تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 4 از 253 اولاول 123456781454104 ... آخرآخر
نمايش نتايج 31 به 40 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #31
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    و يروسي براي کاربران eBay

    83.8.6
    متخصصان مسائل امنيتي از کشف ويروسي خبر دادند که در قالب يک نامه الکترونيک براي کاربران ebay ارسال مي شود.

    در اين نامه که ظاهراً از سوي سايت مشهور ebay براي کاربران ارسال مي شود چنين ادعا شده که اين سايت خواستار انجام يک پژوهش در ميان کاربران خود است که شرکت در آن جوايزي را نيز به دنبال دارد.

    اين نامه همچنين داراي يک ضميمه آلوده به نام Login.exe است که اجراي آن امکان دسترسي ويروس نويسان به اطلاعات شخصي افراد را فراهم مي آورد.

    کارشناسان خطر اين ويروس را بسيار بالا ارزيابي کرده اند.

  2. #32
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    راهي جديد براي مبارزه با ويروس هاي آن لاين

    83.8.8
    گروه دانش: محققان پيش بيني كرده اند اگر زمان تأخير پخش ويروس هاي كامپيوتري به كمتر از سه ساعت كاهش پيدا كند، ميزان تأثير ويروس هاي آن لاين به حداقل مي رسد. به گزارش پي سي ورلد، تحقيقات اخير دانشمندان بيانگر آن است كه يك ويروس كامپيوتري براي تأثيرگذاري كافي به بيش از سه ساعت زمان نياز دارد و اگر طراحان برنامه هاي ضد ويروس بتوانند زمان تأخير پخش را به كمتر از سه ساعت برسانند، ميزان تأثير ويروس هاي ايميلي و آن لاين به كمترين مقدار خود خواهد رسيد و چه بسا از بين مي رود.
    تاخير زمان پخش ويروس ها هم اكنون ۱۰ ساعت است.
    الكس شيب، متخصص فناوري نرم افزارهاي ضد ويروس مي گويد: برنامه هاي خراب كارانه شديداً دچار تحول شده، اما نرم افزارهاي ضدويروس همچنان برپايه الگوهايي استوار است كه ۲۰ سال پيش طراحي شده است.
    تحليلگران مركز تحقيقاتي IDC سه ماه قبل طي گزارشي اعلام كردند با توجه به گسترش سريع ويروس هاي پيچيده و مخرب انتظار مي رود سازمان ها به طور فزاينده اي به تكنيك ها و برنامه هاي شناسايي و انهدام ويروس روي بياورند.

  3. #33
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    تروجان Winshel-D


    Winshel-D يك تروجان ايجاد كننده در پشتي است .اين تروجان به پورت 5277TCP گوش مي دهد تا يك ارتباط برقرار شود(البته اي پورت مي تواند طبق دستوراتي كه دريافت مي شود تغيير يابد.مهاجم با يك پسورد صحيح وارد مي شود ("1234") و توانايي اين را دارد كه كامپيوتر را خاموش كند و يا فايلي را در يافت كند يا دستورات سيستمي را اجرا كند.
    Winshel-D سعي مي كند يك كپي به روز شده از خودش را دانلود كند و روي Startup اجرا كند.در سيستم هايي كه با ويندوز NT كار مي كنند تروجان خودش را به صورت سرويسي با مشخصات زير ثبت مي كند:

    service name: "winshell"
    display name: "WinShell Service"
    description: "Provide Windows CmdShell Service"
    و در ويندوزهاي 98 مدخل هاي زير را به رجيستري اضافه خواهد كرد:

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \Winshell = "<path>"
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services\Winshell = "<path>"

    اين path به پوشه اصلي كه تروجان در آن ذخيره شده است اشاره مي كند.


    توصيه ها :
    1-به روز كردن آنتي ويروس
    2- دريافت Removal از سايت Kaspersky
    3-روش پاك سازي به صورت دستي :
    ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.
    پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.
    در taskbar دكمه start را بزنيد و منوي run را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .
    حال در مدخل HKEY_LOCAL_MACHINE رجيستري زير مدخلهاي
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \Winshell = "<path>"
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services\Winshell = "<path>"

    هر مدخلي كه به فايلي اشاره مي كرد حذف كنيد.
    سپس رجيستري خود را ببنديد و دوباره سيستم خود را راه اندازي كنيد.

  4. #34
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    كرم Krogo-Q

    83.8.9
    Korogo-Q كرم شبكه و كرمي است كه در سيستم هاي ويندوزي منتشر مي شود.كرم از طريق جستجوي سيستم و يافتن آسيب پذيري LSASS منتشر مي شود.

    كرم Korogo-Q براي در يافت دستورات به يك پورت تصادفي گوش مي دهد.كرم IP هاي تصادفي را پيدا مي كند و سعي مي كند از طريق نيرنگ به port 445 روي كامپيوتر قرباني متصل شود .هر كامپيوتري كه آسيب پذيري LSASS داشته باشد به كامپيوتر آلوده متصل شود يك كپي از كرم را دانلود خواهد كرد و سپس با اجراي آن سيستم را آلوده خواهد كرد.

    Korgo-Q همچنين به چندين URL ارتباط برقرار مي كند وآنها را از آلوده كردن سيستم قرباني آگاه مي سازد. برخي از اين URL ها سايت هاي آنتي ويروس و بانكهاي الكترونيك مي باشند.

    اين كرم همچنين خود را به نامهاي تصادفي و با پسوند MSC در پوشه سيستمي ويندوز كپي مي كند.

    همچنين يك فايل DLL را نيز با يك نام تصادفي در پوشه سيستم كپي مي كند.

    براي اينكه Korgo-Q فايل DLL را اجرا كند آنها را به عنوان يكي از اشياي مرورگر ويندوز در سيستم ثبت مي كند و مدخل هاي زير را به همين منظور ايجاد مي كند:


    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\
    ShellExecuteHooks\(CLSID)

    HKLM\SOFTWARE\Classes\CLSID\(CLSID)\InprocServer32 \
    (Default) = <path to worm DLL>

    كرم همچنين مدخل زير را نيز ايجاد مي كند :



    HKLM\SOFTWARE\Microsoft\DataAccess\Database



    توصيه ها :

    1-به روز كردن آنتي ويروس

    2- دريافت Removal از سايت Kaspersky

    3- اصلاحيه هاي مايكروسافت نيز نصب گردد.

    4 -روش پاك سازي به صورت دستي :

    ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.

    پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.

    در taskbar دكمه start را بزنيد و منوي run را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .

    حال در مدخل HKEY_LOCAL_MACHINE رجيستري زير مدخلهاي

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\
    ShellExecuteHooks\(CLSID)

    HKLM\SOFTWARE\Classes\CLSID\(CLSID)\InprocServer32 \
    (Default) = <path to worm DLL>

  5. #35
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    حفره امنیتی خطرناک در RealPlayer




    83.8.9
    سایت امنیتی eEye Digital به آسیب پذيري مهمی در RealPlayer پي برده است كه به هكرها امكان مي دهد مجموعه اي از داده هاي اختياري را با كدهاي اختياري در متن اجرايي كاربران RealPlayer اجرا كنند.

    در این نوع آسیب پذیری skin فايل RealPlayer يا (.rjs) مي تواند دانلود شود و بدون اجازه كاربر در سراسر جستجوگر وب به طور اتوماتيك اجرا شود.
    skin فايلها مجموعه اي از گرافيك و فايل .ini ذخيره شده باهم در فرمت ZIP مي باشند.DUNZIP32.DLL, كه RealPlayer را در بر مي گيرد در استخراج مندرجات skin فايلها استفاده مي شود. وقتي كه فايل (.rjs) داراي نام فايل طولاني ( بزرگتر از 0x8000 بايت) باشد در RealPlayer و جستجو گر وب باز نمي شود و به توده اي از buffer ها امكان دزديدن برنامه هاي ثبت شده ورودي , خروجي استثنائي را مي دهد.

    راه حل و چاره سازي :
    RealNetwork براي اين آسيب پذيري patch هايي منتشر كرده است كه از طريق منوی "Check for Update " در زير Tools ، در منو بار RealPlayer و از طریق گزينه " Security Update - Skin File Overflow " قابل دسترسي است و بهتر است كه خود Player نيز آپديت شود.

    سيستم هاي تحت تاثير واقع شده RealPlayer 10.5 (6.0.12.1053 and earlier) RealPlayer 10 RealOne Player v2 RealOne Player v1 در ويندوز مايكروسافت میباشند .

  6. #36
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    تروجان Ariel-A


    Ariel-A يك تروجان در پشتي در سيستم هاي ويندوزي است .كرم خودش را در پوشه ويندوز با نام REGCXCOMPFTP.EXE ذخيره مي كند و مدخل زير را در رجيستري ايجاد مي كند تا در هنگام شروع ويندوز تروجان نيز اجرا گردد:

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \Regcxcompftp

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services\Regcxcompftp

    Ariel-A كليد هاي سيستم را ثبت مي كند و در ميان آنها به دنبال پسورد هاي بانك هاي برزيلي مي گردد.

    اين تروجان همچنين دستوراتي را از راه دور مي تواند دريافت كند.



    توصيه ها :

    1-به روز كردن آنتي ويروس

    2- دريافت Removal از سايت Kaspersky

    3-روش پاك سازي به صورت دستي :

    ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.

    پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.

    در taskbar دكمه start را بزنيد و منوي run را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .

    حال در مدخل HKEY_LOCAL_MACHINE رجيستري زير مدخلهاي

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \Regcxcompftp

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services\Regcxcompftp

    هر مدخلي كه به فايلي اشاره مي كرد حذف كنيد.

    سپس رجيستري خود را ببنديد و دوباره سيستم خود را راه اندازي كنيد.
    در ضمن پسورد هاي سيستم ها را نيز تغيير دهيد و تمامي فايلهاي اشاره شده در پايين را از سيستم خود پاك كنيد.

  7. #37
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    حمله به گوگل , مايكروسافت و وب سايت نخست وزير مجارستان

    83.8.10
    در روز چهارشنبه ورژن جديدي از كرم Zafi با نام Zafi.C گزارش شد كه كه برعكس ورژنهاي قبلي Zafi ، كد دار بوده و قصد روانه كردن حمله DDoS در برابر گوگل , مايكروسافت و وب سايت نخست وزير مجارستان را دارد .
    اولين نوع ورژن كرم Zafi كه به متن مجارستاني بود و Zafi.A نام داشت در آپريل امسال كشف شد وسعي در فرستادن خودش به آدرس ايميلهاي مجارستان داشت, اما زياد مخرب نبود.
    دو ماه بعد Zafi.B منتشر شد واين بار كرم قادر به محدود كردن عملكردهاي آنتي ويروسها و فايروال بود و به زبانهاي زيادي از جمله انگليسي , اسپانيايي , روسي و سوئدي صحبت مي كرد.
    Mikko Hyppönen رئيس آنتي ويروس F-Secure مي گويد : كرم Zafi.C خيلي بدتر و وخيم تر از Zafi.B هست و مي تواند مزاحمت هاي زيادي را ايجاد كند, اگر چه از ويراني هاي اين كرم خيلي كم گزارش به ما رسيده است.
    Zafi.C بازتاب خبري بزرگي در مجارستان بر پا كرده است .كرم Zafi.C آدرس بوك ويندوز و ايميل آدرسها را آلوده كرده است .
    Paul Ducklin, کارشناس ارشد Sophos مي گويد اين ويروس فعلا در سطح پاييني از آلودگي قرار دارد و در استراليا و بيشتر جاها گزارش زیادی از آلودگي نداشته ايم. وي مي افزايد ، قابل توجه است كه ماهانه حدود 1000 ويروس جديد گزارش مي شود كه این یعنی تقريبا هر 45 دقيقه يك ویروس!!
    چهار شنبه روز پر مشغله اي براي كمپاني هاي آنتي ويروس بود, آنها نوع جديدي از كرم MyDoom و نوع ديگري از كرم Agobot را نیز كشف كردند كه از سرور Internet Relay Chat (IRC) براي دستيابي هكرها در آلوده كردن سيستمها استفاده مي كنند.
    Ducklin اضافه كرد كه اين سیصد و پنجاهمین ورژن Agobot مي باشد.
    SuSE از وجود حفره‌ي امنيتي در هسته‌ي لينوكس خبر مي‌دهد .
    مشخصات اون رو در چند روز آینده همینجا ببینید .

  8. #38
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    هك شدن 1000 سايت اينترنتي توسط تيم آشيانه


    بنابر ایمیل رسیده از سایت آشیانه ، این تیم شنبه شب حدود 1000 سایت اینترنتی را که از کشورهای مختلفی بودند را هک کرد. توجه شما را به متن ایمیل ارسالی جلب مینمائیم :

    با سلام و عرض احترام خدمت مدیران سایت های خبری و IT کشور.
    من یکی از مدیران تیم امنیتی آشیانه هستم.

    در پروژه جدید، تیم آشیانه شنبه شب مورخ 83/8/9از ساعت 30/8 شب تا 30/1 بامداد حدود 1000 سایت اینترنتی را که از کشورهای مختلفی بودند را هک کرد. این هزار سایت توسط سه تن از اعضای تیم آشیانه یعنی "Behrooz Ice" & "Lucifer" & "Q7X" هک وDeface شد.

    رکورد تعداد سایت های هک شده در یک روز با این کار شکسته شد که البته رکورد قبلی یعنی هک 600 سایت نیز در اختیار همین تیم بود.

    اینکار فقط بخاطر بی تفاوتی مسئولان این سرور به مقوله امنیت و Security سرور Windows خود و تذکر به آنها انجام شد. هیچ خسارتی به این سرور وارد نشده و اطلاعاتی پاک نشده است، تنها صفحهIndex (اصلی) سایت ها با صفحه هک ما جایگزین شده است.

    این کار توسط باگی مربوط به ضعفASP انجام شد و ما توانستیم با دور زدن Permission این سرور به سایت های Host شده بر روی آن دسترسی پیدا کنیم. ما دسترسی کاملی بر روی این سرور داشتیم. به علت زیاد بودن تعداد سایت ها مجبور به نوشتن برنامه ای شدیم که به صورت اتوماتیک عملیات Deface کردن را انجام بدهد.


    در این لیست اسم سایت های معروفی همچون سایت توسعه صنعت پارس - سایت اداره کل بازرگانی مازندران - سایت بانک هندوستان - سایت iranmusiccenter.com - سایت horizondiamonds.com - سایت ایران E-Cards و چندین سایت در رابطه با تجارت الماس ... به چشم می خورد.

    این سرور یک سرور بزرگ بین المللی در آمریکا بود که از ویندوز 2000 سرور SP 4استفاده می کرد و بر روی آن 1000 سایت از کشورهایی نظیر آمریکا – اسراییل – هند – نیوزلند – پاکستان – امارات – عربستان – ایران – عمان و چند کشور دیگر قرار داشت.

    لینکhtml ای که جایگزینindex این سایت ها شده است:

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    لینک لیست کامل سایتهای هک شده:

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    امیدواریم روزی برسد که مدیران سرورها بیشتر به امنیت سرور خود توجه کنند.

    ممنون و موفق باشید
    گروه امنیتی آشیانه

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  9. #39
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    طوفان نسخه هاي جديد كرم Bagle و ارائه ابزار پاکسازی آن


    كرم Bagle با سه ورژن جديد و متفاوت براي فریب دادن آنتي ويروسها در رديابي ، با سرعتی زیاد از كما بازگشته است.

    سه كمپاني بزرگ آنتي ويروس McAfee, Symantec و Sophos گزارش دادند كه از تعداد زيادي از ورژن هاي جديد Bagle جلوگيري كرده اند و از كاربران خواستند كه حتما آنتي ويروس كامپيوترهايشان را آپديت كنند.
    McAfee فقط در روز پنجشنبه حدود 200 بار Bagle.bb را گزارش كرده است اما دونوع ديگر Bagle.bc و Bagle.bd فقط دو بار ديده شده اند.

    ورژن هاي جديد تقريبا يكسان هستند اما با كاهش نشانه هاي ويروس براي گول زدن برنامه هاي آنتي ويروس ، متفاوت از نمونه هاي قبليBagle مي باشند .

    Sophos نيز اعلام كرد هزاران گزارش از Bagle.bb كه با نام Bagle.au خوانده مي شود داشته است اما دو ورژن جديد ديگر كمترين شدت را داشته اند.ورژن هاي جديد Bagle در ايميلهايي از آدرس منابع جعلي و با موضوعات مبهمي از قبيل Re:Hello, Re: Thank you! و Re: مي آيند.

    سیمانتک جهت پاکسازی انواع کرم یاد شده Remover آنرا آپدیت نموده که آخرین نسخه آنرا میتوانید از لینک زیر دریافت نمائید :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  10. #40
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    Bagle چی میگه اصلا .......

    نسخه‌هاي جديد كرم Bagle بر روي اينترنت منتشر شده و شركت‌هاي ضد ويروس شروع به هشدار دادن به مشتريان درباره‌ي اين تهديد جديد و روزآمد ساختن نرم‌افزارها براي شناسايي اين كرم‌هاي جديد كرده‌اند.
    سه گونه‌ي جديد از كرم Bagle توسط شركت‌هاي ضد ويروس مشاهده شده كه هر كدام مشابه نسخه‌هاي قديمي‌تر اين كرم بوده‌اند كه ابتدا در ماه ژانويه به اينترنت حمله كرده و از طريق فايل‌هاي پيوست آلوده در ايميل‌ها منتشر گشته‌اند.
    شركت مكافي، دو مورد از اين كرم‌هاي جديد را از نظر خطرناك بودن در رده‌ي متوسط قرار داده است. ساير فروشندگان ضد ويروس از جمله Symantec و Sophos PLC نيز گزارش‌هايي درباره‌ي جلوگيري از بسياري از نمونه‌هاي اين كرم جديد منتشر و به مشتريان توصيه كرده است كه در اولين فرصت، نرم‌افزارهاي ضد ويروس خود را روزآمد سازند.

    تيم پاسخ به فوريت‌هاي ضد ويروس مكافي اولين نمونه‌ي كرم Bagle.bb را كه يكي از گونه‌هاي جديد منتشر شده، شناسايي كرده است. سپس اين شركت در حدود 200 گزارش درباره‌ي اين ويروس دريافت كرده و از انتشار دو مورد ديگر با نام‌هاي Bagle.bc و Bagle.bd جلوگيري كرده است.

    شركت مكافي، كرم‌هاي Bagle.bb و Bagle.bd را بر اساس تعداد گزارش‌هاي دريافت شده، از لحاظ خطرناك بودن در رده‌ي متوسط قرار داده است.

    گونه‌هاي جديد اين كرم تقريباً با يكديگر يكسان بوده، اما از نسخه‌هاي متفاوت كه با عنوان يك برنامه‌ي بسته‌بند (packer) شناخته مي‌شوند استفاده مي‌كنند تا اندازه‌ي ويروس را تغيير داده و profile جديدي ايجاد كند كه بتواند برخي از برنامه‌هاي ضد ويروس را فريب دهد.

    محققان ويروس در شركت Sophos، هزاران گزارش از ويروس Bagle.bb را از سوي مشتريان دريافت كرده‌اند. اين شركت، كرم جديد را Bagle.au ناميده است.

    اولين كرم Bagle در تاريخ نوزدهم ژانويه منتشر شده است. از آن زمان تاكنون، بيش از چهل نسخه از اين كرم شناسايي شده‌اند. همانند نخستين كرم، تمامي نسخه‌هاي منتشر شده سيستم‌هاي اجرا كننده‌ي ويندوز مايكروسافت را مورد هدف قرار داده، آدرس‌هاي ايميل را از ماشين‌هاي آلوده جمع آوري مي‌كنند و از پروتوكل انتقال ايميل خود (SMTP) استفاده مي‌كنند تا از اين طريق ايميل‌هاي آلوده به ويروس را به آدرس‌هاي ياد شده ارسال كند.

    گونه‌هاي مختلف كرم Bagle از طريق ايميل‌هاي فريبنده و يا آدرس‌هاي منبع ساختگي و با موضوعاتي مبهم و نامشخص مانند "Re:Hello"، "Re:Thank you!" و "Re:Hi" منتشر مي‌شوند.

    با وجود تعداد بسيار كپي‌هاي اين ويروس، Sophos گزارش‌هاي اندكي از از سوي مشتريان آلوده شده دريافت كرده است.

    Graham Cluley، مشاور عالي رتبه‌ي تكنولوژي در شركت Sophos گفته است: « نرم‌افزارهاي ضد ويروس را مي‌توان روزآمد ساخت، اما مغز و فكر مردم را نمي‌توان patch كرد. كاربران بايد بدانند پيش از باز كردن پيوست ايميل‌ها بر روي كامپيوترهاي خود، كمي تآمل و تفكر كنند

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •