تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 1 از 5 12345 آخرآخر
نمايش نتايج 1 به 10 از 47

نام تاپيک: رد پاي آمريكا و اسراييل در انتشار ويروس نفتي / گزارش گاردين از جزئيات حمله سايبري به وزارت نفت و سرقت عظیم اطلاعات ایرانیان بوسیله ی ویروس شعله Flame

  1. #1
    داره خودمونی میشه George Bush's Avatar
    تاريخ عضويت
    Dec 2006
    پست ها
    151

    5 رد پاي آمريكا و اسراييل در انتشار ويروس نفتي / گزارش گاردين از جزئيات حمله سايبري به وزارت نفت و سرقت عظیم اطلاعات ایرانیان بوسیله ی ویروس شعله Flame



    کشف پیچیده‌ترین نرم‌افزار جاسوس تاریخ / حمله "شعله" 20 مگابایتی به ایران
    خبرگزاری فارس: رسانه های خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
    به گزارش فارس به نقل از کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند.
    متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است.
    محققان شرکت امنیتی کاسپراسکای هم تجزیه و تحلیل های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت های زیادی با استاکس نت و دیوکو دارد. اما Flamer از ویژگی های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر می باشد.
    Flamer که از سوی کاسپراسکای Flame نامیده شده از ماژول های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر انها سرقت اطلاعات و خرابکاری سایبری است.
    یکی از توانایی های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.
    محققان می گویند نسخه های اولیه این بدافزار در سال 2010 طراحی و عرضه شده و با به روزرسانی ماژول های Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکس نت و دیویکو هر یک تنها حدود 500 کیلوبایت حجم داشتند – حجمی که از نظر شرکت های امنیتی بالاست – حجم کل بدافزار Flamer به بیش از 20 مگابایت می رسد که برای یک بدافزار رقمی کاملا نامتعارف است.





    یافته های کاسپراسکای همچنین نشان می دهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شده اند. استفاده از چنین زبان برنامه نویسی برای ویروس نویسی کاملا نامتعارف و بی سابقه است. معمولا از این زبان برای نگارش و طراحی بازی های رایانه ای استفاده می شود. کاسپراسکای می گوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانه ای استفاده نشده بود.
    Flamer برای انتشار، خود را بر روی دستگاه های قابل اتصال به پرت های یو اس بی منتقل می کند و سپس به سرعت از رایانه ای به رایانه دیگر کپی می شود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سواستفاده استاکس نت هم قرار گرفته بود، بهره می گیرد.
    Flamer از چنان قدرتی برخوردار است که حتی رایانه های مجهز به سیستم عامل ویندوز 7 که تمام وصله های امنیتی به روزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری می کند. همین مساله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد.
    بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سمانتک هم که در این زمینه تحقیقاتی انجام داده، می گوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپ هایشان در دیگر کشورهاست دقیق نباشد.
    با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمی توان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر می رسد هر یک از بخش ها و ماژول های Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد.
    این بدافزار صرفا سازمان های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه های موجود در مراکز دولتی، نهادهای آموزشی، شرکت های تجاری و حتی رایانه های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دیوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است.
    محققان کاسپراسکای هم هنوز نتوانسته اند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار می گیرند. محققان سمانتک هم نظر مشابهی داشته و می گویند بررسی کدهای Flamer نشان می دهد برنامه نویسانی که آن را طراحی کرده اند اصالتا انگلیسی زبان بوده اند.
    محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشته اند می گویند: نتیجه بررسی های فنی ما نشان می دهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیت های جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیده ترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شده اند وشاید بتوان آن را پیچیده ترین بدافزار تاریخ دانست.

  2. 3 کاربر از George Bush بخاطر این مطلب مفید تشکر کرده اند


  3. #2
    داره خودمونی میشه George Bush's Avatar
    تاريخ عضويت
    Dec 2006
    پست ها
    151

    پيش فرض

    BBC

    یک شرکت امنیتی به نام "کاسپرسکی " در روسیه به بی بی سی گفت بر این باور است که این بدافزار موسوم به "فلیم" (Flame) که از راه شبکه و نیز حافظه های جانبی مثلاً USB منتقل میشود از اوت ۲۰۱۰ مشغول به کار بوده است.
    این شرکت گفت معتقد است که حمله کار یک دولت بوده اما نمی تواند از سرمنشاء دقیق آن مطمئن باشد.

    آنها "فلیم" را "یکی از پیچیده ترین تهدیدهایی که تاکنون کشف شده" توصیف کردند.

    تحقیق در مورد حمله در همکاری با اتحادیه ارتباطات بین المللی سازمان ملل انجام شد.

    آنها مشغول تحقیق درباره بدافزار دیگری به نام "وایپر" بودند که گفته شد داده ها را از کامپیوترهایی در غرب آسیا پاک می کند.

    در گذشته بدافزارهایی مانند "استاکس نت" تاسیسات اتمی در ایران را هدف گرفته بود. بدافزارهای دیگری مانند "دوکو" برای نفوذ به شبکه ها جهت سرقت اطلاعات طراحی شده بود.

    ویتالی کاملوک، کارشناس ارشد بدافزار در شرکت کاسپرسکی، گفت تهدید تازه ظاهرا باعث خسارات فیزیکی نمی شود، اما مقادیر عظیمی اطلاعات حساس را جمع آوری می کند.

    او گفت: "زمانی که یک سیستم آلوده می شود، بدافزار فلیم مجموعه عملیات پیچیده ای را آغاز می کند که شامل ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط صدای محیط یا مکالمات صوتی، ثبت کلیدهای فشرده شده ی صفحه کلید و غیره است."

    آقای کاملوک گفت که بیش از ۶۰۰ هدف مشخص از افراد گرفته تا کسب و کارها، موسسات آکادمیک و سیستم های دولتی هدف گرفته شد.

    مرکز "مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای" ایران (ماهر) با انتشار خبری گفت بر این باور است که "فلیم" مسئول "حوادث اخیر شامل نابودی انبوه داده ها" در کشور است.

    حجم این بدافزار ۲۰ مگابایت یعنی ۲۰ بار بزرگتر از ویروس استاکس نت است. محققان گفتند که تحلیل آن ممکن است سال ها زمان ببرد.
    ایران و اسرائیل

    آقای کاملوک گفت که حجم و پیشرفتگی "فلیم" حاکی است که نمی تواند کار مجرمان مستقل سایبری باشد و احتمالا با حمایت دولتی آفریده شده.

    او گفت فلیم برای دزدی پول از حساب های بانکی طراحی نشده و همچنین متفاوت از ابزارهای ساده -- کردن و بدافزارهای مورد استفاده هکتیویست ها (هکرهایی که دستور کار سیاسی مشخصی دارند) است؛ بنابراین استنباط او این است که حمله احتمالا متعلق به یک دولت است.

    ایران، اسرائیل، سودان، سوریه، لبنان، عربستان سعودی و مصر از جمله کشورهایی هستند که دستخوش قرار گرفته اند.

    کاسپرسکی ابتدا فلیم را در اوت ۲۰۱۰ ثبت کرد هرچند گفت احتمال زیادی دارد پیش از آن فعال بوده باشد.

    پروفسور الن وودوارد از دانشکده کامپیوتری دانشگاه سوری گفت که این حملات خیلی قابل توجه هستند.

    او گفت: "این اساسا یک جاروبرقی صنعتی برای جمع کردن اطلاعات حساس است."

    او توضیح داد که فلیم بسیار پیشرفته تر از استاکس نت است که برای یک وظیفه مشخص طراحی شده.

    Last edited by George Bush; 29-05-2012 at 12:30.

  4. 3 کاربر از George Bush بخاطر این مطلب مفید تشکر کرده اند


  5. #3
    داره خودمونی میشه bobSilon's Avatar
    تاريخ عضويت
    May 2012
    محل سكونت
    مـشــهــــــــد
    پست ها
    86

    پيش فرض

    یعنی 2سال بدون هیچ سر و صدایی فعال بوده؟!!

    چه آنتی ویروس هایی این رو شناسایی میکنن یا راه حلی برای شناسایی و از بین بردن این ویروس ارائه نشده؟

  6. #4
    داره خودمونی میشه bobSilon's Avatar
    تاريخ عضويت
    May 2012
    محل سكونت
    مـشــهــــــــد
    پست ها
    86

    پيش فرض

    نحوه فعالیت این ویروس برام خیلی جالب بود، یه جست جویی کردم و این مطلبو دیدم. خوندنش خالی از لطف نیست:
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  7. 2 کاربر از bobSilon بخاطر این مطلب مفید تشکر کرده اند


  8. #5
    پروفشنال
    تاريخ عضويت
    Apr 2011
    پست ها
    529

    پيش فرض

    ظاهرا فعلا که هیچ آنتی ویروسی قادر به پاکسازیش نیست! Kaspersky هم به تازگی متوجه شده. ویروسش وحشتناکه! استاکس نت با اون عظمت در برابر مثل اسباب بازی میمونه! ببینید از چه تکنیک هایی استفاده میکنه که این همه مدت مخفی مونده

    این هم دلیل نامگذاری این ویروس به Flame:
    عکس: لابراتورهای تحقیقاتی کسپرسکی
    Last edited by [Mohsen]; 30-05-2012 at 00:12.

  9. این کاربر از [Mohsen] بخاطر این مطلب مفید تشکر کرده است


  10. #6
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض رد پاي آمريكا و اسراييل در انتشار ويروس نفتي / گزارش گاردين از جزئيات حمله سايبري به وزارت نفت

    ایتنا - اگرچه هيچ كس نمي‌تواند با اطمينان بگويد كه چه كسي مسئول ساخت اين ويروس جديد اما تنها برخي از كشورها توانايي ساخت آن را دارند و در اين ميان اسرائيل و آمريكا در ساخت چنين ويروس‌هايي پيشرو هستند.


    روزنامه گاردين انگليس گزارش داد كه كارشناسان هشدار دادند: حمله سايبري ماه گذشته به وزارت نفت ايران و ترمينال اصلي صادرات نفت ايران از سوي پيچيده‌ترين كرم كامپيوتري كه تاكنون ساخته شده بوده است.

    به گزارش ایتنا از ايسنا به نظر مي‌رسد اين ويروس ابتدا در تعداد كمي از سازمان‌ها و نهادها در ايران، كرانه باختري، لبنان و امارات فرستاده شده است. اين مسئله به شكل اجتناب‌ ناپذيري اين شك را برمي‌انگيزد كه اسرائيل يا آمريكا به شكلي در اين ماجرا دست داشته‌اند.

    تحليلگراني كه در رمزگشايي اين كرم كامپيوتري موسوم به w۳۲ فلامر نقش داشته‌اند، نتوانسته‌اند منشا اين ويروس را شناسايي كنند اما مي‌گويند تنها يك تيم حرفه‌اي با چندين ماه كار مي‌تواند پشت اين قضيه باشد.

    آزمايشگاه "كرايسيس" در مجارستان اعلام كرد: نتايج تحليل‌هاي فني ما حاكي از اين فرضيه است كه اين كرم توسط يك آژانس دولتي با بودجه و تلاش قابل توجه ساخته شده و احتمالا به فعاليت‌هاي جنگ‌هاي سايبري مرتبط است.

    اين آزمايشگاه افزود: اين كرم كامپيوتري مطمئنا پيچيده‌ترين ويروسي است كه تاكنون با آن برخورده ايم. مسلما اين ويروس پيچيده‌ترين نرم افزار مخربي است كه تاكنون كشف شده است.

    اورلا كاكس تحليلگر برجسته شركت بين‌المللي امنيت كامپيوتري "سيمنتك" گفت: من مي‌گويم اين پيچيده‌ترين تهديدي است كه ما تا به حال با آن مواجه شده‌ايم.

    شركت "سيمنتك" تحقيقات مفصلي را درباره ويروس استاكس نت كه دو سال پيش تاسيسات غني‌سازي ايران را هدف قرار داد، انجام داده است.

    كاكس گفت: به نظر مي‌رسد "w۳۲ فلامر" حتي از استاكس‌نت نيز پيچيده‌تر بوده و يك برنامه جاسوسي بسيار هوشمند و جامع است.

    وي افزود: اين كرم يك ويروس است كه به طور پنهاني به جستجوي اطلاعات بسيار خاص مي‌گردد. مقادير زيادي اطلاعات را از هر ماشين آْلوده به ويروس جمع آوري و آنها را ارسال مي‌كند بدون آنكه كاربر متوجه شود چه اتفاقي در حال رخ دادن است. حجم اطلاعاتي كه اين ويروس قادر به ارسال آن است بسيار عظيم است.

    تحليل‌ها نشان مي‌دهد كه كرم w۳۲ فلامر دست كم طي دو سال گذشته فعال بوده و كارشناسان مطمئن هستند كه اين ويروس مسئول اختلال در صنعت نفت ايران در ماه گذشته بوده است.

    گزارش‌ها حاكي از اين است كه اين حمله سايبري باعث شد كه ايران يك "كميته بحران" تشكيل داده و براي جلوگيري از انتشار اين كرم كامپيوتري ارتباط شش ترمينال نفتي را از انترنت قطع كند. يكي از آنها ترمينال خارگ بود كه ۹۰ درصد صادرات نفت ايران از آنجا صورت مي‌گيرد.

    اگرچه وزارت نفت ايران تاكيد كرد كه اين ويروس كنترل شده و هيچ اطلاعات مهمي پاك نشده، اما اين احتمال وجود دارد كه w۳۲ فلامر براي ماه‌ها در داخل شبكه بوده و ماموريت اوليه خود را به پايان رسانده است.

    كاكس گفت: برخلاف استاكس نت كه براي شناسايي و تخريب تجهيزات طراحي شده، w۳۲فلامر براي جمع آوري و ارسال مخفيانه اطلاعات طراحي شده است.

    اگرچه سيمنتك اعلام كرده نمي‌توان گفت تيم پشتيبان w۳۲فلامر پشتيبان استاكس نت نيز بوده باشد، ولي كاكس گفت: اين دو ويروس از جهاتي به هم شبيه هستند و قابليت‌هاي مشتركي دارند.

    گاردين نوشت: اگرچه هيچ كس نمي‌تواند با اطمينان بگويد كه چه كسي مسئول ساخت اين ويروس جديد اما تنها برخي از كشورها توانايي ساخت آن را دارند و در اين ميان اسرائيل و آمريكا در ساخت چنين ويروس‌هايي پيشرو هستند.

    سال گذشته تحقيقات روزنامه نيويورك تايمز نشان داد كه ويروس استاكس نت يك عمليات مشترك از سوي آمريكا و اسرائيل براي تضعيف برنامه هسته‌اي ايران بوده است.

  11. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  12. #7
    داره خودمونی میشه
    تاريخ عضويت
    Oct 2010
    پست ها
    41

    پيش فرض

    به گزارش دیسنا - اولین پایگاه اطلاع رسانی امنیت اطلاعات ایران .

    شرکت امنیتی دورانتاش ( معتبرترین توزیع کننده محصولات آنتی ویروس برای کاربران خانگی ، شرکتی و سازمانی و مراکز داده ) ابزار پاکسازی ویروس رایانه های شعله W32.Flamer را منتشر کرد .

    جهت دریافت این ابزار کافیست به لینک زیر مراجعه نمائید .
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    اخبار مرتبط :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    ارائه : دیسنا

  13. این کاربر از disna بخاطر این مطلب مفید تشکر کرده است


  14. #8
    Banned
    تاريخ عضويت
    May 2012
    پست ها
    103

    پيش فرض شعله ای flamer دیگر توسط ترندمیکرو کشف شد .

    چند روزی است که ویروس رایانه ای شعله که با نامهای Flame , Flamer ,
    W32.Flamer و یا
    WORM_FLAMER.A نیز شناخته می شود در صدر
    اخبار قرار گرفته است .

    حال شرکت امنیتی ترندمیکرو ( پیشرو در ارائه
    راهکارهای امنیتی و آنتی ویروس برای کاربران خانگی ، شرکتی ، سازمانی و مراکز داده
    در همه محیطهای فیزیکی ، مجازی و ابری )، خبر از کشف تروجان جدید داد که اقدام به
    سرقت اطلاعات محرمانه می کند .



    این تهدید کامپیوتری که IXESHE نامگذاری شده است . ( این ویروس آی
    سوشی خوانده می شود . )


    از جمله ویژگی های تورجان
    IXESHE استفاده مهاجمان از این قطعه ویروس برای اتصال به رایانه آلوده ، هدایت و
    کنترل کامپیوتر و ارسال اطلاعات به سرورهای خاصی اشاره نمود .
    همچنین این ویروس
    از تکنیکهای خاصی برای مخفی ماندن از دید نرم افزارهای ضد ویروس کمک می گیرد تا
    فعالیت خود را مشروع و قانونی جلوه دهند .

    ترندمیکرو اعلام کرد توزیع
    سرورهای مهاجمان به شکلی است که مبارزه برای شناسایی و از کار انداختن سرورها را
    بسیار مشکل می کند .

    ترندمیکرو اعلام کرد نمونه اولیه این تروجان در سال
    2009 شناسایی شده است و برای ورود به سیستم از فایلهای آدوب اکروبات PDF آلوده و یا
    نقص امنیتی فلش پلیر استفاده می کند که به صورت گسترده توسط هرزنامه گسترش می یابند
    .

    شرکت ترندمیکرو قربانیان این تروجان را به 3 دسته تقسیم کرده است
    :

    1- دولتهای شرق آسیا
    2-تولیدکنندگان لوازم الکترنیکی
    3-شرکت مخابرات
    آلمان

    ترندمیکرو گزارش 22 صفحه ای را درباره این تهدید سایبری منتشر کرده که
    برای دسترسی به لینک زیر مراجعه کنید .


    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  15. #9
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض واكنش اسراييل به جنگ سايبري با ايران

    رژیم صهیونیستی از بیم حملات سایبری ایران دسترسی به وب سایت بانک های خود را محدود می کند.
    به گزارش هاآرتض،اسرائیل از بیم پاسخ به حملات ویروسی که به سیستم نفتی ایران کرده در تلاش است تا حملات مشابهی به سیستم بانکی خود را کنترل کند.
    شین بت سازمان امنیت داخلی رژیم صهونیستی به "بانک اسرائیل" دستور داده است تا مانع از دسترسی به وب سایت هایش از "مکان های خاصی" در ایران، عربستان سعودی و الجزایر شود.
    شین بت بر آن شده تا با نظارت بر بانک ها و نظارت حتی نزدیک تر بر امور بانکی مانع از حملات سایبری علیه آنها بشود.
    هاآرتض می نویسد: شین بت اخیراً نظارتهای خود بر سیستم های کامپیوتری بانک های بازرگانی را بیشتر کرده تا این بانکها که رگ حیاتی و مالی این رژیم هستند مورد حمله قرار نگیرند.
    شین بت همچنین به دنبال آن است تا از بانکها بخواهد تا خود را را بعنوان مؤسسات مالی که مسئول زیر ساخت های مهم هستند تعریف کنند تا به این ترتیب نظارت خود را به این سیستم ها نزدیک تر کند.
    تمامی شرکت هایی که بر اساس این سیستم تعریف شوند باید سامانه کامپیوتری خود را تحت نظارت مستقیم و نزدیک شین‌بت قرار دهند که این اقدام از طریق اداره امنیت و اطلاعات صورت خواهد گرفت.
    شرکت الکترونیک اسرائیل، راه آهن و بورس تل آیوو تاکنون از مؤسساتی هستند که بعنوان مؤسسات مالی مسئول تعریف شده اند.
    برخی بانکهای اسرائیلی مخالفت خود را با نظارت شین بت بر سیستم های کامپیوتری خود را اعلام کرده اند. این بانکها عقیده دارند که چنین اقدامی می تواند موجب ترس سرمایه گذاران و سپرده گذاران خارجی بشود. اما مقام های بانکی اعلام کردند که علی رغم این مخالفت ها شین بت راه خود را خواهد داد.

    itanalyze.com

  16. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #10
    كاربر فعال اتومبیل، متفرقه، سبک زندگی MOHAMMAD_ASEMOONI's Avatar
    تاريخ عضويت
    Sep 2007
    محل سكونت
    زمین پهناور خدا (أرضُ اللّٰه الواسعة)
    پست ها
    9,744

    پيش فرض

    سلام

    فکر کنم سال 2006 یک برنامه تو نت منتشر شد که مجانی هم نبود اما همه جا پر بود از سریال نامبر مجانی برای اون !!!!!

    اسمش GOLDEN EYE هست که در توضیحاتش نوشته بود که به طور مخفیانه کامپیوتر شما رو براتون تحت نظر میگیره و هر کس ازش استفاده کنه , تمام کارهاش رو ثبت و ضبط میکنه .
    دکمه های فشارداده شده
    یوزرها
    پاسووردها
    تمام چیزهائی که روی مانیتور دیده
    تمام برنامه هائی که باز کرده
    تمام سایتهائی که دیده
    تمام دانلودها و کلی امکانات دیگه .

    یادمه بنده دانلودش کردم و نصبش کردم و با کمکش تونستم بفهمم که کارمندای شیطون در ساعت کار چقدر از کامپیوترهای شرکت سوء استفاده میکردند و حتی مچ آبدارچیِ شرکت رو هم گرفتم که بعد از پایان ساعت کار با کامپیوترها ور میرفته .

    اما ...

    اما یکماه بعد که انتی ویروس کاسپرسکی رو نصب کردم , به محض نصبش هشدار داد که کامپیوتر آلوده هست و گولدن آی رو پیدا کرد اما قادر به حذفش نبود و بنده مجبور شدم از طریق TASK MANAGER فایلهای باز رو یکی یکی ببندم تا بالاخره موفق شدم فایلش رو از روی روم پاک کنم , اونوقت کاسپرسکی تونست قسمت خطرناکش رو حذف کنه .

    بعداً معلوم شد که این برنامه , کار یک جاسوس دو طرفه رو انجام میده .

    به شما کمک میکنه که بدونید با کامپیوترتون چه کار میکنند اما به محض وصل شدن به اینترنت , تمام اون اطلاعات رو میفرستاد به یه جائی تو نت بدون اینکه خبر داشته باشین .

    هنوز هم نت چر از این برنامه ی خطرناک هست اما حالا دیگه کاسپر اجازه ی نصبش رو نمیده و اگر قبلا نصب شده باشه راحت چبداش میکنه و حذفش میکنه .

    گولدن آی برای کامپبوتری که هرگز به نت وصل نشه خیلی مفیده

    با زدن دو دکمه همه ی برنامه و فولدرش و فایلاش مخفی و نامرئی میشه و اگر خودتون هم رمز ظاهر شدنش رو فراموش کنین , خودتون هم دیگه پیداش نمیکنین .
    اما وای به روزی که از طریق دابل آپ یا دی اس ال یا وای فای به نت وصل بشه .

    حالا این شعله خیلی در عملکرد شبیه به اون هست اما بی شک اونقدر ماهرانه طراحی شده که هیچ آنتی ویروسی پیداش نکرده بوده تا حالا .

    و البته توانائیهاش هم خیلی بیشتر از گولدن ای هست .

    نصیحت از بنده ی مخلص , همه ی کامپبوترها و گوشیهای متصل به نت رو هارد ریست کنین .

    اما اگه طوری طراحی شده باشه که با هارد ریست هم حذف نشه , خیلی باحال میشه

    Last edited by MOHAMMAD_ASEMOONI; 31-05-2012 at 00:00. دليل: سطر بندی

  18. 5 کاربر از MOHAMMAD_ASEMOONI بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •