تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 105 از 253 اولاول ... 55595101102103104105106107108109115155205 ... آخرآخر
نمايش نتايج 1,041 به 1,050 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1041
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض *آخرين وضعيت آلودگي اينترنت* آسيا و اقيانوسيه درصدر پر‌ترافيك‌ترين حملات

    بررسي‌هاي توزيع قاره‌اي ترافيك حمله مشاهده شده در سه ماهه سوم سال 2011 نشان مي‌دهد كه بيش از 49 درصد ترافيك حمله (كشورهاي مبداء حملات) از منطقه آسيا-اقيانوسيه نشأت گرفته است.

    به گزارش خبرگزاري دانشجويان ايران (ايسنا)، شركت Akamai Technologies، هر سه ماه يك بار گزارشي را با عنوان «وضعيت اينترنت» منتشر مي‌كند.

    در اين مطالعه، داده‌هايي از سراسر دنيا جمع‌آوري و تحليل شده و درنهايت گزارشي شامل اطلاعاتي آماري درباره ترافيك حمله‌ها، سرعت اينترنت و غيره منتشر مي‌شود.

    اين شركت به تازگي گزارش خود را درباره سه ماهه سوم سال 2011 منتشر كرده است.

    در طول سه ماهه سوم 2011، شاهد ترافيك حمله نشأت گرفته از 195 كشور / منطقه يكتا بوده است كه اين تعداد در سه ماهه دوم اين سال، 192 كشور بود.

    پس از اينكه اندونزي در سه ماهه دوم 2011 خود را در فهرست 10 كشور برتر توليد كننده ترافيك حمله جاي داد، اين كشور در سه ماهه سوم 2011 به مكان نخست اين فهرست نقل مكان كرده و 14 درصد از ترافيك حمله مشاهده شده را به تنهايي توليد كرد.

    ميانمار كه در سه ماه‌هاي نخست و دوم 2011 به طور ناگهاني در صدر اين فهرست قرار گرفته بود، در سه ماهه سوم اين سال به طور ناگهاني از اين فهرست حذف شد. با حذف ميانمار از فهرست 10 كشور برتر توليد كننده ترافيك حمله، كره جنوبي به اين فهرست نقل مكان كرده و به تنهايي مسووليت 3.8 درصد از ترافيك حمله توليد شده در اين سه ماهه را بر عهده گرفت.

    علاوه بر كره جنوبي و اندونزي، تايوان، چين، هند و مصر نيز همگي در مقايسه با سه ماهه دوم، مسوول درصد بيش‌تري از ترافيك حمله توليد شده بوده‌اند.

    هنوز مشخص نيست كه آيا اندونزي نيز مانند ميانمار فقط براي مدت كوتاهي در اين فهرست باقي مي‌ماند يا خير. حملات نشأت گرفته از اندونزي نيز مانند حملات نشأت گرفته از ميانمار پورت‌هاي 80 و 443 را هدف گرفته‌اند كه در اين ميان، 53 درصد از ترافيك حمله كشور اندونزي به پورت 80 و 43 درصد نيز به پورت 443 تعلق دارد.

    بر اساس اين گزارش كه از سايت مركز ماهر برگزفته شده است؛ در بررسي توزيع قاره‌اي ترافيك حمله مشاهده شده در سه ماهه سوم، به اين نتيجه مي‌رسيم كه بيش از 49 درصد از ترافيك حمله از منطقه آسيا-اقيانوسيه نشأت گرفته است كه اين ميزان در سه ماهه دوم، 47 درصد بود. همچنين اروپا مسوول حدود 28 درصد از ترافيك حمله سه ماهه سوم است كه در مقايسه با سه ماهه دوم، 2 درصد كاهش داشته است.

    آمريكاي شمالي و جنوبي منشأ حدود 19 درصد از ترافيك حمله در اين سه ماهه بوده است كه در سه ماهه دوم اين ميزان برابر با 19 بود. 4 درصد باقي مانده ترافيك حمله نيز به آفريقا تعلق دارد كه نسبت به سه ماهه دوم 1 درصد افزايش داشته است.

    تمركز ترافيك حمله در ميان 10 پورت برتر در مقايسه با سه ماهه دوم 2011 اندكي كاهش يافته است، يعني در اين سه ماهه 10 پورت نخست هدف 68 درصد از ترافيك حمله بوده‌اند كه اين ميزان در سه ماهه دوم، 70 درصد بوده است. پورت 445 همچنان در صدر اين فهرست باقي مانده است و با اندكي كاهش نسبت به سه ماهه دوم، 40 درصد از ترافيك حمله مشاهده شده را به خود جذب كرده است.

    حجم حمله‌هايي كه پورت 23 (پورت Telnet) را هدف گرفته‌اند، حدود 28 درصد در مقايسه با سه ماهه دوم افزايش داشته است و حجم حملاتي كه پورت‌هاي 443 ، 1433، 135 و 3389 را هدف گرفته‌اند نيز كمي افزايش يافته است.

    رشد حملاتي كه پورت 23 را هدف گرفته‌اند احتمالا به دليل حملاتي است كه از مصر و كره جنوبي نشأت گرفته‌اند. بسيار جالب توجه است كه يك سال پيش و در سه ماهه سوم سال 2010 نيز رشد قابل توجهي در حملاتي كه پورت 23 را هدف گرفته بودند مشاهده شده بود.

    يكي از داستان‌هاي مهم امنيت اطلاعات در سال 2011، سوء استفاده از صادر كننده هلندي گواهي‌هاي ديجيتالي يعني Diginotar بود كه داراي موقعيت قابل اعتمادي در زيرساخت صدور گواهي ديجيتالي در دولت هلند بود.

    بر اساس يك تحقيق جرم شناسي توسط شركت امنيتي FOX-IT، سوء استفاده اصلي از اين شركت در تاريخ 17 جولاي 2011 و به علت كمبود كنترل‌هاي امنيتي اوليه رخ داده بود. در اين سوء استفاده، بيش از 500 گواهي جعلي براي حداقل 20 دامنه مجزا از جمله google.com صادر شد.

    چندين سوء استفاده در روز 19 جولاي تشخيص داده شد، ولي Diginotar در آن زمان اقدام خاصي را انجام نداد و فقط به لغو برخي از اين گواهي‌هاي جعلي اكتفا كرد. اين سوء استفاده زماني مورد توجه قرار گرفت كه در 28 آگوست، كاربري در مورد مشاهده هشدار گواهي غيرمعتبر در مرورگر خود اطلاع‌رساني كرد.

    پس از آن گوگل، مايكروسافت و موزيلا اقدام به قرار دادن گواهي‌هاي Diginotar در ليست سياه مرورگرهاي خود كردند.

    مجددا شاهد تغييرات قابل توجهي در توزيع ترافيك حمله شبكه‌هاي موبايل در سه ماهه سوم 2011 بوديم. نخست اينكه ايتاليا مجددا به صدر فهرست توليد كنندگان اين ترافيك حمله بازگشته و ترافيك حمله توليد شده توسط اين كشور نسبت به سه ماهه دوم بيش از دو برابر شده است.

    افزايش‌هاي قابل توجه ديگر در كشورهاي شيلي، استراليا، لهستان، چين و ليتواني مشاهده شده است كه همگي شاهد رشدي بين 80 درصد تا 100 درصد بوده‌اند. در مقابل، ايالات متحده آمريكا نسبت به سه ماهه پيش از آن شاهد كاهش اين ترافيك حمله به ميزان يك هشتم بوده و از صدر اين فهرست به رده ششم آن تغيير مكان داده است. روسيه نيز شاهد كاهش قابل توجهي در اين ترافيك بوده و از 13 درصد در سه ماهه دوم، به 2.5 درصد در اين سه ماهه رسيده است.

    از ساير تغييرات در اين فهرست مي‌توان به جايگزين شدن اوكراين به جاي مجارستان در مكان هشتم اين فهرست با 2.9 درصد ترافيك حمله مشاهده شده اشاره كرد. بعلاوه، ترافيك حمله مشاهده شده داراي تمركز كمتري نسبت به سه ماهه‌هاي گذشته بوده و سه كشور برتر اين فهرست، كمتر از نيمي از ترافيك حمله را توليد كرده‌اند و تمامي 10 كشور برتر نيز فقط كمي بيش از سه چهارم كل ترافيك حمله را توليد كرده‌اند.

    در سه ماهه سوم 2011 مانند سه ماهه دوم اين سال، در صدر 10 پورت برتر هدف ترافيك حمله موبايل، پورت 445 (پورت Microdoft-DS) باقي مانده است. البته درصد ترافيكي كه اين پورت را هدف قرار داده است كمي نسبت به سه ماهه پيش از آن كاهش نشان مي‌دهد.

    درصد ترافيكي كه پورت‌هاي 22 و 23 (پورت‌هاي SSH و Telnet) را هدف قرار داده است كاهش داشته است. تمركز كلي حملات نيز در اين سه ماهه كاهش مختصري نشان مي‌دهد و صرفا كمتر از 95درصد حملات، 10 پورت برتر را هدف گرفته‌اند كه اين ميزان در سه ماهه دوم، بيش از 97 درصد بود.

    همان‌طور كه در گزارش‌هاي پيشين نيز مشاهده شد، ما اعتقاد داريم كه ترافيك حمله نشأت گرفته از شبكه‌هاي شناخته شده موبايل احتمالا توسط كلاينت‌هاي PC آلوده كه به از طريق تكنولوژي پهن باند موبايل به شبكه‌هاي بي‌سيم متصل مي‌شوند، توليد شده است و نه توسط تلفن‌هاي هوشمند و يا ساير دستگاه‌هاي موبايل آلوده.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1042
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکرهای ناشناس: سایت‌های دولتی آمریکا را فلج می‌کنیم

    هکرهای همکار گروه هکری ناشناس وعده داده اند که به طور منظم به سایت های دولتی و شرکت های تجاری همکار دولت آمریکا حمله کنند و آنها را از دسترس خارج کنند.

    به گزارش فارس، این هکرها می گویند این حملات هر هفته روز جمعه صورت می گیرد. این اولین بار است که هکرهای ناشناس از قبل اهداف حملات خود را اعلام کرده و به صراحت آنها را تهدید می کنند.

    این گروه که از آغاز سال 2011 به طور مرتب به دهها وب سایت دولتی و تجاری حمله کرده بود، از ابتدای سال 2012 حملات خود را شدت بخشیده و دامنه آنها را به کشورهای اروپایی و آمریکایی تابع سیاست های ایالات متحده تسری داده است. در این میان به خصوص انگلیس هدف این حملات قرار گرفته و در نتیجه نیروهای پلیس بریتانیا و آمریکا در حال همکاری گسترده برای شناسایی عاملان این حملات هستند.

    بخش عمده حملات هکرهای ناشناس به منظور حمایت از جنبش ضدوال استریت و محکوم کردن طرفداران نظام سرمایه داری صورت گرفته است. حمله به موسسات و سایت هایی که به بهانه دفاع از کپی رایت با آزادی بیان مقابله می کنند هم از جمله دیگر اهداف این گروه است.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1043
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض "تایم‌لاین" فیس‌بوک تهدیدی جدید برای امنیت کاربران

    موسسه امنیتی ESET می گوید قابلیت تازه فیس بوک به نام تایم‌لاین خطر جدی تازه ای برای امنیت کاربران این شبکه اجتماعی است.

    به گزارش فارس، این قابلیت به کاربران امکان می دهد رویدادهای مختلف مربوط به زندگی خود را به ترتیب زمانی در طول دوره زندگی به نمایش درآورند.

    ESET در بررسی های خود به این نتیجه رسیده که دهها میلیون نفر از کاربرانی که از این قابلیت استفاده می کنند در برابر حملات هکری آسیب پذیر خواهند بود و امکان دارد اطلاعات شخصیشان افشا شود.

    با راه اندازی این قابلیت صدها مورد کلاهبرداری و ویروس نویسی برای سوءاستفاده از آن اجرا شده است. یکی از متداول ترین روش ها عرضه برنامه های قلابی برای از کار انداختن قابلیت تایم لاین است.

    برخی کاربرانی که نمایه خود را از حالت عادی به این حالت تبدیل می کنند از آن خوششان نمی آید و تصمیم می گیرند به حالت قبلی بازگردندند. در حالی که در فیس بوک برای این کار هیچ تمهیدی اندیشیده نشده است، کلاهبرداران نرم افزارها و برنامه های جاسوسی خود را به اسم نرم افزارهای بازگشت به حالت عادی کاربری فیس بوک عرضه می کنند.

    برخی هکرها هم دکمه های لایکی طراحی کرده اند و مدعی هستند با فشردن آنها نمایه یک کاربر به حالت تایم لاین وارد می شود یا از این حالت خارج می شود. اگر کاربر این دکمه ها را فشار دهد بعد از مدتی پیامی ظاهر می شود و ادعا می شود که درخواست یاد شده در حال بررسی است. این در حالی است که عملا اطلاعات شخصی کاربر به سرقت رفته است.

    ESET به کاربران هشدار داده فریب این برنامه ها و نرم افزارهای قلابی را نخورند و به هیچ وجه از آنها بر روی آنها کلیک نکرده و از آنها استفاده نکنند.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1044
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض «جاسوس رسانه‌يي» آمد

    بيست و دومين شماره گزارش راهبردي رسانه با عنوان «جاسوس رسانه‌يي» از سوي دفتر مطالعات و برنامه‌ريزي رسانه‌ها منتشر شد.

    به گزارش سرويس رسانه ايسنا، شماره جديد از گزارش راهبردي، با بررسي موضوع «جاسوس رسانه‌يي»، ضمن آشناسازي مخاطبان با اين پديده تلاش دارد ابعاد مختلف اين حمله رايانه‌يي را روشن کرده و اثرات و تبعات منفي آن را از زواياي گوناگون مورد بررسي قرار دهد.

    گزارش حاضر با بررسي اين موضوع، مولفه‌هاي متعددي را در ارتباط با جاسوسي رايانه‌يي مورد بحث قرار مي‌دهد که مي‌تواند مخاطبان را با اين پديده بيش‌تر آشنا سازد.

    عناوين موضوعات اين شماره از گزارش راهبردي عبارتند از: تاريخچه جرايم رايانه‌يي، انواع جرايم رايانه‌يي، اولين جرايم اينترنتي در جهان و ايران، جاسوسان و انگيزه‌هاي جاسوسي، لايحه جرايم رايانه‌يي ايران، جرم‌شناسي سايبر، تعريف جاسوسي رايانه‌يي، بدافزار چيست؟، انواع جاسوسي رايانه‌يي و ويروس استاکس نت.

    آدرس سايت دفتر مطالعات و برنامه‌ريزي رسانه‌ها [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #1045
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض وقتي که ويروس‌ها براي سرقت اطلاعات شما به جان هم مي‌افتند!

    کارشناسان امنيتي از انتشار نوع جديد و جالب توجهي از کدهاي مخرب خبر مي‌دهند که پس از نفوذ به رايانه‌ها و قبل از سرقت اطلاعات حساس و ارزشمند، مي‌توانند ساير انواع بدافزارهاي موجود در رايانه آلوده را شناسايي،‌ کشف و نابود کنند.
    به گزارش گروه دريافت خبر ايسنا، بنا بر اعلام آزمايشگاه پاندا، مرکز کشف و بررسي کدهاي مخرب رايانه‌يي، اين کد مخرب جديد که Ainslot.L نام‌گذاري شده،‌ يک نوع کاملاً منحصربفرد از بدافزارهاي Bot محسوب مي‌شود که مي‌تواند به طور کاملاً نامحسوس به درون رايانه‌ها نفوذ کند و کنترل رايانه‌هاي آلوده را در اختيار منتشر کننده خود قرار دهد.

    به نظر مي‌رسد که اغلب اين کدهاي مخرب از طريق نامه‌هاي الکترونيک غيرواقعي که به ظاهر از طرف يک شرکت مشهور انگليسي با عنوان CULT ارسال شده،‌ منتشر و به سرعت در اينترنت تکثير شده‌اند.

    گزارش شرکت امنيتي پاندا نشان مي‌دهد که Bot/Ainslot.L به نحوي طراحي شده است تا تمام فعاليت‌هاي اينترنتي کاربران قرباني را ثبت کرده، کدهاي مخرب ديگري را نيز به درون رايانه وي دانلود کند و کنترل کامل آن را به دست بگيرد.

    علاوه بر اين، Ainslot.L درست مثل يک تروجان بانکي، تمام اطلاعات مربوط به فعاليت‌هاي مالي اعتباري کاربران را سرقت و به منتشرکننده خود ارسال مي‌کند. عجيب‌ترين فعاليت تخريبي Ainslot.L درواقع شناسايي، کشف و از بين بردن تمام انواع ديگر بدافزارهاي Bot است که از قبل در سيستم‌هاي آلوده وجود داشته‌اند.

    البته فعال شدن اين بدافزار، ‌از طريق باز کردن نامه‌هاي الکترونيک جعلي و کليک برروي يک لينک اينترنتي غيرواقعي است که در ظاهر کاربران را به بخش تسهيلات فروش در شرکت CULT ارجاع مي‌دهد.

    در همين رابطه، لوييس کرونز، مدير فني PandaLabs مي‌گويد: نابود شدن بخشي از ويروس‌هاي فعال توسط يکي از انواع ويروس‌هاي موجود در يک سيستم رايانه‌يي، ‌آن هم به صورت خودکار و بدون دخالت کاربر يا نرم‌افزارهاي ديگر، مساله بسيار عجيب و نادري است.

    اما به هر حال اين ويروس‌هاي جديد از طريق دسته‌اي از نامه‌هاي الکترونيک منتشر مي‌شوند که کاملاً واقعي و طبيعي طراحي شده‌اند تا احتمال کليک برروي لينک‌هاي آلوده را افزايش دهند.

    بنابراين علاوه بر نصب نسخه رسمي و اصل يک ضدويروس بروز و قدرتمند، به کاربران توصيه مي‌کنيم تا به هيچ عنوان نامه‌هاي ناشناس و مشکوک را باز نکنند و يا دست کم از کليک برروي لينک‌هاي موجود در آن‌ها خودداري کنند؛ حتي اگر موضوع اين نامه‌ها بسيار جذاب و فريبنده باشد.

  10. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1046
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حمله فیزیکی و سایبری هکرهای ناشناس به مراسمی در اسپانیا

    ایتنا- درست در لحظه معرفی بهترین کارگردان، سه نفر از اعضای این گروه از هکرها در حالی که ماسک‌های مشهور خود را به چهره داشتند تلاش کردند خود را از جایگاه نوازندگان به صحنه اصلی برسانند.



    اعضای اسپانیایی گروه هکرهای ناشناس علاوه بر حمله سایبری تا اندازه‌ای جرات به خرج داده‌اند که به صورت حضوری برنامه‌ای به شهرت مراسم اسکار را در مادرید اسپانیا دچار وقفه کنند.

    به گزارش ایتنا به نقل از مهر، سه نفر از اعضای گروه ناشناس با عبور از حصار ماموران پلیس و ماموران مخفی امنیتی مراسم جوایز سینمایی ملی اسپانیا یا جوایز "گویا" در حساس‌ترین لحظه تلاش کردند تا خود را به صحنه اصلی اجرای مراسم برسانند.

    درست در لحظه معرفی بهترین کارگردان، سه نفر از اعضای این گروه از هکرها در حالی که ماسک‌های مشهور خود را به چهره داشتند تلاش کردند خود را از جایگاه نوازندگان به صحنه اصلی برسانند اما ماموران امنیتی پیش از اینکه این افراد موفق شوند، آنها را دستگیر کردند.‌

    بر اساس گزارش وایرد، دیگر اعضای ناشناس‌های اسپانیا به صورت غیر فیزیکی وب‌سایت این مراسم را مورد حمله سایبری قرار دادند و همچنین اطلاعات تماس هنرپیشه‌ها و یا کارگردانانی که از قانونی به نام"Ley Sinda" پشتیبانی می‌کنند را بر روی اینترنت منتشر کردند.

    این قانون که به لایحه جنجالی SOPA در آمریکا شباهت دارد با هدف نابودی وب‌سایت‌های مختلف بدون اجازه دادگاه، تصویب شده است.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1047
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض تهدیدات ولنتاینی

    ايتنا - شرکت مورد نظر به گیرنده نامه الکترونیکی پیشنهاد می‌داد که در روز ولنتاین با استفاده از تخفیفی که از طریق سرویس بزرگ كوپن Groupon قابل تهیه بود، هدیه کوچکی را خریداری کند.



    روز ولنتاین. روزي كه در آن هر سال دلایل بیشتر و بیشتری وجود دارد که ارسال‌کننده‌های هرزنامه دست به کار شوند. کاربران شروع به دریافت هرزنامه‌هایی می‌کنند که در آنها هدایایی برای این رویداد پیشنهاد شده است، زیرا ارسال‌‌کننده‌های هرزنامه فقط به شش هفته نیاز دارند تا از مزایای این روز بهره برداري کنند.

    به گزارش ایتنا به نقل از موسسه دیده بان آی تی، آزمایشگاه کسپرسکی در گزارشی تهدیدات این روز را بررسی کرده است.
    در این گزارش آمده است: اگر در این وقت از سال یک ارسال‌کننده هرزنامه بودید، چه کار می‌کردید؟ به دنبال راهی می‌گشتید تا توجه کاربران را جلب کنید، برای مثال با استفاده از واژه‌های «جذاب» در قسمت موضوع و متن یک پیام که کاربران را به باز کردن آن ترغیب می‌کند. جدیدترین واژه «مجذوب‌کننده» در دنیای ارسال‌کننده‌های هرزنامه، «كوپن» است. این كلمه اغلب به سادگي جايگزين واژه «تخفیف» جایگزین می‌شود که توجهات را به کالاها و خدمات جلب می‌کند.

    اما راه دیگری برای تبلیغ کالاها و خدمات از طریق «هرزنامه كوپني» وجود دارد: شرکت‌ها محصولات خود را از طریق یک سرویس كوپني عرضه می‌کنند و سپس آنها را از طریق هرزنامه تبلیغ می‌کنند تا مخاطبین بیشتری را به دست آورند. به نظر من، این کار چندان مؤثر نیست، زیرا معمولاً میزان اعتماد به شرکت‌هایی که از طریق ارسال هرزنامه تبلیغات انجام می‌دهند، بسیار کم است. علاوه بر این، ایجاد مزاحمت برای کاربران معمولاً هر گونه مزایای حاصل از استفاده از این روش‌ها را به جای افزایش، کاهش می‌دهد.

    با این وجود، ظاهراً بعضی شرکت‌ها تصور می‌کنند این روش جلب توجه ارزشمند است: اولین هرزنامه ولنتاین که آزمایشگاه کسپرسکی در اوایل امسال شناسایی کرد، جزو این دسته بود. شرکت مورد نظر به گیرنده نامه الکترونیکی پیشنهاد می‌داد که در روز ولنتاین با استفاده از تخفیفی که از طریق سرویس بزرگ كوپن Groupon قابل تهیه بود، هدیه کوچکی را خریداری کند.

    استفاده از سرویس‌های كوپن، یک روش کاملاً قانونی برای انجام تبلیغات است. اما محبوبیت این سرویس‌ها، تهدیدهای بالقوه حمله‌های سرقت هویت را به همراه دارد. سارقین هویت ممکن است به کاربرانی علاقه‌مند باشند که وجوهی را در حساب‌های خود با یک سرویس كوپن در اختیار دارند؛ وجوهی که كاربران می‌توانند بلافاصله پس از اینکه مجذوب یک پیشنهاد شدند، خرج نمایند.

    کاربران برای اینکه از طریق این سرویس‌های كوپن فریب ارسال‌کننده‌های هرزنامه را نخورند و قربانی حمله‌های سرقت هویت نشوند، باید سه قانون ساده را رعایت کنند:
    - نامه‌های الکترونیکی از طرف سرویس‌های كوپني را که در آنها ثبت‌نام نکرده‌اید باز نکنید. این امر از طرفی شما را در برابر حمله‌های سرقت هویت یا پیام‌های دارای کد مخرب ایمن می‌سازد و از طرف دیگر، اگر نامه الکترونیکی یک ارسال‌کننده هرزنامه صرفاً یک پیشنهاد تجاری باشد، تعداد پاسخ‌ها را کاهش می‌دهید و از این طریق سود حاصل از فعالیت ارسال‌کننده‌های هرزنامه را پایین می‌آورید.

    - اگر در یک نامه الکترونیکی از طرف یک سرویس كوپني که در آن ثبت‌نام کرده‌اید، از شما خواسته باشند که حساب خود را از طریق یک پیوند تأیید کنید یا به هر روش دیگری نام کاربری و رمز عبور خود را ارائه دهید، تحت هیچ شرایطی این کار را انجام ندهید. به یاد داشته باشید که سازمان‌های بزرگ هرگز از شما نمی‌خواهند نام کاربری و رمز عبور خود را از طریق پست الکترونیکی ارسال کنید. هر گونه درخواستی از این دست باید به عنوان تلاشی برای سرقت از حساب شما تلقی شود.

    - اگر پیامی از طرف یک سرویس بزرگ دریافت کردید که اشاره می‌کند تعدادی كوپن را به دست آورده‌اید، اما در واقع هیچ كوپنی را سفارش نداده باشید، آن پیام را باز نکنید و مهم‌تر اینکه، هیچ چیزی را از طریق پست الکترونیکی بارگیری نکنید. احتمال زیادی وجود دارد که کاری که انجام می‌دهید، مخرب باشد.»










    itna.ir

  14. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  15. #1048
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض خدمات جدید امنیتی برای بلوکه کردن حملات آنلاین

    شرکت Akamai که در زمینه ارائه خدمات امنیتی تحت وب فعال است از راه اندازی سرویس جدیدی به منظور مقابله با انواع حملات آنلاین و بلوکه کردن آنها خبر داد.

    به گزارش فارس، سرویس تازه این شرکت که Kona Site Defender نام دارد پلاتفورمی برای شناسایی رفتارهای مشکوک در فضای سایبر و متوقف کردن حملات احتمالی پیش از اختلال آنها در یک سرور یا یک سایت است.

    Kona Site Defender مانند یک فایروال یا برنامه تحت وب عمل می کند و بر اساس رفتار یک بدافزار یا حمله تحت وب برنامه ریزی شده برای مقابله با آن وارد عمل می شود. در ابتدا این سرویس درخواست ها و رفتارهای مشکوک در قبال یک وب سایت را شناسایی و مشخص می کند و سپس مقابله با آنها را آغاز می کند.

    بلوکه کردن هر نوع تلاش برای آلوده کردن دیتابیس های SQL و همین طور مقابله کردن با تلاش برای نفوذ به برنامه های تحت وب و دسترسی یافتن به داده های کاربران از جمله دیگر قابلیت های این سرویس است.

    با توجه به افزایش گسترده حمله به وب سایت های اینترنتی ابزار یاد شده برای کاستن از این حملات بسیار مفید است. هزینه استفاده از این سرویس به طور ماهانه و بر اساس میزان پهنای باند مصرفی درخواست کنندگان محاسبه می شود.

  16. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  17. #1049
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کاهش تدریجی آلودگی بدافزاری در فضای سایبر

    رشد و افزایش بدافزارهای جدید در فضای مجازی کاهش یافته و این مساله باعث خوشحالی و امیدواری کارشناسان امنیتی شده است.

    به گزارش فارس، یافته های کارشناسان موسسه امنیتی مک آفی نشان می دهد که در سه ماهه پایانی سال 2011 مجموع کل بدافزارهای تازه شناسایی شده به 75 میلیون مورد رسیده است که نسبت به مدت مشابه سال 2010 کاهش نشان می دهد.

    علاوه بر این تعداد و حجم هرزنامه های ارسالی در این مدت هم در مقایسه با سه ماهه چهارم سال 2010 کاهش قابل توجهی داشته است. اما در مقابل رشد حملات به گوشی های هوشمند نگران کننده بوده و نشانگر تغییر روندها در فضای سایبری است.

    در بخشی از گزارش شرکت مک آفی تصریح شده، اگر چه سرعت رشد انتشار بدافزارهای خطرناک در سه ماهه چهارم سال 2011 کاهش یافته، اما رشد تعداد و تنوع بدافزارهای همراه نگران کننده است.

    با این حساب سال 2011 را باید سال بدافزارهای همراه لقب داد. در این مدت بیشترین حملات متداول از نوع SQL injection و همین طور حملات موسوم به cross-site scripting بوده اند.

    پیش بینی می شود این دو نوع حمله در سال 2012 هم به طور بسیار گسترده و متداول صورت بگیرند.

  18. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  19. #1050
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ابراز نگرانی سازمان امنیت آمریکا از هکرهای ناشناس

    سازمان امنیت ملی معتقد است که گروه هکری موسوم به "ناشناس" در آینده می تواند به یک تهدید واقعی برای امنیت ملی در آمریکا تبدیل شود.

    به گزارش خبرگزاری مهر، گروه هکرهای ناشناس در مدت یکسال اخیر حملات سایبری گسترده ای را در مقابل سازمانها و شرکتهای مختلف در بسیاری از کشورها انجام داده اند.

    اکنون "ژنرال کیث الکساندر"، رئیس سازمان امنیت ملی آمریکا در جلسه ای که با مقامات کاخ سفید داشت، نگرانی خود را نسبت به حملات سایبری این هکرها نشان داد.

    این خطر هنوز به عنوان یک تهدید قریب الوقوع شناخته نمی شود اما می تواند نگران کننده باشد. به اعتقاد سازمان امنیت ملی آمریکا هکرهای گروه ناشناس هنوز توان آتشین لازم را برای اینکه بتوانند بخشهای استراتژیک برای امنیت آمریکا را در معرض خطر قرار دهند به دست نیاورده اند اما این سازمان مرموز با جذب هکرهای جدید ظرف 2 تا 3 سال آینده می تواند به یک دشمن بالقوه تبدیل شود.

    براساس گزارش Itworld، به ویژه این ترس متوجه شبکه های توزیع انرژی است که به طور بالقوه یک هدف استراتژیک برای حملات هکری به شمار می روند.

    همچنین بسیاری از کارشناسان معتقدند که حملات هکرها می توانند سرورهای برپایه سرویس DNS را منهدم کنند.

    به طوریکه یک حمله برپایه سرویس DNS می تواند بر سراسر شبکه اینترنت تاثیر منفی برجای بگذارد. درحقیقت، گروه ناشناس به تازگی در سایت Pastebin.com یک ویدیوی تهدید را با عنوان "عملیات خاموشی جهانی" قرار داده است.

    برپایه این تهدید، "عملیات خاموشی جهانی" حمله به روت های سروهای DNS اینترنت را برای 31 مارس پیش بینی می کند. هدف از این حمله کشتن یا بی اثر کردن موقت شبکه است.

  20. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •