تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 165 از 253 اولاول ... 65115155161162163164165166167168169175215 ... آخرآخر
نمايش نتايج 1,641 به 1,650 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1641
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض فروش اینترنتی اطلاعات یک حفره خطرناک در ایمیل یاهو

    یک ه.کر اطلاعات مربوط به حفره‌ای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت می‌کند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.

  2. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1642
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض هشدار سوفوس در مورد فریب بدافزاری در Apple iTunes

    ایتنا- شركت سوفوس در مورد یك فریب بدافزاری در Apple iTunes كه می‌تواند منجر به ثبت ضربات صفحه كلید و سوء استفاده از حساب‌های بانكی گردد هشدار داد.





    كاربران كامپیوتر توسط یك نوع بدافزار جدید هدف قرار گرفته‌اند كه از یك شارژ جعلی كارت اعتباری Apple iTunes برای سرقت پول از حساب‌های بانكی آنها استفاده می‌كند.


    به گزارش ایتنا از مرکز ماهر، شركت امنیتی سوفوس به كاربران هشدار داده است كه در برابر این فریب هشیار باشند.

    این فریب با یك ایمیل خرابكار آغاز می‌شود كه به كاربر در مورد یك شارژ ۶۹۹.۹۹ دلاری كارت اعتباری Apple iTunes اطلاع‌رسانی می‌كند.

    به گفته سوفوس، در نگاه اول ممكن است این ایمیل‌های خرابكار برای كاربران كاملا واقعی به نظر برسند. چرا كه از لوگو و قالب ایمیل‌های ارسال شده توسط اپل استفاده می‌كنند.

    زمانی كه كاربر بر روی یكی از لینك‌های داخل ایمیل كلیك می‌كند، به یك صفحه وب منتقل می‌شود كه به IRS متعلق است. IRS میزبان یك كیت بدافزاری Blackhole می‌باشد.

    به گفته سوفوس، این كیت نوعا برای سوء استفاده از آسیب‌پذیری‌های جاوا، Adobe Reader و Adobe Flash Player مورد استفاده قرار می‌گیرد كه می‌تواند منجر به آلوده شدن سیستم توسط تروجان زئوس گردد.

    اما اگر هیچ‌یك از كدهای سوء استفاده كننده كار نكنند، به كاربر پیغام داده می‌شود كه یك نسخه جدیدتر مرورگر خود را دانلود نماید كه در واقع حاوی یك كپی از تروجان بانكی زئوس می‌باشد.

    بنا بر اظهارات سوفوس، نتیجه نهایی این است كه سیستم‌های ویندوز توسط بدافزاری آلوده می‌شوند كه می‌تواند ضربات صفحه كلید را ثبت نماید و از حساب‌های بانكی سوء استفاده كند.

    مشاور ارشد فناوری در سوفوس اظهار داشت كه كاربران باید همواره نسبت به لینك‌های موجود در این‌گونه ایمیل‌ها با احتیاط برخورد نمایند و مستقیما به وب‌سایت شركت مورد نظر مراجعه كنند.








    itna.ir

  4. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  5. #1643
    در آغاز فعالیت
    تاريخ عضويت
    Jun 2008
    پست ها
    2

    پيش فرض

    یک ه.کر اطلاعات مربوط به حفره‌ای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت می‌کند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.
    ایرانیه گزارش باگ را میده به سایت های امنیتی ویاهو مصریه باش کاسبی میکنه
    یاهو اگه تاریخ ایمیل ایرانیه را منتشر کنه همه چی روشن میشه

  6. #1644
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اطلاعات مربوط به موشک فضایی جدید ژاپن به سرقت رفت

    آژانس فضایی ژاپن روز گذشته اعلام کرد اطلاعات حساسی در مورد راکت فضایی دوربرد تازه این کشور به سرقت رفته است.



    به گزارش فارس به نقل از سیو، این آژانس معتقد است این امر به احتمال زیاد از طریق یک ویروس رایانه ای انجام شده است. آژانس اکتشافات فضایی ژاپن یا JAXA می گوید شواهدی یافته که نشان می دهد رایانه متعلق به یکی از کارکنانش به ویروس آلوده شده است.

    این ویروس برای جمع آوری اطلاعات و انتقال آنها به خارج از JAXA طراحی شده است. بر اساس اعلام JAXA هنوز دقیقا مشخص نیست چه اطلاعاتی از این آژانس خارج شده ولی رایانه یاد شده حاوی اطلاعاتی در مورد ویژگی ها و عملیات برنامه ریزی شده راکت فضایی Epsilon و همین طور چند راکت دیگر بوده است.

    در حال حاضر تحقیقاتی در مورد احتمال آلودگی دیگر رایانه های JAXA و همین طور عامل طراحی این ویروس در جریان است. این ویروس اولین بار در 21 نوامبر شناسایی شد.

    راکت Epsilon یک راکت سه مرحله ای است که توانایی حمل حداکثر 1200 گرم بار را داراست.

  7. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  8. #1645
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ایران هدف چند حمله سایبری قرار گرفت؟

    ایتنا - طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاش‌هایی شده است تا بخش‌های مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.


    فلیم، مینی فلیم، گاوس، madi، داکو وغیره تنها شماری محدود از بدافزارهایی هستند که طی ماه‌های اخیر فضای سایبری را تهدید کرده‌اند.

    به گزارش ایتنا از ایسنا، تروریسم سایبری که این روزها وارد چهارمین دهه عمر خود شده، اکنون چنان گسترش یافته که از سال ۲۰۱۲ به عنوان سال جهنمی در این زمینه نام برده و اینگونه اظهار می‌شود که در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند.

    این موضوع برروی کشور ما نیز بی‌تاثیر نبوده و طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاش‌هایی شده است تا بخش‌های مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.

    شمار حملات ریز و درشتی که در این زمینه صورت گرفته چنان وسیع بوده که وزیر ارتباطات زمانی شمار آن‌ها را حتی تا ۱۴ هزار حمله ارزیابی کرده بود.

    در این میان در شرایطی که هنوز مدت زیادی از حملاتی مانند فلیم (شعله آتش) و مینی فلیم نمی‌گذرد این روزها در فضای رسانه‌ای از حمله بدافزار جدیدی به نام ناریلام صحبت می‌شود. به همین بهانه برخی از مهم‌ترین حملاتی که در فاصله‌ای نه چندان دور صورت گرفته را مورد مرور قرار داده‌ایم.

    استاکس نت و حمله به بخش صنعتی

    اواسط سال ۸۹ بود که رسانه‌های مختلف در سطح دنیا بحث حمله کرم جاسوسی به نام استاکس نت خبر داده و بر این نکته تاکید کردند که این کرم بخش صنعتی کشورها را مورد حمله قرار داده و برخی رایانه‌های ایران را هم تحت تاثیر قرار داده است. البته در همان دوره محسن حاتم - معاون وقت وزیر صنایع - با اشاره به این‌که هجوم کرم جاسوس استاکس نت به رایانه‌های ایرانی می‌تواند دارای دلایل اقتصادی یا سیاسی باشد، گفت: آلودگی به این کرم از حدود هشت ماه پیش در ایران آغاز شده و مشخص نیست چرا رسانه‌های بیگانه هم‌اکنون این موضوع را مطرح می‌کنند.

    وی عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو دانسته و از شناسایی IPهای آلوده و طراحی آنتی ‌ویروس خبر داده بود.

    البته این بدافزار کشورهای متعددی مانند هند، اندونزی و پاکستان را هم مورد حمله قرار داده بود.


    گاوس و سیستم بانکی

    ویروس گاوس را می‌توان به عنوان یکی دیگر از حملات سایبری دانست که هدف اصلی آن کشورهای خاورمیانه بود. این ویروس که به عقیده بسیاری از کارشناسان جهان توسط همان طراحان استاکس نت طراحی شده بود قابلیت حمله به زیرساخت‌های اصلی کشورها را داشت.
    این بدافزار در ۱۰ آگوست سال ۲۰۱۲ تحت خانواده تروجان‌ها شناسایی و در اواسط سال ۲۰۱۱ به عنوان تروجان بانکی توسط مهاجمین مورد استفاده قرار گرفته و سیستم‌های هدف این بدافزار، سیستم‌های خانواده ویندوز ارزیابی شده بود.

    در واقع این تروجان به منظور دستیابی به اطلاعات سیستم‌های قربانی و سرقت اطلاعات اعتباری، پست الکترونیکی و شبکه‌های اجتماعی ایجاد شده بود و کارکرد آن به این شکل نبود که همه نوع اطلاعات قابل جمع‌آوری در آن ذخیره شود بلکه مشخصات سیستم استفاده شده و اطلاعات بانکی و اینترنتی مرورگر مورد علاقه این بدافزار بود.


    شعله آتش در تجهیزات نفتی

    اما در این مدت یکی از جدی‌ترین حملات سایبری حمله‌ای بود که نسبت به تجهیزات نفتی کشورهای خاورمیانه صورت گرفت. این بدافزار که با نام فلیم (شعله آتش) به کشورهای مختلفی ارسال شده بود، پیچیدگی‌های متعددی داشت و علاوه بر جاسوسی، یک ویروس مخرب به شمار می رفت.

    در این زمینه پیش از گزارش شرکت سیمانتک تصور می‌شد که ویروس "فلیم" تنها یک ابزار جاسوسی و سرقت اطلاعات بوده است اما ویکرام تاکور، سخنگوی شرکت سیمانتک گفت که این شرکت یکی از بخش‌های ویروس "فلیم" را شناسایی کرده که می‌تواند فایل‌ها را از کامپیوترها پاک کند و این بدان معنی است که ویروس "فلیم" می‌تواند به برخی از برنامه‌های مهم سیب وارد کرده و اجرای آنها را مختل کند و حتی می‌تواند به طور کلی سیستم عامل را از کار بیندازد.

    چند روز پس از انتشار اخبار مربوط به این بدافزار،مرکز ماهر مدعی شد که برای نخستین بار در دنیا، ابزار پاک‌سازی بدافزار Flame را تولید و به زودی از طریق سایت مرکز ماهر در اختیار کاربران قرار خواهد داد.
    شعله آتش از جمله بدافزارهای پیچیده‌ای محسوب می‌شد که از طریق ۴۳ آنتی ویروس مختلف، امکان شناسایی این بدافزار وجود نداشت.

    علاوه بر ایران در این حوزه، فلسطین،‌ مجارستان، ‌لبنان، استرالیا، ‌سوریه، ‌روسیه،‌ هنگ کنگ و امارات از جمله کشورهایی بودند که مورد هدف این بدافزار قرار گرفتند.


    Madi
    اواخر تیرماه امسال بود که یک ویروس که بیش از هشت ماه از شروع فعالیت آن می‌گذشت، شناسایی شد و اینگونه اعلام شد که حدود ۸۰۰ رایانه توسط این بدافزار آلوده شده است.

    خبر انتشار این ویروس اولین بار توسط کسپرسکی اعلام شد که ادعا می‌کرد که این تروجان بیش از ۸۰۰ کامپیوتر را آلوده کرده و بیش از هشت ماه از شروع فعالیت آن می‌گذرد و مشخص نیست چرا یک بدافزار ساده که از مدت‌ها قبل توسط شرکت‌های معتبر آنتی ویروس شناسایی شده بود، در یک مقطع زمانی به طور گسترده تحت پوشش خبری قرار گرفته است.

    ثبت اطلاعات صفحه کلید، عکس گرفتن از صفحه مانیتور در فواصل مشخص، عکس گرفتن در صورت استفاده از قبیل facebook، skype و یا Gmail،‌ و ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم، ضبط، ذخیره و ارسال فایل‌های صوتی از جمله کارکردهای این ویروس بود.

    وزیر ارتباطات و فناوری اطلاعات درباره این بدافزارخطاب به کاربران گفته بود که از باز کردن ایمیل‌ها و فایل‌هایی که از طریق کاربران ناشناخته برای آنها ارسال می‌شود خودداری کنند.

    بررسی‌های به عمل آمده بر روی نمونه‌های madi گویای آن بود که یک بدافزار ساده و کم هزینه بوده و در آن از هیچ آسیب‌پذیری خاصی جهت انتشار و آسیب رسانی به سیستم‌ها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر می‌رسد.

    مینی فلیم

    اوایل مهر ماه امسال و در شرایطی که تنها چند ماه از انتشار بدافزارهایی مانند فلیم و گاوس می‌گذشت این بار بدافزاری با نام مینی فلیم جاسوسی خود را آغاز کرد.

    در ارتباط با این بدافزار اینگونه اعلام شده بود که مینی فلیم در واقع شکلی جدید از بدافزار فلیم است که توسط حکومت‌ها پشتیبانی می‌شود و به‌طور خاص برای جاسوسی طراحی شده و جایی که کار فلیم تمام می‌شود این بدافزار آغاز به کار می کند.

    در توضیحات کسپرسکی درباره مینی فلیم آمده بود:«نخست فلیم یا گاوس برای آلوده ساختن حداکثر تعداد ممکن قربانیان و جمع‌آوری حجم زیادی از اطلاعات مورد استفاده قرار می‌گیرند. پس از اینکه داده‌ها جمع‌آوری و بازبینی شدند، یک قربانی جالب توجه انتخاب شده و شناسایی می‌شود. سپس مینی فلیم برروی سیستم قربانی منتخب نصب می‌شود تا به نظارت عمیق‌تر و جاسوسی دقیق‌تر ادامه دهد.».

    بنا بر اعلام مرکز ماهر، احتمالا توسعه دهندگان MiniFlame کار خود را در سال ۲۰۰۷ آغاز کرده‌اند.

    نکته دیگر آن که گفته می‌شد نرخ آلودگی این بدافزار به خصوص در مقایسه با گاوس و فلیم پایین بوده و تنها ۵۰ تا ۶۰ کامپیوتر در سراسر جهان توسط این بدافزار آلوده شده‌اند. اما در این نوع حملات تمرکز برروی تعداد قربانیان نیست، بلکه بیشتر اهداف خاص مد نظر است.

    و اما ناریلام

    اما در آخرین خبرها، از ورود بدافزاری تازه با نام ناریلام صحبت می‌شود که البته مرکز ماهر در این باره بر این نکته تاکید دارد که این بدافزار در سال ۸۹ توسط مراکز و شرکت‌های فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است.

    در اطلاعیه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای آمده است: بررسی‌های اولیه تا این لحظه نشان می‌دهد بدافزار فوق الذکر بر خلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرم‌افزاری شرکت خاص ایجاد شده است.

    طراحی و پیاده‌سازی این بدافزار اثری از پیچیدگی‌های یک حمله سایبری یا حتی بدافزارهای قدرتمند گروه‌های خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است. دامنه فعالیت این بدافزار و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرم‌افزاری سیستم‌های مالی و حسابداری می‌توانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.

    البته با این وجود برخی از فعالان فضای مجازی در این زمینه بر این نکته اذعان داشتند که فارغ از اینکه آیا می‌توان گونه جدید ویروس ناریلام را یک بدافزار "ضد ایرانی" با اهداف سیاسی در نظر گرفت که با هدف حمله به زیرساخت‌های اطلاعاتی کشور تولید و منتشر شده و یا برعکس بزرگنمایی این ویروس در رسانه‌ها را یک ترفند تجاری، تبلیغاتی یا رسانه‌ای تلقی کرد، مدیران شبکه‌های سازمانی کشور باید حداکثر توجه و هشیاری را در رعایت جوانب حفاظتی و امنیتی در شبکه به خرج دهند تا احتمال نفوذ این بدافزار و یا آلودگی‌های ویروسی مشابه را به حداقل برسانند.

  9. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  10. #1646
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هشدار جدی در مورد ضعف امنیتی برنامه‌های اسکادا

    از کنار این آسیب‌پذیری‌ها به راحتی نگذرید! مهاجمان می‌توانند از راه دور هم هدف‌های شوم خود را بر روی سیستم قربانی اجرا کنند!

    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، یک محقق امنیتی در مورد ضعف جدی پلتفورم‌های نرم‌افزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانه‌ها مورد استفاده قرار می‌گیرد، هشدار داد. آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence می‌گوید آسیب‌پذیری‌های یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی می‌توانند از آنها سوءاستفاده کنند.

    به گفته وی، حفره‌های یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشن‌های روز شکرگذاری متوجه این مسئله شد. این محقق تا به حال توانسته ۲۳ آسیب پذیری امنیتی را در اسکادا شناسایی کند. از میان این حفره‌ها ۸ آسیب‌پذیری به مهاجمان امکان می‌دهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانه‌های افراد قربانی اجرا کنند.

    ۱۳ حفره هم برای اجرای حملات موسوم به denial of service قابل استفاده‌اند و برخی آسیب‌پذیری‌های دیگر موجب دانلود فایل‌های مخرب بر روی رایانه افراد قربانی می‌شوند که در نهایت اجرای بدافزاری مختلف را ممکن می‌کنند. اسکادا که برای مدیریت بسیاری از سیستم‌های صنعتی به کار می‌رود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانه‌ها و شرکت‌های صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است.

  11. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  12. #1647
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حمله ه.کرها به پرینترهای سامسونگ

    ایتنا- پرینترها هم از دست ه.کرها در امان نیستند! حتی دوری راه هم نمی‌تواند باعث عدم دسترسی ه.کرها به پرینترها شود!



    صاحبان برخی از پرینترهای سامسونگ متوجه شدند که دستگاه‌های آن‌ها هدف حمله هکرها قرار دارند.


    به گزارش ایتنا از ایسنا، پرینترهای سامسونگ و برخی پرینترهای Dell که توسط سامسونگ ساخته می‌شوند، دارای یک حساب کاربری هستند که افراد می‌توانند برای کنترل و دسترسی به اطلاعات دستگاه از آن استفاده کنند.


    بنا بر اعلام تیم امنیتی US-CERT، این پرینترها حاوی یک رشته hardcoded SNMP هستند که دسترسی خواندن و نوشتن کامل دارد و حتی اگر پروتکل شبکه توسط کاربر غیرفعال شود این پروتکل فعال باقی می‌ماند.


    تیم امنیتی US-CERT اعلام کرده است که یک مهاجم راه دور بدون احراز هویت می‌تواند با بالاترین حق دسترسی مدیر شبکه به دستگاه آلوده شده دسترسی یابد.

    اثرات دیگر این حمله عبارتند از: توانایی تغییر پیکربندی دستگاه، دسترسی به اطلاعات حساس (اطلاعات دستگاه و شبکه، کارت‌های اعتباری و اطلاعات ورودی پرینتر) و توانایی انجام حملات بیشتر از طریق اجرای کد دلخواه.


    بنا بر اعلام مرکز ماهر، شرکت سامسونگ از این نقض آگاه و اعلام کرده است که پرینترهای تولید شده پس از ۳۱ اکتبر امسال ضعف فوق را ندارند.

    این شرکت قول داده است تا پایان سال این ضعف را برطرف کند.


    در عین حال، تیم امنیتی US-CERT توصیه می‌کند که کاربرانی که تحت تاثیر این نقض قرار دارند، فایروال‌های خود را طوری تنظیم کنند که تنها به درخواست‌هایی که از شبکه‌ها و میزبان‌های مورد اعتماد فرستاده می‌شوند، اجازه ورود دهد.

  13. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  14. #1648
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض در سوریه: تهدید بزرگ ه.کرهای ناشناس

    ایتنا – ه.کرهای آنانیموس گفته‌اند تمام سایت‌های وابسته به دولت سوریه را از اینترنت محو خواهند کرد.



    ه.کرهای ناشناس (آنانیموس) که در عملیات تخریبی خود، مواضع سیاسی را مدنظر قرار می‌دهد، این بار دولت سوریه را تهدید کرده است.


    به گزارش ایتنا به نقل از رویترز، این گروه هکری گفته در پاسخ به قطعی اینترنت در سوریه، قصد دارد تمام سایت‌های متعلق به دولت بشار اسد را در مناطق مختلف جهان از کار بیاندازد.

    از روز پنجشنبه دسترسی به سرویس‌های اینترنتی و خطوط تلفن همراه در سوریه امکان‌پذیر نیست.

    دولت سوریه «تروریست‌ها» را مسئول حمله به خطوط اینترنتی معرفی کرده است ولی معارضان دولت و گروه‌های مدافع حقوق بشر معتقدند این کار توسط خود دولت صورت گرفته است تا به این وسیله جریان اطلاع‌رسانی میان مخالفان را مخدوش سازد.

    معترضان به سیاست‌های بشار اسد از اینترنت به طور گسترده استفاده می‌کنند.

    آنها برای پخش تصاویر و فیلم‌هایی از حملات هوایی و یا نمایش شهروندان کشته یا زخمی شده، از سایت‌های مختلف اینترنتی استفاده می‌کنند.

    مخالفان همچنین در نبود مطبوعات آزاد، از شبکه‌های اجتماعی برای انتشار اطلاعاتی درباره حملات خود و نیز ارتباط با خبرگزاری‌های بین‌المللی بهره می‌گیرند.

    ه.کرهای آنانیموس که هدف از قطعی اینترنت در سوریه را «ساکت کردن ندای مخالفان بشار اسد» می‌داند، گفته در تلاش است تمام سایت‌های وابسته به دولت سوریه را محو کند.

    این هکرها گفته‌اند کار خود را با سایت‌های سفارتخانه‌های سوری آغاز می‌کنند.

    پس از آن، سایت سوریه در بلژیک از سرویس‌دهی باز ماند ولی سایت این کشور در چین که هکرهای آنانیموس گفته بودند حملات خود را از آن شروع می‌کنند، همچنان فعال است.

    به گزارش ایتنا، بخش عمده‌ای از وب سایت‌های سفارتخانه‌های سوریه از کار افتاده است ولی احتمال می‌رود این امر از قطعی کلی اینترنت در این کشور ناشی شود.

  15. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  16. #1649
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سرقت اطلاعات فضایی ژاپن با بدافزار ناشناس

    ایتنا- شاید این‌بار، کار، کار چینی‌ها باشد و شیطنت این چشم‌بادامی‌ها، دانشمندان سرزمین آفتاب تابان را به دردسر انداخته باشد!



    بدافزار جدیدی با آلوده کردن کامپیوتر متصل به موشک فضایی اپسیلون، اطلاعات حیاتی ژاپنی‌ها را به سرقت برد.


    به گزارش ایتنا از خبرآنلاین، مقامات ژاپني در شمال شرق توكيو در حال بررسي اين موضوع هستند كه چگونه بدافزار ناشناسي از طريق آلوده كردن كامپيوتر متصل به موشك فضايي اپسيلون اطلاعات حساس را به سرقت برده است.

    اين مقامات تاييد كردند اوايل ماه جاري كامپيوترهاي آلوده را شناسايي كرده و از شبكه خارج كردند ولي ظاهرا اطلاعات مربوط به اپسيلون و ماموريت فضايي سال آينده آن و موشك موسوم به M-5 و موشكهاي H2A و H2B‌ به دست حمله كنندگان افتاده است.

    نيويورك تايمز گزارش داده كامپيوتر آلوده در ۲۱ نوامبر كشف و چيزي در آن مشاهده نشده است! و اين بدان معنا است كه ژاپني‌ها نتوانسته بودند بدافزار را كه بسيار جديد است را كشف كنند.

    مقامات فضايي ژاپن مطمئن هستند كه اين حادثه حمله سايبري بوده است و به گفته برخي منابع مظنون شماره يك چيني‌ها هستند.

    موشك اپسيلون ژاپن چند منظوره بوده و در حال توسعه است تا ژاپن ضمن ارسال ماهواره به فضا در مواقع لزوم از آن در صنايع نظامي نيز استفاده كند.

    حملات سايبري در سال‌هاي اخير را امريكا و اسرائيل با استاكس نت و فليم به ايران شروع كرده‌اند.

    تمهيدات امنيتي بعد از اين حادثه دوبرابر شده تا اطلاعات بيشتري به خارج از سازمان منتقل نشود.

    ژاپن سعي كرده در رقابت با كشورهايي مانند امريكا و روسيه و نيز سازمان فضايي اروپا، سياست مستقل فضايي اخذ كرده و براي كاهش هزينه‌ها خود راسا اقدام به ارسال موشك به فضا كند.

    ژاپني‌ها بعد از كشف اين موضوع ظاهرا كامپيوتر آلوده را به خارج از مركز فضايي منتقل كرده‌اند.

  17. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  18. #1650
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هراس آمریکا از وقوع 11 سپتامبر سایبری/ «پرل هاربر» دیگری در راه است

    مقامات اطلاعاتی آمریکا نسبت به وقوع 11 سپتامبری دیگر در فضای سایبری در صورت عدم توجه جدی به آسیب‌پذیری‌های این کشور هشدار دادند.



    به گزارش فارس به نقل از سی نت، جان مک کونل که در دوران ریاست جمهوری کلینتون به عنوان مدیر آژانس امنیت ملی این کشور و مدیر اداره ملی اطلاعات این کشور در دوران ریاست جمهوری بوش و اوباما خدمت کرده اظهار داشته که در صورت وقوع چنین حمله ای سیستم بانکی در کل امریکا فلج شده و همین اتفاق برای شبکه انتقال برق و دیگر زیرساخت های حیاتی این کشور هم رخ می دهد.

    وی افزوده است: ما برای پیشگیری از حملات 11 سپتامبر یک سیستم اخطار داشتیم. آیا باید منتظر بمانیم که مشابه سایبری حمله به مراکز تجارت جهانی هم رخ دهد؟

    وی به حملات انجام شده به وب سایت های چندین بانک آمریکایی و همین طور حملات سایبری امسال به به دو سوم رایانه های شرکت نفتی سعودی آرامکو هم اشاره کرد.

    حملات یاد شده که با استفاده از ویروسی موسوم به شمعون صورت گرفت 30 هزار رایانه را در آرامکو از کار انداخت که معادل دو سوم رایانه های فعال در این شرکت بود. این حمله به شرکت گاز قطری راس گاز هم خسارت وارد کرد.

    مک کونل در مورد پیامدهای چنین حملاتی گفت: ناگهان شاهد خواهیم بود که برق نداریم، لذا راهی برای دسترسی به پول نخواهد بود. دیگر نمی توانید از شهر خارج شوید. نمی توانید آنلاین شوید و کارهای بانکیتان را انجام دهید. در این شرایط «پرل هاربر» سایبری رخ می دهد و این امر قابلیت اجرا دارد.

  19. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •