تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 101 از 253 اولاول ... 5191979899100101102103104105111151201 ... آخرآخر
نمايش نتايج 1,001 به 1,010 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1001
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اخاذی اینترنتی از یک شرکت/ 50هزار دلار برای منتشر نشدن کدهای مرجع

    شرکت امنیتی سایمنتک به گروهی از هکرها اعلام کرده است که برای حفظ و فاش نشدن کد مرجع بعضی از مهمترین محصولات امنیتی اش در شبکه حاضر است 50 هزار دلار پرداخت کند.

    به گزارش خبرگزاری مهر، یکی از کارمندان شرکت سایمنتک به نام "سم توماس" برای توافق بر سر پرداخت با یکی از اعضای گروه هکرها با نام "یاماتو" به مذاکره پرداخت تا از منتشر شدن کد مرجع نرم افزارهای امنیتی PCAnywhere و آنتی ویروس نورتون در اینترنت جلوگیری کند.

    توماس از طریق مذاکره ای ایمیلی به هکرها گفت که حاضر است 50 هزار دلار را در برابر منتشر نشدن این کدها پرداخت کند، البته هکرها باید تضمین بدهند که پس از پرداخت این کدها را منتشر نخواهند کرد، از این رو این پول در دوره ای سه ماهه و در هر ماه دو هزار و 500 دلار پرداخت خواهد شد. پس از آن هکرها باید سایمنتک را قانع کنند که کدها را از بین برده اند تا باقیمانده پول را به آنها تحویل دهند.

    یکی از نمایندگان شرکت سایمنتک نیز انجام این اخاذی اینترنتی را تایید کرده و می گوید: در ماه ژانویه فردی که خود را یکی از اعضای گروه هکرهای ناشناس معرفی می کرد، تلاش کرد تا با تهدید به انتشار عمومی کدهای مرجع این شرکت که به سرقت رفته اند، از سایمنتک اخاذی کند. این شرکت درباره این رویداد تحقیقاتی داخلی را انجام داده و با مقامات قانونی تماس گرفته و سرقت کدها و تلاش برای اخاذی را گزارش کرد. برقراری ارتباط با یک یا چند فرد از افراد این گروه بخشی از تحقیقات قانونی بوده است و این تحقیقات هنوز ادامه دارند از این رو امکان فاش کردن آژانسهای قانونی که با این موضوع درگیرند وجود ندارد.

    بر اساس گزارش Cnet، سایمنتک اعلام کرد این سرقت در سال 2006 انجام گرفته و نسخه سال 2006 نرم افزارهای آنتی ویروس نورتون، امنیت اینترنتی نورتون (Internet Security) و نرم افزار System Works نورتون را به خطر انداخته است. مهمترین بخش سرقت کدهای نرم افزار دسترسی از راه دور PCAnywhere بوده است که می تواند به کاربران بدخواه امکان دسترسی کامل را به اطلاعات رایانه های دارای این نرم افزار بدهد.

    این شرکت چندی پیش در بیانیه ای آنلاین به کاربران خود توصیه کرد این نرم افزارها را در سیستمهای خود غیر فعال سازند تا زمانی که سری جدید به روزرسانی نرم افزار برای حل مشکلات به وجود آمده از جانب این شرکت ارائه شود. بیشتر سایمنتک به کاربران خود اعلام کرده بود که نیازی نیست برای برطرف کردن تهدیدی که در اثر این سرقتها آنها را تهدید می کند، عمل خاصی انجام دهند.

    این شرکت چندی پیش ادعا کرد بیشتر مشتریان سایمنتک در پی سرقت کدهای نرم افزاری در معرض خطر بزرگی قرار ندارند، اما کاربران برنامه PCAnywhere در معرض خطر ایمنی قرار گرفته اند، به ویژه اگر کدها بر روی اینترنت منتشر شوند. از این رو از کاربران این برنامه درخواست کرد تا آن را غیر فعال سازند تا زمانی که سایمنتک بتواند به روزرسانی نرم افزار را برای محافظت از آنها در برابر هکرها ارائه کند.

    انتشار کدهای مرجع

    با این همه پس از هفته ها مذاکره درباره نقل و انتقال پول و اثبات تخریب کدها، مذاکرات متوقف شد و قراردادی بسته نشد و گروهی وابسته به گروه هکرهای ناشناس بر روی توئیتر خود اعلام کردند که به زودی کدها را بر روی اینترنت منتشر می کنند. این گروه اعلام کردند در صورتی که سایمنتک به زودی اقدامی نکند آنها طی یک اطلاعیه رسمی کدها را به حراج خواهند گذاشت زیرا افراد زیادی هستند که آرزوی داشتن این کدها را دارند.

    بر اساس گزارش سی نت، همچنین هکرها تهدید کردند در صورتی که کوچکترین نشانه ای از ردیابی و تجسس برای یافتن سرچشمه ایمیلهایشان را احساس کنند قرارداد منتفی خواهد شد. همچنین این گروه با ارسال ایمیل دیگری با عنوان "به FBI سلام برسانید" سایمنتک را متهم به همکاری با FBI کرده است که سایمنتک این اتهام را رد کرد. با به سرانجام نرسیدن گفتگوها میان سایمنتک و هکرها، در نهایت در روز دوشنبه ششم فوریه هکرها صبرشان به سر رسید و تصمیم گرفتند بخشی از کدها را بر روی اینترنت منتشر کنند و در پی آن 1.2 گیگابایت از کدهای مرجع برنامه PCAnywhere شرکت سایمنتک بر روی اینترنت منتشر شد.

    بر اساس گزارش فوربس، سایمنتک اعلام کرد که هنوز در حال بررسی کدهای منتشر شده است، اما این اطلاعات متعلق به سالها پیش هستند و بسته های امنیتی جدیدی که برای کاربران PCAnywhere ارائه شده می تواند به خوبی از کاربران محافظت کند. سایمنتک اعلام کرد: "در نهایت اطمینان می گوییم که هر نوع حمله سایبری که به واسطه این سرقت انجام بگیرد از خصوصیاتی بسیار قدیمی برخوردار بوده و به راحتی قابل مهار است، کاربران ما تحت محافظت هستند."

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1002
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض فیس‌بوک تصاویر پاک شده کاربران را هم نگه می‌دارد

    اگر تصور می کنید که با پاک کردن عکس هایتان از فیس بوک، آنها از سرورهای این سایت هم به طور کامل حذف می شوند سخت در اشتباهید.

    به گزارش فارس، در ماه های اخیر جنبه های مختلفی از نقض حریم شخصی کاربران توسط فیس بوک افشا شده و بی توجهی این سایت به لزوم محافظت از اطلاعات شخصی مردم یکی از جنبه های این مساله است.

    بررسی های کارشناسی نشان می دهد اگر کاربران عکس یا آلبومی را از روی سایت فیس بوک پاک کنند، این اطلاعات کماکان بر روی سرورهای فیس بوک باقی می ماند و با وارد کردن لینک مستقیم دسترسی به آنها که قبل از پاک کردن محتوا به وجود آمده بود، کماکان می توان به اطلاعات یاد شده دسترسی پیدا کرد.

    ظاهرا فیس بوک برای این قانون شکنی خود محدودیت زمانی هم قائل نیست و به عنوان مثال Jacqui Chang از مدیران وب سایت خبری Ars Technica در بررسی های خود متوجه شده که چند عکس که او در سال 2009 آنها را در فیس بوک بارگذاری کرده و سپس پاک کرده بود کماکان قابل دسترس هستند.

    فیس بوک قبلا در پاسخ به اعتراضات مردمی گفته بود که فناوری به کار گرفته شده برای ذخیره اطلاعات در این سایت قدیمی است و به سرعت اطلاعات قدیمی کاربران را پاک نمی کند. حال مشخص نیست فیس بوک چه زمانی می خواهد در این سیستم قدیمی تغییراتی ایجاد کند.

    با این حال آنها قول داده اند در آینده نزدیک زمان نگهداری اطلاعات قدیمی مردم را کاهش دهند.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1003
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کسپرسکی در مربع جادویی گارتنر قرار گرفت

    ايتنا - آزمايشگاه كسپرسكي اعلام كرد که به عنوان رهبر بازار پلتفرم‌های محافظت از کاربر نهایی در مربع جادویی گارتنر قرار گرفته است.



    آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل هاي امنيت اطلاعات اعلام كرد که به عنوان رهبر بازار پلتفرم‌های محافظت از کاربر نهایی در مربع جادویی گارتنر قرار گرفته است.

    به گزارش ایتنا به نقل از موسسه دیده بان آی تی، این مرجع قدرتمندترین معیار برای شرکت‌هایی است که در صدد ارزیابی فروشنده‌ها و محصولات در صنعت امنیت فناوری اطلاعات هستند و نقش بسیار مهمی در تصمیم‌های خرید شرکت‌های تجاری در مقیاس جهانی دارد.

    این مربع جادویی (Magic Quadrant) مبتنی بر معیارهایی در دو رده است: جامعیت و قابلیت اجرا. جامعیت جایگاه دیدگاه شرکت در زمینه نوآوری را منعکس می‌کند و اینکه آیا شرکت، بازار موردنظر را هدایت می‌کند یا فقط آن را دنبال می‌کند.
    قابلیت اجرا نيز به طور خلاصه عواملی مانند قابلیت سوددهی، پاسخدهی بازار، توسعه محصول، شبکه‌های فروش و پایگاه مشتری در بازار (در این مورد بازار چلتفرم های حفاظت از کاربر نهایی) را شامل مي شود.

    یوجین کسپرسکی، رئیس و مدیر عامل آزمایشگاه کسپرسکی در توضیح گزارش گارتنر اظهار داشت: «نمی‌توانم اهمیت تجزیه و تحلیل گارتنر را ناچیز بپندارم. قرار داشتن در جمع «رهبران» در مربع جادویی برای ما بسیار مهم است. به اعتقاد من، این امر ما را در توسعه پایگاه مشتریان شرکت و بهبود بیشتر جایگاه شرکت در بازار یاری خواهد کرد. مایلم تأکید کنم که فعالیت ما برای تبدیل شدن به یک رهبر در واقع یک اقدام گروهی بود. تیم آزمایشگاه کسپرسکی برای تولید آخرین محصول شرکت یعنی Kaspersky Endpoint Security ۸ سخت تلاش کرده است و خوشحالیم از اینکه نتایجی که گارتنز تخمین زده بود را به دست آوردیم.»

    شناسایی سریع و جامع بدافزارها که با کاهش سطح بالقوه حمله تکمیل شده است و نیز قابلیت مدیریت محصول، ویژگی‌های پیشرفته HIPS و پشتیبانی گسترده از پلتفرم کاربر نهایی از جمله مهم‌ترین مزایای Kaspersky Endpoint Security ۸ هستند.

    آزمایشگاه کسپرسکی انواع مختلف محصولاتی را عرضه می‌کند که با همه الزامات اصلی امنیت اطلاعات که شرکت‌ها و سازمان‌های بزرگ دولتی باید از آنها تبعیت کنند، مطابقت دارند.
    پایگاه مشتریان شرکتی آزمایشگاه کسپرسکی متشكل از متجاوز از دویست هزار شرکت در سراسر جهان است که طیف آن از شرکت‌های کوچک و متوسط گرفته تا سازمان‌های بزرگ دولتی و تجاری مانند Generali و BASF گسترده است.











    itna.ir

  6. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  7. #1004
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض شنود کنفرانس تلفنی اف.بی.آی و اسکاتلندیارد از سوی گروه هکرهای ناشناس

    فارنت: بازرسان اف.بی.آی و اسکاتلندیارد در جریان یک کنفرانس تلفنی در مورد نحوه متلاشی کردن گروه هکرهای ناشناس (آنونیمس)، در حالی به جک گفتن و نظر دادن پرداختند که خبر نداشتند هکرها هم به صحبت آنها گوش می‌کنند.



    روه هکری آنونیمس با انتشار یک مکالمه حدودا ۱۵ دقیقه‌ای بر روی اینترنت و تاکید بر این نکته که این آسیب‌پذیری که ممکن بود در صورت گوش کردن افراد دیگری همچون تروریست‌ها، پیامدهای وخیم‌تری به دنبال داشته باشد، مایه آبروریزی پلیس آمریکا و انگلیس شد.
    اما این تنها یکی از حملات آنونیمس بود که روز جمعه شماری از وب‌سایت‌ها در سراسر آمریکا را -- کرد. تغییر صفحه اول وب سایت پلیس بوستون و دست یافتن به اطلاعات شخصی محرمانه خبرچینان در سالت‌لیک‌سیتی از دیگر دستاوردهای این گروه بود.



    گروه آنونیمس همچنین -- و تغییر صفحه اول وب‌سایت وزارت دادگستری یونان و سرقت انبوهی از اطلاعات از یک شرکت حقوقی واقع در ویرجینیا که اخیرا از یک تفنگدار دریایی که در کشتار به وقوع پیوسته در سال ۲۰۰۵ در عراق (معروف به قتل عام حدیثا) نقش داشت، دفاع کرده بود را به گردن گرفت.
    اقدام موفقیت‌آمیز این هکرها در جاسوسی از کسانی‌که مسئول به دام انداختن آنها بودند، با انتشار مکالمات پلیس در سراسر جهان، چشم‌گیرترین حرکت آنها بود.
    اف.بی.آی در بیانیه‌ای اعلام کرد این مکالمات تنها برای ماموران قانون منظور شده بود و به صورت غیرقانونی به دست آمده اما هیچ رخنه‌ای در سیستم‌های اف.بی.آی صورت نگرفته و تحقیقات جنایی برای شناسایی و دستگیری افراد مسئول در حال انجام است.










    farnet.ir

  8. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  9. #1005
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض فیس‌بوک به استقبال هکرها می‌رود

    انتشار برخی از کدهای اصلی فیس بوک به زبان C++ می‌تواند موجب درک بهتر زیرساخت‌های پیچیده این وب سایت شود.

    digitaltrends نوشت: مارک زوکربرگ مدیر عامل فیس بوک می‌خواهد با آغوش باز به استقبال هکرها برود و گفته که این کمپانی علاقه فراوانی به آزادی و نوآوری و خلاقیت‌های بدون مرز و حد و حدودی دارد که سایر کمپانی‌ها را محدود کرده است. عملکرد فیس بوک در راستای این هدف مدتها مورد بحث بوده است اما به نظر می رسد که در آینده‌ای نزدیک به مقصود خود خواهد رسید.
    مهندس تحقیقات فیس بوک آندری الکساندرسکو اخیرا به مجله Server-Side گفته که این وب سایت در نظر دارد بخشی از کدهای زیر ساختی و اصلی نوشته شده به زبان C++ فیس بوک را در سال آینده منتشر کند. وی گفته است: امسال ممکن است شاهد راه‌اندازی کتابخانه کدهای اصلی C++ فیس بوک باشیم.
    او ادامه داد: ما به خاطر این مسئله بسیار هیجان زده‌ایم. در میان این کدها واقعا چیزهای جالبی وجود دارد برخی از آنها مستقیما در مورد سرور ساید های محاسبه‌ای با عملکرد بسیار بالا هستند که تماشای آنها خالی از لطف نیست.
    وی افزود: تازه این همه چیز نیست. ما در حال کار بر روی توسعه برخی از کارایی‌های بسیار جالبHadoop/Hive هستیم. که کارایی و دسترسی آن دقیقا مانند سرور سایدهای سنتی نیست و در واقع به نوعی ذخیره و بازیابی آفلاین است.
    ما امید واریم امسال بتوانیم این پروژه را به صورت اپن سورس انجام دهیم.
    هرچند که مدتی پیش فیس بوک API را راه انداخت تا توسعه دهندگان بتوانند اپلیکیشن های دلخواه خود را بر روی محصولاتشان طراحی کنند ، اما هنوز خیلی با اپن سورس شدن فاصله داشت.
    طرفداران استاندارد از این حرفها خیلی عصبانی می شوند اما فیس بوک می خواهد نرم افزار کاملا اپن سورسی طراحی کند که استفاده از آن هم خیلی سخت تر از فعلی نباشد.
    آنچه که تاكنون انجام شده به اپن سورس شدن کلی بر خی از اپلیکیشن‌های PHP، OAuth،HipHop، (سیستمی که PHP را به C++ ترجمه می کند)، XHP، HTML5، کمک کرده است و قسمتهای زیر ساختی فیس بوک از این طریق منتشر شده است که خیلی بیشتر از حد از یک سیستم اختصاصی است.
    فیس بوک همچنین با آغاز پروژه Open Compute اقدام به اپن سورس کردن سرور و اطلاعات زیر ساختی اش کرده است. اما انتشار کدهای اصلی این بخش خیلی متقاوت تر از سایر بخش هاست و اینها روی هم رفته به توسعه دهندگان بینش جدیدی درباره چگونگی ساخته شدن خانه فیس بوک می دهد.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1006
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض 2011 سال سیطره بدافزارها/حکمرانی مطلق تروجان‌ها و نرم‌افزارهای جاسوس

    شرکت امنیتی پاندا در گزارش تازه خود که به بررسی وضعیت امنیت سایبر در سال 2011 اختصاص دارد، تصویر کاملی از تحولات مرتبط با امنیت در فضای مجازی ارائه کرده است.



    به گزارش خبرنگار فناوری اطلاعات فارس، نکته مهمی که در این گزارش به چشم می خورد، افزایش دامنه فعالیت تروجان های مخرب است، به گونه ای که از میان انواع بدافزارها شامل ویروس، کرم، تروجان و ... این تروجان های نفوذگر هستند که بخش عمده تهدیدات سایبری را به خود اختصاص داده اند.

    این گزارش در سه بخش مختلف تهیه شده و در آن به موضوعاتی همچون سرقت اطلاعات، حملات به شبکه های اجتماعی و همین طور جنگ های سایبری به طور مفصل پرداخته شده است.

    بر اساس این گزارش در سال 2011 رکورد جدیدی در زمینه طراحی و عرضه انواع بدافزار خلق شد، به گونه ای که در این سال 26 میلیون بدافزار جدید از راه رسیدند و هر یک در هزاران و میلیون ها نسخه تکثیر شده و میلیون ها رایانه را در سراسر جهان آلوده کردند.

    پاندا می گوید از میان این حجم فزاینده از انواع بدافزارها تنها توانسته یک سوم آنها را طبقه بندی کند. در این گزارش تصریح شده که بدافزارنویسان در تلاش هستند فرایند طراحی و خلق بدافزارهای جدید را خودکار کرده و دیگر این کار را به طور دستی و غیرخودکار که بیشتر وقت گیر است، انجام ندهند.

    تعداد بدافزارهای جدید عرضه شده در هر روز از 63 هزار مورد در سال 2010 به 73 هزار مورد در سال 2011 رسیده و همین مساله خودکارتر شدن فرایند تولید و عرضه بدافزار را تایید می کند.

    مهندسان و کارشناسان شرکت پاندا با بررسی مجموعه بدافزارهای شناسایی شده به این نتیجه رسیده اند که تنها 0.6 درصد از مجموع این بدافزارها به طور دستی طراحی شده و 99.4 درصد از آنها به طور خودکار ساخته شده اند. پاندا برای دستیابی به این آمار بیش از 210 میلیون فایل مشکوک را در اینترنت مورد بررسی قرار داده است.

    ** حکمرانی مطلق تروجان ها

    در بخشی از این گزارش که به بررسی آلودگی های بدافزاری اختصاص دارد، آمار مفصلی در مورد دسته بندی تهدیدات سایبری ارائه شده است. بر همین اساس در حالی که در سال 2009 تنها 60 درصد از کل بدافزارها را تروجان ها تشکیل می دادند، این رقم در سال 2010 به 56 درصد کاهش یافته، اما در سال 2011 با رشدی حیرت انگیز به 73 درصد رسیده است.

    باید توجه داشت که تروجان ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند.

    تروجان به روش‌های زیر کامپیوتر را آلوده می کند:

    ۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند).

    ۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)

    3- فایل‌های ضمیمه ایمیل (Email attachments) ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.

    4- استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)

    بعد از تروجان ها، 14.24 درصد از کل بدافزارها را ویروس ها تشکیل می دهند و کرم ها با 8.13 درصد در رتبه بعدی هستند. با این حساب کاربران باید مراقب برنامه ها، فایل های ضمیمه ایمیل ها و همین طور سایت های مشکوک باشند.

    ** تایلند آلوده ترین کشور جهان

    بخش دوم این گزارش به بررسی میزان آلودگی کشورهای مختلف به بدافزارهای مرخب اختصاص یافته است. بر این اساس تایلند، چین و تایوان در صدر کشورهای آلوده به انواع بدافزار قرار دارند و به ترتیب 60، 56 و 52 درصد رایانه های موجود در این کشورها آلوده به کرم ، ویروس یا بدافزار هستند.

    متوسط آلودگی به بدافزار در میان کشورهای جهان 38.49 درصد است و تنها در این سه کشور متوسط میزان آلودگی بالاتر از حد متداول است. رتبه های بعدی بیشترین میزان آلودگی به ترتیب به ترکیه، روسیه، برزیل، لهستان، کاستاریکا، آرژانتین و اسلوونی اختصاص دارد.

    ** نگرانی از آلودگی شبکه های اجتماعی و جنگ سایبری

    در بخش انتهایی این گزارش به صراحت از افزایش حملات سایبری، آلودگی روزافزون شبکه های اجتماعی به خصوص فیس بوک به انواع کرم و ویروس و احتمال وقوع جنگ سایبری اظهار نگرانی شده است. از جمله مهم ترین رویدادهای امنیتی در حوزه آی تی که در این گزارش به آن اشاره شده می توان به -- شدن حساب کاربری بیش از 100 میلیون کاربر خدمات بازی آنلاین شرکت سونی اشاره کرد.

    کارشناسان شرکت پاندا در گزارش خود همچنین پیش بینی کرده اند با توجه به اینکه شبکه اجتماعی نوپای گوگل موسوم به گوگل پلاس علیرغم همه ادعاها و تبلیغات تنها توانسته 25 میلیون کاربر جذب کند و فاصله بسیار زیادی با رقیب اصلی خود فیس بوک دارد، حملات کمتری از سوی هکرها بر علیه آن انجام خواهد شد و هدف اصلی حملات کماکان فیس بوک خواهد بود که روزی نیست خبری در مورد آلوده شدن کاربران آن به انواع کرم و بدافزار منتشر نشود.

    چندبرابر شدن حملات سایبری در نقاط مختلف جهان نکته مهم دیگری است که در این گزارش به آن اشاره شده است. این حملات دولت ها و شرکت های پیمانکار دولتی و همین طور موسسات بزرگ خصوصی را هم دچار مشکلات جدی کرده است. شرکت های اسلحه سازی و غول های مخابراتی در سال 2011 مورد حملات پی در پی قرار گرفتند.

    ** مرور چند نکته مهم

    در این گزارش به برخی نکات دیگر هم اشاره شده که برخی از مهم ترین آنها به شرح زیر است:

    1- هکرها تلاش می کنند بلافاصله بعد از انتشار وصله برای سیستم عامل ها و نرم افزارهای پرطرفدار با بررسی و سوءاستفاده از آن بدافزاری برای حملات هکری طراحی کنند. به عنوان مثال بلافاصله بعد از عرضه وصله ای برای رفع یک آسیب پذیری در سیستم عامل مک شرکت اپل، هکرها تروجانی در قالب یک نرم افزار امنیتی به نام مک دیفندر عرضه کردند و دهها هزار کاربر مک را فریب داده و اطلاعات حساس آنها را به سرقت بردند.

    2- دخالت دولت ها در خرابکاری های سایبری به حد زیادی افزایش یافته و عرضه نسخه دوم بدافزار استاکس نت و همین طور کرم دیوکو که منابع مختلف طراحی و انتشار آنها را به رژیم صهیونیستی نسبت می دهند، نمونه ای از این مساله است. در حالی که منابع غربی در بسیاری از این موارد چین را متهم ردیف اول قلمداد می کنند، در گزارش پاندا به این نکته اشاره شده که کشور چین خود بارها قربانی حملات سایبری بوده و نسبت دادن هر حمله ای به این کشور مغرضانه است.

    بر اساس آمار منتشر شده در سایت در سال 2011 بیش از 500 هزار حمله سایبری بر ضد چین انجام شده که بیش از نیمی از آنها از سوی کشورهای خارجی سازماندهی شده است.

    3- در سال 2011 سیستم عامل آندروید مهم ترین هدف بدافزارنویسانی بوده که گوشی های همراه و تبلت ها را هدف قرار داده بودند. در این سال چندین نسخه از بدافزار زئوس برای کاربران سیستم عامل آندروید گوگل عرضه شد و برای آنها مشکلات جدی به وجود آورد. در گزارش شرکت پاندا تصریح شده که سیستم عامل آندروید برخی حفره های امنیتی اساسی و کلیدی دارد که گوگل هنوز آنها را برطرف نکرده است.

    یکی ازاین مشکلات آن است که آندروید آدرس های ایمیل و کلمات عبور آنها را بر روی فایل سیستم گوشی بدون هیچ گونه رمزگذاری ذخیره می کند.

  12. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  13. #1007
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انتشار کدهای ضدویروس‌های سمانتک در وب

    مذاکرات شرکت سمانتک با هکر کدهای نرم افزارهای ضدویروس این شرکت به جایی نرسید و این اطلاعات محرمانه بر روی اینترنت منتشر شد.

    به گزارش فارس، چندی قبل هکری موفق شد با نفوذ به سرورهای شرکت امنیتی سمانتک کدهای برنامه نویسی واطلاعات حساس مربوط به چند محصول امنیتی آن را سرقت کند.

    وی پس از انتشار بخشی از این کدها و اثبات ادعاهایش با مدیران شرکت سمانتک تماس گرفت و از آنها خواست به وی 50 هزار دلار بپردازند، در غیر این صورت اطلاعات جزیی مربوط به این کدها بر روی اینترنت منتشر می شود. اما سمانتک هرگونه اقدام برای پرداخت چین مبلغی را رد کرد و در نتیجه کدهای یاد شده بر روی وب منتشر شد.

    سایت به اشتراک گذاری فایل Pirate Bay که گردانندگان آن به تازگی به جریمه نقدی و زندان محکوم شده اند، اولین سایتی بود که این اطلاعات را منتشر کرد. جالب اینکه هکر این کدها در مصاحبه ای با رویترز گفته است که قصد داشته حتی در صورت دریافت مبلغ 50 هزار دلار هم کدهای یاد شده را منتشر کند تا شرکت سمانتک را کاملا تحقیر نماید.

    بخش عمده این کدها مربوط به نرم افزار مشهور ضدویروس نورتون است. البته شرکت سمانتک مدعی شده این کدها قدیمی بوده و کاملا تغییر داده شده اند و بنابراین خطری کاربران را تهدید نمی کند.

  14. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  15. #1008
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض وب سایت سازمان اطلاعات آمریکا -- شد/هکرها باز هم سایت "سیا" را از کار انداختند

    وب سایت سازمان اطلاعات مرکزی آمریکا سیا برای دومین بار توسط هکرهای گروه ناشناس از کار افتاد و غیرقابل دسترس شد.


    هکرهای گروه ناشناس روز جمعه 10 فوریه 2012 مسئولیت حمله سایبری به وب سایت سازمان اطلاعات آمریکا یا CIA که منجر به خارج از دسترس شدن این وب سایت شده بود را به عهده گرفتند.

    به گزارش فارس، اعضای گروه هکری ناشناس با ارسال پیامی با مضمون Tango down خبر آفلاین شدن وب سایت سازمان سیا را به اطلاع عموم رساند. Tango down اصطلاحی است که معمولا از سوی نیروهای اطلاعاتی آمریکا برای اعلام خبر حذف یک دشمن به کار می رود.

    به گزارش خبرگزاری مهر، این جدیدترین حمله ای است که از جانب هکرهای ناشناس به سازمانهای فدرال آمریکا صورت می گیرد.

    ناشناسها بر روی توئیتر خود با ارسال پیامی که معمولا توسط نیروهای ویژه فدرال در زمان نابودی یک دشمن استفاده می شود، اعلام کردند که CIA را غیر فعال کرده اند. این هکرها در پیامی دیگر اعلام کردند صرف گزارش یک حمله سایبری از جانب آنها به آن معنی نیست که این گروه حمله را انجام داده باشد.

    این اولین باری نیست که CIA هدف حمله سایبری قرار گرفته و وب سایت آن از دسترس خارج شده است. در ژوئن سال 2011 گروهی وابسته به هکرهای ناشناس به نام Lulzsec صفحه اصلی وب سایت این سازمان را غیر فعال کردند. طی حمله اخیر وب سایت CIA برای چندین ساعت غیر فعال بود. هکرها معمولا چنین به وب سایتهایی با شیوه بالا بردن ترافیک تا زمان مختل شدن سرورهای وب سایت، حمله می کنند.

    بر اساس گزارش بی بی سی، تا کنون گزارشی مبنی بر اینکه امنیت سیستمهای رایانه ای این سازمان تحت تاثیر حمله اخیر سایبری به خطر افتاده منتشر نشده است. گروه ناشناس پیش از این نیز مسئولیت -- کردن مکالمات تلفنی میان FBI و اسکاتلند یارد را به عهده گرفته بود، این مکالمات در کنفرانسی تلفنی درباره چگونگی اجرای اقدامات دولتی علیه هکرها میان FBI و اسکاتلندیارد رد و بدل شده بودند.





    هکر ناسا دستگیر شد

    در پی گسترده شدن فعالیتهای هکرها در زمینه حملات سایبری به وب سایتهای کلیدی دولتهای مختلف و افزایش مبارزه مقامات قضایی و دولتی برای مقابله با این پدیده، مردی رومانیایی که در دسامبر سال 2010 سیستمهای رایانه ای لابراتوار JPL را -- کرده و خسارتی 500 هزار دلاری را برای ناسا به بار آورده بود، تحت تعقیب قرار گرفت.

    "رابرت بوتیکا" با نام مستعار "آیسمن" در دسامبر سال 2010 در حدود 25 رایانه ناسا در لابراتوار JPL را -- کرد و امکان استفاده محققان از این رایانه ها را برای چند ماه از بین برد، حرکتی که 500 هزار دلار خسارت برای ناسا در پی داشت. این رایانه ها بخشی از برنامه "ژرفاسنجی فروسرخ اتمسفری" یا AIS بوده و برای پشتیبانی از تحقیقات آب و هوایی و بهبود پیش بینی هوا مورد استفاده قرار می گرفتند.

    بر اساس گزارش رویترز، این هکر 25 ساله ماه گذشته در رومانی به دلیل جرمی مشابه به سه سال زندان محکوم شد و مقامات آمریکایی در انتظار ورود وی به آمریکا هستند تا وی را دستگیر و محاکمه کنند. در این صورت "بوتیکا" حداکثر باید 10 سال از زندگی خود را نیز در زندانهای آمریکا سپری کند.

  16. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  17. #1009
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض رستوران های زنجیره‌ای تازه ترین هدف هکرها

    زیرساخت های یکپارچه و شبیه به هم و همین طور رفتارهای قابل پیش بینی فروشگاه های خرده فروشی وابسته به شرکت های بزرگ و همین طور رستوران های زنجیره‌ای، آنها را به اهدافی جذاب برای جنایتکاران آنلاین مبدل کرده است.



    به گزارش فارس، گزارش امنیتی تازه موسسه Trustwave نشان می دهد که زیرساخت های یکپارچه فناوری اطلاعات این سازمان ها باعث می شود هکرها در صورت نفوذ به یکی از آنها بتوانند بقیه را نیز به راحتی -- کنند.

    در این میان رستوران ها زنجیره ای و فروشگاه های زنجیره ای مواد غذایی به علت گردش مالی بالا و همین طور گستره فعالیت از جمله اهداف جذاب جانیان آنلاین هستند. اطلاعاتی که از این طریق به سرقت می رود هم به راحتی برای برنامه ریزی حمله های تازه و پردامنه تر قابل استفاده است.

    به همین علت Trustwave به فروشگاه ها و رستوران های زنجیره ای توصیه می کند تغییراتی را در سیستم ها و شبکه های خود به وجود آورند تا بتوانند در صورت -- شدن یکی از آنها مانع از سرقت گسترده اطلاعات و آسیب وارد شدن به دیگر سیستم های خود شوند.

    در بخش دیگری از گزارش Trustwave همچنین تصریح شده در این موارد هکرها ترجیح می دهند به سایت های تجارت الکترونیک و سایت های فروشگاه های زنجیره ای کوچک تر که توجه کمتری به امنیت خود می دهند حمله کنند تا سایت های شرکت های بزرگ و شناخته شده.

  18. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  19. #1010
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض شناسایی میزبان هزاران بدافزار آندرویدی در آلمان

    محققان امنیتی موفق به شناسایی سروری در کشور آلمان شده اند که میزبانی بیش از 1300 وب سایت را بر عهده داشته و در عین حال برای توزیع بدافزارهای آندروید به کار می رفته است.

    به گزارش فارس، با توجه به ضعف های امنیتی فراوان و تعداد کاربران زیاد سیستم عامل اندروید گوگل، هکرها و بدافزار نویسان به نفوذ به این سیستم عامل علاقه زیادی دارند.

    سرور آلمانی یاد شده 5 نوع سایت مختلف را میزبانی می کرده که از برخی از آنها برای توزیع انواع بدافزار در پوشش برنامه های کاربردی استفاده شده است.

    این برنامه های آلوده عبارت بوده اند از برنامه های مرورگر اپرا مینی، برنامه های توزیع محتوای مستهجن، برنامه های تسهیل ذخیره سازی اطلاعات و برخی برنامه های متفرقه.

    اگر چه بخش عمده کار این سرور توزیع برنامه های آلوده آندروید بوده، اما از آن برای توزیع بدافزارهای سازگار با سیستم عامل سیمبین هم استفاده شده است. از جمله بدافزارهای مشهور و شناخته شده موجود در این سرور می توان به RootSmart اشاره کرد که یک بدافزار بوت نت است.

  20. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •