S از تاریخ ۷ سپتامبر در آمریکا آغاز شده و این محصول با ابعاد ۲۴۱ در ۸.۸ در ۱۷۴ میلیمتر سبکتر و باریکتر از تبلتهای قدیمی سونی است.
بهرهبرداری از پردازنده چهار هستهای Nvidia Tegra 3 و سیستم عامل Android 4.0 Ice Cream از جمله ویژگیهای تبلت یاد شده است.
ایتنا- فرستادن پیامهای هشداردهنده در مورد در خطر بودن امنیتهای رایانهها و درخواست 40 تا 60دلار برای پاکسازی سیستمها، شگرد این فروشنده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کمیسیون فدرال ارتباطات آمریکا با طرح شکایتی در دادگاه علیه یک شرکت فروشنده نرمافزارهای امنیتی قلابی آن را ۱۶۳ میلیون دلار جریمه کرده است.
به گزارش ایتنا از فارس به نقل از وی تری، کریستی روز رئیس این شرکت از سوی دادگاه محکوم شده، زیرا وی از این نرمافزار قلابی امنیتی که در واقع یک بدافزار است برای فریب کاربران و اخاذی از آنها بهره می گرفت.
این بدافزار به دروغ پیامهایی در مورد آلوده بودن رایانههای کاربران به ویروس و کرم و تروجان اینترنتی به نمایش میگذاشت و در مورد درخطر بودن امنیت کاربران به آنها هشدار میداد و در ادامه از کاربران خواسته میشد برای پاکسازی رایانههایشان هزینهای به این شرکت پرداخت کنند.
کاربرانی که توسط این بدافزار فریب خوردهاند هر یک مبلغی بین ۴۰ تا ۶۰ دلار را برای پاکسازی رایانههای خود پرداخت کردهاند.
این در حالی است که این بدافزار حتی رایانههای کاربران را هم اسکن نمیکردهاست.
مدیر این شرکت در سال ۲۰۰۸ هم به اتهامات مشابهی تحت پیگرد قضایی قرار گرفته بود.
itna.ir
ایتنا - این شرکت کوچک از تلفنهای همراه برای تقویت امنیت پسووردها در وبسایتها استفاده میکند و شرکت مایکروسافت از مبلغی که برای خرید این شرکت هزینه کرده صحبتی به میان نیاورده است.
شرکت مایکروسافت در تازهترین اقدام خود یک شرکت امنیتی را خرید.
به گزارش ایتنا از ایسنا، مایکروسافت در اطلاعیهای گفت که شرکت PhoneFactor را خریداری کرده است.
این شرکت کوچک از تلفنهای همراه برای تقویت امنیت پسووردها در وبسایتها استفاده میکند و شرکت مایکروسافت از مبلغی که برای خرید این شرکت هزینه کرده صحبتی به میان نیاورده است.
وقتی کاربران وارد وبسایتی میشوند که از تکنولوژی شرکت PhoneFactor استفاده میکند، کدی به تلفن همراهشان ارسال میشود که پس از وارد کردن این کد به عنوان یک اقدام امنیتی میتوانند وارد سایت مورد نظر شوند.
به گزارش آسوشیتد پرس، بانکها مهمترین مشتریان این تکنولوژی هستند و تیم سوتون، مدیرعامل شرکت PhoneFactor میگوید که خرید این شرکت توسط مایکروسافت تکنولوژی این شرکت را به طور وسیعتری در اختیار مردم قرار میدهد.
itna.ir
tanha.2011
07-10-2012, 11:08
ایتنا - با توجه به این که ایمیل یکی از پرکاربردترین خدماتی است که کاربران از آن استفاده میکنند، کلاهبرداران و مجرمان نیز تمایل پیدا میکنند که از این طریق به اعمال مجرمانه خود دست بزنند.
معاون تشخیص و پیشگیری پلیس فضاي توليد و تبادل اطلاعات ناجا، یکی از جرائم شایع در محیط مجازی را کلاهبرداری از طریق ایمیل عنوان کرد و گفت: اگر تعداد کمی از افراد نیز به این ایمیلها اعتماد کنند، حجم وسیعی از افراد مورد سوءاستفاده و بزه قرار میگیرند.
به گزارش ایتنا از ایسنا، سرهنگ علی نیکنفس در کارگاه آموزشي كه با موضوع کلاهبرداری از طریق ایمیل در نمايشگاه رسانههاي ديجيتال برگزار شد با بيان اينكه کلاهبرداریها از طریق ایمیل مبتنی بر مهندسی اجتماعی و در کمین کاربران فضای سایبر است، گفت: با توجه به این که ایمیل یکی از پرکاربردترین خدماتی است که کاربران از آن استفاده میکنند، کلاهبرداران و مجرمان نیز تمایل پیدا میکنند که از این طریق به اعمال مجرمانه خود دست بزنند.
وي یکی از جرائم شایع در محیط مجازی را کلاهبرداری از طریق ایمیل عنوان و اظهار كرد: در این کارگاه آموزشی سعی شد تا روشهای پیشگیری از وقوع جرم به بازدیدکنندگان ارائه شود که در آن میتوان به محفوظ نگهداشتن آدرس ایمیل، کنترل ایمیلهای ارسالی از نظر صحت و اصالت و همچنین کنترل IPهای اشخاص فرستنده اشاره کرد.
معاون تشخیص و پیشگیری پلیس فتا با بيان اينكه در این «ورک شاپ» یک ساعته سعی شد تا بخشی از آسیبهای فضای مجازی و راهکارها در این زمینه ارائه شود گفت: ایمیلهایی که دارای درخواستهایی مبنی بر پرداخت مبلغ یا ارسال یکسری از اطلاعات هستند در اغلب مواقع کلاهبرداری بوده و کاربری که به این دسته از ایمیلها اعتماد میکند دچار بزه و آسیب میشود.
نیکنفس افزود: اغلب کلاهبرداریها از سوی بزهکاران فضای مجازی از طریق مهندسی اجتماعی و سوءاستفاده از تمایل طبیعی افراد به اعتماد صورت میگیرد که از این طریق میتوانند با دسترسی به اطلاعات به اهداف مجرمانه خود دست یابند.
معاون تشخیص و پیشگیری پلیس فتا گفت: ارسال لینکهای فیشینگ، فریب از طریق پیشنهاد شغل، ارائه پیشنهادات اغوا کننده برای انتقال وجه در مقابل به دست آوردن مبلغی هنگفت و فریب افراد مبنی بر برندهشدن در قرعهکشی از جمله روشهایی است که به صورت هدفمند و با انتخاب شخص قربانی یا به صورت انبوه برای قربانیان ارسال میشود که اگر تعداد کمی از افراد نیز به این ایمیلها اعتماد کنند، حجم وسیعی از افراد مورد سوءاستفاده و بزه قرار میگیرند.
tanha.2011
08-10-2012, 00:03
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، جک دانی مدیر ارشد امور امنیتی آی بی ام اظهار داشت روندها و چالش های جدیدی در دنیای فناوری اطلاعات در حال ظهور است که شرکت های بزرگ تجاری به زودی با آنها مواجه خواهند شد. از جمله این روندها می توان به استفاده گسترده از خدمات همراه و کلود برای پیشبرد امور حرفه ای اشاره کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]امنیت.jpg
به گفته وی، تامین امنیت حرفه ای در صورت استفاده از چنین افزاری متفاوت از قبل خواهد بود و به منظور جلوگیری از واردآمدن خسارت های غیرقابل جبران به افراد و شرکت ها باید از استراتژی های امنیتی فعال استفاده کرد.
از جمله نکات مهم تصمیم گیری دقیق در مورد اطلاعات حرفه ای است که باید بر روی گوشی های افراد یا محیط کلود ذخیره شود. در صورت بی توجهی در این زمینه و پایین بودن امنیت سرویس های کلود یا گوشی ها خطرات جدی کاربران را تهدید خواهد کرد.
ارائه آموزش های حرفه ای، ایمن سازی گوشی ها و استفاده از خدمات کلود ایمن از جمله دیگر روش هایی است که باید مورد توجه قرار بگیرد، به خصوص که بررسی ها نشان می دهد ۸۲ درصد از کل موارد سرقت اطلاعات از شرکت های تجاری ناشی از خطای انسانی کارمندان است. هکرها به خصوص از ضعف امنیتی گوشی های هوشمند نهایت استفاده را می برند.
tanha.2011
08-10-2012, 13:03
سه وب سایت متعلق به دولت فیلیپین ظرف دو روز گذشته مورد حمله هکرها قرار گرفته اند.
به گزارش فارس به نقل از زد دی نت، در حالی که در جریان حمله قبلی اعضای گروه Anonymous مسئولیت این حمله را بر عهده گرفته بودند، این بار دست داشتن خود در چنین حمله را رد کردند.
علت حمله هکری قبلی وضع قوانین مبارزه با جرائم سایبر در فیلیپین بود که منافع هکرها را به خطر انداخته بود. بر اساس این قانون که در تاریخ 12 سپتامبر به تصویب نهایی رسیده بود افرادی که دست به فعالیت های هرزه نگارانه، سرقت هویت، ارسال هرزنامه و ... بزنند به زندان و جریمه مالی محکوم می شوند. هکرهای ناراضی مدعی هستند قانون یاد شده آزادی بیان را در اینترنت محدود کرده و حریم شخصی افراد را هم به بهانه های امنیتی به خطر می اندازد.
وب سایت وزارتخانه ارتباطات و حمل و نقل از جمله وب سایت های -- شده فیلیپینی است. هکرهایی که دست به این اقدام زده اند مدعی شده اند اهل کشور ترکیه هستند.
آنها در پیام خود در این وب سایت ضمن سر دادن شعارهای میهن پرستانه هیچ دلیلی برای اقدام خود ذکر نکرده اند.
سایت نیروی دریایی فیلیپین هم توسط هکری با نام مستعار Ablaze Ever مورد حمله قرار گرفته است. وی علت این حمله را انتشار فیلم توهین آمیز علیه پیامبر اسلام(ص) عنوان کرده است.
tanha.2011
08-10-2012, 13:04
شرکت آمریکایی Clearwire ارائه دهنده خدمات وایمکس در آمریکا به اشتباه برای مشترکانش انبوهی از هرزنامه ارسال کرد.
به گزارش فارس به نقل از پی سی ورلد، این شرکت اعلام کرده نقص در خدمات ایمیل باعث شده انبوهی از ایمیل ها به اشتباه برای کاربران و مشترکان خدمات Clearwire ارسال شود. شرکت مذکور از این بابت از کاربران خود عذرخواهی کرده است.
در ایمیل هایی که برای مشترکان ارسال شده از آنها خواسته شده هر چه سریعتر اطلاعات سرویس های پرداخت خود را به روز کنند، زیرا مدت زمان استفاده آنها از خدمات مورد نظرشان به پایان رسیده و آنها باید مجددا حساب های خود را شارژ کنند.
در برخی از ایمیل ها هم به کاربران هشدار داده شده که پردازش آخرین پرداخت آنها ممکن نیست.
برخی از کاربران از ارسال دهها ایمیل از این نوع خبر داده و می گویند در برخی موارد پیام های ارسالی مربوط به حساب های کاربری دیگر بوده و ارتباطی با آنها نداشته است.
Clearwire در مورد جزییات این مشکل خبری اعلام نکرده است. این شرکت در سه ماهه دوم سال 2012 بیش از 1.3 میلیون مشترک داشته که از خدمات آن بهره می بردند.
tanha.2011
08-10-2012, 13:05
دادگاهی در رومانی هکری را که به وب سایتهای ناسا و پنتاگون حمله کرده بود به پرداخت 120 هزار دلار جریمه و دو سال حبس تعلیقی محکوم کرد.
به گزارش فارس به نقل از نتورک ورلد، این فرد با نام واقعی Manole Razvan Cernaianu که با اسم مستعار TinKode در فضای مجازی فعالیت می کند، سیستم های رایانه ای شرکت اوراکل ، ارتش آمریکا، وزارت دفاع و ناسا را -- کرده است.
وی در دادگاه به علت دسترسی غیرمجاز به سیستم های حفاظت شده رایانهای، انتقال اطلاعات از سیستم های رایانه ای بدون کسب مجوز، ایجاد اختلال در عملکرد عادی رایانه ها از طریق پاک کردن، دستکاری یا ارسال غیرمجاز داده های الکترونیک، توزیع برنامه های رایانه ای با هدف انجام جرائم رایانه ای و ... مورد محاکمه قرار گرفته است.
از مجموع جریمه نقدی که برای وی تعیین شده حدود 59 هزار دلار به اوراکل، 52500 دلار به ناسا، حدود 5 هزار دلار به ارتش و 7300 دلار به وزارت دفاع آمریکا پرداخت خواهد شد.
متهم می تواند تا ده روز نسبت به حکم صادره تقاضای فرجام خواهی کند.
TinKode پیش از این سایت ها و شبکه های رایانه ای دیگری مانند نیروی دریایی بریتانیا، آژانس فضایی اروپا، MySQL و ... را هم -- کرده بود.
tanha.2011
08-10-2012, 13:06
نتایج یک بررسی امنیتی نشان می دهد یک باند تبهکار بین المللی در حال برنامهریزی برای حمله به حسابهای بانکی آنلاین هزاران نفر و سرقت پول هستند.
به گزارش فارس به نقل از کامپیوترورلد، موسسه امنیتی RSA که این تحقیق را انجام داده می گوید بسیاری از مشتریان بانکی در آمریکا در معرض این حملات قرار خواهند گرفت. تعداد بانک های هدف این گروه حدود 30 بانک تخمین زده شده است.
کارشناسان RSA می گویند اطلاعات آنها نشان می دهد که هکرها قصد دارند با سوءاستفاده از یک تروجان به رایانه های کاربران نفوذ کرده و پس از کنترل آنها زمینه را برای انتقال غیرمجاز پول از حساب های بانکی مردم به حساب های بانکی متعلق به خود فراهم آورند.
اگر چنین حمله ای واقعاً اتفاق بیفتد یکی از بی سابقه ترین حملات سایبری بر ضد بانک ها در تاریخ رخ داده است. هکرها تاکنون حدود 100 رایانه را برای طراحی شبکه بوت نت مورد نیاز برای این کار در خدمت گرفته اند که هر یک از آنها می توانند برای تعداد قابل توجی مشترک حساب های بانکی مشکل ایجاد کنند.
در هفته های گذشته هم چند بانک مشهور آمریکایی مانند JP Morgan Chase، Bank of America، Citigroup و Wells Fargo نیز مورد حملات مشابه قرار گرفته بودند. با توجه به وسعت و پیچیدگی این حملات هنوز عاملان اصلی آن شناسایی نشده اند.
ایتنا- به جای لعنت به تاریکی ویروسها، شمعی روشن کنید! این مقاله به شما کمک میکند تا علائم و راههای پیشگیری سیستمتان را بهتر بشناسید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتي اگر ديوار امنيتي كامپيوتر شما به نظر نفوذناپذير هم برسد، آگاهي از نحوه بازيابي سيستم در زماني كه با اپلیکشنهای مخرب و آسيبرسان روبرو ميشويد بسيار مهم و ضروري است.
البته به هنگام بروز چنين حوادثي، آسانترين كار اين است كه همه تقصيرها را به گردن ويروس مسبب اين قضايا بيندازيد.
زماني كه ويندوز از حركت باز ميماند و صفحه آبي رنگ خطا ظاهر ميشود و فايلها قابليت كاربري خودشان را از دست ميدهند بسياري از افراد دلايل محتملي مانند از كار افتادن هاردديسك را از ياد ميبرند و به سرعت نتيجهگيريهاي ديگري را در ذهن مي پرورانند.
اما اگر چشمان خود را براي ديدن نشانههايي كه در ادامه از آنها بحث ميشود باز كنيد قادر خواهيد بود آلودگيهاي ويروسي را به درستي شناسايي نماييد.
اگر در مواقعي كه از وب استفاده نميكنيد آگهيهاي تبليغاتي pop-up را مشاهده كرديد و از طرفي عملكرد كامپيوتر شما نيز از حالت عادي كندتر شد بايد گمان بر يك آلودگي جاسوسافزاري (spyware) ببريد.
اگر ظرفيت هاردديسك شما بطور ناگهاني پر شود به طوري كه امكان ذخيره كردن و مشاهده ساير فايلها از بين برود احتمالا با يك آلودگي ويروسي مواجه هستيد.
در صورتي كه دوستان و همكارانتان در خصوص ارسال پيامهاي آلوده از جانب شما شكايت ميكنند، آن را بايد نشانهاي از آلوده شدن سيستم خود تلقي كنيد.
با اين حال، برخلاف ويروسهاي قديمي كه خودشان را به آدرس همه افراد ثبت شده در ايميل فرد قرباني ارسال ميكردند، ويروسهاي مدرن، افراد قسمت آدرسها را منبع ارسال خود معرفي ميكنند.
به اين ترتيب مشخص نخواهد شد كه كدام كامپيوتر آلوده به ويروس بوده است.
خود به خود باز شدن برنامهها، پخش گاه به گاه فايلهاي صوتي و عملكرد غيرمعمول سي دي يا دي وي دي و درايوهاي كارت حافظه حاكي از اين است كه سيستم شما از راه دور توسط يك نرمافزار پنهاني كنترل ميشود كه ميتواند به صورت يك ويروس، تروجان يا جاسوسافزار باشد.
در اين اوضاع برنامههاي جديدي در سيستم شما ظاهر ميشوند كه به ياد نميآوريد آنها را نصب كرده باشيد و غالبا هم عنوان نرمافزارهاي امنيتي مانند ضدجاسوسافزار و ضدويروس را با خود يدك ميكشند.
اينگونه نشانههاي اطمينان بخش در واقع فريبي براي متصل كردن كامپيوتر شما به يك پايگاه كاري آلوده هستند.
شناسايي مشكل
در صورتي كه دريابيد آلودگي از كدام كامپيوتر ناشي شده است از بين بردن آن بسيار آسانتر خواهد شد.
آسانترين راه براي شناسايي يك ويروس، اجراي يك اسكنر آنلاين ويروس است كه به شما اجازه ميدهد كامپيوتر خود را با يك برنامه آنتي ويروس متفاوت با برنامهاي كه روي كامپيوترتان است اسكن كنيد.
آلوده شدن كامپيوتر شما به اين معني است كه آنتي ويروس كنوني توانايي مقابله با آن را نداشته است و اكنون بايد به فكر گزينه ديگري باشيد.
البته هرچند كه ممكن است اين اسكنرهاي آنلاين ويروس را شناسايي كنند اما همه آنها قادر به پاكسازي آن نيستند.
بنابراين دست كم بايد در مورد نحوه شناسايي آن اطلاعات كافي را ارائه دهند.
اگر خوش شانس باشيد، اسكنر اين آلودگي را از بين ميبرد و يا اينكه لينك ابزار رايگان طراحي شده جهت پاكسازي اين نوع ويروسها را به شما ارائه مي دهد.
اگر كامپيوتر شما قابليت اتصال به اينترنت را دارا نيست بايد از كامپيوتر ديگري براي شناسايي رد ويروسها و بارگذاري ابزار رايگان ويروس زدا استفاده كنيد.
پس از اين كار در صورتي كه بيش از يك پيام خطا مشاهده نكرديد ميتوانيد با جستجوي اين پيغام در گوگل، نام ويروس مشكل ساز را كشف كنيد.
ویروس زدایی
زمانی که شما اسم ویروس را بدانید از بين بردن آن كار دشواري نيست. اگر خوره کامپیوتر باشید میتوانید این کار را به طور دستی و بدون کمک ابزارهای ویروس زدا انجام دهید.
محل بارگذاری ویروس و کلیدهای رجیستری که برای اجرای آن استفاده میشود را یادداشت کنید و سپس با استفاده از ویرایش گر رجیستری Registry Editor (regedit.exe) این مدخل را پاکسازی کنید.
نرمافزاری که از آن استفاده میکنید ممکن است گزینههایی برای حذف یا پاکسازی ویروس در اختیار شما قرار داده باشد.
این ویروس معمولا یک فایل یا مجموعهای از فایلها است که روی هاردیسک شما جا خوش کردهاند و حذف آنها تنها گزینه قابل اعتماد است.
اما گاهی اوقات ممکن است که این عفونت ویروسی به برخی از فایلهای اجرایی مانند Word.exe سرایت کند.
در این موارد، نرم افزار آنتی ویروس وارد عمل می شود و پیشنهاد جداسازی کدهای خوب از بد را میدهد. اما آیا شما باید این کار را تایید کنید؟
بارگذاری مجدد
حتی برنامهنویسان آنتی ويروسها هم از این مسئله آگاهند که حذف یک کد ویروسی از درون یک برنامه اجرایی کامپیوتر کار دشواری است.
باقی ماندن بخشهایی از کدهای ویروسی بر روی کامپیوتر یک خطر همیشگی است که در این حالت کاربری ها ثبات و یا کارایی خود را کاملا یا تقریبا از دست میدهند.
اگر برنامههای کامپیوتر شما تحت تاثیر ويروسها آسیب دیده و به درستی کار نمیکند، نصب مجدد برنامه میتواند آسانترین روش برای درمان کامپیوتر و بالارفتن سرعت آن باشد.
البته بازکردن فایلها از فایلهای پشتیبان گرفته شده نیز میتواند عملكرد درست فایلها را دوباره راهاندازي نمايد، البته این کار منوط به وجود فایلهای پشتیبان، قبل از خراب شدن سیستم است.
در غیر اینصورت شما در معرض آسیب دیگری قرار خواهید گرفت که شانس صدمات بیشتر و سرایت آن به سایر برنامهها را نیز افزایش میدهد.
دانستن نام ویروس میتواند کلید خوبی برای بررسی امکان صدمه دیدن فایلهای پشتیبان باشد زیرا سایتهای آنتیویروس معمولا فهرست اولین تاریخ تغییرات را ارائه میدهند.
اگر نرمافزارهای زیادی روی کامپیوتر شما نصب نیست و شما هم فعلا ضرورتی برای استفاده از آن ندارید، در صورت داشتن زمان کافی میتوانید بمنظور پاکسازی سیستم خود از ويروسها، هاردیسک را فرمت کرده و مجددا همه برنامهها را از سی دی یا دی وی دی اصلی نصب نمایید.
اگر چه روش ذکر شده بهترین کار ممکن است اما همیشه کارساز نیست.
تشخیص سایر تهدیدات
تهدیدهای ویروسی به همین جا ختم نمیشوند. برای مثال جاسوسافزار(Spyware) یکی از پیچیده ترین انواع تهدیدات است که تمام تکنیکهای مورد استفاده ویروس نویسان برای پنهان کردن برنامههایشان را در خود دارد.
با اینکه شما میتوانید با خریداری یک نرمافزار حرفهای ضدجاسوسافزار خیال خود را راحت کنید اما بسیاری از برنامههای آنتی ویرس هم میتوانند به خوبی اینکار را برای شما انجام دهند.
روشهایی که شرح داده شد در مورد جاسوسافزارو سایر ويروسها قابل استفاده است.
تداوم امنیت
اکنون ما سیستم شما از دست ویروس ها نجات داده و آن را دوباره احیا کردهایم اما چگونه میتوان آن را از آسیبهای دوباره مصون نگه داشت؟
در صورتی که شما پیگیراستفاده از ابزارهای امنيتی استاندارد باشید و یک سیستم بروزرسانی شده و مجهز به آخرین سوئیتهای امنیت اینترنتی را در اختیار داشته باشید شانس قرار گرفتن در معرض آلودگيهاي ويروسي يا اسپايوار به ميزان چشمگيري كاهش مي يابد اما تهديد همچنان بر جاي خود باقيست.
در صورتي كه ISP يا منبع ايجادگر ايميل شما به گزينه آنتي ويروس اسكن ايميل مجهز است آن را هميشه در حالت روشن بگذاريد.
اگرچه احتمال ناتواني سيستمهاي آنها در شناسايي برخي ويروسها نيز قابل انكار نيست اما هر مانعي كه بين خود و ويروس نگاران ايجاد كنيد يك گام مثبت است و بايد قدرت دفاعي را تا حد ممكن بالا برد.
برخي از برنامههاي آنتي ويروس داراي مشخصههاي حفاظتي فوق العادهاي هستند كه به آنها عنوان Application Control يا چيزي شبيه اين اطلاق ميشود.
اين مشخصهها زماني كه يك برنامه نرمافزاري دچار تغييراتي ميشود هشدار ميدهند و مانع اتصال اين برنامه به اينترنت و يا بطور كلي اجراي آن ميشوند.
اما اين مشخصهها به طور پيش فرض فعال نيستند و بايد با بررسي تنظيمات آنها به فعالسازي برنامه اقدام نماييد.
در صورتي كه كامپيوتر شما با افراد ديگري از خانواده مشترك باشد نمي توان شما را تنها مقصر اين آلودگي دانست و شما بايد اهميت حفظ سلامت آنلاين را به آنها متذكر شويد.
در پايان لازم است كه بدانيد اگر به بخشهاي خطرناك اينترنت ازجمله سايتهاي حاوي فيلمهاي غيراخلاقي، نرم افزارهاي غيرقانوني و يا ساير فايلهاي مشكوك سر ميزنيد بايد خطر آسيب ديدن امنيت كامپيوترتان را بپذيريد.
بهتر است در چنين مواقعي براي در امان ماندن كامپيوتر خود از يك كامپيوتر قرباني استفاده كنيد.
اما از نقطه نظر امنيتي، اجتناب از استفاده اينترنت به طور كلي، ميتواند امن ترين راه براي فرار از آلودگيهاي ويروسي باشد.
itna.ir
ایتنا - لابراتوار کسپرسکی سه تکنولوژی جدید، برای راهکارهای امنیت کسب و کار اختراع کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
لابراتوار کسپرسکی سه تکنولوژی جدید، برای راهکارهای امنیت کسب و کار اختراع کرده است.
این فناوریها شامل یک ضدویروس برای ------ سرور میباشد که دادهها را در زمان دریافت پویش میکند، روشی برای کاهش تهدیدات امنیتی فناوری اطلاعات در شبکههای رایانهای و سیستمی برای کنترل سطح دسترسی به منابع شبکه است.
به گزارش ایتنا، اختراع شماره ۲۲۴۹۳۴۸ ثبت شده در روسیه، سیستم و روشی برای ویروسیابی سمت سرور را توضیح میدهد که برای اسکن دادههای دریافت شده به کار میرود.
کارشناسان آزمایشگاه کسپرسکی تکنولوژی جدیدی را به وجود آوردهاند که پارامترهای اصلی فایلهای درحال دریافت را تحلیل کرده و درستی منبع دادههای جدید را ارزیابی میکند.
اگر داده مورد نظر از یک منبع مشکوک آمده و یا ویژگیهای آن نشان دهنده وجود کدهای مخرب باشد، داده مورد نظر به طور کامل بر روی سرور ------ دانلود شده و در آنجا برای وجود بدافزار اسکن خواهد شد.
اطلاعات این فرایند در زمان پویش به کاربر نمایش داده میشود.
اگر در زمان بررسی داده، کوچکترین مدرکی از وجود اجزای بدافزار درد دادههای دانلود شده وجود داشته باشد، مراحل پویش بر روی رایانه کاربر اجرا میگردد.
در مقایسه با باقی راهکارهای موجود برای پویش ضدویروس از راه دور یا بر روی سرور، فناوری اختراع شده توسط لابراتوار کسپرسکی دارای این مزیت است که به صورت خودکار الگوریتم اسکن را برای فایلهای دریافت شده انتخاب میکند و بدین صورت سیستم امنیتی را کاراتر کرده و منابع بیشتری را محفوظ میدارد.
اختراع شماره ۸۱۸۱۲۵۳ که توسط آزمایشگاه کسپرسکی در ایالات متحده آمریکا ثبت گردیده است سیستم و روشی را توضیح میدهد که خطرات و تهدیدات فناوری اطلاعات در شبکههای رایانهای را کاهش میدهد.
این فناوری ابزاری را ایجاد میکند تا پتانسیل تهدیدات از جانب یک کاربر را بر اساس چندین پارامتر ارزیابی کند.
این پارامترها شامل فعالیت کارمند مورد نظر بر روی ایستگاه کاری خود، ارتباطات بین کارمند با دیگر کارمندان و همچنین دیگر اطلاعات میباشد.
از نتایج این ارزیابی میتوان برای تعیین سیاستهای امنیتی انعطاف پذیر که شامل تنظیمات اجزای مختلف آنتی ویروس، سطوح دسترسی و غیره است استفاده کرد.
اختراع سوم به شماره ۸۲۰۹۷۴۰ نیز در ایالات متحده آمریکا ثیت شده است که سیستم و روشی را برای کنترل دسترسی به منابع و یا بخش خاصی از شبکه تعریف میکند، این دسترسی با استفاده از یک کارگزار (Agent) مدیریتی نصب شده بر روی رایانه خاصی که به همین منظور طراحی گردیده است انجام میگیرد.
در مراحل ابتدایی این عملیات، این تکنولوژی ساختار (توپولوژی) شبکه را تشخیص داده و میزان کارایی هر رایانه را درجهبندی میکند. کارگزار مدیریتی بر روی دستگاهی با بالاترین درجه کارایی نصب میشود و توسط کنسول مدیریتی برای کنترل دسترسی به منابع شبکه به کار گرفته میشود.
بنابراین، این فناوری کمک میکند تا این اطمینان حاصل شود که سیاستهای امنیتی پیاده شده در ساختار شبکه با بیشترین کارایی و در حالت موثر اجرا میشوند.
نیکلای گریبانیکف مدیر فنی ارشد آزمایشگاه کسپرسکی در این باره میگوید: پیشگیری از حملات سایبری هدف اصلی متخصصان فناوری اطلاعات اکثر شرکتها میباشد. ما به صورت مستمر در حال توسعه و تولید فناوریهای امنیتی جدید میباشیم تا کسب و کارها و فعالیتهای تجاری را با موثرترین راهکارهای امنیتی ایمن کنیم. مهمتر از همه، ما محافظتهای ضدبدافزاری را تهیه و توسعه میدهیم تا نیازهای مشتریان تجاری ما را برای گسترش پذیری، آسانی در نصب و مطابقت با زیرساختهای فناوری اطلاعات فراهم نماییم. برخی از فناوریها برای مقابله با فعالیتهای مخرب کاربران طراحی شدهاند، این فعالیتهای مخرب ممکن است به صورت اتفاقی یا از پیش برنامه ریزی شده باشد. یکی از جدیدترین روشهای اختراع شده برای این طراحی شده است تا به صورت خودکار قوانین و محدودیتها را برای کارمندان بر اساس رفتار آنها تغییر دهد.
itna.ir
ایتنا - گلمر بحری مدیرعامل پاد: کسپرسکی بیتردید بیشترین سهم بازار ایران را در اختیار دارد
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دومین کنفرانس چهار روزه نمایندگان شرکت پارس آتنا دژ(پاد) سهشنبه یازدهم تا جمعه چهاردهم مهرماه و با حضور بیش از ۵۰ نفر از نمایندگان این شرکت در شهر همدان برگزار شد.
به گزارش ایتنا از روابط عمومی شرکت پاد، در روز نخست این کنفرانس، مدیران شرکت پاد به تشریح وضعیت این شرکت در یک سال گذشته و برنامههای پیش رو پرداختند.
گلمر بحری مدیرعامل شرکت پاد در این کنفرانس گفت: سال گذشته مشکلات زیادی پیش روی بخشخصوصی و به ویژه شرکتهای فعال در حوزه امنیت شبکه و اطلاعات قرار داشت، اما همدلی و همراهی نمایندگان پاد سبب پشت سر گذاشتن مشکلات شد.
وی افزود: سازمانهای بزرگ و متوسط تا حدود زیادی به اهمیت امنیت شبکه و اطلاعات پی بردهاند و باید با راهنمایی صحیح، به سمت استفاده از محصولات باسابقه و معتبر این حوزه بروند.
بحری با بیان این که کسپرسکی بیتردید بیشترین سهم بازار ایران را در اختیار دارد گفت: براساس گزارش گارتنر، این برند اکنون به عنوان یکی از لیدرهای بازار آنتی ویروس در دنیا مطرح است. علت همکاری شرکت پاد با کسپرسکی نیز محصولات با کیفیت این شرکت بوده است. برای ما بسیار اهمیت دارد که کالایی را عرضه کنیم که به امنیت شبکه و اطلاعات کشور کمک کند.
مدیرعامل شرکت پاد همچنین به معرفی محصولات جدید این شرکت پرداخت و گفت: محصول KSOS به عنوان نخستین راه حل امنیتی ویژه شرکتهای کوچک و متوسط در جهان از سوی کسپرسکی عرضه شده است. این محصول حداقل ۴۰ درصد ارزانتر از محصولات سازمانی کسپرسکی است. کارایی آسانی داد و از امکانات نسخه فعلی سازمانی کسپرسکی (Open Space Security) بهرهمند است.
بحری در مورد ویژگیهای راهکار جدید کسپرسکی برای شبکههای مجازی نیز توضیح داد: با استفاده از این محصول، سازمانها تنها نیاز به یک نسخه آنتی ویروس برای هر سرور فیزیکی، مستقل از تعداد سرورهای مجازی بر روی آن خواهند داشت، امکان مدیریت توسط کنسول مدیریتی کسپرسکی فراهم است و از Vmware و Citrix نیز پشتیبانی میکند.
آرش ایرانمنش مدیر فروش منطقه آسیای غربی کسپرسکی نیز در این مراسم با بیان این که پاد به عنوان یکی از موفقترین نمایندگان کسپرسکی در ایران مطرح است گفت: از جانب کسپرسکی به خاطر رشد قابل توجه فروش پاد و نمایندگانش سپاسگزاری میکنم.
گلرخ بحری مدیر مارکتینگ شرکت پاد نیز گفت: برنامههای مختلفی برای کمک به فعالیتهای بازاریابی نمایندگان در سال گذشته اجرا شد که در سال آینده نیز قویتر و بیش از گذشته ادامه خواهد داشت.
وی حمایتهای مادی و معنوی از نمایندگان برای حضور در نمایشگاهها و برگزاری سمینارهای تخصصی را از جمله فعالیتهای بخش مارکتینگ برشمرد و گفت: برنامههای ویژهای برای افزایش همکاری با رسانههای کشوری و استانی نیز در نظر گرفته شده است.
همچنین در این مراسم از پورتال نمایندگان شرکت پاد رونمایی شد. خدیجه فیروزی مقیم مدیر بازرگانی شرکت پاد در مورد این پورتال توضیح داد: تمام نیازهای نمایندگان از دریافت قیمت گرفته تا ثبت سفارشات به صورت آنلاین و ۲۴ ساعته از طریق این پورتال پاسخ داده میشود.
وی ارائه گزارشات دورهای و همچنین اعلام زمان پایان قراردادهای مشتریان هر نماینده را از ویژگیهای این پورتال برشمرد و گفت: با استفاده از این پورتال ارائه خدمات به نمایندگان در سریعترین زمان ممکن و با حداقل اشتباه صورت خواهد گرفت.
itna.ir
tanha.2011
09-10-2012, 21:47
موبنا- سرپرست معاونت تشخیص و پیشگیری پلیس فتا گفت: ارسال لینکهای فیشینگ و سرقت اطلاعات حساب بانکی افراد یکی از روشهای رایج کلاهبرداریهای اینترنتی است.
به گزارش موبنا سرهنگ علی نیکنفس در ششمین نمایشگاه رسانههای دیجیتال با اشاره به اینکه مجرمان فضای مجازی همواره راههایی را برای اعمال مجرمانه خود مییابند، گفت: یکی از روشهای رایج بزهکاران فضای مجازی ساخت لینکها و صفحاتی تحت عنوان فیشینگ است که فرد سودجو با ارسال ایمیل لینکی را به کاربر معرفی میکند.
نیکنفس ادامه داد: بزهکاران فضای سایبر با ارسال ایمیل به کاربران و سپس معرفی لینکهایی، از کاربر میخواهند تا یکسری اطلاعات هویتی یا مالی خود را طی فرمهایی در آن سایت ارائه دهند، پس از این اقدام از سوی کاربران، کلاهبرداران اقدام به سرقت اطلاعات وارد شده میکنند.
وی با اشاره به اینکه مجرمان اقدام به طراحی سایتها و درگاههای بانکی به صورت جعلی میکنند، اظهار داشت: کاربران همواره باید آدرس این درگاهها را چک کنند، زیرا بزهکاران با استفاده از لوگوها و تیترهای رسمی از بانکها و موسسات مالی معتبر درصد به دست آوردن اطلاعات بانکی افراد از طرف خود کاربران هستند که در این صورت به راحتی میتوانند حساب بانک افراد را خالی کنند.
نیکنفس با بیان اینکه فیشینگ ممکن است از سوی افراد آشنا و دوستان ارسال شود، گفت: لینکهای فیشینگ ممکن است بصورت پیغام یا تبلیغ در شبکههای اجتماعی، تحتپوشش وبسایتهای خیریه، برنامههای پیغام فوری یا از طریق پیام کوتاه برای کاربران ارسال شود.
وی با اشاره به اینکه سودجویان با دستکاری در پیوندهای موجود در سایتها کاربران را گمراه میکنند، اظهار داشت: فیشرها برای جلوگیری از شناسایی متنهای متداول فیشینگ در ایمیل توسط فیلترهای ضد فیشینگ از عکس به جای نوشته استفاده میکنند.
سرپرست معاونت تشخیص و پیشگیری پلیس فتا به فیشینگهای تلفنی نیز اشاره کرد و گفت: در این مورد پیامهایی به ظاهر از سوی بانک ارسال میشود که طی آن از مخاطب درخواست میشود، برای رفع نقصی از حساب خود، شماره خاصی را شماره گیری کند، بعد از گرفتن شماره که متعلق به فیشر است، از کاربر خواسته میشود تا شماره حساب و رمز خود را نیز وارد کند؛ در صورت اجابت این درخواست، مخاطب مورد بزه قرارگرفته و اطلاعات وی به سرقت میرود.
وی در پایان مهمترین راه پیشگیری از این کلاهبرداری را، مجهز شدن به فناوریهای پیشرفته و تدوین قوانین و مقررات لازم از سوی دولت دانست؛ پول و امضای الکترونیک از جمله مصداقهای رشد این فناوریهای جدید است.
tanha.2011
10-10-2012, 12:39
تعدادی هکر با حمله به سرورهای بازی آنلاین World of Warcraft یا (WoW) تمامی شخصیت های مجازی خلق شده توسط کاربران آنها را از بین بردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بی بی سی، شخصیت های یاد شده که در شهرهای مختلف مجازی بازی مذکور فعال بودند همگی به طور مجازی قتل عام شده اند.
کارشناسان می گویند هکرها شخصیتی را خلق کرده اند که توانسته تمامی بازیکنان دیگر را از بین ببرد و همچنین شخصیت های تحت کنترل خود بازی را هم نابود کند.
Blizzard Activision شرکت طراح بازی می گوید در حال بررسی موضوع است، اما تاکید کرده آسیب پذیری که موجب موفقیت این حمله شده برطرف شده و هکرها دیگر امکان سوءاستفاده از آن را نخواهند داشت.
بیش از 10 میلیون نفر در سراسر جهان این بازی را به طور آنلاین اجرا می کنند که گفته می شود تقریبا نیمی از آنها از داخل چین بازی مذکور را اجرا می نمایند.
تعداد این افراد در سال 2010 به بیشترین میزان خود رسیده بود که معادل 12 میلیون نفر بود.
هنوز تکنیک مورد استفاده هکرها برای این کار و عوامل اصلی این اقدام شناسایی نشده اند.
ایتنا- کرم گروگانگیر، پس از نفوذ به سیستم، برای بازگرداندن اطلاعات و محتویاتف از کاربران درخواست 200دلار ظرف 48 ساعت میکند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از ماهر، یك كرم خرابكار كه با استفاده از پیامهای فوری اسكایپ در حال گسترش است، میتواند كنترل سیستم قربانی را در دست گرفته و محتویات آن را به گروگان بگیرد.
این پیغام فوری ابتدا با نمایش پیغام مهندسی اجتماعی «lol is this your new profile pic»، كاربر را ترغیب به دانلود یك فایل ZIP مینماید كه از طریق یك لینك، این پیغام را برای سایر كاربران اسكایپ نیز منتشر میكند.
فایل ZIP حاوی یك فایل اجرایی است كه یك نسخه از كرم Dorkbot را نصب كرده و یك راه نفوذ مخفی را از طریق Blackholeكه یك كیت سوء استفاده مورد استفاده مجرمان برای آلوده كرده سیستمها از طریق حفرههای امنیتی است، ایجاد مینماید.
این راه نفوذ مخفی به مهاجم راه دور اجازه میدهد كه كنترل سیستم را در دست گرفته و گروگانگیر را نصب نماید.
این گروگانگیر برنامه خرابكاری است كه از طریق كلمه عبور یا رمزگذاری، از ورود كاربر به سیستم جلوگیری كرده و از وی میخواهد كه در برابر بازگرداندن سیستم و محتویات آن، به وی پول پرداخت نماید.
این گروگانگیر از كاربر میخواهد كه ظرف مدت ۴۸ ساعت مبلغ ۲۰۰ دلار را به وی پرداخت كند یا اینكه خطر حذف شدن فایلهای خود را بپذیرد.
این بدافزار همچنین جعل كلیك كرده و رفتار كاربر معتبر را با كلیك بر روی تبلیغات تقلید مینماید. تعداد این كلیكها بسیار زیاد بوده و برای مثال در یك بازه زمانی ده دقیقهای، بیش از ۲۲۰۰ كلیك ثبت شده است.
اسكایپ اظهار داشت كه در حال تحقیق درباره این مسئله است و به كاربران توصیه كرده است كه نسخه اسكایپ خود را ارتقاء داده و نرمافزار امنیتی سیستم خود را نیز بهروز نمایند.
itna.ir
ایتنا - تقیپور: ما تنها آن دسته از حملات را رسانهاي ميكنيم كه بزرگ بوده و توسط عاملان شناخته شده انجام ميشوند.
وزير ارتباطات و فناوري اطلاعات در پاسخ به اين سوال كه چرا متون فارسي در اينترنت كم است گفت: البته محتواي فارسي در اينترنت وجود دارد اما متون و محتواهايي هست كه هنوز به اينترنت منتقل نشده است و من از كساني كه در اين زمينه محتوا توليد ميكنند ميخواهم متون تحقيقاتي و علمي خود را در قالب معيني روي شبكه قرار دهند.
به گزارش ایتنا از ايسنا، رضا تقيپور پس از جلسه هيئت دولت در پاسخ به اين سوال كه آيا براي حفاظت از مالكيت معنوي، اين متون قوانين كافي است گفت: ما قانون مالكيت معنوي را تصويب كردهايم اما اگر مشكلاتي در اين زمينه وجود دارد ميتوان آن را پيشنهاد داده و به تصويب برسانيم.
او در پاسخ به سوالي در باره حملات سايبري به دستگاهها گفت: اين حملات به صورت مرتب و در حجم بالايي اتفاق ميافتد اما ما تنها آن دسته از حملات را رسانهيي ميكنيم كه بزرگ بوده و توسط عاملان شناخته شده انجام ميشوند اما از بخشهاي ناشناخته نيز حملات اتفاق ميافتد و ميتوان گفت روزانه بالاي ۵۰۰ حمله سايبري به دستگاهها رخ ميدهد.
وي در ادامه گفت: دولت مصوبهاي دارد كه بر اساس آن سيستمهاي فناوري و اطلاعاتي موظفند گواهي مميزي را با همكاري شركتهايي كه توسط دولت و نيروهاي امنيتي معرفي شدهاند كشف كنند و دور اول اعطاي اين مميزيها آغاز شده و شركتهاي بانكي و اعتباري كه با پول مردم سر و كار دارند در اولويت هستند.
itna.ir
ایتنا - شرکت میزبان باتنت نیتول، خدمات خود را به این شبکه مخرب متوقف میکند.
شرکت مایکروسافت برای مقابله با باتنت نیتول (Nitol) به موفقیتهای تازه ای دست یافته است.
به گزارش ایتنا از مرواهاست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از سایت خبری رجیستر، مایکروسافت توانسته یک قرارداد حقوقی با شرکت ارائهدهنده خدمات میزبانی به گردانندگان این شبکه مخرب، منعقد کند.
این شرکت که پنگ یانگ نام دارد، با اعلام موافقت خود برای همکاری با مایکروسافت و مقامات چینی، گفته پشتیبانی از شبکه باتنت نیتول را متوقف میسازد.
این در حالی است که پیشتر، مایکروسافت مدعی شده بود برخی رایانههای تولید شده درچین، به هنگام تولید و پیش از خروج از کارخانه، به بدافزار آلوده میشود.
هکرها با راهاندازی شبکههای باتنت و آلوده کردن رایانه کاربران، به اقدامات مجرمانهای همچون سرقت اطلاعات شخصی، نمایش تبلیغات ناخواسته و اجرای حملات اینترنتی مبادرت میورزند.
itna.ir
tanha.2011
14-10-2012, 13:51
کرم اینترنتی خطرناکی به تازگی کاربران نرم افزار تلفن اینترنتی اسکایپ را هدف قرار داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بتابیت، این کرم از طریق هرزنامههایی برای کاربران ارسال می شود که اولین بار توسط شرکت امنیتی ترندمیکرو شناسایی شده است.
حملات یاد شده از روز دوشنبه آغاز شده و کاربران اسکایپ آن را تایید کرده اند. این افراد از دریافت پیام هایی حاوی لینک به سایت های آلوده خبر داده اند.
پیام های یاد شده حاوی این سوال هستند: آیا این عکس جدید پروفایل شماست؟ در ادامه پیام هم آدرس لینک درج شده است.
در صورتی که افراد بر روی آن لینک کلیک کنند بدافزار Dorkbot که به NRGbot هم شهرت دارد بر روی رایانه های کاربران نصب می شود. Dorkbot باعث قفل شدن رایانه ها و رمزگذاری فایل های موجود در آن شده و در ادامه از کاربر می خواهد برای از بین رفتن مشکل 200 دلار پرداخت کند.
هنوز مشخص نیست چه تعداد رایانه به این نوع بدافزار آلوده شده اند و عامل اصلی طراحی Dorkbot چه فرد یا افرادی هستند. از Dorkbot پیش از این در سال 2011 برای سرقت اطلاعات هم استفاده شده بود.
ایتنا- امکان به خطر افتادن امنیت سیستمهایی که از ا روش انگشتنگاری استفاده میکنند زیاداست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پژوهشگران امنیتی میگویند کسبوکارهایی که از نرمافزارهای تشخیص اثر انگشت به عنوان یک ابزار امنیتی استفاده میکنند، ممکن است بیش از دیگر کاربران در معرض آسیبها و حملاتی قرار گیرند که از طریق این نرمافزارها صورت میگیرد.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، گروهی از پژوهشگران که رخنههای امنیتی یکی از نرمافزارهای تشخیص اثر انگشت را مورد بررسی قرار دادهاند، نسبت به استفاده از این نرمافزارها در کسبوکارها هشدار دادهاند.
آنها گفتهاند کسبوکارهای کاربر بیش از دیگران در معرض خطر حمله هکرها هستند.
به گفته آنها، هکرها با استفاده از رخنههای امنیتی این نرمافزارها به راحتی میتوانند گذرواژههایی را که کاربران برای ورود به محیط ویندوز ایجاد کردهاند، سرقت کنند.
پژوهشگران در توضیح هشدار خود گفتهاند در محیط کسبوکارها این رخنهها آسیب بیشتری به همراه دارد، چون هکرها با استفاده از گذرواژههای سرقت شده به راحتی میتوانند دیگر سیستمها و دستگاههای مورد استفاده در یک کسبوکار را هدف حملات خود قرار دهند.
براساس این گزارش، دو تن از پژوهشگران امنیتی و توسعه دهندگان نرمافزاری به نامهای آدام کودیل و برندون ویلسون رخنههای امنیتی یکی از پرکاربردترین نرمافزارها در این حوزه با نام UPEK Protector را مورد تجزیه و تحلیل قرار دادهاند.
این نرمافزار یکی از معروفترین نرمافزارهای است که برای تشخیص اثر انگشت مورد استفاده کاربران دستگاههای رایانهای قرار میگیرد.
رخنههای امنیتی این نرم افزار در ابتدا توسط شرکت الکام سافت کشف شده بود، اما این شرکت گزارش دقیقی درباره آسیبپذیری این نرمافزارها منتشر نکرد.
بررسی رخنههای امنیتی UPEK نشان داد که این نرمافزار گذرواژههای کاربران ویندوز را به با فرمتهای رمزگونهای در رجیستری خود ذخیره میکند.
کودیل و ویلسون با تجزیه و تحلیل این فرمتها توانستند آنها را رمزگشایی و گذرواژهها را به حالت اولیه خود برگردانند.
این فناوری که هم اکنون در لپتاپهای زیادی مثل دل، ایسوس، ایسر، گیت وی، لنوو، ام اس آی، ان ای سی، سونی، سامسونگ و توشیبا مورد استفاده قرار میگیرد، در حال حاضر در مالکیت شرکت اپل قرار دارد.
itna.ir
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.
به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیهای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بودهاند را دستگیر کند.
پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.
به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیتهای هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداریهای اینترنتی نیز روی آوردهاند.
یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکتها سوابق منفی مربوط به آنها را از اینترنت پاکسازی میکردند و اگر شرکت یاد شده از پرداخت پول خودداری میکرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر میکردند.
این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.
itna.ir
tanha.2011
15-10-2012, 17:44
ایتنا- ظاهرا میت رامنی سوژه جذابی برای هکرها محسوب میشود چراکه ایمیلی درباره میترامنی برای کاربران فرستاده میشود که حاوی بدافزار است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی سوفوس در مورد انتشار ایمیلهایی با موضوع انتخابات ریاست جمهوری آمریکا با هدف آلوده کردن رایانههای کاربران هشدار داد.
به گزارش ایتنا از فارس به نقل از آی.تی.پی، این ایمیل ظاهری مشابه با ایمیلهای ارسالی شبکه خبری سی.ان.ان به کاربرانش دارد که در آنها خبرهای تازه و مهم به اطلاع کاربران میرسد.
کاربرانی که بر روی محتوای این ایمیل کلیک کنند به وبسایتی هدایت میشوند که آلوده به بدافزار است.
عنوان این ایمیل این است: خبر فوقالعاده سی.ان.ان، میت رامنی در یک قدمی ریاست جمهوری. در توضیح خبر نیز چنین آمده که بیش از ۶۰ درصد از رای دهندگان طرفدار میت رامنی هستند و در ادامه از کاربران خواسته شده تا برای کسب اطلاعات بیشتر به یک صفحه وب مراجعه کنند.
صفحه آلوده ظاهراً برای دانلود نرم افزار فلاش پلیر طراحی شده، اما در عمل آلوده به بدافزار می باشد. سرور این صفحه در مریلند آمریکا قرار دارد.
بررسی ها نشان می دهد بدافزار یاد شده نسخه جدیدی از کرم زئوس به نام Zbot است. معمولاً در آستانه برگزاری هر دور انتخابات ریاست جمهوری در آمریکا هکرها و ویروس نویسان تلاش می کنند کاربران را فریب داده و انواع کرم و ویروس رایانه ای را برای آلوده کردن رایانه ها طراحی می کنند.
tanha.2011
15-10-2012, 17:46
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.
به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیهای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بودهاند را دستگیر کند.
پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.
به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیتهای هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداریهای اینترنتی نیز روی آوردهاند.
یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکتها سوابق منفی مربوط به آنها را از اینترنت پاکسازی میکردند و اگر شرکت یاد شده از پرداخت پول خودداری میکرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر میکردند.
این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.
tanha.2011
15-10-2012, 17:47
کمیته امنیت و اطلاعات انگلیس موسوم به ISC به دنبال انجام تحقیقاتی در مورد عملکرد شرکت مخابراتی چینی هووایی است.
به گزارش فارس به نقل از گاردین، پیش از این دولت آمریکا هم به بهانه های امنیتی خواستار توقف همکاری شرکت های فناوری آمریکای با هووایی شده است.
البته ناظران مستقل معتقدند این ادعاها بی اساس است و دولت آمریکا نگران افزایش حضور شرکت های چینی در بازار فناوری آمریکاست.
ملکوم ریفکایند رییس ISC می گوید که انجام تحقیقات در مورد عملکرد هووایی قطعی خواهد بود. در این زمینه به خصوص روابط کاری هووایی و شرکت انگلیسی BT زیر ذره بین قرار می گیرد.
ISC می گوید سوابق تاریخی مساله را مورد بررسی قرار می دهد تا مشخص شود آیا این همکاری تبعات امنیتی داشته است و در این زمینه به نقش دولت انگلیس هم توجه خواهد شد.
هووایی در واکنش به این خبر اعلام کرده که از سال 2001 که اولین دفتر خود را در انگلیس افتتاح کرده تاکنون از سوی دولت انگلیس تحت کنترل بوده و عملکرد آن به طور دائم مورد بررسی قرار داشته است.
مدیران هووایی همچنین از تماس های دائمی خود با دولت انگلیس خبر داده و تصریح کرده اند که از این مباحث و سوالات استقبال می کنند.
Arash4484
15-10-2012, 18:22
به گزارش فارس به نقل از گاردین، پیش از این دولت آمریکا هم به بهانه های امنیتی خواستار توقف همکاری شرکت های فناوری آمریکای با هووایی شده است.
البته ناظران مستقل معتقدند این ادعاها بی اساس است و دولت آمریکا نگران افزایش حضور شرکت های چینی در بازار فناوری آمریکاست.
مرده خبرهای خبرگزانی های ایرانی! خوب این بهانه ها! چی بودن؟
ناظران مستقل کدوم افراد یا نهادها بودند؟
ایتنا - در این هشدار آمده است که حملات خرابکارانه زیادی توسط بدافزارهایی همچون Loozfon و FinFisher صورت میگیرد که هدف اصلی آنها تلفنهای همراه هوشمند اندرویدی هستند.
پلیس فدرال آمریکا درباره استفاده از دستگاههای اندرویدی هشدار داد.
به گزارش ایتنا از ایسنا، پلیس فدرال آمریکا (FBI) خطاب به کاربران تلفنهای همراه هوشمند درباره بدافزارهای موجود برای دستگاههای سیار به ویژه آنهایی که با سیستم عامل اندروید کار میکنند هشداری صادر کرد.
در این هشدار آمده است که حملات خرابکارانه زیادی توسط بدافزارهایی همچون Loozfon و FinFisher صورت میگیرد که هدف اصلی آنها تلفنهای همراه هوشمند اندرویدی هستند.
بر این اساس هر کدام از بدافزارها با دیگری متفاوت است و عملکرد مختلفی نیز دارد.
برخی از آنها اطلاعات کاربران از جمله دفترچه تلفن موجود برروی تلفن همراه قربانی را به سرقت میبرند و برخی دیگر کنترل گوشی قربانی را بهطور کامل در اختیار میگیرند.
به گزارش سایت خبری BGR، پلیس فدرال آمریکا بدافزارهای Loozfon و FinFisher را تنها دو نمونه از بدافزارهایی اعلام کرد که خلافکاران از آنها برای مقاصد خود استفاده میکنند.
پلیس فدرال آمریکا از مالکان تلفنهای همراه هوشمند خواست تا در این خصوص آگاه بوده و اقدامات پیشگیرانه انجام دهند.
itna.ir
ایتنا - تاکنون مدرک و سند چندان معتبری برای نشان دادن ارتباط بین دو ویروس Gauss و Flame به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات میرسد.
ادامه تحقیقات بر روی ویروس مشهور Flame، بخش دیگری از این معمای بزرگ را آشکار کرد.
به گزارش ایتنا از شبکهگستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، آخرین تحقیقات بر روی این ویروس نشان داده بود که علاوه بر Flame، سه ویروس دیگر نیز به طور همزمان توسط یک گروه واحد از برنامهنویسان در حال طراحی و تهیه بوده است. ولی تاکنون اطلاعات و جزئیات چندانی درباره این سه ویروس ناشناس به دست نیامده بود.
جدیدترین تحقیقات صورت گرفته توسط شرکت Kaspersky نشان میدهد که یکی از این ویروسهای ناشناخته که توسط برنامهنویسان آن، نام SPE بر روی آن گذاشته شده، ماهیت و رفتار کاملاً متفاوتی با ویروس Flame دارد.
وظیفه اصلی ویروس Flame و حتی ویروس Gauss جمعآوری اطلاعات از کامپیوترهای آلوده بوده است ولی ویروس SPE نقش "درب مخفی" (Bock-door)را بر روی این کامپیوترهای آلوده ایفا میکرده و امکان دسترسی مستقیم به کامپیوتر آلوده را برای گردانندگان این ویروس فراهم میکرده است.
ویروس Flame به نحوی طراحی شده بود که تعداد کامپیوترهای زیادی را آلوده سازد ولی ویروس SPE فقط اهداف خاص و از پیش تعیین شدهای را مورد حمله قرار میداده است.
ویروس SPE ماهیت و رفتار جالبی دارد. علاوه بر اینکه این ویروس میتواند به صورت یک ویروس مستقل عمل کند، این قابلیت را نیز دارد که به صورت یک بخش افزودنی (Module) به دو ویروس Flame و Gauss اضافه شود.
تاکنون مدرک و سند چندان معتبری برای نشان دادن ارتباط بین دو ویروس Gauss و Flame ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات میرسد.
با شناسایی ویروس SPE، اکنون میتوان تصویر نسبتاً کاملتری از عملکرد ویروس Flame ترسیم کرد. حمله Flame در چند مرحله طراحی شده بود. ابتدا، آلوده ساختن هر چه بیشتر کامپیوترها، سپس جمعآوری و سرقت اطلاعات از این سیستمهای آلوده و در مرحله بعد، استفاده از این اطلاعات برای تشخیص و شناسایی سیستمهای مهم و با اهمیت. در مرحله نهایی نیز ویروس SPE وارد میدان شده و بر روی این سیستمهای انتخابی، نصب و فعال میگردید تا امکان دسترسی مستقیم به آنها جهت عملیات خرابکارانه و جاسوسی فراهم گردد.
در حالتی که ویروس SPE به صورت یک ویروس مستقل عمل میکند، نحوه آلوده سازی و انتشار آن هنوز مشخص نشده است. ولی هنگامی که به عنوان یک بخش از ویروسهای Flame و Gauss وارد صحنه میگردد، وظیفه آلوده سازی، انتشار و کاشت ویروس SPE بر عهده این دو ویروس میباشد.
همان طور که تحقیقات گذشته نشان داده، ویروس Flame تحت شرایط خاص در یک مقطع از چرخه عملیات، اقدام به حذف و نابودی خود میکند ولی ویروس SPE همچنان باقی میماند و شامل عملیات حذف Flame نمیشود. بدین ترتیب شانس و احتمال شناسایی نشدن SPE افزایش مییابد و با حذف Flame، سیستم تحت نظر SPE، دیگر به عنوان سیستم آلوده به Flame شناسایی نخواهد شد و کمتر کسی به آن توجه خواهد کرد.
ویروس SPE یک جاسوسافزار تمام عیار است؛ میتواند فایلهای جدید از مرکز کنترل و فرماندهی خود دریافت کند، فایلهای جمعآوری شده از سیستم قربانی را به بیرون ارسال نماید، از صفحات برخی نرمافزارهای کاربردی تصویربرداری کند و ...
تحقیقات قبلی که توسط کارشناسان شرکت Kaspersky، Symantec و اتحادیه بینالمللی مخابرات صورت گرفته بود، نشان داد که سرور فرماندهی ویروس Flame و سه ویروس دیگر، از چهار نوع پودمان (Protocol) برای ارتباط با این چهار ویروس استفاده میکرده است. ویروس SPE نیز دو پودمان از این چهار پودمان را بکار می گرفته و به همین دلیل، احتمال میرود که این ویروس دارای دو گونه مختلف بوده است.
با توجه به اینکه ویروس SPE فقط اهداف خاصی را مورد حمله قرار میداده، شاید فقط تعداد اندکی (حدود ۵۰ دستگاه) آلوده به این ویروس شده باشند. در حالی که تعداد کامپیوترهای آلوده به ویروس Flame در اندازه چند هزار دستگاه تخمین زده میشود.
اطلاعات به دست آمده از سرور فرماندهی نشان میدهد که این ویروس عمدتاً از نشانیهای IP منطقه خاورمیانه با این سرور در ارتباط بوده است.
ولی نشانیهایی از کشورهای آمریکا، فرانسه و لیتوانی هم مشاهده شده که احتمالاً به دلیل استفاده از VPN بوده است.
علیرغم کشف این اطلاعات جدید، کارشناسان امنیتی همچنان معتقدند که فقط به اطلاعات اولیه و سطحی درباره این حملات سایبری دست یافتهاند و هنوز ماهیت و اهداف اصلی این پروژه عظیم مشخص نشده است.
itna.ir
tanha.2011
17-10-2012, 12:10
هند با پیشی گرفتن از ایتالیا و آمریکا به بزرگترین کشور ارسال کننده هرزنامه در جهان مبدل شده به گونهای که از هر 6 هرزنامه در جهان یکی از هند ارسال شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سی نت، بررسی های تازه موسسه امنیتی سوفوس نشان می دهد که 16.1 درصد از کل هرزنامه ای جهان از مبدا کشور هند ارسال می شود و ایتالیا و آمریکا با ارسال 9.4 و 6.5 درصد از هرزنامه ها در رتبه های دوم و سوم هستند.
نکته جالب قرار گرفتن عربستان در رتبه چهارم با ارسال 5.1 درصد از هرزنامه های کل جهان است. رتبه های بعدی هم به ترتیب به برزیل، ترکیه، فرانسه، کره جنوبی، ویتنام، چین، آلمان و انگلستان تعلق دارد.
کارشناسان معتقدند فعال بودن تعداد زیادی شبکه بوت نت در هند و سوءاستفاده از هزاران رایانه آلوده در این کشور باعث شده تا این کشور رتبه اول را در زمینه ارسال هرزنامه به دست آورد. بنابراین ممکن است مالکان این شبکه های بوت نت لزوما هندی نباشند.
هند در حال حاضر از نظر تعداد کاربران اینترنت پس از چین و آمریکا در رتبه سوم است و 5.3 درصد از کل این کاربران را به خود اختصاص داده است. البته تنها 10.2 درصد از کل شهروندان این کشور از اینترنت استفاده می کنند و توجه به نکات امنیتی در این کشور پایین است.
در گزارش سوفوس همچنین به رشد سرعت انتشار انواع بدافزار در سراسر جهان اشاره شده است.
ایتنا – نسخه عبری و انگلیسی سایت روزنامه هاآرتص ه ک شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سایت هاآرتص توسط هکرهای انونیموس -- شد.
به گزارش ایتنا، نسخه عبری و انگلیسی سایت روزنامه هاآرتص توسط شاخه فلسطینی هکرهای بین المللی گروه «ناشناس» -- شده است.
سایت الشروق در خبری کوتاه، با بیان این مطلب نوشت: این روزنامه در ابتدا اعلام کرد که هکرهای گمنام، حملات مختلفی علیه این روزنامه به راه انداخته بودند ولی نیروهای فنی سایت توانستند پس از رفع مشکل و راه اندازی مجدد سایت، هویت عاملان این حملات را شناسایی کنند.
به گفته ویکی پدیا، دانشنامه بریتانیکا، روزنامه هاآرتص را پرنفوذترین روزنامه اسرائیلی می داند.
هاآرتص که از قدیمی ترین روزنامه های عبری چاپ اسرائیل محسوب می شود، به دلیل نوع دیدگاه، خوانندگان فراوانی در سراسر جهان دارد.
itna.ir
ایتنا - آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در ردههای بعدی جدول آلودههای اینترنتی قرار دارند.
براساس آمارهای منتشر شده شهریورماه امسال به ترتیب استانهای مازندران و تهران به طور مشترک اصفهان و بوشهر به ترتیب رتبههای اول تا سوم آلودهترین شهرهای اینترنتی را از آن خود کردهاند.
به گزارش ایتنا از ایسنا، در آخرین ماه تابستان امسال پس از چند ماه متوالی تهران از صدر جدول آلودههای اینترنتی فاصله گرفته و جای خود را به مازندران داد و این شهر با ۱۵ آدرس ارسال کننده بدافزار در صدر آلودههای اینترنتی قرار گرفت.
تهران نیز با ۱۰ سایت ارسالکننده بدافزار رتبه دوم را به خود اختصاص داد و پس از آن اصفهان، بوشهر و کردستان هر یک با هشت آدرس آلوده رتبه سوم این جدول را به خود اختصاص دادند.
آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در ردههای بعدی جدول آلودههای اینترنتی قرار دارند.
اما استانهای مرکزی، کهگیلویه وبویراحمد، سیستان و بلوچستان، سمنان، چهار محال و بختیاری و آذربایجان غربی هر با یک سایت ارسالکننده بدافزار به عنوان پاکترین شهرهای اینترنتی کشور در شهریور ۹۱ شناخته شدهاند.
استانهای یزد، گیلان و کرمان نیز هر یک با دو سایت ارسال کننده بدافزار و کرمانشاه و خراسان رضوی هر یک با سه آدرس آلوده در رتبههای دوم و سوم جدول پاکترینهای اینترنتی قرار دارند.
بنابر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) مردادماه امسال تهران با ۶۵ آدرس آلوده و مازندران با ۲۹ آدرس آلودهترین و کردستان و اردبیل هر یک با یک سایت آلوده به عنوان پاکترین شهرهای اینترنتی کشور معرفی شدند.
شهریورماه امسال نیز یزد با ۱۸۸ مورد، آذربایجان شرقی با ۱۴۶ مورد و تهران با ۱۴۱ سایت ارسال کننده بدافزار آلودهترین شهرهای اینترنتی کشور بودند.
هفدش.هق
ایتنا - اکنون تمام کاربران فیسبوک میتوانند از فناوریهای قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جستوجوی امن در اینترنت بهره ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پایگاه اینترنتی فیسبوک، بزرگترین شبکه اجتماعی جهان، از آغاز همکاری های امنیتی خود با شرکت Panda Security، یکی از شرکتهای پیشرو در حوزه حفاظت از اطلاعات و تجهیزات رایانهای خبر داد.
این همکاری در راستای طرح جدید این شبکه اجتماعی، برای افزایش امنیت کاربران اینترنت و نیز کاهش مخاطرات امنیتی موجود در بخشهای مختلف این شبکه بزرگ اینترنتی انجام میشود و طی آن علاوه بر ارائه ابزار و نرمافزارهای امنیتی رایگان برای کاربران فیسبوک، دسترسی بخش امنیت این شبکه اجتماعی به پایگاههای اطلاعات امنیتی پاندا امکانپذیر میشود و قدرتمندترین راهکارهای اینترنتی ضدبدافزار و ضدنفوذ خود برای جستوجوهای اینترنتی را در اختیار بیش از یک میلیارد کاربر فیس بوک قرار میدهد.
به گزارش ایتنا جو سالیوان، مدیر بخش امنیت فیسبوک میگوید: حالا تمام کاربران فیسبوک میتوانند از فناوریهای قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جستوجوی امن در اینترنت بهره ببرند و این امیدواری ما را برای افزایش امنیت عمومی و خصوصی در بزرگترین شبکه اجتماعی جهان را افزایش میدهد.
یکی از فناوریهای مورد توجه بخش امنیت فیسبوک، فناوری هوش یکپارچه پاندا (Collective Intelligence) است که یک سرویس امنیتی مبتنی بر تکنولوژی ابر محسوب میشود.
روزانه توسط همین روش هوشمند، به طور میانگین ۷۳۰۰۰ گونه کاملاً جدید از ویروسها و بدافزارهای اینترنتی کشف و به طور خودکار طبقهبندی میشوند.
این بدافزارها میتوانند شامل لینکهای آلوده اینترنتی و یا فایلهای ویروسی باشند که بسیاری از کاربران شبکههای اجتماعی ناآگاهانه به تکثیر و انتشار آنها میپردازند و امنیت عمومی شبکه اینترنت را کاهش میدهند.
itna.ir
matr!x_2008
19-10-2012, 15:13
آفتاب: «جک بارنابی» محقق امنیت شبکه و اینترنت در کنفرانس امنیتی «ملبورن»، از ضعف برنامه سخت افزاری دستگاه های ضربان ساز قلب (پیس میکر) و احتمال دسترسی و ایجاد اختلال در عملکرد آنها هشدار داد.
این کارشناس با استفاده از یک لپ تاپ، مجموعه ای از شوک های الکتریکی با ولتاژ 830 ولت را از راه دور به یک ضربان ساز ارسال کرده و با استفاده از «عملکردهای مخفی» نامشخص می توانست تمامی دستگاه های ضربان ساز (pacemaker) و ایمپلنت های انقباض دهنده قلبی داخلی (defibrillator) را در شعاع 91 متری فعال کند.
دسترسی به شماره سریال دستگاه ها که تغییر برنامه سخت افزاری و ذخیره برنامه های مخرب را فراهم می کند و مانند ویروس می تواند به سایر دستگاه های ضربان ساز سرایت کند، دادن اطلاعات شخصی کاربر یا اطلاعات امنیتی تولید کننده از دیگر خطراتی است که کارشناسان در خصوص احتمال بروز آنها هشدار می دهند.
بدترین سناریوی مطرح در این زمینه، احتمال بروز این خطر برای صد درصد دستگاه های ایمپلنت قلبی است که با ایجاد شوک های ناگهانی یا خاموش شدن دستگاه می تواند منجر به مرگ بیمار شود.
پیش از این نیز محققان دانشگاه های واشنگتن و ماساچوست از امکان کنترل دستگاه های ضربان ساز و دستیابی به اطلاعات شخصی کاربر هشدار داده بودند.
به گزارش ایسنا، محققان در تلاش برای رمزگذاری ایمپلنت و اندام های مصنوعی برای پیشگیری از دستیابی هکرها به اطلاعات شخصی کاربر و شرکت سازنده هستند.
منبع:افتاب
tanha.2011
19-10-2012, 21:50
شرکت امنیتی کاسپراسکای عرضهکننده نرمافزارهای امنیتی دست به ابتکار عملی جدید زده و قصد دارد یک سیستم عامل اختصاصی با امکانات امنیتی ویژه عرضه کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی مگ، این سیستم عامل با هدف حفاظت از رایانه های حاوی اطلاعات حساس و مقابله با حمله به زیرساخت های شبکه ای طراحی خواهد شد.
این سیستم عامل که فعلاً Kaspersky OS نام گرفته، به طور ویژه در نیروگاه های هسته ای، صنایع استراتژیک، شبکه های حمل و نقل و کنترل ، شبکه های مخابراتی و دیگر زیرساخت های مهم قابل نصب خواهد بود.
متخصصان کاسپراسکای می گویند با توجه به طراحی ویژه و یکپارچه سیستم عامل مذکور نمی توان از آن برای اجرای بازی های رایانه ای، ویرایش ویدیو و گشت و گذار در شبکه های اجتماعی استفاده کرد.
عدم امکان اجرای کدهای ثالث یا نفوذ به این سیستم عامل از سوی هکرها از جمله ویژگی های خاص آن است. علاوه بر این به هیچ وجه نمی توان برنامه های ثالث غیرمجاز را بر روی Kaspersky OS اجرا کرد.
جزییات مربوط به نحوه طراحی این سیستم عامل محرمانه مانده و به نظر نمی رسد که کاسپراسکای قصد افشای آنها را داشته باشد. این شرکت وعده داده زمان عرضه Kaspersky OS را در آینده اعلام می کند.
tanha.2011
20-10-2012, 16:43
ایتنا- از یک سیستم عامل بازنشسته در برابر آماج حملات ویروسی و بدافزاری، کرمها و تروجانها چه توقعی میتوان داشت؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در تازهترین گزارش امنیتی خود توصیههای امنیتی متنوعی را خطاب به کاربران نرمافزارها و سیستم عاملهای ساخت این شرکت ارائه کرده است.
به گزارش ایتنا از فارس به نقل از مایکروسافت، گزارش یاد شده از طریق تجزیه و تحلیل اطلاعات جمعآوری شده از طریق ۶۰۰ میلیون رایانه در سراسر جهان و همین طور ۲۸۰ میلیون حساب کاربری هات.میل در ۱۰۵ کشور جمعآوری و ارائه شده است.
در این گزارش نکات متعددی مورد تاکید قرار گرفته که برخی از آنها تکراری به نظر میرسد، اما در برخی موارد هم مسائل تازهای مطرح شده که کاربران باید برای ارتقای امنیت خود در زمان استفاده از رایانهها حتما به آنها توجه کنند.
از جمله این نکات ناامنی جدی ویندوز قدیمی XP در برابر انواع حملات بدافزاری و ویروسی است. این ویندوز به علت طراحی قدیمی و معماری کهنهای که دارد بیش از تمامی سیستم عاملهای ساخت مایکروسافت در برابر حملات خارجی ضعیف است.
در گزارش یاد شده تصریح شده که ویندوز XP دو برابر تمامی نسخههای دیگر ویندوز در برابر آلودگی بدافزاری آسیبپذیر است و بنابراین به کاربران توصیه میشود از ویندوزهای ۷ یا ویستا استفاده کرده و ویندوز XP را هر چه سریعتر بازنشسته کنند.
میزان آلودگی به ویندوز XP به خصوص در نیمه اول سال ۲۰۱۲ رشد چشمگیری از خود نشان میدهد که علت اصلی این مسئله فعالیت گسترده کرمی به نام Win32/Dorkbot و همین طور تروجانی به نام Win32/Pluzoksاست.
یک علت دیگر این مسئله هم کاهش پشتیبانی مایکروسافت از ویندوز XP است که باعث شده آسیب رساندن به کاربران این سیستم عامل برای هکرها سادهتر شود.
پشتیبانی رسمی مایکروسافت از ویندوز XP دو سال دیگر پایان مییابد و تا آن زمان هم این شرکت تنها وصلههای ضروری امنیتی را برای این سیستم عامل عرضه میکند.
این شرکت در گزارش خود اصرار کرده اگر قصد ندارند با ویندوز XP به هر علت خداحافظی کنند حداقل نرمافزارهای ضدویروس خود را به روز نگهدارند.
توصیه دیگر مایکروسافت به کاربران ویندوز XP استفاده از حالت حساب کاربری محدود و عدم استفاده دائمی از حساب کاربری administrator است.
زیرا در حالت اول بدافزارها با دشواری بیشتری بر روی رایانهها نصب میشوند، اما در حالت اول همه بدافزارها خیلی راحت میتوانند بر روی رایانه نصب شوند.
البته این وضعیت بدان معنا نیست که هکرها و بدافزارنویسان تمایلی به حمله به دیگر نسخههای ویندوز ندارند. ویندوز پرطرفدار ۷ هم شاهد رشد حملات بر ضد خود بوده است.
متوسط حملات انجام شده بر ضد رایانههای مجهز به Windows 7 SP1 (نسخه ۳۲ بیتی) در نیمه اول سال ۲۰۱۲ در مقایسه با سه ماهه آخر سال ۲۰۱۱ حدود ۲۳ درصد افزایش نشان میدهد. البته این افزایش در مورد نسخه های ۶۴ بیتی کمتر بوده و به تنها ۷ درصد میرسد.
همچنین حمله نسخه های ۳۲ و ۶۴ بیتی ویندوز ویستا هم طی همین بازه زمانی به ترتیب ۳۳ و ۴۳ درصد افزایش نشان میدهد.
همانطور که گفته شد احتمال آلودگی ویندوز ۳۲ بیتی XP SP۳ از همه ویندوزهای دیگر بیشتر است.
کمترین میزان آلودگی مربوط به رایانه های مجهز به Vista SP2 بوده و دو ویندوز Windows 7 SP1 و Windows 7 RTM رتبه های دوم و سوم را به خود اختصاص دادهاند.
بررسی تکنیک های مختلف آلوده سازی نشان میدهد سوءاستفاده از روشهای مبتنی بر مهندسی اجتماعی رشد حیرت انگیزی داشته است.
همچنین استفاده از نرمافزارهای تولیدکننده سریالهای تقلبی برای ویندوز که نصب نسخههای جعلی این سیستم عامل را ساده میکند هم افزایش داشته است.
مایکروسافت معتقد است استفاده از نسخه های تقلبی ویندوز امکان آلوده شدن رایانهها به انواع بدافزار را بیشتر میکند.
بر طبق محاسبات مایکروسافت ۷۶ درصد از رایانههایی که نرمافزارهای تولید سریالهای تقلبی ویندوز بر روی آنها نصب شده آلودگی بدافزاری بیشتری در مقایسه با دیگر رایانهها داشتهاند که به طور متوسط تا ۱۰ درصد بالاتر بوده است.
تهدید خطرناک دیگری که توسط مایکروسافت شناسایی شده طراحی کیتهای آلوده کننده است. در میان انواع این کیتها میزان آلودگی به یکی از انواع آنها رشد چشمگیری داشته است.
انواع مختلف این کیت به طور کلی Blacole نامیده شده و علت رشد آلودگی به آن نصب گسترده برنامههای سریال ساز تقلبی است که زمینه نصب کیت هایی از خانواده Blacole را فراهم میکنند.
بررسیهای مایکروسافت نشان میدهد Blacole ها، کاربران را به صفحات وب آلودهای هدایت میکنند که مملو از بدافزارهای طراحی شده بر مبنای ضعفهای نرمافزارهای محبوب مانند Adobe Flash Player، Adobe Reader، Microsoft Data Access Components (MDAC)، Oracle Java Runtime Environment (JRE)و دیگر نرمافزارهای پرطرفدار اینترنتی هستند.
Blacole زمینه لازم برای اتصال رایانه آلوده شده به وب سرور متعلق به هکرها را نیز فراهم میآورد و اگر کاربران در زمینه به روزرسانی سیستم عامل و ضدویروس هایشان اهمال کنند خطر آلودگی به بدافزارهای دیگر برای آنها وجود خواهد داشت.
در گزارش مایکروسافت فهرستی از خطرناکترین سریال سازهای تقلبی برنامههای مختلف که بیشترین میزان آلودگی را به بار آوردهاند نیز ارائه شده است.
این بدافزارها مربوط به برنامه های مختلفی مانند آفیس، اوتوکد، نرو، فوتوشاپ و ... و همین طور بازیهای پرطرفداری مانند Call of Duty و Half Life هستند.
فهرست کامل این بدافزارها به شرح زیر است:
keygen.exe، Windows Loader.exe، mini-KMS_Activator_71.1_Office.2010.VL.ENG.exe، AutoCAD-2008-keygen.exe، SonyVegasPro Patch.exe، Nero Multimedia Suite 10 - Keygen.exe، Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe، Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z، Guitar Pro 76.0.۷+Soundbanks+Keygen(Registered) [ kk ].rar، Half Life CDkeygen.exe .
این گزارش همچنین نشان میدهد که کرمهای مختلف کماکان متداولترین نوع بدافزارها هستند و پس از آنها Adwareها یا نمایش دهندههای آگهیهای تبلیغاتی ناخواسته قرار دارند.
tanha.2011
20-10-2012, 16:52
ایتنا - این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکت های ایرانی کانال فروش محصولات کسپرسکی قرار داد.
شرکت تجارت الکترونیک ایرانیان (ایدکو)، در مراسم گردهمایی نمایندگان فروش محصولات کسپرسکی در ایران، موفق به دریافت نشان Best Technical Champion شد.
به گزارش ایتنا، شرکت ایدکو در بین بیش از یکصد نماینده حاضر در مراسم گردهمایی نمایندگان شبکه فروش محصولات کسپرسکی که در هتل پارسیان آزادی برگزار شد، توانست عنوان تیم فنی برتر را کسب و نشان Best Technical Champion را از آن خود کند.
گفتنی است شرکت تجارت الکترونیک ایرانیان(ایدکو) در نشستی که سال گذشته با همین عنوان برگزار شده بود، به دلیل دارا بودن بیشترین سطح رضایتمندی مشتریان از خدمات پس از فروش، توانست عنوان برترین ارائه کننده خدمات پشتیبانی فنی سال کسپرسکی را نیز دریافت کند.
لازم به ذکر است شرکت ایدکو به عنوان تنها نماینده فروش آنلاین محصولات کسپرسکی در غرب آسیا و نماینده انحصاری فروش و خدمات پس از فروش محصولات گیت پروتکت در خاورمیانه نیز موفق به کسب جایزه بهترین پروژه آنلاین کسپرسکی در حوزه Emerging Market شده است.
این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکتهای ایرانی کانال فروش محصولات کسپرسکی قرار داد.
ایتنا - سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت روسی کسپرسکی قصد دارد برای مقابله با حملات و آسیبهای هکرها و بدافزارها برای برخی صنایع، سیستم عامل ویژه بسازد.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، شرکت کسشپرسکی تصمیم گرفته برای مقابله با آسیبهایی که از سوی هکرها به صنایع برخی کشورها وارد میشود، یک سیستم عامل اختصاصی بسازد.
یوگن کسپرسکی، مدیر عامل لابراتوار کسپرسکی که در زمینه طراحی و عرضه آنتی ویروس و راهکارهای امنیتی شهرت دارد، درباره این سیستم عامل گفته است: این سیستم عامل شبیه ویندوز یا مک نخواهد بود، بلکه دارای یک لایه امنیتی ویژه خواهد بود که پیوسته مشکلات سیستم را کنترل و بدافزارها را قرنطینه میکند.
وی همچنین گفته است: سیستم عامل اختصاصی ما طراحی دقیقی خواهد داشت و برای حل مشکلات بسیار خاص و ویژه توسعه خواهد یافت و نه برای انجام بازیهای رایانهای، تدوین فیلمهای مربوط به تعطیلات یا وقت گذرانی در شبکههای اجتماعی.
کسپرسکی افزوده است: ما در حال طراحی نرم افزار خاصی هستیم که هیچ برنامه ناشناخته و نامعلومی را اجرا نکند. این مسئله بسیار مهمی است که این نرم افزار نتواند برنامههای شرکت ثالث را اجرا کند و یا اجازه دهد چنین برنامههایی به به سیستم عامل رایانه کاربران نفوذ کند.
براساس این گزارش سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
نیروگاههای هستهای، نیروگاههای تامین انرژی، تاسیسات کنترل حمل و نقل، سیستمهای مالی و ارتباطات راه دور از جمله کسب و کارهای صنعتی است که سیستم عامل کسپرسکی از آنها پشتیبانی خواهد کرد.
این سیستم عامل از نفوذ بدافزارها به شبکههای توزیع انرژی، وشبکههای تلفن جلوگیری خواهد کرد و اجازه سرقت اطلاعات حساس و مهم در این زمینهها را به بدافزارها نخواهد داد.
itna.ir
ایتنا - هر چند مقامات امریکایی، عامل حملات اخیر سایبری را ایران میدانند،اما متخصصان حملات سایبری میگویند بخش عمده این حملات از چین است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
«کاخ سفید در پی تبادل اطلاعات امنیتی مربوط به حملات سایبری بین نهادهای امنیتی و صنایع زیربنایی کشور است.»
به گزارش ایتنا از بیبیسی، این خبری است که خبرگزاری آسوشیتدپرس بعد از به دست آوردن نسخهای از پیشنویس دستور اجرایی رئیس جمهوری آمریکا برای مقابله با تهدیدهای سایبری منتشر کرده است.
براساس این گزارش، نهادهای امنیتی موظفند اطلاعات مربوط به تهدیدهای سایبری را در اختیار شرکتهایی بگذراند که صنایع زیربنایی کشور را تحت کنترل دارند.
به گزارش آسوشیتدپرس وزارت امنیت داخلی آمریکا بر تلاشهای دو طرف برای تبادل اطلاعات نظارت میکند تا مطمئن شود شرکتهای در معرض خطر کاملا در جریان این مخاطرات هستند.
نیمه تابستان امسال، تلاش حزب دموکرات و برخی جمهوری خواهان برای تدوین قوانین مربوط به مقابله با تهدیدهای سایبری بینتیجه ماند.
با مخالفت جمهوریخواهان برای تصویب قانونی در این زمینه، عدهای از لزوم صدور فرمان اجرایی رئیس جمهوری برای عبور از بنبست قانونی صحبت کردند.
در همین حال مقامات آمریکایی روز جمعه گفتند تعدادی از بانکهای آن کشور در هفته جاری مورد حمله هکرهایی قرار گرفتهاند که مظنون به دریافت حمایتهایی از دولت ایران هستند.
در روزهای سه شنبه و چهارشنبه گذشته بانکهای Capital One و BB&T مورد حمله هکرها قرار گرفته و مشتریان این بانکها امکان دسترسی به سایتهای آنها را از دست دادند.
هر چند که به حسابهای مردم آسیبی نرسید، بانکها قادر نبودند که به طور کامل از پس حمله هکرها برآیند.
این در حالی است که یک گروه هکر از پیش اعلام کرده بود که سایتهای این بانکها را مورد حمله قرار خواهد داد.
به ادعای مقامات آمریکایی، حمله به سایتهای شرکتهای نفتی آمریکایی در عربستان سعودی و قطر توسط هکرهایی انجام گرفته که مورد حمایت دولت ایران بودهاند.
مدیر عامل بانک PNC هم دیروز گفته بود که معتقد است حمله هکرها به سایت بانک او در ماه گذشته توسط ایران سازماندهی شده است.
با این همه متخصصان حملات سایبری میگویند بخش عمده این حملات از چین است.
در نیمههای ماه سپتامبر یک وب سایت آمریکایی سندی را منتشر کرد که مدعی بود پیشنویس دستور اجرایی باراک اوباما برای مقابله با حملات سایبری است.
گفته میشود تمرکز این دستور بر تقویت امنیت سیستمهای کامپیوتری و شبکههای زیربناهای کلیدی آمریکاست به شکلی که آنها را از حملههای احتمالی سایبری در امان نگه دارد.
جیمز لوییس، مدیر تکنولوژی مرکز مطالعات بینالملل و استراتژیک به خبرگزاری آسوشیتدپرس گفته «دستور رئیس جمهوری برای انتقال اطلاعات به بخشهایی که زیربناهای حیاتی آمریکا را اداره میکنند برای کاهش نگرانیهای این بخش است.»
لئون پنتا وزیر دفاع آمریکا هفته گذشته گفته بود بازیگران خارجی در عرصه سایبری سیستمهای کنترل کامپیوتری تاسیسات شیمیایی، آب و برق، و حمل و نقل آمریکا را هدف گرفتهاند.
آقای پنتا در عین حال گفته بود ارتش میداند در چه مواردی این بازیگران توانستهاند کنترل این سیستمها را برای مدت مشخصی دراختیار بگیرند.
وزیر دفاع آمریکا اخیرا در سفر به چین قصد داشت به شکل گسترده درباره حملات سایبری به آمریکا با همتای خود صحبت کند اما به نتیجه چندانی نرسید.
itna.ir
tanha.2011
21-10-2012, 21:57
یک کارشناس برجسته امنیتی به صراحت اعلام کرد که هشدارهای دولت آمریکا در مورد احتمال وقوع حملات سایبری به این کشور ریاکارانه و دور از واقعیت است.
به گزارش فارس به نقل از رجیستر، میکو هیپونن از مدیران ارشد امنیتی شرکت اف – سکیور از لئون پانتا وزیر دفاع آمریکا انتقاد کرد که چندی قبل گفته بود ایالات متحده در آستانه وقوع یک «پرل هاربر» سایبری است.
وزیر دفاع آمریکا مدعی شده بود که زیرساخت های حیاتی آمریکا هم اکنون از سوی هکرهای مورد حمایت دولت ها محاصره شده اند و احتمال دستکاری آنها وجود دارد.
در مقابل هیپونن معتقد است که تهدیدهای این چنینی بسیار محدودتر و ضعیف تر از حدی هستند که مورد ادعای پانتا می باشد و گروه های هکری مورد اعای وی امکانات چندانی برای حمله به زیرساخت های یاد شده ندارند.
وی گروه های حامی حملات هکری مورد نظر پانتا را متنوع و انگیزه ها و تکنیک های مورد استفاده آنها را هم بسیار مختلف دانست. هیپونن افزود برای مقابله موثر با این حملات باید فهمید احتمال حمله کدام گروه بیشتر از سایرین است و علت آن چیست.
هیپونن معتقد است به پانتا اطلاعات غلطی داده شده و او تلاش می کند آمریکا را قربانی حملات سایبری توصیف کند، اما این کار ریاکارانه است. زیرا بیشتر حملات سایبری از سوی آمریکا صورت می گیرد و نه بر علیه این کشور.
پیش از این شرکت اف – سکیور هشدار داده بود که حملات سایبری دولت آمریکا بر علیه کشورهای دیگر روزی دامن خود این کشور را هم خواهد گرفت، زیرا دیگر کشورها هم چنین حقی را برای خود قائل خواهند شد.
tanha.2011
22-10-2012, 14:06
ایتنا - اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابر اعلام کارشناسان، یکی از سه بدافزاری که طی کاوش سرورهای کنترل و فرماندهی ویروس شعله شناسایی شد، به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار میگرفت.
به گزارش ایتنا از روابط عمومی شرکت پاد، در ابتدا گمان میشد بدافزار MiniFlame که به SPE هم شناخته میشود یکی از ماژولهای ویروس شعله است، اما متخصصان مرکز تحقیقاتی کسپرسکیلب دریافتند که MiniFlame یک بدافزار مستقل است و در قالب plug-in دو ویروس شعله و گاس (Gauss) عمل میکند.
بر اساس این گزارش گاس یکی دیگر از حملات خرابکارانهای است که از حمایت مالی دولتی برخوردار است و هدف آن سرقت اطلاعات بانکی آنلاین است.
الکساندر گوستف، متخصص امنیت ارشد کسپرسکی می گوید: «شعله بعد از جمعآوری و مرور دادهها قربانی مورد نظرش را تعریف و شناسایی میکند و سپس MiniFlame برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا میشود.»
به گفته گوستف، تیم تحقیقاتی او موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاس و Duqu شده است.
«شعله کوچک» حدود ۱۰ تا ۲۰ حمله سایبری موفق داشته است.
این درحالیست که شعله حدود ۷۰۰ بار و گاس حدود ۲ هزار و ۵۰۰ بار کامپیوترها و شبکههای گوناگون را هدف قرار داده است.
گفتنی است MiniFlame در مقایسه با دو بدافزار دیگر محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است.
تاکنون ۶ نسخه از MiniFlame شناسایی شده که بیشترین قربانیان این ویروس به لبنان برمیگردد.
این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب میشدند.
کسپرسکی همچنین در بیانیهای در وبلاگ خود اعلام کرد: «نتایج تحقیقات نشان میدهد MiniFlame ابزاری برای حمله به هدفهای خاص و درجه یک است و تاکنون علیه اهدافی به کار برده شده که بیشترین اهمیت و حساسیت را نزد مهاجمان دارا بودهاند.»
به گفته متخصصان کسپرسکی، هکرها از طریق MiniFlame میتوانند به تمام فایلهای سیستمهای کامپیوتری آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامههای آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی کامپیوترهای قربانی، از صفحات و پوشههای مختلف اسکرین شات بگیرند.
این بدافزار سپس اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال میکند.
MiniFlame همچنین قادر است از طریق ماژول دیگری که درایوهای USB را هدف قرار میدهد به سیستمهای کامپیوتری نفوذ کرده و اطلاعات سیستم آفلاین را به سرقت ببرد.
در قسمتی از بیانیه کسپرسکی آمده است: «اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.»
ساختار MiniFlame مشابه شعله است.
این بدافزار علاوه بر سرقت اطلاعات، دسترسی مستقیم به سیستم های آلوده را برای مهاجمان فراهم میکند.
محققان بر این باورند که توسعه SPE سال ۲۰۰۷ آغاز شد و تا امسال ادامه داشته است.
کسپرسکی تاکنون موفق شده است چند دامنه کنترل فرمان بدافزارهای شعله و MiniFlame را شناسایی کند.
بر این اساس از ماه مه تا پایان سپتامبر گذشته متخصصان امنیت کسپرسکی نزدیک به ۱۴ هزار اتصال از ۹۰ آدرس IP مختلف را به این دامنهها ردیابی کردند که عمدتا به سرورهایی در لبنان ختم میشد، درحالی که رد پای MiniFlame در ایران، فرانسه و آمریکا هم دیده شده است.
متخصصان ۱۰ فرمان قابل فهم برای این بدافزار را شناسایی کردهاند که ثبت و ارسال فایلها از بدافزار به سرور کنترل و فرمان و بالعکس، تهیه اسکرین شات از مراحل نفوذ پیشفرض و غیرفعال شدن برای دورههای مشخص و از پیش برنامهریزی شده از جمله آنهاست.
کاوش اولیه مرکز کنترل و فرمان ویروس شعله که به شناسایی MiniFlame منجر شد به سپتامبر گذشته برمیگردد.
محققان کسپرسکی، سیمانتک، CERT-Bund/BSI و اتحادیه جهانی مخابرات علاوه بر شناسایی شعله، در کنار هم ۳ بدافزار جدید و ۴ پروتکل ارتباطی یعنی OldProtocol، OldProtocolE، SignupProtocol و RedProtocol را شناسایی کردند.
MiniFlame از طریق این پروتکلها به مرکز کنترل و فرماندهی متصل میشده است.
کشف ویروس SPE درحالیست که دو بدافزار دیگر با عنوان SP و IP هنوز ناشناخته مانده است.
کارشناسان احتمال میدهند که SP به احتمال فراوان یک نسخه قدیمی از MiniFlame است، اما هویت بدافزار IP هنوز نامشخص است.
بین سه بدافزار نامبرده IP از همه جدیدتر است.
ارزیابی سرورهای کنترل و فرماندهی در ماه سپتامبر نشان داد که دست کم چهار برنامهنویس با سطوح مهارتی گوناگون پشت حملات این بدافزارها بودهاند.
همچنین مشخص شد که در ارسال اطلاعات کامپیوترهای آلوده به سرورها شیوههای پیشرفته و پیچیدهای برای رمز نگاری دادهها به کار رفته است.
در گزارش کسپرسکی از شعله کوچک آمده است: «با شناسایی شعله، گاس و MiniFlame احتمالا فقط از سطح یک عملیات جاسوسی- سایبری بزرگ در خاورمیانه پرده برداشتهایم. اهداف اصلی این حملات همچنان نامعلوم است و از هویت قربانیان و مهاجمان اطلاعاتی در دست نیست.»
ایتنا - حکیمجوادی در پاسخ به ادعاهایی مبنی بر حمله سایبری ایران به کشورهایی مانند آمریکا و رژیم صهیونیستی، خاطرنشان کرد: به صراحت اعلام میکنم که ایران هیچ حملهای نسبت به هیچ کشوری صورت نمیدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
علی حکیم جوادی معاون وزیر ارتباطات و رئيس سازمان فناوري اطلاعات ایران
معاون وزیر ارتباطات تاکید کرد: ایران علیه هیچ کشوری حملات سایبری نکرده و نمیکند چرا که باور دارد نباید از فضای مجازی استفاده نامناسبی صورت بگیرد.
به گزارش ایتنا علی حکیمجوادی در گفتوگو با ایسنا، در پاسخ به ادعاهایی که مبنی بر حملات سایبری ایران به کشورهایی مانند آمریکا و رژیم صهیونیستی مطرح میشود، خاطرنشان کرد: به صراحت اعلام میکنم که ایران هیچ حملهای نسبت به هیچ کشوری صورت نمیدهد.
رئیس سازمان فناوری اطلاعات در عین حال گفت: البته اتفاقی که امروزه در دنیا مرسوم شده آن است که برخی کشورها با استفاده از IP برخی کشورهای دیگر به حمله اقدام میکنند که این اتفاق در ارتباط با ایران هم رخ میدهد و ما هم روزانه شاهدیم که با IP برخی کشورها حملاتی به ما صورت میگیرد.
حکیمجوادی با بیان اینکه ایران این نوع حملات را به حساب کشورهای حملهکننده نمیگذارد، عنوان کرد: امروزه هکرها از چنین شیوهای استفاده میکنند و بدین ترتیب با استفاده از IP یک کشور به عملیات هکینگ اقدام میکنند. این موضوع گاه هم با IP ایران صورت میگیرد اما به صراحت اعلام میکنیم که ایران به هیچ کشوری حمله نکرده و تا جایی که بنده اطلاع دارم علاقهای هم ندارد که وارد چنین حملاتی شود.
وی با بیان اینکه پیش از این در اجلاس WSIS نیز به این نکته اشاره کرده و خطر تروریسم سایبری را مورد اشاره قرار داده، یادآور شد: این موضوع خطر بزرگی برای کشورهای مختلف به شمار میرود و نیازمند تمهیدات جدی است.
اما معاون وزیر ارتباطات در پاسخ به این سوال که آیا مشخص شده که کدام کشورها به سوءاستفاده از IP ایران میپردازند اظهار کرد: در اغلب موارد این دولتها نیستند که این کار را میکنند بلکه بیشتر هکرها هستند که از این شیوه بهره میگیرند.
حکیم جوادی در پاسخ به این سوال که یعنی این حملات هدفی غیرسیاسی دارند، عنوان کرد: در اغلب موارد این گونه است و به عنوان مثال در حال حاضر در عملیات بانکی و بحث فیشینگ از IPهای مختلف استفاده میشود. به همین دلیل ما این نوع اقدامات را خیلی به حساب کشورها نمیگذاریم چراکه شرایط دنیای مجازی به گونهای است که در آن از این اتفاقات رخ میدهد.
رئیس سازمان فناوری اطلاعات در بخش دیگری از صحبتهای خود در پاسخ به سوالی که درباره پیگیریهای قضایی این موضوع مطرح شده بود، گفت: قطعا به بسته به نوع اتفاقات اقدامات مختلف صورت میگیرد در این میان گاه پلیس فتا را در جریان میگذاریم تا موضوع از طریق اینترپل پیگیری شود و گاه از طریق وزارت امور خارجه پیگیر موضوع میشویم اما به هر صورت از شیوههای مختلف استفاده میکنیم تا به پیگیری این مباحث بپردازیم.
وی در پایان صحبتهای خود با تاکید بر اینکه نمیتوان پایانی برای این نوع اتفاقات در فضای مجازی متصور شد، اظهار کرد: شاید بهترین راه برای این موضوع این باشد که تمام کشورها با یکدیگر به یک هماهنگی برسند و در قالب چیزی شبیه به یک پروتکل اجازه ندهند که با استفاده از IP یک کشور به کشور دیگری حمله شود.
itna.ir
ایتنا - این نهاد آمریکایی گفته است که به مدت هشت سال به تلفنهای همراه بلکبری اعتماد کرده است اما تکنولوژی بلکبری دیگر نمیتواند جوابگوی نیازهای این نهاد باشد.
یک نهاد آمریکایی برای ادامه فعالیتهای خود با شرکت اپل برای در اختیار گرفتن تلفنهای همراه آیفون ۵ قرارداد میبندد.
به گزارش ایتنا از ایسنا، آژانس مهاجرت و گمرک آمریکا (ICE) اعلام کرده است که به زودی به همکاری خود با شرکا ریسرچ این موشن (RIM) به عنوان تولیدکننده تلفنهای همراه بلکبری خاتمه خواهد داد و همکاری جدیدی با شرکت اپل آغاز خواهد کرد.
این آژانس تصریح کرد که قصد دارد تا برای ۱۷ هزار و ۶۰۰ کارمند خود تلفنهای همراه هوشمند آیفون خریداری کند و این اقدام هزینهای بالغ بر دو میلیون و ۱۰۰ هزار دلار به همراه خواهد داشت.
این نهاد آمریکایی گفته است که به مدت هشت سال به تلفنهای همراه بلکبری اعتماد کرده است اما تکنولوژی بلکبری دیگر نمیتواند جوابگوی نیازهای این نهاد باشد.
به گزارش رویترز، آژانس مهاجرت و گمرک آمریکا همچنین اعلام کرد که سیستم عامل جدید iOS 6 شرکت اپل را مورد بررسی قرار داده و بر اساس امنیت بالای این سیستم عامل تصمیم به استفاده از آیفون گرفته است.
این آژانس تاکید کرد که تلفنهای همراه هوشمند آیفون توسط تمامی پرسنل این نهاد مورد استفاده قرار خواهد گرفت.
itna.ir
tanha.2011
23-10-2012, 22:13
شرکت اپل می گوید نسخههای قدیمی نرم افزار جاوا را در صورت به روزرسانی سیستم عامل مک به طور خودکار از روی رایانههای کاربران پاک می کند. به گزارش فارس به نقل از رویترز، علت این امر مشکلات امنیتی جدی در نسخه های قدیمی پلاتفورم جاواست که به طور گسترده از سوی کاربران اینترنت مورد استفاده قرار میگیرد. در صورت نصب نسخه های قبلی سیستم عامل مک، برنامه جاوا هم به طور خودکار بر روی رایانه های افراد نصب می شد اما آسیب پذیری های متعدد جاوا نه تنها باعث توقف این رویه شده، بلکه موجب حذف جاوا از سیستم عامل مک نیز شده است. اپل در وب سایت خود تصریح کرده اگر کاربران تمایل به نصب جاوا بر روی رایانه های مک دارند باید به طور مستقیم به وب سایت شرکت اوراکل مراجعه کرده و این برنامه را بارگذاری و نصب کنند. اوراکل هنوز واکنشی به این اقدام شرکت اپل نشان نداده است. جاوا یک برنامه رایانه ای است که برنامه نویسان با استفاده از آن می توانند مجموعه ای از کدها را برای اجرا بر روی انواع رایانه ها بنویسند. سازگاری جاوا با مرورگرها و سیستم عامل های مختلف و سهولت استفاده از آن باعث محبوبیت فوق العاده برنامه مذکور شده است.
فارنت: هر ساله پراستفادهترین و شاید بهتر بگوئیم پرطرفدارترین و البته ضعیفترین گذرواژههای مورد استفاده توسط کاربران اینترنتی سراسر جهان منتشر میشود و ما هر سال امیدوار میشویم که با انتشار این لیست تعداد کسانی که از این رمز عبورها استفاده میکنند کمتر شده و تغییراتی در این لیست حاصل شود اما ظاهرا با توجه به لیست سال گذشته ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تغییر چندانی در این لیست حاصل نشده و کاربران اینترنتی همچنان به استفاده از رمز عبورهای سادهلوحانه ادامه میدهند که برخی از آنها بسیار وحشتناک است.شاید الان بپرسید که با توجه به درجهبندی محرمانه رمز عبور پایگاههای داده مورد استفاده در سایتها این آمار چگونه بدست میآید؟ خب سوال خوبیست ما پاسخ آن نیز این است که مرکزی با نام اسپلشدیتا این اطلاعات را از روی رمز عبورهای لورفته و منتشر شده توسط هکرها در یک سال گذشته استخراج میکند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بررسی لیست امسال نشان میدهد که تنها در انتهای این لیست ۲۵ تایی شاهد تغییراتی هستیم و متاسفانه در برخی موارد شاهد پیشرفت برخی گذرواژهها هستیم. در جدول بالا و در برابر گذرواژهها ارتقاء و یا کاهش رتبه آنها نسبت به لیست سال گذشته را شاهد هستید.به هر حال اگر به امنیت خود در اینترنت اهمیت میدهید توصیه میکنیم این هفت نکته مهم برای حفظ امنیت در فضای مجازی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را بکار بگیرید.
farnet.ir
ایتنا - باید این نکته را هم مد نظر داشت که این حملات مختص کشور ما نبوده و حتی کشوری مانند آمریکا که کلید اینترنت را در دست دارد نیز از این حملات در امان نیست.
تروریسم سایبری واژهای است که این روزها وارد چهارمین دهه عمر خود شده و با گذر زمان به طور دائم با شیوههای مخرب و پیچیدهتر از قبل در دنیا رواج یافته است.
گفته میشود در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند اما این روزها کشوری مانند ایران هم از سوی دشمنان در معرض این اتهام قرار گرفته است.
به گزارش ایتنا از ایسنا، در زمانی نه چندان دور تنها راه آسیبرساندن به رایانهها و اطلاعات آنها به فلاپی دیسکها و سی دیها مربوط میشد و درنهایت فلاپیها و یا CDهای آلوده به ویروس بودند که برای رایانهها تاثیر مخرب داشتند، اما اکنون با گسترش تکنولوژیها، دیگر راههای آسیبرسانی به رایانه و اطلاعات کاربران آنقدر گسترده شده که حتی شاید نتوان اسامی کامل این راهها را برشمرد.
مروری بر یک داستان غم انگیز
مروری کوتاه بر تاریخچه حملات اینترنتی گویای آن است که یکی از مهمترین و اولین حملههای سایبری در سال ۱۹۸۲ میلادی رخ داد و در قالب آن هکرهای طرفدار دولت پاکستان به حمله به کامپیوترهای هند پرداختند.
در آخرین سال قرن بیستم (۱۹۹۹) نیز هنگام حمله ناتو به کوزوو سایت این سازمان مورد حمله قرار گرفت و این حمله به عنوان یکی دیگر از حملات مهم فضای سایبری به ثبت رسید.
همچنین در طول این سالها سایتهای تجاری آمریکا و سایت ارتش این کشور نیز بارها و بارها به واسطهی هکرها چینی، روسی و صرب مورد حمله قرار گرفت.
طی سالهای گذشته همواره با گسترش اطلاعات و دسترسی بشر به فناوریهای جدیدتر بحث حملات سایبری گسترش پیدا کرد و این موضوع تا جایی پیش رفت که متخصصان امنیت شبکه سال ۲۰۱۲ را از لحاظ حملات سایبری سالی جهنمی توصیف کردند.
براساس گزارشات منتشرشده توسط شرکت مککافی، در پنج سال گذشته بیش از ۷۲ سازمان سراسر دنیا مورد حمله جدی هکرها قرار گرفتهاند و این موضوع از اهمیت و ضرورت توجه کشورها به مقوله امنیت و تروریسم مجازی حکایت دارد.
در ایران نیز وزارت اطلاعات به تازگی در گزارشی به بیان ابعاد جنگ سایبری دشمنان علیه جمهوری اسلامی ایران پرداخته و اعلام کرد: به دنبال موفقیتهای چشمگیر جوانان ایرانی در عرصه هستهایی و سایر تکنولوژیهای پیشرفته، استکبار جهانی به سرکردگی آمریکا و رژِیم صهیونستی تلاش دارد با بهرهگیری از تمامی امکانات و ابزارهای در اختیار، ایران را تهدید کند.
هرچند این نوع اقدامات استکبار علیه انقلاب اسلامی ایران و دستاوردهای آن امری تازه و جدید در طی سی و چند سال از پیروزی انقلاب نبوده و برای این کارشان تاکنون بارها تمامی قواعد و اصول بینالمللی پذیرفته شده را زیر پا گذاشتهاند، اما رویکرد جدید مبارزه آنها علیه انقلاب اسلامی ایران وارد عرصه جدیدی شده است که در این عرصه نیز با نقض تمامی قواعد بینالمللی نشان دادهاند برای رسیدن به اهداف ناپاکشان به هیچ اصول اخلاقی پذیرفته شده پایبند نیستند.
ایران و تروریسم مجازی
این روزها داستان حملات اینترنتی با قوت بسیار حرکت رو به جلوی خود را ادامه می دهد و نمونههای چنین حملاتی فراوان است. طی همین چند ماه اخیر هم در ایران و خاورمیانه با انتشار ویروس و بدافزارهای مهمی مانند فلیم، مینی فلیم، مهدی و... مواجه بودهایم.
البته باید این نکته را هم مد نظر داشت که این حملات مختص کشور ما نبوده و حتی کشوری مانند آمریکا که کلید اینترنت را در دست دارد نیز از این حملات در امان نیست.
در حال حاضر بر اساس اعلام وزیر ارتباطات کشورمان برخی روزها بیش از ۳۰۰ هزار حمله سایبری نسبت به کشور صورت میگیرد که در همان دروازههای ورودی کشور خنثی میشوند.
در این میان بی شک این حجم حملات نیازمند برنامهریزی جدی و اتخاذ تصمیماتی مناسب و قاطع است که شاید مهمترین اقدام در این زمینه را بتوان راهاندازی شبکه ملی اطلاعات دانست چرا که گفته میشود در صورت راهاندازی چنین شبکهای و قرار دادن اطلاعات برروی پایگاهی داخلی مشکلات کمتری ایجاد خواهد شد.
البته با این وجود بسیاری از کارشناسان دنیا اذعان دارند که به هیچ عنوان نمیتوان به طور کامل با این حملات مبارزه و در برابر آنها مقابله کرد.
رضا تقی پور پیش از این در ارتباط با تاثیرات راهاندازی شبکه ملی اطلاعات بر امنیت فضای مجازی کشور گفته بود: امروز درصد و حجم بالایی از حملات مختلفی که در فضای مجازی نسبت به کشور صورت میگیرد به گونهای است که با راهاندازی شبکه ملی اطلاعات برطرف خواهد شد. به عبارتی میتوان گفت که با ایجاد این شبکه قادر به مهار صددرصدی حملات سایبری خواهیم بود و دیگر بدافزاری وارد نخواهد شد مگر برخی شیطنتها و موارد خاصی که ممکن است از داخل کشور منشاء بگیرند.
و اما یک داستان جدید
اما اتفاق جدیدی که در این فضا رخ داده آن که به تازگی ایران هم در موارد متعدد به حملات سایبری متهم شده و برخی حملات هکرها به سیستم بانکی آمریکا به ایران نسبت داده شده و مقامات مختلف از جمله وزیر دفاع این کشور اظهارنظرهای متعددی در این زمینه داشته اند. اظهاراتی که در همان ابتدا در ایران موضع گیریهای مختلفی را به دنبال داشتند.
دبیر شورای عالی فضای مجازی یکی از افرادی بود که به نمایندگی از این شورا به موضعگیری در برابر این جریان پرداخته و اظهارات وزیر دفاع امریکا را موضوعی کاملا غیرفنی دانسته و خاطرنشان کرد: ما این موضوع را امری سیاسی و در راستای مسائل داخلی و انتخابات در آمریکا تلقی میکنیم.
مهدی اخوان بهابادی در عین حال ایران را یکی از قربانیان تروریسم سایبری برشمرده و اظهار کرد: در چند هفته اخیر در کنار حمله به زیرساختهای نفتی ما در داخل کشور، کشورهای حوزه خلیجفارس هم از این حملات مصون نبودند و بنا بر اظهارات شرکتهای نفتی، بیش از ۳۰ هزار سرور در این شرکتهای نفتی مورد آسیبدیدگی قرار گرفتهاند.
فرمانده سپاه محمد رسولالله(ص) تهران هم اتهام ایجاد اختلال سایبری در سیستمهای اطلاعاتی را که از سوی آمریکا علیه سپاه مطرح شده بود، رد کرده و در پاسخ به سئوال ایسنا مبنی بر این که "برخی کشورها همچون آمریکا اختلال سایبری در سیستمهای اطلاعاتی و برخی بانکهایشان را متوجه سپاه میدانند" اظهار کرد: لشکر سایبری سپاه در فضای سایبر، اقداماتی نظیر حضور و رصد فضای سایبر، وبلاگنویسی و اقدامات فرهنگی و اجتماعی و مانند اینها را انجام میدهد و به دنبال نفوذ سایبری نیست. ما این اتهام را به طور صددرصد رد میکنیم و آن را در شان سپاه نمیدانیم.
علی حکیم جوادی - معاون وزیر ارتباطات - هم در پاسخ به ایسنا خاطرنشان کرد: ایران علیه هیچ کشوری حملات سایبری نکرده و نمیکند چرا که باور دارد نباید از فضای مجازی استفاده نامناسبی صورت بگیرد.البته اتفاقی که امروزه در دنیا مرسوم شده آن است که برخی کشورها با استفاده از IP برخی کشورهای دیگر به حمله اقدام میکنند که این اتفاق در ارتباط با ایران هم رخ میدهد و ما هم روزانه شاهدیم که با IP برخی کشورها حملاتی به ما صورت میگیرد.
رئیس سازمان فناوری اطلاعات در پاسخ به سوالی که درباره پیگیریهای قضایی این موضوع مطرح شده بود، گفت: قطعا به بسته به نوع اتفاقات اقدامات مختلف صورت میگیرد در این میان گاه پلیس فتا را در جریان میگذاریم تا موضوع از طریق اینترپل پیگیری شود و گاه از طریق وزارت امور خارجه پیگیر موضوع میشویم اما به هر صورت از شیوههای مختلف استفاده میکنیم تا به پیگیری این مباحث بپردازیم.
وی با تاکید بر اینکه نمیتوان پایانی برای این نوع اتفاقات در فضای مجازی متصور شد، اظهار کرد: شاید بهترین راه برای این موضوع این باشد که تمام کشورها با یکدیگر به یک هماهنگی برسند و در قالب چیزی شبیه به یک پروتکل اجازه ندهند که با استفاده از IP یک کشور به کشور دیگری حمله شود.
مانورهای ایرانی و ارتش ۱۷ هزار نفری هکرهای آمریکایی
اما علاوه بر برنامهریزی برای راهاندازی شبکه ملی اطلاعات، به تازگی برنامههای دیگری نیز در راستای نمایش توانمندیهای دفاعی کشور طراحی شدهاند که از جمله آنها میتوان به برگزاری مانورهای مختلف و یا راهاندازی آزمایشگاهی برای تشخیص بدافزارها اشاره کرد.
در این باره چندی پیش رئیس سازمان پدافند غیرعامل از برگزاری نزدیک به یکهزار مانور توسط این سازمان در سال گذشته خبر داده و با بیان این که در پنج یا شش حوزه مهم شاهد برگزاری مانورهای سایبری خواهیم بود، خاطرنشان کرد: با این مانورها زیرساختهای سایبری مورد تست نفوذ قرار میگیرند.
رئیس سازمان پدافند غیرعامل در ادامه کشورهای عضو ناتو و کشورهای عضو اتحادیه اروپا را از جمله کشورهایی دانسته بود که در حوزه سایبری مانور برگزار کردهاند.
جلالی در عین حال از طراحی شیوههای جدید برای دفاع سایبری خبر داده و یادآور شد که قرار است در آینده نزدیک سند راهبردی دفاع سایبری مورد رونمایی قرار گیرد تا به واسطه این سند که به وسیله متخصصان داخلی طراحی شده، مدل جدید دفاع سایبری نمایش داده میشود.
رئیس سازمان پدافند غیرعامل کشور در عین حال گفت: ۱۴۰ کشور در حوزه سایبر، ساختار امنیتی دارند و تنها ۲۰ کشور ساختار دفاعی تولید کردهاند و بیش از همه آمریکا بر روی این نوع ساختار سرمایهگذاری کرده و تاکنون ۱۷ هزار نفر جذب کرده که عمدتا هکر هستند و استراتژی آنها حمله است.
itna.ir
ایتنا- پلیس فتا، اینبار متصدی کافینتی را دسگیر کرد که 24 میلیون از حساب یکی از مشتریانش برداشت کرده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رییس پلیس فتا ویژه غرب تهران از دستگیری متصدی کافینتی در نسیمشهر که میلیونی از حساب مشتری خود برداشت کرده بود خبرداد.
به گزارش ایتنا از ایسنا، سرهنگ نوراللهی در این باره گفت: به دنبال شکایت یکی از ساکنان نسیمشهر مبنی بر برداشت مبلغ ۲۴ میلیون ریال از حساب وی ماموران اقدامات خود برای شناسایی فردخاطی آغاز کردند.
وی افزود: در بررسیها مشخص شد کلیه برداشتها به صورت اینترنتی بوده و در ادامه بنابر اظهارات شاکی وی چندی پیش برای ثبتنام دخترش در دانشگاه و پرداخت شهریه به کافینتی در نسیمشهر مراجعه کرده است.
رییس پلیس فتا ویژه غرب تهران ادامهداد: با انجام تحقیقات متصدی کافینت که دارای تحصیلات دانشگاهی در زمینه رایانه بود، احضار و پس از مشاهده قرائن و شواهد به جرم خود اعتراف کرد.
وی در پایان هشدار داد: به هیچ عنوان رمزبانکی خود را در اختیار دیگران قرار ندهید و در صورت نیاز و اجبار سریعاً نسبت به تغییر رمز خود اقدام کرده تا دچار چنین مشکلاتی نشوید.
itna.ir
ایتنا – گوگل، مایکروسافت و یاهو امنیت سرویسهای ایمیل خود را بهبود بخشیدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکتهای گوگل، یاهو و مایکروسافت نقطه ضعف مهمی را که اخیراً در سیستم رمزنگاری ایمیل آنها شناسایی شده بود، برطرف کردند.
به گزارش ایتنا به نقل از زدنت، سوءاستفاده از این ضعف رمزگذاری، دست هکرها را برای ارسال یک ایمیل جعلی و کلاهبرداریهای پس از آن فراهم میکرد.
این ضعف امنیتی در سیستم DKIM که توسط برخی ارائهدهندگان سرویس ایمیل مورد استفاده قرار میگیرد، یافت شده است.
مشکل در کلید رمزگذاری سیستم DKIM است که از ۱۰۲۴ بیت کمتر میباشد.
با استفاده از رایانههای پرقدرت امروزی، امکان شکست این رمز و به دست آوردن کلید بالاست.
بر اساس این گزارش، گروه آمادگی پاسخگویی به حوادث اضطراری رایانهای در آمریکا (US-CERT) اعلام کرد که هر سه شرکت گوگل، مایکروسافت و یاهو از کلیدهای بسیار کوتاه RSA در رمزنگاری سرویس ایمیل خود استفاده میکنند.
پس از انتشار این گزارش در روز چهارشنبه، شرکتهای مزبور این مشکل را برطرف کردهاند.
اکنون گوگل از کلید ۲۰۸۴ بایتی استفاده میکند.
البته هنوز هم بسیاری از سایتهای مشهور و معتبر از کلیدهای ضعیفی استفاده میکنند.
به عنوان مثال eBay و توییتر از کلیدهای ۵۱۲ بیتی استفاده میکند و PayPal و HSBC از کلیدهای ۴۶۸ بیتی.
بنا به گفته کارشناسان این کلیدها بسیار آسیبپذیر بوده و -- کردن آنها کار سادهای است.
itna.ir
ایتنا- شاید روزی برسد که جرمی اتفاق نیفتند. از فناوری، پیشبینی، و از انسان، جلوگیری از وقوع جرم.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان درحال حاضر روی نرمافزاری کار میکنند تا بتوانند با استفاده از فناوری روز جرایم را پیشبینی کرده و بدانند که کدام مناطق شهری مستعد شکل گیری جرایم هستند.
به گزارش ایتنا از مهر، یک افسر پلیس در حال نگاه کردن به یک صفحه نمایش است که نقشه یک شهر را نشان میدهد، ناگهان در یکی از مناطق چراغهای چشمک زن قرمز مشاهده می شود و دقایقی بعد اطلاعاتی درباره یک حمله میرسد که قرار است ظرف چند ساعت آینده صورت بگیرد.
شاید این توصیفات تداعی کننده سناریو یک فیلم علمی تخیلی باشد اما استفاده از فناوری تحلیل پیشگویی برای مبارزه با جرایم به واقع وجود دارد.
این فناوری به این شکل کار میکند که برنامههای رایانهای فعالیتهای پلیس را بررسی و تحلیل می کند و اطلاعات بسیاری از آمار جرایم حال و گذشته به دست می آورند، پس از آن نقشه شهر را با نقاطی علامتگذاری میکند تا مشخص شود کدام مناطق بیشتر در معرض ایجاد جرایم هستند و جزئیات درباره ماهیت احتمالی جرایم آینده در این منطقه ارائه میشود.
در بریتانیا و ایالات متحده پروژه های تجربی برای مشخص کردن مناطق مستعد جرم و پیشبینی جرم وجود داشته است که براساس اظهارات مایک بارتن از انجمن افسران ارشد پلیس این پروژه ها نسل آینده پلیسهای امنیتی را تشکیل می دهند.
وی اعتقاد دارد که این نوع فناوری به ما کمک می کند که پیش بینی کنیم کدام جرم در کدام منطقه رخ میدهد و این امر می تواند نتیجه سودمندی در کاهش تعداد قربانیان داشته باشد.
یکی از تولید کنندههای برنامههای قابل پیشبینی جرایم شرکت IBM به عنوان یکی از غولهای صنایع الکترونیکی است.
این شرکت درهمایشی که اخیرا در وینچستر برگزار شده بود اعلام کرد که طی هفت سال گذشته فناوری آن به کاهش جرایم در ممفیس و تنسی تا بیش از ۳۰ درصد کمک کرده است.
رون فلوز از شرکت IBM اظهار داشت: این نرمافزار به پلیس کمک میکند که الگوها و نقاط احتمالی وقوع جرم در یک شهر را شناسایی کرده و پس از آن حضور خود را در این نقاط پررنگتر کند.
جدا از ممفیس این فناوری در چندین شهر در بریتانیا و ایالات متحده مورد استفاده قرار دارد.
شرکت پریدپول در لس آنجلس، کالیفرنیا نیز از دیگر شرکتهایی است که روی یک نرمافزار تحلیل و پیشبینی وقوع جرم کار میکند.
نرمافزارهای این شرکت از سال ۲۰۱۱ تاکنون توسط دپارتمان پلیس لس آنجلس آزمایش شده و براساس ادعای این شرکت نتایج این آزمایشها تأثیرگذار بوده است.
در سوی دیگر در بریتانیا هزاران میلیون پوند صرف نصب دوربینهای مدار بسته شده است، درحالی که شواهد نشان میدهد که این دوربینها تا حد زیادی بیتأثیر هستند و شهرهای بسیاری هستند که دارای دوربین است اما مردم به ندرت در این شهرها یک افسر پلیس را مشاهده میکنند.
این درحالی است که وزارت کشور بریتانیا مدعی است که کنترلهای ویدئویی با هدف مبارزه و پیشگیری جرایم نتیجه بخش بوده است.
بریتانیایی تنها کشوری نیست که برخی نقاط را به دوربینهای مداربسته مجهز کرده است، براساس نتایج تحقیقات تا پایان سال ۲۰۱۴ حدود ۲۳ میلیارد دلار در سال برای نصب دوربینهای جدید در سراسر جهان هزینه خواهد شد.
اکنون در اروپا نیز صحبت از مرتبط کردن سیستم تجسس ویدئویی با فناوری پیشبینی جرم است.
یک پروژه تحقیقاتی اتحادیه اروپا قصد دارد به بهبود راههای تحلیل تصاویر کنونی ویدئوهای تجسس دولتی بپردازند تا تصاویری را شناسایی کند که امکان تعیین یک رفتار خطرناک و یا مجرمانه را فراهم کند.
هدف از اجرای این پروژه این است که رایانهها از اطلاعات زیادی در قالب ویدئو و تصویر برخوردار شوند تا پیشبینیها تسهیل شوند.
مارکو مالاکرن ناظر این پروژه کمیسیون اروپایی که ایندیکت نامیده میشود، اظهار داشت که این ابتکار عمل میتواند به حل مشکل اصلی نیروهای پلیس در اتحادیه اروپا کمک کند.
این مشکل مهم دشواری ارائه تحلیلهای موثر بر تصاویری است که از این ویدئوها گرفته میشود.
وی افزود: در زمان بحران و یا حمله، برای پلیس در صحنه تقریبا غیر ممکن است که تمام اطلاعات ارائه شده فناوریهای تجسس را تحت نظر قرار داشته باشد. بارزترین نمونه این مسئله انفجار لندن در سال ۲۰۰۵ بود که به کشته شدن ۵۲ نفر بیگناه منتهی شد.
این پروژه هنوز در فاز تحقیقات و پژوهش است و تاکنون نیز با مخالفت گروه هکرهای ناشناس رو به رو شده است.
در ماه جاری میلادی ( اکتبر) گروهی از مردم با پوشیدن نقاب گای فاکس که توسط گروه هکرهای ناشناس استفاده میشود به خیابانها ریخته و به اجرای پروژه ایندیکت و همچنین سیستم تجسسهای ویدئویی اعتراض کردند.
اطلاعات جمع شده از دوربینهای مدار بسته همچنین میتواند به پیشبینی اقدامات تروریستی نیز کمک کند.
به نظر میرسد پلیس از هر روشی استفاده کند، تحقق طرحها و رویکردهای فیلمهای علمی تخیلی چون " گزارش اقلیت" یک گام دیگر نزدیکتر به نظر میرسند.
itna.ir
tanha.2011
30-10-2012, 23:17
به تازگی آسیبپذیری خطرناکی در نرم افزاری موسوم به CoDeSys که در سیستمهای کنترل صنعتی مورد استفاده قرار میگیرد، شناسایی شده است.
به گزارش فارس به نقل از کامپیوترورلد، بیش از 200 شرکت سازنده این سیستم ها از نرم افزار یاد شده در تولیداتشان استفاده می کنند و همین مساله خطر سوءاستفاده هکرها از مشکل یاد شده را جدی تر کرده است.
آسیب پذیری CoDeSys به مهاجمان امکان می دهد تا از راه دور فرامین مخربی را بر روی دستگاه های مختلف اجرا کنند، بدون آنکه نیازمند کسب اجازه از سیستم و اپراتورها باشند.
این آسیب پذیری توسط یکی از محققان موسسه امنیتی Digital Bond شناسایی شده و علت آن ضعف در طراحی نرم افزار یاد شده بوده است.
مشکل یاد شده مربوط به یکی از برنامه های این نرم افزار موسوم به CoDeSys runtime است که بر روی کنترل کننده های منطقی قابل برنامه ریزی یا PLC ها اجرا می شود.
PLC ها رایانه های دیجیتالی هستند که فرایندهای الکتروشیمیایی در نیروگاه ها، پالایشگاه های نفت و گاز ، کارخانه ها و دیگر نهادهای نظامی یا صنعتی را کنترل کرده و به صورت خودکار درمی آورند.
CoDeSys runtime به PLC ها اجازه می دهد تا فایل هایی را اجرا کنند که با استفاده از تولکیت های نگارش CoDeSys بر روی رایانه های عادی طراحی شده اند. این فایل ها مشتمل بر دستوراتی هستند که بر فرایندهای تحت کنترل PLC ها تاثیر می گذارند.
Digital Bond هشدار داده که دستکاری این فرایند توسط هکرها ممکن بوده و به عنوان مثال می توان فایل های موجود بر روی یک PLC که در حال اجرای CoDeSys runtime است را مشاهده کرد یا به فرامین صادر شده بدون مجوز دسترسی پیدا کرد.
از این طریق آغاز، توقف و دستکاری برنامه های PLC، دستکاری حافظه آن، دریافت اطلاعات مربوط به برنامه های در حال اجرا در PLC، پاک کردن فایل های سیستمی موجود در آن و پاک کردن یا دستکاری کلمات عبور مرتبط و ... ممکن خواهد بود.
tanha.2011
30-10-2012, 23:28
متخصصان امنیتی می گویند قابلیتها و تواناییهای ویندوز 8 برای شناسایی و مقابله با بدافزارها نسبت به نسخههای قبلی ویندوز بهبود یافته است.
به گزارش فارس به نقل از سی پی سی ورلد، این ویندوز می تواند یک بدافزار را قبل از اجرا و فعال شدن شناسایی و خنثی کند. بنابراین نصب بدافزار به شیوه سنتی بر روی ویندوز 8 دشوار خواهد شد.
ویندوز 8 از دو شیوه برای مقابله با بدافزارها استفاده کرده و تلاش می کند در زمان بالاآمدن سیستم عامل جلوی فعال شدن بدافزارها را بگیرد.
هکرها معمولاً تلاش می کنند بدافزارهای خود را قبل از بالاآمدن کامل سیستم عامل فعال کنند تا بتوانند جلوی شناسایی آنها را توسط برنامه های ضدویروس بگیرند.
از جمله خطرناک ترین بدافزارها روتکیت ها هستند که جای پای لازم را برای کنترل رایانه ها توسط جانیان اینترنتی فراهم می آورند. این بدافزارها کدهای خود را جایگزین کدهای مربوط به بالاآمدن رایانه کرده و نرم افزارهای ضدویروس را از کار می اندازند.
مایکروسافت برای مقابله با این مشکل استفاده از نرم افزار دائمی یا firmware بایوس 30 ساله قدیمی بسیاری از شرکت های سخت افزاری را ممنوع کرده و رابط کاربری جدیدی موسوم به Unified Extensible Firmware Interface یا (UEFI)را جایگزین کرده است.
این بایوس برقراری ارتباط میان میان سیستم عامل و سخت افزار را قبل از آغاز کنترل دستگاه توسط سیستم عامل ممکن کرده و مانع از سوءاستفاده هکرها می شود.
این رابط کاربری فعال شدن روتکیت ها را هم بسیار دشوار می کند زیرا کدهای بوت اولیه آن به طور دیجیتالی و بر مبنای یک سیستم گواهی دیجیتال تعیین شده اند و ویژگی یاد شده که Secure Boot نام گرفته دستکاری کدها را ناممکن می کند.
مایکروسافت این تحولات را گامی مهم برای ایمن سازی رایانه ها در برابر هکرها و ویروس نویسان دانسته است.
ایتنا- چند نکته به ظاهر ساده، اما در اصل بسیار مهم، میتواند شما را تاحد ممکن از درگیر شدن با بدافزارها دور نگاه دارد. این مقاله را تا انتها بخوانید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه تحلیل بدافزار ایمن - امروزه بدافزارها برای آلودهکردن سیستمها و رسیدن به اهداف خود از روشهای مختلفی بهره میبرند میتوان گفت نحوه اجرا شدن بدافزار بعد از نصب بر روی سیستم مسئله مهمی است که باید مورد توجه کاربران قرار گیرد.
یکی از بنیادیترین این روشها اجرای بدافزار به محض بالا آمدن سیستم عامل است در این روش بدافزار از قابلیت راهاندازی خودکار توسط ویندوز استفاده میکند.
به برنامههایی که با بالا آمدن ویندوز بصورت خودکار شروع به کار میکنند Autostart میگویند.
ویندوز دارای قابلیت Autostart میباشد، اغلب بدافزارها به صورت مخفیانه نصب میشوند که با هر بار اجرای ویندوز کاملا خودکار اجرا میشوند.
بنابراین لازم است به طور منظم مکانهایی که جاسوسافزارها و برنامههای مخرب باعث تغییر آنها میشود بررسی گردند.
نقاط ورود Autostart در ویندوز شامل رجیستری، فولدر Startup، Win.iniو System.ini میباشد، ویروسها در تلاش هستند که با استفاده از این نقاط سیستم قربانی را آلوده سازند.
یک کاربر آگاه میتواند در هنگام انجام فعالیتهای مشکوک موارد زیر را مورد بررسی قرار داده و از اجرا شدن خودکار بد افزارها جلوگیری نمایید.
درک این کلیدها و چگونگی استفاده از آنها در تجزیه و تحلیل و نحوه به کارگیری آنها در بدافزارها بسیار اهمیت دارد.
ابتدا به کلیدهایی که در رجیستری این قابلیت را دارند می پردازیم :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\ RunOnceEx
HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\RunOnceE x
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce
HKEY_LOCAL_USER\Software\Microsoft\Windows\Current Version\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticecaption
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticetext
در رجیستری کلیدهای دیگری نیز وجود دارند که با تغییر در مقادیر آنها میتوان به قابلیتی همانند Autostart دست یافت، برخی از این کلیدها عبارتند از:
HKEY_CLASSES_ROOT\exefile\shell\open\command
HKEY_CLASSES_ROOT\batfile\shell\open\command
HKEY_CLASSES_ROOT\Piffile\shell\open\command
HKEY_CLASSES_ROOT\Comfile\shell\open\command
HKEY_CLASSES_ROOT\Scrfile\shell\open\command
HKEY_CLASSES_ROOT\htafile\Shell\Open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command
قسمت دوم ویندوز که قابلیت Autostart دارد فولدر Startup است.
میتوان گفت راحتترین راه برای اجرای یک برنامه در هنگام شروع ویندوز این است که یک میانبر از آن را در داخل این فولدر قرار دهیم تا ویندوز در هنگام شروع آن را اجرا کند.
مسیر این فولدر به شرح زیر است:
%All Users%\Start Menu\Startup
%Current User%\Start Menu\Programs\Startup
%Default User%\Start Menu\Programs\Startup
قسمت سوم Autostart فایل Win.ini میباشد.
فایل Win.ini برای بارگذاری برنامههای کاربردی و پیکربندی تنظیمات در هنگام راهاندازی مورد استفاده قرار میگیرد.
این فایل در مسیر %WinDir% قرار گرفته است و دارای بخشهای مختلفی مانند windows، font، files ، mail ، extensions، MCI Extensions.BAK، SciCalc و ... میباشد.
برای مثال در بخش Windows از عبارت Run یا load برای اجرا شدن برنامهها در هنگام راهاندازی ویندوز استفاده میشود.
در بخش Windows از عبارت Run یا load برای اجرا شدن برنامهها در هنگام راهاندازی ویندوز استفاده میشود.
[windows]
run=%Windows%\Sample.exe
آخرین قسمت، فایل System.ini میباشد.
این فایل نیز همانند Win.ini در مسیر %Windows% قرار دارد و دارای بخشهایی همچون Boot، drivers، mci، driver۳۲ و ... میباشد.
[Boot]
Shell = Sample.exe
برای دیدن فایلهای Win.ini و System.ini و کلیدهای رجیستری Run میتوانید از دستور “MsConfig” در Run استفاده کنید.
میتوانید با بررسی متناوب قسمتهای ذکر شده فوق در هنگام بررسی فعالیت مشکوک سیستم، مانع از اجرای بدافزارهای دارای قابلیت Autostart و بروز خسارتهای ناشی از اجرای بدافزار شوید.
عدم آگاهی از این موضوع و عدم بررسی این نقاط در ویندوز میتواند آثار مخرب غیر قابل جبرانی برای کاربران در بر داشته باشد.
شاید بررسی این ۴ قسمت بیش از چند دقیقه زمان نیاز نداشته باشد اما در مواقعی که بدافزار به سیستم آسیب میزند و راهی جز تعویض سیستم عامل وجود ندارد چندین برابر این زمان باید صرف این موضوع گردد.
توجه داشته باشید که انجام این موارد به ظاهر ساده در امنیت سیستم از اهمیت زیادی برخوردار است.
narenji.ir
ایتنا- به هوش باشید! هکرهای سمج و زیرک، هر روز ابزار تازهای را در آستین دارند تا به جنگ امنیت سیستمها و رایانههای ما بیایند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جنایتکاران آنلاین به علت دسترسی به طیف گستردهای از ابزار حمله و -- باعث نگرانی متخصصان امنیتی شدهاند.
به گزارش ایتنا از فارس به نقل از وی.تری، کارشناسان امنیتی معتقدند تنوع ابزار یاد شده و پیچیدگی آنها باعث می شود بازار گستردهای برای هکرها و همین طور افرادی که تمایل به سرقت اطلاعات حساس دارند، ایجاد شود؛ به گونه ای که اگر یک فرد بیاطلاع و غیرمتخصص هم تمایل به سرقت اطلاعات خاصی داشته باشد می تواند با خرید از بازار مکاره هکرها به هر اطلاعاتی که می خواهد دسترسی پیدا کند.
شرکت امنیتی ترندمیکرو می گوید در بررسیهای اخیری که از بازار زیرزمینی هکرهای روس به عمل آورده به این نتیجه رسیده که بدافزارها و خدمات بدافزاری ارائه شده از سوی هکرها روس در قالب بستههای متنوعی عرضه میشود که حاوی امکانات مختلفی هستند.
این امکانات از ابزار ساده -- و سرقت آنلاین تا بستههای پیچیده و همین طور خدماتی که با پرداخت چند هزار دلار در ماه در دسترس هستند، در نوسان میباشند.
برخی از اجزای این بستههای هکری شامل بستههای بدافزاری، روتکیت ها و ... هستند که برای سوءاستفادهها و اقداماتی از جمله سرقت حسابهای کاربری، اجرای حملات موسوم به denial-of-service یا (DDoS)، راهاندازی شبکههای بوت نت و ... قابل استفاده هستند.
هکرها خدمات ساده و اولیه خود را با دریافت تنها ۵۰ دلار یا کمتر ارائه میدهند، اما دسترسی به خدماتی مانند حملات DOS یا نفوذهای پیچیده برای سرقت اطلاعات تنها با پرداخت صدها یا حتی هزاران دلار ممکن می شود.
هکرهای روس در زمینه تغییر و تحول مداوم اهداف، ارتقای فناوریها و سواستفاده از شرکتهای امنیتی و همینطور مخفیسازی روشهایشان شهرت زیادی دارند و لذا مقابله با آنها کار سادهای نیست.
narenji.ir
tanha.2011
04-11-2012, 12:35
مدیر گروه توسعه ارتباطات سامان از ساخت نرمافزار حفاظت از سایتها در حوزه امنیت سایبری خبر داد و گفت: این نرمافزار با 150 میلیون تومان هزینه تهیه شده که نمونه مشابه خارجی آن 700 میلیون تومان هزینه دارد.
عباس جم در گفتوگو با خبرنگار اقتصادی خبرگزاری فارس با اشاره به طراحی و ساخت نرمافزار ارزیابی و حفاظت از سایتها اظهار داشت: با توجه به تهدیدات امنیتی که متوجه سایتهای مختلف داخلی و خارجی است، در راستای ایمنسازی سایتها اقدام به ساخت این نرمافزار کردیم.
وی افزود: در حوزه امنیت سایبری، این سیستم را با استفاده از دانش و تجربه داخلی طراحی و راهاندازی کرده تا به سایتهای داخلی و خارجی ارائه دهیم.
جم در ادامه با ارائه توضیحات بیشتر در خصوص این نرم افزار تاکید کرد: این نرم افزار با 120 الگوریتم عمومی و 19 روش و متد ایرانی طراحی شده که نیازمند یک توان محاسباتی بود و هم اکنون با ساخت یک ابرکامپیوتر، حفرههای امنیت سایتها از این طریق استخراج میشود.
مدیر گروه توسعه ارتباطات سامان در خصوص توان و قدرت جنگ نرم ایران در حوزه الکترونیک گفت: در صورتی که این نرم افزار از خارج وارد میشد باید بالغ بر 700 میلیون تومان بابت آن پرداخت میشد که خوشبختانه با صرف تنها 150 میلیون تومان این نرم افزار داخلی سازی و عملیاتی شد.
وی ادامه داد: کمک به حفاظت از اطلاعات سایتها و جلوگیری از تهدید مراکز صنعتی و مقاوم سازی در برابر ویروسها از دیگر امکانات این نرم افزار است.
وی خاطرنشان کرد: امیدواریم یک آنتیویروس مختص داخل نیز در آینده تولید و در سطح کشور ارائه کنیم.
tanha.2011
04-11-2012, 12:36
ایتنا - اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک شرکت امنیتی در فرانسه برای فروش یک حفره امنیتی ناسناخته در سیستم عامل جدید Windows ۸ آگهی داده است.
در متن آگهی آمده: «اولین حفره امنیتی ما برای Windows 8 و مرورگر IE 10 با دور زدن امکانات امنیتی ASLR، DEP و Anti-ROP بدون نیاز به نرمافزارهای ثالت مانند Flash، بفروش میرسد.»
به گزارش ایتنا از شرکت مهندسی شبکه گستر، شرکت امنیتی Vupen در زمینه کشف و یافتن حفرههای امنیتی جدید و ناشناخته در محصولات شرکتهای مشهور نظیر Adobe، Apple، Oracle و Microsoft سابقه درخشانی دارد.
فعالیت این شرکت چندان مورد قبول همه فعالان حوزه IT نیست ولی هیچگاه این شرکت پا را فراتر از قانون نگذاشته است.
شرکت Vupen نقاط ضعفی را که کشف میکند به طرفهای علاقهمند مانند دولتها و شرکتهای بزرگ که میتوانند تحت تاثیر آن نقطه ضعف قرار گرفته و آسیبپذیر باشند، میفروشد.
این شرکت از افشای عمومی نقطه ضعف خودداری کرده و ولی اغلب نیز با شرکت سازنده محصول آسیبپذیر همکاری به موقع نمیکند.
اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
البته از زمان عرضه اخیر Windows 8، تعدادی حفره امنیتی در نرمافزارهای ثالث و جانبی بر روی این سیستم عامل شناسایی شدهاند.
طبق ادعای شرکت Vupen با سوءاستفاده از حفره امنیتی کشف شده، میتوان امکانات امنیتی ASLR یا Address Space Randomization Layout و همچنین DEP یا Data Execution Prevention را دور زد.
این دو امکان امنیتی اولین بار در سیستم عامل Win Vista بکار گرفته شدند.
به علاوه فناوری جدید Anti-ROP یا Anti-return Oriented Programming که در سیستم عامل جدید Windows ۸ معرفی شده و برای افزایش ضریب کارایی دو روش قبلی ASLR و DEP بکار گرفته شده، نیز با سوءاستفاده از این حفره امنیتی، خاصیت خود را از دست میدهد.
با توجه به نو بودن Windows 8 و استفاده تعداد محدودی از کاربران Windows از این نسخه جدید، شدت تاثیر این حفره امنیتی چندان زیاد و مهم نخواهد بود ولی ضربه دردآوری برای شرکت مایکروسافت است که مدتهاست در باره Windows 8 به عنوان امنترین Windows که تا به امروز عرضه شده، شعار میدهد.
البته هنوز کسی رد یا تائید نکرده که این حفره امنیتی بر روی نسخههای قدیمی Windows و IE قابل سوءاستفاده هست یا نه.
در این وضعیت، ارزش این حفره امنیتی چقدر است؟
گرچه شرکت Vupen قیمت فروش حفرههای امنیتی را که به معرض فروش میگذارد، اعلام عمومی نمیکند ولی تا زمانی که این حفرهها توسط دیگران شناسایی نشوند، ارزش آنها به مرور زمان افزایش مییابد.
البته اگر شرکت و یا شخص دیگری از راه برسد و آن را شناسایی کرده و در اختیار شرکت سازنده محصول آسیبپذیر بگذارد، آن موقع دیگر تمام زحمات شرکت Vupen به هدر رفته و خریداری برای آن وجود نخواهد داشت.
tanha.2011
05-11-2012, 17:03
در حالی که مدت زمان چندانی از عرضه ویندوز 8 نگذشته جنایتکاران آنلاین معدود کاربران این سیستم عامل را هدف قرار داده اند.
به گزارش فارس به نقل از پی سی مگ، مؤسسه امنیتی ترند میکرو بدافزاری موسوم به TROJ_FAKEAV.EHM را شناسایی کرده که کاربران ویندوز 8 را هدف قرار می دهد.
ترند میکرو همچنین از حملات پیشینگ از طریق ایمیل بر ضد ویندوز 8 خبر داده است.
بدافزار مذکور از طرق برخی سایت های مشکوک و آلوده منتشر می شود. این بدافزار پس از نفوذ به رایانه ها پیامی را در مورد در معرض خطر بودن سیستم های کاربران به نمایش گذاشته و از آنها می خواهد برای برطرف کردن مشکل یک برنامه ضدویروس قلابی را خریداری کنند.
در جریان حمله پیشینگ هم کاربران به یک صفحه اینترنتی که توسط هکرها طراحی شده هدایت می شوند. این صفحه ظاهراً برای دانلود برخی برنامه های مرتبط با ویندوز 8 طراحی شده و از کاربران خواسته شده برای دسترسی به محتوای یاد شده اطلاعات خصوصی خود مانند آدرس ایمیل و کلمه عبورشان را وارد کنند.
کارشناسان امنیتی معتقدند طی هفتهها و ماههای آینده همزمان با افزایش تعداد کاربران ویندوز 8، میزان بدافزارهای طراحی شده برای سوءاستفاده از این سیستم عامل هم بیشتر خواهد شد.
tanha.2011
05-11-2012, 17:07
پلتفورم جاوا متعلق به شرکت اوراکل محبوبترین هدف برای حملات هکری آنلاین لقب گرفت.
به گزارش فارس به نقل از وی تری، بیش از نیمی از بدافزارهایی که در محیط مجازی برای آلوده کردن رایانه های کاربران منتشر می شوند پلتفورم جاوا را هدف قرار دادهاند.
یافته های شرکت امنیتی کاسپراسکای نشان می دهد در سه ماهه سوم سال 2012 حدود 56 درصد از همه حملات هکری با هدف سوءاستفاده از آسیب پذیری های جاوا طراحی شده اند.
اگر چه اوراکل برای برطرف کردن برخی حفره های امنیتی جاوا وصله هایی عرضه کرده، اما بسیاری از کاربران این وصله ها را نصب نکرده و به همین علت به طور جدی در معرض خطر هستند.
کارشناسان امنیتی معتقدند محبوبیت پلتفورم جاوا در کنار عدم وجود برنامه ریزی جامع و مرتب برای به روز رسانی این برنامه باعث شده تا هکرها آن را یک هدف محبوب و ابزاری مناسب برای نفوذ به رایانه ها بدانند.
بر اساس آمار موجود نسخه های مختلف جاوا بر روی بیش از 1.1 میلیارد رایانه در سراسر جهان نصب شده که بسیاری از آنها به روز نشده و قدیمی هستند.
دومین هدف محبوب هکرهای آنلاین بعد از جاوا، نرم افزار Adobe Acrobat Reader است که برای مشاهده فایل های پی دی اف به کار می رود. 25 درصد حملات در فضای مجازی با هدف سوءاستفاده از این نرم افزار طراحی می شود.
سیستم عامل ویندوز هم که چهار درصد از حملات را به خود اختصاص داده در رتبه سوم است و رتبه چهارم با 2 درصد حملات متعلق به سیستم عامل آندروید گوگل است.
باید توجه داشت که حملات به سیستم عامل آندروید رو به افزایش است و تعداد بدافزارهای جدید آندروید که مورد شناسایی قرار گرفته اند از 5441 مورد در آغاز سال 2012 به 9130 مورد در سه ماهه سوم سال 2012 رسیده است.
tanha.2011
07-11-2012, 15:18
ایتنا - حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن تواناییهای یکدیگر هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدتی قبل حملات سایبری متعددی بر علیه شرکتهای مخابراتی و سرویس دهندههای اینترنت در آمریکا صورت گرفت که ردپاهایی از دخالت دولتهای بیگانه در آنها مشاهده شد.
آیا واقعاً اینگونه حملات میتواند فعالیت چنین شرکتهایی را مختل کنند؟
مدیر امنیت شرکت مخابراتی AT&T آمریکا در یک مصاحبه، وقوع چنین اتفاقی را رد نکرد.
وی گفت، چنین حالتی تاکنون پیش نیامده ولی ما خودمان را برای آن آماده میکنیم.
به گزارش ایتنا از شرکت مهندسی شبکه گستر، حملات سایبری از لحاظ کمیت و کیفیت در حال ازدیاد است.
شرکت مخابراتی AT&T زمانی فقط دو کارشناس امنیتی داشت تا با حملات نادر و محدود "از کاراندازی سرویس" (DoS) مقابله کنند. امروز یک گروه ۶۰ نفره این مسئولیت را بر عهده دارند و به طور روزانه و مستمر با این حملات دست و پنجه نرم میکنند.
به عنوان نمونه، فکر میکنید به زانو در آوردن یک ارتباط با پهنای باند ۴۰ گیگابیت در ثانیه چقدر آسان است؟
یک شبکه مخرب (Botnet) با ۲۵۰ هزار کامپیوتر تسخیر شده (Bot) که آلوده به ویروس Conficker باشند و تحت کنترل یک مرکز فرماندهی واحد عمل کنند، از عهده چنین کاری برمیآید. البته تا به حال کسی در مرکز فرماندهی، آن دگمه قرمز بزرگ را فشار نداده ولی ما باید برای آن روز آماده باشیم.
اخیراً نیز حملات سایبری گستردهای علیه موسسات مالی و بزرگترین بانکهای آمریکا صورت گرفته که احتمال وقوع حملات هدفمند و برنامهریزی شدهای را که شاید از حمایت برخی دولتها نیز برخوردار باشند، بیشتر واقعی نشان میدهد.
کاربرانی که هر روز دسترسی بیشتر و سریعتر به اینترنت پیدا میکنند، قربانیانی هستند که مورد سوءاستفاده افرادی قرار خواهند گرفت که این حملات سایبری را طراحی و اجرا میکنند.
با این امکانات، دیگر دوره حملات سایبری ضعیف و کوتاه مدت به پایان رسیده و اکنون شاهد بازیگرانی در این حملات هستیم که قادر هستند ترافیک یک گیگابیتی و شاید حتی فردا، یک ترابیتی را به راه بیندازند.
هیچ شرکت سرویس دهنده اینترنت از عهده چنین حملاتی به تنهایی برنخواهد آمد.
شاید مهم نباشد که گردانندگان واقعی این حملات چه کسانی بودند و چه موسساتی و با چه ملیتهایی مورد حمله قرار گرفتند، ولی وسعت این حملات و بزرگی اهداف(از لحاظ تجهیزات و دانش فنی) باید زنگ خطری باشد تا متوجه شویم در آینده برای چه چیزی آمادگی داشته باشیم.
نوع حملات طی یکسال گذشته به طور چشمگیری تغییر کرده و پیچیدهتر شدهاند.
علاوه بر روشهای همیشگی، اکنون حملات در لایه Application نیز صورت میگیرد. برای انجام این حملات پیچیده نیز طیف وسیعی از ابزارهای مخرب نرمافزاری در اختیار حمله کنندگان است.
امروزه قابلیت تشخیص به موقع و سریع یک حمله سایبری و مقابله با آن طبق یک دستورالعمل و راهکار از پیش تعیین شده، یک نیاز اساسی و ضروری است. باید بتوانیم حمله را دفع و مسدود کنیم و به طور همزمان ترافیک غیرمعمول ایجاد شده را مدیریت نماییم.
حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن تواناییهای یکدیگر هستند.
پایانی هم برای آن نمیتوان متصور شد. فقط باید آماده بود.
tanha.2011
07-11-2012, 15:28
پژوهشگران امنیتی از شناسایی بدافزار خطرناک تازهای خبر دادهاند که ضمن جمعآوری تصاویر شخصی کاربران آنها را به یک سرور ناشناخته منتقل میکند.
به گزارش فارس به نقل از پی سی مگ، این بدافزار که از سوی شرکت امنیتی سوفوس PixSteal-A نام گرفته به رایانه های شخصی مجهز به سیستم عامل ویندوز نفوذ کرده و سپس تمامی درایورها را برای یافتن فایل هایی با پسوندهای .jpg، .jpeg و .dmp جستجو می کند.
پس از یافتن فایل های یاد شده بدافزار با سروری تماس برقرار کرده و از طریق پروتکل اف تی پی مجموعه عکس های شناسایی شده را برای آن سرور ارسال می کند. در حالی که برخی محققان می گویند این سرور در عراق واقع است، موقعیت افرادی که این بدافزار را کنترل می کنند هنوز نامشخص است و ممکن است این افراد در هر نقطه ای از جهان حضور داشته باشند.
هنوز مشخص نیست مهاجمان از طراحی و انتشار چنین بدافزاری چه هدفی دارند. متخصصان امنیتی به کاربران توصیه کرده اند برای درامان ماندن از این بدافزار با تغییر حساسیت فایروال های خود برقراری ارتباط اف تی پی را غیرممکن کنند. آنها پروتکل یاد شده را پروتکلی قدیمی و منسوخ می دانند که برای انتقال اطلاعات آنها را رمزگذاری نمی کند و برای همین به شدت غیرایمن است.
tanha.2011
07-11-2012, 15:29
شرکت ادوب برای رفع یک آسیب پذیری امنیتی در نرم افزار فلش پلیر آن را بهروز کرده است.
به گزارش فارس به نقل از سی نت، ادوب می گوید این به روزرسانی مربوط به تمامی نسخه های نرم افزار فلش از جمله نسخه تازه این نرم افزار برای سیستم عامل آندروید 4 است.
این به روز رسانی آسیب پذیری هایی را برطرف می کند که مهاجمان با سوءاستفاده از آنها می توانند حملات موسوم به denial of service را اجرا کنند. بخشی دیگر از حفره های امنیتی موجود در نرم افزار فلاش به هکرها امکان می دهد از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند.
شرکت ادوب به همه کاربران سیستم عامل های OS X، ویندوز و لینوکس توصیه کرده تا نرم افزارهای فلاش خود را به روز کنند تا از خطرات احتمالی در امان باشند.
ادوب همچنین پلاتفورم AIR خود را هم به روز کرده و به کاربران نسخه 3.4.0.2710 و نسخه های قدیمی تر این پلاتفورم توصیه کرده تا هر چه سریعتر از نسخه به روز شده AIR استفاده کنند.
ایتنا- حتما شما هم مایل نیستید که یک سایت خرابکار بداند شما از کدام سایتها بازدید کردهاید یا به چه URLها یا پارامترهای URL دسترسی دارید. به همین دلیل فعلا موزیلا امکان دانلود نسخه جدید را غیرفعال کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تنها یك روز پس از اینكه آخرین نسخه مرورگر موزیلا یعنی Firefox ۱۶ در سایت دانلودهای موزیلا در دسترس كاربران قرار گرفت، این شركت موقتا امكان دانلود این نسخه مرورگر را غیرفعال ساخت تا یك نقص امنیتی بسیار جدی و جدید را برطرف نماید.
به گزارش ایتنا از مرکز ماهر، این نسخه با پشتیبانی برای HTML5 عرضه شده بود.
این نسخه شامل انیمیشنهای CSS3، Transform ها، Transitionها، Image Valueها، Valueها و Unitها و IndexedDB میگردد.
به گفته یكی از مدیران امنیتی موزیلا، این آسیبپذیری میتواند به یك سایت خرابكار اجازه دهد كه تشخیص دهد كه كاربر چه سایتهایی را مشاهده كرده است و به چه URLها یا پارامترهای URL دسترسی پیدا كرده است.
این نقص امنیتی روز چهارشنبه توسط یك محقق امنیتی بهطور عمومی افشا شده بود و كد سوء استفاده كننده از آن نیز منتشر شده بود.
با اینكه موزیلا اظهار كرده بود كه هیچ شاهدی مبنی بر سوء استفاده گسترده از این آسیبپذیری وجود ندارد، اما به كاربران خود توصیه كرده بود كه مرورگر خود را به نسخه ۱۵.۰.۱ كه از این آسیبپذیری رنج نمیبرد، بازگردانند.
بعدازظهر روز پنجشنبه این شركت مجددا و پس از برطرف كردن نقص امنیتی مذكور، نسخه جدید فایرفاكس یعنی Firefox ۱۶.۰.۱ را برای سیستمهای ویندوز و مكینتاش عرضه كرد.
این نسخه در سرورهای ارتقای موزیلا عرضه شده و به كاربرانی كه قبلا Firefox ۱۶ را دانلود كرده بودند، مستقیما پیشنهاد شد. یك ترمیم برای نسخه اندرویدی فایرفاكس نیز عرضه شده است.
موزیلا همچنین اطلاعات بیشتری در مورد طبیعت این آسیبپذیری كه در رده امنیتی حیاتی قرار گرفته است، منتشر كرده است.
itna.ir
tanha.2011
09-11-2012, 14:08
مایکروسافت روز گذشته از عرضه 6 بسته امنیتی بهروزرسان خبر داد که 3 وصله آن مربوط به ویندوزهای جدید 8 و RT است.
به گزارش فارس به نقل از کامپیوترورلد، این بستهها در مجموع 19 آسیب پذیری را در نسخه های مختلف سیستم عامل ویندوز، مرورگر اینترنتی IE، و .NET برطرف می کنند.
چهار بسته به روزرسان در این مجموعه که درجه بندی بسیار مهم را دریافت کرده اند 13 حفره امنیتی را برطرف می کنند که مربوط به ویندوزهای سرور 2012، 8 و RT هستند.
با توجه به اینکه از زمان عرضه ویندوز 8 و آرتی در 26 اکتبر تاکنون زمان زیادی نمی گذرد، عرضه سریع این تعداد وصله امنیتی برای آنها باعث جلب توجه ناظران امور امنیتی شده است. البته مایکروسافت قبلاً برای نسخه های ماقبل نهایی ویندوزهای 8 و RT هم وصله هایی را عرضه کرده بود.
نکته جالب این است که بعد از مدتها وصله مایکروسافت برای مرورگر IE تنها مربوط به نسخه 9 این مرورگر است و برای نسخه های 6، 7 و 8 این مرورگر وصله ای عرضه نشده است. IE9 تنها بر روی سیستم عامل های ویستا و 7 قابل نصب است.
tanha.2011
09-11-2012, 14:09
شرکت امنیتی کاسپراسکای در مورد استفاده گسترده کاربران اینترنت از مرورگرهای از رده خارج هشدار داد.
به گزارش فارس به نقل از چنل نومیکس، بررسی های این مؤسسه نشان می دهد 23 درصد از کاربران وب از مرورگرهای قدیمی که امنیت چندانی ندارند استفاده می کنند.
در میان کاربران مرورگرهای مختلف استفاده کاربران مرورگر فایرفاکس از نسخه های قدیمی تر این مرورگر بیشتر از سایرین است. در مقابل میزان استفاده از نسخه های به روز شده مرورگرها در میان کاربران مرورگر Internet Explorer یا (IE) بیشتر از دیگران است.
کارشناسان کاسپراسکای معتقدند نتیجه این تحقیقات بسیار هشدار دهنده بوده و نشان می دهد در حالی که اکثریت کاربران به سرعت به استفاده از مرورگرهای جدیدتر روی می آورند، حدود یک چهارم آنها هم هیچ توجهی نسبت به این مساله از خود نشان نمی دهند. بنابراین میلیون ها نفر به طور بالقوه با خطر الوده شدن به انواع بدافزار مواجه هستند.
در میان جامعه آماری مورد بررسی کاسپراسکای 37.8 درصد از کاربران از مرورگر IE، 36.5 درصد از مرورگر کروم، 19.5 درصد از مرورگر فایرفاکس و 6 درصد از مرورگر اپرا استفاده می کردند.
tanha.2011
09-11-2012, 14:10
نرم افزارهای صنعتی ساخته شده توسط شرکت زیمنس که قبلاً مورد حمله بدافزار استاکس نت قرار گرفتند کماکان در برابر حملات مشابه آسیبپذیرند.
به گزارش فارس به نقل از کامپیوترورلد، یافتههای محققان روسی که در کنفرانس امنیتی دفکان ارائه شد نشان می دهد آسیب پذیری های خطرناک متعدد دیگری در نرم افزارهای تولیدی زیمنس وجود دارد که این شرکت برای برطرف کردن آنها هیچ فکر اساسی نکرده است.
سرگی گردیچیک مدیر امور امور فناوری در شرکت Positive Technologies در این مورد می گوید: WinCC از جمله نرم افزارهای شرکت زیمنس است که با چنین مشکلاتی مواجه است. WinCC نوعی از سیستم اسکادا محسوب می شود.
اسکادا یا سیستم Supervisory Control And Data Acquisition برای مدیریت مجموعه ای از فرایندهای صنعتی در کارخانه ها و موسسات تامین انرژی به کار برده می شود.
با توجه به وابستگی بسیاری از زیرساخت های حیاتی در کشورهای مختلف به اسکادا آسیب پذیری ان مشکلات جدی به وجود آورده است.
به گفته کارشناسان روسی ایران از نرم افزار WinCC برای کنترل سانتریفیوژهای تاسیسات صلح آمیز هسته ای خود بهره گرفته و ضعف نرم افزار مذکور در کنار آسیب پذیری های سیستم عامل ویندوز باعث شده تا بدافزار خطرناک استاکس نت که توسط آمریکا و رژیم صهیونیستی طراحی شده بتواند به این تاسیسات نفوذ کند؛ هر چند این خرابکاری در نهایت با شکست مواجه شد.
این کارشناسان از شناسایی بیش از 50 آسیب پذیری در آخرین نسخه نرم افزار WinCC خبر داده اند. بخش اعظم این اشکالات به مهاجمان امکان می دهد از راه دور سیستم های مجهز به این نرم افزار را از کار بیندازند.
در این بین گفته می شود زیمنس در تلاش است برای آسیب پذیری های یاد شده وصله هایی عرضه کند.
همچنین آسیب پذیری هایی از نوع cross-site scripting در WebNavigator شناسایی شده که رابط کاربری میان انسان و رایانه ای در سیستم های طراحی شده از سوی زیمنس محسوب شده و اجازه اجرای عملیات مربوط به نرم افزار WinCC را با استفاده از مرورگر IE به کاربران می دهد.
با توجه به وجود اشکالات متعدد در نرم افزارهای تولیدی زیمنس به نظر می رسد استفاده از آنها از سوی کارخانه ها و موسسات صنعتی بدون استفاده از محصولات امنیتی با کیفیت مشکلات جدی برای کاربران ایجاد کند.
tanha.2011
09-11-2012, 14:13
ایتنا – توییتر با ارسال ایمیل به برخی کاربران خود، از ه.ک شدن حساب آنها خبر داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
توییتر با ارسال ایمیلی به برخی از کاربران خود، از آنها خواسته کلمه عبور حساب خود را تغییر دهند.
به گزارش ایتنا، در این ایمیل از کاربر خواسته شده با کلیک بر لینک داخل ایمیل، نسبت به تغییر دادن کلمه عبور خود اقدام نماید.
اگر چه این شیوه بسیار مشکوک است و کارشناسان امنیتی همواره کاربران را از کلیک بر لینکهایی که در ظاهر توسط شرکتهای معتبر ارسال میشود برحذر میدارند ولی این بار قضیه فرق میکند.
تعداد زیادی از مشترکان توییتر، در خصوص این ایمیلها با یکدیگر پیام رد و بدل کردهاند و به نظر میرسد آنها نیز نسبت به صحت چنین ایمیلهایی مشکوک هستند.
سایت تککرانچ که این خبر را منتشر کرده تاکید نموده که این ایمیلهای توییتر واقعی است.
تککرانچ یکی از طرفهای درگیر در این ماجراست.
به گزارش ایتنا، داستان از آنجا شروع شد که به دنبال ه.ک شدن حساب تککرانچ در توییتر، هکرها اقدام به سوء استفاده از آن نموده و با ارسال پیامهای جعلی تلاش داشتند کاربران را بفریبند.
به نظر میرسد حسابهای زیادی در توییتر به این شیوه -- شده است.
تککرانچ از توییتر اطلاعات بیشتری در این خصوص درخواست کرده ولی پاسخی نگرفته است.
tanha.2011
10-11-2012, 09:43
مشاور وزیر ارتباطات و فناوری اطلاعات با بیان اینکه با رشد روزافزون فضای سایبری چالشها و مشکلات این فضا نیز گستردهتر میشود، گفت: امنیت تمامی کشورها به فضای سایبری وابسته است.
به گزارش خبرگزاری فارس از مشهد، سیدعلی میررفیعی ظهر امروز در حاشیه برگزاری کنگره مهندسی برق کامپیوتر و فناوری اطلاعات در گفتوگوی اختصاصی با خبرنگار فارس در مشهد، اظهار کرد: حوزه فناوری اطلاعات و IT بسیار پرمخاطره و جدی است و آسیبپذیری شدیدی در مقابل تازههای این دانش در جوامع امروزی وجود دارد.
وی ادامه داد: مسئولان و متخصصین بخشهای دولتی و خصوصی باید در راستای چالشهای حوزه فناوری اطلاعات اتاق فکر تشکیل دهند و در این ارتباط چارهاندیشی کنند.
مشاور وزیر ارتباطات و فناوری اطلاعات بیان کرد: ایمنسازی مراکز دولتی و بخشهای امنیتی فناوری اطلاعات از اهمیت ویژهای برخوردار است و تهدیدات جدی، این حوزه را با آسیب روبهرو ساخته است.
میررفیعی اذعان کرد: در فضای سایبری امروز تهدیدات جدی و جدیدتری را با ماهیتهای نوین مشاهده میکنیم که تجارت الکترونیک را با آسیبهای شدیدی روبهرو میکند و در این راستا از جاسوسی، سرقت و دیگر جرائم این فضا استفاده میکنند.
وی عنوان کرد: با رشد روزافزون فضای سایبری چالشها و مشکلات این فضا نیز گستردهتر میشود و ماهیت تهدیدات این فضا نیز روز بهروز در حال تغییر است.
مشاور وزیر ارتباطات و فناوری اطلاعات با تاکید بر رشد گسترده تکنولوژی ارتباطات در جامعه، ادامه داد: امنیت اجتماعی با رشد تکنولوژی در خطر است و شبکههای کامپیوتری آلوده داخل کشور میتوانند بهعنوان سربازهای الکترونیکی دشمن در حملات سایبری باشند.
میررفیعی افزود: توجه ویژه به فناوری اطلاعات و تهدیدات آن میتواند افراد را در ارتباطات اینترنتی و فضای سایبری آگاه سازد و زمینه بسیاری از گمراهیهای افراد را از بین ببرد.
وی اظهار کرد: اطلاعات از داراییهای یک سازمان به شمار میآید و علاوه بر امنیت فیزیکی امنیت الکترونیکی سازمان را نیز تامین میکند.
مشاور وزیر ارتباطات و فناوری اطلاعات گفت: امنیت فضای سایبری از دستورالعملها و ابلاغیههای دولت برای تمامی دستگاههای دولتی است و ارگانها موظف به اجرای آن هستند و در تمامی مراکز راهاندازی شده است.
میررفیعی بیان کرد: باید تدابیر لازم در راستای ایمنسازی فضاهای سایبری در کشور صورت گیرد که اگر حمله سایبری به سازمان و نهادها شود بتوان در مقابل آن مبارزه کرد.
وی عنوان کرد: به موازات توسعه فضاهای سایبی باید به امنیت این فضاها نیز توجه خاص و ویژه کرد.
tanha.2011
10-11-2012, 13:15
جنایتکاران آنلاین با طراحی انواع بدافزارهای باجگیر روزانه 33 هزار دلار درآمد به جیب میزنند.
به گزارش فارس به نقل از وی تری، بررسی های مؤسسه امنیتی سمانتک نشان می دهد پیشرفت روش های حمله و آگاهی اندک قربانیان این نوع حملات کار و کاسبی این نوع هکرها را رونق بخشیده است.
نرم افزارهای باجیگر یا ransomware ها بعد از آلوده کردن رایانه های مختلف از کاربران آنها برای حل مشکل طب دریافت پول می کنند. سمانتک در دو سال اخیر موفق به شناسایی 16 نوع برتر ransomware ها شده که برای باجگیری در نقاط مختلف جهان به کار می روند.
تنها در مورد یکی از این بدافزارها سمانتک موفق به شناسایی 5700 آدرس IP شده که در یک روز به سروری خاص متصل شده اند و از میان این قربانیان 168 کاربر برای خلاصی از بدافزار یاد شده حاضر به پرداخت پول شده اند.
سمانتک چنین تخمین زده که بدافزارهای یاد شده در سال 5 میلیون دلار درآمد برای طراحانشان به ارمغان می آورند. اما ارقام واقعی به طور قطع بیشتر از این است. Ransomware ها معمولا رایانه های کاربران را قفل کرده و پیامی را برای کاربرانشان به نمایش درمی آورند که اگر خواستار حل مشکل هستند باید مبالغی را به عنوان باج به هکرها بدهند.
بعضی اوقات هکرها برای فریب کاربران مدعی می شوند قفل شدن رایانه از سوی سازمان هایی مانند پلیس، اف بی آی رخ داده است. بسیاری از این بدافزارهای باج گیر از طریق پیام های تبلیغاتی آلوده یا وب سایت های مشکوک منتشر می شوند. سمانتک معتقد است بخش عمده این حملات از روسیه و اروپای شرقی هدایت می شوند.
ایتنا - روند رو به رشد تعداد بدافزارهای تلفن همراه، کارشناسان امنیت را نگران ساخته است.
اخیراً پلیس آمریکا با صدور بیانیهای، خطرات دو بدافزار جدید را به کاربران دستگاههای همراه گوشزد کرده است.
به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ، این بدافزارها که ویژه حمله به ابزار همراه اعم از تبلت و تلفن همراه ساخته شده است، Loozfon و FinFisher نامیده میشود.
FinFisher یک جاسوسافزار است که کنترل اجزای تلفن همراه را در اختیار خود میگیرد.
هکرها پس از نصب این برنامه مخرب میتوانند از راه دور گوشی را کنترل کرده و حتی مکان کاربر تلفن را نیز شناسایی کنند.
Loozfon نیز نوعی بدافزار برای سرقت اطلاعات کاربر است که هکرها آن را به وسیله ایمیل و تحت عناوین فریبنده روانه گوشی کاربر مینمایند.
زمانی که کاربر بر لینک تعبیه شده در این ایمیل کلیک کند، Loozfon در گوشی قربانی نصب میشود.
البته Loozfon و FinFisher فقط دو نمونه از خیل بدافزارهایی است که کاربران تلفنهای همراه را هدف قرار میگیرد.
با توجه به این واقعیت که امروزه استفاده از دستگاههای سیار و به ویژه تلفن همراه در سطح جهان بسیار رایج شده است، متخصصان نسبت به بروز تهدیدات و فجایع امنیتی در این خصوص هشدار میدهند.
اکنون تقریباً هر کس یک تلفن همراه در اختیار دارد؛ از دید هکرها این یک جشن باشکوه است چرا که تلفنهای همراه و برنامههای قابل نصب بر آن، از لحاظ امنیتی با چالشهای گوناگونی مواجه است.
کارشناسان بر این باورند که تدابیر امنیتی به کار رفته در رایانههای شخصی باید در دستگاههای همراه نیز لحاظ شود.
سالهاست که متخصصین امنیت، با انتشار هزاران گزارش، خبر، مقاله و هشدار کوشیدهاند نگاه کاربران فناوریهای نوین را نسبت به مقوله امنیت تغییر داده و اهمیت رعایت احتیاطات امنیتی را به آنها گوشزد نمایند.
هر چند این تلاشها تا حدودی موفقیتآمیز بوده و اکنون کاربران بیشتر به امنیت بها میدهند ولی باز هم انتشار اخبار ناامیدکنندهای از قبیل استفاده از کلمات عبور بسیار ضعیف و ساده، قدیمی بودن ضدویروسها و بهروز نبودن سیستم عاملها حتی در شرکتهای بزرگ و نهادهای دولتی، انتشار اطلاعات شخصی و کاری در اینترنت به صورت غیرحساب شده و دهها خبر دیگر از این دست، همچنان ادامه دارد.
اکنون به نظر میرسد تامین امنیت دستگاههای همراه نیز به نگرانی نسبتاً جدید متخصصان امر تبدیل شده است.
itna.ir
tanha.2011
10-11-2012, 19:06
آی تی ایران- یک آمریکایی اهل ایالت میشیگان روز پنجشنبه در دادگاهی به جرم فروش نرمافزارهای تقلبی به ارزش 1.2 میلیون دلار محاکمه شد.
وی این نرم افزارهای تقلبی را از کشورهای سنگاپور و چین خریداری کرده بود.
بروس آلن ادوارد 48 ساله که اهل آتلانتا است روز 24 اکتیر تفهیم اتهام شد و روند رسیدگی به پرونده وی از اول نوامبر آغاز شد. وی با ارسال میلیون ها ایمیل برای نرم افزارهای تقلبی خود بازاریابی می کرد.
از جمله این نرم افزارها می توان به آفیس 2003 و ویندوز ایکس پی اشاره کرد.
وی با فروش 2500 نرم افزار تقلبی در فاضله می 2008 تا سپتامبر 2010 بیش از 140 هزار دلار درآمد به جیب زده است. ارزش واقعی این نرم افزارها که همگی متعلق به مایکروسافت بوده اند 1.2 میلیون دلار اعلام شده است.
در صورت محکومیت نهایی وی در دادگاه، حداکثر 45 سال زندان و 1.5 میلیون دلار جریمه در انتظار این متهم خواهد بود. در حال حاضر بر روی 31 درصد از رایانه های موجود در آمریکا نرم افزارهای تقلبی نصب شده و ارزش بازار زیرزمینی فروش نرم افزارهای یاد شده در آمریکا بالغ بر 10 میلیارد دلار است.
tanha.2011
12-11-2012, 12:17
لینکهای کوتاه شده مانند pcwld امروزه در همه جا قابل مشاهده هستند علی الخصوص در توییتر و وب سایتهایی که آدرسها بایستی کمتر از ۱۴۰ کاراکتر باشند. این لینکها ساده تر هستند و فضای کمتری میگیرند اما در عین حال میتوانند در نقش یک تروجان نیز ظاهر شده و به سیستم شما و اطلاعات شخصی تان دسترسی پیدا کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]تروجان.jpg
اما چگونه میتوان از سالم بودن این لینکها مطمئن شد؟ یک روش مناسب این است که لینک را بطور کامل تایپ کنید و وارد صفحه مورد نظر شوید و سپس با کپی کردن URL آن را به قسمت Unshorten.it برده و روی آن کلیک کنید صفحه ای که باز میشود با صفحه اولیه که کوتاه نشده بایستی یکی باشد در غیر آن صورت لینک کوتاه شده شما یک تروجان خواهد بود.
در صورتی که از مرورگرهای گوگل کروم یا موزیلا استفاده میکنید میتوانید unshorten.it browser extension را دانلود و نصب کنید. با کپی کردن آدرس مورد نظر و راست کلیک بر روی گزینه Unshorten this link نتایج یکسانی با روش بالا بدست خواهید آورد.
منبع:Itworld.com
tanha.2011
14-11-2012, 12:37
بنیانگذار شرکت مکآفی سازنده انواع نرمافزارهای ضدویروس به دست داشتن در یک قتل در کشور بلیز واقع در آمریکای مرکزی متهم شده است.
به گزارش فارس به نقل از گیزمودو، جان مک آفی در کشور بلیز به این اتهام تحت پیگرد قرار گرفته است . رسانه های محلی روز یکشنیه از یافته شدن جسد همسایه وی خبر داده بودند که با اصابت گلوله کشته شده بود.
اگر چه مکآفی تنها یکی از مظنونان این حادثه است، اما انتشار خبر اتهام وی بازتاب گسترده ای در رسانه ها داشته است.
جان مک آفی که مدتهاست رابطه ای با شرکت امنیتی مک آفی که خود تاسیس کرده ندارد، از زمان آغاز تلاش برای تاسیس یک شرکت بیوپزشکی در کشور بلیز زندگی کرده است. پیش از این در مورد وی اتهامات دیگری در ارتباط با همکاری با قاچاقچیان مواد مخدر هم مطرح شده بود که به اثبات نرسید.
وی که رفتارش در رسانه های محلی نامعقول توصیف شده چندین بار با همسایه خود جر و بحث داشته و گفته می شود در زمینه ساخت مواد مخدر روانگردان خطرناک هم فعال است.
tanha.2011
14-11-2012, 12:38
مقامات کمیسیون اروپایی وابسته به اتحادیه اروپا معتقدند لپتاپهای آنها در جریان یک سفر کاری به کشور آذربایجان ه.ک شده است.
به گزارش فارس به نقل از زد دی نت، سخنگوی کمیسیونر دستور کار دیجیتال این کمیسیون معتقد است لپ تاپ های او و یکی از مشاورانش در زمینه سیاست گذاری در جریان سفر به باکو ه.ک شده اند.
هدف آنها از این مسافرت شرکت در یک کنفرانس در مورد سیاست گذاری در زمینه اینترنت بوده است.
نیلی کورس روز چهارشنبه هفته قبل در این کنفرانس به سخنرانی پرداخته بود و به شدت به دولت آذربایجان به علت جاسوسی از فعالیت های آنلاین شهروندان حمله کرده بود. وی همچنین وعده داده بود که ابزاری برای کمک به روزنامه نگاران به منظور جلوگیری از کنترل فعالیت های آنان در اختیارشان می گذارد.
وی ضمن اظهار تعجب از ه.ک شدن لپ تاپ مک بوک خود به کنایه گفته که در شگفتم چه کسی این کار را کرده است. بررسی ها نشان می دهد این اقدام در یک هتل رخ داده و نه در جریان برگزاری کنفرانس یاد شده.
کنفرانس Internet Governance Forum یا (IGF) یک رویداد سالانه است که سیاست گذاران فعال در زمینه اینترنت از سراسر جهان در آن شرکت کرده و در مورد مسائل فنی و محتوایی اینترنت با یکدیگر بحث می کنند. معمولا متخصصان فناوری، دانشگاهیان و فعالان تجاری در IGF شرکت می کنند.
tanha.2011
14-11-2012, 12:39
یک شرکت امنیتی به تازگی ابزار امنیتی تازهای را برای حفاظت از دادههای مالی کاربران در برابر ه.کرها عرضه کرده است.
به گزارش فارس به نقل از اینوستورز، ابزار یاد شده نرم افزار جدیدی است که به مجموعه ضدویروس های شرکت اف – سکیور در سال 2013 افزوده میشود و تمامی ارتباطات مشکوک را در زمان استفاده کاربران از خدمات بانکداری آنلاین قطع می کند.
شرکت سازنده مدعی است این ابزار با اکثر مرورگرهای مشهور و شناخته شده سازگاری دارد و برای استفاده از آن نیازی به نصب هیچ برنامه یا نرم افزار اضافی وجود ندارد. عرضه این برنامه واکنشی به هجوم کیتهای مخرب و سارق اطلاعات بانکی مانند بلک هول است که دسترسی به حساب های بانکی مردم را برای افراد عادی هم ممکن کرده است.
همچنین بررسی ها نشان می دهد بیش از 700 هزار نسخه مختلف از تروجان خطرناک بانکی زئوس در فضای مجازی وجود دارد که برای سرقت اطلاعات به کار می رود.
تازهترین نسخه از زئوس در اکتبر سال جاری میلادی شناسایی شده است.
tanha.2011
14-11-2012, 12:40
بر اساس گزارش امنیتی تازه مؤسسه سمانتک عرضه بدافزارهای خطرناک با حمایت دولتها در سال 2013 به شدت افزایش می یابد.
به گزارش فارس به نقل از وی تری، گزارش تازه موسسه سمانتک نشان می دهد عرضه بدافزارهای خطرناکی مانند فلیم، استاکس نت و گاوس در سال 2013 موجب آغاز جنگ سرد جدیدی خواهد شد که دنیای سایبری را تحت تاثیر خود قرار می دهد.
بر اساس بررسی های سمانتک از سال 2013 به بعد نبرد میان ملت ها، سازمان ها و افراد نقش کلیدی در دنیای سایبر ایفا می کند. همچنین تند شدن روند طراحی بدافزارهای مختلف از سوی دولت ها باعث می شود تا دولت – ملت ها هر چه بیشتر به استفاده از این سلاح سایبری علاقه نشان دهند.
با توجه به اینکه خرابکاری های سایبری معمولا موفقیت آمیز بوده و در عین حال به سادگی قابل انکار هستند، دولت های زیادی در سراسر جهان به استفاده از آن روی خواهند آورد. حملات این چنینی باعث واردآمدن خسارت به افراد، سازمان ها و دولت ها و همین طور خسارت مالی و معنوی فراوان می شود.
سمانتک همچنین پیش بینی کرده در سال 2013 تعداد بدافزارهای باجگیر نیز رشد چشمگیری خواهد کرد. این بدافزارها پس از قفل کردن رایانه ها از کاربران آنها برای بازگرداندن وضعیت به شرایط عادی طلب پول کلان می کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از ایراداتی که همیشه به سیستم عامل اندروید وارد بوده، میزان امنیت آن است. در شرایطی که اپ استور با کنترل بسیار دقیق اپلیکیشنهای خود، محیط امنی را برای کاربران iOS ایجاد کرده، گوگلپلی به عدم نظارت کافی بر روی برنامهها متهم شده و راه را برای نفوذ ویروسها و بدافزارها به دستگاه کاربران، باز گذاشته.
اما به نظر میرسد که گوگل سرانجام اقدامات خود را گسترش داده و بحث امنیت اندروید را جدیتر گرفته. همانطور که در جریان هستید اخیرا نسخه ۴.۲ اندروید عرضه شد و امروز تیم توسعه دهنده اندروید به تشریح سیستم جدید امنیتی این پلتفرم پرداخته.
قابلیت جدید اندروید ۴.۲ این امکان را در اختیار کاربران قرار میدهد تا پیش از نصب هر اپلیکیشنی از صحت و سلامت آن اطمینان حاصل نمایند. طبق توضیح توسعه دهندگان اندروید درگوگل+ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، کلیه اپلیکیشنها در گوگلپلی به صورت خودکار مورد بررسی قرار میگیرند و بدافزارها به صورت اتوماتیک از لیست برنامهها حذف خواهند شد. اما اکنون کاربران این شانس را خواهند تا سلامت هر برنامه ای را پیش از نصب، با گوگل بررسی نمایند و خود را از گزند ویروسها و اپلیکیشنهای مخرب محافظت نمایند. این ویژگی تنها مختص به اپلیکیشنهای دریافت شده از گوگلپلی نیست و کلیه برنامههای جانبی که از فروشگاههایی به جز گوگلپلی تهیه شوند نیز مورد بررسی قرار خواهند گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
روال کار بدین ترتیب است که هرگاه قصد نصب اپلیکیشنی را داشته باشید، تلفن شما برخی اطلاعات مرتبط با برنامه را برای گوگل ارسال میکند. این اطلاعات میتواند شامل URL های مرتبط با اپلیکیشن، کوکیها، Log information و ... باشد. طبق آنچه که در تصویر بالا مشاهده میکنید، پس از بررسی اپلیکیشن ممکن است با دو سناریو مواجه شوید. در صورتی که برنامه مضر شناخته شود، گوگل به شما پیشنهاد میکند که از نصب آن صرف نظر کنید، در این قسمت شما میتوانید پیغام گوگل را در نظر نگرفته و به کار خود ادامه دهید. اما اگر سیستم امنیتی اپلیکیشن شما را مخرب تشخیص دهد، آن را بلاک کرده و به هیچ وجه به شما اجازه نصب برنامه را نخواهد داد. این قابلیت به صورت پیشفرض در اندروید فعال است و شما میتوانید با مراجعه به Settings>Security>Verify Apps تنظیمات آن را تغییر دهید.
جالب است بدانید که گوگل به تازگی حق مالکیت سرویس VirusTotal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
را از آن خود کرده. این سرویس URL ها و فایل های شما را در رابطه با ویروسها، کرمها، تروجانها و ... مورد بررسی قرار میدهد. مشخص نیست که این قابلیت جدید اندروید، ارتباطی با خرید این سرویس دارد یا خیر؛ اما اگر اندروید ۴.۲ هنوز برای تلفن شما عرضه نشده، میتوانید از اپلیکیشن رایگان VirusTotal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
استفاده نمایید. این برنامه، اپلیکیشنهای شما را به وسیله پایگاه داده بیش از ۴۰ نوع آنتیویروس، اسکن کرده و شما را از وجود بدافزار ها آگاه میکند.
narenji.ir
tanha.2011
17-11-2012, 11:25
باراک اوباما رییس جمهور آمریکا دستورالعمل محرمانهای را امضا کرده که بر اساس آن نحوه برخورد دولت متبوعش با تهدیدات امنیتی سایبری تغییر خواهد کرد.
به گزارش فارس به نقل از نشنال جورنال، در این دستورالعمل مجموعه ای از خط مشی ها در حوزه سیاست گذاری تعیین شده و برای اجرا به آن دسته از نهادهای فدرال که در معرض حملات سایبری هستند، ابلاغ شده است.
دستورالعمل جدید در واقع نسخه ای به روز شده از ابتکارعمل امنیت سایبری آمریکا برای آژانس های فدرال است که در سال 2004 ارائه شده بود. این دستورالعمل اولین سند دولتی در آمریکاست که در آن خط مشی های متفاوتی برای دفاع از شبکه های رایانه ای و اجرای فعایت های سایبری پیش بینی شده است.
در دستورالعمل تازه اوباما طرز تلقی در مورد آن دسته از حملات سایبری که تهاجمی دانسته خواهند شد تغییر می کند. دستورالعمل یاد شده حاوی جزییاتی مفصل در مورد جزییات رفتاری و اقداماتی است که باید توسط نهادهای فدرال برای دفاع در برابر حملات سایبری صورت بگیرد.
این دستورالعمل ها شبکه های رسمی دولتی و شبکه های خارج از آن را هم در بر می گیرد.
نکته مهم دیگر در زمینه این دستورالعمل آن است که راه را برای گسترش دامنه دفاع سایبری آمریکا به خارج از مرزهای سرزمینی آن هموار می سازد. به عنوان مثال مقامات آمریکایی از این پس می توانند در صورت لزوم ارتباط میان یک سرور خارجی را با هکری در امریکا مسدود و قطع کنند.
انتشار خبر تصویب این دستورالعمل در کنار فعالیت های گسترده تخریبی کاخ سفید برای خرابکاری در شبکه های رایانه ای و تاسیسات صلح امیز هسته ای ایران معنایی دوچندان یافته و می توان آن را به معنای فراهم آمدن زمینه های قانونی به منظور تشدید حملات سایبری ایالات متحده تعبیر کرد.
tanha.2011
17-11-2012, 12:57
اخیراً بدافزار تازه و خطرناکی خنثی شده که با نمایش هشدارهای پلیسی بر روی نمایشگر کاربران تلاش میکرد آنها را فریب دهد.
به گزارش فارس به نقل از وی تری، گسترش سریع این بدافزار موجب شد تا شرکت های امنیتی برای مقابله با آن ابزار رایگانی را عرضه کنند.
شرکت امنیتی بیت دیفندر که این بدافزار را بررسی کرده می گوید علاقهمندان برای بارگذاری ابزار رایگان مقابله با بدافزار یاد شده می توانند به سایت این شرکت مراجعه کنند.
بدافزار مذکور پس از نفوذ به هر رایانه پیامی را که ظاهراً مربوط به نیروهای امنیتی است به نمایش درمی آورد و خواستار پرداخت جریمه از سوی کاربران می شود.
این بدافزار ابتدا با اسکن کردن رایانه اطلاعات مربوط به موقعیت مکانی هر کاربر را پیدا می کند و سپس ادامه فعالیت رایانه وی را غیرممکن می کند و مدعی می شود کاربر از نرم افزارهای تقلبی استفاده کرده و حقوق مالکیت معنوی را نقض نموده است.
پس از آن به کاربران دستور داده می شود جریمه مربوط به نقض کپی رایت را برای پلیس که در واقع همان بدافزار نویس است، ارسال نماید. نسخه های مختلف این بدافزار رایانه هایی را در آمریکا، انگلیس و بخش های دیگری از اروپا آلوده نموده است. طراحان این تروجان مخرب هنوز شناسایی نشده اند.
tanha.2011
17-11-2012, 12:58
اسکایپ میگوید یک حفره امنیتی که موجب سرقت حسابهای کاربری افراد می شد را شناسایی و مسدود کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، این شرکت همچنین مجبور شده برای جلوگیری از وقوع مشکلات گستردهتر خدمات بازیابی خود را به حالت تعلیق درآورد.
آسیب پذیری یاد شده که اولین بار چهارشنبه اخباری در مورد آن منتشر شد، چند ماه قبل توسط یک محقق امنیتی روسی شناسایی شده بود و باعث می شد کاربران کنترل حساب های کاربریشان را از دست بدهند.
حفره مذکور تا بدان حد خطرناک بود که به مهاجمان امکان می دهد با پی بردن به ایمیل کاربران و استفاده از قابلیت بازیابی کلمات عبور افراد به آنها دسترسی پیدا کنند.
مدیران اسکایپ از اعلام اینکه حساب های کاربری چند نفر افشا شده خودداری کرده اند. آنها مدعی هستند تنها عده کمی از کاربران که در آن واحد حساب های کاربری متعددی را به یک ایمیل متصل کرده اند دچار مشکل شده اند.
البته قابلیت بازیابی کلمات عبور اسکایپ از روز شنبه به حالت عادی بازگشته است.
اسکایپ که در مالکیت مایکروسافت می باشد به علت بیتوجهی به دغدغه های امنیتی کاربران خود بارها و بارها با انتقادات تند مواجه شده و البته این اولین بار نیست که اسکایپ دچار چنین مشکلی می شود.
tanha.2011
18-11-2012, 23:00
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از slashgear، ناسا اعلام کرد که لپ تاپی حاوی اطلاعات شخصی این سازمان به سرقت رفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]ناسا.jpg
اطلاعات ذخیره شده روی لپ تاپ شامل شمارههای امنیت اجتماعی و جزئیات دیگر بوده است. این لپ تاپ چند هفته پیش در ماشین قفل شده ای به سرقت رفته است و این سرقت باعث شده تا اطلاعات هزاران نفر از کارمندان و پیمانکاران ناسا در معرض خطر قرار گیرد.
لپ تاپ متعلق به یک کارمند در مقر واشنگتن ناسا بود و توسط یک رمز عبور محافظت میشد، محتویات کامپیوتر بصورت کامل رمز گذاری نشده بودند. به گفته ناسا اطلاعات روی لپ تاپ میتواند توسط افراد غیر مجاز قابل دسترسی باشد. ناسا در حال بررسی این سرقت میباشد.
مدیر اجرایی ناسا در مصاحبه ای گفت ۶۰ روز زمان میبرد تا با تمام کسانی که اطلاعاتشان به سرقت رفته تماس برقرار کنیم. همچنین مدیر ناسا، چارلی بولدن خواستار ارتقا نرم افزارهای امنیتی ناسا تا تاریخ ۲۱ دسامبر است.
ناسا قبلا هم به کارکنان در مورد نگهداری اطلاعات حساس روی گوشیهای هوشمند و دیگر دستگاهها هشدار داده بود. بنا به گزارشت ناسا، تاکنون ۴۸ لپ تاپ و دستگاههایی نظیر آن بین آوریل ۲۰۰۹ تا آوریل ۲۰۱۱ از دست داده است. بسیاری از این دستگاهها حاوی اطلاعات حساس بودند.
ایتنا- شاید شما هم در زمره افرادی باشید که تعدادی از مهمترین خبرهایتان را در ایمیلهایتان به اطرافیان میدهید. حالا تصور کنید این ایمیل به دست خرابکاران بیفتد!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از خبرآنلاین، امروزه اکثر ارتباطات ما از طریق ایمیل صورت میگیرد و اطلاعات فراوانی از این طریق رد و بدل می شود.
در چنین دنیایی، امنیت اطلاعات از اهمیت فراوانی برخوردار شده است اما حفظ این امنیت تا حدود زیادی به عهده خود کاربر نهایی است.
پس بهتر است یاد بگیریم چگونه از دادههای خود در عصر اطلاعات و ارتباطات محافظت کنیم.
۱- IP خود را پنهان کنید
شاید فکر کنید که اگر مطلب مهم خود را از طریق یک ایمیل ناشناس به طرف مقابل خود بفرستید، تمام جوانب امنیتی را حفظ کردهاید.
اما اینطور نیست. مهمترین چیزی که در نظر نگرفتهاید IP است!آدرس IP ، مثل اثر انگشت شماست.
همه مرورگرهای اصلی امکانهایی برای تنظیم حالت خصوصی دارند که فقط باعث میشود مرورگرتان نتواند دادههای کش شده و نیز تاریخچه بازدیدهایتان را ذخیره کند.
برای مخفی کردن آدرسIP، یکی از راهها این است که با VPN وارد شوید هرچند با این کار هم IP اولیهتان توسط ارائه دهنده VPN برداشته میشود که با درخواست رسمی دولت یا مراجع قضایی قابل تحویل است.
۲- از سرویسهای ایمیل متفاوت استفاده کنید
اگر دوست دارید کاملا ناشناس باقی مانده و دیگران نتوانند شما را ردیابی کنند یکی از راهها استفاده از سرویسهای مختلف است.
البته اگر IP خود را پنهان نکنید با تلاش زیاد بتوان حتی با این وجود تمام عملکردهای شما را ردیابی کرد اما این کار بسیار وقتگیر است و فورا اتفاق نخواهد افتاد.
۳- هرگز پیامهای خود را در حالت آنلاین ترک نکنید
از انجاییکه ایمیلها میتواند در طول مسیر نیز ردیابی شوند، امنترین حالت این است که ایمیل خود را روی یک کلاینت محلی ایمیل دانلود کرده و به این ترتیب آن را از روی سرور بردارید.
اگر این کار را انجام دهید فقط کافی است نگران امنیت کامپیوتر خود باشید و دیگر درگیر مسائلی مثل نقض احتمالی حریم خصوصی روی سرور ایمیل خود نخواهید بود.
احتمالا اکثر شما افسر ارتش یا مقام حکومتی نیستید و اسرار خیلی مهمی ندارید، اما به هر حال بهتر است بدانید که ردگیری مکالمات در پهنای وب آسانتر از ان چیزی است که فکرش را میکنید پس این نکات را به کار ببندید تا اسرارتان مخفی بماند.
itna.ir
ایتنا- اپرا با عرضه نسخه 10.12 مروگر خود، شش آسیبپذیری را برای سیستمهای Mac OS X ترمیم كرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از مرکز ماهر، آخرین نسخه مرورگر اپرا برای سیستمهای Mac OS X، شش آسیبپذیری امنیتی را اصلاح مینماید كه برخی از آنها میتوانند منجر به اجرای كد دلخواه بر روی سیستمهای تحت تأثیر گردند.
جزئیات بیشتر در مورد این آسیبپذیریها به شرح زیر است:
در این اصلاحیه یك آسیبپذیری كه میتواند باعث گردد اپرا نتواند بررسیهای لازم را در مورد ابطال گواهینامه به درستی انجام دهد برطرف شده است.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه بر اساس آن، درخواستهای CORS میتوانند بهطور ناصحیح محتویات صفحات دامنههای دیگر را بازیابی نمایند.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه دادههای URI ها میتوانند برای تسهیل در حملات CSS مورد استفاده قرار گیرند.
در این اصلاحیه یك آسیبپذیری با اهمیت بسیار بالا برطرف شده است كه توسط Gareth Heyes گزارش شده است.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه در آن، تصاویر SVG دستكاری شده خاص میتوانند منجر به اجرای كد دلخواه گردند.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه در آن، تصاویر WebP دستكاری شده خاص میتوانند برای افشای بخشهای تصادفی از حافظه مورد استفاده قرار گیرند.
به كاربران توصیه شده است كه بلافاصله مرورگر خود را به آخرین نسخه آن ارتقاء دهند.
itna.ir
tanha.2011
21-11-2012, 11:57
یک مرد آمریکایی که با نفوذ به شبکه اپراتور AT&T توانسته بود اطلاعات شخصی صد هزار کاربر آیپد را سرقت کند، در یکی از دادگاههای این کشور محکوم شد.
به گزارش فارس به نقل از وی تری، این فرد که Andrew Auernheimer نام دارد در سال 2010 توانسته بود به سرورهای بزرگترین اپراتور تلفن همراه در آمریکا نفوذ کند و از این طریق آدرس های ایمیل 114 هزار نفر و همین طور اطلاعات همین تعداد آی پد را بدزدد.
انتشار این خبر بازتاب گسترده ای در نشریات و رسانه ها داشت و باعث سرافکندگی AT&T شد. این هکر بلافاصله پس از انتشار خبر محکومیتش تصریح کرد که در برابر این حکم تقاضای فرجام خواهی می کند.
وی تا زمانی که به تقاضای فرجام خواهیش رسیدگی کند آزاد باقی خواهد ماند.
وی در سال 2010 برای Goatse Security کار می کرد و موفق شده بود یک حفره امنیتی را در سیستم های AT&T شناسایی کند. Auernheimer مدعی شده که دسترسی به این اطلاعات تنها برای افشای آسیب پذیری خدمات اپراتور مذکور انجام شده و در عمل حریم شخصی کاربران نقض نشده است.
البته پلیس این ادعاها را نپذیرفت و در سال 2011 او و یکی از همکارانش را دستگیر کرد.
tanha.2011
21-11-2012, 11:58
محققان امنیتی از شناسایی یک روتکیت که برای آلوده کردن سرورهای لینوکس طراحی شده خبر داده اند که این برنامه مهاجم فعالیت خود را از ماه قبل آغاز کرده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، اگر چه این روتکیت در مقایسه با نمونه های مشابهی که برای حمله به ویندوز طراحی می شود ضعیف تر است، اما به محققان کمک می کند تا درک بهتری از نحوه عملکرد آن پیدا کنند.
بررسی های اولیه نشان می دهد این روت کیت بیشتر یک نمونه تجاری است که با هدف فروش و کسب درآمد توسط هکرها طراحی شده است و بر خلاف نمونه های دیگر هدف گذاری خاصی برای آلوده سازی ندارد. برخی محققان هم می گویند روت کیت یاد شده برای استفاده بر روی وب سرورها طراحی شده و به خصوص برای تخریب کرنل لینوکس 64 بیتی قابل استفاده است.
عرضه روت کیت یاد شده دلیل دیگری است که ثابت می کند مهاجمان آنلاین به نحوی فزاینده به دنبال آلوده کردن سیستم های مجهز به لینوکس از طریق اجرای حملات پیچیده هستند.
روتکیت ها که معمولا به هسته اصلی سیستم عامل ها یا همان کرنل حمله می کنند به علت قابلیت دور زدن نرم افزارهای ضدویروس و امنیتی در میان هکرها بسیار محبوبیت دارند.
tanha.2011
21-11-2012, 13:22
با گسترش روز افزون اینترنت در زندگی و تعداد زیاد وب سایتها و شبکه های اجتماعی، حفاظت از حریم و اطلاعات خصوصی روز به روز سخت تر میشود. زیرا هکر ها و بدافزارها سعی بر آن دارند تا اطلاعات افراد را به هر طریقی بربایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از DW، صرفا نصب کردن یک برنامه آنتیویروس روی سیستم کامپیوتری و پسورد گذاشتن برای اتصال وایرلس و بیاعتنایی به جزئیات امنیتی٬ نمیتواند امنیت شما را تامین کند. آگاهی از برخی اشتباهات فاحش و رایج کاربران اینترنت در سراسر جهان٬ مسالهای است که میتواند به ارتقای امنیت شما کمک کند. تامین امنیت٬ نیازمند بررسی و بهروزرسانی پیوسته و مستمر است.
۱- پسوردهای ضعیف
اگر به فهرست ضعیف ترین پسوردهای سال ۲۰۱۲ نگاه کنید٬ میبینید که اکثر کاربران از عباراتی استفاده میکنند که یافتن آنها برای نرمافزارهای Cracker که نفوذگران از آنها برای پیدا کردن تصادفی پسوردها بهره میگیرند٬ بسیار ساده است.
پسوردهایی نظیر ۱۲۳۴۵۶۷۸، qwerty ،abc123 و iloveyou هنوز هم از جمله پرکاربردترین پسوردها در جهاناند. ۱۰ درصد از کاربران اینترنت جهان ترتیبی از اعداد ۱ تا ۸ را به عنوان پسورد خود انتخاب میکنند. نزدیک به پنج درصد کاربران٬ از خود کلمه password به عنوان رمز عبور استفاده میکنند.
در سال ۲۰۱۲ صدها هزار نفر از کاربران سرویسهایی نظیر یاهو٬ لینکدین و غیره اکانتهای خود را از دست دادند و علت آن چیزی جز استفاده از همین پسوردهای ضعیف نبود.
بنابراین توصیه در انتخاب پسورد محکم این است که هرگز عبارتی که به سادگی در یک دیکشنری میتوان یافت را به عنوان پسورد ایمیل٬ فیس بوک٬ اکانت بانک یا اتصال اینترنتی خود انتخاب نکنید. هر چند ماه یکبار پسوردهای خود را تغییر دهید. هرگز در پسوردها از اعدادی که در کارتهای شناسایی خود دارید (مانند شماره ملی٬ شماره گواهینامه٬ تاریخ تولد٬ شماره دانشجویی و …) استفاده نکنید.
۲- اعتماد کردن به ایمیلها و کلیک بر روی لینکهای موجود در ایمیلها
یکی از رایجترین شیوههای حملات سایبری معروف به Phishing است که در آن هکرها از طریق جعل کردن صفحات سرویسهای گوناگون اقدام به سرقت پسوردها و دیگر اطلاعات خصوصی کاربران میکنند. یک ایمیل جعلی از سوی بانک شما٬ ممکن است حاوی لینک به صفحهای کاملا مشابه صفحه ورود به حساب شخصیتان باشد٬ اما هرگز نباید وقتی آن را در ایمیلتان میبینید روی آن کلیک کنید و سپس نام کاربری و رمزتان را در آن وارد کنید.
به لینکهایی که در ایمیلها دریافت میکنید٬ به دیده تردید نگاه کنید. به جای ورود با واسطه ایمیلها٬ میتوانید خودتان بهطور امنتر وارد سرویس مورد نظرتان شوید.
۳- ضرورت حیاتی آپدیت کردن نرمافزارها
در درجه اول سیستم عامل (ویندوز٬ مک٬ لینوکس و …) و در مرحله بعد همه نرمافزارها و اپلیکیشنهایی که روی کامپیوترها٬ تبلتها و گوشیهای هوشمندتان دارید٬ همیشه و همیشه باید آپدیت باشند. کمپانیهای سرویسدهنده با ارائه پکیجهای بهروزرسانی٬ بسیاری از آسیبپذیریهای امنیتی را برطرف میکنند و اگر در آپدیت کردن آنها تعلل کنید٬ احتمال بسیار بیشتری دارد که در دام هکرها گرفتار شوید٬ چون آنها در همان فاصله آسیبپذیریهای کاربران را هدف حملات خود قرار میدهند.
۴- دانلود نسخههای رایگان نرمافزارها از منابع ناشناس و نامعتبر
برای دانلود نرمافزارها و اپلیکیشنها حتیالامکان از منابعی استفاده کنید که شناختهشدهاند. میلیونها وب سایت و سرویس آنلاین در جهان وجود دارند که از طریق ارائه نسخههای گوناگون نرمافزارهای رایج و پرکاربرد٬ کاربران را به دام میاندازند. آنها میتوانند به سادگی تروجانها٬ ویروسها یا انواع دیگری از بدافزارها را به فایلی که شما میخواهید ضمیمه کنند و از این طریق سیستمتان را آلوده سازند.
۵- ارائه و انتشار بیش از حد اطلاعات شخصی در فضای مجازی
بسیاری از کاربران بیش از آنچه باید اطلاعات مرتبط با خود و زندگی خود را در شبکههای اجتماعی منتشر میکنند و مجموع این اطلاعات به هکرها کمک میکند که آنها را بصورت هدفمندتری مورد حملات خود قرار دهند.
ایتنا - استعفا، یکی از عواقب راهاندازی سیستمهای نظارتی مداربسته در کارخانجات و مراکز صنعتی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مستانه منصوری، احسان طریقت - شرکت رهنمون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) - "این مکان مجهز به دوربین مداربسته است" را امروزه میتوان در بسیاری از جاها دید. موافقان و مخالفان دوربین مداربسته دیدگاههای متفاوتی به آن دارند و ارتباط آن با امنیت و ناامنی را به شیوهای متفاوت بیان میکنند. به راستی چه عواملی به گسترش روزافزون این پدیده دامن زده و استفاده از آن را به یک ضرورت تبدیل کرده است؟ نصب دوربینهای مداربسته چه نتایج و پیامدهایی به دنبال داشته است؟
با حسام مبینی مدیر فروش شرکت لیان گستر، ارائه دهنده خدمات دوربین مداربسته و سیستمهای حفاظتی، گفتگویی انجام دادهایم تا سوالات فوق و مواردی دیگر را از ایشان بپرسیم.
• آقای مبینی دید کلی شما به سیستمهای نظارتی چگونه است و آیا در بعضی موارد آنها را در مقابل حریم خصوصی افراد نمی بینید؟
به نظر میرسد دید ما با دید کلی مردم نسبت به دوربینها و ورود این ابزار به زندگی خصوصیشان کمی متفاوت است که اگر به این شکل نبود ما این کار را انتخاب نمیکردیم. در واقع سیستمهای نظارتی کاری با حریم خصوصی افراد ندارند و در مکانهای عمومی نصب میشوند و برای نصب آنها در مکانهای خصوصی مثل واحدهای شخصی هم قوانینی وجود دارد.
در دیدگاهی مقابل، تجربه ما نشان میدهد که در مواردی مثل گم شدن اموال، کمکاری، تاخیر حضور در محل کار و موارد شخصی متعددی از این قبیل، دوربینها به افراد زیادی کمک کردهاند تا بیگناهیشان را ثابت کنند.
• بسیاری بر این باورند که ازدیاد دوربینها در محل کار باعث مصنوعی شدن رفتار کارمندان میشود. به نظر شما دوربین، اعتماد اجتماعی را کم نمیکند؟
به نظرم کسی که کارش را درست انجام میدهد، حضور یا عدم حضور دوربین برایش تفاوتی ندارد. اما ما هم به نوعی درگیر این دید منفی هستیم و معمولا هنگام ورود به شرکتها شخصیتهای منفوری هستیم. شاید باور نکنید در هفته اول پس از نصب سیستمهای نظارتی خصوصا در کارخانهها و مراکز صنعتی، در اغلب مواقع دیده میشود که حدود ۱۰ درصد از پرسنل مربوطه از کار خود استعفا میدهند. اما من در اینجا حق را به طرف دیگر قضیه که کارفرماست میدهم و معتقدم حتما دلیلی برای نصب دوربین وجود داشته است و هنوز هم به مصنوعی شدن رفتار آدمها در مقابل دوربین معتقد نیستم. از سوی دیگر دوربین هم از آن دسته تکنولوژیهای نسبتا جدیدی است که مانند موبایل و GPS در ابتدا تصور میشد وارد حریم خصوصی افراد شده ولی امروز دیگر شاید زندگی بدون موبایل خیلی سخت و حتی ناممکن باشد.
• آمار گفته شده از ترک کار خصوصا در شرایط فعلی اقتصاد قابل تامل است. کاهش یا افزایش این آمار را شما چگونه میبینید؟ آیا ارتباطی با رونق اقتصادی دارد؟ اساسا شرایط فعلی اقتصاد کشور چه تاثیری روی کار شما داشته است؟
یک مثل قدیمی میگوید: "مال خودت را بچسب، همسایهات را دزد نکن!". در واقع همانطور که گفتم کسی سراغ این سیستمها میآید که به آنها احساس نیاز کند. در سازمانها هر چقدر هم پرسنل ناظر زیاد باشند، نمیتوانند بهخوبی دوربینها نظارت کنند. شرایط اقتصادی نابسامان هم معمولا سبب ناامنی اجتماعی یا شغلی میشود و در این شرایط کار ما رونق پیدا می کند و مردم بیشتر سراغ این سیستمها میآیند.
• آیا آمار قابل استنادی وجود دارد که نشان دهد دوربینها چقدر در کاهش جرائم موثرند؟
تنها سیستمی که در ایران بطور رسمی نصب شده و توسط آن به بررسی جرائم پرداخته میشود، سیستم کنترل تردد راهنمایی و رانندگی است که آمار کاهش ارتکاب جرائم رانندگی در مکانهایی دارای دوربین را طبق شنیدههای من حدود ۷۰-۸۰ درصد اعلام میکند. اما در کشور انگلیس که مهد دوربین مدار بسته محسوب میشود هر فرد در طول روز بطور میانگین ۲۰۰ -۳۰۰ بار در معرض دوربینهای مدار بسته قرار میگیرد و کاهش جرایم در محلهای جرمخیز این کشور با استفاده از دوربین مداربسته طبق آمار غیر رسمی نزدیک به ۷۰ درصد گزارش شده است.
• آیا به کمک دوربینها میتوان سوءاستفاده هم کرد؟
شرکتهایی مانند لیان گستر که فروش و اجرای سیستمهای مداربسته را بهطور رسمی انجام میدهند، از نظر قانونی اجازه نصب دوربین مخفی را ندارند اما چون اجازه فروش این تجهیزات وجود دارد و نصب آنها هم ساده است، موارد زیادی از تخلف در این زمینه وجود دارد. البته این نوع دوربینها حداقل به اندازه یک قوطی کبریت هستند و میتوانند بهصورت آشکار هم نصب شوند و با دوربینهای بسیار کوچک و البته ممنوع جاسوسی بسیار متفاوت هستند.
• به نظر شما چه مکانهایی واقعا به دوربین نیاز دارند؟
دوربینها دو کاربرد عمده دارند که یکی نظارت است و دیگری حفاظت. در بحث نظارت من مطمئنا داخل منزلم دوربین نصب نمیکنم، اما به نظرم در اغلب مکانهای اداری، تولیدی، صنعتی و محلهای کسبوکار حضور دوربینها ضروری است؛ هم برای حفاظت از اموال و هم برای نظارت و پیشگیری از وقوع جرم.
• بزرگی پروژههای مداربسته معمولا به چه چیزهایی بستگی دارد و پروژههایی که اجرا میکنید جزء کدام دسته هستند؟
اندازه پروژه به تعداد دوربین بهکار رفته در آن و مبلغ پروژه بستگی دارد. این دستهبندی عمومی نیست ولی در کار ما معمولا پروژههای تا ۱۶ دوربین، پروژهای کوچک محسوب میشوند؛ پروژههای با ۱۶ تا ۶۴ دوربین، پروژه متوسط و با بیش از ۶۴ دوربین، پروژهای بزرگ محسبوب میشوند. البته قیمت هم روی نوع دستهبندی موثر است. مثلا پروژهای با ۱۰ دوربین گران قیمت میتواند جزء پروژههای متوسط باشد. پروژههای لیان گستر اغلب در مقیاس متوسط هستند.
• شرکت شما در زمینه نصب دوربینها چگونه به مشتریان مشاوره میدهد و آیا درخواستهای غیرمنطقی آنها مثل نصب تعداد دوربین بیش از نیاز یا نصب دوربین گرانقیمت با یک تکنولوژی خاص از سوی شما پذیرفته میشود؟
مشاوره فروش، معرفی و نصب سیستمهای مداربسته در لیان گستر به صورت رایگان انجام میشود. برای پروژههای کوچک معمولا از طریق تلفن و برای موارد بزرگتر که نیاز به بازدید از محل وجود دارد، مشاوره حضوری ارایه میگردد. گاهی پیش میآید که درخواست مشتری سود بیشتری هم عاید ما میکند اما اعتبار لیان گستر به دادن مشاوره صحیح و اجرای پروژهها با حداقل بودجه ممکن است.
• علاوه بر این، لیان گستر مزیت رقابتی دیگری هم نسبت به رقبایش دارد؟
فکر میکنم مهمترین مزیت رقابتی ما این است که شرکت ما دو بخش کاملا مجزا برای فروش و اجرای پروژهها دارد. یعنی ما هیچ اصراری روی برند خود نداریم و در اجرای پروژهها، در صورت نیاز تجهیزاتمان را از شرکتهای همکار تهیه میکنیم. مزیت دیگر ارائه گارانتی واقعی با بیشترین زمان به مشتری است و مورد سوم هم این است که مشتریان ما اغلب راضی هستند و ما نیاز به فعالیت بیشتر روی بازاریابی نداریم. تقریبا همه مشتریان ما از طریق معرفی مشتریان پروژههای قبلی با ما وارد همکاری میشوند.
• گفتید گارانتی واقعی. شما در سایت شرکت لیان گستر، طریقه نصب دوربین مدار بسته را توضیح دادهاید. اگر مشتری با تکیه بر اطلاعات شما خودش سیستم را نصب کند و اتفاقی بیافتد، گارانتی شما تا چه حد پاسخگو خواهد بود؟
ما بهطور کلی با دو دسته مشتری سروکار داریم. اول افرادی که میخواهند این کار را بهعنوان پیشه خود اختیار کنند و دوم مشتری که میخواهد از محصول و خدمت ما استفاده کند. روش ما در همکاری با دسته دوم این است که تمام اطلاعات و مشاوره لازم را میدهیم و در صورتی که مشتری مایل باشد خودش سیستم را نصب کند، تجهیزات را کاملا برایش آماده میکنیم. حتی سوکت و فیشها را هم میزنیم و در حین کار هم میتواند با کارشناسان ما در تماس باشد. برای پروژههای کوچک معمولا ترجیح میدهیم خود مشتری کار نصب را انجام دهد و در زمان ما هم صرفهجویی شود. در صورت بروز مشکل هم آنرا بهصورت توافقی حل میکنیم اما اگر بدون مشاوره و گرفتن اطلاعات و هشدارهای لازم مشکلی پیش بیاید، دیگر نمیتوانیم پاسخگو باشیم.
• پس نصب دوربین را خود مشتری هم میتواند انجام دهد. برای خرید و انتخاب دوربین چه پارامترهایی را باید در نظر گرفت؟
انتخاب دوربین به موارد زیادی بستگی دارد که گاهی به بررسی کارشناسان و بازدید از محل نیاز دارد. اما یکی از مهمترین پارامترها، محل نصب دوربین است. مثلا در فروشگاهها، درب ورودی و صندوق دو مکان مهم برای نصب دوربین است. ارتفاع سقف هم در انتخاب نوع دوربین موثر است. پارامتر مهم دیگر میزان نور و نحوه قرارگیری دوربین به گونهای که تصویر دریافتی تیره و یا سایهدار نشود.
• ضریب خطای کار دوربینها در چه حدود است و آیا میتوان صد در صد به دوربینها اعتماد کرد؟
اگر سیستم درست کارشناسی شده و نصب شود و محدودیت بودجه و فضا هم وجود نداشته باشد، ما بهراحتی میتوانیم ادعا کنیم که ۹۰ تا ۹۵ درصد اتفاقات را پوشش دهیم. اما دوربین هم مانند تمام وسایل دیگر در معرض خرابی و آسیب است و خیلی کم پیش میآید که کارفرما تضمین قطعی از ما بخواهد. البته در مقابل بسیاری از آسیبها راهکارهایی هم وجود دارد که میتوان از قبل آنها را پیشبینی کرد. مثلا راحتترین کار برای مختل کردن کار دوربین قطع برق است که راهکار آن استفاده از UPS است یا اینکه ممکن است جلوی دید دوربینها عمدا گرفته شود. روش حل این مشکل هم استفاده از تکنولوژی جدیدی است که به محض تشخیص سیاه شدن تصویر، آلارم میدهند و به دستگاههای هشداردهنده مانند دزدگیر نصب میشوند. یکی از روشهای پیشگیرانه دیگر در مواردی که مشکل هزینه وجود نداشته باشد استفاده از اصل همپوشانی است که در آن هر دوربین با دوربین دیگری کاور میشود و ضریب خطا خیلی کم میشود.
• شاید فردی تمایل داشته باشد که این کسب و کار را راه اندازی کند. با چه سرمایهای می شود این کار را شروع کرد؟
برای اجرای پروژههای کوچک با ۱۰ تا ۱۵ دوربین میتوان گفت که هیچ سرمایه اولیهای نیاز نیست مگر اینکه شخص بخواهد از دوربینهای مورد استفاده در پروژه ها، نمونهای هم در فروشگاه یا شرکت خود داشته باشد. اگر کسی علاقهمند باشد، میتواند هنگامی که پروژهای به او رجوع میشود، با ما تماس بگیرد، پروژه را توضیح دهد و ما تجهیزات مورد نیاز و قیمت را به او اعلام کنیم و حتی میتوانیم بگوییم قیمت منطقی و معقول ارائه این کار به مشتری چقدر است.
• آیا گرفتن نمایندگی محصولات یا خدمات شما کار سختی است؟
شرایط اعطای نمایندگی ما که در سایت هم ذکر شده، شرایط سادهای است و نیازی به بودجه زیادی هم ندارد. تنها در صورتی که نماینده انحصاری در شهرستانی نداشته باشیم و متقاضی با برند و کار ما تا حدی آشنا باشد، میتواند نماینده ما شود. اما امتیازهای ویژه به نمایندگانی داده میشود که میزان فروش آنها قابل قبول باشد. چون ما به محصولمان اطمینان داریم به راحتی وارد همکاری میشویم اما برای اجرای پروژهها به دلیل حساسیتهای کار و اهمیت ملاکهای کار، نمایندگی نمیدهیم. هر چند برای اجرای پروژههای کوچک آموزشهای لازم را به همکاران میدهیم تا خودشان آن را اجرا کنند. برای پروژههای بزرگ هم کارشناسان ما حداکثر تا ۷۲ ساعت به شهرستان مورد نظر مراجعه میکنند.
• آیا شرکت شما روی برند خاصی کار میکند؟
برند اصلی شرکت ما Metzo است که جزء با کیفیتترین محصولات این حوزه است اما ما اصراری روی آن نداریم و در صورتی که مشتری نیازی به نصب آن نداشته باشد، برندهای مختلف را از همکاران خریداری میکنیم. برند سامسونگ یکی از اولین پیشنهادات ما روی سیستمهای آنالوگ است و برای سیستمهای تحت شبکه بیشتر از پاناسونیک استفاده میکنیم.
• آیا تحریمهای اخیر تاثیری روی کار شما داشته است؟
خوشبختانه ما اجناسمان را از چین و کره وارد میکنیم و فعلا مشکلی در این زمینه نداشتهایم اما تهیه ارز با قیمت بالاتر کار را سختتر میکند که فشار آن بیشتر به مشتری تحمیل میشود هرچند ما هم از سود خود کم میکنیم چون به هرحال باید جنسمان را بفروشیم. در واقع نتیجهاش برای ما این است که قیمت بالا رفته ولی میزان فروش که پارامتر مهمتری برای واردکننده است، کاهش یافته است.
• و سخن پایانی شما؟
در پایان میخواهم راجع به جملهای صحبت کنم که حتما شما هم بارها دیدهاید: "از منزل خود محل کارتان را ببینید". باید بگویم این یکی از پارامترهای خیلی معمولی دوربینهای امروزی و جزء لاینفک آنهاست اما متاسفانه حربهای شده برای ایجاد هیجان در مشتری. دیدن تصاویر دوربینها از راه دور مانند این است که بگوییم گوشی موبایل، دوربین هم دارد و این خصوصیت را بیش از اندازه پررنگ جلوه دهیم. کاربرد و کارایی دوربینهای امروزی بسیار فراتر از این انتظار اولیه است.
itna.ir
tanha.2011
25-11-2012, 13:38
به گزارش روابط عمومی پایگاه خبری فن آوری اطلاعات ایران از Computerworld، یک هکر امریکایی به نام اندرو آرنهایمر با نام مستعار weev در سال ۲۰۱۰ توانسته بود ایمیل آدرس کاربران آی پد را از درون شبکه AT&T به دست آورد. وی با استفاده از ابزاری به نام iPad 3G account Slurper اسامی و ایمیل آدرس ۱۲۰۰۰۰ کاربر دارنده آی پد ۳G را از درون سرورهای AT&T -- کرده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این شرکت شماره سریال سیم کارت آی پد را با ایمیل آدرس کاربران از طریق Integrated circuit card ID در ارتباط قرار داده بود. دادگاه محلی نیو جرسی در روز سه شنبه وی را به دلیل دسترسی بدون مجوز به اطلاعات کاربران، مجرم معرفی کرد که در این صورت به ۱۰ سال زندان محکوم خواهد شد. آرنهایمر در صفحه توییتر خود اعلام کرد انتظار چنین حکمی از سوی دادگاه را نداشته و تقاضای استیناف خود را مطرح خواهد کرد.
آرنهایمر قصد خود از انجام این کار را کمک به سیستم امنیتی AT&T اعلام کرد اما مقامات این شرکت تاکید کردند که با این هکر و همکارانش که تحت عنوان گروه Goats فعالیت میکنند هیچ ارتباطی نداشته و از آنها درخواست کمک نکرده اند. در بین ایمیل های -- شده ایمیل شهردار نیویورک و یکی از مقامات سابق کاخ سفید نیز دیده میشود.
شرکت امنیت رایانه سیمانتک یک کرم رایانه ای را شناسایی کرده که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند، این بدافزار پایگاه داده های تجاری را هدف گرفته است.
به گزارش خبرگزاری مهر، شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داده است که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد.
این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفته است و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کند.
شونیچی ایمانو محقق امنیت سیمانتک در این رابطه نوشته است که این بدافزار برای سرقت اطلاعات از دستگاه آلوده شده کاربرد ندارد و به نظر می رسد که طوری برنامه ریزی شده تا صرفا به اطلاعاتی نگهداری شده در پایگاه داده ای هدف صدمه وارد کند و اگر شرکتها نسخه پشتیبانی از برنامه های خود تهیه نکرده باشند بازگرداندن اطلاعات از دست رفته بسیار مشکل خواهد بود.
گفته می شود که اکثریت افرادی که دستگاه های آنها به این ویروس آلوده شده کاربران شرکتها و بخش تجاری هستند.
بدافزار ناریلام که بدافزار استاکسنت را به ذهن تداعی می کند، برخی سازمانهای ایران، بریتانیا و آمریکا را هدف گرفته است.
هدف اصلی این کرم این بار ایجاد نوعی آشفتگی در پایگاه داده شرکتها و به طور مشخص سامانه های مالی این شرکتها است.
ناریلام به دنبال پایگاه های داده ای با نامهای علیم، شهد، مالیران است و پس از آن عبارتهایی چون BankCheck و یا Buyername را جستجو می کند. براساس اظهارات ایمانو برخی از این واژه ها چون واژه حساب جاری و پس انداز فارسی هستند.
itanalyze.com
tanha.2011
26-11-2012, 16:56
تعدادی ه.کر با حمله به وب سایت دولتی Gov.UK انگلیس بخشی از این سایت را ه.ک کردند و تعدادی آگهی در ارتباط با جیمزباند را جایگزین محتوای آن کردند.
به گزارش فارس به نقل از وی تری، در این آگهی به شوخی تقاضایی برای استخدام یک جاسوس درج شده تا بتواند افرادی را که وجودشان خطری برای نظم عمومی است، از بین ببرد.
در ادامه آگهی ادعا شده که استخدام در این پست مستلزم مسافرت های بین المللی به کشورهای مختلف برای پاکسازی افراد نامطلوب است. همچنین ویژگی های اشخاصی که می توانند تقاضای اشتغال در چنین پستی را نمایند مطرح شده است.
کارشناسان امنیتی می گویند در کنار جنبههای مضحک و خنده دار این ه.ک آنچه که نگران کننده است، این است که به راحتی می توان یک سایت مهم دولتی در انگلیس را ه.ک کرد و محتوای دلخواه را جایگزین نمود.
این مساله نشان می دهد سایت یاد شده از حداقل استانداردهای امنیتی هم برخوردار نیست.
برخی بررسی های اولیه این احتمال را تقویت کرده که ممکن است این حمله هکری کار یکی از کارکنان سایت Gov.UK باشد، هر چند در این زمینه اطمینانی وجود ندارد.
tanha.2011
27-11-2012, 13:21
یک محقق امنیتی در مورد ضعف جدی پلتفورمهای نرمافزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانهها مورد استفاده قرار میگیرد، هشدار داد.
به گزارش فارس به نقل از وی تری، آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence می گوید آسیب پذیری های یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی می توانند از آنها سوءاستفاده کنند.
به گفته وی، حفره های یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشن های روز شکرگذاری متوجه این مساله شد. این محقق تا به حال توانسته 23 آسیب پذیری امنیتی را در اسکادا شناسایی کند.
از میان این حفره ها 8 آسیب پذیری به مهاجمان امکان می دهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانههای افراد قربانی اجرا کنند.
13 حفره هم برای اجرای حملات موسوم به denial of service قابل استفاده اند و برخی آسیب پذیری های دیگر موجب دانلود فایل های مخرب بر روی رایانه افراد قربانی می شوند که در نهایت اجرای بدافزاری مختلف را ممکن می کنند.
اسکادا که برای مدیریت بسیاری از سیستم های صنعتی به کار می رود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانه ها و شرکت های صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است. آرون پرتنوی از اینکه بعد از گذشت این همه وقت حفره های یاد شده هنوز برطرف نشده اظهار شگفتی کرده است.
ایتنا- لطفا رسید بانکی خود را در سطل زباله بانک یا پشت باجهها جا نگذارید! ممکن است هکرها در کمین باشند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رییس پلیس فضای تولید و تبادل اطلاعات استان البرز از انهدام باندی خبر داد که با ربودن کاغذ رسید بانکی از داخل شعب اقدام به جعل مدارک و نهایتا برداشت غیرمجاز از حساب بانکی مالباختگان میکردند.
به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان با بیان اینکه در پنج مهرماه سال جاری فردی ۳۸ ساله به نام «محسن» به پلیس فضای تولید و تبادل اطلاعات البرز مراجعه و مدعی شد که ۱۸ میلیون تومان پول از حسابش کسر شده است، گفت: این فرد در اظهارات خود عنوان کرد که با وجود عدم برداشت پول از حسابش، مسئولان بانک مدعی هستند که وی ۱۸ میلیون تومان از حسابش برداشت کرده است.
وی با بیان اینکه پس از ثبت اظهارات شاکی تحقیقات برای تعیین صحت و سقم اظهارات این فرد آغاز شد، گفت: ماموران با حضور در شعبه محل افتتاح حساب شاکی و تحقیق از مسئول پرداخت باجه و بانک دریافتند؛ فردی با ارائه کارت ملی اقدام به برداشت وجه از حساب شاکی کرده اما با وجود تشابه اسم و شهرت ارائه دهنده کارت ملی با صاحب حساب، تفاوتهایی نیز دارد.
رییس پلیس فضای تولید و تبادل اطلاعات البرز با بیان اینکه کارآگاهان با بررسی اطلاعات حساب «محسن» دریافتند که سارق یا سارقان احتمالی از شهر «فومن» در شمال کشور اقدام به خرید اینترنتی با اطلاعات حساب شاکی کردهاند گفت: اکیپی از کارآگاهان به فومن اعزام که توانستند این فرد را در مخفیگاهش دستگیر کنند.
کاکوان با بیان اینکه کارآگاهان در بررسی منزل مسکونی «ناصر» توانستند مدارکی را پیدا کنند که نشان میداد این فرد به کمک فردی به نام «نسرین» اقدام به سرقت از حسابهای غیر میکرد، گفت: این فرد با همکاری «نسرین» با ارائه مدارک جعلی از حساب دیگران برداشت غیرمجاز میکرد.
وی با بیان اینکه بررسیها از سوابق «ناصر» نشان داد که وی کارمند بانک بوده که به دلیل تخلفات متعدد از کار برکنار شده است، گفت: ناصر در اعترافات خود عنوان کرد که با حضور در شعب مختلف بانکی کاغذهای رسید را از سطل زباله یا از پشت باجههای بانکی جمعآوری و از آنجایی که به ادبیات بانکی آشنا بوده با شعبه مورد نظر تماس و در مورد شماره حساب درج شده در کاغذ رسید از مسئول باجه سوالاتی میپرسید.
کاکوان با بیان اینکه این فرد با استفاده از نام و نام خانوادگی صاحبان رسید بانکی و دیگر مشخصاتی را از مسئول باجه میپرسید سپس اقدام به جعل مدارک میکرد، گفت: در برگه دوم رسیدهای بانکی امضاء پرداختکننده موجود است و ناصر با استفاده از اطلاعات کاغذ رسید اقدام به تهیه مدارک جعلی میکرده و با استفاده از این مدارک از حساب افراد سرقت میکرد.
رییس پلیس فتای البرز با بیان اینکه متهم در اظهارات خود عنوان کرد که قرار بود که این بار نسرین با استفاده از مدارک جعلی و امضای مالباختگان اقدام به برداشت وجه از حساب غیر کند، گفت: تاکنون متهمان به دو فقره سرقت به این شیوه اعتراف کردهاند و در اعترافات خود دیگر همدست خود را که اقدام به جعل مدارک شناسایی میکرده را نیز معرفی کردند.
کاکوان با بیان اینکه این افراد همراه با پرونده متشکله در اختیار مقام قضایی قرار گرفتهاند، به کاربران توصیه کرد از آنجایی که در رسید بانکی، اطلاعات حساب و امضای پرداختکننده موجود است از انداختن رسیدهای بانکی در پشت باجه یا سطل زباله بانک خودداری کنند.
itna.ir
ایتنا- Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن thread های خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی یك روتكیت آزمایشی لینوكس را كشف كردهاند كه برای این طراحی شده است كه قربانیان منتخب خود را از طریق یك حمله drive-by هدف قرار دهد.
به گزارش ایتنا از مرکز ماهر، این موضوع كه نخستین بار روز سیزدهم نوامبر از طرف صاحب یكی از وبسایتهای آسیب دیده مطرح شد، توسط CrowdStrike و آزمایشگاههای كسپرسكی تحت عنوان یك شكل نامتعارف از حمله تزریق iFrame تایید شده است.
این روتكیت كه بهطور خاص كاربران Debian Squeezy ۶۴ بیتی (۲.۶.۳۲-۵) را هدف قرار داده است، توسط كسپراسكای با نام Rootkit.Linux.Snakso.a خوانده میشود.
Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن threadهای خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
علاوه بر طراحی و ساختار این بدافزار، چیزی كه اهمیت دارد این است كه این بدافزار از كجا آمده است.
در تحلیلهای CrowdStrike این نكته بیان شده است كه احتمالا روسیه منشأ این روتكیت است.
به گفته CrowdStrike، با توجه به اینكه از این روتكیت برای این استفاده شده است كه بهطور غیر انتخابی iframeها را به پاسخهای وبسرور nginx تزریق نماید، اینطور به نظر میرسد كه این روتكیت بخشی از یك عملیات سایبری عمومی است و نه یك حمله هدفمند.
بنا بر اظهارات یكی از اعضای آزمایشگاههای كسپراسكای، اگرچه این روتكیت هنوز در مرحله توسعه است، ولی نشان دهنده یك رویكرد جدید به دانلود drive-by است و ما قطعا میتوانیم در آینده منتظر بدافزارهای بیشتری از این نوع باشیم.
itna.ir
tanha.2011
28-11-2012, 23:34
یک ه.کر اطلاعات مربوط به حفرهای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت میکند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.
ایتنا- شركت سوفوس در مورد یك فریب بدافزاری در Apple iTunes كه میتواند منجر به ثبت ضربات صفحه كلید و سوء استفاده از حسابهای بانكی گردد هشدار داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كاربران كامپیوتر توسط یك نوع بدافزار جدید هدف قرار گرفتهاند كه از یك شارژ جعلی كارت اعتباری Apple iTunes برای سرقت پول از حسابهای بانكی آنها استفاده میكند.
به گزارش ایتنا از مرکز ماهر، شركت امنیتی سوفوس به كاربران هشدار داده است كه در برابر این فریب هشیار باشند.
این فریب با یك ایمیل خرابكار آغاز میشود كه به كاربر در مورد یك شارژ ۶۹۹.۹۹ دلاری كارت اعتباری Apple iTunes اطلاعرسانی میكند.
به گفته سوفوس، در نگاه اول ممكن است این ایمیلهای خرابكار برای كاربران كاملا واقعی به نظر برسند. چرا كه از لوگو و قالب ایمیلهای ارسال شده توسط اپل استفاده میكنند.
زمانی كه كاربر بر روی یكی از لینكهای داخل ایمیل كلیك میكند، به یك صفحه وب منتقل میشود كه به IRS متعلق است. IRS میزبان یك كیت بدافزاری Blackhole میباشد.
به گفته سوفوس، این كیت نوعا برای سوء استفاده از آسیبپذیریهای جاوا، Adobe Reader و Adobe Flash Player مورد استفاده قرار میگیرد كه میتواند منجر به آلوده شدن سیستم توسط تروجان زئوس گردد.
اما اگر هیچیك از كدهای سوء استفاده كننده كار نكنند، به كاربر پیغام داده میشود كه یك نسخه جدیدتر مرورگر خود را دانلود نماید كه در واقع حاوی یك كپی از تروجان بانكی زئوس میباشد.
بنا بر اظهارات سوفوس، نتیجه نهایی این است كه سیستمهای ویندوز توسط بدافزاری آلوده میشوند كه میتواند ضربات صفحه كلید را ثبت نماید و از حسابهای بانكی سوء استفاده كند.
مشاور ارشد فناوری در سوفوس اظهار داشت كه كاربران باید همواره نسبت به لینكهای موجود در اینگونه ایمیلها با احتیاط برخورد نمایند و مستقیما به وبسایت شركت مورد نظر مراجعه كنند.
itna.ir
rayantec
29-11-2012, 20:05
یک ه.کر اطلاعات مربوط به حفرهای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت میکند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.
ایرانیه گزارش باگ را میده به سایت های امنیتی ویاهو مصریه باش کاسبی میکنه
یاهو اگه تاریخ ایمیل ایرانیه را منتشر کنه همه چی روشن میشه
tanha.2011
01-12-2012, 12:27
آژانس فضایی ژاپن روز گذشته اعلام کرد اطلاعات حساسی در مورد راکت فضایی دوربرد تازه این کشور به سرقت رفته است.
به گزارش فارس به نقل از سیو، این آژانس معتقد است این امر به احتمال زیاد از طریق یک ویروس رایانه ای انجام شده است. آژانس اکتشافات فضایی ژاپن یا JAXA می گوید شواهدی یافته که نشان می دهد رایانه متعلق به یکی از کارکنانش به ویروس آلوده شده است.
این ویروس برای جمع آوری اطلاعات و انتقال آنها به خارج از JAXA طراحی شده است. بر اساس اعلام JAXA هنوز دقیقا مشخص نیست چه اطلاعاتی از این آژانس خارج شده ولی رایانه یاد شده حاوی اطلاعاتی در مورد ویژگی ها و عملیات برنامه ریزی شده راکت فضایی Epsilon و همین طور چند راکت دیگر بوده است.
در حال حاضر تحقیقاتی در مورد احتمال آلودگی دیگر رایانه های JAXA و همین طور عامل طراحی این ویروس در جریان است. این ویروس اولین بار در 21 نوامبر شناسایی شد.
راکت Epsilon یک راکت سه مرحله ای است که توانایی حمل حداکثر 1200 گرم بار را داراست.
tanha.2011
01-12-2012, 12:30
ایتنا - طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاشهایی شده است تا بخشهای مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.
فلیم، مینی فلیم، گاوس، madi، داکو وغیره تنها شماری محدود از بدافزارهایی هستند که طی ماههای اخیر فضای سایبری را تهدید کردهاند.
به گزارش ایتنا از ایسنا، تروریسم سایبری که این روزها وارد چهارمین دهه عمر خود شده، اکنون چنان گسترش یافته که از سال ۲۰۱۲ به عنوان سال جهنمی در این زمینه نام برده و اینگونه اظهار میشود که در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند.
این موضوع برروی کشور ما نیز بیتاثیر نبوده و طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاشهایی شده است تا بخشهای مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.
شمار حملات ریز و درشتی که در این زمینه صورت گرفته چنان وسیع بوده که وزیر ارتباطات زمانی شمار آنها را حتی تا ۱۴ هزار حمله ارزیابی کرده بود.
در این میان در شرایطی که هنوز مدت زیادی از حملاتی مانند فلیم (شعله آتش) و مینی فلیم نمیگذرد این روزها در فضای رسانهای از حمله بدافزار جدیدی به نام ناریلام صحبت میشود. به همین بهانه برخی از مهمترین حملاتی که در فاصلهای نه چندان دور صورت گرفته را مورد مرور قرار دادهایم.
استاکس نت و حمله به بخش صنعتی
اواسط سال ۸۹ بود که رسانههای مختلف در سطح دنیا بحث حمله کرم جاسوسی به نام استاکس نت خبر داده و بر این نکته تاکید کردند که این کرم بخش صنعتی کشورها را مورد حمله قرار داده و برخی رایانههای ایران را هم تحت تاثیر قرار داده است. البته در همان دوره محسن حاتم - معاون وقت وزیر صنایع - با اشاره به اینکه هجوم کرم جاسوس استاکس نت به رایانههای ایرانی میتواند دارای دلایل اقتصادی یا سیاسی باشد، گفت: آلودگی به این کرم از حدود هشت ماه پیش در ایران آغاز شده و مشخص نیست چرا رسانههای بیگانه هماکنون این موضوع را مطرح میکنند.
وی عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو دانسته و از شناسایی IPهای آلوده و طراحی آنتی ویروس خبر داده بود.
البته این بدافزار کشورهای متعددی مانند هند، اندونزی و پاکستان را هم مورد حمله قرار داده بود.
گاوس و سیستم بانکی
ویروس گاوس را میتوان به عنوان یکی دیگر از حملات سایبری دانست که هدف اصلی آن کشورهای خاورمیانه بود. این ویروس که به عقیده بسیاری از کارشناسان جهان توسط همان طراحان استاکس نت طراحی شده بود قابلیت حمله به زیرساختهای اصلی کشورها را داشت.
این بدافزار در ۱۰ آگوست سال ۲۰۱۲ تحت خانواده تروجانها شناسایی و در اواسط سال ۲۰۱۱ به عنوان تروجان بانکی توسط مهاجمین مورد استفاده قرار گرفته و سیستمهای هدف این بدافزار، سیستمهای خانواده ویندوز ارزیابی شده بود.
در واقع این تروجان به منظور دستیابی به اطلاعات سیستمهای قربانی و سرقت اطلاعات اعتباری، پست الکترونیکی و شبکههای اجتماعی ایجاد شده بود و کارکرد آن به این شکل نبود که همه نوع اطلاعات قابل جمعآوری در آن ذخیره شود بلکه مشخصات سیستم استفاده شده و اطلاعات بانکی و اینترنتی مرورگر مورد علاقه این بدافزار بود.
شعله آتش در تجهیزات نفتی
اما در این مدت یکی از جدیترین حملات سایبری حملهای بود که نسبت به تجهیزات نفتی کشورهای خاورمیانه صورت گرفت. این بدافزار که با نام فلیم (شعله آتش) به کشورهای مختلفی ارسال شده بود، پیچیدگیهای متعددی داشت و علاوه بر جاسوسی، یک ویروس مخرب به شمار می رفت.
در این زمینه پیش از گزارش شرکت سیمانتک تصور میشد که ویروس "فلیم" تنها یک ابزار جاسوسی و سرقت اطلاعات بوده است اما ویکرام تاکور، سخنگوی شرکت سیمانتک گفت که این شرکت یکی از بخشهای ویروس "فلیم" را شناسایی کرده که میتواند فایلها را از کامپیوترها پاک کند و این بدان معنی است که ویروس "فلیم" میتواند به برخی از برنامههای مهم سیب وارد کرده و اجرای آنها را مختل کند و حتی میتواند به طور کلی سیستم عامل را از کار بیندازد.
چند روز پس از انتشار اخبار مربوط به این بدافزار،مرکز ماهر مدعی شد که برای نخستین بار در دنیا، ابزار پاکسازی بدافزار Flame را تولید و به زودی از طریق سایت مرکز ماهر در اختیار کاربران قرار خواهد داد.
شعله آتش از جمله بدافزارهای پیچیدهای محسوب میشد که از طریق ۴۳ آنتی ویروس مختلف، امکان شناسایی این بدافزار وجود نداشت.
علاوه بر ایران در این حوزه، فلسطین، مجارستان، لبنان، استرالیا، سوریه، روسیه، هنگ کنگ و امارات از جمله کشورهایی بودند که مورد هدف این بدافزار قرار گرفتند.
Madi
اواخر تیرماه امسال بود که یک ویروس که بیش از هشت ماه از شروع فعالیت آن میگذشت، شناسایی شد و اینگونه اعلام شد که حدود ۸۰۰ رایانه توسط این بدافزار آلوده شده است.
خبر انتشار این ویروس اولین بار توسط کسپرسکی اعلام شد که ادعا میکرد که این تروجان بیش از ۸۰۰ کامپیوتر را آلوده کرده و بیش از هشت ماه از شروع فعالیت آن میگذرد و مشخص نیست چرا یک بدافزار ساده که از مدتها قبل توسط شرکتهای معتبر آنتی ویروس شناسایی شده بود، در یک مقطع زمانی به طور گسترده تحت پوشش خبری قرار گرفته است.
ثبت اطلاعات صفحه کلید، عکس گرفتن از صفحه مانیتور در فواصل مشخص، عکس گرفتن در صورت استفاده از قبیل facebook، skype و یا Gmail، و ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم، ضبط، ذخیره و ارسال فایلهای صوتی از جمله کارکردهای این ویروس بود.
وزیر ارتباطات و فناوری اطلاعات درباره این بدافزارخطاب به کاربران گفته بود که از باز کردن ایمیلها و فایلهایی که از طریق کاربران ناشناخته برای آنها ارسال میشود خودداری کنند.
بررسیهای به عمل آمده بر روی نمونههای madi گویای آن بود که یک بدافزار ساده و کم هزینه بوده و در آن از هیچ آسیبپذیری خاصی جهت انتشار و آسیب رسانی به سیستمها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر میرسد.
مینی فلیم
اوایل مهر ماه امسال و در شرایطی که تنها چند ماه از انتشار بدافزارهایی مانند فلیم و گاوس میگذشت این بار بدافزاری با نام مینی فلیم جاسوسی خود را آغاز کرد.
در ارتباط با این بدافزار اینگونه اعلام شده بود که مینی فلیم در واقع شکلی جدید از بدافزار فلیم است که توسط حکومتها پشتیبانی میشود و بهطور خاص برای جاسوسی طراحی شده و جایی که کار فلیم تمام میشود این بدافزار آغاز به کار می کند.
در توضیحات کسپرسکی درباره مینی فلیم آمده بود:«نخست فلیم یا گاوس برای آلوده ساختن حداکثر تعداد ممکن قربانیان و جمعآوری حجم زیادی از اطلاعات مورد استفاده قرار میگیرند. پس از اینکه دادهها جمعآوری و بازبینی شدند، یک قربانی جالب توجه انتخاب شده و شناسایی میشود. سپس مینی فلیم برروی سیستم قربانی منتخب نصب میشود تا به نظارت عمیقتر و جاسوسی دقیقتر ادامه دهد.».
بنا بر اعلام مرکز ماهر، احتمالا توسعه دهندگان MiniFlame کار خود را در سال ۲۰۰۷ آغاز کردهاند.
نکته دیگر آن که گفته میشد نرخ آلودگی این بدافزار به خصوص در مقایسه با گاوس و فلیم پایین بوده و تنها ۵۰ تا ۶۰ کامپیوتر در سراسر جهان توسط این بدافزار آلوده شدهاند. اما در این نوع حملات تمرکز برروی تعداد قربانیان نیست، بلکه بیشتر اهداف خاص مد نظر است.
و اما ناریلام
اما در آخرین خبرها، از ورود بدافزاری تازه با نام ناریلام صحبت میشود که البته مرکز ماهر در این باره بر این نکته تاکید دارد که این بدافزار در سال ۸۹ توسط مراکز و شرکتهای فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است.
در اطلاعیه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای آمده است: بررسیهای اولیه تا این لحظه نشان میدهد بدافزار فوق الذکر بر خلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرمافزاری شرکت خاص ایجاد شده است.
طراحی و پیادهسازی این بدافزار اثری از پیچیدگیهای یک حمله سایبری یا حتی بدافزارهای قدرتمند گروههای خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است. دامنه فعالیت این بدافزار و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرمافزاری سیستمهای مالی و حسابداری میتوانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.
البته با این وجود برخی از فعالان فضای مجازی در این زمینه بر این نکته اذعان داشتند که فارغ از اینکه آیا میتوان گونه جدید ویروس ناریلام را یک بدافزار "ضد ایرانی" با اهداف سیاسی در نظر گرفت که با هدف حمله به زیرساختهای اطلاعاتی کشور تولید و منتشر شده و یا برعکس بزرگنمایی این ویروس در رسانهها را یک ترفند تجاری، تبلیغاتی یا رسانهای تلقی کرد، مدیران شبکههای سازمانی کشور باید حداکثر توجه و هشیاری را در رعایت جوانب حفاظتی و امنیتی در شبکه به خرج دهند تا احتمال نفوذ این بدافزار و یا آلودگیهای ویروسی مشابه را به حداقل برسانند.
tanha.2011
01-12-2012, 17:40
از کنار این آسیبپذیریها به راحتی نگذرید! مهاجمان میتوانند از راه دور هم هدفهای شوم خود را بر روی سیستم قربانی اجرا کنند!
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، یک محقق امنیتی در مورد ضعف جدی پلتفورمهای نرمافزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانهها مورد استفاده قرار میگیرد، هشدار داد. آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence میگوید آسیبپذیریهای یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی میتوانند از آنها سوءاستفاده کنند.
به گفته وی، حفرههای یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشنهای روز شکرگذاری متوجه این مسئله شد. این محقق تا به حال توانسته ۲۳ آسیب پذیری امنیتی را در اسکادا شناسایی کند. از میان این حفرهها ۸ آسیبپذیری به مهاجمان امکان میدهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانههای افراد قربانی اجرا کنند.
۱۳ حفره هم برای اجرای حملات موسوم به denial of service قابل استفادهاند و برخی آسیبپذیریهای دیگر موجب دانلود فایلهای مخرب بر روی رایانه افراد قربانی میشوند که در نهایت اجرای بدافزاری مختلف را ممکن میکنند. اسکادا که برای مدیریت بسیاری از سیستمهای صنعتی به کار میرود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانهها و شرکتهای صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است.
tanha.2011
02-12-2012, 13:23
ایتنا- پرینترها هم از دست ه.کرها در امان نیستند! حتی دوری راه هم نمیتواند باعث عدم دسترسی ه.کرها به پرینترها شود!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
صاحبان برخی از پرینترهای سامسونگ متوجه شدند که دستگاههای آنها هدف حمله هکرها قرار دارند.
به گزارش ایتنا از ایسنا، پرینترهای سامسونگ و برخی پرینترهای Dell که توسط سامسونگ ساخته میشوند، دارای یک حساب کاربری هستند که افراد میتوانند برای کنترل و دسترسی به اطلاعات دستگاه از آن استفاده کنند.
بنا بر اعلام تیم امنیتی US-CERT، این پرینترها حاوی یک رشته hardcoded SNMP هستند که دسترسی خواندن و نوشتن کامل دارد و حتی اگر پروتکل شبکه توسط کاربر غیرفعال شود این پروتکل فعال باقی میماند.
تیم امنیتی US-CERT اعلام کرده است که یک مهاجم راه دور بدون احراز هویت میتواند با بالاترین حق دسترسی مدیر شبکه به دستگاه آلوده شده دسترسی یابد.
اثرات دیگر این حمله عبارتند از: توانایی تغییر پیکربندی دستگاه، دسترسی به اطلاعات حساس (اطلاعات دستگاه و شبکه، کارتهای اعتباری و اطلاعات ورودی پرینتر) و توانایی انجام حملات بیشتر از طریق اجرای کد دلخواه.
بنا بر اعلام مرکز ماهر، شرکت سامسونگ از این نقض آگاه و اعلام کرده است که پرینترهای تولید شده پس از ۳۱ اکتبر امسال ضعف فوق را ندارند.
این شرکت قول داده است تا پایان سال این ضعف را برطرف کند.
در عین حال، تیم امنیتی US-CERT توصیه میکند که کاربرانی که تحت تاثیر این نقض قرار دارند، فایروالهای خود را طوری تنظیم کنند که تنها به درخواستهایی که از شبکهها و میزبانهای مورد اعتماد فرستاده میشوند، اجازه ورود دهد.
tanha.2011
02-12-2012, 13:24
ایتنا – ه.کرهای آنانیموس گفتهاند تمام سایتهای وابسته به دولت سوریه را از اینترنت محو خواهند کرد.
ه.کرهای ناشناس (آنانیموس) که در عملیات تخریبی خود، مواضع سیاسی را مدنظر قرار میدهد، این بار دولت سوریه را تهدید کرده است.
به گزارش ایتنا به نقل از رویترز، این گروه هکری گفته در پاسخ به قطعی اینترنت در سوریه، قصد دارد تمام سایتهای متعلق به دولت بشار اسد را در مناطق مختلف جهان از کار بیاندازد.
از روز پنجشنبه دسترسی به سرویسهای اینترنتی و خطوط تلفن همراه در سوریه امکانپذیر نیست.
دولت سوریه «تروریستها» را مسئول حمله به خطوط اینترنتی معرفی کرده است ولی معارضان دولت و گروههای مدافع حقوق بشر معتقدند این کار توسط خود دولت صورت گرفته است تا به این وسیله جریان اطلاعرسانی میان مخالفان را مخدوش سازد.
معترضان به سیاستهای بشار اسد از اینترنت به طور گسترده استفاده میکنند.
آنها برای پخش تصاویر و فیلمهایی از حملات هوایی و یا نمایش شهروندان کشته یا زخمی شده، از سایتهای مختلف اینترنتی استفاده میکنند.
مخالفان همچنین در نبود مطبوعات آزاد، از شبکههای اجتماعی برای انتشار اطلاعاتی درباره حملات خود و نیز ارتباط با خبرگزاریهای بینالمللی بهره میگیرند.
ه.کرهای آنانیموس که هدف از قطعی اینترنت در سوریه را «ساکت کردن ندای مخالفان بشار اسد» میداند، گفته در تلاش است تمام سایتهای وابسته به دولت سوریه را محو کند.
این هکرها گفتهاند کار خود را با سایتهای سفارتخانههای سوری آغاز میکنند.
پس از آن، سایت سوریه در بلژیک از سرویسدهی باز ماند ولی سایت این کشور در چین که هکرهای آنانیموس گفته بودند حملات خود را از آن شروع میکنند، همچنان فعال است.
به گزارش ایتنا، بخش عمدهای از وب سایتهای سفارتخانههای سوریه از کار افتاده است ولی احتمال میرود این امر از قطعی کلی اینترنت در این کشور ناشی شود.
tanha.2011
02-12-2012, 13:25
ایتنا- شاید اینبار، کار، کار چینیها باشد و شیطنت این چشمبادامیها، دانشمندان سرزمین آفتاب تابان را به دردسر انداخته باشد!
بدافزار جدیدی با آلوده کردن کامپیوتر متصل به موشک فضایی اپسیلون، اطلاعات حیاتی ژاپنیها را به سرقت برد.
به گزارش ایتنا از خبرآنلاین، مقامات ژاپني در شمال شرق توكيو در حال بررسي اين موضوع هستند كه چگونه بدافزار ناشناسي از طريق آلوده كردن كامپيوتر متصل به موشك فضايي اپسيلون اطلاعات حساس را به سرقت برده است.
اين مقامات تاييد كردند اوايل ماه جاري كامپيوترهاي آلوده را شناسايي كرده و از شبكه خارج كردند ولي ظاهرا اطلاعات مربوط به اپسيلون و ماموريت فضايي سال آينده آن و موشك موسوم به M-5 و موشكهاي H2A و H2B به دست حمله كنندگان افتاده است.
نيويورك تايمز گزارش داده كامپيوتر آلوده در ۲۱ نوامبر كشف و چيزي در آن مشاهده نشده است! و اين بدان معنا است كه ژاپنيها نتوانسته بودند بدافزار را كه بسيار جديد است را كشف كنند.
مقامات فضايي ژاپن مطمئن هستند كه اين حادثه حمله سايبري بوده است و به گفته برخي منابع مظنون شماره يك چينيها هستند.
موشك اپسيلون ژاپن چند منظوره بوده و در حال توسعه است تا ژاپن ضمن ارسال ماهواره به فضا در مواقع لزوم از آن در صنايع نظامي نيز استفاده كند.
حملات سايبري در سالهاي اخير را امريكا و اسرائيل با استاكس نت و فليم به ايران شروع كردهاند.
تمهيدات امنيتي بعد از اين حادثه دوبرابر شده تا اطلاعات بيشتري به خارج از سازمان منتقل نشود.
ژاپن سعي كرده در رقابت با كشورهايي مانند امريكا و روسيه و نيز سازمان فضايي اروپا، سياست مستقل فضايي اخذ كرده و براي كاهش هزينهها خود راسا اقدام به ارسال موشك به فضا كند.
ژاپنيها بعد از كشف اين موضوع ظاهرا كامپيوتر آلوده را به خارج از مركز فضايي منتقل كردهاند.
tanha.2011
03-12-2012, 11:25
مقامات اطلاعاتی آمریکا نسبت به وقوع 11 سپتامبری دیگر در فضای سایبری در صورت عدم توجه جدی به آسیبپذیریهای این کشور هشدار دادند.
به گزارش فارس به نقل از سی نت، جان مک کونل که در دوران ریاست جمهوری کلینتون به عنوان مدیر آژانس امنیت ملی این کشور و مدیر اداره ملی اطلاعات این کشور در دوران ریاست جمهوری بوش و اوباما خدمت کرده اظهار داشته که در صورت وقوع چنین حمله ای سیستم بانکی در کل امریکا فلج شده و همین اتفاق برای شبکه انتقال برق و دیگر زیرساخت های حیاتی این کشور هم رخ می دهد.
وی افزوده است: ما برای پیشگیری از حملات 11 سپتامبر یک سیستم اخطار داشتیم. آیا باید منتظر بمانیم که مشابه سایبری حمله به مراکز تجارت جهانی هم رخ دهد؟
وی به حملات انجام شده به وب سایت های چندین بانک آمریکایی و همین طور حملات سایبری امسال به به دو سوم رایانه های شرکت نفتی سعودی آرامکو هم اشاره کرد.
حملات یاد شده که با استفاده از ویروسی موسوم به شمعون صورت گرفت 30 هزار رایانه را در آرامکو از کار انداخت که معادل دو سوم رایانه های فعال در این شرکت بود. این حمله به شرکت گاز قطری راس گاز هم خسارت وارد کرد.
مک کونل در مورد پیامدهای چنین حملاتی گفت: ناگهان شاهد خواهیم بود که برق نداریم، لذا راهی برای دسترسی به پول نخواهد بود. دیگر نمی توانید از شهر خارج شوید. نمی توانید آنلاین شوید و کارهای بانکیتان را انجام دهید. در این شرایط «پرل هاربر» سایبری رخ می دهد و این امر قابلیت اجرا دارد.
ایتنا- 2میلیون کاربر فیسبوک فریب یک وعده یک میلیون دلاری خورده بودند و عکس اورا به اشتراک گذاشته بودند! حالا تصور کنید اگر این عکس حاوی کدهای مخرب بود چه اتفاقی میافتاد!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک مهندس نرمافزار که به دروغ مدعی برنده شدن یک بلیط بازی پاوربال در آمریکا شده بود توانست دو میلیون کاربر فیسبوک را سر کار بگذارد.
به گزارش ایتنا از فارس به نقل از سی.نت، وی که عکسی از خود به همراه این بلیط گرفته بود از کاربران فیسبوک خواسته بود تا عکس را به اشتراک بگذارند.
وی به افرادی که این کار را بکنند وعده داده بود به طور تصادفی یکی از آنها انتخاب کرده و یک میلیون دلار جایزه به این فرد اعطا خواهد کرد.
این وعده دروغ نولان دانیلز باعث شد تا بیش از ۲ میلیون کاربر فیس بوک فریب بخورند و عکس او را در نمایههای کاربری خود به اشتراک بگذارند.
این مهندس نرمافزار با نام واقعی و کامل Nolan Ryan Daniels یکی از موسسان شرکت نرمافزاری N۲ Technologies در آریزونا است که خدمات نرمافزاری متنوعی به شرکتهای پزشکی ارائه میدهد.
آنچه که در این میان باعث تعجب و حیرت کارشناسان شده، فریب خوردن میلیونها کاربر فیسبوک به چنین شیوههایی است که نشان میدهد آنان توجه چندانی به مسائل امنیتی ندارند و به راحتی میتوان آنها را با وعده اعطای پول به کارهای مختلفی وادار کرد که میتوان به سرقت اطلاعات شخصیشان بینجامد.
به عنوان مثال آلوده بودن این عکس به کدهای مخرب یا تروجان میتوانست مشکلات جدی برای دو میلیون نفری که آن را به اشتراک گذاشته بودند ایجاد کند.
itna.ir
ایتنا- هنوز زمان زیادی از انتشار خبر -- شدن پرینترهای سامسونگ نگذشته که این شرکت اعلام کرد این نقص برطرف شده و میتوانید با خیالی آسوده از چاپگرهایتان استفاده کنید!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت سامسونگ یك حفره امنیتی در میانافزار برخی از پرینترهای خود را با انتشار یك بهروز رسانی در روز جمعه برطرف كرد و اعلام كرد كه كاربران می توانند از طریق غیرفعال كردن SNMP، دستگاههای خود را محافظت نمایند.
به گزارش ایتنا از مرکز ماهر، شركت سامسونگ یك حفره امنیتی در میانافزار برخی از پرینترهای خود را با انتشار یك به روز رسانی در روز جمعه برطرف كرد و اعلام كرد كه كاربران میتوانند از طریق غیرفعال كردن SNMP، دستگاه های خود را محافظت نمایند.
تیم US-CERT اوایل این هفته در یك راهنمایی امنیتی گفت: پرینترهای آسیب دیده حاوی یك راه نفوذ مخفی در حساب كاربری مدیر شبكه بودند كه برای ورود نیازی به احراز هویت نداشتند و میتوانستند از طریق واسط پروتكل SNMP قابل دسترسی باشند.
تیم پاسخگویی آمریكا اشاره كرد كه پرینترهای آسیب دیده سامسونگ و برخی از پرینترهای Dell كه توسط شركت سامسونگ ساخته شدهاند، حاوی یك رشته hardcoded SNMP میباشند كه دسترسی خواندن/نوشتن كامل دارد و حتی اگر پروتكل شبكه توسط كاربر غیرفعال شود این پروتكل فعال باقی میماند.
SNMP یك پروتكل اینترنت است كه معمولا برای نظارت و آمارگیری از دستگاههای متصل به شبكه مورد استفاده قرار میگیرد.
US-CERT اعلام كرد كه مهاجمان میتوانند به طور بالقوه پیكربندی یك پرینتر را تغییر دهند، اطلاعات شبكه را بخوانند یا مشخصات اعتیارنامهها را ذخیره نمایند و به اطلاعات حساس دسترسی یابند.
این گروه توصیه میكنند پورتی كه برای دسترسی به پروتكل SNMP در شبكه مورد استفاده قرار می گیرد را مسدود نمایید.
شركت سامسونگ در بیانیهای در روز چهارشنبه اعلام كرد كه این مشكل زمانی پرینترها را تحت تاثیر قرار میدهد كه پروتكل SNMP فعال باشد، برای حل این مشكل باید این پروتكل را غیرفعال نمود.
سامسونگ به مشتریان خود توصیه می كند تا پروتكل SNMP v1,2 را غیرفعال نمایند یا از حالت امن شده آن SNMPv3 استفاده نمایند.
بهروزرسانی میان افزار پرینترهای سامسونگ بر روی تمامی مدلها قابل اعمال است.
itna.ir
tanha.2011
04-12-2012, 17:20
ه.کرهای عضو یک گروه ناشناس مدیر یک وبسایت مستهجن را که بدون اجازه عکسهای خصوصی افراد عادی را منتشر میکرد، تهدید کردند.
به گزارش فارس به نقل از بی بی سی، هانتر مور به شیوههای مختلف به عکسهایی که بدون اجازه از روابط خصوصی افراد عادی در اماکن مختلف تهیه شده بود، دست می یافت و نه تنها آنها را در وب سایت خود منتشر می کرد، بلکه به شیوه های مختلف مانند لینک دادن به نمایه های این افراد در شبکه های اجتماعی کاری می کرد تا همه از هویت این افراد آگاه شده و آبرویشان به خطر بیفتد.
وب سایت قبلی این فرد چندی قبل تعطیل شده و او قصد دارد سایت مشابهی با همین مضمون راه اندازی کند. ه.کرهای گروه ناشناس می گویند این فرد باید مسئولیت اقداماتش را بپذیرد و در انتظار انتقام ه.کرها باشد.
آنان در بیانیه شان گفته اند ما از افرادی که قربانی سوءاستفاده اینترنتی بوده اند حفاظت خواهیم کرد و جلوی فعالیت سایت های مروج تجاوز، قتل و هرزه نگاری وقیحانه را می گیریم.
در مقابل هانتر مور می گوید اکثر تصاویر مستهجنی که وی در سایت قبلی خود منتشر می کرده از سوی افرادی که رابطه دوستیشان به پایان رسیده برای وی ارسال می شده و لذا وی مقصر نیست.
این فرد از طریق تبلیغات بر روی این سایت هرزه نگاری بیش از 20 هزار دلار در ماه درآمد داشت.
ه.کرهای ناشناس برای تهدید مور، در اولین گام اسامی اعضای خانواده وی و آدرس منزل وی را منتشر کرده اند. آنها همچنین ویدیویی را در وب عرضه کرده اند که نشان می دهد یکی از دخترانی که تصاویر نامناسبی از وی در سایت مور منتشر شده بود مرتکب خودکشی شده است. با این حال مور کماکان می گوید از راه اندازی چنین وب سایتی احساس گناه نمی کند.
tanha.2011
04-12-2012, 17:24
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، دامنه های رومانیایی گوگل، یاهو، مایکروسافت، آزمایشگاه کسپراسکای و شرکت های دیگر ارتباط ربایی شدند و به یک سرور -- شده در هلند هدایت شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]یاهو-و-مایکروسافت.jpg
مطابق گفته Costin Raiu، مدیر تیم تحقیقاتی آزمایشگاه امنیتی کسپراسکای، این ارتباط ربایی در سطح DNS اتفاق افتاده است و هکرها رکوردهای DNS برای yahoo.ro ،microsoft.ro ،hotmail.ro ،windows.ro ،kaspersky.ro و paypal.ro را تغییر دادند. این کار باعث شد تا به جای محتوی اصلی این سایت ها، صفحاتی را که مهاجمان طراحی کرده بودند نشان داده شود.
Bogdan Botezatu، تحلیلگر ارشد رومانیایی گفت: این هکر به یک سرور در هلند با نام server1.joomlapartner.nl اشاره می کند که به نظر می رسد -- شده است. این تحلیلگر بر این باور است که رکوردهای DNS به علت یک نقض امنیتی در رجیستری دامنه RoTLD تغییر داده شده است. این رجیستری، سرورهای معتبر DNS را برای کل فضای دامنه .ro مدیریت می کند.
یک نماینده از شرکت گوگل از طریق پست الکترونیکی اعلام کرد که سرویس های گوگل در رومانی -- نشده است. او اشاره کرد برای مدت کوتاهی برخی از کاربران سایت google.ro و چند آدرس وب دیگر به وب سایت های متفاوتی هدایت شدند. هم چنین سخنگوی شرکت یاهو از طریق پست الکترونیکی اعلام کرد که ما مطلع شدیم که برخی از کاربران در رومانی قادر به دسترسی به سایت Yahoo.ro نمی باشند. این مساله برطرف شده است و از این بابت عذرخواهی می کنیم.
شرکت مایکروسافت گفت: سایت Microsoft.ro به دلیل یک مساله در DNS دچار مشکلاتی شد. در حال حاضر این سایت به طور کامل بازسازی شده است و ما این اطمینان را می دهیم که اطلاعات مشتریان در معرض خطر قرار ندارد. ما در حال کار با شریک خود هستیم تا شیوه های امنیتی را بررسی کنیم. Botezatu بر این باور است که هکرهایی که روز چهارشنبه DNS دامنه های رومانیایی را ارتباط ربایی کرده اند همان هکرهایی هستند که هفته گذشته حملاتی مشابه را در پاکستان هدایت کردند. روز نهم نوامبر، شرکت IEDR در بیانیه ای اعلام کرد که این رخداد به علت سوء استفاده هکرها از یک آسیب پذیری در وب سایت رجیستری اتفاق افتاده است.
tanha.2011
04-12-2012, 17:27
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از گرداب، یافتههای مؤسسه امنیتی سوفوس نشان میدهد کیت بدافزاری خطرناک “Blackhole” در روسیه طراحی شده است. بررسی کدهای منبع “Blackhole” نشان میدهد که به احتمال زیاد این بدافزار توسط ویروسنویسان و خرابکاران روسی طراحی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]بدافزار.jpg
مهاجمان با سوءاستفاده از کیت Blackhole میتوانند به طور خودکار از آسیبپذیریهای موجود در رایانهها برای نصب این بدافزار بهره بگیرند. از جمله شواهدی که طراحی این کیت در روسیه را ثابت میکند، تنظیم زمان پیش فرض آن بر مبنای ساعت مسکو پایتخت روسیه است. علاوه بر این زبان روسی به عنوان زبان پیشفرض رابط کاربری این کیت انتخاب شده است.
استفاده از فرمت دادهای مشابه با فرمت متداول در اروپای شرقی و همین طور رمزگذاری بر مبنای کاراکترهای Cyrillic از جمله دیگر شواهد موجود است. موسسه امنیتی سوفوس امیدوار است یافتن این مدارک و اسناد به سازمانهای اطلاعاتی و امنیتی کمک کند تا هر چه سریعتر عوامل طراحی این بدافزار را شناسایی و دستگیر کنند. کیت خرابکار Blackhole چندین سال است که در بازارهای زیرزمینی اینترنتی خرید و فروش شده و برای سرقت اطلاعات به کار گرفته میشود. خالی کردن حسابهای بانکی از جمله کاربردهای این کیت است.
tanha.2011
05-12-2012, 13:51
ایتنا- مراقب کارمندان ناراضی خود باشید! ممکن است این نارضایتی کار دست شما بدهد و اطلاعاتتان به بیرون از شرکت درز کند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سازمان اطلاعات سوئیس به سیا (CIA) و ام.آی.سیکس (MI6) هشدار داد اطلاعات فوق محرمانه این سازمان توسط تکنیسین ناراضی بخش آی.تی به سرقت رفته است.
به گزارش ایتنا از خبرآنلاین، این مقامات میگویند کارمند ارشد ناراضی دهها ترابایت اطلاعات مربوط به مبارزه با تروریستها را که سازمان فدرال اطلاعات سوئیس (NDB/Nachrichtendienst des Bundes) گردآوری کرده، روی هارد پرتابل ریخته و با خود برده است.
مظنون که نامش فاش نشده در اواخر تابستان امسال (سپتامبر) بازداشت شده و بعد از بازرسی و گرفتن هاردهای حاوی اطلاعات توسط پلیس فدرال سوئیس از زندان آزاد شده است.
تحقیقات نشان می دهد وی اطلاعات را داخل هارد کپی کرده و از ساختمان آژانس فدرال امنیت و اطلاعات سوئیس بیرون برده است.
ظاهرا سازمانهایی مانند سیا و ام.آی.سیکس انگلیس (MI۶) اطلاعات محرمانه خود برای مبارزه با آنچه آنها تروریست می نامند، به اشتراک می گذارند و اطلاعات به سرقت رفته می تواند شامل چنین اطلاعاتی باشد.
همچنین قسمتی از این اطلاعات مربوط به کسانی است که در کشورهای خود از چنگ مالیات فرار کرده و سعی می کنند پولهای خود را در بانکهای سوئیس ذخیره کنند.
گفتنی است سازمان NDB سوئیس ۸ سال است که زیر نظر وزارت دفاع سوئیس مشغول فعالیت است.
مظنون بسیار هوشمند بوده و آنقدر معتمد بوده که دسترسی ادمین به دیتای سازمان اطلاعات را به وی داده بودند. جالب اینجاست که مظنون نسبت به ناامنی در سازمان اطلاعات به مقامات مافوق خود در اویل امسال شکایت کرده بود.
منابع آگاه میگویند هنگام بازداشت هاردها را پیدا کرده و ابزار مورد نظر را قبل از فروش شان به کشورهای خارجی، از او باز پس گرفتهاند اما مطمئن نیستند که وی کپی دیگری از آنها گرفته باشد.
هشدار بزرگترین بانک سوئیس UBS نسبت به احتمال ساخته شدن اکانتهای بانکی توسط مظنون یا مظنونین باعث شده تا آژانس اطلاعات سوئیس سیا و ام.آی سیکس را در جریان این اتفاق قرار دهد.
tanha.2011
08-12-2012, 13:43
دادستان کل کالیفرنیا شرکت هواپیمایی دلتا را به علت طراحی برنامهای که حریم شخصی کاربران را نقض میکند، تحت پیگرد قانونی قرار داده است.
به گزارش فارس به نقل از واشنگتن پست، وی در ماه اکتبر نیز به این شرکت هواپیمایی هشدار داده بود که اگر نقص های برنامه یاد شده را برطرف نکند باید جریمه ای معادل 2500 دلار به ازای هر بار بارگذاری و استفاده از این برنامه پرداخت کند.
برنامه یاد شده که فلای دلتا نام دارد بر روی گوشی های همراه نصب می شود و به کاربران امکان می دهد صندلی پرواز خود را ذخیره کنند. اما این برنامه بدون اجازه کاربران دست به جمع آوری اطلاعات شخصی کاربران مانند نام و نام خانوادگی، شماره همراه، عکس، تاریخ تولد، آدرس ایمیل، پین کد گوشی، محل حضور کاربران و ... می زند.
این برنامه تا به حال میلیون ها بار توسط کاربران گوشی های آندروید و همین طور آیفون بارگذاری شده است. این اولین بار است که یک شرکت هواپیمایی به علت نقض حریم شخصی کاربران یک برنامه نرم افزاری جریمه می شود. مقامات شرکت هواپیمایی دلتا تاکنون در این زمینه اظهارنظر نکرده اند.
پیش از این شرکت های بزرگی مانند گوگل، اپل، مایکروسافت، آمازون، اچ پی و .. به علت عرضه برنامه هایی که ناقض حریم شخصی کاربران بوده اند میلیون ها دلار جریمه شده اند.
tanha.2011
09-12-2012, 12:40
ایتنا- جوان هکر تهرانی، با جعل سایت یکی از بانکها و البته با ظاهری کاملا مشابه، از حساب مشتریانی که به این سایت مراجعه میکردند، پول سرقت میکرد.
رییس پلیس فتای استان زنجان از دستگیری جوان تهرانی که اقدام به جعل سایت بانک و سرقت اطلاعات حساب مشتریان کرده بود، خبرداد.
به گزارش ایتنا از ایسنا، سرگرد امیری در تشریح جزئیات این خبر گفت: پیرو شکایت فردی مبنی بر برداشت غیرمجاز اینترنتی از حساب وی، ماموران اقدامات خود را آغاز کردند.
رییس پلیس فتای استان زنجان ادامه داد: بنابر اظهارات شاکی وی تنها از طریق اینترنت شخصی برای کنترل صورتحسابهای بانکی و انتقال وجه استفاده میکرد.
امیری افزود: در بررسی و تحقیقات مشخص شد که متهم با ایجاد صفحات جعلی و مشابه یکی از بانکها، اطلاعات حساب مشتریان را سرقت کرده و در فرصتی مناسب از آنها سوءاستفاده میکرد.
وی گفت: متهم در تهران دستگیر و پس از مشاهده مستندات به جرم خود اعتراف کرد.
امیری در پایان ذکر کرد: سارقان نوین یا همان هکرها، یک سایت را از نظر ظاهری کاملا مشابه سایتهای بانک طراحی کرده و ضمن فریب افراد، اطلاعاتشان را سرقت میکنند و به طبع آن حساب فریب خوردگان خالی میشود.
وی ادامه داد: هکرها هر چقدر هم با مهارت باشند، بازهم تشخیص سایتهای تقلبی چندان دشوار نیست. کافی است آدرس پرداخت الکترونیک بانک خود را به درستی بشناسید. چرا که هیچ هکری نمیتواند آن را سرقت کند.
امیری خاطرنشانکرد : یکی از راههای تشخیص سایتهای فیشینگ هم در قسمت URL سایت کاملا واضح است، حتما دقت داشته باشید که در کنار آدرس سایت عبارت //:[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ذکر شده باشد و کارشناسان وجود علامت قفل مانند در کنار صفحات آدرس اینترنتی را هم در تشخیص اعتبار سایت موثر میدانند.
tanha.2011
09-12-2012, 12:41
ایتنا - شرکت مهندسی شبکه گستر با بیش از ۲۰ سال تجربه موفق در زمینه ضدویروس و بعنوان نماینده رسمی و توزیع کننده محصولات ضدویروس Bitdefender (نسخههای شبکه) در ایران، خدمات فروش و پشتیبانی این محصولات را ارائه مینماید.
شرکت ضدویروس Bitdefender همگام با بکارگیری فناوریهای نوین در بخش فناوری اطلاعات (IT)، راهکارهای جدیدی برای تأمین امنیت این محیطهای جدید ارائه مینماید.
به گزارش ایتنا محصول SVE یا Security for Virtualized Environments راه حل امنیتی جامعی برای ایستگاههای کاری و سـرورهـای مجـازی است.
محصـول Bitdefender SVE بـا تمـام فنـاوریها و بستـرهای مجـازی سـازی نظیر VMware ESXi، Citrix Xen، Microsoft Hyper-V، Red Hat KVM، Oracle VM و... سازگار میباشد.
ضدویروس SVE از آخرین فناوریهای مجازی سازی بهره میبرد تا از حداقل منابع فیزیکی حافظه و دیسک استفاده نماید.
در روشهای سنتی، نسخه کامل ضدویروس بر روی هر یک از ماشینهای مجازی نصب میشود، در حالی که Bitdefender با استفاده از یک بخش مستقل مجازی بر روی میزبان فیزیکی، قادر است تمام عملیات لازم برای حفاظت از ماشینهای مجازی را خارج از این ماشینها انجام دهد.
با بکارگیری فناوری نوینی که مانع از انجام عملیات تکراری میشود و همچنین با پردازش عملیات ضدویروس بصورت متمرکز و خارج از ماشینهای مجازی، عملکرد Bitdefender در مقایسه با دیگر ضدویروسهای ویژه محیطهای مجازی بیش از ۳۰ درصد سریعتر و بهینهتر است.
نصب و راهاندازی ضدویروس SVE به آسانی از طریق وارد کردن اجزای مجازی ضدویروس به هر نوع hypervisor صورت میگیرد.
مدیریت ضدویروس SVE نیز بصورت متمرکز و یکپارچه در یک بخش مجازی واحد انجام میشود.
مدیریت SVE شامل توزیع، تنظیم، نظارت و تهیه گزارش میشود.
شرکت مهندسی شبکه گستر با بیش از ۲۰ سال تجربه موفق در زمینه ضدویروس و بعنوان نماینده رسمی و توزیع کننده محصولات ضدویروس Bitdefender (نسخههای شبکه) در ایران، خدمات فروش و پشتیبانی این محصولات را ارائه مینماید.
شرکت مهندسی شبکه گستر محصولات ضدویروس Bitdefender (نسخه های سازمانی) را با شرایط بسیار ویژه در هجدهمین نمایشگاه الکامپ عرضه خواهد کرد.
خریدارانی که اقدام به خرید لیسانس یکساله ضدویروسهای Bitdefender نمایند، بطور رایگان لیسانس و خدمات پشتیبانی سه ساله دریافت خواهند نمود.
علاقهمندان به کسب اطلاعات بیشتر درباره ضدویروس Security for Virtualized Environments و دیگر محصولات ضدویروس Bitdefender میتوانند در مدت برگزاری نمایشگاه الکامپ (۲۲-۱۹ آذر) از غرفه شبکه گستر در سالن ۴۱ بازدید کرده و یا با دفتر فروش شرکت مهندسی شبکه گستر (۵۷ - ۵۳ ۸۲ ۶۵ ۸۸) تماس حاصل نمایند.
tanha.2011
09-12-2012, 12:44
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از گرداب، در آستانه ورود به سال جدید میلادی فضای سایبر این روزها میزبان ترس افزارهایی است که از ناآگاهی کاربران استفاده نموده و رایانه آنها را آلوده به انواع ویروسها، تروجانها و بدافزارهای گوناگون میکنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از این ترسافزارها Vista Antivirus Plus 2013 است که از نبود نرمافزارهای امنیتی استفاده نموده و بدون اینکه کاربر متوجه شود خود را بر روی رایانه قربانی نصب میکند. این بدافزار تقلبی پس از انجام یک اسکن غیر واقعی پیغام هشداری (Alert!) به شما نشان میدهد.
این پیام یک پیام تقلبی است که مرورگر شما را به آدرس یک وب سایت جعلی هدایت میکند که ظاهرا این آنتی ویروس در آن سایت به فروش میرسد. هرگز اقدام به خرید این آنتی ویروس نکنید، که شما را دچار مشکلات بعدی خواهد کرد. بهترین راه این است که یک اسکنر جاسوسافزار مناسب انتخاب کرده و این بدافزار را حذف نمایید.
اما نمونه مشابه دیگری از این ترس افزارها نیز وجود دارد که ممکن است باعث آلودگی سیستم شما شود: این بدافزار Win 7 Antivirus Pro 2013 نام دارد؛ که همزمان با وارد شدن هر نوع تروجانی، میتواند وارد رایانه قربانی شود. با فعال شدن این بدافزار، در مرورگر شما پاپآپهای تقلبیای باز خواهد شد که پیام -- شدن سیستم (System Hacked!) و دزدیده شدن اطلاعات سیستم (System hijack!) را برای قربانی نشان میدهد.
این بدافزار نیز روش کاری مشابه نمونه ذکر شده در بالا دارد؛ بنابراین بایستی یک ضد بدافزار بهروز و مناسب بر روی سیستم خود نصب کنید تا این بدافزار را حذف نماید. لازم به ذکر است که به جز این دو مورد تاکنون ۱۸ نمونه نرمافزار امنیتی جعلی دیگر نیز شناخته شدهاند که ۸ مورد آنها، به ظاهر نمونه ارائه شده برای سال ۲۰۱۳ میباشند.
ایتنا- قراردادن فیچر جدید جستوجو که هنگام کار کردن با آن، پکتها و دیتاها را از روی کامپیوتر کاربر بدون اجازه به سرورهای خاصی برای کمپانی Canonical میفرستد، باعث این جنجال امنیتی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مبدع و رهبر جنبش نرمافزار آزاد، جدید ترین نسخه اوپ سورس سیستم عامل اوبونتو را خطرناک و جاسوسی خواند.
ریچارد استالمن که پروژه گنو و جی.پی.ال را نوشته است در وبلاگ خود هشدار داد نسخه سیستم عامل جدید اوبونتو کد جاسوسی در خود دارد.
به گزارش ایتنا از خبرآنلاین، وی کمپانی Canonical را بدلیل قرار دادن فیچر جدید سرچ و جستوجو مورد انتقاد قرار داده و گفت این فیچر بدون اجازه کاربر، هنگام جستوجو پکتها و بستههای دیتا را از روی کامپیوتر کاربر بدون اجازه به سرورهای تعریف شده روی کمپانی Canonical میفرستد.
اوبونتوی ۱۲.۱۰ با برنامه home lens در ترکیبی با محصولات آمازون نتایج جستوجو را از روی کامپیوتر کاربر می خواند و این خود باعث به اشتراک گذاری دیتای کامپیوتر کاربر برای سایرین می شود.
شبیه این برنامه اولین بار روی ویندوز مایکروسافت بنام Microsoft OS phoning home قرار دادهشد که همان زمان بعنوان برنامه جاسوسی از روی کامپیوتر کاربران شناخته شد و چیزی که در حال حاضر روی اوبونتوی جدید نصب شده نیز دقیقا شبیه همین برنامه است.
این ساختار نرمافزاری مانند بدافزار بوده و کدهای مهاجم در نهایت سکوت، بک دور می سازند.
استالمن نوشت مشکل در تبلیغات اینترنتی نیست بلکه مشکل بر سر جاسوسی است!
کمپانی Canonical گفته ما به آمازون نمیگوییم چه کسی چه چیزی را روی سایتش جستوجو میکند اما خود این کمپانی اطلاعات شخصی شمار را جمع آوری می کند.
استالمن میگوید این کمپانی تحت فشار کرابران دکمه خاموشی سرچ را درست کرده اما این کافی نیست و ممکن است کار اصلی بدون اطلاع انجام شود.
itna.ir
ایتنا- این پنج نکته٬ اشتباهاتی ساده و پیشپاافتادهاند که این روزها بسیاری از کاربران مرتکبشان میشوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با مطالعه نکاتی که در این مطلب به آنها اشاره شده٬ میتوانید بر ضریب امنیت خود در جهان مجازی بیفزایید.
به گزارش ایتنا از دویچه وله، با گسترش نفوذ اینترنت و سرویسهای آنلاین٬ امنیت در اینترنت هم اهمیتی روزافزون یافته است.
حفاظت از زندگی دیجیتال و حراست از حریم خصوصی در فضای مجازی٬ موضوعی گسترده است که تسلط بر آن مستلزم پیگیری تحولات دنیای امنیت آنلاین است؛ موضوعی که بسیاری از کاربران حوصله و وقت کافی برای پرداختن به آن را ندارند.
اما در جهانی که هکرها و نفوذگران هر روز دامهای جدیدی برای سرقت اطلاعات خصوصی کاربران در محیطهای گوناگون مجازی طراحی و پهن میکنند٬ صرفا نصب کردن یک برنامه آنتیویروس روی سیستم کامپیوتری و پسورد گذاشتن برای اتصال وایرلس و بیاعتنایی به جزئیات امنیتی٬ نمیتواند امنیت شما را تامین کند.
آگاهی از برخی اشتباهات فاحش و رایج کاربران اینترنت در سراسر جهان٬ مسئلهای است که میتواند به ارتقای امنیت شما کمک کند. تامین امنیت٬ نیازمند بررسی و بهروزرسانی پیوسته و مستمر است.
به پنج نکتهای که در این مطلب مطرح شدهاند توجه کنید و تلاش کنید تا جایی که میتواند از ارتکاب این اشتباهات خودداری کنید.
این مطلب چکیدهای از توصیههای امنیتی رایج در پایگاههای تخصصی امنیت در اینترنت است.
فراموش نکنید که امنیت موضوعی کاملا نسبی است و هیچ روش قطعی و دائمی برای تامین آن وجود ندارد٬ اما هرچه بیشتر نسبت به آسیبپذیریها آگاه باشید٬ میتوانید از روشهای بهتری برای رفع آنها بهره بگیرید.
پسوردهای ضعیف٬ زمینهساز گرفتار شدن در دام هکرها
اگر به فهرست ضعیفترین پسوردهای سال ۲۰۱۲ نگاه کنید٬ میبینید که اکثر کاربران برای تسهیل یادآوری پسوردها از عباراتی استفاده میکنند که یافتن آنها برای نرمافزارهای کرکر (Cracker) که نفوذگران از آنها برای پیدا کردن تصادفی پسوردها بهره میگیرند٬ بسیار ساده است.
پسوردهایی نظیر ۱۲۳۴۵۶۷۸ و qwerty و abc۱۲۳ و iloveyou هنوز هم از جمله پرکاربردترین پسوردها در جهانند.
شاید باور نکنید٬ اما ۱۰ درصد از کاربران اینترنت جهان ترتیبی از اعداد ۱ تا ۸ را به عنوان پسورد خود انتخاب میکنند.
نزدیک به پنج درصد کاربران٬ از خود کلمه password به عنوان رمز عبور استفاده میکنند.
بدیهی است که اگر خود را جای هکری بگذارید که میخواهد به رمز عبور حسابهای کاربران دست یابد٬ اولین چیزهایی که تست میکنید همین عبارات ساده و دمدستیاند.
در سال ۲۰۱۲ صدها هزار نفر از کاربران سرویسهایی نظیر یاهو٬ لینکدین٬ لستافام و ... اکانتهای خود را از دست دادند و علت آن چیزی جز استفاده از همین پسوردهای ضعیف نبود.
نخستین گام در کرک کردن پسوردها «حملات دیکشنری» است؛ یعنی هکرها پیش از هرچیز از مجموعه واژههایی که در دیکشنریهای گوناگون به زبانهای مختلف آمده برای تست پسوردها استفاده میکنند.
بنابراین٬ نخستین توصیه در انتخاب پسورد محکم این است که هرگز عبارتی که به سادگی در یک دیکشنری میتوان یافت را به عنوان پسورد ایمیل٬ فیسبوک٬ اکانت بانک یا اتصال اینترنتی خود انتخاب نکنید.
یک پسورد محکم باید دستکم ۱۲ کاراکتر را در بر بگیرد و این کاراکترها باید ترکیبی از حروف و اعداد باشند که به بیربطترین شکل ممکن در کنار هم قرار میگیرند.
حتما در پسوردها از ترکیبی از حروف بزرگ و کوچک و نیز علائم ویژه (مانند @#$^&*!) استفاده کنید.
گذشته از اینها٬ هرچند ماه یکبار پسوردهای خود را تغییر دهید.
هرگز در پسوردها از اعدادی که در کارتهای شناسایی خود دارید (مانند شماره ملی٬ شماره گواهینامه٬ تاریخ تولد٬ شماره دانشجویی و ...) استفاده نکنید.
کسانی که میخواهند به اطلاعات خصوصی شما دست پیدا کنند٬ همه این مسیرها را طی خواهند کرد.
استفاده از نرمافزارهای مدیریت پسورد هم راهکار مناسبی برای ارتقای امنیت است. اگر میخواهید در این باره بیشتر بدانید٬ راههای انتخاب پسوردهای محکم را در گوگل جستوجو کنید.
هزاران مقاله مفید٬ به زبانی ساده میتوانند راهنمای شما در انتخاب پسوردهایی باشند که مقاومت بیشتری در برابر حملات هکرها دارند.
کلیک کردن روی لینکهای موجود در ایمیلها؛ امنیت٬ پَر!
یکی از رایجترین شیوههای حملات سایبری معروف به Phishing است که در آن هکرها از طریق جعل کردن صفحات سرویسهای گوناگون اقدام به سرقت پسوردها و دیگر اطلاعات خصوصی کاربران میکنند.
یک ایمیل جعلی از سوی بانک شما٬ ممکن است حاوی لینک به صفحهای کاملا مشابه صفحه ورود به حساب شخصیتان باشد٬ اما هرگز نباید وقتی آن را در ایمیلتان میبینید روی آن کلیک کنید و سپس نام کاربری و رمزتان را در آن وارد کنید.
این کار یعنی تحویل اطلاعات خصوصی به هکرها٬ به دست خودتان.
کلا به لینکهایی که در ایمیلها دریافت میکنید٬ به دیده تردید نگاه کنید.
به جای ورود با واسطه ایمیلها٬ میتوانید خودتان بهطور امنتر وارد سرویس مورد نظرتان شوید. برای ورود به یک سرویس مجازی (login) همیشه راه سختتر را انتخاب کنید.
بیتوجهی به ضرورت حیاتی آپدیت کردن نرمافزارها
در درجه اول سیستم عامل (ویندوز٬ مک٬ لینوکس و ...) و در مرحله بعد همه نرمافزارها و اپلیکیشنهایی که روی کامپیوترها٬ تبلتها و گوشیهای هوشمندتان دارید٬ همیشه و همیشه باید آپدیت باشند.
کمپانیهای سرویسدهنده با ارائه پکیجهای بهروزرسانی٬ بسیاری از آسیبپذیریهای امنیتی را برطرف میکنند و اگر در آپدیت کردن آنها تعلل کنید٬ احتمال بسیار بیشتری دارد که در دام هکرها گرفتار شوید٬ چون آنها در همان فاصله آسیبپذیریهای کاربران را هدف حملات خود قرار میدهند.
همیشه این نکته را به خاطر داشته باشید: ارائه آپدیت مثلا برای ویندوز از سوی کمپانی مایکروسافت٬ برای برطرف کردن فوری یک سری از آسیبپذیریها است و شما باید هرچه سریعتر نسبت به نصب این پکیجهای بهروزرسانی اقدام کنید.
اگر اینترنت پرسرعت دارید٬ گزینه آپدیت اتوماتیک را حتما برای سیستم عامل و نرمافزارها و اپلیکیشنهای موجود روی تجهیزات دیجیتالتان فعال کنید.
در غیر این صورت٬ حتما تنظیمات را طوری پیکربندی کنید که به محض ارسال آپدیت جدید٬ شما را مطلع کند.
دانلود نسخههای رایگان نرمافزارها از منابع ناشناس و نامعتبر
برای دانلود نرمافزارها و اپلیکیشنها حتیالامکان از منابعی استفاده کنید که شناختهشدهاند. میلیونها وبسایت و سرویس آنلاین در جهان وجود دارند که از طریق ارائه نسخههای گوناگون نرمافزارهای رایج و پرکاربرد٬ کاربران را به دام میاندازند.
آنها میتوانند به سادگی تروجانها٬ ویروسها یا انواع دیگری از بدافزارها را به فایلی که شما میخواهید ضمیمه کنند و از این طریق سیستمتان را آلوده سازند.
اگر روی کامپیوترتان آنتیویروس دارید٬ آن را آپدیت نگه دارید و فقط از همان استفاده کنید.
روی لینکهایی که به شما وعده «اسکن رایگان ویروسها» را میدهند کلیک نکنید٬ یا نرمافزارهایی که با این عنوان وجود دارند را دانلود نکنید.
اکثر این فایلها صرفا برای آلوده کردن سیستمها و به دام انداختن کاربران طراحی شدهاند.
فقط و فقط برنامههایی را دانلود و اجرا کنید که میشناسید.
ارائه و انتشار بیش از حد اطلاعات شخصی در فضای مجازی
در عصر شبکههای اجتماعی «شر (Share) میکنم پس هستم» فلسفه زندگی بسیاری از ساکنان کره زمین شده است.
اما در کنار شر کردن٬ به معنی به اشتراکگذاری دادهها٬ اصطلاحی به نام overshare کردن دادهها وجود دارد که تبدیل به پدیدهای رایج شده و منشا بسیاری از آسیبپذیریهای امنیتی است.
بسیاری از کاربران بیش از آنچه باید اطلاعات مرتبط با خود و زندگی خود را در شبکههای اجتماعی منتشر میکنند و مجموع این اطلاعات به هکرها کمک میکند که آنها را بهصورت هدفمندتری مورد حملات خود قرار دهند.
از overshare کردن خودداری کنید و هرگز اطلاعات خصوصی مرتبط با زندگی خود را٬ از جمله آدرس ایمیل٬ شماره تلفن٬ آدرس منزل٬ برنامههایی که برای تعطیلات دارید٬ و اطلاعاتی از این دست را در فضاهای عمومی منتشر نکنید.
itna.ir
فارنت: در گزارشی که به تازگی توسط یکی از سازندگان نرمافزارهای امنیتی ارائه شده اعلام شده است که در کشورهایی مانند آمریکا اغلب موارد بدافزارها به دستگاههای اندرویدی حمله میکنند تا کامپیوترهای شخصی.در این گزارش که از موسسه امنیتی سوفوس منتشر شده اذعان شده است که تقریبا ۱۰ درصد دستگاههای اندرویدی موجود در آمریکا در بازه زمانی ۳ ماهه در سال ۲۰۱۲ شاهد حمله نرمافزارهای مخرب بودهاند.این درحالیست که این مقدار برای کامپیوترهای شخصی حدود ۶ درصد بوده است. این آمار در استرالیا در حالی بیش از ۱۰ درصد است که آمار ۸ درصدی را برای حمله نرمافزارهای مخرب به کامپیوترهای شخصی در این کشور شاهد هستیم.سوفوس در ادامه گزارش با اعلام اینکه اندروید با دراختیار داشتن ۵۲.۲ درصد سهم بازار گوشیهای هوشمند در آمریکا، به یک هدف برای این برنامهها تبدیل شدهاست، میگوید: هدفی به این وسعت برای سازندگان نرمافزارهای مخرب وسوسهکننده است و حملات علیه اندروید روزبهروز درحال افزایش است.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
سوفوس در ادامه با اشاره به اینکه حمله به دستگاههای اندرویدی عمدتا برای نصب برنامههای جعلی ارسال پیامکهای ناخواسته است تاکید کرده است که بزهکاران سایبری با رصد کردن اطلاعات مبادله شده بین بانک و مشتریان به وسیله بدافزارهای نصب شده روی گوشی سعی در سرقت اطلاعات کاربران دارند.این گزارش همچنین لیستی از امنترین و درمعرض خطرترین کشورها در مقابل حملههای نرمافزارهای مخرب رایانهای را منتشر کرده است که هنگکنگ با ۲۳.۵۴ درصد در صدر و تایوان با ۲۱.۲۶ درصد ، امارات با ۲۰.۷۸، مکزیک با ۱۹.۸۱ و هند با ۱۷.۴۴ درصد در مکانهای بعدی کشورهای در معرض خطر حمله نرمافزارهای مخرب به کامپیوترهای شخصی قرار دارند. در این لیست نروژ با ۱.۸۱ امنترین کشور است و سوئد با ۲.۵۹، ژاپن با ۲.۶۳ درصد، انگلیس با ۳.۵۱ و سوییس با ۳.۸۱ درصد در مکانهای بعدی قرار دارند.البته قابل ذکر است به دلیل استفاده بسیار کمتر کاربران ایرانی از نرمافزارهای مالی در تلفنهای همراه، این آمار به نظر بسیار کمتر از میزان رشد جهانی آن است.
farnet.ir
فارنت: اغلب درمورد ایدههای مبتکرانهای که هکرها برای نفوذ به سیستمهای امنیتی از آن استفاده میکنند صحبت میکنیم اما خیلیکم اتفاق میافتد که بتوانیم روند انجام این کار را ببینیم. در شکل زیر دستگاهی که برای سرقت رمز عبور شما استفاده میشود را مشاهده میکنید.در یک کنفرانس امنیتی با نام Passwords^12 که اخیرا برگزار شد محققی بهنام Jeremi Gosneyتجهیزاتی که هکرها از آن برای سرقت رمزهای عبور استفاده میکنند را نمایش داد.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چیزی که مشاهده میکنید مجموعهای از ۵ سرور ۴U است که مجهز به ۲۵ کارت گرافیکی Radeon بوده و توانایی تبادل اطلاعات تا ۱۰ گیگابایت برثانیه را دارند. برروی این دستگاه برنامهای برای کرک کردن رمزعبور وجود دارد که توانایی پردازش و جستجو در بین ۳۴۸ میلیارد پسورد ترکیبی با پروتکل NTLM را دارد و به عبارت دیگر مجموعهای از پسوردهای امن در زمان بسیار کمی میتوانند مورد حمله قرار بگیرند.بهعنوان مثال با این دستگاه و تجهیزات آن یک رمزعبور ۱۴ کاراکتری رمزگذاری شده توسط ویندوز ایکسپی در شش دقیقه کشف خواهد شد. این مسئله ممکن است شما را در مورد رمزعبورهایی که استفاده میکنید به فکر فرو ببرد، اگر شما از رمزعبورهای طولانی و با حروف تصادفی و غیرقابل حدس استفاده نمیکنید هکرها شما را به دام خواهندانداخت.بله! رمزعبورهایی که قبلا به میلیونها سال زمان برای کشف شدن احتیاج داشت امروزه به راحتی در چندساعت کشف میشوند. بنابراین اگر همچنان از پرطرفدارترین و البته ضعیفترین پسوردهای سال ۲۰۱۲ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده میکنید بهتر است تا دیر نشده و گرفتار این دستگاه نشدهاید، رمزعبورهایی طولانی و مطمئن انتخاب کنید.
farnet.ir
tanha.2011
10-12-2012, 13:49
ایتنا - gyalwarinpoche.com با استفاده از یک نرمافزار مخرب به نام Dockster مورد حمله قرار گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت دالایی لاما، رهبر تبعیدی بوداییان تبت -- شده است.
به گزارش ایتنا از مرواهاست ، وب سایت gyalwarinpoche.com که به دالایی لاما وابسته است، با استفاده از یک نرمافزار مخرب به نام Dockster که از آسیبپذیری جاوا بهرهبرداری میکند، -- شده است.
این نرمافزار بدون اطلاع کاربر میتواند خودش را بر روی یک رایانه مک نصب کند و اطلاعات حساس را دریافت و به مرکزی خاص ارسال نماید.
بر اساس این گزارش، هر چند سایت مزبور، وب سایت رسمی دالایی لاما به شمار نمیرود ولی gyalwarinpoche.com به عنوان وب سایت دفتر این رهبر مذهبی در دهکده کوهستانی دارامسالا در هند که راهبهای بودایی در آنجا حضور پررنگی دارند، ثبت شده است.
این سایت همچنین اطلاعاتی را در کانال دالایی لاما در یوتیوب به اشتراک میگذارد.
به گزارش فست کمپانی، دالایی لاما تنها رهبر مذهبی جهان نیست که از اینترنت برای رساندن پیامهای خود استفاده میکند.
چندی پیش پاپ بندیکت شانزدهم، رهبر کاتولیکهای جهان نیز با ساخت یک حساب کاربری در توییتر به نام @Pontifex به جمع کاربران این شبکه پرطرفدار پیوست.
tanha.2011
11-12-2012, 16:07
یک گزارش پژوهشی جدید نشان میدهد تا دو سال دیگر مهمترین نگرانی فعالان تجاری مربوط به حملات سایبری خواهد بود.
به گزارش فارس به نقل از آی تی پی، تحقیقات مشترک B2B International و کاسپراسکای که با همکاری 3300 متخصص آیتی در 22 کشور جهان صورت گرفته، نشان می دهد در حال حاضر مهمترین دغدغه صاحبان مشاغل عدم ثبات اقتصادی و تداوم بلاتکلیفی در این زمینه است.
دومین دغدغه این افراد در شرایط فعلی نیز تهدیدات سایبری اعلام شده، اما این وضعیت تا دو سال دیگر تغییر کرده و مهمترین نگرانی به تهدیدات سایبری اختصاص می یابد.
بعد از این دو مشکل دیگر تهدیدات ذکر شده عبارتند از نقض حقوق مالکیت معنوی، کلاهبرداری و جاسوسی صنعتی. این سه عامل به ترتیب 17، 15 و 19 درصد از موارد نگرانی متخصصان آیتی را به خود اختصاص داده اند و بسیار کمتر از دو عامل دیگر مورد توجه هستند.
از میان متخصصان آیتی منطقه خلیج فارس که با آنها گفتوگو شده، یک سوم تصریح کرده اند که شرکت های محل کار آنها مورد حملات سایبری قرار گرفته است. بر همین اساس سیاست گذاری دقیق برای افزایش حفاظت سایبری از موسسات تجاری مختلف اهمیت فوق العاده ای دارد.
tanha.2011
11-12-2012, 16:17
ایتنا- اکنون که جنگ سایبری میان پاکستان و چین است اما شاید روزی برسد که جبهههای جنگ به طور کلی به دنیای سایبری منتقل شوند!
هکتیویستهای پاکستانی و مسئول -- کردن ۴۰۰ سایت چینی و ۲۶ سایت حکومت بنگلادش، میگویند حملات سایبری خود را به این دو کشور ادامه خواهند داد.
به گزارش ایتنا از خبرآنلاین، Code Cracker نام گروه هکری پاکستانی و عضو ارتش سایبری پاکستان با -- سایت شهر شوچانگ چین ۴۳۶ ساب دومین دیگر را غرق کرده و -- کردند.
اطلاعاتی که این گروه روی پیست بین قرارداده بودند بعدا محو شد اما پیام مستقیمی به ادمین سایت داده بودند (hello admin) مبنی بر اینکه دوباره حمله خواهند کرد.
این اولین بار نبود که سایتهای حکومتی استان هنان چین مورد حمله واقع می شدند.
در سال ۲۰۱۰ هکرهای مسلمان اندونزیایی Hmei۷ و ماه قبل نیز هکر DevilzSec به سرورهای مشابه حمله کرده بودند.
بعد از حملات ۲۰۱۰ پلیس چین به هکرها در این استان در سال ۲۰۱۰ سایر هکرها با حکومت محلی مشکل پیدا کردهاند.
ارتش سایبری پاکستان همچنین ۲۶ سایت دولتی از جمله سایت وزارت خارجه بنگلادش را نیز -- کردند و نوشتند که با آتش بازی نکنید.
ارتش سایبری پاکستان از گروههای هکری قوی در این کشور محسوب میشود.
فارنت: امروز سهشنبه دومین بسته بهروزرسانی برطرفکننده مشکلات برای دو سیستم عامل ویندوز ۸ و ویندوزRT منشر میشود.این بستهها برای نسخههای دیگر ویندوز شامل ویندوز ایکسپی، ویندوز ویستا، ویندوز ۷ و ویندوز سرور ۲۰۰۳ و۲۰۰۸ هم ارائه خواهند شد. بنا بر اعلام مایکروسافت پنج مورد از این بستهها حیاتی و مهم هستند ولی دو مورد دیگر از اهمیت کمتری برخوردارند و بستههای حیاتی و امنیتی ارائه شده برای پوششدادن حفرههایی از سیستم عامل عرضه شدهاند که به نفوذکنندهها امکان آلودگی سیستمعامل به کدهای مخرب را میدهند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر تنظیمات بهروزرسانی در ویندوزتان برروی اتوماتیک قرارداده شدهاند این بستههای ضروری بهطور اتوماتیک نصب خواهند شد اما موارد دیگر در صورت نیاز کاربران بهطور دستی نصب خواهندشد.Wolfgang Kandek رییس قسمت تکنولوژی شرکت امنیتی Qualy در این خصوص میگوید: این ماه، اولین زمانی است که اکثر کاربران ویندوز RT بهروزرسانی امنیتی را دریافت میکنند و البته عکسالعمل آنها و عملکرد این بستهها در نوع خود جالب خواهند بود.مایکروسافت اولین برطرفکننده حفرههای امنیتی ویندوز ۸ و ویندوز RT را در بستهای که در ماه نوامبر منتشر کرد ارائه داد اما در ان زمان اکثر تبلتهای مجهز به ویندوز RT بهتازگی و تنها چند هفته قبل وارد بازار شده بودند.
farnet.ir
ایتنا آن چه كه این بات نت را فعال نگه داشته است، سرورهای command and control است كه تنها از درون شبكه Tor و با استفاده از پروتكل خدمات پنهان Tor قابل دسترسی هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی باتنتی را شناسایی كردند كه بر روی شبكه بینام Tor كنترل میشود.
به گزارش ایتنا از مرکز ماهر، این بانت نت Skynet نامیده میشود و میتواند برای راهاندازی حملات انكار سرویس توزیع شده ((DDoS، تولید Bitcoinها، استفاده از قدرت پردازش كارت گرافیك نصب شده در كامپیوترهای آلوده شده، دانلود و اجرای فایلهای دلخواه یا سرقت اعتبارنامههای ورودی از وبسایتها از جمله حسابهای كاربری بانكداری آنلاین مورد استفاده قرار بگیرد.
آن چه كه این باتنت را فعال نگه داشته است، سرورهای command and control است كه تنها از درون شبكه Tor و با استفاده از پروتكل خدمات پنهان Tor قابل دسترسی هستند.
خدمات پنهان Tor اغلب رایجترین سرورهای وب هستند اما میتوانند IRC، SSH و انواع دیگر سرورها نیز باشند.
این خدمات تنها میتوانند از درون شبكه Tor از طریق یك نام میزبان تصادفی كه به دامنه .onion ختم میشود، قابل دسترسی باشند.
بدافزار پشت صحنه این بات نت از طریق Usenet توزیع شده است.
Usenet سیستمی است كه در اوایل سال ۱۹۸۰ به عنوان یك پلتفرم گفتوگو توزیع شده ساخته شد اما در حال حاضر برای توزیع محتوی و نرمافزار سرقت استفاده میشود.
بدافزار Skynet دارای مولفههای مختلفی است: یك bot كنترل كننده IRC كه میتواند انواع مختلفی از حملات DDoS را راه اندازی نماید و عملیات دیگری را انجام دهد، یك كلاینت Tor برای ویندوز و یك نسخه از برنامه تروجان زئوس كه میتواند به فرآیندهای مرورگر متصل شده و اعتبارنامههای ورودی وب سایتها را به سرقت ببرد.
Guarnieri معتقد است كه تاثیر باتنتهای روی شبكه Tor وابسته به میزان سوء استفاده از آن بات نت است.
یكی از ویژگیهای بات نت Skynet آن است كه هر ماشین آلوده شده یك پخش كننده Tor می شود و بدین ترتیب وسعت این شبكه، افزایش مییابد.
Botezatu گفت: یكی از اقداماتی كه شركتها و ISPها میتوانند برای مقابله با این بات نت انجام دهند آن است كه فایروال خود را به گونهای پیكربندی نمایند تا تمامی بستههایی كه از نودهای TOR فرستاده میشوند را مسدود نماید.
itna.ir
ایتنا- در سال 2012 سایتها معتبر و معروف، بیآنکه خود بدانند گاهی کاربران را به سمت سایتهای مخرب هدایت کردهاند و البته پرخطرترین کشور از نظر امنیت سایبری در این سال نیز، هنگ کنگ بوده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آخرین گزارش امنیتی شركت Sophos نشان میدهد كه ۸۰ درصد حملات بدافزارها در سال ۲۰۱۲ از طریق سایتهای معتبر اتفاق افتادهاند و از این سایتها به سایتهای مخرب هدایت شدهاند.
به گزارش ایتنا از مرکز ماهر، این شركت امنیتی برخی از مشاهدات كلیدی سال ۲۰۱۲ را برجسته سازی كرده و مشكلاتی كه در سال ۲۰۱۳ ممكن است اتفاق بیفتد را توضیح میدهد.
در این گزارش آمده است كه سال ۲۰۱۲، سال پلتفرم های جدید و بدافزارهای مدرن بوده است. با توجه به این گزارش، بدافزارهای مدرن با سوء استفاده از این روند، چالشهای جدیدی را برای متخصصان فناوری اطلاعات ایجاد كردهاند.
در این مطالعه هم چنین پرخطرترین و امنترین كشورها در برابر حملات بدافزارها مشخص شده است.
هنگ كنگ به عنوان خطرناكترین كشور با ۲۳.۵ درصد در صدر این جدول قرار دارد.
كشورهای تایوان، امارات متحده عربی، مكزیك و هند در ردههای بعدی قرار دارند.
نروژ با ۱.۸۱ درصد به عنوان امنترین كشور شناخته میشود و كشورهای سوئد، ژاپن، انگلستان و سوئیس در ردههای بعدی قرار گرفتهاند.
شركت امنیتی Sophos برای سال ۲۰۱۳ پیشبینی میكند كه حملات بدافزارها بیشتر بر روی پلتفرمها باشد و كمتر از طریق سوء استفاده از سیستمهای امنیتی قدیمی شركتها صورت گیرد.
هم چنین به نظر میرسد با افزایش شدید در حملات مهندسی اجتماعی بر روی كلیه پلتفرمها، شاهد كاهش سوء استفاده از آسیب پذیریهای بازار باشیم.
itna.ir
tanha.2011
12-12-2012, 19:26
محققان امنیتی به «وب مسترها» در مورد مجموعهای از حملات بدافزاری که با سوءاستفاده از حفرههای امنیتی در برنامه وردپرس صورت میگیرد، هشدار دادهاند.
به گزارش فارس به نقل از سوفوس، به تازگی سوءاستفاده از برنامه های محبوب برای حملات اینترنتی افزایش یافته و در تازهترین اقدامات از این دست، برنامه وردپرس هدف حمله قرار گرفته اند. هکرها توانسته اند سایتهایی که با استفاده از پلاتفورم یاد شده طراحی شدهاند را به کدهای مخرب آلوده کنند.
این امر موجب آلودگی سرورهای سایت های یاد شده و اختلال در عملکرد آنها نیز می شود. سایت های آلوده شده کاربران را به سمت سایتی مهاجم هدایت می کنند که کاربران را به بدافزاری دیگر آلوده می کند. این بدافزار ظاهراً یک برنامه ضدویروس است، اما در عمل خود رایانه های کاربران را آلوده می کند.
متخصصان امنیتی به وب مسترها و مدیران سایت ها توصیه کرده اند اگر از پلاتفورم یاد شده استفاده می کنند، هر چه سریع تر آنها را به روز کنند تا هدف چنین حملاتی قرار نگیرند.
پلاتفورم ورد پرس پیش از این نیز چند بار مورد سوءاستفاده هکرها و ویروس نویسان قرار گرفته بود.
tanha.2011
12-12-2012, 19:26
یک گروه هکری با عنوان مستعار GhostShell جزئیات 1.6 میلیون حساب کاربری مؤسسات دولتی، نظامی و صنعتی آمریکا را منتشر کردند.
به گزارش فارس به نقل از رجیستر، این هکرها با حمله به سرورهای سایت های وابسته به این نهادها و سازمان ها به اطلاعات یاد شده دسترسی پیدا کرده اند. آنها هدف خود از افشای این اطلاعات را دفاع از آزادی گردش اطلاعات در اینترنت عنوان کرده اند.
حساب های کاربری منتشر شده مربوط به کارکنان سازمان های مهم و حساسی مانند ناسا، انجمن نرم افزارهای تفریحی آمریکا، ناسا، پنتاگون، بانک مرکزی آمریکا، اینترپل، اف بی آی و شرکت هایی هستند که در حوزه هوا –فضا و تولید محصولات نظامی برای ارتش آمریکا فعال هستند.
بخشی از این حساب های کاربری نیز مربوط به کارکنان شرکت های امنیتی خصوصی آمریکایی است. این اطلاعات که بر روی 150 سرور ذخیره شده بود از طریق ایمیل برای مدیران امنیتی سازمان های یاد شده و همین طور مدیران سازمان هایی که هدف این حملات هکری قرار گرفته اند ارسال شده است.
هکرهای GhostShell پیش از این در ماه آگوست هم اطلاعات مربوط به یک میلیون کارمند و مدیر شرکت های بزرگ تجاری را منتشر کرده بودند و در ماه اکتبر هم اطلاعات مربوط به دانشجویان 100 دانشگاه برتر جهان را در فضای مجازی پخش کرده بودند. برخی کارشناسان امنیتی معتقدند این گروه یکی از شاخه های گروه هکری مشهور Anonymous است، هر چند در این زمینه اطمینانی وجود ندارد.
tanha.2011
15-12-2012, 13:27
مکآفی در مورد انتشار بدافزار خطرناک جدیدی که تاکنون موجودی صدها حساب بانکی را غارت کرده هشدار داد.
به گزارش فارس به نقل از سی اس او آنلاین، بدافزار یاد شده که Project Blitzkrieg نام گرفته تاکنون توانسته 500 قربانی بگیرد و انتظار می رود دامنه فعالیت های تخریبی آن از ابتدای سال 2013 به این سو افزایش یابد.
Project Blitzkrieg با دستکاری نسخه ای از بدافزار مالی Prinimalka طراحی و منتشر شده و نسبت به آن توان تخریبی بیشتری دارد.
کارشناسان مک آفی معتقدند این بدافزار از سوی گروه های تبهکار سازمان یافته طراحی شده و بسیار پیچیده عمل می کند.
اولین بار در ماه سپتامبر اخبار و گزارش هایی در مورد عملکرد تخریبی این بدافزار منتشر شد. در آن زمان هکری با نام مستعار vorVzakone به طور علنی اطلاعاتی را در این زمینه در فضای مجازی منتشر کرد و نسبت به سرقت گسترده پول از حساب های بانک ها و موسسات مالی و اعتباری از این طریق هشدار داد.
این بدافزار بعد از آلوده کردن رایانه ها، کدهای مخرب خود را به درون وب سایت های مختلف تزریق می کند تا بر دامنه آلودگی بیفزاید. رایانه های آلوده شده اطلاعات شخصی کاربران را برای سروری ارسال می کنند و هکرها از این اطلاعات برای خالی کردن حساب های بانکی استفاده می کنند.
اگر چه تلاش برای شناسایی عوامل این حملات آغاز شده، اما هنوز در این زمینه نتیجه ای قطعی حاصل نشده است.
tanha.2011
15-12-2012, 13:28
جان رمزی، مدیر امور فناوری شرکت دل در مورد توطئه سایبری به منظور تخریب زیرساختهای حیاتی آمریکا هشدار داد.
به گزارش فارس به نقل از کلود بولتن، وی افزود: طراحی بدافزارهایی مانند فلیم در راس این توطئه هاست و این بدافزارها به اندازه حملات بدافزارهایی مانند استاکس نت خطرناک و جدی خواهند بود.
وی از شناسایی تعدادی ابزار خطرناک جاسوسی خبر داد که زیرساخت های حیاتی آمریکا را هدف قرار می دهند. به گفته این کارشناس امنیتی حملات یاد شده تنها بر علیه نیروگاه های برق انجام نمی شوند، بلکه دولت ها، شرکت های انرژی و ... را هم هدف قرار می دهند.
اگر چه این حملات تا به حال خساراتی را موجب نشده اند، اما نباید تصور کرد که در آینده هم شرایط به همین گونه باقی می ماند. به نظر می رسد ابزار تخریبی یاد شده راه را برای حملات مخرب گسترده تر و سرقت اطلاعات باز می کنند.
جان رمزی امکان تخریب فیزیکی زیرساخت های کلیدی به دنبال مختل شدن فعالیت تاسیسات و نیروگاه ها را مهم ترین خطر بدافزارهایی مانند استاکس نت و فلیم دانست که برنامه های امنیتی هنوز نتوانسته اند راه حلی برای این مشکل پیدا کنند.
tanha.2011
15-12-2012, 16:44
ایتنا - به شرکت کنندگان در دورههای آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.
بر اساس توافقنامه همکاری بین مجتمع فنی تهران و شرکت مهندسی شبکه گستر، به زودی دورههای آموزش رسمی محصولات ضدویروس Bitdefender در ایران بطور مستمر برگزار خواهد شد.
به گزارش ایتنا از روابط عمومی شرکت مهندسی شبکه گستر دورههای آموزشی Bitdefender طبق استانداردهای شرکت مادر توسط شرکت مهندسی شبکه گستر، بعنوان نماینده رسمی و توزیع کننده نسخههای سازمانی Bitdefender در ایران، ارائه خواهد گردید.
سرفصلها و مباحث آموزشی دورهها به تائید مجتمع فنی تهران نیز رسیده و در برگزاری این دورهها از تجربیات باارزش و امکانات منحصربفرد این موسسه آموزشی موفق و معتبر کشور، برخوردار خواهد بود.
دورههای آموزشی Bitdefender بطور مستمر و در بازههای زمانی ثابت برگزار خواهند شد تا علاقهمندان به حضور در این دورهها بتوانند از قبل ثبت نام و برنامهریزی نمایند.
دورههای آموزشی در چند سطح مختلف برای علاقهمندان و کاربران انواع محصولات ضدویروس Bitdefender طراحی و تهیه شدهاند.
به شرکت کنندگان در دورههای آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.
جزئیات کامل، جدول برگزاری دورهها و نحوه ثبت نام به زودی از طریق سایتهای مجتمع فنی تهران (ict.mft.info) و شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعلام خواهد گردید.
tanha.2011
16-12-2012, 12:31
ایتنا - شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران میباشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سمينار نمایندگان سازگارارقام با تمركز برروي محصولات سايبروم در تاريخ ۲۳ آذر ماه در هواي سرد، ساعت نه و سی دقیقه صبح و محيط گرم و دلپذير مجموعه كارتينگ استاديوم آزادي برگزار شد.
شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران میباشد.
به گزارش رسیده به ایتنا در اين سمينار جناب آقاي سورندر بيشنوي مدير خاورميانه سايبروم و آقاي حامد طائب مدير كالاي سايبروم در شرکت sce و آقاي مجيد داريان مدير ارشد سازگار ارقام در كالاي سايبروم ايران، به سخنراني در رابطه با محصولات جديد سايبروم و استراژيهاي جديد سايبروم پرداختند.
در سمينار امنیت شبکه سازگار- سایبرم که بیش از ۱۲۰ نفر شرکت کرده بودند، نمايندگان اصلي و مهم شبكه سايبروم به همراه جمع كثيري از خبرنگاران حضور داشتند سمينار بزرگ سايبروم و سازگار شامل سه بخش متنوع بود:
بخش اول سخنراني آقای سورندر : كه در آن نكات بسيار حائز اهميتی چون تمركز فروش در ايران تنها از طريق شبكه نمايندگان سازگار رسما اعلام شد .ضمنا ايشان و جناب اقاي داريان خبر از تغيير ساختار نمايندگان در كانال فروش را دادند در اين مراسم سورندر و آقاي داريان به همراه نمايندگان اصلي سايبروم با بريدن كيك CYBEROAM NGو رونمايي بنر NG series اين محصول جديد سايبروم را رونمايي كردند . طی سخنرانی ، مطالب مربوط به سری نسل جدید سایبرم NEXT GENERATION SERIES مفصل از لحاظ فنی معرفی شد . ایشان محصولات جدید سایبرم را با رقبای خود و نسل قدیمی سایبرم مقایسه نمود و مشخص نمود که با تغییرات کیفی در سخت افزار و نرم افزار نسل جدید سایبرم ، محصولات تا ۳ برابر قدرت و سرعت انتقال اطلاعات بیشتر پیدا کرده اند. در ضمن ورودیهای جدید فیبر نوری و پورت شبکه گیگا بیت تجهیزات سایبرم ، گام بزرگی برای ورود به شبکه های سریع اینترنت جهت شرکت های متوسط و معظم خواهد بود. تجهیزات امنیت شبکه سایبرم با سیستم عامل جدید خود قابلیت هماهنگی با پروسسورهای چند هسته ای را داراست. در ضمن سیستم عامل سایبرم هماهنگی کامل با سخت افزار مربوطه را کسب کرده که باعث افزایش عملیات گردیده است. آقای سورندر خبر جالب تولید VIRTUAL UTM یا تجهیزات امنیت شبکه مجازی را برای اولین بار توسط سایبرم در این سمینار اعلام نمودند. با این تکنولوژی مدیران شبکه شرکتها میتوانند با نصب نرم افزار مجازی سایبرم ، بشکل مجازی و بدون نصب هیچگونه تجهیزات سخت افزاری امنیت شبکه شرکت خود را با قیمت اندک ، تامین کنند.
وی در ادامه اعلام نمود كه به مناسبت این سمینار و معرفی سری نسل جدید سايبروم، این شرکت ۱۵ درصد تخفيف براي لايسنس هاي جديد و ۱۵ درصد تخفيف براي لاينسس هاي تمديد شده ارائه ميکند و در آخر خبر جديدي كه جناب آقاي داريان اعلام نمودند ارائه پكيج جديد سايبروم به همراه آنتي ويروس بيت ديفيندر بوده است.
بخش دوم سمينار كه اختصاص داده شده بود به برگزاري مسابقه كارتينگ كه در اين مسابقه نمايندگان و خبرنگاران و مديران ارشد كالاي سايبروم به رقابت پرداختند و جوايز نفيسي از طرف شركت سازگارارقام به نفرات اول تا سوم داده شد.
در مرحله سوم بعد از يك استراحت و پذيرايي كوتاه و دادن لوحهاي تقدير نمايندگان همه میهمانان به دعوت شركت سازگارارقام وارد رقابت پينت بال شدند و در انتها با توجه به اين امر كه پاسي از شب همچنان گذشته بود سمينار بزرگ سايبروم و سازگار در ساعت ۲۱ به پايان رسيد.
محصولات امنیتی سایبرم بر اساس تشخیص هویت کاریران با بالاترین تکنولوژی طراحی شده است. تجهیزات سایبرم در بیش از ۸۰ کشور ارائه میشود و به روشی چند منظوره امنیت شبکه های شرکتهای کوچک تا متوسط جهانی را تامین مینماید. این تجهیزات شامل امنیت ، فایر وال ، VPN ، عدم نفوذ ، ضد هرزنامه ، ضد ویروسهای gateway ، فیلتر نمودن وب ، مدیریت پهنای باند شرکتها ، مدیریت های لینک های مختلف اینترنت و تهیه گزارش از عملیات کاربران شرکتها در اینترنت میباشد.
tanha.2011
16-12-2012, 12:33
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی با تولید و طراحی تله بدافزار بومی و طعمه گذاری برای شناسایی ویروس های سایبری در داخل کشور ممکن شد.
به گزارش خبرنگار مهر، محققان یک شرکت فعال در حوزه ارائه محصولات و راهکارهای امنیتی، مدیریتی و پیام رسانی موفق به طراحی و ساخت شبکه تله بدافزار بومی در کشور شده اند که این شبکه امکان طعمه گذاری برای به دام انداختن ویروس های رایانه ای و انواع نرم افزارهای مخرب را ممکن می کند.
علیرضا رحمتی زاده مدیر تولید شرکت آرکا که نرم افزار “آرکا بیت” را به عنوان شبکه تله بدافزار در کشور رونمایی کرده است در گفتگو با خبرنگار مهر، هدف از ایجاد این شبکه نرم افزاری را شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی عنوان کرد که برای به دام انداختن هکرها و ویروس های رایانه ای کاربرد دارد.
وی آگاهی یافتن و اطلاع رسانی به مدیران شبکه را از جمله مواردی برشمرد که لزوم وجود این نرم افزار را در کشور دو چندان می کرد و افزود: این سیستم نرم افزاری امکان شبیه سازی همزمان ۶۵ هزار دستگاه را دارد و می تواند حفره های امنیتی بسیاری را شناسایی کند.
رحمتی زاده با تاکید براینکه نمونه این سیستم تاکنون به صورت ۱۰۰ درصد داخلی و بومی طراحی و ساخته نشده است افزود: در شبکه های داخلی کمتر سیستمی وجود دارد که با یافتن حفره های امنیتی و ایجاد شبکه مجازی نسبت به آسیب پذیر بودن شبکه ها هشدار دهد.
مدیر تولید شرکت آرکا با بیان اینکه این نمونه با موضوع نرم افزار “هانی پات” که از سوی سازمان فناوری اطلاعات مورد استفاده قرار گرفته بود، تفاوتهایی دارد خاطرنشان کرد: این محصول نوعی شبکه “هانی نت” محسوب می شود که با شناسایی IP آدرسهای مخرب و طعمه گذاری نسبت به شناسایی، آگاهی دادن و گزارش دهی به مدیران شبکه مورد استفاده قرار می گیرد.
به گفته وی روزانه در سراسر جهان شبکه های بسیاری مورد تاخت و تاز و حملات ویروس های رایانه ای قرار می گیرند و براین اساس طعمه گذاری برای شناسایی نرم افزارهای مخرب و انواع بدافزار امری ضروری است که میزان آسیب های وارده به شبکه های ارتباطی داخلی را کاهش می دهد.
ایتنا- اینبار طعمه هکرها، بانکها و موسسههای مالی آمریکایی هستند و با بالارفتن ترافیک سایتهای اینبانکها، میتوانند برای چندین ساعت این سایتها را از دسترس خارج کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تخصیص پهنای باند بسیار بالا و ایجاد ترافیک بیسابقه برای انجام برخی حملات هکری علیه سایتهای بانکی و مالی آمریکا باعث نگرانیهای جدی شده است.
به گزارش ایتنا از فارس به نقل از نتورک ورلد، بررسی مؤسسه Arbor Networks نشان میدهد در برخی موارد حداکثر ترافیک ایجاد شده بر روی این سایتها به ۶۰ گیگابیت در ثانیه رسیده است و هکرها از این طریق به سادگی وبسایتهای بانکی و مالی ایالات متحده را برای دقایق متمادی و حتی چندین ساعت از دسترس خارج کردهاند.
حملات یاد شده که از ماههای سپتامبر و اکتبر آغاز شده هم سایتهای بانکی و هم خدمات بانکداری همراه بر روی گوشیهای هوشمند را مختل کرده و منابع آمریکایی برخی از آنها را به نیروهای فلسطینی نسبت دادهاند.
علت انجام این حملات در ماههای قبل انتشار فیلم توهین به پیامبر اعظم (ص) در سایت یوتیوب بوده است.
در دور جدید این حملات بانکهایی مانند U.S. Bancorp، JPMorgan Chase، Bank of America،PNC Financial Services Group و SunTrust Banks هدف قرار گرفتهاند و ترافیک ایجاد شده بر روی سایتهای آنها در یک هفته اخیر دسترسی به خدماتشان را بسیار دشوار نموده است.
این حملات که تا چندی قبل در حد ۱.۶۷ گیگابیت در ثانیه بودهاند هم اکنون به ۶۰ گیگابیت در ثانیه هم رسیدهاند و بیم آن میرود که از این هم قدرتمندتر شوند.
itna.ir
tanha.2011
17-12-2012, 14:31
پلیس ژاپن برای دستگیری هکر خطرناکی که تاکنون موفق به شناسایی و دستگیری وی نشده، جایزه کلان 36 هزار دلاری تعیین کرده است.
به گزارش فارس به نقل از پی سی ادوایزر، این اولین بار است که آژانس پلیس ملی ژاپن برای دستگیری یک هکر جایزه تعیین میکند و جزئیات فنی اقدامات خرابکارانه او را منتشر می کند.
مبلغ تعیین شده برای دستگیری این هکر حداکثر مبلغی است که بر اساس قانون می توان به این امر اختصاص داد.
در اوایل سال 2012 پلیس ژاپن به اشتباه چهار نفر را که رایانه هایشان توسط هکرها دستکاری شده و برای ارسال مطالب مختلف در اینترنت مورد سوءاستفاده قرار گرفته بود، دستگیر کرد. پلیس به علت ضعف دانش فنی تصور می کرد این افراد خود هکر هستند، اما با بررسی های بیشتر مشخص شد این افراد هکر نبوده اند.
از آنجا که پیام های ارسالی شامل هشدارهایی در مورد به راه انداختن کشتار در یک مدرسه ابتدایی بود با واکنش گستردهای مواجه شد.
هکری که برای دستگیریش جایزه تعیین شده، با استفاده از زبان برنامه نویسی C ویروسی به نام iesys.exe طراحی کرده و پیام هایی را در وب سایت های معروف ژاپنی ارسال کرده و انواع روش های جعل امضا و سند را توضیح می دهد.
ویروس وی ارسال پست های اینترنتی با سوءاستفاده از نام دیگر کاربران را هم ممکن می کند.
tanha.2011
17-12-2012, 14:34
مشکل جدی در طراحی برخی پردازندههای اکسیونز نفوذ بدافزارها به تعدادی از محصولات الکترونیک را تسهیل می کند.
به گزارش فارس به نقل از اسلش گیر، بررسی های مستقل نشان می دهد پردازنده های 4412 یا 4210 اکسیونز شرکت سامسونگ توسط هکرها و ویروس نویسان قابل سوءاستفاده بوده و به همین علت بسیاری از کاربران گوشی ها و تبلت های سامسونگ که به سیستم عامل آندروید مجهز هستند در معرض خطر می باشند.
کارشناسان امنیتی می گویند این نقص دسترسی غیرمجاز به RAM محصولاتی که این تراشه ها در آنها نصب شده اند را تسهیل کرده و بنابراین به راحتی می توان برنامه های همراه آلوده را در همان آغاز به کار گوشی یا تبلت بدون اجازه کاربر به اجرا درآورد.
تاکنون مشخص شده که برخی مدل های گوشی Galaxy S II ، Galaxy S III و Galaxy Note تحت تاثیر این مشکل هستند. در حال حاضر سامسونگ در جریان این مشکل و جزییات فنی آن قرار گرفته و تلاش های خود برای رفع آسیب پذیری یاد شده را آغاز کرده است.
tanha.2011
17-12-2012, 14:36
ایتنا- یک خبر بد برای طرفداران آندرویید! سال آینده، سال خوبی برای این سبز دوست داشتنی نخواهد بود! هکرهای زیادی در کمین نشستهاند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک شرکت امنیتی مدعی شده است که سال آینده سال حمله به دستگاههای اندرویدی خواهد بود.
به گزارش ایتنا از ایسنا و به نقل از سایت خبری BGR News، شرکت امنیتی لوکآوت موبایل گفته است که در سال آینده میلادی بدافزارهای زیادی برای کاربران دستگاههای اندرویدی وجود خواهد داشت.
این شرکت از میزان دقیق این بدافزارها که دستگاههای اندرویدی را هدف قرار خواهد داد صحبتی به میان نیاورده است.
این شرکت امنیتی پیشبینی کرده است که در سال آینده میلادی بیش از یک میلیارد و ۲۰۰ میلیون دستگاه موبایل در سراسر جهان خریداری خواهد شد و انتظار میرود در سال پس از آن بیش از ۷۰ میلیارد اپلیکیشن از سوی کاربران دستگاههای اندرویدی دانلود شود.
به اعتقاد این شرکت به دلیل محبوبیت زیاد دستگاههای اندرویدی برآورد میشود که در سال آینده ۱۸ میلیون دستگاه اندرویدی در جهان به فروش برسد و این دستگاهها با خطر بدافزارها مواجه هستند.
بررسیهای این شرکت نشان داده است که کاربران دستگاههای اندرویدی در آمریکا ۰.۴ درصد احتمال مواجه شدن با بدافزارها را دارند.
ایتنا - رایانه قدرتمندی که میتواند هر نوع کلمه عبوری را کشف کند...
هکرها معمولاً برای به دست آوردن کلمه عبور افراد از شیوههای مختلفی استفاده میکنند که حدس و گمان یکی از آنهاست.
در این روش که ممکن است ساعتها و حتی روزهای متمادی به طول انجامد، مهاجم با قرار دادن کاراکترهای اتفاقی، میکوشد در نهایت کلمه عبور کاربر را کشف کند.
به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ، سایت ارز تکنیکا که به اخبار و موضوعات فناوری میپردازد، در خبری به رایانه تولید شرکت Stricture Consulting Group اشاره کرد و گفت این سیستم قادر است هر نوع کلمه عبوری را طی چند دقیقه و یا چند ساعت شناسایی نموده و به اصطلاح -- کند.
این رایانه به ۵ سرور که در آنها ۲۵ پردازشگر گرافیکی AMD Radeon به کار رفته مجهز است و میتواند در هر ثانیه ۳۵۰ میلیارد کلمه عبور را حدس بزند.
رایانه مزبور برای به دست آوردن کلمات عبور، از الگوریتم پیشرفته NTLM استفاده میکند.
مایکروسافت از ویندوز سرور ۲۰۰۳ به بعد، این الگوریتم را در تمام نسخههای ویندوز به کار گرفته است.
در یک آزمون، رایانه مورد بحث توانست یک کلمه عبور بسیار بزرگ ۹۵۸ کاراکتری را که شامل حروف بزرگ، حروف کوچک، اعداد و نماد بود، در پنج ساعت و نیم کشف کند.
شکستن همین کلمه عبور اگر توسط الگوریتم LM مایکروسافت نوشته شود، فقط شش دقیقه زمان میبرد!
itna.ir
ایتنا- شركت مایكروسافت در حال بررسی یك رخنه در مرورگر وب خود است كه به مهاجمان اجازه میدهد تا حركات موس كاربر را حتی زمانی كه مرورگر در حال استفاده نیست، ردگیری نمایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت مایكروسافت در حال بررسی یك رخنه در مرورگر وب خود است كه به مهاجمان اجازه میدهد تا حركات موس كاربر را حتی زمانی كه مرورگر در حال استفاده نیست، ردگیری نمایند.
به گزارش ایتنا از مرکز ماهر، این نقض امنیتی، كه چند ماه پیش شركت امنیتی Spider.io آن را كشف كرد، باعث میشود تا مهاجمان كنترل امنیت صفحه كلید مجازی را در اختیار بگیرند.
این شركت امنیتی در بیانیه ای اظهار داشت: زمانی كه یك صفحه با آگهی تبلیغاتی باز میماند یا حتی زمانی كه صفحه وب شما در نوار پس زمینه قرار دارد، حركات موس شما میتواند ردگیری شود.
شركت امنیتی Spider.io هشدار میدهد كه یك مهاجم به سادگی و با خریدن یك صفحه آگهی بر روی صفحاتی كه مشاهده میكنید میتواند كنترل حركات موس شما را بدست آورد.
هر سایتی از یوتیوب به The New York Times كه منجر به فعالیت تبلیغاتی گردد، میتواند به عنوان یك بردار حمله در نظر گرفته شود.
این شركت امنیتی گفت كه اول اكتبر این مسئله را به اطلاع شركت مایكروسافت رسانده است اما به نظر میرسد كه این شركت قصد انتشار اصلاحیهای برای این آسیب پذیری ندارد.
بسیار مهم است كه كاربران اینترنت اكسپلورر از این آسیب پذیری و پیامدهای آن مطلع باشند.
Dean Hachamovitch از شركت مایكروسافت گفت: ما به طور جدی در حال بررسی و رفع این مشكل هستیم. همچنین افزود: این قابلیت در مرورگرهای دیگر نیز وجود دارد.
itna.ir
Iloveu-ALL
17-12-2012, 19:46
هر ساله پراستفادهترین و شاید بهتر بگوئیم پرطرفدارترین و البته ضعیفترین گذرواژههای مورد استفاده توسط کاربران اینترنتی سراسر جهان منتشر میشود و ما هر سال امیدوار میشویم که با انتشار این لیست تعداد کسانی که از این رمز عبورها استفاده میکنند کمتر شده و تغییراتی در این لیست حاصل شود اما ظاهرا با توجه به لیست سال گذشته تغییر چندانی در این لیست حاصل نشده و کاربران اینترنتی همچنان به استفاده از رمز عبورهای سادهلوحانه ادامه میدهند که برخی از آنها بسیار وحشتناک است. شاید الان بپرسید که با توجه به درجهبندی محرمانه رمز عبور پایگاههای داده مورد استفاده در سایتها این آمار چگونه بدست میآید؟ خب سوال خوبیست ما پاسخ آن نیز این است که مرکزی با نام اسپلشدیتا این اطلاعات را از روی رمز عبورهای لورفته و منتشر شده توسط هکرها در یک سال گذشته استخراج میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بررسی لیست امسال نشان میدهد که تنها در انتهای این لیست ۲۵ تایی شاهد تغییراتی هستیم و متاسفانه در برخی موارد شاهد پیشرفت برخی گذرواژهها هستیم. در جدول بالا و در برابر گذرواژهها ارتقاء و یا کاهش رتبه آنها نسبت به لیست سال گذشته را شاهد هستید.
به هر حال اگر به امنیت خود در اینترنت اهمیت میدهید توصیه میکنیم این هفت نکته مهم برای حفظ امنیت در فضای مجازی را بکار بگیرید.
فارنت: همانطور که میدانید در عصر امروز بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام میشود؛ خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و … از این رو -- شدن اکانتهای اینترنتی شما میتواند زیانهای بزرگ و غیرقابل جبرانی را برایتان در پی داشته باشد. پس بهتر است جهت حفظ امنیت خود در فضای مجازی به نکات زیر توجه کنید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک – پسورد های خود را مطمئن و ایمن کنید شاید شنیده باشید که رایج ترین پسورد ها عباراتی مانند “password” و اعدادی مانند ۱۲۳۴ است. اگر شما اکانتی با این رمز دارید بهتر است قبل از خواندن ادامه مطلب سریعاً نسبت به تعویض آن اقدام کنید! پسورد هایی مانند شماره تلفن، کدپستی، شماره شناسنامه، کدملی، نام خودتان و رمزهایی از این قبیل نیز به هیچ عنوان امن و مطمئن محسوب نمی شوند. پسورد هایی را که انتخاب می کنید بهتر است شامل هر سه گروه حروف کوچک، حروف بزرگ و اعداد باشند. در کلمه مورد نظرتان به صورت تصادفی از حروف بزرگ استفاده کنید و در صورت امکان اعداد و علائم را جایگزین حروف کنید. به طور مثال می توانید به جای کلمه baran از ۳@RaN استفاده کنید. همچنین می توانید به صورت عمدی املای کلمات را اشتباه بنویسید، مثلاً به جای good friend از gudfrend استفاده کنید. استفاده تصادفی از فاصله ” ” نیز می تواند مؤثر باشد. یک روش دیگر هم وجود دارد که برای کاربران ایرانی بسیار مفید است. کیبرد را روی زبان انگلیسی تنظیم کنید اما فکر کنید که در حال فارسی تایپ کردن هستید و مثلاً بنویسید thVKJ fiJvdK hsj که به صورت تصادفی از حروف بزرگ نیز استفاده شده و اگر با کیبرد فارسی تایپ می شد جمله “فارنت بهترین است” حاصل می شد. این روش علیرغم امنیت بالا یک مشکل دارد که ممکن است در کیبرد های مختلف جای حروف فارسی متفاوت باشد و یا بخواهید در گوشی یا تبلت پسورد خود را وارد کنید و در وارد کردن پسورد دچار مشکل شوید. البته اگر عبارت کوتاهی باشد احتمالاً پس از مدت کوتاهی آن را حفظ می شود. یک نکته مهم دیگر این است که به هیچ عنوان از یک پسورد برای چند اکانت استفاده نکنید؛ چرا که اگر یکی از آنها -- شد تمامی اطلاعات و اموال خود را به باد خواهید داد! دو – سؤال های امنیتی را عمداً اشتباه پاسخ دهید حتماً می دانید که در سایت هایی مثل ایمیل ها پس از انتخاب پسورد باید یک سوال امنیتی انتخاب کرده و به آن پاسخ دهید تا در صورتی که پسوردتان را فراموش کردید بتوانید با دانستن پاسخ آن سوال پسوردتان را تغییر دهید. اما اگر از آن دسته افراد اجتماعی هستید که در فیس بوک نیز فعالیت زیاد دارید پیدا کردن پاسخ این که اولین معلمتان چه کسی بوده و یا نام عموی مورد علاقه تان چیست اصلاً برای یک هکر یا حتی کاربر عادی دشوار نیست. اما چاره چیست؟ به گفته یکی از متخصصان کسپرسکی به هیچ عنوان به این سوالات پاسخ مستقیم ندهید. به طور مثال برای پاسخ سوال عموی مورد علاقه تان می توانید هدیه ای را که عمویتان به شما داده است را وارد کنید. به این ترتیب هم شما پاسخ را به یاد خواهید داشت و هم هکر ها به هیچ عنوان به این پاسخ دست پیدا نخواهند کرد. سه – استفاده مداوم از [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] همانطور که می دانید پروتکل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] یک پروتکل امن است که در بیشتر سایت های معتبری مانند گوگل، فیس بوک، توییتر و … به کار می رود. این پورتکل یک فایده امنیتی مهم دارد و آن این است که تمامی ارتباطات شما را با سرور رمزگذاری می کند و به این ترتیب اگر هکری به شبکه وایفای خانگی شما نفوذ کرد به هیچ عنوان نمی تواند اطلاعات رد و بدل شده شما را بخواند. (بله، اگر از پروتکل های رمزگذاری شده استفاده نکنید هکر ها می توانند به راحتی کلمات تایپ شده شما را نیز بخوانند.) استفاده از این پروتکل در کافی نت ها و وایفای های عمومی مانند دانشگاهها بسیار حیاتی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
افزونه هایی هستند که می توانند به صورت خودکار سایت های پشتیبانی کننده از این پروتکل را شناسایی کرده و به صورت خودکار پس از تایپ سایت مورد نظر شما را به نسخه [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آن منتقل کنند. کافیست [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را در جستجوی افزونه های مرورگر خود وارد کنید تا لیستی از آنها را پیدا کنید. به طور مثال برای فایرفاکس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Finder این کار را برایتان انجام خواهد داد. چهار – لاگین ها را دو مرحله ای کنید سایت هایی مانند فیس بوک و گوگل این قابلیت را دارند که برای ورود به اکانت علاوه بر رمز عبور، کدی را به گوشی شما پیامک کنند تا پس از وارد کردن آن در سایت بتوانید به اکانتتان دسترسی پیدا کنید. به این ترتیب هربار باید به جز پسورد کد پیامک شده را نیز وارد کنید که البته کاری خسته کننده است اما امنیت شما را به مراتب افزایش می دهد. پنج – هشدار های ورود را فعال کنید سایت هایی مانند فیس بوک و گوگل اگر متوجه شوند که از آی پی های مختلفی تلاش برای ورود به اکانت انجام می شود به صورت خودکار یک پیامک برایتان ارسال می کنند و بضعی مواقع از ورود کاربران با آی پی های مشکوک جلوگیری می کنند. این قابلیت را می توانید حساس تر کنید و در فیس بوک تنظیم کنید که در صورت ورود از آی پی مشکوک بلافاصله به شما اطلاع داده شود.
شش – از آدرس ایمیل محرمانه استفاده کنید همیشه سغی کنید یک آدرس ایمیل خاص داشته باشید که آدرس آن را تنها در اختیار دوستان و آشنایان قابل اطمینانتان قرار دهید و برای حساب های بانکی حساس خود نیز از آن استفاده کنید. به این ترتیب اگر پسورد ایمیلتان با ایمیل های دیگر مشترک است (که نباید اینطور باشد!) کمی ایمن تر خواهید بود. همچنین سعی کنید تمامی ایمیل هایی را که حاوی پسورد های مختلف سایت های متفاوت برایتان ارسال شده است را هر چه سریع تر حذف کنید. هفت – پسورد های خود را مدیریت کنید یک برنامه مدیریت پسورد مانند ۱Password می تواند علاوه بر آنکه پسورد های پیچیده تان را برایتان به صورت خودکار وارد کند بلکه به صورت خودکار برای تعویض پسورد به شما هشدار می دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این برنامه با سیستم عامل های ویندوز، مک، iOS و اندروید سازگار است و می توانید همواره و هر کجایی به آن دسترسی داشته باشید. برنامه های مشابهی نیز وجود دارند که از جمله آنها می توان به KeePass، LastPass و Clipperz اشاره کرد. صبر کنید … چند نکته کوتاه دیگر باقیست که خوب است به آنها اشاره کنیم: -برخی فروشگاه های اینترنتی می توانند اطلاعات حساب های شما را در صورت تمایل ذخیره کنند تا برای پرداخت های بعی راحت باشید. پیشنهاد ما این است که این کار را به هیچ وجه انجام ندهید، چرا که حتی سایت های بزرگی مانند آمازون نیز گاهی اوقات -- می شوند. - بر روی گوشی ها و کامپیوترتان رمز بگذارید: اگر گوشیتان را گم کنید و یا کسی آن را بدزدد تمامی پسورد های وارد شده در سایت های مختلفی که با آن گوشی مرور کرده اید در معرض خطر قرار می گیرد. پس بهتر است گجت هایتان را رمز گذاری کنید تا حداقل دزد یا هکر مجبور شود گوشیتان را ریست کند. - نسخه پشتیبان آفلاین از اطلاعات مهمتان داشته باشید. اگر اطلاعات مهم و حیاتی در اکانت ایمیلتان دارید خوب است یک نسخه از آن را در سیستمتان نیز داشته باشید که اگر کنترل اکانتتان را از دست دادید لازم نباشد از صفر شروع کنید. - اکانت هایتان را لینک نکنید. بله، لینک کردن فیس بوک، توییتر، جیمیل و … در ایمیل جدید Outlook می تواند شما را از چک کردن سایت های مختلف خلاص کند اما همچنین در صورت -- شدن ایمیل جدیدتان تمامی اطلاعات ارزشمندتان را به صورت آماده و یکجا در صورت هکر قرار داده اید.
مبنع: فارنت
Iloveu-ALL
17-12-2012, 19:49
اغلب درمورد ایدههای مبتکرانهای که هکرها برای نفوذ به سیستمهای امنیتی از آن استفاده میکنند صحبت میکنیم اما خیلیکم اتفاق میافتد که بتوانیم روند انجام این کار را ببینیم. در شکل زیر دستگاهی که برای سرقت رمز عبور شما استفاده میشود را مشاهده میکنید. در یک کنفرانس امنیتی با نام Passwords^12 که اخیرا برگزار شد محققی بهنام Jeremi Gosney تجهیزاتی که هکرها از آن برای سرقت رمزهای عبور استفاده میکنند را نمایش داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چیزی که مشاهده میکنید مجموعهای از ۵ سرور ۴U است که مجهز به ۲۵ کارت گرافیکی Radeon بوده و توانایی تبادل اطلاعات تا ۱۰ گیگابایت برثانیه را دارند. برروی این دستگاه برنامهای برای کرک کردن رمزعبور وجود دارد که توانایی پردازش و جستجو در بین ۳۴۸ میلیارد پسورد ترکیبی با پروتکل NTLM را دارد و به عبارت دیگر مجموعهای از پسوردهای امن در زمان بسیار کمی میتوانند مورد حمله قرار بگیرند.
بهعنوان مثال با این دستگاه و تجهیزات آن یک رمزعبور ۱۴ کاراکتری رمزگذاری شده توسط ویندوز ایکسپی در شش دقیقه کشف خواهد شد. این مسئله ممکن است شما را در مورد رمزعبورهایی که استفاده میکنید به فکر فرو ببرد، اگر شما از رمزعبورهای طولانی و با حروف تصادفی و غیرقابل حدس استفاده نمیکنید هکرها شما را به دام خواهندانداخت.
بله! رمزعبورهایی که قبلا به میلیونها سال زمان برای کشف شدن احتیاج داشت امروزه به راحتی در چندساعت کشف میشوند. بنابراین اگر همچنان از پرطرفدارترین و البته ضعیفترین پسوردهای سال ۲۰۱۲ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده میکنید بهتر است تا دیر نشده و گرفتار این دستگاه نشدهاید، رمزعبورهایی طولانی و مطمئن انتخاب کنید.
ایتنا- این بدافزار موجب پاکسازی هارد دیسک رایانهها شده و در حال حاضر هیچ ضدبدافزاری قادر به شناسایی آن نیست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منابع خبری از حمله ویروسی جدیدی بر ضد رایانههای موجود در ایران خبر دادهاند که توسط مرکز «ماهر» شناسایی شده است.
به گزارش ایتنا از فارس به نقل از بیزینس اینسایدر، شناسایی این بدافزار بازتاب گستردهای در رسانههای خبری غربی داشته است.
بدافزار یاد شده که هنوز مشخص نیست توسط چه فرد یا دولتی طراحی شده اطلاعات ذخیره شده بر روی هارد دیسکهای رایانههای مختلف را پاکسازی کرده و ضدبدافزارهای موجود قادر به شناسایی آن نیستند.
بر اساس اعلام ماهر، به نظر نمیرسد این بدافزار باعث آلوده شدن سیستمهای بسیاری شده باشد.
این ویروس ساده و در عین حال بسیار موثر توصیف شده است.
ویروس یاد شده که Batchwiper نام دارد تنها بخشهای خاصی از اطلاعات ذخیره شده در هارددیسکها را پاک میکند و جالب اینکه هر فایلی را که بر روی صفحه دسکتاپ ویندوز ذخیره شده باشد را حتما پاک خواهد کرد.
بنابراین اگر فردی با نام کاربری خود وارد ویندوز شده و این ویروس بر روی رایانه هاش موجود باشد، حتما شاهد از دست رفتن دادههای خود خواهد بود.
کشورهای غربی تا به حال بدافزارهای متعددی را برای آلوده کردن رایانههای شخصی در ایران طراحی کرده و تلاش کردهاند از این طریق به تاسیسات صلح آمیز هستهای ایران لطمه بزنند.
از جمله مشهورترین این بدافزارها می توان به استاکس نت و فلیم اشاره کرد.
itna.ir
ایتنا- مركز ماهر موفق به شناسایی بدافزاری هدفمند با عملكرد پاك كردن اطلاعات دیسك شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ادامه فعالیتهای مركز ماهر در خصوص پاسخگویی به رخداد های امنیتی و تحلیل بدافزارهای ناشناس، این مركز موفق به شناسایی بدافزاری هدفمند با عملكرد پاك كردن اطلاعات دیسك گردید.
به گزارش ایتنا از مرکز ماهر، بررسیهای اولیه حاكی از آن است كه این بدافزار در زمانهای مختلف اقدام به پاك كردن اطلاعات درایوها می كند و تا زمان شناسایی این بدافزار ضدبدافزارها موفق به شناسایی آن نبودهاند.
این بدافزار با وجود سادگی طراحی و عملكرد، كارآمد بوده و بدون جلب توجه نرم افزار آنتیویروس امكان از بین بردن محتویات درایوها و فایلهای كاربر را دارد.
به نظر نمیرسد این بدافزار باعث آلوده شدن سیستمهای بسیاری شده باشد.
پس از اضافه شدن امضای این فایلها در آنتی ویروس، كاربران میتوانند نسبت به اسكن سیستمهای خود اقدام نمایند.
itna.ir
tanha.2011
19-12-2012, 12:56
کریستوفر چنی مردی که اطلاعات شخصی بیش از 50 بازیگر و خواننده آمریکایی را سرقت کرده به 10 سال زندان محکوم شده است.
به گزارش فارس به نقل از سی نت، قاضی دادگاهی در آمریکا وی را به علت -- کردن حساب های ایمیل این افراد و انتشار اطلاعات خصوصیشان بر روی اینترنت محکوم نموده است.
از جمله قربانیان این فرد می توان به میلا کونیس ، اسکارلت یوهانسن، کریستینا آگوریلا، سایمون هوروش و رنه الستد اشاره کرد.
قاضی در حکم خود این جرائم را مهلک و به اندازه ضرب و جرح فیزیکی جدی و مخرب دانسته است. مجرم که یک مرد 35 ساله است سال گذشته و به دنبال تحقیقات 11 ماهه در قالب عملیاتی موسوم به Hackerazzi دستگیر شد.
وی در ابتدا جرائم خود را انکار کرد و در نهایت با ادله پلیس مجبور به اقرار شد. سرقت هویت، استراق سمع، دسترسی غیرمجاز به رایانه های محافظت شده و ... از جمله جرائم وی است.
از میان بیش از 50 قربانی مشهور وی تنها تعداد اندکی با افشای هویتشان موافقت کرده اند. از جمله اقدامات این فرد ارسال عکس های خصوصی هنرپیشگان بر روی وب بوده که در برخی موارد این عکس ها جنجال های گسترده ای به پا کرده اند.
گفتنی است در آمریکا تلاش برای سرقت اطلاعات خصوصی بازیگران، ورزشکاران و خوانندگان و فروش آنها به برخی وب سایت های اینترنتی به کسب و کاری پرسود برای برخی افراد مبدل شده است.
tanha.2011
23-12-2012, 13:51
ایتنا - مالباختگان میتوانند به مرکز IC3 شکایت کنند.
یک شهروند سوئدی به نام میکائیل پاتریک سالنرت (Mikael Patrick Sallnert) به جرم مشارکت در یک کلاهبرداری اینترنتی بینالمللی، به چهار سال زندان و پرداخت جریمه ۶۵۰ هزار دلاری محکوم شد.
به گزارش ایتنا از شماران سیستم به نقل از سایت وزارت دادگستری آمریکا، این سوئدی ۳۷ ساله در طراحی و تولید نوعی ترسافزار (scareware) دست داشته است.
ترسافزار گونهای از حملات رایانهای است که طی آن کاربر نرمافزاری را که به نظر میرسد یک ضدویروس واقعی است، دانلود کرده و مورد استفاده قرار میدهد ولی پس از نصب برنامه و اسکن سیستم، برنامه اعلام میکند که رایانه به انواع ویروسها آلوده است و تنها در صورتی امکان پاکسازی کامل وجود دارد که کاربر، نسخه کامل و یا بهروزرسانیهای مربوطه را با پرداخت مبلغی مشخص خریداری کند.
این ضدویروس قلابی نیز دقیقاً همین ویژگی را داراست.
نرمافزار مزبور پس از نصب، بارها از کاربر میخواهد ضدویروس را با پرداخت تا ۱۲۹ دلار بهروزرسانی کند تا برنامه بتواند رایانه وی را که پر از نرمافزارهای مخربی همچون ویروس و تروجان است پاکسازی نماید.
تخمین زده میشود حدود ۹۶۰ هزار نفر قربانی این حقه رایانهای شده و جمعاً مبلغ ۷۱ میلیون دلار را از دست داده باشند.
اداره تحقیقات فدرال آمریکا (FBI) در حال تحقیق درباره باقی اعضای این گروه تبهکار سایبری است.
کاربرانی که قربانی این ترفند شدهاند میتوانند با مراجعه به مرکز رسیدگی به شکایتهای جرایم رایانهای (IC۳) نسبت به پر کردن شکایتنامه اقدام نمایند.
این مرکز توسط افبیآی مدیریت میشود.
tanha.2011
23-12-2012, 13:51
مایکروسافت برای مقابله با نصب ویندوزهای تقلبی بر روی رایانههای مختلف پیکار تبلیغاتی تازهای به راه انداخته است.
به گزارش خبرگزاری فارس به نقل از سی اس او آنلاین، این شرکت به خصوص در مورد نصب نسخههای تقلبی ویندوز بر روی میلیونها رایانه در چین نگران است و در مورد تبعات امنیتی این اقدام هشدار داده است.
مایکروسافت در جریان بررسی در این زمینه 169 رایانه شخصی را از فروشگاهی در چین خریداری کرده و متوجه شده که بر روی همه آنها نسخههای تقلبی از سیستم عامل ویندوز نصب شده است.
همچنین 91 درصد از این رایانهها دارای بدافزارهای خطرناک یا آسیب پذیری امنیتی بودهاند.
مایکروسافت میگوید، این خطرات هم افراد و هم شرکتهای تجاری و نهادهای دولتی را هدف قرار میدهد و جانیان آنلاین به طور فزایندهای از این مشکلات سوء استفاده میکنند.
آمار نشان میدهد، ارزش بازار نرم افزارهای غیرقانونی در چین در سال گذشته میلادی بیش از 9 میلیارد دلار بوده، در حالی که ارزش بازار قانونی نرم افزار محدود به 2.7 میلیارد دلار بوده است.
گستردگی این بازار تا حدی است که تلاش پلیس و مقامات قضایی چین برای مقابله با آن هم چندان موفق نبوده است.
tanha.2011
24-12-2012, 13:34
کمیسیون اروپایی به دنبال اجباری کردن افشای حملات سایبری به زیرساختهای حیاتی فنی در خاک کشورهای این اتحادیه است.
به گزارش فارس به نقل از رویترز، بر این اساس شرکت ها و دولتهای مسئول مدیریت این تاسیسات زیرساختی موظف هستند تا اطلاعات مربوط به حملات آنلاین را افشا کرده و جزییات نفوذ به این زیرساخت ها را افشا کنند تا آسیب پذیری های امنیتی موجود راحت تر شناسایی و برای مقابله با آنها برنامه ریزی شود.
در حال حاضر پیش نویس طرحی در این زمینه در کمیسیون اروپایی مطرح شده و بررسی این پیش نویس ادامه دارد. ارتقای مدیریت ریسک، تضمین گزارش رویدادهای امنیتی مهم در محیط سایبری، دسترسی به اطلاعات مورد نیاز و ... از جمله ضرورت های اجرای این طرح دانسته شده است.
این طرح در قالب استراتژی امنیت سایبری اتحادیه اروپا گنجانده خواهد شد تا این استراتژی جامعیت بیشتری پیدا کند. ممکن است جزییات بیشتری هم به طرح یاد شده اضافه شود.
البته برای مجبور بودن شرکت های خصوصی به تابعیت از چنین طرحی استفاده از اهرم های حقوقی و نظارتی گسترده تری ضروری خواهد بود.
به نظر می رسد این شرکت ها که نگران افشای اسرار کاری و حرفه ای خود باشند تمایلی به اطلاع رسانی در مورد اسیب پذیری های امنیتی سرویس ها و برنامه های خود نداشته باشند.
ایتنا- رویای اینترنت امن، در نروژ تا حد زیادی محقق شده است و البته هنگکنگ، علیرغم اینترنت پرعتش، در زمره ناامنترینها است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی سوفوس برای سال ۲۰۱۳ پیش بینی میکند که حملات بدافزارها بیشتر برروی پلت فرمها باشد و کمتر از طریق سوءاستفاده از سیستمهای امنیتی قدیمی شرکتها صورت بگیرد.
به گزارش ایتنا از ایسنا، آخرین گزارش امنیتی شرکت سوفوس نشان میدهد که ۸۰ درصد حملات بدافزارها در سال ۲۰۱۲ از طریق سایتهای معتبر اتفاق افتادهاند و از این سایتها به سایتهای مخرب هدایت شدهاند.
شرکت امنیتی سوفوس برخی از مشاهدات کلیدی سال ۲۰۱۲ را برجستهسازی کرده و مشکلاتی که در سال ۲۰۱۳ ممکن است اتفاق بیفتد را توضیح داده است که بر اساس آن به نظر میرسد با افزایش شدید در حملات مهندسی اجتماعی برروی کلیه پلتفرمها، شاهد کاهش سوء استفاده از آسیبپذیریهای بازار باشیم.
در این گزارش آمده است که سال ۲۰۱۲، سال پلتفرمهای جدید و بدافزارهای مدرن بوده است. با توجه به این گزارش، بدافزارهای مدرن با سوءاستفاده از این روند، چالشهای جدیدی را برای متخصصان فناوری اطلاعات ایجاد کردهاند.
بر اساس اعلام مرکز ماهر، در این مطالعه همچنین پرخطرترین و امنترین کشورها در برابر حملات بدافزارها مشخص شده است.
هنگ کنگ به عنوان خطرناکترین کشور با ۲۳.۵ درصد در صدر این جدول قرار دارد.
کشورهای تایوان، امارات متحده عربی، مکزیک و هند در ردههای بعدی قرار دارند.
نروژ با ۱.۸۱ درصد به عنوان امنترین کشور شناخته میشود و کشورهای سوئد، ژاپن، انگلستان و سوئیس در ردههای بعدی قرار گرفتهاند.
itna.ir
ایتنا- در میان هیاهو و شلوغی سال جدید میلادی، هکرها میتوانند راحتتر از زمانهای عادی، کلاه سر شما بگذارند و به روشهای مختلف، غافلگیرتان کنند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دپارتمان امور صنفی و مصرف کنندگان در ورجن آیلند (DLCA) نزدیک کریسمس توصیهای به کاربران آنلاین هنگام خریدهای اینترنتی و جلوگیری از کلاهبرداری کرده است.
به گزارش ایتنا از خبرآنلاین، بر این اساس لیستی با ۱۰ نوع کلاهبرداری اینترنتی و سایبری تعریف شده که ممکن است کاربران با آن درگیر شوند.
۱- لینکهای فیشینگ برای سازمانهای خیریه (Charity phishing)
هکرها با ارسال ایمیل خود را جای سازمانهای خیریه جا میزنند و لینک موجود در ایمیل شما را به سایت جعلی هدایت کرده و اطلاعات هویتی و کارت اعتباری شما را به سرقت میبرند.
۲- پیش فاکتورهای جعلی با نام سرویسهای پستی معتبر (Fake invoices from delivery services)
از سرویسهای پستی مانند UPS و فدرال اکسپرس ایمیل دریافت میکنید و در آن فاکتوری دیده میشود که به درب خانه شما مثلا یک تلویزیون میآید و باید هزینه پست را پرداخت کنید و شما نیز هول شده و پول را پرداخت میکنید، در حالی که فاکتور با بدافزار نصب شده روی سیستم شما به حساب حمله کننده میرود.
۳- درخواستهای دوستی از روی لینکهای جعلی شبکههای اجتماعی با نام دوستان (Social networking friend requests)
لینک ارسال شده به ظاهر از طرف دوستانتان و بعد کلیک روی لینک برای دوستیابی و نصب بدافزار و ...
۴- تخفیفهای بالا برای اجناس و هدیههای لوکس (Holiday jewelry)
دریافت ایمیل جعلی با نام گوچی، کارتیه و لوکس فروشان برای اغوا کردن شما و محصولات گران با تخفیف های ویژه. لوگو روی محصولات جعلی بوده و هرگز کالا را دریافت نخواهید کرد.
۵- سرقت آنلاین هویت و مشخصات فردی و بانکی (Online identity theft)
استفاده از سیستم وایرلس در کافی شاپ و اسکن کامپیوتر توسط هکرهایی که اطراف شما نشستهاند و سرقت اطلاعات...
۶- سایتهای کارت تبریک و هدایای جعلی کریسمس (Phony websites)
انواع والپیپر برای کریسمس، شعرهای ارسالی برای دوستان، اسکرسن سیورها که همگی در خود بدافزار دارند نزدیک کریسمس اغوا کننده شده و باعث میشود کاربران با دانلود برنامههایی با نام کریسمس، انواع بد افزار و اسپای ور را روی سیستم خود میزبانی کنند.
۷- پیشنهادات کاری با دستمزد بالا و اغوا کننده در روزهای تعطیلات کریسمس (Job-related email rip-offs)
کارهای طلایی که میتوانید از خانه انجام داده و یک شبه پولدار شوید و یا کار با دستمزدهای بالا در روزهای تعطیلات و کلیک روی سایتهای جعیل و پر کردن فرمها و ارسال مشخصات فردی و کارت اعتباری و ...
۸- سایتهای کلاهبرداری اوکشن یا حراجی (Auction site fraud)
حراجی جعلی و خرید از سوی کاربر و پرداخت پول و نرسیدن کالا به درب منزل و سردرد ناشی از کلاهبرداری در روزهای تعطیلات کریسمس و ....
۹- سرقت پسورد با نصب بدافزار روی سیستمتان با یک لینک مشکوک (Password robbery)
برنامههای سرقت پسورد و نصب آن روی سیستم شما توسط هکرها و ...
۱۰- ایمیلهای بانکی جعلی و تقلبی (Email banking)
ایمیلی که به ظار از سوی بانک بوده و باید تایید کنید که شما همان فرد داخل ایمیل هستید و پر کردن مشخصات و ...
اینها عمدهترین راههایی است که کلاهبرداران اینترنتی در شبهای کریسمس به سوی کاربران ساده لوح و یا حریص فرستاده و باعث میشوند کریسمس قربانیان خراب شود.
itna.ir
tanha.2011
29-12-2012, 14:40
ایتنا - این بدافزار كاركر راه نفوذ مخفی داشته و به عنوان یك فایل JSP اجرا میگردد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی شركت Trend Micro یك بدافزار از نوع راه نفوذ مخفی (backdoor) را كشف كردهاند كه سرورهای HTTP مبتنی بر جاوا را آلوده كرده و به مهاجمان اجازه میدهد كه دستورات خرابكار را بر روی سیستمها اجرا نمایند.
به گزارش ایتنا از مرکز ماهر، این تهدید كه با عنوان BKDR_JAVAWAR.JG شناخته میشود، بهصورت یك صفحه جاوا سرور (JSP) است.
JSP یك نوع صفحه وب است كه میتواند فقط از طریق یك سرور وب خاص با یك Java servlet مانند Apache Tomcat به كار گرفته شود.
زمانی كه این صفحه مورد استفاده قرار میگیرد، مهاجم میتواند از راه دور به آن دسترسی پیدا كرده و با استفاده از یك كنسول وب، از توابع آن برای مرور كردن، بارگذاری، ویرایش، حذف، دانلود یا كپی كردن فایلها از سیستم آلوده، استفاده نماید.
این كار مشابه عملكرد راههای نفوذ مخفی مبتنی بر PHP است كه عمدتا با نام PHP Web shell شناخته میشوند.
به گفته محققان Trend Micro، علاوه بر دسترسی به اطلاعات حساس، یك مهاجم كنترل سیستم آلوده را از طریق راه نفوذ مخفی به دست آورده و میتواند دستورات خرابكار بیشتری را بر روی سرور آسیبپذیر اجرا نماید.
راه نفوذ مخفی JSP میتواند توسط سایر بدافزارهایی كه بر روی سیستم میزبان سرور HTTP مبتنی بر جاوا وجود دارند نصب گردد یا اینكه در هنگام مرور وبسایتهای خرابكار، دانلود شود.
بنا بر یادداشتهای فنی Trend Micro، این بدافزار سیستمهای ویندوز ۲۰۰۰، ویندوز سرور ۲۰۰۳، ویندوز XP، ویندوز ویستا و ویندوز ۷ را هدف قرار میدهد.
به گفته محققان Trend Micro، یك سناریوی محتمل دیگر برای حمله، زمانی است كه مهاجم وب سایتهای نیرو گرفته از Apache Tomcat را چك كرده و سعی میكند به Tomcat Web Application Manager دسترسی پیدا نماید.
با استفاده از یك ابزار شكستن كلمه عبور، مجرمان سایبری قادر هستند لاگین كرده و حقوق مدیریتی را برای به كار گیری فایلهای WAR به دست آورند.
برای محافظت از این سرورها در برابر این تهدید، مدیران سیستم باید از كلمات عبور قوی استفاده كنند كه به راحتی با استفاده از ابزارهای معمول شكسته نشود.
همچنین باید تمامی به روز رسانیهای امنیتی موجود را برای سیستمها و نرمافزارهای خود اعمال نمایند و از مشاهده وبسایتهای ناشناخنه و غیرقابل اعتماد خودداری كنند.
tanha.2011
30-12-2012, 13:44
شرکت مکآفی پیشبینی کرده است که برای سال 2013 تهدیدهای ناشی از بدافزارهای تلفنهای همراه افزایش چشمگیری خواهد یافت.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت امنیتی مکآفی در گزارش سالانه خود درباره "پیشبینی تهدیدها" عنوان کرده است که در سال آینده میلادی بدافزارها، ویروسها و دیگر نگرانیهای امنیتی افزایش چشمگیری خواهند یافت.
بر این اساس در سال آینده همگام با افزایش استفاده از دستگاههای سیار همچون تلفنهای همراه هوشمند و تبلتها تهدیدهای مربوط به این دستگاهها نیز افزایش خواهد یافت و مجرمان سایبری در این زمینه فعالتر خواهند شد.
بر اساس اعلام مکآفی، در سال جاری میلادی جهان شاهد چندین حمله سایبری از سوی فعالان سایبری به ویژه گروه هکرهای ناشناس بود که در یکی از مهمترین آنها آژانس اطلاعات ملی آمریکا مورد هدف قرار گرفت.
به گزارش سایت خبری BGR News، مکآفی انتظار دارد که در سال آینده فعالیتهای گروه هکرهای ناشناس کاهش پیدا کند و دلیل این امر افزایش رقابت از سوی گروههای هکری سیاسی اعلام شده است.
tanha.2011
31-12-2012, 13:12
ایتنا - یکی از ضوابط کلوب ه.کرهای اروپا این است که هیچگونه قرارداد تجاری از جانب بانکها و شرکتها را نمیپذیرند.
سی سال است که کلوب ه.کرهای اروپا تلاش میکند در همایشهای سالانه خود به مشکلات امنیت اطلاعات در دنیای مجازی بپردازد.
یکی از موضوعات مورد بحث همایش امسال کمبود افرادی با پیشینه مهاجرتی میان اعضای این کلوب است.
به گزارش ایتنا از دویچه وله، همایش سالانه ه.کرهای اروپا اینبار پس از چهارده سال دوباره در شهر هامبورگ برگزار میشود.
بیست و نهمین همایش ه.کرهای اروپا از روز پنجشنبه (۲۷ دسامبر) با حضور بیش از ۶ هزار ه.کر و کارشناس امور امنیت اطلاعات در مرکز کنگره هامبورگ آغاز شد.
این همایشهای سالانه سه دهه متوالی از سوی بزرگترین کلوب ه.کرهای اروپا (Chaos Computer Club) سازماندهی میشود.
در این گردهمایی ۴ روزه ه.کرها، تازهترین دستاوردهای ه.کری و اقدامات دولتها برای نظارت بر اطلاعات در اینترنت مورد نقد و بررسی قرار خواهند گرفت.
تا روز یکشنبه (۳۰ دسامبر) قرار است بیش از ۹۰ مقاله و سخنرانی ارائه شود.
احساس مسئولیت
اینبار شعار همایش ه.کرهای اروپا در هامبورگ «بخش من، نه» است. این جمله اشاره دارد به نقلقولی که به "ورنر فون براون" (Wernher von Braun)، دانشمند آلمانی و از پیشگامان موشکسازی نسبت داده میشود که گفته بود درست است که من مسئول ساخت بدنه موشک هستم، اما مسئول جایی که این موشک اصابت میکند نیستم.
کلوب ه.کرهای اروپا با این شعار قصد دارد در زمینه فناوری اطلاعات کارشناسانی را مخاطب قرار دهد که اغلب از پذیرفتن مسئولیت شانه خالی میکنند و میگویند مشکل مربوط به رشته تخصصی من نیست.
"جیکوب اپلباوم" (Jakob Appelbaum)، کنشگر جامعه دیجیتال از آمریکا در مراسم افتتاحیه همایش از شرکتکنندگان خواست تا خود را مسئول بدانند و در مقابل سانسور و نظارت دولتی در اینترنت از حقوق خود دفاع کنند.
کمبود اعضایی با پیشینه مهاجرتی
اعضای کلوب ه.کرهای اروپا برای فعالیت خود در این کلوب هیچ پولی دریافت نمیکنند و معمولا شغل اصلی آنها در بخش فناوری اطلاعات (IT) است یا در دانشگاها کار میکنند.
یکی از ضوابط کلوب ه.کرهای اروپا این است که هیچگونه قرارداد تجاری از جانب بانکها و شرکتها را نمیپذیرند.
در میان اعضای این کلوب دو گروه از جامعه حضور کمرنگی دارند: زنان و افرادی با پیشینه مهاجرتی. "کونستانتسه کورتس" (Konstanze Kurz)، سخنگوی کلوب ه.کرهای اروپا توضیح میدهد که بیشتر اعضای این کلوب در رشتههای فنی تحصیل کردهاند و در زمینه فناوری اطلاعات کار میکنند و در این دو بخش شمار افرادی که پیشینه مهاجرتی دارند در مجموع بسیار کم است.
کورتس همچنین تأکید میکند که به طور مثال کلوب ه.کرهای اروپا احتیاج به افرادی دارد که زبان عربی بلد باشند.
او میگوید: «در جریان رخدادهای بهار عربی برخی از دیکتاتورها مانند حسنی مبارک ورود به اینترنت را مسدود کرده بودند و ما تلاش کردیم که از لحاظ فنی برای خنثی کردن مسدودیت کمک کنیم. در چنین موقعیتی طبیعتا دسترسی داشتن به افرادی که پیشینه مهاجرتی دارند و زبان آن کشور را صحبت میکنند امتیاز بزرگی است.»
در حال حاضر کمک به کاربران کشورهایی مانند چین، هند و روسیه برای دستیابی به آزادی بیشتر و سانسور کمتر در اینترنت در بالای فهرست وظایف کنشگران جامعه دیجیتالی قرار دارد.
tanha.2011
31-12-2012, 15:45
ایتنا- در راهنمای امنیتی كه روز 29 دسامبر منتشر شد، شركت مایكروسافت تایید كرد كه از این آسیب پذیری سوء استفاده هایی شده و حملاتی بر روی سیستم ها صورت گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندروز پیش، شركت مایكروسافت تایید كرد كه اینترنت اكسپلورر نسخههای ۶ و ۷ و ۸ حاوی یك مشكل اصلاح نشده یا آسیب پذیری zero-day میباشد كه میتواند توسط مهاجمان مورد سوء استفاده قرار بگیرد تا سیستم ویندوز قربانی را ارتباط ربایی نماید.
به گزارش ایتنا از مرکز ماهر، این شركت در حال كار برای برطرف نمودن این آسیبپذیری است و هم چنین تا انتشار اصلاحیه و به روز رسانیهای جدید، یك راه حل اولیه برای محافظت از سیستمهای تحت تاثیر قرار گرفته، منتشر كرده است.
در راهنمای امنیتی كه روز ۲۹ دسامبر منتشر شد، شركت مایكروسافت تایید كرد كه از این آسیب پذیری سوءاستفادههایی شده و حملاتی بر روی سیستمها صورت گرفته است. هم چنین هشدار داد كه حملات هدفمند در حال سوء استفاده از این آسیبپذیری از طریق اینترنت اكسپلورر نسخه ۸ میباشند.
نسخههای جدید اینترنت اكسپلورر شامل نسخه ۹ و ۱۰ تحت تاثیر این آسیبپذیری قرار ندارند و كاربران میتوانند مرورگر خود را در صورت امكان به این نسخهها ارتقاء دهند.
هرچند كه كاربران ویندوز xp نمی توانند از این نسخهها استفاده نمایند زیرا اینترنت اكسپلورر نسخه ۹ بر روی ویندوز ویستا و ۷ و اینترنت اكسپلورر نسخه ۱۰ بر روی ویندوز ۷ و ۸ قابل اجرا است.
ایتنا- بلایی که یک نرمافزار بسیار کمحجم بر سر لپتاپ و کامپیوترتان میآورد، که حتی از طریق فلش مموری هم میتواند منتقل شود، با راههای بسیار ساده قابل پیشگیری است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر استفاده شما از تکنولوژیهای روز دنیا تنها در حد یک فلش مموری ساده هم باشد، باز دغدغه ویروسی شدن دست از سر شما بر نخواهد داشت چراکه در دنیایی که اعلام میشود در آن روزانه بالغ بر ۵۵ هزار ویروس تولید میشود دیگر هیچ کاربری در امان نخواهد بود.
به گزارش ایتنا از ایسنا، این روزها فروش انواع نرمافزارهای ضد ویروس و یا به قول خارجیها آنتی ویروسها بخش مهمی از فعالیت در فضای تجاری رایانه را به خود اختصاص داده است.
اما با این وجود همواره ترس از ویروسی شدن وجود دارد و با وجود ارائه مدلهای مختلف از آنتی ویروسها هر روز ویروسهای جدیدی نیز تولید و به دنیای فعالیتهای مجازی وارد میشوند تا جایی که درنهایت اوضاع به گونهای پیش میرود که ویروسها همیشه جلوتر از آنتیویروسها حرکت میکنند.
تولید ۶ میلیون ویروس رایانهای طی سه ماه
جدیدترین گزارش از وضعیت جهانی امنیت اطلاعات نشان میدهد که تنها در سه ماهه نخست سال ۲۰۱۲ میلادی، دست کم ۶ میلیون ویروس رایانهیی کاملاً جدید تولید و در شبکه جهانی اینترنت، منتشر شدهاند.
چندی پیش سردار جلالی - رئیس سازمان پدافند غیرعامل - هم از تولید روزانه ۵۵ هزار ویروس در دنیا خبر داده بود.
البته او بر این نکته هم تاکید کرده بود که تمام این ویروسها خطرناک و یا نگران کننده نیستند اما به هر حال در این میان ویروسهایی وجود دارد که به دلیل پیچیدگیها خطرات را افزایش میدهند.
وی از این ویروسهای پیچیده به عنوان سلاح سایبری نام برده و گفته بود این ویروسها اگرچه تعداد محدودی دارند اما دارای قدرت پنهان شوندگی، رمزگذاری و فرمانگیری از دور هستند.
رئیس سازمان پدافند غیر عامل در عین حال از تلاش برای راهاندازی آزمایشگاهی برای تشخیص بدافزارها خبر داده و گفته بود در این زمینه در حال راهاندازی آزمایشگاهی در سطح مرجع و در وزارت دفاع هستیم و اگر بتوانیم بدافزارهای سایبری را شناسایی کنیم قطعا میتوانیم ضد بدافزار آنها را نیز تولید کنیم. هم اکنون هم این کار در مرکز آبفای شیراز در حال انجام است.
از کجا بفهمیم سیستممان ویروسی شده است؟
بارها گفته شده ویروس نرمافزار کوچک و کمحجمی است که از یک کامپیوتر به کامپیوتر دیگر شیوع مییابد و در عملکرد سیستم اختلال ایجاد میکند و یک ویروس کامپیوتری ممکن است باعث آسیب دیدن فایلها و پاک شدن بخشی از اطلاعات موجود در سیستم، استفاده از یک نرمافزار ارسال ایمیل جهت انتشار خود به یک کامپیوتر دیگر و یا حتی پاک شدن همه اطلاعات ذخیره شده برروی هارددیسک شود.
اغلب ویروسها با ضمیمه کردن خود به یک ایمیل و یا با ارسال یک پیام فوری خود را منتشر میکنند، بنابراین کاربر نباید هیچگاه فایلهای ضمیمه شده به یک ایمیل را باز کند، مگر اینکه فرستنده ایمیل را بشناسد و یا اینکه منتظر یک ایمیل همراه فایل ضمیمه باشد، چرا که ویروس میتواند با تغییر شکل و ماهیت، خود را در قالب یک تصویر جالب، کارت تبریک و یا فایلهای صوتی و تصویری به ایمیل ضمیمه کند.
همچنین به اشکال مختلف هشدار داده شده که ویروس ممکن است هنگام دانلود کردن فایلهایی از اینترنت خود را منتشر کند، زیرا ویروسهای کامپیوتری قادرند خود را در داخل یک نرمافزار مخفی کنند و یا در متن یک فایل و یا برنامه کاربردی که کاربر دانلود میکند، قرار گیرند و بدین طریق باعث انتشار خود شوند.
کند شدن سرعت کامپیوتر، عملکرد غیرعادی رایانه و ریاستارت شدن پیدرپی آن، هنگ کردن سیستم، خاموش شدن رایانه به طور ناگهانی، غیرقابل دسترس بودن دیسکها و درایوهای کاربر و پرینت نامناسب و با کیفیت پایین از فایلها را میتوان از برخی علایم ویروسی شدن سیستم دانست.
مشاهده برخی پیامهای خطای نامشخص از دیگر علائم ویروسی شدن رایانه به شمار میرود. زمانی که کامپیوتر فرد مورد حمله ویروسها قرار میگیرد منوها و پنجرههای محاورهای بهصورت ناخوانا مشاهده میشود و بهدنبال پسوند فایلهایی که کاربر معمولاً آنها را اجرا میکند، پسوند دیگری اضافه شده است.
همچنین آنتیویروسی که بر روی سیستم نصب است بدون هیچ دلیل مشخصی غیرفعال شده و نیز دوباره نمیتوان آنرا فعال کرد. کاربر در زمان آلوده شدن هیچ آنتیویروسی را نمیتواند بر روی سیستم نصب و یا آنرا اجرا کند.
اینها نشانههای متداولی هستند که برای تشخیص ویروسهای کامپیوتری کمک میکنند، البته این علائم میتوانند علتهای گوناگون و متفاوت سختافزاری و یا نرمافزاری داشته باشند که هیچ ربطی به ویروسهای کامپیوتری ندارند.
وقتی آنتی ویروس هم ویروس پراکنی میکند...
در این میان برای مقابله با انواع ویروسها اکثر کاربران رایانه از آنتی ویروسها استفاده میکنند اما سعید مهدیون - مدیرعامل سازمان فناوری اطلاعات - در این زمینه هشدار داده است که ویروسکشهایی که در بازار هستند و اغلب چک نشدهاند، اولین ابزاری هستند که خودشان ویروس میپراکنند و روی یکسری از ویروسها که در منطقه ما وجود دارند چشمها را میبندند و بیتأثیر هستند.
اما برای این که یک ضد ویروس بتواند موثر واقع شود باید با نرمافزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود.
درست است که استفاده از آنتیویروسها اجتنابناپذیر بوده و شکی در سودمند بودن آنها نیست، ولی برخی اوقات دردسرهایی را برای کاربران ایجاد میکند.
برای مثال برنامههای آنتیویروس در صورتی که به صورت مؤثر طراحی نشده باشند، کارایی رایانه را کاهش داده و باعث کند شدن آن میشود.
ممکن است کاربران بیتجربه در فهمیدن هشدارهای آنتیویروس مشکل داشته باشند و پیشنهاداتی را که آنتیویروس به آنها ارائه میکند درست متوجه نشوند.
البته ویروسها همیشه جلوتر از آنتیویروسها حرکت میکنند اما با این حال بیشتر آنتیویروسها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.
در ایران چند نوع ویروس مشاهده شده است؟
حدود دو سال پیش منابع مختلف از حضور بیش از چهار هزار ویروس برروی سیستمهای رایانهای خبر داده بودند اما اینکه اکنون با توجه به رشد حملات سایبری تعداد این ویروسها تا چه میزان گسترش پیدا کرده جای سوال دارد.
در این زمینه اسماعیل رادکانی - معاون گسترش فناوری سازمان فناوری اطلاعات - بر این باور است که اگرچه ممکن است تعداد این ویروسها کمی بالا باشد اما خطری جدی از بابت آنها کاربران را تهدید نمیکند.
وی در عین حال معتقد است: آمار دقیقی از تعداد ویروسهای موجود در دست نیست، اما گاه سایتهایی که خود اقدام به ساخت آنتیویروسها میکنند، به این نکته اشاره دارند که هر آنتیویروس تاکنون چندین نوع ویروس را شناخته است و شاید با توجه به این آمارها بتوان به آماری نسبی در زمینه ویروسهای فعال در فضای مجازی دست یافت.
البته نباید نگرانی بابت این موضوع وجود داشته باشد، بلکه برای مواجه با این مشکلات لازم است آگاهیهای خود را بالاتر ببریم.
itna.ir
ایتنا- FCC، برای كاربران گوشی های هوشمند در مورد چگونگی حفاظت از دستگاه های تلفن همراه و داده های خود در برابر تهدیدات امنیتی ابزاری را منتشر كرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كمیسیون ارتباطات فدرال ایالات متحده (FCC)، به كاربران گوشیهای هوشمند در مورد چگونگی حفاظت از دستگاههای تلفن همراه و دادههای خود در برابر تهدیدات امنیتی مشاوره می دهد.
به گزارش ایتنا از مرکز ماهر، این كمیسیون ابزاری آنلاینی را با نام"Smartphone Security Checker" منتشر كرده است.
این ابزار ۱۰ اقدامی را تشریح میكند كه كاربران باید دنبال نمایند تا دادههای شخصی خود را در برابر تهدیدات محافظت نمایند.
این تهدیدات شامل آلوده شدن دستگاهها به بدافزار، گم شدن یا به سرقت رفتن دستگاه میشود.
توصیههای ارائه شده توسط این ابزار عبارتند از: قفل كردن گوشی با PIN یا رمز عبور؛
اجتناب از تغییر دادن تنظیمات امنیتی پیش فرض گوشی یا شكستن قفل گوشی (jailbreaking)؛
پشتیبان گیری از دادههای گوشی بر روی ابر یا رایانه یا كارت حافظه قابل حمل به طور منظم؛
نصب برنامههای كاربردی از روی منابع معتبر؛
بررسی و درك مجوزهای درخواست شده بهوسیله برنامه قبل از نصب آن؛
نصب به روز رسانیهای منتشر شده توسط كارخانه سازنده؛
نصب برنامههای امنیتی كه اجازه میدهند از راه دور گوشی را قفل نمود یا دادههای آن را پاك كرد؛
اجتناب از اتصال به اینترنت از طریق شبكهای نا امن بیسیم؛
پاك كردن دادههای گوشی قبل از فروختن آن؛ و گزارش دادن گوشیهای به سرقت رفته به مقامات مربوطه.
این ابزار اجازه میدهد تا صاحبان گوشی های هوشمند، سیستم عامل دستگاه خود را انتخاب نمایند.
گزینههای موجود شامل اندورید، اپل iOS، بلك بری و ویندوز می باشد.
بسیاری از مراحل برای تمامی انواع گوشیها یكسان است اما با توجه به نوع سیستم عامل ممكن است لینك ها و دستورات خاصی نیز متفاوت باشد.
itna.ir
ایتنا- گاهی، بعضی از اتفاقات ناخوشایند که برای سیستم شما میافتد، ممکن است حتی توسط بهروزترین ضدبدافزارها نیز قابل شناسایی نباشد. اما جای نگرانی نیست. راههای ساده و ارزان میتواند از این اتفاقات پیشگیری کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکسنت، دوکو و فلیم نشاندهنده این موضوع است.
به گزارش ایتنا از ایسنا، دستهای از بدافزارها که اخیرا زیاد ظاهر شدهاند، بدافزارهایی مانند ACAD/Medre.A هستند که برای جاسوسی صنعتی مورد استفاده قرار میگیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد.
البته این مسئله جدیدی نیست و چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان اطلاعات در رسانهها در مورد بدافزارهای حمایت شده توسط دولتها، مردم به طور کلی نسبت به امنیت آگاهتر شدهاند، اکنون این ناهنجاریها به شکل قاعدهمندتری مورد توجه قرار گرفته و بیشتر کشف میشوند.
اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه میتوان کرد؟
نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط بهروزترین ضد بدافزارها نیز تشخیص داده نمیشوند.
البته این قطعا به معنای توقف استفاده از نرمافزار ضد بدافزار نیست، چرا که این نرمافزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند.
همچنین نرمافزارهای ضد بدافزار روز به روز هوشمندتر میشوند و ممکن است نسخههای جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروسها بهروز میشود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.
حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و دادهها نشت کرده باشند، با استفاده از این نرمافزارها حداقل شما متوجه میشوید که دچار مشکل شدهاید و میتوانید شروع به ترمیم خرابی و استفاده از پروتکلهای بهبود کنید.
اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شدهاند که به مهاجمان اجازه میدهد ضربه خود را بهتر وارد کنند.
به همین دلیل برای محافظت بهتر از سازمان و داراییهای آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت داراییهای معنوی سازمان شما دارند، باید پیشبینیهای لازم را به عمل آورده و گامهای مورد نیاز را به کار بندید.
خط مشی دادهها
شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد دادههای حاوی داراییهای معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.
از سیستم خود استفاده کنید
این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند.
شما نمیدانید که این سیستم کجا بوده است، چه نوع نرمافزارهایی بر روی آن نصب شدهاند و غیره.
اگر از این روش استفاده میکنید، حداقل باید نصب نرمافزار مدیریت/نگهداری را اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت دادهها جلوگیری میکند.
به این ترتیب که وقتی این دادهها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار میگیرد، به سادگی بازگشایی میشود. اما زمانی که برروی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار میگیرد، غیر قابل استفاده میشود.
از زیرساختهای حیاتی خود محافظت کنید
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)، شبکه داراییهای معنوی سازمان را از شبکه شرکت جدا کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند.
اینکه چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محلهایی دارند که میتوانند به این شبکه دسترسی داشته باشند، باید تصمیمگیری شده و به روشنی تعیین شود.
اما حتی اگر توصیههای واضح امنیتی برای کارمندانی که به این محیطها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکتهای پیمانکار شما که به این محیطها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار میگیرند؟
یا اینکه از نماینده شرکت تولید کننده سختافزار مورد استفاده خود که برای نگهداری و تعمیر آن به شرکت شما میآید، مطمئن هستید؟ یا بر لپتاپی که این فرد برای بررسی کار سختافزار شما به آن متصل میکند، نظارت دارید؟
رفتارهای غیرمنتظره را مورد نظارت قرار دهید
انجام این مورد از همه موارد قبل سختتر است، چراکه در حقیقت شما نمیدانید باید منتظر چه چیزی باشید.
در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپیهایی از طرحها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال میکرد.
توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.
با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود.
دهها هزار طرح صنعتی لو رفته به روشنی نشان میدهد که پیادهسازی معیارهای اولیه نظارت در بسیاری از سازمانها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورتهایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک) آدرس آیپی یکتا نیز میتواند نشاندهنده اتفاقی غیر عادی باشد.
هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت داراییهای معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، میتوانند برای مدتهای طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.
اگر میخواهید امنیت خود را حفظ کنید و داراییهای معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وبسایتهای شرکتهای امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار گیری راهکارهای محافظتی در برابر آنها، یک الزام است.
منبع ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
12 دى 1391 - همکاران سیستم- پژوهشگران امنیتی شرکت ترند میکرو اخیراً اعلام کردهاند سروروهای اچ تی تی پی تحت جاوا به بدافزارهایی آلوده شده که هکرها به کمک آنها میتوانند به سیستمهای زیرساختاری رایانهای نفوذ کنند.
پژوهشگران گفتهاند نام این بدافزار جدید BKDR_JAVAWAR. JG است و از طریق یکی از صفحات جاواسرور (JSP) منتشر میشود. این صفحات فقط از طریق یک سرور خاص تحت جاوا قابل دسترسی است. به گفته پژوهشگران، وقتی این بدافزار به صفحات جاوا نفوذ کرد، هکرها میتوانند از راه دور به آن دسترسی داشته باشند و از آن برای جستوجو، آپلود، ویرایش، حذف و یا کپی کردن اطلاعات ذخیره شده در سیستمهای آلوده استفاده کنند.
پژوهشگران شرکت ترند میکرو گفتهاند هکرها به کمک این بدافزار علاوه بر اینکه به اطلاعات حساس دسترسی پیدا میکنند، میتوانند کنترل سیستمهای آلوده را به دست بگیرند و عملیات شرورانه بیشتری بر روی سرورهای آسیب پذیر انجام دهند. به گفته آنها، این بدافزار در حال حاضر سیستمهای رایانهای تحت ویندوز ۲۰۰۰، ویندوز سرور ۲۰۰۳، ویندوز ایکس پی، ویستا و ۷ را آلوده کرده است.
پژوهشگران گفتهاند سناریوی خطرناک مربوط به این بدافزار این است که هکرها میتوانند به وب سایتهایی که تحت سرورهای آلوده است، نفوذ کنند و با استفاده از ابزارهای -- گذرواژه، کنترل وب سایت را به دست گیرند. پژوهشگران توصیه کردهاند متصدیان و مدیران وب سایتها باید از گذرواژههای قوی و بسیار امن استفاده کنند.
منبع ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
tanha.2011
01-01-2013, 19:50
بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکسنت، دوکو و فلیم نشاندهنده این موضوع است.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، دستهای از بدافزارها که اخیرا زیاد ظاهر شدهاند، بدافزارهایی مانند ACAD/Medre.A هستند که برای جاسوسی صنعتی مورد استفاده قرار میگیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد.
البته این مسأله جدیدی نیست و چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان اطلاعات در رسانهها در مورد بدافزارهای حمایت شده توسط دولتها، مردم به طور کلی نسبت به امنیت آگاهتر شدهاند، اکنون این ناهنجاریها به شکل قاعدهمندتری مورد توجه قرار گرفته و بیشتر کشف میشوند.
اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه میتوان کرد؟
نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط بهروزترین ضد بدافزارها نیز تشخیص داده نمیشوند. البته این قطعا به معنای توقف استفاده از نرمافزار ضد بدافزار نیست، چرا که این نرمافزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند.
همچنین نرمافزارهای ضد بدافزار روز به روز هوشمندتر میشوند و ممکن است نسخههای جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروسها بهروز میشود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.
حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و دادهها نشت کرده باشند، با استفاده از این نرمافزارها حداقل شما متوجه میشوید که دچار مشکل شدهاید و میتوانید شروع به ترمیم خرابی و استفاده از پروتکلهای بهبود کنید.
اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شدهاند که به مهاجمان اجازه میدهد ضربه خود را بهتر وارد کنند. به همین دلیل برای محافظت بهتر از سازمان و داراییهای آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت داراییهای معنوی سازمان شما دارند، باید پیشبینیهای لازم را به عمل آورده و گامهای مورد نیاز را به کار بندید.
** خط مشی دادهها
شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد دادههای حاوی داراییهای معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.
**از سیستم خود استفاده کنید
این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند. شما نمیدانید که این سیستم کجا بوده است، چه نوع نرمافزارهایی بر روی آن نصب شدهاند و غیره.
اگر از این روش استفاده میکنید، حداقل باید نصب نرمافزار مدیریت/نگهداری را اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت دادهها جلوگیری میکند. به این ترتیب که وقتی این دادهها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار میگیرد، به سادگی بازگشایی میشود. اما زمانی که برروی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار میگیرد، غیر قابل استفاده میشود.
** از زیرساختهای حیاتی خود محافظت کنید
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)، شبکه داراییهای معنوی سازمان را از شبکه شرکت جدا کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند. اینکه چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محلهایی دارند که میتوانند به این شبکه دسترسی داشته باشند، باید تصمیمگیری شده و به روشنی تعیین شود.
اما حتی اگر توصیههای واضح امنیتی برای کارمندانی که به این محیطها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکتهای پیمانکار شما که به این محیطها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار میگیرند؟ یا اینکه از نماینده شرکت تولید کننده سختافزار مورد استفاده خود که برای نگهداری و تعمیر آن به شرکت شما میآید، مطمئن هستید؟ یا بر لپتاپی که این فرد برای بررسی کار سختافزار شما به آن متصل میکند، نظارت دارید؟
**رفتارهای غیرمنتظره را مورد نظارت قرار دهید
انجام این مورد از همه موارد قبل سختتر است، چراکه در حقیقت شما نمیدانید باید منتظر چه چیزی باشید. در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپیهایی از طرحها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال میکرد.
توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.
با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود. دهها هزار طرح صنعتی لو رفته به روشنی نشان میدهد که پیادهسازی معیارهای اولیه نظارت در بسیاری از سازمانها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورتهایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک) آدرس آیپی یکتا نیز میتواند نشاندهنده اتفاقی غیر عادی باشد.
هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت داراییهای معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، میتوانند برای مدتهای طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.
اگر میخواهید امنیت خود را حفظ کنید و داراییهای معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وبسایتهای شرکتهای امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار گیری راهکارهای محافظتی در برابر آنها، یک الزام است.
tanha.2011
01-01-2013, 22:42
مایکروسافت طی روزهای گذشته شناسایی حفرهای خطرناک در نسخه های 6، 7 و 8 مرورگر اینترنتی IE را تایید کرد.
به گزارش فارس به نقل از آی تی ورلد، این آسیب پذیری ها موسوم به Zero-day از سوی مهاجمان برای در دست گرفتن مخفیانه کنترل رایانه های مجهز به سیستم عامل ویندوز مورد سواستفاده قرار می گیرند.
در حالی که عرضه آخرین مجموعه از وصله های مایکروسافت برای ماه دسامبر نیز چندی قبل صورت گرفته، شناسایی حفره یاد شده این شرکت را مجبور کرده تا در آخرین ساعات سال 2012 هم برای به روزرسانی مرورگر اینترنتی خود فعال باشد.
مهندسان مایکروسافت می گویند در تلاش هستند تا وصلهای برای رفع این مشکل عرضه کنند. آنان برای جلوگیری از سوءاستفاده از مشکل یاد شده دستورالعمل اولیه ای را هم منتشر کرده اند که از آدرس technet.microsoft.com/en-us/security/advisory/2794220 در دسترس است.
گفتنی است که این مشکل در مرورگرهای اینترنتی جدیدتر مایکروسافت یعنی نسخه های 9 و 10 وجود ندارد. لذا کاربران ویندوزهای ویستا، 7 و 8 می توانند با استفاده از مرورگرهای جدیدتر از خطر یاد شده در امان بمانند.
روز جمعه اخباری در مورد سوءاستفاده از حفره یاد شده برای حمله به وب سایت های اینترنتی هم منتشر شده بود.
سال گذشته میلادی هم در آخرین روزهای ماه دسامبر شناسایی آسیب پذیری خطرناکی در برنامه های نرم افزاری مایکروسافت باعث شد مهندسان این شرکت در آخرین روز سال 2011 میلادی هم فعال بوده و وصله ای را برای رفع مشکل عرضه کنند.
ایتنا- سارق، رمز عبور مالباخته را هنگامی که وی در حال خرید اینترنتی بود، برداشته بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رییس پلیس فضای تولید و تبادل اطلاعات اصفهان از دستگیری سارق اینترنتی که اقدام به سرقت هشت میلیون ریالی از حساب بانکی یکی از شهروندان کرده بود، خبرداد.
به گزارش ایتنا از ایسنا، سرهنگ خسروی با بیان اینکه در پی شکایت یکی از کافینتداران مبنی براین که فردی ناشناس مبلغ هشت میلیون ریال از حساب وی برداشت کرده، موضوع در دستور کار کارآگاهان پلیس فتای این فرماندهی قرار گرفت، گفت: در بررسیها مشخص شد تمامی مبالغ مسروقه صرف خرید اینترنتی کارت شارژ شده است که پس از بررسیهای نهایی فردی ۲۷ ساله اهل و ساکن اصفهان شناسایی و دستگیر شد.
وی افزود: متهم در تحقیقات به بزه انتسابی اقرار و بیان کرد: هنگام مراجعه به کافینت شاکی در لحظهای که وی اقدام به خرید اینترنتی میکرد رمز وی را مشاهده و ربوده است.
رییس پلیس فتای اصفهان با بیان اینکه متهم با تشکیل پرونده برای سیرمراحل قانونی تحویل مراجعقضایی شد به شهروندان توصیهکرد: از افشای رمز عبوربانکی خود در نزد افراد غیرخودداری کنند و از رمزهای عبور حداقل ۸ کاراکتری برای حسابهای بانکی استفاده کنند.
وی همچنین یادآور شد: از یادداشت رمز عبوربانکی روی کارت عابربانک خودداری و هنگام واردکردن رمزعبور از صفحه کلید مجازی استفاده کنید.
itna.ir
اسماعیل ذبیحی - نرمافزارهای مشهور و شبکههای اجتماعی دو عامل اصلی خرابکاری و انتشار آلودگی در سال ۲۰۱۳ به شمار میروند.
درست است... تهدیدهای اینترنتی هوشمندتر شدهاند، اهدافشان متنوعتر و محدوده عملیاتی شان نیز گستردهتر شده... اما با این وجود، زمینههای اصلی فعالیتهای آنها تغییر چندانی نکرده است. در این میان پیشبینی شرکتهای امنیت اینترنت نشان میدهد که در سال 2013 میلادی انرژی تخریبی اینترنت ممکن است بر حسب مهاجرت کاربران به سیستمهای عامل جدید مانند ویندوز 8 و استقبال آنها از ابزار و نرمافزارهای تازه، با تغییرات اساسی مواجه شود. به هر حال، هرکجای جهان مجازی که در آن اثری از اطلاعات حساس و تراکم جمعیت باشد، احتمالا محل پرسهزدن ویروسها و بدافزارهای رایانهای نیز خواهد بود!
اما همزمان با آغاز سال جدید میلادی، شرکتهای امنیت اینترنت هشدار میدهند که برای سال 2013، سوء استفاده از حفرههای امنیتی و بهرهبرداری از نقصهای نرمافزاری به هدف اصلی خرابکاران اینترنتی تبدیل خواهد شد.
بر اساس پیشبینیهای شرکت ضدویروس Panda Security، نقاط آسیبپذیر در نرمافزارهای محبوب و پرکاربرد، عامل اصلی انتشار آلودگیهای ویروسی در سال 2013 میلادی خواهند بود.
لوییس کرونز، مدیر فنی لابراتوارهای امنیتی این شرکت، در همین رابطه میگوید که حفرههای امنیتی موجود در برنامههای مختلف رایانهای، بهترین و مؤثرترین گزینه موجود برای نفوذ در سیستمهای رایانهای است که نه تنها توسط هکرها و مجرمان سایبری بلکه حتی توسط بسیاری از دستگاههای امنیتی، اطلاعاتی و حتی نهادهای قانونی در کشورهای مختلف جهان، به کارگرفته میشوند.
روندافزایش سوء استفاده از حفرهها و نقصهای نرمافزاری از اواخر سال 2012 ناگهان اوج گرفت که یکی از دلایل آن کشف نقاط آسیب پذیر جدید در نرمافزارهای Java بوده است. این برنامههای کوچک کاربردی که در صدها میلیون رایانه در سرتاسر جهان نصب شدهاند، بدون شک آسیبپذیرترین نرمافزارهای کاربردی جهان محسوب میشوند.
نرمافزارهای مشهور و پرکاربرد شرکت «ادوبی» مانند «“Flash Player”، “Acrobat Reader”» و... نیز به دوعلت مهم یعنی نقصهای فراوان نرمافزاری و محبوبیت فوقالعاده در میان کاربران، به دومین هدف بزرگ خرابکاران اینترنتی در انتشار ویروس و اجرای حملات هدفدار علیه افراد یا سازمانهای خاص تبدیل شدهاند.
«شبکههای اجتماعی» در اینترنت اکنون به عنوان دومین عامل اصلی خرابکاری و انتشار آلودگی در سال 2013 مطرح هستند. بر اساس گزارش پاندا، بسیاری از مجرمان و خرابکاران اینترنتی، متخصص سوء استفاده از شبکههای اجتماعی هستند و آنها را تنها به شکل یک بستر مناسب برای انتشار حملات ویروسی و لینکهای آلوده، اجرای کلاهبرداریهای آنلاین و حملات هک، نگاه میکنند. این یک واقعیت اساسی ست که میزان خطر پذیری کاربران اینترنت در شبکههای اجتماعی، درست به اندازه میزان فعالیت و وقتگذرانی آنها در این شبکههاست.
و اما... تلفنهای هوشمند و به ویژه تجهیزاتی که مجهز به سیستم عامل Android هستند، یکی دیگر از اهداف اصلی خرابکاران و مجرمان فضای سایبر به حساب میآیند. جدیدترین گزارشهای رسمی شرکت گوگل، تعداد کاربران فعال آندروید را بیش از 700 میلیون نفر اعلام کرده است. همین میزان محبوبیت برای تبدیل این سیستم عامل به یک بستر نفود، حمله و تخریب کافی است. برای سال 2013، افزایش استفاده از این سیستم عامل در تلویزیونهای هوشمند و سایر تجهیزات خانگی، قطعا به زودی درهای جدیدی را به روی خرابکاران اینترنتی خواهد گشود. تجربه سالهای گذشته نشان میدهد که حملات اینترنتی علیه دولتها و مراکز سیاسی به تدریج رو بهافزایش است و این روند برای سال 2103 میلادی سرعت بیشتری خواهد یافت. بنا بر پیشبینیهای شرکت پاندا، انگیزههای سیاسی یکی از زمینههای اصلی خرابکاری در اینترنت باقی خواهد ماند، با این تفاوت که نقش مستقیم دولتها و مراکز قدرت در حمله یا دفاع سایبری برای سال 2013 پررنگتر و واضحتر خواهد شد. در ماههای اخیر بسیاری از کشورهای جهان قرارگاههای ویژهای را برای نبردهای سایبری تاسیس کردهاند که رفتهرفته به یک رقابت تسلیحاتی تنگاتنگ در فضای مجازی منجر خواهد شد.
رشد لجام گسیخته تولید و انتشار ویروسهای رایانهای در سالهای اخیر به انتشار بیش از هشتادهزار نوع کاملا جدید از کدهای مخرب در هر روز منجر شده است. با وجود پیشرفتهای امنیتی و حفاظتی که در مقابله با ویروسهای رایانهای و شناسایی تولیدکنندگان آنها به دست آمده،بازهم سازمانها و نهادهای امنیت اینترنت به دلیل عدم وجود قوانین یکپارچه بینالمللی، در اجرای وظایف امنیتی خود ناتوان هستند و این مساله به تبهکاران اینترنتی اجازه میدهد تا با آزادی بیشتری به فعالیتهای مجرمانه خود ادامه دهند.
در نظر بگیرید که فعالیت یک نهاد قانونی امنیت اطلاعات در خارج از حیطه استحفاظی آن امکانپذیر نیست؛ اما یک مجرم رایانهای میتواند به راحتی از طریق کشور «الف»، حملهای را علیه یک هدف در کشور «ب» انجام دهد و اطلاعات مورد نظرش را پس از سرقت به کشور «پ» منتقل کند؛ در حالی که ممکن است خودش شهروند مقیم کشور «ت» باشد. از این گذشته روند جرائم سایبری ممکن است در فاصله بین چند کلیک ساده انجام شود، حال آنکه هماهنگیهای لازم برای پیگیری قضایی این جرائم ممکن است حتی ماهها به طول بینجامد. بنابراین مجرمان و خرابکاران اینترنتی هنوز در یک دوران طلایی زندگی میکنند.
انتشار گسترده ویروسهایی مثل Flashback که در سال 2012 منتشر شدند، به کاربران تجهیزات شرکت Apple و نیز به متخصصان امنیت آیتی نشان داد که سیستمهای عامل Mac برخلاف تصور عموم، در برابر تهدیدها و بدافزارهای اینترنتی آسیبپذیر هستند. همین حالا بسیاری از تبهکاران سایبری در حال جستوجو و کشف حفرههای امنیتی در تجهیزات شرکت اپل هستند تا راهی جدید برای تزریق گسترده کدها و ابزار مخرب در این نوع تجهیزات پیدا کنند. به هر حال سیستمهای عامل Mac در فهرست اهداف اصلی خرابکاران اینترنتی در سال 2013 باقی میماند. و در نهایت Windows 8، جدیدترین سیستم عامل تولید شده توسط غول دنیای آیتی یعنی شرکت مایکروسافت در سال 2013 یکی از مهمترین و جنجالیترین بسترهای انتشار ویروسهای رایانهای و اجرای حملات مخرب خواهد بود. این سیستم عامل که در اواخر سال 2012 به بازارهای جهانی عرضه شد، رفته رفته سهم خود را در بازار فناوری اطلاعاتافزایش میدهد.
به گزارش دنیای اقتصاد یکی از قابلیتهای جالب اما در عین حال خطرناک ویندوز 8، امکان نصب آن روی رایانههای شخصی و سازمانی، تبلتها و نیز تلفنهای هوشمند است که در صورتافزایش سطح محبوبیت و میزان کاربردپذیری آن در سطح جهان، میتواند درافزایش انتشار و گسترش بدافزارهای جدیدتر موثر باشد. باید منتظر باشیم و ببینیم که تبهکاران سایبری سال 2013 را چگونه آغاز میکنند و چگونه به پایان میبرند ...
در هر صورت شما برای تامین امنیت اطلاعات رایانهای خود منتظر کسی یا چیزی نمانید و همین حالا دست به کار شوید؛ چون ممکن است پیش از آنکه فکر کنید، اتفاق بیفتد!
itanalyze.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همانطور که ديروز به اطلاعتان رسيد، مايکروسافت اخيراً وجود يک حفره امنيتی در نسخههای قديمیتر (6 و 7 و 8) مرورگر اينترنتاکسپلورر را تاييد و اعلام کردهبود که مهندسان اين شرکت مشغول تهيه وصلهای هستند تا ضعف گفتهشده را بپوشانند. اين شرکت چندساعت پيش يک ريزبرنامه امنيتی را در سايتش قرار داد تا کاربران فعلاً و تا زمانی که بسته بهروزرسانی فراگير مايکروسافت منتشر نشدهاست، بتوانند ضعف گفتهشده را برطرف کنند. برای اينکار به اين آدرس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کنيد. سپس به بخش Fix it for me برويد، دو دکمه گرافيکی را مشاهد خواهيد کرد. روی دکمه سمت چپ با عنوان Enable MSHTML shim workaround و کد 50971 کليک کنيد تا ريزبرنامه اجرا شود. دکمه سمت راستی (با کد 50972) مختص غيرفعال کردن اين برنامه و برای زمانی است که بسته بهروزرسانی اصلی مايکروسافت منتشر و نصب شدهباشد که در اينصورت چون نيازی به اين مرمت موقتی نيست خواهيد توانست با کليک روی دکمه، آنرا غيرفعال کنيد. لازم به ذکر است که اين ريزبرنامه يک راهکار موقتی و سريع است و طبق گفته مايکروسافت هرگز جايگزينی برای تازهترين بستههای بهروزرسانی اين شرکت نيست. پس هرگاه بسته ياددشده منتشرشد در اولين فرصت نسبت به نصب بهروزرسانی سکوی خود اقدام کنيد. همچنين يادآوری میشود که نسخههای 9 و 10 اينترنتاکسپلورر در برابر اين ضعف ايمن هستند.
shabakeh-mag.com
توجه به این نکته ها شاید بتواند موجودی حساب شما را از شر سارقان مجازی و کسانی که قصد سرقت اموالتان را دارند نجات بدهد.
توصیه می گردد طول کلمه رمز حساب شما حداقل ۸ کاراکتر و ترکیبی از حروف، اعداد و کاراکترهای ویژه نظیر @، % و غیره باشد، همواره از عدم نصب Key logger های سخت افزاری و نرم افزاری بر روی رایانه خود اطمینان حاصل نمایید.
۱) از ذخیره کردن (save) رمز عبور خود در محیط مرورگر اینترنتی خودداری نمایید.
۲) توصیه می گردد طول کلمه رمز حساب شما حداقل ۸ کاراکتر و ترکیبی از حروف، اعداد و کاراکترهای ویژه نظیر @، % و غیره باشد .
۳)در حفظ و نگهداری و مخفی نگهداشتن رمز عبور خود دقت نمایید.
۴) تغییر رمز عبور حساب شما (حداقل هر شش ماه یکبار) امکان دسترسی غیرمجاز سایر افراد به آن را، مشکل تر می نماید.
۵) اگر رمز عبور حساب خود را از روی مشخصات شخصی مانند سال تولد، شماره شناسنامه، شماره تلفن همراه و ... انتخاب نمائید، به سادگی قابل حدس زدن و کشف شدن توسط سایرین خواهد بود.
۶) هنگام وارد کردن رمز عبور، مراقب باشید کسی رمز عبور شما را نبیند.
۷) آیا می دانید یادداشت نمودن رمز عبور، امکان سوء استفاده از حساب بانکی شما را برای یابنده آن فراهم می نماید.
۸) حتی الامکان برای وارد نمودن مشخصات حساب کاربری خود از صفحه کلید مجازی تعبیه شده در سایت استفاده نمایید.
۹) همواره از عدم نصب Key logger های سخت افزاری و نرم افزاری بر روی رایانه خود اطمینان حاصل نمایید.
۱۰) نرم افزارهای روی رایانه خود را کنترل نموده و در صورت مشاهده نرم افزارهای نا آشنا آنها را حذف نمایید.
۱۱) هنگام ترک رایانه خود حتماً آن را Lock نمایید.
۱۲) آیا می دانید بروزرسانی سیستم عامل، مرورگر وب و سایر نرم افزارهای منصوب روی رایانه در اختیار شما، آن را در مقابل آسیب های امنیتی شناخته شده ایمن می نماید.
۱۳) حتماً از نرم افزارهای ضدویروس بر روی رایانه خود استفاده نمایید و سعی کنید آن را روزانه به روز نمایید.
۱۴) از بازکردن email های ناشناس خودداری نمایید.
۱۵) سعی کنید از اجرا یا download فایل های ناشناس اجتناب کنید.
۱۶) سعی کنید از مشاهده وب سایت های ناشناس اجتناب نمایید.
۱۷) برای استفاده از اینترنت حتماً از کانال های ارتباطی مطمئن و قانونی استفاده نمایید. (عدم استفاده از فیلتر شکن ، VPN و .....)
۱۸) حتی المقدور سعی نمایید از محیط های عمومی (نظیر کافی نت) و یا رایانه های ناشناس برای دسترسی به سرویس بانکداری اینترنتی استفاده نکنید. و در صورت استفاده حتماً در اولین فرصت ممکن رمز عبور خود را تغییر دهید.
۱۹) سعی کنید برای استفاده از خدمات حواله الکترونیکی از Token یا سایر ابزارهای الکترونیکی ایمن که بانک می تواند در اختیار شما قرار دهد استفاده کنید.
۲۰)به گزارش بانکی در صورت بروز هرگونه مشکل یا موارد مشکوک در حساب خود، حتماً بانک را از طریق شماره تلفن ۱۵۵۶ یا ۸۲۴۸۸-۰۲۱ مطلع نمایید.
۲۱) در صورتی که با هرگونه پیامک "ورود به سایت بانکداری اینترنتی" یا "برداشت از حساب/ واریز به حساب"، بدون اطلاع خود مواجه شدید، حتماً بانک را از طریق شماره تلفن ۱۵۵۶ یا ۸۲۴۸۸-۰۲۱ برای بررسی موضوع مطلع نمایید.
۲۲) درصورت استفاده از Token یا هر نوع گواهی دیجیتال برای سرویس بانکداری اینترنتی خود در مراقبت از آن دقت نمائید. Token شما رمز عبور شماست.
itanalyze.com
سردار مویدی گفت: عده ای و گروهی از مواد فروشان با تبلیغات انواع مواد مخدر در فضای مجازی اقدام به فروش آن در سطح های گسترده ی مردمی می کنند.
به گزارش بولتن نیوز به نقل از باشگاه خبرنگاران ، در پی گفته های سردار مویدی در هفته های اخیر کارآگاهان کلانتری 134 شهرک قدس در پی کسب اطلاعاتی در خصوص فردی به نام هادی سن 30 ساله مبنی بر اینکه در سایت های اینترنتی و شبکه های مجازی رایانه ها به فعالیت تبلیغ و فروش مواد مخدر می نماید بلافاصله اقدامات گسترده ی خود را برای ردیابی این شخص سود جو آغاز کردند.
رئیس کلانتری 134 شهرک قدس در این رابطه توضیح داد: به دنبال این موضوع تصویر متهم از سیستم بایگانی اطلاعات مجرمان کلانتری استخراج و دراختیار کارآگاهان این یگان قرار گرفت.
سرهنگ مهرزاد بیژن نیا در ادامه اظهار داشت: پس از اقدامات اطلاعاتی و پایه کار گیری تکنولوژی های در دسترس و تلاش شبانه روزی کار آگاهان این یگان توانستند با یک عملیات تعقیب و مراقبت فرد مذکور را در خیابان ایران زمین شناسایی کنند.
این مقام مسئول انتظامی افزود: متهم با رویت ماموران اقدام فرار می کند که با آمادگی ماموران پس از طی مسافتی دستگیر می شود متهم که قصد تسلیم شدن را نداشت، توسط فنون رزمی زمین گیر تحت الحفظ به کلانتری انتقال داده می شود.
بیژن نیا با اشاره به باز جویی های اولیه از متهم خاطر نشان کرد: فرد مذکور معترف شد که یکی از فروشندگان مواد مخذر از نوع تریاک در سطح تهران است که با استفاده از فضای مجازی اقدام به تبلیغ و فروش انواع مواد قیونی می نمود لذا پس از تشکیل پرونده برای بررسی بیشتر در اختیار کارآگاهان پایگاه دوم پلیس مبارزه با مواد مخدر تهران بزرگ قرار گرفت و همچنین در این خصوص سردار موئدی از همکاری فرماندهی تهران بزرگ تشکر و قدردانی نمود.
itanalyze.com
hamechi takmil bud :n20: merccc
ایتنا- شركت گوگل برای مسدود ساختن این CA میانی مرورگر كروم خود را به روز رسانی نمود و TurkTrust و سایر مرورگرهای دیگر را از این مساله مطلع ساخت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت گوگل اقدام به بستن حفره های امنیتی بالقوهای كرده است كه توسط یك گواهینامه جعلی برای دامنه google.com ایجاد شده است.
به گزارش ایتنا از مرکز ماهر، این گواهینامه به طور نادرست توسط منبع صدور گواهی TurkTrust صادر شده است.
Adam Langley، مهندس نرمافزار شركت گوگل گفت: گواهینامه میانی CA حاوی مدارك كاملی از CA است بنابراین هر كسی میتواند از آن اطلاعات و مدارك استفاده نماید و برای وب سایتهای دیگر گواهینامههای جعلی صادر كند.
شركت گوگل این گواهینامه را در Christmas Eve شناسایی كرد و سپس برای مسدود ساختن این CA میانی مرورگر كروم خود را به روز رسانی نمود و TurkTrust و سایر مرورگرهای دیگر را از این مسئله مطلع ساخت.
TurkTrust پس از انجام تحقیقات، متوجه شد كه در اوت ۲۰۱۱ به طور اشتباه دو گواهینامه CA را برای سازمانها منتشر كرده است.
پس از این تحقیقات شركت گوگل گواهینامه CA دومی را نیز مسدود ساخت.
itna.ir
کسی فکرش را هم نمیکرد که با ورود اینترنت به کشور و استفاده بیش از 25 میلیون نفر از آن به صورت مداوم پدیده های شوم این معجزه قرن که بدون فرهنگسازی وارد کشور شده نمایان و سالانه میلیاردها تومان تنها با زدن یک دکمه کلاهبرداری شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
میلیونها تومان از پولتان را تنها با یک کلیک از دست می دهید و پیش خود فکر می کنید با مخفی شدن سارق در فضای مجازی دیگر به آن نمیرسید. همه چیز از یک پست الکترونیکی آغاز شد. پستی که در آن شرکت فروشنده تجهیزات لباس در چین از شما خواسته بود پول اجناس را به حسابش واریز کنید. بلافاصله پول را واریز می کنید و بعد از یک هفته خبری از شرکت و اجناس نمی شود. با شرکت چینی تماس می گیرید که مدعی می شود هیچ درخواستی برای واریز پول نداشته و شما هزاران دلار را با زدن یک دکمه از دست داده و در دام کلاهبرداران اینترنتی گرفتار شده اید.
این مهمترین روش کنونی کلاهبرداری در ایران و کشورهای شرق آسیا است که به علت ارتکاب آن از سوی کلاهبرداران تبعه نیجریه ای به همین نام معروف شده است. در حالیکه این روش از سال 89 توسط کلاهبرداران مورد استفاده قرار می گیرد اما تنها در نیمه نخست سالجاری 300 تاجر ایرانی سرمایه خود را از این طریق از دست داده اند.
سرهنگ تورج کاظمی معاون پلیس فتا در مورد وقوع این کلاهبرداری می گوید: تبعه های نیجریه با حضور در کشورهای شرق و جنوب شرق آسیا تجار را شناسایی می کنند و پس از -- ایمیل ها اقدام به مکاتبه با فرد تاجر به جای شرکت می کنند. این کلاهبرداران پس از جلب اعتماد طعمه خود با ساختن یک آدرس الکترونیکی مشابه آدرس اصلی اقدام به کلاهبرداری هزاران دلاری از تجار می کنند. تنها راه جلوگیری از این روش به علت دسترسی نداشتن به کلاهبرداران جواب ندادن به درخواستهای الکترونیکی از طریق "replay " است و افراد مکاتبات را باید از طریق پست اصلی ارسال شده توسط شرکت انجام دهند.
** فیشینگ راهی برای کلاهبرداری آسان
یکی دیگر از مهمترین روشهای کلاهبرداری اینترنتی فشینگ است که با توجه به افزایش خریدهای اینترنتی و پرداخت وجه به صورت الکترونیکی رواج یافته است. در این روش کلاهبرداران اقدام به راه اندازی سایتهای مشابه سایتهای اصلی کرده و فرد پس از اینکه قصد واریز پولی را دارد از طریق سایت جعلی تمام اطلاعات را از جمله رمز دوم در اختیار کلاهبرداران پنهان قرار می گیرد. امروز صدها سایت فشینگ در کشور فعال است که به گفته سرهنگ کاظمی فعالیت این سایت ها نسبت به سال گذشته 50 درصد کاهش یافته است. البته فشینگ مشکلاتی از جمله جعل اسناد و استفاده از کارتهای اعتباری را به همراه دارد.
** فیسبوک مکانی برای اخاذی از دختران
شاید تا چندی قبل فیسبوک و تویتر تنها محلی برای پیدا کردن دوستان و گپ زدن بود اما امروز مجرمان این فضا را محل مناسبی برای کلاهبرداری اینترنتی دیده و به راحتی در قالبهای مختلف از جمله دوستی و درخواست پول، -- یوز و پسورد میلیونها تومان کلاهبرداری می کنند. سرهنگ شکریان رئیس پلیس فتا در این مورد می گوید: تاکنون چندین پرونده کلاهبرداری در فضای شبکه های اجتماعی تشکیل شده است. در یکی از این پرونده ها دختر جوانی فریب مرد کلاهبردار را خورده و پس از دوستی اینترنتی، مرد جوان اعتماد او را به دست آورده و به بهانه سرمایه گذاری دهها میلیون تومان از دختر جوان اخاذی می کند. این در حالی است که شبکه های اجتماعی جایی برای دوستی و رد و بدل کردن وجه نقد نیست.
** کمک کنید هزاران دلار بگیرید
یکی از مهمترین و البته قدیمی ترین روشهای کلاهبرداری در کشور موضوع آزاد کردن ارثیه عمه و مادر بزرگ است. در این روش افراد با ارسال ایمیل یا پیامک مدعی می شوند در یک کشور گرفتار بوده و از مادربزرگ یا عمه خود میلیون ها تومان پول به ارث برده اند اما نمی توانند این پول را به علت مشکلات در کشور محل زندگی اش دریافت کند. این فرد پس از جلب اعتماد فرد مورد نظر از او شماره حساب گرفته تا پول به حسابش واریز شود. پس از گذشت چند روز فرد کلاهبردار مدعی می شود که برای آزادسازی پول نیاز به چند هزار دلار پول است که باید واریز شده و پس از آزادسازی پول اصل پول و دستمزد را به مالباخته می دهد. پس از ارسال پول از سوی مالباخته برای آزاد سازی دهها هزار دلار، فرد کلاهبردار پس از برداشت پول متواری می شود.
"واگریک شاهوردیان "کارشناس فضای سایبر در مورد کلاهبرداری های اینترنتی به مهر می گوید: فضای مجازی امروز بستری مناسب برای انواع سوء استفاده و کلاهبرداری شده است. البته بسیاری از کلاهبرداران که از هوش سرشاری برخوردارند در ابتدا اقدام به بازی با روان مخاطب خود می کنند. این افراد که عمدتا روانشناسان خوبی نیز هستند از ساده ترین روشها استفاده می کنند تا طعمه هایشان به آنها اعتماد و سپس در یک فرصت مناسب به مقاصد خود برسند.
وی ادامه می دهد: امروز فشینگ یکی از مهمترین راههای کلاهبرداری محسوب می شود که افراد به راحتی با راه اندازی سایت های مشابه اقدام به کلاهبرداری از افراد می کنند. البته روشهای جدیدی نیز وجود دارد که فرد به علت کلاهبرداری چند ده هزار تومانی اقدام به شکایت نمی کند. در این روش افراد با تبلیغات اینترنتی اقدام به فروش کالا کرده و پس از دریافت پول اجناسی را به صورت تقلبی یا کمتر از مورد تبلیغی برای مالباختگان ارسال می کنند. اگرچه تنها از فرد چند ده هزار تومان کلاهبرداری شده است اما با توجه به میزان مالباختگان می توان گفت فرد کلاهبردار چندصد میلیون تومان به جیب زده است.
به گزارش مهر، به نظر می رسد با توجه افزایش استفاده بیش از 25 میلیون نفر از اینترنت در کشور، این فضا به محلی برای کلاهبرداری و کسب درآمدهای نامشروع تبدیل شده است. اگرچه به گفته پلیس و سایر دستگاههای مرتبط شناسایی مجرمان نقاب دار در دنیای مجازی سخت است اما تنها با اطلاع رسانی به موقع از آسیب های اینترنت و فرهنگسازی در استفاده از آن می توان از وقوع صدها کلاهبرداری اینترنتی خودداری کرد. هزینه ای که اگر برای فرهنگ سازی صرف شود شاید دهها برابر کمتر از هزینه کشف جرم و دستگیری مجرم است.
itanalyze.com
سواستفاده ازعکسهای خانوادگی و اطلاعات شخصی افراد، جزو بیشترین جرایمی است که از طریق اینترنت رخ میدهد.
باقر افخمی عضو اصلی شورای حل اختلاف جرایم رایانهای و اینترنتی دادگستری کل استان تهران در گفت وگو با خبرنگار موبنا اظهار داشت: با توجه به دسترسی آسان به اطلاعات محرمانه در فضای وب و ناآگاهی مردم در به اشتراک گذاردن اطلاعاتشان در این فضاها مانند فیسبوک و توییتر و سایر شبکههای اجتماعی سو استفاده از این اطلاعات به شدت افزایش داده و بالاترین میزان شکایات مردم نیز از این سو استفادههاست .
وی با اشاره به اینکه بیشترین میزان شکایات واصله دراین حوزه تا چندی پیش اختلاف بر سر دامنهها، دعواهای شرکتهای اینترنتی بود، ادامه داد: اما در شرایط حاضر سو استفاده از عکس و فیلمهایی که در شبکههای اجتماعی به اشتراک گذاشته میشود، بیشترین آمار جرایم در این حوزه را به خود اختصاص داده است.
این کارشناس فناوری اطلاعات با اشاره به افزایش اختلافات خانوادگی به دلیل رواج اینگونه جرایم، گفت: متاسفانه افراد با علم به این مطلب که احتمال سو استفاده سرقت اطلاعات افراد در این شبکههای اجتماعی وجود دارد، اما همچنان اطلاعات خود را در فضا قرارمی دهند.
وی افزود: این اتفاقات در شبکه مجازی تا اندازهای شیوع پیدا کرده که میتوان گفت که این روزها باج گیری در این محیط به امری عادی تبدیل شده است.
وی ایجاد شبکه اجتماعی مجازی جذاب که امکان فعالیت و حضور همه افراد درآن وجود داشته باشد، را تنها راه حلی دانست که تاحد بسیاری می تواند مانع بروز چنین جرایمی در فضای سایبر باشد و ادامه داد: در شبکه مجازی باید جوانان را تحریک و تشویق کرد که درارتش مجازی عضو شوند تا به این شکل بتوان از پتانسیلهای ارتش سایبری استفاده و با هر گونه تهدیدی مبارزه کرد.
افخمی در پایان سو استفادههای مالی -- کردن حساب های مالی افراد را از دیگر جرایم رایج در این حوزه اعلام کرد.
itanalyze.com
tanha.2011
09-01-2013, 10:59
شرکت ادوب از شناسایی آسیب پذیریهای جدید در نرم افزارهای Adobe Flash، Reader و Acrobat خبر داده است.
به گزارش فارس به نقل از سی نت، برای رفع آسیب پذیری های یاد شده که در عملکرد رایانه ها اختلال ایجاد می کنند نیز وصله هایی از سوی این شرکت عرضه شده است. این اولین بار در سال 2013 است که شرکت ادوب برای مقابله با آسیب پذیری تولیداتش وصله هایی عرضه می کند.
ادوب هشدار داده که در صورت عدم نصب وصله های یاد شده مهاجمان می توانند از راه دور کنترل رایانه های افراد قربانی را در دست بگیرند.این شرکت به کاربران سه نرم افزار فوق الذکر توصیه کرده که هر چه سریع تر وصله ها را بارگذاری و نصب کنند.
وصله های مذکور برای کاربران این سه نرم افزار در سیستم عامل های ویندوز، لینوکس، مک و آندروید عرضه شده است. ادوب به خصوص به کاربران نسخه های ویندوز Adobe Acrobat و Reader 11.0.0 و نسخه های قدیمی تر و همین طور Adobe Reader 9.x برای لینوکس و نسخه های قدیمی تر هشدار داده که به طور جدی در معرض خطر هستند.
قرار است نسخه های جدیدتر نرم افزارهای ریدر و آکروبات در ماه اکتبر عرضه شوند. در این نسخه ها که XI لقب گرفته اند حالتی برای حفاظت بهینه از کاربران در نظر گرفته شده است و همین طور روش های ویرایش متون و عکس ها هم بهینه شده اند.
tanha.2011
09-01-2013, 11:00
باندهای تبهکار توانستند در سال 2012 با -- کردن میلیونها کارت اعتباری بیش از 1.5 میلیارد پوند به جیب بزنند.
به گزارش فارس به نقل از وی تری، بررسی نهادهای قضایی و اطلاعاتی اتحادیه اروپا نشان می دهد که این دزدان با سرقت اطلاعات کارت های اعتباری مبالغ ذخیره شده در حساب های کاربران را به سرقت می برند یا از آنها برای خرید الکترونیک استفاده می کنند.
یکی از عوامل گسترش این پدیده -- شدن دیتابیس های شرکت های بزرگ صادرکننده این کارتهاست که اکثرا در آمریکا واقع هستند. این شرکت ها با بی توجهی به ایمن سازی سرورها و شبکه های رایانه ای خود به هکرها امکان می دهند تا اطلاعات بانکی میلیون ها نفر را سرقت کنند.
این اطلاعات خالی کردن حساب های افراد حتی بدون دسترسی فیزیکی به کارت های آنها را ممکن کرده و انجام خریدهای اینترنتی را توسط هکرها تسهیل می کند.
علیرغم افزایش صدور کارت های اعتباری روند کلاهبرداری با سوءاستفاده از کارت های یاد شده کاهش یافته که علت اصلی آن افزایش امنیت این کارت ها و استفاده از تراشه های امنیتی و همین طور دستگاه های کارت خوان پیشرفته تر است که استفاده از آنها در سرتاسر خاک اروپا الزامی شده است.
با این حال دستگاه های ناایمن کارت خوان در کشورهایی مانند روسیه، برزیل و مکزیک کماکان برای شهروندان این کشورها و دیگر کشورها مشکل می آفرینند و همکاری گسترده بین المللی برای به روزرسانی آنها ضروری است.
tanha.2011
09-01-2013, 11:06
ایتنا- هکرها ممکن است در ابرها هم نفوذ کنند و این میتواند نگرانی بزرگی برای شرکتهای مطرحی چون Coca-Cola، eBay، Intel و Walmart باشد که قصد پیوستن به این تکنولوژی را دارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
«شورای نوآوری امنیت تجاری» به عنوان تشکل اصلی کارشناسان امنیت IT که در آن ۱۹ شرکت از سراسر جهان حضور دارند، پیشبینی کرده است که در سال ۲۰۱۳ میلادی تامین امنیت فضای پردازش ابری مهمترین مشکل پیشرو محسوب میشود.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت networkworld، این مرکز در گزارش اخیر خود با عنوان «متحول کردن امنیت اطلاعاتی» توضیح داد، شواهدی وجود دارد که نشان میدهد تعداد زیادی از شرکتها و سازمانها خود را برای پیوستن به فضای پردازش ابری آماده میکنند.
در سال جاری میلادی شاهد ابزارهای اطلاعاتی بیشتر و هم سازماندهی شدهتر خواهیم بود که مبتنی بر فضای پردازش ابری در اختیار شرکتها و سازمانها قرار میگیرند.
این شورا از چند سال قبل فعالیت خود را آغاز کرد و هماکنون به همکاری کارشناسان امنیتی از شرکتهای بزرگی چون Coca-Cola، eBay، FedEx، EMC، Fidelity Investments، Intel، Johnson & Johnson، Walmart و... به فعالیت خود ادامه میدهد.
در گزارش این شورا آمده است: «اگرچه پشتیبانی توسط تامینکننده خدمات پردازش ابری و دسترسی به این قبیل ابزارها همچنان به عنوان بزرگترین نگرانی محسوب میشود، اما امنیت همچنان به عنوان مهمترین نگرانی در این زمینه باقی مانده است. با این وجود باید توجه داشت که میزان اعتماد به سیستمهای پردازش ابری همچنان رو به افزایش است».
باید توجه داشت که حتی قانونگذاران نیز توجه فراوانی به امنیت پردازش ابری دارند و از جمله آنها میتوان به مدیران سیستم بانکداری آلمان اشاره کرد که از سال گذشته به تمامی بانکهای این کشور اجازه دادند از خدمات پردازش ابری بهرهمند شوند.
ایتنا - به کلیه کاربران توصیه میشود قبل از خرید محصولات کسپرسکی نسبت به اعتبار فروشنده این محصولات اطمینان حاصل کرده و مطمئن شوند نام فروشنده و سایت مربوطه در فهرست نمایندگان معتبر فروش آنلاین قرار داشته باشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت تجارت الکترونیک ایرانیان (ایدکو) به عنوان تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه نسبت به حضور فروشندگان غیرمعتبر که اقدام به فروش آنلاین محصولات امنیتی کسپرسکی در فضای مجازی می کنند، هشدار داد.
به گزارش ایتنا سینا بقایی مدیر عامل شرکت ایدکو با اشاره به فروش آنلاین محصولات کسپرسکی توسط سایتهای غیرمعتبر گفت: به کلیه کاربران توصیه میکنیم قبل از خرید محصولات کسپرسکی نسبت به اعتبار فروشنده این محصولات اطمینان حاصل کرده و مطمئن شوند نام فروشنده و سایت مربوطه در فهرست نمایندگان معتبر فروش آنلاین قرار داشته باشد.
وی با اشاره به فروش آنلاین این محصولات در سایتهای تبلیغاتی و همچنین تخفیفات گروهی یادآوری کرد: چنانچه کاربران از طریق سایتهای تخفیف گروهی اقدام به خرید نرمافزارهای امنیتی کسپرسکی میکنند، باید دقت داشته باشند این تخفیفات از سوی نمایندگان معتبر ارائه شده باشد. در غیر این صورت به هیچ وجه مورد کانال فروش اصلی محصولات نبوده و مسئولیتی در قبال آنها نخواهند داشت.
بقایی در خاتمه گفت: برای آشنایی با فهرست نمایندگان معتبر و مورد تائید کسپرسکی آنلاین میتوانید به این نشانی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کرده و خرید مطمئنی داشته باشید.
دیشب گزارش هایی مبنی بر -- شدن اکانت های کاربران یاهو میل شنیده شد. با آنکه -- شدن این روزها معنای گسترده ای دارد، به نظر می رسد که اکانت های یاهو ایمیل پس از کلیک کاربران بر روی لینکی مخرب در صندوق ورودی، -- می شوند.
به گزارش افکارنیوز به نقل از برترین ها، دیشب گزارش هایی مبنی بر -- شدن اکانت های کاربران یاهو میل شنیده شد. با آنکه -- شدن این روزها معنای گسترده ای دارد، به نظر می رسد که اکانت های یاهو ایمیل پس از کلیک کاربران بر روی لینکی مخرب در صندوق ورودی، -- می شوند.
یاهو می گوید حفره امنیتی موردنظر را بسته است، ولی پژوهشگران نظر دیگری دارند. به گزارش برترین ها تحقیقات نشان می دهند که این حمله توسط هکر ایرانی الاصل به نام "شاهین رمضانی" انجام شده است. او در یوتیوب ویدئویی آپلود کرده است که نشان می دهد چگونه می توان با اهرم کردن آسیب پذیری XSS بر مبنای DOM که در همه مرورگرهای عمده قابل بهره برداری است، اکانت یاهو را -- کرد.
تکنیک معرفی شده بسیار ساده است و در عرض چند دقیقه قابل اجرا است و اتوماتیک سازی آن بسیار ساده و راحت به نظر می رسد. رمضانی در تنها پیام خود در توئیتر درباره -- کردن نوشته است که این آسیب پذیری حدود ۴۰۰ میلیون کاربر یاهو را در خطر قرار می دهد. او قول داده است که جزئیات کامل روش خود را پس از آنکه یاهو حفره امنیتی اش را بست، در توئیتر بگذارد.
به گزارش برترین ها هنوز مشخص نیست که چند کاربر یاهو میل تحت تأثیر این -- قرار گرفته اند، ولی به نظر می رسد که تعداد این کاربران سریعاً رو به افزایش است. کافی است که در توئیتر عبارت -- یاهو را جستجو کنید و می بینید که تعداد زیادی اکانت -- شده اند یا از اکانت های یاهوی دوستان خود ایمیل های اسپم دریافت کرده اند.
خواننده ها و هنرپیشه ها هم به دوستان و همکارانشان پیغام می دهند که لینک های فرستاده شده به نام آنها را باز نکنند.
این اولین باری نیست که هکرها یاهو میل را -- می کنند و آخرین بار هم نخواهد بود. دفعه قبل در ماه جولای ۲۰۱۲ بود. ما به کاربران اکانت یاهو توصیه می کنیم که رمز اکانت خود را عوض کنند و بر روی لینک های مشکوکی که توسط ایمیل دریافت می کنند، کلیک نکنند. حتی بر روی لینک های مشکوک از سوی دوستانتان هم کلیک نکنید. اگر حس می کنید اکانت شما -- شده است، علاوه بر عوض کردن رمز این اکانت، رمز همه اکانت های مربوط به آن را هم عوض کنید. سعی کنید رمز شما شامل حرف، عدد و نماد باشد تا رمزتان ایمنی لازم را داشته باشد.
مسئولان یاهو در حال پیگیری این موضوع هستند و حفره امنیتی مربوطه بسته شده و آسیب پذیری یاهو میل تصحیح شده است.
itanalyze.com
نیویورک تایمز طی گزارشی از حملات اخیر سایبری به بانک های آمریکا مدعی شد در دولت آمریکا هیچ کسی شک ندارد ایران پشت این حملات قرار دارد اما دولتمردان آمریکا تاکنون نتوانسته اند مدرکی ارائه دهند.
نیویورک تایمز طی گزارشی در مورد حملات سایبری اخیر به بانک های آمریکا نوشت: هکرها بانک های آمریکایی را یکی پس از دیگری هدف قرار می دهند. از آنجایی که تا پیش از این انجام چنین حملاتی سابقه نداشته، تعدادی از سایت های ارائه دهنده خدمات الکترونیک کند شده و یا با اختلالاتی مواجه شده اند.
این گزارش افزود: به اعتقاد کارشناسان امنیت شبکه، هکرها به جای سازماندهی کاربران به صورت تک تک، شبکه ای از کامپیوتر ها را از طریق دیتا سنترها سازماندهی می کنند و به یکباره تعداد زیادی از کاربران عادی را به یک غول بی شاخ و دم برای حمله به سایت های اینترنتی بانک های آمریکایی تبدیل می کنند.
این گزارش در ادامه نوشت: مهارت مورد نیاز برای سازماندهی چنین حملاتی، مقامات آمریکایی را به این نتیجه رسانده که این حملات کار ایرانی هاست که به تلافی تحریم های اقتصادی اعمال شده علیه این کشور در حال انجام است.
جیمز لویس از مقامات سابق وزارت خارجه آمریکا و کارشناس امنیت شبکه در مرکز مطالعات استراتژیک و بین المللی در واشینگتن در این باره گفت: «در داخل دولت آمریکا هیچ کس شکی ندارد که ایران پشت این حملات قرار دارد.»
لویس گفت، میزان هدایت ترافیک کاربران به سمت سایت های بانک های آمریکایی، «چندین برابر» حجم کاربرانی است که هکرهای روسی در جریان حملات سایبری به سمت سایت های استونیایی در سال ۲۰۰۷ هدایت می کردند. مقامات آمریکایی هنوز مدرکی برای اثبات ادعای خود ارائه نکرده اند، اما کارشناسان امنیت شبکه می گویند، حملات اخیر نشان داده که میزان پیچیدگی این حملات بیش از آن بوده که هکرهای آماتور بتوانند آنها را برنامه ریزی کنند. همچنین کارشناسان می گویند، هدف از این حملات ایجاد اختلال است نه برداشت پول که این موضوع نیز نشان می دهد که یک دولت در پشت این حملات قرار دارد.
کارل هربرگر، معاون موسسه امنیتی رادویر، که از سوی بانک های آمریکایی مامور تحقیق در خصوص این حملات شده گفت: «ابعاد، محدوده و میزان تاثیرگذاری این حملات بی سابقه بوده است...تاکنون هیچگاه این تعداد موسسه مالی تحت چنین فشاری قرار نگرفته بودند.»
به گزارش تسنیم بر اساس این گزارش از ماه سپتامبر تاکنون، هکرها موجب بروز اختلالات مخربی در سایت های بانکداری اینترنتی بانک آمریکا، سیتی گروپ، ولز فارگو، یو اس بنکورپ، پی ان سی، کپیتال وان، فیفث تیرد بانک، بی بی اند تی و اچ اس بی سی شده اند. این حملات که از نوع حملات دی دی او اس هستند، به این صورت انجام می گیرند که در یک زمان مشخص تعداد زیادی از کاربران به سمت یک سایت اینترنتی هدایت می شوند و با بالا بردن بیش از حد ترافیک سایت مورد نظر، آن را از کار می اندازند. اینکه هکرها چگونه با نفوذ به دیتا سنتر ها می توانند این حجم عظیم از کاربران را به سوی سایت های آمریکایی هدایت کنند، هنوز به صورت یک راز باقی مانده است.
یک گروه سایبری با عنوان مبارزان سایبری عزالدین قسام ادعا کرده که به تلافی ساخت فیلم موهن به ساحت پیامبر اسلام این حملات را طراحی و اجرا می کند. اما مقامات امنیتی آمریکا معتقدند این گروه در واقع پوششی برای فعالیت هکرهای ایرانی است.
در طی ۳ سال گذشته ۳ ویروس کامپیوتری با نام های فلیم، دوکو و استاکس نت کامپیوترهای مراکز حساس دولتی در ایران را هدف قرار داده اند. گفته می شود آمریکا و اسرائیل ویروس استاکس نت را در سال ۲۰۱۰ برای نابود کردن سانتریفیوژهای تاسیسات هسته ای ایران طراحی کرده بودند.
بر اساس این گزارش هکرها هفته گذشته اعلام کردند که قصد ندارند به اقدامات مخرب خود پایان دهند. در پیام هکرها آمده است: «مسئولان بانک های آمریکایی باید منتظر حملات سهمگین ما باشند... از حالا به بعد هیچ بانک آمریکایی ای در امان نخواهد بود.»
itanalyze.com
رئیس پلیس فتای استان زنجان جزئیات بزرگترین کلاهبرداری پیامکی کشور را تشریح کرد.
سرگرد نصرت الله امیری اظهار داشت: چندی قبل ماموران پلیس فتا اقدام به رصد سایتها و شبکه های اجتماعی به منظور جرم یابی کردند که در یک سایت با ارایه یک شماره حساب برای واریز وجه به منظور دریافت جایزه مسابقه پیامکی روبرو شدند.با بررسی بیشتر کارشناسان پلیس فتا مشخص شد این سایت جعلی بوده و فعالیت این افراد کلاهبرداری است.وی افزود: این افراد در شبکه های ماهواره ای اقدام به تبلیغات کرده و با استفاده از ارایه زیرنویس در شبکه های ماهواره ای فارسی زبان طعمه های خود را شناسایی می کردند ضمن اینکه آنها افراد مختلف را شناسایی کرده و با ارسال پیامک های دسته جمعی مدعی برنده شدن این افراد در مسابقات پیامکی می شدند.
امیری ادامه داد: در بررسیهای بیشتر مشخص شد این افراد تحت عنوان برنده شدن در مسابقه پیامکی با افراد تماس گرفته و برای دریافت بسته هدیه باید ۳۰ هزار تومان هزینه پست به حساب این فراد واریز شود. این کلاهبرداران برای جلب اعتماد مخاطبان پس از مدتی اقدام به ارسال بسته های هدیه به مالباختگان می کردند که ۴ هزار تومان بیشتر ارزش نداشت.وی افزود: سرانجام ماموران پلیس فتای زنجان توانستند این دو کلاهبردار را در استان البرز شناسایی و دستگیر کنند.
به گفته امیری، از کلاهبرداران تا کنون ۱۵ شماره حساب شناسایی شده است که آنها پس از واریز وجه اقدام به انتقال پول به حساب های دیگر می کردند تا ردیابی نشوند. ضمن اینکه هیچ کدام از شماره حساب ها و شماره تلفن ها به نام افراد نبوده و آنها فرد دیگری را قربانی کرده و با پرداخت مبالغ اندکی به نام آنها حساب باز کرده و یا با استفاده از مدارک مفقود شده افراد اقدام به افتتاح حساب می کردند.وی با بیان اینکه این متهمان حدود ۲۸ سال سن دارند تصریح کرد: هم اکنون در حال پیگیری سایر شماره حسابها هستیم تا سایر مالباختگان شناسایی شوند.
رئیس پلیس فتای استان زنجان با بیان اینکه تاکنون ۱۲۱ میلیارد تومان از حساب های این کلاهبرداران کشف شده است گفت: این افراد از ۴ میلیون نفر کلاهبرداری کرده اند. به تمامی پلیسهای فتای استانهای کشور اعلام کردیم که اگر پرونده ای در این رابطه وجود دارد به پلیس فتای زنجان ارسال شود.
به گزارش ایسنا امیری در پایان به شهروندان هشدار داد: شناسایی هویت افراد در فضای مجازی امکان پذیر نیست و نباید به راحتی به هر فرد اعتماد کرد. مالباختگان چرا از خود نپرسیدند که چگونه بدون شرکت در مسابقه ای برنده شده اند. کلاهبرداران بیشتر به سراغ افراد ساده لوح و بزه دیدگان بی انگیزه می روند چرا که این افراد می گویند ۳۰ هزار تومان ارزش پیگیری کردن یا سفر به استان دیگری را ندارد.
itanalyze.com
ایتنا - شماری از رسانه های خبری آمریکا گزارش کرده اند که شبکههای رایانه ای تعدادی از بانک های عمده این کشور هدف حملات سایبری فرار گرفته که باعث اختلال و در مواردی توقف موقف عملیات این شبکهها شده است.
ایران اتهام مسئولیت حمله سایبری به موسسات مالی و بانکهای آمریکایی را تکذیب کرده است.
در پی انتشار گزارشهایی در رسانههای آمریکایی که حملات سایبری به شبکههای کامپوتری شماری از بانکهای عمده آن کشور را به دولت ایران نسبت داده بودند، نمایندگی دایم جمهوری اسلامی در سازمان ملل متحد با صدور اطلاعیه ای، این اتهام را ساختگی و مغرضانه دانسته است.
به گزارش ایتنا از بیبیسی، در این اطلاعیه آمده است که جمهوری اسلامی به طور قاطع ادعای دخالت در حملات سایبری علیه موسسات مالی آمریکا را تکذیب می کند و "همچنین بکارگیری هرگونه بدافزار رایانه ای را که با نقض حاکمیت ملی کشورها، موسسات مهم ارائه خدمات به مردم را هدف قرار می دهد، مردود میداند."
دفتر نمایندگی ایران در سازمان ملل متقابلا ایالات متحده را به حملات سایبری متهم کرده و نوشته است که "برخلاف آمریکا که گزارشهای رسانهای بر نقش دولت در اقدامات سایبری خرابکارانه علیه ایران دلالت دارد، ایران تا به امروز با رعایت حقوق بینالملل، از اقدامات متقابل علیه موسسات مالی و اقتصادی سایر کشورها خودداری کرده است."
در این اطلاعیه، ضمن اشاره به ترور شماری از کارشناسان اتمی ایران، آمده است که دولت جمهوری اسلامی به طور رسمی از به کارگیری بدافزارهای رایانهای و "دیگر اقدامات خصمانه و غیرموجه نظیر کشتار دانشمندان هستهای خود به سازمان ملل شکایت کرده است."
این اطلاعیه می افزاید که "هدف از طرح چنین اتهامات واهی، مخدوش کردن چهره جمهوری اسلامی و بهانه تراشی برای تداوم و افزایش اقدامات غیرقانونی علیه ملت و دولت ایران است."
به گزارش خبرگزاری دولتی ایران - ایرنا - نمایندگی دایم جمهوری اسلامی در سازمان ملل پاسخ جداگانه ای را هم برای شبکه خبری سیانان آمریکا ارسال کرده که از این شبکه پخش شده است.
براساس این گزارش، نمایندگی ایران در سازمان ملل در پاسخ خود به سیانان، اتهام حملات سایبری را با مذاکرات هستهای مرتبط دانسته و گفته است: "اتهامات بیپایه در مورد حملات سایبری به موسسات مالی آمریکا زمانی مطرح می شود که شاهد تلاشهایی برای برگزاری دور جدیدی از مذاکرات ایران و گروه ١+٥ هستیم."
در ادامه این بیانیه آمده است که "هدف از دامن زدن به چنین شایعاتی مسموم کردن فضای قبل از مذاکرات است."
نمایندگی ایران در سازمان ملل در پاسخ خود به سیان ان، ضمن تکذیب هرگونه دخالت جمهوری اسلامی در حملات اخیر به موسسات مالی آمریکا، گفته است: "با وجودی که ایران خود قربانی چنین حملاتی بوده است، با احترام به حق حاکمیت سایر کشورها، از چنین اقداماتی خودداری کرده و از دیگر کشورهای هم انتظار دارد همینگونه عمل کنند."
در روزهای اخیر، شماری از رسانه های خبری آمریکا گزارش کرده اند که شبکههای رایانه ای تعدادی از بانک های عمده این کشور هدف حملات سایبری فرار گرفته که باعث اختلال و در مواردی توقف موقف عملیات این شبکهها شده است.
حمله هکرها به بانک های آمریکا
براساس این گزارش ها، حملات سایبری به موسسات مالی ایالات متحده از ماه سپتامبر آغاز شده و در روزهای، دامنه و شدت آن افزایش یافته در حالیکه ماهیت این حملات باعث نگرانی در مورد منشا و انگیزه آنها شده است.
به گفته کارشناسان، هکرهای عادی معمولا در اقدامات خود از کامپیوترهای فردی استفاده می کنند اما در حملات سایبری اخیر، شبکه ای از کامپوترها به کار گرفته شده که مستلزم برخورداری از تخصص و امکاناتی بوده است که در دسترس هکرهای عادی نیست.
در این عملیات، شبکه رایانهای شماری از مهمترین بانکها و موسسات مالی آمریکایی هدف ترافیک فشرده قرار گرفت و کارشناسان آن را از نظر وسعت و شدت، کم سابقه توصیف کرده اند.
روز چهارشنبه، شبکه خبری سیانان آمریکا در برنامهای در مورد حملات اخبر به سیستم رایانهای موسسات مالی آمریکا، مصاحبه ای را با یک کارشناسان امنیت رایانهای منتشر کرد که گفت از ماه سپتامبر سال جاری، "سه موج حملات سایبری" علیه بیست بانک و موسسه مالی مهم آمریکایی صورت گرفته است.
به گفته وی، با توجه به ماهیت این حملات، کارشناسان متعقدند که اقدام به -- کردن شبکه های رایانهای این موسسات فراتر از امکانات فردی است و تنها با حمایت دولت ها امکانپذیر شده است.
شدیدترین حمله در روزهای اخیر صورت گرفته که نتیجه آن، کاهش سرعت و در مواردی توقف موقت عملیات کامپوتری این بانکها بوده که خسارات سنگین مالی به بار آورده است.
براساس گزارش سیانان، اسامی بانک هایی که مورد حمله قرار گرفته اند رسما انتشار نیافته اما گفته می شود که بانک های جیپی مورگان چیس JP Morgan Chase، بنک آو امریکا Bank of America، موسسه مالی ولز فارگو Wells Fargo، موسسه خدمات مالی پیانسی PNC و بانک یو اس بنک US Bank از جمله هدفهای این حملات بوده اند.
پس از آغاز نخستین موج حملات در ماه سپتامبر، سناتور سابق جو لیبرمن که در آن زمان عضو کمیته امنیت داخلی و امور دولتی سنای آمریکا بود، گفت که به نظر او، ایران عامل این حملات بوده است.
در گزارش سیانان آمده است که احتمال دارد ایران به منظور تلافی حملات سایبری قبلی به برخی تاسیسات هستهای و نفتی خود، از جمله -- شدن سیستم رایانهای ترمینال نفتی خارک در تابستان گذشته، دست به حملات سایبری جدید زده باشد.
این گزارش می افزاید که جمهوری اسلامی همچنین از تشدید تحریمهای آمریکا شامل محدودیت ارتباط بانکی با خارج ناخرسند است و این نیز می تواند انگیزه دیگری برای حملات سایبری به بانک های آمریکایی باشد. همچنین، در ماه اکتبر، شبکه کامپیوتری شرکت نفتی آرامکو در عربستان هدف حمله سایبری قرار گرفت و سوء ظن متوجه ایران شد.
گفته می شود که در جریان حملات سایبری اخیر به موسسات مالی آمریکایی، نقل و انتقالات مالی غیرمجاز صورت نگرفته و پولی به سرفت نرفته و این حملات صرفا جنبه ایذایی داشته است. در عین حال، کارشناسان امنیت رایانهای هشدار داده اند که "عامل این حمله" می تواند به اقدامات مالی غیرمجاز نیز مبادرت کند.
سیانان در گزارش خود گفته است که برای کسب پاسخ ایران به اتهام دست زدن به حملات سایبری، با دفتر نمایندگی این کشور در سازمان ملل تماس گرفت و این دفتر هر گونه ارتباط جمهوری اسلامی با خرابکاری رایانهای را به شدت تکذیب کرد.
در پی حملات سایبری اخیر به موسسات مالی آمریکایی، مطالبی در برخی سایت های اینترنتی منتشر شد حاکی از اینکه این حمله به تلافی باقی ماندن فیلم اهانت آمیز بی گناهی مسلمانان در شبکه های اینترنتی صورت گرفته، اما کارشناسان این ادعا را با تردید تلقی کرده اند.
itna.ir
یافتههای گزارش امنیتی سال 2012 کاسپرسکی نشان می دهد اکثر برنامههای مخرب جدید موبایل برای حمله به سیستم عامل آندروید طراحی شده اند.
به گزارش (ایسنا)، در این گزارش که به تازگی انتشار یافت، گفته شده: 99 درصد از برنامههای مخرب موبایلی که برای نخستین بار شناسایی شدند، برای هدف گرفتن نرم افزار آندروید طراحی شده بودند در حالیکه شمار بسیار اندکی به تلفنهای هوشمند مبتنی بر جاوا و سیمبیان حمله می کردند.
سال 2012 دومین سالی بود که طی آن بدافزارهای آندروید رشد انفجاری داشتند. برنامههای مخرب شناسایی شده که به آندروید حمله می کنند، از هشت برنامه در ژانویه سال 2011 به 800 برنامه در همان سال رشد کرد. لابراتوار کاسپرسکی هر ماه به طور متوسط 600 نمونه جدید بدافزار موبایل شناسایی می کند.
اکثر بدافزارهای آندروید به سه گروه اصلی تروژانهای پیامکی، بک دورها و جاسوس افزارها تقسیم می شوند. تروژانهای پیامکی با ارسال پیامک به شمارههای تلفنی که تعرفه بالایی دارند، اعتبار اشتراک کاربر را تمام می کنند در حالیکه بک دورها امکان دسترسی غیرمجاز به تلفنهای هوشمند برای نصب برنامههای مخرب دیگر یا سرقت اطلاعات شخصی را امکان پذیر می سازند. جاسوس افزارها نیز مجموعه دادههای خصوصی مانند رمز عبور و شمارههای تلفن و در برخی موارد حتی عکسهای شخصی را هدف قرار میدهند.
تروژانهای پیامکی، بک دورها و جاسوس افزارها در نیمه نخست سال 2012 جمعا 51 درصد از بدافزارهای آندروید تازه شناسایی شده را تشکیل دادند. در صدر برنامههای بدافزاری که توسط "برنامه امنیتی موبایل کاسپرسکی" یا "برنامه امنیتی تبلت کاسپرسکی" بلوکه شدند، تروژانهای پیامکی و پس از آن تبلیغ افزارها قرار داشتند. تروژانهای بانکی از گستردگی فعالیت کمتری برخوردار بوده اما خطرناکترین بدافزار موجود شناخته شده که اغلب به همراه تروژانهای بانکی رایانه ای فعالیت می کنند.
سیستمهای عامل آندروید اجازه نصب نرم افزار از منابع غیرمطمئن را میدهد. بنابراین به کاربران توصیه میشود از وب سایتهای مشکوک برنامهای را نصب نکنند.
itanalyze.com
اینترنت - وب سایت رییس جمهور اندونزی را -- شد.
هکر موسوم به MJL007 از گروه هکری جمبر، بدلیل آنچه اعتراض به فساد روزافزون حکومتی نامیده اند، وب سایت سوسیلو بامبانگ یودهویونو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Bambang_Yudhoyono&ei=liDwUJivL4TXtQaI4IC4AQ&usg=AFQjCNE_SEqluTVGpEoK9msvA2V5ZM4ibA&bvm=bv.1357700187)را دیفیس کردند.
هکرها با عوض کردن صفحه رییس جمهور ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشتند فاصله فقیر و غنی زیاد شده و فقرا فقیرتر و اغنیا غنی تر شده اند و مملکت را فساد گرفته است.
پس از گذشت چند ساعت از -- شدن سایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) رییس جمهور، وب سایت به حالت عادی بازگشته است.
هکر MJL007 عضور گروه هکری جمبر است که در کار امنیتی هستند.
یکی از اعضای گروه به نشریه محلی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])گفت: بدلیل افزایش روزافزون فقر و فساد مالی در بین حکومت دست به این کار زده است. نماینده این گروه که با این نشریه مصاحبه کرده می گوید در آینده تعداد این نوع حملات افزایش خواهد یافت.
تیفاتول سمبیرینگ وزیر ارتباطات و اطلاعات اندونزی نیز گفت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): حادثه -- نبوده بلکه حمله کنندگان با تغییر دادن آی پی صفحه ریاست جمهوری را به جای دیگری منتقل کرده بودند. این وزیر گفت بلافاصله سیستم بک-آپ راه اندازی شد(سرور آلمان) و قرار است سرور به داخل اندونزی یا جای امن منتقل شود. وی گفت تجربه نشان داد که دی ان اس سرور را نباید در یک کشور ومحل قرار داد.
khabaronline.ir
tanha.2011
12-01-2013, 20:13
اینترنت به سرعت در حال تغییر است و متخصصان می گویند موضوعات امنیتی نیز از این روند مستثنی نیست و چهار تحول عمده در این حوزه قابل شناسایی است.
به گزارش فارس به نقل از سی نت، این چهار روند که از سال های قبل آغاز شده اند در سال 2013 هم ادامه می یابند و تحولات مرتبط با آنها به احتمال زیاد بارها و بارها سرخط خبرها را به خود اختصاص خواهد داد.
** اینترنت؛ ابزاری در دست دولتها
امروزه بسیاری از دولت ها در جهان معتقدند که اینترنت یک شبکه عالی برای نظارت، کنترل، جاسوسی و حتی به راه انداختن جنگ است. میکو هیپونن مدیر امور امنیتی شرکت فنلاندی اف – سکیور با بیان این جمله می افزاید پیامدهای این تحول در نگرش دولت ها در سال 2013 هم جهان را تحت تاثیر خود قرار خواهد داد.
به گفته وی اگر تا قبل از این خرابکاری های اینترنتی و عملیات کنترل و نظارت در فضای سایبر محدود به آمریکا و رژیم صهیونیستی بود، امروزه کشورهای دیگری نیز در این زمینه فعال شده اند و با توجه به تشدید این دخالت ها شاید در آینده ما 20 سال ابتدایی شکل گیری اینترنت از سال 1992 تا 2012 را سال های طلایی اینترنت بنامیم، سال هایی که طی آن اینترنت هنوز آزاد بود.
در دو سال اخیر تولد بدافزارهایی مانند استاکس نت، دیوکو و فلیم امنیت مردم و دولت ها را در زمان استفاده از اینترنت به خطر انداخته و این روند در آینده هم ادامه می یابد. باید توجه داشت که افشای طراحی بدافزارهای مذکور از سوی دولت ها نشانگر عزم آنها برای تبدیل فضای مجازی به کارزاری برای نبرد و مقابله است.
کریس ویسپول کارشناس دیگر امنیت سایبر هم معتقد است جنگ های سایبری در حال تبدیل شدن به امری متداول است و در زمان درگیری های سیاسی و نظامی در جهان خارج جنگ های مشابهی در دنیای سایبر به طور موازی رخ می دهد. بنابراین حملات رایانه های مورد حمایت دولت ها در آینده به پدیده ای متداول تر مبدل می شود.
افزایش دقت این حملات نکته دیگری است که مورد توجه تامر تلر متخصص امنیتی از شرکت چک پوینت قرار گرفته است. او به بدافزار گاوس از خانواده استاکس نت اشاره می کند که به علت کدگذاری داده های خود توسط محققان قابل رمزگشایی نبود.
به گفته تیم رینز از مایکروسافت دامنه تخریب و تاثیرگذاری این حملات به تاسیسات هسته ای و صنعتی ایران محدود نمی ماند. 85 درصد سوءاستفاده های به عمل آمده از آسیب پذیری های نرم افزارهای مختلف با بررسی شیوه های حمله استاکس نت به نرم افزارها و برنامه های صنعتی صورت گرفته و این نشان می دهد که هکرها و ویروس نویسان با بررسی نحوه کدنویسی چنین بدافزارهای مخربی نهایت سوءاستفاده را از آنها به عمل می آورند. این روند که از سال 2012 آغاز شده در سال 2013 نیز ادامه می یابد.
** تبدیل تبلتها و گوشیها به اهداف بزرگتر
هشدار در مورد ضرورت توجه به حفظ امنیت گوشی ها و تبلت ها تا یکی دو سال قبل چندان جدی گرفته نمی شد تا آنکه با همه گیر شدن بدافزارهای همراه همگان متوجه اهمیت مساله شدند.
با افزایش تصاعدی ضریب نفوذ گوشی های هوشمند و تبلت ها، هکرها علاقه زیادی به نفوذ به این وسایل پیدا کرده اند و ماهیت شبکه ای و دائما متصل گوشی ها و تبلت ها حفظ امنیت آنها را به سادگی ممکن نمی کند.
درک هالیدی از متخصصان امنیتی شرکت لوک آوت موبایل می گوید در سال 2012 تنها تعداد معدودی بدافزار همراه داشتیم که دامنه آلودگی وسیعی داشتند اما این تهدیدات و دامنه آلودگی آنها در سال 2013 افزایش می یابد. از سوی دیگر در حالی که قبلا دامنه این آلودگی ها محدود به آمریکا بود امروزه روسیه و چین هم از این پدیده در امان نیستند.
مساله دیگر ضعف های امنیتی نسخه های قدیمی سیستم عامل آندروید گوگل است که مشکلات زیادی را برای کاربران ایجاد کرده و نسخه 4.2 آن اگر چه ایمن تر است، اما به علت ناسازگاری با محصولات قدیمی تا پایان سال 2013 کاربران زیادی پیدا نخواهد کرد.
در سال 2012 نیمی از گوشی های هوشمند در آمریکا به بدافزار آلوده شدند و این رقم به طور قطع در سال 2013 بیشتر می شود. البته گوشی های آیفون از این لحاظ وضعیت بهتری دارند ولی نباید تصور کرد آیفون و سیستم عاملش همیشه ایمن می مانند.
** تداوم تهدیدات امنیتی برای رایانه های رومیزی
اگر چه محصولات همراه این روزها نبض بازار را در دست دارند و کمتر کسی رایانه های شخصی و رومیزی خریداری می کند، اما این بدان معنا نیست که کاربران ویندوز می توانند با خیال راحت از اینترنت استفاده کنند.
امروزه طراحی روت کیت برای استفاده افراد آماتور و تبدیل آنها به هکرهای خطرناک در دنیای رایانه های رومیزی به شدت ادامه دارد و از جمله این روت کیت ها می توان به کانفلیکر اشاره کرد که در سال 2012 برای هفته های متمادی رایانه های میلیون ها نفر در سراسر جهان را آلوده کرد.
این روت کیت خطرناک که توسط یک هکر روس نوشته شده قبل از بوت شدن ویندوز فعال شده و برای سرقت اطلاعات و تبدیل رایانه آلوده شده به ابزاری برای جاسوسی از دیگر رایانه ها قابل استفاده است. البته ویندوز 8 با ارتقای معماری امنیتی خود فرایند بوت را ایمن تر کرده و مانع نصب روت کیت هایی همچون کانفلیکر می شود.
نکته دیگر در این زمینه از راه رسیدن انواع بدافزار برای رایانه های مک است. این روند به طور جدی از نیمه دوم سال 2011 آغاز شده و کماکان ادامه دارد. فلاش بک یکی از مشهورترین بدافزارهای مک است که هنوز به طور کامل ریشه کن نشده است.
ناامنی بسیاری از مرورگرهای امنیتی مشکل دیگری است که باید توسط شرکت های سازنده آنها برطرف شود.
** تداوم نقض حریم شخصی و دسترسی غیرمجاز به اطلاعات
تلاش دولت ها، شبکه های اجتماعی مانند فیس بوک و شرکت های خصوصی و غول های فناوری به دسترسی به اطلاعات شخصی افراد برای بازاریابی و کسب سود بیشتر با مبارزه با به اصطلاح تروریسم و رفع دغدغه های امنیت ملی مشکل دیگری است که روز به روز گسترده تر می شود.
در واقع امروزه مرز میان حفظ امنیت افراد و دغدغه های آنها در مورد حفظ اطلاعات و حریم شخصی بسیار کمرنگ شده و شرکت های ارائه دهنده خدمات مختلف آی تی به خود اجازه می دهند به هر بهانه ای اطلاعات شخصی کاربرانشان را در دسترس شرکت ها و دولت های ثالث قرار دهند.
بدسابقه ترین شرکت های فناوری در این زمینه فیس بوک، گوگل و اینستگرام هستند. اینستگرام که برنامه به اشتراک گذاری عکس همراه آن محبوبیت جهانی دارد در اواخر سال قبل اعلام کرد به خود اجازه می دهد از عکس های شخصی کاربران که از طریق برنامه اینستگرام منتشر شده به هر نحوی که بخواهد استفاده کند، بدون آنکه از مالکانشان اجازه بگیرد.
اعتراض تند و بی سابقه کاربران فعلا موجب عقب نشینی اینستگرام شده، اما این روند حریم شکنی در سال 2013 متوقف نخواهد شد.
بر همین اساس باید با ارتقای آگاهی های کاربران، ارائه آموزش به آنها و متوسل شدن به مجازات های حقوقی و قضایی جلوی تداوم این روند را گرفت. امروزه بسیاری از سیستم عامل های همراه هم اطلاعات شخصی کاربران را جمع آوری می کنند و آنها را برای شرکت های سازنده می فرستند که این امر هم باید متوقف شود.
** نگرش های کلنگرانه به امنیت
با افزایش تهدیدات امنیتی نگرش های سطحی و جزئی به این مقوله به تدریج جای خود را به نگرش های کلان نگر خواهد داد و با توجه به ماهیت بی مرکز و سیال اینترنت دولت ها و موسسات خصوصی چاره ای نخواهند داشت جز اینکه به طور گروهی و نه به صورت فردی و مجزا از هم برای حفظ امنیت اینترنت تلاش کنند.
توجه به این مقوله با توجه به اینکه بدافزارها هم محدود به گوشی ها و رایانه ها نمانده اند، ضروری است. این روزها هکرها و بدافزار نویسان با همکاری های گسترده بین المللی و با بهره گیری از تکنیک های مهندسی اجتماعی به تلویزیون ها، دی وی دی پلیرها، شبکه های آب و برق و کارخانه های صنعتی و خلاصه هر چیزی که به اینترنت متصل شود حمله می کنند و لذا با چنین تهدید جامع و کلی نمی توان به طور جزئی، سطحی و مقطعی برخورد کرد.
tanha.2011
13-01-2013, 13:36
شرکت اوراکل از عرضه 86 وصله امنیتی برای رفع آسیبپذیری طیف گستردهای از محصولات خود خبر داده است.
به گزارش فارس به نقل از واشنگتن پست، از مجموع این وصله ها تنها 18 وصله برای رفع آسیب پذیری های نرم افزار پایگاه داده MySQL عرضه شده اند.
دو مورد از آسیب پذیری های به تازگی شناسایی شده در MySQL از سوی مهاجمان برای اجرای کدهای مخرب بر روی رایانه های افراد قربانی به طور مخفیانه قابل سوءاستفاده است.
جالب آنکه هکرها برای سوءاستفاده از حفره های یاد شده حتی احتیاجی به وارد کردن نام کاربری و کلمه عبور نخواهند داشت.
وصله های یاد شده قرار است روز سه شنبه به طور رسمی عرضه شوند. 5 مورد از این وصله ها هم برای سرور Database Mobile/Lite بوده و جلوی دسترسی غیرمجاز به این سرور را می گیرند.
دیگر وصله های موجود در این مجموعه هم برای به روزرسانی و رفع اشکالات امنیتی Fusion Middleware و از جمله WebLogic Server و Access Manager عرضه شده اند. 13 وصله هم برای ارتقای Enterprise Manager Grid Control و باقی مانده وصله ها برای به روز کردن برنامه هایی همچون E-Business Suite و JD Edwards ، Sun Storage Common Array Manager و virtualization technology اوراکل عرضه می شوند.
شرکت اوراکل آخرین بار در ماه اکتبر سال گذشته وصله هایی را برای برطرف کردن 109 آسیب پذیری تولیدات و برنامه های خود عرضه کرد.
tanha.2011
13-01-2013, 13:41
ایتنا- اینبار هکر در نقش رابینهود، برای نشان دادن اعتراضش به افزایش فساد در کشورش، اقدام به -- کردن سایت رییس جمهور کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت رییس جمهور اندونزی -- شد.
هکر موسوم به MJL007 از گروه هکری جمبر، بهدلیل آنچه اعتراض به فساد روزافزون حکومتی نامیدهاند، وب سایت سوسیلو بامبانگ یودهویونو را دیفیس کردند.
به گزارش ایتنا از خبرآنلاین، ه.کرها با عوض کردن صفحه رییس جمهور نوشتند فاصله فقیر و غنی زیاد شده و فقرا فقیرتر و اغنیا غنیتر شدهاند و مملکت را فساد گرفته است.
پس از گذشت چند ساعت از -- شدن سایت رییس جمهور، وب سایت به حالت عادی بازگشته است.
هکر MJL007 عضور گروه هکری جمبر است که در کار امنیتی هستند.
یکی از اعضای گروه به نشریه محلی گفت: بدلیل افزایش روزافزون فقر و فساد مالی در بین حکومت دست به این کار زده است.
نماینده این گروه که با این نشریه مصاحبه کرده میگوید در آینده تعداد این نوع حملات افزایش خواهد یافت.
تیفاتول سمبیرینگ وزیر ارتباطات و اطلاعات اندونزی نیز گفت: حادثه -- نبوده بلکه حمله کنندگان با تغییر دادن آی.پی صفحه ریاست جمهوری را به جای دیگری منتقل کرده بودند.
این وزیر گفت بلافاصله سیستم بک-آپ راه اندازی شد(سرور آلمان) و قرار است سرور به داخل اندونزی یا جای امن منتقل شود.
وی گفت تجربه نشان داد که دی.ان.اس سرور را نباید در یک کشور ومحل قرار داد.
tanha.2011
13-01-2013, 13:42
ایتنا - به این ترتیب کافینتها میتوانند به ارتقاء سطح امنیت ملی کمک کنند.
پلیس شهر نویدا (Noida) از مدیران هفتاد کافینت شهر خواسته است با نصب یک نرمافزار جدید، به افزایش امنیت شهر کمک کنند.
نویدا شهری است در ایالت اوتار پرادش هند واقع در شمال این کشور.
به گزارش ایتنا از شماران سیستم به نقل از بیزینس استاندارد، این نرمافزار جلوی سوءاستفاده از رایانهها را میگیرد.
یک مقام مسئول در پلیس ضدجرایم هند با اشاره به این که کافینتهای نویدا میتوانند این نرمافزار را به رایگان مورد استفاده قرار دهند، گفت به این ترتیب آنها با امن ساختن رایانههای خود، به ارتقاء سطح امنیت ملی کمک میکنند.
این نرمافزار ویژه که iCafe Manager نام گرفته، در تمام جنبههای مدیریتی از جمله حسابداری، مدیریت پایانهها و ذخیرهسازی دادههای افراد کاربرد دارد و محیط مناسبی را برای کاربران فراهم میآورد.
iCafe Manager با قوانین جدید مربوط به کافینتها کاملاً تطابق و هماهنگی دارد.
ایتنا- پایان تلخ برای یک هکر جوان که عضو کتابخانه هاروارد نیز بود و علیه سانسور در اینترنت نیز، مبارزه میکرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آرون شوارتز که با دانلود کردن میلیونها کتاب از JSTOR Journal آنها را در معرض دید علاقمندان قرار داده بود در سن ۲۶ سالگی خودکشی کرد.
به گزارش ایتنا از خبرآنلاین، پسرعموی آرون در سایت MIT تراژدی مرگ پسرعموی خود را تایید کرد.
وی وکیل آرون نیز بود که نوشت: روز جمعه ۱۱ ژانویه ۲۰۱۳ آرون در آپارتمان خود در نیویورک دست به خودکشی زد.
به گفته وی آرون در جولای ۲۰۱۱ بدلیل دانلود میلیونها کتاب از سایت JSTOR از طریق شبکه MIT در ساختمانی نزدیک شبکه مذکور با لپتاپ از طریق سیستم وایرلس، تحت تعقیب قرار گرفت اما در نهایت در ۲۴ سپتامبر ۲۰۱۲ بی گناه شناخته شد.
وی در سن ۱۴ سالگی یکی از مبدعان آر.اس.اس شد و همچنین یکی از مبدعان سایت reddit.
آرون همچنین دو روز بعد از اینکه سایت JSTOR اعلام کرد ۴.۵ میلیون از کتب و اسناد خود را به روی عموم و رایگان عرضه میکند، دست به خودکشی زد.
فریمورک جدیدی برای زبان برنامه نویسی پیتون ایجاد کرد، یکی از اعضای کتابخانه هاروارد شد؛ علیه سانسور در اینترنت مبارزه کرد.
itna.ir
ایتنا - وزارت امنیت داخلی و کارشناسان امنیت رایانه روز پنجشنبه اعلام کردند که هکرها متوجه شدهاند چگونه به ایرادی که در یکی از نسخههای جاوا که در جستوجوگرهای اینترنتی استفاده میشود، حمله کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت اوراکل در حال آمادهسازی یک آپدیت برای حل مشکل نرمافزار جاوا است.
به گزارش ایتنا از ایسنا، این اقدام در پی اخطار وزارت امنیت داخلی ایالات متحده آمریکا به کاربران رایانهای جهت غیرفعال کردن برنامه جاوا در جستوجوگرهای اینترنتی انجام شد.
وزارت امنیت داخلی، دلیل این اخطار را حمله هکرها به یک ایراد امنیتی در جاوا دانست.
شرکت اوراکل اعلام کرده که این نسخه آپدیت به زودی به بازار خواهد آمد.
این درحالی است که صدها میلیون کاربر، برنامه جاوا را بر رایانههای شخصی خود نصب کردهاند.
وزارت امنیت داخلی و کارشناسان امنیت رایانه روز پنجشنبه اعلام کردند که هکرها متوجه شدهاند چگونه به ایرادی که در یکی از نسخههای جاوا که در جستوجوگرهای اینترنتی استفاده میشود، حمله کنند.
این اشکال باعث نصب نرمافزار ویروسی روی رایانه شخصی میشود.
رایانههای آلوده قادر به سرقت هویت، آلودهکردن بخشی از رایانه جهت حمله به وبسایتها و دیگر جنایتهای سایبری هستند.
شرکت اوراکل طی بیانیهای اعلام کرد که این ایراد تنها در جدیدترین نسخه برنامه، جاوا ۷ که برای اجرا در جستوجوگرها طراحی شده، کشف شده است.
جاوا به دلیل استفاده گسترده کاربران، اولین هدف هکرهاست.
طبق اعلامیه برنامه امنیتی کاسپرسکی، سال پیش جاوا بیش از برنامه آدوب سیستم ریدر مورد حمله قرار گرفت.
مطابق این آمار، جاوا مسئول ۵۰ درصد از حملههای سایبری بوده است.
پس از جاوا، برنامه آدوب ریدر با ۲۸ درصد و ویندوز مایکروسافت و اینترنت اکسپلورر با ۳ درصد حمله در جایگاههای بعدی قرار دارند.
وزارت امنیت داخلی گفته است: مهاجمان با ورود کاربران از وبسایتهای ویروسی که رایانهها را آلوده میکنند، با استفاده از اشکال موجود در جاوا به هدف خود حمله میکنند.
بر این اساس این مهاجمان میتوانند با آپلود برنامه ویروسی در وبسایتهای معتبر، رایانههای کاربران را که قبلا با ورود به این سایتها با هیچ مشکلی مواجه نشدهاند، نیز آلوده کنند.
کارشناسان امنیتی توصیه کردند از این برنامه تنها در شرایط ضروری استفاده شود.
جاوا، زبان رایانهای است که به برنامهنویسان امکان نوشتن نرمافزار با استفاده از تنها یک مجموعه کد را میدهد.
این برنامه روی تمامی رایانهها شامل رایانههای مجهز به ویندوز مایکروسافت، سیستم عامل اپل و لینوکس اجرا میشود.
جاوا جهت دسترسی به محتوای صفحه اینترنتی روی جستوجوگر اینترنت نصب میشود.
از این برنامه همچنین در رایانههای شخصی، سرورها و دیگر دستگاهها جهت اجرای برنامههای رایانهای استفاده میشود.
جاوا در ماه اکتبر نیز در پی اقدام اپل در حذف نسخههای قدیمی این برنامه از جستوجوگرهای اینترنتی از رایانههای مک با سیستم عامل osx جدید دچار مشکل شد.
در آن زمان هر دو شرکت از اظهارنظر در این باره خودداری کردند.
اینترنت - بعد از خودکشی آرون شوارتز در آپارتمانش در نیویورک والدینش انگشت اتهام را به طرف سیستم قضایی امریکا نشانه رفتند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در اظهارات ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) والدین آرون آمده است:
مرگ آرون یک تراژدی معمولی و شخصی نیست. تصمیمات دادگاه ماساچوست و دانشگاه MIT باعث شد تا آرون افسرده شده و دست به خودکشی بزند. سیستم قضایی امریکا فشار شدید آورد تا 30 سال زندان برای آرون در نظر گیرند. مسوولان MIT نیز حاضر نشد به نفع آرون در دادگاه اظهار نظر کند و هر دوی آنها مسوول این مرگ هستند.
آرون چند روز قبل از اینکه دست به خودکشی بزند در نامه ای نوشت که بدلیل فشار دادگاه افسرده شده است و زندگی را به سختی می گذراند.
سه شنبه 15 ژانویه تشییع جنازه آرون در هایلند پارک ایلینوی انجام خواهد شد.
دادگاه فدرال آرون را متهم کرد که غیر قانونی به کتب و اسناد JSTOR در همسایگی ام آی تی دسترسی غیر قانونی پیدا کرده و میلیونها کتاب را دانلود کرده است.
دادستان سعی داشت با ثابت کردن اتهام کلاهبرداری کامپیوتری ، آرون را به 35 سال زندان محکوم کند. الکس استاموس از شاهدان در دادگاه گفت آرون چیزی را -- نکرده بلکه شبکه باز بوده است و او فقط اسکریپتی به زبان پایتون نوشته و هر چند عمل آرون اشتباه بوده اما مرتکب جرم رایانه ای نشده است.
والدین آرون گفتند کسانی که نمی توانند سر خاک وی بیایند، از اینجا می توانند برای شادباش روح او ، اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) پیام بگذارند.
khabaronline.ir
tanha.2011
14-01-2013, 13:47
ایتنا- جالب است بدانید که بانکهای امریکایی هزینههای گزافی را برای امنیت سیستمهایشان متقبل میشوند اما با اینحال باز هم درگیر حملات هکرها میشوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نهادهای مالی ایالات متحده آمریکا همچنان هدف حملات گسترده DOS هستند و این حملات مانع انجام امور آنلاین نهادهای بزرگ مالی است.
به گزارش ایتنا از ایسنا، شرکت امنیت اینترنت اینکپسیولا (Incapsula) گزارش تحلیلی خود را در مورد سرور مورد استفاده در حمله به بانکها منتشر کرد.
این تحلیل نشان میدهد که مهاجمان به استفاده از سرور مذکور برای حمله ادامه میدهند و نشانهها حاکی از آن است که ظاهراً گروهی واحد از سرور ویژه مذکور بهرهبرداری میکنند اما آن را در اختیار مهاجمان دیگر نیز قرار میدهند.
به گفته رانن آتیاس، محقق حوزه امنیت، این سرور که به یکی از مشتریان جدید اینکپسیولا تعلق دارد، نه تنها بانکها بلکه سایتهای عادی تجارت الکترونیکی را نیز مورد تهاجم قرار داده است. این نشان میدهد که احتمالاً صاحبان سرور مذکور آن را به دیگران کرایه میدهند.
او میافزاید: "صاحب این باتنت که آن را به دیگران اجاره میدهد، ممکن است یکی از اعضای این گروه از مهاجمان باشد" که به بانکها حمله میکنند، اما شاید آنها برای تأمین مخارج خود و کسب منافع مالی دست به کار دوم هم زده باشند."
وبسرور مذکور حاوی ورودی مخفیای بود که به سرور فرمانده در ترکیه اجازه حمله به بانکهای مختلف، شامل بانک PNC، HSBC، و فیفثثرد را داد.
بر اساس اطلاعات سایت سازمان فنآوری اطلاعات، از تابستان سال ۲۰۱۲، حملات گسترده DDoS نهادهای مالی را مورد هدف قرار دادهاند، اما به گفته متخصصان، صنایع دیگری نیز مورد حمله قرار گرفتهاند. با آنکه انگیزه مهاجمان روشن نیست، لااقل یک گروه از هکتیویستها اعلام کردهاند که این حملات به تلافی نشر ویدئویی در یوتیوب صورت گرفته که در آن به پیامبر اسلام اهانت شده است.
گروه هکر مسلمان، موسوم به جنگجویان سایبری عزالدینالقسام، مسوولیت حملات را به عهده گرفتهاند و اعلام کردهاند که در صورت حذف نشدن این ویدئو از یوتیوب، این روند همچنان ادامه خواهد داشت.
این گروه میگوید: "به رغم هزینه بالایی که بانکها برای مقابله با این حملات متقبل میشوند، این حملات قابل کنترل نیست و توقفناپذیر است. نارضایتی مشتریان از خدمات بانکی رو به افزایش است و در مقابل، مسوولیت بانکها در مورد اختلال در فعالیتهاشان روز به روز کاهش مییابد."
اما در گزارش منتشر شده نیویورکتایمز در روز نهم ژانویه ادعا شده که دولت آمریکا بر این باور است که ایران در این حملات دست دارد.
بیشتر شواهد حملات نامعتبر بودهاند. مشتریان متهم به مشارکت در این حملات گلایه کردهاند که حساب کاربری بانکیشان قابل دسترسی نبوده است. شرکتهای امنیت سایبری هم گزارشهایی کلی در این زمینه دادهاند و خود بانکها هم راجع به جزییات سکوت اختیار کردهاند.
از آنجا که مهاجمان سرورهایی کاربردی را مورد هدف قرار دادهاند که به مشتریان امکان دسترسی به اطلاعات بانکی را میدهند و کاری با بخش عمومی وب سایتها ندارند، محققان نمیتوانند قطعی خدمات را مورد تأیید قرار دهند.
شرکت امنیت اینکپسیولا در تحلیل خود به بررسی دادههای آپلودشده روی سرور پرداخته و اسکریپت استفادهنشدهای را یافته است که شبیه اسکریپتهای مورد استفاده در حملات است. به علاوه، این شرکت متوجه شده است که مهاجمان سرور را به نحوی برنامهریزی کردهاند که حجم عظیم ترافیک ایجادشدهاش را در زمانهای مختلف تقسیم کند.
به گفته مارک گافان، یکی از بنیانگذاران اینکپسیولا، این تکنیک بسیار پیچیده است. او میافزاید: "این راهبرد واقعاً هوشمندانه است. وقتی حملات DDoS بر روی هدفی صورت میگیرد، سایت از کار میافتد و برای به کار افتادن مجدد آن نیاز به مداخله انسانی است. وقتی هدف از کار افتاده باشد نمیشود به حمله ادامه داد."
tanha.2011
15-01-2013, 12:27
ه.کرهای ناشناس با حمله به صدها نهاد دیپلماتیک و دولتی در سراسر جهان موفق به سرقت حجم قابل توجهی از اسناد حساس شده اند.
به گزارش فارس به نقل از آی دی جی، موفقیت این حملات که حتی سازمان های تحقیقاتی و موسسات نظامی را نیز شامل می شود، نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است.
حملات یاد شده از شش سال قبل آغاز شده بود و برای این کار از بدافزار پیچیده و به دقت طراحی شده ای به منظور سرقت اطلاعات بهره گرفته شد. کاسپراسکای بررسی این حملات را در قالب عملیاتی موسوم به اکتبر قرمز از اکتبر سال 2012 آغاز کرد.
محققان شرکت امنیتی روسی کاسپراسکای که این حملات را کشف کرده اند می گویند بررسی فنی اسناد موجود و همین طور اسامی دامنه ای که به همین منظور ثبت شده اند نشان می دهد این حملات از ماه می سال 2007 آغاز شده اند.
از جمله نهادهایی که در سراسر جهان مورد حمله قرار گرفته اند می توان به سفارتخانه ها، نهادهای دولتی، تاسیسات نظامی، موسسات تحقیقات هسته ای و هوا- فضا، شرکت های نفت و گاز و دیگر موسسات مهم و حساس در دهها کشور جهان اشاره کرد.
به دنبال این حملات صدها رایانه در نقاط مختلف دنیا به بدافزار عامل این حمله آلوده شده اند. بخش اعظم سازمان های آلوده شده به این بدافزار از جمهوری های شوروی سابق هستند. از جمله این کشورها می توان به روسیه، اوکراین، بلاروس، قزاقستان، قرقیزستان، تاجیکستان، ترکمنستان، ارمنستان و آذربایجان اشاره کرد.
البته قربانیان این حملات صرفا محدود به کشورهای یاد شده نبوده و کشورهای دیگری مانند ایران، افغانستان، آمریکا، برزیل، هند، بلژیک،فرانسه، آفریقای جنوبی، ترکیه، پاکستان، سوییس، آلمان، ایتالیا، یونان و ... را در بر می گیرند. تاکنون موردی از آلودگی به بدافزار یاد شده در چین شناسایی نشده است.
تعداد کل کشورهای مورد حمله 39 کشور است که روسیه و قزاقستان از نظر شدت حملات درصدر هستند و ایران نیز از جمله کشورهایی است که میزان حمله و آلودگی آن در سطح متوسط می باشد.
کارشناسان کاسپراسکای بر این باورند که هدف اصلی از اجرای این عملیات سرقت اطلاعات طبقه بندی شده ای بوده که کاربردهای ژئوپلتیک دارد. هنوز مدرکی در دست نیست که نشان دهد یک دولت پشتیبان اجرایی این خرابکاری سایبری باشد، اما حجم بالای اطلاعات سرقت شده و گستردگی دامنه عملیات این گمانه زنی را تقویت می کند. همچنین ممکن است این اطلاعات با هدف فروخته شده به یک دولت سرقت گردیده باشد.
برای آلوده کردن رایانه ها در جریان این حملات از روش قدیمی ارسال ایمیل های دارای ضمائم آلوده استفاده شده است. این ایمیل ها حاوی ضمائمی بوده اند که در ظاهر فایل های word و Excel مایکروسافت بوده اند، اما در صورت بارگذاری و اجرا بدافزار سارق را بر روی رایانه ها نصب می کردند.
بررسی های اولیه نشان می دهد زبان رایانه هایی که این بدافزار بر روی آنها طراحی شده چینی بوده، البته این امر به معنای مقصر بودن چین در این زمینه نیست و چه بسا فردی که دست به این کار زده برای رد گم کردن و منحرف کردن کارشناسان امنیتی دست به چنین کاری زده است. کارشناسان کاسپراسکای معتقدند دلایل محکمی وجود دارد که نشان می دهد این بدافزار ممکن است در کشورهای روس زبان طراحی شده باشد.
اگر چه بدافزاری که برای سرقت اطلاعات در این حمله مورد استفاده قرار گرفته، بدافزاری قدیمی و به روز شده است، اما برخی ضدویروس ها قادر به شناسایی آن نیستند و همین مساله زمینه را برای نفوذ و خرابکاری گسترده این بدافزار آماده کرده است.
بدافزار مذکور پس از نصب بر روی رایانه ها قادر به بارگذاری و اجرای ماژول های رمزگذاری شده جدیدی است که هر یک از انها کارکردهای خاصی دارند. بیش از 1000 ماژول که با همین هدف طراحی شده اند تاکنون از سوی کارشناسان امنیتی کاسپراسکای شناسایی شده اند.
این بدافزار نه تنها اطلاعات موجود در رایانه های آلوده شده را سرقت می کند، بلکه در صورت اتصال حافظه های فلاش می تواند اطلاعات آنها را هم سرقت کند. دسترسی به تاریخچه استفاده از مرورگر ، اطلاعات FTP و ایمیل ها از جمله کارکردهای مخرب این بدافزار است.
از جمله اقدامات این بدافزار که تاکنون شناسایی شده می توان به بازیابی فایل های پاک شده از هارد رایانه ها و حافظه های فلاش، بارگذاری فهرست تماس های کاربر، سوابق تماس وی، اطلاعات درج شده در تقویم الکترونیک، پیامک های ویندوز موبایل، آیفون و نوکیا، سرقت ایمیل ها از اوت لوک و سرورهای IMAP/POP3، تهیه عکس از نمایشگر و سرقت کلمات عبور از طریق بررسی عملکرد صفحه کلید اشاره کرد.
یکی از ماژول های جانبی که توسط این بدافزار فعال می شود می تواند شبکه متصل به یک رایانه آلوده شده را اسکن کرده و آسیب پذیری های احتمالی را شناسایی کند. بارگذاری اطلاعات پیکربندی روترها، دسترسی به سرورهای محلی FTP و در نهایت سرقت اطلاعات ذخیره شده در سرورها از جمله دیگر کارکردهای این ماژول است.
این بدافزار طیف گسترده ای از فایل ها با پسوند txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr و acidssa. را مورد هدف قرار می دهد.
در این میان هدف گرفتن فایل های دارای پسوند acidتوسط این بدافزار در نوع خود جالب تودجه است. این پسوند مربوط به فایل های تولید شده توسط یک نرم افزار موسوم به Acid Cryptofiler برای طبقه بندی اطلاعات محرمانه است. نرم افزار مذکور به طور گسترده توسط اتحادیه اروپا و ناتو مورد استفاده قرار می گیرد.
نکته نگران کننده تداوم شش ساله این حمله و نگرانی از مخفی ماندن دیگر ابعاد نامکشوف آن است. مدیران کاسپراسکای می گویند این حمله سایبری از تمامی حملات سایبری دیگری که در طول تاریخ رخ داده خطرناک تر، گسترده تر و پیچیده تر بوده است. این شرکت بیش از 60 دامنه را شناسایی کرده که از آنها برای کنترل و هدایت حملات یاد شده استفاده شده است.
سرورهای این دامنه ها در روسیه، آلمان و چند کشور دیگر واقع است.
26 دى 1391 - مهر- کمپانی اوراکل اعلام کرده که به زودی اصلاحیهای را برای آسیبپذیری جدید سیستم عامل جاوا که 850 میلیون کاربر را در معرض خطر قرار داده منتشر خواهد کرد.
یک روز پس از آنکه مراجع امنیتی به کاربران توصیه کردند که جاوا را به علت وجود یک آسیبپذیری بسیار خطرناک بر روی سیستمهای خود غیرفعال کنند اوراکل اعلام کرده که اصلاحیه جاوا به زودی در دسترس کاربران قرار خواهد گرفت.
اوراکل که پس از خرید شرکت میکروسیستم در سال 2009، متولی توسعه پلاگینهای جاوا است، زمان مشخصی را برای انتشار اصلاحیه تعیین نکرده و به همین دلیل کارشناسان امنیتی زمان مورد نظر اوراکل برای انتشار اصلاحیه را حداکثر یک هفته پیشبینی کردهاند.
بنا بر اعلام اوراکل، بیش از 850 میلیون رایانه در سراسر جهان از جاوا استفاده میکنند و در صورتی که کاربران این رایانهها جاوا را غیرفعال نسازند، در خطر خواهند بود.
همچنین شرکت موزیلا به کاربران فایرفاکس هشدار داده در صورتی که امکان جاوا را در مرورگر خود فعال کرده باشند در معرض خطر آسیبپذیری جدید جاوا قرار دارند.
براساس اعلام اوراکل نسخههای قبل از نسخه هفت جاوا تحت تأثیر این آسیبپذیری نیستند.
گروه CERT ایالات متحده روز گذشته به کاربران اینترنت توصیه کرد که جاوا را در مرورگرهای خود غیرفعال کنند زیرا آسیب پذیری در آن وجود دارد که به مهاجمان اجازه می دهد تا از راه دور کدی را بر روی یک سیستم آسیب پذیر اجرا کنند.
محققان امنیتی گزارش داده اند که مجرمان سایبری از یک آسیب پذیری اصلاح نشده در جاوا برای حمله به سیستم های کامپیوتری استفاده می کنند. مهاجمان از این آسیب پذیری استفاده می کنند تا مخفیانه بدافزاری را بر روی کامپیوتر کاربرانی که وب سایت های مخرب را مشاهده می کنند، نصب کنند.
گروه US-CERT در هشدار امنیتی اعلام کرد که در حال حاضر این گروه راه حل عملیاتی برای این مشکل ندارد. در عوض توصیه می کند که کاربران اینترنت جاوا را در مرورگرهای خود غیرفعال کنند.
این مشکل می تواند به یک اپلت جاوای نامعتبر اجازه دهد تا بدون درخواست کد امضا، بالاترین حق دسترسی را بدست آورد.
اوراکل جاوا نسخه 7 به روز رسانی 10 و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار دارند.
گروه US-CERT اضافه کرد که در حال حاضر کد سوء استفاده به طور عمومی در دسترس قرار دارد.
itiran.com
رییس پلیس فتا ناجا با بیان اینکه قدرت پلیس سایبری در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است، قدرت عمل پلیس ایران در فضای مجازی را 67 درصد اعلام کرد.
به گزارش خبرنگار موبنا سردار ” کمال هادیانفر“ با رییس پلیس فتا ناجا اظهار داشت : قدرت پلیس سایبری ایران در کشف جرایم 67 درصد است، در حالیکه این رقم در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است .
وی با اشاره به اینکه 80 درصد کارکنان پلیس فتا ناجا، مهندسان متخصص در زمینه فضای سایبر هستند، ادامه داد: تا کنون 10 استان در کشور مجهز به آزمایشگاه شناسایی ادله دیجیتالی جرم شده اند و تا پایان سال جاری نیز این آزمایشگاه در مابقی استان ها راه اندازی میشود.
رییس پلیس فتای ناجا همچنین به تشکیل دانشکده تخصصی فتا در دانشگاه علوم انتظامی اشاره کرد و از اعلام آمادگی پلیس سایبری ایران با سازمان جهانی اینترپل در راه اندازی پلیس سایبری در دیگر کشورها خبر داد .
معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانهای و اینترنتی 47 درصد مربوط به سرقت از حسابهای بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانهای به شدت در حال افزایش است.
معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانهای و اینترنتی 47 درصد مربوط به سرقت از حسابهای بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانهای به شدت در حال افزایش است.
مسعودیفر در اولین جلسه کارگروه پیشگیری از جرایم رایانهای و اینترنتی شورای پیشگیری از وقوع جرم گفت: علی رغم توسعه نیافتن برخی جرایم این حوزه در تبریز، کلاهبرداران با ارسال ایمیل و پیامک به اشخاص مختلف، آنها را به انحای مختلف به پای دستگاهای خودپرداز (ATM) بانکها میکشانند و اقدام به کلاهبرداری میکنند.
وی با اشاره به انواع کلاهبرداری اینترنتی مانند فیشینگ، ارسال ایمیل یا نفوذ به ایمیل باکس افراد و ارائه شماره حساب های جعلی در معاملات و استفاده از اسکیمرها در دستگاه های خودپرداز بانکها برای سوءاستفاده از کارت های عابر بانک، گفت: با وجود افزایش این نوع کلاهبرداریها، سیستمهای ایمنی و حفاظتی بانکها بسیار ضعیف عمل می کنند.
اولین جلسه کارگروه پیشگیری از جرایم رایانهای و اینترنتی در راستای تصمیمات شورای پیشگیری از وقوع جرم استان آذربایجان غربی در تشکیل سه کارگروه تخصصی پیشگیری های فرهنگی – اجتماعی، پیشگیری از جرایم رایانهای و اینترنتی و کارگروه پیشگیری از جرایم مربوط به مسائل شهری برای ایجاد هماهنگی بین دستگاه ها در جهت پیشگیری از وقوع جرم در سطح استان برگزار شد.
به گزارش ایسنا در این جلسه که به ریاست «مسعودیفر» معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم استان آذربایجان غربی و با حضور معاون دادستان عمومی و انقلاب تبریز، نمایندگان اداره کل فرهنگ و ارشاد اسلامی، شرکت مخابرات استان، پلیس فتا و کارشناسان معاونت اجتماعی و پیشگیری از وقوع جرم دادگستری استان تشکیل شد، هر کدام از شرکت کنندگان نقطه نظرات خود را در خصوص مسائل مرتبط با جرایم رایانه ای و اینترنتی ارائه کردند.
در پایان جلسه مقرر شد، جلسات این کارگروه در سه محور افزایش آگاه سازی عمومی و اختصاصی مردم، تقویت ساختارهای کنترلی و نظارتی در سازمان ها و نظارت بر مراکز ارائه دهنده خدمات اینترنتی به طور منظم با حضور دستگاه های مرتبط در سلسله جلسات آتی کارگروه، مورد بحث و بررسی قرار گیرد.
itanalyze.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]اینترنت - باید جاوای کامپیوتر خود را به روز رسانی کنید. یا نه، کاملا آنرا پاک کنید و یا disable و غیر فعالش کنید! یا اصلا به آن دست نزنید چرا که مشکل مهمی نیست.
به هر حال به هر کدام از این نصایح امنیتی گوش کنید، شانس همراه با خطا بالاست!
خبر آمد که برنامه جاوا اسیر مشکل موسوم به zero-day-exploit شده است و 850 میلیون کامپیوتر در دنیا در معرض خطر قرار گرفته است و ....
(Zero-day-exploit یعنی نوشتن کد مخرب از روی خطای کشف شده در کمتر از چند ساعت از کشف حفره تا جایی که صاحب برنامه تا بخواهد حفره امنیتی روی نرم افزار خود را بپوشاند، حمله کننده کامپیوترهای زیادی را آلوده کرده است.)
اگر یک لحظه به عقب برگردید ، می بینید که هزاران نصیحت امنیتی را در مورد zero-day-exploit در باره جاوا در هفته اخیر شنیده و خوانده ایم. اوراکل می گوید مشکل را رفع کرده و کاربران می توانند بدون مشکل ادامه دهند و بسیاری هم نتیجه نگرفته و از زبان اوراکل شنیده اند که آنرا کلا از روی کامپیوتر خود حذف کنند.
جاوا قطعه ای نرم افزاری است که برای اجرای برنامه های مختلف از آن استفاده می شود و بنابراین غیرفعال کردن آن بهتر از پاک کردن ان است و اوراکل آنقدر توان دارد که بخواهد با هکرها مبارزه کند و ...
دپارتمان امنیت داخلی امریکا به کاربران توصیه کرده تا جاوا را غیرفعال کنند (نحوه غیرفعال کردن جاوا در ویندوز و مک را در اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ببینید) در حالی که از رفتار کاربران هنگام مرور اینترنت و کلیک کردن خبر ندارد و به تعداد کاربران، نظرات متفاوت و رفتار متفاوت وجود دارد.
کسی نمی تواند از پشت خط تلفن موقعیتهای اضطراری کامپیوتری به شما بگوید دقیقا چه کار کنید، چرا که از محیط شما و کامپیوتر شما کاملا مطلع نیست.
حکومت امریکا در تازه ترین بیانیه خود گفته حتی جاوای به روز شده همچنان خطرناک است و از آن استفاده نکنید.(لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]))
{ به مجموعهای از محصولات نرمافزاری و مشخصهها از شرکت سان میکروسیستمز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B3%DB%8C%D8%B3%D8%AA%D9%85%D8%B2)، یک زیر مجموعه از شرکتاوراکل ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، اطلاق میشود که به منظور ایجاد محیطی برای نوشتن نرمافزار هایی که به صورت چندسکویی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اجرا میشوند به کار میرود. جاوا در محدوده وسیعی از کاربردها، مورد استفاده قرار می گیرد. کاربردهایی را محدوده ی وسیعی از سکوهای محاسباتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %AD%D8%A7%D8%B3%D8%A8%D8%A7%D8%AA%DB%8C&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF)، سامانههای توکار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] DA%A9%D8%A7%D8%B1)، تلفنهای همراه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%87) که کاربردهایی در دستگاههای معمولی هستند تا دستگاه هایی از قبیل ابررایانه ها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 9%87) و رایانههای خدمتگزار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 87%E2%80%8C%D9%87%D8%A7%DB%8C_%D8%AE%D8%AF%D9%85%D 8%AA%DA%AF%D8%B2%D8%A7%D8%B1&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) را شامل می شود. البته گستردگی جاوا به اندازه ای که در خدمتگزاران وب ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و نرم افزارهای اداری ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %B2%D8%A7%D8%B1%D9%87%D8%A7%DB%8C_%D8%A7%D8%AF%D8% A7%D8%B1%DB%8C&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) استفاده می گردد، نیست. جاوا اپلت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ، به عنوان بخشی از سکوی جاوا، برای فراهم آوردن عملیاتی توسعه یافته و ایمن، در وب استفاده می گردد.
نوشتن برنامه به زبان جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، راهی برای تولید کد این زبان است که در نهایت منجر به تولید بایت کد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %AF&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) می گردد. هرچندمترجم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) زبان هایی مانند جاوا اسکریپت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] DB%8C%D9%BE%D8%AA)، روبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، پایتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نیز قادر به تولید بایت کد می باشند. امروزه تعدادی از زبان های برنامه نویسی به گونه ای طراحی شده اند که قابل اجرا روی ماشین مجازی جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B2%DB%8C_%D8%AC%D8%A7%D9%88%D8%A7) باشند. از این میان می توان به اسکالا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، کلوژور ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] B1&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) اشاره نمود. نحو جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %88%D8%A7&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF)، بسیار شبیه به نحو زبان های سی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و سی++ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. ولی شیء گرایی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 6%D9%88%DB%8C%D8%B3%DB%8C_%D8%B4%DB%8C%D8%A1_%DA%A F%D8%B1%D8%A7) بکار رفته در آن مدل شده ی اسمالتاک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] AA%D8%A7%DA%A9&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) و آبجکتیو-سی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. جاوا با ساده سازی استفاده از تملک حافظه (با روش قرار گیری روی هیپ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) و نیز حذف عناصر سطح پایینی چون اشاره گر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و جایگزینی آنها با مراجع ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ](%D9%86%D8%B1%D9%85 %E2%80%8C%D8%A7%D9%81%D8%B2%D8%A7%D8%B1)) ساده سازیی در زبان صورت پذیرفته است. از سویی دیگر مدیریت حافظه با استفاده از بخش یکپارچه و خودکار با نام زباله روب ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %B1%D9%88%D8%A8&action=edit&redlink=1&preload=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8%A C%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%B3%D8%AA%D8%AE%D9%88%D8%A7%D9%86%E2%80%8 C%D8%A8%D9%86%D8%AF%DB%8C&editintro=%D8%A7%D9%84%DA%AF%D9%88:%D8%A7%DB%8C%D8 %AC%D8%A7%D8%AF+%D9%85%D9%82%D8%A7%D9%84%D9%87/%D8%A7%D8%AF%DB%8C%D8%AA%E2%80%8C%D9%86%D9%88%D8%A A%DB%8C%D8%B3&summary=%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF+%DB%8C%DA%A 9+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D9%86%D9%88+%D8% A7%D8%B2+%D8%B7%D8%B1%DB%8C%D9%82+%D8%A7%DB%8C%D8% AC%D8%A7%D8%AF%DA%AF%D8%B1&nosummary=&prefix=&minor=&create=%D8%AF%D8%B1%D8%B3%D8%AA+%DA%A9%D8%B1%D8%AF %D9%86+%D9%85%D9%82%D8%A7%D9%84%D9%87+%D8%AC%D8%AF %DB%8C%D8%AF) (بهانگلیسی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] DB%8C%D8%B3%DB%8C): Garbage Collection)، وسیله ماشین مجازی جاوا صورت می پذیرد.
در ۱۳ نوامبر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) سال ۲۰۰۶(۲۲ آبان ۱۳۸۵)، شرکت سان میکروسیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B3%DB%8C%D8%B3%D8%AA%D9%85) بخش عظیمی از جاوا را تحت پروانه عمومی همگانی گنو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%88%D9%85%DB%8C_%D9%87%D9%85%DA%AF%D8%A7%D9%86%D B%8C_%DA%AF%D9%86%D9%88) منشر نمود.اگرچه بخش هایی از جاوا، هرچند اندک، هتوز به دلیل مسایل کپی رایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) با مجوز سان و به صورت بایت کد هایی از پیش کامپایل شده، منتشر گردید؛ چرا که این بخشهای متعلق به شرکت سان نیست
khabaronline.ir
tanha.2011
16-01-2013, 13:41
ایتنا- جالب است بدانید این بدافزار موذی و پیچیده، به مدت 5 سال بدون اینکه شناسایی شود، بیشترین قربانیانش را از میان رایانههای دولتی و ارتشی، شرکتهای هواپیمایی و صنایع نفت و گار انتخاب میکرده است.
کارشناسان امنیت رایانه یک ویروس هوشمند جاسوسی را کشف کردهاند که مدت پنج سال بدون آنکه شناسایی شود، سیستمهای صدها سازمان دولتی و دیپلماتیک را به ویژه در روسیه و آسیای میانه از جمله ایران آلوده کرده است.
به گزارش ایتنا از دویچه وله، شرکت روسی امنیت رایانهای کسپرسکی از کشف یک برنامه پیچیده جاسوسی دیجیتال خبر داده است که مدت پنج سال، بدون آنکه شناسایی شود، چند صد سازمان دولتی، مراکز پژوهشی و نمایندگیهای دیپلماتیک در اروپای شرقی و آسیای میانه را هدف قرار داده و اطلاعات و اسناد بسیار حساس با محتوای محرمانه را سرقت کرده است.
به گفته کارشناسان کسپرسکی، این بدافزار جاسوسی که آن را "روکرا" (مخفف "اکتبر سرخ") نام نهادهاند، ساختار بسیار پیچیدهای داشته، تا اندازهای که میتوان آن را با بدافزار "فلیم" مشابه گرفت که در ماه ژوئن ۲۰۱۲ کشف شد.
بدافزار فلیم در آن زمان از سوی کارشناسان امنیت رایانه به عنوان پیچیدهترین تهدید دیجیتالی لقب گرفت که تا کنون کشف شده است.
در گزارش کسپرسکی آمده است که سیستم عاملهای "روکرا" دستگاههای مختلف از جمله رایانهها، گوشیهای هوشمند آیفون، نوکیا و مبتنی بر ویندوز و نیز سختافزارهای شرکت آمریکایی سیسکو را طی عملیات پنج ساله خود هدف قرار دادهاند.
به نوشته کسپرسکی قربانیان این حمله بیش از همه رایانهها و شبکههای دولتی، ارتش، شرکتهای هواپیمایی، صنایع نفت و گاز و نیز مراکز دیپلماتیک بودهاند.
تحقیقات چندین ماهه کارشناسان این مؤسسه در خصوص شمار سیستمهای آلوده به این بدافزار پیچیده آمار زیر را به دست داده است:
روسیه (۳۷ مورد)، قزاقستان (۲۱ مورد)، آذربایجان (۱۵ مورد)، بلژیک (۱۵ مورد)، هند (۱۴ مورد)، افغانستان (۱۰ مورد)، ارمنستان (۱۰ مورد)، ترکمنستان (۷ مورد).
نام ایران نیز با داشتن ۷ مورد سیستم آلوده به این بدافزار، در این فهرست آمده است.
در همین حال تحقیقات در مورد گسترده این ویروس نشان داده است که کشورهای اوکراین، آمریکا، ویتنام، روسیه سفید، یونان، ایتالیا، مراکش، پاکستان، سوئیس، اوگاندا و امارات متحده عربی در میان قربانیان این ویروس جای داشتهاند.
هکرها به دنبال چه بودهاند؟
به گزارش کسپرسکی هکرهای پشت پرده عملیات جاسوسی "روکرا" با نفوذ در رایانهها به دنبال اطلاعات حساس در قالب متن، جدول، یافتن کلیدهای رمزگشایی نرمافزارهای "گنو پرایوسی گارد" (GNU Privacy Guard) و PGP، از مجموعه نرمافزارهای رمزنگاری بودهاند.
"روکرا" همچنین ایمیلها و نیز اطلاعات دستگاههایی را که به رایانه متصل میشدهاند، کپیبرداری میکرده است.
شرکت کسپرسکی اعلام کرده است که از طریق یکی از شرکای تجاری خود که تقاضای مخفی ماندن نامش را داشته، از این عملیات جاسوسی باخبر شده است.
تجزیه و تحلیل آسیبهای وارده از سوی این تروجان، کارشناسان کسپرسکی را به کشف ردپای دیگر قربانیان این حمله پیچیده سوق داده است.
آلوده کردن سیستمها با روش ابتدایی
در عملیات "روکرا" هکرها برای آلوده کردن سیستمها از روش بسیار ابتدایی استفاده کردهاند. به گزارش کسپرسکی آنها ایمیلهایی حاوی فایلهای آلوده اکسل یا Word ارسال کردهاند که محتوایشان میتوانسته برای قربانیان جالب توجه باشد.
محتوای یکی از این ایمیلها برای نمونه آگهی فروش یک خودروی دست دوم بوده که به یک دیپلمات تعلق داشته است.
به محض باز کردن این فایلها سیستم آلوده میشده است.
متخصصان کسپرسکی توانستهاند ۶۰ سرور را بیابند که هکرها در این عملیات از آنها استفاده کردهاند. گفته شده است که این سرورها اغلب در روسیه و آلمان قرار داشتهاند و این شرکت توانسته ۶ نمونه از این سرورها را که سیستمهای قربانی از آنها دستور دریافت میکردهاند، شناسایی کند.
متخصصان کسپرسکی در گزارش خود نوشتهاند که در بدافزارهای طراحی شده میتوان رد دستکم دو کشور مختلف را یافت. ظاهرا کدهای مخرب که از حفرههای امنیتی سوءاستفاده میکردهاند، "از سوی هکرهای چینی" طراحی شدهاند.
به نوشته این گزارش، نظیر این کدهای مخرب در گذشته نیز در حملات سایبری علیه فعالان تبتی و نیز اهدافی در بخشهای صنعت و انرژی در آسیا استفاده شده است.
با این همه نویسندگان گزارش یادآور شدهاند که این کدهای مخرب را میتوان از بازارهای سیاه نیز تهیه کرد.
همچنین به گفته آنها، به نظر میرسد یخش دیگری از بدافزارها از سوی هکرهای "روسی زبان" طراحی شده باشند زیرا در کدهای برنامهنویسی آنها برای نمونه کلمهای روسی به چشم خورده است.
tanha.2011
16-01-2013, 13:43
از هر 10 انگلیسی شش نفر به طور روزانه با حملات پیشینگ از طریق ایمیلهایشان مواجه می شوند.
به گزارش فارس به نقل از سکیوریتی نیوز پرتال، بررسی های موسسه امنیتی PhishMe نشان می دهد نیمی از انگلیسی ها هر روز یک یا چند ایمیل فریب دهنده دریافت می کنند که برای آلوده کردن رایانه ها طراحی شده است.
این ایمیل ها به ظاهر توسط شرکتهای خصوصی یا مؤسسات دولتی شناخته شده ارسال می شوند، اما در عمل توسط هکرها ارسال شده و حاوی فایل های ضمیمه خطرناک یا لینک به سایت های آلوده هستند که مشکلات اساسی برای کاربران به وجود می آورند.
وجود چنین ایمیل هایی در باکس ایمیل حدود 60 درصد کاربران انگلیسی نشان می دهد نرم افزارها و برنامه های ضدهرزنامه و امنیتی از کارآیی لازم برخوردار نیستند و هکرها به راحتی این برنامه ها را دور می زنند. نکته جالب آنکه شش درصد از کاربران مورد تحقیق گفته اند که هر روز بیش از 10 ایمیل پیشینگ دریافت می کنند.
ارسال این ایمیل ها به یک دغدغه امنیتی مهم برای شرکت های خصوصی و موسسات دولتی مبدل شده و آنها نگران سرقت گسترده اسرار کاری و اسناد محرمانه دولتی از این طریق هستند.
دو نیروگاه تولید برق در آمریکا در سه ماه گذشته به بدافزار رایانهای آلوده شدهاند که از طریق حافظههای فلش موفق به نفوذ شده است.
به گزارش فارس به نقل از پی سی ورلد، بررسی های گروه امداد رایانه ای ICS-CERT آمریکا نشان می دهد که در یک مورد سیستم کنترل صنعتی یک ژنراتور تولید برق از طریق درایو یو اس بی به بدافزار پیچیده ای آلوده شد و این بدافزار از ماه اکتبر تا دسامبر سال 2012 اختلالاتی را ایجاد کرد.
اسامی بدافزارهای شناسایی شده از سوی ICS-CERT اعلام نشده و هنوز مشخص نیست این بدافزارها تا چه حد موجب تخریب سیستم شده است. حساسیت های امنیتی همچنین از ارائه هرگونه جزییات بیشتر در این زمینه جلوگیری کرده است.
در مورد دیگری در اوایل اکتبر ویروسی با نفوذ به سیستم کنترل یک توربین 10 رایانه را آلوده کرد. علت این آلودگی استفاده از یک حافظه فلاش برای به روز کردن نرم افزار تجهیزات مورد استفاده بود. وقوع این مشکل نیروگاه برق یاد شده را تا سه هفته از مدار خارج کرد.
itanalyze.com
مدیرکل فناوری اطلاعات بانک مرکزی با بیان اینکه متاسفانه استفاده از سرویسهای جدید و فناوری با مخاطرات و تهدیدهایی همراه است گفت: مردم باید اطلاعات و آگاهی خود را در این زمینه افزایش دهند تا فریب برخی سوءاستفادهگران را نخورند، به عنوان مثال مدتی پیش شاهد سوءاستفاده عدهای کلاهبردار از منوی دو زبانه عابربانکها بودیم.
ناصر حکیمی - مدیرکل فناوری اطلاعات بانک مرکزی - در گفتوگو با (ایسنا)، با بیان اینکه هدفمان این است ساختارهایی ایجاد کنیم که در آن ساختارها بتوانیم نسبت به تغییرات محیطی در زمینهی کسب و کار و فنآوری پاسخگوتر باشیم گفت: از یک شبکه پراکنده و کمضابطه به سمت شبکهای حرکت میکنیم که قرار است در آن اطلاعرسانی به صورت شفاف انجام شود و ارتباط نزدیکتری با سرویسدهنده ایجاد شود که باید گفت با شاپرک تهدیدات بالقوه و محدودیتها شناسایی میشود.
وی با بیان اینکه دادن هشدارهایی در زمینهی ابزارهای پرداخت الکترونیکی در دستور کار بانک مرکزی است گفت: در این حوزه از تجربیات بینالمللی استفاده میکنیم که اشتباهات را تکرار نکنیم چون قرار نیست تجربهی اشتباه تکرار شود.
مدیرکل نظامهای پرداخت بانک مرکزی با اشاره به سوءاستفاده عدهای از منوی دو زبانه عابربانکها و با بیان اینکه طبق استاندارد با توجه به اینکه شبکه ما به چند شبکه خارجی متصل است، خودپردازها دارای منوی انگلیسی هستند، تاکید کرد: برخی از سوءاستفادهگران با توجه به این موضوع و با وعده دروغ مبنی بر اینکه صاحب حساب جایزه برده است اقدام به کلاهبرداری کردند و از شخص صاحب حساب خواستند که به منوی انگلیسی رفته و کارهای لازم را برای انتقال جایزه خود که به صورت ارزی است، انجام دهند که این انتقال وجه صورت گیرد.
وی با بیان اینکه متاسفانه خیلی از مردم به دلیل عدم آشنایی با زبان انگلیسی و یا از روی ناآگاهی اقدام به این کار کرده و ناخواسته پول را از حساب خود به حساب فرد کلاهبردار منتقل کردند اظهار کرد: رفتار مشتری از روی ناآگاهی باعث این اتفاق شد بنابراین باید در این گونه موارد به مردم اطلاع رسانی شود که پرداخت ارزی با این دستگاه صورت نمیگیرد و فریب این افراد را نباید بخورند ولی این اطلاع رسانی ر باید با رعایت جوانبی صورت گیرد.
حکیمی همچنین در بخشی از سخنان خود با بیان اینکه شاپرک برای انتظام و اصلاح شبکه راهاندازی شد، گفت: راهاندازی شاپرک نتیجه چندین سال بررسی و تحقیق بوده تا بتواند مخاطرات شبکه الکترونیک را کنترل کند.
itanalyze.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - سیستم آموزشی استرالیا در حال پیاده سازی برنامه موسوم به ایمنی و سلامت آنلاین سایبری برای دانش آموزان است.
این برنامه شامل گنجاندن مفاد آموزشی در مورد خطراتی که بچه ها هنگام آنلاین بودن، تهدیدشان می کند؛ است و به داشن آموزان یاد می دهد که چگونه خطرات آنلاین بودن را بشناسند و با آن مقابله کنند.
سازمان life education Australia در قرارداد همکاری با مک آفی، قصد دارد مطالب آموزش در این مورد را در کتب درسی بچه های مدارس ابتدایی بگنجاند.
پروفسور هلن مک گراث از بخش اموزش دانشگاه RMIT که در پروژه کار می کند ، دغدغه های فضای سایبر برای کودکان را تهیه کرده و در توسعه ماژول مختص مطالب آموزشی برای کودکان برای سلامت در فضای سایبر آماده می کند.
ماژولی که وی در دست تهیه دارد بنام bCyberwise است که مهارتهای ارتباطاتی آنلاین در کلاسهای بالاتر مقاطع ابتدایی را آموزش می دهد. نحوه استفاده از ابزارهای دیجیتالی، سوء استفاده از این گونه ابزار توسط سوء استفاده کنندگان، ارتباطات نامناسب (واژه های مستهجن هنگام چت و ...)، تبلیغات اینترنتی با موضوعات مستهجن و کلاهبرداری های آنلاین از جمله موضوعات آموزشی است که پروفسور هلن مک گراث در حال تهیه آن، برای اجرای برنامه ایمنی و سلامت فصای سایبر است.
ویدئو، مباحثه، سوال و جواب، تست؛ ابزار عملی برای یادگیری ماژول مربوطه خواهد بود تا دانش آموزان شهروندان دیجیتال نسل آینده باشند.
سازمان غیر انتفاعی Life Education Australia که به تهیه مطالب آموزشی به دولت کمک می کند، چهارچوب ملی امنیت در مدارس را نیز دنبال می کند.
ماژول مقدماتی توسط جولیا گیلارد نخست وزیر افتتاح شد و از 4 فوریه در 3200 مدرسه در سراسر استرالیا تدریس خواهد شد.
khabaronline.ir
tanha.2011
18-01-2013, 22:23
سیستم آموزشی استرالیا در حال پیاده سازی برنامه موسوم به ایمنی و سلامت آنلاین سایبری برای دانش آموزان است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]فضای-سایبر.jpg
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از khabaronline، این برنامه شامل گنجاندن مفاد آموزشی در مورد خطراتی که بچه ها هنگام آنلاین بودن، تهدیدشان می کند؛ است و به داشن آموزان یاد می دهد که چگونه خطرات آنلاین بودن را بشناسند و با آن مقابله کنند.
سازمان life education Australia در قرارداد همکاری با مک آفی، قصد دارد مطالب آموزش در این مورد را در کتب درسی بچه های مدارس ابتدایی بگنجاند.
پروفسور هلن مک گراث از بخش اموزش دانشگاه RMIT که در پروژه کار می کند ، دغدغه های فضای سایبر برای کودکان را تهیه کرده و در توسعه ماژول مختص مطالب آموزشی برای کودکان برای سلامت در فضای سایبر آماده می کند.
ماژولی که وی در دست تهیه دارد بنام bCyberwise است که مهارت های ارتباطاتی آنلاین در کلاسهای بالاتر مقاطع ابتدایی را آموزش می دهد. نحوه استفاده از ابزارهای دیجیتالی، سوء استفاده از اینگونه ابزار توسط سوء استفاده کنندگان، ارتباطات نامناسب (واژه های مستهجن هنگام چت و …)، تبلیغات اینترنتی با موضوعات مستهجن و کلاهبرداری های آنلاین از جمله موضوعات آموزشی است که پروفسور هلن مک گراث در حال تهیه آن، برای اجرای برنامه ایمنی و سلامت فصای سایبر است.
ویدئو، مباحثه، سوال و جواب، تست؛ ابزار عملی برای یادگیری ماژول مربوطه خواهد بود تا دانش آموزان شهروندان دیجیتال نسل آینده باشند.
سازمان غیر انتفاعی Life Education Australia که به تهیه مطالب آموزشی به دولت کمک می کند، چهارچوب ملی امنیت در مدارس را نیز دنبال می کند.
ماژول مقدماتی توسط جولیا گیلارد نخست وزیر افتتاح شد و از ۴ فوریه در ۳۲۰۰ مدرسه در سراسر استرالیا تدریس خواهد شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - دو نیروگاه تولید انرژی در امریکا ازطریق پورت یو اس بی به بدافزار ناشناخته ای آلوده شدند.
واحد سایبری مانیتورینگ سیستم های کنترل صنعتی در سازمان Cert امریکا (ICS-Cert) تایید کرد که دو نیروگاه تولید برق امریکا در اواخر سال 2012 به بدافزار ناشناخته ای آلوده شدند.
گزارش CERT به وزارت امنیت داخلی امریکا حاکی است هر دو نیروگاه از طریق درگاه یو اس بی آلوده شده اند.
بر این اساس در مورد اول مهندس تعمیرکار اعلام کرد که هنگام گرفتن بک آپ ، فلش یو اس بی اش از کار افتاده است. سپس وی به دپارتمان آی تی ارجاع داده شده و روی گجت اش سه فایل آلوده پیدا شد.
تحقیق بلافاصله روی شبکه شروع شده و دو پی سی متعلق به دو تکنسین دیگر نیز پیدا شد که آلوده به بدافزار ناشناخته شده بودند. هر دو پی سی اپلیکیشن بسیار حساس مانیتور و کنترل تولید انرژی رویشان نصب شده بود. عملیات پاک کردن سیستم در نبود بک آپ به انجام رسید.
مقصر دومین آلودگی شرکت طرف قرارداد نیروگاه برای تمیز کردن کامپیوترها و شبکه بود که سیستم تولید برق از طریق یو اس بی آلوده به ویروس آلوده شده بود. بد افزاری از جنس "crimeware" روی سیستم کنترل توربین افتاده بود که هم زمان 10 کامپیوتر دیگر را آلوده کرده بود.
گزارش نشان می دهد در مورد دوم پاک کردن ویرس سه هفته طول کشیده است. ICS-CERT تاکید کرد که آلودگی ها باعث افت تولید شده است و خطر آلوودگی سیستم SCADA می تواند بسیار خطرآفرین باشد.
khabaronline.ir
سرپرست معاونت تشخیص و پیشگیری پلیس فتا ناجا گفت: شناساندن آسیب های فضای سایبری، عاملی برای کاهش وقوع جرایم در فضای تولید و تبادل اطلاعات است.
به گزارش پایگاه اطلاع رسانی پلیس، سرهنگ ˈعلی نیک نفسˈ در جلسه شورای سیاستگذاری مناطق آموزش و پرورش شهر تهران افزود: پیشگیری، رصد و تشخیص، مقابله و پی جوئی از جمله وظایف اصلی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی است.
وی اظهارداشت: جرم یک نوع ضرر و ضربه اجتماعی است که قانون آن را مستحق مجازات می داند، جرایم اینترنتی به فعالیت هایی اطلاق می شود که در آن کامپیوتر، تلفن و سایر عناصر تکنولوژی برای اهداف نامشروع مانند سرقت ، کلاهبرداری و غیره به کار برده می شوند.
سرپرست معاونت تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی(فتا) نیروی انتظامی (ناجا) چند ثانیه ای بودن زمان ارتکاب جرم، تعدد مکانی جرم در فضای سایبر و تعداد زیاد بزه دیدگان در این جرایم را از ویژگی هایی منحصر به فردی عنوان کرد که باعث شده جرایم فضای سایبری از جرایم کلاسیک جدا شوند.
نیک نفس گفت: شناساندن، اطلاع رسانی و آگاه سازی آسیب های فضای سایبر، از عوامل مهم در کاهش وقوع جرایم به شمار می آید.
itanalyze.com
tanha.2011
19-01-2013, 12:10
ه.کرها به تازگی آسیبهای امنیتی تازهای را در برنامه جاوا کشف کرده و قصد دارند اطلاعات مربوط به آن را به قیمت ۵۰۰۰ دلار بفروشند.
به گزارش فارس به نقل از ای بی تایمز، این حفره ها تنها چند روز پس از آن شناسایی شده اند که شرکت اوراکل برای رفع مشکلات امنیتی برنامه جاوا وصله هایی را عرضه کرد.
آسیب های جدید توسط رییس یک گروه جنایتکار سایبری شناسایی شده و او می گوید اطلاعات آنها را تنها به دو نفر می فروشد. وی قیمت پایه فروش این اطلاعات را 5000 دلار اعلام کرده است.
بررسی ها نشان می دهد بر مبنای تازه ترین آسیب شناسایی شده هنوز بدافزار یا کیتی برای سوءاستفاده طراحی نشده است. این مشکلات حتی در به روزترین نسخه برنامه جاوا یعنی Java 7 Update 11 هم وجود دارند.
وصله های به روزرسانی که توسط اوراکل عرضه شده اند جلوی فعالیت مخرب تروجانی موسوم به Reveton را می گیرند. پیش از این هم دو کیت مخرب با سوءاستفاده از حفره های امنیتی برنامه جاوا موسوم به Blackhole و Cool طراحی شده بودند.
آسیب پذیری برنامه جاوا تا بدان حد است که کارشناسان امنیتی دولت آمریکا خواستار توقف استفاده از آن بر روی رایانه های شخصی کاربران شده بودند.
tanha.2011
19-01-2013, 12:11
شرکت سخت افزاری AMD چهار کارمند سابق خود را متهم به سرقت و فروش اطلاعات محرمانه به یکی از شرکتهای رقیب یعنی Nvidia نموده است.
به گزارش فارس به نقل از گیم زون، AMD بر همین اساس شکایتی را تقدیم دادگاه نموده و معتقد است این افراد قبل از آنکه به شرکت رقیب ملحق شوند اطلاعات محرمانه کاری را در قالب صد هزار فایل تحویل Nvidia نموده اند.
از این چهار نفر یکی قبلا به عنوان معاون اول AMD مشغول به کار بوده و سه نفر دیگر هم همگی در سطح مدیران این شرکت بوده اند. بررسی های AMD نشان می دهد این افراد شش ماه قبل از ترک کار خود بیش از صدهزار فایل را بارگذاری و بعدها به Nvidia تحویل داده اند.
AMD می گوید برای اثبات ادعاهایش مدارک غیرقابل انکاری در اختیار دارد.
Nvidia و چهار مظنون این پرونده هنوز واکنشی در قابل اتهامات وارده از خود نشان نداده اند. در همین حال AMD نگران است که این اطلاعات به افشای اسرار کاری و برنامه های آینده این شرکت منجر شده باشد.
بخشی از این اطلاعات مربوط به ویژگی های سخت افزاری دو کنسول بازی جدید مایکروسافت و سونی یعنی Xbox 720 و PS4 بوده است.
قرار است در کنسول بازی تازه سونی از پردازنده های A8-series APU و پردازنده گرافیکی HD 7670 ساخت AMD و در کنسول بازی جدید مایکروسافت از پردازنده گرافیکی 6670 AMD و همین طور پردازنده PowerPC شرکت آی بی ام استفاده شود.
tanha.2011
19-01-2013, 12:14
ژنرال ویلیام شلتون مدعی شده که ایران به دنبال حملات بدافزاری علیه تأسیسات هستهای خود، ابزارهای سایبری خطرناکی طراحی کرده است.
به گزارش فارس به نقل از رویترز، این ژنرال ارتش آمریکا هشدار داده که به دنبال شناسایی بدافزار استاکس نت در سال 2010 ایران قابلیت های دفاع سایبری خود را افزایش داده و به دنبال تجهیز خود برای دفع چنین حملاتی در آینده است.
وی افزوده که ایران در این زمینه به نیرویی قابل توجه مبدل شده و توانایی های بالقوه آن طی سال های آینده باز هم تقویت خواهد شد. این ژنرال آمریکایی گفته که دولت آمریکا در حال طراحی نیروی عملیاتی جدیدی است تا بتواند در برابر تهدیدات سایبری از خود واکنش نشان دهد.
به گفته ژنرال شلتون تعداد افراد فعال در قالب این نیروی عملیاتی با افزوده شدن 1000 نفر دیگر به 6000 نفر خواهد رسید. تاکنون دولت آمریکا بدافزارهای متعددی را برای آلوده کردن شبکه های رایانه ای در ایران و ضربه وارد کردن به تاسیسات هسته ای صلح آمیز ایران طراحی کرده که از جمله آنها می توان به استاکس نت، فلیم و .... اشاره کرد.
البته ارتش آمریکا نیز به نحو فزایندهای با تهدیدات سایبری مواجه است. به عنوان مثال نیروی دریایی ارتش آمریکا اعلام کرده روزانه با حدود هزار حمله سایبری مواجه بوده است.
tanha.2011
19-01-2013, 12:20
ایتنا- یکی از تمهیدات جالب هند در این زمینه، اهدای یک کتاب حاوی توصیههای امنیتی برای خریداران رایانهها است.
کمیسیون بورسهای دانشگاهی در هند از دانشگاهها و دانشکدههای فنی محلی در این کشور خواسته است در دورههای کارشناسی و کارشناسی ارشد خود درس امنیت سایبری را تدریس کنند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت zdnet، کمیسیون بورسهای دانشگاهی هند هدف خود از این درخواست را ارتقای نظام امنیتی در این کشور اعلام کرده است.
امنیت سایبری پس از آن در کانون توجه این کمیسیون قرار گرفته است که یک کارگروه دولتی بر این موضوع تاکید کرده بود.
این کارگروه در سال ۲۰۱۱ توسط مانموهان سینگ، نخست وزیر هند تاسیس شده بود.
بر اساس این گزارش، کمیسیون بورسهای دانشگاهی هند طی مکاتباتی با دانشگاهها و موسسات آموزشی این کشور از آنها خواسته است درس امنیت سایبری را در برنامه درسی دانشجویان دورههای کارشناسی و کارشناسی ارشد قرار دهد.
مقامات ایالتی هند نیز در ماههای گذشته تمهیدات مختلفی را برای ارتقای امنیت آی.تی در مناطق تحت مدیریت خود اندیشیده بودند، از جمله اینکه دستور داده بودند به ازای هر رایانهای که فروخته میشود، یک کتابچه حاوی توصیههای امنیتی نیز در اختیار کاربران و خریداران قرار گیرد.
سازمان تحقیق و توسعه وزارت دفاع این کشور نیز در تلاش است تا یک سیستم عامل بومی را طراحی کند تا از این طریق وابستگی هندیها به سیستمهای عامل خارجی را کاهش دهد.
برخی از کارشناسان و تحلیلگران نیز پیشنهاد کردهاند درسهای مربوط به امنیت سایبری باید در مقاطع قبل از دانشگاه نیز به دانش آموزان تدریس شود، چون دانش آموزان معمولاً کار با پیشرفتهترین فناوریهای روز را از سنین پایین شروع میکنند.
tanha.2011
19-01-2013, 19:40
گروه ه.کرهای ناشناس (آنانیموس) حملاتی را علیه وزارت دفاع مکزیک آغاز کردند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، ه.کرهای ناشناس با اعلام حمایت از ارتش آزادیخواه ملی زاپاتیستا حملات خود به وبسایتهای وزارت دفاع مکزیک را آغاز کردهاند.
گفته شده است که این حملات از نوع DDoS بوده است و به از کار افتادن وبسایت وزارت دفاع مکزیک منجر شده است.
شاخه گروه ه.کرهای ناشناس در مکزیک مسوولیت این حملات را برعهده گرفتهاند، حملاتی که روز جمعه وبسایت وزارت دفاع مکزیک را برای چند ساعت از کار انداخت.
به گزارش خبرگزاری آسوشیتد پرس، این گروه پیغامی را در وبسایت وزارت دفاع مکزیک منتشر کردند که در آن گفته شده بود مکزیک توسط دولت بدی اداره میشود.
در بخش دیگری از این پیغام آمده است: ما برای زندگی تلاش میکنیم و دولت بد مکزیک برای آینده مرگ ما را رقم میزند. ما برای صلح تلاش میکنیم و دولت ما اقدام به جنگ و تخریب میکند.
tanha.2011
19-01-2013, 19:43
کارشناسان امنیتی در مورد حملات سایبری با سوءاستفاده از خدمات گوگل هشدار دادند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از fars، محققان شرکت امنیتی سوفوس می گویند حملات یاد شده با طراحی صفحاتی صورت می گیرد که مشابه صفحات لاگین به حساب های کاربری گوگل هستند.
میزبانی این سایت ها با ه.ک کردن سرورهای صلیب سرخ کشور اتیوپی صورت گرفته تا کاربران نسبت به ماهیت این حملات تردیدی به خود راه ندهند.
مهاجمان ایمیل هایی را برای کاربران می فرستند و مدعی می شوند سفارشی را برای وی فرستاده اند. با باز کردن ایمیل و کلیک بر روی لینک موجود در آن افراد به سوی صفحه ای هدایت می شوند که ظاهراً سندی مربوط به فاکتور فروش یک کالا در آن قرار دارد، ولی قبل از مشاهده محتوای صفحه افراد باید با حساب کاربری گوگل لاگین کنند.
با این کار افراد به سمت صفحه اینترنتی آلوده ای هدایت می شوند که اطلاعات کاربری آنها را در گوگل سرقت می کند. صفحه لاگین طراحی شده توسط ه.کرها شباهت زیادی به صفحه لاگین Google Docs دارد .
سوفوس به کاربران هشدار داده از کلیک کردن بر روی لینک های مشکوک و ناشناخته که از طریق ایمیل ارسال می شود، جداً خودداری کنند.
مدیرکل فناوری اطلاعات بانک مرکزی با اشاره به لزوم نصب حفاظ امنیتی کارت «آنتیاسکیمر» در عابر بانکها گفت: در صورت بیتوجهی به این دستورالعمل، مسؤولیت پرداخت خسارت به مشتریان زیاندیده بر عهده بانک سهلانگار است.
ناصر حکیمی اظهار داشت: مدتی است از طرف بانک مرکزی به تمامی بانکها بخشنامه و دستورالعملی ارسال شده و آنها را موظف به نصب «آنتی اسکیمر» بر روی دستگاههای عابر بانک کرده ایم .
وی افزود البته هر بانکی که نسبت به نصب آنتی اسکیمر بر روی دستگاههای عابر بانک (ATM) خویش کوتاهی کرده باشد و به این دلیل سوء استفادهای از همان بانک صورت گرفته باشد ، به طور قطع آنها موظف به پرداخت خسارت به مشتری می باشند .
Skimming در اصطلاح به معنای کپی کردن غیر قانونی داده های نوار مغناطیسی کارت بانکی روی یک کارت دیگر است.
دستگاههائی برای خواندن کارتهای بانکی وجود دارند که توسط عده ای از مجرمین از پیش در دستگاه های خودپرداز بانکها نصب شده و داده های نوار مغناطیسی کارت را کپی میکنند.
بر این اساس معمولاً کد PIN توسط دوربینی مخفی فیلمبرداری شده یا روی صفحه کلیدی بدلی به نام پینلاگر ضبط و این داده ربوده شده روی یک کارت خالی کپی میشود.
با توجه به اینکه در کشورهائی غیر از کشورهای اروپائی از تراشه یا چیپ برای کارت بانکی استفاده نمیشود، کپی نوار مغناطیسی روی یک کارت خالی امکان برداشت از حساب بانکی را فراهم میکند.
یکی از مکانهایی که همواره برای مردم جایگاهی امن جهت نگهداری نقدینگی به حساب می آید ، بانکها هستند. لذا بانکها نیز موظفند کمال امانتداری نسبت به اموال مردم را بجا بیاورند تا حسن اعتماد عمومی نسبت به آنها از بین نرود ولی متاسفانه چند وقتی است این اعتماد در برخی بانکها در حال از بین رفتن است .
یکی از دارندگان کارت بانک .... در همین زمینه اظهار داشت: هفته گذشته در حالی که در بانکی در لواسانات مشغول عملیات بانکی بودم، دقایقی بعد متوجه شدم، شخص دیگری با یک کپی از عابر بانک بنده در خیابان جمهوری از یکی از دستگاهای کارتخوان حدود چهل میلیون ریال خرید کرده و ساعتی بعد نیز از یک عابر بانک در همان حوالی دو میلیون ریال برداشت کرده است.
وی تصریح کرد: با وجود مراجعه به بانک مذکور، هیچ گونه همکاری با بنده صورت نگرفت.
به گفته وی، برای پیگیری مسئله با مدیر فناوری آن بانک (آقای ص) تماس گرفته و جریان را از جویا شدیم که وی ضمن تکذیب خبر ، گفت: بنده اطمینان خاطر میدهم که با وجود دارا بودن ایزو در این بانک، اینگونه سوء استفاده امکان پذیر نیست.
به گزارش فارس این در حالی است که پلیس فتا چندی پیش اعلام کرده بود باندی در کشور وجود دارد که با گذاشتن اسکیمر به روی دستگاههای عابر بانکها به راحتی به رمز 24 رقمی کارتها دسترسی پیدا کرده و به وسیله کارتهای خامی که ( البته معلوم نیست از کجا تهیه کرده اند) می توانند از کارتهای عابر بانک مشتریان بانکها سوء استفاده و حسابهایشان را خالی نمایند .
پلیس فتا اعلام کرده بود: مدتها است به بانکها هشدار داده ایم تا از عابر بانکهای خویش به خوبی مراقبت کنند تا از نصب اسکیمر توسط افراد سودجو، جلوگیری شود.
با این تفاسیر، معلوم نیست چرا بانکها به جای اطلاع رسانی به مشتریان، از بیان حقیقت خودداری میکنند و اینکه چرا بسیاری از این بانکها با وجود هشدار پلیس فتا و بخشنامه بانک مرکزی از نصب آنتی اسکیمر بر روی دستگاهای عابر بانک خویش خودداری کرده اند؟
itanalyze.com
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.