ورود

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي



صفحه ها : 1 2 3 4 5 6 7 8 9 [10] 11

VAHID
19-08-2013, 17:37
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نتایج این کنکاش اصلاً امیدوار کننده نیست و مشخص شده که اوضاع از آنچه تصور می شد هم، بدتر هست. روترهای خانگی و اداری کوچک، سیبل حملات شده اند و از قضا همین دسته از روترها از لحاظ امنیتی بیشترین مشکلات را دارند. پس اگر فکر می کنید وقتی از خانه به اینترنت متصل شوید در امان خواهید بود سخت در اشتباهید چون هر کسی که به یک روتر با ضعف امنیتی متصل شود تحت خطر هست.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

بدی ماجرا این است که اغلب کاربران حتی از اندک امکانات امنیتی روتر خود یا مطلع نیستند یا استفاده نمی کنند و این خود به طور بالقوه خطر -- شدن و سرقت اطلاعات را افزایش می دهد.


ظاهراً به دست آوردن رمز وای-فای روترها آنقدر ساده است که در توصیفش چنین گفته اند: «همه کاری که یک مهاجم باید بکند این است که به کافه مجهز به وای-فای مورد علاقه اش برود، لاته ای به همراه کلوچه زنجبیلی سفارش دهد و حین لذت بردن از آنها، رمز وای-فای را هم به دست آورد. فقط کافی است یکی از روش ها کشف شده را استفاده کند و کار تمام است.»


یک سمتِ مشکل، کاربران هستند که روتر را به شکل دستگاهی «تنظیمش کن و بی خیالش شو» نگاه می کنند. وقتی کاربری هیچوقت وارد صفحه تنظیمات روترش نمی شود چطور می توان انتظار داشت سفت افزار (Firmware) آن را به روز کند.


بهترین راه این است که سفت افزار روترها خودکار به هنگام شوند و فقط گزینه ای برای غیر فعال کردن اختیاری آن وجود داشته باشد. اما این سمتِ دیگرِ مشکل است که دست کاربر هم نیست. بعد از اعلام روترهای آسیب پذیر وظیفه شرکت های سازنده بود که مشکل را رفع کنند و به هنگام سازی های مربوط را ارائه نمایند؛ اما جالب است بدانید حتی کمپانی مشهوری چون لینک سیس هم از انجام این کار در خیلی موارد سر باز زده.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

با این اوصاف مشکل ریشه ای تر از آن است که با بیم دادن کاربران نسبت به مراقبت از حریم و اطلاعات شخصی خود، حل شود. اگر تولید کنندگان زودتر دست به کار نشوند و فکری برای حل این معضل نکنند روزهای بدتری استفاده کنندگان از وای-فای را تهدید می کند. چراکه همه روزه بر تعداد دستگاه های بی سیم افزوده می شود و متعاقب آن اطلاعات بیشتری در معرض سرقت قرار می گیرند.


همین الان دست به کار شوید و لااقل حصارهای امنیتی را در سمت خود محکم کنید.









negahbaan.ir

tanha.2011
19-08-2013, 20:35
ایتنا - در این بررسی محصول رایگان و ابری پاندا هیچ هشدار اشتباهی را ثبت نکرده و با تشخیص ۹۴ درصد از آدرس‌های مخرب موفق به کسب نشان سه ستاره و نشان Advance+ شد.


نتایج آخرین آزمون موسسه AV-Comparative به منظور بررسی تکنولوژی آنتی فیشینگ محصولات و راه حل‌های امنیتی تولیدکننده آنتی ویروس نشان داد، آنتی ویروس ابری و رایگان پاندا سکیوریتی در رقابت با سایر محصولات امنیتی که با نسخه‌های تجاری خود در این رقابت شرکت کرده بودند، نشان سه ستاره و Advance+ کسب کرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کلاهبرداری‌های فیشینگ راهی برای به دست آوردن اطلاعات حساس و مهم کاربران نظیر رمزهای عبور، جزئیات کارت‌های اعتباری و یا حساب کاربری ایمیل و شبکه‌های اجتماعی کاربران است.
نفوذگران از طریق این نوع از کلاهبرداری سعی دارند با هدایت کاربران به وب سایت های جعلی، آنها را به ورود اطلاعاتشان ترغیب کرده و در نهایت برای رسیدن به اهداف مالی خود از آن بهره ببرند.

از این رو و به دلیل اهمیت مبارزه با چنین کلاهبرداری‌هایی، به تازگی موسسه AV-Comparative طی آزمونی به بررسی میزان موفقیت آنتی ویروس ها و راه حل های امنیتی در مواجهه با حملات فیشینگ پرداخته است.
بر طبق نتایج به دست آمده از این آزمون، محصول رایگان panda Cloud Antivirus free ۲.۲ با نرخ تشخیص ۹۴ درصد توانست در کنار سایر برندهای شناخته شده که با نسخه‌های تجاری خود در این آزمون شرکت کرده‌اند، نشان سه ستاره کسب کند.

این آزمون با ایجاد شرایط واقعی و ایجاد یک محیط آنلاین روزمره از طریق یک سیستم متصل به اینترنت به بررسی عملکرد آنتی ویروس‌ها در رویارویی با این حملات پرداخته است.
در این محیط، کلیه آدرس های فیشینگ، فعال و آنلاین و در تلاش برای بدست آوردن اطلاعات شخصی بودند.

در این آزمون نیز به منظور بررسی درصد خطای آنتی ویروس ها، ۴۰۰ آدرس وب سایت‌های معتبر بانکی از سراسر جهان انتخاب شدند تا میزان مسدودسازی هر یک از این آدرس ها توسط آنتی ویروس‌ها مورد بررسی قرار گیرد.

در این بررسی محصول رایگان و ابری پاندا هیچ هشدار اشتباهی را ثبت نکرده و با تشخیص ۹۴ درصد از آدرس‌های مخرب موفق به کسب نشان سه ستاره و نشان Advance+ شد.

tanha.2011
19-08-2013, 20:35
ایتنا - هر یک از متخصصان امنیت سایبری به طور میانگین سالانه 116 هزار دلار درآمد کسب می‌کنند که البته این رقم به عنوان یک انگیزاننده برای جذب کارشناسان بیشتر در این زمینه محسوب نمی‌شود.



بررسی جدید روی بزرگ‌ترین متخصصان امنیت سایبری نشان داد که ۴۴ درصد آنها معتقدند واشنگتن به عنوان قلب نوآوری‌های امنیت سایبری در جهان محسوب می‌شود و کالیفرنیا بعد از آن قرار گرفته است.


به گزارش ایتنا از شماران سیستم، این بررسی توسط مرکز Semper Secure انجام شد و در پایان نشان داد که هر یک از متخصصان امنیت سایبری به طور میانگین سالانه ۱۱۶ هزار دلار درآمد کسب می‌کنند که البته این رقم به عنوان یک انگیزاننده برای جذب کارشناسان بیشتر در این زمینه محسوب نمی‌شود.

طبق نتایج این بررسی، ۵۵ درصد کارشناسان اعلام کردند که درگیری‌های پیش‌رو در دنیای سایبری جذاب‌ترین بخش برای فعالیت آنها در این زمینه محسوب می‌شود، ۴۴ درصد آنها توضیح دادند که آنها شغل یاد شده را به خاطر انجام یک کار مهم و اثرگذار انتخاب کرده‌اند و ۳۹ درصد هم گفتند که آنها عاشق فناوری هستند.

از بین کارشناسان امنیتی که در این مطالعه حضور داشتند ۲۵ درصد اعلام کردند که حقوق و مزایا مهم ترین عامل برای جذب آنها در این زمینه بوده است.

"لی ورثمن"( Lee Vorthman) مدیر فناوری مرکز NetApp به عنوان یکی از پشتیبانان این بررسی توضیح داد: «ما با این مطالعه جدید جنبه‌های مختلف از اهداف کارشناسان امنیتی برای فعالیت در این حوزه را نمایان کردیم.»

او در ادامه گفت: «مطالعه جدید نشان داد که حقوق و مزایا مهم‌ترین عامل برای جذب کارشناسان امنیتی محسوب نمی‌شود. بسیاری از آن‌ها ترجیح می‌دهند برای سازمان‌های دولتی فعالیت کنند و بخش دیگر این افراد تمایل دارند به صورت مستقیم با مدیرعامل و کارفرما در ارتباط باشند.»

tanha.2011
20-08-2013, 16:41
ایتنا- هنگام نصب برنامه باید به اصل بودن نرم‌افزار و افزونه مورد نظر توجه کرد چراکه بسیاری از این موارد بدافزار هستند.


یک کارشناس مسائل امنیتی با اشاره به افزونه جدید منتشر شده فلش پلیر که جعلی است گفت: هنگام نصب برنامه باید به اصل بودن نرم‌افزار و افزونه مورد نظر توجه کرد. طبیعتا لایسنس یک افزونه می‌تواند کمک بسیاری در این زمینه کند.


به گزارش ایتنا از ایسنا،‌آیدین مهدی‌پور اظهار کرد: ما همواره در فضای مجازی باید مراقب اطلاعات دریافتی از اینترنت باشیم و به نرم‌افزارهای دریافتی دقت بیشتری کنیم چراکه بسیاری از این موارد بدافزار هستند حتی آنتی ویروس‌ها هم جدای از این بحث نیستند.


وی در ادامه با اشاره به لزوم اطمینان از اصل بودن فایل‌های دریافتی گفت: همیشه باید مراقب بود و دید که این نرم‌افزارها چه فعالیت و چه تبعاتی را به همراه خواهند داشت معمولا افرادی که چنین محصولاتی را تولید می‌کنند به دنبال سوءاستفاده‌های پرسود تبلیغاتی در فضای مجازی هستند. در کنار این موضوع برخی از این نرم‌افزارها اطلاعات کاربران را تخلیه می‌کنند برای همین باید هنگام دریافت آنها دقت کرد.


این کارشناس همچنین مطرح کرد: فلش پلیر نرم افزاری رایگان بوده و بهترین راه دریافت آن، دانلود از خود سایت مرجع است.


مهدی‌پور در پایان چنین تبلیغاتی را در ایران موثر ندانست و گفت: به احتمال خیلی زیاد چنین نرم‌افزارهایی در آینده بوسیله آنتی ویروس‌ها شناسایی خواهند شد.


چندی پیش بنا بر ادعای Malwarebytes، به‌روزرسانی FlashPlayer۱۱.safariextz یک افزونه جعلی مرورگر است. این به‌روز رسانی جعلی از لوگوی واقعی Flash Player استفاده می‌کند و حتی شامل لینکی به وب‌سایت رسمی ادوب است. اما زمانی که این نرم‌افزار نصب می‌شود، آگهی‌های تبلیغاتی رسمی در وب‌سایت‌های معتبر را با آگهی‌های خودش می‌پوشاند.

این نرم‌افزار جعلی پس از نصب شروع به تزریق تبلیغات جعلی به تمامی وب‌سایت‌هایی که مشاهده می‌کنید، خواهد کرد.

tanha.2011
20-08-2013, 16:42
ایتنا - در پایان یک بررسی جدید مشخص شد که طی سال 2012 میلادی حدود 53 درصد تالارهای بورس در جهان مورد حملات سایبری قرار گرفته‌اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مرکز "شفاف‌سازی و امنیت سپرده‌ها" که متولی تالارهای بورس کشور آمریکا محسوب می‌شود در گزارش اخیر خود اعلام کرد که امنیت سایبری مهم‌ترین و بزرگترین مسئله‌ای است بازارها و دولت‌های سراسر جهان را تهدید می‌کند.


به گزارش ایتنا، از شماران سیستم‌ این مرکز به هشت مورد تهدید سایبری جدی برای اقتصادهای کلان اشاره کرد که از جمله آن‌ها می‌توان به قوانین جدید، فعالیت‌های تجاری در سطح بالا، خطرات ناشی از فعالیت پیمانکاران متخلف،‌ الزامات مربوط به وثیقه‌ها و بلایای طبیعی اشاره کرد.

این مرکز در گزارش خود توضیح داد: «با توجه به ماهیت کنونی حملات سایبری، هیچ خطر دیگری تا این اندازه دولت‌ها و بازارهای سراسر جهان را تهدید نمی‌کند».

این مرکز در ماه ژوئیه از سال جاری میلادی مطالعه مشترکی را با "فدراسیون جهانی بورس" و "سازمان بین‌المللی کمیسیون‌های امنیتی" انجام داد. در پایان این بررسی مشخص شد که طی سال ۲۰۱۲ میلادی حدود ۵۳ درصد تالارهای بورس در جهان مورد حملات سایبری قرار گرفته‌اند.

لازم به ذکر است، در فوریه ۲۰۱۱ برخی فایل‌های آلوده در گروه تالارهای بورس Nasdaq OMX Group به عنوان بزرگترین بازار بورس جهان شناسایی شد و پس از بروز برخی مشکلات امنیتی در سایت اینترنتی آن،‌ کارشناسان بررسی‌های گسترده خود را برای شناسایی و حل اختلالات آغاز کردند.

پس از این جریان در اکتبر ۲۰۱۱ حملات گسترده به سایت اینترنتی تالار بورس نیویورک صورت گرفت و به دنبال آن گزارش‌هایی از حملات سایبری به دیگر تالارهای بورس بزرگ جهان منتشر شد.

کارشناسان هم‌اکنون در حال انجام بررسی‌های لازم هستند تا خطرات امنیتی و سایبری مربوط به تالارهای بورس را به حداقل برسانند.

tanha.2011
20-08-2013, 16:43
ایتنا - نفوذگران به دنبال رسیدن به دنیایی جدید برای پیاده سازی اهداف خود هستند و از آنجائیکه روند فعلی بکارگیری اینترنت در جهان نشان دهنده افزایش روزانه دستگاه های متصل به اینترنت است، هر روز بر تعداد دستگاه های عملیاتی که مورد حمله سایبری قرار می گیرند نیز افزوده می شود.


طبق مطالعات صورت گرفته از سوی موسسه گارتنر، حملات نفوذی به هر نوع دستگاه فیزیکی متصل به اینترنت نظیر سیستم های نورپردازی و تهویه مطبوع در ادارات و سازمان ها رشد چشمگیری داشته است.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق گزارش گارتنر افرادی که حمله به دستگاه های عملیاتی یک سازمان را ترتیب می‌دهند همان افرادی هستند که از سال‌ها قبل حمله به سیستم های کامپیوتری و سرقت اطلاعات را هدف گرفته اند.
در چنین شرایطی متخصصان و مدیران IT سازمانی باید ضمن تامین امنیت اطلاعات و سیستم های کامپیوتری موجود در سازمان، تامین امنیت دستگاه های عملیاتی را نیز برعهده بگیرند. چراکه طی سال های اخیر تامین امنیت فیزیکی و امنیت اطلاعات در حال همگرایی هستند و به سختی می توان آنها را از هم جدا کرد.

براساس گزارش گارتنر، نفوذگران به دنبال رسیدن به دنیایی جدید برای پیاده سازی اهداف خود هستند و از آنجائیکه روند فعلی بکارگیری اینترنت در جهان نشان دهنده افزایش روزانه دستگاه های متصل به اینترنت است، هر روز بر تعداد دستگاه های عملیاتی که مورد حمله سایبری قرار می گیرند نیز افزوده می شود.

امروزه بیش از نیمی از اتصالات به اینترنت غیر از مردم و کاربران هستند در حالیکه متاسفانه شرکت ها و سازمان ها به خطرات چنین اتصالاتی آگاهی نداشته و هر دستگاهی را به اینترنت متصل می کنند بدون آنکه از بخش امنیت فناوری اطلاعات سازمان خود برای تامین امنیت آنها کمکی بخواهند.

در برخی از کسب و کارها حمله و ایجاد نقص در دستگاه های عملیاتی می تواند عواقب سنگین و جبران ناپذیری به بار آورد. به عنوان مثال در مرکزی که نور برای انجام کارهای کارگران حیاتی است، نقص امنیتی در سیستم نورپردازی می تواند تلفات زیادی ایجاد کند. در چنین شرایطی تنها واحد امنیت و فناوری اطلاعات سازمان ها هستند که باید مسئولیت تامین امنیت این دستگاه ها را پذیرفته و از نفوذ نفوذگران جلوگیری کنند. در غیر این صورت عواقب این بی توجهی کل سازمان را درگیر خواهد کرد.

VAHID
20-08-2013, 17:49
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مدیریت رمزها در فایرفاکس هرچند به اندازه گوگل کروم انعطاف ندارد اما به سادگی انجام می گیرد. وقتی رمزی را در کروم اشتباه وارد می کنید، راحت می توانید با رجوع به قسمت Passord Manager اشتباه تایپی را اصلاح کنید. در صورتی که در فایرفاکس تنها گزینه پیش رو، حذف رمز، و ذخیره مجدد آن است.

در عوض فایرفاکس امکان Master Password را فراهم کرده تا از داده های حساس حفاظت بیشتری شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وارد مرورگر شوید و روی منوی اصلی در قسمت بالا، گوشه سمت چپ کلیک کنید و Option را انتخاب کنید. از بین گزینه های موجود در آن، باز روی Option کلیک کنید. اگر تا کنون master password را فعال نکرده اید در پنجره باز شده می توانید این کار را بکنید.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])دکمه Saved Passwords را کلیک کنید و رمزی برای Master Password وارد نمایید. حالا اگر می خواهید رمزی که برای ورود به وبگاه خاصی استفاده می کنید را ببینید، روی دکمه Show Passwords کلیک کنید. اگر Master Password را فعال کرده باشید در این قسمت دوباره باید آن را وارد کنید تا رمزها به شما نشان داده شود.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])روی مدخل هر وبگاه راست کلیک کنید تا بتوانید نام کاربری و رمز عبور را کپی نمایید. این روش مواقعی که از مرورگر دیگری کنار فایرفاکس استفاده می کنید یا می خواهید رمزهای خود را در جای دیگری نیز ذخیره داشته باشید، به کار می آید.








negahbaan.ir

Raـــــ Hـــــ Za
21-08-2013, 13:18
ادعای محققان مبنی بر وجود آسیب‌پذیری در iOS





به کاربران آیفون توصیه می‌شود تا زمان دانلود برنامه‌های کاربردی ناشناخته و متفرقه با احتیاط عمل کنند.

به گزارش ایسنا، گروهی از محققان نشان دادند که چگونه هکرها می توانند یک برنامه کاربردی مخرب را تولید کرده و آن را در فروشگاه اپل منتشر کنند و منتظر بمانند تا قربانیان این برنامه مخرب را دانلود کنند.

این گروه محققان با مدیریت یکی از محققان مدرسه علوم کامپیوتر گرجستان، کد مخربی را در داخل برنامه کاربردی "Jekyll" قرار دادند تا بدین طریق بتوانند ادعای خود را ثابت کنند.
کد حمله مونتاژ شده قادر است تا توییت‌ها، ایمیل‌ها و متن‌ها را بدون اطلاع کاربر ارسال کند و می تواند ID منحصر به فرد دستگاه آیفون را به سرقت ببرد، دوربین دستگاه را روشن کند و عکس بگیرد، تماسهای یک گوشی را به گوشی دیگر منتقل کند و با استفاده از بلوتوث به دستگاه‌ها متصل شود.

هم‌چنین این کد حمله قادر است تا بدافزارها را دانلود کرده و امنیت برنامه‌های کاربردی تلفن هموشمند را به مخاطره بیاندازد.

محققان Georgia Tech برنامه کاربردی "Jekyll" را در فروشگاه اپل قرار دادند. سپس این گروه برنامه مذکور را بر روی گوشی های آیفون خود دانلود کردند و عملکرد آن را بررسی کردند. پس از آن که عملکرد پیش بینی شده برای این برنامه تایید شد، این گروه برنامه کاربردی "Jekyll" را از روی فروشگاه اپل حذف کردند.

بنا بر اعلام مرکز ماهر، این گروه محققان یافته‌های خود را در ماه مارس به شرکت اپل گزارش داده‌اند. شرکت اپل پاسخی به درخواست این گروه نداد اما این شرکت اعلام کرد که در سیستم عامل iOS تغییراتی را اعمال کرده است.

بر این اساس سیستم عامل iOS نسخه 7 هم چنان در برابر این کد حمله آسیب پذیر است و به کاربران آیفون توصیه شده تا زمان دانلود برنامه‌های کاربردی ناشناخته و متفرقه با احتیاط عمل کنند.

Raـــــ Hـــــ Za
21-08-2013, 13:19
بررسی مخاطرات امنیتی در سه ماهه دوم سال 2013






محققان امنیتی گزارش کامل خود از تهدیدات سه ماهه دوم سال 2013 میلادی را منتشر و به تجزیه و تحلیل حوادث و رخدادهای امنیتی مهم در طول این سه ماه پرداخته و چشم انداز امنیت را در سه ماهه سوم این سال بررسی کردند.

به گزارش ایسنا، طبق این گزارش، بدافزارهای تلفن همراه، هم به لحاظ کمیت و هم به لحاظ پیچیدگی افزایش معناداری را نشان داده‌اند. بطوریکه نه تنها کلاهبرداران سایبری به دنبال توسعه نرم افزارهای مخرب خود در هدف گرفتن سیستم عامل هستند، بلکه رفتار این بدافزارها در زمان حمله نیز به مراتب پیچیده تر از گذشته شده است.

علاوه بر این کلاهبرداران به دنبال طراحی کمپین‌هایی هستند تا به این وسیله برنامه‌های مخرب خود را قانونی جلوه داده و امکان سرقت اطلاعات قربانیان را فراهم کنند.

بطوریکه در طول سه ماهه دوم سال 2013، بیش از 983 هزار تهدید شناسایی شده که از این تعداد بیش از 570 هزار حمله برپایه اینترنت بوده و نزدیک به 400 هزار مورد آلودگی نیز در سیستمهای قربانیان نیز کشف شده است.

روش معمول کلاهبرداران سایبری در توزیع بدافزارهای مخرب در تلفن همراه، دریافت برنامه های مشروع و اضافه کردن کدهای مخرب خود به آنها است. سپس این برنامه‌ها را دوباره در فروشگاه‌هایی نظیر GooglePlay توزیع می کنند تا توسط کاربران دریافت شوند. با پایان ماه ژوئن، بیش از 100 هزار برنامه مخرب موبایل که از همین شیوه توزیع استفاده کرده اند، کشف شده است.


گروه بندی بدافزارها براساس رفتار

دسته بزرگی از تروجان‌های تلفن همراه از روشهای سنتی و قدیمی نظیر اس ام اس استفاده می کنند اما در سه ماهه دوم سال 2013 کلاهبرداران قابلیتهای بیشتری را به تروجان ها اضافه کرده اند. بطوریکه تروجان‌هایی که از شیوه درهای مخفی (Backdoors) استفاده می کنند، بیشترین تغییر را تجربه کرده اند.

در این شرایط، تروجان‌های اخاذ رشد چشمگیری داشتند. اولین اخاذ مبتنی بر سیستم عامل اندروید، تروجانی تحت عنوان Free Calls Update به عنوان یک برنامه کاملا رایگان بود که از طریق فروشگاه‌های ویژه فروش برنامه‌های اندروید از سوی کاربران دریافت (Download) می شد.

پس از نصب این تروجان اخاذ به دنبال کسب دسترسی های لازم و اعمال تغییرات در تنظیمات دستگاه بود تا اینکه بتواند برای بازگرداندن فایل ها و همچنین موقعیت به شرایط قبلی خود، از قربانی پول طلب کند.


بدافزار Bitcoin


علاوه بر بدافزارهای ویژه موبایل، در دنیای سیستم‌های کامپیوتری خانگی و شبکه‌های سازمانی نیز، شاهد گسترش بدافزارهای مخرب و افزایش تهدیدات و مخاطرات امنیتی بوده‌ایم. در این میان در طول مدت سه ماهه دوم سال 2013 بدافزار Bitcoin بیش از هر بدافزار دیگری سر و صدا به پا کرد.

بر این اساس اعلام نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، محققان امنیتی یک کمپین هرزنامه ای را بر روی اسکایپ شناسایی کردند که یک نوع بدافزار با
قابلیتهای Bitcoin را گسترش می دهد.

Bitcoin یا BTC یک پول دیجیتالی غیرمتمرکز است که از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب شده است. این بدافزار بر روی کامپیوترهایی که از منابع GPU و CPU استفاده می کنند، تولید و معمولا توسط کاربرانی اجرا می شود که کامپیوترهای چند GPU را اداره می کنند.

در نتیجه کلاهبرداران سایبری بدافزارهایی را توسعه دادند که می توانند از CPUها و GPUهای کامپیوترهای آلوده شده برای تولید Bitcoin ها سوءاستفاده کنند.

در نهایت اینکه این دو بدافزار تنها نمونه کوچکی از بدافزارهای مخرب و خطرناکی بودند که هر روزه در عالم مجازی توزیع و گسترده می شوند از این رو تنها راه نجات، هوشیاری کاربران و اقدام به موقع آنها در مقابله با این تهدیدات است.

VAHID
21-08-2013, 17:24
ایتنا- نفوذگران، ابتدا با ایجاد یک صفحه دسترسی جهت دانلود، به شماوعده دانلود رایگان What’s app را می‌دهند و از شما،‌شماره تلفن همراهتان را می‌خواهند و در نهایت مبلغی به عنوان آبونمان از شما در خواست می‌:نند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






احتمالاً بارها این پیغام را برروی سیستم خود دیده‌اید؟ " آیا می خواهید برنامه What’s app را برروی سیستم کامپیوتری خود نصب کنید؟"

اما مراقب باشید!

به گزارش ایتنا از ایسنا، براساس مطالعات صورت گرفته توسط کارشناسان امنیتی شرکت پاندا سکیوریتی، دقیقاً شهرت این نرم افزار موبایل به پیام های فوری آن است که توسط کلاهبرداران مورد استفاده قرار می گیرد تا دسترسی‌های جدیدی بر روی گوشی موبایل کاربر و سیستم کامپیوتری وی به دست بیاورند.

این برنامه که توسط بسیاری از کاربران برروی گوشی های موبایل نصب شده است، به راحتی می تواند توسط کلاهبرداران مورد سوءاستفاده قرار گیرد.

نفوذگران به منظور فریب کاربر، ابتدا یک صفحه دسترسی جهت دانلود برنامه ایجاد می کنند و در آن صفحه، به شما وعده دانلود رایگان این محصول را بر روی سیستم کامپیوترتان می دهند. سپس در طول مسیر از شما می خواهند تا شماره تلفن همراه خود را وارد کنید.

بنا بر اعلام نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران،در ادامه با شبیه سازی خود به برنامه Bluestack (برنامه ای که به شما اجازه نصب برنامه‌های اندروید را بر روی سیستم کامپیوتری می دهد)امکان دانلود رایگان و بی واسطه برنامه تقلبی را فراهم می کنند.

در نهایت به واسطه شماره موبایلی که در ابتدای نصب وارد کرده بودید مبلغی را ماهانه به عنوان آبونمان از شما درخواست خواهند کرد.

این برنامه تقلبی برای جلب اعتماد کاربران در طول مسیر، با نشان دادن پیغامها و لوگوهای What’s app این اطمینان را می دهد که در حال دانلود یک برنامه کاملاً مجاز هستید.

کلاهبرداران حتی اقدام به تولید محتوا بر روی شبکه های اجتماعی می کنند تا کاربر به این باور برسد که این برنامه کاملا مورد تایید است.

از این رو به کلیه کاربران توصیه شده قبل از اینکه نسبت به نصب هر برنامه ویژه اندروید بر روی سیستم کامپیوتری خود اقدام کنند، ابتدا در اینترنت جستجو کرده تا از گزینه های قطعی نصب مطلع شده و موارد کلاهبرداری را تشخیص دهند.

tanha.2011
21-08-2013, 18:40
ایتنا - بهترین اینترنت سکیوریتی ۶ ماه اول سال ۲۰۱۳ میلادی معرفی شد.




به گزارش ایتنا از واحد توسعه بازار شرکت ابل رایان پویا به نقل از سایت AV-Test بعد از گذشت ۶ ماه از سال میلادی، اینترنت سکیوریتی بیت دیفندر پیشتاز آزمون‌های موسسه AV-Test قرار گرفته است.

در این آزمون آنتی ویروس‌های مختلف از جهت محافظت سیستم‌های رایانه‌ای، مقدار منابع مورد استفاده سیستم و کارایی مورد مقایسه قرار گرفته‌اند.

در این آزمون‌ها اینترنت سکیوریتی بیت دیفندر موفق شده است نمره ۱۷.۲ از کل نمرات ۱۸ را کسب کند.

سایر شرکت‌ها به ترتیب زیر رتبه‌بندی شده‌اند:
۱- آنتی ویروس بیت دیفندر با نمره ۱۷.۲
۲- کسپرسکی با نمره ۱۶
۳- نورتون با نمره ۱۵.۵
...
۱۰- ایست با نمره ۱۳.۷

بنابراین آزمون‌ها اینترنت سکیوریتی بیت دیفندر به عنوان مناسب‌ترین نرم‌افزار آنتی ویروس برای سیستم عامل ویندوز معرفی شده است.

موسسه AV-Test یکی از برترین موسسات آزمون نرم‌افزارهای امنیتی در سطح جهان می‌باشد.
این موسسه هر ماهه آنتی ویروس‌های مختلف را از دیدگاه‌های متفاوتی مورد آزمون قرار داده و با یکدیگر مقایسه می‌کند.
برای دنبال کردن سایر اخبار به سایت AV-Test مراجعه نمایید.

محصولات امنیتی بیت دیفندر را می‌توانید با ورود به این صفحه به صورت آنلاین از سایت شرکت مهتدسی ابل رایان پویا دریافت نمایید.

tanha.2011
23-08-2013, 09:01
با توجه به یافته‌های محققان، نوع جدیدی از بدافزار مالی Ramnit به منظور سرقت اعتبارنامه‌های ورود برای حساب کاربری Steam، در تزریق مرورگر وب محلی مورد استفاده قرار می گیرد.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، Ramnit یک کرم کامپیوتری است که برای اولین بار در سال 2010 کشف شد. در آن زمان این کرم از طریق آلوده کردن فایلهای اجرایی، مایکروسافت آفیس و HTML بر روی کامپیوترهای محلی گسترش یافته بود.


این بدافزار می‌تواند کوکی‌های مرورگر و اعتبارنامه‌های FTP که به صورت محلی ذخیره شده‌اند را به سرقت ببرد. هم چنین می تواند به منظور تغییر فرم‌های وب و تزریق کد مخرب به صفحات وب از یک روش شناخته شده به نام حمله MitB استفاده کند.


عملکرد MitB معمولا توسط بدافزارهای مالی برای فریب کاربران بانکداری آنلاین به منظور افشای اطلاعات شخصی و مالی آنها مورد استفاده قرار می گیرد.


محققان امنیتی از شرکت Trusteer، اخیرا گونه جدیدی از این بدافزار را شناسایی کرده‌اند که کاربران Steam، یکی از بزرگترین توزیع کنندگان پلت فرم‌های چند نفره آنلاین برای بازیهای کامپیوتری را مورد هدف قرار داده است.


مجرمان سایبری حساب های کاربری Steam را با استفاده از بدافزار و حملات سرقت هویت مورد هدف قرار داده اند. با این حال، بدافزار Ramnit برای سرقت اعتبارنامه‌های ورودی کاربران از روش‌های پیشرفته دیگری مانند تزریق وب استفاده می کند.


بنا بر اعلام مرکز ماهر، با توجه به یافته‌های محققان، هنگامی که یک کاربر به صفحه ورودی Steam Community دسترسی می یابد و نام کاربری و رمز عبور خود را وارد می‌کند، فرم مربوطه با استفاده از کلید عمومی سایت رمزگذاری می شود. برای غلبه بر این موضوع، Ramnit فرم را به گونه‌ای تغییر می دهد که به آن اجازه دهد تا از متن ساده رمز عبور کپی تهیه کند. کاربر این تغییر را حس نمی کند زیرا در صفحه ورودی هیچ تغییری رخ نداده است.


هنگامی که کاربر فرم را تکمیل می کند و آن را ثبت می کند، این بدافزار درخواستها را ردگیری می کند و داده‌ها را از فیلد رمزگذاری نشده فرم می خواند و قبل از ارسال درخواست برای سرور Steam Web، فیلد مربوطه را حذف می کند. در نتیجه این حمله از دید نرم افزار امنیتی پنهان می ماند.


در گذشته بدافزار Ramnit تنها برای هدف‌های بانکی مورد استفاده قرار می‌گرفت اما در حال حاضر مشاهده می شود که هدف حمله این بدافزار موقعیت‌ها، سازمان‌ها و خدمات غیر بانکی است.

VAHID
23-08-2013, 17:32
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

حتما یادتان هست که خلیل شریطه چطور با ه.ک کردن صفحه شخصی مارک زاکربرگ یک باگ فیس بوک را جلوی چشم رییس این شرکت آورد. البته فیسبوک به خاطر استفاده از این باگ بر علیه یکی از اعضای خود (زاکو) از دادن جایزه ۵۰۰ دلاری به یابنده، خودداری کرد. ولی احتمالا خلیل شریطه با خود می گوید چه بهتر.

پشتیبان های آقای شریطه در دنیای امنیت فناوری با اطلاع از اینکه فیسبوک مبلغی به او پرداخت نمی کند، خودشان آستین بالا زده و برای او گلریزان راه انداخته اند. مارک مایفرت مدیر ارشد بخش فناوری در شرکت امنیتی BeyondTrust که این کمپین جمع آوری پول راه انداخته، در کمتر از ۱ روز ۱۱ هزار دلار برای شریطه در کیسه اندوخته.


آقای مایفرت می گوید این کار برای فرستادن پیامی به همه هکرها است تا بدانند که تلاش های شان ارج نهاده می شود و به خاطر اشکال در ارتباط با شرکت ها، کسی از آنها عبور نمی کند.


وضع پیش آمده با توجه به شهرت فیسبوک در داشتن فرهنگ هکری میان اعضای آن خیلی خیلی مسخره است. یکی از شعار های فیسبوک این است که «سریع حرکت کن و همه چیز را بشکن.» گویا این شکستن شامل قوانین نمی شود!






negahbaan.ir

VAHID
24-08-2013, 18:30
ایتنا - وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است.




محققان امنیتی به تازگی موفق به کشف تروجان جدیدی از دسته اخاذان اینترنتی شده‌اند که از کشور چین سرچشمه گرفته و با استفاده از یک تکنیک جدید اقدام به قفل کردن سیستم قربانی کرده و در ازای گشودن این قفل درخواست پول می کند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، زمانی که سیستم قربانی توسط این تروجان در معرض خطر قرار گرفته است، این تروجان شروع به ارسال پیام‌های فوری به قربانی می کند. چراکه اعتبار فعلی ورود کاربر به ویندوز را تغییر داده و بعد از Restart سیستم یک اعتبار ورود جدید ایجاد کرده است.

همچنین نام کاربری کاربر را به این جمله تغییر داده است: " اگر یکبار دیگر رمز عبور خود را می خواهید با ما تماس بگیرید." این پیغام به محض بالا آمدن ویندوز به قربانی نمایش داده می شود و از این به بعد اجازه ورود کاربر به سیستم تا زمان دریافت رمز عبور جدید داده نمی شود.

در نمونه ای از این تروجان که به بررسی محققان امنیتی رسیده است، رمز عبور به tan۱۲۳۴۵۶۷۸۹ تغییر کرده است. اما این احتمال وجود دارد که این رمز عبور از سوی نویسندگان تروجان برای هر حمله ای مورد استفاده قرار نگیرد.

وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است. همچنین گفته شده رمز عبور به محض دریافت پول برای کاربر ارسال می شود در غیر این صورت سیستم وی را بطور کامل مسدود خواهند کرد.

آزمایشگاه شرکت پاندا سکیوریتی که این تروجان را با نام Trj/Ransom.AB شناسایی کرده است، به کاربران پاندا اطمینان خاطر داده که سیستمشان آلوده نخواهد شد. لیکن برای بازگرداندن سیستم آن دسته از کسانیکه بدون آنتی ویروس مطمئن قربانی این حمله شده اند، راهکارهایی را به قربانیان پیشنهاد داده است:
- رمز عبور tan۱۲۳۴۵۶۷۸۹ را امتحان کنید شاید کارایی داشته باشد.
- از سی دی های بوت ضدویروس پاندا استفاده کنید.
- از یک حساب کاربری ادمین دیگر برای ورود به سیستم استفاده کنید و در اولین مرتبه ورود، رمز عبور خود را تغییر دهید
- اگر حساب کاربری فعلی شما سوپرادمین نیست، وارد محیط Safe mode شده و به عنوان یک سوپر ادمین وارد سیستم شده و رمز عبور خود را تغییر دهید
- از دیسک ریکاوری ویندوز برای تغییر رمز عبور استفاده کنید.
- هر کاری بکنید الا اینکه به اخاذان پولی پرداخت کنید...

Raـــــ Hـــــ Za
25-08-2013, 13:06
اصلاح آسیب‌پذیری‌های جدی UCM توسط سیسکو



شرکت سیسکو اصلاحیه‌های امنیتی جدیدی برای چندین نسخه از UCM عرضه کرد تا آسیب‌پذیری‌هایی را که می‌توانند منجر به حملات و اجرای دستورات دلخواه از راه دور، دستکاری داده‌های سیستم یا ایجاد اختلال در سرویس‌ها شوند، ترمیم کند.

به گزارش خبرگزاری ایسنا، این آسیب‌پذیری‌ها می‌توانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویس‌ها مورد استفاده قرار گیرند.

UCM جزو پردازش تماس IP Telephony سیسکو است. UCM به تلفن‌های IP، ابزارهای پردازش مدیا، گیت‌وی‌های VoIP و برنامه‌های چندرسانه‌ای متصل شده و سرویس‌هایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه می‌دهد.

جدی‌ترین آسیب‌پذیری ترمیم شده در این اصلاحیه‌ها می‌تواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیب‌پذیری‌ها شناسایی می‌شود. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.

به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم می‌تواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیب‌پذیر، از این آسیب‌پذیری سوء استفاده کند. سوء استفاده موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد داده‌ها را تخریب کند، سرویس‌ها را مختل کرده و یا اینکه دستورات دلخواه خود را اجرا کند.

بنا بر اعلام مرکز ماهر، سیسکو تأکید کرده است که آسیب‌پذیری CVE-2013-3462 نسخه‌های 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول UCMسیسکو را تحت تأثیر قرار می‌دهد.

این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که می‌توانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است.
یکی از این نقایص امنیتی که تحت عنوان CVE-2013-3459 شناسایی می‌شود، به علت مدیریت نامناسب خطا ایجاد شده و می‌تواند با ارسال پیام‌های ثبت خرابکار به دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد.

دومین مسأله انکار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازی ناکافی ترافیک ورودی به پورت‌های خاص UDP ایجاد شده است. این آسیب‌پذیری می‌تواند با ارسال بسته‌های UDP با نرخ بالا به این پورت‌های خاص دستگاه‌هایی که نسخه‌های 8.5(x)، 8.6(x) و 9.0(x) را اجرا می‌کنند، مورد سوء استفاده قرار گیرد.

سومین آسیب‌پذیری که با شماره CVE-2013-3461 شناسایی می‌شود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار می‌دهد. به گفته سیسکو، مهاجم می‌تواند با ارسال بسته‌های UDP با نرخ بالا به پورت 5060 در دستگاه آسیب‌پذیر، از این نقص امنیتی سوء استفاده کند. این آسیب‌پذیری UCM نسخه‌های 8.5(x)، 8.6(x) و 9.0(1)را تحت تأثیر قرار می‌دهد.

نسخه‌های اصلاح شده برای تمامی UCM های تحت تأثیر این آسیب‌پذیری‌ها عرضه شده‌اند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم کند وجود ندارد.
تمامی آسیب‌پذیری‌های اصلاح شده در تست‌های داخلی کشف شده‌اند و گروه پاسخ‌گویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیب‌پذیری‌ها مطلع نشده است.

tanha.2011
25-08-2013, 22:40
ایتنا- متهم با معرفی خود به عنوان یک مسئول دولتی به پزشکان، و بیان این مطلب که قصد دارد چندنفر را برای معاینه پزشکی معرفی کند، از پزشکان کلاهبرداری می‌کرد.

رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم از کلاهبرداری به روش جعل هویت، هشدار داد.



به گزارش ایتنا از ایسنا سرگرد رضایی در این باره گفت: فردی در یکی از استان‌های کشور طی تماس با یک پزشک بیان داشته که از مسئولان دولتی است و در نظر دارد چند تن را برای معاینه‌پزشکی معرفی کند.


وی ادامه‌داد: وی برای پرداخت هزینه شماره حساب درخواست می‌کند و پزشک نیز با تحویل کارت عابربانک به منشی خواهان مراجعه وی به دستگاه عابربانک شده تا از مبلغ واریزی مطمئن شود.


رضایی افزود: این مسئول قلابی در ادامه طی تماس با منشی، موفق به -- حساب بانکی و برداشت مبلغ قابل توجهی از حساب شد.


رییس پلیس فتای استان قم با بیان اینکه متهم با تلاش پلیس فتا دستگیر شد، از شهروندان خواست، به هیچ وجه به تماس‌های افراد ناشناس اعتماد نکنند و در مواجهه با چنین مواردی، از طریق تماس با شماره تلفن ۱۱۰ سریع پلیس در جریان قرار بدهند.

tanha.2011
25-08-2013, 22:41
ایتنا- سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.

محققان دانشگاه بریتیش اظهار داشتند که فناوری تولید کرده اند که می تواند کاربران اینترنت را در مقابل حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور محافظت کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا از مهر، در حملات فیشینگ، مجرمان در سایتهای تقلبی شبیه سایتهای واقعی در کمین افراد هستند تا آنها را ترغیب کنند که اطلاعات خود را با جزئیات در آن وارد کنند که این اطلاعات دربرگیرنده اطلاعات شخصی و اقتصادی کاربران است.

دانشمندان علوم رایانه ای دانشگاه رویال هالووی در لندن اظهار داشتند که سیستمی به نام Uni-IDM اختراع کرده اند که می تواند به کاربران اینترنتی این امکان را بدهد که کارتهای هویت الکترونیکی برای هر سایتی که به آن دسترسی دارند تهیه کنند تا از حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور جلوگیری شود.

فیشینگ ‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی از طریق جعل یک وب‌سایت یا آدرس ایمیل گفته می‌ شود.

شبکه‌ های اجتماعی و وب‌ سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

این کارتهای هویت مجازی به صورت مخفیانه ذخیره و موج می شود که کاربر وقتی که می خواهد وارد سایت شود به سادگی روی این کارتها کلیک کند و از این حقیقت آگاه است که اطلاعاتی که ارسال کرده به وب سایت اصلی ارسال می شود.

کریس میتچل از گروه امنیت اطلاعات این دانشگاه گفت: ما مدتهاست که می دانیم سیستم نام کاربری و کلمه عبور بسیار دردسرساز و ناامن است که این امر برای بسیاری از سایتهای بزرگ دردسر تولید کرده است. سایتهای بسیاری با استفاده از همین نام کاربری و کلمه عبور -- شده اند.

وی افزود: به رغم تمام این معضلات داشتن نام کاربری و کلمه عبور فناوری غالب است، درحالی که شرکتهای بزرگ می توانند از روشهای بهتر و امن تری استفاده کنند.

این محقق اظهار داشت سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.

میتچل ابراز امیدواری کرد که این فناوری بتواند عاملی برای عرضه فناوری های پیچیده تر در راستای حمایت از کاربران اینترنتی باشد.

tanha.2011
25-08-2013, 22:42
ایتنا- محققان امنیتی می‌گویند تروجان پویزن اوی که سالها کاربران اینترنت را آزار می داد با تغییر و تحولاتی مجددا در فضای مجازی فعال شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از فارس به نقل از سی آر ان، کارشناسان موسسه امنیتی فایرآی می‌گویند این تروجان که توسط یک باند هکری به نام MoleRats به کار گرفته شده حملات خود را به خصوص متوجه منطقه خاورمیانه کرده است.


نسخه اولیه این تروجان در سال ۲۰۱۲ عرضه شد و در اولین گام با حمله به سایت‌ها و شبکه‌های رایانه‌ای مهم دولتی در فلسطین و مناطق اشغالی تحت کنترل رژیم صهیونیستی حجم زیادی از اطلاعات را به سرقت برد.

تروجان یاد شده و تروجان دیگری به نام XtremeRAT با توسعه دامنه حملات خود به سایت‌های دولتی در انگلیس نیز حمله کردند و مشکلات فراوانی را به بار آوردند. حجم اطلاعات به سرقت رفته از این طریق بسیار فراتر از حد تصور اولیه بوده و به نگرانی‌ها در مورد تبعات تداوم حملات مذکور دامن زده است.

به گفته محققان فایرآی بدافزار مورد استفاده در این حملات دارای مشخصات منحصر به فردی است که شناسایی ردگیری و مقابله با آن را دشوار می سازد. ارتباطات این تروجان با سرور فرمان و کنترل آن به گونه ای بسیار ایمن صورت می گیرد و همین مساله شناسایی طراحان واقعی آن را بسیار دشوار نموده است.

tanha.2011
27-08-2013, 11:56
ایتنا - کلیک کردن بر روی لینک‌های داخل ایمیل‌های جعلی به احتمال زیاد کاربران را به سایت‌های فیشینگ می‌کشاند.


تحقیقات صورت گرفته نشان داده است که از هر ۱۰ مالزیایی، ۸ نفر از خدمات خرید اینترنتی استفاده می کنند در حالیکه چندان به تهدیدات امنیت سایبر و تقلب در این دنیا واقف نیستند.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگرچه ممکن است افزایش تجارت آنلاین در سایر کشورهای منطقه به اندازه مالزی نباشد اما بطور کلی شکی نیست که طی سال‌های اخیر تجارت آنلاین رشد کم نظیری در میان تمام کشورها داشته است و رشد یک تریلیون دلاری این تجارت در منطقه آسیا و رشد ۱۷ درصدی آن نسبت به سال گذشته نشان دهنده این موضوع است.

در مجموع رشد سریع خریدهای آنلاین همراه با افزایش بسیار زیاد چرخه پولی در سراسر جهان در این فضا نشان دهنده این مسئله است که خریداران در زمان انجام این نوع از تجارت باید بیشتر از هر زمان دیگری تامین امنیت آنلاین خود را جدی بگیرند.

خطر اصلی برای خریداران آنلاین در فریب خوردن و پاسخ دادن به ایمیل های جعلی است که به نظر از سوی فروشندگان معتبر ارسال شده‌اند.
کلیک کردن بر روی لینک‌های داخل ایمیل‌های جعلی به احتمال زیاد کاربران را به سایت‌های فیشینگ می‌کشاند.
این ایمیل‌ها سعی دارند با پیشنهادات ویژه و فروش کالاها با قیمت‌های نازل کاربران را فریب داده و اطلاعات بانکی آنها را به سرقت ببرند.

این در حالیست که متاسفانه بسیاری از کاربران تامین امنیت خود را جدی نمی‌گیرند.
بر این اساس و طی تحقیقات صورت گرفته، ۳۰ درصد از مالزیایی‌ها از رمز عبور واحد در حساب‌های کاربری مختلف مالی خود استفاده می‌کنند.
۴۰ درصد از آنها اطلاعات شخصی خود را برای رمز عبور بکار می‌برند و یک پنجم آنها نیز بدون هیچ گونه ناراحتی و نگرانی، از Wi-Fi اماکن عمومی برای انجام معاملات بانکی خود استفاده می‌کنند.

اگر چه آمار تا این حد دقیق از وضعیت توجه کاربران ایرانی به تامین امنیت خود هنگام خریدهای آنلاین وجود ندارد اما در ادامه توصیه‌هایی به منظور افزایش ضریب امنیت کاربران را می‌آوریم:

۱- به هیچ عنوان به صفحاتی که ناخواسته در برابر شما ظاهر می‌شوند و حاوی تبلیغات فروش کالاها و یا ارائه‌ خدمات هستند، توجه نکنید. چراکه ممکن است تقلّبی بوده و قصد کلاهبرداری داشته باشند.
۲- سعی کنید در هنگام خرید آنلاین، با روش‌هایی نظیر گرفتن Who is از دامنه‌ سایت اینترنتی فروشگاه یا جست‌وجو در انجمن‌هایی که اعضای آنها، تجربیات خرید آنلاین خود را به اطّلاع سایر اعضا می‌رسانند، از مدیر و گردانندگان فروشگاه، احراز هویّت کنید.
۳- در هنگام خرید آنلاین و در زمانی که پس از انتخاب کالا به درگاه پرداخت الکترونیکی بانک می‌روید، دقّت کنید که حتماً آدرس صفحه‌ درگاه پرداخت الکترونیکی متعلّق به همان بانکی باشد که آرم و لوگوی آن را در صفحه می‌بینید. چراکه کلاهبرداران با جعل صفحات درگاه پرداخت الکترونیکی بانک‌ها، شما را به صفحاتی هدایت می‌کنند که آدرسی بسیار شبیه آدرس بانک اصلی دارند. در صورت عدم دقّت خریدار و ورود اطّلاعات کارت بانکی خود شامل شماره‌ کارت، رمز عبور، CVV۲ و تاریخ انقضای کارت، کلاهبرداران امکان نفوذ به حساب بانکی قربانی را دارند.
۴- سیستم پرداخت الکترونیکی همه‌ بانک‌ها از SSL و روش‌های مطمئن رمزنگاری استفاده می‌کند. دقّت کنید که در نوار آدرس، کنار آدرس اینترنتی صفحه‌ پرداخت بانک، نماد یک قفل یا عبارت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] درج شده باشد.
۵- به نماد اعتماد الکترونیکی که به فروشگاه‌های الکترونیک معتبر اعطا شده است دقت کنید و از فروشگاه‌هایی که دارای این نماد هستند، خرید کنید.

tanha.2011
27-08-2013, 11:57
ایتنا- این‌بار هم اسنودن ادعای وجود یک ایستگاه مخفی کنترل اینترنت در منطقه خاورمیانه توسط انگلیس را مطرح کرده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ادوارد اسنودن اسناد جدیدی را در مورد بخشی از پروژه یک میلیارد پوندی جمع آوری اطلاعات از طریق اینترنت در خاورمیانه توسط سازمان‌های جاسوسی انگلیس افشا کرده است.


به گزارش ایتنا از فارس به نقل از ایندیپندنت، بر طبق این اسناد انگلیس یک ایستگاه مخفی کنترل اینترنت را در خاورمیانه اداره می کند و از طریق آن دست به جاسوسی و استراق سمع از ایمیل‌ها، تماس‌های تلفنی، ترافیک وب و ... به نفع سازمان‌های جاسوسی غربی می زند.

این ایستگاه جاسوسی می‌تواند حجم زیادی از اطلاعات را از کابل‌های فیبرنوری زیردریایی که ترافیک اینترنت را بین کشورهای خاورمیانه جابجا می کنند، استخراج کند. اطلاعات دریافتی از این طریق برای مصارف اطلاعاتی مورد تجزیه و تحلیل قرار می گیرند و در نهایت در اختیار سازمان جاسوسی GCHQ در Cheltenham قرار می گیرند.

انگلیس این اطلاعات را در اختیار آژانس امنیت ملی آمریکا نیز قرار می دهد تا جاسوسان ایالات متحده نیز از آنها استفاده کنند. غرب مدعی است این ایستگاه جاسوسی در نبرد این کشورها با به اصطلاح تروریسم نقش مهمی ایفا کرده و هشدارهای اولیه مهم در مورد حملات تروریستی در سراسر جهان از این طریق قابل دریافت است.

روزنامه ایندیپندنت در افشاگری خود اشاره‌ای به محل دقیق این ایستگاه در خاورمیانه نکرده تا از درگیری حقوقی با دولت انگلیس و همین طور سازمان جاسوسی GCHQ اجتناب کرده باشد. حساسیت بالای مقامات این کشور در مورد افشاگری های قبلی گاردین تا بدان حد بوده که هفته قبل تعدادی از ماموران GCHQ با مراجعه به روزنامه گاردین تعدادی از هارددیسک‌های حاوی اسناد محرمانه افشا شده توسط ادوارد اسنودن را خرد کردند.

اسناد مربوط به این طرح بخشی از ۵۰ هزار سند مربوط به GCHQ است که توسط اسنودن در سال ۲۰۱۲ دانلود و برای افشاگری‌های بعدی نگهداری شده است. بسیاری از این اسناد در یک سایت داخلی حاوی اطلاعات فوق محرمانه به نام GC-Wiki نگهداری می‌شوند که از نظر ساختار و عملکرد شباهت زیادی با سایت ویکی پدیا دارد، اما عموم به آن دسترسی ندارند.

دولت انگلیس برای متوقف کردن افشاگری های اسنودن در رسانه‌ای این کشور فشارهای فوق العاده ای را به آنها تحمیل کرده و از جمله از آنها خواسته تا اسنادی که به امنیت ملی ضربه می‌زند را فاش نکنند، در مورد نحوه همکاری مخفیانه شرکت‌های مخابراتی انگلیس مانند بی تی و وودافون با GCHQ چیزی ننویسند و چگونگی جاسوسی از کاربران اینترنت را افشا نکنند.

tanha.2011
27-08-2013, 11:59
کسب پول و درآمد هدف اصلی بدافزارها

ایتنا - پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.


طی تحقیقات صورت گرقته توسط محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی، بدافزارهای فعال در حوزه بانکداری آنلاین با تلفن همراه و همچنین تروجان های اخاذ و کلاهبردار اینترنتی، در سه ماهه دوم سال ۲۰۱۳ رشد قابل ملاحظه ای داشته است.


به گزارش ایتنا به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق این گزارش، تعداد سیستم های کامپیوتری که در سه ماه دوم سال ۲۰۱۳ گرفتار تروجان های اخاذ شده اند نسبت به سه ماه اول همین سال دو برابر شده است و رقم۳۲۰ هزار نمونه شناسایی و کشف شده را به خود اختصاص داده است.
متاسفانه چنین رشد شگفت‌آوری نشان دهنده این موضوع است که جنایتکاران اینترنتی این راه را روش مناسبی برای پول درآوردن دانسته‌اند.

اخاذان و کلاهبرداران برای رسیدن به این هدف خود، از روش‌های مختلفی استفاده می‌کنند.
به عنوان مثال ارائه محصولات نرم‌افزاری جعلی به کاربران و نصب نرم‌افزارهای مخرب به منظور ربودن فایل‌ها و اطلاعات از جمله آنها است.
اما نکته جالب توجه در عملکرد این بدافزارها این است که کلاهبرداران به محض دریافت پول همه چیز را به حالت اولیه خود برگردانده و به سرعت ناپدید می‌شوند.

در ادامه این گزارش به بررسی و رشد نرم افزارهای مخرب تلفن همراه نیز پرداخته شده است.
در سه ماهه دوم سال ۲۰۱۳ بیش از ۱۷ هزار نوع نرم افزار مخرب تلفن همراه کشف و شناسایی شده است. در حالی که تنها به نیمه سال ۲۰۱۳ رسیده ایم، این تعداد با تعداد بدافزارهای کشف شده در طول سال ۲۰۱۲ برابری می‌کند.

طبق اعلام محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی بدافزارهای کشف شده برای اهداف مختلفی نظیر جاسوسی و سرقت اطلاعات کاربرد دارند اما در میان این بدافزارها فعالیت های عمده نویسندگان ویروس در سه ماهه دوم سال جاری بر فعالیت های کاربران در حوزه بانکداری آنلاین با تلفن همراه متمرکز بوده است.

از این رو شرکت پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.

و در نهایت اینکه رشد چشمگیر تروجان‌های اخاذ و بدافزارهای ویژه تلفن‌های همراه که بانکداری آنلاین را هدف گرفته‌اند نشان دهنده این موضوع است که کلاهبرداران اینترنتی فعالیت‌های خرابکاری خود را با هدف کسب و پول و درآمد گسترش داده و هر روز خطرناک تر از قبل ظاهر خواهند شد.

tanha.2011
27-08-2013, 12:07
دسترسی کاربران اینترنت در چین به علت حملات گسترده هکری دچار مشکل شده است. بخش عمده این مشکلات ناشی از حملات موسوم به DDoS بوده است.



به گزارش فارس به نقل از تک هایو، در حالی که این حملات بسیاری از دامنه‌های اختصاصی چین موسوم به .cn را دچار اختلال کرده هنوز مشخص نیست چه فرد یا کشوری مسئول طرح ریزی حملات یاد شده است.

در مواردی که حملات مشابه علیه کشورهای غربی و به خصوص آمریکا صورت می‌گیرد رسانه‌های این کشورها به طور گسترده روسیه، چین یا ایران را مسئول حملات یاد شده می‌دانند؛ اما حال که چین هدف حملات هکری قرار گرفته در مورد منشا آن سکوت کرده اند.

این حمله بزرگترین حمله طول تاریخ علیه دامنه های کشوری چین دانسته شده است. اولین دور این حملات، یکشنبه شب به وقت محلی در پکن آغاز شد و سپس دور گسترده‌تری از حملات در ساعت 4 بامداد سایت های چینی را دچار اختلال کرد. سایت‌های مختل شده به تدریج تا ساعت 10 صبح مجددا در دسترس قرار گرفتند.

مقامات چینی می‌گویند در حال تحقیقات در این زمینه هستند و اقداماتی را برای مقابله با حملات یاد شده آغاز کرده اند. این کشور تاکنون چندین بار هدف حملات تروجان ها و شبکه های بوت نت هم قرار گرفته است.

tanha.2011
28-08-2013, 15:37
یک آمریکایی به علت حملات هکری به وب‌سایت وزارت انرژی آمریکا و چند سایت دیگر مجرم شناخته شد.



به گزارش فارس به نقل از پی سی ورلد، این آمریکایی اهل ایالت پنسیلوانیا عضو یک گروه هکری موسوم به Underground Intelligence Agency بوده و در دادگاه به جرم توطئه و نفوذ به رایانه‌های دولتی محکوم شده است.

آندرو جیمز میلر 23 ساله که در شهر دوون زندگی می‌کند با همکاری چند هکر دیگر شبکه‌های رایانه‌ای را آلوده کرده و در ازای دریافت پول دسترسی دیگران به وب سایت‌های آسیب‌پذیر و از جمله وب سایت وزارت انرژی آمریکا را ممکن می‌کرد.

بر طبق اعلام وزارت دادگستری آمریکا این تخلفات بین سال‌های 2008 تا 2010 رخ داده و وی به شبکه رایانه‌ای یک شرکت مخابراتی در ماساچوست و یک شرکت تبلیغاتی در کلورادو نیز نفوذ کرده است. او سپس به طور آنلاین با علاقمندان به نفوذ به این شبکه‌ها صحبت کرده و به ازای دریافت هزار دلار روش نفوذ به آنها را افشا می‌کرد.

حکم نهایی این متهم هنوز اعلام نشده است، اما بر طبق قوانین آمریکا حداکثر زمان زندانی که ممکن است برای وی اعلام شود، 10 سال خواهد بود.

tanha.2011
28-08-2013, 15:38
بررسی‌های کارشناسی از قابل ه.ک بودن جدیدترین مدل خودروی تسلا موسوم به S REST API خبر می‌دهد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از رجیستر، یکی از مهندسان شرکت دل با بررسی خودروی برقی و سیستم امنیتی تشخیص هویت جدیدترین مدل خودروی تسلا به این نتیجه رسیده که ایمنی خودروی یاد شده در سطح بالایی نیست.

جرج ریسه از مهندسان برجسته شرکت دل و مدیر اجرایی واحد کلود کامپیوتینگ این شرکت می‌گوید آسیب‌پذیری در پروتکل تایید هویت کاربران این خودرو مشکلات جدی برای مالکان این خودروها ایجاد می کند و آنها باید در این زمینه هشیار باشند.

مشکل اصلی که این حفره امنیتی ایجاد می‌کند آن است که دیگر افراد می‌توانند از کلیه رفت و آمدهای خودرو مطلع شوند و هر لحظه بدانند خودروی یاد شده در کجا حضور دارد، اما با سو‌ءاستفاده از این آسیب پذیری امکان سرقت خودرو یا ورود بی اجازه به آن وجود ندارد.

ظاهرا علت اصلی وقوع این مشکل استفاده از کلمات عبور یکسان به طور پیش فرض برای کارکردهای مختلف این خودرو است. آدرس ایمیل و کلمه عبور مورد استفاده مالکان خودروهای یاد شده در وب سایت تسلا بعدها برای استفاده از سیستم‌های الکترونیکی این خودروها هم مورد استفاده قرار می‌گیرد. شرکت سازنده این خودرو می گوید در تلاش برای رفع مشکلات یاد شده است.

VAHID
28-08-2013, 21:48
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

دراپ باکس فضای ابری خوبی است اما به نظر نمی رسد در زمینه امنیت، نفوذ ناپذیر باشد. یک روز کد پروتکل مجوزهای آن شکسته می شود، روز دیگر سایتی به حساب کاربران آن دست می یابد و حالا هم چند پژوهشگر حوزه امنیت موفق به دور زدن سامانه حفاظتی دراپ باکس شده اند.

این خبر می تواند هشدار مهمی باشد برای کاربران، به ویژه آنهایی که کارشان به خدمات ابری دراپ باکس وابستگی بیشتری دارد.

چطور در و پیکر دراپ باکس را باز کرده اند؟
ظاهراً این محققان نیت بدی نداشته اند و فقط می خواستند توانایی شان را اثبات کنند که البته موفق هم شده اند. آنها با مهندسی معکوس اپلیکیشن دسکتاپ این سرویس ذخیره سازی ابری، باعث تعجب جامعه توسعه دهندگان شده اند.


مهندسی معکوس یا کشف روند توسعه یک اپ با وارونه کردن مسیر ساخت محصول نهایی آن، کار معمولی است اما کسی فکر نمی کرد دراپ باکس در این زمینه تا این حد آسیب پذیر باشد. اپلیکیشن دراپ باکس، به زبان پایتون نوشته شده و در آن به شدت از کدهای مخفی استفاده شده ولی باز هم مانع این پژوهشگران نشده:



ما روشی درست کردیم تا با آن مجوز دو قسمتی دراپ باکس را دور بزنیم و حساب ها را سرقت کنیم. علاوه بر این، تکنیک های عمومی برای رهگیری داده های SSL با استفاده از فنون تزریق کد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و وصله میمون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هم ارائه کردیم.


درواقع آنها موفق شدند بدون دست کاری در سورس کدهای اصلی دراپ باکس آن را به میل خود تغییر دهند که این می تواند بسیار خطرناک باشد. آنها توانسته اند از سد امنیتی دو مرحله ای دراپ باکس بگذرند و حساب های کاربران را سرقت کنند. حالا هم با انتشار روش کار خود هکرهای خرابکار را وسوسه کرده اند.


با این حساب باید دید چه بلایی سر حجم عظیم داده های ذخیره شده در این فضای ابری محبوب می آید؟ آیا شما هم با شنیدن اخباری از این دست فکر می کنید همان راهکارهای سنتی کماکان امن ترند؟ حداقل بهتر است قبل از بارگزاری اطلاعات خود روی حساب دراپ باکس، آنها را رمزنگاری کنید.









negahbaan.ir

VAHID
28-08-2013, 21:49
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

آژانس امنیت ملی آمریکا امروز گزارشی را منتشر کرده که در آن به کارمندان مشاغل دولتی این کشور در مورد حجم فراوان بدافزارها و دستگاه های هدف آنها هشدار داده است. بر اساس این گزارش، بیش از 79% کل بدافزار های تولید شده در سال 2012، مربوط به سیستم عامل اندروید بودند. سیمبین با 19% در مقام دوم قرار داشت و سایر پلتفرم ها کمتر از 1% سهم داشتند.

در حالی که سیستم عامل ویندوز موبایل و بلکبری او اس با 0.3% کمترین میزان بدافزار را به خود اختصاص داده است، ویندوزفون 8 به دلیل امنیت بالا جایی در این فهرست نداشته است.

گزارش مذکور علت این حجم بالای حملات را متن باز بودن این سیستم عامل و گستردگی مصرف کنندگان آن ذکر کرده و به آنها هشدار داده که برای در امان ماندن از این حملات، از به روز بودن و روت نبودن دستگاه خود اطمینان حاصل کنند.

در این گزارش گفته شده هنوز حدود 44% کاربران اندروید از ویرایش های 2.3 تا 2.3.7 اندروید که به نان زنجبیلی مشهور است استفاده می کنند. با توجه به اینکه بسیاری از حفره های امنیتی در ویرایش های بعدی در حال بر طرف شدن است، این کاربران در معرض بیشترین خطر قرار دارند.

متن گزارش منتشر شده در قالب یک فایل پی دی اف از اینجا قابل دریافت است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) .









negahbaan.ir

setareh ***
29-08-2013, 20:36
رئیس پلیس فتا غرب استان تهران در رابطه با سوء استفاده از قفل‌های سخت افزاری و نرم افزاری به شرکت‌ها و سازمان‌های دولتی و غیر دولتی هشدار داد.
رئیس پلیس فتا غرب استان تهران به شرکت‌ها، سازمان‌ها و اداراتی که از قفل‌های سخت افزاری و نرم افزاری برای تأمین امنیت داده‌ها و اطلاعات محرمانه خود استفاده می‌کنند، هشدار داد مراقب سوءاستفاده از این قفل‌ها توسط افراد بزه‌کار باشند.
وی با بیان اینکه اخیراً در برخی موارد مشاهده شده که افراد با انگیزه‌های مختلفی مانند حس انتقام جویی در برخی افراد اخراج شده از شرکت، حس رقابت در افرادی که قصد مستقل شدن و تأسیس یک شرکت جدید را دارند و یا اهدافی مشابه به آن، اقدام به سرقت اطلاعات شرکت یا سازمان قبلی خود می‌کنند که در اغلب این موارد عدم دقت در مدیریت دسترسی به قفل‌های سخت افزاری و نرم افزاری و سهل انگاری نقش مؤثری را ایفا می‌کند.
این مقام انتظامی ادامه داد: افراد بزه کار پس از استقلال یافتن و قطع همکاری با شرکت قبلی، گاهی قفل‌های سخت افزاری یا نرم افزاری را همچنان در اختیار داشته و یا حداقل به آنها دسترسی دارند که این امر زمینه برای سوءاستفاده از این قفل‌ها برای دسترسی به اطلاعات را فراهم می‌کند.

سرهنگ نوراللهی افزود: چه قفل‌های سخت افزاری و چه قفل‌های نرم افزاری مانند کلید درهای ورود به حریم خصوصی شرکت، سازمان، اداره و یا حریم شخصی افراد هستند و به همین دلیل مدیریت امنیت آنها بسیار حائز اهمیت است.
وی گفت: از این رو به افراد حقیقی و حقوقی توصیه می‌شود همواره مراقبت‌های لازم را در دور نگهداشتن این قفل‌ها از دسترس افراد فاقد صلاحیت یا افرادی که به هر دلیلی قبلاً آن را در اختیار داشته و هم اکنون از شرکت یا سازمان جدا شده اند و نیازی به آن ندارند، داشته باشند تا جلوی سوءاستفاده افراد بزه کار گرفته شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

M o h a m m @ d
30-08-2013, 10:33
بار دیگر یک ویروس خطرناک شبکه اجتماعی محبوب، فیس بوک را هدف خود قرار داده است. این ویروس در حال حاضر بیش از هشتصدهزار نفر را در سراسر دنیا آلوده کرده است. روند کار این ویروس بدین گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذارده شده روبرو می‌شود و به محض کلیک بر روی آن، به وب سایتی رهنمون خواهد شد که به وی پیغامی را مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش می‌دهد.با دانلود این افزونه، مشکلات آغاز می‌شوند.این افزونه به نویسنده این بدافزار اجازه می‌دهد به گذرواژه کاربر دسترسی پیداکند.

نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، می‌تواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستمهای بیشتر، بهره ببرد.Carlo de Micheli، یک متخصص امنیتی به نیویورک تایمز می‌گوید: ” نمونه هایی از این حمله جدید، در هر ساعت می‌توانند به ۴۰۰۰۰ گذرواژه جدید دسترسی یابند.گوگل نیز با غیر فعال کردن افزونه های مرتبط با این حمله، سعی در جلوگیری از این حمله داشته،اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.” این حمله و اعلان به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران متبحر را نیز آلوده کند.از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئن‌ترین راه برای جلوگیری از آلوده شدن به آن، هر پیغامی را با ظن و به عنوان اسپم تصور کنید.می‌توانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذارده شده توسط خودشان بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید.به نظر می‌رسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانیهایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایتها و لینکهایی است که مشاهده می‌کنند.


منبع:فارنت

tanha.2011
31-08-2013, 22:05
ایتنا- بر اساس اسنادارائه شده توسط اسنودن، برنامه نفوذ در کامپیوترها بسیار گسترده‌تر و تهاجمی‌تر از چیزی‌ست که تصور می‌شد.

اسناد جدیدی که توسط ادوارد اسنودن افشا شده است، نشان می‌دهد آمریکا در سال ۲۰۱۱ به عملیات‌های گسترده سایبری دست زده است که به گفته مقامات پیشین آمریکایی سه چهارم این اقدامات علیه ایران، روسیه، چین و کره شمالی بوده است.


به گزارش ایتنا از ایسنا ، واشنگتن پست به نقل از اسناد فوق محرمانه‌یی که در اختیار قرار گرفته است گزارش داد که سرویس‌های اطلاعاتی آمریکا در سال ۲۰۱۱ به ۲۳۱ عملیات سایبری تهاجمی دست زدند.

این اطلاعات مربوط به بودجه محرمانه سرویس‌های اطلاعاتی که توسط ادوارد اسنودن در اختیار واشنگتن پست قرار گرفته شواهد جدیدی را درباره نفوذهای جنگجویان سایبری دولت اوباما و تلاش آن‌ها برای مختل کردن شبکه‌های کامپیوتری خارجی افشا می‌کند.

به علاوه متخصصان کامپیوتر در آمریکا در تلاشی گسترده با نام رمز "جنی" (GENIE) به شبکه‌های خارجی نفوذ کرده‌اند تا به طور پنهانی آن‌ها را تحت کنترل آمریکا قرار دهند.

اسناد مربوط به بودجه می‌گویند که این پروژه ۶۵۲ میلیون دلاری روزانه به جاگذاری ایمپلنت‌های پنهانی و بدافزارهای پیشرفته در کامپیوترها، روتورها و فایروال‌های ده‌ها هزار دستگاه با برنامه‌هایی برای گسترش این تعداد به میلیون‌ها عدد از راه دور پرداخته است.

اسنادی که اسنودن ارایه داده و مصاحبه‌های صورت گرفته با مقامات پیشین آمریکایی تشریح کننده مبارزه‌ای برای نفوذ در کامپیوترهاست که بسیار گسترده‌تر و تهاجمی‌تر از چیزی است که پیش‌تر تصور آن می‌رفت. دولت اوباما با همه این عملیات‌ها به عنوان محرمانه برخورد می‌کند و از اذعان به آن‌ها اکراه دارد.

دامنه و مقیاس این عملیات‌های تهاجمی نشانگر تغییری در سیاستی است که در گذشته در صدد حفظ یک هنجار بین‌المللی علیه اقدامات تهاجمی در فضای سایبر بود و بخشی از علت آن این است که اقتصاد و نیروی نظامی آمریکا به شدت به کامپیوترها وابسته است.

بر اساس آن چه در این اسناد آمده است، از ۲۳۱ فقره تهاجم سایبری در سال ۲۰۱۱ حدود سه چهارم آن علیه اهدافی با اولویت بالاتر بوده است که مقامات پیشین می‌گویند ایران، روسیه، چین و کره شمالی و فعالیت‌هایی نظیر اشاعه هسته‌یی را شامل می‌شود. این اسناد جزییات کمی را درباره این عملیات‌ها ارایه می دهد.

واشنگتن پست افزود: از استاکس‌نت، کرم کامپیوتری که توسط آمریکا و اسراییل (رژیم صهیونیستی) ساخته شد و در حملاتی در سال‌های ۲۰۰۹ و ۲۰۱۰ به اختلال در سانتریفیوژهای ایران پرداخت، اغلب به عنوان برجسته‌ترین نوع استفاده از سلاح سایبری یاد می‌شود. کارشناسان گفتند که از هیچ حمله سایبری دیگری توسط آمریکا که صدمه فیزیکی در این اندازه ایجاد کرده باشد، اطلاعی ندارند.

tanha.2011
31-08-2013, 22:06
ایتنا- این‌روزها بحث جاسوسی و افشای اطلاعات حسابی داغ است. ادوارد اسنودن جنجالی،‌کارمند سابق آژانس امنیت ملی آمریکا می‌گوید کارمندان مرکز ارتباطات دولتی انگلیس به به بسیاری از رسانه‌های آلمانی دسترسی دارند و می‌تواند بخشی عظیمی از اطلاعات شهروندان آلمانی را در اینترنت رصد کنند.



سازمان‌های اطلاعاتی انگلیس بیش از آنچه تاکنون فاش شده، تبادلات مردم در اینترنت را شنود و رصد کرده‌اند؛ گفته می‌شود مرکز ارتباطات دولتی انگلیس به اطلاعات شبکه‌های ارتباطی چون تله‌کوم آلمان نیز دسترسی داشته است.


به گزارش ایتنا از ایسنا، بر اساس اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا، کارمندان مرکز ارتباطات دولتی انگلیس از جمله به اطلاعات رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه دسترسی داشته و می‌توانسته‌اند بخش عظیمی از اطلاعات شهروندان آلمان را در اینترنت رصد و بررسی کنند.

به گزارش رادیو سراسری شمال آلمان و روزنامه آلمانی زود دویچه، سازمان‌های اطلاعاتی انگلیس شبکه‌های ارتباطی آلمان چون "دویجه تله‌کوم" را نیز شنود و رصد می کرده‌اند.

به گزارش شبکه اول تلویزیون سراسری آلمان، مرکز ارتباطات دولتی انگلیس به اطلاعات ۱۴ شبکه ارتباطی بزرگ جهان دسترسی داشته و فراداده‌های موجود (متا دیتا) آنها را ذخیره کرده‌اند.

در گزارش شبکه اول تلویزیون سراسری آلمان همچنین آمده است که مرکز ارتباطات دولتی انگلیس اجازه داشته در موردهای بسیار متنوعی ایمیل‌های کاربران را در آلمان و اروپا بخواند و محتویات این اطلاعات را سه‌ روز نگهداری کند.

شرکت مخابرات آلمان (دویچه تله‌کوم) اعلام کرده است که اجازه دست‌یابی به اطلاعات موجود خود در آلمان را به هیچ شرکت خارجی نداده است.

این شرکت همچنین اعلام کرده که هیچ اطلاعی از برنامه‌های سازمان‌های اطلاعاتی خارجی در دست‌یابی به اطلاعات این شرکت ندارد.

توماس کرمر، رییس هیئت مدیره دویچه تله‌کوم در ارتباط با امنیت اطلاعات موجود در این شرکت گفت: ما هرچه از دست‌مان برآید انجام می‌دهیم تا اعتماد مشتریان‌ خود را در ارتباط با اطلاعات‌شان جلب کنیم.

به گزارش رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه، دست‌کم شش شرکت بزرگ مخابراتی چون "تله‌کوم انگلیس" و "ودافون" با مرکز ارتباطات دولتی انگلیس همکاری کرده‌اند. همه این شرکت‌ها در آلمان نیز فعال هستند.

به گزارش دویچه وله، ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا پیش از این گفته بود: آژانس امنیت ملی آمریکا زیرساختی تدارک دیده که تقریبا همه ارتباطات انسانی را به صورت اتوماتیک ذخیره می‌کند. با استفاده از این سیستم می‌توانستم ایمیل‌های هر کسی را ببینم٬ مکالمات تلفنی‌اش را شنود کنم و رمزهای عبور شخصی‌ترین اکانت‌های هر کاربری را به دست بیاورم.

M o h a m m @ d
01-09-2013, 09:15
به تازگی آسیب‌پذیری عجیب و غریبی در سامانه‌عامل‌های iOS و OS X اپل کشف گردیده که سر و صدای زیادی را هم در بین کاربران ایجاد کرده است. برای سوءاستفاده از این آسیب‌پذیری هم کافی است که یک متن عربی خاص را برای کاربر این سامانه‌عامل‌ها ارسال کنید تا باعث از کار افتادن برنامه‌‌های مختلف گردد.
پایگاه اطلاع‌رسانی پلیس فتا: این متن عربی می‌تواند هر نرم‌افزاری را از کار بیندازد و فرقی نمی‌کند که در قالب یک توییت، صفحه‌ی وب و یا حتی پیامک برای کاربر ارسال گردد. همه‌ی نرم‌افزارهایی که قابلیت نمایش متن را دارا هستند و نیز مرورگر سافاری همگی در مقابل این ایراد آسیب‌پذیرند.
به نظر می‌رسد که این‌ مشکل از فناوری Apple Core Text نشأت گرفته است. این فناوری مسئولیت پردازش لایه‌بندی صفحه و نمایش قلم‌ها را بر عهده داشته و از نسخه‌های OS X v10.5 و iOS 3.2 فعال بوده است. این فناوری برای تسهیل عملیات مرتبط با قلم‌های یونیکد و یکپارچه‌سازی ابزارهای مختلف مرتبط با قلم‌ها در سامانه‌عامل‌های اپل طراحی شده است.
وب‌گاه روسی habrahabr در این زمینه نوشته است که این آسیب‌پذیری در نسخه‌های Mac OS 10.8 و iOS 6 وجود دارد ولی نسخه‌های آزمایشی جدیدتر در مقابل آن مصون هستند. به گفته‌ی این وب‌گاه پیامک‌ها و iMessage های حاوی این متن خاص موجب از کار افتادن نرم‌افزارهای پیام‌رسان اپل می‌شوند؛ همچنین مرورگر سافاری هم در مواجهه با این متن خاص از کار می‌افتد. ماجرا زمانی جالب‌تر می‌شود که از این متن خاص در نام‌گذاری شبکه‌های WiFi استفاده شود که موجب بروز خطاهای گوناگون در زمان پویش شبکه‌ها می‌گردد.
بنا بر اظهارات این وب‌گاه روسی، اپل به مدت شش ماه از وجود این آسیب‌پذیری آگاه بوده است. همچنین به نظر می‌رسد که پس از انتشار خبر در وب‌گاه مذکور، این متن خاص به سرعت در شبکه‌های اجتماعی مختلف پخش شده و سوءاستفاده‌ی کابران از آن سبب بروز اختلالات گسترده در نرم‌افزارهای مبتنی بر متن مانند توییتر و نرم‌افزارهای پیام‌رسان شده است.
به گزارش یاهو این متن خاص فقط یکی از چند رشته‌ی متنی است که می‌تواند امکان از کار انداختن برنامه‌های مختلف را فراهم نماید.
کاربران iOS7 و OS X Mavericks در مقابل این آسیب‌پذیری مصونیت کامل داشته و نباید نگران چیزی باشند.

M o h a m m @ d
01-09-2013, 17:39
اسناد منتشر شده اسنودن نشان می‌دهد سازمان‌های امنیتی آمریکا به ده‌ها هزار کامپیوتر در سراسر جهان حمله کرده‌اند.

روزنامه آمریکایی "واشنگتن پست" روز شنبه (۳۱ اوت / ۹ شهریور) برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا نوشت راه‌یابی آژانس امنیت ملی آمریکا به رایانه‌های سراسر جهان تا پایان سال ۲۰۱۳ به ۸۵ هزار نمونه خواهد رسید.
آنگونه که خبرگزاری دولتی آلمان گزارش داده در گزارش واشنگتن پست آمده است که سازمان‌های امنیتی آمریکا در سال ۲۰۱۱ در مجموع ۲۳۱ حمله سایبری را در سراسر جهان به اجرا درآورده‌اند. سه چهارم این حملات در ارتباط با هدف‌هایی با درجه اهمیت ویژه بوده‌اند؛ هدف‌هایی در ایران، روسیه، چین یا کره شمالی.
اطلاعات بیشتری در باره جزئیات این حملات سایبری به این هدف‌های ویژه در گزارش اسنودن وجود ندارد. این در حالی است که تعریف سازمان‌های اطلاعاتی آمریکا در اکتبر سال ۲۰۱۲ از حملات سایبری، حملاتی هستند که در فضای مجازی، از جمله برای تاثیرگذاری و تخریب اطلاعات در رایانه یا شبکه‌های رایانه‌ای انجام می‌شوند.
روزنامه آمریکایی "واشنگتن پست" برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن همچنین نوشته است که یکی از فعالیت‌های مهم کنونی سازمانهای اطلاعاتی آمریکا با اسم رمز "ژنی" در جریان است و هدفش دریافت داده‌های رایانه‌های بیگانه است.
بر این مبنا قرار است نرم‌افزارهای ویژه‌ای به دست‌کم ۸۵ هزار رایانه مهم در سراسر جهان نفوذ داده شوند. این نرم افزارها باید تا پایان سال ۲۰۱۳ اطلاعات سایبری وسیعی به دست سازمان‌های اطلاعاتی آمریکا برساند.
این نرم افزارها می‌توانند داده‌های لازم برای سازمان‌های امنیتی را ابتدا جمع‌آوری و سپس ارسال کنند.
گفته می‌شود سازمان‌های اطلاعاتی آمریکا تا سال ۲۰۰۸ تنها موفق شده بودند این نرم‌افزارهای ویژه را در ۲۱ هزار و ۲۵۲ کامپیوتر در سراسر جهان جاسازی کنند.
همشهری آنلاین

tanha.2011
01-09-2013, 19:44
داستان ه.ک شدن اکانت لپ‌تاپ، آیپد و آی‌کلود گزارشگر wired

ایتنا- تصور کنید یک ژورنالیست مشهور باشید، و ظرف یک‌ساعت تمام اطلاعات آیپد، آیفون و مک‌بوک را که از دست بدهید هیچ، عکس‌ها و ایمیل‌هایی که هیچ بک‌آپی از آنها ندارید را هم جارو کنند و ببرند! و بدتر اینکه از جساب کاربری شما استفاده کنند و مطالب توهین‌آمیزی از زبان شما نقل کنند!


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اگر با جیمیل سروکار دارید، در آمازون خرید می‌کنید یا از آی‌تیونز موزیک و ویدئو دانلود می کنید پس حتما لازم است بدانید چه بلایی به سر «مت هونان» آمد. در یک کلمه «محو» شد!

ظرف یک ساعت تمام اطلاعاتش را در آیپد، آیفون و مک بوک از راه دور جارو کردند. حساب گوگلش از دست رفت و کنترل حساب توییترش به دست هکری افتاده که از آن برای ارسال مطالب نژادپرستانه و پیام‌هایی با محتوای تبعیض‌ جنسی استفاده می‌کند.

هونان چیزهای زیادی را از دست داد که برایش باارزش بودند، از جمله یک سال کامل از عکس‌های دخترش به همراه پرونده‌ها و ایمیل‌هایی که نسخه پشتیبان نداشتند.
همه این‌ها در حالی اتفاق افتاد که او هیچ اشتباهی مرتکب نشده بود؛ مگر اعتماد کردن به خدمات‌دهنده‌هایی که با آن‌ها سروکار داشت.

او پذیرفته بود شیوه‌هایی که آن‌ها به کار می‌بندند درست و صحیح است، درست مثل میلیون‌ها نفر دیگر از جمله خود من -‌البته تا قبل از این اتفاق.
وقتی مطالب یکی از حساب‌ها‌ی هک‌شده را خواندم و ‌نفرتی را که وجود هکرها را فراگرفته دیدم، اول باورم نمی‌شد که چه ساده می‌شود اختیار زندگی (‌آن لاین) کسی را به دست گرفت.

مهم این است که برای ه.ک کردن این مورد خاص، هیچ ترفند پیشرفته‌ای به کار نرفت. فقط چند بار جستجو و دستکاری شبکه اجتماعی به سبک قدیم انجام شده. حساب‌های کاربری مت هونان در خدمات‌دهنده‌های ای‌میل، توییتر، اپل و آمازون با هم مرتبط بودند و به سادگی در دسترس قرار داشتند. همچنین آدرسی که صورت‌حساب‌هایش به آن‌جا فرستاده می‌شد.

هکرها سر فرصت کارشان را انجام دادند. از طرق تلفن اطلاعاتی را که برای اثبات هویت به کارمندان مرکز مخابرات نیاز داشتند اضافه کردند. ابتدا از طریق حساب آمازون او که موارد لازم برای دسترسی به حساب اپل را به آن‌ها داد: چهار شماره آخر کارت اعتباری‌اش. یعنی همان اطلاعاتی که آمازون تاکید دارد، برای نمایش امن هستند و اپل خاطرنشان می‌کند، این ارقام تا آن اندازه منحصر به فرد هستند که برای احراز هویت فرد کفایت ‌می‌کنند.

خوشبختانه هونان از لحاظ مالی متضرر نشد. تمام چیزی که سارق‌ها می‌خواستند حساب توییترش درmat بود. با این حال خسارات جانبی زیادی به بار آمد؛ اطلاعات تمام وسایل ارتباطی او را پاک کردند تا نتواند دوباره کنترل حساب توییترش را به دست بگیرد.

به عنوان یک روزنامه‌نگار، هونان جایگاه بسیار خوبی برای بازگو کردن داستان خود دارد. او از این طریق می‌تواند خدشه‌ای را که به اعتبارش وارد شده جبران کند. اما برای بیشتر مردم آسان نیست به دوستها و آشناها توضیح بدهند چرا چنین بی‌پروا مطالبی توهین‌آمیز در اینترنت منشتر کرده‌اند، چون ظاهرا امر این‌گونه به نظر می‌رسد.

پس از این اتفاق آمازون و اپل دست به یک همکاری دوجانبه زدند. دو شرکت تلاش کردند حفره‌هایی را که امکان دسترسی افراد بز‌ه‌‌کار را به بخش‌هایی ‌ از اطلاعات ابتدایی می‌داد، مسدود کنند. اطلاعاتی که امکان دسترسی کامل و کنترل حساب کاربری اشخاص را می‌دهد.

این اتفاق مرا به یاد کدهای شهروندی سوئد انداخت. این کدها عبارتند از تاریخ تولد شخص، به اضافه چهار رقم برای تامین امنیت. اگر شماره شهروندی کسی را بدانید، می‌توانید اطلاعات او را از پایگاه‌های دولتی داده‌ها بیرون بکشید.

کد شهروندی در سوئد مدرکی کاملا مورد اعتماد است؛ روی کارت‌های صادر شده توسط بانک‌ها و دفاتر پستی درج می‌شود. با ارائه این کد هیچکدام از این مراکز حتی نام شما را هم نمی‌پرسند، فقط شماره اختصاصی کفایت می‌کند.

چگونگی محاسبه چهار رقم امنیتی بعد از تاریخ تولد خیلی هم سخت نیست. حالا ‌که زمان زیادی گذشته، اعتراف می‌کنم من و دوستانم از همین راه کارت شناسایی جعلی درست کردیم، تاریخ تولدمان را چند سال بالا بردیم و این عدد را در کارت‌های شناسایی وارد کردیم که تایید می‌کرد ما حداقل ۲۵ سال داریم. کار بسیار ساده‌ای بود.

در سوئد استفاده از بعضی مراکز فقط برای افراد بالای ۲۵ سال مجاز است. کارت‌های جعلی به ما اجازه می‌داد تا به چنین مراکزی وارد شویم.

این قضیه مرا به فکر انداخت که سیستم برای مقاصدی بسیار جدی‌تر از جرمی که ما مرتکب شدیم، مورد سؤاستفاده قرار می‌گیرد. در وضعیت موجود اگر کسی یک‌بار مورد اعتماد واقع شود، همه درها به رویش باز خواهد شد. هیچ معلوم نیست کسی که دسترسی پیدا می‌کند، نیت خوبی داشته باشد؛ چه رسد به کسانی که به نیت پلید خود اقرار دارند.

ظاهرا بعضی از این مجرمان سابقه‌دار پی ‌برده‌اند که اگر به یک کشور همسایه سفر کنند و به مقامات اعلام کنند که برای همیشه ترک وطن کرده‌اند، کد شهروندی‌شان (‌در کشور مبداء) برای همیشه باطل خواهد شد. این افراد در صورت بازگشت به وطن کد شهروندی جدیدی دریافت می‌کنند؛ بدون این‌که هیچکدام از سوابق سوء قبلی به پرونده جدیدشان اضافه شود.

چگونه می‌توان از تکرار سرنوشت مت هونان اجتناب کرد؟ جوابش دشوار است: چون این مجرم‌ها روی ضعیف‌ترین حلقه امنیت تمرکز کرده‌اند؛ حلقه‌ای که مردم در آن قرار دارند!

با این حساب نوشته حاضر به هیچ وجه درباره فناوری نیست. بلکه درباره اعتماد و کم و زیاد آن است؛ اصلا فکرش را هم نکنید که اطلاعات ارزشمندتان را به دیگران بسپارید. به این دلیل که می‌دانند چگونه از آن مراقبت کنند. اصلا باور نکنید آن‌ها همان کسانی هستند که ادعا می‌کنند. به بیان دیگر مطمئن باشید که اصلا به این چیزها اهمیت نمی‌دهند.

حالا با اجازه شما مقاله را به پایان می‌برم... چون کارهای مهمی هست که باید انجام بدهم؛ مثل عوض کردن چندتا رمز عبور، پاک کردن حساب کاربری و مقداری اطلاعات و صد البته باید مطمئن شوم پشتیبان گیری از کلیه داده‌هایم با موفقیت به پایان رسیده! 

tanha.2011
01-09-2013, 19:48
ایتنا- پسوردها، اولین خط دفاعی بر علیه هکرها و دسترسی‌های غیرمجاز هستند. حالا اگر این سد دفاعی غیرقابل اطمینان باشد، چه بر سر اطلاعات شخصی ومحرمانه ما خواهد آمد؟

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

صادقانه بگویم من از پسوردها و PINها متنفرم. آنهایی که بیش از یک آدرس ایمیل، حساب یا کارت بانکی دارند دقیقاً می‌دانند که منظور من چیست.

بدتر اینکه این روزها به نظر می‌رسد که همه جا به پسورد نیاز داریم، در کارت‌های اعتباری هم برای امن‌تر شدن پرداخت آنلاین به پسوردهای طولانی‌تر احتیاج داریم. این پسوردها به حدی پیچیده هستند که به خاطر سپردن آنها خیلی سخت است.

البته شما به احتمال زیاد جزو کسانی نیستید که برای همه حساب‌ها از یک پسورد استفاده می‌کنند، چرا که این یک روش بسیار خطرآفرین است و اگر کسی پسورد شما را به دست بیاورد، می‌تواند نام کاربری‌تان را در خیلی از وبسایت‌ها دنبال کند و هویت شما را بدزدد.

اما بیائید واقع‌گرا باشیم و احساساتمان را کنار بگذاریم. پسوردها معمولاً اولین خط دفاعی بر علیه دسترسی غیرمجاز هستند (وقتی که رمزنگاری با کلیدها استفاده نمی‌شود آنها تنها راه‌حل هستند.) آنها از اطلاعات شخصی شما حفاظت می‌کنند. اگر پسوردها دسترسی به اینترانت شرکت شما را هم کنترل کنند آنگاه این کلیدی برای کل شبکه شرکت خواهد بود.

این مقاله قصد ندارد که یک راهنما برای ساخت پسوردهای بهتر توسط شما باشد. منابع زیادی در اینترنت در این مورد وجود دارد. (فقط کافیست «راهنمای ساخت پسوردها» را جست‌وجو کنید) چشم‌انداز این مقاله افزایش آگاهی جمعی در مورد برخی روش‌هایی است که خیلی از مدیران شبکه برای ایجاد پسوردهای امن استفاده می‌کنند که گاهی اوقات حتی کاربران نمی‌توانند آن را تغییر دهند. من راجع به چیزی مثل این صحبت می‌کنم.

Cz~>Iah]-_zH۷s>Spha)
این پسورد به شدت ایمن! ۲۰ کارکتر دارد با حروف کوچک و بزرگ و نشانه‌های خاص را در خود دارد. این از نقطه نظر امنیتی یک پسورد کامل است.
اما می‌توان آن را به خاطر سپرد؟ آیا کسی می‌تواند آن را به خاطر سپارد؟ من در این مورد شک دارم.

بنابرین راه‌حل اینکه بتوانیم از این پسورد استفاده کنیم چیست. بستگی به این دارد که پسورد باید در کجا استفاده شود.

برای وارد شدن به یک کامپیوتر مهم نیست که داشتن این پسورد پیچیده چقدر پوچ به نظر می‌رسد، من مطمئنم که پسوردهای مشابهی در جهان استفاده می‌شوند. ممکن است ۲۰ کاراکتر نباشند اما حافظه شخص واقعاً نمی‌تواند پسوردهای تصادفی تا این حد پیچیده بزرگ‌تر از ۸-۶ کاراکتر را به خاطر بسپارد. حتی تنها با تکرار فراوان پسوردهای در حد ۸ کاراکتر به خاطر سپرده می‌شوند. بنابرین افراد برای استفاده از این پسورد پیچیده چه کار باید بکنند؟

آنها این پسورد را می‌نویسند و در دسترس نگه می‌دارند. در واقع تا جایی که من می‌توانستم تحقیق کنم در برخی از شرکت‌ها مدیران پسوردهای مکتوب را روی یک کاغذ به کاربر می‌دهند تا همیشه آن را در دسترس داشته باشد. اما این روش چه میزان ریسک دارد؟

روشن است که هر کسی می‌تواند پسورد را بخواند و یک کپی را از آن بگیرد و بدون اینکه شما بدانید چه کسی از آن استفاده می‌کند. این منجر به نشت داده و از بین رفتن امنیت شبکه و اتفاقات بد دیگر برای یک مدیر شبکه می‌شود.

برای وارد شدن به یک خدمت (مثل ایمیل، وب سایت و غیره) در این مورد، موقعیت به اندازه مورد اول بد نیست، اما با این وجود، پسورد باید در جایی در کامپیوتر به شکل مکتوب نگهداری شود. اگر وب‌سایت امن نباشد، آنگاه مرورگر معمولاً آن را به خاطر می‌سپارد و اگر امن باشد، باید هر بار در هنگام وارد شدن آن را وارد کنید.

اگر بخواهید که از یک کامپیوتر دیگر به سرویس وارد شوید یا اینکه از مکانی که باید پسورد را به شکل فیزیکی با خود حمل کنید به کامپیوتر وارد شوید.
خواه آنرا روی یک تکه کاغذ نوشته باشید یا اینکه روی رسانه قابل حمل مثل فلش USB یا تلفن هوشمند ذخیره کرده باشید.

ریسک این روش در چیست؟ رسانه قابل حمل می‌تواند مثل تکه کاغذ گم شود یا دزدیده شود. چون معمولاً پسوردهای زیادی مورد نیاز است، آنها همراه با آدرس سرویس نوشته می‌شوند. بنابرین شما در را نشان داده‌اید و کلید را به یک فرد کاملاً بیگانه سپرده‌اید.

راه‌‌حل
تنها یک راه‌حل برای این نوع مشکلات وجود دارد. این پسوردهای پیچیده را به پسوردهای Onetime تبدیل کنید و کاربر را مجبور کنید که آن را در اولین بار ورود تغییر دهد.
همچنین مطمئن شوید که استفاده از پسوردهای قوی را در سمت سرور اجباری کرده‌اید.

در حالت ایده‌آل، وقتی که کارمند شرکت را ترک می‌کند یا اینکه اکانتش منقضی می‌شود، اعتبار همه پسوردها منقضی می‌شود. این به کم کردن خطر اجبار کاربران به نوشتن پسوردهایشان کمک می‌کند چون آنها می‌توانند آن را به روشی که می‌خواهند تنظیم کنند.

اما شما به عنوان یک کاربر اگر امکان استفاده از سیستم Onetime را نداشته باشید باید با مدیریت پسوردهایتان از حساب‌های کاربری و حساب‌های شخصیتان و .... مراقبت کنید.

شما چگونه پسوردهایی دارید؟ آیا از پسوردهای ساده استفاده می‌کنید یا سعی می‌کنید پسوردهای پیچیده‌تر استفاده کنید.
شما می‌توانید پسوردهای پیچیده‌تری بسازید که هنوز می‌توانید آن را به خاطر بسپارید من قبلاً گفتم که از نوشتن پسورد یا چسباندن آن به مانیتور یا کیبورد خودداری کنید. در ادامه نکاتی برای استفاده از پسوردهای خوبی که می‌توانید به خاطر داشته باشید مطرح می‌کنم.

از پسوردهای طولانی استفاده کنید: برخی وب‌سایت‌ها حتی حداقل پسورد ۶ ،۸ یا ۱۰ حرفی را اجباری می‌کنند. من قویاً توصیه می‌کنم که از حداقل ۸ کاراکتر استفاده کنید.
رمز عبور قوی معمولاً ترکیبی از حروف، اعداد و علائم است. اما نباید از یک‌سری کاراکتر‌های تصادفی استفاده شود که نتوان آن را به خاطر سپرد.
یک روش ساده برای به خاطر سپردن پسوردهای طولانی مرتبط کردن آنها با چیز دیگری است. برای پسوردهای ایمیل می‌توان از حروف اول یک جمله برای پسورد استفاده کرد. برای مثال نام وب‌سایت را در پسورد بنویسید.

دو مثال پایین را نگاه کنید:
برای جی‌میل: My.G-Mail.Pa$$-Word۱ برای Linkedin: My-Linked.In-Pa$$
حروف (کوچک و بزرگ) را با اعداد، نمادها ترکیب کنید.
یک روش ساده برای بخاطر سپردن این ترکیب‌ها مرتبط کردن آنها با هم است. مثلا s را با $ جایگزین کنید.

کلمه‌های طولانی را به دو یا چند بخش تقسیم کنید و به عنوان یک جداکننده از نمادهایی مثل - ، . و # استفاده کنید. حتی می‌توانید از اعداد تصاعدی برای جداکننده‌ها استفاده کنید.

دو مثال زیر را برای این روش‌ها ذکر کرده‌ایم.
Pa$$-W۰rD به جای password
Com۱pu۳ter۵ به جای computer
در صورتی که پسورد را فراموش می‌کنید، مطمئن شوید که اطلاعات بازیابی را بروزرسانی می‌کنند.
معمولاً این به معنای یک آدرس ایمیل جایگزین یا سوالی که تنها شما می‌توانید به آن پاسخ دهید و جوابش راحت پیدا می‌شود: مثلاً نام حیوان خانگی‌تان چیست؟ یا شماره تلفن موبایل برای احراز هویت دو عامله می‌شود. همچنین پسورد را به صورت منظم تغییر دهید.

اما برای انتخاب پسوردهایتان چه کارهایی نباید بکنید:
از کلمه‌هایی مثل Microsoft، نام شخصی، نام حیوانات، نام ماه‌ها یا فصل‌ها، برندهای ماشین و غیره استفاده نکنید.

ترجیحا از تاریخ در پسوردتان استفاده نکنید. اگر هم مجبور به استفاده شدید، به هیچ وجه نام و تولدتان با هم استفاده نکنید: مثلاً Amir۱۳۵۹۰۹۱۳ یا jack۲۱۰۲۱۹۷۸
از پسوردهای پیش‌فرض مثل ۱۲۳۴۵ ، root ، qwe۱۲۳ یا abcd اصلاً استفاده نکنید.
از یک پسورد مشابه در وب‌سایت‌های مهم استفاده نکنید.

در انتها باید گفت پسورد قوی الزاماً نباید پیچیده باشد، بلکه اغلب یک پسورد طولانی که براحتی به خاطر سپرده شود، ایمن‌تر است.
بیاد داشته باشید که تمام پسوردها قابل -- هستند، پس هراز چند گاهی پسوردهای خود را تغییر دهید.

اگر از راهکارهایی که در بالا گفته شد بهره ببرید، پسوردهای شما در برابر نفوذ هکرها بیشتر مقاومت می‌کنند.
برای مثال طبق گفته اینتل -- شدن پسورد «XF۱&tmb» شش دقیقه طول می‌کشد، در صورتی که پسوردی همانند «The-shining-sea» یک هکر را ۴۸ سال مشغول نگه می‌دارد. 

tanha.2011
01-09-2013, 19:48
ایتنا - دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.


فرمانده دانشگاه فرماندهي و ستاد ارتش جمهوري اسلامي ايران(دافوس)، با بيان اين كه ارتش توجه جدي به جنگ هاي الكترونيك دارد، گفت: براي اولين بار پذيرش دانشجو در حوزه‌هاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قرارداده‌ايم.

به گزارش ایتنا از ایرنا امير سرتيپ ستاد «حسين وليوند» روز شنبه در مراسم آغاز دوره هاي ۲۴ و هشتم حرفه‌اي دانشجويان دافوس افزود: در اين دوره ۲۷۰ نفر از بهترين دانشجويان از نيروهاي چهارگانه هوايي، دريايي، زميني و قرارگاه پدافند هوايي خاتم الانبياء(ص) ارتش، نيروهاي سپاه پاسداران، نيروي انتظامي، سازمان‌هاي وابسته به ارتش نظير حفاظت اطلاعات و عقيدتي سياسي ارتش شركت دارند.

امير وليوند گفت: در اين دوره همچنين تعدادي از دانشجويان كشورهاي دوست و همسايه نيز حضور خواهند داشت و دانشگاه دافوس اين آمادگي را دارد كه پذيرش تعداد دانشجويان خارجي از اين كشورها را افزايش دهد.
وي طول دوره نظري كه دانشجويان بايد طي كنند را ۱۸ ماه عنوان كرد و افزود: دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.

امير وليوند با بيان اين كه در اين دانشگاه به دانشجويان آخرين سطح تاكتيك‌ها، راهبردها و عمليات‌ها در جنگ آموزش داده مي‌شود، ادامه داد: دافوس صرف توجه به حوزه تاكتيكي نمي‌باشد و به همه حوزه‌ها توجه مي‌كند.

امير سرتيپ وليوند ادامه داد: در اين آموزش‌ها ما از فضاهاي سخت‌افزاري و نرم‌افزاري استفاده مي‌كنيم و براي اولين بار نيز پذيرش دانشجو در حوزه‌هاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قرارداده‌ايم.

فرمانده دانشگاه دافوس به اعضاي هيئت علمي دافوس اشاره كرد و گفت: اعضاي هيئت علمي دانشگاه نيز افزايش يافته است و اساتيد آن نيز كه از بهترين و مجرب‌ترين اساتيد كشور و نيروهاي مسلح بوده و آشنا به زبان‌هاي عربي و انگليسي نيز هستند.

VAHID
02-09-2013, 18:04
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شاید فکر کنید که آیفون یک دستیار شخصی امن و مطمئن است که اطلاعات شما را به بهترین نحو حفظ می کند. ولی وقتی در اتاقی پر از ماموران قضایی باشید و آیفون تان تحت توقیف قرار گرفته باشد، از حجم اطلاعاتی که لو می دهد غافلگیر خواهید شد.

البته به دست آوردن اطلاعات از تلفن ها چیز چندان جدیدی نیست. ولی حجم اطلاعاتی که در یکی از تحقیقات پلیسی مرتبط با مواد مخدر در امریکا، از آیفون یکی از خلافکاران به دست آمده خیلی جالب توجه است.


اطلاعات شخصی شامل مشخصات هر یک از مکالمات، عکس ها، ویدیو ها، پیامک ها، وبگردی، و رمزهای اینترنتی، از این جمله است ولی مهمتر آنکه ۶۵۹ مکانی که فرد در آنها حضور یافته نیز با استفاده از وای-فای و آنتن های شبکه مخابراتی، در آیفون ثبت شده اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
این یعنی فناوری های پلیسی به جایی رسیده اند که می توان انتظار بازیابی هر گونه اطلاعاتی را که زمانی در تلفن بوده، داشت. البته پلیس به عنوان مجری قانون، کارش را انجام می دهد ولی ما از این رهگذر دنبال بیان یک تهدید واقعی هستیم.



وقتی پلیس بتواند، یعنی هکرها هم می توانند و وقتی هکرها بتوانند، یعنی هر کسی که دور و بر شما باشد، با داشتن دانش و مهارت کافی، (شاید حتی به طور بی سیم) می تواند تلفن تان را -- کرده و اطلاعات مختلف را بیرون بکشد.
بنابراین خیلی اهمیت دارد که هر آنچه رمزنگاری که دستگاه و سیستم عامل به شما ارائه می کنند را به آغوش بکشید و همیشه بدبینانه ترین رویکرد را داشته باشید.



الگوهای تصویری برای بازگشایی قفل صفحه، شاید کودکان را از ورود به دستگاه شما منع کنند ولی برای حرفه ای ها، یک شوخی بیش نیستند. برای امنیت کامل در مقابل هر نوع هکی، باید رمزنگاری کامل دستگاه را مد نظر داشته باشید و در کنار آن، حساب های شخصی تان در اینترنت را نیز محکم کاری کنید.


تلفن ها همراهان خوبی هستند ولی در عین حال، موقع اش که برسد همه اطلاعات شما را روی دایره می ریزند.








negahbaan.ir

tanha.2011
03-09-2013, 21:38
ایتنا- یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.



یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.

Ars Technica یك رخنه ۵ ماه در OS X را گزارش كرده است كه در رابطه با استفاده از دستور یونیكس "sudo" می باشد. این دستور قبل از دستوراتی كه به عنوان كاربر دیگر، حساب كاربری ریشه یا سیستم اجرا می شوند، مورد استفاه قرار می گیرد تا مجوز بالاترین دسترسی برای كارهای مدیریتی را بدست آورد.

از آن جایی كه دستور sudo می تواند برای دور زدن مجوزهای دسترسی، در اختیار گرفتن دسترسی كامل اطلاعات و اجازه تغییر فایل های سیستم مورد استفاده قرار بگیرد، در نتیجه این دستور بسیار قدرتمند می باشد.

به طور معمول استفاده از این دستور برای همه كاربران به جز مدیران ممنوع می باشد و حتی برای دسترسی مدیریتی به این دستور باید رمز عبور تنظیم كرد. Ars Technica در گزارش خود آورده است كه یك رخنه در OS X وجود دارد كه با استفاده از آن می توان بدون نیاز به رمز عبور به دستور sudo دسترسی یافت.

اگر شما ساعت Mac را به تاریخ اول ژانویه سال ۱۹۷۰ برگردانید، می توانید از دستور sudo برای دسترسی ریشه استفاده نمایید.

یك سناریو برای سوء استفاده از این رخنه آن است كه كاربر وارد سیستم می شود، از دستور sudo استفاده می كند و بدون خارج شدن از سیستم، كامپیوتر را ترك می نماید.

در این حالت هكر به سیستم وارد می شود و برای یافتن دستورsudo تنها ۱۰ دقیقه زمان لازم است و اكنون رمز عبور لازم است. در این حالت هكر تاریخ سیستم را با استفاده از دستور"systemsetup" تنظیم می نماید و در نتیجه به دستور sudo دسترسی می یابد.

در حالی كه این رخنه لزوما یك رخنه قابل توجه نیست اما می تواند به طور بالقوه مورد سوء استفاده قرار بگیرد. این مشكل سیستم عامل OS X نسخه های ۱۰.۷ تا ۱۰.۸.۴ را تحت تاثیر قرار می دهد.

tanha.2011
03-09-2013, 21:39
ایتنا- رخنه كشف شده به هكرها اجازه می‌دهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.




Arul Kumar، یك محقق هندی یك رخنه امنیتی را در فیس بوك كشف كرده است.
این رخنه به هكرها اجازه می‌دهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.

این رخنه در رده امنیتی بحرانی قرار گرفته است و از طریق هر مرورگر با هر نسخه‌ای قابل سوءاستفاده می‌باشد.
همچنین می‌تواند از طریق دستگاه های موبایل از این رخنه سوء استفاده كرد.


به گزارش ایتنا از مرکز ماهر، Facebook Support Dashboard برای ارسال درخواست‌های Photo Removal مورد استفاده قرار می‌گیرد.
این درخواست‌ها توسط كاركنان فیس بوك بررسی می‌شود و یا درخواست‌ها می‌توانند به طور مستقیم برای صاحب عكس فرستاده شوند.

سپس لینكی برای حذف عكس ایجاد می شود كه اگر توسط صاحب عكس كلیك شود، آن عكس حذف می‌گردد.

هنگام ارسال پیام، دو پارامتر Photo_id و Owners Profile_id آسیب‌پذیر می‌باشند.
اگر این پارامترها تغییر كنند، هكرها می توانند هر لینك حذف عكس را بدون آگاهی صاحب آن دریافت نمایند.

هر عكس دارای مقدار "fbid" می‌باشد كه می‌توان آن را از طریق URL فیس بوك یافت.
پس از آنكه شناسه عكس امن شد، دو حساب كاربری فیس بوك یكی به عنوان فرستنده و دیگری به عنوان گیرنده می تواند برای دریافت "لینك حذف عكس" مورد استفاده قرار گیرد.

Kumar گفت: هر عكسی می تواند از صفحات كاربران برداشته شود، تصاویر به اشتراك گذاشته شده و برچسب گذاری شده می توانند حذف شوند و عكس ها می توانند از گروه ها، صفحات و پست های پیشنهاد شده بدون محدودیتی برداشته شوند.

Kumar به دلیل كشف این رخنه از طرف برنامه Bug Bounty برنده جایزه شد. این برنامه محققان را ترغیب می نماید تا یافته های خود را گزارش داده و جایزه مالی دریافت نمایند. رخنه موجود در فیس بوك برطرف شده است.

tanha.2011
07-09-2013, 18:09
ایتنا- بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.






یك نظرسنجی كه توسط Bit۹ انجام شده است نشان می دهد كه بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.




به گزارش ایتنا از مرکز ماهر،‌ یكی از موارد نگران كننده در این نظرسنجی آن است كه ۴۷ درصد كسانی كه حداقل یك مرتبه حمله سایبری را تجربه كرده اند نمی دانستند كه چگونه بدافزارها در این رویدادها مورد استفاده قرار می گیرند.

۴۰ درصد بر این باور بودند كه بدافزار، آنتی ویروس را دور می زند، ۲۷ درصد معتقد بودند كه امنیت سطح شبكه را دور می زند، ۲۵ درصد معتقد بودند كه از طریق یك دستگاه USB وارد شده است، ۱۷ درصد بر این باور بودند كه هنگام استفاده از یك دستگاه سیار در سفر به بدافزار آلوده شده اند و ۳۱ درصد اعتراف كرده اند كه هیچ نظری ندارند.


كمتر از ۵۰ درصد از سازمان ها قادر هستند فعالیت های مشكوك را پیش از آسیب رساندن تشخیص دهند. مشكل مربوط به نظارت می باشد. تنها ۴۲ درصد از پاسخ دهندگان بر این باور هستند كه سازمان آن ها قادر است فایل ها را در زمان مناسب و با سطح بالا نظارت نماید.


Nick Levay اظهار داشت: نظر سنجی امنیت سایبری سال ۲۰۱۳ نشان می دهد كه روش های دفاعی امنیتی مبتنی بر امضاء و قدیمی توان مقابله با بدافزارها و تهدیدات پیشرفته امروزی را ندارد.


با توجه به گفته های Levay، شگفت انگیزترین آمار مربوط به كسانی است كه نمی دانستند آیا تاكنون یك حمله سایبری را تجربه كرده اند یا خیر. این افراد حدود ۱۳ درصد از جامعه آماری شركت كننده در نظرسنجی را تشكیل می دهند.

بسیاری از واحدهای IT به سادگی و با استفاده از مدل امنیتی نسل اول مبتنی بر آنتی ویروس در برابر تهدیدات از خود دفاع می كنند.


واقعیتی كه در دنیای امروزه در حال اتفاق است به ما نشان می دهد كه تهدیدات مخربانه بسیار جدی و پیچیده می باشد و همه كاربران باید بسیار مراقب و آگاه باشند.

M o h a m m @ d
08-09-2013, 17:26
به دنبال افشای دسترسی سازمان امنیت ملی آمریکا به اطلاعات کاربران اینترنتی، کارشناسان امنیت اینترنتی خواستار تشکیل ستادی برای بازنویسی امنیت وب شدند.


مهر، به رغم این که کارشناسان امنیت اینترنت بر بازنویسی امنیت وب تأکید دارند، اما خود آنها اظهار می دارند که این کار، فرآیند ساده ای نخواهد بود.
علت دشواری بازنویسی امنیت وب این است که این امر تا حدی زیادی به دانشمندان برجسته ای متکی است که درحال حاضر خود در نظر بسیاری مظنون به فراهم کردن توانایی مقامات فدرال برای شکستن اطلاعات رمزگشایی شده میلیونها سایت هستند.
کارشناسان برجسته فناوری اظهار داشتند که احساس می کنند سازمان امنیت ملی آمریکا که در تعیین برخی استانداردهای امنیتی مهم سهم داشته به آنها خیانت کرده است، چرا که این سازمان تلاش کرده تا اطمینان حاصل کند که این استانداردهای امنیتی به قدری ضعیف هستند که این سازمان بتواند آنها را بشکند. برخی اظهار داشتند که از مشاهده این که دولت آمریکا به قدری به توانایی مونیتور کردن خود اهمیت می دهد که حاضر است امنیت همه را به خاطر آن کاهش دهد بسیار شگفت زده شده اند.
متیو گرین استاد رمز نویسی دانشگاه هاپکینز اظهار داشت: ما تصور می کردیم که آنها می توانند از تواناییهای خود برای تعیین استانداردهای ضعیف استفاده کنند اما این امر همه را تعضیف می کند.
گرین به عنوان رئیس گروه داوطلبی مسئول قوانین بنیادین فناوری اینترنت اظهار داشت که این گروه کار خود را برای افزودن رمز به ترافیک ابتدایی وب و تقویت به اصطلاح لایه سوکت‌های امن "SSL" که از بانکداری، نامه های الکترونیک و صفحاتی که با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آغاز می شود پشتیبانی می کند، تشدید و تقویت خواهد کرد.
بر پایه لایه سوکت‌های امن(Secure Sockets Layer) پایه پروتکل امنیتی لایه انتقال (Transport Layer Security) به عنوان یکی از پروتکلهای رمزنگاری است. این پروتکل امنیتی در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌ رود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده‌ است.
جاری آرکو دانشمند اریکسون که ریاست نیروی عملیاتی مهندسی اینترنت را برعهده دارد، گفت: این یکی از نمونه خطراتی است که ما در عصر شبکه با آن رو به رو هستیم، باید خود را برای پاسخ به حملات جدید آماده کنیم.
گرین و سایرین اعتقاد دارند که تعداد قابل توجهی از پروتکلهای امنیتی را باید از مرحله اول بدون کمک دولت بازنویسی کرد.
این درحالی است که بسیاری از کارشناسان هشدار دادند که بازنویسی امنیت وب کار بسیار دشواری خواهد بود.

tanha.2011
09-09-2013, 16:40
شبکه تلوزیونی برزیل اسنادی از شنود دولت آمریکا از شبکه چند ملیتی نفت برزیل و سایر شبکه‌های اینترنتی مربوط به این کشور منتشر کرد.


به گزارش خبرگزاری فارس به نقل از رویترز، گزارش بزرگترین شبکه تلویزیونی برزیل، یک هفته پس از افشای شنود آژانس امنیت ملی آمریکا از رؤسای جمهور برزیل و مکزیک پخش شد.

در این گزارش که بر اساس افشاگری‌های اخیر اسنودن منتشر شد، اسنادی از چگونگی این شنود که در ماه می 2012 صورت گرفته بود، به نمایش گذاشته شد.

بر اساس این گزارش شنود و جاسوسی آمریکا محدود به شبکه‌های کامپیوتری گوگل و شرکت نفتی برزیل نبود بلکه در وزارت امور خارجه فرانسه،جامعه جهانی ارتباطات مالی بین بانکی و محل بسیاری از معاملات مالی بین‌المللی شنود گذاشته بود .

البته این گزارش نگفت که بر اساس این جاسوسی‌ها چه اطلاعاتی جمع‌آوری شده و نهادهای امنتی آمریکا دقیقا به دنبال چه چیزی هستند.

بر اساس اسنادی که اسنودن در اختیار روزنامه‌نگار آمریکایی گاردین قرار داده شنود مکالمات و جاسوسی از شبکه‌های اینترنتی گرچه به بهانه مبارزه با تروریسم انجام شده اما افرادی را در برمی‌گیرد که هیچ ارتباطی با این ادعا ندارند.

جیمز کالپر ، مدیر اطلاعات ملی ایالات متحده مدعی است که سازمان و نهادهای امنیتی آمریکا برای مبارزه با تامین مالی تروریست‌ها و پیش‌بینی مشکلاتی که می‌تواند منجر به بحران در بازارهای مالی شود به دنبال جمع‌آوری اطلاعات در مورد مسائل اقتصادی و مالی هستند.

وی مدعی است که جمع‌آوری این اسناد هرگز به دلیل بالا بردن قدرت رقابت آمریکا در بازارهای مالی دنیا نیست.

از سه ماه پیش که افشاگری‌های اسنودن آغاز شد، اسنادی از سرقت اسرار تجاری کشورهای غربی و کشورهای دارنده نفت و گاز از سوی آمریکا بر ملا شده است.

افشای جاسوسی آمریکا از شرکت چند ملیتی نفت برزیل بعد از افشای شنود تماس‌های تلفنی و ایمیلی‌های خصوصی رئیس جمهور برزیل به پیچیده‌تر شدن تنش میان دو کشور منجر می‌شود.

برزیل بعد از افشای شنود مکالمات و ایمیل‌های رئیس‌جمهور این کشور، خواستارعذرخواهی رسمی آمریکا شده بود و مشاوران روسف گفته‌اند که این مسئله می‌تواند موجب لغو سفر رسمی به آمریکا شود.

VAHID
09-09-2013, 17:14
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در یکی از نظرسنجی های جدید که پیرامون نوع رفتار کاربران اینترنت صورت گرفته، از بین ۷۹۲ شرکت کننده ۸۶ درصد از آنها اعلام کرده اند که از گذشته تا حال، با روش های مختلف به پنهان کردن رد پای دیجیتال خود پرداخته اند و می پردازند.

روش های مورد استفاده شامل استفاده از نرم افزارهای رمزنگار ارتباطی یا حتی استفاده ساده از حالت incognito در مرورگر بوده، و ۱۴ درصد از این افراد هم به استفاده از سرورهای خصوصی برای ناشناس بودن روی آورده اند.


اگر بخواهیم بیشتر بگوییم، ۶۸ این افراد گفته اند که قوانین فعلی در زمینه حفظ حریم خصوصی کاربران در فضای آنلاین به اندازه کافی خوب نیستند و پیشنهاد مبنای جدیدی برای قانونگذاری در این زمینه را داده اند. یکی از اجرا کنندگان این نظرسنجی به نیویورک تایمز گفته که دیگر این فقط عده محدودی از هکرها نیستند که از زیر نگاه دولت ها فرار می کنند.


فراتر از ترس کاربران از زیر نظر قرار گرفتن توسط دولت ها، نگرانی آنها بابت آنلاین بودن ریز اطلاعات خصوصی شان نیز مطرح است زیرا امروزه می توان جزئیات داده های مربوط به هر فرد را در اینترنت پیدا کرد. نیمی از افراد در زمینه ذکر شده ابراز نگرانی کرده اند که نسبت به ۳۳٪ در سال ۲۰۰۹ افزایش زیادی را نشان می دهد.


۱۲ درصد شرکت کنندگان در نظرسنجی، گزارش آزار و اذیت و حمله های اینترنتی را داده اند و به طور مشخص اکثر افراد می خواهند گزینه ای برای وبگردی به طور ناشناس داشته باشند. یکی از بر پا کنندگان این تحقیق می گوید «مردم به طرز فزاینده ای از این می ترسند که چنین گزینه ای (امکان وبگردی ناشناس) عملا امکان پذیر نباشد.»









negahbaan.ir

tanha.2011
10-09-2013, 16:25
ایتنا- بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


با توجه به یافته های جدید RSA، تروجان بانكی لینوكس با نام ‘Hand of Thief’ كه برای فروش به مجرمان زیرزمینی ارائه شده است یك نمونه ابتدایی می باشد كه كاربران بسیار محدودی را در معرض خطر قرار می دهد.


به گزارش ایتنا از مرکز ماهر، با توجه به آزمایش های صورت گرفته توسط محققان شركت RSA، در سیستم عامل Fedora نسخه ۱۹، در حالی كه تروجان HoT قادر بود كه این ماشین را آلوده نماید، می توانست باعث خرابی و از كار افتادن مرورگر لینوكس فایرفاكس شود تا مقادیری از داده های غیرضروری را در اختیار داشته باشد و اعتبارنامه ها را به سرقت ببرد.

اما در سیستم عامل Ubuntu نسخه ۱۲.۰۴، تروجان HoT به لطف روش های حفاظتی نمی تواند سیستم را آلوده نماید.

حتی با غیرفعال كردن این روش ها با وجود آن كه این تروجان باعث ایجاد خرابی در مرورگر می شود اما قادر به عكس گرفتن از داده ها نیست.

شركت RSA در گزارش خود آورده است كه ضعف عمده نبود بسته های بهره برداری تجاری برای لینوكس می باشد كه معمولا به طور خودكار برای راه اندازی كمپین هایی علیه كاربران ویندوز مورد استفاده قرار می گیرند.

تروجان HoT زمانی برای مجرمان زیرزمینی ارائه شد كه تقاضای استفاده از تروجان های تجاری بالا بود.

به سادگی و با حذف فایل های مربوط به این بدافزار می توان HoT را از روی سیستم های لینوكس آلوده پاك كرد.

البته بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.

tanha.2011
10-09-2013, 16:26
ایتنا- از مهم‌ترین نگرانی‌های کاربران اینترنت، -- شدن ایمیل است. این مقاله چند نکته کوچک و البته مهم را برایحفظ امنیت و البته نکات ایمنی بعد از -- شدن را به شما می‌گوید!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

دوستان شما ممکن است ایمیل‌هایی از شما دریافت کنند که حاوی لینک‌های تصادفی یا پیام‌هایی با مضامین درخواست کمک فوری باشد که از طرف شما نیستند.

زمانی که ایمیل‌ها از طرف شما ارسال نشده باشند؛ احتمالاً ایمیل شما -- شده است. کاری که برای شروع می‌توانید انجام دهید «حصول اطمینان از به‌روز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی کلمه عبور ایمیل» و «اطلاع به دوستان» است.


به گزارش ایتنا از ایسنا، اگر دوستان شما ایمیل‌ها یا پیام‌هایی دریافت می‌کنند که شما ارسال نکرده‌اید؛ پوشه Sent ایمیل شما حاوی پیام‌هایی است که شما ارسال نکرده‌اید و یا پوشه Sent ایمیل شما خالی شده است؛ حساب کاربری شبکه‌های اجتماعی شما حاوی پست‌هایی است که شما ایجاد نکرده‌ایدشما نمی‌توانید به ایمیل یا حساب کاربری شبکه اجتماعی خود وارد شوید؛ ممکن است -- شده باشید.


پس از -- شدن ایمیل چه کاری باید انجام دهید
اما اگر این اتفاقات برای شما رخ داده باشد برای رهایی از این مشکل و معضلات بعدی چند کار می توان کرد:

در اولین گام به روز رسانی نرم‌افزارهای امنیتی و پاک کردن هرگونه نرم افزار مخرب می تواند کمک موثری به شما کند پس:
۱-به روزرسانی نرم افزار امنیتی
مطمئن شوید که نرم‌افزار امنیتی شما به روز است. اگر نرم افزار امنیتی در رایانه خود نصب نکرده‌اید، ابتدا یک نرم‌افزار امنیتی (فقط از شرکت‌های شناخته شده و قابل اطمینان) نصب کنید.
بعد از نصب، آن را اجرا کرده و برنامه‌های مخرب احتمالی شناخته شده را حذف کنید. در آخر، رایانه خود را restart کنید.

بر اساس گزارش مرکز (ماهر)، نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم کنید که به‌طور خودکار به‌روز شوند.

توسعه دهندگان نرم‌افزار اغلب به‌روزرسانی‌هایی را برای برطرف سازی آسیب‌پذیری‌های امنیتی منتشر می‌کنند. نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را به‌روز نگه دارید تا در برابر آخرین حملات محافظت شوید.

۲-تغییر کلمه‌عبور
در گام بعدی تغییر کلمه عبور راهکار دیگری است که باید آن را امتحان کنید.
تغییر کلمه عبور مستلزم ورود به حساب کاربری ایمیل یا شبکه اجتماعی است. البته ممکن است امکان ورود به حساب کاربری فراهم نباشد و شخصی کلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد.
اگر از همین کلمه عبور برای سایر حساب‌های کاربری خود نیز استفاده می‌کنید، آنها را هم تغییر دهید. همچنین مطمئن باشید که کلمه‌های عبور قوی انتخاب می‌کنید.

۳-بررسی توصیه‌هایی ارائه دهنده ایمیل
راهکار دیگر بررسی توصیه‌هایی است که ارائه دهنده ایمیل یا شبکه اجتماعی درباره نحوه بازیابی حساب کاربری دارد.

توصیه‌های سودمندی را می‌توان درباره بازیابی حساب کاربری در سایت‌های ارائه دهنده ایمیل پیدا کرد. اگر حساب کاربری شما به سرقت رفته است، احتمالاً نیازمند تکمیل فرم‌هایی هستید که اثبات کند شما حقیقتاً صاحب آن حساب کاربری هستید.

۴- بررسی تنظیمات حساب کاربری
پس از بازگشت به حساب کاربری خود، از صحت تنظیمات حساب کاربری مطمئن شوید. مطمئن شوید که در امضای شما که در پایان هر ایمیل نوشته می‌شود و در ایمیل‌های ارسال شده، لینک‌های ناشناخته‌ای نوشته نشده است و ایمیل‌ها برای افرادی غیر از آن اشخاصی که مدنظر شما است ارسال نشده باشد.
در شبکه‌های اجتماعی هم به دنبال تغییرات ایجاد شده در حساب کاربری خود از زمان آخرین ورود باشید.

۵- اطلاع به دوستان
-- شدن ایمیل خود را برای دوستانتان ارسال کنید. آدرس‌های ایمیل دوستانتان را جهت عدم افشاء آنها در BCC قرار دهید.

قبل از اینکه ایمیل شما -- شود، چه کاری باید انجام دهید ؟
اما برای این که دچار مشکل -- شدن ایمیل نشوید هم راهکارهای متعددی وجود دارد.

۱-استفاده نکردن از رمزهای یکسان
استفاده نکردن از کلمه‌های عبور یکسان برای سایت‌‎های مهم مانند سایت بانکی و ایمیل خود راهی است که با آن درصورت افشاء کلمه عبور یکی از حساب‌های کاربری، امکان دسترسی به تمام حساب‌های کاربری مهم شما وجود ندارد. در عین حال باید کلمه‌های عبور قوی انتخاب کنید.

۲-امن نگهداشتن کلمه عبور و نام کاربری
هر زمان از شما کلمه عبور و نام کاربری خواسته شد، حتماً قبل از ارائه آنها فکر کنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نکنید.
اگر به نظر می‌رسد ایمیل از بانکی که در آن حساب دارید ارسال شده است، حتماً به جای کلیک بر روی لینک یا تماس با شماره تلفن ارسال شده، به وب سایت بانک مراجعه کرده و از آن طریق اقدام کنید.

۳-بر روی لینک های ناشناس کلیک نکنید
روی لینک‌های داخل ایمیل کلیک نکنید و ضمیمه‌های ایمیل را باز نکنید، مگر اینکه ارسال کننده آن را بشناسید و همچنین بدانید آن لینک‌ها و آن ضمیمه‌ها چه هستند.
کلیک برروی لینک‌ها یا ضمیمه نامه‌ها ممکن است منجر به نصب برنامه‌های مخرب بر روی رایانه شما شود. همچنین شما هم لینک‌های تصادفی را برای دوستانتان ارسال نکنید.

۴- استفاده از نرم افزارهای رایگان مطمئن
اگر از نرم افزارهای رایگان استفاده می کنید آنها را فقط از سایت‌هایی که می‌شناسید و مورد اعتماد هستند دانلود کنید.

اگر نمی‌دانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت‌، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نکنید که برخی از بازی‌ها، برنامه‌های به اشتراک گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامه‌های مخرب هستند.

۵- دقت در زمان کار با رایانه‌های عمومی
در زمان کار با رایانه‌های عمومی مانند رایانه‌های شخصی برخورد نکنید.

اگر از طریق رایانه‌های عمومی به ایمیل یا سایر حساب‌های کاربری خود سر می زنید، کلمه عبور خود را در مرورگرهای وب ذخیره نکنید و حتماً مطمئن شوید که در انتهای کار از حساب کاربری خود خارج شده‌اید. همچنین در هنگام استفاده از شبکه‌های wi-fi عمومی هم بایدمواظب باشید.

tanha.2011
10-09-2013, 16:27
ایتنا- این حفره امنیتی بسیار خطرناک است و سایت‌های پرطرفداری مثل فیس‌بوک و بایدو در معرض خطر هستند.
حفره‌ای امنیتی در کدهای PHP باعث شده تا کاربران سایت‌های پربازدیدی مانند ویکی پدیا، یاهو و فیس‌بوک در معرض خطر جدی باشند.


به گزارش ایتنا از فارس به نقل از وی تری، شرکت امنیتی Imperva از شناسایی آسیب‌پذیری تازه ای در برنامه PHP که برای برنامه‌نویسی تحت وب استفاده می‌شود خبر داده که انجام حملات سایبری خودکار بر ضد سایت‌های پرطرفدار را تسهیل می‌کند.

آسیب‌پذیری یاد شده مربوط به سازوکار خاصی در پی اچ پی موسوم به Superglobal است. آسیب‌پذیری در این سازوکار جریان کار پی اچ پی را تغییر داده و اجرای فرامین خاصی را در آن به منظور در کنترل گرفتن سرور سایت مورد نظر را ممکن می‌کند.

مهاجمان از این طریق می‌توانند بخش مدیریت دیتابیس PHP موسوم به PHPMyAdmin را نیز دستکاری کرده و فرامین مورد نظرشان را در آن بگنجانند. آسیب‌پذیری مذکور که در برخی نسخه‌های PHP وجود دارد، با توجه به استفاده ۸۰ درصد از سایت‌های اینترنتی از برنامه یاد شده بسیار خطرناک است و به همین علت سایت‌های پرطرفداری مانند یاهو، ویکی پدیا، فیس‌بوک و بایدو در معرض خطر هستند.

بررسی‌ها حاکیست هکرها از چند ماه قبل سوءاستفاده از مشکل یاد شده را آغاز کرده‌اند و در یک ماه اخیر ۱۴۴ مورد حمله به همین روش اتفاق افتاده است. موارد نفوذ موفق از این طریق هم از ۲۰ تا ۹۰ مورد در دقیقه در نوسان بوده است.

tanha.2011
10-09-2013, 16:28
تروجان Obad.a اندروید که اولین بار توسط آزمایشگاه کسپراسکای در ماه ژوئن مورد تجزیه و تحلیل قرار گرفت، می تواند برای ایجاد بات نتی که توسط شبکه‌های مجرمانه متفرقه کنترل می‌شود مورد استفاده قرار گیرد.



به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این رفتار زمانی کشف شد که آزمایشگاه کسپراسکای متوجه شد گوشیهای هوشمندی که آلوده شده بودند به ظاهر رابطه‌ای با تروجان Opfake.a نداشتند اما به منظور ارسال لینک‌های مخرب به افرادی که در فهرست تماس گوشی قربانی قرار داشتند، مورد سوء استفاده قرار می گرفتند.


با توجه به گزارشهای کسپراسکای، این بدافزار نیز از طریق کپی‌های به ظاهر موجه از فروشگاه Google Play به عنوان یک کمپین هرزنامه ای موبایل گسترش یافته است.


تاکنون این بدافزار در روسیه با موفقیت گسترش یافته است و کشورهای دیگر مانند اوکراین، بلاروس، ازبکستان و قزاقستان نیز به این بدافزار آلوده شده‌اند. در شبکه موبایل روسیه در هر ساعت بیش از 600 پیام آلوده به Obad شناسایی شده است.


یکی از محققان آزمایشگاه کسپراسکای اظهار کرد: در سه ماهه گذشته 12 نسخه از Backdoor.AndroidOS.Obad.a شناسایی شده است. تمامی این بدافزارها مجموعه عملکرد یکسان و کد سطح بالایی دارند و هر یک از آنها از یک از آسیب پذیریهای سیستم عامل اندروید استفاده می کنند.


بنا بر اعلام مرکز ماهر، او اضافه کرد: این آسیب پذیریها در سیستم عامل اندروید نسخه 4.3 برطرف شده است و تعداد زیادی از دستگاه‌هایی که از این نسخه از سیستم عامل استفاده نمی کنند در برابر این بدافزارها آسیب پذیر هستند.


تروجان Obad.a که از بسیاری از آسیب پذیریهای اصلاح نشده در اندروید استفاده می کند بسیار شبیه بدافزارهای ویندوز است و هیچ شباهتی به سایر تروجان های اندروید ندارد.

tanha.2011
10-09-2013, 16:31
آژانس امنیت ملی آمریکا و همتای انگلیسی آن قادر به جاسوسی از پیام‌های رمزگذاری شده گوشی‌های بلک‌بری بوده‌اند.



به گزارش فارس به نقل از پی سی ورلد، گزارش تازه مجله اشپیگل که بر مبنای افشاگری‌های ادوارد اسنودن تهیه شده نشان می‌دهد سرور شرکت RIM برای ارائه خدمات تبادل پیام‌های رمزگذاری شده موسوم به BlackBerry Enterprise Server (BES) از سوی جاسوسان آمریکایی و انگلیسی -- شده و آنها به محتوای پیام‌های رد وبدل شده از این طریق دسترسی داشته‌اند.

ظاهرا این جاسوسی، اهداف اقتصادی و سیاسی را دنبال می‌کرده و آژانس امنیت ملی آمریکا علیرغم ادعاهای همیشگی خود از این طریق به دنبال مقابله با تروریسم نبوده است.

بر اساس اسناد افشا شده از سوی اسنودن دولت‌های آمریکا و انگلیس برای مدتی طولانی خواستار دسترسی به ابزاری رمزگشا برای مطالعه پیام‌های کدگذاری شده بلک‌بری بوده‌اند. این پیام‌ها از طریق مسنجر بلاک بری موسوم به BBN و همین طور ایمیل ارسال می شوند. آنها مدعی بوده اند از این طریق می‌خواهند با تروریسم مبارزه کنند.

امکان دسترسی به اطلاعات یاد شده از سال 2009 به جاسوسان آمریکایی و انگلیسی داده شده و آنها توانسته‌اند پیام های رد وبدل شده با استفاده از مسنجر و ایمیل در گوشی‌های بلک‌بری را بخوانند و این جاسوسی هم در مورد کاربران عادی و هم در مورد کاربران تجاری بلاک بری مصداق داشته است.

آژانس امنیت ملی آمریکا و GCHQ همتای انگلیسی آن از می سال 2009 برای جاسوسی از گوشی های بلاک بری با یکدیگر همکاری داشته اند. این دسترسی برای مدتی و به علت تغییر در سیستم رمزگذاری بلاک بری مختل شده، اما جاسوسی از آن مجددا از مارس سال 2010 آغاز شده است.

اسناد افشا شده توسط اشپیگل ثابت نمی کند که جاسوسی از گوشی های هوشمند توسط این دو نهاد در مقیاسی وسیع اتفاق افتاده باشد، اما دسترسی به داده‌های هر گوشی هوشمندی از این طریق ممکن بوده است.

tanha.2011
11-09-2013, 16:35
متخصصان امنیت بر این باورند که رمزگذاری هم چنان به عنوان بهترین روش حفاظت از داده‌ها و حفظ حریم خصوصی محسوب می شود.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، اسناد منتشر شده از NSA نشان می دهند که چگونه آژانسهای جاسوسی با استفاده از راه های نفوذ مخفی، حملات brute force و مشارکت با تولیدکنندگان محصولات، فناوریهای رمزگذاری را دور زدند.


گزارشهای منتشر شده از این اسناد نشان می دهند که در حال حاضر بسیاری از الگوریتم های رمزگذاری که به طور گسترده برای حفاظت از ارتباطات آنلاین، بانکداری الکترونیک و فایل های پزشکی و اسرار تجاری استفاده می‌شوند توسط NSA و شریک انگلیسی آن، GCHQ شکسته شده اند.


مدیر فناوری در PrivateCore گفت: علیرغم فعالیتهای NSA، محاسبات رمزگذاری این الگوریتمها به راحتی شکسته نمی شوند. تاکنون مشاهده نشده است که الگوریتمی مانند AES شکسته شده باشد.


او گفت: ممکن است NSA قادر باشد تا به جای شکستن الگوریتم رمزگذاری، از رخنه‌های موجود در فرآیند مدیریت کلید که از رمزگذاری پشتیبانی می کند، سوء استفاده کند. ممکن است که NSA توانسته حسابهای کاربری خرید و مالی را دور بزند اما این امکان زمانی وجود دارد که رمزگذاری از طریق فرآیند مدیریت کلید نامعتبر، معیوب و ناقص پیاده سازی شده باشد.


وی افزود: بسیاری از پستهای الکترونیکی، جست‌وجوهای وب، چتهای اینترنتی و تماسهای تلفنی به طور خودکار رمزگذاری نمی‌شوند در نتیجه NSA و یا هر فرد دیگری می تواند ترافیک آنلاین را برای دسترسی به آن اسکن کند.


به اعتقاد کارشناسان و بر اساس اطلاعات سایت ماهر آسیب‌پذیری اصلی در ترافیک رمزگذاری شده، مدیریت کلید آن است. کلیدهای رمگذاری طولانی هستند و به طور تصادفی رمزهای عبوری تولید می کنند که می تواند ترافیک اینترنت را رمزگذاری و رمزگشایی کند. سرقت این کلیدها مانند سرقت رمز عبور است. با وجود اسنادی که اخیرا منتشر شده رمزگذاری هم چنان به عنوان بهترین روش حفاظت از داده های آنلاین محسوب می شود.

tanha.2011
11-09-2013, 16:36
شرکت امنیتی ESET درباره یک تروجان بانکی جدید هشدار داد که برای این طراحی شده است که به سیستم‌های احراز هویت چند فاکتوری موبایل که برای مقابله با نسل‌های قدیمی‌تر بدافزارها ایجاد شده بودند، ضربه وارد کند.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این تروجان تاکنون کاربران کشورهای چک، ترکیه، پرتغال و بریتانیا را هدف قرار داده است.


این تروجان که پس از کشف آن در اواسط آگوست Spy.Hesperbot نام گرفته است، از ترفندهای معمولی مانند ثبت ضربات صفحه کلید، تهیه ویدئو و تزریق html بهره می‌برد، اما با استفاده از یک سرور VNC کنترل راه دور و یک برنامه موبایل برای گوشی‌های هوشمند، سیمبین، بلک‌بری و اندروید، هوشمندتر شده است.


این کمپین نخستین بار در جمهوری چک کشف شد که مهاجمین با استفاده از ایمیل‌های جعلی، خود را به جای سرویس پست این کشور جا زده بودند. این بدافزار در طول تابستان در ترکیه نیز فعالیت کرده است و صدها بار در مورد آن به ESET گزارش داده شده است. در پرتغال و انگلستان نیز مواردی از فعالیت این بدافزار مشاهده شده است.


به گفته یک محقق ESET، تحلیل این تهدید نشان می‌دهد که ما درگیر یک تروجان بانکی شده‌ایم که عملکرد و اهدافی مشابه زئوس و SpyEye دارد، ولی تفاوت‌های عمده در پیاده‌سازی نشان می‌دهد که این یک خانواده جدید بدافزاری است و ویرایشی از تروجان‌های شناخته شده پیشین نیست.


به نظر می‌رسد که این بدافزار برای این طراحی شده است که کلمات عبور یک‌بار مصرف و کدهای ارسال شده به گوشی‌های موبایل برای احراز هویت در لاگین را سرقت کند. این بدافزار همچنین می‌تواند برای سرقت اطلاعات لاگین از نشست‌های بانکی موبایلی نیز مورد استفاده قرار گیرد.


بنا بر اعلام مرکز ماهر، حملات بر روی سیستم‌های بانکی حدود چهار سال پیش و با ظهور تروجان زئوس افزایش یافت و از آن زمان تا کنون، این حملات به صورت موجی بازگشت داشته است. در اوایل پیدایش زئوس، سیستم‌های بانکی آماده مقابله با این بدافزارها نبودند، اما اکنون وضعیت بهبود یافته است و دفاع و تعقیب بهتری در برابر خرابکاران صورت می‌گیرد.


وقوع موج تازه‌ای از حملات بانکی در ابتدای سال جاری و پس از لو رفتن کد بدافزار Carberp پیش‌بینی شده بود.

tanha.2011
11-09-2013, 16:38
آبروی خود، درخواستشان برای شفافیت بیشتر و افشای اطلاعات درخواست‌های جاسوسی دولت آمریکا را تکرار کرده‌اند.



به گزارش فارس به نقل از اینفوورلد، شرکت‌های فیس بوک، گوگل، یاهو و مایکروسافت درخواست جدیدی را تقدیم دادگاه ویژه رسیدگی به فعالیت‌های اطلاعاتی خارجی آمریکا کرده‌اند تا بتوانند اطلاعات بیشتری را در مورد درخواست‌های نهادهای اطلاعاتی و جاسوسی آمریکا برای دریافت اطلاعات خصوصی کاربران و نقض حریم شخصی آنها افشا کنند.

سه ماه پیش ادوارد اسنودن با انتشار اسنادی تکان دهنده ثابت کرد که این شرکت‌ها دسترسی مستقیم و بی واسطه آژانس امنیت ملی آمریکا به سرورهای خود را ممکن کرده و از این طریق مشاهده داده‌های خصوصی صدها میلیون کاربر برای جاسوسان آمریکایی تسهیل شده است.

به دنبال این افشاگری‌ها، اعتبار و حسن شهرت فیس بوک، گوگل، یاهو و مایکروسافت و دیگر شرکت‌های همکار با این طرح به خطر افتاد و حال آنها قصد دارند با دریافت مجوزهای قانونی جزییات این همکاری‌ها را افشا کنند. اقدامات قبلی این شرکت‌ها برای افشاگری در مورد این برنامه موسوم به پریسم به نتیجه دلخواهشان منجر نشده بود.

این شرکت‌ها تا به حال تنها توانسته اند تعداد کلی درخواست ها و موضوعات کلی آنها را افشا نمایند، اما اجازه افشاگری در مورد جزییات را نیافته‌اند. قرار است مدیران یاهو و گوگل برای بحث و تبادل نظر در این مورد روز دوشنبه هفته آینده نشستی را با اوباما رییس جمهور آمریکا برگزار کنند.

tanha.2011
11-09-2013, 17:23
ایتنا- بحث داغ این‌روزها، موضوع جاسوسی اینترنتی است. شاید هرکدام از ما کاربران اینترنتی هم نگرانی‌هایی هرچند کوچک در این زمینه داشته باشیم. این مقاله راهکارهای مفیدی برای به حداقل رساندن این نگرانی به شما ارائه می‌دهد.


جاسوسان وب هر روز به شكل مخفیانه‌تری به كار خود ادامه میدهند. این افراد به تاریخچه های(history) مرورگرهای ما علاقه مند هستند تا از این راه كشف كنند كه ما چه سایتهایی را مشاهده كرده‌ایم.

حتی اگر از مودهای محافظت شده با كوكی غیر فعال استفاده كنیم، باز هم این جاسوسان به سراغ مرورگرهای ما خواهند آمد.

بسیاری از شركتهایی كه سایتهای آنها به عنوان سایتهای انجام این نوع فعالیتهای جاسوسی شناسایی شده اند، بلافاصله هر نوع آگاهی در این زمینه را تكذیب كرده و فعالیتهای جاسوسی را تقبیح كرده اند.

حتی اگر صاحبان سایتهای جاسوسی از فعالیت سایتهای خود آگاه نباشند، كاربران ناآگاه این سایتها باید چه كنند؟

یكی از كارها این است كه منتظر بمانید تا دولت اقدامات لازم را انجام دهد، یا اینكه میتوانید به صنعت تبلیغات آنلاین اعتماد كنید تا خود پلیس خود باشید. اما به نظر می آید بهتر باشد سعی كنیم كنترل همه چیز را در دست خود نگه داریم.

در این مقاله چهار راه برای كم كردن احتمال ضبط شدن عادات مرور شما توسط سایتها ارائه خواهیم داد.

۱- آگهیهای تبلیغاتی و سوپركوكیها را پیش از دانلود شدن مسدود نمایید

ماه می گذشته، شركتهای مایكروسافت و Adobe اظهار كردند كه حذف كردن كوكیها در IE۸ و IE۹، كوكیهای قدیمی Flash یا اشیای اشتراكی محلی (LSO) را نیز حذف خواهند كرد.

به گفته یكی از محققان مایكروسافت، ایجاد این تغییر نیازمند Flash ۱۰.۳ یا نسخه های پس از آن است.

افزونه های فایرفاكس و Chrome یك گام پیشتر رفته و به شما اجازه میدهند كه از دانلود شدن LSO ها و سایر فایلهای ردیابی همراه با محتوای یك صفحه وب، جلوگیری نمایید.

برای مثال افزونه رایگان NoScript برای فایرفاكس به شما اجازه میدهد Flash و جاوا اسكریپت را برای هر سایت و هر منبع به طور جداگانه مسدود كنید. توصیه میشود كه كاربران فایرفاكس از این افزونه استفاده نمایند.

افزونه رایگان BetterPrivacy برای فایرفاكس، به شما اجازه میدهد تصمیم بگیرید كه كدام كوكی­های Flash مجوز داشته باشند یا اینكه حذف گردند. این برنامه میتواند طوری تنظیم شود كه هر زمان كه یك LSO جدید ذخیره شد به شما اطلاع دهد، كوكی Flash Player پیش فرض را حذف كند، و حتی یك میانبر صفحه كلید برای حذف LSO ها تخصیص دهد.
به طور پیش فرض، BetterPrivacy زمانی كه فایرفاكس را میبندید، تمامی كوكیهای Flash را پاك میكند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


یك ابزار دیگر محرمانگی وب كه برای هر دو مرورگر فایرفاكس و Google Chrome در دسترس است، AdBlockPlus است كه نه تنها آگهیهای تبلیغاتی سایتها را حذف میكند، بلكه به شما اجازه می­دهد كه فیلتر آن را برای دامنه های بدافزاری شناخته شده و تبلیغات به شكل دلخواه تغییر دهید.

البته این ابزار رایگان نیست و به قیمت ۵ دلار عرضه میگردد. نسخه مخصوص فایرفاكس در سایت افزونه های موزیلا و نسخه Chrome نیز در سایت فروشگاه وبی Chrome در دسترس كاربران قرار دارد.


۲- مرورگر خود را طوری تنظیم كنید كه در هنگام خروج، تاریخچه، cache و كوكیها را پاك كند

دلایل خوبی برای حفظ تاریخچه، cache و كوكیهای مرورگر وجود دارد. استفاده از تاریخچه مرورگر باعث میشود كه فعالیتهای آنلاین خود را ساده تر انجام دهید، یك cache بزرگ مرورگر به صفحاتی كه شما برای بار دوم مشاهده میكنید اجازه میدهد كه سریعتر بارگذاری گردند، و كوكیها به سایتها اجازه میدهند كه پیشنهاداتی را بر اساس آنچه كه از شما میدانند مطرح سازند.

اما شاید بهتر باشد صفحاتی را كه قصد بازگشت به آنها را داریم bookmark نماییم، نگران این نباشیم كه صفحاتی كه برای بار چندم مشاهده میكنیم كمی كندتر بارگذاری گردند، و پیشنهادات شخصی سایتها نیز برایمان مهم نباشد.

كاری كه ما بر روی وب انجام میدهیم و جایی كه ما در آن بوده ایم، به هیچكس به جز خود ما مربوط نیست.

برای تنظیم فایرفاكس به طوری كه تاریخچه مرورگر شما را ذخیره نكند، بر روی Tools > Options > Privacy كلیك نمایید. همچنین شما میتوانید از منوی باز شونده Firefox will، گزینه Never remember history را انتخاب كنید یا اینكه برای مشاهده گزینه های بیشتر، Use custom settings for history را انتخاب كنید. برای فعال كردن دكمه Settings، كنار Clear history when Firefox closes علامت بزنید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بر روی دكمه Settings كلیك كنید تا یك پنجره گفتگو كه به شما اجازه میدهد انواع خاص داده ها را در هنگام بسته شدن فایرفاكس پاك كنید، باز شود.

این داده ها شامل تاریخچه مرور، دانلود، فرم و جستجو به همراه كوكیها، ID های لاگین، cache مرورگر، كلمات عبور و ترجیحات سایتها است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شما همچنین میتوانید فایرفاكس را طوری تنظیم كنید كه در مود مرور خصوصی (Private Browsing) بماند تا به سایتها اطلاع دهد كه شما نمیخواهید ردیابی گردید و نیز هرگز نمیخواهید كه تاریخچه مرورگر حفظ شود.

در سربرگ Security در پنجره گفتگوی Firefox Options، میتوانید علامت مربوط به Remember passwords for sites را حذف نمایید.

برای تنظیم Google Chrome به طوری كه داده ها را در هنگام خروج پاك كند، بر روی آیكون wrench در گوشه بالای سمت راست كلیك نمایید، Options > Under the Hood > Content Settings را انتخاب كنید، و كنار Clear cookies and other site and plug-in data when I close my browser علامت بزنید.

برای مشاهده داده های شخصی كه توسط مرورگر ذخیره میشوند، بر روی All cookies and site data كلیك كنید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


در Internet Explorer، بر روی آیكون gear در گوشه بالای سمت راست (یا Tools در منوی استاندارد) كلیك كرده و Internet options > General را انتخاب نمایید.

كنار Delete browsing history on exit علامت بزنید تا كوكیها، cache، كلمات عبور ذخیره شده، و داده های فرمهای وب به طور خودكار در هنگام بستن مرورگر پاك شوند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

برای مشاهده گزینه های بیشتر، بر روی دكمه Delete كلیك كنید. به طور پیش فرض گزینه مربوط به نگهداری كوكیهای و فایلهای موقتی برای سایتهای مطلوب شما علامت خورده است، و گزینه هایی برای پاك كردن فایلهای اینترنتی موقتی، كوكیها و تاریخچه وجود دارد.

گزینه های مربوط به پاك كردن تاریخچه مرورگر، داده های فرمها، كلمات عبور و ActiveX Filtering and Tracking Protection data علامت زده نشده اند.

۳- هر زمان كه كار شما با یك سرویس وب تمام میشود، Sign out نمایید

Sign in باقی ماندن در جیمیل، فیس بوك و سایر سرویسهای وب كه اغلب با استفاده از یك كامپیوتر واحد از آنها استفاده میكنید، كار شما را بسیار ساده تر میكند.

همچنین ممكن است شما وسوسه شوید تا از ID فیس بوك خود در سایتهایی كه با این شركت شریك هستند استفاده كنید. متاسفانه این سرویسها ممكن است اطلاعات و داده های شخصی شما را به اشتراك بگذارند.

قطعا بسیاری از افراد ضبط فعالیتهای وب خود توسط گوگل را كمك كننده میدانند. ولی اگر شما ترجیح میدهید كه عادات مرور خود را در اختیار دیگران نگذارید، راه حل ساده این است كه هر زمان كه به طور فعال در حال استفاده از این سرویس نیستید، sign out كنید.

۴- ارسال و دریافت ایمیل از حسابهای Webmail خود را از طریق یك برنامه ایمیل دسكتاپی انجام دهید

یك راه مناسب برای استفاده از ویژگیهای برنامه های ایمیل دسكتاپی مانند Outlook و نیز افزایش محرمانگی ایمیلها، این است كه ایمیلهای دریافتی وبی خود مانند جیمیل را بر روی یك حساب IMAP یا POP۳ فوروارد نمایید.

مركز اطلاعات محرمانه الكترونیكی (EPIC) ادعا میكند كه جیمیل با استخراج اطلاعات از ایمیلها، به محرمانگی و حریم خصوصی كسانی كه از طریق سرویسهای دیگر به آدرسهای جیمیل پیغام ارسال میكنند تجاوز مینماید.

EPIC همچنین سیاست ضبط داده های جیمیل را كشف كرده و این كار را یك تهدید برای حریم خصوصی افراد حساب میكند.

زمانی كه شما ایمیلهای خود را از یك سرویس Webmail به یك كلاینت میل دسكتاپی ایمیل فوروارد میكنید، همچنان محتویات پیغامهای دریافتی شما پیش از فوروارد شدن ایمیل توسط رباتهای گوگل اسكن میشود، ولی حداقل میتوانید از حساب ایمیل دسكتاپی خود به این پیغامها پاسخ دهید و در نتیجه پاسخ شما قابل اسكن كردن نخواهد بود.

البته شما میتوانید [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را برای تمامی انتقالات جیمیل خود فعال نمایید، ولی برای افراد و سازمانهایی كه داده های محرمانه یا حساس را ارسال و دریافت میكنند، سیستمهای ایمیل IMAP و POP۳ امنتر از سرویسهای Webmail هستند.

tanha.2011
11-09-2013, 17:24
ایتنا- اصلا فرقی نمی‌کند که شما کاربر اندروید باید یا iOS. در هر حال موبایلتان محرم بسیاری از اسرار و حامل خصوصی‌ها است. نکات این مقاله کمک شایانی برای بالا بردن امنیت این عضو جدانشدنی به شما ارائه می‌کند.



هرچه شما بیشتر از دستگاه موبایل خود استفاده كنید، باید بیشتر نیز راجع به امنیت آن نگران باشید. این مساله به خصوص درصورتیكه شما از موبایل برای كار خود استفاده نمایید، اهمیت بیشتری پیدا میكند.

البته به خاطر داشته باشید كه در صورتی­كه موبایل شما با سرور ایمیل محل كار شما پیكربندی شده باشد، احتمالا برخی از نكات امنیتی كه در این مقاله به آن اشاره میكنیم توسط كارفرمای شما پیاده سازی شده است.

۱- سیستم عاملی انتخاب كنید كه رمزگذاری را پشتیبانی مینماید و از رمزگذاری آن استفاده كنید.
به گزارش ایتنا از مرکز ماهر، اگر شما واقعا به امنیت دستگاه موبایل خود اهمیت میدهید، باید از سیستم عامل و دستگاه موبایلی استفاده كنید كه رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی مینماید.

از جمله چنین سیستم عاملهایی میتوان به Apple iOS و RIM BlackBerry اشاره كرد.
این بدان معناست كه داده های ذخیره شده بر روی موبایل شما در برابر پیشرفته ترین هكرها نیز تا حد خوبی محافظت میگردد.

بدون رمزگذاری ممكن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن pin یا كلمه عبور نیز بازیابی نماید.

رمزگذاری كامل دستگاه در دستگاههای فعلی اندروید محدود است و بین تولید كنندگان مختلف، دارای تفاوتهایی است. گوشیهای هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی اندروید ۲.۳ و اندروید ۳.x فراهم می آورند.

انتظار میرود كه در سال جاری شاهد رایانه های لوحی و گوشیهای هوشمند اندروید ۴.x باشیم كه رمزگذاری را پشتیبانی مینمایند.

۲- یك pin یا كلمه عبور انتخاب كنید.
فعال كردن یك كلمه عبور، pin، كد عبور یا عبارت عبور، نخستین خط دفاعی برای محافظت از محرمانگی و امنیت شماست.

این كار كمك میكند كه در صورت گم شدن، به سرقت رفتن و یا جا ماندن دستگاه در جایی، از برداشتن آن توسط دیگران و مشاهده و دستكاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتیكه رمزگذاری بر روی دستگاه فعال باشد، انتخاب كلمه عبور برای آن یك اجبار است.

اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، شما باید حتما خود را ملزم به تعیین یك كلمه عبور مناسب برای دستگاه خود بدانید.

زیرا اگرچه احتمالا داده های شما توسط افراد خاصی كه كله عبور شما را نیز ندارند قابل بازیابی است، اما حداقل به این شكل این داده ها را در برابر برخی مجرمان محافظت خواهید كرد.

۳- از بین بردن خودكار داده ها را فعال نمایید.
اغلب سیستم عاملهای موبایل، حذف خودكار داده های دستگاه را پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور، پشتیبانی مینمایند. این كار در صورتیكه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی كه از رمزگذاری بهره میبرند نیز میتواند مفید باشد.

دادن فرصت نامحدود به دیگران برای حدس زدن كلمه عبور، احتمال كشف آن را بیشتر میكند.
از بین بردن خودكار داده ها در iOS، Windows Phone ۷ و BlackBerry پشتیبانی میگردد، اما اندروید برای این كار نیاز به یك برنامه متفرقه دارد.

فقط به خاطر داشته باشید كه حتما از تمامی داده های خود به طور منظم یك نسخه پشتیبان تهیه كنید و از راهكاری برای بازیابی داده های خود در یك دستگاه جدید استفاده نمایید.

۴- ردیابی و مدیریت از راه دور را فعال نمایید.
پیش از اینكه گوشی یا دستگاه موبایل شما گم شده یا به سرقت رود، باید یك راهكار ردیابی و مدیریت از راه دور را برای آن تنظیم نمایید.
اغلب این راهكارها به شما اجازه میدهند كه موقعیت دستگاه را بر روی یك نقشه مشاهده كنید، هشدارهای صوتی برای كمك به پیدا كردن آن ارسال مینمایند و با نمایش یك پیغام تصویری به دیگران میگویند كه چگونه آن را به شما بازگردانند.

این راهكارها همچنین به شما اجازه میدهند كه از راه دور موبایل خود را قفل كرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاك كنید.

Apple برای iOS ۴.۲ و نسخه های پس از آن یك راهكار رایگان در این مورد ارائه كرده است.
برای نسخه های قدیمیتر iOS نیز یك سرویس پولی به نام MobileMe توسط این شركت عرضه شده بود.

در مورد اندروید شما باید از یك برنامه متفرقه برای این كار استفاده نمایید. مایكروسافت نیز برای Windows Phone ۷ اقدام به عرضه سرویس رایگان Windows Live for Mobile كرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را به این منظور عرضه كرده است.

۵- استفاده از Wi-Fi hotspot ها را محدود نمایید.
زمانی كه شما از Wi-Fi hotspot هایی استفاده میكنید كه رمزگذاری شده نیستند، تمامی ترافیك اینترنت شما از طریق بیسیم منتقل شده و به راحتی میتواند مورد نفوذ قرار گیرد.

مهمترین سایتها وسرویسها مانند وب سایتهای بانكی، معمولا رمزگذاری ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خود را پیاده سازی میكنند كه از ترافیك آنها محافظت مینماید. ولی اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از سایتهای شبكه های اجتماعی این كار را انجام نمیدهند. در نتیجه شنود كنندگان احتمالا میتوانند كلمات عبور و ترافیك مربوط به این سایتها را جمع آوری نمایند.

نسل سوم، نسل چهارم و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری میشوند.
علاوه بر این، استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست. در نتیجه شما باید تا جایی كه میتوانید سعی كنید از ارتباطات داده ای به جای Wi-Fi hotspot های ناامن استفاده نمایید.

اما در صورتیكه اصرار به استفاده از Wi-Fi hotspot ها دارید، از آنهایی استفاده كنید كه رمزگذاری و احراز هویت ۸۰۲.۱x را فراهم می آورند.

۶- از یك آنتی ویروس یا برنامه امنیتی استفاده نمایید.
ویروسها، بدافزارها و هك بر روی دستگاههای موبایل كم كم در حال تبدیل شدن به یك مساله بزرگ هستند.

شما باید یك برنامه امنیتی نصب كنید تا بتوانید از آلودگی و نفوذ جلوگیری نمایید. اغلب راهكارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار شما قرار میدهند كه از آن جمله میتوان به حذف داده ها از راه دور، پشتیبان گیری و تعیین موقعیت مكانی دستگاه اشاره كرد.

شركتهای AVG و NetQin برنامه های امنیتی رایگانی را برای اندروید عرضه كرده اند. شركت LookOut نیز برنامه های رایگانی برای اندروید، BlackBerry و Windows Mobile ارائه كرده است.
در میان برخی گزینه های تجاری نیز میتوان به McAfee WebSecure، Kaspersky Mobile Security و Trend Micro Mobile Security اشاره كرد.

tanha.2011
11-09-2013, 17:26
ایتنا- تا اینترنت هست، مسئله امنیت هم هست!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وقتی به بحث دوری از حملات هكرهای خرابكار میرسیم، زندگی آنلاین سخت میشود. شما حتما بارها این نكات را شنیده اید كه «از یك آنتی ویروس كاملا به روز استفاده كنید»، «تمامی اصلاحیه های سیستم عامل و نرم افزارهای خود را اعمال نمایید» و «از ورود به سایتهای نامطمئن خودداری كنید».


تمامی این نكات مهم هستند، ولی ما در اینجا به ۸ نكته كوچك اشاره میكنیم كه میتواند برای نجات شما از شر هكرها بسیار ارزشمند باشد.

۱- از یك نرم افزار مدیریت كلمه عبور استفاده نمایید
نرم افزارهای مدیریت كلمه عبور به عنوان یك ابزار مهم برای مدیریت و ایجاد كلمات عبور قوی و یكتا برای حسابهای كاربری مختلف آنلاین ایجاد شده اند.

این نرم افزارها به شما كمك میكنند تا از استفاده دوباره و چند باره از یك كلمه عبور خودداری نمایید (استفاده از یك كلمه عبور برای چند حساب كاربری، یك ضعف اساسی در اكوسیستم سرقت شناسه است) و از آنجایی كه این نرم افزارها با مرورگرهای وب مجتمع میگردند، به طور خودكار فرم­های لاگین وب سایتها را ذخیره و تكمیل میكنند و به طور امن، زندگی آنلاین شما را سازماندهی مینمایند.

برخی از نرم افزارهای مدیریت كلمه عبور كه توسط سایت امنیتی ZDNet توصیه شده اند عبارتند از: LastPass كه دارای نسخه رایگان نیز میباشد، KeePass كه یك نرم افزار رایگان است، ۱Password، Stenagos، و Kaspersky Password Manager.

۲- از مرورگر Google Chrome استفاده نمایید
به گزارش ایتنا از مرکز ماهر، به نقل از سایت امنیتی ZDNet به عقیده بسیاری از محققین امنیتی، امروزه Google Chrome امنترین مرورگر وب است.
این مرورگر با استفاده از ویژگیهای امنیتی تكنیك sandboxing، مرور امن و اصلاحیه های بی سر و صدا و خودكار، در مقایسه با سایر مرورگرهای هم رده خود به بهترین گزینه تبدیل شده است.

گروه امنیتی گوگل همچنین سرعت خوبی در ترمیم آسیب پذیریهای شناخته شده این مرورگر دارند.

۳- از رمزگذاری كامل دیسك استفاده كنید
از رمزگذاری كامل دیسك برای محافظت از داده های محرمانه خود استفاده كنید. رمزگذاری كامل دیسك با استفاده از تكنیكهای ریاضی، داده ها را طوری دستكاری میكند كه بدون در اختیار داشتن كلید صحیح، مفهوم نخواهد بود.

این كار به طور مستقل از سیاستهای تنظیم شده سیستم عامل انجام میشود. یك سیستم عامل یا كامپیوتر دیگر نمیتواند مجوز دسترسی به داده ها را صادر كند، چرا كه هیچ كامپیوتر یا نرم افزاری نمیتواند بدون دسترسی به كلید صحیح، دركی از داده ها داشته باشد.

بدون رمزگذاری، یك نرم افزار میتواند به سادگی از كلمه عبور یك حساب عبور كرده و تمامی فایل­های كامپیوتر شما را بخواند.

كاربران ویندوز برای این كار به Microsoft BitLocker دسترسی دارند.

۴- به طور منظم از داده های خود پشتیبان گیری نمایید
اگر تا كنون كامپیوتر شما به طور ناگهانی از كار افتاده باشد یا اینكه لپ تاپ خود را گم كرده باشید، درد از دست دادن داده ها را میفهمید.

عادت كنید كه به طور منظم و خودكار محتویات سیستم خود را بر روی یك هارد دیسك خارجی ذخیره نمایید.
مایكروسافت در این صفحه به سوالات كاربران ویندوز در مورد پشتیبان گیری پاسخ داده است.

۵- جاوا را از كار بیندازید
جاوای Oracle Sun بیشتر از هر نرم افزاری هدف مورد علاقه هكرها در كیتهای سوء استفاده است.

برای حل این مساله یك گردش كاری بسیار ساده وجود دارد: بلافاصله جاوا را از سیستم خود حذف نمایید.

البته این راهكار در صورتی توصیه میشود كه ارتباط چندانی با سایتها و نرم افزارهایی كه نیاز به جاوا دارند، نداشته باشید. حذف جاوا به طور قابل توجهی سطح حملات را كاهش خواهد داد و از شما محافظت خواهد كرد.

۶- PDF Reader خود را به Adobe Reader X ارتقاء دهید
PDF Reader شركت Adobe همچنان یك هدف بسیار ارزشمند برای گروههای هكری سازماندهی شده و ماهر است، بنابراین بسیار مهم است كه اطمینان حاصل كنید كه آخرین نسخه این نرم افزار را اجرا میكنید.

Adobe Reader X و Adobe Acrobat X دارای مود محافظت شده هستند كه یك تكنولوژی sandbox است كه به عنوان یك بازدارنده مهم در برابر سوء استفاده های خرابكاران به شمار میرود.

مدیر امنیت Adobe در این مورد اظهار داشته است كه تا كنون حتی یك مورد بدافزار نیز شناسایی نشده است كه علیه یك نسخه نصب شده X، به طور موثر عمل كرده باشد. این مساله بسیار مهم است.

به سرعت نرم افزار خود را به روز رسانی نمایید. اما اگر همچنان به نرم افزار Adobe اعتماد ندارید، میتوانید از یك محصول مشابه استفاده كنید.

۷- احتیاط در شبكه های اجتماعی
شبكه های اجتماعی مانند فیس بوك و توئیتر به ابزارهای آنلاین تبدیل شده اند و همانطور كه انتظار میرفت، به هدف مورد علاقه مجرمان سایبری نیز بدل شده اند.

ما توصیه میكنیم كه حتی الامكان از استفاده از این شبكه ها اجتناب نمایید، چرا كه به هیچ عنوان محرمانگی داده ها و حریم خصوصی كاربران تضمین نمیگردد. اما در صورتی كه به استفاده از این شبكه ها اصرار دارید، جانب احتیاط را كاملا رعایت نمایید.

از قرار دادن اطلاعات حساس بر روی این شبكه ها خودداری كنید، به امنیت ضعیف این شبكه ها توجه داشته باشید و از كلیك كردن بر روی ویدئوهای نامطمئن یا لینكهای مشكوك خودداری نمایید، چرا كه همه این مسائل میتوانند باعث حملات هكرها گردند. باز هم تاكید میكنیم كه جانب احتیاط را رعایت كنید.

۸- نكات امنیتی اولیه را فراموش نكنید
اگر شما نكات امنیتی اولیه را فراموش كنید، هیچ یك از نكات بالا به كار نخواهد آمد. اطلاع رسانی خودكار ویندوز در مورد به روز رسانیها را فعال نمایید تا اطمینان حاصل كنید كه اصلاحیه های سیستم عامل به موقع اعمال خواهند شد.

از یك نرم افزار آنتی ویروس مشهور استفاده كنید و اطمینان حاصل كنید كه این آنتی ویروس همیشه به روز باشد. اصلاحیه های امنیتی سایر نرم افزارهای خود را به موقع اعمال كنید.

و در نهایت اینكه به كنترل پنل خود مراجعه كرده و نرم افزارهایی را كه استفاده نمیكنید، حذف نمایید.

tanha.2011
11-09-2013, 17:28
ایتنا- چه باور كنید چه باور نكنید، بزرگ‌ترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید!



چه باور كنید چه باور نكنید، بزرگ‌ترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید.

در واقع، این شما هستید كه هر روزه سیستم خود و سیستم های رایانه ای شركت را در معرض خطر قرار می دهید. البته این موضوع مربوط به یك نقص شخصیتی در شما نمی شود، بلكه مربوط به پاسخ های انسانی شما به دیگر همنوعانتان است.

شما می خواهید فردی باز، كمك رسان و مهربان باشید، اما این خصوصیات در واقع پاشنه آشیل شما است. دلسوزی شما نسبت به یك فرد غریبه می تواند امنیت شخصی و حرفه ای شما را در معرض خطر بزرگی قرار دهد كه گاه جبران آن بسیار هزینه بر است.

به گزارش ایتنا از مرکز ماهر،‌ همواره مهاجمانی هستند كه می خواهند به شبكه شما نفوذ كرده و یا داده های شما را برای رسیدن به اهداف خود سرقت كنند.
در صورتی كه سیستم های شما به روز نباشد و آخرین اصلاحیه ها بر روی آن نصب نشده باشد، آنها از این طریق حمله كرده و كنترل آنها را در اختیار می گیرند.

در صورتی كه شبكه شما از امنیت كافی برای دفاع در برابر نفوذ برخوردار نباشد، آنها به راحتی از طریق این روزنه باز وارد می شوند.
همچنین در صورتی كه امنیت فیزیكی دفتر شما جدی نباشد، به زودی ضرر آن را خواهید دید، چرا كه افراد مهاجم بدون اینكه متوجه شوید، وارد دفتر كار شده، ممكن است یك درایو USB را سرقت كرده و یا اطلاعاتی را از روی میزهای كار جمع آوری كند، یا حتی ممكن است به دنبال رایانه ای كه قفل نشده است، بگردد.

در پایان نیز، در صورتی كه كارمندان شما، برای مقابله با حملات مهندسی اجتماعی آمادگی نداشته باشند، تمام دفاع های دیگر شما بلااستفاده است.

مشكل چیست؟
از نقطه نظر شركت، تیم امنیت شبكه و مدیران آن، مسئول به روز نگاه داشتن سیستم ها و نصب نرم افزارهای امنیتی هستند، اما متأسفانه آنها نمی توانند شما را اصلاح كنند.

هیچ اصلاحیه ای برای ترمیم آسیب پذیری های شما وجود ندارد. مهندسی اجتماعی موثرترین روش حمله بر روی هر سیستم یا شبكه كامپیوتری است. این نوع حملات معمولاً صد در صد موفق است.

در ضمن این نوع حملات كمترین رد پا را به جا می گذارد و همواره با فردی در داخل سازمان مرتبط است كه كاری را انجام می دهد یا چیزی می گوید كه فضای كافی را برای مهاجم جهت دسترسی به سیستم ها، داده ها و اطلاعات فراهم می كند.

راه حل چیست؟
راه حل به ظاهر بسیار آسان است: آموزش
در كتاب كریستفور هادناگی به نام "مهندسی اجتماعی: هنر هك كردن انسانها" در این مورد آمده است:

"ارتقای امنیت از طریق آموزش نباید به عنوان یك عبارت ساده نگریسته شود، باید به عنوان یك هدف مهم نگریسته شود. تا زمانی كه شركت ها و افرادی كه در آن شركت ها كار می كنند، بحث امنیت فردی را جدی نگیرند، این مشكل به صورت كامل حل نخواهد شد.

با این وجود، افرادی كه آنقدر جدی بوده اند كه مشغول خواندن این كتاب هستند و تمایل دارند كه یه گوشه های تاریك اجتماع نگاهی انداخته و مهارت های خود را افزایش دهند، می توانند خودشان، خانواده هایشان و شركت هایشان را كمی امن تر سازند.

تا زمانی كه شركت ها و سازمان ها متوجه آسیب پذیر بودن خود در برابر حملات مهندسی اجتماعی شوند، وظیفه افراد شاغل در شركت ها و سازمان های مربوطه است تا خود را در مورد روش های این نوع حملات آموزش داده و در این زمینه آگاه و گوش به زنگ باشند، همچنین این اطلاعات را به دیگران نیز انتقال دهند. تنها در این صورت است كه می توانیم امیدوار باشیم اگر یك قدم جلوتر از مهاجمین نیستیم، حداقل خیلی هم از آنها عقب تر نیستیم."

یكی از مهمترین موانعی كه باید بر آن غلبه كنید، اعتماد به نفس دروغینی است كه فكر می كنید این اتفاق هیچ گاه برای شما نمی افتد.
زمانی كه با نویسنده كتاب فوق مصاحبه شده، اذعان داشته است وی ۱۰۰ درصد در حملات اجتماعی كه انجام داده، موفق بوده است. این عدد باید به اندازه كافی به شما هشدار بدهد.

چطور می توانیم در حالی كه اوضاع ناامیدانه به نظر می رسد، از خودمان محافظت كنیم؟
البته اوضاع آنقدرها هم بد نیست و در صورتی كه مهاجمان نتوانند صیدهای مناسب را پیدا كنند، حملات هم نمی توانند به اندازه ای كه در حال حاضر موفق هستند، موفق باشند. كار شما اینست كه تا جایی كه می توانید كار مهاجم را سخت تر كنید. راههایی كه دشمنان از طریق آن به شما حمله می كنند را شناسایی كرده و سطح حملات را كاهش دهید.

چطور می توانید این كار را انجام دهید؟
این مسئله نیازمند آمادگی و گوش به زنگی بالایی است و همچنین لازم است تا جواب های از پیش تعیین شده ای برای سوال های به ظاهر بی ضرر غریبه ها آماده شود. از طرف دیگر، هماهنگی بین همه كارمندان از مدیران گرفته تا نظافتچی ها بسیار ضروری است.

آموزش كلیدی ترین روش برای پیشگیری است، اما در عین حال داشتن یك برنامه خروج از بحران نیز برای بهبود بعد از حملات موفق، ضروری است.

متأسفانه اطلاعات مناسب و صحیح در این زمینه، تا از طریق آن بتوانید آموزش لازم را ببینید بسیار كم و نادر است. بیشتر مطالبی كه پیدا خواهید كرد یا اطلاعات عمومی بوده و یا اطلاعات غلط و گمراه كننده است كه شما را بیش از پیش در مقابل حملات آسیب پذیر می سازد.

مطمئن ترین راه برای آموزش برگزاری دوره های مرتبط توسط افراد متخصص در شركت مربوطه و یا مطالعه كتاب های قابل اعتماد در این زمینه است.

tanha.2011
13-09-2013, 22:22
ایتنا - سازمان FBI هشدار داد که آغاز حملات نظامی آمریکا به سوریه ممکن است عواقبی از جمله حملات ارتش الکترونیکی سوریه و -- شدن شبکه‌های رایانه‌ای این کشور را به دنبال داشته باشد.



اداره فدرال تحقیقات آمریکا موسوم به FBI به شرکت‌ها و سازمان‌های تجاری هشدار داد، در پی آغاز حملات نظامی آمریکا به سوریه ممکن است به‌زودی یک گروه هکری وابسته به دولت سوریه حملات اینترنتی گسترده خود را علیه ایالات متحده آغاز کند.


به گزارش ایتنا، سازمان FBI با ارسال یک پست الکترونیکی به تمام شرکت‌های تجاری اصلی آمریکا هشدار داد "ارتش الکترونیکی سوریه" در حوزه حملات اینترنتی و به خطر انداختن مراکز تجاری و سازمانی تاکنون بسیار موثر عمل کرده‌اند.

در این پست الکترونیکی توضیح داده شد که "ارتش الکترونیکی سوریه" مدتی قبل موفق شدند برای چند ساعت پایگاه اینترنتی مرکز رسانه‌ای New York Times را برای چند ساعت غیرفعال کنند.
اعضای این ارتش همچنین توانستند صفحه ویژه مرکز خبری Associated Press روی شبکه اجتماعی توئیتر را -- کنند.

سازمان FBI در پست الکترونیکی خود هشدار داده است که آغاز حملات نظامی آمریکا به سوریه ممکن است عواقبی از جمله حملات ارتش الکترونیکی سوریه و -- شدن شبکه‌های رایانه‌ای این کشور را به دنبال داشته باشد.

خبرگزاری رویترز هم‌اکنون یک نسخه از این پیام هشدار دهنده را منتشر کرده و نگرانی‌های سازمان FBI در مورد حملات سایبری احتمالی سوریه را مطرح کرده است.

علاوه بر این، سخنگوی سازمان FBI صحت این پست الکترونیکی را تایید کرده و توضیح داده است که تمامی شرکت‌ها و سازمان‌های آمریکایی باید این هشدار را جدی بگیرند.
البته وی گفته است که این پیام هشدار دهنده به صورت عمومی منتشر نمی‌شود.

tanha.2011
14-09-2013, 20:30
ایتنا - این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.


محققان امنیتی به تازگی موفق به کشف تروجان تازه‌ای با عنوان Obad.a شده‌اند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش می‌دهد.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر می‌خواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.
هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.

این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.

بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.

M o h a m m @ d
15-09-2013, 06:17
مروری بر آمار منتشر‌ شده در زمینه‌ی آلوده‌گی‌های اینترنتی گویای آن است که سرانجام پس از 11 ماه متوالی که تهران به عنوان آلوده‌ترین استان اینترنتی کشور شناخته می‌شد، مردادماه امسال استان یزد در صدر جدول آلوده‌های اینترنتی قرار گرفته است.
(ایسنا)، طی ماه‌های گذشته همواره تعداد شهرهای آلوده اینترنتی در گزارش‌ها کمتر و کمتر شده است و درنهایت کار به جایی رسیده که مرکز مدیریت امداد و هماهنگی عملیات رخداد‌های رایانه‌ای (ماهر) این‌گونه اعلام کرده است که مرداد‌ماه سال جاری تنها چهار استان حاوی آدرس‌های ارسال‌کننده بدافزار بوده‌اند که تعداد این آدرس‌ها هم نسبت به گذشته کاهش چشم گیری داشته است.
اما نکته‌ی جالب این‌که استان تهران این ماه از نظر آلودگی در رتبه‌ی دوم قرار گرفته و استان یزد با در اختیار داشتن هفت آدرس ارسال‌کننده بد‌افزار به عنوان آلوده‌ترین استان اینترنتی کشور در این ماه معرفی شده است.
پس از یزد، تهران با داشتن چهار آدرس آلوده در رده‌ی دوم و پس از آن قزوین و استان دیگری که از آن با عنوان ناشناس یاد شده در رده‌ی سوم جدول قرار گرفته‌اند.
هم‌چنین استان مازندران با داشتن یک آدرس ارسال‌کننده بد‌افزار دیگر استانی است که از آن به عنوان آلوده اینترنتی یاد شده است.
به گزارش ایسنا، تیرماه امسال استان‌های تهران و لرستان به ترتیب با 32 و 16 آدرس آلوده و کرمان با پنج آدرس آلوده به عنوان استان‌هایی که بیشترین و کمترین آلودگی اینترنتی را داشتند.
مرداد‌ماه سال گذشته نیز استان‌های تهران با 65، مازندران با 29 و آذربایجان شرقی با 15 آدرس ارسال‌کننده‌ی بدافزار در صدر جدول آلودگی‌ها قرار داشتند و استان‌های کردستان و اردبیل با یک آدرس در انتهای جدول قرار گرفته بودند.

VAHID
15-09-2013, 17:56
ایتنا- بدافزار كشف شده از یك آسیب پذیری استفاده می كند تا سرویس راه نفوذ مخفی را در سیستم های هدف نصب نماید و به هكر اجازه دهد تا از راه دور وارد سیستم شده و فایل ها را به سرقت ببرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





نوع جدیدی از بدافزار Tibet برای OS X كشف شده است. این بدافزار از یك آسیب پذیری كه اخیرا در جاوا اصلاح شده است استفاده می كند تا یك سرویس راه نفوذ مخفی را در سیستم های هدف نصب نماید و به هكر اجازه دهد تا از راه دور وارد سیستم شده و فایل ها را به سرقت ببرد.


به گزارش ایتنا از مرکز ماهر، این بدافزار در یك فایل ZIP یا در قالب برنامه های كاربردی به عنوان تصاویر یا انواع دیگر فایل ها بسته بندی می شود. هنگامی كه این فایل ها اجرا می شود یك راه نفوذ مخفی را نصب می كند كه به كاربر راه دور اجازه می دهد تا وارد سیستم شده و اطلاعات شخصی را به سرقت ببرد.

در حال حاضر بدافزار Tibet سه نوع شناخته شده دارد كه آخرین نوع آن یك سال پیش كشف شده است.
در نسخه های قدیمی، این بدافزار در قالب نصب كننده های فایل منتشر شده یا از آسیب پذیری های موجود در برنامه های كاربردی آفیس سوء استفاده كرده است.

اما نسخه جدید این بدافزار از یك آسیب پذیری كه اخیرا در جاوا اصلاح شده است برای نصب خود استفاده می كند. زمانی كه این بدافزار نصب شد، برنامه كاربردی پنهان زیر اجرا می شود:
/Library/Audio/Plug-Ins/Components/AudioService
/Library/LaunchAgents/com.apple.AudioService.plist
با توجه به ماهیت كد سوء استفاده جاوا كه در این حمله استفاده می شود، این فایل های خرابكار بدون رمز عبور نصب می شوند.

برای بررسی و حذف این بدافزار، به سادگی در سیستم خود به پوشه های بالا رفته و فایل های مربوطه را در صورت وجود حذف می نمایید و سپس سیستم خود را دوباره راه اندازی نمایید تا هر نمونه از بدافزار كه در پس زمینه در حال اجراست پاك شود.

این بدافزار هنوز گسترش نیافته است و اگر چه اوراكل رخنه های موجود در جاوا را برطرف كرده است و اپل نیز به روز رسانی هایی برای سرویس XProtect خود منتشر كرده است ممكن است بدافزارهای دیگری از كدهای سوء استفاه مشابه استفاده كرده باشند.

بنابراین برای حفاظت از خود در برابر چنین حملاتی می توانید اقدامات ذیل را انجام دهید:
۱. سیستم خود را به روز رسانی نمایید.
۲. جاوا را غیرفعال نمایید.
۳. عوامل و پوشه های مربوط به راه اندازی سیستم را نظارت نمایید.

tanha.2011
15-09-2013, 18:38
ایتنا - محققان معتقدند تنها رمزنگاری‌های معیوب، ناقص و نامعتبر هستند که به راحتی می‌توانند شکسته شوند.


بر اساس تحقیقات صورت گرفته توسط محققان امنیتی شرکت پاندا سکیورتی، اگرچه آژانس امنیت ملی امریکا سالانه میلیاردها دلار برای شکستن تکنولوژی رمزنگاری هزینه می‌کند اما اگر رمزنگاری به درستی اجرا شود، هنوز هم بهترین راه حفاظت از حریم خصوصی کاربران در محیط آنلاین بشمار می‌رود.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اخیراً روزنامه گاردین و دیگر رسانه‌ها در چندین مقاله به بررسی تلاش امریکا برای دور زدن فناوری رمزنگاری و قراردادن Backdoor و دسترسی به اطلاعات کاربران پرداخته است.
بنا بر این گزارش و براساس آنچه از اسناد فاش شده توسط اسنودن برمی‌آید، در حال حاضر بسیاری از الگوریتم‌های رمزنگاری بطور گسترده در حفاظت از ارتباطات آنلاین مورد استفاده قرار می‌گیرد و با تمام تلاش‌هایی که از سوی آژانس امنیت ملی امریکا برای شکستن تکنولوژی رمزنگاری انجام می‌شود، باید گفت که ریاضیات این رمزنگاری‌ها بسیار سخت است و شکستن آنها به هیچ وجه ساده نیست و تنها این احتمال وجود دارد که آژانس امنیت ملی امریکا تنها به شکستن آن بخش از فناوری رمزنگاری که بسیار قدیمی و منسوخ شده است، اقدام کند.

به عنوان مثال اسناد فاش شده توسط اسنودن نشان می‌دهد این آژانس یک Backdoor در استاندارد رمزنگاری NIST ساخته است که برای تولید اعداد تصادفی کاربرد دارد.
از این رو و بر اساس تحقیقات صورت گرفته این فناوری به مدت شش سال در دسترس آژانس امنیت ملی امریکا بوده و از آن به منظور شکستن رمزها استفاده کرده است.

اما هنوز این سوال باقی است. آیا کارشناسان این سازمان توانایی شکستن رمزنگاری‌های قوی‌تر را هم دارند؟
محققان معتقدند تنها رمزنگاری‌های معیوب، ناقص و نامعتبر هستند که به راحتی می‌توانند شکسته شوند و هنوز دیده نشده رمزنگاری‌ای با استاندارد AES ( استاندارد پیشرفته رمزگذاری) توسط هیچ سازمان و یا نهادی شکسته شود.
از این رو محققان امنیتی شرکت پاندا سکیوریتی بر این باورند، رمزنگاری استاندارد همچنان بهترین راه حفاظت از حریم خصوصی کاربران آنلاین است.

tanha.2011
15-09-2013, 18:38
ایتنا- به‌روز رسانی شماره 40 جاوا 7 به مدیران سیستم اجازه می‌دهد اپلت‌های جاوای قابل اعتماد را تعریف نمایند.


اوراكل ویژگی جدیدی را به جاوا اضافه كرده است كه به شركت‌ها اجازه می‌دهد كنترل كنند كه كدام اپلت‌های خاص جاوا مجوز اجرا بر روی كامپیوترهای آنها را داشته باشند. این ویژگی به شركت‌ها كمك می‌كند كه خطرهای امنیتی جاوا را بهتر مدیریت نمایند.


این ویژگی جدید با نام Deployment Rule Set شناخته شده و در جاوا ۷ به‌روز رسانی ۴۰ (Java ۷u۴۰) كه روز سه‌شنبه عرضه شد، افزوده شده است.

به گزارش ایتنا از مرکز ماهر، بسیاری از كاربران خانگی می‌توانند با غیرفعال كردن پلاگین جاوا در مرورگرها یا حذف این نرم‌افزار به طور كلی، خود را در برابر حملات علیه جاوا محافظت نمایند.

اما اغلب شركت‌ها نمی‌توانند این كار را انجام دهند، چرا كه كارمندان آنها نیاز به دسترسی به برنامه‌های مبتنی بر وب دارند كه باید جاوا را پشتیبانی نمایند.

بسیاری از شركت‌ها به دلیل عدم سازگاری، نمی‌توانند به نسخه‌های جدیدتر جاوا به‌روز رسانی نمایند كه این موضوع، خطر سوء استفاده از كامپیوترهای آنها از طریق آسیب‌پذیری‌های جاوا را افزایش می‌دهد.

در گذشته محققان امنیتی اوراكل را به دلیل عدم افزودن ویژگی لیست سفید به جاوا مورد سرزنش قرار می‌دادند. اكنون به نظر می‌رسد كه این شركت به این موضوع توجه كرده است و ویژگی جدید Deployment Rule Set می‌تواند به این منظور مورد استفاده قرار گیرد.

این ویژگی این امكان را در اختیار مدیران سیستم قرار می‌دهد كه یك فایل XML با قوانینی برای نحوه مدیریت اپلت‌های شناخته شده توسط پلاگین جاوا تعریف كنند.

به این ترتیب كنترل مناسبی برای اجرای اپلت‌های جاوا در اختیار مدیر سیستم قرار می‌گیرد و صرفاً اپلت‌های مجاز جاوا امكان اجرا بر روی سیستم‌های تحت كنترل را دارا خواهند بود.

tanha.2011
15-09-2013, 21:44
ایتنا- کره جنوبی پس از مورد حمله قرار گرفتن دولت و ادارات وابسته به ارتش، کره‌ شمالی را مسئول این حمله‌ها اعلام کرد.




کره جنوبی، کره شمالی را به آغاز یک طرح جاسوسی سایبری متهم کرده و می‌گوید دولت و ادارات وابسته به ارتش کره جنوبی از جمله اهداف حملات یاد شده هستند.



به گزارش ایتنا از فارس به نقل از وی تری، اولین بار محققان موسسه امنیتی روسی Kaspersky Lab مدعی شناسایی منشاء این حملات شده‌اند.

حملات یاد شده علیه ۱۱ سازمان در کره جنوبی و دو نهاد در چین انجام شده است. اهداف یاد شده عبارت بوده اند از موسسه سجونگ، موسسه تحلیل‌های دفاعی کره، وزارت وحدت کره جنوبی، شرکت Hyundai Merchant Marine و وب سایت حامیان وحدت دو کره.

ظاهرا این حمله در سوم آوریل صورت گرفته و برای این کار تروجان ویژه‌ای موسوم به Kimsuky نیز طراحی شده است. تخصص این بدافزار جمع آوری فایل‌های ورد است که به زبان کره‌ای نوشته شده باشند.

این بدافزار همچنین به گونه‌ای طراحی شده که می‌تواند برنامه‌های امنیتی و به خصوص نرم‌افزارهای تولید شده توسط یک شرکت امنیتی کره‌ای به نام AhnLab را از کار بیندازد. هنوز مشخص نیست ابعاد تخریب ایجاد شده توسط این بدافزار تا چه حد است، اما کارشناسان کاسپراسکای عملکرد این بدافزار را آماتوری توصیف کرده‌اند.

tanha.2011
15-09-2013, 21:46
موبنا- هکرها به تازگی میلیون‌ها کاربر تلفن همراه در آلمان را هدف قرار داده و به اطلاعات شخصی آنها دسترسی یافته‌اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش اخبار خارجی موبنا، بر اساس گزارش پلیس آلمان، به تازگی یک گروه هکری را دستگیر کرده‌اند که اطلاعات شخصی بیش از دو میلیون نفر از کاربران شبکه وودافون آلمان را سرقت کرده‌اند.
این افراد به یکی از سرورهای این اپراتوری دسترسی یافته‌اند و توانسته‌اند به نام، آدرس و شماره حساب بانکی کاربران دسترسی پیدا کنند.
بر این اساس شبکه وودافون اعلام کرده که هکرها نمی‌توانند به رمز عبور یا شماره‌های امنیتی کاربران دسترسی پیدا کنند.
با این حال این اپراتوری به افراد هشدار داده که از ایمیل‌های اصلی خود استفاده نکنند تا مشکل پیش آمده را حل کنند.
وودافونشرکت مخابراتی چندملیتی است که دفتر مرکزی آن در شهر نیوبری، بریتانیا قرار دارد. این شرکت از لحاظ میزان درآمد بزرگ‌ترین کمپانی ارتباطات سیار جهان بوده و تا پایان ژوئن ۲۰۱۱ با در اختیار داشتن ۴۳۹ میلیون مشترک، پس از چاینا موبایل، دومین شرکت بزرگ مخابراتی جهان محسوب می‌شود.
شرکت وودافون در بیش از ۳۰ کشور فعالیت می‌کند و در ۴۰ کشور دیگر نیز شرکای تجاری دارد. این شرکت ۴۵ درصد از سهام «ورایزون وایرلس» که بزرگ‌ترین شرکت ارتباطات سیار ایالات متحده است را در اختیار دارد.
شرکت وودافون نخستین ارایه دهنده سرویس پیام کوتاه یا اس‌ام‌اس است. یکی از مهندسین این شرکت به نام نیل پاپ‌ورت نخستین پیام کوتاه را در سوم دسامبر ۱۹۹۲ برای یکی از اعضای دیگر شرکت ارسال کرد.

tanha.2011
16-09-2013, 16:18
ایتنا- انسان‌ها اغلب ضعیف‌ترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

چند هفته قبل دوست محترمی تماس گرفت و از پیامکی که برایش ارسال شده بود، اظهار تعجب و نگرانی می‌کرد.
متن پیام این بود: رضا، الهه قصد دارد در لینک زیر عکس‌های شخصی تو را به اشتراک بگذارد و یک لینک تقریبا عجیب هم در ادامه آمده بود.

از او خواستم که عکس العملی نسبت به این‌گونه موارد نداشته باشد. چرا که ممکن است دچار یک حمله اینترنتی شود. این دوست عزیز هم در جواب گفت که تنها کشور مبدا ارسال پیامک را شناسایی کرده و نیز آدرس داده شده را در رایانه شخصی خود بررسی نموده است! در اینجا پاسخ من اظهار تاسف و...

این تنها موردی نیست که هر از چند گاهی با آن روبرو می‌شویم و بارها به روش‌های مختلف دچار دردسرهای به ظاهر کوچک، اما با خطرات بالقوه و گاه غیر قابل جبران می‌گردیم.

از این دست اتفاقات که تعدادشان نیز کم نیست، سبب شد تا به نگارش مقاله‌ای بپردازیم که حاصل آن پیش روی شما قرار گرفته است.

انسان‌ها اغلب ضعیف‌ترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.

مهندسی اجتماعی یک روش مورد استفاده توسط مهاجمان برای دست‌کاری و مدیریت رفتار اجتماعی و روانی مردم، برای به‌دست آوردن امکان دسترسی به اطلاعات و یا انجام چیزی است که آنها در تنظیم رفتارهای مختلف اجتماعی، مایل به انجام آن نیستند.

در واقع مهندسی اجتماعی سازوکار به‌دست آوردن اطلاعات حساس از طریق بهره‌برداری از ویـژگی‌های انسانی است. یکی از انگیزه‌های رایج در حملات مهندسی اجتماعی، به‌دست آوردن سیاست‌های امنیتی، اسناد حساس، نقشه‌ها و اطلاعات زیربنای شبکه، اطلاعات شخصی مانند نام کاربری و رمز عبور بانک و یا اطلاعات کارت اعتباری از افراد، به‌جای شکستن آن از طریق دسترسی به یک رایانه است.

این روش‌ها معمولا در مراحل اولیه رخنه توسط مهاجمان استفاده می‌شود و اگرچه از اطلاعات فنی زیادی استفاده نمی‌شود، اما معمولا نتايج بسیار خوبی برای مهاجم در بر دارد. اين روش‌ها گستردگی بسیاری داشته و هر بار به شکلی بروز می‌کنند.

انواع حملات مهندسی اجتماعی
مهندسی اجتماعی را می‌توان به دو دسته انسانی و رایانه‌ای تقسیم نمود. در روش انسانی اطلاعات حساس از طریق روابط متقابل جمع‌آوری می‌شود و در واقع مهاجم در نقش یک استفاده‌کننده قانونی مهم فرو می‌رود و ضمن دادن مشخصات خود، اطلاعات حساس را درخواست می‌کند.

همچنین گوش‌دادن به مکالمات، نگاه کردن به انگشتان شما در هنگام واردکردن رمز، زیر نظر گرفتن برای جمع‌‌آوری اطلاعات فن‌آوری‌های جاری شرکت و یا زباله گردی برای به‌دست آوردن هرگونه اطلاعات مهم را در این دسته قرار داد.

عمده روش‌های هجوم رخنه‌گران در این دسته، از ویژگی‌های انسانی اعتماد، ترس، تمایل به کمک و یا طمع بهره می‌گیرند.

دسته دیگری از حملات مهندسی اجتماعی، به کمک رایانه‌ها اجرا می‌شوند. پیوست‌‌های قرار داده‌شده در ایمیل، صفحات خود بازشو، سایت‌های بخت‌آزمایی، هرزنامه‌ها، نامه‌های دروغین، پیام‌رسان گپ فوری و یا هشدارهایی درباره بدافزارهای مقیم در رایانه شما، همگی بخشی از حملات مهندسی اجتماعی رایانه‌ای هستند که برای جمع‌آوری اطلاعات باارزش شما توسط مهاجمان طراحی شده‌اند و هر از چند گاهی با آنها مواجه می‌شویم.

حتی حمله Phishing نیز از دسته حملات مهندسی اجتماعی رایانه‌ای است که به طور سنتی، کاربران ایمیل را مورد هدف قرار می‌دهد.

در واقع مهاجمی که از مهندسي اجتماعي استفاده می‌کند، تلاش می‌نماید تا اطمينان کسی که اجازه دسترسي به شبکه را دارد، برای رسيدن به اطلاعات مشخصی که امنيت شبکه را به خطر می‌اندازد، به‌دست بياورد.

در این حمله اخیر مهاجم یک وب سایت جعلی را به نحوی ایجاد می‌کند که ظاهرا یک سایت قانونی، مانند سایت یک موسسه مالی است. بنابراین قربانی‌ها با دیدن سایت جعلی فریب می‌خورد و متقاعد مي‌شود تا اطلاعات حیاتی مورد نیاز سایت مانند رمزهای عبور، مشخصات فردی، شماره کارت اعتباری یا کد ملی خود را تسلیم ‌نمایند.

اگرچه فیلترهای هرزنامه و ابزارهای ضد فیشینگ را می‌توان برای محافظت در برابر این‌گونه حملات استفاده نمود. اما بهترین راهکار توجه به نشانی سایت موجود و مقایسه آن با آدرس سایت قانونی مورد نظر است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


چند نمونه از حملات مهندسی اجتماعی
اجازه دهید چند نمونه‌ رایج از حملات مهندسی اجتماعی که به درک بهتر آن کمک خواهد کرد را در نظر بگیریم. فرض کنید درحالی‌که شما در دفتر خود مشغول به‌کار هستید، فردی از بخش مدیریت با شما تماس می‌گیرد.

این شخص در ادامه مکالمه خود را معرفی کرده و به شما می‌گوید: ما چند ویروس فعال را در بخش کاری شما پیدا کرده‌ایم. رایانه شما نیاز به پاک‌سازی فوری داشته و باید هرچه زودتر از اطلاعات شما نسخه پشتیبان تهیه شود.

آیا رمز عبور خود را می‌توانید در اختیار من بگذارید؟ اگر شما کمی زیرک باشید، با تعجب این سوال را خواهید پرسید که چرا مدیر سیستم، رمز عبور را از من سوال می‌کند. او که به سادگی می‌تواند رمز عبور را ریست نموده و به‌راحتی آن را پاک نماید!

اما بسیاری از افراد به دام افتاده و رمز عبور خود را اعلام می‌کنند. در اینجا، مهاجم یکی از ابزارهای مهندسی اجتماعی به‌نام اعتمـاد را به‌کار می‌گیرد. اجازه دهید مثال دیگری را در نظر بگیریم که هر از چند گاهی برای ما اتفاق می‌افتد.

شما از شناسه‌ای که متعلق به یکی از دوستان بسیار صمیمی‌تان است، یک ایمیل دریافت می‌کنید. درون ایمیل لینک یک کارت‌پستالی الکترونیکی برای شما وجود دارد. درصورتی‌که هوشمندانه رفتار نمایید، قبل از کلیک کردن بر روی پیوند موجود، درباره آن تحقیق می‌کنید و در ارسال آن کارت از طرف دوستتان تردید می‌کنید.

هدف از این کار به چه دلیلی بوده و نحوه نوشتار متن و حواشی آن چگونه است؟ آیا این وضعیت رفتار طبیعی دوستتان است و چندین و چند سوال دیگر. اما اکثریت مردم بر روی پیوند کارت الکترونیکی کلیک می‌کنند.

بدون اینکه بدانند آدرس ایمیل جعلی بوده و پیوند یک لینک به یک اسب تروآ است. هنگامی که شما بر روی پیوند کلیک می‌کنید، اسب تروآ بر روی رایانه شما بارگذاری می‌شود و این سرآغاز هجوم یکی از سخت‌ترین حملات رایانه ای می‌باشد.

چراکه از این پس به هر قسمتی که شما امکان و مجوز دسترسی به آن‌را داشته اید، اسب تروا نیز دسترسی خواهد داشت و اطلاعات حساس رایانه و شبکه شما می‌تواند توسط اسب تروآ به هکر و آدرسی که او در نظر گرفته است، ارسال شود.

حتی ممکن است با همین یک کلیک ساده مهاجم توانسته باشد اختیار رایانه شما را به‌دست بگیرد و در واقع آن را بدل به یک زامبی نموده و در ردیف ارتش زامبی‌های خود در آورد که به دیگر رایانه‌های درون شبکه حمله می‌کنند. در مثال اخیر نیز مهاجم از یک ابزار اجتماعی به‌نام اعتماد استفاده کرده است.

گاهی اوقات نیز ممکن است یک نامه الکترونیکی دریافت نمایید که در آن گفته شده است که شما برنده قرعه‌کشی۲۰ میلیون دلاری شده‌اید و یا بلیت سفر به جزایر قناری را برده‌اید! در این حالت ابزار اجتماعی مورد استفاده، حرص و طمع انسان‌ها است.

حتی در این حالت برخی که به بی‌پایه بودن ازاین‌دست نامه‌ها واقف هستند نیز بر اثر بی‌حوصلگی و یا کنجکاوی در دام مهاجم می‌افتند. در یک مثال جدی‌تر‌، ممکن است ایمیلی را از بانکی دریافت نمایید که در آن گفته شده است، برای اطمینان از ایمنی شما، آنها در حال اعتبار‌سنجی پایگاه داده بانک هستند و بنابراین از شما خواسته می‌شود، در اولین فرصت وارد پورتال بانک شده و با بررسی صحت کارکرد شناسه و رمز عبورتان، از ایمنی خود اطمینان حاصل کنید.

شما از روى حسن نيت و بدون آنکه بدانید پیوند موجود در ایمیل، سایت بانک شما نیست، به آن وارد می‌شوید. غافل از آن‌که در طرف دیگر، این سایت مهاجم است که حساب بانکی و رمز عبور شما را به سرقت برده است و شما دچار حمله Phishing شده اید.

به این پست الکترونیکی که ظاهرا از سوی یک سرور ارائه دهنده ایمیل ارسال شده است، توجه کنید. «سلام. شما اين ايميل را به این دلیل دريافت نموده‌اید که يک کاربر ثبت شده بر روي سرور ما هستيد.

از آنجا که طي ماه اخير کاربران ثبت شده روي سرور ما افزايش چشمگیری يافته است، مجبور شده‌ايم حساب‌هاي کاربري غيرفعال را از پايگاه داده خود پاک نماییم. در صورتی که همچنان بر روی سرور ما مشغول به فعالیت می‌باشید، لطفا با دنبال نمودن پیوند موجود، ما را در جریان قرار دهید.

درصورتی‌که حساب کاربري خود را تا ۴۸ ساعت پس از دريافت اين پيام تایید نکنيد، حساب کاربري شما پاک خواهد شد و قادر به برگرداندن آن نخواهيد بود. با احترام. مديریت سایت». این مثال نیز اشاره به یکی از حملات مهندسی اجتماعی می‌کند.

مثال‌های دیگری نیز می‌توان برای‌ دیگر ویژگی‌های انسانی مانند ترس و یا تمایل به کمک بیان نمود که هدف آنها نیز به‌دست آوردن اطلاعات حساس توسط مهاجم است.

مثلا بازی کردن نقش رئیس عصبانی شرکت شما یا یک مشتری ارزشمند در یک تماس تلفنی و یا وانمود کردن خود به‌عنوان کارمند جدید شرکت که دچار مشکلی جدی شده است.

معمولا حملات مهندسی اجتماعی در شرکت‌ها و سازمان‌ها با توجه به ارزش اطلاعات و نیز تعداد افرادی که به اطلاعات دسترسی دارند، خطرناک‌تر است. بنابراین راهکارهای مشخصی همچون هشدارهای امنیتی، آموزش‌های مناسب و یا تغییر دوره‌ای رمزهای عبور باید در نظر گرفته شوند.

کارامدی حملات مهندسی اجتماعی در سازمان‌ها رابطه مستقیمی با عدم وجود انگیزه کافی در میان کارمندان دارد و این موضوع نیز بسیار مورد توجه مهاجمان است. اکنون می‌توانید اشتباهاتی که در گذشته مرتکب شده‌اید را مرور نموده و در آینده دقت و هوشیاری بیشتری به خرج دهید، تا اسیر دام مهاجمان نشوید.

جمـع‌بندی
در كنار اشتباهات و حوادث، برخی ويژگي‌های ذاتي در گرايش‌هاي طبيعي انسان همچون حس تمايل به ياري و اطمينان به همنوع وجود دارد که مهاجمان مي‌توانند به کمک آنها در برخي موارد موفقيت‌هاي غافلگيركننده‌اي در مغلوب ساختن سيستم‌هاي امنيتي داشته باشند.

اين قابليت كه افراد بتوانند با استفاده از حيله‌هاي ساده و معمولي به مكان‌ها و اطلاعات حساس دسترسي پيدا كنند، به‌قدری عموميت يافته است كه موجب پيدايش يك اصطلاح به‌نام مهندسي اجتماعي گرديده است.

بنابراین کاربران رایانه‌ها و تمامی اشخاصي كه حفاظت و حراست از مكان‌هاي حساس را برعهده دارند، باید علاوه بر آموزش‌هاي مرسوم عملياتي و آشنایی با پروتكل‌هاي امنيتي، بياموزند كه چگونه در برابر تكنيك‌هاي خلاقانه مهندسي اجتماعي مقاومت نموده و در تله آن گرفتار نشوند.

مدیران نیز باید نسبت به توسعه یک ساختار مدیریت امن اقدام نموده و ضمن ارزیابی این‌گونه حملات‌ و مدیریت خطرپذیری آنها، نسبت به تدوین و اجرای روش‌های مقابله با مهندسی اجتماعی در سیاست‌های امنیتی خود اقدام نمایند. ذکر این نکته ضروری است که یک دفاع موفق بستگی زیادی به داشتن سیاست‌های کارآمد و آموزش کاربران جهت پیروی از آن دارد.

مهندسی اجتماعی از نظر دفاع شاید سخت‌ترین شکل تهاجم رخنه‌گران باشد. زیرا نمی‌توان تنها با سخت‌افزار و یا نرم‌افزار با آن مقابله نمود.
باوجود داشتن بهترین دیوار آتش، سیستم‌های تشخیص نفوذ و یا آنتی‌ویروس‌ها که فناوری روز آنها را در اختیار قرار می‌دهد، ابزارهای مهندسی اجتماعی همچنان یک تهدید امنیتی گسترده محسوب می‌شوند.

tanha.2011
16-09-2013, 16:20
ایتنا- وضعیت نابسامان زیرساخت‌ها در برابر موج فزاینده حملات پیچیده و مخرب که سرمنشا آنها هکرها و بدافزارهای جاسوسی و نظامی‌ هستند رو به بحرانی شدن است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سه سال قبل، زمانی که اپراتورهای شبکه‌های الکتریکی کم کم به فکر محافظت از زیرساخت‌های حیاتی در مقابل حملات سایبری افتادند، تنها تعداد معدودی از آنها از متخصصان کارآزموده در این زمینه بهره‌می‌بردند.

با ظهور استاکس نت در سال ۲۰۱۰، گزارش‌های بسیاری از خلق این بدافزار توسط آمریکا و رژیم صهیونیستی جهت تخریب ۱۰۰۰ سانتریفیوژ تجهیزات هسته ای ایران بعد از کامپیوتری شدن خبر‌می‌دادند.

جنرال مایکل‌هایدن، متخصص و مشاور امنیتی در موسسه چیرتاف گروپ که مدیریت آژانس امنیت ملی آمریکا و سی آی اِی را عهده‌دار بوده، در طول سالیان متمادی راهبری حوادث و رویدادهای بسیاری را به انجام رسانده است.

او‌می‌گوید: "در این خصوص باید بسیار محتاطانه سخن گفت. در زمان صلح ممکن است که یک کشور با استفاده از جنگ افزار سایبری به تخریب زیرساخت‌های حیاتی کشوری دیگر مبادرت‌ کند. در این حالت، مجرمان نه تنها آسیب پذیری سیستم‌های کنترل را به اثبات‌ می‌رسانند بلکه به واسطه مداخله دولت‌ها در این اقدام، کار نامشروع و غیرقانونی انجام نداده اند.

این حملات در سازوکارهای صنایع اختلال ایجاد ‌می‌کنند. مارک ویدرفورد، معاون بخش امنیت سایبری برنامه امنیت ملی در وزارت امنیت داخلی ایالات متحده اظهار کرد: “استاکس‌نت مسیر بازی را تغییر داد. زیرا چشمهای مردم را به روی این حقیقت که حملات سایبری ‌می‌توانند به صدمات فیزیکی نیز منجر شوند باز کرد.”

رویداد دیگری که هشدار روشنی در خصوص حملات سایبری بود متهم شدن ایران از سوی دولت ایالات متحده به راه‌اندازی حملات انکار سرویس توزیع شده (DDoS) علیه موسسات مالی ایالات متحده بود.
لئون پانه‌تا، معاون وزارت دفاع در یک سخنرانی با موضوع حمایت از قوانین امنیت سایبری که باعث اشتراک‌گذاری بیشتر اطلاعات و ارتقاء استانداردهای امنیت سایبری‌ می‌گردد هشدار داد در صورتی که اقدام مناسبی برای حفاظت بهینه تر از زیرساخت‌های حیاتی به عمل نیاید کشور با امکان حملات سایبری پرل هاربری (Cyber Pearl Harbor) روبرو خواهد شد – مشابه حمله غافلگیرانه و نابودکننده ژاپنی‌ها به یک بندر امریکایی در خلال جنگ جهانی دوم - م.

تیم راکسی، رئیس امنیت سایبری در شرکت نورث امریکن الکتریک که یک گروه بازرگانی فعال درزمینه اپراتورهای شبکه‌های برق ‌می‌باشد "ظهور استاکس‌نت را یک هشدار بزرگ در زمینه حملات ویروسی‌ می‌داند.

او خاطرنشان ‌می‌کند که عنوان‌های شغلی مانند رئیس ارشد امنیت اطلاعات و سرپرست امنیت سایبری نسبت به گذشته بسیار قابل قبول‌تر و ملموس‌تر شده‌اند. استانداردهای جدیدی در زمینه امنیت سایبری هم اکنون در حال توسعه است و روی تسهیم اطلاعات در بین صنایع و با وزارت امنیت داخلی آمریکا از طریق مراکز تحلیل و تسهیم اطلاعات تاکید فراوانی وجود دارد.

از سوی دیگر، بنا بر اظهارات جان اسکاتور، تحلیل گر روزنامه گارنر، امنیت سایبری برای بسیاری از صنایع هنوز هم نگرانی عمده‌ای به حساب نمی‌آید. رکسی در این باره ‌می‌گوید: “واضح است که امنیت سایبری در بین ده نگرانی نخست هر شرکت قرار دارد.”

از برآیند چنین چالش‌هایی ‌می‌توان به این حقیقت دست یافت که کارایی درست تاسیسات و تجهیزات نشان از بودجه ثابت و محکمی ‌برای آنها دارد.
به گفته پاول کرتز، مدیر عامل موسسه بین المللی مهندسی امنیتی CyberPoint و مدیر سابق بخش حفاظت از زیرساخت حیاتی در شورای امنیت کاخ سفید “این مشکل بسیار بزرگ است و برای حل آن نمی‌توانیم راهکارهای مقرون به صرفه و کم‌هزینه تر را پیشنهاد کنیم. چطور‌می‌توان این مشکل را بدون صرف هزینه‌های هنگفت حل نمود؟”

اقدامات انفعالی
بسیاری از کارشناسان در مورد اینکه زیر ساخت‌ها حیاتی هنوز هم راهی طولانی برای پیمودن دارند با هم اتفاق نظر دارند. ملیسا‌هاتاوی، رئیس موسسه‌ هاتاوی گلوبال استراتژی، در سال ۲۰۰۹ سمت مدیر ارشد فضای سایبری را در کابینه اوباما برعهده داشته است.
او‌می‌گوید:پیش نویس طرح ملی واکنش در برابر حوادث سایبری تهیه شده که در ماه ژوئن به صورت آزمایشی در سطح کشور به اجرا گذاشته‌ می‌شود و نشان از آن است که این طرح برای حفاظت از زیرساخت‌های حیاتی به اندازه کافی کارآمد و کافی نیست.

هاتاوی ‌می‌گوید: “بسیاری از زیرساخت‌های حیاتی هنوز حتی از دست هکرها کاملا در امان نیستند.
به نظر من مدیران صنایع به جای اینکه چاره‌ای برای این معضل بیندیشند همچنان به دولت چشم دوخته‌اند تا شاید با ارائه راهکارهایی از هزینه‌های هنگفت این اقدام بکاهد.” با این حال شواهد بسیاری حاکی از آن است که زیرساخت‌های حیاتی تا‌ میزان زیادی آسیب پذیر بوده و نیازمند اقدامات اساسی‌می‌باشند.

وزارت دفاع ایالات متحده به دلیل مسائل نظامی‌ و امنیتی نقش مهم و مستقیمی‌ در زمینه امنیت زیرساخت‌های حیاتی کشور ایفا ‌می‌نماید.
جیمز لوییس، کارشناس ارشد امنیت سایبری در مرکز مطالعات بین المللی و استراتژیک در این باره ‌می‌گوید: “هیئت علوم دفاعی با بررسی زیرساخت‌های حیاتی مدنظر وزارت دفاع دریافتند که حملات دقیق و زیرکانه‌می‌توانند به قابلیت‌های این وزارتخانه آسیب برسانند.

ژنرال کیت الکساندر، مدیر آژانس امنیت ملی آمریکا به‌ میزان آمادگی ایالات متحده جهت مقابله با حملات سایبری به زیر ساخت‌های حیاتی از امتیاز ۱ تا ۱۰ عدد ۳ را اختصاص‌می‌دهد.

دلایل این انتخاب را ‌می‌توان ناتوانی در شناسایی و واکنش سریع در مقابل حملات، فقدان یا کمبود استانداردهای امنیت سایبری و عدم تمایل عمومی ‌شرکتهای خصوصی و آژانس‌های دولتی جهت تسهیم اطلاعات تفصیلی در خصوص تهدیدات و حملات برشمرد.‌

هایدن‌ می‌گوید وزارت دفاع و آژانس‌های اطلاعاتی به دلیل محدودیت‌های قانونی که در طبقه بندی‌های اطلاعاتی خود دارند قادر به اشتراک گذاری اطلاعات خود نمی‌باشند.

شرایط فعلی زیرساخت حیاتی این تمایل را بوجود ‌می‌آورد که هر سازمان اطلاعاتش را برای خود محفوظ بدارد و آنرا در دسترس مشتریها قرار ندهد زیرا در مورد صدمه دیدن اعتبار و شهرتشان پس از انتشار خبر یک حمله سایبری گسترده نگرانی زیادی وجود دارد.

ادوارد آموروسو، قائم مقام و مدیر بخش امنیت در شرکت AT&T بزرگترین نگرانی خود را حملات انکار سرویس توزیع شده (DDoS) که توانایی آسیب رسانی به Backbone اینترنت را دارند عنوان‌می‌کند. او‌می‌گوید: “من برای این اقدام باید وکلایی را استخدام نمایم و برای تعامل با دولت بسیار محتاطانه عمل کنم.”

فراهم آورندگان زیرساخت‌های حیاتی چه در صورتی که اطلاعات را به اشترک بگذارند و یا در غیر اینصورت بهر حال در زمره نفرین شدگان قرار دارند. او در ادامه‌می‌گوید:” درصورتی که دولت مجوز این کار را به ما بدهد برخی از ناظران سیاسی خواهند گفت که ما به نیابت از آژانس‌های دولتی مشغول به کارهستیم.”

تمامی ‌طرف‌ها بر این نقطه اتفاق نظر دارند که در زمان وقوع بحران هریک از آنها باید توانایی به اشتراک گذاری اطلاعات در زمان واقعی را دارا باشند.

آموروسو‌ می‌گوید: “ اگر با پنج نفر گفتگو کنید، پنج نظر متفاوت در خصوص اقدامات درست خواهید شنید.” متاسفانه اقدامات و راهکارهای دولت برای حل این مشکل تنها به وضع قوانینی مانند قانون امنیت سایبری خلاصه‌ می‌شود که از هرگونه پیشرفتی ناتوان است.

ویدرفورد‌ می‌گوید: “حقیقتا برای ما جای تاسف است که هنوز از پس چنین مسئله بی بنیادی برنیامده‌ایم و این مشکل همچنان پابرجاست.” عدم لحاظ پیشرفت و بروز بودن در سیاست گذاری‌ها یکی از مشکلات وزارت امنیت ملی و مرکز ملی یکپارچه‌سازی ارتباطات و امنیت سایبری (NCCIC)‌ می‌باشد.

این مرکز شبانه‌روزی در قالب یک پل واسط جهت اشتراک گذاری اطلاعات بین فراهم آورندگان زیرساخت حیاتی بخش خصوصی طراحی شده است و همچنین مکانی برای یاری گرفتن در زمان وقوع مشکلات به حساب‌می‌آید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



او‌می‌گوید: “امیدوارم که NCCIC به شماره ۹۱۱ (شماره پلیس) حوزه امنیت سایبری مبدل شود. شاید ما تمامی ‌جوابها و تمامی‌افراد مناسب و متخصص را در اختیار نداشته باشیم اما‌می‌دانیم که آنها را از کجا می‌توان پیدا کرد."

در همین اثنا شاهدیم که بر تعداد حملات و سطح پیچیدگی‌های آنها روز به روز افزوده‌ می‌شود. ریچارد بیلیچ، مقام ارشد امنیت سایبری در موسسه مشاوره امنیتی ماندیانت معتقد است که تاسیسات برقی و سایر کسب و کارها همیشه در معرض خطر حملات سایبری از سوی دولت‌های خارجی قرار دارند.

او‌می‌گوید: “ ما برآورد‌ می‌کنیم که ۳۰ تا ۴۰ درصد از شرکت‌های مندرج در Fortune ۵۰۰ هم اکنون با مداخله روس‌ها و چینی‌ها روبرو هستند. اما با این حال فکر‌می‌کنم در خصوص تهدیدهای این حوزه بسیار اغراق شده است.”

سایر کارشناسان نیز با این نظر موافق هستند و افرادی مانند‌ هاواراد اشمیت، یک متخصص امنیت سایبری و معاون سابق رئیس جمهور که اکنون به عنوان یک مشاور مستقل مشغول به کار است چنین اظهار نظر‌می‌کنند: “ما شاهد شکل‌گیری تخصص‌های جدیدی در خصوص سیستم‌های کنترل صنعتی هستیم. بسیاری از افراد و گروهها نسبت به جنبه‌های فنی و تخصصی این سیستم‌ها به شدت خود را متعهد‌می‌دانند.

کرتز دراین باره‌می‌گوید: “مردم درمورد آسیب‌هایی که بواسطه حملات سایبری به زیرساخت‌ها متوجه سرمایه غیرملموس آنهاست غفلت‌می‌کنند. حملات بی امان و هدفدار phishing‌ می‌توانند تمام سرمایه‌های غیرملموس شما را دچار مخاطره کرده و تاثیرات مخربی را نیز متوجه فضای سیستم کنترل زیرساخت‌های حیاتی کنند.”

حملات هدف دار فیشینگ که بعضی اوقات با عنوان تهدیدهای هدفمند پیشرفته یا تهدیدهای مداوم پیشرفته از آنها یاد‌ می‌شود سعی دارند تا با هدف قرار دادن افراد بخصوص و تلاش برای ترغیب آنها به باز کردن ایمیل‌های حاوی پیام‌های آلوده که به ظاهر از جانب یک دوست فرستاده شده است، به سیستم‌های یک سازمان راه یابند. مقاومت در برابر برخی از این حملات کار بسیاری دشواری است.

در این میان، حملات zero – day نیز مشکل دیگری است. آموروسو‌می‌گوید در حالی که افراد دخیل در حوزه نرم افزار و سیستم‌ها در طول ده سال گذشته هزاران پچ در خصوص آسیب پذیری‌ها را کشف کرده‌اند، هرگز برای من تعجب آور نیست اگر باز هم هزاران آسیب پذیری zero – day گزارش نشده وجود داشته باشد.”

در حالی که برخی از هکرها به خاطر سرقت اطلاعات و افشای آنها ممکن است به خود ببالند، سازمانهای جاسوسی و تبهکار و دولت‌های خارجی ترجیح‌ می‌دهند اطلاعات کشف شده را برای خود محفوظ بدارند. اشمیت در این باره‌ می‌گوید: “حملاتی که با پشتیبانی دولت‌ها انجام‌می‌شوند نه تنها سرمایه‌های معنوی بلکه توانایی شما برای خلاص شدن از این مهلکه و تجدید انرژی را هدف‌می‌گیرند.”

در حملات خرابکارانه معمولا دزدیدن اطلاعات سری بسیار آسانتر از وارد آوردن صدمات فیزیکی است.‌ هایدن ‌می‌گوید: “چنانچه موفق شدید با اهداف خرابکارانه به شبکه‌ای نفوذ کنید به هرآنچه که برای صدمه زدن به آن نیاز دارید دست خواهید یافت.”

بسیاری از شرکت‌های خصوصی که حتی توانایی محافظت از شبکه خود در برابر آسیب‌های فیزیکی را ندارند چگونه ممکن است که بتوانند در برابر حملات سایبری از خود مقاومت نشان بدهند.
هر حمله سایبری از یکی از نقطه ضعف‌ها پرده برمی‌دارد. سکاتور در این باره‌ می‌گوید: “با از میان برداشتن اینگونه آسیب پذیری‌ها شما‌می‌توانید شبکه خود را از دسترس مهاجمان سایبری و تبهکاران و حتی افراد مبتدی و غیر حرفه ای دور نگه دارید.”

نگرانی‌های مدیریتی
ظرفیت بروز مشکل در سیستم‌های کنترل کامپیوتری بسیار بالاست چراکه در بسیاری از انواع متفاوت زیرساخت‌های حیاتی از سیستم‌های مشابهی استفاده ‌می‌شود. به گفته اشمیت تمامی ‌کارهایی مانند روشن کردن صفحه شماره گیر یا سوئیچ که قبلا به صورت دستی انجام می‌شدند اکنون به صورت کاملا الکترونیکی صورت‌ می‌گیرد.”

علاوه براین، بسیاری از سیستم‌های کنترل صنعتی که از “فواصل دور” بوسیله اینترنت کنترل‌ می‌شوند به دلایل تجاری به شبکه‌های شرکتی متصل هستند. مارتی ادواردز، رئیس بخش امنیت سیستم‌های کنترل در گروه فوریت‌های سایبری سیستم‌های کنترل صنعتی (ICS-CERT) در وزارت کشور ایالات متحده‌ می‌گوید: “ما شاهد صفحات گسترده با هزاران مولفه سیستم کنترل هستیم که مستقیما به اینترنت متصل ‌می‌باشند.

برخی از این مولفه‌ها حاوی آسیب پذیری‌های شناخته شده‌ای هستند که در حال حاضر بدون زحمت زیادی قابل رفع می‌باشند."
کارکنان این سازمان که در طول چهار سال گذشته ده برابر شده‌اند استانداردهایی را برای سیستم کنترل ارائه ‌می‌دهند که اطلاعات تهدیدات را در اختیار فراهم آورندگان زیرساخت‌های حیاتی قرار ‌می‌دهد و نیز تیم “نینجاهای سایبری” که متشکل از مهندسان و تحلیل گران سایبری سیستم‌های کنترلی سطح بالا ‌می‌باشد در سریعترین زمان ممکن پاسخگوی مشکلات هستند.

ICS-CERT در سال گذشته برای دولت و صنایع خصوصی بالغ بر ۵۲۰۰ مورد خدمات رسانی در زمینه مشاوره و مشکلات اضطراری به انجام رسانده است.
ویدرفورد که از ارائه جزئیات در خصوص ماهیت این حوادث سر باز زد، عنوان کرد: “در طول سال گذشته ادوار تیم خود را هفت مرتبه به کمک کسب و کارها فرستاد تا به آنها در رویارویی با حوادثی که به قطع ارتباط اینترنتی و یا تاثیرات مخبر عملیاتی منجر‌می‌شوند کمک کنند.

علاوه بر این، سیستم‌های کنترل از ضعف فاحش دیگری نیز رنج‌ می‌برند که به یک زخم کهنه تبدیل شده و پچ کردن آن به آسانی امکان پذیر نیست. به گفته اشمیت بسیاری از آنها بطور کلی برای اجرا شدن در فضای شبکه طراحی نشده اند و قابلیت بروزشدن را ندارند. نرم افزار دائمی‌ آن بخش ثابتی از این ابزار است و به هنگام بروز مشکل، تنها راه برای تعمیر آن جایگزین کردن است.”

از آنجا که سیستم‌ها با یک چشم انداز ده تا بیست ساله طراحی ‌می‌شوند، لازم است که سازمان‌ها تا فرا رسیدن زمان جایگزینی و تعویض، حصار امنیتی مستحکمی ‌گرد آنها بکشند. در سایر موارد ‌می‌توان از امکان بروزرسانی بهره برد اما اپراتورها برای انجام عمل پچ باید منتظر ارائه دهندگان خدمات بمانند.

اما مقصد بعدی این صنعت کجاست؟
این راه را باید با استانداردها و تجارب بهتر، بازیابی و محدودسازی بلادرنگ، تسریع و افزایش میزان اشتراک گذاری اطلاعات در بین فراهم آورندگان زیرساخت‌های حیاتی و تمامی‌زیرشاخه‌های دولتی آغاز نمود.

در حالی که برخی از این برنامه‌ها با استانداردهای وزارت امنیت و گروه‌های صنعتی مانند NERC مطابقت دارند برخی دیگر بر سر امکان استفاده از خط مشی‌های دولتی در اجرای استانداردهای سطح بالاتر در بین تولیدکنندگان سخت افزار و نرم افزارهای قابل کاربرد در زیرساخت‌های حیاتی بحث‌می‌کنند.
در حال حاضر، از چنین خط مشی‌هایی در هیچ یک از آژانس‌های دولتی خبری نیست.

به نظر پکاتور “بهتر است که دولت به جای سعی در قانونمندسازی سطوح بالاتر امنیتی از قدرت خود برای تهیه و اجرای سطح بالاتری از امنیت اقدام کند. دولت فدرال هیچ نیازی به تامین کنندگانی جهت تدارک مجموعه یکپارچه و پایایی از استانداردهای، امنیت در کل آژانسها ندارند.

اشمیت با بیان اینکه ایجاد برخی تغییرات اساسی در مفاد قرارداد ‌می‌تواند سودمند باشد‌ می‌گوید: “به باور من و بسیاری از همکارانم در West Wings در حال حاضر هیچ مانعی برای نوشتن قرادادی که شما را بعنوان یک ارائه دهنده خدمات IT به دولت ملزم به فراهم آوردن آخرین تدابیر امنیت سایبری نماید وجود ندارد.

شما به عنوان یک ارائه دهنده خدمات باید مکانیسم‌هایی برای مطلع ساختن دولت از هرگونه اختلال و اقدامات خرابکارانه در دست داشته باشید و نیز بتوانید در موارد لزوم ارتباط شبکه را قطع کنید. “

اما تاثیر خط مشی‌های تدارکاتی دولت بر این استانداردها بسیار فراتر از این ‌میزان است. به گفته لوئیس “دولت اقدام به خرید توربین‌ها و سیستم‌های کنترل برای زیرساخت‌های حیاتی نمی‌کند."

به عقیده بلیچ واکنش سریع در زمان روبرو شدن با حملات سایبری از اهمیتی حیاتی برخوردار است: “مهاجمان دائما به دنبال راهی برای نفوذ به درون شبکه هستند و بنابراین شناسایی و دفع حملات مستلزم در اختیار داشتن افرادی کارآزموده و متخصص است که بتوانند واکنش سریع و مناسبی نشان بدهند.

این راهکار ممکن است در مورد تهدیدهای فوق خطرناک‌ تنها ابزار کارآمد باشد.” به گفته بلیچ اگر تحلیل گرها به سیستم‌ میزبان احاطه کاملی داشته باشند شبکه و محتوای آن در عرض یک ساعت تحت کنترل اختلال‌گران قرار خواهد گرفت.

افشای اسرار
شاید بتوان گفت ترسیم و تعیین خط مشی‌ها و اعتمادسازی یکی از چالش‌های دشواری است که مستلزم تشویق و پشتیبانی دولت و صنایع خصوصی جهت به اشتراک گذاشتن تمامی‌اطلاعات و یافته‌ها است.

دولت علاوه بر وضع مقرراتی جهت تامین امنیت اطلاعات مشترک شرکتهای مرتبط با زیر ساخت‌های حیاتی در خصوص تهدیدات سایبری، لازم است که سازمانهای قانونگذار، اطلاعاتی و نظامی ‌را به پذیرش بی قید و شرط این قوانین ملزم نماید.

بطور مثال چنانچه وزارت دفاع آمریکا حمله سایبری به زیرساخت حیاتی کشوری را برنامه ریزی کند که مشابه همان زیرساخت در ایالات متحده نیز در حال استفاده است آیا باید اطلاعات مربوط به نقاط ضعف شناسایی شده آن را با شرکت‌های فعال در این کشور به اشتراک بگذارد تا آنها قادر باشند از خود در برابر حملات متقابل دفاع کنند؟

هایدن در این باره‌می‌گوید: “صنایع آمریکا حق دارند که از برخی اطلاعات فوق محرمانه دولت مطلع باشند تا بتوانند به مناسب ترین شکل ممکن در خصوص نگرانی‌های مهم و موجود نظرات و مشاوره‌های خود را بیان کنند.

در این جریان هر دو طرف در معرض خطر قرار دارند و به این ترتیب هر یک از طرفین‌می‌توانند نگرش یکسانی در خصوص تهدیدات و جریانات متعاقب آن پیدا کنند.

یکی از راه‌های نیل به این هدف، به اشتراک گذاشتن اطلاعات طبقه بندی شده با نمایندگان برگزیده صنایع خصوصی است. مجلس نمایندگان آمریکا اخیرا لایحه ای با موضوع قانون حفاظت و اشتراک گذاری اطلاعات سایبری تصویب کرده است که برمبنای آن به مجریان صنایع حیاتی مجوزهای امنیتی داده‌ می‌شود.

اما این لایحه شدیدا مورد انتقاد مجامع امنیتی قرار گرفته است و به عقیده‌ هایدن با توجه به فضای سیاسی کنونی انتظار‌می‌رود که این لایحه در مجلس سنا رد شود.

اشتراک گذاری اطلاعات به استاندارد شدن مبانی حفاظتی و امنیتی کمک‌ می‌کند اما به گفته آموروسو در نهایت هر یک از فراهم آورندگان زیرساخت‌های حیاتی باید استراتژی امنیتی خاص خود را تعریف کرده و آن را از سایرین متمایز کنند: “در حال حاضر همه کسب و کارها از استراتژی‌های امنیت سایبری مشابهی که معمولا توسط برخی بازبین‌ها دیکته شده است استفاده‌می‌کنند. اما درست به مانند بازی فوتبال شما نمی‌توانید همیشه از استراتژی دفاعی یکسانی استفاده کنید چرا که یک مهاجم حرفه‌ای بالاخره راهی برای شکستن سد دفاعی خواهد یافت. به گفته آموروسو “شما باید استراتژی‌های دفاعی را با هم ترکیب کرده و با دیگران هم از کارهایی که انجام داده اید صحبت نکنید.”

sansi
17-09-2013, 11:41
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

فناوری اطلاعات > اینترنت - اسنودن در گفتگو با مجله اشپیگل فاش کرد آزانس امنیت ملی به طرز گسترده ای نقل و انتقال های مالیکاربران و بین بانکهای بین المللی را مانیتور می کرده است.


به گفته وی واحدی تحت عنوان "Follow the Money" در آژانس راه اندازی شده بود که کار تخصصی اش دنبال کردن مبدا و مقصد نقل و انتقالات پولی در سطح بین المللی بوده است. آنها با برنامه نرم افزاری ویژه ای دیتای بانکی را رصد کرده و مانیتور می کرده اند.دیتاهای بانکی در این پروژه تحت نام Tracfin بیش از 180 میلیون سند بانکی را در بر می گرفته که 80 درصد مربوط به کارتهای اعتباری و بقیه نیز مربوط به اسناد نقل و انتقال مالی بین بانکها در سطح بین المللی بوده است.در این میان برنامه نرم افزاری شکار اطلاعات روی کارتهای اعتباری VISA به گفته اسنودن خیلی خوب جواب می داده است. افشاگر معروف به اشپیگل گفت نقل و انتقالات بانکی و مالی در افریقا، خاورمیانه و اروپا در اولویت کاری آژانس امنیت ملی بوده و شبکه ارتباطات مالی بین بانکی در سطح جهانی موسوم به سوئیفت SWIFT کاملا مانیتور می شده است. تحت شبکه سوئیفت هزاران بانک اطلاعات محرمانه بانکی خود را با سایر بانک ها به اشتراک می گذارندو این اطلاعات تعریف شده در چند سطح مختلف، توسط سازمانهای اطلاعاتی امریکا مانیتور شده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

khabaronline.ir

VAHID
17-09-2013, 17:49
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بیایید با حقیقت روبرو شویم. استفاده از رمزهای عبور برای تصدیق هویت و ورود به حساب های کاربری، یک افتضاح بزرگ است و باید آن را جمع کرد. اتفاقی که اگر تا الآن رخ نداده، فقط به خاطر عدم معرفی جایگزین مناسب بوده.


رمزهای عبور فعلی برای امن بودن باید بلند و پیچیده باشند ولی با این حال مجبور هستیم هر دو سه ماه یکبار از ترس خطرات احتمالی، عوض شان کنیم تا امنیت حساب های مان بالا رود.


اپل با قرار دادن سنسور تاچ آی دی در داخل آیفون ۵ اس گامی خوب برداشت و طبق شنیده ها، محصولات آینده شرکت هایی نظیر سامسونگ، اچ تی سی و ال جی نیز دارای سنسور اثر انگشت خواهد شد. ولی به نظر می رسد گوگل راهکاری متفاوت را برای دنیای مجازی برگزیده.


طبق نوشته وال استریت ژورنال، گوگل در حال حاضر دارد ژتون های فیزیکی ساخت استارت آپ YubiKey را که با نام YubiKey Neo معرفی شده اند بررسی می کند. YubiKey Neo در حال حاضر برای دسترسی به حساب بانکی افراد مورد استفاده دارد. یعنی با وصل کردن آن به پورت USB، بدون وارد کردن هیچ کدی دسترسی به حساب میسر می شود.


مهم تر اینکه به لطف NFC می توان YubiKey Neo را با تلفن هوشمند و تبلت نیز به کار برد و به عنوان مثال، برای ورود به مثلا حساب جیمیل، تنها کافی است دستگاه خود را به YubiKey Neo تماس دهید و دیگر نیازی به رمز عبور و پین کد نیست.


یکی از مدیران امنیتی گوگل می گوید استفاده از YubiKey Neo در داخل شرکت باعث افزایش امنیت کارکنان گوگل شده و به راحتی می توان در طول روز از آن استفاده کرد. گوگل برنامه دارد که سال اینده ژتون های فیزیکی YubiKey Neo را به مصرف کنندگان عرضه کند و این می تواند گامی بسیار عالی برای محافظت از حساب تمام کاربران باشد.


YubiKey در حال حاضر محصول خود را که بی نیاز از باتری است، تنها چند گرم وزن دارد و تقریبا نمی توان آن را نابود کرد، به قیمت ۵۰ دلار به فروش می رساند. ولی گوگل می تواند قیمت دستگاه را بسیار پایین بیاورد، درست مثل کاری که با محصولات سری نکسوس کرده.








negahbaan.ir

M o h a m m @ d
18-09-2013, 17:10
ویروس زئوس یک بدافزار مخرب است که در زمینه استخراج اطلاعات حساب‌های بانکی اعضای وب‌سایت فیس‌بوک فعالیت داشته، بین سال‌های 2007 و 2010 فعالیت گسترده‌ای داشته، اما حالا این ویروس به شکلی جدید از طریق گوشی‌های هوشمند مجهز به سیستم عامل اندروید و بلک بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(ایسنا)، ویروس یادشده از طریق ارسال پیام‌های فریب موسوم به «فیشینگ» پخش و تکثیر شده است، به ظاهر روش کار این بدافزار به این شکل است که زمانی که فرد پیام فریب را در حساب کاربری خود دریافت می‌کند، به صورت خودکار از جانب وی تعداد زیادی پیام برای دوستان او ارسال می‌شود، ویروس زئوس معمولاً خود را در قالب فایل‌هایی با نام‌های NTOS ،‌WSNPOEM و PP06 پنهان می‌کند، لذا در فایل‌های شخصی فایل‌هایی نظیر PP06.EXE و NTOS.EXE می‌توانند آلوده به این نوع ویروس باشد.
ویروس زئوس یک ویروس تقریباً قدیمی و شناخته شده است، به طوری که بر اساس گزارشات منتشر شده در سال 2010 بیش از سه و نیم میلیون کامپیوتر شخصی را در ایالات متحده آمریکا به این این ویروس آلوده و رقمی معادل صد میلیون دلار به این کشور خسارت وارد کرد، عنوان کرد: نوع جدید ویروس زئوس با عنوان زئوس فیس‌بوکی جانی تازه گرفته و از طریق شبکه‌های اجتماعی در حال گسترش است، بدین صورت که کاربران، بر روی لینک‌های مخربی که از طریق شبکه‌های اجتماعی فیس‌بوک که برای آنها ارسال شده بود، کلیک کرده و به این ویروس آلوده می‌شوند.
ویروس زئوس یک بدافزار مخرب است که شکل جدید آن از طریق گوشی های هوشمند مجهز به سیستم عامل اندروید و بلک‌بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.
کاربران فیس‌بوک و طرفداران برنامه‌های کاربردی گوشی‌های هوشمند باید بیشتر از هر کس دیگری مراقب این نوع ویروس باشند، ویروس زئوس تا زمانی که یک فعالیت بانکداری آنلاین انجام نمی‌شود در یک خواب عمیق است اما به محض اینکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده می‌کند، ویروس خفته زئوس هم بیدار می شود تا آدرس‌های بانکی و اعتبارات فرد را به سرقت ببرد .
رئیس پلیس فتا فرماندهی انتظامی استان کردستان ادامه داد: چند سالی است که تکنولوژی و فناوری‌های جدید این امکان را فراهم آورده‌اند که کاربران بتوانند به راحتی و از طریق سیستم‌های کامپیوتری خانگی و حتی گوشی‌های تلفن همراه، فعالیت‌های بانکی خود را انجام دهند، اما به موازات این رشد سریع، سودجویانی که به دنبال به دست آوردن پول بادآورده نیز هستند، موقعیت خوبی را برای سرقت‌های از راه دور به‌دست آورده‌اند.
شاکری با بیان اینکه در این راه رسانه‌های اجتماعی امکانات خوبی از اطلاعات شخصی قربانیان، را در اختیار هکرها قرار می دهند، تصریح کرد: این اطلاعات به هکرها در راه اندازی حساب‌های جعلی مالی و سرقت هویت آنها کمک می‌کند، چرا که هکرها توانسته‌اند با استفاده از اطلاعات کافی که از قربانیان خود دارند، هویت اصلی و حساب‌های بانکی وی را به خطر بیندازند.
این مقام انتظامی در پایان تنها راه برای محافظت از اطلاعات حساب بانکی در برابر این ویروس خودداری از کلیک بر روی پیوندهایی است که از سوی اشخاص یا منابع معتمد ارسال نشده‌اند، دانست و به کاربران توصیه می‌کند که به منظور جلوگیری از این اتفاقات همیشه از یکی از آنتی ویروس‌های خوب و کاملاً به روز استفاده کنند، و خاطرنشان کرد: به کاربران توصیه می‌شود که یک آنتی ویروس خوب روی سیستم خود نصب کنند و همیشه از به روز بودن آن مطمئن باشند، محصولGlobal Protection PANDA به عنوان یکی از قدرتمند‌ترین و کامل‌ترین نرم افزارهای امنیتی برای کاربران خانگی و شخصی اینترنت می‌تواند انتخاب خوبی باشد.
وی افزود: در مرحله بعد با استفاده از یک رمز عبور قوی و منحصر به فرد به هکرها اجازه حدس زدن رمزهای عبور بانکی ‌ یا حساب‌های کاربری خود در شبکه‌های اجتماعی را ندهید. ‌همچنین قرار ندادن اطلاعات شخصی خود در این شبکه‌ها در اختیار دیگران می‌تواند از بروز این مشکلات جلوگیری کند، همچنین برای انجام فعالیت‌های بانکی، از مرورگر جداگانه‌ای که با آن به شبکه‌های اجتماعی وارد نمی‌شوند، استفاده کنند و مطمئن باشند که با رعایت همین نکات امنیتی ساده و در عین حال مهم هرگز به دام ویروس‌هایی نظیر زئوس گرفتار نخواهند شد.

M o h a m m @ d
19-09-2013, 17:52
هر ساله مک آفی (McAfee) لیستی از اسامی 10 ستاره مشهور دنیا منتشر می کند که تایپ کردن نام آنها در موتورهای جستجوی اینترنتی به احتمال زیاد منجر به حمله بدافزارها مخفی، اسپم ها، برنامه های جاسوسی یا ویروس ها می شود.

به گفته مک آفی، لیلی کالینز، دختر فیل کالینز نوازنده، در صدر لیست خطرناک ترین ستاره های سال 2013 قرار دارد که تایپ کردن نام او در گوگل یا بینگ یا یاهو، 14.5 درصد خطر آلوده شدن سیستم کاربر به ویروس را دارد. دومین رتبه به آوریل لاوین تعلق دارد که ریسک آلودگی کامپیوتر با تایپ نام او 12.7 درصد است. نفر بعدی در این لیست ساندرا بولاک است که 10.8 درصد ریسک دارد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


گذشته از آگاهی از میزان خطرناک بودن نام هر ستاره، این چارت ها و لیست های سالانه، سنجه خوبی برای آگاهی از فرهنگ مردمی و نحوه سوءاستفاده هکرها از علایق و ترجیحات مردم است.

هیچکدام از ستاره های سال 2012 این لیست از جمله اما واتسون (نفر اول لیست سال 2012)، جسیکا بیل، ایوا مندز، سلنا گومز و مگان فاکس در لیست امسال نبودند.

پائولا گریو، رئیس بخش پژوهش امنیت وب در مک آفی توضیح می دهد: «مصرف کننده امروزی اغلب از ریسک های امنیتی در هنگام جستجوی نام ستاره ها، اخبار سرگرمی، تصاویر و ویدئوهای آنلاین ناآگاه است و ایمنی را فدای سرعت و دسترسی می کند. مجرمین سایبری برای مصرف کنندگان معتاد به اخبار دست اول، طعمه می گذارند و آنها را به سوی سایت های ناامن می کشانند تا بتوانند کامپیوترها و دستگاه های آنان را آلوده کنند و داده های شخصی آنها را بدزدند.»

لیست کامل مک آفی برای سال 2013 از این قرار است:

1. لیلی کالینز، ریسک: 14.5 درصد

2. آوریل لاوین، ریسک: 12.7 درصد

3. ساندرا بولاک، ریسک: 10.8 درصد

4. کیتی گریفین، ریسک: 10.6 درصد

5. زوئی سالدانا، ریسک: 10.5 درصد

6. کیتی پری، ریسک: 10.4 درصد

7. بریتنی اسپیرز، ریسک: 10.1 درصد

8. جان هم، ریسک: 10.0 درصد

9. آدریانا لیما، ریسک: 9.9 درصد

10. اما رابرتز، ریسک: 9.8 درصد.

VAHID
19-09-2013, 18:22
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

امنیتِ بخشی از سه میلیارد دستگاهی که در سراسر دنیا نرم افزار جاوا را نصب کرده اند در حال بدتر شدن است و به واسطه حفره های امنیتی که هرگز اصلاح نمی شوند خرابی اوضاع با سرعت بیشتری اتفاق می افتد.

بیشترین حملات از طریق نسخه ۶ جاوا انجام می شود یعنی همان نسخه ای که از سال گذشته شرکت اوراکل، صاحب امتیاز جاوا، پشتیبانی از آن را متوقف کرده ولی همچنان کاربران زیادی به استفاده از آن ادامه می دهند.


گزارش ها حاکی ست که توسعه دهندگان بدافزارها با مهندسی معکوس وصله های امنیتی که شرکت اوراکل برای نسخه ۷ جاوا ارائه می کند به ضعف های نسخه ۶ پی می برند، و چون نسخه ۶ دیگر از پشتیبانی خارج شده می توانند به سیستم هایی که آن را نصب دارند نفوذ کنند.


این قضیه آنقدر جدی و بزرگ است که یکی از متخصصان امنیت اطلاعات آن را به استخری بزرگ از کاربران آسیب پذیر تشبیه می کند که هیچگاه مشکل امنیتی شان حل نمی شود.


با این اوصاف به روز کردن نرم افزار جاوا به نسخه ۷ ضروری ست؛ ولی کسانی که به هر دلیلی این کار برای شان مقدور نیست باید مسائل امنیتی را بسیار سفت و سخت تر از قبل رعایت کنند و حتی در صورت امکان ارتباط سیستمی که با نسخه های قدیمی جاوا کار می کند را از اینترنت قطع کنند.









negahbaan.ir

VAHID
20-09-2013, 18:22
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با وجود اینکه شرکت ها سعی می کنند ابتدا با عرضه نسخه بتا برای تعداد محدودی از کاربران، اشکالات نرم افزار خود را شناسایی و بر طرف کنند، اما با این وجود باز هم هر بار مشکلاتی باقی خواهد ماند. اپل نیز چنین سیاستی را پیش گرفت، اما درست در لحظه ای که iOS 7 را در اختیار همگان قرار داد، میلیون ها نفر این فرصت را پیدا کردند تا مشغول کار با این سیستم عامل شوند و اشکالات تازه ای را از آن استخراج کنند.

یکی از کاربران، باگی عجیب و البته خطرناک را در iOS 7 پیدا کرده که از طریق آن می توان رمز Lockscreen را دور زد و به عکس های موجود در دستگاه دسترسی پیدا کرد. پس از دسترسی به عکس ها شما می توانید از طریق حساب شبکه های اجتماعی متصل به سیستم عامل، به اشتراک محتوا نیز بپردازید و حسابی دردسر ساز شوید.

نحوه دور زدن Lockscreen بدین صورت است که در ابتدا باید قبل از وارد کردن رمز، در این صفحه بخش مرکز کنترل را باز کنید، به اپلیکیشن ساعت رفته و در آنجا دکمه Power را نگه دارید تا نوار قرمز رنگ ظاهر شود. در صفحه باز شده گزینه Cancel را انتخاب کنید و بلافاصله دو بار دکمه Home را فشار دهید تا وارد بخش مولتی تسکینگ شوید؛ در این بخش اپلیکیشن دوربین را پیدا کنید و به داخل آن بروید.

هم اکنون مشاهده می کنید که در گوشه اپلیکیشن دوربین آخرین عکس ثبت شده نمایش داده می شود که با لمس آن می توانید وارد اپلیکیشن تصاویر شده و کلیه عکس ها و ویدیو های موجود را مشاهده کنید. با توجه به اینکه گزینه Share نیز در این قسمت فعال است، در صورتی که حسابی از شبکه های اجتماعی به دستگاه قربانی متصل باشد، این امکان را دارید تا از قول وی، عکس ها و هرچه دوست دارید را در این شبکه ها به اشتراک گذارید.

باگ مذکور حفره امنیتی بسیار خطرناکی است که می تواند منجر به این شود تا اپل زود تر از حد انتظار آپدیت 7.0.2 را ارائه دهد. در حال حاضر در صورتی که می خواهید از این مشکل در امان بمانید، باید از بخش تنظیمات، امکان دسترسی به مرکز کنترل از داخل Lockscreen را غیر فعال کنید.








negahbaan.ir

tanha.2011
21-09-2013, 21:09
تعدادی از هکرهای برزیلی که قصد داشتند برای انتقام‌گیری از آژانس امنیت ملی آمریکا سایت آن را ه.ک کنند، به اشتباه به سایت ناسا حمله کردند!



به گزارش فارس به نقل از تلگراف، به دنبال افشاگری‌های ادوارد اسنودن در مورد جاسوسی آژانس امنیت ملی آمریکا از رییس جمهور برزیل و همین طور شرکت های بزرگ در این کشور عده ای از هکرهای برزیلی به فکر تلافی و انتقام گیری افتاده و تصمیم گرفتند وب سایت آژانس امنیت ملی آمریکا یا همان NSA را -- کنند، اما آنها این سایت را با سایت سازمان فضایی آمریکا یا همان NASA اشتباه گرفتند.

این هکرها وقتی وب سایت ناسا را ه.ک کردند در آن نوشتند: جاسوسی از ما را متوقف کنید. آنها همچنین از آمریکا خواستند به سوریه حمله نکند. یک سخنگوی ناسا حمله گروه هکری برزیل به وب سایت این سازمان را که هفته گذشته روی داده، تایید کرده است. وی افزوده که این حمله هکری منجر به افشای اطلاعات محرمانه ناسا نشده است.

افشای این جاسوسی با واکنش تند رییس جمهور برزیل نیز مواجه شده و وی سفر برنامه ریزی شده خود به واشنگتن و دیدار با اواباما را به همین علت به تعویق انداخته است.

tanha.2011
22-09-2013, 20:15
ایتنا - بسیاری از کاربران که طی روزهای نخستین سیستم‌عامل دستگاه موبایلی خود را به iOS 7 ارتقا دادند این حفره را شناسایی کرده‌اند.



آخرین نسخه از سیستم‌عامل همراه اپل موسوم به iOS 7 که هم‌اکنون برای نسخه‌های مختلف گوشی هوشمند آیفون و رایانه لوحی iPad عرضه شده است، حفره امنیتی خطرناکی دارد که می‌تواند دسترسی همه کاربران به این دستگاه‌ها را فراهم کند.


به گزارش ایتنا، بسیاری از کاربران که طی روزهای نخستین سیستم‌عامل دستگاه موبایلی خود را به iOS 7 ارتقا دادند این حفره را شناسایی کرده‌اند.

این حفره به‌گونه‌ای است که اگر کلید قفل روی نمایشگر را به سمت بالا حرکت دهید، دسترسی شما به مرکز کنترل گوشی فراهم می‌شود و می‌توانید کنترل سیستم تنظیم ساعت هشدار دهنده را نیز در دست بگیرید.

در این بخش شما همچنین کلید خاموش/روشن را نیز در اختیار دارید و می‌توانید گوشی را خاموش کنید.
این حفره امنیتی همچنین امکان می‌دهد که اگر روی کلید سخت‌افزاری Home دو بار کلیک کنید، امکان ورود به بخش اجرای چند برنامه به صورت همزمان برای شما فراهم می‌شود و به عبارت دیگر به همه بخش‌های گوشی دسترسی پیدا می‌کنید.

البته کارشناسان امنیتی می‌گویند که برای بهره‌مندی از این حفره امنیتی کلید Home باید دو بار کوتاه فشار داده شود و اگر آن را طولانی مدت فشار دهید، عکس‌العملی نشان نمی‌دهد.

یکی از سخنگویان شرکت اپل ضمن تایید این خبر توضیح داد که در نسخه به‌روزرسان بعدی این مشکل به طور کامل برطرف خواهد شد.

VAHID
23-09-2013, 18:31
ایتنا - مقام قضایی به فروشندگان توصیه کرده است برای پیشگیری از وقوع جرم، هنگام وارد کردن رمز، دستگاه کارتخوان را در اختیار مشتری قرار دهند اما هنگام دریافت رسید از مشتریان به ساعت و تاریخ دریافت رسید با دقت توجه کنند تا مورد اغفال واقع نشوند.




جوان ۲۳ ساله‌ای که متهم است با ترفندی خاص میلیون‌ها تومان از نمایندگی فروش خودرو، صاحبان نمایشگاه‌های خودرو، فروشندگان تلفن همراه و حتی خواربارفروشی‌ها در شهرهای مختلف کلاهبرداری کرده است با وجود گذشت ۷ تن از شاکیانش، به تحمل ۴ سال زندان و پرداخت جزای نقدی سنگین در حق دولت محکوم شد و در بررسی‌های قضایی و پلیسی از شیوه جدید این کلاهبرداری پرده‌برداری شد.

ماجرای دستگیری این فرد که به کلاهبردار بی‌نقاب معروف شد هنگامی در دستور کار نیروهای انتظامی قرار گرفت که نماینده یکی از خودروسازان بزرگ کشور با تسلیم شکوائیه‌ای به دستگاه قضایی اعلام کرد: چندی قبل جوانی با ظاهری آراسته به نمایندگی مراجعه کرد و قیمت یک دستگاه خودرو پژو ۴۰۵ را پرسید. وقتی بهای خودرو را به او گفتیم اجازه خواست تا از دستگاه کارتخوان موجودی حسابش را بگیرد.
شاکی پرونده ادامه داد: جوان مذکور پرینت حسابش را از دستگاه دریافت کرد و از نمایندگی بیرون رفت اما روز بعد دوباره مراجعه کرد و خودروی مذکور را خرید. سپس خواست تا وجه خودرو را از طریق دستگاه کارتخوان پرداخت کند ولی بعد از تحویل خودرو متوجه شدیم که پولی به حساب شرکت واریز نشده است و رسید دستگاه کارتخوان جعلی است.

گزارش خراسان حاکی است: در پی اعلام این شکایت، موضوع از طریق کارآگاهان پلیس آگاهی در دستور کار قرار گرفت اما مدتی بعد شکایت‌های مشابهی در شهرهای تربت جام، تربت حیدریه، فریمان و مشهد مطرح شد که نشان می‌داد متهم مذکور با شگرد و ترفندی خاص پرینت دستگاه‌های کارتخوان را جعل و اقدام به کلاهبرداری می‌کند.

او خودروهای دیگری مانند سمند و سوناتا را نیز با همین شیوه خریداری و از فروشگاه‌های دیگری مانند فروشگاه‌های تلفن همراه کلاهبرداری کرده است بنابراین با تجمیع پرونده‌های مذکور در شعبه ۸۱۱ بازپرسی مشهد، و دستورات مقام قضایی، تلاش‌های گسترده‌ای برای ردیابی جوان شیک‌پوش که به کلاهبردار بی‌نقاب معروف شد ادامه یافت تا این که مدتی قبل، مأموران انتظامی با انجام یک سری فعالیت‌های پلیسی و اطلاعاتی موفق شدند با ردیابی سیستم بانکی او را دستگیر کنند.
در بازرسی از منزل متهم نیز، آلات و ادوات مربوط به جعل پرینت کشف شد و او مورد بازجویی قرار گرفت.

بررسی‌های پلیس بیانگر آن بود که جوان شیک پوش پس از شناسایی مراکز معتبر تجاری وارد فروشگاه و یا نمایندگی می‌شد و برای به دست آوردن مشخصات بانکی دستگاه کارتخوان فروشنده، از وی اجازه می‌گرفت تا موجودی حسابش را از طریق دستگاه کارتخوان بگیرد.
کلاهبردار مذکور سپس رسید دریافت شده را با خود می‌برد و با کاغذهای ویژه رسید دستگاه، که از بانک محل حساب فروشنده دریافت کرده بود اقدام به اسکن و جعل مبلغ عنوان شده توسط فروشنده، می‌کرد. این فرد روز بعد در حالی که رسید جعلی دستگاه کارتخوان را با مبلغ درج شده مذکور در دست داشت دوباره به همان فروشگاه مراجعه می‌کرد و کالا یا خودرویی را که روز گذشته قیمت آن را پرسیده بود می‌خرید.
او سپس برای فریب فروشنده از وی می‌خواست تا دستگاه کارتخوان را برای وارد کردن رمز و پرداخت وجه در اختیارش قرار دهد. این جوان در ادامه با واریز مبلغ اندکی به حساب فروشنده در مقابل چشمان وی رسید را از دستگاه دریافت و در یک لحظه آن را با رسید جعلی که در دست داشت عوض می‌کرد. فروشنده نیز با دیدن مشخصات فروشگاه و بانک طرف حساب خود بر روی رسید، کالا را تحویل وی می‌داد اما پس از گذشت مدتی و با بررسی موجودی حساب خود پی به کلاهبرداری می‌برد.

پس از تکمیل تحقیقات و اعترافات متهم، قرار مجرمیت وی از سوی مقام قضایی صادر شد و این پرونده با توجه به اهمیت موضوع در شعبه ۱۳۴ دادگاه عمومی و جزایی مشهد توسط یکی از قضات باتجربه دادگستری مورد رسیدگی قرار گرفت.
قاضی جواد شاکری پس از برگزاری چندین جلسه دادگاه به اتهام کلاهبرداری با جعل اسناد، اتهام وی را محرز دانست. رئیس دادگاه با توجه به محتویات پرونده، گزارش مأموران انتظامی، اقاریر متهم و همچنین اسناد و دلایل محکمه پسند، وی را به تحمل ۴ سال زندان و پرداخت جزای نقدی سنگین در حق دولت و رد مال محکوم کرد.

به گزارش خراسان این در حالی بود که کلاهبردار بی‌نقاب در اثنای دستگیری قضایی به پرونده اتهامی خود، موفق شده بود رضایت ۷ تن از ۸ شاکی خود را جلب کند و در رأی صادره از سوی قاضی شاکری به بانک‌ها نیز تذکر داده شده است که رول‌های دستگاه کارتخوان را در اختیار مراجعه کنندگانی که هویت آنان در ارتباط با استفاده از دستگاه‌های مذکور مشخص نیست قرار ندهند و کاغذهای رسید این گونه دستگاه‌ها را حتماً با احراز هویت فروشندگان و دارندگان این دستگاه‌ها، در اختیار افراد قرار دهند. این مقام قضایی در عین حال به فروشندگان و نمایندگان رسمی شرکت‌ها نیز توصیه کرده است برای پیشگیری از وقوع جرم، هنگام وارد کردن رمز، دستگاه کارتخوان را در اختیار مشتری قرار دهند اما هنگام دریافت رسید از مشتریان به ساعت و تاریخ دریافت رسید با دقت توجه کنند تا مورد اغفال واقع نشوند.

tanha.2011
23-09-2013, 22:35
ایتنا- پس از ه.ک شدن اطلاعات و از بین رفتن آنها، به سختی می‌توان آنها را بازگرداند.


مطالعه جدید مرکز Kaspersky Lab نشان داد، حدود ۵۶ درصد کاربران بر این باورند که ارزش و اهمیت اطلاعات نسبت به دستگاه‌های الکترونیکی و رایانه‌هایی که اطلاعات روی آن‌ها ذخیره شده، بیشتر است.


به گزارش ایتنا از فارس به نقل از سلولار – نیوز، مرکز تولیدکننده ابزارهای امنیتی Kaspersky Lab در یک مطالعه بین‌المللی روی کاربران همچنین دریافت که از هر ۱۰ کاربر یک نفر یک کارشناس خارجی در اختیار می‌گیرد تا اطلاعات از دست رفته خود طی حملات سایبری و اینترنتی را بازیابی کند.

با این وجود، اطلاعات مفقود شده معمولا به سختی بازگردانده می‌شوند. مطالعه مرکز Kaspersky نشان داد که در طول حملات سایبری بیش از ۶۰ درصد قربانیان قادر نخواهند بود تمام اطلاعات نابود شده را بازیابی کنند.

همچنین مشخص شده است که در هر ۵ حمله اینترنتی مبتنی بر بدافزارها یک حمله با موفقیت به اطلاعات کاربران دسترسی پیدا کرده و آن‌ها را سرقت می‌کند و یا به آن‌ها آسیب می‌زند و در این شرایط کاربران نمی‌توانند برای بازیابی اطلاعات خود اقدامی انجام دهند.

طبق آمار موجود، در ۱۷ درصد حملات مبتنی بر بدافزارها اطلاعات شخصی قربانیان به گونه‌ای از بین می‌رود که هیچ راهی برای بازگرداندن آن‌ها وجود ندارد. همچنین، در ۴۴ درصد موارد کاربر قادر است بخشی از اطلاعات خود را بازگرداند.

tanha.2011
23-09-2013, 22:37
ایتنا- فوتبال ورزش جذابی است و سایت‌های شرط‌بندی نیز می‌توانند از همین جذابیت برای کلاهبرداری از کاربران استفاده کنند.



رئيس پليس فتا استان خراسان شمالی هشدار داد: شهروندان مراقب سايت های شرط بندی در ليگ فوتبال باشند

به گزارش ایتنا از فتا، رئیس پلیس فتا خراسان شمالی با اعلام این خبر افزود: وب‌سایت های شرط بندی با توجه به اینکه در فضای سایبر زمینه فعالیت بیشتری دارند در سال‌های اخیر رشد چشمگیری داشته‌اند.

وی با اشاره به اینکه این سایت‌ها معمولا یا از کاربران خود کلاهبرداری کرده یا آن‌ها را وارد قماربازی می‌کنند، تصریح کرد: مدیران برخی از این سایت‌ها با استفاده از روش‌هایی اقدام به کلاهبرداری کرده و یا وضعیت سایت را به گونه‌ای رقم می‌زنند که افراد مرتبط با خودشان در قرعه کشی‌ها و شرط بندی‌ها برنده شوند.

رئیس پلیس فتا فرماندهی انتظامی خراسان شمالی در ادامه بیان داشت: عده‌ای نیز با ایجاد حساب کاربری اقدام به شرط‌بندی می‌کنند که این موضوع بر اساس ماده‌های ۷۰۵ ، ۷۰۸ و ۷۱۰ قانون مجازات اسلامی از مصادیق قمار است و این مراکز به عنوان قمارخانه فعالیت می‌کنند.

وی همچنین خاطرنشان کرد: پلیس فتا بر اساس ماده ۵۲ قانون جرایم رایانه‌ای می تواند با قمارخانه‌های اینترنتی برخورد کند و دست پلیس در این رابطه باز است و امکان رسیدگی وجود دارد.

این مقام انتظامی اضافه کرد: پلیس فتا به مردم در خصوص اعتماد نکردن به سایت‌های شرط بندی به ویژه وب‌سایت‌های فعال در زمینه فوتبال توصیه می‌نماید که فعالیت این سایتها عمدتا به عنوان مصادیق قمار شناخته شده یا پس از مدتی در آنها کلاهبرداری می شود.

رئیس پلیس فتا فرماندهی انتظامی خراسان شمالی افزود: گردانندگان این وب‌سایت ها طبق قانون مرتکب جرم شده‌اند و پلیس با آنها برخورد می کند.

وی در پایان تاکیدکرد: از مردم می‌خواهیم اگر با چنین سایت هایی روبرو شدند یا تبلیغ آن را به صورت پیامک دریافت کردند به آدرس اینترنتی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] بخش"'گزارش وب‌سایت‌های اینترنتی متخلف" مراجعه کنند.

tanha.2011
23-09-2013, 22:37
ایتنا- متهم، تصاویر را از مموری کارت کپی کرده و اقدام به پخش آنها در فیس‌بوک کرده بود.



رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی مازندران از شناسائی و دستگیری عامل تهیه و انتشار تصاویر شخصی افراد در سایت‌های اینترنتی خبر داد.

به گزارش ایتنا از فتا،‌ رئیس پلیس فتا استان مازندران گفت: پیرو شکایت یکی از شهروندان مبنی بر هتک حیثیت و نشر اکاذیب در فضای مجازی از سوی فردی ناشناس بر علیه خانواده‌اش در یکی از شبکه‌های اجتماعی و ایجاد القاب بسیار زشت و طراحی تصاویری مستهجن، موضوع به طور ویژه دردستور کار مأموران و کارشناسان این پلیس قرار گرفت.

وی تصریح کرد: مأموران با انجام اقدامات اطلاعاتی و استفاده از تجهیزات فنی و پلیسی موفق شدند، فردی را به اتهام دسترسی غیر مجاز به اطلاعات شخصی افراد وانتشار آن در فضای مجاری شناسائی کردند.

وی اظهار داشت: مأموران با تعقیب و مراقبت از این فرد پس از شناسائی محل سکونت وی با هماهنگی قضائی در اقدامی غافلگیرانه این فرد را دستگیر کردند.

این مقام انتظامی افزود: متهم در تحقیقات و بازجوئی‌های فنی پلیس ضمن اعتراف به بزه انتسابی اظهار داشت، تصاویر و فیلم‌ها را از حافظه مموری کارت و دوربین دیجیتال شاکی که بر روی رایانه شخصی‌اش کپی شده بود، به دست آورده و پس از تبدیل آن به عکس و فیلم‌های مستهجن در سایت فیس‌بوک منتشر کرده‌است.

رئیس پلیس فتای استان مازندران در پایان با هشدار به شهروندان از آنان خواست: مراقب عکس و فیلم‌های شخصی و خانوادگی خود باشند و برای کپی و تکثیر کردن آن به هر فردی اطمینان نکنند.

tanha.2011
23-09-2013, 22:39
ایتنا- استفاده روز افزون کاربران از برنامه‌های کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق می‌دهد.


در شماره گذشته، موضوع شناخت روش‌های نفوذ و حمله مهاجمان به برنامه‌های تحت وب را آغاز نموده و حمله ردپا، حمله به سرورهای وب و حمله تحلیلِ نرم‌افزارهای تحت وب را معرفی نمودیم. در این شماره به بحث درباره سایر روش‌ها پرداخته و آنها را بررسی می‌نماییم. یکی از مهمترین این حملات به واسطه درهم شکستن سازوکار احراز اصالت انجام می‌گیرد.


حمله به سازوکار احراز اصالت
سازوکار احراز اصالت روشی است که به کمک آن هویت طرف مقابل یک ارتباط شناسایی می‌گردد. مهاجم می‌توانند از شیوه طراحی و نیز معایب پیاده‌سازی این سازوکار در برنامه‌های کاربردی وب، از قبیل نارسایی نحوه بررسی و استحکام رمز عبور و یا انتقال ناامن گواهی نامه‌ها استفاده نماید.

الف - تعیین نام کاربری
یک روش برای حمله به سازوکار احراز اصالت، تعیین نام کاربری قربانی بصورت فهرست‌نویسی، توسط مهاجم است. در صورتی که برای ورود به سیستم به دلیل رخداد خطا در وارد نمودن قسمتی از نام کاربری یا رمز عبور پیام خطا اعلام شود، نام کاربری و رمز عبور کاربرانِ نرم‌افزار را می‌توان از روش‌های سعی و خطا حدس زد.

برخی از برنامه‌های کاربردی به طور خودکار حساب کاربری را بر اساس یک دنباله ( مانندuser۱۰۰۱، user۱۰۰۲ و... )، تولید می‌کنند.

بنابراین مهاجم می‌تواند به گونه ای آنرا پیش بینی نماید. در نتیجه می‌تواند توالی و نحوه تعیین نام کاربری معتبر را بدست آورد. لازم به توضیح است که در روش تعیین نام کاربری، در صورتی که در برنامه سیاست تحریم حساب کاربری پیاده‌سازی شده باشد، پیام‌های خطای پشت سر هم با شکست مواجه خواهد شد. بطور نمونه برنامه کاربردی پس از دریافت پیام‌های خطای پشت سرهم حساب کاربری را برای مدت زمان معینی قفل می‌نماید.

ب - حمله به رمز عبور
حمله به رمز عبور و سوء استفاده از قابلیت‌های آن روش دیگری است که برای درهم شکستن سازوکار احراز اصالت بکار می‌رود. این حمله خود شامل روش‌های مختلفی است. بعنوان یک راهکار، مهاجم اقدام به یافتن راه حلی برای تغییر رمز عبور در داخل برنامه کاربردی، به کمک جستجوی عنکبوتی برنامه و یا ایجاد یک حساب کاربری برای ورود به سیستم می‌نماید.

بدین صورت که سعی می‌شود تا رشته ای تصادفی برای فیلد رمز عبور قدیمی، رمز عبور جدید و نیز فیلد تکرار رمز عبور جدید در نظر گرفته شود. پس از آن مهاجم به تجزیه و تحلیل خطاها برای شناسایی نقاط آسیب‌پذیری در قابلیت‌های تغییر رمز عبور می پردازد.

روش دیگری نیز وجود دارد و آن استفاده از ویژگی «فراموشی رمز عبور» است که جهت بازیابی رمز عبور توسط کاربر از آن استفاده می‌شود و ما تاکنون بارها از آن استفاده کرده‌ایم.

این موضوع معمولا یک چالش برای کاربر محسوب می‌شود. اگر تعداد تلاش برای بازیابی رمز عبور محدود نباشد، مهاجم به کمک مهندسی اجتماعی می‌تواند در این زمینه صاحب موفقیت شود. از این رو ممکن است برنامه‌های کاربردی آدرس بازیابیURL منحصربفرد یا همان رمز عبور فعلی را به آدرس ایمیل تعیین شده توسط مهاجمی که توانسته در این چالش پیروز شود، ارسال نماید.

یک ویژگی دیگر نیز می‌تواند مورد سوءاستفاده مهاجم قرار گیرد و آن استفاده از ویژگی «مرا به خاطر داشته باش» است. این کارکرد، ابزاری است که برای استفاده از آن از کوکی‌های پایدار استفاده می‌شود.

این کوکی‌ها بصورت شناسه دائمی یک نشست و یا یک نام همچون RememberUser=MP۶۴۲۹ یا RememberUser= mousavipour می‌باشند. مهاجم می‌تواند از یک شمارشگر نام کاربری یا پیش بینی شناسه یک نشست، مثل استفاده از مشخصات فرد استفاده‌کننده برای دور زدن سازوکار احراز اصالت استفاده نماید.

ج - حمله نشست
در مرحله اول این حمله که مربوط به حملات به سازوکارِ احراز اصالت است، مهاجم اقدام به جمع‌آوری مقادیر چند شناسه نشستِ معتبر می‌نماید. جمع‌آوری این مقادیر با آزمایش مداوم و تشخیصِ ترافیک کاربران معتبر انجام می‌گیرد.

سپس مهاجم شناسه‌های جمع‌آوری شده نشست را تجزیه و تحلیل نموده و فرایند تولید شناسه نشست را همچون ساختارِ شناسه نشست، اطلاعاتی که در ایجاد آن مورد استفاده قرار می‌گیرد و الگوریتم رمزگذاری و یا الگوریتم درهم نمودن متن را که جهت محافظت نرم‌افزار استفاده می‌شود، تعیین می‌نماید.

سازوکارهای تولید نشستی که مورد حمله قرار می‌گیرند، ترکیبی از نام کاربری یا دیگر اطلاعات قابل پیش بینی نظیر برچسب زمانی و یا آدرس IP مشتری هستند که از آنها برای شناسه‌های نشست استفاده می‌شود. مهاجم می‌تواند به کمک تکنیکی موسوم به کاربریِ ناشیانه مقادیر مختلفی از شناسه‌های نشست را تولید نموده و تست نماید و تا موفقیت در دسترسی به نرم‌افزار کاربردی آنرا ادامه دهد.

د - سوء استفاده از کوکی‌ها
آخرین موردی که در چهارچوب حملات به سازوکار احراز اصالت بررسی می‌گردد، سوء‌استفاده از کوکی‌ها توسط مهاجم است. در صورتی که کوکی‌ها شناسه‌های نشست یا رمزهای عبور را در خود داشته باشند، مهاجم می‌توانند با استفاده از روش‌هایی مانند تزریق اسکریپت و یا استراق سمع آنها را سرقت کند. آنگاه کوکی‌های مشابه را با تغییر رمزهای عبور یا شناسه‌های نشست، برای دور زدن برنامه احراز هویت به محل خود باز می‌گرداند.

حمله به ساختار احراز اصالت
یکی از روش‌های دیگر حمله به برنامه‌های تحت وب، حمله به ساختار احراز اصالت است. مهاجم برای خرابکاری تمهیداتِ برنامه‌های مجازشناسی، از طریق تغییر فیلد‌های ورودیِ درخواست‌های HTTP اقدام نموده و آنها را دستکاری می‌نماید. این فیلدها مربوط به شناسه کاربر، نام کاربری، گروه دسترسی، هزینه، نام فایل، شناسه‌های فایل، و... می‌باشد.

اولین دسترسی مهاجم به نرم‌افزار وب با استفاده از حساب کاربری کم اهمیت انجام می‌گیرد و بعد از آن دسترسی به منابع حفاظت شده با اهمیت‌تر صورت می‌گیرد. در این روش مهاجم اقدام به مطالعه و بررسی غیر مجاز درخواست‌های HTTP شامل پارامترهای بررسی رشته‌های جستجو و نیز سرآیندهای HTTP می‌کند.

در صورتیکه رشته پرس و جو که جهت استخراج داده‌ها از پایگاه داده‌ها و به كارگیرى آنها استفاده می‌گردد، در نوار آدرس جستجوگر صفحات وب قابل دیدن باشد، مهاجم بسادگی می‌تواند با تغییر پارامترهای رشته، سازوکار احراز اصالت را دور بزند و از آن عبور کند.

در ارتباط با سرآیندهای HTTP نیز این نکته حائز اهمیت است که، اگر نرم‌افزار از سرآیند ارجاع جهت ایجاد تصمیم گیری‌های کنترل دسترسی استفاده کند، مهاجم می‌تواند از آن برای تغییر عملکردهای دسترسی حفاظت شده نرم‌افزار استفاده نماید.

علاوه بر مطالعه غیر مجاز درخواست‌های HTTP مهاجم اقدام به مطالعه غیر مجاز پارامترهای کوکی می‌کند. به این صورت که در گام نخست، اقدام به جمع‌آوری برخی از کوکی‌های ذخیره شده توسط برنامه تحت وب نموده و جهت تعیین سازوکار و چگونگی تولید کوکی‌ها، آنها را مورد تجزیه و تحلیل قرار می‌دهد.

پس از آن مهاجم کوکی‌های ذخیره شده توسط برنامه تحت وب را در تله انداخته و در آنها تغییرات غیر مجاز خود را انجام می‌دهد.

حمله به سازوکار مدیریتِ نشست
مهاجم سازوکار مدیریت یک نشست را در یک برنامه کاربردی تجزیه نموده تا بتواند از کنترل‌های مجازشناسی آن عبور کرده و خود را بجای کاربران دارای امتیاز ویژه و در واقع با هویت جعلی جا بزند.

برای تولید مجوز یک نشست ابتدا مجوزهای آن نشست پیش‌بینی شده و سپس دستکاری غیرمجاز بر روی علائم و مجوزهای نشست انجام می‌گیرد. چگونگی استفاده و بکارگیری مجوز نشست نیز موضوعی است که به آن پرداخته می‌شود.

همانطور که گفته شد، برای تولید مجوز یک نشست این دو عنوان مورد توجه‌اند. موضوع اول محاسبه و پیش بینی مجوزهای نشست و دیگری مطالعه و دستکاری غیر مجاز علائم و مجوزهای نشست می‌باشد. نمونه‌ای از یک رمزگذاری ضعیف که منجر به حمله گردیده است در شکل آورده شده است که در آن رمزگذاری در مبنای شانزده یک رشته اسکی بصورت user=mousavipour;app=admin;date=۱۰/۱۲/۱۳۹۱, می‌باشد.
در این مثال، مهاجم می‌تواند مجوزهای دیگر نشست را تنها با تغییر تاریخ این متن حدس بزند و از آن در ارتباطات آتی با سرور استفاده نماید. بنابراین مهاجم می‌تواند مجوز نشست معتبر را با بررسی مداوم و تشخیصِ ترافیک و یا بصورت ورود غیرقانونی به نرم‌افزار و تجزیه و تحلیل آن برای شیوه رمزگذاری (hex-encoding, Base۶۴ ) و یا هر الگوی و نشانه دیگری بدست آورد.

در صورتیکه بتوان از هر نشانه و مفهومی با استفاده از مهندسی معکوس و نمونه برداری از مجوز نشست پی به ساختار مجوز نشست برد، مهاجم مبادرت به حدس زدن مجوزهای اخیری می‌کند که برای سایر کاربران برنامه صادر شده است. سپس تعداد بسیار زیادی درخواست را که مربوط به صفحه وابسته به نشست است، با حدس مجوز می‌سازد و جهت تعیین مجوز معتبر بکار می‌گیرد.

در ادامه مهاجم استفاده از مجوز نشست را در دستور کار خود قرار خواهد داد. بدین صورت که بوسیله ابزارهای ردیابی یا یک ------ بین‌راهی بصورت مداوم اقدام به بررسی ترافیک برنامه می‌کند.
در صورتیکه از کوکی‌های HTTP جهت سازوکارِ انتقال برای مجوزِ یک نشست استفاده گردد و نیز فلگ امنیت در آن فعال نگردیده باشد، مهاجم می‌تواند یک کوکی را جهت دسترسی غیر مجاز به برنامه کاربردی جایگزین کوکی فعلی نماید. استفاده مهاجم از کوکی‌های نشست می‌تواند منجر به حملات جلسه ربایی، برگرداندن نشست و مَرد میانی شود.

اجرای حمله تزریق
حملات تزریق یکی دیگر از روش‌های حمله به برنامه‌های تحت وب است. در این حمله مهاجم ورودی‌های مخرب آلوده و ساختگی را بگونه ای تهیه می‌کند که کدی منطبق با زبان مفسرِ بوجود آوردنده آن ایجاد شود و از آن درست مانند آنچه در دیگر برنامه‌های معمول بکار می‌رود، استفاده می‌کند. برخی از انواع این حملات تزریق را در ادامه بررسی می‌کنیم.

- یک نمونه از این گونه حملات، تزریق دستورات STMP در ارتباطاتِ بین برنامه کاربردی و سرور STMP می‌باشد که برای ایجاد حجم زیادی از هزرنامه‌های ایمیل بکار می‌رود.
- یک نمونه دیگر تزریق دستورات سیستم‌عامل نام دارد. در این حمله در صورتیکه ورودی‌های کاربر در سطح فرمان‌های سیستمی مورد استفاده قرار گیرند، مهاجم بوسیله وارد کردن کدهای مخرب در فیلدهای ورودی از سیستم عامل بهره برداری خواهد نمود.
- تزریق اسکریپت‌های وب نمونه دیگری از این حمله است. در صورتیکه ورودی‌های کاربر درون کدهایی قرار بگیرند که عملکرد پویایی دارند، این ورودی‌های آلوده می‌توانند دستورات اجرایی را بر روی سرویس دهنده و محتویات داده‌های مورد هدف، بشکنند.
- تزریق SQL نیز با داخل نمودن یکسری از دستورات جستجوی مخرب به درون فیلدهای ورودی جهت استخراج داده از پایگاه داده SQL انجام می‌شود. بنحوی که بطور مستقیم بتوان داده‌ها را در پایگاه داده دستکاری نمود.
- تزریق LDAP امکان استفاده غیر معتبر از قابلیت‌های آسیب‌پذیر در ورودی‌های نرم‌افزار کاربردی را با عبور از فیلتر‌های LDAP میسر می‌سازد. امکان دسترسی مستقیم به منابع پایگاه داده به کمک این نوع حمله تزریق امکان‌پذیر می‌گردد.
- و سرانجام تزریق XPath معرفی می‌شود که در آن مهاجم امکان وارد نمودن رشته‌های مخرب را در فیلدهای ورودی به منظور دستکاری فرمان‌های جستجوی‌ و استخراج داده‌های XPath را می‌یابد. به طوری که با منطق برنامه مطابق بوده و با آن تداخلی ایجاد نشود.

حمله به اتصال داده
در حمله اتصال به پایگاه داده به جای آنکه از پرس‌و‌جوی پایگاه داده استفاده شود، از نرم‌افزارهای مرتبط با پایگاه داده استفاده می‌گردد. حملات اتصال داده در سه دسته حمله تزریق رشته اتصال، حمله آلودگی پارامترهای رشته اتصال و حملات ترکیبی اخلال در خدمت اتصال تقسیم بندی شده‌اند.

این رشته‌های اتصال به پایگاه داده در ارتباطات بین موتور پایگاه داده و برنامه‌های کاربردی مورد استفاده قرار می‌گیرند. بطور نمونه جهت ارتباط با پایگاه داده‌‌ سرورSQL مایکروسافت از یک رشته اتصال رایج استفاده می‌شود.

بنابراین مهاجم با تزریق پارامترهای مورد نظر در رشته اتصال، در محیطی که اجازه آنرا یافته است، اقدام به این حمله می‌نماید و کاراکترهای خود را بعد از یک نقطه ویرگول به رشته وارد می‌کند. این حمله وقتی قابل انجام است که از رشته الحاقی پویـا در ساختار ورودی‌های رشته اتصال کاربر استفاده شود.

در روش دوم آلوده نمودن پارامترهای رشته اتصال مورد توجه قرار می‌گیرد. از این رو مهاجم اقدام به بازنویسی مقدار پارامترها در رشته اتصال می‌نماید که خود در سه مرحله انجام می‌گیرد.

سرقت تابع درهم‌ساز که در رمزی‌سازی کاربرد دارند، یکی از مراحل این حمله است. در این حالت مهاجم با اجرای عملیات مطالعه و بررسی گواهی نامه‌های ویندوز و نیز جایگزینی مقادیر پارامترهای منبع داده‌ای که با اینترنت در ارتباط هستند، اقدام به سرقت توابع درهم‌ساز می‌کند.

در گام بعدی مهاجم بوسیله تغییر مقادیر و بررسی خطاهای بوجود آمده، اقدام به جستجو و شناسایی درگاه‌های باز سیستم می‌کند. آنگاه تلاش می‌کند بوسیله ربایش گواهی نامه‌های وب و ایجاد یک شناسه کاربری در آن به پایگاه داده متصل شود.

اما روش سومی نیز برای حمله به اتصال داده وجود دارد و آن ایجاد حملات ترکیبی اخـلال در خدمت است. در این روش مهاجم به بررسی تنظیمات اتصال برنامه کاربردی پرداخته و آنها را شناسایی می‌کند.

سپس یک بدافزار پرس‌و‌جوی SQL را جهت انجام پرس‌وجو‌های همزمان بر روی قربانی راه‌اندازی می‌کند تا تمامی ارتباطات آنرا مشغول نموده و سبب شود دیگر درخواست‌های پرس و جوی کاربران قانونی دچار اشکال شود.

بطور مثال در ASP.NET بصورت پیش فرض، حداکثر تعداد ۱۰۰ تماس با زمان اتمام ۳۰ ثانیه در نظر گرفته شده است. بنابراین مهاجم تماس‌های همزمان متعددی بیش از این مقدار، با زمان اجرای بیش از ۳۰ ثانیه ایجاد خواهد نمود تا موجب اخلال در خدمت پایگاه داده و نرم‌افزار روی آن شود.

حمله به نرم‌افزارهای تحت وب مشتری
مهاجمان با توجه به اهدافشان می‌توانند بخش‌هایی از حملات گفته شده را بر روی نرم‌افزارهای مشتری پیاده‌سازی نمایند و حتی با آلوده نمودن آنها و اجرای بدافزارهایی، آنها را جهت اجرای حملات بر روی سایر اهداف به خدمت بگیرند.

بطور معمول نبود دانش کافی، نبود حساسیت‌های امنیتی صاحبان این وسایل و یا بی‌توجهی به موارد امنیتی که بطور معمول در پایین‌ترین سطح توجه قرار دارند، رخنـه به نرم‌افزارهای کاربردی مشتریان توسط مهاجم را به سادگی ممکن می‌سازد.

حمله تعیین مسیر مجدد پیام، تزریق به سرایندHTTP، تزریق به فریم، حمله درخواست‌های ساختگی، جلسه ربایی، حمله سر ریـز بافر، فریب‌کاری درARP، حمله کانال پنهان و حملات اکتيو ايکـس تنها بخشی از حملاتی است که توسط مهاجم صورت می‌گیرد.

حمله به سرویس‌های وب
تکامل خدمات وب و استفاده روز افزون آنها در تبادل اطلاعات، کسب‌وکار و بنگاه‌های اقتصادی، پیشنهادهای جدیدی را پیش روی مهاجمان و سوءاستفاده کنندگان گشوده است.

بنابراین آنها مسیر حمله به بدنه این برنامه‌ها را دنبال می‌کنند. بطور کلی فناوری سرویس وب امکان ارتباط نرم‌افزارهای کاربردی را با یکدیگر مستقل از نوع سیستم عامل و زبان برنامه نویسی می‌دهد. سرویس‌های وب مبتنی بر پروتکل‌های XML هستند.

این پروتکل‌ها همچون WSDL برای تشریح نقاط تماس؛ UDDI برای توصیف و پیدا کردن سرویس‌های وب؛ و پروتکل‌هایSOAP، برای ارتباطات بین وب سرورها می‌باشند که در معرض تهدید قرار دارند. مهاجم در فازهای اولیه اقدام به جمع‌آوری اطلاعات از سرویس وب می‌نمایند و حملاتی را ترتیب می‌دهد.

این عملیات با مشاهده‌ و جمع‌آوری ردپای اطلاعات UDDI یک برنامه وب همچون موجودیت‌های کسب و کار، سرویس‌های کسب و کار، الگوهای الزام اور و مدل‌هایT انجام می‌گیرد.

سپس مهاجم اقدام به مسمـوم نمودن کدهای XML سرویس وب می‌نماید. بدین صورت که با قرار دادن کدهای مخرب XML درون درخواست‌های SOAP، منجر به جابجایی و دستکاری داده‌های گره XML شده و یا موجب مسمومیت الگوی XML ‌شود. بنابراین منطق زبانی XML تولید خطا نموده و درنتیجه اجرای آن با شکست مواجه شده و متوقف می‌گردد.

از این به بعد مهاجم می‌توانند منابع موجودیت‌های خارجی XML را دستـکاری نمایند، بطوریکه منجر به اجرای فایلی خودسر گشته و یا اتصال TCP موردنظر را باز نموده و برای حملات آتی سرویس وب مورد سوء‌استفاده قرار دهند. مهاجم با مسموم نمودن XML توانایی انجام حمله اخـلال در خدمت را دارد و نیز ممکن است قادر به شکستن محرمانگی اطلاعات گردد.

جمـع‌بندی
در این مقاله مفاهیم مرتبط با امنیت برنامه‌های کاربردی تحت وب مورد مطالعه قرار گرفت. این بررسی با نگاهی بر روش و قواعد کلی حملات انجام گرفت. پیش از بررسی جزئیات روش‌های رخنه‌گری در برنامه‌های تحت وب، به درک ساختار و معماری وب، سیاست‌گذاری‌های سرویس وب و نیز مهمترین سیاست آن یعنی امنیت برنامه‌های کاربردی تحت وب پرداخته شد.

با این نگاه، به بررسی حملات و روش‌های رخنه مهاجمان پرداخته شد. بدین ترتیب که مهاجم در اولین گام اقدام به حمله ردپا به زیرساخت‌های وب می‌نماید. این موضوع در شناسایی قربانیان و شناخت نقاط آسیب‌پذیر برنامه‌های تحت وب کمک بسیاری می‌کند.

بنابراین مهاجم در چهار مرحله اکتشاف سرور، اکتشاف سرویس، شناسایی سرور و اکتشاف محتوای پنهان حملاتی را ترتیب می‌دهد.

مهاجم در ابتدا از موقعیت فیزیکی سرور اطلاع پیدا نموده، سپس خدمات در حال اجرا بر روی سرویس‌دهنده وب را کشف نموده تا از آن به عنوان مسیرهای حمله برای رخنه در برنامه‌های کاربردی تحت وب، استفاده نماید.

در ادامه با ربایش علائم سرویس دهنده، مهاجم به کشف و استخراج محتوای پنهان شده و بطور کلی قابلیت‌های پنهان شده‌ای که بطور مستقیم در دسترس نیستند، می‌پردازد.

این مراحل با استفاده از ابزارهای مختلفی انجام می‌گیرد. این ابزارها همچون شمشیر دولبـه‌ای هستند که مهاجمان با استفاده از آنها سعی در تحقق اهداف غیرمجاز خود دارند و مدیران شبکه نیز از آن در جهت ایمنی و اجرای سیاست‌های امنیتی بهره می‌برند.

پیروزی در این رقابت نیازمند کسب دانش و آگاهی بیشتر از رقیب بوده و مستلزم آن است که با تجزیه و تحلیل قابلیت‌ها و نقاط ضعف در مجموعه تحت اختیار بتوانیم سازوکار مناسبی را جهت امنیت برنامه‌های تحت وب ارائه داده و تا حد امکان هزینه‌های رخنـه‌گری را کاهش دهیم. 

tanha.2011
23-09-2013, 22:41
ایتنا- پسربچه‌ای خوب که می‌تواند در حال استراحت، سازمان‌های بین‌المللی را به زانو دربیاورد!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

کاسمو هویت غیر واقعی اوست. وی با لقب CosmoTheGod در میان اجتماع هکرهای محل خود آن قدر بدنام است که آنها یک گروگان‌گیری ساختگی را ترتیب دادند تا تیم تسلیحات و تاکتیک‌های ویژه (SWAT) را برای lolz (اصطلاح عامیانه اینترنتی شوخی و خنده) در اطراف خانه‌اش جمع کنند.

او ۱۵ سال دارد و با مادر و مادربزرگش زندگی می‌کند. از منظر مادربزرگش، او «یک پسر بچه خوب» است که «همیشه در خانه می‌ماند.» این مشخصات، مربوط به یک هکر است، پسر بچه‌ای که در حال استراحت در تخت خواب خود می‌تواند سازمان‌های بین‌المللی را به زانو در بیاورد!

بین زمستان سال گذشته و بهار امسال، کاسمو و بقیه هکرهای گروه هکتیویستی موسوم به UGNazi حمله‌های محروم‌سازی از سرویس (DDos) خود را در سراسر وب‌گاه‌ها از جمله NASDAQ و CIA.gov ترتیب دادند.

در ماه مه سال گذشته، آنها بعد از نفوذ به یک آژانس رسیدگی به صورتحساب‌ها کار خود را با ارسال اطلاعات ۵۰۰۰۰۰ کارت اعتباری فعال به طور آنلاین ادامه دادند. سرانجام در ماه ژوئن امسال، کاسمو (در میان افراد دیگر) به عنوان بخشی از یک عملیات سری چند ملیتی اف‌بی‌آی در ارتباط با کلاهبرداری از طریق کارت اعتباری دستگیر شد که محاکمه آن هنوز صورت نگرفته است.

کاسمو مهندس اجتماعی بود و مسئولیت او عبور از موانع، سرقت شماره تلفن و ورود به هر گونه حساب از جمله آمازون، اپل، AOL، PayPal و غیره بود.

اما آنچه آزاردهنده است این است که او یک نابغه تبهکار با سبک جیمز موریارتی نیست.

یک نابغه شرور قدرتمند هم نیست که به دنبال جمع‌آوری ثروت و قدرت باشد. او فقط یک پسر بچه نیمه مجرم بی‌انگیزه است.

منتها به جای قاپیدن کیف افراد، سرقت خودرو برای خوشگذرانی و تفریح یا ورود غیر قانونی به فروشگاه‌های محلی، این پسر بچه اکنون در واقع می‌تواند خسارت‌های جهانی به بار آورد.

افرادی که وقت و تخصص دارند بدون هیچ دلیلی به جز سرگرمی می‌توانند به فضای سایبری حمله کنند و هویت‌های شخصی را سرقت کنند و کسب و کارها را متوقف سازند. ماه گذشته، مت هونان، روزنامه‌نگار نشریه Wired، با کاسمو مصاحبه کرد و دیدگاه وحشتناکی را نسبت به این حوزه آشکار ساخت.

همه ماجرا با یک ترفند برای تقلب در بازی آنلاین Xbox شروع شد. برای هواداران آشکار شد که پیروزی فوری می‌تواند با مغلوب کردن بازیکنان حریف به طور آفلاین در بین بازی به دست آید.

این کار را می‌توان با تغییر یک اسکریپت در نشانی IP حریف انجام داد. این کار ساده بود. از آنجا که بازیکنان از طریق لقب و نه نام واقعی یکدیگر را می‌شناختند، برای بازنشانی رمز عبور از طریق Windows Live و بنابراین سرقت لقب یک بازیکن، فقط نام حساب و چهار رقم آخر و تاریخ انقضای کارت اعتباری موجود در پرونده لازم بود. از آنجا که بازیکن اصلی با لقب «کاسمو» یک حساب نتفلیکس نیز داشت، یک هویت غیر واقعی به وجود آمد.

کاسمو به نشریه Wired می‌گوید: «با نتفلیکس تماس گرفتم و این کار خیلی ساده بود. آنها گفتند، «اسمت چیست؟» «و من گفتم، Todd و نشانی پست الکترونیکی او را به آنها دادم و آنها گفتند، «بسیار خب، رمز عبور شما ۱۲۳۴۵ است» و وارد حساب او شدم.

چهار رقم آخر کارت اعتباری او را دیدم و سپس فرم بازنشانی رمز عبور ویندوز لایو را تکمیل کردم که فقط به نام و نام خانوادگی دارنده کارت اعتباری، چهار رقم آخر و تاریخ انقضا نیاز داشت. نشریه Wired این روش را با توجه به اصل امانت‌داری در روزنامه‌نگاری آزمایش کرد و متوجه شد که هنوز جواب می‌دهد.

تفریحات ناسالم!
این ماجرا دیدگاه وحشتناکی را نسبت به -- کردن آنلاین آشکار می‌سازد. این درگاه به روی همه کسانی که می‌خواهند وارد شوند باز است. ممکن است اطلاعات حساس فاش شود.

ممکن است شرکت‌ها اعتماد و اعتبار خود را از دست دهند و این روند در حال افزایش است. در اواخر ماه ژوئیه، NCC Group، شرکت بیمه اطلاعات جهانی، از افزایش قابل توجه -- کردن در سه‌ماهه دوم سال ۲۰۱۲ خبر داد که شامل افزایش شدید -- در ایالات متحده، چین و روسیه می‌شد.

در واکنش به این مسئله، افراد عادی بیشتر و بیشتری -- کردن را به طور شخصی می‌آموزند. همان طور که جَک کوزیول، مدیر خدمات آموزشی در مؤسسه Infosec اخیراً برای واشینگتن پست توضیح داد: «این یک رقابت تسلیحاتی است. مشخصات یک هکر در طول سال‌ها واقعاً تغییر کرده است و اگر واقعاً خودتان به سیستم خود حمله نکنید، فهمیدن اینکه چگونه سیستم شما ممکن است مورد حمله قرار گیرد دشوار است.»

شرکتی که کارگاه‌های آموزشی -- کردن را در سراسر ایالات متحده ارائه می‌دهد، شاهد افزایش چشمگیر تقاضا در طول چند سال گذشته بوده است و پیش‌بینی می‌کند که درآمد آن در سال ۲۰۱۳ به میزان ۲۱ درصد افزایش یابد.

این موضوع به طور کلی بسیار جالب است و بدیهی است که آموزش و امنیت مناسب برای حفظ ایمنی شرکت‌ها امری حیاتی است. اما آیا سازمان‌ها واقعاً می‌توانند با کودکان بیکار و کنجکاوی که کار بهتری برای انجام دادن ندارند، رقابت کنند؟ خراب کردن چیزها همیشه از حفاظت از آنها آسان‌تر است.

در آن «دورانی که سرقت خودرو برای تفریح و خوشگذرانی انجام می‌شد» هم، هرگز به نظر نمی‌رسید آن هشدارهای پر سر و صدای خودروها تأثیر چندانی داشته باشند! 

VAHID
24-09-2013, 18:44
ایتنا- در نسخه تازه منتشر شده آپاچی مسائلی برطرف شده است كه نویسندگان نرم افزار آن ها را به عنوان مشكلات مهم برچسب گذاری كرده بودند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





نسخه جدید چارچوب كاری آپاچی روز جمعه منتشر شد. در این نسخه دو مشكل كه باعث نگرانی توسعه دهندگان بود، برطرف شده است.


Apache Strutsیك چار چوب كاری منبع باز محبوب برای توسعه دهندگان برنامه های كاربری وب مبتنی بر جاوا می باشد و توسط بنیاد نرم افزار آپاچی نگهداری می شود. در نسخه تازه منتشر شده آپاچی مسائلی برطرف شده است كه نویسندگان نرم افزار آن ها را به عنوان مشكلات مهم برچسب گذاری كرده بودند.

به گزارش ایتنا از مرکز ماهر،‌ مكانیزم Dynamic Method Invocation كه به احتمال زیاد دارای آسیب پذیری های امنیتی می باشد در نسخه جدید آپاچی به طور پیش فرض غیرفعال شده است. این ویژگی در نسخه های پیشین فعال بوده است اما كاربران توصیه كرده اند كه در صورت امكان غیرفعال شود.

با وجود این تغییر، نویسندگانی كه برنامه های كاربردی را نگهداری می كنند كه مبتی بر DMI می باشند در صورتی كه آپاچی را به نسخه ۲.۳.۱۵.۲ ارتقاء دهند، ممكن است لازم باشد كه برنامه ها را دوباره بسازند.

هم چنین در این نسخه مساله ای در ارتباط با پیشوند "action:" برطرف شده است كه می توانست در فرم ها برای الصاق اطلاعات به دكمه ها مورد استفاده قرار بگیرد. این مساله در Struts نسخه ۲ می تواند تحت شرایط خاصی برای دور زدن محدودیت های امنیتی مورد سوء استفاده قرار بگیرد.

ماه گذشته، محققان شركت امنیتی ترند میكرو هشدار دادند كه مهاجمانی از چین در حال استفاده از یك كد سوء استفاده در برابر آسیب پذیری های Struts می باشند.

tanha.2011
24-09-2013, 23:17
برنامه جاوا به عنوان مهم‌ترین هدف حملات هکری در نیمه اول سال 2013 شناخته شد، زیرا حملات به آن روز به روز در حال افزایش است.





به گزارش خبرگزاری فارس به نقل از نتورک ورلد، F-Secure گزارش امنیتی جدید موسسه F-Secure نشان می دهد که از 5 آسیب پذیری برتر شناسایی شده در فضای مجازی چهار آسیب پذیری مربوط به جاوا، اعم از Runtime Environment (JRE) یا پلاگین های نصب شده جاوا در مرورگرها بوده‌اند.

کارشناسان این موسسه امنیتی معتقدند جاوا در کنار سیستم عامل ویندوز که آن هم سوژه محبوب هکرهاست به طور گسترده در ساختار آی تی سازمان ها و شرکت های مختلف به کار می رود و به همین علت برای سرقت اطلاعات و ضربه زدن به کاربران مورد توجه قرار می گیرد.

5 آسیب پذیری برتر شناسایی شده برای انجام 95 درصد از موارد حملات مورد سواستفاده قرار می گیرند و بخش عمده این حملات بر علیه اهدافی در داخل خاک آمریکا صورت می گیرد.

برآوردهای F-Secure نشان می دهد از هر 1000 کاربر 78 نفر در آمریکا شاهد کشف آسیب پذیری مهمی در شش ماه اخیر بوده اند. مهم آن است که از کار انداختن پلاگین های جاوا در مرورگرها هم باعث سد شدن نفوذهای هکری نمی گردد و باید در این زمینه اقدامات جدی تری صورت بگیرد.

VAHID
26-09-2013, 18:34
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اگر عصر حاضر را «عصر شبکه ها و رسانه های اجتماعی» بنامیم گزافه نگفته ایم. روزی نیست که یک استارت آپ جدید با ایده ای نو در این زمینه ظهور نکند و پله های ترقی را دو تا یکی طی ننماید. فیسبوک از مرز یک میلیارد کاربر گذشته و هدف «هر انسان یک حساب فیسبوک» را در سر می پروراند.

توییتر، پینترست، مای اسپیس، لینکد این و ده ها شبکه جهانی و محلی دیگر یک هدف اصلی را دنبال می کنند و آن جذب کاربر بیشتر البته متناسب با حوزه فعالیت خود.


اما مسئله ای که نباید از آن غافل شد این است که هرچه جمعیت [افسار گسیخته و بدون آموزش فرهنگی صحیح] افزایش بیابد خواه نا خواه آمار کنش های مجرمانه نیز زیاد می شود. البته طبعاً هرچند نه در محتوا ولی شکل بزهکاری در فضای واقعی با فضای مجازی تفاوت می کند.


هرزنامه ها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که به رایانامه های (E.mail) ناخواسته و با اهداف نادرست گفته می شود دوران اوجی داشتند که دیگر سپری شده. اگر یادتان باشد تا چند سال پیش، ثبت نام در اغلب وبگاه ها مصادف بود با سرازیر شدن انبوه رایانامه های تبلیغاتی، آنچنان که گاهی عنان کار از دست خارج می شد و کاربر ناگزیر از تعویض نشانی رایانامه خود بود.


حالا مثل اینکه قانون پایستگی اینشتین ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B3%D8%AA%DA%AF%DB%8C) در مورد هرزنامه ها هم صحت داشته و توانسته اند در قالبی جدید ظهور کنند: پدیده ای به نام «هرزنامه رسانه اجتماعی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]).»


بنابر آخرین آمارها نه تنها شاهد هیچ نشانه ای از کاهش چنین هرزنوشته هایی نیستیم که روند رو به رشد آنها حاکی از اقبال بیش از پیش هرز فرستان (Spammer) است. وقتی هرزنویسی در فیسبوک به تجارتی ۲۰۰ میلیون دلاری تبدیل شده باشد حدس زدن علت این رویکرد چندان سخت به نظر نمی رسد، تازه این فقط یکی از ۲۳ شبکه اجتماعی بزرگ است و اغلب هرزفرستانِ حرفه ای همه آنها را مورد حمله قرار می دهند.


بر اساس آمارها هرزنامه ها در شبکه های اجتماعی از ابتدای امسال ۳۵۵ درصد رشد داشته اند و این یعنی با مشکلی فزاینده مواجهیم. در تحلیل های آماری مشخص شده که هرز اپ ها از عوامل کمک کننده به این مسئله هستند؛ ۵ درصد از همه اپ های اجتماعی به عنوان هرز اپ دسته بندی می شوند که شامل مواردی چون ربات های اجتماعی، حساب های تقلبی و like دزدان (کسانی که برای Like خوردن بیشتر در فیسبوک فعالیت می کنند) است.


بدتر اینکه کاربران عملاً امکان خاصی برای برخورد با چنین هرزنامه هایی ندارند و بالاخره در دام یکی از آنها می افتند؛ و باز اگر به آمارها استناد کنیم، از هر ۲۱ پیام شبکه های بزرگ اجتماعی -شامل فیسبوک، یوتیوب، گوگل پلاس و توییتر- یکی در دسته «محتوای خطرناک» قرار می گیرد.


اما مسئله جدی تر این است که از هر ۲۰۰ پیام شبکه اجتماعی یکی بسیار خطرناک است. به غیر از محتواهای مربوط به بزرگ سالان، در خیلی از آنها بدافزار هم یافت می شود؛ حدود ۱۵ درصد از هرزنامه های شبکه های اجتماعی (در قالب پیام و هرچیز دیگر) شامل URLهایی (نشانی وب) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) می شوند که کاربر را به منابع خطرناک هدایت می کنند.


این وسط تنها مصرف کننده نهایی که هدف این هرزنامه ها قرار می گیرد متضرر نمی شود، قطعاً صاحبان رسانه های اجتماعی هم به این وسیله برند خود را در خطر می ببیند -انتظار می رود تجارت تبلیغات در شبکه های اجتماعی امسال (میلادی) به رقم ۷ میلیارد دلار برسد- شیوع هرزنامه ها نه فقط موجب سوء استفاده از کاربران می شود بلکه می تواند به شدت به وجهه شبکه های اجتماعی که تمام تلاش خود را برای جلب اعتماد مردم می کنند آسیب بزند.


به هر روی این پدیده ای ست که تازه وارد دوران رشد خود شده و به نظر می رسد حالا حالاها قصد رخت بر بستن داشته باشد. چیزی که برای ما کاربران اهمیت دارد خلاصی از شر آنها یا حداقل مواجهه با هرزنامه هاست. دقت در عضویت در گروه ها و صفحه های اجتماعی می تواند عامل موثری در کاهش دریافت هرزنامه های این شبکه ها باشد.







negahbaan.ir

tanha.2011
27-09-2013, 20:06
به ادعای Club Chaos Computer یک اسکن با کیفیت بالا از انگشتان شخص و یک تیکه از لاتکس (روش قدیمی) می‌تواند IDهای لمسی را بشکند. سیستم احراز هویت ID لمسی اپل با ساختن یک نسخه کپی لاتکس از اثر انگشت شخص می‌شکند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]اثر-انگشت.jpg

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، Chaos Computer Club که بعنوان میزبان کنفرانس سالانه‌‌ی هک، تحقیقات امنیتی را منتشر می‌کند روی وبلاگ خود نوشت که آزمایشات آن‌ها نشان می‌دهد که از روش احراز هویت اثر انگشت باید دوری کرد. به نقل از وب سایت شرکت، اپل ID لمسی با آخرین مدل آیفون ۵S در ۱۰ سپتامبر تولید کرده، اثر انگشت شخص یکی از بهترین کد عبورها در دنیاست. آن همیشه با شماست و هیچ یک از ۲ تای آن‌ها یکسان نیستند.

یک هکر بنام S tarbug درمی‌یابد با آنکه اسکن‌های ID لمسی دارای دقت بالایی می‌باشد، آن می‌تواند با افزایش وضوح اثر انگشت قربانی شکسته شود. Club Chaos Computer یک ویدئویی که از آن عنوان حمله موفقیت آمیز یاد می‌کند رابه اشتراک گذاشت. ساختن نسخه چاپی مستلزم عکسبرداری انگشت قربانی در ۲۴۰۰ DPI میباشد.عکس برعکس شده و لیزربا استفاده از تنظیمات تونردر ۱۲۰۰ DPI روی یک ورق شفاف چاپ شده است.

شیره صورتی لاتکس یا برچسب سفید چوب به مدل ساخته شده آغشته می شود و با دمیدن به آن کمی رطوبت که مانند رطوبت دست انسان است به آن داده می‌‌شود. آن سپس می‌تواند روی قسمت حسگر اثر انگشت آیفون قرار بگیرد. این روش جدید نیست.این فرایند با اصلاحات و تغییرات جزئی برای اکثر حسگرهای اثرانگشت در بازار استفاده شده است. مقامات اپل نظری درمورد ادعای Club Chaos Computer نداده اند.

کارشنایان امنیتی مدتهاست هشدار دادند که نباید صرفا به احراز هویت با انگشت اکتفا کرد. بلکه به همراه دیگر فن آوری‌ها استفاده شود. ID لمسی در نظرگرفته شده تا تعداد دفعات وارد کردن کدعبور توسط کاربر را کاهش دهد.اما اپل هنوز به کد عبوری مناسب برای برخی شرایط نیاز دارد مانند راه‌اندازی مجدد تلفن و همچنین اگر تلفن تا ۲روز باز نشده باشد. تغییرات در تنظیمات اثرانگشت همچنین نیازمند یک کد عبور است که می‌تواند طولانی‌تر و پیچیده‌تر از ۴ کاراکتر پیکربندی شود.

tanha.2011
28-09-2013, 21:47
ایتنا- چیزی نمانده تا اینکه ویندوز XP به عنوان یکی از ناامن‌ترین ویندوزهای جهان شناخته شود!


اگر هنوز از ویندوز "اکس‌پی" استفاده می‌کنید و امنیت زندگی دیجیتال برای‌تان مهم است، به فکر سیستم عامل تازه‌ای باشید. سفره XP برای هکرها به زودی رنگارنگ‌تر هم خواهد شد. سیستم عامل‌های متن باز نیز گزینه‌های مناسبی هستند.


به گزارش ایتنا از ایسنا نسخه اکس‌پی ویندوز در ۲۱ اکتبر ۲۰۰۱ به بازار عرضه شد. این سیستم عامل از معماری امنیتی به اعتقاد کارشناسان پوسیده‌ای استفاده می‌کند که بستن حفره‌های امنیتی آن برای کدنویسان مایکروسافت هم آن‌قدر زمان‌بر شده که از لحاظ اقتصادی ادامه این روند برای این شرکت به‌صرفه نیست. در دنیای کامپیوتر، فناوری‌ای که ۱۲ سال از عمر آن می‌گذرد، به زبان عامیانه متعلق به "عصر تیرکمان سنگی" است.

این سیستم عامل مدت‌هاست که به لقمه چرب هکرها تبدیل شده است. انتظار می‌رود که مجرمان اینترنتی با شنیدن خبر توقف پشتیبانی امنیتی از XP، برای نفوذ به دستگاه‌های مبتنی بر این سیستم عامل، انگیزه تازه‌ای هم یافته باشند.

شرکت مایکروسافت، طراح ویندوز، در اکتبر ۲۰۱۲ اعلام کرد که این سیستم عامل در مقایسه با ویندوز هفت در یک بازه زمانی مشخص حدودا دو برابر بیشتر مورد حمله هکری قرار گرفته است.

دویچه وله در گزارشی به امنیت پائین سیستم عامل ویندوز XP پرداخته و عنوان کرده است که مایکروسافت نزدیک به یک سال پیش اعلام کرده که از هشتم آوریل ۲۰۱۴ (۱۹ فروردین ۱۳۹۳) دیگر بسته‌های به‌روزرسانی برای ویندوز اکس‌پی منتشر نمی‌کند. با این حساب، حتی اگر از نسخه اصلی و ثبت‌شده ویندوز استفاده می‌کنید هم، باید کم‌کم به فکر سیستم عاملی جدید باشید؛ البته اگر به حریم خصوصی خود اهمیت می‌دهید و نمی‌خواهید درهای زندگی دیجیتال‌تان را به روی هکرها باز بگذارید.

پایان ارائه آپدیت‌های امنیتی برای XP به این معنی است که حفره‌های امنیتی آن باز خواهد ماند و هکرها به‌سادگی می‌توانند از آسیب‌پذیری‌های موجود در سیستم‌های مبتنی بر این سیستم عامل٬ برای حمله و نفوذ به آن‌ها استفاده کنند. به این ترتیب٬ می‌توان گفت اکس‌پی
به زودی از ناامن‌ترین سیستم‌های عامل در سراسر جهان خواهد بود.
مایکروسافت قصد داشت اکس‌پی را در سال ۲۰۱۱ از رده خارج کند٬ اما با توجه به پراکندگی گسترده این سیستم عامل در جهان، این تصمیم با سه سال تأخیر اجرایی می‌شود.

شاید نگاهی به کامپیوترهای اطرافیان این حس را تداعی کند که ویندوز اکس‌پی مدت‌هاست از خانه‌ها و میزهای کار و لپ‌تاپ‌های کاربران رخت بر بسته؛ اما آمار رسمی از واقعیت دیگری حکایت می‌کند.

مایکروسافت بر پایه داده‌های دریافتی از اپلیکیشن‌های اینترنتی برآورد می‌کند که هنوز ۳۸.۷ درصد از رایانه‌های فعال در جهان از نسخه اکس‌پی ویندوز استفاده می‌کنند. با این حساب تنها نسخه هفت – ۴۵ درصد – پراکندگی بیشتری نسبت به اکس‌پی دارد.



اگر طالب نسخه اصلی سیستم عامل هستید، اما به نسخه‌های غیرکپی دسترسی ندارید یا نمی‌خواهید برای آن هزینه کنید، سیستم عامل‌های متن باز را آزمایش کنید. با این انتخاب چند نشان را با یک تیر می‌زنید: نخست این‌که این سیستم عامل‌ها رایگان هستند و به صورت خودکار به روز می‌شوند. دوم این‌که بر خلاف دنیای سرورها، سیستم عامل‌های مبتنی بر کدهای لینوکس/ گنوم "هنوز" سهم چندانی از کامپیوترهای خانگی ندارند. این عامل انگیزه‌ای برای نفوذ هکرها ایجاد نمی‌کند.

افزون بر این، کد این سیستمهای عامل‌ در دسترس است. بنا بر این امکان اصلاح حفره‌های امنیتی احتمالی با سرعت بیشتر و با مشورت شمار بیشتری از کاربران و متخصصان وجود دارد.

از سوی دیگر، به ویژه نسخه‌های جدیدتر سیستمهای عامل‌ مانند "اوبونتو" یا "مینت" طیف وسیعی از سخت‌افزارها را به صورت خودکار می‌شناسند و نگرانی چندانی نسبت به از کار افتادن قطعات سیستم‌های قدیمی‌تر وجود ندارد.

همچنین ظاهر دسکتاپ یا بسیاری از اپلیکیشن‌های موجود در سیستم عامل‌های متن باز تا حد بسیار زیادی به ویندوز نزدیک شده است؛ البته نسخه‌های پیش از ویندوز هشت.

در پایگاه اینترنتی نسخه‌های مختلف لینوکس می‌توان این سیستم عامل‌ها را دانلود و بدون نصب از روی حافظه فلش امتحان کرد. این کار از دل ویندوز هم امکان‌پذیر است. حتی می‌توان سیستم عامل لینوکس را در کنار ویندوز نصب و از هر دوی آن‌ها روی یک سیستم استفاده کرد.

با این همه نباید فراموش کرد که با نصب سیستم عامل‌ متن باز، برخی عادات را هم باید از سر انداخت. مثلا نصب برنامه‌های جانبی روی کامپیوتر دیگر به سادگی دوبار کلیک روی فایل ".exe" نخواهد بود. برای این کار یا باید مانند تلفن‌های هوشمند و تبلت‌ها به سراغ فروشگاه اینترنتی سیستم عامل بروید یا برخی ظرافت‌های کدنویسی را بشناسید.

از سوی دیگر، تهیه نرم‌افزارهای مختلف برای ویندوز به ویژه در کشورهایی که در آنها موضوع کپی‌رایت چندان جدی گرفته نمی‌شود، ساده و از آن مهم‌تر بسیار کم‌هزینه است. چنین طیف وسیعی از نرم‌افزارها، آن‌گونه که از دنیای ویندوز می‌شناسیم، برای سیستم عامل‌های متن باز وجود ندارد. هر چند گرایش روزافزون کاربران به این سیستم عامل‌ها، برنامه‌نویسان را به ارائه نسخه‌های مبتنی بر لینوکس نیز سوق داده است.

روی هم رفته نسخه‌های جدید سیستم عامل‌های متن باز روز به روز کاربرپسندتر می‌شوند و با نصب سیستم عامل روی رایانه، نیازهای کاربر خانگی را برطرف می‌کنند.

اما در نهایت این کاربر است که باید بسته به نیازهای خود سیستم عامل "درست" را برگزیند. یک نکته اما واضح است و آن هم این‌که سیستم عامل‌های متن باز به دلیل حاشیه‌نشینی، با تقریب بسیار بالایی به‌خصوص در مقایسه با ویندوز٬ از تیررس بدافزارها مصون مانده‌اند.

VAHID
29-09-2013, 17:47
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

پلیس بریتانیا پسری ۱۶ ساله را در ارتباط با یک حمله سایبری به یک گروه ضد اسپم هلندی دستگیر کرد. به گفته متخصصان وب، این «بزرگترین حمله سایبری تاریخ» بوده. بنا به گزارش های واصله، این حمله موجب کندی اینترنت در بخش های مشخصی از قاره اروپا شده.

ظاهراً دستگیری این نوجوان مربوط به فروردین ماه می شود اما پلیس، جزئیات دستگیری را چهارشنبه گذشته رسانه ای کرده و از قرار معلوم او هم جزئی از مظنونان اصلی این حمله بوده.


در رسانه های نوشتاری بریتانا آمده که این هکر نوجوان را در حالی موقع کار با رایانه دستگیر کرده اند که به چندین سیستم مجازی و فروم وارد شده بوده. اسناد به دست آمده نشان می دهند وی مقدار قابل توجهی پول در حساب بانکی اش داشته که البته تحقیقات درباره منشأ آنها هنوز در حال انجام است.


مشخص نیست نقش او در این وسط دقیقاً چه بوده اما به جز فردی به نام Kamphuis، او تنها کسی ست خارج از آن گروه به جرم مشارکت در این حمله بزرگ دستگیر شده. Sven Olaf Kamphuis نماینده یک شرکت میزبانی وب بوده و در انتشار محتوای مربوط به بزرگسالان هم مشارکت داشته؛ هرچند او بعداً اتهام دست داشتن در این حمله را رد کرد.


پلیس بریتانیا اطلاعات بیشتری در اختیار اصحاب رسانه قرار نداده و فقط به این اشاره کرده که پسر ۱۶ ساله را تا آخر سال [میلادی] آزاد خواهد کرد.


اما مسئله حائز اهمیت، نه نقش این نوجوان بلکه ماهیت اتفاقی ست که رخ داده. دنیای سایبر برای نسل جوان گاهی شناخته شده تر از جهان واقع است و از درهای پشتی آن به خوبی اطلاع دارد؛ طبیعتاً اگر آموزش های مناسب در اختیارش قرار نگیرد به بزهکاری البته به شکل نوین آن روی خواهد آورد.








negahbaan.ir

tanha.2011
29-09-2013, 18:47
ایتنا- حملات سایبری یکی از جدی‌ترین تهدیدات است که امنیت داده‌های کسب‌وکار را تهدید می‌کند.و



نتایج یک مطالعه جدید نشان می‌‏دهد امنیت سایبری یکی از مهم‌ترین دغدغه‏‌های کسب و کارهایی است که در بخش‌‏هایی مثل فناوری و بخش مراقبت‏‌های سلامتی و بهداشتی فعالیت می‌‏کنند.


به گزارش ایتنا از همکاران سیستم به نقل از وب‏‌سایت eweek، پیمایشی که توسط بانک سیلکون ولِی در آمریکا بر روی ۲۱۶ نفر از مدیران کسب و کار‌ها انجام گرفته است، نشان می‌‏دهد بخش زیادی از آن‌ها امنیت سایبری را یکی از مهم‌ترین دغدغه‏‌های کسب و کار خود می‌‏دانند.

یافته‌‏های این مطالعه نشان می‌‏دهد ۹۸ درصد پاسخگویان منابع خود برای حفظ امنیت سایبری کسب و کار خود را پیوسته افزایش می‌‏دهند و یا در سطح ثابتی نگه می‌‏دارند.

معمولاً نیمی از منابع افزایش‌‏یافته نیز صرف مقابله با حملات آنلاین می‌‏شود. بخش زیادی از این منابع نیز صرف افزایش نظارت‏‌ها، اعمال سیاست‏‌های پیشگیرانه، آموزش کارکنان و غیره می‌‏شود.

بر اساس این گزارش، بخش زیادی از پاسخگویان معتقد بوده‏‌اند که حملات سایبری یکی از جدی‏‌ترین تهدیداتی است که امنیت داده‏‌های کسب و کار آن‌ها را تهدید می‌‏کند.
۵۱ درصد آن‌ها تهدیدات سایبری را «بسیار جدی» و یا «جدی» توصیف کرده‌‏اند. این گروه معتقدند حملات سایبری باعث اختلال در فرایند کسب و کار آن‌ها می‌‏شود.
۶۰ درصد از پاسخگویان نیز حملات سایبری را تهدیدی برای داده‏‌ها و یا حقوق مالکیت فکری (IP) خود دانسته بودند.

در این میان مدیران شرکت‌‏های نرم‌‏افزاری که در این مطالعه شرکت کرده بودند، بیش از مدیران شرکت‏‌های بخش مراقبت بهداشتی یا عرضه‌‏کنندگان محصولات سخت‌‏افزاری از تهدیدات سایبری بیم داشتند.

یافته‌‏های این مطالعه نشان می‌‏دهد بخش زیادی از پاسخگویان نسبت به امنیت کنونی داده‏‌های خود تا حدی اطمینان خاطر دارند. ۳۵ درصد از آن‌ها گفته بودند نسبت به امنیت داده‏‌های خود «کاملاً» مطمئن هستند. ۵۷ درصد نیز اطمینان خود را در سطح «متوسط» اعلام کرده بودند.

در مقابل، بخش زیادی از این کسب و کار‌ها نسبت به تمهیدات امنیتی اتخاذشده از سوی شرکای خود چندان اطمینان خاطر نداشتند. فقط ۱۶ درصد از پاسخگویان گفته بودند نسبت به تمهیدات امنیتی شرکای خود اطمینان «کامل» دارند.

این مطالعه همچنین نشان داده است که حدود نیمی از کسب وکار‌ها از پایگاه‏‌های پردازش ابری عمومی برای ذخیره داده‏‌ها و اطلاعات خود استفاده می‌‏کنند. به نظر می‌‏رسد شرکت‏‌های نرم‌‏افزاری در زمینه استفاده از خدمات پردازش ابری عمومی نسبت به دیگر شرکت‏‌ها جسور‌تر هستند.

باب کرلی، مدیر بخش خدمات شرکتی بانک سیلکون ولی در این زمینه گفته است: این پیمایش نشان می‌‏دهد خطر حملات سایبری فقط یک هیاهو و اغراق نیست. شرکت‌‏هایی که در بخش تولید فناوری فعال هستند، و بویژه شرکت‌‏های نرم‌‏افزاری، خود را در مواجهه با این خطرات حس می‌‏کنند و به همین دلیل پیوسته ناچارند منابع لازم برای مقابله با حملات سایبری را افزایش دهند و در مقابل از رشد کسب و کار خود چشم بپوشند.
این امر تأثیر زیادی بر رشد شرکت و در ‌‌نهایت بر کل اقتصاد خواهد داشت.

tanha.2011
30-09-2013, 21:28
ایتنا - ضدبدافزار ایمن نگارش سورنا در نمایشگاه ایپاس ۱۳۹۲ به بازار مصرف کاربران خانگی(تک کاربره) رونمایی گردیده و در آینده نزدیک نسخه شبکه سازمانی آن آماده و عرضه خواهد گردید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ضدبدافزار ایمن نسخه دو موتوره(نگارش سورنا) عرضه شد.


به گزارش ایتنا آزمایشگاه تحلیل بدافزار ایمن از سال ۱۳۷۳ فعالیت خود را آغاز نمود و از آن موقع تاکنون محصول ضدویروس ایمن تحت سیستم عامل‌های داس، ویندوز و ناول را تولید و به بازار عرضه نموده است.

در حال حاضر این آزمایشگاه بزرگ‌ترین بانک ویروس‌های رایانه‌ای در خاورمیانه را دارا می‌باشد و از طریق منابع داخلی و خارجی به صورت روزانه کلیه بدافزارهای جدید را جمع‌آوری می‌نماید.
با توجه به رشد تصاعدی بدافزارها و نیاز به اجرای طرح‌های توسعه‌ای که نیازمند سرمایه و دانش فنی بالائی است، آزمایشگاه توانست با مشارکت شرکت فناپ حرکت رو به رشدی را از ابتدای پائیز ۱۳۹۲ آغاز نماید.

نتیجه این همکاری باعث تولید و عرضه ضدبدافزار ایمن نسخه ققنوس (اینترنت سکیوریتی ) برای کاربری خانگی و شبکه‌های سازمانی گردید.

آزمایشگاه تحلیل بدافزار ایمن جهت تنوع بخشی به محصولات فعلی خود، اقدام به طراحی و تولید ضدبدافزار ایمن نگارش سورنا(Sorena) با استفاده از دو موتور داخلی ایمن و خارجی بیت دیفندر کرده است که دارای قابلیت‌های زیر می‌باشد:
• تمامی ویژگی‌های نسخه‌های ققنوس و بومی هما و سیمرغ
• قابلیت به‌روزرسانی هر دو موتور از سرورهای ایمن به صورت هوشمند و دستی و یا زمان‌بندی شده
• قابلیت قرنطینه فایل‌های مشکوک و امکان ارسال به سرورهای ایمن به صورت خودکار جهت ارزیابی تیم تحلیل آزمایشگاه ایمن

ضدبدافزار ایمن نگارش سورنا در نمایشگاه ایپاس ۱۳۹۲ به بازار مصرف کاربران خانگی(تک کاربره) رونمایی گردیده و در آینده نزدیک نسخه شبکه سازمانی آن آماده و عرضه خواهد گردید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



گفتنی است "سورنا" سردار ایرانی می‌باشد که در زمان اشک سیزدهم پادشاه سلسله اشکانی سپاه ایران را در نخستین جنگ با رومیان فرماندهی کرد و رومیان که تا آن زمان در همه جا پیروز بودند را برای اولین بار به سختی شکست داد.
این بزرگ‌ترین شکست رومیان از ایرانیان در طول تاریخ بوده است.

tanha.2011
30-09-2013, 21:28
ایتنا - گروهی از هکرهای آلمانی موفق شدند اسکنر مخصوص تشخیص اثر انگشت در مدل جدید گوشی هوشمند اپل را ه.ک کنند.

گروهی از هکرهای آلمانی موفق شدند روشی را برای دور زدن ابزار TouchID اپل در گوشی هوشمند iPhone ۵S پیدا کنند و به عبارت دیگر بتوانند اسکنر مخصوص تشخیص اثر انگشت در مدل جدید گوشی هوشمند اپل را -- کنند.


به گزارش ایتنا از شماران سیستم، این گروه که با نام Chaos Computer Club(CCC) شناخته می‌شوند، توضیح دادند که اسکنر هوشمند اپل در اصل یک سطح شیشه‌ای مخصوص است که از اثر انگشت کاربر عکس می‌گیرد. اما این صفحه شیشه‌ای به گونه‌ای ساخته شده است که می‌تواند اثر انگشت تقلبی را نیز دریافت کند و بر اساس آن اجازه ورود به گوشی را به افراد ناشناس بدهد.

کیفیت چاپ شده از اثر انگشتی که این اسکنر تهیه کرده، ۲۴۰۰ نقطه در هر اینچ مربع(dpi) است. کارشناسان پس از تهیه این تصویر توسط اسکنر آن را پاک کردند و یک اثر انگشت لیزری با کیفیت ۱۲۰۰ نقطه در هر اینچ مربع روی صفحه شفاف ایجاد کردند.

در پایان شیر صورتی‌رنگ لاتکس یا چسب چوب سفید روی اثر انگشت تقلبی ریخته شد و با این فرآیند اسکنر گوشی بدون تشخیص اینکه اثر انگشت تقلبی است، گوشی را باز کرد.

گروه CCC در وبلاگ رسمی خود توضیح داد که اسکنر مخصوص تشخیص اثر انگشت که اپل هم‌اکنون در آخرین مدل از سری گوشی‌های هوشمند آیفون عرضه کرده است نسبت به مدل‌ها قبلی بسیار ایمن‌تر است. اما با این وجود این فرآیند نمی‌تواند ایمنی گوشی را به طور کامل تامین کند.

VAHID
01-10-2013, 18:15
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

جان مک آفی بنیان گذار فراری ضد ویروس مک آفی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مدعی اختراع دستگاهی به نام « D-Central» شده که به گفته او می تواند جلوی نفوذسازمان امنیت ملی امریکا را بگیرد و امنیت کاربران را تامین کند.

D-Central در واقع یک محصول سخت افزاری ست که به قیمت کمتر از ۱۰۰ دلار به فروش خواهد رسید. این وسیله با تلفن های هوشمند، تبلت ها و دیگر وسایل همراه ارتباط برقرار می کند تا یک سری شبکه محلی غیر متمرکز بسازد. چون شبکه های ایجاد شده در وب شناور و خصوصی هستند عملاً نفوذ به آنها غیر ممکن می شود.


اگر ادعای جان مک آفی حقیقت داشته باشد این بحث بر انگیز ترین دستاورد او خواهد بود. مک آفی درباره علت ساخت دستگاهش توضیح داد: «مدتی بود که به فکر ساختن چنین وسیله ای بودم ولی بعد از افشای پروژه پریسم توسط ادوارد اسنودن تصمیم گرفتم سرعت بیشتری به کار بدهم».

البته ممکن است دولت ایالات متحده با فروش D-central در این کشور مخالفت کند ولی آقای مک آفی معتقد است در سراسر جهان می تواند دستگاه خود را بفروشد و این قضیه خللی در فروش دستگاهش وارد نمی کند. وی از پرداختن به جزئیات بیشتر، خودداری کرده اما برای اختراع جدیدش یک وب سایت با شمارش معکوس ساخته که ۱۷۴ روز دیگر را نشان می دهد.










negahbaan.ir

tanha.2011
01-10-2013, 21:53
ایتنا-رخنه امنیتی برطرف شده به كاربران اجازه می دهد تا به منظور دسترسی به اطلاعات پردازنده و حساب های كاربری آنلاین، قفل صفحه كلید آیفون را دور بزنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


روز گذشته شركت اپل یك به روز رسانی برای نرم افزار iOS ۷ منتشر كرد. در این به روز رسانی یك رخنه امنیتی برطرف شده است كه به كاربران اجازه می دهد تا به منظور دسترسی به اطلاعات پردازنده و حساب های كاربری آنلاین، قفل صفحه كلید آیفون را دور بزنند.


به گزارش ایتنا از مرکز ماهر، تنها یك روز پس از انتشار iOS ۷، Forbes' Andy Greenberg گزارش داد كه یكی از سربازان امریكایی توانسته است پس از انجام اقداماتی، قفل صفحه كلید آیفون را دور بزند.

با توجه به گزارش منتشر شده، كاربر پس از عبور از قفل صفحه كلید می تواند به دوربین دستگاه و عكس های ذخیره شده در آن دسترسی داشته باشد.

نكته قابل توجه آن است كه كاربر می تواند عكس ها را از طریق حساب های كاربری مختلف مانند توییتر، ایمیل، فیس بوك و فلیكر به اشتراك بگذارد.

tanha.2011
01-10-2013, 21:54
ایتنا- پزشکان می‌گویند عملکرد دستگاه‌های متصل به قلب می تواند تحت یک حمله سایبری مختل شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تهدیدهای متداول به قلب، استرس، کلسترول و چاقی موضوعاتی مربوط به دنیای قدیم هستند، چرا که این روزها قلب افراد به هدفی برای حملات سایبری تبدیل شده است.


به گزارش ایتنا از مهر، قلب شناسان نسبت به ظهور نسل جدید از دستگاه های قلبی بی سیم که توسط پزشکان از فاصله دور قابل کنترل و مونیتور بوده ابراز نگرانی کرده اند، چرا که عملکرد این دستگاه می تواند تحت یک حمله سایبری مختل شود.

پزشکان اظهار می دارند که دسترسی هکرها به رمز این دستگاه ها افزایش یافته و آنها می توانند با ضربان و ریتم قلب افراد بازی کنند. این دستگاه ها با هدف تنظیم ضربان قلب افرادی نصب می شوند که قلبشان به صورت غیرعادی سریع یا کند عمل می کند.

کارشناسان تصریح می کنند که در دوران اخیر پیشرفتهای تکنیکی در دستگاه های تنظیم کننده ضربان قلب با مدارهای الکترونیکی موجب افزایش نگرانی نسبت به ورود غیر مجاز و در دست گرفتن عملکرد دستگاه شده است.

در ماه ژوئن سال جاری سازمان غذا و داروی ایالات متحده از تولید کنندگان این دستگاه پزشکی و تسهیلات مراقبت از سلامتی خواست مسئله آسیب پذیری دستگاه های پزشکی نسبت به حملات سایبر را جدی بگیرند.
این اقدام به دنبال درخواست دولت آمریکا از سازمان غذا و دارو برای اشاره به این موضوع در تاریخ اکتبر سال گذشته صورت گرفته است.

دانشگاه رایس در هیوستن آمریکا درحال انجام تحقیقاتی روی امنیت سایبری دستگاه های پزشکی است که داخل بدن کار گذاشته می شود و در آخرین پیشرفتها آنها رمز عبور یک دستگاه تنظیم کننده ضربان قلب را در قالب ضربان درنظر گرفته اند تا دسترسی به دستگاه برای هکر غیر ممکن باشد. این تحقیق قرار است در ماه نوامبر خاتمه یابد.

دکتر راجش ویجاورجیا از مرکز پیشرفته قلب در هندوستان گفت: درحال حاضر بحثها و گفتگوهای بسیاری درباره امنیت سایبری دستگاه های پزشکی و انتقال اطلاعات آن وجود دارد اما حقیقت امر این است که تاکنون هیچ موردی در این رابطه گزارش نشده است اما ظهور این فناوری جدید دستگاه ها را در معرض خطرهای بسیاری قرار داده است.

tanha.2011
04-10-2013, 12:52
ایتنا - در بسیاری از مواقع تروجان بطور خودکار خود را به‌روز کرده و تغییراتی در خود ایجاد می‌کنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.


براساس گزارش منتشر شده از سوی آزمایشگاه امنیتی شرکت پاندا سکیوریتی از میزان تهدیدات و نرم افزارهای مخرب کشف شده در نیمه دوم سال ۲۰۱۳، میزان تولید نرم‌افزارهای مخرب در نیمه دوم سال جاری به بالاترین حد خود رسیده و در طی سال‌های اخیر رکورددار شده است.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش از هر ۱۰ تروجان کشف شده، ۸ نمونه از آنها آلودگی‌های گسترده و وسیعی را در سیستم کاربران ایجاد کرده‌اند.

گزارش منتشر شده توسط محققان امنیتی آزمایشگاه پاندا سکیوریتی همچنین نشان داده است، این تروجان‌ها بیشتر از هر زمانی سیستم عامل اندروید را هدف قرار داده‌اند و بسیاری از آنها نیز به منظور اهداف جاسوسی و حملات سایبری طراحی شده‌اند.

پادشاهی تروجان‌ها
براساس این گزارش، تروجان‌ها همچنان در صدر تهدیدات امنیتی قرار دارند و با اختصاص ۷۲ درصد از بدافزارها به خود، رکورددار ایجاد آلودگی به حساب می آیند.
این درحالیست که انواع گونه های جدید تروجان به طرز شگفت‌آوری در حال افزایش است. در عوض کرم‌ها ۱۱ درصد و ویروس‌ها ۱۰ درصد از سهم بازار بدافزارها را به خود اختصاص داده‌اند.
از اینها گذشته در سه ماهه دوم سال ۲۰۱۳ تعداد بدافزارهای مخرب نسبت به مدت زمان مشابه آن در سال ۲۰۱۲، ۱۲ درصد رشد نشان داده است.
این آمار حاکی از این است که نویسندگان این بدافزارها بطور مداوم به دنبال راه‌هایی برای جلوگیری از شناسایی شدن هستند و در بسیاری از مواقع تروجان بطور خودکار خود را به‌روز کرده و تغییراتی در خود ایجاد می‌کنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.

نسبت آلودگی جهانی
در حالیکه در سه ماهه اول سال ۲۰۱۳ نسبت آلودگی جهانی ۳۱ درصد بود، در سه ماهه دوم این سال، نسبت آلودگی نزدیک به ۳۳ درصد بوده است. این درحالیست که براساس گزارش منتشر شده توسط آزمایشگاه پاندا سکیوریتی، چین با ۵۲ درصد در صدر آلوده‌ترین کشورها قرار دارد.
بعد از آن ترکیه با ۴۳ درصد و پرو با ۴۲ درصد، در رتبه‌های دوم و سوم قرار دارند و کشورهای اروپایی سوئد، نروژ و آلمان کمترین میزان آلودگی را به خود اختصاص داده‌اند.

حمله به رسانه‌های اجتماعی
طی سال‌های اخیر شرکت‌های آنتی‌ویروس تاکید زیادی بر اهمیت تامین امنیت شبکه‌های اجتماعی کرده‌اند.
با تمام این اوصاف ارتشی موسوم به ارتش سایبری سوریه، با هدف‌گیری حساب‌های کاربری توییتر، در سه ماهه دوم سال ۲۰۱۳ فجایع زیادی آفرید.
این ارتش توانسته بود با -- حساب کاربری خبرگزاری آسوشیتدپرس شایعه دو انفجار در کاخ سفید و مجروح شدن اوباما را در بین کاربران گسترش دهد.

شرکت پاندا سکیوریتی در خاتمه گزارش خود به افزایش هر روزه حملات سایبری و کشف انواع مختلف از بدافزارها پرداخته است و به کلیه کاربران توصیه کرده است به منظور مقابله با این بدافزارهای قوی و البته خطرناک، همیشه از یک آنتی ویروس خوب، قوی و از همه مهم‌تر بروز استفاده کنند.

tanha.2011
04-10-2013, 12:53
ایتنا- این دستگاه، یک شبکه محلی میان موبایل‌های هوشمند، تبلت‌ها، لپ‌تاپ و رایانه‌ها به وجود می‌آورد و تا ده‌ها متر بُرد دارد.




به گزارش ایتنا از ايرنا از پايگاه خبري يونايتدپرس، جان مك آفي رييس شركت نرم افزاري مك آفي گفت : اين دستگاه كه D-Central نام دارد، يك شبكه محلي غيرمتمركز ميان گوشي ‌هاي هوشمند، تبلت ها، لپ‌ تاپ ها و رايانه ‌ها به وجود مي آورد و از نفوذ برنامه هاي جاسوسي جلوگيري مي‌ كند.


وي ادامه داد: در اين صورت ديگر دولت آمريكا نخواهد توانست هويت افراد و موقعيت مكاني آنها را شناسايي كند.

اين دستگاه دهها متر برد دارد و براي استفاده‌‌ هاي شخصي و همچنين در اماكن عمومي مي توان از آن استفاده كرد.

كساني كه در حوزه كاربري اين شبكه قرار بگيرند مي ‌توانند بدون نگراني از رمزگشايي داده هاي خود، فايل ‌هاي مختلف را به راحتي با يكديگر به اشتراك گذارند.

به گفته مك آفي نمونه اوليه اين دستگاه تا ۶ ماه آينده به بازار عرضه خواهد شد وقيمت آن ۱۰۰ دلار خواهد بود.

وي يادآور شد: اگر دولت آمريكا فروش اين دستگاه را ممنوع كند، آن را در انگليس، ژاپن و كشورهاي ديگر مي فروشيم .

وي همچنين پيش بيني كرد كه دانشجويان بيش از ديگران از اين دستگاه استقبال خواهند كرد.

tanha.2011
04-10-2013, 12:54
ایتنا - کارشناسان امنیتی هشدار دادند که این حفره در تمامی نسخه‌های مرورگر اینترنتی IE وجود دارد و به همین خاطر کلیه کاربران ویندوزی در سراسر جهان در معرض خطرات جدی قرار دارند.



کارشناسان از کشف یک حفره امنیتی جدید خبر داده‌اند که تمام نسخه‌های مرورگر اینترنتی Internet Explorer مایکروسافت را تحت پوشش قرار می‌دهد و خطرات جدی را متوجه صاحبان این ابزار می‌کند.


به گزارش ایتنا، این حفره امنیتی هنوز توسط شرکت مایکروسافت وصله نشده است و این طور که توسعه و تحلیل ابزارهای متن‌باز Metasploit اعلام کرده است، سوءاستفاده‌گران اینترنتی با این حفره امنیتی می‌توانند انواع حملات سایبری را به رایانه‌های شخصی انجام دهند.

این آسیب‌پذیری با نام CVE-۲۰۱۳-۳۸۹۳ شناخته می‌شود و شرکت مایکروسافت برای نخستین بار در تاریخ ۱۷ سپتامبر به صورت رسمی اعلام کرد که آن را شناسایی کرده است.

شرکت مایکروسافت پس از این جریان ابزاری را با نام Fix It روی پایگاه اینترنتی خود عرضه کرد که کاربران برای رفع مشکلات امنیتی نرم‌افزارهای مایکروسافتی خود می‌توانند آن را بارگذاری و اجرا کنند.
اما باید توجه داشت که در این ابزار هم مشکل یاد شده رفع نشده است.

کارشناسان امنیتی هشدار دادند که این حفره در تمامی نسخه‌های مرورگر اینترنتی IE وجود دارد و به همین خاطر کلیه کاربران ویندوزی در سراسر جهان در معرض خطرات جدی قرار دارند.

این حفره امنیتی پس از مشاهده سایت‌های اینترنتی آلوده فعالیت خود را آغاز می‌کند.

tanha.2011
04-10-2013, 13:01
در حالی که تعداد افرادی که قربانی حملات سایبری شده اند در یک سال اخیر کاهش یافته، خسارت ناشی از این حملات به ازای هر نفر تا 50 درصد افزایش نشان می‌دهد.



به گزارش فارس به نقل از پی سی مگ، گزارشی که به تازگی از سوی موسسه امنیتی سمانتک منتشر شده نشان می‌دهد که خسارت ناشی از حملات سایبری به رقم بی سابقه 113 میلیارد دلار رسیده است. این مبلغ برای برگزاری با شکوه 10 مسابقه المپیک تابستانی در ابعاد مسابقات المپیک لندن کافی است.

خسارت وارده به هر کاربر در ازای این حملات نیز به 298 دلار رسیده که نسبت به سال 2012 پنجاه درصد افزایش نشان می‌دهد. تعداد قربانیان حملات سایبری در سال حدود 378 میلیون نفر برآورد شده که به معنای قربانی شدن بیش از یک میلیون نفر در روز و 12 نفر در هر ثانیه است.

بیشترین تعداد قربانیان حملات سایبری در کشورهای روسیه، چین، آفریقای جنوبی زندگی می‌کنند. مردان 64 درصد و زنان 58 درصد از قربانیان حملات یاد شده را به خود اختصاص داده اند. پیچیده شدن حملات سایبری، استفاده بیشتر از بدافزارهای ترساننده به منظور فریب و اقناع کاربر و افزایش کاربرد حملات پیشینگ از جمله نکاتی است که سمانتک به آنها اشاره کرده است.

با توجه به اینکه 49 درصد از افراد مورد بررسی در این تحقیق از گوشی خود برای امور حرفه‌ای و شخصی استفاده می‌کنند، خطرات امنیتی همراه نیز رو به رشد است. نیمی از کاربران همراه به خوبی از گوشی‌های خود محافظت نمی کنند و 48 درصد آنها حتی از کلمات عبور یا نرم افزار امنیتی هم برخوردار نیستند.57 درصد از کاربران همراه هم گفته‌اند حتی اطلاع ندارند که برای گوشی‌ها امکانات امنیتی وجود دارد.

VAHID
05-10-2013, 18:15
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


در چند سال اخیر آن قدر از رسانه های مختلف در باب فواید بانکداری الکترونیک دیده و شنیده اید که نیازی به تکرار مکررات و واضحات نیست. اما طبیعتاً هر دست-ساخته بشری در کنار مزایا،مضررات و همراه با ساده کردن ها، خطراتی هم در پی دارد. فناوری های نوین هم از این قاعده کلی مستثنی نیستند.

بانکداری الکترونیک نیز با مخاطراتی همراه است، کما اینکه بانکداری سنتی هم خطراتی داشت و دارد. حتماً زیاد شنیده اید که پول افراد را پس از خروج از بانک زده اند یا کارت بانک کسی را دزدیده و از آن سوء استفاده کرده اند. پس مسئله بود و نبود خطر نیست؛ آنچه مهم است نحوه مواجهه با آن و آموزش استفاده صحیح از یک فناوری است. در این نوشتار قصد داریم به ۸ نکته ابتدایی برای به حداقل رساندن مخاطرات پیش رو در بانکداری الکترونیک بپردازیم.
۱- حسابی با دو مرحله تایید انتخاب کنید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

تلاش اول تان این باشد که بانکی را برای حساب باز کردن انتخاب کنید که در زمینه بانکداری الکترونیک پیشرو باشد، سامانه اینترنتی مجهز و امنی داشته و حتماُ از «تایید دو مرحله ای» برای ورود به سامانه خود برخوردار باشد.


مدتی است که بسیاری از بانک ها، اما نه همه شان، یک دستگاه کوچک (نمونه آن را در تصویر می بینید) به مشتریان خود می دهند که برای ورود به حساب اینترنتی هر بار یک رمز منحصر به فرد تولید می کند. این رمز فقط برای مدت کوتاهی معتبر است و در کنار اطلاعات حساب آنلاین خود برای ورود به سامانه، به آن هم نیاز دارید.


۲- یک رمز عبور قوی انتخاب کنید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


اگر بانک تان دستگاه تولید رمز ارائه نمی کند و به جای آن هر مشتری رمز خودش را می تواند داشته باشد حتماً مطمئن شوید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که رمز انتخابی شما به اندازه کافی قوی است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . بهترین راه برای دست یابی به این هدف، این است که یک رمز طولانی با حروف لاتین بزرگ و کوچک، اعداد و علائم خاص (مثل @ و $) درست کنید.


همیشه از استفاده از واژه ها و عبارات پر کاربرد احتراز کنید و هرگز رمزی شامل اسم خود، سال تولد یا هر چیز شبیه به اینها نسازید. اگر بانک تان اجازه می دهد، هر دو الیٔ سه ماه، رمز ورود را عوض کنید.


اگر حساب بانکی شما این امکان را دارد که در صورت فراموش کردنِ رمز تعیین شده، با پاسخ به چند سوال پیش فرض، وارد حساب آنلاین خود شوید یادتان باشد قرار نیست این سوال ها راستی آزمایی برای شما باشند و پاسخ های حقیقی دریافت کنند.


یعنی مجبور نیستید به سوالِ اسم عموی مورد علاقه تان چیست، پاسخ دهید «عمو مهدی». چیز دیگری انتخاب کنید و با آن به مثابه یک رمز عبور برخورد کنید. اگر فکر می کنید آن قدر حافظه خوبی ندارید که همه این رمزها را به خاطر بسپارید از نرم افزارهای مدیریت گذر واژه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده کنید.


۳- مسائل امنیتی را در مورد رایانه تان رعایت کنید و همیشه به روز نگه ش دارید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


این روزها فارغ از اینکه از رایانه خود برای چه کاری استفاده می کنید، داشتن یک نرم افزار امنیتی قدرتمند، ضروری است.


حداقل کار این است که مطمئن شوید باروی (Firewall) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])سیس م عامل تان فعال است و یک ضد ویروس به روز شده روی آن نصب دارید. این دو تا حدی شما را در برابر جاسوس افزارها، کی لاگرها و انواع دیگر بدافزار که می توانند اطلاعات حساب بانکی شما را بدزدند، محافظت می کنند.


در ضمن خیلی مهم است که سیستم عامل، مرورگر و نرم افزارهای دیگر خود را همیشه به روز نگه دارید تا مطمئن شوید حفره امنیتی در آنها وجود ندارد.


۴- از کلیک کردن روی لینک هایی که به صورت ایمیل برای تان ارسال شده خودداری کنید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


هیچ موسسه مالی امکان ندارد که به شما ایمیلی ارسال کند و ازتان مشخصات ورود به حساب بانکی را طلب نماید.


اگر ایمیلی (یا پیامک یا تماس تلفنی) دریافت کردید که در ظاهر از بانک تان ارسال شده بود و چنین مشخصاتی را می خواست حتماً به آن شک کنید که ممکن است یک حقه فیشینگ باشد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و قصد به دست آوردن مشخصات حساب شما را دارد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


همچنین از لینک هایی که در ایمیل برای تان ارسال شده و به نظر می رسد از سوی بانک تان هم باشند به شدت بر حذر باشید؛ این حقه ای است که توسط خلاف کاران به کار گرفته می شود تا شما را به وبگاهی درست شبیه بانک تان هدایت کند؛ وقتی به خیال خود وارد حساب بانکی تان شدید در واقع مشخصات ورود به آن را در اختیار دزدها قرار داده اید تا به سادگی حساب تان را خالی کنند.


همیشه برای ورود به وبگاه بانک، نشانی آن را مستقیماً در نوار نشانی مرورگر وارد کنید.

علاوه بر این، مراقب تماس های تلفنی ناخواسته ای که ادعا می کنند از طرف بانک تان هستند باشید. هیچ وقت، هیچ وقت، هیچ بانکی با شما تماس نمی گیرد تا مثلاً رمز حساب بانکی آنلاین تان را بپرسد! حتی اگر احساس کردید مورد خواست تماس گیرنده (چیزی غیر از مسائل شخصی حساب تان) ممکن است درست هم باشد، تلفن را قطع کنید و خودتان با شعبه ای که در آن حساب دارید تماس گرفته و در صورت نیاز به سوالات آنها پاسخ دهید.

۵- از یک مکان امن وارد حساب تان شوید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


همواره از رایانه و شبکه ای به سامانه بانک تان وصل شوید که از امنیت آن مطمئن هستید.

اما اگر به هر دلیلی ناچارید از جای ناامن و ناشناسی مثل کافی نت وارد حساب آنلاین تان شوید کار درست این است که یک شبکه خصوصی مجازی (VPN) بسازید و بین رایانه مطمئن خود در منزل با رایانه کافی نت یک ارتباط رمز گذاری شده ایجاد کنید و از آنجا به حساب تان متصل شوید. اگر چنین امکانی ندارید بهتر است از خیرش بگذرید.

حواس تان باشد قبل از وارد کردن اطلاعات حساب به نوار نشانی مرورگر نگاه کنید: بررسی نمایید که نشانی درست باشد، علامت قفل را کنار نشانی اینترنتی بانک ببینید و قبل از آنعبارت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و نه Http نوشته شده باشد. این دو نشان می دهند که ارتباط شما با حساب تان رمز گذاری شده.

۶- همیشه وقتی کارتان تمام شد از حساب خود خارج شوید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

به خود عادت دهید که همیشه بعد از اتمام کار از هر حسابی به طور کامل خرج شده و از خروج صحیح اطمینان حاصل کنید؛ خواه حساب ایمیل، خواه حساب مهمی مثل حساب بانکی.

با این کار احتمال سرقت اطلاعات حساب خود را کاهش می دهید. خوب است یک مرورگر را فقط و فقط به این کار اختصاص دهید و تنظیم کنید که بعد از هر بار بسته شدن، کل کش، کوکی ها و تاریخچه مرورگر پاک شود.

۷- حتماً سامانه های آگاه سازی را برای حساب تان فعال کنید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

الان دیگر همه بانک ها امکان آگاه سازی از تراکنش ها توسط پیامک یا ایمیل را دارند؛ مثلاً هر موقع مبلغی از حساب تان برداشت شود اطلاع داده می شود؛ حتماً این امکانات را درخواست و فعال کنید. بهتر است تنظیم کنید که پایان هر روز خلاصه وضعیت حساب برای تان ارسال شود.

۸- به طور دائم حساب تان را زیر نظر داشته باشید




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

وقتی ندانید چقدر موجودی داشته اید و الان چقدر موجوی دارید، چطور می خواهید از بروز تغییر در آن باخبر شوید. باید حتماً حساب بانکی خود را حداقل به طور هفتگی کاملاً بررسی کنید و از صحت تراکنش های طول هفته مطمئن شوید.

یادتان باشد ناسلامتی شما صاحب یک حساب آنلاین هستید و هر لحظه می توانید به حساب تان دسترسی داشته باشید، پس هر موقع که وقت آزاد داشتید این کار را انجام دهید و هرگز پشت گوش نیندازید.

اینها نکات پایه ای بودند که رعایت تک تک شان برای صاحبان حساب های آنلاین ضرورت دارد. اگر شما هم نکات دیگر به ذهن تان می رسد حتماً در بخش نظرها مطرح کنید و از نقطه نظر خود درباره بانکداری الکترونیک بنویسید.












negahbaan.ir

VAHID
06-10-2013, 18:17
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هر از چند گاهی خبری منتشر می شود درباره اینکه چه تعداد بدافزار در اندروید یا گوگل پلی می توان پیدا کرد یا اینکه چقدر سیستم عامل اندروید هدف انواع بدافزارها است و باز چقدر اوضاع امنیتی در این بستر نامناسب و خطرناک است.

متاسفانه اغلب این خبرها آن طور که باید به بررسی جزئیات داستان نمی پردازند و در سطح ماجرا باقی می مانند، حالا این که چنین کاری هدفمند است یا نه موضوع بحث ما نیست. معمولاً گزارش های مربوط به بدافزار موجود در دستگاه ها نه اشاره ای به آسیب های وارده می کنند، نه به این که بیشتر آن بدافزارها از منابع اپلیکیشن ثانویه نصب شده اند و یا در دستگاه هایی دیده شده اند که فروشگاه پلیِ گوگل در آنها وجود نداشته. علاوه بر این داستان نویسان درباره بدافزارهای موجود در گوگل پلی تعریف واکنش سریع گوگل نسبت به بدافزارها و حذف اپلیکیشن های آلوده از فروشگاهش ندارند.


در واقع داستان بدافزارها از دید گوگل شکل متفاوتی دارد. بر اساس گفته آدرین لادوینگ، رییس بخش امنیت اندروید، لایه های امنیتی متعددی در این سیستم عامل وجود دارد که تنها ۰.۰۰۱ درصد از بدافزارها توان گذشتن از آنها و ایجاد مشکل را دارند. البته آمار گوگل فقط دستگاه های برخوردار از خدمات گوگل پلی را شامل می شود و دستگاه های اندرویدیِ غیر گوگلی که اغلب بدافزارها هم ار آنجا می آیند را در بر نمی گیرد.


گوگل به شدت با آمارها و تحلیل هایی که فقط به تعداد اپ های بدافزار اشاره می کنند بی آن که آمار نصب آنها و مشکلاتی که ایجاد کرده اند را ذکر کنند مخالف است. این شرکت معتقد است اکثر بدافزارها در دستگاه هایی که گوگل پلی را نصب دارند از فروشگاه های اپلیکیشن غیر رسمی و غیر معتبر می آیند.


غول جستجو می گوید تعداد اپ هایی که از خارج پلی استور نصب می شوند به حدود ۱.۵ میلیارد می رسد؛ ۹۵ درصد کاربران گزینه بررسی اپ ها (Verify Apps) را فعال کرده اند و ۰.۵ درصد از آن ۱.۵ میلیارد اپ نصب شده از بیرون گوگل پلی به کاربران هشدار آسیب رسان بودن می دهند. از این تعداد ۴۰ درصد اخطارها مربوط به ابزارهای روت کردن می شوند، ۴۰ درصد دیگر اپلیکیشن های دزد مالی از طریق ارسال ناخواسته پیامک و از این قبیل اپ ها هستند، ۱۵ درصد جاسوس افزارند و ۵ درصد باقی، اپ های آلوده و بسیار خطرناکند.


با این حال از آنجا که پلی استورِ گوگل در کشور ما فعلاً مسدود است و کاربران به ناچار از فروشگاه های دیگر به دانلود و نصب اپلیکیشن های اندرویدی مبادرت می ورزند لازم است دقت بیشتری اولاً در انتخاب فروشگاه اپلیکیشن و ثانیاً در خود اپ داشته باشند؛ چون همان طور که در این مطلب خواندید شرکت گوگل حرفی از فروشگاه های غیر رسمی نزده و در واقع وجود انبوه بدافزارها در چنین جاهایی را تایید هم کرده است.









negahbaan.ir

tanha.2011
06-10-2013, 19:26
ایتنا - درآمد مراکز تولیدکننده ابزارهای امنیتی در فصل دوم سال 2013 میلادی با رشد 6.1 درصدی نسبت به مدت مشابه سال قبل 2.1 میلیارد دلار محاسبه شد.



نتایج حاصل از یک مطالعه جدید نشان داد که طی فصل دوم سال جاری میلادی بازار جهانی ابزارهای امنیت سایبری و رایانه‌ای رشد قابل ملاحظه‌ای نسبت به مدت مشابه سال قبل داشته است.


به گزارش ایتنا از شماران سیستم، مرکز تحقیقاتی IDC بر پایه مطالعه جدید خود توضیح داد که درآمد کارخانه‌های تولیدکننده ابزارها و لوازم امنیتی در سه ماه دوم سال ۲۰۱۳ میلادی رشد چشمگیری داشته و در مقابل از صادرات جهانی ابزارهای امنیتی در این دوره زمانی کاسته شده است.

درآمد مراکز تولیدکننده ابزارهای امنیتی در فصل دوم سال ۲۰۱۳ میلادی با رشد ۶.۱ درصدی نسبت به مدت مشابه سال قبل ۲.۱ میلیارد دلار محاسبه شد و در مقابل، عرضه جهانی ابزارهای امنیتی با کاهش ۱.۵ درصدی به ۴۸۳ هزار و ۳۵۴ ابزار امنیتی رسید.

ابزارهای چندگانه و چندکاربردی هم در این دوره زمانی سه ماهه با کاهش عرضه مواجه شدند و در نهایت، شرکت‌های تولیدکننده این ابزارها با وجود افزایش درآمدهای خود مشکلات بیشتری را برای ادامه حضور در بازار جهانی پیش‌روی خود دیدند.

در این فصل کانادا بیشترین رشد را در فروش ابزارهای امنیتی در سراسر جهان داشت و میزان عرضه ابزارهای امنیت اینترنتی و رایانه‌ای در آن نسبت به سال قبل ۱۷.۶ درصد رشد کرد.

منطقه آسیا/پسیفیک نیز با رشد ۹.۹ درصدی در رتبه دوم این لیست قرار گرفت و آمریکا با رشد ۸.۷ درصدی رتبه سوم را از آن خود کرد.
این سه کشور در مجموع ۴۱ درصد از درآمد بازار جهانی ابزارهای امنیتی را از آن خود کردند.

VAHID
07-10-2013, 19:48
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وصله های امنیتی (Patch) سه شنبه مایکروسافت فردا از راه می رسند و کاربران باید منتظر دریافت ۸ وصله باشند که ۴ تا از آنها بسیار مهم هستند.

اولین وصله مهم در ارتباط با مرورگر اینترنت اکسپلورر است که حتماً باید دانلود و نصب شود. طی این وصله انتظار می رود مشکل امکان نفوذ به سیستم از طریق ضعف های امنیتی IE بر طرف شود.


باقی وصله های مهم، خود ویندوز و Microsoft .NET framework را هدف گرفته اند در حالی که چهار وصله باقی مانده مربوط به مجموعه آفیس، Share Point و سیلور لایت می شوند.


با وجود مشکلات عدیده ای که Share Point از آنها رنج می برد و همچنین دشوار بودن رفع آن عیوب باید دید این وصله ها تا چه حد نواقص نرم افزار را اصلاح می کنند.


اکیداً توصیه می شود حداقل نسبت به دریافت وصله های بحرانی و مهم اقدام کنید تا از تبعات احتمالی نقص های ذکر شده در امان بمانید.








negahbaan.ir

tanha.2011
07-10-2013, 21:38
ایتنا- نوعی شارژر جدید که توسط یک شرکت تازه‌کارامنیتی وارد بازار شده، مِ‌تواند در حین تامین انرژی مورد نیاز موبایل، بدافزارها را شناسایی و از بین ببرد.




تعداد بدافزارهای تلفنهای هوشمند هر سال افزایش می یابد از این رو محققان یک شارژ جدید ساختها ند که می تواند بدافزارها و ویروسها را شناسایی و از بین ببرد.


به گزارش ایتنا از مهر، اسکن کردن یک تلفن هوشمند برای بدافزارها با یک شارژ محافظت بیشتری از اپلیکیشنها را همراه دارد.

در کنفرانس هکرهای کلاه سیاه، محققان نشان دادند که چگونه می توان با اتصال یک آیفون به یک شارژر تغییر یافته به آن بدافزار وارد کرد، این درحالی است که یک شرکت تازه کار امنیت موبایل تلاش کرده با ساخت یک شارژر که تلفن هوشمند را برای وجود بدافزارها اسکن می کند عکس این مورد را انجام داده است.

چرا که این شارژر علاوه بر تأمین انرژی مورد نیاز تلفن هوشمند می تواند بدافزار ها را شناسایی کرده و از بین ببرد.

وقتی این شارژر را که Skorpion نام دارد به تلفن هوشمند خود وصل می کنید، ظرف دو دقیقه شما را از وجود بدافزارها و ویروسها مطلع می کند. ظرف شش دقیقه آتی یک اسکن جامع از سیستم عامل انجام داده و مشکلات آن را گزارش می کند.

همه این امور از طریق یک نرم افزار میانجی اینترنتی انجام می شود که راهنماییهایی را در صورت به خطر افتادن دستگاه به کاربر ارائه می دهد.

احتمال فریب خوردن شارژر Skorpion توسط بدافزارهایی که به برنامه های اسکن ویروس می گوید که هیچ مشکلی وجود ندارد بسیار کم است. چرا که این برنامه مستقل از تلفن هوشمند عمل می کند و می تواند همه حملات خاموش را شناسایی کند.

این شارژر با قیمت ۶۵ دلار و هزینه ماهانه ۳ تا ۴ دلاری عرضه می شود اما هنوز مشخص نیست که برای کدام دستگاه ها عرصه خواهد شد.

tanha.2011
07-10-2013, 21:39
ایتنا - بهترین راه دفاع از اطلاعات و داده های کاربران استفاده از شبکه اختصاصی مجازی یا همان VPN است.



موسسه idcloak به تازگی اقدام به انتشار مقاله‌ای کرده است که در آن به بررسی انواع تهدیدات امنیتی و راه‌های مقابله با هر یک از آنها در امن نگاه داشتن سیستم‌های کامپیوتری در حالی که کاربران در حال بازدید از وب سایت‌های آلوده هستند، پرداخته است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این مقاله عنوان شده است هکرها روش ها، ابزارها و شیوه های مختلفی را برای انتشار و آلوده سازی سیستم ها دارند و اگرچه در بازه های زمانی تغییرات کوچکی در روش های خود ایجاد می کنند اما در طی زمان کمتر دچار تغییرات کلی شده اند.

در چنین شرایطی کاربران نیز به دنبال بکارگیری روش ها و اقداماتی هستند تا از این طریق در معرض کمترین آسیب از سوی هکرها قرار گیرند.
یکی از این روش ها استفاده از VPN برای حفاظت آنلاین و بویژه حفاظت در برابر حملات فیشینگ است،

براساس مقاله منتشر شده توسط موسسه idcloak، بهترین راه دفاع از اطلاعات و داده های کاربران استفاده از شبکه اختصاصی مجازی یا همان VPN است که سبب می شود داده ها از طریق یک تونل رمزنگاری شده امن منتقل شده و همچنین داده ها و اطلاعات حساس را از دید کلاهبرداران و نفوذگران پنهان می کند.

محققان امنیتی در انتهای این مقاله تاکید کرده اند از آنجاکه تهدیدات امنیتی و همچنین حملات فیشینگ به طرز فزاینده ای در بین کلاهبرداران رشد داشته است و هر روزه شاهد انواع متنوعی از این تهدیدات هستیم، کاربران نیز باید با هوشیاری بیشتری به دنبال بکارگیری روش های مختلف به منظور مقابله با آنها و حفاظت از خود در دنیای مجازی باشند.

tanha.2011
07-10-2013, 21:40
اخیرا نسخه مكینتاش بدافزار ویندوزی Icefog توسط آزمایشگاه كسپراسكای كشف شده است.



در گزارش منتشر شده از آزمایشگاه كسپراسكای آمده است كه نویسندگان بدافزار برنامه ای برای سیستم های مكینتاش طراحی كرده اند كه به بات نت متصل می شود. این برنامه به صورت محدود و در قالب حملات آزمایشی در كشورهای كره جنوبی و ژاپن استفاده شده است.


به گزارش ایتنا از مرکز ماهر،‌ نسخه های ویندوز این بدافزار در سال ۲۰۱۱ فعال شده است. اما نسخه مكینتاش آن به طور متفاوتی ظاهر شده است. این نسخه از بدافزار در برنامه گرافیكی معتبر Img۲icns كه تصاویر را به آیكون تبدلی می كند، پنهان شده است. هنگامی كه كاربر این برنامه را نصب كرده و Img۲icns را بارگذاری می كند، همزمان تروجان Icefog را نیز دانلود می كند.

برنامه آلوده Img۲icns در اواخر سال ۲۰۱۲ در فروم های BBS چینی ظاهر شد. متخخصان آزمایشگاه كسپراسكای براین باور هستند كه این برنامه قسمتی از یك برنامه كامل تر و جامع تر بوده و یك نسخه آزمایشی می باشد.

بخش های این برنامه راه نفوذ مخفی بسیار شبیه بخش های بدافزار نسخه ویندوز می باشد. این تروجان اطلاعات مربوط به سیستم میزبان را جمع آوری می كند، به یك سرور كنترل و فرمان ارسال می كند و سپس دستورات درخواستی را اجرا می كند.
این برنامه ۶۴ بیتی بوده و تنها با سیستم OS X نسخه های ۱۰.۷ و ۱۰.۸ سازگار می باشد.

آزمایشگاه كسپراسكای در گزارش خود آورده است كه صدها نفر از كاربران میكنتاش به بدافزار Icefog آلوده شده اند اگرچه تاكنون هیچ سیستم آلوده شده خاصی شناسایی نشده است. آن ها بر این باور هستند كه این نسخه یك نسخه آزمایشی (بتا) از بدافزاری است كه در آینده در حملات هدفمند استفاده خواهد شد. برخی از شركت های آنتی ویروس قادر می باشند تا این بدافزار را شناسایی نمایند. با توجه به گزارشات از هر ۴۴ محصول آنتی ویروس تنها ۱۰ محصول قادر می باشند تا این بدافزار را شناسایی كنند.

tanha.2011
09-10-2013, 21:56
ایتنا - شرکت Adobe از روز گذشته به مشتریان سازمانی خود توصیه کرد که بهتر است تمامی مشترکان ابزارها و نرم‌افزارهای Adobe پس از ورود بعدی به سیستم شناسه کاربری و رمز عبور خود را تغییر دهند.



چند روز قبل بخش قابل ملاحظه‌ای از اطلاعات داخلی و همچنین اطلاعات کاربران شرکت Adobe ه.ک شد.
این شرکت بزرگ تولیدکننده نرم‌افزارهای گرافیکی هم‌اکنون با برداشتن گام‌های مختلف سعی در ایجاد آرامش بین مشتریان خود دارد و اعلام کرده است که تمامی اطلاعات کاربران به همراه کدهای منبع اصلی که ه.ک شده را بازیابی کرده است.


به گزارش ایتنا، شرکت Adobe به تازگی به مشتریان سازمانی خود توصیه کرد که بهتر است تمامی مشترکان ابزارها و نرم‌افزارهای Adobe پس از ورود بعدی به سیستم شناسه کاربری و رمز عبور خود را تغییر دهند.

لازم به ذکر است که این اقدام امنیتی آسیبی به سیستم Adobe Creative Cloud یا Digital Publishing Suite وارد نکرده است که البته دیگر سرویس‌های این شرکت با مشکلات اساسی مواجه شده‌اند.

شرکت Adobe همچنین اعلام کرد که طی چند هفته آتی یک بیانیه به تمامی مشتریانی که حساب کاربری آنها -- شده است ارسال می‌کند و طی آن شرایط لازم برای جبران خسارت به‌وجود آمده و بازیابی اطلاعات را توضیح می‌دهد.

tanha.2011
09-10-2013, 21:59
ایتنا- هزینه‌هایی که ناشی از یک حمله سایبری به شرکتی تحمیل می‌شود، حدود 11.5 میلیون دلار است.



مطالعات جدید نشان داده است جرایم سایبری در سال‏ جاری میلادی روند پیچیده‌‏تری به خود گرفته است و مقابله با آن نیز هزینه‌‏بر‌تر شده است.


به گزارش ایتنا از همکاران سیستم به نقل از وب‌‏سایت zdnet، مطالعه‌‏ای که توسط موسسه پونمون (Ponemon) و با حمایت شرکت اچ پی انجام شده است، نشان می‌‏دهد امسال شیوه ارتکاب جرایم سایبری پیچیده‏‌تر شده است و هزینه‌‏های ناشی از آن نیز به مراتب بیشتر از سال قبل شده است.

بنا بر یافته‌‏های این مطالعه، هزینه ناشی از یک حمله سایبری موفقیت‌‏‏آمیز در سال ۲۰۱۳ به طور متوسط ۵. ۱۱ میلیون دلار بوده است که این رقم به نسبت سال ۲۰۱۲ حدود ۵ میلیون دلار بیشتر است.

بر اساس این گزارش، هر کدام از شرکت‏‌هایی که در این مطالعه شرکت کرده‌‏اند، امسال به طور متوسط هدف ۲ حمله سایبری موفقیت‌‏آمیز قرار گرفته‌‏اند. هزینه‌‏های ناشی از این حملات معمولاً در سازمان‏‌ها و شرکت‏‌های بزرگ بیشتر است، اما شرکت‌‏های کوچکی که هدف اینگونه حملات قرار می‌‏گیرند، هزینه سرانه بیشتری را متحمل می‌‏شوند.

پژوهشگران دریافته‏‌اند ۵۵ درصد از کل هزینه‌‏های ناشی از حملات سایبری از محل قطع خدمات، انتشار کدهای بدافزار و حملات تحت وب ناشی می‌‏شود.
صنایعی مثل صنعت خدمات مالی، صنایع دفاعی و صنایع انرژی و تأسیسات نیز جزء مهم‌ترین اهداف حملات سایبری در سال ۲۰۱۳ بوده‏‌اند.

یافته‏‌های مطالعه مشترک موسسه پونمون و شرکت اچ پی نشان می‌‏دهد صنایع و کسب و کار‌ها در سراسر جهان از حملات سایبری آسیب‏‌پذیر هستند، اما مقابله این حملات در آمریکا و آلمان هزینه‌‏بر‌تر از دیگر کشور‌ها است.

پژوهشگران همچنین دریافته‏‌اند شرکت‏‌هایی که از فناوری‏‌های امنیتی پیشگیرانه‌‏ای مثل سیستم‏‌های امنیتی هوشمند و فناوری‏‌های رمزگذاری استفاده می‌‏کنند، هزینه کمتری را در مقابله با این حملات متحمل می‌‏شوند.

استفاده از این فناوری‏‌ها کسب و کار‌ها را برای همیشه از خطر حملات سایبری مصون نگه نمی‌‏دارد، بلکه فقط می‌‏تواند هزینه‏‌های ناشی از این حملات را کاهش دهد.

یکی از دلایل کاهش این هزینه‏‌ها این است که به کمک این فناوری‏‌ها می‌‏توان متوجه حملاتی از این دست شد و هر چه زمان کشف و شناسایی یک حمله سایبری کمتر شود، هزینه مقابله با آن نیز بیشتر کاهش می‌‏یابد.

گفتنی است این مطالعه چهارمین مطالعه سالانه‏‌ای است که توسط شرکت پونمون در آمریکا انجام شده است. امسال ۶۰ شرکت و سازمان در این مطالعه شرکت کرده بودند که هر کدام حداقل ۵۰۰ کارمند داشتند.

اما بخش زیادی از این شرکت‏‌ها بیش از ده هزار نفر را در استخدام خود داشتند و برخی نیز بیشتر از ۱۲۰ هزار نفر را.

VAHID
12-10-2013, 19:24
ایتنا- اصلاحیه های ماه اكتبر در هشت بولتن منتشر شده است و مشكلات موجود در ویندوز، آفیس، سرور SharePoint، Silverlight و IE را برطرف می كند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





به گزارش ایتنا از مرکز ماهر، شركت مایكروسافت روز سه شنبه برای ۲۸ آسیب پذیری در اكثر محصولات خود اصلاحیه هایی را منتشر كرد. مهم ترین اصلاحیه منتشر شده مربوط به آسیب پذیری های جدی در IE، ویندوز و چارچوب كاری .NET می باشد. بولتن های منتشر شده عبارت است از:
MS۱۳-۸۰ (بحرانی): اصلاحیه امنیتی (۲۸۷۹۰۱۷) برای IE كه ۱۰ آسیب پذیری را برطرف می نماید.

MS۱۳-۸۱ (بحرانی): آسیب پذیری های موجود در درایورهای حالت هسته ویندوز می توانند باعث اجرای كد از راه دور شوند.
این اصلاحیه هفت آسیب پذیری كه توسط محققان گزارش شده بود را برطرف می كند. یكی از این رخنه ها زمانی كه كاربر فونت های مخرب OpenType را مشاهده می كند، می تواند باعث شود تا كنترل سیستم در اختیار مهاجمان قرار بگیرد.
رخنه دیگر هنگام مشاهده فونت های مخرب TrueType مورد سوء استفاده قرار می گیرد. پنج رخنه دیگر مربوط به مشكلات گرفتن بالاترین حق دسترسی می باشد. تمامی نسخه های ویندزو تحت تاثیر این آسیب پذیری قرار دارند.

MS۱۳-۸۲ (بحرانی): آسیب پذیری های موجود در چارچوب كاری .NET می تواند منجر به اجرای كد از راه دور شوند. این بولتن سه آسیب پذیری را در اغلب نسخه های چارچوب كاری .NET شرح می دهد.
یكی از آسیب پذیری های بحرانی مشابه مشكل تجزیه فونت OpenType در بولتن MS۱۳-۰۸۱ می باشد.

MS۱۳-۸۳ (بحرانی): آسیب پذیری در كتابخانه كنترل فرمان ویندوز می تواند منجر به اجرای كد از راه دور شود. یك آسیب پذیری در ویندزو می تواند از طریق اجرای برنامه های وب ASP.NET مورد سوء استفاده قرار بگیرد.

MS۱۳-۸۴ (مهم): آسیب پذیری ها در سرور SharePoint مایكروسافت می تواند منجر به اجرای كد از راه دور شود.

MS۱۳-۸۵ (مهم): آسیب پذیری ها در اكسل مایكروسافت می تواند منجر به اجرای كد از راه دور شود.

MS۱۳-۸۶ (مهم): آسیب پذیری ها در ورد مایكروسافت می تواند منجر به اجرای كد از راه دور شود.

MS۱۳-۸۷ (مهم): آسیب پذیری در Silverlight می تواند منجر به افشای اطلاعات شود.

VAHID
12-10-2013, 19:25
ایتنا- شركت ادوب یك آسیب پذیری بحرانی را در آكروبات و Reader 11.x برای ویندوز اصلاح كرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





روز سه شنبه شركت ادوب یك به روز رسانی امنیتی برای Acrobat XI و Reader نسخه ۱۱.۰.۴ منتشر كرد.


به گزارش ایتنا از مرکز ماهر،‌ شركت ادوب اطلاعات خاصی در رابطه با این آسیب پذیری ارائه نداد. این آسیب پذیری یك خطای برگشت می باشد بدین منظور كه قبلا یكبار دیرگ اصلاح شده بود اما با تغییراتی دوباره مورد سوء استفاده قرار گرفته است.

تنها نسخه های ویندوز محصولات ۱۱.x تحت تاثیر این آسیب پذیری قرار دارند. نسخه اصلاح شده، ۱۱.۰.۵ می باشد.

این آسیب پذیری در رده امنیتی بحرانی قرار دارد اما شركت ادوب تا كنون گزارشی مبنی بر سوء استفاده فعال از این آسیب پذیری دریافت نكرده است.

هم چنین شركت ادوب یك به روز رسانی امنیتی برای RoboHelp ۱۰ برای ویندزو منتشر كرد.

VAHID
13-10-2013, 18:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


هفته پیش یک گروه هکر، سایت اپلیکیشن WhatsApp و ضد ویروس های AVG و Avira را در نوردیدند و حالا خبر آمده که همان گروه به جان سایت ضد ویروس های ESET و Bitdefender افتاده و این دو را نیز ه.ک کرده اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

از این دست اتفاق ها زیاد رخ می دهد ولی از آن جا که سایتهای هدف، خود داعیه دار امنیت و حفظ آن برای دیگران هستند، بروز چنین مشکلاتی چندان ظاهر خوشی ندارد. در همین رابطه شرکت بیت دیفندر اعلام کرده «ما با شرکت ثبت دامنه خود تماس گرفتیم و مشکل بر طرف شد. همه مشتریان بیت دیفندر ۱۰۰ درصد محفوظ بوده و هستند»





negahbaan.ir

VAHID
13-10-2013, 18:46
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هنگامی که طرفینِ سهیم، تصمیم به بر طرف کردن مشکلی بگیرند بعید است لاینحل بماند. وقتی شرکتی مثل گوگل برای افزایش امنیت نرم افزارها دستِ مدد خواهی به سوی برنامه نویسان مستقل دراز کند چنین ماجرایی پیش می آید.

چهارشنبه گذشته گوگل به عنوان یکی از بزرگترین استفاده کنندگان نرم افزارهای باز متن اعلام کرد به برنامه نویسانی که تغییر گسترده ای در نقاط ضعف امنیتی این نرم افزارها ایجاد کند بین ۵۰۰ تا ۳،۱۳۳ دلار پرداخت می کند.


گوگل همین حالا هم دو برنامه دیگر برای پرداخت وجه به کسانی که در یافتن نقاط ضعف و مشکلات امنیتی مرورگر کروم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و خدمات آنلاین آن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کمک می کنند دارد. این برنامه جدید کهبرنامه جوایز وصله های امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نام گرفته پا را یک مرحله فراتر گذاشته و سعی دارد با درگیر کردن آحاد برنامه نویسان در سطوح عمیق تر نرم افزارهای باز متن با قوت بیشتری به مقابله با مشکلات موجود بر خیزد.


این شرکت معتقد است: «برخی از نقاط آسیب پذیر در مرحله برنامه نویسی قابل پیش گیری نیستند و ما امیدواریم با این روش از وجود آنها باخبر شویم»


برنامه های اصلی که گوگل بابت شان حاضر به پرداخت پول است از این قرارند:



- خدمات شبکه در بخش هسته زیر ساخت ها
- تجزیه کننده تصویر در بخش هسته زیر ساخت ها
- بنیاد های باز متن گوگل کروم
- سایر کتابخانه های با تاثیر بالا
- امنیتی بحرانی، ملزومات معمول مورد استفاده در هسته لینوکس


همچنین



- سرورهای وب با استفاده گسترده: Apache [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] lig[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ngix
- خدمات SMTP پرکاربرد: Sendmail, Postfix, Exim
- پیشرفت های امنیتی Toolchain برای GCC,binutils و llvm
- شبکه خصوصی مجازی: Open VPN








negahbaan.ir

tanha.2011
16-10-2013, 20:29
ایتنا- اواخر اكتبر شركت D-Link مساله امنیتی موجود در برخی از مسیریاب های این شركت را برطرف خواهد كرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اواخر اكتبر شركت D-Link مساله امنیتی موجود در برخی از مسیریاب های این شركت را برطرف خواهد كرد. این مسائل امنیتی می تواند به مهاجمان اجازه دهد تا تنظیمات دستگاه را بدون داشتن نام كاربری و رمز عبور تغییر دهند.


این مسئله شامل یك راه نفوذ مخفی در میان افزار برخی از مسیریاب های D-Link می باشد كه می تواند برای دور زدن رویه احراز هویت بر روی واسط های كاربر مبتنی بر وب مورد استفاده قرار بگیرد.

به گزارش ایتنا از مرکز ماهر، شركت D-Link به منظور برطرف نمودن آسیب پذیری در مسیریاب های تحت تاثیر قرار گرفته، اواخر اكتبر به روز رسانی های میان افزار این مسیریاب ها را منتشر خواهد كرد.

این به روز رسانی ها در یك صفحه امنیتی بر روی وب سایت D-Link منتشر خواهد شد یا در بخش دانلود صفحه پشتیبانی از محصولات قرار خواهد گرفت.

شركت D-Link در خصوص چگونگی قرار گیری این راه نفوذ مخفی در میان افزار مسیریاب ها و هم چنین مدل مسیریاب هایی كه تحت تاثیر قرار گرفته اند، اظهار نظری نكرده است.

tanha.2011
16-10-2013, 20:32
یک ویروس اینترنتی جدید حمله خود را به کامپیوترهای جهان آغاز کرده است.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این ویروس جدید فایل‌های کامپیوتر قربانی را به گونه‌ای کد گذاری می‌کند که تاکنون هیچ فردی نتوانسته است این کد را رمز گشایی کند.



برای بازگشایی این رمز دزدان اینترنتی از مالک کامپیوتر تقاضای پول می‌کنند و تاکنون هیچ فردی موفق نشده است بدون پرداخت پول به فایل‌های خود دسترسی پیدا کند.



این ویروس CryptoLocker نام داشته و از طریق ضمیمه‌های ایمیل و یا از طریق ورود به سایت‌های آلوده، کامپیوتر را هدف گرفته و مورد حمله قرار می‌دهد.



نکته قابل تامل این است که این ویروس بدون اطلاع صاحب کامپیوتر وارد کامپیوتر می‌شود، فایل‌ها را کدگذاری می‌کند و بدین ترتیب فایل‌ها برای صاحب آن غیر قابل رویت و استفاده می‌شوند.



به گزارش العربیه، این ویروس کدگذاری بسیار قوی دارد که رمزگشایی آن تا به حال میسر نشده است و برای رمزگشایی دوباره، دزدان اینترنتی درخواست مبالغی بین 100 تا 300 دلار می‌کنند.



این ویروس از نوع مشابهش به نام "ویروس پلیس" که سال گذشته کامپیوترها را آلوده کرد، بسیار قوی تر است.



به توصیه کارشناسان، کاربران باید از فایل‌های خود نسخه برداری کنند تا در صورت حمله بتوانند از فایل‌های پشتیبان استفاده کنند.

tanha.2011
19-10-2013, 18:13
ایتنا- دولت‌ها نیز در تدوین استاندارهای یکپارچه برای تاین امنیت در فضای مجازی نقش به‌سزایی دارند.




کارشناسان امنیتی شرکت کننده در دومین نشست سالانه امنیت سایبر شرکت مخابراتی هوواوی بر لزوم طراحی زیرساخت‌های امنیتی جهانی برای حفاظت از کاربران تاکید کردند.


به گزارش فارس به نقل از رجیستر، این کارشناسان از شرکت‌های مختلف فعال در حوزه فناوری اطلاعات خواستند تا با ابداع استانداردهای امنیتی قابل آزمایش و بررسی تضمین کنند که داده‌های شخصی هر کس برای خود وی محفوظ خواهد ماند.

این صاحب نظران می‌گویند بزرگترین مشکل موجود در این زمینه آن است که هیچ یک از فعالان حوزه فناوری اطلاعات حاضر به پذیرش استانداردهای جهانی در حوزه امنیت آی تی نیستند و تاکنون به شرکت های سازنده تجهیزات امنیتی برای ارتقای تولیدات خود فشاری وارد نکرده اند. در واقع سرمایه گذاری در حوزه امنیت تنها زمانی صورت می گیرد که مشکلی عینی به وجود آید.

به گفته این صاحب نظران افزایش همکاری دولت ها در این زمینه برای تدوین استانداردهای یکپارچه امنیتی ضرورتی انکارناپذیر دارد و به کارگیری استانداردهای امنیتی مجزا از سوی هر شرکتی، مشکلات امنیتی موجود را تشدید کرده است.

مساله دیگر تامین تجهیزات به کار گرفته شده در محصولات مختلف آی تی از سوی دهها شرکت ثالث با استانداردهای امنیتی مجزاست. همین مساله زمینه را برای نفوذ و حملات بدافزاری و ویروسی فراهم می کند.

VAHID
19-10-2013, 18:25
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هر روز خدمات بیشتری در اینترنت به استفاده از «تأیید دو مرحله ای» روی می آورند و تقریباً دیگر سرویس مهمی را پیدا نمی کنید که از این قابلیت برای افزایش امنیت کاربرانش استفاده نکند.

اما روش های موجود، اغلب به هدف رایانه های شخصی طراحی شده اند و جامعه رو به فزونی دستگاه های همراه مثل تلفن ها و تبلت ها از آنها بی بهره اند. استفاده از خدمات حساسی مانند تراکنش های مالی یا حتی شبکه های اجتماعی و ایمیل ها هر روز در حال افزایش است و ایجاد روشی قابل اتکا برای برقراری تأیید دو مرحله ای در آنها ضرورت دارد.


شرکت پیشروی IBM با درک این نیاز، موفق به ارائه شیوه جدید برای تأیید دو مرحله ای با استفاده از NFC شده که مسلماً قابل بسط به دستگاه های همراه خواهد بود.


در توضیحات یکی از محققان امنیتی این شرکت آمده: «بانک ها و وب سایت های بزرگ از ترکیب رمز عبور و تلفن کاربران، تأیید دو مرحله ای برای ورود به خدمات خود توسط رایانه شخصی را ممکن می کنند، اما وقتی بخواهید با یک تلفن به از آن استفاده کنید چه پیش می آید؟


اتصال بی سیم NFC همین حالا هم برای انتقال اطلاعات و یا پرداخت های مالی به کار می رود؛ فقط کافی است دو تلفن به هم یا پایانه فروش نزدیک شوند. می توان به کاربردهای این سیستم افزود و تأیید دو مرحله ای را به دنیای موبایل آورد.»


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])روش تأیید دو مرحله ای IBM برای دستگاه های موبایل ترکیبی است از یک رمز عبور که کاربر تعیین می کند و یک کارت مجهز به تراشه NFC تا امنیت ورود افزایش یابد.


«وقتی از تلفن تان برای دسترسی به یک سرویس استفاده می کنید طبیعتاً خود تلفن نمی تواند مرحله دوم تأیید باشد. برای این منظور می توان از یک کارت اعتباری مجهز به NFC استفاده کرد که توسط بانک یا دیگر سرویس دهنده ها به عنوان مرحله دومِ تأیید هویت به کار گرفته شود.»


تأیید دو مرحله ای از آن جا که رمز عبور را به تنهایی از کفایت برای ورود به یک سرویس خارج می کند باعث افزایش امنیت می شود. مرحله دوم باید عاملی باشد که توسط صاحب اصلی حساب استفاده شود؛ مثلاً گوگل برای مرحله دوم خود چند شکل انتخابی در نظر گرفته: ارسال پیامک به شماره تلفن همراه، برقراری تماس با وی و یا دریافت رمز یک بار مصرف از اپلیکیشنی که به این کار اختصاص دارد. بانک ها هم مشابه روش آخر دستگاه هایی را برای تولید چنین رمزهایی در اختیاز مشتریان خود قرار می دهند.


حالا با استفاده از روش جدید IBM عملیات به این صورت انجام می گیرد که برای مثال ابتدا اپلیکیشن بانک خود را اجرا می کنید تا اعداد خاصی را به تلفن تان بفرستد. سپس، اپلیکیشن از شما رمز عبور را درخواست می کند. اما این بار بعد از این که رمز را وارد کردید باید کارت NFC که بانک به شما داده را به تلفن نزدیک کنید.


در قدم بعد، تلفن همان اعداد خاصی که تولید شده بود را از طریق NFC به کارت ارسال می کند؛ کارت آن را بر اساس الگوی اختصاصی خود محاسبه می کند و حاصل به تلفن بر می گرداند تا تلفن، نتایج را [از طریق اینترنت یا پیامک] به بانک بفرستد. اگر رمز عبور غلط باشد یا از کارت اشتباهی استفاده شده باشد تأیید انجام نمی گیرد.


این روش جدید همزمان که امنیت را بالا می برد آن قدرها هم دشوار نیست که مصرف کننده از استفاده از آن روی گردان شود. محقق IBM در این باره معتقد است: «اگر یک روش درست کنیم که برای تأیید شدن نیاز به عبور از ۲۰،۰۰۰ مرحله باشد خیلی امن می شود ولی کسی حاضر نخواهد شد از آن استفاده کند.»


البته نباید انتظار داشت که این فناوری خیلی زود اجرایی شود، هر چند بسیاری از تلفن های اندرویدی از NFC برخوردارند اما کماکان اپل از گنجاندنش در iDeviceها خودداری می کند و این یعنی دست یافته IBM برای بخش مهمی از مصرف کنندگان بی مصرف خواهد بود.










negahbaan.ir

VAHID
20-10-2013, 18:43
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در پاسخ به برخی اتهام های امنیتی در خصوص اپلیکیشن iMessage، اپل مدعی است که این سرویس عاملا امن است و حتی خود شرکت هم به پیامهای رد و بدل شده میان کاربران دسترسی ندارد. اگرچه گروهی از محققان امنیتی در شرکت Quarkslab معتقدند که اپل در صورت نیاز، امکان دسترسی به این پیام ها را دارد.

بنا بر گفته اپل، این مکالمات توسط رمزنگاری دو جانبه میان دو کاربر در حال استفاده محافظت می شوند و تنها فرستنده و گیرنده قادر به مشاهده پیام ها هستند. زیرا در طول مسیر و دیگران تنها اطلاعاتی رمزگذاری شده و نامفهوم را مشاهده می کنند.


اما به تازگی کارکنان Quarkslab دریافته اند که اپل قادر است در صورت نیاز و درخواست مراجع ذیربط، پیامهای رد و بدل شده در iMessage را بخواند. این محققان با مهندسی معکوس سیستم iMessage دریافته اند که این کار شدنی، اما بسیار مشکل است.


زیرا اپل به هر حال کلیدها و زیرساخت مورد استفاده در رمزگذاری و انکریپت پیامهای رد و بدل شده میان افراد در این سرویس را در کنترل خود دارد. لذا در صورت نیاز می تواند هر زمان که بخواهد با اندکی تغییر آنها را رمزگشایی کرده و در اختیار بگیرد.


Quarkslab می گوید:

اپل ادعا می کند رمزنگاری در دو انتها روی این سرویس انجام می شود. اما ضعف اینجا است که کلید زیرساخت در کنترل اپل است. آنها می توانند هر لحظه که بخواهند این کلید را تغییر دهند و در نتیجه محتوای پیام های iMessage ما را قابل خواندن سازند.


البته این شرکت اشاره می کند که اپل اکنون پیامها را نمی خواند و در گذشته هم چنین کاری انجام نداده است. آنچه آنها قصد دارند بیان کنند، این است که انجام چنین کاری و خواندن پیام های کاربران، هر زمان که اپل اراده کند، کاری شدنی و امری امکان پذیر است. این ادعا، گفته های پیشین اپل در خصوص عدم امکان دسترسی به محتوای پیامها را به چالش می کشد.


البته اپل هم سریعا به این ادعا پاسخ داده و می گوید:

iMessage به گونه ای ساخته نشده که به ما اجازه خواندن پیامها را بدهد. این تحقیق به صورت تئوری، به بررسی نقاط ضعفی پرداخته که اجرای آنها نیازمند باز-مهندسی و طراحی دوباره سیستم iMessage توسط اپل است. و اپل هیچ برنامه یا نقشه ای برای چنین کاری ندارد.



خب، اپل هم می گوید که این کار ممکن است، اما آنها به زمان و سرمایه کافی برای انجام آن نیاز دارند. و اینکه شرکت هیچ برنامه ای برای انجام چنین کاری ندارد. لذا باید به اپل اعتماد کرد و امیدوار بود که آنها هیچ گاه حریم خصوصی کاربرانشان را به خطر نینداخته و دلیلی برای انجام این کار پیدا نکنند.









narenji.ir

sansi
20-10-2013, 20:20
پایگاه اطلاع‌رسانی پلیس فتا: به گفته‌ اشمیت (رئیس اجرایی گوگل):شبکه های دولتی ایلات متحده امریکا در خطر هستند چرا که در هنگام خاموشی سیستم‌ها هیچ کس برای متوقف کردن هکرها حضور ندارد.


اشمیت یک سئوال در حضور شنوندگان Gartner's Symposium ITxpo مطرح کرد: بالا ببرید دستتان را اگر مطمئنید چینی‌ها در شبکه شرکت شما ورود نکرده‌اند. بسیاری از شرکت کنندگان ۸۵۰۰ نفری این سئوال را شنیدند اما فقط ۵ نفر دستشان بالا رفت.

اشمیت در حالی که با تعجب می‌خندید با گرفتن یک حالت جدی از مسیرهای باز در شبکه‌های شرکت‌ها که اجازه می‌دهد به هکرها تا از طریق NT server وارد شوند، اظهار تأسف کرد.
اشمیت یک شبکه بهتر در جایگزینی اینترانت شرکت‌ها پیشنهاد کرد. او گفت ما قصد داریم اطمینان سازی کنیم که البته دسترسی به این امر برنامه به برنامه حاصل می‌شود.

در یک مصاحبه به روی صحنه با تحلیلگران Gartner از اشمیت سئوال شد آیا او مطمئن است که هکرهای چینی در شبکه شرکت گوگل نفوذ ندارند؟

در پاسخ بیان داشت:ما دقیقا مطمئنیم که در حال حاضر نیستند، اگرچه هر لحظه در حال چک کردن هستیم.
او گفت:من مطمئنم که چینی‌ها در حال حاضر سیستم‌های حکومتی ایالات متحده را تحت نظر دارند، زیرا هنگام خاموشی سیستم‌های ایالات متحده هیچ مرجع کنترلی وجود ندارد.

فروشندگان عمده و دیگر شرکت‌های بزرگ نیز بصورت گسترده از طرف چینی‌ها مورد حمله قرار می گیرند.

در ضمن هنگامی که درباره امنیت موبایل‌های ساخته شده گوگل با سیستم عامل اندروید سئوال شد،اشمیت درپاسخ گفت: که آن امن‌تر از آیفون است.

itna.ir

tanha.2011
20-10-2013, 22:43
ایتنا- پلیس فتا علیرغم نوپا بودن توانسته گام‌های بزرگی در جهت تامین امنیت در فضای مجازی شود.




رئیس پلیس فضای تبادل اطلاعات از راه اندازی ۵۶ پليس فتا علاوه بر استان‌ها در شهرستان‌ها همزمان با هفته ناجا خبر داد و گفت: توسط مركز مبارزه با جرايم سازمان يافته، تعدادي پرونده ملي در خصوص جرايم سايبري مانند پانگه آ ۴، ۵ ، ۶ و دستگيري هكر هاي سايت وزارت نفت مورد رسيدگي و كشف قرار گرفته است.


به گزارش ایتنا از مهر، سردار کمال هادیانفر از پليس فتا با عنوان پليسي مغز افزاري باهوش و مهندس پرور ياد كرد و گفت: با تخصصي و حرفه اي عمل كردن اين پليس، شاهد كشف درصد بالايي از جرايم سايبري در سال جاري و تنگ شدن عرصه ارتكاب جرم بر مجرمان هستيم.

رئيس پليس فضاي توليد و تبادل اطلاعات كشور ادامه داد: پليس فتا با توجه به نوپا بودن و برغم وجود فشارها و تهديدات به سرعت در مسير افزايش مطلوب پيشرفت خود در دستيابي به دانش و فناوري هاي نوين، گام هاي بلندي برداشته و به دنبال تامين امنيت فضاي توليد و تبادل اطلاعات كشور است.

اين مقام ارشد انتظامي به چند ماموريت عمده اين پليس شامل تشخيص و پيشگيري از جرايم حوزه سايبر در كشور كه بر اساس پيشگيري اجتماعي و وضعي است اشاره كرد و گفت: در اين رابطه پليس فتا با اقدامات اجتماعي، اطلاع رساني، آموزش و برگزاري نمايشگاهها با ايجاد پليسي جامعه محور، پيشگيري اجتماعي از وقوع جرم را بوجود آورده است .

وي پيشگيري وضعي را دشوار كردن نحوه ارتكاب جرم و كاهش جاذبه هاي آماج ذكر كرد و افزود : پليس فتا در اين راستا توانسته حفره هاي سازمان هاي دولتي را تشخيص داده و اطلاع رساني كند .

سردار هاديانفر با اشاره به كشف جرايم خرد، ملي و سازمان يافته به عنوان ديگر ماموريت هاي پليس فتا اظهار داشت: در هفته ناجا ۵۶ پليس فتا علاوه بر استانها در شهرستان ها نيز راه اندازي شده و توسط مركز مبارزه با جرايم سازمان يافته تعدادي پرونده ملي در خصوص جرايم سايبري مانند پانگه آ ۴، ۵ ، ۶ که مربوط به فروش داروهای غیر مجاز در فضای مجازی است و نیز دستگيري هكر هاي سايت وزارت نفت مورد رسيدگي و كشف قرار گرفته است .

اين مقام ارشد انتظامي واكنش و تشخيص حملات سايبري را از ديگر ماموريت هاي پليس فضاي توليد و تبادل اطلاعات كشور برشمرد و خاطرنشان کرد: در این زمینه اقداماتي شامل كشف جرم آنلاين، تشخيص حملات بدافزارها و واكنش در ۲۴ ساعت اول و پیگيري پرونده توسط پليس فتا صورت مي گيرد .

رئيس پليس فتا ناجا اظهار داشت : رسانه هاي جديد از جمله اينترنت و شبکه هاي اجتماعي ابزارهايي هستند که توسعه دانش، اطلاعات و ارتباطات را تسهيل مي كنند و در اين راستا چالش ها و تهديداتي را نيز با خود به همراه دارند.

به گزارش مهر، برابر تدابير سازمان بين المللي پليس جنايي (اينترپل) همه ساله طرح عملياتي برخورد با فروش داروهاي غيرمجاز در فضاي مجازي موسوم به "پانگه آ" در کشورهاي عضو انجام مي شود.

tanha.2011
20-10-2013, 22:44
ایتنا- شرکت مخابراتی بریتیش تلکام هشدار داده که صنایع مختلف در انگلیس به علت بی‌توجهی به جذب نیروهای جدید در نبرد با هکرها بازنده خواهند شد.




به گزارش ایتنا از فارس به نقل از وی تری، مدیر واحد سایبر این شرکت هشدار داده که علاقه جوانان به فعالیت در مشاغل مرتبط با امنیت فناوری اطلاعات در این کشور اندک است و این مساله به چالش مهمی تبدیل شده است.


باب ناویل می گوید علیرغم برخی موفقیت‌های استراتژی سایبری انگلیس، هنوز در زمینه توسعه مهارت‌های مورد نیاز ضعف‌ها و کاستی‌های فراوانی وجود دارد و این مساله در درازمدت به نفع هکرها و سارقان اطلاعات خواهد بود.

به گفته وی عموم مردم باید از این مشکلات آگاه شده و با توجه به پیچیدگی های فراوان در حوزه فناوری اطلاعات برای جذب نیروهای متخصص و تحصیل کرده نیز تلاش شود.

ناویل از شرکت ها و صنایع مختلف نیز خواسته تا بیش از گذشته به مقوله امنیت فناوری اطلاعات توجه کنند.

tanha.2011
21-10-2013, 23:33
ایتنا- ترافیك حمله تولید شده توسط اندونزی در دومین سه‌ماهه سال 2013 تقریباً دوبرابر شده است.



اندونزی به عنوان بزرگترین منبع حملات اینترنتی از چین پیشی گرفت.
بنا بر گزارش شركت آكامایی، ترافیك حمله تولید شده توسط اندونزی در دومین سه‌ماهه سال ۲۰۱۳ تقریباً دوبرابر شده است.


به گزارش ایتنا از مرکز ماهر، بنا بر این گزارش، از ماه آوریل تا ژوئن سال جاری، ترافیك حمله تولید شده توسط اندونزی به ۳۸% كل ترافیك حمله سراسر جهان رسیده است كه ۱۷% نسبت به سه‌ماهه قبل از آن افزایش نشان می‌دهد.

به این ترتیب چین به مكان دوم تولید كنندگان ترافیك حمله جهان سقوط كرده است. البته درصد ترافیك حمله تولید شده توسط این كشور ثابت باقی مانده و همچنان ۳۳% از ترافیك حمله سراسر جهان از طریق این كشور تولید می‌شود.

سایر كشورهای اصلی تولید كننده ترافیك حمله جهان به ترتیب عبارتند از ایالات متحده آمریكا، تایوان، تركیه، هند، روسیه، برزیل، رومانی و كره جنوبی. این ده كشور در مجموع تولید كننده ۸۹% از حملات سراسر دنیا هستند.

البته نكته قابل توجه این است كه این نتایج بر اساس آدرس آی‌پی منبع حمله به دست آمده است و لزوماً نمی‌تواند مشخص كننده محل حمله كننده واقعی باشد.

این گزارش همچنین بیان می‌كند كه مشتریان این شركت در سه‌ماهه دوم سال ۲۰۱۳ توسط ۳۱۸ حمله DDoS هدف قرار گرفته‌اند كه این میزان ۵۴% بیشتر از سه‌ماهه پیش از آن است.

tanha.2011
21-10-2013, 23:34
ایتنا- حملات بزرگ DDoS به نگرانی جدی تبدیل شده‌اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش شركت Arbor Networks، متوسط اندازه حملات DDoS همچنان در حال رشد است و نسبت به یك سال پیش حدود چهار برابر شده است.


به گزارش ایتنا از مرکز ماهر، آمارهای این شركت در نه ماه نخست سال ۲۰۱۳ نشان دهنده یك منحنی صعودی با میانگین اندازه حملات ۳ تا ۳.۵ گیگابیت بر ثانیه است كه در سال ۲۰۱۲، در همین بازه زمانی ۱.۴۸ گیگابیت بر ثانیه بوده است.

اگرچه در سه‌ماهه سوم هیچ حمله‌ای به حداكثر ثبت شده در ماه مارس یعنی ۳۰۰ گیگابیت بر ثانیه كه متعلق به Spamhaus بود نرسیده است، اما سیستم Atlas این شركت یك حمله ۱۹۱ گیگابیت بر ثانیه‌ای را در ماه آگوست ثبت كرده است كه نشان می‌دهد ترافیك در حال حركت از ۱۰۰ گیگابیت بر ثانیه به سمت ۲۰۰ گیگابیت بر ثانیه است.

همچنین آمارهای Arbor نشان می‌دهد كه تقریباً نه حمله از هر ده حمله DDoS كمتر از یك ساعت به طول انجامیده‌اند، البته حملات بزرگتر مدت بیشتری نیز طول كشیده‌اند.

البته Spamhaus تنها مورد قابل توجه این نوع حملات نبود. در ماه آگوست یك حمله بزرگ DDoS با اندازه نامشخص كد كشور cn چین را هدف قرار داد كه باعث قطع شدن دسترسی به اینترنت در این كشور شد.

tanha.2011
21-10-2013, 23:35
ایتنا- كارشناسان امنیتی توانستند از طریق جستجوی اتوماتیك در تصاویر فیس بوك یك تست نفوذ را با موفقیت به انجام برسانند.



یك مرد معروف هنگ كنگی شركت امنیتی Trustwave را استخدام كرد تا متوجه شود آیا هیچ كدام از زیردستانش می توانند به كلمات عبور وی دست یابند یا خیر.


كارشناسان امنیتی مذكور توانستند به راحتی و با استفاده از فیس بوك نشان دهند كه كلمات عبور وی به راحتی قابل دسترسی است.

به گزارش ایتنا از مرکز ماهر، آنها با استفاده از جستجو در عكس های فیس بوك توانستند پروفایل همسر سابق این فرد را شناسایی كرده و با فریب وی از طریق ایمیل به رایانه وی دسترسی پیدا كنند.
این رایانه قبلاً توسط شخص معروف مورد استفاده قرار گرفته بود و در نتیجه عملیات هك كردن وی بسیار راحت تر از آن چیزی كه تصور می شد به انجام رسید.


نكته مهم در اینجا این است كه كارشناسان امنیتی از یك اسكریپت خودكار كه از جستجوی گراف استفاده می كند برای جستجو در تصاویر فیس بوك استفاده كردند.

با استفاده از این اسكریپت آنها توانستند به سرعت تصاویر افرادی را كه با فرد مذكور در یك عكس تگ خورده بودند، پیدا كرده و به پروفایل همسر سابق وی برسند.

این كارشناسان امنیتی توصیه می كنند بهتر است مردم از این به بعد در مورد تگ كردن عكس دوستان و آشنایان در تصاویر فیس بوك بیشتر احتیاط كنند.

tanha.2011
21-10-2013, 23:36
ایتنا- كاربران با اجرای مولفه های vSphere بر روی شبكه مدیریتی مجزا به گونه ای كه اطمینان حاصل شود كه ترافیك رهگیری نمی شود، می توانند احتمال سوء استفاده از این آسیب پذیری ها را كاهش دهند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شركت VMware هشدار می دهد كه محصولات مجازی سازی و مدیریت ابر آن آسیب پذیری هایی دارد كه برای مشتریانی كه از ESX، ESXi و پلت فرم مدیریتی vCenter Server Appliance و vSphere Update Manager استفاده می كنند، می توانند منجر به انكار سرویس شود.


به گزارش ایتنا از مرکز ماهر، مهاجم باید به منظور سوء استفاده از این آسیب پذیری، ترافیك مدیریتی را رهگیری كرده و تغییر دهد. اگر مهاجم موفق به انجام این كار شود، می تواند كنترل hostd-VMDBs را در اختیار بگیرد و در نتیجه منجر به ایجاد انكار سرویس می شود.

شركت VMware اصلاحیه هایی را منتشر كرده است كه این آسیب پذیری ها را برطرف می نمایند. اطلاعات بیشتر در خصوص این آسیب پذیری ها و لینك دانلود اصلاحیه های مربوط در این سایت آمده است.

این آسیب پذیری ها در vCenter ۵.۰ برای نسخه های پیش از به روز رسانی ۳، ESX نسخه های ۴.۰، ۴.۱ و ۵.۰ و ESXi نسخه های ۴.۰ و ۴.۱ وجود دارد.

هم چنین كاربران با اجرای مولفه های vSphere بر روی شبكه مدیریتی مجزا به گونه ای كه اطمینان حاصل شود كه ترافیك رهگیری نمی شود، می توانند احتمال سوء استفاده از این آسیب پذیری ها را كاهش دهند.

VAHID
25-10-2013, 19:20
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

چندی پیش شبکه اجتماعی فیسبوک اعلام کرد در راستای جذب بیشتر کودکان و نوجوانان به شبکه اجتماعی خود محدودیت هایی که پیشتر روی حساب های نوجوانان اعمال می شد را بر چیده و حالا آنها هم می توانند شخصی ترین پست های خود را به طور عمومی منتشر کنند.


شبکه اجتماعی توییتر مدت ها است که چنین امکانی برای نوجوانان فراهم کرده و به اعتقاد بسیاری از کارشناسان یکی از دلایل محبوبیت رو به فزونی آن در بین آنها همین است.


قبل از این کاربران ۱۳ تا ۱۷ سال تنها می توانستند پست ها را در معرض دید دوستان و نهایتاً دوستانِ دوستان خود بگذارند. همچنین گزینه «دنبال کردن» حساب های بزرگ نیز بر اساس تغییرات اخیر در اختیار آنها قرار گرفته.


فیسبوک در عوض برای کاهش اعتراض ها حالت پیش فرض حساب های نوجوانان را از «دوستانِ دوستان» به «تنها دوستان» تغییر داده، ولی همه ما می دانیم که این عاملی نیست که بتواند مانع نوجوانان کنجکاو شود.


این شبکه اجتماعی ادعا کرده در شکل جدید حتی حریم خصوصی نوجوانان بیشتر هم محافظت می شود چون برای حساب های متعلق به آنها هشدارهایی درباره خطرات انتشار عمومی پست ها در کنار صغجه نمایش داده می شود!


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
می گویند طبق آمارها نوجوانان به خوبی به خطرات در دسترس قرار دادن اطلاعات شخصی خود واقفند و ۶۰ درصد آنها صفحه پروفایل خود را در حالت «خصوصی» قرار داده اند تا فقط دوستان شان امکان دیدن محتوای آن را داشته باشند.


اما اگر واقع بینانه به این قضیه نگاه کنیم متوجه می شویم که شرکت های بزرگ وقتی نیاز به قبولاندن موضوعی در اذهان عمومی داشته باشند انواع آزمایش های پزشکی و علوم تجربی و آمارهای مختلف را شاهد می آورند که کار آنها خیری است در حق مردم و لا غیر.


اگر به ۶۰-۷۰ سال پیش بر گردیم می بینیم که شرکت های دخانیات برای فروش بیشتر، آمارهایی از فواید زیاد سیگار می آوردند و حتی در دوره ای پزشکانی آنها را تایید می کردند و حالا بعد از خسارت های جبران ناپذیر به جوامع بشری می گویند که نتایج درست نبوده.


ما در اینجا نمی خواهیم قضاوت کنیم شاید نهایت کاری که بکنیم قیاسی باشد بین موارد مشابه. به واقع چقدر یک نوجوان از پیامدهای اعمال خود در فضای سایبر می تواند اطلاع داشته باشد؛ او هنوز در حال آزمون و خطا برای رسیدن به ثبات است و نمی توان روی قضاوت و عملکرد با ثبات در آن سنین حساب کرد.













negahbaan.ir

tanha.2011
26-10-2013, 18:31
ایتنا- این پلاگین می‌تواند نقشه سایت‌هایی که هنگام آنلاین بودن سعی‌میکنند اطلاعات شما را رد گیری کنند را نشان می‌دهد.



کمپانی موزیلا روی مرورگر خود برنامه ای را دارد که به شما می گوید که چه سایتهایی هنگام مرور اینترنت از کامپیوتر شما اطلاعات بر می دارند.



به گزارش ایتنا از خبرآنلاین، پلاگین Lightbeam (لینک دانلود) که به مرورگر موزیلا افزوده می شود، به صورت اینفوگرافیک نقشه سایت‌هایی که هنگام انلاین بودن تان، سعی در گرفتن اطلاعات شما دارند را نشان می دهد.

در واقع آنچه اتفاق می افتد مبتنی بر خواندن Cookies/ کوکی های کامپیوتر شماست که بسیاری از کمپانی های تبلیغاتی و ... از آن استفاده و یا سوء استفاده می کنند.

کوکی ها، یک فایل متنی است روی کامپیوتر شما که هنگام مرور وب سایتها به صورت لاگ log ذخیره می شود و منبع اطلاعاتی خوبی است که کمپانی های تبلیغاتی و سازمانهای جاسوسی از آن استفاده کرده و نوع رفتار آنلاین شما را دسته بندی کرده و مورد مطالعه قرار می دهند.

هر بار که به یک سایت اینترنتی مراجعه می کنید، سایتهای زیادی به شما وصل شده و دست به جمع آوری اطلاعات محتلف از شما می زنند.
هم زمان ممکن است صفحه تبلیغاتی خود را باز کرده و به شما نشان دهند. سایتها معمولا با باز کردن تصویر فریبنده شما را به خود مشغول کرده و بعد کار تعریف شده خود را انجام می دهند.

مدیر اجرایی موزیلا، مارک سورمن، می گوید پلاگین Lightbeam بدلیل تقاضای مردم نسبت به مانیتورینگ حریم خصوصی شان ساخته شده است و مردم می خواهند بدانند هم زمان که روی اینترنت هستند، چه کسانی آنها را ردیابی می کنند.

خوبی این پلاگین بعد از مشاهده این است که می توانید سرورهای وصل شده به کامپیوتر خود را بلوکه کرده و یا اجازه دسترسی را بدهید.

به گفته مدیر موزیلا البته استفاده از کوکی ها یکی از چند راه دسترسی به اطلاعات کاربران است.

گفتنی است مرورگر موزیلا آپشنی بنام "Do not track" داشته که به سرورهای تبلیغاتی می گوید اطلاعات کاربران را بر ندارند.

لینک دانلود پلاگین ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])(توجه داشته باشید که برای استفاده از این پلاگین باید مرورگر موزیلا را داشته باشید.

tanha.2011
26-10-2013, 18:52
آژانس امنیت ملی آمریکا می گوید وب سایتش به نشانی nsa.gov چند ساعتی در دسترس نبوده، اما این مشکل ناشی از حملات هکری نبوده است.



به گزارش فارس به نقل از یو اس ای تودی، مقامات این سازمان می گویند انجام یک عملیات به روزرسانی برنامه ریزی شده علت قطع دسترسی به وب سایت nsa.gov بوده است.

در زمان انجام این به روزرسانی یک مشکل داخلی در سیستم های رایانه ای آژانس امنیت ملی آمریکا رخ داد که در نتیجه آن مشکل یاد شده به وجود آمد. به دنبال از دسترس خارج شدن سایت nsa.gov برخی سایت ها و منابع خبری این طور گمانه زنی کردند که سایت یاد شده در معرض حملات موسوم به denial-of-service قرار گرفته است.

آژانس امنیت ملی آمریکا در روزهای اخیر به علت انتشار اخباری در مورد جاسوسی از تلفن های همراه سران اروپایی و میلیون ها نفر از شهروندان این کشور مورد انتقادهای شدید قرار گرفته است. این جاسوسی‌ها حتی روابط آمریکا و اروپا را هم تحت الشعاع قرار داده است.

این مشکل که از روز جمعه آغاز شده بود، برای چند ساعتی ادامه یافت و سرانجام در بعداز ظهر روز گذشته پایان یافت.

Arash4484
27-10-2013, 00:12
لینک دانلود پلاگین (توجه داشته باشید که برای استفاده از این پلاگین باید مرورگر موزیلا را داشته باشید.)
لینک دانلود...


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

Lightbeam for Firefox: Privacy Education for Users & Open Data for Publishers


Lightbeam is a Firefox add-on that enables you to see the first and third party sites you interact with on the Web. Using interactive visualizations, Lightbeam shows you the relationships between these third parties and the sites you visit

tanha.2011
27-10-2013, 22:49
شرکت سیسکو به منظور برطرف کردن چندین آسیب‌پذیری اجرای دستور دلخواه و انکار سرویس در محصولات خود، چندین به روزرسانی امنیتی منتشر کرده است.


به گزارش خبرگزاری دانشجویان ایران (ایسنا)، اواخر هفته گذشته شرکت سیسکو برای برخی از محصولات خود به روزرسانی امنیتی منتشر کرد تا چندین آسیب‌پذیری اجرای دستور دلخواه و انکار سرویس را در این محصولات برطرف کند.


این شرکت نسخه جدید نرم‌افزار Cisco IOS XR را منتشر کرده است تا مساله‌ای در رابطه با مدیریت بسته‌های قطعه قطعه شده را برطرف کند. این مساله می‌تواند برای حملات انکار سرویس برروی کارتهای Cisco CRS Route Processor مورد سوء استفاده قرار بگیرد.


اکنون انواع کارتهای آسیب پذیر و نسخه‌های اصلاح شده نرم افزار در راهنمایی امنیتی سیسکو در دسترس قرار دارند.


هم چنین شرکت سیسکو اصلاحیه‌های امنیتی برای Cisco Identity Services Engine منتشر کرده است. ISE یک پلت فرم مدیریت خط مشی برای ارتباطات سیمیف بی‌سیم و VPN است.


این اصلاحیه، آسیب پذیری را برطرف می کند که می تواند توسط مهاجمان راه دور احراز هویت شده برای اجرای دستورات دلخواه بر روی سیستم عامل مورد سوء استفاده قرار بگیرد، هم چنین آسیب پذیری دیگری را برطرف می کند که می تواند به مهاجم اجازه دهد تا سیستم احراز هویت را دور زند و پیکربندی محصولات یا سایر اطلاعات حساس مانند اعتبارنامه‌های مدیریتی را دانلود کند.


این شرکت اصلاحیه هایی برای برطرف کردن آسیب پذیری موجود در Apache Struts را منتشر کرده است. Apache Struts یک چارچوب کاری منبع باز است که برای برنامه‌های کاربردی وب مبتنی بر جاوا به کار برده می شود.


بنا بر اعلام مرکز ماهر، شرکت سیسکو در راهنمایی امنیتی خود آورده است که تاثیر این آسیب پذیری بر محصولات سیسکو به محصول آسیب پذیری وابسته است.


سوء استفاده موفقیت آمیز بر روی Cisco ISE، Cisco Unified SIP Proxy و Cisco Business Edition 3000 می تواند باعث اجرای دستورات دلخواه برروی سیستم آلوده شود.


این شرکت اضافه کرد که برای اجرای حملات برروی Cisco ISE و Cisco Unified SIP Proxy نیاز به احراز هویت نیست اما سوء استفاده موفقیت آمیز از این آسیب پذیری برروی Cisco Business Edition 3000 مستلزم آن است که مهاجم اعتبارنامه‌های معتبر داشته باشد یا کاربر را با اعتبارنامه‌های معتبر فریب دهد تا یک آدرس URL مخرب را اجرا کند.


در راهنمایی امنیتی این شرکت آمده است که سوء استفاده موفقیت آمیز از آسیب‌پذیری برروی Cisco MXE 3500 Series می‌تواند به مهاجم اجازه دهد تا کاربر را به سمت وب سایت مخرب هدایت کند. با این حال اجرای دستور دلخواه بر روی این محصول امکان پذیر نیست.

tanha.2011
28-10-2013, 18:28
ایتنا- این ویروس ابتدا در قالب یک ویدئوی به اشتراک گذاشته شده کاربر را فریب می‌دهد و پس از کلیکو ورود به سایتی که نیاز به یک پلاگین را یادآور می‌شود و دانلود آن، مشکلات ویروسی شروع می‌شود.



ویروسی جدید این بار کاربران شبکه جهانی فیس بوک را هدف خود قرار داده و توانسته است ۸۰۰ هزار نفر از کاربران این شبکه اجتماعی را به خود آلوده کند.


به گزارش ایتنا از ایسنا، روند کار این ویروس این گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذاشته شده روبرو می‌شود و به محض کلیک برروی آن، به وب سایتی راه خواهد یافت که به وی پیغامی مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش می‌دهد.

با دانلود این افزونه، مشکلات آغاز می‌شوند. این افزونه به طراح این فایل مخرب اجازه می‌دهد به گذرواژه کاربر دسترسی پیدا کند.

نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، می‌تواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستم‌های بیشتر، بهره ببرد.

Carlo de Micheli، یک متخصص امنیتی در این زمینه به نیویورک تایمز گفته است: ”نمونه‌هایی از این حمله جدید، در هر ساعت می‌توانند به ۴۰ هزار گذرواژه جدید دسترسی یابند.
گوگل نیز با غیر فعال کردن افزونه‌های مرتبط با این حمله، سعی در جلوگیری از این حمله داشته اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.”

این حمله و اعلام به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران حرفه‌ای را آلوده کند.
از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئن‌ترین راه برای جلوگیری از آلوده شدن به آن، این است که هر پیغامی را با اطمینان کامل باز کنید.

می‌توانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذاشته شده بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید. به نظر می‌رسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانی‌هایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایت‌ها و لینک‌هایی است که مشاهده می‌کنند.

tanha.2011
28-10-2013, 18:31
ایتنا- شرکت سیسکو به منظور برطرف کردن چندین آسیب‌پذیری اجرای دستور دلخواه و انکار سرویس در محصولات خود، چندین به روزرسانی امنیتی منتشر کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اواخر هفته گذشته شرکت سیسکو برای برخی از محصولات خود به روزرسانی امنیتی منتشر کرد تا چندین آسیب‌پذیری اجرای دستور دلخواه و انکار سرویس را در این محصولات برطرف کند.


به گزارش ایتنا از ایسنا، این شرکت نسخه جدید نرم‌افزار Cisco IOS XR را منتشر کرده است تا مساله‌ای در رابطه با مدیریت بسته‌های قطعه قطعه شده را برطرف کند. این مساله می‌تواند برای حملات انکار سرویس برروی کارتهای Cisco CRS Route Processor مورد سوء استفاده قرار بگیرد.

اکنون انواع کارتهای آسیب پذیر و نسخه‌های اصلاح شده نرم افزار در راهنمایی امنیتی سیسکو در دسترس قرار دارند.

هم چنین شرکت سیسکو اصلاحیه‌های امنیتی برای Cisco Identity Services Engine منتشر کرده است. ISE یک پلت فرم مدیریت خط مشی برای ارتباطات سیمیف بی‌سیم و VPN است.

این اصلاحیه، آسیب پذیری را برطرف می کند که می تواند توسط مهاجمان راه دور احراز هویت شده برای اجرای دستورات دلخواه بر روی سیستم عامل مورد سوء استفاده قرار بگیرد، هم چنین آسیب پذیری دیگری را برطرف می کند که می تواند به مهاجم اجازه دهد تا سیستم احراز هویت را دور زند و پیکربندی محصولات یا سایر اطلاعات حساس مانند اعتبارنامه‌های مدیریتی را دانلود کند.

این شرکت اصلاحیه هایی برای برطرف کردن آسیب پذیری موجود در Apache Struts را منتشر کرده است. Apache Struts یک چارچوب کاری منبع باز است که برای برنامه‌های کاربردی وب مبتنی بر جاوا به کار برده می شود.

بنا بر اعلام مرکز ماهر، شرکت سیسکو در راهنمایی امنیتی خود آورده است که تاثیر این آسیب پذیری بر محصولات سیسکو به محصول آسیب پذیری وابسته است.

سوء استفاده موفقیت آمیز بر روی Cisco ISE، Cisco Unified SIP Proxy و Cisco Business Edition ۳۰۰۰ می تواند باعث اجرای دستورات دلخواه برروی سیستم آلوده شود.

این شرکت اضافه کرد که برای اجرای حملات برروی Cisco ISE و Cisco Unified SIP Proxy نیاز به احراز هویت نیست اما سوء استفاده موفقیت آمیز از این آسیب پذیری برروی Cisco Business Edition ۳۰۰۰ مستلزم آن است که مهاجم اعتبارنامه‌های معتبر داشته باشد یا کاربر را با اعتبارنامه‌های معتبر فریب دهد تا یک آدرس URL مخرب را اجرا کند.

در راهنمایی امنیتی این شرکت آمده است که سوء استفاده موفقیت آمیز از آسیب‌پذیری برروی Cisco MXE ۳۵۰۰ Series می‌تواند به مهاجم اجازه دهد تا کاربر را به سمت وب سایت مخرب هدایت کند. با این حال اجرای دستور دلخواه بر روی این محصول امکان پذیر نیست.

tanha.2011
28-10-2013, 18:32
ایتنا- پلیس فتا نسبت به خرید و فروش کالا از طریق اینترنت هشدار داد.




رئیس پلیس فضای تبادل اطلاعات با بیان اینکه تجارت الکترونیکی از ساماندهی مناسبی در کشور برخوردار نیست، نسبت به کلاهبرداری های صورت گرفته در زمینه فروش اینترنتی کالا به کاربران اینترنت هشدار داد.


به گزارش ایتنا از مهر، سردار کمال هادیانفر اظهار داشت: با توجه به عمر کم و توسعه روزافزون تجارت الکترونیک در کشورمان، این بازار از ساماندهی مناسب و کافی برخوردار نیست؛ از این رو در این فضا افراد می توانند با نام مستعار و حتی ساده تر با جعل عنوان، فعالیت کنند که این فضا مخاطرات زیادی را به وجود آورده است.

وی با بیان اینکه همه روزه شاهد کلاهبرداریهای زیادی در حوزه تجارت الکترونیک هستیم، گفت: پلیس فتا با توجه به ماموریت تخصصی اش موظف شده تا ضمن ساماندهی حوزه تجارت الکترونیک با همکاری دستگاههای ذیربط، امنیت و اطمینان را برای هموطنان در این بخش فراهم کند که این موضوع به نفع تمامی فعالان سالم و کسب وکارهای الکترونیک قانونمند است.

هادیان نفر با تاکید براینکه پلیس فتا موظف است با مجرمان و ناامن کنندگان فضای تجارت الکترونیک مقابله کند، خاطرنشان کرد: پرونده های زیادی در این خصوص براساس شکایات خصوصی یا از جنبه عمومی توسط خود پلیس فتا تشکیل و رسیدگی شده بطوریکه نزدیک به نیمی از پرونده های رسیدگی شده توسط پلیس فتا مربوط به حوزه کلاهبرداری های سایبری بوده است.

رئیس پلیس فضای تبادل اطلاعات گفت: در حال حاضر نیز پلیس فتا به عنوان عضو اصلی کمیته نظارت بر فروشگاههای الکترونیکی در حال پیگیری موضوع و ساماندهی این بخش است.

وی گفت: در صورتی که مردم شکایتی از اینگونه سایتها داشته باشند می توانند از طریق دادسرای ویژه جرائم رایانه ای طرح شکایت کرده تا با هماهنگی قضائی توسط پلیس فتا موضوع رسیدگی شود؛ همچنین اگر موارد مجرمانه ای را مشاهده کنند می توانند موارد را از طریق سایت اینترنتی پلیس فتا گزارش کنند تا پیگیری لازم به عمل آید.

سردار هادیانفر با اعلام هشدار به کاربران اینترنت برای خریدهای اینترنتی از سایتهای خارج از کشور تصریح کرد: کاربران حتی‌الامکان اقدام به ثبت اطلاعات و یا خرید و فروش از طریق اینگونه سایتها نکنند و حداقل با مطالعه و بررسی و یا مشورت گرفتن از افراد آگاه اقدام به انجام کار مورد نظر کنند.

وی تاکید کرد: مردم باید نقل و انتقال وجوه و خریدهای آنلاین خود را از طریق سایتهای فروشگاهی مطمئن دارای نماد اعتماد الکترونیکی(ENamad) انجام دهند تا احتمال آسیب و کلاهبرداری به حداقل برسد.

به گفته رئیس پلیس فتا با توجه به تعدد روشهای کلاهبردارانه، پلیس فضای تبادل اطلاعات از طریق سایت اینترنتی خود اطلاعات پیشگیرانه و آموزشی خوبی را اطلاع رسانی کرده و راهکارهای مقابله با جرائم و کلاهبرداری ها را به کاربران آموزش داده که می تواند مورد بهره برداری مخاطبان قرار گیرد.

sansi
30-10-2013, 09:50
گوگل اعلام کرد: سرویس"ایمیل" برخی از کاربران ایرانی ه.ك شده است.
به گزارش باشگاه خبرنگاران؛ گوگل در پي اعلام رسمی خود اعلام کرد که در پی اعلام برخی از کاربران ایرانی مبنی بر موفق نشدن برای دسترسی به اطلاعات خود تیم مهندسی شرکت تحقیقاتی به عمل آورد که نتایج ان حمله هکرها به حساب برخی از کاربران ایرانی را تایید می کند.
در خبر منتشره نامی از هکرها فاش نشده است اما پیشنهاد به کاربران تغییر رمز و استفاده از تایید هویت دو مرحله ای برای امنیت هر چه بیشتر است.
همچنین می توانید برای اطمینان از مورد حمله قرار نگرفتن شما توسط هکرها از منوی تنظیمات به ریز مشخصات دسترسی های قبلی دست پیدا کنید.

itanalyze.com

tanha.2011
30-10-2013, 18:49
ایتنا- حمله سایبری كه روز سوم اكتبر علیه ادوب راه اندازی شد بیش از 38 میلیون حساب كاربری را تحت تاثیر قرار داده است.



حمله سایبری كه علیه ادوب راه اندازی شد بیش از ۳۸ میلیون حساب كاربری را تحت تاثیر قرار داده است.


به گزارش ایتنا از مرکز ماهر، روز سوم اكتبر، شركت ادوب در بیانیه ای اظهار كرد كه قربانی یك حمله سایبری شده و شناسه ها و رمزهای عبور رمز شده كاربران افشاء شده است.
در همان زمان، این شركت ادعا كرد كه هكرها توانسته اند به ركورد كارت های اعتباری رمز شده و اطلاعات ورود به سیستم حدود سه میلیون كاربر دسترسی یابند.

اما تحقیقات جدید نشان می دهد كه حدود ۳۸ میلیون حساب كاربری فعال تحت تاثیر این حمله سایبری قرار گرفته است.

سخنگوی شركت ادوب گفت: ما هشدارهایی را به واسطه پست الكترونیكی برای كاربران ارسال نموده ایم. هم چنین رمزهای عبور تمامی شناسه های كاربری ادوب مجددا تنظیم شده است.
با توجه به بیانات سخنگوی ادوب، این شركت نشانه هایی از فعالیت غیرمجاز بر روی حساب های كاربری تحت تاثیر قرار گرفته مشاهده نكرده است.

مهاجمان به واسطه این حمله توانسته اند كه به حساب های كاربری نامعتبر یا غیرفعال ادوب دسترسی یابند حتی حساب هایی كه دارای رمزهای عبور رمز شده نامعتبر و حساب های كاربری تست بوده اند در دسترس مهاجمان قرار گرفته است.

شركت ادوب پس از تایید حمله، تمامی رمزهای عبور حساب های كاربری تحت تاثیر قرار گرفته را دوباره تنظیم كرد و پست الكترونیكی را برای حساب های كاربری آسیب پذیر و دارندگان كارت اعتباری كه اطلاعات كارت آن ها افشاء شده است، ارسال نمود.

شركت ادوب اطلاعات بیشتر در خصوص این نشت را در یك صفحه هشدار امنیتی قرار داده است و هم چنین گزینه ای را قرار داده كه توسط آن كاربران می توانند رمز عبور خود را تغییر دهند.

tanha.2011
01-11-2013, 18:33
ایتنا - ضدویروس ابری پاندا همواره به عنوان چابک ترین و سریع ترین ضدویروس جهان مشهور بوده است.


شرکت پاندا سکیوریتی ارائه کننده ضدویروس های پاندا، از انتشار نسخه جدید ضدویروس ابری این شرکت،Panda Cloud Antivirus و ارائه رایگان آن به کاربران اینترنت خبر داد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نرم‌افزار Panda Cloud Antivirus حاوی کامل ترین پایگاه اطلاعات امنیتی است که با استفاده از فناوری قدرتمند ابر، سرعت شناسایی و قدرت پاکسازی تهدیدهای رایانه ای را به بالاترین حد ممکن افزایش می دهد.

بنابراین، تمام کاربران این ضدویروس، تنها با یک اتصال ساده به اینترنت می توانند در هر لحظه به روز باشند و از نفوذ بدافزارهای جدید و تهدیدهای پیچیده اینترنتی به درون رایانه خود جلوگیری کنند.

بر همین اساس، ضدویروس ابری پاندا همواره به عنوان چابک ترین و سریع ترین ضدویروس جهان مشهور بوده است و علاوه بر این، در جدیدترین تست های وب سایت معتبر AV-Comparatives موفق شده تا صد در صد ویروس ها، بدافزارها و کدهای مخرب را شناسایی و پاکسازی کند و عنوان قدرتمندترین ضدویروس را هم نصیب خود کند.

نسخه جدید نرم افزار Panda Cloud Antivirus ، سیستم عامل تازه شرکت مایکروسافت، Windows ۸.۱ را پشتیبانی می کند و مجهز به تکنولوژی هوشمند Anti-exploit برای جلوگیری از نفوذ ویروس های بسیار جدید و ناشناخته از طریق حفره های امنیتی موجود در برنامه های پرکاربرد است.

علاوه بر این، سیستم قدرتمند ضدویروس و ضدبدافزار، رفتارشناسی و حرکت سنجی کدهای مخرب قبل از اجرا، نظارت دائم بر تمام پردازش های در حال اجرای رایانه ها و امنیت اینترنت ، سایر امکانات ضدویروس رایگان پاندا را تشکیل می دهند؛ هر چند که در نسخه تجاری این نرم افزار نیز قابلیت های دیگری مثل فایروال مبتنی بر ابر، امنیت اختصاصی شبکه های بی سیم، امنیت کامل پورت های USB و خدمات شبانه روزی فنی و پشتیبانی هم قابل دسترسی هستند.

لازم به ذکر است که تمام کاربران نسخه های قبلی ضدویروس ابری پاندا، به صورت خودکار و رایگان نسخه جدید را به صورت نصب شده، دریافت خواهند کرد. سایر کاربران هم می توانند برای دانلود رایگان ضدویروس ابری پاندا به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنند.

tanha.2011
02-11-2013, 21:17
گروه هکرهای ناشناس دولت سنگاپور را به انجام حملات خرابکارانه تهدید کرد.


به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا) از مالزی، فردی که مدعی است از اعضای گروه هکرهای ناشناس است در یک پیام ویدئویی در شبکه یوتیوب تهدید کرد که در اعتراض به قوانین جدید دولت سنگاپور درخصوص مجوز‌های رسانه‌های آنلاین به زیرساخت‌های این کشور حمله خواهد کرد.

در این پیام ویدئویی سه دقیقه و 40 ثانیه‌ای، فردی که ماسک مشهور گای فاوکس را بر صورت دارد به دولت سنگاپور هشدار می‌دهد که قدرت آنها را نادیده نگیرد و می‌گوید که اقدامشان بسیار مخرب خواهد بود.

گروه هکرهای ناشناس (آنانیموس) همچنین از مردم سنگاپور می‌خواهد تا با پوشیدن لباس‌های سیاه و قرمز در روز پنجم نوامبر نسبت به اقدام دولت سنگاپور اعتراض کنند.

این گروه همچنین از مردم سنگاپور خواسته است تا در روز پنجم نوامبر در اعتراض به این اقدام دولت عکس‌های پروفایل خود در فیس بوک را سیاه کنند.

sansi
03-11-2013, 13:30
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



شركت گوگل یك ویژگی امنیتی را در كروم توسعه داده است كه به این مرورگر اجازه می دهد تا دانلود بدافزار را شناسایی و متوقف نماید.

به گزارش ایتنا از مرکز ماهر، این شركت در بیانیه ای اعلام كرد كه سرقت مرورگر و سایر آلودگی های بدافزاری مبتنی بر مرورگر در حال افزایش است در نتیجه گوگل نیاز دارد تا توسط ویژگی های امنیتی از كاربران كروم محافظت نماید.
این شركت در حال تست ویژگی های امنیتی افزوده شده در یك نسخه آزمایشی از مرورگر می باشد.
Linus Upson، معاون شركت گوگل در یك پست وبلاگی نوشت: تعداد مجرمان آنلاین كه با استفاده از نرم افزارهای مخرب می توانند بی صدا تنظیمات مرورگر شما را به سرقت ببرند در حال افزایش می باشد.
این مساله در فروم های كمك كروم بسیار مطرح می شود و ما در واكنش به این مشكلات ویژگی های جدید امنیتی را به مرورگر كروم اضافه كردیم.
این ویژگی امنیتی به همراه هشداری است كه در پایین صفحه نمایش داده می شود و در این هشدار آمده است كه كروم مانع دانلود یك فایل بدافزاری شده است.
هكرهای خرابكار این فایل های مخرب را در برنامه های بی ضرری مانند محافظ صفحه و حتی به روز رسانی های امنیتی پنهان می كنند و از این طریق كاربر را فریب می دهند تا این برنامه ها را دانلود نماید.
پس از نصب این برنامه ها، این نوع بدافزار كنترل مرورگر را در اختیار می گیرد و تنظیمات آن را عوض می كند و می تواند برنامه های تبلیغاتی ناخواسته را نمایش دهد.
شركت گوگل درباره جزئیات عملكرد این ویژگی توضیحی ارائه نداد. در حال حاضر كروم به كاربران خود اجزاه می دهد تا تنظیمات مرورگر را مجددا تنظیم نمایند در نتیجه كروم هنگام مشاهده یك صفحه مخرب توسط كاربر هشدار می دهد.


itna.ir

sansi
03-11-2013, 13:37
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





تنها چند روز پس از ارسال پیامی درباره ایجاد مشكلات برای كاربران ویندوز XP با توقف اصلاحیه های امنیتی سیستم عامل و آفیس ۲۰۰۳ در آوریل سال آینده، شركت مایكروسافت اعلام كرد كه ممكن است انتشار اصلاحیه های امضاء آنتی ویروس برای Microsoft Security Essentials، محصول ضد بدافزار رایگان مایكروسافت متوقف شود.
به گزارش ایتنا از مرکز ماهر، سخنگوی شركت مایكروسافت در بیانیه ای اعلام كرد: شركت مایكروسافت از ماه آوریل سال ۲۰۱۴ و همزمان با توقف به روز رسانی ویندوز XP، انتشار اصلاحیه های مربوط به امضای ضد بدافزار خود را متوقف خواهد كرد.
اجرای ضد ویروس به روز نشده بر روی سیستم عامل ها، راه حل مناسبی برای حفاظت در برابر تهدیدات نمی باشد. برای مقابله با تهدیدات می بایست از نرم افزار و سخت افزار مدرن استفاده كرد.
علاوه بر این، شركت مایكروسافت راه حل های زیر را برای حفاظت كامپیوترهای شخصی پیشنهاد می دهد: ۱) اجرای آنتی ویروس به روز شده، ۲) اعمال منظم به روز رسانی های امنیتی برای تمامی نرم افزارهای نصب شده و ۳) استفاده از نرم افزارهای امروزی كه دارای فناوری های پیشرفته می باشند و از به روز رسانی های امنیتی منظم پشتیبانی می كنند.
به كاربرانی كه اصرار دارند هم چنان از ویندوز XP استفاده نمایند توصیه می شود كه یكی از محصولات آنتی ویروس مانند پاندا، AVG و Avira را بر روی سیستم خود نصب كنند.

itna.ir

sansi
03-11-2013, 13:48
چند سالی است که گوگل به جزو جدایی‌ناپذیر زندگی امروزه کاربران تبدیل شده تا جایی که نتایج جست‌وجو در آن پاسخ اکثر سؤالات آنها را در هر زمینه‌ای می‌دهد اما همین فناوری به‌شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.
به گزارش پاندا سکیوریتی، کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده‌دار، مقالات علمی و... خود در گوگل جست‌وجو می‌کنند اما ممکن است در خلال همین جست‌وجو‌ها یکباره سیستم آنها با مشکلات جدی روبه‌رو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده‌اند چراکه درست زمانی که شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آن‌لاین آلوده می‌شوید.
از این‌رو به تازگی وزارت امنیت داخلی آمریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه‌بندی کرده است. این گزارش همچنین 6‌ نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.
براساس طبقه بندی مذکور وب‌سایت‌ها در 5 سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته‌بندی شده‌اند. بر این اساس سطح آبی شامل وب‌سایت‌هایی است که کاملا امن بوده و امکان وجود هیچ‌گونه خطر امنیتی در آنها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به‌دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به‌حساب نمی‌آید. سطح زرد رنگ وب‌سایت‌های خطرناکی را در بر می‌گیرد که به‌خودی خود آلوده نیستند اما لینک‌های رد و بدل‌شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبه‌رو کند. سطح نارنجی، وب‌سایت‌های خطرناک را در بر می‌گیرد. در این وب‌سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز، وب‌سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.
این گزارش، به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت‌ها می‌پردازیم:

موقعیت اول: فایل‌های مخرب فلش
محیط خطرآفرین: وب‌سایت‌های حاوی فایل‌های فلش
طی سال‌های اخیر نرم‌افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند به‌طوری که این شرکت به‌طور مداوم در حال انتشار اصلاحیه‌های امنیتی است! اما آنچه در این نرم‌افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می‌دهد تا تنظیمات کمتری روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند. بدتر از آن زمانی است که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می‌مانند.
پس اگر شما از یک وب‌سایت حاوی فلش بازدید کردید، به‌منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را به روز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.

موقعیت دوم: لینک‌های کوتاه‌شده
محیط خطرآفرین: شبکه‌های اجتماعی
از زمان ایجاد شبکه‌های اجتماعی، کلاهبرداران اینترنتی سعی می‌کنند با استفاده از لینک‌های کوتاه شده کاربران را برای کلیک روی لینک‌های مخرب‌ترغیب کنند چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده‌تری است.
پس هر زمان که به شبکه‌های اجتماعی سر زدید به هیچ وجه روی هیچ لینکی کلیک نکنید. اگر هم می‌خواهید لینک‌های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک‌ها قبل از ورود به سایت است، استفاده کنید.

موقعیت سوم: ای‌میل‌ها و فایل‌های پیوست
محیط خطرآفرین: Inbox ای‌میل شما
اگرچه کلاهبرداری‌های فیشینگ و حملات مخرب به ای‌میل‌ها اتفاق تازه‌ای نیست اما روش‌های این کلاهبرداری‌ها دائماً در حال تحول است به‌طوری که این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می‌شود به هرآنچه به Inbox‌شان وارد می‌شود، اعتماد نکرده و به جای کلیک روی لینک‌های ارسال شده به‌صورت مستقیم به وب‌سایت مربوطه مراجعه کنند.

موقعیت چهارم: موزیک‌ها، ویدئوها و نرم‌افزارها
محیط خطرآفرین: وب‌سایت‌های دریافت (Download) موزیک، ویدئو و نرم‌افزار
سایت‌های دریافت (Download)موزیک، ویدئو و نرم‌افزار، گنجینه‌ای از نرم‌افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب‌سایت‌های این چنینی یکی از خطرناک‌ترین محیط‌ها برای بازدید هستند چراکه اغلب این وب‌سایت‌ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.
اگرچه بهتر است به‌دلیل محتوای غیرقابل اعتماد این وب‌سایت‌ها به‌طور کامل از بازدید آنها صرف‌نظر کنید اما اگر به هر دلیلی به این وب‌سایت‌ها سر زدید، بهتر است به‌منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملا به روز استفاده کنید. در نهایت فایل‌های دانلودشده را اسکن کرده و یکی ‌دو روز بعد آنها را باز کنید چراکه نرم‌افزارهای مخرب به محض بازشدن به همه سیستم شما رسوخ می‌کنند اما با تأخیر در باز کردن آنها، به آنتی ویروس اجازه می‌دهید مجوزهای لازم را مورد بررسی قرار دهد.

موقعیت پنجم: بدافزارهای پنهان در فیلم‌ها و تصاویر غیراخلاقی
محیط خطرآفرین: وب‌سایت‌های نامشروع
سایت‌های نامشروع به‌خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب‌سایت‌ها به‌دلیل محتوای آنها، به‌طورکلی مخرب است اما به‌دلیل اینکه هیچ خط‌مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می‌توانند حاوی برنامه‌های آلوده و بدافزار هم باشند. از این‌رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب‌سایت‌ها وارد نشوند.

موقعیت ششم: ویدئوهای آنلاین
محیط خطرآفرین: وب‌سایت‌های به اشتراک‌گذاری ویدئو
شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آن‌لاین، هشداری نمایش داده می‌شود مبنی براینکه برای دانلود این ویدئو نیازمند نرم‌‌افزار خاصی هستید؛ چراکه نرم‌افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.
قانونی بودن نرم‌افزار معرفی شده به اعتبار وب‌سایتی که شما در حال بازدید از آن هستید بر می‌گردد. اگر در حال تماشای ویدئو از یک وب‌سایت ناآشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم‌افزار را دانلود نکنید. اما به‌طور کلی بهتر است برای تماشای ویدئوهای آن‌لاین به وب‌سایت‌های شناخته شده‌ای مثل Vimeo و یوتیوب مراجعه کنید.
در نهایت اینکه اگرچه امروز اینترنت فاصله‌ها را کم و دسترسی‌ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می‌تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. 6 موقعیتی که توسط وزارت امنیت داخلی آمریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی‌شوند. از این جهت به‌نظر می‌رسد تنها راه‌حل مطمئن برای مقابله با کلاهبرداران و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.




itiran.com

sansi
04-11-2013, 19:37
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





سوئیس کام، سرویس کلود امن (شبیه حساب های بانکی امن) برای مشتریان داخلی و خارجی ایجاد می کند.


به گزارش ایتنا از خبرآنلاین، همان طور که می دانید سوئیسی ها به حفظ اسرار بانکی معتقد بوده و به همین دلیل اغلب مردم دنیا پول های خود را در حسابهای سوئیسی نگهداری می کنند.

از سوی دیگر بعد از رسوایی های اخیر در مورد جاسوسی آژانس امنیت ملی امریکا از کاربران اینترنت در سراسر دنیا، سوئیسی ها به این فکر افتاده اند که مانند تعاریف سر سختانه در امور بانکی، به اطلاعات و دیتای مشتریان شبیه سیستم مالی نگاه کرده و با قوانین جدید به رهبری کمپانی Swisscom که بخش اعظم سهامداران ان حکومتی هستند، پیشنهاد ایجاد سرویس کلود برای دیتای کاربران داخلی و خارجی بدهند.

کمپانی های خارجی در بخش کسب و کار و تجارت که نمی خواهند اطلاعات بیزینس شان لو رود و یا دست رقبا بیفتد، می توانند روی سرویس جدید کلود سوئیس کام سرمایه گذاری کنند.

سرویس های کلود امریکایی بدلیل ماجراهای اخیر مشتریان عمده اروپایی و خارجی خود را از دست داده اند و دچار بحران شده اند و حالا سوئیسی ها با فکر بکری که کرده اند قصد دارند شبیه سیستم امن بانکی، برای کاربرانی که دیتا یشان بیشتر از پول ارزش دارد، سیستم بانک اطلاعات مبتنی بر کلود امن (Swiss cloud)ایجاد کنند.

آندریاس کوئینگ به رویترز گفت محافظت از اطلاعات شخصی و حفظ حریم افراد دو اصل اساسی است که سوئیسی ها در رفتار کسب و کار خود با مشتریان سالهاست رعایت کرده اند و مطابق قوانین فقط با دستور قاضی سوئیسی می توان اطلاعات را به خواهان (غیر از مالک اطلاعات)در مواقع ضروری منتقل کرد، درست شبیه سیستم بانکی!

همان طوری که می دانید مطابق قانون ۲۰۰۱ پاتریوت اکت، و فیسا FISAA سال ۲۰۰۸، در امریکا سازمانهای اطلاعاتی و امنیتی می توانند به اطلاعات و دیتای کاربران دسترسی داشته باشند و افشاگری های اسنودن باعث روشن تر شدن این ماجرا و رسوایی برای مقامات امریکایی شود.

حالا سوئیسی ها فکر می کنند با این سرویس می توانند اطلاعات مشتریان سابق در امریکا را که دنبال راه حل جدید برای ذخیره امن دیتای خود می گردند، در سوئیس کام نگهداری کرده و از بابت آن کسب و کار جدیدی برای خود راه بیندازند.

فعلا مشتریان عمده کلود امن، بانکهای سوئیس و مشتریان داخلی هستند و قرار است هزینه های شبیه هزینه های کلود آمازون و آی بی ام محاسبه شود.

itna.ir

tanha.2011
04-11-2013, 22:03
شاید نام Microsoft Security Essential به گوشتان خورده باشد. یک بسته امنیتی که شرکت مایکروسافت آن را برای نخستین بار در سیستم عاملش استفاده کرد. حال خود مایکروسافت به کاربرانش اعلام کرده که از سایر بسته‌های امنیتی استفاده کنند.


به گزارش خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، نباید این موضوع را فراموش کرد که در سال 2009 این آنتی ویروس مایکروسافت توسط سایت AV-Com paratives به عنوان بهترین آنتی ویروس رایگان سال معرفی شد.


نام این برنامه در ویندوز هشت به Windows Defender تغییر کرد. شاید بتوان سال 2011 را آغازی برای سقوط این بسته امنیتی دانست؛ در همان سال بود که این بسته به عنوان ضعیف‌ترین‌ها در سایت AV-Com paratives به ثبت رسید.

تنها دو سال بعد یعنی در سال 2013 مجموع تمام امتیازهای این بسته امنیتی به صفر رسید. این درحالی است که این امتیازات براساس شرایط آزمایشگاهی به آنتی ویروس‌ها تعلق می گیرد و شرایط واقعی در این امتیازدهی دخیل نیست.

یکی از مسوولان شرکت مایکروسافت در این رابطه گفته است: آنتی ویروس ما توانایی محافظت کامل از سیستم عامل ویندوز را ندارد، پیشنهاد ما به کاربران استفاده ازسایر بسته‌های امنیتی است. برای بهبود این روند ما تمام اطلاعاتی را که در چند سال گذشته به دست آوردیم در اختیار سایر شرکت‌ها خواهیم گذاشت تا محصولات خود را بهینه کنند.

حال نگاهی به بهترین آنتی ویروس‌ها خواهیم انداخت که کاربران می توانند آن‌ها را جایگزین این بسته امنیتی کنند.


در صدر جدول نام آنتی ویروس نورتون 2013 به چشم می‌خورد. این نرم‌افزار به خوبی می‌تواند در مقابل هرزنامه واکنش نشان دهد و به خوبی فایل‌های دریافتی از اینترنت که به ویروس آلوده هستند را شناسایی کند.


مقام دوم متعلق به آنتی‌ویروس بیت‌دیفندر است. این آنتی‌ویروس از نقل و انتقالات بانکی به خوبی محافظت و فایل‌های آلوده را به سادگی شناسایی می‌کند. شاید بتوان تنها ایراد این نرم‌افزار را طولانی کردن زمان پاکسازی سیستم دانست.


سایت PCMAG مقام سوم را به Webroot SecureAnywhere 2013 اهدا کرده است. سرعت این نرم‌افزار در اسکن کردن کامپیوتر بسیار بالاست و توانایی شناسایی فایل‌های آلوده در میل هم از دیگر نقاط مثبت آن است. از نقاط ضعف این آنتی ویروس می‌توان به متوسط بودن تشخیص صفحات تقلبی ملقب به فیشینگ اشاره کرد.


رتبه چهارم را آنتی‌ویروس روسی کسپراسکی به خود اختصاص داده است. نصب آسان این آنتی‌ویروس و تشخیص صفحات فیشینگ از نقاط مثبت آن به شمار می‌رود. اسکن‌های چند باره‌ی این نرم‌افزار سبب طولانی شدن فرآیند تشخیص ویروس می‌شود.


همچنین در رتبه‌ی پنجم 2013 Trend Micro Titanium قرار گرفته است. این نرم‌افزار به خوبی می‌تواند فایل‌های آلوده را بلوک کند و فیلتر اسپم آن از ورود هرزنامه به میل کاربر جلوگیری خواهد کرد. یکی از مشکلات این نرم‌افزار شناسایی فایل‌های پاک به جای فایل‌های آلوده است.


نباید این نکته را از قلم انداخت که اگرچه کرک شده‌ی این آنتی‌ویروس‌ها در بازار موجود هستند اما بهتر است برای سهولت در کار و بالا بردن امنیت سیستم از نسخه‌ی اصلی آن‌ها استفاده شود.

tanha.2011
04-11-2013, 22:03
نسخه جدیدی از یک برنامه تروجان، علاوه بر هدف قرار دادن حساب‌های بانکی آنلاین، حاوی کدهایی برای شناسایی رایانه‌هایی است که برنامه‌های SAP بر روی آنها نصب شده باشد.



به گزارش فارس به نقل از اینفوورلد، این اقدام نشان می‌دهد که طراحان این تروجان ممکن است در آینده‌ای نزدیک رایانه‌های مجهز به SAP را مورد حملات خطرناک خود قرار دهند.

نسخه اولیه این بدافزار چند هفته قبل توسط شرکت ضدویروس دکتر وب شناسایی شد. تلاش برای شناسایی رایانه های آلوده شده توسط این بدافزار در جریان است.

برنامه‌های کلاینت ساخت شرکت اروپایی SAP بر روی رایانه های workstation نصب شده و با استفاده از آنها به راحتی می‌توان به آدرس های IP سرورهای SAP در هر نقطه جهان دسترسی پیدا کرد. مهاجمان ممکن است از این طریق بتوانند کلمات عبور کاربران را نیز سرقت کنند و اطلاعات دیگری را نیز به دست آورند.

دسترسی هکرها به سرورهای SAP نیز بسیار مشکل آفرین است و می‌تواند موجب سرقت اطلاعات کاربران، سرقت پول و اسرار تجاری و دسترسی غیرمجاز به حساب های بانکی شود.

sansi
05-11-2013, 17:32
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





نتایج یک بررسی تازه نشان می‌دهد میزان آسیب‌پذیری ویندوز XP در برابر حملات بدافزارها و ویروس‌های رایانه‌ای پنج برابر بیشتر از ویندوز ۸ است.

به گزارش ایتنا از فارس به نقل از اسلش گیر، گزارشی که توسط خود مایکروسافت تهیه شده نشان می‌دهد که از هر هزار رایانه اسکن شده، ۹.۱ مورد از رایانه های مجهز به ویندوز XP که بر روی آنها سرویس پک ۳ نیز نصب شده بود، آلوده به ویروس بودند. در مقابل تنها ۱.۶ رایانه‌های مجهز به ویندوز ۸ ویروسی بوده و باید پاکسازی می‌شدند.
گزارش مذکور ادعاهای قبلی مایکروسافت در مورد آسیب پذیری بیشتر سیستم عامل های قدیمی این شرکت را تایید می‌کند.
این شرکت بارها از کاربران ویندوزهای قدیمی تر خود مانند ویستا، ۷ و XP خواسته تا هر چه سریع تر به ویندوزهای جدید و از جمله ویندوزهای ۸ یا ۸.۱ مهاجرت کنند.
البته میزان مصونیت ویندوز ۸.۱ در این گزارش بررسی نشده، اما مایکروسافت مدعی است امنیت ویندوز ۸.۱ حتی از میزان امنیت ویندوز ۸ هم بالاتر است.
از جمله امکانات جدید امنیتی در ویندوز ۸.۱ می‌توان به امکان پاکسازی اطلاعات از راه دور برای صاحبان مشاغل، پشتیبانی بیومتریک ارتقا یافته، کدگذاری پیشرفته داده ها، افزایش امنیت مرورگر IE، مقاومت بهتر در برابر بدافزارها و ... اشاره کرد.

itna.ir

tanha.2011
07-11-2013, 21:55
ایتنا - وی از زمان کودکی‌اش دوست داشته که یک روبات باشد و اکنون به نظر خودش این کار چندان نیز غیرعملی نیست.


تیم کانن هکری است که تراشه الکترونیکی بزرگی را بدون کمک پزشک و بدون بی‌حسی زیر پوست بازوی خود کار گذاشته‌است تا اطلاعات بدن خود را برروی اسمارت‌فون اندرویدی‌اش دریافت کند.

به گزارش ایتنا از همشهری آنلاین و براساس گزارش لایو‌ساینس، این تراشه ابزار باتری داری است که می‌تواند اطلاعات را از بدن کانن دریافت کرده و آنها را به اسمارت‌فونش ارسال کند.
از آنجایی که هیچ جراح رسمی حاضر به انجام چنین جراحی نمی‌شود، کانن با کمک تیمی متشکل از یک متخصص خالکوبی این جراحی را برروی خود انجام داد و از یخ به عنوان ماده بی‌حس کننده استفاده کرد.

اکنون که این تراشه در بدن کانن جا کارگذاشته شده و فعال شده‌است،‌ او یک قدم تا رویای کودکی‌اش فاصله دارد.
وی از زمان کودکی‌اش دوست داشته که یک روبات باشد و اکنون به نظر خودش این کار چندان نیز غیرعملی نیست.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تراشه کارگذاشته شده چندان نیز پیشرفته نیست و اطلاعاتی مانند درجه حرارت بدن وی را به دست آورده و از طریق بلوتوث به اسمارت‌فون انتقال می‌دهد.

کانن اولین فردی نیست که ابزاری الکترونیکی و فناورانه را درون بدن خود کاشته است، استفاده از تجهیزات الکترونیکی پزشکی که برای نجات جان بیماران قلبی طراحی شده‌اند امروزه در میان بیماران بسیاری رواج دارد.

sansi
08-11-2013, 17:42
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فناوری اطلاعات > اینترنت - با اضافه شدن نام 5 هکر جدید ، لیست خطرناک ترین هکرهای فراری از دست اف بی آی به 17 هکر رسید.

آندری نابیلوویچ تامی با ملیت روس بدلیل شرکت در ساخت و توزیع بد افزار DNScharger که بیش از 4 میلیون کامپیوتر را از سال 2007 تا 2011 آلوده کرده تحت تعقیب است. گفتنی است 6 نفر در ارتباط با این بدافزار بازداشت شده اند. نام عملیاتی که باعث بازداشت آنها شد ghost click بود که اوایل امسال برخی از آنها در دادگاه گناهکار شناخته شده اما مغز متفکرشان، آندری همچنان فراری است.یکی دیگر از 5 هکر در لیست جدید تحت تعقیب اف بی آی، فرهان ارشد و نور عزیزالدین پاکستانی هستند و با -- کردن سیستم مخابرات دسترسی برای تلفن را باز کرده و با فروش کارتهای تلفن و ... 50 میلیون دلار بالا کشیده اند. آنها فراری بوده و جزو باندی هستند که در ایتالیا، فیلیپین، عربستان، سنگاپور، اسپانیا، سوئیس و ... فعالیت داشته اند.کارلوس انریکو پرز-مالارا هکر اهل السالوادور است که با نوشتن و توزیع spyware دست به اخاذی از کاربران می زده و در سال 2003 در آپارتمانی در سن دیه گوی کالیفرنیا بازداشت شد اما سپس فرار کرده و ظاهرا به کشورش بازگشته است.اف بی آی برای هر نوع خبر موثقی که منجر به بازداشت این افراد شود، 50 هزار دلار جایزه گذاشته است.الکسی بلان روس نیز بدلیل ایجاد دسترسی از راه دور و غیر قانونی روی سه سرور متعلق به کمپانی های تجاری که نامشان فاش نشده،اما در نوادا و کالیفرنیا مستقرند؛ تحت تعقیب است. وی در تایلند، یونان، لاتویا، مالدیو و روسیه تردد کرده و جایزه 100 هزار دلاری اف بی آی برای یافتن این فرد همچنان معتبر است.سایر افراد معروف در لیست اف بی آی شامل آرتیم سیمینوف (مشارکت در zeus trojan)، پیتریس شائوروفس(scareware sting) که سال 2011 فرار کرد، بجورن دانیال سوندین و شایلشکومار (مشارکت در scareware sting)، الکساندر بوبنوف در online banking fraud هستند که همچنان فراری بوده و اف بی آی از مردم کمک خواسته تا آنها را بیابند.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

khabaronline.ir

بانو . ./
09-11-2013, 00:47
نزدیک به 2 میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده:



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




حتماً پیش از این خبر لو رفتن شناسه کاربری و رمز عبور 38 میلیون حساب کاربری ادوبی (Adobe) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را شنیده اید. حال یک متخصص امنیت رمز عبور، از گروه مشاوره استریکچر، 100 مورد از پر استفاده ترین رمزهای عبور کاربران ادوبی را منتشر کرده. در عین ناباوری مشخص شد که حدود 2 میلیون از تن از کاربران ادوبی، رمز 123456 را برای خود انتخاب کرده بودند.

در رده دوم رمزهای پرکاربرد، 123456789 قرار داشت، به طوری که 500000 کاربر این رمز را برای حساب کاربری شان گذاشته بودند. رمز های password و adobe123 هم به ترتیب با 350000 و 200000 کاربر در رده های بعدی قرار دارند.

اطلاعاتی که گروه استریکچر به طور علنی آشکار کرده، نشان از این دارد که کاربران هنوز بحث انتخاب رمز عبور مناسب را جدی نگرفته اند. از طرف دیگر رویکرد ادوبی نیز به شدت مورد انتقاد متخصصان امنیت قرار گرفته. سیستم این شرکت اساساً نباید اجازه استفاده از چنین رمزهای عبوری را به کاربران می داد.

با این وجود، این گروه امنیتی اعلام کرده که هیچ راهی برای تائید این اطلاعات وجود ندارد، در عین حال ذکر کرده اند که تا حد زیادی از صحت اطلاعات موجود در لیست منتشر شده خود اطمینان دارند.

همیشه این مسئله مطرح می شود که کاربران بدون آگاهی از روش انتخاب رمز عبور مناسب، آسان ترین و دم دستی ترین رمز را برای خود انتخاب می کنند، اما این کاربران یک نکته اساسی را در این میان از یاد می برند، رمزی که به آسانی به ذهن سپرده شود، به آسانی هم کِرَک می شود.

نگهبان

sansi
09-11-2013, 17:30
به گزارش ایتنا از ایرنا، باج افزار (Ransomware) گونه‌ای از بدافزارهاست که دسترسی به سیستم را محدود کرده و برای برداشتن محدودیت درخواست باج می‌کند.

برخی از انواع آنها بر روی فایل‌های هارددیسک رمزگذاری انجام می‌دهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیام‌هایی روی نمایشگر نشان دهند که از کاربر می‌خواهد مبالغی را واریز کنند.

قائم مقام مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه‌ای) دانشگاه صنعتی اصفهان اظهار کرد: باج‌افزار شناسایی شده علاوه بر قطع دسترسی کاربران به سیستم، داده‌های آنها را رمز کرده و برای رمزگشایی از آنها تقاضای باج می‌کند.

ˈمهدی بهروزی افزود: با توجه به اینکه این بدافزار به طور خاص مستندات و فایل‌های صوتی و تصویری را هدف قرار می‌دهد پیش‌بینی می‌شود برای سازمان‌ها و بخش‌های اداری طراحی شده باشد.

وی اظهار کرد: سیستم عامل‌های ویندوز ایکس پی، ویستا، ۲۰۰۰، سون، سرور ۲۰۰۳ و سرور ۲۰۰۸ در معرض آلودگی به این بدافزار هستند.

وی با بیان اینکه این باج افزار با نام Trojan.Ransomcrypt.F یا Cryptolocker شناسایی شده و درحال گسترش است افزود: این بدافزار فایل های کاربران از جمله عکس ها، مستندات Office و فایل های صوتی و تصویری را رمزگذاری می‌کند.

این کارشناس اضافه کرد: سپس با فعال کردن یک شمارنده معکوس زمانی برای رمزگشایی از طریق پایگاه‌های پرداخت مانند بیتکوین (Bitcoin) و مانی پک (MoneyPak) تقاضای باج ۳۰۰ دلاری می کند.

بهروزی تصریح کرد: در برخی مواردی با پرداخت مبلغ باج درخواست شده باز هم فایل‌های محدود شده به حالت اولیه بر نمی گردد و قابل دسترسی نیست.

وی گفت: طبق گزارش آزمایشگاه های تحلیل بدافزار، سطح گستردگی این باج افزار بیشتر در آمریکای شمالی، چین، روسیه، استرالیا و بخشی از اروپا است اما مواردی از آلودگی سیستم‌های رایانه‌ای ایران نیز دیده شده است.

وی مسیر اصلی بهره‌برداری از این حمله را رایانامه هایی (email) دانست که دارای یک پیوست Trojan.Zbot بوده و پس از دریافت بدافزار Trojan.Ransomlock.F آن را با یک نام تصادفی در Documents and Setting نصب می‌کند.

بهروزی تاکید کرد: اگر رایانه به این بدافزار آلوده شود داده‌هایی که روی رایانه رمز گذاری شده اند دیگر قابل بازیابی نیستند.

وی برای پیشگیری از آلوده شدن به این بدافزار توصیه هایی را مطرح کرد از جمله اینکه رایا نامه هایی که به آن اطمینان ندارید را باز نکنید و فایل هایی را از آن دریافت نکنید.

قائم مقام مرکز آپا دانشگاه صنعتی اصفهان همچنین بر به روز نگه داشتن رایانه تاکید کرد و افزود: لازم است همه وصله های ارائه شده توسط شرکت های تولید کننده نصب شود.

وی همچنین توصیه کرد که از همه داده های مهم، نسخه پشتیبان تهیه و در محل امن ذخیره و از نصب افزونه ها و نرم افزار های کاربری نامطمئن خودداری شود.

itna.ir

VAHID
10-11-2013, 18:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سال 2005 بود که هکری با نام کارلوس انریکه پِرِز مِلارا، بدافزاری را با نام لاوِر اِسپای (Loverspy) به طور گسترده منتشر کرد. قصد خالق این نرم افزار 89 دلاری این بود که به افراد این امکان را بدهد، تا مچ شریک خائن در رابطه عاشقانه شان را بگیرند.

مکانیزم این بدافزار به این گونه بود که ابتدا، در قالب یک کارت پستال الکترونیکی، برای فرد مشکوک به خیانت، ارسال می شد. این کارت پستال پس از باز شدن، تروجان مخربی را بر روی سیستم قربانی نصب می کرد. از آن پس تمام پیام های مسنجرهای قربانی، هر آن چه که تایپ می کرد، و حتی تصاویر وب کم او ثبت و برای فرستنده ارسال می شد.

حال پس از گذشت 8 سال از زمانی که کارلوس انریکه متهم شناخته شده، اف بی آی، او را به همراه 4 هکر دیگر، در لیست خطرناک ترین مجرمان سایبری، تحت تعقیب خود قرار داده. البته باید گفت که او در قیاس با افراد دیگر حاضر در این لیست، که مقادیر زیادی پول را از قربانیانشان دزدیده بودند، درآمد آن چنانی از این بدافزار به دست نیاورد.

با این حال، سطح دسترسی و نفوذی که نرم افزار لاوِر اسپای به افراد، برای رخنه به سیستم قربانیان شان می داد، از حد تصور بسیاری، بیشتر است. ادعا شده که تا 99.99% احتمال شناسایی این بدافزار در سیستم قربانیان ناممکن بود. این بدافزار توسط حدود 1000 نفر خریداری شد، و حدود 2000 سیستم را آلوده کرد.

از سال 2005، و پس از مشخص شدن اتهام کارلوس انریکه پِرِز مِلارا، دیگر کسی از او خبری ندارد. این هکر جوان آخرین بار در السالوادور مشاهده شد، و از آن تاریخ هیچ رد پایی از او پیدا نشده. اف بی آی، 50000 دلار برای اطلاعاتی که منجر به دستگیری این فرد منتهی شود، اختصاص داده.









negahbaan.ir

tanha.2011
11-11-2013, 20:07
ایتنا-جان مک آفی در نظر دارد تا سال آینده گجتی با عنوان دی- سترال ارائه کنند که با قیمت کمتر از 100 دلار مانع تجسس در رایانه‌ها و تلفن‌ها شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


به گزارش ایتنا از مهر، جان مک آفی گفت: نمونه اولیه این گجت ظرف شش ماه آماده می شود و امیدواریم تا یک سال آینده بتوانیم این گجت را در ایالات متحده به فروش برسانیم.

جان مک کافی که توسط بسیاری یک نابغه نرم افزار شناخته می شود در سال ۲۰۱۲ پس از قتل گرگوری فال، شهروند آمریکایی که همسایه اش در کشور بلیز(کشوری در آمریکای مرکزی) بود، از این کشور گریخت. وی با انکار اتهامات اظهار داشت که وی تنها قربانی یک انتقام سیاسی است. وی مدعی شد که مسئولان دولت بلیز در پی او هستند چون از میزان ارتشاء در دولت بلیز آگاه است.

مغز متفکر نرم افزارهای مک آفی اظهار داشت که درحال حاضر روی این دستگاه کار می کند، این دستگاه یک اینترنت خصوصی و امن را فراهم می کند که تجسس داخل آن توسط سرورهای قوی سازمانهای دولتی هم غیر ممکن است.

وی در رابطه با جزئیات پروژه دی سترال گفت: این دستگاه با تلفنهای هوشمند و سایر گجتها کار می کند.

این فناوری و رمزگزاری که توسط وی تولید شده می تواند در برقراری ارتباط با سایر دستگاه های رایانه ای در شبکه هایی کاملا امن موثر باشند.

پروژه دی سنترال در شرایطی شکل گرفته است که اتهام تجسسهای سازمانهای امنیتی آمریکایی واکنشهای مختلفی به دنبال داشته است.

مک آفی شرکت نرم افزارهای امنیتی خود را در سال ۱۹۸۷ پایه گذاری کرد اما این شرکت درحال حاضر بخشی از شرکت اینتل به شمار می رود.

VAHID
12-11-2013, 18:16
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بر اساس نتایج مطالعات یک بنیاد فعال در زمینه امنیت اینترنت، 94.1% مراجعات به صفحات لاگین وب سایت ها، توسط ابزارهای مخرب و به صورت خودکار صورت می گیرد.

در این مطالعه که توسط Incapsula صورت گرفت، 1000 وب سایت مختلف به مدت 90 روز مورد بررسی دقیق قرار گرفتند. در این مدت Incapsula بیش از 1.4 میلیون تلاش برای ورود غیرمجاز به حساب کاربری وب سایت ها را ثبت کرد. این در حالی است که تنها 20376 تلاش برای ورود مجاز مشاهده شد.

2.8% تلاش های غیرمجاز برای ورود، به بازدیدکنندگان انسانی مربوط بوده که به طور حتم بسیاری از این لاگین ها مربوط به کاربرانی بود که رمز عبور خود را به اشتباه وارد می کردند. 1.8% موارد با باتنِت های غیر مخرب، نظیر موتورهای جستجو و آر اس اس ریدرها در ارتباط بود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
94.1% مابقی تلاش های ثبت شده برای لاگین، توسط ابزارهای خودکار صورت گرفت. به طور خلاصه، حدوداً از هر 16 مورد تلاش برای لاگین، 15 مورد توسط ابزارهای مخرب انجام می شد.

ایگال زِیفمَن از سایت Incapsula، در این مورد اشاره می کند که نرخ بالای تلاش های غیرمجاز ابزارهای مخرب برای لاگین، با توجه به موج جدید حمله های Brute Force ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%88%DB%8C_%D9%81%D8%B1%D8%A7%DA%AF%DB%8C%D8%B1) و APT ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%BE%DB%8C%D8%B4%D8%B1%D9%81%D8%AA%D9%87_%D9%88_% D9%85%D8%B3%D8%AA%D9%85%D8%B1)، آن قدرها هم غیر قابل پیشبینی نبود.










negahbaan.ir

VAHID
13-11-2013, 18:50
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


احتمالاً همه شما بیت کوین ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را می شناسید. در غیر این صورت قبل از تمام کردن این مطلب بد نیست کمی در مورد این سکه های الکترونیک اطلاعات کسب کنید. این روزها هر گیکی باید در مورد بیت کوین و نحوه کارکرد آن بداند.

به احتمال بسیار زیاد این پول در آینده نه چندان دور از مهمترین پول های دنیا خواهد شد. البته هم اینک نیز تقریبا همین طور است، هر چند که دولت ها هنوز آن را به عنوان یک ارز رسمی نمی شناسند، اما سرعت رشد آن فقط طی ماه های اخیر، از اهمیت ویژه اش در آینده خبر می دهد.

در این چند ماه نرخ برابری هر سکه بیت کوین از مرز ۳۵۰ دلار آمریکا فراتر رفته است. در این میان و از ابتدای کار بیت کوین، سایت های بسیاری برای دارندگان این سکه ها نقش واسط را برای خرید و فروش سکه های بیت کوین ایفا می کنند. اما ظاهراً یکی از این سایت های صرافی که بیشتر به مشتریان چینی خدمات می داده، به ناگاه ناپدید شده. در نتیجه، مقادیری سکه و پول مشتریان به ارزش ۴٫۱ میلیون دلار گم شده است!

این صرافی آنلاین که به GBL معروف بوده و دامینش با آدرس btc-glb.com از اردیبهشت ماه امسال ثبت شده بود، اولین بار توسط کاربری در یکی از فعال ترین تالارهای بحث و گفتگوی بیت کوین معرفی شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و پس از آن به سرعت مورد توجه کاربران چینی قرار گرفت، چرا که خدمت رسانی با یوان چین از جمله سرویس های آن بود.

این سایت تنها ظرف شش ماه توانست تحت عنوان شرکتی که در هنگ کنگ به ثبت رسیده بود، کار خود را پیش ببرد. بدون هیچ آدرس فیزیکی و سندی که تاییدیه رسمی ادامه کارش باشد. جالب اینکه چندی پیش در برخی تالارهای گفتگو در مورد بیت کوین، از این احتمال که GBL ممکن است کلاهبردار باشد صحبت شده بود اما کاربران باز هم از آن استفاده می کردند. حالا می توان گفت این کاربران کم توجه، تقریباً نباید هیچ امیدی به بازگشت سکه های شان داشته باشند. سایت و مسئولینش به ناگاه ناپدید شده اند!

چین از مهمترین مراکز جذب بیت کوین است و تخمین زده می شود روزانه معادل ۱۸۰ میلیون دلار تراکنش بیت کوینی فقط در این کشور صورت می گیرد. با توجه به اینکه بیت کوین تقریباً پولی غیرقابل ردگیری است، بسیار مورد توجه دستگاه های تبهکاری (از هکرها تا قاچاقچی ها) قرار گرفته و همین مساله عمده ترین دلیل افزایش ارزش این پول مجازی است.

لازم به ذکر است که کمتر از یک هفته پیش، یک سایت دیگر که ارائه دهنده کیف های پول بیت کوین بود ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نیز ادعا کرد که -- شده و تمام سکه های کاربران در آن سایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) (معادل ۴۱۰۰ سکه بیت کوین) از دست رفته است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . این مساله برای حدود ۴۸ ساعت منجر به کاهش چند ده دلاریِ نرخ برابری بیت کوین و دلار شد، اما بیت کوین سیر صعودی قیمت خود را در کمتر از دو روز مجدداً در پیش گرفته و در حال حاضر هر سکه اش با قیمت ۳۵۰ تا ۳۸۰ دلار در حال تبادل است.









negahbaan.ir

tanha.2011
15-11-2013, 18:45
ایتنا - در نوامبر ۲۰۱۰ این بدافزار برنامه‌های هسته‌ای ایران را مورد هدف قرار داد تا در سیستم غنی‌سازی اورانیوم ایران اختلال ایجاد کند.



مرکز Eugene Kaspersky اعلام کرد، بدافزار Stuxnet که به گفته برخی کارشناسان توسط آمریکا و اسرائیل ساخته شده است نیروگاه هسته‌ای روسیه را مورد هدف قرار داد.


به گزارش ایتنا، مرکز تولیدکننده ابزارهای امنیتی Kaspersky طی کنفرانس Canberra Press Club ۲۰۱۳ که در کشور استرالیا برگزار شده بود مبحثی را با عنوان "عصر Stuxnet" مطرح کرد و توضیح داد که این بدافزار هم‌اکنون یکی از نیروگاه‌های هسته‌ای روسیه را مورد هدف قرار داده و به شبکه رایانه‌ای آن آسیب‌های جدی وارد کرده است.

این مرکز امنیتی ضمن انتقاد به دستگاه‌های دولتی برای مهندسی هرچه بهتر سیستم‌های رایانه‌ای در مقابل حملات سایبری گفت: «آنها به درستی درک نکرده‌اند که در فضای سایبری، هرکاری که شما انجام می‌دهید مانند اثر بومرنگ خواهد بود و می‌تواند به سمت شما برگردد.»

ویروس Stuxnet نخستین بار در ژوئن ۲۰۱۰ شناسایی شد و کارشناسان امنیتی طی آن اعلام کردند که این ویروس سیستم‌های کنترلی صنعتی در کارخانه‌های وابسته به شرکت زیمنس را مورد هدف قرار داده است.

گفته می‌شود که در نوامبر ۲۰۱۰ این بدافزار برنامه‌های هسته‌ای ایران را مورد هدف قرار داد تا در سیستم غنی‌سازی اورانیوم ایران اختلال ایجاد کند.

اگرچه هدف این بدافزار به صورت کاملا اختصاصی و مشخص دنبال می‌شود، اما روشی که این ویروس برای تخریب سیستم‌های مدیریتی مورد استفاده قرار می‌گیرد هنوز به طور دقیق شناسایی نشده است.

tanha.2011
16-11-2013, 18:37
یک محقق امنیتی چندین آسیب پذیری مبتنی بر وب را در D-Link 2760N کشف کرده است.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)،هفته گذشته یک محقق امنیتی اظهار کرد که یک آسیب پذیری جدید در مسیریاب D-Link کشف شده است.


به گزارش ThreatPost، مسیریاب D-Link 2760N که با عنوان D-Link DSL-2760U-BN نیز شناخته می شود در واسط وب خود دارای چندین مشکل اسکریپت بین سایتی (XSS) است.


Liad Mizrachi، محققی که این مشکل را کشف کرده است در این باره اظهار کرد:او در ماه اگوست، سپتامبر و اکتبر شرکت D-Link را از این مشکلات مطلع ساخته است اما این شرکت هیچگونه پاسخی را ارائه نکرده است.


بنا بر اعلام مرکز ماهر،در این گزارش آمده است که در مسیریاب های D-Link مشکلات جدی راه نفوذ مخفی نیز وجود دارد. نسخه های مسیریاب های آسیب پذیر عبارت است از: DIR-100، DIR-120، DI-524UP، DI-604S، DI-604UP، DI-604+، DI-624S و TM-G5240. شرکت D-Link در ماه اکتبر اعلام کرد که در حال کار بر روی مشکلات راه نفوذ مسیریاب ها است و پس از اتمام اصلاحیه های مربوط به آن را منتشر خواهد کرد.

tanha.2011
16-11-2013, 18:38
پلیس فدرال آمریکا در مورد تلاش مکرر هکرهای وابسته به گروه هکری ناشناس برای نفود به وب سایت‌های دولتی آمریکا هشدار داد.


به گزارش فارس به نقل از رویترز، بررسی‌های اف بی آی ثابت کرده که این هکرها موفق شده اند مخفیانه به رایانه های مختلف دولتی در نهادهای مختلف دسترسی پیدا کنند و اطلاعات حساسی را به سرقت ببرند.

حملات یاد شده از حدود یک سال قبل آغاز شده و علت موفقیت آنها سوءاستفاده از یک آسیب‌پذیری در یکی از نرم‌افزارهای شرکت ادوب موسوم به ColdFusion بوده است. حملات مذکور تا یک ماه قبل با موفقیت ادامه یافته و پس از آن متوقف شده است.

اف بی آی در گزارش خود این حملات را مشکلی گسترده توصیف کرده که باید مورد توجه قرار بگیرد. از جمله سازمان‌ها و ارگان‌هایی که به علت این حملات دچار مشکل شده‌اند می‌توان به ارتش آمریکا، وزارت انرژی، وزارت بهداشت و خدمات انسانی و ... اشاره کرد.

ماموران اف بی آی کماکان در حال بررسی ابعاد این حملات هستند و معتقدند هنوز در برخی موارد این حملات ادامه دارد و مشخص نیست آیا همه موارد آنها شناسایی شده است یا خیر. تنها در یک مورد هکرها اطلاعات شخصی حداقل صدوچهار هزار کارمند و پیمانکار وزارت انرژی آمریکا، اعضای خانواده آنها و در نهایت دو هزار حساب بانکی را به سرقت برده اند.

tanha.2011
17-11-2013, 20:06
ایتنا- محققان می‌گویند دوربینی که برای تشخیص چهره استفاده می‌شود می‌تواند امنیت اطلاعات کاربران با خطر بیندازد.


محققان دانشگاه کمبریج هشدار دادند PIN کد گوشی‌های هوشمند به راحتی از طریق دوربین‌های تشخیص چهره و میکروفن‌های این گوشی‌ها افشا می‌شود.



به گزارش ایتنا از فارس، به نقل از رداربیت این محققان با استفاده از یک برنامه به نام PIN Skimmer دریافتند که دوربین و میکروفن گوشی‌های هوشمند می‌تواند پین‌کدی که از طریقه صفحه نمایش لمسی وارد گوشی می‌شود را افشا کند.

این نرم افزار قادر است با مشاهده صورت کاربر و درک صدای نوشت از طریق میکروفن در هنگام تایپ کرد این رمز عددی آن را کشف کند.

محققان با اجرای این نرم‌افزار بر روی گوشی‌های Nexus-S و گلگسی s۳ به این نتیجه رسیدند که برنامه PIN Skimmer می‌تواند عدد چهار رقمی PIN را تشخیص دهد.

این محققان ثابت کردند که دوربینی که معمولا برای کنفرانس و یا تشخیص چهره استفاده می‌شود ، می‌تواند امنیت اطلاعات را به خطر بیندازد.

امکان افشای پین کد در حالی به اثبات رسید که بسیاری از صاحبان گوشی‌های هوشمند با استفاده از این رمزهای معمولا ۴ رقمی می‌کوشند تا امنیت بسیاری از اطلاعات شخصی خود از جمله برنامه‌های مربوط به حسابهای بانکی‌شان را حفظ کنند.

با افزایش دانلود برنامه‌های بانکداری روی گوشی‌های هوشمند، محققان هشدار داده اند که هکرها می توانند از این برنامه برای دسترسی به اطلاعات بانکی کاربران استفاده کنند.

VAHID
19-11-2013, 19:29
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اخیراً اف بی آی طی اطلاعیه ای اعلام کرده که انانیموس در طول یک سال گذشته، تعداد نامشخصی از کامپیوترهای واقع در آژانس ها و وزارتخانه های دولتی آمریکا را در اختیار داشته و در حال دزدی اطلاعات از آنها بوده. در گزارشی که رویترز در این باره منتشر کرده آمده که دپارتمان انرژی وزارت دفاع و همینطور دپارتمان های بهداشت و خدمات انسانی هدف این حمله اطلاعاتی بوده اند.

در این حمله که از اواخر دسامبر سال گذشته شروع شده، از یک باگ امنیتی در نرم افزارAdobe ColdFusion ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) برای رخنه به کامپیوترها استفاده شده. (ادوبی کلدفیوژن از نرم افزارهای شرکت ادوبی است که برای طراحی وبسایت مورد استفاده می گیرد.) مهاجمان پس از به دست گرفتن کنترل کامپیوترهای آلوده درهای پشتی خودشان را برای دسترسی به اطلاعات در آینده تعبیه کرده اند. در گزارش رویترز آمده که هکرها حتی تا ماه گذشته به بسیاری از کامپیوترهای آلوده دسترسی داشته و مشغول جمع آوری اطلاعات بوده اند.

بر اساس اطلاعاتی که اواخر مهر ماه گذشته در یک ایمیل داخلی در این وزارتخانه ها به دست معاون وزیر انرژی رسیده، اطلاعات شخصی ۱۰۴ هزار نفر از کارکنان این وزارتخانه و اعضای خانواده آنها به علاوۀ اطلاعات حداقل ۲۰ هزار حساب بانکی در این جریان به سرقت رفته. همچنین آمده که اطلاعات این حساب های بانکی بسیار حساس هستند و امکان دزدی از این حساب ها وجود دارد.

به گفته مقامات، این -- گسترده به پرونده لری لاو ارتباط دارد. او که یک بریتانیایی است، تنها چند هفته پیش به اتهام -- کامپیوترهای دپارتمان های وزارتخانه های مذکور، دستگیر شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). نتیجه تحقیقات نشان داده که آقای لاو از حفره امنیتی ادوبی کلدفیوژن اطلاع داشته.

از خانم هیتر اِدِل -سخنگوی شرکت ادوبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) - نقل شده که او از گزارش اف بی آی مطلع نیست. اما وی اضافه کرده که شرکت ادوبی این باگ امنیتی را در بسته های به روز رسانی رفع کرده بوده و تمام کامپیوترهایی که این بسته به روز رسانی امنیتی را دریافت نکرده اند، در خطر حمله قرار داشته اند.

گروه انانیموس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ](group)) گروهی قدرتمند با ساختار نامشخص است که تا به حال بارها و بارها در کمپین های مختلف، به حمله یا -- صدها شرکت و مرکز دولتی و غیردولتی در سراسر جهان اقدام کرده. آنها چندی پیش با حمله به وبسایت های ebay و paypal -که راه های کمک به سایت ویکی لیکس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را بسته بودند- برای مدتی مانع ادامه کارشان شدند و این مساله موجب شهرت چند برابری این گروه به عنوان هکرهایی که حامی آزادی اطلاعات هستند شد.







negahbaan.ir

VAHID
21-11-2013, 18:28
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

امروزه شرکت ها، سازمان ها و حتی منازل زیادی را پیدا می کنید که از شبکه های خصوصی استفاده می کنند. تأمین امنیت این شبکه ها به ویژه اگر قرار باشد به شبکه جهانی هم متصل باشند کاری بس سخت و طاقت فرسا است. برای یک مهندس شبکه یا متخصص امنیت نظارت دقیق بر جوانب مختلف آن با موانع بسیاری مواجه است و بدتر این که مشکل از جایی بروز می کند که تصور نمی شد.

یکی از خطرات مداوم امروزی فلش درایوهای یو اس بی هستند. این درایوهای قابل حمل و کوچک تقریباً در دست همه کس پیدا می شوند و برای سهولت انتقال اطلاعات خیلی هم کاربردی هستند؛ اما کار آنجا بالا می گیرد که این داده ها همانی نباشند که مد نظر است.


به وفور دیده می شود که کارمندان شرکت ها فلش درایو شخصی خود را به رایانه شرکت وصل می کنند که آن رایانه، تحت یک شبکه امن است. این کار به طور بالقوه باعث ورود بدافزارهای مختلف به شبکه خصوصی و امن شده شرکت می شود و همه تلاش های مسئولان امنیت شبکه را بی اثر می کند. تازه گاهی با این کار اطلاعات شرکت هم به سرقت می رود و مشکل از یک بدافزار کوچک خیلی فراتر می رود.


شرکت کینگ استون برای این مسئله راه حلی ارائه کرده: یک فلش درایو یو اس بی که به طور خودکار محتوایش را رمزگذاری می کند. این درایو که Data Traveler Vault Privacy 3.0 یا DTVP 3.0 نام دارد دارای قابلیت رمزگذاری سخت افزاری است؛ به علاوه یک ضد ویروس داخلش دارد و به مصرف کننده امکان می دهد حالت هایی مثل «فقط خواندنی» را برای جلوگیری از ورود بدافزارها به درایو فعال کند.


استفاده از درایوهای رمزگذاری شده هر چند کار درستی است اما درمان قطعی مشکل نیست. اگر یک مهاجم بخواهد می تواند با درست کردن یک نمونه جعلی از این درایو و رساندنش به یکی از کارمندانِ هدف به محض اتصال درایو به رایانه، به شبکه نفوذ کند. پس در مناطق حساس در کنار ممنوعیت استفاده از هر گونه ذخیره ساز خارجی اعم از هارد بیرونی، فلش درایو یو اس بی و غیره، این نوع درایوهای رمزگذاری شده، در موارد معدود و با دقت زیاد می تواند به کار گرفته شوند.


DTVP 3.0 در ظرفیت های ۴، ۸، ۱۶، ۳۲ و ۶۴ گیگابایت ساخته شده و از ۴۰ تا ۳۵۵ دلار قابل تهیه است.








negahbaan.ir

tanha.2011
22-11-2013, 18:21
گروهی از هکرها ادعا کرده اند از یک آسیب پذیری ناشناخته در نرم افراز تالارهای گفتگوی اینترنتی vBulletin برای نفوذ به وب سایت های تحت پوشش این نرم افراز سوءاستفاده کرده اند.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، گروهی از هکرها ادعا کرده اند از یک آسیب پذیری ناشناخته در نرم افراز تالارهای گفتگوی اینترنتی vBulletin برای نفوذ به وب سایت MacRumors.com و دیگر فروم های vBulletin.com سوءاستفاده کرده اند.


روز جمعه، شرکت vBulletin بعد از تأیید نفوذ به وب سایت این شرکت و سرقت اطلاعات ورود به سیستم کاربران، تمامی کلمه های عبور کاربران بر روی vBulletin.com را تغییر داد.


رئیس گروه پشتیبانی vBulletin به کاربران این وب سایت پیشنهاد کرده است که یک کلمه عبور جدید برای خود انتخاب کنند به طوری که این کلمه عبور را در هیچ وب سایت دیگری استفاده نکرده باشند.


این اطلاع رسانی یک روز بعد از آن منتشر می شود که گروهی از هکرها که خود را Inj3ct0r نامیده اند در یک پست بر روی فیس بوک ادعا کردند که وب سایتهای MacRumors.com و vBulletin.com را -- کرده اند. این گروه ادعا می کنند که یک آسیب پذیری جدید و ناشناخته (zero-day) را پیدا کرده اند که منجر به اجرای کد دلخواه شده و بر روی همه نسخه های vBullein نسخه 4 و 5 تأثیر می گذارد.


بنا بر اعلام مرکز ماهر، این آسیب پذیری به آنها اجازه داده است تا یک پوسته وبی را بر روی سرور vBulletin.com قرار داده و دسترسی root به آن پیدا کنند. آنها توانسته اند از این طریق پایگاه داده این وب سایت را دانلود کنند.

tanha.2011
23-11-2013, 18:29
ایتنا - دولت‌ها و شرکت‌های تجاری در جهان سالانه به‌طور میانگین یک تریلیون دلار برای برقراری امنیت سایبری هزینه می‌کنند.



نگرانی در مورد حملات سایبری پیشرفته بسیار گسترش یافته است و کارشناسان مرکز تحقیقاتی گارتنر بر اساس بررسی جدید خود اعلام کرده‌اند که کارشناسان امنیتی توجه کمتری به روش‌های اساسی دارند و همین مسئله آسیب‌پذیری آن‌ها را بیشتر کرده است.


به گزارش ایتنا از شماران سیستم، گارتنر در گزارش جدید خود با عنوان "بررسی جهانی مدیریت خطرات سایبری ۲۰۱۳" اعلام کرد که افزایش نگرانی‌ها در این زمینه باعث شده است تا مدیران اطلاعاتی شرکت‌ها به کنترل خطرات سازمانی و برقراری امنیت اطلاعات توجهی نداشته‌ باشند و در عوض تمام تمرکز خود را معطوف به سیستم‌های فنی کنند.

گارتنر این بررسی را روی ۵۵۵ مدیر اطلاعاتی سازمان‌های بزرگ در کشورهای آمریکا، بریتانیا، کانادا و آلمان انجام داد و پایان متوجه شد که نگرانی‌های امنیتی سایبری بین مدیران در حال تغییر است و این مسئله می‌تواند عواقب زیان‌باری را به همراه داشته باشد.

به گفته گارتنر، دولت‌ها و شرکت‌های تجاری در جهان سالانه به‌طور میانگین یک تریلیون دلار برای برقراری امنیت سایبری هزینه می‌کنند که با این وجود این هنوز درصدی از خطرات سایبری جهان کاسته نشده است.

کارشناسان مرکز تحقیقاتی گارتنر اعلام کرده‌اند که اگر فرآیند حملات سایبری به همین صورت دنبال شود و هیچ گونه اقدام مقابله‌ای ایمن صورت نگیرد، حملات سایبری خسارتی بالغ بر ۳.۶ تریلیون دلار را به کشورها در سراسر جهان وارد می‌کند و از بین بردن اثرات ناشی از این خسارات تا سال ۲۰۲۰ به طور می‌انجامد.

مرکز گارتنر به مدیران اطلاعاتی سازمان‌ها هشدار داده است که اگر اولویت‌های خود را برای مقابله با حملات سایبری تغییر ندهند، به زودی با مشکلات عدیده‌ای مواجه خواهند شد.

tanha.2011
24-11-2013, 21:02
مخترع وب با هشدار نسبت به مداخله دولت‌ها در ارتباطات دیجیتال٬ از پایان عصر فیل.ترینگ در آینده نزدیک خبر داد.


به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، تیم برنرز لی با اشاره به افشاگری‌های اخیر درباره تلاش‌های گسترده دولت‌ها برای جاسوسی روی ارتباطات دیجیتال شهروندان٬ هشدار داد که جاسوسی‌های آنلاین تهدیدی جدی برای آینده دموکراسی و آزادی است.


وی از دولت‌هایی نظیر آمریکا و انگلیس خواست تا برای حراست از حریم خصوصی کاربران اینترنت بیشتر تلاش کنند.


تیم برنرز لی همچنین با لحنی سرشار از انتقاد خطاب به سیاستمداران آمریکایی گفت که برنامه‌های جاسوسی آنها پایه و اساس اینترنت را مخدوش کرده و راه توسعه و تکامل طبیعی بزرگ‌ترین شبکه ارتباطی انسان‌ها را سد خواهد کرد.


این متخصص 58 ساله علوم کامپیوتر که در لندن متولد شده و در سال 1989 وب پهناور جهانی (World Wide Web) را بنیان نهاده٬ موسسه‌ای با همین نام هم راه‌اندازی کرده که برای دومین سال متوالی 81 کشور تاثیرگذار در فرآیند حاکمیت اینترنت جهان را از نظر ضریب نفوذ اینترنت و آزادی دسترسی به محتوا و اطلاعات رده‌بندی کرده است.


در رده‌بندی سال 2013 این موسسه٬ آمریکا به‌خاطر جاسوسی‌های گسترده آژانس امنیت ملی (NSA) و ضریب نفوذ پایین اینترنت در مناطق روستایی به رده چهارم سقوط کرده و سوئد برای دومین سال پیاپی در صدر نشسته است.


به گزارش دویچه وله، تیم برنرز لی معتقد است برای دیوارهای آنلاین نمی‌توان سرنوشتی متفاوت از سرنوشت دیوار برلین متصور شد.


او فروپاشی این دیوارهای آنلاین را محتوم می‌داند و می‌گوید کشورهایی نظیر چین حتی ممکن است در آینده خود داوطلبانه دست به این اقدام بزنند چون شکوفایی اقتصادی شگفت‌انگیزی را برایشان به همراه خواهد داشت.


به اعتقاد مخترع وب٬ این تغییر تدریجی خواهد بود اما تردیدی در این نیست که کشوری که امکان دسترسی کامل و آزادانه به وب را برای شهروندانش فراهم می‌کند٬ جامعه‌ای پویاتر و توسعه‌یافته‌تر خواهد داشت و اقتصادش هم قدرتمندتر خواهد شد.


برنرز لی اقداماتی نظیر اقدام آژانس امنیت ملی آمریکا را نقض آشکار حقوق شهروندان در خفا خواند و گفت آنچه دولت‌هایی نظیر انگلیس و آمریکا انجام داده‌اند٬ مهم‌ترین تهدید در برابر اینترنت است؛ اینترنتی که به گفته او می‌تواند نیرویی عظیم برای ایجاد تغییرات مثبت در سراسر جهان باشد.


به اعتقاد او دولت‌ها این حق را دارند که برای مقابله با مجرمان آنلاین و آفلاین از ظرفیت‌های اینترنت بهره بگیرند اما باید نظارت بیشتر و دقیق‌تری روی سازمان‌های جاسوسی وجود داشته باشد تا آنها از قدرت خود استفاده سوء نکنند و بیش از پیش به شهروندان پاسخگو باشند.


تیم برنرز لی معتقد است: اینترنت از زمان پیدایشش بیشتر نیرویی برای تحولات مثبت و مفید بوده و انسان را بسیار توانمندتر از پیش کرده است و در صورتی که این شبکه جهانی با مداخله سرکوب‌گرانه دولت‌ها تجزیه نشود همچنان می‌تواند منشأ تحولات مطلوب برای بشریت باشد.

sansi
25-11-2013, 15:59
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



به دنبال جاسوسی‌های گسترده دولت آمریکا از کاربران سایت‌های مختلف، یاهو تصمیم گرفته تا داده‌های کاربرانش را رمزگذاری کند تا از انتقادهای آنان در امان بماند.


به گزارش ایتنا از فارس به نقل از اینکوآیرر، سرقت گسترده اطلاعات کاربران سایت‌هایی مانند یاهو باعث بی‌اعتمادی و سوءظن شدید مردم به آنها شده و مدیران این سایت‌ها که نگران از دست دادن ترافیک و درآمد خود هستند تلاش می‌کنند به هر نحو ممکن اعتماد کاربران را به خود جلب کنند.

در همین راستا یاهو اعلام کرده که تمامی اطلاعات رد وبدل شده میان کاربران و دیتاسنترهای خود را از سه ماهه اول سال ۲۰۱۴ رمزگذاری می‌کند تا امکان دسترسی دیگر اشخاص و گروه‌ها به آنها وجود نداشته باشد.

ماریسا مایر مدیر عامل یاهو در این مورد گفته است: یاهو تصمیم دارد به دنبال افشای برنامه پریسم، به کاربرانش در مورد حفظ حریم شخصی آنها تضمین دهد و موضع شرکت را در این مورد روشن کند. یاهو هرگز به طور عمدی به دولت اجازه نداده تا به هیچ داده‌ای دسترسی پیدا کند.

یاهو پیش از این هم مدعی شده بود اجازه دسترسی آژانس امنیت ملی آمریکا را به داده‌های شخصی کاربران صادر نکرده است. این در حالی است که افشاگری‌های ادوارد اسنودن نشان می‌دهد جاسوسان این نهاد به سرورهای یاهو به طور مستقیم و آنی دسترسی داشته‌اند.

itna.ir

tanha.2011
29-11-2013, 18:14
ایتنا - در یک عملیات ه.ک آزمایشی، محققان توانستند سیستم ناوبری یک قایق را به هم بریزند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گروهی از دانشجویان دانشگاه تگزاس توانستند با ایجاد اختلال در سیستم ناوبری یک قایق، مسیر آن را به گونه‌ای تغییر دهند که هیچ چیز غیرعادی و مشکوکی چشم هدایت‌کننده قایق را به خود جلب نکند.

در این آزمایش، دانشجویان سیستم ناوبری مبتنی بر GPS قایق را دستکاری نمودند و با ارسال سیگنال‌های جعلی از یک لپ‌تاپ، ناوبر قایق را به تغییر مسیر مجاب کنند.


به گزارش ایتنا به نقل از رایورز، راشاتودی به نقل از نشریه روسی کراسنایا زفیزدا نوشت در ماه اکتبر نیز گروهی از هکرها توانستند با مختل کردن GPS چند کشتی، مشخصات دو کشتی دیگر را که اصلاً وجود خارجی نداشته به سیستم هدایت کشتی‌های ه.ک شده ارسال کنند.

GPS مخفف Global Positioning System و به معنای «سامانه موقعیت‌یاب جهانی» است که توسط وزارت دفاع آمریکا پشتیبانی می‌شود.
هر چند اولین ماهواره جی‌پی‌اس 35 سال پیش و در راستای اهداف نظامی به فضا پرتاب شد ولی امروزه این سامانه کارکردهای بسیار متنوعی اعم از نظامی و غیرنظامی پیدا کرده است.

مدیر مرکز تحقیقات پنتاگون چندی پیش با اشاره به این که معمولاً ارتش آمریکا در ناوبری‌های خود به جی‌پی‌اس تکیه می‌کند، نسبت به غیرقابل اعتماد بودن این سامانه هشدار داد.

در همین راستا نگرانی‌ها نسبت به احتمال ه.ک شدن گسترده جی‌پی‌اس و امکان سوءاستفاده هکرها و دزدان دریایی از این وضعیت شدت گرفته است.

بر اساس این گزارش، وزارت دفاع آمریکا به فکر استفاده از سیستمی به جای جی‌پی‌اس افتاده است.

VAHID
29-11-2013, 18:38
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

احتمالا بافر را می شناسید. سرویسی محبوب و حرفه ای که می توان از آن برای اشتراک گذاری زمان بندی شده محتوا در شبکه های اجتماعی (توئیتر، فیسبوک، لینکداین، پیج های گوگل پلاس و اپ.نت) استفاده کرد. از این رو با توجه اینکه این سایت دسترسی به شبکه های اجتماعی اصلی کاربران را برای اشتراک اطلاعات توسط خودشان از آنها طلب می کند، نیازمند امنیت بیشتری است.



اگر خبر داشته باشید اوایل آبان ماه گذشته بافر ه.ک شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). بدین ترتیب، این سرویس جهت جلوگیری از ارسال توئیت ها و پست های اسپم، برای مدت کوتاهی امکان به روز رسانی سرویس های مشتریان را متوقف کرد. اما حالا با توجه به اهمیت مساله، این سرویس اقدام به ارائه امکان ورود دو مرحله ای برای تمام کاربران رایگان و پولی کرده.

فعالسازی ورود دو مرحله ای بافر

ورود دو مرحله ای -که در حال حاضر توسط بسیاری از شرکت ها و سرویس های بزرگ اینترنتی مورد استفاده قرار می گیرد- به عنوان یکی از بالاترین سطوح امنیتی برای کاربران، امنیت آنها را افزایش می دهد.

در صورتی که از بافر استفاده می کنید، می توانید برای فعالسازی این امکان، پس از لاگین در سرویس از طریق وبسایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، به بخش My Account رفته و در بخش Access Password Here امکان ورود دو مرحله ای را فعال کنید. برای این کار می توانید یا از قابلیت ارسال کدهای ثانویه توسط پیامک به تلفن همراه استفاده کنید و یا از نرم افزار Google Authenticatior ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بر رویاندروید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یا iOS ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بهره ببرید.

با این حال ممکن است در جریان -- مزبور اسپمی از کانال بافر در حساب های کاربری شما در شبکه های اجتماعی منتشر شده و نسبت به بافر دل چرکین شده و احساس ناامنی کنید. در این صورت، بد نیست بدانید ورود دو مرحله ای تنها یک امکان جدید از بافر است. پیش از این نیز موارد امنیتی توسط این سرویس رعایت میشده و جای نگرانی نیست. تمامی داده های کاربران، از ایمیل و رمز عبور گرفته تا مشخصه های اتصال به شبکه های اجتماعی، همه به صورت رمزنگاری شده در دیتابیس های بافر ذخیره می شوند.







negahbaan.ir

tanha.2011
30-11-2013, 17:42
برنامه تروجان خطرناکی کاربران خدمات مالی و بانکداری آنلاین را هدف قرار داده است. این تروجان در ماه‌های اخیر به سرعت گسترش یافته است.

به گزارش فارس به نقل از کامپیوترورلد، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تروجان یاد شده از ماه جولای توسط محافل هکری زیرزمینی به سرعت گسترش یافته و در حال توزیع است.یافته‌های موسسه تحقیقاتی کاسپراسکای نشان می‌دهد که این بدافزار با عنوان Neverquest تلاش کرده تا هزاران هزار رایانه را در سراسر جهان هدف قرار دهد و این احتمال وجود دارد که دامنه حملات آن در روزهای آینده بیشتر شود.Neverquest با نفوذ به مرورگرهای Internet Explorer یا Firefox کدهای مخرب خود را به رایانه های کاربران منتقل می کند. سرقت کلمات عبور کاربران خدمات بانکداری آنلاین و سپس خالی کردن حساب های بانکی از جمله توانایی‌های خطرناک این تروجان است.این بدافزار تا به حال 28 وب سایت را که متعلق به سرویس‌های محبوب پرداخت آنلاین یا بانک‌های مشهور بین المللی هستند هدف قرار داده است. بدافزار مذکور با کنترل وب سایت های مختلف و محتوای آنها برای حمله به سایت‌هایی که حاوی کلمات مرتبط با بانکداری باشند نیز برنامه ریزی می‌کند.

tanha.2011
02-12-2013, 21:25
ایتنا-مجرمان سایبری به طور فزاینده ای در حال استفاده از بدافزار "Blackshades" می باشند كه كد منبع آن سه سال پیش افشاء شد.



با توجه به بررسی های شركت امنیتی سایمانتك، مجرمان سایبری به طور فزاینده ای در حال استفاده از بدافزار "Blackshades" می باشند كه كد منبع آن سه سال پیش افشاء شد.


به گزارش ایتنا از مرکز ماهر، Santiago Cortes، مهندس امنیت در سایمانتك اظهار داشت: بدافزار"Blackshades" كه شركت سایمانتك آن را به عنوان "W۳۲.Shadesrat" شناسایی می كند، بسیاری از كامپیوترهای ویندوز مایكروسافت را آلوده كرده است و كنترل بسیاری از این سیستم ها در اختیار صدها سرور كنترل و فرمان در سراسر جهان قرار گرفته است.

بدافزار Blackshades یك ابزار دسترسی راه دور است كه می تواند نام های كاربری و رمزهای عبور پست های الكترونیكی، خدمات وب، برنامه های پیام رسانی فوری و كلاینت های FTP را جمع آوری نماید. این بدافزار از سال ۲۰۱۰ تاكنون در فروم های زیرزمینی فروخته می شود.

استفاده از ابزارهای دسترسی راه دور در بین هكرها بسیار متداول است زیرا می توانند از این طریق بدافزارهای دلخواه را بر روی كامپیوترها آپلود نمایند و فایل ها را دستكاری كنند. این گونه بدافزارها برای فرار از آنتی ویروس نیز به طور متناوب تغییر می كنند.

tanha.2011
04-12-2013, 17:54
یک آمریکایی اهل ایالت ویسکانسین به علت مشارکت در حملات موسوم به DOS که توسط گروه هکری ناشناس صورت گرفته بود، محکوم شد.



به گزارش فارس به نقل از پی سی ورلد، اریک روسول 38 ساله اعتراف کرده که در 28 فوریه سال 2011 در این حملات که به مدت یک دقیقه بر علیه وب سایت یک مجموعه صنعتی موسوم به Koch Industries انجام گرفت، مشارکت نموده است. وی برای این کار نرم افزاری موسوم به Low Orbit Ion Cannon Code را بر روی رایانه خود نصب کرده بود.

Low Orbit Ion Cannon Code از جمله ابزار محبوب برای انجام حملات موسوم به DOS است که هکرهای عضو گروه ناشناس و دیگر هکرها به طور گسترده از آن بهره می برند. این ابزار با ارسال میلیون ها درخواست بازدید، عملکرد سرور اداره کننده وب سایت مورد حمله را مختل می نماید.

بر اساس اعلام وزارت دادگستری آمریکا، اریک روسول به علت این تخلف به دو سال حبس تعلیقی و پرداخت 183 هزار دلار جریمه محکوم شده است. گفتنی است علت حمله هکرهای ناشناس به وب سایت Koch Industries تلاش های آن برای تضعیف توان چانه زنی اتحادیه های تجاری و بازرگانی عنوان شده بود.

M o h a m m @ d
07-12-2013, 10:13
دانشمندان یک بدافزار جدید تولید کرده اند که با استفاده از امواج صوتی دارای فرکانس بالا که برای گوش انسان قابل شنیدن نیست، اطلاعات را بین رایانه ها منتقل می کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مهر، شرایطی که بدافزار جدید دانشمندان براساس آن کار می کند موجب می شود که این بدافزار ضربات کلید و سایر اطلاعات حساس را هنگام آلوده کردن دستگاه ها منتقل کند.
این بدافزار جدید از سیگنالهای صوتی با فرکانس بالا استفاده می کند تا شکاف هوایی را پر کند، شکاف هوایی یک نوع امنیت است که شبکه با جداکردن آن از سایر شبکه های محلی و اینترنت امن باقی می ماند.
محققان موسسه ارتباطات، پردازش اطلاعات و آرگونومیک فرانهوفر با استفاده از میکروفونهای داخلی و اسپیکرهای رایانه های استاندارد موفق شدند کلمات عبور و سایر اطلاعات حجم کوچک را از فاصله 20 متری منتقل کنند. این نرم افزار می تواند با استفاده از یک شبکه صوتی که از دستگاه های کنترل شده استفاده، اطلاعات را در فواصل بیشتر هم منتقل کند.
محققان پس از آزمایش چندین روش برای استفاده از صداهای غیرقابل شنیدن به منظور انتقال اطلاعات بین دو لپ تاپ با استفاده از اسپیکرها و میکروفنهای داخلی به موثرترین تکنیک دست یافتند. این تکنیک به نرم افزاری متکی است که در اصل برای انتقال اطلاعات صوتی زیر آب طراحی شده است.
این سیستم ارتباطی که توسط محققان دپارتمان صوت شناسی و ژئوفیزیک زیرآب در آلمان تولید شده توانست اطلاعات بین لپ تاپ تا فاصله 19.7 متر رد و بدل کند. این شبکه با متصل کردن دستگاه های اضافه که سیگنال را گرفته و آن را برای سایر دستگاه های نزدیک تکرار می کند می تواند در فواصل بیشتر هم کار کند.
اگرچه انتقال اطلاعات از طریق امواج صوتی دارای یک مانع است و آن نرخ انتقال 20 بیت در هر ثانیه است.
نتایج این تحقیقات در مجله ارتباطات منتشر شده است.

tanha.2011
07-12-2013, 19:13
سیزده عضو گروه هکری ناشناس به مشارکت در حملات هکری بر ضد سایت پی پال و وزارت دادگستری آمریکا اعتراف کرده‌اند.



به گزارش فارس به نقل از لس آنجلس تایمز، این حملات در سال 2010 انجام شده و خسارات گسترده‌ای را به همراه آورده بود. یکی از این هکرها هم به علت حمله به یک وب سایت دولتی دیگر مجرم شناخته شد.

محاکمه این افراد در دادگاهی در شهر سن خوزه انجام شد. 5 نفر از محاکمه شوندگان اهل ایالت کالیفرنیا هستند و حملات یاد شده را در سه سال قبل به صورت DOS صورت داده اند.

گروه هکری ناشناس در همان زمان مسئولیت انجام این حملات را پذیرفته بود و اذعان کرده بود که برای تسهیل این کار از ابزاری خاص برای آسیب رساندن به شبکه های رایانه ای و ارسال حجم زیادی درخواست و اطلاعات به آنها بهره گرفته بود. قرار است پس از استماع دفاعیات این افراد حکم نهایی در مورد آنها صادر شود.

tanha.2011
07-12-2013, 19:15
واحد مقابله با جرائم دیجیتال شرکت مایکروسافت موفق به پاکسازی بیش از دو میلیون رایانه در جهان از یک بدافزار خطرناک شد که موجب کاهش درآمد آگهی‌دهندگان آنلاین می‌شدند.


به گزارش فارس به نقل از بلومبرگ، این عملیات مشترک با همکاری اف بی آی و برخی نهادهای مشابه همکار در اروپا صورت گرفته است.

بدافزار یاد شده ZeroAccess یا Sirefef نام دارد و بررسی ها نشان می دهد فعالیت آن ماهانه 2.7 میلیون دلار خسارت برای فعالان عرضه تبلیغات آنلاین به ارمغان آورده است. بدافزار مذکور موجب شکل گیری یک شبکه بوت نت شده بود که کاربران موتورهای جستجوگر مانند گوگل، یاهو و مایکروسافت را به سایت های مشخصی هدایت می کرد و این سایت ها با استفاده از کلیک های کاربران کسب درآمد می کردند.

مایکروسافت می‌گوید شبکه بوت نت یاد شده از جمله قدیمی ترین و قوی ترین شبکه های بوت نت فعال تاکنون بوده و جانیان آنلاین با سواستفاده از آن دهها هزار رایانه را در نقاط مختلف جهان کنترل کرده و از آنها برای سرقت اطلاعات استفاده می کردند. عملیات مقابله با این شبکه بوت نت یک هفته به طول انجامیده و 49 دامنه اینترنتی مرتبط با بدافزار یاد شده هم بلوکه شده است.

VAHID
07-12-2013, 19:25
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


پائونچ ، جوان 27 ساله روس مسوول آلودگی 40 درصد از کامپیوترهای دنیا به بدافزارهاست.
وی که اکتبر امسال توسط نیروهای امنیتی روسیه بازداشت شده، "کیت بدافزار سازی "موسوم به Blackhole exploit kit‌ را خلق و توزیع کرده است.گروه امنیتی Group-IB که باعث کشف و شناسایی پائونچ بوده در گزارشی نوشت این جوان 27 ساله ماهی 50 هزار دلار از بابت فروش کیت ساخت بدافزار، درآمد داشته است. وی همچنین مسوول کیت ساخت بدافزار دیگری موسوم به Crypt‌ نیز هست که توسط ضد ویروسها کشف شده است.پائونچ با درآمد فوق العاده ای که کسب کرده بود، سوار بر پورشه کاین سفید رنگ زندگی مجللی را برای هم به هم زده بود.کیت های اکسپلویت ساز، ابزاری هستند که بوسیله آن می توان با تزریق کد های مخرب به سایتهای مظنون، انواع بدافزارها را خلق و روانه اینترنت و بازار آی تی کرد. از طریق ورود کاربر نهایی به سایتهای مظنون، کدهای مخرب روی کامپیوتر قربانی اجرا شده و اطلاعات حساس بانکی و ... به سرقت می رود.به گفته کارشناسان گروه امنیتی Group-IB مسوول 40 درصد از بدافزارهای توزیع شده در دنیا پائونچ و کیت مخرب بدافزاری وی است.محققان گروه با وارد شدن روی شبکه پائونچ تحت عنوان فروشنده توانستند موضوع 40 درصد را کشف کنند.پائونچ طوری کدهای خود را توزیع کرده که در هر جای دنیا از خود ردپای مخصوصی گذاشته و اگر هکری کدها را خریده و کد جدید بنویسد، دوباره رد پای پائونچ در آن دیده می شود.آکا پائونچ رسما در گروه های امنیتی و مسوول کشف حفره های امنیتی روی اوراکل، اینترنت اکسپلورر، ادو فلش و ... کار می کرده است.گزارش گروه امنیتی با انتشار خبر بازداشت 13 هکر بانکی اعلام شده توسط وزیر کشور روسیه هم زمان شد. هنوز درباره دادگاه پائونچ و جزییات آن خبری منتشر نشده است.تخمین اولیه خسارات ناشی از Blackhole در روسیه حدود 2.3 میلیون دلار برآورد شده است اما قطعا این رقم دهها برابر بیشتر بوده و برای انیکه مقامات نخواهند پاسخگوی بدافزار در سطح بین المللی باشند، رقم آن را کم برآورد کرده اند. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]








khabaronline.ir

بانو . ./
08-12-2013, 10:26
.



FBIاستفاده‌ی مخفیانه از وب‌کم کاربران را بدون روشن شدن چراغ هشدار تایید کرد . ./


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



پس از برملا شدن اقدامات آژانس امنیت ملی ایالات متحده (NSA) در مورد سرقت اطلاعات ردوبدل شده میان کاربران و کمپانی‌های بزرگ اینترنتی، استفاده‌ی مخفیانه از وب‌کم کاربران بدون روشن شدن چراغ هشدار دهنده‌ در مورد روشن بودن وب‌کم نیز اقدام اخیر نهادهای امنیتی ایالات متحده است که زنگ خطر را برای کاربران و همچنین عدم رعایت حریم خصوصی به صدا در آورده است.
براساس گزارش منتشر شده توسط واشنگتن‌پست، FBI قادر است تا از طریق دوربین موجود روی سیستم، آن‌ها را تحت‌نظر گرفته و به مشاهده‌ی آن‌ها بپردازد. براساس این گزارش، FBI برای سالیان متوالی این کار را انجام داده است. در صورتی که شما به ناگاه متوجه شوید که در زمان استفاده از تلفن‌هوشمند یا لپ‌تاپ خود، مخفیانه از طریق وب‌کم تحت نظر باشید، چه احساسی خواهید داشت؟
مارک‌توماس، یکی از مدیران بخش فناوری‌های مورد استفاده در FBI با تایید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])این خبر اضافه کرد که این آژانس قادر است تا بدون روشن شدن چراغ هشدار دهنده که نشان از روشن بودن وب‌کم دارد، دوربین ابزار‌های هوشمند کاربران را روشن کرده و از این طریق به مشاهده‌ی افراد و تصاویری مخابره شده بپردازد. قبلا نیز شایعاتی در مورد استفاده از این روش توسط FBI و NSA منتشر شده بود که اکنون با تایید آن، صحت این شایعات به اثبات رسیده است.
با توجه به ایجاد نگرشی منفی نسبت به نهادهای امنیتی در این مورد، توماس استفاده از این قابلیت را تنها در موارد امنیتی و مبارزه با تروریسم عنوان کرده است و خاطرنشان ساخت که هیچ‌گاه برای جاسوسی از شهروندان از این قابلیت بهره گرفته نشده است.

zoomit.ir
حسین خلیلی صفا






.

tanha.2011
08-12-2013, 20:24
ایتنا - احتمال می‌دهیم که این مراکز برای توجیه هزینه حمایتی از دولت دست به گفتن چنین دروغ‌های می‌زنند تا بتوانند ادامه کمک‌های دولتی را هموار نمایند.


شرکت مهران رایانه با ارسال نامه‌ای به ایتنا اخبار جدید در خصوص عرضه "نخستین ضدویروس ایرانی" را تکذیب کرد.

متن این نامه به شرح زیر است:

در روز گذشته مورخ ۱۶ آذر ۱۳۹۲ خبر زیر در سایت های مختلف خبری حوزه فناوری اطلاعات منتشر گردید:
"مدیرعامل شرکت نرم‌افزاری امن پرداز از تولید اولین آنتی ویروس تولید داخل کشور خبر داد و تاکید کرد: این آنتی ویروس تا سه سال دیگر به سایر کشورها صادر می‌شود."

جهت اطلاع آن مدیریت محترم به استحضار می‌رساند که اولین ضدویروس صددرصد داخلی در سال ۱۳۷۳ توسط آزمایشگاه تحلیل بدافزار ایمن واقع در بخش فنی شرکت مهندسی مهران رایانه با نام تجاری ایمن تولید و به بازار عرضه گردید. قریب ۲۰ سال است که این آزمایشگاه فعالیت دارد و در این مدت طولانی محصولات متنوع ضدبدافزار تحت سیستم عامل‌های داس و ناول و ویندوز ( نگارش‌های طلایی، سیمرغ و هما ) را به بازار عرضه کرده است که تمامی قسمت ها از جمله موتور جستجوی بکار رفته در آنها صددر صد ایرانی و بومی می باشد.
در حال حاضر نیز با مشارکت شرکت فناپ و بانک پاسارگاد، در جهت تنوع بخشی به سبد محصولات خود توانسته ایم با استفاده از یک موتور جستجوی خارجی، نسخه های تک کاربره و شبکه سازمانی به نام ضدبدافزار ایمن ( نگارش ققنوس ) را اضافه نمائیم که شامل ضدویروس، دیواره آتش، ضد هرزنامه ” متاسفانه در فضای کسب و کار فعلی عنوان بومی و داخلی به قدری با ارزش گردیده است که هر مجموعه ای بدون توجه به سابقه تاریخی موجود به خود اجازه می‌دهد عنوان اولین‌ها را بکار ببرد “ و ... است. همچنین محصول جدیدتری با نام ضدبدافزار ایمن ( نگارش سورنا ) که مشخصه
مهم آن قابلیت استفاده از دو انجین داخلی ایمن و خارجی است را در دستور کار خود داریم.

البته اینکه آیا می توان در حال حاضر دارای یک ضدبدافزار صد در صد بومی با توجه به اینکه روزانه چند ده هزار بدافزار جدید تولید می شوند، بحثی است که لازم است در یک مناظره مطرح گردد تا این آزمایشگاه با دارا بودن بزرگترین بانک ویروس در خاور میانه بتواند نظرات خود را مطرح نماید.

متاسفانه در فضای کسب و کار فعلی عنوان بومی و داخلی به قدری با ارزش گردیده است که هر مجموعه ای بدون توجه به سابقه تاریخی موجود به خود اجازه می‌دهد عنوان اولین‌ها را بکار ببرد، کما اینکه در سال گذشته شاهد رونمائی اولین ضدویروس بومی در آپا دانشگاه شیراز با حضور معاونت علمی ریاست جمهوری بودیم.

لازم به توضیح است که ضدویروس ایمن در ۲۰ سال گذشته همواره سعی کرده نظر مسئولین امر را برای حمایت از محصول بومی به صورت خرید محصول و نه کمک بلاعوض جلب نماید که متاسفانه هیچگاه پاسخ قانع کننده ای دریافت نکرده ایم، ولی احتمال می‌دهیم که این مراکز برای توجیه هزینه حمایتی از دولت دست به گفتن چنین دروغ‌های می‌زنند تا بتوانند ادامه کمک‌های دولتی را هموار نمایند.
اسناد ضمیمه زیرگویای این موضوع هستند که در زمانی که این مراکز هنوز تاسیس نشده بودند، این شرکت نسبت به ثبت محصولات خود اقدام نموده است و امیدواریم مراکز و افرادی که قصد دارند خدمتی را رونمایی کنند به دور از هر گونه دروغ پردازی در فضای کسب و کار حضور پیدا کنند، زیرا وارد شدن در بازار با مطالب کذب آسان است ولی جلب نظر مشتریان می تواند باعث ماندگاری در بازار شود.

tanha.2011
08-12-2013, 20:27
ایتنا - در واقع infowatch گرچه اكنون مجموعه كاملا مستقلي است، از دل كسپرسكي بيرون آمده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

حسین رسولی - الكامپ نوزدهم، به‌رغم همه حرف و حديث‌هايش، فرصت و جلوه‌گاهي است براي عمده شركت‌هاي فعال در حوزه رايانه و الكترونيك تا توانايي‌هاي خود را به عرضه بگذارند.
در ميان شركت‌هاي فعال در حوزه امنيت، از نام‌هاي مهمی كه در نمايشگاه مي‌درخشد، ايدكو (IeDCo) بود كه تحت مديريت سينا بقايي، هر سال افق جديدي را در حوزه امنيت كشورمان تجربه می‌کند.

میهمان امسال ايدكو، آقاي آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي شركت روسي infowatch بود.
در حاشيه نمايشگاه فرصتی شد در غرفه شركت«تجارت الكترونيك ايرانيان» گفت‌وگويي كوتاه ولي صميمانه با ايشان درباره راه‌حل‌هاي اينفوواچ و همكار ايراني‌اش «ايدكو» داشته باشيم كه در ادامه مي‌خوانيد.

• لطفا اندكي درباره خودتان و شركت infowatch توضيح بفرماييد.
سوكورنكو: من آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي infowatch هستم. اجازه بدهيد قبل از اينكه بروم سراغ محصولاتمان در اينفوواچ و توضيحش، چند جمله‌اي در باب تاريخچه خود infowatch صحبت كنم.
صاحب اين شركت خانم ناتالي كسپرسكي است. او زماني كه در شركت Kaspersky مشغول به كار بود، به فكر تاسيس اين كمپاني افتاد. در واقع infowatch گرچه اكنون مجموعه كاملا مستقلي است، از دل كسپرسكي بيرون آمده. تمركز اصلي اينفوواچ بر راه‌حل‌هاي DLP است. تجربه ده ساله خانم ناتالي پشتوانه اين امر بوده و هست. لذا تمام هم تيم اينفوواچ اكنون بر راه‌حل‌هاي نرم‌افزاري DLP مانند مانيتورينگ، تحليل و محافظت از داده‌هاي سازماني معطوف است. راه‌حل‌هاي DLP متعددي براي اين مقاصد طراحي شده‌اند؛ مثلا Traffic Monitor Enterprise. اين راه‌حل‌هاي DLP به سه دسته Pre-DLP، DLP و Post – DLP تقسيم مي‌شوند.

• آقاي سوكورنكو! لطفا ديگر محصولات عمده اينفوواچ را نيز معرفي بفرماييد و توضيح مختصري درباره هر كدام بدهيد.
سوكورنكو: در حال حاضر برنامه «ترافيك مانيتور» يكي از محصولات عمده ماست؛ ماژولي براي نظارت بر كانال‌هاي انتقال داده در شبكه. راه‌حلي براي محافظت از امنيت اطلاعات ورك استيشن‌ها، حافظه‌هاي قابل حمل و ابزارهاي همراه كه سعي شده به نحوي طراحي شود كه حداكثر سهولت كار و مديريت را داشته باشد. اين محصول غالبا براي بازار SMB (شركت ‌هاي كوچك و متوسط) طراحي شده است.
KRIBRUM نام يكي ديگر از محصولات ماست. اين محصول ابرمحور ويژه شبكه‌هاي اجتماعي طراحي شده كه با تلفيق نوآورانه‌ترين فناوري‌هاي زبان شناسانه و جست‌وجو به جمع‌آوري اطلاعات انبوه مربوط به يك شركت خاص در اينترنت و عرضه گزارش‌هاي دقيق بلادرنگ درباره آنها مي‌كند. شركت‌ها با استفاده بهينه از اين راه‌حل مي‌توانند بر شهرت خود بيفزايند، كيفيت خدماتشان را بهبود بخشند و به توسعه و بهبود شيوه‌هاي بازاريابي خود مبادرت ورزند.
و بالاخره اجازه دهيد از infowatch Appercut نام ببرم كه براي نظارت بر سورس كد برنامه‌هاي شركت‌ها است. برنامه با مانيتور تغييرات برنامه‌ها، هر نوع سوءاستفاده يا دستكاري در آنها را تشخيص مي‌دهد و گزارش مي‌كند.

• درباره حضورتان در ايران و همكاري كه با شركت ايراني «ايدكو» داريد، بفرماييد.
سوكورنكو: توسعه كسب و كار در اقصا نقاط جهان جزو سياست‌هاي اصلي ماست. ما تمايل داشتيم در شبكه همكاران خود، يك همكار خوب و ايده‌آل در ايران داشته باشيم. پس از انتخاب SOHA امارات به عنوان توزيع كننده كانال اصلي در خاورميانه و بررسي و تحقيقات، شركت ايدكو به عنوان يك مجموعه حرفه‌اي بين‌المللي توجهمان را جلب كرد. ايدكو واقعا فرصت خوبي را براي ارتباط بهينه با مشتريانمان و جلب نظر مشتريان جديد و توسعه بازار فراهم كرده است.

• و به عنوان سوال آخر، از برنامه‌هاي آتي اينفوواچ در همكاري و مشاركت با شركت «تجارت الكترونيك ايرانيان» (IeDCo) برايمان بگوييد.
سوكورنكو: برنامه ما معرفي و شناساندن هرچه بيشتر infowatch به ايرانيان است. تا همه فناوري‌هاي خود و قابليت‌هايش را به كاربران ايراني عرضه كنيم. و با همكاري «ايدكو» ايده‌هاي هوشمندمان را در معرض انتخاب كاربران داخلي قرار دهيم.

• آقاي «سوكورنكو» از وقتي كه براي ما و خبرگزاري «ايتنا» گذاشتيد ممنونم و براي شما و مجموعه‌هاي infowatch و ايدكو آرزوي موفقيت روزافزون دارم.
سوكورنكو: بنده هم از شما و خصوصا دوست خوبم، آقاي سينا بقايي، مدير عامل شركت ايدكو، سپاسگزارم.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

-----------------------------------------------------
توضیح: نسخه مشروح و كامل‌تر اين مصاحبه را می‌توانید در شماره ۱۳۱ ماهنامه دنياي كامپيوتر و اطلاعات مطالعه نماييد.

tanha.2011
08-12-2013, 20:28
ایتنا- روز دوشنبه، شروع هفته و شروع کسب‌وکار آنلاین است و هکرها هم در این روز، در کمین سیستم‌های ناامن نشسته‌اند!



در مورد دوشنبه سایبری چه می دانید؟ آیا تا به حال به این موضوع فکر کرده اید که روزهای هفته می توانند بر امنیت آنلاین شما تأثیر بگذارند؟


دوشنبه‌ها (به عنوان اولین روز هفته در اغلب کشورها) دقیقاً روزی است که کسب و کارهای آنلاین در فضای مجازی بیشترین انتظار را از فروش خود داشته و بیشترین پیشنهادات ویژه برای خرید را در این روزها مطرح می کنند.

به گزارش ایتنا از hایمن رایانه پندار، ایسنا، بر همین اساس کلاهبرداران و نفوذگران همیشه در صحنه نیز در تعقیب این پیشنهادات، امنیت مصرف کنندگان را در فضای مجازی به خطر می اندازند.

از آنجا که بیشتر تخفیفات و پیشنهادات ویژه در روزهای دوشنبه به عنوان اولین روز کاری هفته مطرح می شود، مصرف کنندگان هم روزهای دوشنبه نسبت به سایر روزها بیشتر در وب سایتهای خرید و فروش آنلاین می‌گردند و این تعداد خریدار از سراسر جهان طعمه خوبی برای نفوذگران به شمار می آیند.

بطوریکه طی تحقیقات انجام شده توسط موسسه IBM، تعداد جرایم سایبری آنلاین در روزهای دوشنبه نسبت به سایر روزها ۳۰ درصد بیشتر است.

محققان امنیتی پیشنهاد نمی‌کنند در روزهای دوشنبه خرید نکرده و خود را از تخفیفات و پیشنهادات ویژه بی بهره کنید بلکه به همه افرادی که به امنیت فروشگاه‌های آنلاین اعتماد دارند توصیه‌هایی کرده‌اند که در ادامه می خوانید:

- قبل از خرید حتما از یک ضدویروس دارای فایروال استفاده کرده و در طول خرید بطور منظم از سیستم خود اسکن تهیه کنید.

- همواره از فروشگاه‌های آنلاین بزرگ و معتبر استفاده کنید و قبل از آنکه هرگونه اطلاعاتی را در فیلدهای مختلف فروشگاه وارد کنید از امنیت فروشگاه و اصلی بودن صفحات پرداخت آن مطمئن شوید.

- مرورگر خود را در هر زمانی آپدیت نگه دارید

- از وب‌سایتهای امنی که با پروتکل امن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به جای http شروع می شوند استفاده کنید.

- به تخفیفات غیر معقولی که از سوی هر فروشگاه آنلاینی ارایه می شود اعتماد نکنید. چراکه طبق اعلام FBI کلاهبرداریهای معمول آنلاین از روش کاهش قیمت حتی زیر قیمت ارزش بازار و ارایه این پیشنهادات از طریق ارسال ایمیل به کاربران استفاده کرده و سعی در فریب کاربران دارند.

tanha.2011
09-12-2013, 23:14
سپر دفاع سایبری ایرانی به نام شهپاد (شبکه هوشمند پوشش امنیت دفاعی) توسط متخصصان ایرانی راه اندازی شد.



به گزارش ایسنا، متخصصان ایرانی پس از سالها مطالعه و تحقیق، اقدام به تولید و ارائه اولین محصول کاملا بومی تحت عنوان شهپاد کرده‌اند.


بنابر این گزارش، این محصول که پس از ارائه اولین سامانه بومی مدیریت اطلاعات و رخدادهای امنیتی تحت عنوان CoreLog ارائه می‌گردد در حقیقت به مثابه یک سپر دفاع سایبری عمل کرده و فرایند حفاظت از کل سازمانها را بصورت یکپارچه انجام می دهد.


مدیر این پروژه می افزاید: ایده اولیه این سامانه از "سپرهای دفاع موشکی" گرفته شده است که در کشورهای مختلف ایجاد شده و هدف آن جلوگیری از حملات موشکی است. در یک توضیح ساده، مکانیزم عملکرد شهپاد به این صورت است که هر سازمان نه تنها از طریق استقرار CoreLog از امنیت داخلی خود محافظت می‌کند بلکه بعنوان یک حسگر برای تامین امنیت کل شبکه گسترده سازمانها در داخل کشور نیز عمل می کند.


این روش محافظتی از فضای اطلاعاتی، توسط معدود کشورهایی در دنیا پیاده سازی شده و یا در حال طراحی و پیاده سازی است. بعنوان مثال در سال2011 دولت آمریکا و 2012 دولت روسیه دستور ایجاد سیستم مشابهی را صادر کرده اند. از این رو پیاده سازی این سامانه در ایران، کشور عزیزمان را در زمره کشورهای پیشرو در استفاده از این فناوری قرار می دهد.


محمد نادری گفت: هر زمان که تهدیدی بر علیه یک سازمان و یا در حقیقت یک حسگر اتفاق می افتد بلافاصله حسگرهای دیگر خبردار شده و اقدامات لازم در خصوص پیشگیری از آن را اعمال میکنند. در این راهکار از مکانیزمهای هوشمند تبادل اطلاعات بین حسگرها به منظور ایجاد امکان واکنش سریع استفاده شده است. همچنین این سامانه قابلیت اطلاع رسانی آنی به مراکز حساس و مهم کشور نظیر مرکز ماهر و مراکز عملیات امنیت در سطح کشوری را دارد.


این مقام مسوول در پایان افزود: در این سامانه هوشمند، نگاه تولید کننده فراتر از حوزه امنیت سازمانی و بیشتر معطوف به نگاه دفاع از امنیت فضای سایبری در کشور بوده و از این منظر، این سامانه نسبت به امن سازی کل فضای سایبری کشور متعهد است. از این رو و با توجه به تاثیر ویژه این سامانه در تامین امنیت فضای سایبری کشور، شرکت بهین راهکار دست همکاری و حمایت به سوی سازمانهای متولی و خصوصا دولت محترم در حمایت از استقرار این سامانه دراز کرده و از هر نوع همیاری به متولیان این حوزه در تامین امنیت کشور دریغ نخواهد کرد.

tanha.2011
09-12-2013, 23:26
ایتنا-شركت VMware یك به روز رسانی برای برخی از محصولات hypervisor خود منتشر كرده است تا آسیب پذیری بدست آوردن بالاترین حق دسترسی را هنگام اجرا بر روی ویندوز XP، ویندوز سرور 2003 و نسخه های قدیمی تر ویندوز برطرف نماید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شركت VMware یك به روز رسانی برای برخی از محصولات hypervisor خود منتشر كرده است تا آسیب پذیری بدست آوردن بالاترین حق دسترسی را هنگام اجرا بر روی ویندوز XP، ویندوز سرور ۲۰۰۳ و نسخه های قدیمی تر ویندوز برطرف نماید.


محصولات آسیب پذیر عبارتند از: VMware Workstation، VMware Fusion ، VMware ESXi و VMware ESX. بردار این حملات درایو LGTOSYNC.SYS یك دستگاه VMware می باشد. مشخصات فایل این درایو به عنوان "VMware/Legato Sync Driver" معرفی می شود.
Hypervisor به تنهایی نمی تواند از طریق این آسیب پذیری مورد سوء استفاده قرار گیرد اما در صورتی كه بر روی یك ویندوز آسیب پذیر نصب شده باشد می تواند نسبت به رخنه به دست آوردن بالاترین حق دسترسی آسیب پذیر شود.

tanha.2011
09-12-2013, 23:27
ایتنا - این شرکت از هرگونه همکاری و هم‌افزایی با شرکت‌هایی همچون مهران رایانه استقبال می‌نماید.


در پی انتشار خبر تکذیبیه شرکت مهران رایانه، ایمیلی از سوی مدیریت شرکت نرم‌افزاری امن پرداز خطاب به ایتنا دریافت شد.

به گزارش ایتنا متن نامه شرکت امن پرداز به شرح زیر است:


مدیریت محترم
با سلام
اخیرا مطلع شدیم که خبری به نقل از بنده در خصوص تولید اولین ضدبدافزار بومی منتشر شده است.
اینجانب ضمن تکذیب این خبر اعلام می‌دارم که ضدبدافزار ایمن محصول شرکت مهران رایانه اولین محصول داخلی در این زمینه بوده است که این موضوع در خبر مندرج در خبرگزاری تسنیم([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]۷۴۴۳۵۵۷) و در پاسخ به سوال خبرنگاران دقیقا تصریح شده است.

شایان ذکر است که شرکت نرم‌افزاری امن پرداز به هیچ وجه منافع خود را در تقابل با شرکت‌های تولید کننده داخلی تعریف نکرده است و جهت ارتقای کیفیت محصولات خود در حوزه ضدبدافزار از هرگونه همکاری و هم‌افزایی با شرکت‌هایی همچون مهران رایانه استقبال می‌نماید.

لطفا مطابق ضوابط مربوطه ترتیبی اتخاذ فرمایید که این خبر به نحو مقتضی اطلاع‌رسانی گردد.

با تقدیم احترام
عباس حسینی
مدیرعامل شرکت نرم افزاری امن پرداز

tanha.2011
09-12-2013, 23:28
ایتنا - از هر ۵ حمله سایبری که انجام می‌شود، یک حمله با موفقیت به هدف خود می‌رسد و در نهایت به اطلاعات مورد نظر دسترسی پیدا می‌کند.



حدود دوسوم کاربران ساکن در کشور امارات متحده عربی که توسط مرکز Kaspersky Lab مورد بررسی قرار گرفتند، طی حضور خود در دنیای مجازی دست‌کم یک بار مورد حملات سایبری قرار گرفته‌اند و بخشی از اطلاعات آن‌ها به واسطه حضور بدافزارها سرقت شده است.


به گزارش ایتنا، این طور که نتایج حاصل از مطالعه جدید با همکاری مرکز امنیتی B2B International نشان می‌دهد، بیش از ۶۰ درصد کاربران دست‌کم بخشی از اطلاعات شخصی خود را در جریان حملات بدافزاری از دست داده‌اند و این در حالی است که تنها ۴۰ درصد آنها موفق شده‌اند تمام اطلاعات از دست رفته را بازیابی کنند.

این مرکز امنیتی هشدار داده است که خطر گسترش بدافزارها به‌خصوص آن دسته از برنامه‌های مخرب با قابلیت تشخیص و اسکن اطلاعات شخصی می‌تواند خسارات مالی و غیرمالی جبران‌ناپذیری را برای کاربران به همراه داشته باشد.

این بررسی نشان داد از هر ۵ حمله سایبری که انجام می‌شود، یک حمله با موفقیت به هدف خود می‌رسد و در نهایت به اطلاعات مورد نظر دسترسی پیدا می‌کند.

همچنین گفته شد، برای ۲۱ درصد قربانیان سایبری در امارات اطلاعات به طور غیرقابل برگشت سرقت شده‌اند و برای ۳۹ درصد کاربران تنها بازگشت بخشی از اطلاعات امکان‌پذیر بوده است.

این بررسی‌ها نشان داد که برای ۵۵ درصد کاربران ارزش اطلاعات بیش از ارزش رایانه‌ای است که اطلاعات را روی آن نگهداری می‌کنند.

کاربران حاضرند برای نگهداری از اطلاعات خود هزینه‌های بالا پرداخت کنند و این در حالی است که یک‌دهم این افراد به کارشناسان خارجی پول می‌دهند تا امنیت اطلاعات آنها برقرار شود و بازگشت اطلاعات از دست رفته نیز برای آنها فراهم شود.

3274
10-12-2013, 13:43
bbc
بیش از دو میلیون گذرواژه دزدیده‌شده که در سایت‌هایی چون فیسبوک، گوگل و یاهو و سایر خدمات وب استفاده شده بود در اینترنت منتشر شدند.

کارشناسان امنیتی می‌گویند این اطلاعات احتمالا به دست یک باند تبهکار منتشر شده‌اند.
هنوز معلوم نیست که چقدر از زمان این حملات می‌گذرد اما کارشناسان هشدار داده‌اند که گذرواژه‌ها یا پسوردهای تاریخ‌گذشته هم می‌توانند کاربران را در معرض خطر قرار دهند.احتمال می‌رود داده‌ها از رایانه‌هایی به دست آمده باشند که آلوده به بدافزارهای "گزارشگر صفحه‌کلید" (Keylogger) هستند. این بدافزارها کلیدهای فشرده‌شده به‌دست کاربر را ذخیره و گزارش می‌کنند.
گراهام کلولی، پژوهشگر امنیت می‌گوید: "ما نمی‌دانیم که چه تعداد از این اطلاعات هنوز معتبرند اما می‌دانیم که ۳۰ تا ۴۰ درصد از مردم از گذرواژه‌های یکسان در وب‌سایت‌های مختلف استفاده می‌کنند. این کاری است که قطعا مردم نباید انجام دهند."

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تعداد گذرواژه‌های دزدیده بر حسب روز


باتنت‌های جنایتکار

سایت حاوی گذرواژه‌ها توسط پژوهشگران شرکت امنیتی تراست‌ویو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Trustwave کشف شد.
این گروه در یک نوشته وبلاگی درباره چگونگی این کشف توضیح داد: "گمان می‌رود که گذرواژه‌ها به دست یک شبکه روبوتی (باتنت) بزرگ به نام 'دابد پونی' (dubbed Pony) دزدیده شده که اطلاعات را از هزاران کامپیوتر آلوده در سراسر جهان استخراج کرده است."
باتنت، شبکه‌ای از کامپیوترها است که توسط تبهکاران و به لطف بدافزارهایی که روی کامپیوتر نصب شده‌اند، بدون اطلاع مالک آن دستگاه‌ها، هدایت می‌شوند.
گروه‌های تبهکار معمولا از باتنت برای دزدیدن حجم زیادی از اطلاعات شخصی استفاده می‌کنند تا بعدها بتوانند آنها را به دیگران بفروشند یا استفاده از آنها باجگیری کنند.
در مورد اخیر، آنها وارد شبکه‌های اجتماعی محبوب شدند تا اطلاعات را به سرقت ببرند.
در این سایت به زبان روسی ادعا شده که ۳۱۸۱۲۱ نام کاربری و گذرواژه فیسبوک و سرویس‌های دیگر شامل گوگل، یاهو، توییتر و لینکدین موجود است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گذرواژه‌های دزدیده‌شده بر حسب کشور


گذرواژه‌های پوشالی

تراست ویو می‌گوید قبل از نوشتن این مطلب وبلاگی درباره آسیب‌پذیری سایت‌ها و سرویس‌ها هشدار داده بود.
فیسبوک می‌گوید که آنها مقصر نیستند و این موارد خطراتی امنیتی هستند که به خاطر آلودگی دستگاه کاربران رخ داده است.


یکی از سخنگویان در ایمیلی گفته: "در حالی که جزئیات این پرونده هنوز روشن نشده است، به نظر می‌رسد که به رایانه‌های مردم احتمالا با استفاده از بدافزار و به طور مستقیم از مرورگر وبشان حمله شده است."
او در ادامه نوشته: "مردم می‌توانند هنگام استفاده از فیس‌بوک با فعال کردن 'ورود تاییدشده»' و همچنین 'هشداردهنده ورود' در بخش تنظیمات امنیتی، به امنیت خود بیافزایند."
وی افزود: "با این کار هر زمان که کسی تلاش کند تا به حساب کاربری آنان از طریق یک مرورگر تاییدنشده دسترسی پیدا کند، هشداری ارسال خواهد شد و ورود دوباره به سایت، نیاز به کلمه عبور دیگری خواهد داشت که توسط گوشی موبایل شخص تولید می‌شود."
شبکه‌های اجتماعی به کاربرانی که مشخصات خود را در پایگاه داده سایت منتشرکننده اطلاعات می‌بینند، توصیه می‌کنند که گذرواژه خود را عوض کنند.
تجزیه و تحلیل شرکت "تراست ویو" روی گذرواژه‌های لورفته نشان می‌دهد که بیش از ۱۵ هزار بار از رمز «۱۲۳۴۵۶» استفاده شده است.
آقای کلولی معتقد است این ترکیب قابل پیش‌بینی، عملا ناکارآمد است و می‌گوید: "این گذرواژه‌ها درست مثل یک خانه پوشالی هستند، کاملا به‌دردنخور."

مفاهیم مربوط به تبهکاری فناوری



بات : یک رایانه در یک باتنت؛ بات‌ها با نام‌های دیگری چون پهپاد یا زامبی هم شناخته می‌شوند
باتنت: شبکه‌ای از رایانه‌های تسخیرشده، معمولا به‌وسیله تبهکاران هدایت می‌شوند
بدافزار: یک برنامه مخرب مثل ویروس، اسب تروآ یا کرم که یک رایانه را آلوده می‌‌کند
DDoS (حمله انکار سرویس) - حمله‌ای که رایانه سرور را با درخواست‌های زیاد از هزاران رایانه در اطراف جهان مشکل‌دار می‌کند
درایو بای دانلود: بدافزاری که به محض مراجعه کاربر به یک وب‌سایت روی راینه‌اش نصب می‌شود
نشانی آی‌پی: شناساگر عددی و یکتای هر دستگاه متصل به شبکه

ADRIEN
10-12-2013, 14:32
حتی میتونه بیشتر از اینها هم باشه

SAMCRO
10-12-2013, 18:18
کجای اینترنت منتشر شدن اینا ؟ بریم ببینیم واسه ما نباشه جزوش ... ( نه که خیلی هم می رم :n02: )

tanha.2011
10-12-2013, 22:29
ایتنا- دولت آمریکا باید از سرک کشیدن در اطلاعات و حریم شخصی دست بردارد!



روسای شرکتهای بزرگ اینترنتی جهان در یک بیانیه‌ مشترک خواستار محدودیت‌های قانونی جدید روی برنامه‌های جاسوسی دولت آمریکا شدند.


به گزارش ایتنا از ایسنا، شرکتهای بزرگ اینترنتی جهان برنامه‌های جاسوسی آمریکا را تهدیدی فزاینده علیه حریم خصوصی مشتریان و همچنین منافع تجاری خود اعلام کردند.

مارک زاکربرگ - رییس اجرایی فیس بوک - در بیانیه‌ای که به همراه یک نامه سرگشاده به رییس جمهوری و کنگره آمریکا منتشر شد گفت: ‌دولت آمریکا باید از این فرصت برای اجرای اصلاحات و درست کردن امور استفاده کند.

این نامه از سوی روسای اجرایی شرکتهای اپل، گوگل، AOL، لینکدین، مایکروسافت، توییتر، یاهو و دیگر غولهای اینترنتی مورد حمایت قرار گرفت.

ماریسا مایر - رییس اجرایی یاهو - گفت: افشاگریهای اخیر درباره فعالیت‌های جاسوسی آمریکا اعتماد کاربران ما را سلب کرده است.

از زمان افشای فعالیت‌های جاسوسی آژانس امنیت ملی آمریکا از اطلاعات کاربران اینترنتی، بسیاری از شرکت‌های اینترنتی تمهیدات امنیتی و دفاعی خود را افزایش داده‌اند که شامل استفاده از رمزگذاریهای پیشرفته می‌شود.

آنها همچنین تلاش‌هایی را شروع کرده‌اند تا مشتریان خود را متقاعد کنند که اطلاعات کاربران را در اختیار دولتها قرار نمی‌دهند مگر اینکه با دستورهای حقوقی از سوی آژانسهای دولتی مواجه شوند. اما پس از گزارشهایی مبنی بر تلاش آژانس امنیت ملی آمریکا برای خنثی کردن این رمزنگاری‌ها و نفوذ به پایگاه داده برخی شرکتهای اینترنتی در خارج از کشور، صنعت فن‌آوری اطلاعات اکنون تلاش هماهنگی را برای متقاعد کردن سیاست‌گذاران آمریکایی مبنی بر لزوم کنترل آژانسهای جاسوسی شروع کرده‌ است.

این شرکتها در کنار درخواست برای توقف جمع‌آوری گسترده اطلاعات از ارتباطات اینترنتی کاربران، خواستار اجرای محدودیت‌ها روی اختیارات دولتی برای درخواست اطلاعات کاربران هستند. آنها همچنین خواستار کنترل بیشتر روی برنامه‌های جاسوسی شده‌اند.

مقامات آژانس امنیت ملی آمریکا می‌گویند که روی افراد خاصی در خارج از کشور تمرکز کرده‌اند، اما گزارشهای خبری و اسناد افشا شده توسط ادوارد اسنودن مامور سابق آژانس امنیت ملی آمریکا نشان می‌دهد که این آژانس حجم گسترده‌ای از اطلاعات اینترنتی را از جمله اطلاعات اتباع آمریکایی که به صورت غیرمستقیم با افراد هدف این آژانس‌ در ارتباط بوده‌اند، جمع‌آوری کرده است.

مقامات اجرایی شرکت‌های اینترنتی این درخواست را در قالب یک برنامه سرگشاده بر روی وبسایت reformgovernmentsurveillance.com(نظارت دولت را اصلاح کنید) منتشر کرده‌اند.

tanha.2011
10-12-2013, 22:30
ایتنا - یک حمله بدافزاری 5 وزیر امور خارجه اروپایی را محاصره کرد و تمامی اطلاعات محرمانه آن‌ها را به سرقت برد.



شرکت امنیت شبکه‌ای FireEye اعلام کرد که یک حمله بدافزاری ۵ وزیر امور خارجه اروپایی را محاصره کرده و آنها را با مشکلاتی مواجه کرده است.


به گزارش ایتنا، این حمله بدافزاری در آگوست گذشته و پیش از آنکه کنفرانس G20 Summit برگزار شود، صورت گرفت.

طی این حمله پست الکترونیکی ویژه‌ای به وزرای خارجه در اروپا ارسال شد که یک فایل ضمیمه شده با موضوع اصلی اجلاس را شامل می‌شد.
موضوع این پست الکترونیکی "گزینه نظامی در سوریه" بود و همین مسئله باعث شد تا این افراد ایمیل یاد شده را باز کنند.

زمانی که فایل ضمیمه شده به این پست الکترونیکی بارگذاری شد، فایل‌ مربوطه به هکرها امکان داد تمامی ارتباطات وزرای امور خارجه در اروپا را زیر نظر بگیرند و اطلاعات آنها را سرورهای مرکزی سرقت کنند.

شرکت FireEye بر اساس بررسی‌های خود به این نتیجه رسیده است که هکرها در کشور چین فعالیت‌های خود را ساماندهی کرده‌اند. اما به دنبال انتشار ادعاهایی مبنی بر تبانی این افراد با دولت چین، پس از گذشت مدت کوتاهی فعالیت آنها متوقف شده است.

خبرگزاری رویترز نیز در این خصوص نوشت که شرکت FireEye به درستی فعالیت این هکرها را شناسایی کرده است، زیرا این مرکزی امنیتی برای سال‌های طولانی است که فعالیت این گروه از هکرها را زیرنظر دارد.

tanha.2011
10-12-2013, 22:31
ایتنا- جاوا، Adobe Reader و فلشعلت اصلی 66 درصد از آسیب پذیری هایی بوده است كه بر روی ویندوز توسط بدافزارها مورد سوء استفاده قرار گرفته است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بر اساس یافته‌های گروه تحقیقاتی موسسه AV-Tes t از سال ۲۰۰۰ تاكنون، جاوا، Adobe Reader و فلش علت اصلی ۶۶ درصد از آسیب پذیری‌هایی بوده است كه بر روی ویندوز توسط بدافزارها مورد سوء استفاده قرار گرفته است.


این مطالعه نشان دهنده اهمیت این قاعده معروف است كه به‌روز نگه داشتن نرم‌افزارها و برنامه های كاربردی یكی از مهم ترین اقدامات برای امنیت سیستم است.

در مطالعه بیان نشده است كه چه تعداد از این سوء استفاده ها مربوط به آسیب پذیری هایی بوده است كه اصلاح نشده‌اند، اما بدون شك این عامل درصد بسیار كمی از سوء استفاده ها را شامل می شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در طول پنج تا ده سال گذشته هر دو شركت ادوبی و مایكروسافت فرآیندهای توسعه نرم‌افزاری خود را بهبود بخشیده‌اند و سعی كردند تا تعداد كلی آسیب پذیری‌ها را كاهش دهند.

جدیدترین نسخه‌های ویندوز و برنامه های كاربردی هر دو شركت مایكروسافت و ادوبی نسبت به سال ۲۰۰۰ و حتی ۲۰۰۸ امن تر می باشند.

این واقعیت درباره جاوا صدق نمی‌كند زیرا بزرگ‌ترین مشكل برنامه‌هایی كه در این مطالعه بررسی شده اند، استفاده كاربران از نسخه‌های قدیمی جاوا می‌باشد.

tanha.2011
11-12-2013, 17:42
ایتنا-در نسخه های جدید فلش پلیر و Shockwave چندین آسیب پذیری بحرانی برطرف شده است.



شركت ادوب به روز رسانی امنیتی را برای فلش پلیر و Shockwave منتشر كرده است. در اصلاحیه ها، آسیب پذیری های مربوط به نسخه های قدیمی برطرف شده است.

به گزارش ایتنا از مرکز ماهر، آسیب پذیری های نسخه قبلی فلش پلیر بحرانی بوده است. نسخه های آسیب پذیر عبارتند از:
ادوب فلش پلیر نسخه ۱۱.۹.۹۰۰.۱۵۲ و نسخه های پیش از آن برای ویندوز و مكینتاش
ادوب فلش پلیر نسخه ۱۱.۲.۲۰۲.۳۲۷ و نسخه های پیش از آن برای لینوكس
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ و نسخه های پیش از آن برای ویندوز و مكینتاش
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ و نسخه های پیش از آن برای اندورید
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ SDK و نسخه های پیش از آن
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ SDK & Compiler و نسخه های پیش از آن

كاربران فلش پلیر بر روی ویندوز و مكینتاش باید نرم افزار خود را به نسخه ۱۱.۹.۹۰۰.۱۷۰ به روز رسانی نمایند. كاربران فلش پلیر بر روی لینوكس باید به نسخه ۱۱.۲.۲۰۲.۳۲۲ به روز رسانی نمایند.
در حال حاضر نسخه جاری گوگل كروم (۳۱.۰.۱۶۵۰.۶۳) و آخرین نسخه های IE از نسخه جاری فلش پلیر استفاده می كنند.

سوء استفاده از آسیب پذیری های موجود در فلش می تواند منجر به اجرای كد از راه دور شود. هم چنین سوء استفاده از آسیب پذیری های Shockwave می تواند منجر به اجرای كد از راه دور شود.

Shockwave نسخه ۱۲.۰.۶.۱۴۷ و نسخه های پیش از آن بر روی ویندوز و مكینتاش آسیب پذیر می باشند. نسخه اصلاح شده، ۱۲.۰.۷.۱۴۸ می باشد.

VAHID
12-12-2013, 18:43
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] pg

با گسترش نفوذ دستگاه های همراه نیاز به برخط (Online)‌ بودن، افزایش یافته و یکی از بهترین و به صرفه ترین روش ها برای این منظور استفاده از وای-فای است. روز به روز فروشگاه ها و مکان های بیشتری برای جذب مشتری، محل خود را به وای-فای عمومی و رایگان مجهز می کنند.

در وهله اول شاید همه چیز خوب باشد و خصوصاً مسئله رایگان بودن، خیلی ها را به استفاده از آن مجاب کند. اما مشکل زمانی بروز می کند که تمهیدات لازم را برای استفاده از این موهبت مجانی به کار نبسته باشید.


اخیراً تحقیقی در سطح ایالات متحده انجام گرفته که قابل بسط به نقاط دیگر دنیا هم هست. محققان از ۲،۲۰۳ مسافر آمریکایی در این زمینه سوالاتی پرسیده اند.


جالب است بدانید ۸۴ درصد آن ها علی رغم عدم احساس امنیت هنگام اتصال به وای-فای رایگان گفته اند هیچ اقدامی برای حصول اطمینان از بابت امنیت اطلاعات خود نکرده اند. بدتر این که با وجود این که ۵۴ درصد از سوال شوندگان اظهار کرده اند از فعالیت هایی که اطلاعات شخصی شان را به خطر می اندازد دوری می کنند فقط یکی از ۵ نفر حاضر شده اند برای حفظ امنیت خود به وای-فای عمومی وصل نشوند.


این طور که این تحقیق نشان می دهد صاحبان تبلت ها و تلفن های هوشمند رغبت مضاعفی برای استفاده از وای-فای رایگان دارند و در مقایسه با لپتاپ ها خیلی بیشتر از این امکان استفاده می کنند.








negahbaan.ir

tanha.2011
13-12-2013, 16:18
ایتنا - اجرای برنامه‌های مخرب با دخالت کاربر و یا حتی بدون آگاهی، راه نفوذ را برای هکرها و حملات سایبری باز کرده و امکان سرقت رمزهای عبور اینترنتی و بانکی را فراهم می کند.


بحث بی‌پایانی وجود دارد که وقتی یک کاربر آلوده به ویروسی می‌شود، چه کسی مقصر است؟
• آیا فریبکاربران از کلیک بر روی لینک‌های مشکوک در سایت‌های اجتماعی عامل این مشکل است؟
• آیا مقصر برنامه‌های امنیتی و نرم‌افزارهای آنتی ویروسند که قادر به شناسایی برخی از بدافزارها نیستند؟
• آیا تقصیر بر عهده مدیران شبکه‌های کامپیوتری است که سیاست‌های درستی را بر روی شبکه اعمال نمی‌کنند؟
• و به عنوان آخرین سوال آیا آنتی ویروس بی‌فایده است؟

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، تنها گروهایی که در این میان شایسته سرزنش هستند، نویسندگان برنامه‌های مخربند، چرا که در هر دو حالت هم به شرکت‌های امنیتی و هم برای کاربران فعالی که در شبکه‌های اینترنتی حضور دارند، هزینه‌های بالا و قابل توجهی را تحمیل می کنند.

کاربران اینترنتی از طریق آلودگی به انواع بدافزارها، با مشکلات زیر روبرو خواهند شد:

کاربران خانگی: اجرای برنامه‌های مخرب با دخالت کاربر و یا حتی بدون آگاهی، راه نفوذ را برای هکرها و حملات سایبری باز کرده و امکان سرقت رمزهای عبور اینترنتی و بانکی را فراهم می کند.

کاربران سازمانی: با آلودگی به انواع بدافزارها، امکان به سرقت رفتن اطلاعات حیاتی و سری سازمانی امکان پذیر می‌شود.

اما سوالی که در این زمینه پیش می آید، این است که چرا شرکت‌های امنیتی آنتی ویروس، نویسندگان بدافزارها را سرزنش نمی‌کنند، دو دلیل اصلی این سوال به شرح زیر است:

۱. محافظت و امنیت کافی و مطلق وجود ندارد
۲. وجود انواع بدافزارها، امکان تولید پول بیشتری را از مشتریان فراهم می کند.

این گفته تا چه اندازه صحت دارد؟ آیا آنتی ویروس یک نرم‌افزار بلااستفاده است؟
آنتی ویروس‌ها یک لایه اولیه و اساسی از سطح محافظتی را بر روی سیستم شما ایجاد می‌کنند. پس نصب آنتی ویروس به تنهایی بر روی سیستم کافی است؟

اگر شما به عنوان یک کاربر خانگی عادی هستید، قطعا یک آنتی ویروس و فایروال بر روی سیستم کافی خواهد بود اما در یک شرکت و یا سازمان، آنتی ویروس نمی‌تواند به عنوان یک پایگاه کامل امنیتی در نظر گرفته شود. شما نیاز دارید به چشم‌های مختلفی که در شبکه بتواند تمامی حرکات مشکوک را زیر نظر بگیرد، آیا در بازار امنیتی، راه حلی برای سازمان‌ها و شرکت ها وجود دارد؟ بله حتما

در این حالت، شرکت‌های اریه دهنده سرویس اینترنت (ISP) چه کمکی در این زمینه می توانند فراهم کنند؟ آیا قادر به شناسایی کامپیوترهای آلوده خواهند بود؟ این می تواند یک سوال جدید و جالب باشد. در واقع، وقتی یک سیستم مورد حمله حملات زامبی قرار می گرد و ترافیک اینترنتی و ایمیلی زیادی تولید می کند، یک سرویس دهنده اینترنت چه اقدامی می تواند انجام دهد؟

اگر یک سرویس دهنده اینترنت، اگر با ترافیک غیرمعمول یک سیستم مانند ارسال انبوه ایمیل، حملات DDOS مواجه شد، باید به کاربر هشدار دهد. در حال حاضر برخی از سرویس دهندگان اینترنت این وظیفه را انجام می دهند.

اما نویسندگان برنامه‌های مخرب، تنها از آسیب پذیری‌هایی که در سیستم وجود دارد، راه نفوذ و انتشار خود را فراهم می کنند. پس نمی توان فقط کاربران، محصولات امنیتی آنتی ویروس، سیستم عامل ها و یا سرویس دهندگان اینترنتی را مقصر دانست.
حال برای اینکه از نفوذ بدافزارها جلوگیری به عمل آید، بیایید و وظایف تمامی افرادی را که در این زمینه دخالت دارند را بررسی کنیم:

کاربران:
• باید کاربران عواقب تمامی وب سایت‌هایی را که بازدید می کنند را بپذیرند و از دانلود و اجرای هر فایلی جلوگیری کنند.
• باید حتما بر روی سیستم خود آنتی ویروس و فایروال معتبر نصب کنند.
• باید بدانند که به هیچ عنوان امنیت ۱۰۰ در ۱۰۰ وجود ندارد.

فروشندگان آنتی ویروس:
• باید کاربر را تائید کنند.
• باید نیازها و کاستی‌های کاربران را بداند
• و بدانند که به هیچ عنوان امنیت ۱۰۰ در ۱۰۰ وجود ندارد.

شرکت‌های امنیتی:
• باید هم کاربر و هم فروشنگان محصول را تائید کرده و به آنها اهمیت دهد.
• باید به انتقادات و پیشنهادات کاربران و فروشندگان اهمیت داده و مورد بررسی قرار دهد.
• باید اهمیت بازی بین ویروس و آنتی ویروس را بپذیرد و تلاش کند تا سرعت پاکسازی بدافزارهای جدید را افزایش دهد.
برنامه‌های کاربردی:
• باید سطح امنیتی فرآیند محصول خود را افزایش دهد.

اما اساسا چیزی که همیشه در ذهن کاربران و سازمان ها قرار دارد این است که علت افزایش بدافزارها چیست. این دلیل ها را در نظر داشته باشید:

o بی دقتی و فریب کاربران
o عملکرد ضعیف آنتی ویروس ها
o بی دقتی و بی کفایتی شرکت‌های امنیتی
o آسیب پذیری‌های موجود در سیستم عامل ها، جاوا و ادوبی و...
اما چیزی که بیشتر از همه اهمیت دارد، این است که جهت داشتن یک سطح امنیتی مناسب، باید با "نهادهای مخرب" مبارزه کرد.

به همین دلیل است که برای این مبارزه به یک همکاری گروهی بین تمامی اعضا نیازمند هستیم:

نرم‌افزارهای کاربردی:
• بررسی بازخوردهای شرکت‌های امنیتی و محققان
• اولویت بندی آسیب پذیری ها و ارائه اطلاعات کافی در مورد برطرف سازی آنها

مایکروسافت
• همکاری خود را با شرکت‌های امنیتی ادامه دهد
• تحقیقات خود را بر روی آسیب پذیری‌های سیستم عامل ها گسترش داده و نتایج حاصله را اطلاع رسانی کند.

شرکت‌های امنیتی
ادامه همکاری با دیگر شرکت‌های امنیتی جهت مقابله هر چه بهتر با نهاد‌های مخرب.

فروشندگان آنتی ویروس
• به اشتراک گذاری تمامی اطلاعاتی که از ویروس‌های جدید داشته اند با تمامی شرکت‌های امنیتی، بدین صورت که با در اختیار قرار دادن فایل‌های مشکوک یا رشته‌هایش، امکان شناسایی هر چه زودتر آنها را فراهم آورید.

شرکت‌های سرویس دهنده خدمات اینترنت
• اخطار به مشتریان با مشاهده ترافیک بالا و غیر معمول

شرکت‌های ارائه دهنده میزبانی وب
• تهیه اطلاعات شفاف، مفید و کافی در رابطه با ارسال گزارشات سوءاستفاده

کاربران
• از آلوده شدن سیستم خود نترسید و جهت رفع مشکل خود اطلاعات درستی در اختیار شرکت‌های امنیتی قرار دهید.

آیا نسخه سیستم عامل شما غیرقانونی است؟ آیا بر روی لینک مخربی کلیک کرده اید؟ و ...

اینها اطلاعات مفیدی است که می تواند برای پشتیبانی محصول امنیتی شما مفید باشد.

tanha.2011
13-12-2013, 16:20
ایتنا - به موازات گسترش خدمات متنوع غول‌های بزرگ دنیای فناوری نظیر مایکروسافت و گوگل برای کاربران، نفوذگران نیز بیشتر از گذشته به دنبال راه‌هایی برای نفوذ به سیستم قربانیان و سرقت اطلاعات آنها هستند.


محققان امنیتی آزمایشگاه پاندا سکیوریتی نرخ رشد تروجان‌ها، اسپم‌ها و سایت‌های حملات فیشینگ را بی‌سابقه اعلام کردند. بطوریکه براساس جدیدترین مطالعه این محققان، طی یک ماه گذشته بیش از ۳۴۰ هزار وب سایت مخرب کشف و شناسایی شده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این مطالعات، آزمایشگاه پاندا سکیوریتی اعلام کرده است که درصد بزرگی از این وب‌سایت‌های مخرب فقط و فقط با هدف آلوده سازی کاربران شکل گرفته‌اند و تعداد آن دسته از وب‌سایت‌هایی که در طول زمان آلوده شده‌اند بسیار کمتر از این نوع وب‌سایت‌ها بوده است.

براین اساس بطور متوسط روزانه بیش از ۱۱ هزار و ۵۰۰ تهدید جدید توسط مجرمان سایبری در فضای مجازی گسترده می‌شود.
این تهدیدات با استفاده از روش های مختلفی نظیر سرقت رمز عبور و هویت، ارسال هرزنامه و حملات فیشینگ طیف گسترده ای از کسب و کارها و کاربران خانگی را در معرض خطر قرار می‌دهند.

وب‌سایت‌های آلوده معمولاً به دنبال بهره‌برداری از حفره‌های امنیتی و نقاط ضعف موجود در مرورگرها، سیستم‌های عامل، نرم‌افزار آکروبات و... هستند.

محققان امنیتی آزمایشگاه پاندا سکیوریتی همچنین اعلام کرده‌اند که به موازات گسترش خدمات متنوع غول‌های بزرگ دنیای فناوری نظیر مایکروسافت و گوگل برای کاربران، نفوذگران نیز بیشتر از گذشته به دنبال راه‌هایی برای نفوذ به سیستم قربانیان و سرقت اطلاعات آنها هستند.

در چنین شرایطی کاربران باید بیشتر از گذشته هوشیار بوده و از یک آنتی ویروس قوی و همیشه بروز بر روی سیستم خود استفاده کنند.

همچنین اگر نسبت به آلوده بودن سیستم خود مشکوک هستید می‌توانید از ابزار کاملا رایگان Panda Cloud Cleaner برای اسکن سیستم استفاده کنید.

tanha.2011
13-12-2013, 16:21
ایتنا - ویژگی‌های زیادی به محصولات ۲۰۱۴ اضافه داده شده یا بهبود داده شده است.


به مناسبت لانچ محصولات ۲۰۱۴، کاربران و نمایندگان فروش محصولات امنیتی بیت دیفندر برای خرید لایسنس کلیه محصولات بیت دیفندر از تخفیف ۳۰ درصدی ویژه‌ای برخوردار خواهند بود.


به گزارش ایتنا از دپارتمان توسعه بازار شرکت ابل رایان پویا، نماینده رسمی فروش محصولات امنیتی شرکت بیت دیفندر در ایران، در این طرح فروش ویژه تمامی کاربران می‌توانند تا آخر ماه آذر سال جاری اقدام به خرید کلیه محصول امنیتی بیت دیفندر با تخفیف ۳۰ ٪ نمایند.

محصولات ۲۰۱۴ با تکنولوژی فوتون عرضه خواهد شد.

برای آشنایی با تکنولوژی فوتون می توانید به آدرس bitdefenderme.ir/blog مراجعه نمایید.

خوب است بدانید ویژگی‌های زیادی به محصولات ۲۰۱۴ اضافه داده شده یا بهبود داده شده است.

این ابزارها برای ایمنی شما در بانکداری اینترنتی و خریدهای الکترونیکی، جلوگیری از سرقت لپ‌تاپ شما، پشتیبان‌گیری از اطلاعات حساستان در فضایی امن بصورت آنلاین و بالا بردن کارایی سیستم جهت استفاده بهتر از منابع می‌باشد.

علاقه‌مندان به دریافت اطلاعات بیشتر در مورد این محصول و خرید می‌توانند به سایت شرکت به آدرس bitdefenderme.ir مراجعه کنند.

tanha.2011
13-12-2013, 16:23
ایتنا - این گروه از هکرها با مدیریت سازمان FBI آمریکا بدافزاری طراحی کرده‌اند که به آدرس پست الکترونیکی گروه Mo در یاهو ارسال شده است.



"دفتر تحقیقات فدرال آمریکا"(FBI) که به واسطه روش‌های سنتی خود نتوانسته است مجرمان سایبری را دستگیر کند، یک گروه حرفه‌ای از هکرها را در اختیار گرفته است تا به کمک آنها بتواند پروژه خود را پیش ببرد.


به گزارش ایتنا، به تازگی یک مجرم سایبری موسوم به Mo شناسایی شده است که بمب اینترنتی خود را در قسمت‌های مختلف دستگاه دولتی و خصوصی آمریکا منفجر کرده است.
این مجرم سایبری به گونه‌ای فعالیت می کند که هیچ ردی از خود برجا نمی‌گذاد و سازمان مرکزی FBI با تمام تلاش‌های شبانه‌روزی خود نتوانسته است اثری از این مجرم را پیدا کند.

سازمان FBI برای پیدا کردن ردی از این گروه و شناسایی آنها سراغ تیم زبده‌ای از هکرها رفته و همکاری‌های خود را با آنها آغاز کرده است.

این گروه از هکرها با مدیریت سازمان FBI آمریکا بدافزاری طراحی کرده‌اند که به آدرس پست الکترونیکی گروه Mo در یاهو ارسال شده است.

این بدافزار بر پایه تاکتیک‌های سرقت الکترونیکی طراحی شده است و سازمان FBI امیدوار است که گروه Mo آن را روی رایانه‌های شخصی خود نصب کند.

البته باید توجه داشت این نخستین باری نیست که سازمان FBI برای دستگیری مجرمان سراغ جرایم اینترنتی می‌رود و از بدافزار استفاده می‌کند.

مرکز خبری Digital Trends در گزارش اخیر خود اعلام کرد که FBI تاکنون بدافزارهای فراوانی تولید کرده است و در این فرآیند تمرکز فراوانی بر پست الکترونیکی افراد مظنون دارد.

tanha.2011
14-12-2013, 18:59
ایتنا- تهدیدات آنلاین بخشی از زندگی اینترنتی هستند. اما پایان هر سال و ابتدای سال جدید، زمان پر منفعتی برای مجرمان سایبری به شمار می‌رود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


با فرا رسیدن تعطیلات سال نو، مشتریان بیشتری با استفاده از بانكداری آنلاین به خریدهای خود می‌پردازند.
اما اغلب این مشتریان با تاكتیك‌هایی كه توسط مجرمان سایبری به كار گرفته می‌شود و با توجه به ناآگاه بودن در زمینه امنیت، فریب می‌خورند.

به گزارش ایتنا از مرکز ماهر، روش‌های مورد استفاده مجرمان برای سرقت داده‌های كاربران، از كمپین‌های خیریه گرفته تا آگهی‌های حراج متفاوت، خلاقانه و متنوع است. در ادامه به فریب‌های برتر مورد استفاده در تعطیلات كریسمس پیش رو خواهیم پرداخت. این موارد به راحتی قابل تعمیم به تعطیلات نوروز نیز هستند.

۱- برنامه‌های موبایل
با توجه به گسترش دستگاه‌های موبایل، مجرمان سایبری به تولید برنامه‌های به ظاهر معتبری روی آورده‌اند كه با خریدها، آداب و رسوم و جشن‌های مربوط به تعطیلات در ارتباط است.

این برنامه‌ها كه اغلب نیز رایگان هستند، پس از دانلود شدن بر روی گوشی هوشمند یا تبلت شما، ممكن است داده‌های شما را سرقت كرده یا دستكاری نمایند. برنامه‌های مخرب ممكن است در مورد تماس‌های شما جاسوسی كنند، داده‌های بانكی شما را به سرقت ببرند و از طرف شما برای سرویس‌های پولی اس‌ام‌اس ارسال نمایند.
چگونه امنیت خود را حفظ كنید:
در مورد هر برنامه پیش از دانلود آن جستجوی كافی انجام دهید و رتبه آن از نظر كاربران و نظرات كاربران در مورد آن را مطالعه كنید.

۲- فریب‌های اس‌ام‌اسی موبایل
هنگامی كه تصمیم می‌گیرید برنامه‌ها یا فایل‌هایی را از وب دانلود كنید، FakeInstaller (نصب كننده قلابی) سعی می‌كند كاربران اندروید را طوری فریب دهد كه تصور كنند این دانلود معتبر است.
در عین حال ممكن است این برنامه‌ها بدون اطلاع شما اس‌ام‌اس‌هایی را برای سرویس‌های پولی ارسال نمایند كه با مشاهده قبض موبایل، تازه از آنها مطلع می‌شوید.
چگونه امنیت خود را حفظ كنید:
در مورد اعتبار و خرابكار نبودن فایل‌ها و برنامه‌هایی كه دانلود می‌كنید اطمینان حاصل كنید.

۳- هدایا
خرید هدیه به مناسبت تعطیلات و عید كاری مرسوم است، بنابراین توصیه می‌كنیم كه مراقب خریدهای آنلاین خود باشید.
لینك‌های مخرب به وب‌سایت‌های جعلی، فریب‌های سرقت هویت و تبلیغات تلفنی همگی می‌توانند راهی برای دسترسی مجرمان سایبری به اطلاعات شخصی شما یا دانلود بدافزار بر روی سیستم شما باشند.
همچنین ممكن است شما قربانی خرید محصولی تقلبی شوید.
چگونه امنیت خود را حفظ كنید:
خرید از منابع رسمی و شناخته شده خطر را كاهش می‌دهد. همچنین در مورد محصولاتی كه قیمت آنها بیش از حد مناسب به نظر می‌رسد مشكوك باشید.

۴- مسافرت‌های فصلی
آگهی‌ها و ایمیل‌های مرتبط با مسافرت‌ها و تورها، یكی از مواردی هستند كه پیش از تعطیلات زیاد به چشم می‌خورند و كاربران نیز به دنبال آنها می‌گردند. این دسته از آگهی‌ها و ایمیل‌ها می‌توانند با پیشنهادهای وسوسه انگیز كاربر را ترغیب كنند كه اطلاعات شخصی خود را در اختیار آنها قرار دهد.
همچنین می‌توانند كاربر را فریب داده و پول قابل توجهی از وی دریافت نمایند. در حالی كه ممكن است اساساً مسافرتی در كار نباشد یا اینكه به هیچ عنوان كیفیت مناسبی نداشته نباشد.
چگونه امنیت خود را حفظ كنید:
اگر پیشنهادی به نسبت قیمت آن زیادی خوب به نظر می‌رسد، حتماً به آن شك كنید. حتماً در مورد چنین آگهی‌هایی جستجوی اینترنتی انجام دهید و پرس و جو نمایید.
به این ترتیب می‌توانید در مورد هویت شركت آگهی دهنده اطلاعات كسب كنید و درصورتی‌كه چنین شركتی واقعیت داشته باشد، در مورد كیفیت سرویس‌های آن آگاه شوید.
به هرترتیب تا زمانی كه از هویت شركت مورد نظر مطمئن نشده‌اید، اطلاعات خود را در اختیار آنها قرار ندهید و ترجیحاً حتماً حضوری به آن مراجعه نمایید.

۵- كارت‎‌های تبریك الكترونیكی
كارت‌های تبریك الكترونیكی می‌توانند دردسر بدافزاری شما باشند. كارت‌پستال‌ها و انواع كارت‌های تبریك الكترونیكی برای این طراحی شده‌اند كه شما به راحتی بتوانید به هركسی و در هرجایی كه می‌خواهید كارت تبریك بفرستید و طبیعتاً در مناسبت‌های مختلف مورد توجه كاربران قرار می‌گیرند.
در نتیجه برنامه‌ها و نرم‌افزارهای مخرب نیز به سمت آنها رو می‌آورند. كارت‌های الكترونیكی كه در ظاهر معتبر به نظر می‌رسند می‌توانند پس از كلیك كردن، ویروس همراه خود را بر روی سیستم قربانی دانلود نمایند.
چگونه امنیت خود را حفظ كنید:
در مورد كارت‌هایی كه در نوشتن نام شما، نام شركت شما یا عنوان كارت دچار غلط املائی شده‌اند مشكوك باشید. درهرصورت بهتر است كه درصورت شك كردن به كارتی، به سادگی آن را حذف نمایید.

۶- بازی‌های آنلاین مخرب
یك مشكل معمول این است كه بسیاری از برنامه‌های مخرب خود را به عنوان بازی‌های مشهور تلفن‌های هوشمند و تبلت‌ها جا می‌زنند. برنامه‌های مخرب تحت عنوان بازی‌های مختلف در دستگاه‌های اندروید و iOS یافت می‌شوند.
بنابراین اگر عادت به بازی‌های آنلاین دارید یا اینكه فرزندان شما با گوشی شما بازی می‌كنند، مراقب منبع بازی‌ها باشید.
این تهدیدات می‌توانند امنیت گوشی شما و تمامی حساب‌های كاربری كه از طریق آن به آنها وارد می‌شوید را به خطر بیندازند.
چگونه امنیت خود را حفظ كنید:
به فرزندان خود در مورد خطرات و انواع فریب‌های موجود توضیح دهید و صرفاً تحت نظر خود اجازه دانلود برنامه‌ها را به آنها بدهید. پیش از دانلود هر برنامه حتماً امتیاز اعطا شده به آن از طرف كاربران و همچنین نظرات كاربران پیرامون آن را ببینید. علاوه بر اینها، حتماً بازی‌ها را از منابع شناخته شده تهیه كنید.

۷- خیریه‌ها
پرداخت پول به خیریه‌ها در این زمان از سال مرسوم است، ولی مجرمان سایبری بر روی این موضوع سرمایه‌گذاری می‌كنند و خیریه‌ها و وب‌سایت‌های تقلبی پول‌های كاربران را به جیب خود می‌ریزند.
ممكن است ایمیل‌ها و كمپین‌های تبلیغاتی حتی از لوگوی واقعی یك خیریه استفاده كنند و جزئیاتی شامل آدرس، شعارهای زیبا و لینك پرداخت آنلاین به همراه داشته باشند. ولی شما نباید گول بخورید!
چگونه امنیت خود را حفظ كنید:
در مورد خیریه‌ای كه مایل هستید به آن كمك كنید تحقیقات لازم را انجام دهید و درصورتی‌كه حتی ذره‌ای به واقعی بودن آن شك دارید، به هیچ عنوان اطلاعات شخصی خود را در اختیار آنها قرار ندهید.
به خاطر داشته باشید كه این فریب‌ها اغلب در هنگام وقوع حوادث ناگوار (مانند سیل و زلزله) ظاهر می‌شوند. اصولاً بهتر است با خیریه مورد نظر خود شخصاً تماس بگیرید و مستقیماً پول را به آنها پرداخت نمایید تا اینكه به لینك‌ها و ایمیل‌هایی از این دست اعتماد كنید.

tanha.2011
14-12-2013, 19:06
ایتنا- چطور می‌توانید بفهمید ایمیل شما ه.ک شده است؟ پس این مقاله را تا انتها بخوانید!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

دوستان شما ممكن است ایمیل‌هایی از شما دریافت كنند كه حاوی لینك‌های تصادفی یا پیام‌هایی با مضامین درخواست كمك فوری باشد. اینگونه ایمیل‌ها لزوماً از طرف شما نیستند.


در این صورت –یعنی زمانی كه ایمیل‌ها از طرف شما ارسال نشده باشد- احتمالاً ایمیل شما ه.ك شده است.
كاری كه برای شروع می‌توانید انجام دهید «حصول اطمینان از به‌روز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی كلمه عبور ایمیل» و «اطلاع به دوستان» است.

موضوعاتی كه در این مقاله به آنها خواهیم پرداخت عبارتند از:
- چگونه متوجه شوید كه ایمیل شما هك شده است
- پس از هك شدن ایمیل چه كاری باید انجام دهید
- قبل از این كه ایمیل شما هك شود باید چه كاری انجام دهید


چگونه متوجه شوید كه ایمیل شما ه.ك شده است
اگر:
- دوستان شما ایمیل‌ها یا پیام‌هایی دریافت می‌كنند كه شما ارسال نكرده‌اید
- پوشه Sent ایمیل شما حاوی پیام‌هایی است كه شما ارسال نكرده‌اید و یا پوشه Sent ایمیل شما خالی شده است
- حساب كاربری شبكه‌های اجتماعی شما حاوی پست‌هایی است كه شما ایجاد نكرده‌اید
- شما نمی‌توانید به ایمیل یا حساب كاربری شبكه اجتماعی خود وارد شوید
ممكن است ه.ك شده باشید.

پس از هك شدن ایمیل چه كاری باید انجام دهید
۱- به روز رسانی نرم‌افزارهای امنیتی و پاك كردن هرگونه نرم افزار مخرب:
- مطمئن شوید كه نرم‌افزار امنیتی شما به روز است
اگر نرم افزار امنیتی در رایانه خود نصب نكرده‌اید، ابتدا یك نرم‌افزار امنیتی (فقط از شركت‌های شناخته شده و قابل اطمینان) نصب كنید. بعد از نصب، آن را اجرا كرده و برنامه‌های مخرب احتمالی شناخته شده را حذف كنید.
در آخر، رایانه خود را restart نمایید.
- نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم كنید كه به‌طور خودكار به‌روز شوند
توسعه دهندگان نرم‌افزار اغلب به‌روز رسانی‌هایی را برای برطرف سازی آسیب‌پذیری‌های امنیتی منتشر می‌كنند. نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را به‌روز نگه دارید تا در برابر آخرین حملات محافظت شوید.

۲- تغییر كلمه‌های عبور:
تغییر كلمه عبور مستلزم ورود به حساب كاربری ایمیل یا شبكه اجتماعی است. البته ممكن است امكان ورود به حساب كاربری فراهم نباشد و شخصی كلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد.
اگر از همین كلمه عبور برای سایر حساب‌های كاربری خود نیز استفاده می‌كنید، آنها را هم تغییر دهید. همچنین مطمئن باشید كه كلمه‌های عبور قوی انتخاب می‌كنید.

۳- بررسی توصیه‌هایی كه ارائه دهنده ایمیل یا شبكه اجتماعی درباره نحوه بازیابی حساب كاربری دارد:
توصیه‌های سودمندی را می‌توان درباره بازیابی حساب كاربری در سایت‌های ارائه دهنده ایمیل پیدا نمود.
اگر حساب كاربری شما به سرقت رفته است، احتمالاً نیازمند تكمیل فرم‌هایی هستید كه اثبات كند شما حقیقتاً صاحب آن حساب كاربری هستید.

۴- بررسی تنظیمات حساب كاربری:
پس از بازگشت به حساب كاربری خود، از صحت تنظیمات حساب كاربری مطمئن شوید. مطمئن شوید كه در امضاء شما كه در پایان هر ایمیل نوشته می‌شود و در ایمیل‌های ارسال شده، لینك‌های ناشناخته‌ای نوشته نشده است و ایمیل‌ها برای افرادی غیر از آن اشخاصی كه مدنظر شما است ارسال نشده باشد.
در شبكه‌های اجتماعی هم به دنبال تغییرات ایجاد شده در حساب كاربری خود از زمان آخرین ورود باشید.

۵- اطلاع به دوستان:
سریعاً ایمیلی درباره هك شدن ایمیل خود برای دوستان خود ارسال كنید. آدرس‌های ایمیل دوستانتان را جهت عدم افشاء آنها در BCC قرار دهید.

قبل از اینكه ایمیل شما هك شود، چه كاری انجام دهید
۱- استفاده از كلمه‌های عبور یكتا برای سایت‌‎های مهم مانند سایت بانكی و ایمیل خود
با این كار درصورت افشاء كلمه عبور یكی از حساب‌های كاربری، امكان دسترسی به تمام حساب‌های كاربری مهم شما وجود ندارد. در عین حال باید كلمه‌های عبور قوی انتخاب كنید.

۲- امن نگهداشتن كلمه عبور و نام كاربری
هر زمان از شما كلمه عبور و نام كاربری خواسته شد، حتماً قبل از ارائه آنها فكر كنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نكنید. اگر به نظر می‌رسد ایمیل از بانكی كه در آن حساب دارید ارسال شده است، حتماً به جای كلیك بر روی لینك یا تماس با شماره تلفن ارسال شده، به وب سایت بانك مراجعه كرده و از آن طریق اقدام نمایید.

۳- روی لینك‌های داخل ایمیل كلیك نكنید و ضمیمه‌های ایمیل را باز نكنید، مگر اینكه ارسال كننده آن را بشناسید و همچنین بدانید آن لینك‌ها و آن ضمیمه‌ها چه هستند.
كلیك بر روی لینك‌ها یا ضمیمه نامه‌‌ها ممكن است منجر به نصب برنامه‌های مخرب بر روی رایانه شما گردد. همچنین شما هم لینك‌های تصادفی را برای دوستانتان ارسال نكنید.

۴- نرم افزارهای رایگان را فقط از سایت‌هایی كه می‌شناسید و مورد اعتماد است دانلود كنید.
اگر نمی‌دانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت‌، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نكنید كه برخی از بازی‌ها، برنامه‌های به اشتراك گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامه‌های مخرب هستند.

۵- با رایانه‌های عمومی مانند رایانه‌های شخصی برخورد نكنید.
اگر از طریق رایانه‌های عمومی به ایمیل یا سایر حساب‌های كاربری خود دسترسی می‌یابید، كلمه عبور خود را در مرورگرهای وب ذخیره نكنید و حتماً مطمئن شوید كه در انتهای كار از حساب كاربری خود خارج شده‌اید. همچنین در هنگام استفاده از شبكه‌های wi-fi عمومی هم بایدمواظب باشید.

tanha.2011
19-12-2013, 22:56
مقابله با حملات سایبری و تامین امنیت فضای سایبری به همکاری و هماهنگی کشورها در سطح منطقه‌ای و بین‌المللی نیازمند است.



به گزارش خبرگزاری دانشجویان ایران (ایسنا)، علی‌اصغر عمیدیان در کنفرانس "همکاری جهانی در زمینه امنیت فضای سایبر؛ چالش‌ها و چشم‌اندازها" در باکو با اشاره به این مطلب افزود: تهدیدها و حملات سایبری با صرف هزینه‌های اندک، اثرات و پیامدهای مخرب‌تری را به دنبال دارند و از آنجاکه این حملات مرزهای جغرافیائی نمی‌شناسند و ممکن است در سطح منطقه‌ای و بین‌المللی رخ دهند، بنابراین مقابله با آنها نیز مسوولیتی مشترک است که همکاری و هماهنگی کشورها را می‌طلبد.



رئیس سازمان تنظیم مقررات و ارتباطات رادیوئی با اشاره به وقوع حملات سایبری مانند افزایش نرخ نفوذ به برخی سایت‌های حساس و مهم کشورها و انتشار بدافزارهایی شامل Stuxnet، Flame و ... در سال‌های اخیر در منطقه گفت: قطعاً در آینده با حملات و تهدیدهای رایانه‌ای پیچیده‌تری مواجه خواهیم بود که مقابله و یا پیشگیری از وقوع آنها نیازمند کسب آمادگی بیشتر است.



وی اظهار کرد: براساس گزارش سازمان‌های فعال در زمینه امنیت اطلاعات، جرایم سایبری نسبت به جرایم فیزیکی پرهزینه‌تر است و این تخمین‌ها به طور واضح اهمیت حفاظت ساختار زیربنایی اطلاعات را نشان می‌دهد.



معاون وزیر ارتباطات و فناوری اطلاعات ایجاد یک CERT ملی به نام "مرکز ماهر" به منظور افزایش سطح امنیت فضای سایبر و کاهش اثرات مخرب رخدادهای کامپیوتری، عضویت در مجامع بین‌المللی CERT، ایجاد زیرساخت مناسب جهت امنیت نرم‌افزارها و سخت‌افزارها و سازماندهی و مدیریت صدور گواهی‌نامه برای بخش خصوصی در زمینه مشاوره مدیریت امنیت اطلاعات را از جمله اقدامات جمهوری اسلامی ایران در تامین امنیت فضای سایبر عنوان کرد.



در کنفرانس "همکاری جهانی در زمینه امنیت فضای سایبر، چالش‌ها و چشم‌اندازها" که به منظور تبادل‌نظر در مورد موضوعات امنیت فضای سایبر و اشتراک تجربیات و اطلاعات درباره پیشرفت‌های عمده در حمایت از فعالیت‌های برخط در آذربایجان برگزار شد کشورهای شرکت‌کننده بر تعریف جهانی جرم در فضای سایبر، تهیه قوانین لازم برای مقابله با جرایم سایبری و لزوم همکاری‌های منطقه‌ای در این زمینه تاکید داشتند.

*Batman*
22-12-2013, 02:43
پایانی بر حوزه امنیت اطلاعات!

بزرگترین کمپانی تامین کننده امنیت اطلاعات در حوزه رمزنویسی و کدگذاری(RSA) با گرفتن 10 میلیون رشوه از آژانس امنیت ملی امریکا، بک دوری backdoor روی مولدکلید امنیتی خود ایجاد کرده است و این یعنی پایانی بر امنیت!

به گزارش خبرآنلاین از کوچکترین تا بزرگترین نقل و انتقال دیتا روی شبکه های کامپیوتری و اینترنت، الگوریتم های رمزنویسی RSA است که تولید امنیت کرده تا عملیات گوناگون در شبکه انجام شود و حالا تصور کنید که شاه کلید امنیت خود آلوده به بک دوری باشد که با رشوه ای 10 میلیون دلاری در دستان آژانس امنیت ملی امریکا افتاده باشد و این بدان معناست که فاتحه امنیت مدتهاست خوانده شده است.

در گزارش دیروز رویترز به نقل از دو تن از مقامات داخل RSA امده که آنها روی محصول BSAFE toolkit و Data Protection Manager و روی تولید کننده تصادفی کلید امنیتی موسوم به Dual_EC_DRGB بک دور ایجاد شده توسط NSA را بکارگرفته اند.

این دو مقام که نامشان را رویترز فاش نکرده گفته اند که RSA با گرفتن 10 میلیون دلار از آژانس امنیت ملی امریکا چنین کاری را کرده است.

سپتامبر گذشته در یکی از اسناد منتشره از سوی اسنودن یه این نکته اشاره شده بود (و همان موقع به برخی مشتریان توصیه شد تا از این مولد کلید امنیتی استفاده نکنند) اما حالا با تایید این موضوع از سوی مقامات داخلی RSA، ابعاد تازه ای از این فاجعه امنیتی را آشکار شده است.

RSA به سازمانها، به حکومتها و نهادها کلیدهای امن برای نقل و انتقال انواع دیتا می فروشد و در واقع مرجع اصلی برای امنیت اطلاعات با استانداردهای بالای امنیتی محسوب می شود و قابل تصور نیست که چنین سازمانی به خاطر 10 میلیون دلار به کاربران اینترنت خیانت کند.

از کلیدهای رمزگذاری شده تولید شده توسط ابزار RSA می توان به اصطلاح مطمئن شد که هنگام نقل و انتقال خطری دیتای شما را تهدید نمی کند اما بک دوری که داخل تولید کننده کلید امنیتی تعبیه شده بدان معناست که آژانس امنیت ملی می توانسته حتی دیتای رمزگذاری شده شما را نیز بخواند.

طبق اسناد تایید شده RSA ده میلیون دلار گرفته تا تولید کننده کلید امنیتی آلوده به ویروس را فقط به مشتریان بفروشد و این کلید امنیتی شاه کلیدی دارد که در دست آژانس امنیت ملی باشد تا آنها محصولات به اصطلاح امن را نیز طبق اهداف خود کنترل و مدیریت کنند.

در واقع الگوریتم رمزگذاری و تولید رمز بنام Dual Elliptic Curve Deterministic Random Bit Generator که قرار بوده اطلاعات حساس بانکی و ... را تضمین کند، خود، آلوده به بک دور است.

در گزارش رویترز آمده که قبل از حکومتی شدن RSA در سال 2005 بیساری از مهندسان از این کمپانی رفتند و الگوریتم مولد Dual_EC_DRGB خیلی کم استفاده می شود، اما چگونه می توان باور کرد وقتی کمپانی تامین کننده امنیت سایر کلیدهای خود را در اختیار NSA نگذاشته باشد؟

RSA که مقر آن در بدفورد ماساچوست است در سال 1982 تاسیس شد، در سال 2006 به مبلغ 2.1 میلیارد دلار توسط EMC خریداری شد. کمپانی هایی مانند Verisign نیز از روی کلیدهای RSA توسعه پیدا کرد.

tanha.2011
23-12-2013, 19:52
ایتنا - مجوز استفاده از نشان کیفیت مرکز تحقیقات صنایع انفورماتیک پس از گذراندن تست‌ها و آزمایشات بر روی محصول و کسب سطح تضمین EAL 1 فراهم شده است.


شرکت رایان سامانه آرکا با کسب گواهی سطح بلوغ امنیتی برای آنتی ویروس آویرا، مجوز استفاده از نشان کیفیت را به دست آورد.


به گزارش ایتنا از روابط عمومی آرکا، آویرا اولین و تنها آنتی‌ویروسی است که تاکنون موفق به کسب این نشان شده است.
مجوز استفاده از نشان کیفیت مرکز تحقیقات صنایع انفورماتیک پس از گذراندن تست‌ها و آزمایشات بر روی محصول و کسب سطح تضمین EAL 1 فراهم شده است.

تست‌های انجام گرفته مطابق با الزامات استاندارد ISO/IEC/ISIRI15408 می باشد که با تازگی توسط کارشناسان ایرانی بومی سازی شده است.
گفتنی است استاندارد ISO/IEC/ISIRI15408از سه بخش مفاهیم، الزامات امنیتی و الزامات تضمین امنیت تشکیل شده است.

متدولوژی مورد استفاده در اجرای آزمون‌های این استاندارد، متدولوژی CEM است و الزامات امنیتی مورد نیاز هر یک از محصولات فناوری اطلاعات با توجه به اهداف امنیتی مورد نیاز هر محصول و نیز با توجه به تهدیدات و آسیب‌پذیری‌های هر هدف امنیتی، شناسایی شده و آزمون‌های امنیتی بر اساس آنها انجام می‌شود.

طبق بررسی‌های موسسات تست جهانی آنتی ویروس نیز آویرا همیشه در بین بهترین‌ها قرار داشته و در آخرین بررسی‌ها عنوان‌های نخست تشخیص، کارآیی و سرعت و... را به خود اختصاص داده است.

جهت ارتباط با متخصصین شرکت رایان سامانه آرکا نماینده انحصاری و رسمی آنتی‌ویروس آویرا در ایران می‌توانید به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کرده و یا با تلفن این شرکت ۸۸۱۷۲۹۰۹ تماس حاصل فرمایید.

tanha.2011
25-12-2013, 19:13
ایتنا- شركت ادوب گزارش داد كه یك كمپین سرقت هویت در حال فعالیت است و شامل یك ایمیل مخرب می باشد كه برای برخی از نرم افزارهای ادوب، كلیدهای مجوز ارائه می دهد.



شركت ادوب گزارش داد كه یك كمپین سرقت هویت در حال فعالیت است و شامل یك ایمیل مخرب می باشد كه برای برخی از نرم افزارهای ادوب، كلیدهای مجوز ارائه می دهد.


به گزارش ایتنا از مرکز ماهر، بر اساس گزارش های دیگر مانند گزارش منتشر شده توسط آزمایشگاه MX و یا مركز عملیات امنیت سیسكو، ایمیل های ارسالی در واقع یك حمله سرقت هویت نیست اما حاوی یك فایل فشرده می باشد كه به پیوست ارسال می شود و این فایل دارای یك فایل .exe می باشد.

نام این فایل License_Key_OR۴۹۲۴.zip و License_Key_Document_Adobe_Systems_____.exe می باشد.

متن این ایمیل با توجه به گزارش منتشر شده توسط سیسكو به این ترتیب می باشد:
Subject: Download your adobe software
Message Body:
Hello.
Thank you for buying Digital Publishing Suite, Professional Edition Digital Publishing Suite software.
Your Adobe License key is in attached document below.
Adobe Systems Incorporated.

گزارش های آزمایشگاه MX نشان می دهد كه متن این پیام حالت های مختلفی دارد. آن ها اعلام كردند كه حجم فایل اجرایی ۲۰۹ كیلو بایت است.

tanha.2011
27-12-2013, 17:15
ایتنا - ر این حملات، اسناد مخرب مایکروسافت آفیس به کاربران شاغل در این صنایع فرستاده می‌شود تا با فایل‌هایی با پسوندهای xls، doc و یا پرونده‌های دیگر موجود در رایانه این کاربران و یا وب‌سایت‌هایی که از آنها بازدید می‌کنند، تعامل داشته باشد.


محققان امنیتی آزمایشگاه پاندا سکیوریتی به تازگی به تحلیل و بررسی حملات مخربی پرداخته‌اند که به خوبی از کدهای مخرب موجود در کمپین‌های جاسوسی مختلف استفاده کرده و خود را گسترش می‌دهند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت ضدویروس پاندا در ایران، به اعتقاد این محققان، این حملات تا حد زیادی بر صنعت خودرو تمرکز داشته و شرکت‌های بزرگ این حوزه را بیشتر در آسیا هدف حمله قرار داده‌ است.

براساس نتایج به دست آمده از بررسی‌های محققان امنیتی آزمایشگاه پاندا سکیوریتی، در این حملات، اسناد مخرب مایکروسافت آفیس به کاربران شاغل در این صنایع فرستاده می‌شود تا با فایل‌هایی با پسوندهای xls، doc و یا پرونده‌های دیگر موجود در رایانه این کاربران و یا وب‌سایت‌هایی که از آنها بازدید می‌کنند، تعامل داشته و از این راه از آسیب‌پذیری‌های موجود سوء‌استفاده کرده و با تزریق بدافزار در سیستم آنها، اطلاعات شبکه و اسناد و اطلاعات محرمانه و شخصی آنها را سرقت نماید.

به گفته‌ آزمایشگاه پاندا سکیوریتی، اگرچه تمرکز این نوع از حملات بیشتر بر صنایع خودروسازی است اما بسیاری از صنایع مختلف و حتی اشخاص دیگر نیز هدف گرفته شده‌اند. بطوریکه پیش از آنکه مهاجمان اهداف خود را بر روی صنایع مختلف پیاده سازی کنند، بر روی گروه‌های مدافع حقوق بشر آزمایش می کنند.
به عبارتی بسیاری از بدافزارهای جدید پیش از ورود به محیط‌های سازمانی علیه گروه‌های فعال در زمینه‌ حقوق بشر ترتیب داده می‌شود.

چنین اقدامی به تکامل این کمپین‌های مخرب کمک می کند. با کمک این روش در صورتی که فعالیت‌های تخریبی از فاز اول تست و آزمایش عبور کنند، امکان زنده ماندن و البته توسعه یافتن پیدا خواهند کرد.

براساس نتایج به دست آمده از این بررسی ها، چندین لایه‌ی رمزنگاری در برنامه این بدافزار وجود دارد که حملاتش را از تشخیص و شناسایی در امان نگه می‌دارد.
در واقع سهل‌انگاری و بی‌توجهی کاربران نسبت به نصب و اعمال وصله‌های امنیتی بزرگ‌ترین اشتباهی است که راه را برای توسعه این حمله مخرب بازمی‌کند و یک حمله موفق را ایجاد می‌کند.

نرم افزارهای ضدویروس پاندا این نوع حملات را که بنام Grand Theft Auto شناخته شده اند را دفع کرده و بدافزارهای تزریقی آن را نیز شناسایی و پاکسازی می کنند.
در صورت تمایل به اسکن سیستم های خود میتوانید از اسکنر آنلاین پاندا از طریق وبسایتهای ذیل به‌رایگان استفاده نمایید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

M o h a m m @ d
31-12-2013, 18:20
هکر روس موسوم به HASH و ملقب به Rev0lver سرور اف تی پی بی بی سی را -- کرد.

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


مقامات انگلیسی تایید کردند که وب سرور ftp.bbc.co.uk که برای نقل و انتقال فایل های حجیم ویدئویی و صوتی مورد استفاده کارکنان قرار می گیرد، توسط هکر روس مورد سوء استفاده قرار گرفته است.
ظاهرا این اتفاق روز 25 دسامبر رخ داده است.
البته گفته نشده که آیا سایر سرورها و زیرساخت های اینترنتی و شبکه ای بی بی سی مورد دستبرد اطلاعاتی قرار گرفته است یا نه؟
گروه امنیتی Hold Security LLC که فوروم های هکری را مانیتور می کند با آگاهی از یک تبلیغ فروش کریسمسی که توسط هکر روی اف تی پی لود شده بود، این موضوع را کشف می کند.
عرش نیوز:

tanha.2011
05-01-2014, 20:04
ایتنا - صفحه‌ اصلی ابزار ارتباطی Skype در شبکه‌های اجتماعی توئیتر و فیس‌بوک و همچنین وبلاگ رسمی این سرویس در نخستین روز از سال 2014 میلادی ه.ک شد.



نخستین روز از سال ۲۰۱۴ میلادی با یک ناامنی بزرگ آغاز شد تا کارشناسان برای ۱۲ ماه پیش‌رو حملات سایبری گسترده‌تری را پیش‌بینی کنند.


به گزارش ایتنا، صفحه‌ اصلی ابزار ارتباطی Skype در شبکه‌های اجتماعی توئیتر و فیس‌بوک و همچنین وبلاگ رسمی این سرویس در نخستین روز از سال ۲۰۱۴ میلادی -- شد و گروهی موسوم به "ارتش الکترونیکی سوریه"(SEA) اعلام کرد که این اقدام را انجام داده است.

با توجه به اینکه سرویس ارتباطی Skype توسط مایکروسافت اداره می‌شود، این گروه موفق شد با دستیابی به بخش‌های یاد شده مایکروسافت را به جاسوسی از مردم و فروش اطلاعات به مراکز دولتی آمریکا متهم کند.

لازم به ذکر است که پس از انتشار این خبر صفحه رسمی Skype در توئیتر و فیس‌بوک و همچنین وبلاگ این مرکز به طور کامل غیرفعال شد و امکان دسترسی عموم کاربران از بین رفت.

پس از بروز اختلالات شدید در این سرویس،‌ در بعد از ظهر نخستین روز از سال ۲۰۱۴ میلادی "ارتش الکترونیکی سوریه" نخستین توئیت خود را منتشر ساخت و روی صفحه رسمی Skype در شبکه اجتماعی توئیتر، مایکروسافت را به جاسوسی از مردم متهم کرد.

این گروه همچنین مطلبی روی صفحه رسمی Skype در شبکه اجتماعی فیس‌بوک منتشر کرد و در آن توضیح داد که مایکروسافت همه فعالیت مشترکان خود در سرویس Skype را مانیتور می‌کند و اطلاعات به‌دست آمده از آن را به مقامات دولتی آمریکا می‌فروشد.

گروه SEA در بخش دیگر کنترل وبلاگ رسمی Skype را در اختیار گرفت و مطلبی را با عنوان زیر در آن منتشر کرد: "ه.ک شده توسط ارتش الکترونیکی سوریه ... به جاسوسی پایان دهید!".

tanha.2011
05-01-2014, 20:07
ایتنا- چالرز پس از سرقت مغز و سایر بافت‌های انسانی، از طریق واسطه آنها را در eBay می‌فروخت.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

پلیس آمریکا مرد ۲۱ ساله ای را از ایالت ایندیاناپلیس دستگیر کرده که سال گذشته را صرف ورود مخفیانه به موزه تاریخ پزشکی ایندیانا کرده و به سرقت مغز انسان و فروش آنها به صورت آنلاین اقدام کرده است.


به گزارش ایتنا از مهر، دیوید چالرز ۲۱ ساله متهم به سرقت مغز انسان و سایر بافتهای حفظ و نگهداری شده از مخزن وسیع این موزه است که بقایای ۲ هزار بیمار کالبد شکافی شده طی دهه های ۱۸۹۰ تا ۱۹۴۰ در آن نگهداری می شود.

این موزه در آن زمان به عنوان بیمارستان مرکزی ایالت فعال بوده است و بیماران دارای اختلات ذهنی و روانشناختی را طی سالهای ۱۸۴۸ تا ۱۹۹۴ درمان می کرده است.

چالرز این مغزها و بافتهای انسانی را در اختیار یک واسطه قرار می داد که وی نیز نمونه ها را در سایت آنلاین eBay به فروش رساند.

پلیس طی سال گذشته چندین مورد ورود غیر قانونی به موزه را بررسی کرده بود اما زمانی به سرقتها پی برد که یک خریدار در سن دیگو با پلیس تماس گرفت.

این خریدار که ۶ شیشه مغز انسان را به قیمت ۶۰۰ دلار خریداری کرده بود، با مشاهده برچسبهای شیشه ها به دزدی بودن مغزها مشکوک شد و با پلیس ایالت ایندیاناپلیس تماس گرفت. پلیس نیز رد فروشهای سایت eBay را گرفت و فروشنده را دستگیر کرد.

فروشنده با پلیس همکاری کرد تا در یک دیدار ساختگی چالرز دستگیری شود، چارلز نیز به جای تحویل ۶۰ شیشه از اعضای بدن انسان که اخیرا از موزه به سرقت برده بود با ورود پلیس به دیدار ساختگی، دستگیر شد.

tanha.2011
05-01-2014, 20:10
ایتنا-اخیرا مشخص شد كه سارقان قادر هستند تا با تزریق بدافزار با استفاده از درایوهای USB به ماشین های ATM، پول این دستگاه ها را به سرقت ببرند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با توجه به گزارش منتشر شده توسط بی بی سی، اخیرا مشخص شد كه سارقان قادر هستند تا با تزریق بدافزار با استفاده از درایوهای USB به ماشین های ATM، پول این دستگاه ها را به سرقت ببرند.


ظاهرا مجرمان به صورت دستی سوراخی را در بدنه ماشین ها ایجاد می كنند و سپس USB را به ماشین متصل كرده و بدافزار را بر روی سیستم نصب می كنند. پس از آن كه ماشین آلوده به بدافزار شد، سارقان سوراخی ایجاد شده را تعمیر می كنند.

با توجه به گزارش بی بی سی، محققان جزئیات روش این سرقت را در كنفرانس Chaos Computing كه اخیرا در هامبورگ آلمان برگزار شد، توضیح دادند.

محققان اظهار داشتند كه این بدافزار به سارقان اجازه می دهد تا یك واسط واحدی را بر روی دستگاه ATM ایجاد كنند.
این واسط به سارقان اجازه می دهد تا پول را از دستگاه خارج كنند، هم چنین به آن ها حجم پول موجود در دستگاه را نشان می دهد.

tanha.2011
06-01-2014, 18:21
ایتنا- "اینترنت برای همه‌چیز" یعنی حتی تلویزیون‌ها و ابزار پزشکی هم به اینترنت متصل باشند.



گروهی از کار‌شناسان امنیت آی.تی معتقدند مجرمان سایبری در سال ۲۰۱۴ بیشتر بر روی فناوری «اینترنت برای همه چیز» تمرکز خواهند کرد.


به گزارش ایتنا از همکاران سیستم و به نقل از وب‏‌سایت eweek، کار‌شناسان شرکت امنیتی رپید۷ (Rapid7) معتقدند شتاب گرفتن فناوری اینترنت برای همه چیز در سال‏‌های پیش رو باعث می‌‏شود مهاجمان و مجرمان سایبری نیز بر این فناوری تمرکز کنند.

به گفته آن‌ها در سال ۲۰۱۴ شاهد افزایش توجه هکر‌ها و مجرمان سایبری به فناوری اینترنت برای همه چیز و ابزارهای قابل اتصال به اینترنت خواهیم بود.

اینترنت برای همه چیز به فرایندی گفته می‌‏شود که در آن ابزارهای مختلف از دستگاه تلویزیون گرفته تا ترموستات و ابزار پزشکی قابلیت اتصال به اینترنت را دارا خواهند شد.

کار‌شناسان رپید۷ گفته‌‏اند اتصال این دستگاه‏‌ها به اینترنت آن‌ها را با خطراتی مواجه می‌‏کند که هنوز آمادگی لازم برای مقابله با آن‌ها وجود ندارد.

بر اساس این گزارش، در حال حاضر حملات سایبری چندانی به این فناوری‏‌ها صورت نگرفته است، اما به نظر می‌‏رسد در این اواخر بر شدت این حملات افزوده شده است. در ماه نوامبر ۲۰۱۳ شرکت سایمانتک از کشف بدافزاری به نام لینوکس دارلوز (Linux.Darlloz) خبر داد که می‌‏توانست تراشه‌‏هایی را که در دستگاه‌‏های خانگی مثل روتر‌ها، دستگاه‌‏های ست تاپ و یا دوربین‏‌امنیتی یافت می‌‏شود، هدف حمله خود قرار دهد.
کار‌شناسان گفته‌‏اند یکی از مهم‌ترین مشکلات این فناوری‏‌ها این است که از‌‌ همان ابتدا به ابعاد امنیتی آن‌ها توجه نمی‌‏شود. شرکت‌‏های عرضه‌‏کننده نیز بیشتر به فکر تولید محصول خود هستند و نگران این مسئله نیستند که ممکن است طراحی محصولشان به گونه‌‏ای باشد که مورد سوءاستفاده مجرمین قرار گیرد و یا باعث سرقت داده‏‌های کاربران شود.
پیش از این شرکت Internet Identity نیز که در حوزه امنیت فعالیت می‌‏کند، پیش‌‏بینی کرده بود شرکت‏‌ها و مصرف‌‏کنندگان تا سال ۲۰۱۵ روی تاریک فناوری اینترنت برای همه چیز را خواهند دید، چرا که هکر‌ها تا آن زمان خواهند آموخت که چگونه خانه مردم را به آشوب بکشند.

tanha.2011
06-01-2014, 18:49
ایتنا- در این هفته هر کاربری که سایت یاهو دات کام yahoo.com را باز کرده ، کامپیوترش آلوده به بدافزار شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بدافزار ناشناخته ای از طریق یک بنر تبلیغاتی روی کامپیوتر کاربرانی که سایت یاهو را باز کرده اند، رفته است.


بدافزار مذکور از رخنه امنیتی در جاوا سوء استفاده کرده و میلیون ها کامپیوتر را در دنیا آلوده ساخته است. بدافزار از طریق سرور ads.yahoo.com که متصل به سرور اصلی yahoo.com است ، وارد شده است.

به گفته کارشناسان امنیتی در Fox IT برخی از بنرهای تبلیغاتی یاهو مخرب بوده و ضمن حمله به کامپیوترها ، سیستم کاربران را آلوده می سازند.

کمپانی امنیتی Fox IT می گوید در هر ساعت ۲۷ هزار کامپیوتر آلوده شدند. بر این اساس کشورهای رومانی، انگلیس و فرانسه بیشترین آلودگی را داشته اند. این کارشناسان دلیل بیشتر آلوده شدن این کشورها را اعلام نکردند اما نوع پیکره بندی سرورها و بنرهای تبلیغاتی بر اساس کشورها می تواند یکی از دلایل اصلی باشد.

یاهو در پاسخ اعلام کرده که به شدت به حریم خصوصی کاربرانش اهمیت می دهد!! و به محض دیدن بدافزار، آن را از روی شبکه خود پاک کرده است.

Fox IT منشا حملات را نگفته اما می گوید بدافزار از ۳۰ دسامبر خود را توزیع کرده و انگیزه تجاری پشت پرده این بدافزار تبلیغاتی بوده است و آی پی ۱۹۳.۱۶۹.۲۴۵.۷۸ از هلند یکی از منابع اصلی توزیع بوده است.

یک کامپیوتر آلوده می تواند بدافزار را به سرعت روی شبکه محلی پخش کند و با بلوکه کردن آی پی حمله کننده می توان جلوی حملات بیشتر را گرفت.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

VAHID
09-01-2014, 19:23
ایتنا – هکرها به کاربران اسکایپ هشدار داده‌اند که این سرویس امن نیست.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





به دنبال ه.ک شدن سرویس اسکایپ توسط هکرهای موسوم به ارتش الکترونیکی سوریه، سخنگوی اسکایپ از امن بودن اطلاعات کاربران این سرویس خبر داد.

اسکایپ نوعی سرویس اینترنتی است که افراد با استفاده از آن می‌توانند به صورت رایگان با هر نقطه از جهان، ارتباط طوتی و تصویری برقرار نمایند.

مایکروسافت مالک اسکایپ است.

به گزارش ایتنا از رایورز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از رویترز، روز چهارشنبه نفوذگران حامی بشار اسد با ه.ک کردن حساب‌های اسکایپ در شبکه‌های اجتماعی، در صفحه رسمی این شرکت در توییتر نوشتند: از سرویس‌های ایمیل متعلق به مایکروسافت (هات‌میل و اوت‌لوک) استفاده نکنید زیرا آنها حساب‌های شما را رصد می‌کنند و اطلاعات را به دولت‌ها می‌فروشند. به زودی جزئیات بیشتری را منتشر خواهیم کرد.

پیام مشابه دیگری نیز در صفحه رسمی اسکایپ در فیس‌بوک و وبلاگ این شرکت درج شد.

به نظر می‌رسد این هشدارها به افشاگری‌های ادوارد اسنودن، پیمانکار پیشین آژانس امنیت ملی آمریکا اشاره دارد.

وی پیشتر اسکایپ را بخشی از برنامه جاسوسی آمریکا به شمار آورده بود.

سخنگوی اسکایپ روز پنج شنبه با صدور بیانیه‌ای، ضمن تایید ه.ک شدن این سرویس، گفت آنها پس از اطلاع از عملیات هک، داده‌های محرمانه کاربران را به سرعت تغییر داده‌اند... و لذا اطلاعات کاربران از تعرض هکرها ایمن مانده است.

M o h a m m @ d
11-01-2014, 12:13
شامگاه جمعه هکرهای انا.نی.موس به مناسبت سالگرد مرگ آرون سوارتز وب سایت اصلی دانشگاه MIT را ه/ک کردند.
آرون سوآرتز یازدهم ژانویه سال 2013 بدلیل تحت فشار قرار گرفتن از سوی مقامات قضایی و امنیتی امریکا بر سر قضیه ه/ک کتابخانه دیجیتال دانشگاه در آپارتمان خود در نیویورک دست به خودکشی زد.شعار نوشته شده روی سایت MIT بعد از ه/ک این بود : REMEMBER THE DAY WE FIGHT BACK REMEMBER.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ظاهرا مسوولان دانشگاه MIT در مقصر جلوه دادن آرون در -- شبکه شان نقش اصلی را داشته و با تحت تعقیب قرار دادن این جوان باعث شدند تا وی دچار مشکلات روحی ناشی از دادگاه و تبعات آن شده و در نهایت منجر به خودکشی وی شدند.خانواده سوآرتز مرگ فرزندشان را ناشی از سیستم قضایی امریکا دانسته و قوانین مرتبط با جرایم کامپیوتری را به باد انتقاد گرفتند. هکرهای انا.نی.موس بعد از هک، صفحه سایت را به سوی صفحه مورد نظرشان (که سایتی است در اعتراض به جاسوسی و زیر نظر گرفته شدن شهروندان)، چرخاندند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
آنچه گروه هکرهای انا.نی.موس (علی رغم اینکه اغلب آنها در سال گذشته توسط اف بی آی بازداشت شدند) ادامه راه خود قرار داده اند، مبارزه با سانسور در اینترنت و قوانین خشک ایالات متحده علیه حریم خصوصی افراد است.khabaronline

tanha.2011
11-01-2014, 19:17
ایتنا- اوراکل برای بالا بردن امنیت در ابزارها و نرم‌افزارهایش دست به انجام یکی از بزرگ‌ترین وصله‌های امنیتی زده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت اوراکل به‌زودی یکی از بزرگ‌ترین و گسترده‌ترین وصله‌های امنیتی تاریخ فعالیت‌های خود را روانه بازار می‌کند تا حفره‌های امنیتی موجود در ابزار‌ها و نرم‌افزار‌هایش را از میان بردارد.


به گزارش ایتنا از همکاران سیستم و به نقل از وب‌سایت cio، این بسته امنیتی که طی هفته جاری عرضه می‌شود ۱۴۷ حفره و نقطه آسیب‌پذیر در Java SE، ابزارهای مخصوص پایگاه داده، نرم‌افزارهای تجاری و دیگر محصولات شرکت اوراکل را از بین می‌برد.

بر اساس گزارش منتشر شده روی سایت اینترنتی اوراکل، عرضه این بسته امنیتی در سه‌شنبه هفته جاری ۳۶ وصله برای برنامه Java SE را شامل می‌شود. اوراکل توضیح داده است که از این تعداد ۳۴ حفره امنیتی می‌توانند بدون اطلاع کاربر از جانب هکر‌ها مورد سواستفاده قرار گیرند.

در این اقدام ۲۵ وصله امنیتی برای محصولات مختلف اوراکل در بخش Fusion Middleware عرضه می‌شود که از جمله آن‌ها می‌توان به WebCenter و GlassFish Server اشاره کرد.

گفته شده است که ۲۲ حفره از آن‌ها می‌توانند بدون نیاز به شناسه کاربری و رمز عبور کنترل حساب کاربری را از راه دور در اختیار هکر‌ها بگذارند.

شانزده وصله امنیتی که سه‌شنبه هفته جاری توسط اوراکل عرضه می‌شوند برای نرم‌افزار چرخه تامین کالای این شرکت عرضه شده‌اند که ۶ عدد از آن‌ها امکان دسترسی از راه دور هکر‌ها را فراهم می‌کنند.

همچنین ۱۷ حفره امنیتی نیز در ابزارهای PeopleSoft، پنج حفره در ابزار پایگاه داده اوراکل، ۱۱ حفره در پلتفورم Solaris OS و ۹ حفره امنیتی در نرم‌افزار مجازی‌سازی اوراکل از میان برداشته می‌شود.

گفته شده که ۵ وصله امنیتی برای پایگاه داده اوراکل و ۱۸ وصله هم برای ابزار MySQL عرضه خواهد شد.

شرکت اوراکل در آخرین اقدام امنیتی خود در اکتبر سال گذشته ۱۲۷ وصله امنیتی روانه بازار کرده بود. در آن اقدام ۵۱ وصله امنیتی به صورت اختصاصی برای برنامه Java عرضه شده بود.

tanha.2011
11-01-2014, 19:17
ایتنا-محققان امنیتی توصیه می كنند تا زیر شبكه های 192.133.137/24 و 193.169.245/24 بر روی كلیه سیستم ها مسدود شوند.



به گزارش ایتنا از مرکز ماهر، با توجه به Fox-IT، در تاریخ سوم ژوئن رایانه هایی كه سایت یاهو را مشاهده كردند به بدافزار آلوده شده اند. تجزیه و تحلیل های جدید نشان می دهد كه یاهو در حال برطرف كردن این مشكل است و ترافیك حمله به طور قابل ملاحظه ای كاهش یافته است.


تبلیغ افزاها در فرم IFRAME ها بر روی دامنه های زیر میزبانی می شوند:

blistartoncom.org (۱۹۲.۱۳۳.۱۳۷.۵۹) ثبت شده در اول ژانویه ۲۰۱۴

slaptonitkons.net (۱۹۲.۱۳۳.۱۳۷.۱۰۰) ثبت شده در اول ژانویه ۲۰۱۴

original-filmsonline.com (۱۹۲.۱۳۳.۱۳۷.۶۳)

funnyboobsonline.org (۱۹۲.۱۳۳.۱۳۷.۲۴۷)

yagerass.org (۱۹۲.۱۳۳.۱۳۷.۵۶)

این تبلیغ افزارها كاربران را به سمت سایتی هدایت می كنند كه از بسته سوء استفاده Magnitude استفاده می كند. به نظر می رسد تمامی این تبلیغ افزارها از یك آدرس IP واحد در هلند استفاده می كنند.

بسته سوء استفاده در این سایت ها برای نصب انواع بدافزارها، از آسیب پذیری های جاوا بر روی كلاینت سوء استفاده می كند.

بدافزارهایی كه در نتیجه این حمله بر روی كلانیت ها نصب شدند، عبارتند از: زئوس، آندرومدا، Dorkbot/Ngr، Advertisement clicking malware، Tinba/Zusy و Necurs.

محققان Fox-IT نشان دادند كه ۸۳ درصد این حملات در رومانی، انگلستان، فرانسه و پاكستان اتفاق افتاده است. آن ها توصیه می كنند تا زیر شبكه های ۱۹۲.۱۳۳.۱۳۷/۲۴ و ۱۹۳.۱۶۹.۲۴۵/۲۴ بر روی كلیه سیستم ها مسدود شوند.

tanha.2011
12-01-2014, 14:23
گروهی از تولیدکنندگان بدافزار، برنامه گروگان‌گیر جدیدی را آماده کردند که فایلها را بر روی رایانه‌های آلوده شده رمزگذاری می کند و از قربانی می‌خواهد برای دسترسی به این فایل‌ها مبلغی را پرداخت کند.


به گزارش خبرگزاری دانشجویان ایران (ایسنا)، این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.


این بدافزار همانند بدافزار CryptoLocker از یک روش رمگذاری قوی استفاه می‌کند که بدون پرداخت پول نمی‌توان به فایل‌ها دسترسی یافت. هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.


با توجه به یافته‌های یک تولیدکننده بدافزار که با شناسه آنلاین "gyx" شناسایی می شود، بدافزار PowerLocker شامل یک فایل واحد است که در فولدر موقت ویندوز قرار می‌گیرد.


زمانی که برای اولین بار بر روی رایانه‌ای اجرا شود، تمامی فایل‌های کاربر را که بر روی درایوهای داخلی و فایل‌هایی که در شبکه به اشتراک گذاشته است به استثنای فایل‌های اجرایی و سیستمی، رمزگذاری می کند.


هر فایل با یک الگوریتم Blowfish و یک کلید واحد رمز می‌شود سپس این کلیدها با کلید RSA 2048 بیتی رمز می شود. در واقع رایانه کاربر کلید عمومی را دارد اما کلید خصوصی متناظر با آن که برای بازگشایی رمز نیاز است را در اختیار ندارد.


بنا بر اعلام مرکز ماهر، امروزه تمامی بدافزارها از طریق سوء استفاده از آسیب‌پذیریهای موجود در برنامه‌های محبوبی مانند جاوا، فلش پلیر و ... توزیع می‌شوند در نتیجه برای اجتناب از آلوده شدن به هرگونه بدافزاری، به روز نگه داشتن تمامی برنامه‌های کاربردی اهمیت بسزایی دارد.


هم چنین تهیه نسخه پشتیبان از داده‌های موجود برروی رایانه‌ها یک ضرورت است و در صورت آلوده شدن به این بدافزار می‌توان بدون پرداخت وجهی فایل‌های مورد نظر را برگرداند.


باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایل‌های مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخه‌های پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.

tanha.2011
13-01-2014, 16:01
ایتنا- Target اعلام کرده که اطلاعات شخصی 110میلیون مشتری این شرکت، به سرقت رفته است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یک شرکت خرده فروشی آمریکایی اعلام کرد که اطلاعات شخصی ۱۱۰ میلیون مشتری این شرکت دزدیده شده است.


به گزارش ایتنا از ایسنا، شرکت خرده فروشی تارگت (Target) عنوان کرده است که میزان اطلاعات -- شده بسیار بیشتر از برآوردهای اولیه بوده است.

تارگت تصریح کرده است که از هر سه آمریکایی یک نفر در این اتفاق اطلاعات شخصی‌شان دزدیده شده است و اگرچه هنوز میزان اطلاعات به سرقت رفته مشخص نیست اما حجم اطلاعات بسیار بیشتر از برآوردهای اولیه بوده است.

تارگت روز ۱۹ دسامبر سال گذشته میلادی اعلام کرده بود که اطلاعات کارت‌های اعتباری ۴۰ میلیون کاربر این شرکت در جریان فصل خرید آخر سال توسط هکرها دزدیده شده است.

به گزارش خبرگزاری فرانسه، به گفته تارگت، اطلاعات دزدیده شده کاربران شامل مشخصات کارت‌های اعتباری، نام مشتریان و شماره‌های پین (Pin) آنها بوده است.

تارگت عنوان کرده بود که ممکن است هکرها با دارا بودن اطلاعات کامل کارت‌های اعتباری اقدام به بیرون کشیدن پول از این حساب‌ها از طریق دستگاه‌های ATM بکنند.

tanha.2011
14-01-2014, 12:30
شرکت سیسکو قول داده تا یک آسیب پذیری امنیتی را در میان افزار به کار گرفته شده در روترهای خود برطرف نماید.


به گزارش فارس به نقل از پی سی ورلد، این آسیب پذیری در زمان استفاده از این روترها برای اتصال به اینترنت در شبکه های بیسیم برای کاربران ایجاد مشکل کرده و قابل استفاده برای طراحی حملات هکری است. مشکل یاد شده ماه گذشته در روترهای شرکت سیسکو شناسایی شده است.

این آسیب پذیری مربوط به روتر Linksys WAG200G شرکت سیسکو است و یک محقق امنیتی به نام Eloi Vanderbeken آن را شناسایی نموده است. از این روش می توان برای ارسال فرامین مختلف بدون مجوز برای روتر و همچنین عوض کردن کلمه عبور اصلی روتر سوءاستفاده کرد.

این مشکل محدود به شرکت سیسکو نبوده وقبلا در تعدادی از روترهای شرکت Netgear و Belkinو چند شرکت دیگر شناسایی شده بود. کاربران می توانند برای کسب اطلاعات بیشتر در این زمینه به وب سایت شرکت سیسکو مراجعه کرده و وصله‌های مورد نظر را نیز بارگذاری کنند.

tanha.2011
15-01-2014, 20:57
سرقت‌برخط یک تهدید اینترنتی است که در آن مهاجم با روش‌هایی کاربر را متقاعد می‌کند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.

این اطلاعات می‌تواند هویت فردی، یعنی مشخصات قربانی و یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا می‌کند.

اما به طور کلی هر اطلاعات ارزشمندی که استفاده غیرقانونی از آن منافعی برای هکرها و کلاه‌برداران به دنبال بیاورد را شامل می‌شود.

نکته‌ای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامه‌ریزی مهاجم به گونه‌ای اجرا می‌شود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آن‌ها را دارد، مطلع نمی‌شود.

بلکه تصور او در تمام مراحلِ حمله آن است که اطلاعات مهمِ شخصی و یا حساب‌های بانکی‌اش در اختیار افراد یا سازمان‌های قانونی مانند یک بانک یا شرکت بیمه قرار می‌گیرد.
بنابراین اطمینان دارد که هیچ‌گونه سوءاستفاده‌ای از آن‌ها نخواهد شد.

از این رو سارق خود را زیر پوشش افراد یا شرکت‌های قانونی پنهان نموده و به روش‌هایی همچون ایجاد وب سایتی مشابه شرکت واقعی و کشاندن کاربران به آن و یا با ارسال تعداد بسیار زیادی ایمیل‌ و هرزنامه کاربر را وادار به واردکردن اطلاعات مطلوب می‌نماید.

شدت اثر این حمله گاه به حدی است که کاربر تا مدت‌ها از وقوع و عواقب آن بی‌خبر مانده و دچار مشکلات بسیاری می‌گردد. به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکی‌اش ‌گردد.

دلایل موفقیت یک سرقت‌برخط
همان‌طور که پیش از این اشاره شد، سرقت‌برخط یک تهدید امنیتی است که مهاجم به کمک آن سعی در فریب کاربر به روش‌های گوناگون دارد تا وی را مجاب به ارائه اطلاعاتی نماید که بهره‌برداری غیرقانونی توسط مهاجم را امکان‌پذیر نماید.

این حملات به روش‌های مختلفی انجام می‌شود که برخی از مهم‌ترین آن‌ها را در شماره‌های بعدی شرح خواهیم داد. اما مهم‌تر از این گوناگونی روش‌ها و انواع حملات مرتبط با آن، دلایلی که سبب موفقیت مهاجم می‌گردند، مورد توجه‌اند. در حقیقت یکی از نخستین گام‌های رویارویی با هر حمله‌ای شناخت نقاط ضعفی است که منجر به اجرای موفقیت‌آمیز آن حمله‌ می‌گردد.

فقدان دانش کافی
نه تنها در این حمله بلکه در بسیاری از حملات، یکی از مهم‌ترین عواملی که زمینه‌ساز رخداد یک حمله موفق می‌گردد، دانش ناکافی کاربران در مواجه با این حملات و یا پیش‌گیری از آن است.

فقدان دانش مناسب کاربر از رایانه، اینترنت و کاربری صحیح آن آرزوی هر مهاجمی برای رخنه در رایانه و یا اطلاعات مهم آن است و می‌تواند درستی انجام یک حمله موفق را برای سارق اطلاعات هویتی شما تضمین نماید.

اما این مساله تنها به حیطه کارکرد سیستم‌های رایانه‌ای منتهی نمی‌شود، بلکه مساله مهم‌تر و حیاتی‌تر موضوع امنیت در سیستم‌های رایانه است که در اغلب موارد توجه بسیار کمی به آن می‌شود و غالبا الویت بالایی نزد کاربران ندارد.

از این رو به طور کلی دانش کاربران در زمینه امنیت سیستم‌های رایانه‌ای در اغلب موارد بسیار کم و ناچیز است.

فریب ظاهر
همه وب سایت‌ها دارای نشانی‌هایی جهت دسترسی کاربران به آن‌ها هستند. از این رو سارقِ هویت از این موضوع بهره‌برداری نموده و ترفند زیر را بکار می‌گیرد.

او ابتدا یک سایت مانند یک فروشگاه اینترنتی را به عنوان سایت هدف انتخاب نموده و دامنه‌ای را با نامی نزدیک به نام آن سایت خریداری و ثبت می‌کند. به نحوی که دامنه خریداری شده تنها در یک یا دو کاراکتر با دامنه‌ سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.

دلیل این موضوع کاملا روشن است. چرا که معمولا کاربران توجه زیادی به این تفاوت‌ها نمی‌کنند و در واقع دچار نوعی خطای دید خواهند شد. اما این به تنهایی کافی نیست و باید صفحه سایتِ شبیه‌سازی شده نیز مشابه سایت اصلی طراحی شود که این موضوع نیز حتی در صورت وجود اندک تفاوت‌هایی باز از چشم کاربران به دور خواهد ماند.

بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد نموده و بدون آنکه آگاه باشد، در دامی که برای او پهن شده است قرار می‌گیرد.

این اطلاعات به دست آمده توسط سارق می‌تواند به طور مستقیم مورد استفاده قرارگرفته و یا برای استفاده‌های بعدی طبقه‌بندی شود. این موضوع پیش از این در مقاله "سرقت هویت – به نام من، به کام تو" بررسی گردید.

مهاجم می‌تواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. به طور نمونه می‌تواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه نماید و یا تصاویری را در صفحه وب سایت خود قرار دهد که مشابه پنجره‌های مرورگر کاربر باشند.

به این ترتیب کاربر گمان می‌کند در حال تعامل با بخشی از مرورگر اینترنتی خود است. در روشی مشابه، سارق می‌تواند در هنگام تعامل کاربر با سایت اصلی، صفحه‌ای را بر روی آن بازنماید که در واقع به سایت جعلی سارق پیوند خورده است.

به این ترتیب، کاربر به دلیل شباهت‌های بسیار زیاد این دو صفحه تصور می‌کند، این صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.

به همین ترتیب سارق می‌تواند با تقلید نوع زبان، گفتار و هر ویژگی دیگری که در سایت اصلی بکار رفته است، این اطمینان کاذب را در کاربرِ به دام افتاده، بیشتر نماید.

بی‌توجهی به هشدارهای امنیتی
یکی دیگر از مواردی که زمینه‌ساز وقوع یک حمله سرقت‌برخط و موفقیت آن است، بی‌حوصلگی و یا عدم توجه کاربران به هشدارهای امنیتی است.

متاسفانه در اکثر موارد کاربران دقت و توجه کافی برای خواندن متن پیام‌های هشداری که به آن‌ها داده می‌شود را به کار نمی‌برند و این به نوبه خود این امکان را به سارق می‌دهد تا حمله‌ خود را عملی سازد.

بنابراین در نبود هشدارهای امنیتی، استفاده از یک تصویر پیوند خورده به سایت جعلی که مشکل امنیتی آن برای کاربران قابل‌تشخیص نباشد، آسان‌تر خواهد بود.

فرآیند سرقت‌برخط
اما پس از ذکر مواردی پیرامون سرقت‌برخط و علت‌های وقوع موفقیت‌آمیز آن، اکنون نوبت آن است تا فرآیند سرقت‌برخط را در سه مرحله ساده بصورت زیر دسته‌بندی و ارائه نماییم.

مرحله اول: ثبت یک دامنه جعلی
مهاجم در آغاز فرآیند سرقت‌برخط نیازمند آن است تا یک آدرس اینترنتی‌، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت نماید.

گرچه الزامی به شباهت اسمی بین سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش به سزایی را ایفا می‌کند.

به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه بهر صورت در مرحله اول قطعی و ضروری است، ثبت یک دامنه برای سایت جعلی، جهت سرقت‌برخط، توسط سارق هویت است.

مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابهه سایت اصلی
این موضوع نیز از منظر دیگری پیش از این بررسی گردید. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی می‌کند.

بدین ترتیب از خطای چشمی بوجود آمده در کاربر برای حصول نتیجه در فرآیند سرقت‌برخط خود، بهترین بهره را می برد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمی‌گردد و تا حد امکان فرم‌های ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش می دهد.

دقت در پیاده‌سازی، ریزه‌کاری‌ها و حتی انتخاب فونت‌های مشابه سایت اصلی می‌تواند در فریب کاربران موثر بوده تا کاربر دچار کوچکترین شک و تردیدی نگردند.

مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران
پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب نماید.

مرسوم‌ترین روش برای این کار استفاده از ارسال تعداد زیادی ایمیل برای میلیون‌ها آدرس پست الکترونیکی در سراسر جهان است. البته روش‌های دیگری هم برای این کار وجود دارد.

مثل قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایت‌های دیگر که کاربر را به سایت فراهم شده برای سرقت‌برخط هدایت کنند. در نهایت زمانی که کاربر به سایت سرقت‌برخط هدایت شد، سارق می‌تواند به طریقی وی را وادار به واردکردن اطلاعات حیاتی در محل‌های موردنظر خود نماید.

بطور مثال با ظاهرسازی خوب و مناسب سایت، سبب شود تا کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارائه کند. در این صورت سارق می‌تواند این اطلاعات را برای استفاده‌های بعدی گردآوری و دسته بندی نماید.

جمع بندی
در این مقاله مقدمه‌ای پیرامون سرقت‌برخط بیان گردید و علاوه بر معرفی دلایل موفقیت این حمله یک نمونه عمومی از فرایند اجرای این سرقت نیز بیان شد.

با آنکه استفاده از نامه‌های الکترونیکی، روشی مرسوم و معمول برای سرقت‌برخط است، اما، این تنها راهکار ممکن برای صیادی اطلاعات قربانیان توسط سارقان و هکرها نیست.

tanha.2011
15-01-2014, 21:39
ایتنا- آیا تا به حال فکر کرده اید که کامپیوتر شما چگونه ویروس‌ها‌را شناسایی می کند؟

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بیایید برای پی‌بردن به این راز با هم سری به پشت صحنه ESET بزنیم تا دریابیم که محققان چگونه ویروس‌ها ‌را شکار می‌کنند.

هدف واقعی از طراحی یک نرم افزار امنیتی با کارآیی مناسب، ایجاد اختلال در کارهای کامپیوتری و بمباران کردن شما با انبوهی از اطلاعات و هشدارها نیست.

در حقیقت سایت‌هایی که از یک نرم افزار امنیتی کارآمد بهره می برند تنها ‌با اتکا به پیغام های pop –up گاه به گاه از کامپیوتر شما در برابر تهدیدها‌محافظت کرده و شما را از خطرات جدی که سرراهتان قرار دارند مطلع می‌سازند.

البته واضح است که عدم وجود این مداخله گرها‌ با عث می‌شود شما با راحتی و لذت بیشتری از کامپیوتر استفاده کنید اما بعضی وقت‌ها این لذت دوام زیادی ندارد. شاید گاهی اوقات در مورد کارایی درست یا خرابی کامپیوتر خود دچار تردید بشوید.

با این حال، عوامل زیادی در پشت صحنه این سناریو دست اندرکارهستند. نرم افزار امنیتی تمامی فایل‌های قابل دسترس شما و هر بایت از ترافیک اینترنت را بررسی می‌کند تا تهدیدهای بالقوه ‌را تحت نظر قرار دهند.

علاوه براین، نرم افزارهای ویروس یاب به پشتوانه تیمی از مهندسان کار می‌کنند که ویروس‌ها ‌را از دنیای وحش اینترنت می‌ربایند و پس از آنالیز کردن، آنها‌را به نرم افزارهای ویروس کش یا بروزرسان واگذار می کنند تا با طالع نهایی‌شان روبرو گردند.

این دست‌اندرکاران پشت صحنه، شما را برای رهایی از شر بدافزارها یاری می نمایند.
برای پی بردن به اینکه مهندسان چگونه چنین کاری را انجام می دهند ما اطلاعاتی از مهندسان ESET گرفتیم تا بررسی جامعی در خصوص شناسایی ویروسها‌ داشته باشیم.

ویروس‌کشی با تدبیر
نرم افزارهای ویروس‌یاب به منظور بررسی وجود بدافزار در فایل‌های بارگذاری شده، فایل‌های در حال اجرا و یا فایلهای موجود در وب سایت‌ها ‌طراحی شده‌اند و این امکان را دارند تا قبل از اجرا شدن این بدافزارها ‌آنها ‌را سرجای خود بنشانند.

نرم افزار ضدویروس برای انجام این کار در ابتدا باید ماهیت ویروس و ظاهر آن را بشناسد تا بتواند نحوه متوقف کردن آن را تشخیص بدهد و نیز باید با برنامه‌های غیرویروسی آشنایی کامل داشته باشد تا برنامه های مجاز را بلاک ننماید.

معمولا با استفاده از یک دیتابیس به اصطلاح امضای فایل ها که حاوی تمامی اطلاعات نرم افزاری مورد نیاز برای شناسایی و بلاک کردن ویروس است می توان این کار را صورت داد.
این امضاها ‌توسط یک تیم متخصص که کارشان شناسایی بدافزارها‌ و طراحی راهکارهای لازم برای شناسایی و مقابله با آنها‌ است به وجود آمده‌اند.

شناسایی جدیدترین تهدیدات و مقابله با آنها ‌از طریق بروزترین روشهای ممکن، بخش مهمی از فرآیند نبرد با ویروس‌ها ‌می باشد.
ESET که یکی از نرم افزارهای پیشرو در این زمینه است، امنیت همیشگی کامپیوتر شما را به خوبی تضمین می‌کند.
این نرم افزار با به کارگیری طیف متفاوت و وسیعی از روش‌های تخصصی قادر است بدافزارها‌ را شکار کرده و پس از آنالیز کردن آنها ‌را بلاکه کند.

آشکارسازی هویت
یکی از هوشمندانه‌ترین روش‌های ESET در شناسایی و انهدام ویروس‌های جدید، دخیل کردن کاربران در این روند است. همانطور که اشاره شد نرم افزار امنیتی، بدافزارها‌ را به کمک امضاهای ویروس شناسایی می نماید.

در گذشته، یعنی در زمانی که اینگونه تهدیدات بسیار انگشت شمار بودند برای شناسایی هر تهدید تنها‌ یک امضا طراحی می شد که می توانست به صورت یک فایل هش ساده (hash file) که fingerprint فایل است باشد.

اما امروزه نشانه های مربوط به شناسایی تهدیدات چندان واضح و قابل تشخیص نیستند. بدافزارها‌ دائما بروز می‌شوند و طیف جدیدی از همان آلودگی‌ها ‌لحظه به لحظه گسترش می‌یابند.

در واقع اتکا به یک فایل ساده هش باعث می‌شود بسیاری از بدافزارها ‌از چشم شما پنهان بمانند و جدای از آن هر نسخه واحد، امضای خاص خود را دارد.

ESET برای مقابله با این مشکل، امضاهای هوشمندانه ای پدید آورده است که به جای تحت نظر گرفتن ظاهر و عملکرد فایل، آلودگی بوقوع پیوسته در آن را هدف قرار می‌دهند. با استفاده از این روش یک امضا می تواند هزاران نوع بدافزار را پوشش داده و طیف‌های جدید آن را قبل از نگاشته شدن بلاک نماید.

مهارتی که در پس این روش شناسایی وجود دارد نوشتن نوعی از امضاهای ویروسی است که برای پوشش دادن طیف‌های متفاوت بدافزارها‌ به اندازه ای گستردگی دارند و نرم افزارهای مجاز را نیز بلاک نمی‌کنند.

خبرهای جدید
امضاهای ESET می‌توانند تهدیدات جدیدی که رفتارهایی مشابه با ویروس‌های پیشین دارند را بلاک کنند. اعضای سرویس گزارش‌دهی، در خصوص بدافزارهای بلاک شده و دلیل آن اطلاعات جدیدی را به ESET ارسال می‌نمایند.

حتی اگر یک بایت از بدافزار نیز ناشناخته باشد از طریق اینترنت در ESET بارگذاری می شود تا آنالیزهای بیشتری روی آن صورت گیرد. از سوی دیگر، کاربران می‌توانند فایل‌های ناآشنا و مشکوک را به صورت دستی برای شرکت ارسال کنند.
این اقدام به شرکت کمک می کند تا در شناسایی بدافزارها ‌و آلودگی های ویروسی و یافتن روشهایی برای مقابله با آنها‌همیشه پیشتاز باشد.

یک طعمه جذاب
از آنجا که اغلب کامپیوترها‌ به سبب حملات مستقیم ویروسی آلوده می شوند ESET به هانی‌پات‌ها ‌(honeypot) روی آورده است.
هانی پات به بیان ساده تر، کامپیوتری با مرکزیت اینترنت است که نقش یک طعمه دلفریب را برای تبهکاران اینترنتی بازی می‌کند.

هانی پات دائما مشغول نظارت و بررسی است و زمانی که مورد حمله و آلودگی قرار می گیرد امکان دسترسی به این تهدیدات و آنالیز کردن آنها‌ را برای ESET میسر می سازد.

تمامی شرکت‌های مهم فعال در زمینه آنتی ویروس در به اشتراک گذاشتن نمونه‌ها‌ با هم همکاری می کنند. ESET اطلاعات مربوط به تهدیداتی که سایر شرکت‌ها‌ موفق به کشف آن نشده اند را در اختیارشان قرار می دهد و نیز قادر است بدافزارهای کشف شده توسط شرکتهای دیگر را مورد آنالیز قرار دهد.

شناسایی انواع بدافزارها
ESET از طریق روشهای ذکر شده روزانه ۲۰۰،۰۰۰ فایل آلوده که قبلا هرگز دیده نشده‌اند را دریافت می‌کند که همه آنها‌ نیازمند آزمایش، امتحان کردن و گنجانده شدن در درون محصولات امنیتی می‌باشند.

این شرکت حتی با بکارگیری مهندس‌هایی در کشورهای اسلواکی، لهستان، کروات، چکسلواکی، روسیه، سنگاپور، کانادا و آرژانتین وجود یک فرد با مهارت جهت انجام اینگونه وظایف را به صورت شبانه‌روزی تضمین می نماید.

با این حال، هیچ یک از این ۲۰۰،۰۰۰فایل به صورت دستی پردازش نمی شوند چرا که بسیاری از بدافزارهای جدید در واقع نوع دیگری از بدافزارهای فعلی هستند.

در مورد تعدد گونه های بدافزار دلایل بسیاری را می توان برشمرد که در کنار آن دشواری‌های مقابله با مشکلات و تهدیدات عمده، اضافه کردن مشخصه‌های جدید، بوجود آوردن راهکارهای امنیتی جدید و یا تغییر آنها، شناسایی تهدیدات را مشکل‌تر می سازد.

تشخیص اینکه بسیاری از بدافزارها ‌از یک نوع هستند امتیاز مهمی برای شرکت محسوب می‌شود. ESET جهت بررسی‌های مقدماتی روندهای روتینی را به صورت اتوماتیک به اجرا می‌گذارد و در صورت کشف فایلی که مربوط به یکی از انواع بدافزارهای شناخته شده باشد می‌تواند فایلهای امضا را تنظیم کرده و بدون اجازه به وارد شدن جستجو گران آن را نابود می‌کند.

قلمرو ناشناخته
در صورت جدید بودن یک بدافزار و عدم نسبت آن با بدافزارهای شناخته شده، فایل‌های یافت شده را می‌توان رهسپار آنالیزهای عمقی‌تر نمود. بعنوان مثال Flashback botnet یکی از نمونه بدافزارهای جدید است.

یک بوت نت شبکه ای از کامپیوترهای آلوده است که تبهکاران سایبری بواسطه آن بسیاری از اهداف خود مانند ارسال ایمیل‌های اسپم به چندین کامپیوتر را عملی می‌کنند.

بوت نت از طریق Flashback با بیش از ۶۰۰،۰۰۰کامپیوتر مک مرتبط بود. ESET پس از آنالیز این تهدید، بوت نت را تحت نظارت و بررسی قرار داد و متعاقب آن با دنبال کردن فرمان‌ها و سرورهای کنترل، مدیریت کامپیوترهای آلوده را بدست گرفت.

این اطلاعات به شرکت امکان می دهد تا اطلاعات مربوط به انواع جدید بدافزارهای Flashback را جمع آوری کرده و به سرعت کاربران را از این تهدید برهاند. چنین پیش‌زمینه‌ای در خصوص نحوه عملکرد بدافزارها، امکان نوشتن امضاهای درست‌تر و جامع تر که بدافزارها‌باید بوسیله آنها‌بلاک شوند را فراهم می آورد.

بازخورد اطلاعات
پس از شناسایی و طبقه‌بندی تهدیدات، لازم است که اطلاعات حاصل شده به نرم افزار ارجاع داده شود. نحوه شناسایی تهدیدات تا میزان زیادی به امضاها‌ متکی است و امضاهای جامعی که ESET از آنها ‌استفاده می‌کند امنیت گسترده‌ای را بوجود می‌آورد اما برای اطمینان از توان آنها‌ در رویارویی با تهدیدات جدید و بلاک نکردن نرم افزارهای قانونی هنوز هم نیاز به بروزرسانی است.

مدت زمان لازم برای خلق یک امضا به نوع تهدید بستگی دارد. درصورتی که این تهدید یکی از انواع شناخته شده باشد و شناسایی آن نیز بصورت اتوماتیک صورت گرفته باشد ایجاد یا بروزرسانی امضای اتوماتیک تنها‌به چند دقیقه زمان نیاز دارد.

در مورد بدافزارهای جدید این زمان کمی بیشتر است هرچند که این امضاها ‌بمنظور بلاک کردن تهدیدات باید به سرعت ایجاد شده و اطلاعات مربوط به آن برای بررسی‌های بیشتر بازخورد داده شود. تنظیمات امضاها ‌را می توان در مراحل بعدی نیز انجام داد.

نرم افزار ESET معمولا چهار بار در طول روز بروزرسانی می‌شود. با این حال، امضاها‌ پیشرو هستند و نه تنها‌ بدافزارهای شناخته شده قبلی بلکه طیف‌هایی از بدافزارها‌ که تحریرگران آنها‌ سرگرم اختراع و تدبیرشان هستند را تحت پوشش قرار می دهند تا مشتریها‌همچنان در حلقه امنیت باقی بمانند.

گاهی اوقات تبهکاران اینترنتی رویکردهای افراط‌گرایانه‌ای را در پیش می‌گیرند (مانند حملات هدفمند) تا به این وسیله دیوارهای تدافعی گذشته را درهم شکنند.

خوشبختانه، تکنولوژی ابری که در ESET Live Grid نامیده می‌شود می‌تواند راه حل بسیار خوبی برای این مشکل باشد. این تکنولوژی قادر است با مقیاس‌بندی‌های خاص خود طغیان تهدیدات را کنترل کرده و در مقابل آنها ‌واکنش درست‌تر و سریعتری نشان بدهد.

مکانیسم‌های دیگری ‌امکان غیرفعال یا فعال‌سازی امضاها ‌را فراهم می آورند.
به این ترتیب می‌توان نتیجه گرفت که یک شرکت ارائه دهنده نرم افزارهای آنتی ویروس مانند ESET تمامی فایل‌های ویندوز را از لحاظ آلودگی مورد بررسی قرار می‌دهد و امضاهای شناساییی شده مربوط به آنها ‌را قبل از اینکه بتوانند مشکلی ایجاد کنند غیرفعال می‌کند.

نادیدنی‌ها
شاید نرم افزار آنتی‌ویروس شما با داشتن یک دیتابیس ساده امضای ویروسی که بین شما و تمامی بدافزارهای اینترنتی واسط شده سیار ساده و ابتدایی به نظر بیاید اما واقعیت این است که همین ابزار به ظاهر ساده از ظاهر شدن بسیاری از پیغام‌های هشداردهنده روی صفحه کامپیوتر شما جلوگیری می‌کند.

بنابراین زمانی که باخبر می شوید تهدیدات بالقوه ای در کمین نشسته‌اند بهتر است تلاش مداوم تیم کارشناسانی که روزانه ۲۰۰،۰۰۰ فایل را با هدف یافتن بدافزارها ‌و محافظت از شما بررسی می‌کنند به یاد بیاورید.


منبع:computer shopper

tanha.2011
19-01-2014, 18:55
ایتنا- دستگاه های كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال 750000 هرزنامه استفاده شده است.



محققان حادثه‌ای را كشف كردند كه در آن هكرها حملات سایبری را علیه دستگاه های كوچك خانگی راه اندازی كردند.


به گزارش ایتنا از مرکز ماهر، شركت امنیتی Proofpoint در گزارشی آورده است كه از تاریخ ۲۳ دسامبر تا ششم ژانویه دستگاه‌های كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال ۷۵۰۰۰۰ هرزنامه استفاده شده است.

همچنین در گزارش این شركت آمده است كه با افزایش استفاده از دستگاه‌های هوشمند و دستگاه‌هایی كه به اینترنت متصل می‌شوند، حملات و خطراتی كه اینگونه دستگاه‌ها را تهدید می‌كند افزایش می‌یابد.

مجرمان سایبری از مسیریاب های خانگی، وسایل هوشمند و سایر ابزارهایی كه به اینترنت وصل می‌شوند سوء استفاده می‌كنند تا بتوانند از طریق آنها بات نت‌های خرابكارانه راه‌اندازی نمایند.

محققان معتقدند این دستگاه‌ها با حفاظت امنیتی ضعیفشان، برای مهاجمان جذاب‌تر می‌باشند و در مقایسه با رایانه‌های شخصی، لپ‌تاپ‌ها و تبلت‌ها، مهاجمان راحت‌تر می‌توانند این دستگاه‌ها را آلوده نمایند.

در حال حاضر بات نت ها یك نگرانی امنیتی مهم به شمار می روند و وضعیت بحرانی بات نت هایی كه از طریق دستگاه های خانگی هوشمند راه اندازی شده اند، موقعیت را بحرانی تر می كند.

بسیاری از این دستگاه ها از حفاظت امنیتی ضعیفی برخوردار می باشند و تولیدكنندگان آن ها پس از وقوع حادثه قادر به تشخیص یا برطرف كردن آن نمی باشند.

مهاجمان هر روز راه های جدیدی برای سوء استفاده از آسیب پذیری های موجود در این دستگاه ها پیدا می كنند و در نتیجه در آینده شاهد افزایش حملات توزیع شده ای خواهیم بود كه با سوء استفاده از این دستگاه ها به وقوع خواهد پیوست.

tanha.2011
20-01-2014, 20:30
ایتنا-این مجموعه می‌تواند به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.


شركت Juniper Networks مجموعه Firefly Suite خود را برای امنیت ماشین مجازی معرفی كرده است كه مجموعه‌ای از محصولات مبتنی بر نرم‌افزار برای VMware و KVM است كه قابلیت‌های امنیت و سوئیچینگ موجود در SRX Series Services Gateway را به همراه قابلیت‌های Junos Space Virtual Director در بر دارد.


به گزارش ایتنا از مرکز ماهر، این مجموعه شامل Firefly Perimeter است كه وابسته به توپولوژی مركز داده می‌باشد و می‌تواند برای سگمنت كردن به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.

مجموعه Firefly Suite همچنین شامل Firefly Host می‌باشد كه به عنوان یك فایروال stateful بین ماشین‌های مجازی عمل می‌كند و تشخیص نفوذ و محافظ آنتی‌ویروس مخصوص ماشین مجازی را نیز ارائه می‌دهد.

نرم‌افزار ماشین مجازی Firefly Perimeter، throughput ی معادل حدود ۴ گیگابیت بر ثانیه را پشتیبانی می‌كند، در حالی كه Firefly Host حدود ۳۰ گیگابیت بر ثانیه را پشتیبانی می‌نماید. Firefly Host هم اكنون عرضه شده است، اما Firefly Perimeter در ماه مارس عرضه خواهد شد.

tanha.2011
20-01-2014, 20:31
ایتنا - این گروه در اقدام اخیر خود توانست به متن گفت‌وگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند.



مایکروسافت با انتشار بیانیه‌ای تایید کرد که ارتش الکترونیکی سوریه ضمن دستیابی به حساب‌های کاربری این شرکت در شبکه‌های اجتماعی، موفق شده است وارد پست الکترونیکی تعدادی از کارمندان مایکروسافت شود.


به گزارش ایتنا از رایورز، این گروه هکر که طی چند سال گذشته نیز مسؤولیت ورود به سیستم داخلی بسیاری از شرکت های بزرگ را نیز برعهده گرفته است، طی چند روز گذشته اطلاعات مربوط به حساب‌های کاربری سه کارمند مایکروسافت در سرویس Outlook Web Access را روی شبکه توئیتر منتشر کرد.

گفته می‌شود که این گروه در اقدام اخیر خود توانست به متن گفت‌وگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند و حساب کاربری مایکروسافت در شبکه اجتماعی توئیتر را نیز -- کند.

یکی از سخنگویان مایکروسافت در این خصوص به مرکز خبری CNET توضیح داد: «حساب‌های کاربری -- شده مجددا تنظیم شده‌اند و هیچ اطلاعاتی مربوط به کارمندان مایکروسافت به خطر نیفتاده است. ما اقدامات گسترده خود را انجام می‌دهیم تا کاربران و حساب‌های کاربری خود را مقابل حملات سایبری ایمن کنیم.»

"ارتش الکترونیکی سوریه" که یک گروه هکر سیاسی محسوب می شود،‌ از "بشار اسد" رئیس جمهور کشور سوریه حمایت می‌کند و این طور به نظر می‌رسد که در اقدام جدید خود قصد حمله به مایکروسافت را داشته است.

گفته می‌شود که این گروه هکری در هفته گذشته کنترل کامل حساب‌های کاربری Xbox و Xbox Support در شبکه اجتماعی توئیتر را در اختیار گرفته است.
علاوه بر این، حساب کاربری Xbox در شبکه اجتماعی Instagram نیز توسط این گروه -- شده است.

"ارتش الکترونیکی سوریه" با انتشار یک پیام در حساب‌های کاربری -- شده توضیح داد که اقدامات علیه مایکروسافت هنوز به اتمام نرسیده است.

VAHID
22-01-2014, 19:02
با توجه به فهرست جدیدی كه در خصوص ضعیف ترین رمزهای عبور سال 2013 توسط شركت امنیتی SplashData منتشر شده است، رایج‌ترین رمز عبور استفاده شده "123456" و بدترین رمز عبور استفاده شده بر روی اینترنت، “password” می‌باشند. رمز عبور “password” سال گذشته در صدر جدول ضعیف‌ترین رمزهای عبور قرار گرفته بود.


پایگاه اطلاع رسانی پلیس فتا: این فهرست از روی مجموعه دادههایی متشكل رمزهای عبور كه به سرقت رفته و به صورت آنلاین منتشر شدهاند، استخراج شده است و این شركت اعلام كرد كه بیشتر این دادهها مربوط به سرقت میلیونها حساب كاربری ادوب میشود. با توجه به تحقیقات صورت گرفته، بیش از 2 میلیون رمز عبور از 130 میلیون رمز عبور حساب كاربری كاربران ادوب كه به سرقت رفته بود، رمز عبور "123456" بوده است. هم چنین رمز عبورهای “adobe123” و “photoshop” در زمره 25 رمز عبور ضعیف قرار دارند. همچنین مشخص شد كه استفاده از رمزهای عبور مانند “letmein” و “teustno1” چندان عاقلانه و هوشمندانه نیست. برای محافظت بهتر از دادهها باید از رمز عبوری متشكل از اعداد، حروف بزرگ، حروف كوچک و سمبلها استفاده كرد. شركت امنیتی SplashData توصیه میكند تا حروف استفاده شده در رمزهای عبور به صورت تصادفی از یكدیگر جداسازی شوند مانند رمزهای “trolls-jobs-need” و “Crave_love_I_do”.







certcc.ir

tanha.2011
23-01-2014, 20:41
ایتنا- دستگاه‌های خانگی هوشمند، که به ظاهر بی‌آزار هستند،‌می‌توانند ابزاری برای حملات هکری باشند.



محققان حوزه امنیت اینترنت هشدار می‌دهند، دستگاه‌های هوشمند در منازل مانند تلویزیون یا یخچال می‌توانند به ابزاری در دست هکرها برای ارسال پیام‌های هرزه‌نگاری (spam) تبدیل شوند.


به گزارش ایتنا از ایسنا، تحقیقات صورت گرفته توسط محققان شرکت ProofPoint نشان می‌دهد، دستگاه‌های هوشمند منازل فاقد سیستم رایانه‌ای با قابلیت اتصال به اینترنت، مستعد حملات هکرها هستند.

این دستگاه‌های هوشمند به پلت‌فرمی برای حملات هکرها تبدیل می‌شوند، بطوریکه تنها در سال ۲۰۱۳ بیش از ۱۰۰ پیام هرزه‌نگاری توسط دستگاه‌های هوشمند منازل از جمله یخچال، تلویزیون و مایکروویو ارسال شده‌اند.

خطر حملات هکرها به دستگاه‌های هوشمند منازل چهار برابر بیشتر از رایانه‌ها است، چراکه رمز عبوری برای این دستگاه‌ها تعریف نشده است و میزان امنیت آنها به مراتب پایین‌تر از امنیت تلفن همراه هوشمند، تبلت و رایانه است.

در این حالت، یخچال یا تلویزیون هوشمند منازل پس از آلوده شدن بوسیله نرم‌افزارهای مخرب (malware) برای انتشار ویروس در اینترنت مورد استفاده قرار می‌گیرند.

ترموستات، دروبین‌های امنیتی، مایکروویو، یخچال، تلویزیون و کنسول بازی از مهمترین دستگاه‌های هوشمندی هستند که هدف حملات هکری واقع می‌شوند.

محققان هشدار می‌دهند، بی‌توجهی به امنیت دستگاه‌های هوشمند چالش جدی برای تحقق ایده ساخت خانه‌های محسوب شده و می‌تواند منازل را به پایگاهی برای حملات هکری تبدیل کند.

OMiD.1080p
25-01-2014, 14:24
گروهی از تولیدکنندگان بدافزار، برنامه گروگان‌گیر جدیدی را آماده کردند که فایلها را بر روی رایانه‌های آلوده شده رمزگذاری می کند و از قربانی می‌خواهد برای دسترسی به این فایل‌ها مبلغی را پرداخت کند.
این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.
این بدافزار همانند بدافزار CryptoLocker از یک روش رمزگذاری قوی استفاه می‌کند که بدون پرداخت پول نمی‌توان به فایل‌ها دسترسی یافت.
هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.
این بدافزار که در ماه سپتامبر شناسایی شده، در حقیقت فایل‌های شخصی کاربر (مانند تصاویر و اسناد) را دوبار توسط یک کلید AES محلی و یک کلید RSA-2048 ذخیره شده در یک سرور راه دور رمزگذاری می‌کند.

در گذشته بدافزارهای گروگان‌گیر دیگری نیز بوده‌اند که ادعای رمز کردن فایل‌ها را داشتند،
ولی این بدافزارها یا صرفاً یک فریب ساده بودند یا اینکه روش رمزگذاری آن‌ها به حدی ساده بود که به راحتی شکسته می‌شد و فایل‌های کاربر را به وی بازمی‌گرداند.

نوع رمزگذاری مورد استفاده توسط Cryptolocker، امن‌ترین استاندارد امروزه است. آن‌ها با استفاده از رمزگذاری کلید عمومی نامتقارن، فایل‌ها را توسط یک کلید عمومی محلی موجود بر روی سیستم رمز می‌کنند
و صرفاً می‌شود فایل‌ها را توسط کلید اختصاصی که بر روی یک سرور راه دور قرار دارد، رمزگشایی کرد. البته شکستن رمز RSA-2048 به‌صورت تئوری ممکن است، اما انجام این کار توسط یک کامپیوتر معمولی حدود ۱۰ میلیارد سال طول می‌کشد!

تهیه نسخه پشتیبان از داده‌های موجود برروی رایانه‌ها یک ضرورت است و در صورت آلوده شدن به این بدافزار می‌توان بدون پرداخت وجهی فایل‌های مورد نظر را برگرداند.
باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایل‌های مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخه‌های پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.

ورژن 2 این ویروس که با نام dubbed Cryptolocker 2.0 در تاریخ 20/12/2013 وارد دنیای مجازی شده تا امروز حدود 300000 کامپیوتر رو گروگان گرفته این ویروس از طریق فایل هایی با پسوند :
3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp
, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx
میتونه وارد سیستم شده و آن را آلوده کند.

برگرفته از انجمن سافت 98 نگارش کاربر ANGEL

VAHID
25-01-2014, 19:37
با توسعه مرزهای فضای مجازی و پیشرفت فناوری های جدید و گستردگی این فضا، این نیاز احساس می‌شود که کاربران اینترنت نیز به تناسب پیشرفت تکنولوژی، دانش و اطلاعات فنی خود را بالا برده و گامی موثر در جهت افزایش ضریب امنیت خود و کاهش جرایم فضای سایبر برداشته باشند.
رئیس مرکز تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات ناجا با بیان مطلب فوق گفت: کلاهبرداران سایبری هر روزه با شیوه های جدید فریبکارانه ظاهر می‌شوند. آنها با استفاده از کمبود آگاهی و دانش ایمنی و امنیت کاربران در فضای مجازی بیشترین استفاده را برده و به اهداف مجرمانه خود می رسند. از این رو در یکی از شایع ترین روش های کلاهبردارانه، هکرها اقدام به ارسال ایمیل های جعلی یا همانFake mailمی نمایند.
در یکی از جدیدترین شگردهای مجرمانه ارسال ایمیل‌های جعلی به این صورت عمل می شود که ابتدا هکر پس از شناسایی سوژه خود، از وی می خواهد که اطلاعات بانکی خود را بروز نمایند. در این روش کلاهبردار با ایمیلی شبیه به نام یکی از بانک ها که کاربر در آن حساب بانکی دارد ایمیلی به قربانی ارسال و از او خواسته می شود به لینک موجود در ایمیل مراجعه و اطلاعات بانکی خود را بروزرسانی نمایند. در پرونده های جرایم سایبری متاسفانه افرادی هستند که فریب این کلاهبرداران را خورده و اطلاعات حساس بانکی خود اعم از رمز دوم ، CVV2 و ... را در اختیار هکر قرار داده و مورد کلاهبرداری مالی قرار گرفته بودند.
در یکی دیگر از اقدامات مجرمانه کلاهبرداران پس از شناسایی طعمه های خود ایمیلی شبیه به یکی از ایمیل های بستگان وی ایجاد یا در مواردی ایمیل بستگان قربانی را -- می کنند. در این شیوه کلاهبردار با ارسال ایمیل جعلی مبنی بر نیاز مالی، مقداری پول از طعمه خود می خواهد با توجه به اینکه ایمیل ارسال کننده برای قربانی ایمیل معتبر و آشنا می باشد وی فریب کلاهبرداران را خورده و اقدام به واریز مبلغ خواسته شده به شماره حسابی که از طرف هکر ارسال شده می نماید که این اقدام از سوی قربانی، ناشی از اعتماد بیش از حد و کمبود آگاهی و دانش ایمنی و امنیت وی از فضای مجازی می باشد. حال این سوال مطرح می شود که چگونه می توان از وقوع چنین کلاهبرداری‌هایی جلوگیری کرد؟
از این رو پلیس فتا به هموطنان عزیز توصیه می کند:
• از باز نمودن ایمیل های ناشناس و ضمیمه های آن خودداری نمایند
• ایمیل هایی که به صورت مکرر با آنها سرو کار دارید را در قسمت contact خود ذخیره نمایید.
• ایمیل های مالی و یا شماره حساب هایی که قرار است به آن مبلغ واریز نمایید را به صورت تلفنی کنترل نمایید.
• آدرس ایمیل ها دریافتی را بصورت دقیق بررسی و استعلام نمایید.
لذا پلیس فتا از همه کاربران ایرانی درخواست می‌کند دانش فنی خود را بالا برده و در مواجهه با چنین کلاهبرداری هایی عکس العمل فنی و مناسبی داشته باشند.



منبع: پایگاه اطلاع رسانی پلیس فتا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

tanha.2011
26-01-2014, 14:07
ایتنا - در این اقدام بزرگ بیش از 20 میلیون پوشه اطلاعات از جمله اطلاعات کارت‌های اعتباری، نام، شماره‌های امنیتی اجتماعی و ... اشاره کرد.



در یکی از بزرگ‌ترین سرقت‌های تاریخ،‌ اطلاعات مربوط به کارت‌های اعتباری نیمی از ساکنان کشور کره جنوبی دزدیده و در فاصله زمانی کوتاه به شرکت‌های تبلیغاتی فروخته شد.


به گزارش ایتنا، این اطلاعات شخصی توسط یک پیمانکار رایانه‌ای که برای "دفتر اعتبارات کره" کار می‌کرد و وظیفه تولید رتبه‌بندی‌های اعتباری را برعهده داشت، سرقت شد.

گفته می‌شود که در این سرقت بزرگ بیش از ۲۰ میلیون پوشه اطلاعاتی بارگذاری شد که از جمله آنها می‌توان به اطلاعات کارت‌های اعتباری، نام، شماره‌های امنیتی اجتماعی و ... اشاره کرد.

بررسی‌های انجام شده نشان داد که این پیمانکار از طریق لینک‌های امنیتی میان "دفتر اعتبارات کره" و سه بانک اصلی این کشور به جزییات کارت‌های اعتباری دسترسی داشته است.

شایان ذکر است که وسعت این سرقت بزرگ در مرحله نخست اعلام نشد. اما پس از دستگیری این پیمانکار و مدیران چندین شرکت بازاریابی، دولت کره اعلام کرد که با مشکل یاد شده مواجه شده است.

سه بانک بزرگ کره جنوبی که طی این اقدام اطلاعات‌شان سرقت شد از مردم عذرخواهی کردند و توضیح دادند که با تلاش شبانه‌روزی در حال باز گرداندن اطلاعات مردم هستند.

tanha.2011
26-01-2014, 14:09
ایتنا- سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.



سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.


به گزارش ایتنا نخستین بار این اطلاعات از طریق روزنامه نیویورک تایمز به سطح رسانه‌ای رسید.
بر اساس این اطلاعات، سازمان امنیت ملی ایالات متحده از سال ۲۰۰۸ در تلاش بوده است تا با ارسال امواج رادیویی برای شنود کامپیوترهای آفلاین نیز اقدام کند.

به این ترتیب تخمین زده می‌شود تا نرم‌افزارهای جاسوسی تا به حال بدون اطلاع کاربران بر روی بیش از یکصدهزار سیستم نصب شده باشد و با ارسال امواج ویژه‌ای از روی کامپیوترهای مختلف حتی وقتی به اینترنت وصل نیستند نیز اطلاعات را استخراج نماید.

این روند از سازمان‌های دولتی و ادارات ایالات متحده آغاز شد و بعد از آن به صورت مخفیانه در کشورهای دیگر نیز اعمال شد تا دولت آمریکا به وسعت شبکه حاسوسی اطلاعات خود بیفزاید.

فشارهای رسانه‌ای بر روی دولت آمریکا روز به روز افزایش می‌یابد ولی ظاهرا فرایند عدم رعایت حریف شخصی همچنان ادامه خواهد داشت و سازمان امنیت ملی آمریکا زا هیچ تلاشی برای نفوذ به شخصی‌ترین لایه‌های زندگی انسان‌ها در سراسر جهان دریغ نخواهد داشت.

M o h a m m @ d
29-01-2014, 00:00
اطلاعات کاربران آنلاین اپ انگری بردز روی گوشی هاش هوشمند و تبلت مدتهاست از سوی سازمانهای اطلاعاتی انگلیس و امریکا مورد هدف قرار گرفته اند.
نیویورک تایمز در گزارش روز دوشنبه خود با فاش کردن این موضوع نوشت هدف جمع اوری اطلاعات شخصی کاربرانی بوده که روی شبکه های جهانی و به صورت آنلاین بازی انگری بردز (و اپ های مشابه) انجام داده اند.دو سازمان آژانس امنیت ملی امریکا و GCHQ انگلیس بارها سعی کرده اند با اکسپلویتهای کشف شده روی اپ انگری بردز و اپ های مشابه، اطلاعات شخصی کاربران را از روی گوشی های جدید حاوی این برنامه ها جمع آوری کنند.ابزارهای ساخته شده از روی این حفره های نرم افزاری قادر به جمع آوری اطلاعاتی نظیر مکان کاربر، سن کاربر، جنسیت و سایر اطلاعات شخصی کاربران است که به صورت خودکار هستند.ظاهرا این کار با همکاری مشترک امریکا و انگلیس از سال 2007 بدین سو شروع شده و وسعت داده شده است.وقتی کاربر از گوگل مپ استفاده کرده ابزار مورد نظر شروع به جمع آوری دفترچه تلفن، لیست دوستان ، تاریخچه تماس ها، اطلاعات جغرافیایی داده شده، پست های کاربری روی فیس بوک و فلیکر و لینکداین و توئیتر و ... می کند.همکاری اطلاعاتی دو سازمان یاد شده برای جمع آوری اطلاعات کاربران ظاهرا از اولین اپ های عرضه شده روی گوشی هوشمند و تبلت آغاز شده و ادامه دارد.جی کارنی سخنگوی کاخ سفید در این رابطه با صراحت به نیویورک تایمز گفت سرویس های اطلاعاتی لزوما اطلاعات مذکور را از افرادی که خطر برای ایالات متحده محسوب می شوند، اخذ می کنند و کسانی که در تیررس سرویس های اطلاعاتی نیستند، شامل این مورد نمی شوند.وی تروریستها و بازیگران بد را در زیر مجموعه افرادی دانست که اطلاعاتشان توسط این ابزار جمع آوری می شود.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline

sansi
29-01-2014, 13:55
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


ابزارهای آلوده اندرویدی،‌شمارا وادار به ارائه شناسه کاربری و پسوردتان به سایت‌های جعلی می‌کنند.
بررسی‌های جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور می‌کنند شناسه کاربری و رمز عبور خود را در سایت‌های دروغین وارد کنند.


به گزارش ایتنا از فارس، کارشناسان امنیتی بر اساس آخرین بررسی‌های خود اعلام کردند که تعداد ابزارها آلوده و ویروسی مخصوص سیستم‌عامل اندروید با رشدی قابل ملاحظه به بیش از ۷۰۰ هزار مورد رسید.

کارشناسان با مطالعات جدید خود اعلام کردند که بیش از ۷۱۸ هزار نوع ابزار و نرم‌افزار کاربردی آلوده به ویروس را برای سیستم‌عامل اندروید شناسایی کرده‌اند که برخی از این ابزارها می‌توانند اطلاعات شخصی کاربر و رمزهای عبور وی را سرقت کنند.

این طور که کارشناسان امنیتی گزارش داده‌اند، بیش از ۵۰۹ هزار نوع از این ابزارها و نرم‌افزارهای آلوده در نیمه نخست سال۲۰۱۳ شناسایی شده است.

بسیاری از این ابزارها و برنامه‌ها ظاهری شبیه به ابزارهای کاربردی معمول دارند و کاربران از روی شکل ظاهری و قابلیت‌های این محصولات نمی‌توانند بفهمند که ابزار یاد شده آلوده است.

"جی‌دی شری"(JD Sherry) مدیر شرکت امنیتی Trend Micro که این بررسی را انجام داده است توضیح داد: «با توجه به ساختار شبکه‌ای تعریف شده برای اندروید، وصله کردن حفره‌های امنیتی مربوط به آن به سختی صورت می‌گیرد و استفاده گران اینترنتی به راحتی می‌توانند به آن نفوذ کنند».

بررسی‌های جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور می‌کنند شناسه کاربردی و رمز عبور خود را در سایت‌های دروغین وارد کنند.

itna.ir

sansi
01-02-2014, 13:10
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نمونه‌ جدیدی از تروجان OSX/Crisis، که با فعالیت‌هایی شبیه به روت‌کیت از سال گذشته کاربران مک را تهدید می‌کرد، کشف شده است. این نمونه در وب‌گاه تحلیل بدافزار ویروس‌توتال با نام Frantisek مورد بررسی قرار گرفته‌است، اما اگر این نام، یک نام اروپای شرقی باشد، آیا ارتباطی با نام پاپ Francis می‌تواند وجود داشته باشد؟

مانند نسخه‌ قدیمی این بدافزار، بدافزار OSX/Crisis.C، به‌صورت ساکت و بدون نیاز به گذرواژه‌ کاربر در رایانه‌ قربانی نصب می‌شود و در نسخه‌های OS X 10.5 OS X 10.6، و OS X 10.7 به جمع‌آوری داده می‌پردازد.
در این نسخه‌ جدید، توسعه‌دهندگان، کد بخشی از بدافزار که وظیفه‌ انتقال این بدافزار را برعهده دارد و هم‌چنین قالب پرونده‌ پیکربندی را در مورد درپشتی تغییر داده‌اند.
نسخه‌های OS X Mountain Lion و OS X Mavericks از سیستم عامل شرکت اپل، در مقابل این نسخه‌ از بدافزار مصون هستند، این امکان وجود دارد که عملکرد منفی این بدافزار در این نسخه‌ها مربوط به خطای ۶۴ بیتی بودن این نسخه‌ها باشد.
تصویری که در ادامه می‌آید،‌ نشان‌دهنده‌ بخش‌هایی از کد این بدافزار در نرم‌افزار IDA است:‌


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اگر کد بارگیری بدافزار به درستی اجرا شود، پرونده‌های زیر در پوشه‌ی اصلی کاربر در یک برنامه‌ کاربردی جعلی به نام OvzD7xFr.app ذخیره می‌شود(در پوشه‌ی Library/Preferences ):‌
۱ درپشتی: oTHYMCj.XIl
۱ پرونده‌ی پیکربندی:‌ ok20utla.3-B
۲ پرونده‌ی توسعه‌ی هسته:‌ Lft2iRjk.7qa و ZPYmgGV.TOA
۱ اسکریپت:‌ EDr5dvW8.p_w
۱ XPC سرویس: GARteYof._Fk
۱ تصویر TIFF، که یک آیکون برای System Preferences است:‌ q45tyh
سپس کد درپشتی اجرا می‌شود و مراحل نصب با ایجاد یک پرونده‌‌ راه‌اندازی یا LaunchAgent به نام پایان می‌گیرد.
مانند نسخه‌ OSX/Crisis.B، با استفاده از MPress، کدهای این بدافزار به خوبی مبهم می‌شوند.
از آن‌جایی که این بدافزار با چارچوب اختصاصی Apple System Profiler کار می‌کند و در نسخه‌ی OS X 10.9 این چارچوب فقط نسخه‌ ۶۴بیتی دارد، اجرای این بدافزار در این نسخه‌ سیستم عامل با شکست مواجه می‌شود.
به جز چندین ویژگی جدید که در این نسخه‌ بدافزار اضافه‌ شده است، سایر ویژگی‌ها مانند نسخه‌ قبلی است. این بدافزار نرم‌افزار Activity Monitor را دور می‌زند تا مخفی بماند.
OSX/Crisis.C به ضبط ویدئو و صوت رایانه‌ قربانی، ضبط تصاویر از صفحه‌نمایش، جمع‌آوری اطلاعات مکانی کاربر و ارتباط با شبکه‌ خصوصی WiFi می‌پردازد و داده‌های جمع‌آوری شده را به کارگزار کنترل و فرمان‌دهی ارسال می‌کند و هم‌چنین می‌تواند با روش‌های مهندسی اجتماعی کاربر رایانه را مجبور به اعطای امتیاز مدیریت سیستم به این بدافزار کند.
تاکنون و بیش از گذشت یک هفته از کشف این بدافزار، هنوز نرخ تشخیص این بدافزار توسط محصولات ضدبدافزاری در وب‌گاه ویروس‌توتال بسیار پایین است.
ESET Rootkit Detector ابزار ساده و موثری در شناسایی روت‌کیت‌ها در بستر OS X است که در شناسایی تغییرات هسته‌ این سامانه‌عامل به کاربر کمک می‌کند؛ این تغییرات می‌تواند نشانه‌ حضور روت‌کیت در سامانه باشد، که ESET چند ماه پیش اعلام کرد این ابزار رایگان می‌تواند OSX/Crisis را کشف کند.
cyberpolice.ir

tanha.2011
01-02-2014, 17:56
ایتنا - در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت.



شرکت یاهو بار دیگر مورد حملات شدید هکرها قرار گرفت و طی آن شناسه کاربری و رمز عبور میلیون‌ها مشترک آن به سرقت رفت.


به گزارش ایتنا، در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت تا بار دیگر ضعف امنیتی این شرکت برای همه کاربران جهانی نمایان شود.

یاهو روز جمعه در وبلاگ رسمی خود نوشت: «ما به تازگی از همکاری‌های مشترکی مطلع شدیم که سوءاستفاده‌گران اینترنتی طی آن سعی کردند به اطلاعات حساب‌های کاربری سرویس Yahoo Mail دسترسی پیدا کنند.»

در ادامه این مطلب گفته شد: «به محض کشف این حمله اینترنتی جدید اقدامات لازم برای محافظت از کاربران خود را آغاز کردیم و از تمامی آنها خواستیم رمز عبور خود را در حساب‌های کاربری آسیب دیده تغییر دهند.»

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت یاهو که پس از Gmail گوگل دومین سرویس محبوب پست الکترونیکی را در جهان ارایه می‌دهد، به طور دقیق اعلام نکرد که در این حمله چه تعداد از حساب‌های کاربری آسیب دیده‌اند.
لازم به ذکر است که یاهو فقط در کشور آمریکا ۸۱ میلیون حساب کاربری برای سرویس پست الکترونیکی خود دارد.

این شرکت اینترنتی بزرگ توضیح داد که با اقدامات اولیه خود لیست حساب‌های کاربری سرقت شده را به کمک شرکت‌های توسعه دهنده نرم‌افزاری آماده کرده است.

خبرگزاری بلومبرگ در تازه‌ترین گزارش خود نوشت که "ماریسا مایر"(Marissa Mayer) مدیر عامل شرکت یاهو به واسطه تغییراتی که در طراحی و نحوه ارایه سرویس‌های خود ارایه کرده، بسیار مورد انتقاد کاربران قرار گرفته است.

مدیرعامل شرکت یاهو در دسامبر گذشته از تمامی مشترکان خود به واسطه مشکلات امنیتی پیش آمده عذرخواهی کرد و باید گفت که این بار مشکل بزرگ‌تری برای این شرکت به‌وجود آمده است.

tanha.2011
02-02-2014, 21:48
ایتنا-فهرست نام‌های كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه داده‌های شركت دیگری جمع‌آوری شده است.



یاهو روز پنجشنبه اعلام كرد كه حساب‌های ایمیلی را كه در حمله‌ای برای جمع‌آوری اطلاعات شخصی از ایمیل‌های اخیر هدف قرار گرفته بودند، بازنشانی كرده است.


به گزارش ایتنا از مرکز ماهر، به گفته یك مدیر ارشد یاهو، فهرست نام‌های كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه داده‌های شركت دیگری جمع‌آوری شده است.
وی به نام خاصی اشاره نكرد و تعداد حساب‌های كاربری تحت تأثیر این حمله را نیز ذكر نكرد.

به گفته وی، این شركت به همراهی نهادهای مجری قانون در حال پیدا كردن و تعقیب قانونی مجرمان این حمله است.

بنا بر اظهارات این فرد، هكرها از یك برنامه نرم‌افزاری خرابكار برای دسترسی به حساب‌های كاربری ایمیل با نام‌های كاربری و كلمات عبور سرقتی استفاده كرده‌اند.

سرویس‌های ایمیل رایگان با كاربران زیاد از شركت‌هایی مانند یاهو، گوگل و مایكروسافت، همواره هدف مورد علاقه هكرها هستند كه از حساب‌های كاربری سوء استفاده شده برای ارسال هرزنامه، اجرای حملات بر روی سایر كاربران و جمع‌آوری اطلاعات استفاده می‌كنند.

این مدیر ارشد یاهو در مورد زمان رخ دادن این حمله اطلاعاتی منتشر نكرده است و یك سخنگوی این شركت نیز اظهار كرد كه به علت ادامه داشتن تحقیقات، این شركت نمی‌تواند اطلاعات بیشتری را منتشر كند.


یاهو اعلام كرد كه كلمات عبور حساب‌های كاربری تحت تأثیر این حمله را بازنشانی كرده است و با استفاده از احراز هویت دو فاكتوری، به كاربران اجازه داده است حساب‌های خود را امن نمایند.

این ویژگی یك كد عبور یك بار مصرف به تلفن كاربر ارسال می‌كند كه باید برای ورود به حساب، در فرم وب وارد شود.

یاهو به كاربران توصیه كرده است كه كلمات عبور خود را هر چند مدت یكبار تغییر دهند و از كلمات عبور یكسان برای سرویس‌های مختلف وب استفاده نكنند.

tanha.2011
07-02-2014, 22:22
ایتنا - کارشناسان امنیتی پیش‌بینی کرده‌اند طی روز ولنتاین میزان انتشار بدافزارها و ویروس‌ها در سراسر جهان 10 درصد افزایش یابد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت تولیدکننده نرم‌افزارهای امنیتی Bitdefender هشدار داد که با نزدیک شدن به روز ولنتاین سری جدید بدافزارها و ویروس‌های اینترنتی کاربران آنلاین را هدف می‌گیرند.


به گزارش ایتنا، این شرکت امنیتی طی چند روز گذشته از کشف تعدادی ابزار اندرویدی خبر داده است که نصب دیگر نرم‌افزارهایی که نیازی به آنها نیست را به کاربران پیشنهاد می‌دهند.

از جمله این نرم‌افزارها Valentines Day 2014 Wallpaper نام دارد که به صورت ناخواسته روی دستگاه موبایلی کاربران نصب می‌شود و قادر است به تمام آدرس‌های اینترنتی جست‌وجو شده توسط کاربر دسترسی پیدا کند و اطلاعات جغرافیایی او را نیز در اختیار بگیرد.

بدافزار دیگری که طی این روزها با هدف ولنتاین فعالیت می‌کند Valentines Day Frames نام دارد که امکان دسترسی به لیست دوستان و تمامی اطلاعات آنها را برای هکرها فراهم می‌آورد.

شرکت Bitdefender هشدار داده است که این قبیل درخواست‌ها برای نصب نرم‌افزارهایی که به آن‌ها نیاز ندارید معمولا توسط شرکت‌های تبلیغاتی مدیریت می‌شوند و می‌توانند مشکلاتی را برای کاربران به همراه داشته باشند.

لازم به ذکر است که شبکه‌های اجتماعی نیز این مدت برای روز ولنتاین تمرکز فراوان دارند و ابزارهای ارایه شده در آن‌ها نیز می‌تواند ناامنی‌هایی را برای کاربران ایجاد کند.

این شرکت امنیتی پیش‌بینی کرد که طی روز ولنتاین میزان انتشار بدافزارها و ویروس‌ها در سراسر جهان ۱۰ درصد افزایش یابد.

tanha.2011
13-02-2014, 18:31
ایتنا-با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.



با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.


به گزارش ایتنااز مرکز ماهر، برنامه های كاربردی فیس بوك اغلب ویژگی ها و قابلیت هایی را برای دسترسی و استفاده از اطلاعات شخصی درخواست می كنند. اما اگر برنامه ای به شما این امكان را نداد تا مجوزهای آن برنامه برای دسترسی به اطلاعات شخصی را باطل نمایید، احتمالا این برنامه یك بدافزار است و كاربران قادر نیستند تا آن را حذف نمایند.

این مشكل تنها برنامه های كاربردی فیس بوك مربوط به تلفن همراه را تحت تاثیر قرار می دهد. در حال حاضر بیش از نیمی از كاربران فیس بوك از طریق تلفن همراه به این شبكه اجتماعی متصل می شوند.

این شركت در گزارش خود آورده است كه در حال حاضر از فیس بوك استفاده نمی كند تا این مشكل برطرف شود. البته تاكنون فیس بوك بیانیه ای مبنی بر تایید این ادعا منتشر نكرده است.

VAHID
16-02-2014, 18:57
ایتنا – هدف این ویروس، سرقت پیامک‌ها و تصاویر واتس‌آپ گوشی‌های آندرویدی است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




شرکت امنیتی اف‌سکیور از کشف ویروس جدیدی خبر داده که با پنهان شدن در قالب بازی Balloon Pop 2، پیامک‌ها و تصاویر برنامه واتس‌آپ را به سرقت می‌برد.


به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از پایگاه خبری ITP.net، این ویروس که به تلفن‌های همراه مجهز به سیستم عامل آندروید حمله می‌کند، اطلاعات مسروقه را در وب‌سایتی به نام WhatsAppCopy بارگذاری (آپلود) می‌نماید.

بازی Balloon Pop 2 یک شبیه‌ساز بادکنک است که بسیار ساده بوده و صرفاً جهت سرگرمی و آرامش طراحی شده است.

در این بازی یک سری بادکنک‌های رنگی ظاهر می‌شود که کاربر باید با دست آنها را بترکاند.

مشکل بزرگ این است که سازندگان ویروس، اطلاعات مسروقه را سخاوتمندانه در اختیار هر کس که به این داده‌ها علاقه نشان دهد، قرار می‌دهند!

فروشگاه مجازی شرکت گوگل موسوم به گوگل پلی (Google Play) قبلاً عرضه‌کننده Balloon Pop 2 بود ولی این بازی به تازگی از فروشگاه حذف شده است.

بر همین اساس ممکن است نویسندگان این ویروس بکوشند شیوه‌های دیگری همچون استفاده از ایمیل‌های هرزنامه‌ای یا لینک‌های مخرب را برای انتشار ویروس محک بزنند.

یا شاید باز هم به سراغ فروشگاه‌های مجازی بروند و این ویروس را در دل برنامه دیگری مخفی کنند؛ همانطور که این کار را با Balloon Pop ۲ انجام دادند.

به همین دلیل شرکت اف‌سکیور به کاربران توصیه کرده، برنامه‌های مورد نظر خود را فقط از فروشگاه‌های مجازی رسمی و معتبر تهیه نمایند.

tanha.2011
16-02-2014, 22:29
ایتنا-آسیب‌پذیری‌های تخریب حافظه در این Player می‌تواند منجر به كنترل كامل سیستم توسط مهاجمان گردد.



Adobe Shockwave Player نسخه ۱۲.۰.۷.۱۴۸ و نسخه‌های پیش از آن برای سیستم‌های ویندوز و مكینتاش، به علت وجود آسیب‌پذیری‌های تخریب حافظه در برابر حملات آسیب‌پذیر هستند.

این آسیب‌پذیری‌ها در نخستین رده اولویت آسیب‌پذیری‌های ادوب قرار گرفته‌اند. ادوب این دسته از آسیب‌پذیری‌ها را بدین صورت شرح می‌دهد:
این به‌روز رسانی آسیب‌پذیری‌هایی را برطرف می‌كند كه هم‌اكنون هدف حملات قرار گرفته‌اند یا اینكه ریسك هدف قرار گرفته شدن آنها بسیار بالا است. ادوب به مدیران سیستم‌ها توصیه می‌كند كه این به‌روز رسانی‌ها را هرچه سریع‌تر (حداكثر ظرف مدت ۷۲ ساعت) نصب نمایند.

نسخه به‌روز شده Shockwave Player نسخه ۱۲.۰.۹.۱۴۹ است و كاربران می‌توانند این به‌روز رسانی را از طریق سایت ادوب دریافت نمایند.

این آسیب‌پذیری‌ها توسط یكی از محققان آزمایشگاه Fortinet كشف شده‌اند.

tanha.2011
19-02-2014, 21:19
ایتنا- كنسول مدیریتی سایمانتك پورت های TCP با شماره های 8443 و 9090 را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مركز ISC در موسسه SANS گزارش داد كه پورت های استفاده شده توسط SEPM نسخه های ۱۱.۰ و ۱۲.۱ در حال اسكن شدن می باشند.


به نظر می رسد این اسكن با هدف تهیه فهرستی از سیستم های آسیب پذیر نسبت به آخرین آسیب پذیری افشاء شده در این محصول صورت می گیرد.


به گزارش ایتنا از مرکز ماهر، سایمانتك روز دهم فوریه یك آسیب پذیری را در محصول SEPM خود افشاء كرد و به منظور برطرف شدن آن روز هجدهم فوریه یك به روز رسانی را منتشر خواهد كرد. نسخه های اصلاح شده كنسول مدیریتی ۱۱.۰ RU۷ MP۴a (۱۱.۰.۷۴۰۵.۱۴۲۴) یا ۱۲.۱ RU۴a (۱۲.۱.۴۰۲۳.۴۰۸۰) می باشند.

این آسیب پذیری ناشی از تجزیه نادرست داده های XML ارسال شده به كنسول می باشد و باعث می شود تا كنسول درخواست های نامشخص را برای پایگاه داده داخلی ارسال نماید.

این كنسول پورت های TCP با شماره های ۸۴۴۳و ۹۰۹۰ را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.

سایمانتك برای مسدود نمودن حملات [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ناشی از سوء استفاده از این آسیب پذیری، یك امضای IPS را منتشر كرده است.

tanha.2011
19-02-2014, 21:19
ایتنا- بدافزار تازه كشف شده كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند.




SecureMac گزارش داد كه یك تروجان جدید مكینتاش با نام OSX/CoinThief.A یافت شده است.


به گزارش ایتنا از مرکز ماهر،‌ این بدافزار كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند. در حال حاضر این بدافزار در حال فعالیت خرابكارانه است و چندین سرقت Bitcoin گزارش شده است.


نرم افزار آلوده از طریق یك برنامه كاربردی با نام "StealthBit" توزیع می شود كه اخیرا از طریق Github برای دانلود در دسترس بود. نسخه كد منبع با نسخه قبلی همخوانی ندارد و آخرین نسخه از این برنامه حاوی بارگذاری مخرب می باشد.

StealthBit برنامه ای است كه وجوه ارسالی و دریافتی را بر روی Bitcoin Stealth Addresses انجام می دهد.

این بدافزار افزونه های مرورگر سافاری و گوگل كروم و یك برنامه پشت صحنه مجزا را نصب می كند و بدین ترتیب تمام ترافیك های وب را برای یافتن اعتبارنامه های ورودی وب سایت های Bitcoin و سایت های كیف پول جستجو می كند. سپس این اعتبارنامه ها را برای یك سرور راه دور ارسال می كند.

tanha.2011
19-02-2014, 21:20
ایتنا-بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.



بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.


به گزارش ایتنا از مرکز ماهر، متاسفانه اجرای كاربران بدون داشتن حقوق دسترسی ادمین بر روی ویندوز xp غیرعملی است. این رویكرد بر روی ویندوز ویستا، ۷ و ۸ منطقی تر است و قابلیت مدیریت كردن دارد اما بسیاری از سازمان ها هم چنان از كاربران با حق دسترسی ادمین استفاده می كنند زیرا این روند در كوتاه مدت كارها را راحت تر می كند.

در سال ۲۰۱۳ شركت مایكروسافت ۱۰۶ بولتن امنیتی و به روز رسانی را به منظور برطرف كردن ۳۳۳ آسیب پذیری شناسایی شده منتشر كرد.

یك مطالعه جدید نشان می دهد كه اگر كاربران از كمترین حق دسترسی لازم استفاده كرده بودند، ۲۰۰ آسیب پذیری كاهش می یافت.

در این میان ۱۴۷ آسیب پذیری در رده امنیتی بحرانی قرار داشتند كه در صورت رعایت حق دسترسی ۹۲ درصد از این آسیب پذیری ها تقلیل پیدا می كرد.
هم چنین بیشترین تاثیر آسیب پذیری ها مربوط به آسیب پذیری های اجرای كد از راه دور بوده است.

كه با رعایت اعمال حقوق دسترسی غیر ادمین تمامی این آسیب پذیری ها از بین می رفتند.

كاربران غیر ادمین نیز در معرض خطر حملات سایبری قرار دارند اما باید توجه داشت كه در صورت وقوع چنین حملاتی، صدمات ناشی از آن محدود می شود. كمترین حق دسترسی تاثیر گذارترین بخش معماری جامع امنیت می باشد.

VAHID
22-02-2014, 20:23
ایتنا- سه آسیب پذیری كه یكی از آنها مورد سوء استفاده قرار گرفته است، در یك به‌روز رسانی اورژانسی فلش برطرف شدند.




شركت ادوب به‌روز رسانی‌های حیاتی برای فلش‌پلیر بر روی سیستم‌های ویندوز، مك و لینوكس عرضه كرده است. نسخه ۱۲.۰.۰.۴۴ و نسخه‌های پیش از آن برای ویندوز و مكینتاش و نسخه ۱۱.۲.۲۰۲.۳۳۶ و نسخه‌های پیش از آن برای لینوكس در برابر سه آسیب‌پذیری مختلف آسیب‌پذیر هستند.


به گزارش ایتنااز مرکز ماهر، یكی از این آسیب‌پذیری‌ها (CVE-۲۰۱۴-۰۵۰۲) به طور گسترده مورد سوء استفاده قرار گرفته است.

نسخه جدید فلش‌پلیر برای ویندوز و مك، نسخه ۱۲.۰.۰.۷۰ است. نسخه جدید این نرم‌افزار برای لینوكس نیز ۱۱.۲.۲۰۲.۳۴۱ است. به‌روز رسانی گوگل كروم به نسخه ۳۳.۰.۱۷۵۰.۱۱۷ كه روز پنجشنبه عرضه شد نیز شامل پلاگین ترمیم شده فلش است.

مایكروسافت نیز یك به‌روز رسانی برای ویندوز ۸.۰ و ۸.۱ عرضه كرده است كه پلاگین فلش پلیر را برای IE ۱۰ و IE ۱۱ ترمیم كرده است.

كاربران می‌توانند جدیدترین نسخه فلش پلیر را از سایت ادوب دریافت نمایند. به كاربران توصیه می‌شود كه به سایر روش‌ها برای دریافت به‌روز رسانی فلش اعتماد نكنند.

tanha.2011
24-02-2014, 22:23
ایتنا- روز جمعه رخنه موجود در سیستم عامل های آیفون و آی پد اصلاح شد اما سیستم عامل مكینتاش بدون اصلاحیه باقی ماند. شركت اپل قصد دارد به زودی این مشكل را برطرف كند.



شركت اپل در بیانیه ای اظهار داشت كه به زودی رخنه رمزگذاری موجود در سیستم عامل مكینتاش برطرف خواهد شد.
این رخنه به مهاجمان اجازه می دهد تا از طریق صفحه دسكتاپ میكنتاش، اطلاعات مالی، پست الكترونیكی و سایر داده های شخصی را جاسوسی نمایند.


به گزارش ایتنا از مرکز ماهر، این شركت در یك پست الكترونیكی نوشت كه از وجود این رخنه باخبر هستند و در حال حاضر ابزار برطرف كننده آن را نیز در دسترس دارند كه به زودی و طی چند روز آینده منتشر خواهند كرد.

میزان اهمیت و شدت این آسیب پذیری به اندازه ای برای این شركت مهم بود كه روز جمعه یك به روز رسانی را برای نرم افزار محبوب iOS ۷ منتشر كرد. كاربران باید این سیستم را به نسخه ۷.۰.۶ به روز رسانی نمایند.

سیستم عامل مكینتاش نیز نسبت به حملات MITM، آسیب پذیر می باشد كه می تواند به مهاجم اجازه دهد تا بواسطه مشكلی در لایه امنیتی، اطلاعات حساس را جستجو و مشاهده نماید.

شركت اپل اعلام كرد كه این هفته، مشكلات برطرف خواهند شد و بسته های به روز رسانی از طریق ابزار به روز رسانی خودكار اپل بر روی سیستم عامل مكینتاش اعمال خواهد شد.

tanha.2011
24-02-2014, 22:24
ایتنا- محققان بر این باور هستند كه نشت كد منبع تروجان بانكداری تلفن همراه اندروید باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

كد منبع برنامه تروجان بانكداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.


به گزارش ایتنا از مرکز ماهر، این برنامه مخرب كه محققان RSA آن را iBanking نامیدند، می تواند از مكانیزم های امنیتی مبتنی بر تلفن همراه كه توسط سایت های بانكی استفاده می شود، عبور كند.

بسیاری از بدافزارهای كامپیوترهای شخصی كه كاربران بانكداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند.

این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانكی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس كاربران را به سرقت ببرند.

بسیاری از بانك ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراكنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند.

سیستم تفویض اختیار تراكنشی با ارسال كدهای یك بار مصرف یكتا به شماره تلفن همراه مشتریان از طریق سیستم پیام كوتاه كار می كند.

محققان امنیتی بر این باورند كه بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانكی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت كند، صداهای محیط را با استفاده از میكروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد.

هم چنین این بدافزار می تواند به یك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یك برنامه مخرب نیست بلكه یك كلاینت بات نتی است.

با توجه به نشت كد منبع این تروجان این احتمال می رود كه در آینده حملات بیشتری از این نوع بدافزار صورت گیرد.
به كاربران توصیه می شود تا برای كاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریكی استفاده نمایند.

M o h a m m @ d
01-03-2014, 16:12
دولت برزیل ضمن کوچک خواندن تهدید هکرهای ناشناس Anonymous اعلام کرد در برابر هر نوع حمله دیجیتال پاسخ مناسب خواهد داد.
هکرهای برزیلی گفته اند به سایت های زیر مجموعه فیفا و اسپانسرهایی که در جام جهانی فوتبال 2014 برزیل شرکت دارند، حملات سایبری انجام خواهند داد.اعضای گروه معروف هکرهای ناشناس - Anonymous- به رویترز گفتند برنامه ریزی برای حملات موسوم به DDOS و دیفیس کردن صفحات وب مرتبط با جام جهانی را به اجرا خواهند گذاشت.
این هکرها سال گذشته و در پی اعتراض عمومی مردم برزیل نسبت به هزینه کردن از جیب مردم برای جام جهانی، همراه مردم شدند و نشان دادند حملات DDOS در اولویت استراتژی حملات سایبری آنهاست. (حملات DDOS ایجاد ترافیک فوق العاده سنگین و مصنوعی روی وب سرور سایت برای از کار انداختن موقت یا دائمی آن بر اساس مدت زمان حمله تعریف می شود)ژنرال خوزه کارلوس دوس سانتوس فرمانده بخش سایبری در ارتش برزیل به رویترز گفت ضمن اینکه هیچ کسی نمی تواند ادعا کند که 100 درصد می تواند جلوی این حملات را بگیرد، اما برزیل خود را برای هر نوع حمله سایبری آماده کرده است.
به گفته کارشناسان نبود سیاستهای عمومی برای دفاع از سیستم های مخابراتی-اینترنتی در برزیل و 31 کشور حوزه امریکای لاتین، این کشورها را در معرض انواع حملات سایبری و دیجیتال قرار داده است و این در حالی است که کشوری مانند برزیل یکی از 5 کشور حجیم در بحث داشتن سیستم های مخابراتی-اینترنتی است که به همان میزان نیز در معرض حملات قرار گرفته است.
همچنین بعد از آشکار شدن این موضوع که آژانس امنیت ملی امریکا NSA روی سیستم مخابراتی و اینترنتی برزیل نفوذ کرده و مکالمات مقامات ارشد را رصد می کرده، این کشور متوجه میزان ضعف خود شد و حالا درصدد برآمده تا با هر نوع نفوذ و جاسوسی سایبری مقابله کند. ایجاد پروژه های سیستم عامل ملی و ... در برزیل بعد از این موضوع قابل توجه است هر چند کمی دیر شده و جام جهانی به زودی برگزار می شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline

tanha.2011
02-03-2014, 13:01
ایتنا – به نظر می‌رسد ویروس «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.



گروهی از پژوهشگران دانشگاه لیورپول با شبیه‌سازی حمله به شبکه‌های وای‌فای لندن و بلفاست توانستند ثابت کنند که این شبکه‌ها نیز ممکن است ویروسی شود.

این تیم تحقیقاتی در راستای بررسی‌های خود، ویروسی به نام «آفتاب‌پرست» تولید کرده که عملکرد آن، مشابه همان شیوه‌ای است که ویروس های واگیرداری همچون سرماخوردگی و آنفولانزا برای بیمار کردن انسان‌ها در پیش می‌گیرند.

به گزارش رایورز، به نظر می‌رسد «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.

به عنوان مثال این ویروس علاوه بر این که می‌تواند شبکه‌های وای‌فای خانگی و شرکتی را -- کند، قادر است خود را از دید نرم‌افزارهای ضدویروس مخفی نگاه دارد.

پژوهشگران در شبیه‌سازی خود دریافتند که بدافزار مزبور می‌تواند همانند ویروس‌های بیولوژیک که از طریق هوا منتقل می‌شود، بین شبکه‌های وای‌فای و نقاط دسترسی (Access Point) که کاربران خانگی و تجاری را به وای‌فای ارتباط می‌دهد، نقل مکان کند.

در این فرایند ویروس به دنبال ضعیف‌ترین شبکه می‌گردد تا همان را -- کند!

ضمناً «آفتاب‌پرست» در نقاط پرتراکم اینترنتی که قاعدتاً از اکسس‌پوینت‌های فراوان‌تری برخوردار است، فعالیت بیشتری از خود نشان می‌دهد.

به گزارش رایورز به نقل از اسکای نیوز، آلن مارشال (Alan Marshall) پروفسور امنیت شبکه، با اشاره به این که ویروس مزبور فقط بر روی شبکه‌های وای‌فای منتشر می‌شود، گفت دلیل موفقیت «آفتاب‌پرست» در مخفی ماندن از چشم برنامه‌های امنیتی آن است که نرم‌افزارهای ضدویروس عمدتاً بر ویروس‌های رایانه‌ای و اینترنتی تمرکز دارند.

تا پیش از این، گمان می‌شد توسعه و ساخت ویروس‌هایی برای حمله به شبکه‌های وای‌فای امکان‌پذیر نیست.

tanha.2011
02-03-2014, 13:02
ایتنا- اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.



اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.


به گزارش ایتنا از شماران سیستم، بدافزار اوروبوروس به صورت مستقیم به ساختار رمزنگاری نام داده‌ها حمله کرده و سیستم را با آسیب جدید روبرو می‌کند.
به گزارش این شرکت المانی در روند تولید این بدافزار دولت روسیه نقش عمده‌ای ایفا کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بررسی‌ها حاکی از آن هستند که این ویروس از نسل ویروسی است که در سال ۲۰۰۸ سیتم‌های وزارت دفاع ایالات متحده را هدف قرار داده بود.
شرکت جی دیتا در بررسی این بدافزار متوجه خصلت‌هایی از آن شده است که ارتباط آن را با دولت روسیه آشکار کرده است.

این ویروس به صورت کامل شرایط دزدی اطلاعات را به صورت راه دور فراهم می‌کند و به همین دلیل نیز می‌تواند بسیار خطرناک باشد.

tanha.2011
03-03-2014, 13:52
مشکل واقعی امنیتی در حال حاضر نه سیستم ‌عامل‌ها که نرم‌افزارهایی هستند که ما روی سیستم‌های‌مان نصب و اجرا می‌کنیم.

Tweet به گزارش خبرگزاریی فارس به نقل از زددی‌نت شرکت‌های امنیتی FireEye و Secunia در گزارشی در ارتباط با مشکلات امنیتی در اینترنت و فضای وب و رایانه، تاکید می‌کنند مشکل واقعی امنیتی در حال حاضر نه سیستم ‌عامل‌ها، که نرم‌افزارهایی هستند که ما روی سیستم‌هایمان نصب و اجرا می‌کنیم.

Secunia گزارش می‌دهد که در سال 2013، 76 درصد از حفره‌های امنیتی در 50 برنامه بسیار محبوب عامل بسیاری از حملات و آسیب‌های امنیتی بوده‌اند.
بر این اساس ویندوز هم‌چنان در معرض بیشترین حملات بود. ویندوز7 که بیشترین محبوبیت و کاربرد را در میان کاربران دارد با بیشترین حملات هم مواجه بود. کاربران ویندوز XP هم که گفته شده به زودی پشتیبانی ویندوز از آن قطع خواهد شد قاعدتا روزهای پرخطرتری را در پیش رو خواهند داشت.
Secunia هم‌چنین گزارش می‌دهد که آسیب‌پذیری در برنامه‌های مایکروسافت رو به افزایش بوده و از 8.4 درصد در سال 2012 به 15.9 درصد در سال 2013 رسید.

به طور مشخص موارد گزارش شده از آسیب‌پذیری امنیتی در برنامه‌های مایکروسافت در سال گذشته میلادی 192 مورد بود که 128.6 درصد بیشتر از سال 2012 بود. البته باز باید یادآوری کرد که 75.6 درصد از این حملات از طریق نقص امنیتی در برنامه‌ها و اپلیکیشن‌های واسطه روی داده است.

FireEye هم در گزارش سالانه خود می‌گوید در سال 2012 انتظار این بود که شرکت‌های تجاری هر سه ثانیه یک‌بار هدف حمله بدافزارها قرار گیرند اما در سال 2013 این زمان به 1.5 ثانیه رسید.
این یعنی مشکل واقعا جدی است. مطالعه Secunia هم‌چنین نشان می‌دهد که مرورگرهای وب و دیگر برنامه‌های متصل به اینترنت در معرض بیشترین حملات هستند که البته این چندان دور از انتظار نیست.

برای همین هم گوگل و HP جایزه‌ای سه میلیون دلاری برای هکرهایی تعیین کردند که بتوانند محبوب‌ترین مرورگرها را ه.ک کنند.
مطالعات FireEye نشان داد که هرچند آدوب اکروبات و برنامه فلاش در سال گذشته در معرض حملات جدی بودند اما نرم‌افزار جاوا اسکریپت در سال گذشته در معرض بیشترین حملات اینترنتی بوده است.
البته حملات به جاوا از نیمه دوم سال 2013 کاهش نسبی یافت و حملات روی اینترنت اکسپلورر متمرکز شد.

تا پیش از این بیشتر حملات روی نسخه‌های قدیمی‌تر IE هم‌چون نسخه‌های 7 و 8 متمرکز بود. اما هکرها دامنه حملات خود را اکنون به نسخه‌های جدیدتر IE نیز گسترش داده‌اند و این را باید تهدیدی جدی برای کاربران این مروگر به شمار آورد چرا که برنامه‌ای امنیتی رایج ASRL / DEP هم دیگر چندان کارایی برای بی‌اثر کردن این حملات ندارند.

tanha.2011
04-03-2014, 13:22
با توجه به یافته های محققان امنیتی از شرکت Sophos، نوع جدیدی از بدافزار Gameover که اعتبارنامه های بانکی را به سرقت می برد دارای روت کیتی در سطح هسته می باشد که باعث می شود سخت تر از روی سیستم حذف گردد.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس قتا، Gameover یک تروجان کامپیوتری مبتنی بر بدافزار بانکداری زئوس می باشد که کد منبع آن سال ۲۰۱۱ بر روی اینترنت منتشر شد. فعالیت این بدافزار با دیگر برنامه های تروجانی مبتنی بر زئوس متفاوت است زیرا این بدافزار برای کنترل کردن و فرمان دادن به جای سرور از فناوری نظیر به نظیر استفاده می کند در نتیجه غیرفعال کردن آن دشوارتر می باشد.

اوایل ماه فوریه محققان شرکت امنیتی Malcovery گزارش دادند که گونه جدیدی از بدافزار Gameover در قالب فایل .enc در حال توزیع می باشد. محققان شرکت امنیتی Sophos روز پنج شنبه در پستی اعلام کردند که نویسندگان این بدافزار به منظور حفاظت از آن از روت کیت هسته با عنوان Necurs استفاده کردند. این روت کیت باعث می شود تا فرآیند بدافزار به راحتی خاتمه نیابد و فایل های آن به سختی حذف گردد.

آخرین نوع این بدافزار از طریق ایمیل های هرزنامه ای که حاوی فایل پیوست .zip بودند توزیع شد. این پیوست شامل برنامه تروجان Gameoverنبود بلکه حاوی یک برنامه دانلودکننده مخرب با عنوان Upatre بود که در صورت اجرا می توانست بدافزار بانکداری را دانلود و نصب نماید.

در صورت نصب موفق بدافزار، نوع جدید Gameover سعی می کند تا روت کیت Necurs را بر روی ماشین قربانی نصب کند. این بدافزار به منظور نصب درایوهای Necurs با حق دسترسی ادمین، از آسیب پذیری گرفتن بالاترین حق دسترسی در ویندوز سواستفاده می کند. این آسیب پذیری در سال ۲۰۱۰ توسط شرکت مایکروسافت اصلاح شده است.

در صورتی که این آسیب پذیری بر روی سیستم قربانی اصلاح شده باشد، این بدافزار از کنترل دسترسی کاربر (UAC) استفاده می کند تا از کاربر برای دسترسی ادمین سوال نماید. اگر کاربر در هر صورتی به این درخواست پاسخ مثبت دهد، این درایورها پس از نصب از مولفه های Gameover حفاظت می کنند.

بنا به گفته محققان، روت کیت باعث می شود تا این بدافزار از روی سیستم آلوده شده به راحتی حذف نشود و مدت زمان طولانی تری بر روی سیستم باقی بماند، در نتیجه داده های بیشتری از سیستم قربانی به سرقت می رود.

با توجه به گزارشی که اخیرا توسط Dell SecureWorks منتشر شده است، در سال ۲۰۱۳ انواع تروجان های زئوس حدود نیمی از بدافزارهای بانکی را تشکیل می دهد.

علاوه بر سرقت اعتبارنامه های بانکداری آنلاین و اطلاعات مالی، مجرمان سایبری از این بدافزار به طور فزاینده ای برای جمع آوری انواع دیگر داده ها استفاده می کنند.

iritn.com

tanha.2011
07-03-2014, 17:28
ایتنا – امروزه تهدیدات امنیتی، پیچیده‌تر و متنوع‌تر شده است.



خطراتی که امروزه گوشی‌های همراه هوشمند (اسمارت‌فون‌ها) را تهدید می‌کند، پیچیده‌تر شده است.

ریک فرگوسن (Rik Ferguson) یکی از مدیران ارشد شرکت امنیتی ترندمیکرو در ژاپن، با بیان این مطلب اظهار داشت: برنامه‌های مخرب ممکن است کاری با گوشی هوشمند کاربر کند که بدون اطلاع وی، به ارسال پیامک و حتی برقراری تماس تلفنی مبادرت ورزد.

از سوی دیگر شرکت ثینک پوینت (Thinkpoint) که به ارائه راهکارهای امنیتی الکترونیکی شهره است، چندی پیش اعلام کرد در ماه گذشته بیش از ۷۵۰ هزار ایمیل خطرناک شناسایی کرده است.

البته فقط هکرها عامل ارسال این ایمیل‌های آلوده نیستند بلکه این وسط پای روترها، مراکز چندرسانه‌ای، تلویزیون‌ها و حتی یخچال‌های خانگی نیز باز شده است!

سابق بر این هکرها می‌توانستند با ویروسی کردن تعداد زیادی رایانه و راه‌اندازی یک «بات نت»، اطلاعات شخصی افراد را به یغما ببرند ولی اکنون آنها با رخنه به ابزارهای متصل به اینترنت، به ایجاد «ثینگ‌نت»ها (Thingbot) روی آورده‌اند.

به گزارش رایورز به نقل از شبکه خبری اسکای نیوز، در بهترین حالت، بسیاری از این دستگاه‌ها امنیت فوق‌العاده ضعیفی دارند و کاربران هیچ دستورالعمل یا وسیله‌ای که به هنگام ویروسی شدن این ابزار به آنها کمک کند، در اختیار ندارند.

آن دسته از برنامه های جاسوسی که به این دستگاه‌ها حمله‌ور می‌شود، می‌کوشد با جمع‌آوری اطلاعات شخصی کاربران، به اهداف مزورانه خود دست یابد.

در برخی موارد نادر، این نرم‌افزارهای موذی برای فیلمبرداری یا ارسال صدا از دستگاه‌های آلوده به کار می‌رود.

wichidika
11-03-2014, 09:40
اسنودن انگلیس را به استفاده از "شیوه‌های کثیف" جاسوسی متهم کرد






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
در شرایطی که دیوید کامرون مدعی است مردم انگلیس از کار نهادهای اطلاعاتی راضی‌اند، کارمند سابق آژانس امنیت ملی آمریکا عنوان داشت که انگلیس در مقایسه با آمریکا از "شیوه‌های کثیف" و تبلیغات سیاسی برای جاسوسی استفاده می‌کند.

به گزارش خبرگزاری دانشجویان ایران (ایسنا)، ادوارد اسنودن، افشاگر آمریکایی در آخرین اسنادی که منتشر کرده است، انگلیس را متهم کرد که "شیوه‌های کثیف" برای جاسوسی در امور شهروندان استفاده می‌کند.

این اسناد تازه‌ افشاشده که مربوط به یک نهاد امنیتی انگلیسی به نام "گروه مشترک امنیتی تحقیقاتی ترور" است، نشان می‌دهد که مظنونین به اقدام تروریستی، روزنامه‌نگاران، هکرها، دیپلمات‌ها و تاجران اسلحه برخی از افرادی‌اند که تلفن‌ها و مکاتبات اینترنتی‌شان در سطحی وسیع مورد جاسوسی انگلیس قرار گرفته است.

بنا به این اسناد، هدف مشخص و نهایی این نهاد امنیتی "تخریب، بی‌آبرو کردن و متهم کردن" دشمنان امنیت کشور انگلیس با استفاده از نقشه‌های مختلف برای بی‌اعتبار کردن و ارائه اطلاعات غلط به آن‌ها است.

اسناد نشان می‌دهد که این نهاد ویژه‌ی امنیتی برنامه‌های متعددی با هدف ایجاد و دامن زدن به تبلیغات سیاسی در مورد "سوژه‌"های تحت‌نظر خود دنبال می‌کرده است. حملات سازمان‌یافته سایبری علیه ابزار ارتباطی افراد تحت نظر، یکی دیگر از شیوه‌های جاسوسی بوده است.

اسنادی که اسنودن منتشر کرده است، حاکی از آن است که نهادهای امنیتی انگلیس با قرار دادن جاسوس‌های خوش‌چهره و جذاب بر سر راه سوژه‌های خود و ایجاد رابطه عاطفی یا جنسی میان آن دو به کسب خبر و جاسوسی دست زدند.

به گزارش پایگاه خبری دویچه وله، بخشی از افشاگری تازه نشان می‌دهد که این نهاد امنیتی انگلیسی که همتای "آژانس امنیت ملی آمریکا" محسوب می‌شود، از حملات سایبری برای از کار انداختن اتاق‌های گفتگوی هکرهای مدافع آزادی اینترنت استفاده کردند. آن‌ها درست از همان شیوه‌هایی علیه هکرها استفاده کردند که خود هکرها برای از کار انداختن سایت‌های دولتی استفاده می‌کنند.

بررسی اسناد افشاشده‌ی تازه نشان می‌دهد، نهادی با عنوان "سازمان نظارت بر سیگنال" در انگلیس تشکیل شده که به جای "ام‌آی ۶" و"ام‌آی ۵" مسئول انجام بسیاری از ماموریت‌های جاسوسی است.

دیوید کامرون، نخست‌وزیر انگلیس در واکنش به افشاگری‌های ادوارد اسنودن گفت که او فکر می‌کند واکنش مردم انگلیس به این دست افشاگری‌ها، یک شانه بالا انداختن است.

کامرون افزود، به نظر می‌رسد مردم از این‌ که سازمان‌های امنیتی و جاسوسی کشور کار خود را به درستی انجام می‌دهند، خشنودند. وی گفت:« مردم نمی‌گویند اوه شوک‌آور است. غیرقابل قبول است. واکنش مردم این است که چه خوب، نهادهای امنیتی کار خود را خوب انجام می‌دهند!»

روزنامه‌ انگلیسی گاردین یکی از اصلی‌ترین رسانه‌ها در کمک به اسنودن برای افشاگری بود. با این‌ حال با این‌ که در آمریکا افشاگری‌ها واکنش بسیاری از نمایندگان کنگره و احضار روسای نهادهای اطلاعاتی به پارلمان را داشت، در انگلیس تا به حال هیچ مسئولی مورد بازخواست قرار نگرفته است.

انتهای پیام

tanha.2011
11-03-2014, 11:27
ایتنا - اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار می‌گیرد.


نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۴ از نوزدهم اسفندماه و به مناسبت سال نو در دسترس کاربران ایرانی خواهد بود.


به گزارش ایتنا از روابط عمومی شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه و شمال آفریقا، نسخه های جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقمندان قرار می دهد.

بنابر این گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار می‌گیرد.

بقایی با اشاره به امکان دریافت نسخه های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب سایت رسمی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و یا وب سایت های نمایندگان آنلاین تصریح کرد: امسال برای سومین سال است که کاربران ایرانی می‌توانند از نسخه های خانگی محصولات کسپرسکی به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخه های فارسی نیز وجود دارد و کاربران می توانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مدیرعامل شرکت ایدکو درمورد جایگزینی نسخه های فارسی با انگلیسی اظهار داشت: کاربران می توانند با دریافت نسخه جدید فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. همچنین کلیه خریداران نسخه های خانگی محصولات کسپرسکی نیز می توانند، با کد فعال سازی یا همان لایسنس که از سایر فروشندگان معتبر دریافت داشته اند، نسبت به نصب و فعال سازی نسخه های فارسی اقدام نمایند.

گفتنی است نسخه های جدید فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارش های ویندوز مایکروسافت سازگار بوده و از بیستم اسفند ۹۲ از نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] قابل دریافت و به کارگیری هستند.

درباره ايدكو
شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) يكي از شركت هاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركت هاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و دارايي هاي معنوي سازمان ها طراحي، پيشنهاد و ارائه مي نمايد. این شرکت در حال حاضر توزیع کننده آنلاین محصولات کسپرسکی و اینفوواچ در ایران است.

همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۱۳۹۲ به عنوان برترین نماینده کسپرسکی در حوزه پروژه های Enterprise در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.

VAHID
12-03-2014, 19:14
در موارد بسیاری شرکت های ایرانی پس از اقدامات اولیه و سفارش کالای خود از شرکت خارجی، ایمیلی بسیار شبیه به ایمیل شرکت خارجی را دریافت می کند مبنی بر واریز مبلغ مورد معامله به شماره حسابی غیر از شماره ای که در قرارداد ذکر شده. متاسفانه شرکت ایرانی حتی بدون گرفتن تاییدیه تلفنی نسبت به تغییر شماره حساب شرکت خارجی مبلغ مورد معامله را واریز می نماید و این درحالی است که شرکت خارجی وجهی را دریافت ننموده.
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری در خصوص کلاهبرداری های صورت گرفته اظهار داشت:
در مورد دیگری شرکت ایرانی پس از مذاکرات اولیه با همتای خارجی خود، بدون بازدید از شرکت و کارخانه و بدون مشورت با نهادهای رسمی، از طریق ایمیل کالای مورد نیاز خود را سفارش می دهد و مبلغ مورد معامله را واریز می کند. این درحالی است که شرکت خارجی ممکن است وجود فیزیکی نداشته و صرفاً یک صفحه اینترنتی باشد. تجار ایرانی دقت داشته باشند که فریب اسناد جعلی ارسال شده از سوی شرکت های خارجی را نخورند.
وی افزود: اخیراً کلاهبرداری از طریق ایمیل از شرکت هایی که روابط تجاری با دیگر کشورها دارند (مثل صرافی ها) در حال گسترش میباشد. روابط شرکت های ایرانی با همتایان خود در سایر کشورها از جمله کشور چین، به علت عدم رعایت موارد امنیتی در حوزه فضای مجازی از سوی هر دو طرف، نگرانی هایی را در زمینه وقوع کلاهبرداری بوجود آورده است که تجار عزیزمان باید بیشتر دقت کنند تا قربانی کلاهبرداری هایی از این دست نشوند.
با توجه به روند رو به رشد این نوع از کلاهبرداری از تمامی افراد، تجار و شرکت های ایرانی، صرافی ها که از طریق ایمیل مبادلات تجاری خود را انجام می دهند درخواست می شود تا با رعایت نکاتی چند قربانی مواردی از این دست نشوند:


ایمیلی که ما در پست الکترونیکی دریافت کرده ایم احتمال دارد جعلی باشد و reply کردن آن باعث می شود جواب ما به فرد کلاهبردار ارسال شود پس بهتر است به جای Reply کردن نامه الکترونیکی شرکت خارجی آدرس آن را بصورت دستی در قسمت مربوطه وارد کنیم.
آدرس سایت ها را بصورت دستی درون نوار آدرس مرورگر خود تایپ و از کپی کردن یا رفتن به لینک هایی که در سایت های مختلف آمده جداً خودداری نماییم تا به سایت های جعلی منتقل نشویم.
قبل از برقراری رابطه تجاری با همتای خارجی خود از اتاقهای بازرگانی و یا وبسایت های معتبر از میزان اعتبار و سابقه شرکت خارجی اطمینان حاصل کنیم.
قبل از عقد هرگونه قراردادی فی ما بین شرکت ایرانی و خارجی مشورت های لازم در زمینه معاملات تجاری با بخش حقوقی اتاق بازرگانی و صنایع و معادن ایران و ... صورت گیرد.
از واریز کل مبلغ مورد معامله پیش از دریافت محصول بپرهیزیم چرا که در صورت وجود کلاهبرداری کمتر متضرر خواهیم شد.
هنگام وارد کردن اطلاعات حساس و مهم درون فرمهای الکترونیکی دقت داشته باشیم که صفحه مربوط به فرم ها را درون یک صفحه جدید از مرورگر باز کنیم نه در یک تب جدید زیرا تب ها می توانند از اطلاعات یکدیگر استفاده کنند.
هیچگاه لینک های درون ایمیل های مشکوک به فیشینگ را کلیک نکنیم تا به درون صفحه جعلی هدایت نشویم.
مرتباً وصله های امنیتی ویندوز و مرورگر خود را نصب کنیم.
از یک آنتی ویروس، ضد اسپام، ضد جاسوس و فایروال خوب و بروز استفاده کنیم.
در صورت دریافت ایمیلی مبنی بر تغییر شماره حساب طرف تجاری، آن را از طریق تلفنی، فکس و یا مکاتبه رسمی با شرکت مربوطه تایید کنیم تا در صورت دروغ بودن تغییر شماره حساب، مبلغ مورد معامله را به حساب کلاهبردار واریز ننمائیم.
اطلاعات کاربری افراد فقط به درد خود آنان می خورد نه شخصی دیگر درنتیجه از در اختیار قرار دادن آن به دیگری و یا وارد کردن آن درون فرمی که از طریق ایمیل دریافت شده خودداری کنیم تا از آن اطلاعات سوء استفاده نگردد.
همیشه برای وارد کردن اطلاعات حساس و مهم درون فرم های الکترونیکی اطمینان حاصل کنیم آدرس سایت با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] شروع شده باشد. چون تمام سایت های معتبر و مهم در فرم های ورود اطلاعات از این پروتکل استفاده می کنند.
گردش مالی خود را بطور دوره ای چک کنیم تا از برداشت های غیر مجاز احتمالی با خبر شویم.
احتمال دارد نامه دریافتی از شرکت خارجی جعلی باشد پس در صورت داشتن اطلاعات فنی، هدر ایمیل نامه های دریافتی شرکت خارجی را بررسی کنیم تا از صحت ایمیل دریافتی اطمینان حاصل شود.



در نهایت پلیس فتا از هموطنان درخواست میکند در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ارتباطات مردمی گزارش نمایند و هشدار های پلیس را جدی بگیرید.
منبع:
پایگاه اطلاع‌رسانی پلیس فتا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

wichidika
13-03-2014, 11:21
اسنودن:

جاسوسی از شهروندان به اقتصاد آمریکا و اینترنت لطمه می‌زند
ادوراد اسنودن طی سخنانی در نمایشگاه SXSW، اقدامات سازمان‌های جاسوسی ایالات متحده را بی‌نتیجه و مخرب اقتصاد آمریکا و کلیت اینترنت دانست.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از ثرت پست، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])ادوارد اسنودن، افشاگر سازمان امنیت ملی ایالات متحده، طی سخنرانی خود در نمایشگاه SXSW که از روسیه بصورت آنلاین در این نمایشگاه پخش می شد اعلام کرد در حال حاضر درصد بسیار بالایی از مکالمات اکثر شهروندان آمریکایی توسط سازمان امنیت ملی این کشور شنود و ضبط می شود.
این مکالمات برای مدت 5 سال در این سازمان ذخیره سازی شده و با هدف استفاده از آنها علیه شهروندان نگهداری می‌شوند.
ادوارد اسنودن با اشاره به این نکته که فعالیت‌های مشابهی نیز توسط این سازمان‌ها در سطح اینترنت انجام می‌شود اینگونه اقدامات را باعث از بین رفتن امنیت و کارایی این شبکه دانست و گفت: در حال حاضر اینترنت به میدان جنگ دولت‌ها تبدیل شده است.
وی اما اینگونه اقدامات دولت ایالات متحده را بی‌نتیجه دانست و ضبط مکالمات افراد را بیهوده عنوان کرد.
وی که پیشتر اعلام کرده بود که بسیاری از افرادی که مکالمات آنها شنود می‌شود حتی یک بار هم مورد سوءظن سازمان های امنیتی قرار نگرفته‌اند ضبط این مکالمات را با این حجم گسترده برای دولت ایالات متحده بی فایده دانست و گفت که ما باید به این مسئله بپردازیم که در حال حاضر ما با این منابع بزرگ ذخیره شده مکالمات چه هدفی را دنبال می کنیم.
وی افزود پس از حادثه 11 سپتامبر، سازمان‌های امنیتی و اطلاعاتی این کشور اقدامات خصمانه‌ای را در برابر شهروندان و حریم خصوصی آنها اتخاذ کرده‌اند و شهروندان هیچگونه توانایی دفاع در برابر این حملات را ندارند، وی در این سخنرانی بر این نکته تأکید کرد که ما باید نسبت به ارتباطات خود احساس امنیت کنیم و بدون این حس اقتصاد نیز پیشرفت نخواهد کرد.
ادوارد اسنودن کارمند یک شرکت پیمانکاری سازمان امنیت ملی ایالات متحده بوده است که طی ماه‌های گذشته با سرقت تعداد بیشماری از اسناد و اطلاعات سری از این سازمان به روسیه گریخته و هر چند روز یک بار تعدادی از این اسناد را منتشر میکند.
طی روزهای گذشته نیز در خواست دولت ایالات متحده برای افزایش زمان 5 ساله نگهداری از مکالمات ضبط شده شهروندان آمریکایی برای استفاده در پرونده‌های خصوصی با مخالفت دادگاه نظارت اطلاعاتی خارجی آمریکا روبرو شد.
انتهای پیام/آ

kian98
14-03-2014, 10:53
ایتنا- شركت امنیتی Sucuri اعلام كرد هكرها برای راه اندازی این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.

ایتنا-محققان امنیتی روز دوشنبه اعلام كردند با استفاده از یك فریب قدیمی، هكرها توانستند با استفاده از بیش از ۱۶۲۰۰۰ وب سایت معتبر وردپرس حملات انكار سرویس توزیع شده را علیه وب سایت های دیگر راه اندازی نمایند.


به گزارش ایتنا از مرکز ماهر،‌شركت امنیتی Sucuri اعلام كرد هكرها در این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.

مشخص نیست كه كدام سایت قربانی این حمله سایبری شده است اما شركت امنیتی Sucuri اعلام كرد كه احتمالا قربانی یك سایت وردپرس محبوب است كه برای چند ساعت از كار افتاده است.

مدیر فناوری Sucuriدر پستی نوشته است كه این رخداد یك حمله توزیع شده مبتنی بر HTTP است كه در هر ثانیه صدها درخواست را برای سرور ارسال می كند.

نكته قابل توجه آن است كه یك مهاجم توانسته است با استفاده از هزاران وب سایت محبوب وردپرس یك حمله انكار سرویس توزیع شده را راه اندازی نماید.

kian98
14-03-2014, 10:56
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





آزمایشگاه ضدبدافزار شرکت پاندا سکیوریتی در گزارشی که به تازگی منتشر کرده است، به بررسی رخدادهای حوزه امنیت IT و حوادث سه ماهه ابتدایی سال ۲۰۱۳ پرداخته است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، آزمایشگاه پاندا در گزارش خود ضمن بررسی حوادث امنیتی که در طول سه ماهه اول سال جاری اتفاق افتاده است، معتقد است با وجود اینکه مسیر مبارزه با جرائم سایبری در مسیر درست خود قرار دارد اما هنوز راه زیادی برای پیمودن داریم.

براساس این گزارش تنها در مدت سه ماه ابتدایی سال ۲۰۱۳ شاهد حملات جدی به سازمان‌ها و شرکت‌های بزرگی بودیم. حملاتی نظیر -- حساب‌های کاربری توییتر، بی بی سی یا برگر کینگ.
در طول این مدت حتی غول‌های بزرگ دنیای فناوری اطلاعات نظیر اپل، فیسبوک و مایکروسافت نیز درگیر حملات هکری بودند.

البته همکاری‌های بین‌المللی شکل گرفته بین سازمان‌های امنیتی و قضایی نیز تا حد زیادی توانسته فعالیت‌های مجرمانه گروه‌های هکری را سرکوب کرده و شاهد پیروزی‌هایی نظیر دستگیری جمعی از هکرها به اتهام اخاذی با ویروسی به نام پلیس، باشیم.

اندروید، مهم‌ترین هدف بدافزارهای موبایل
آزمایشگاه پاندا سکیوریتی در ادامه گزارش خود به بررسی رخدادهای امنیتی در طول سه ماهه نخست سال ۲۰۱۳ پرداخته است.
حملات بدافزارها به گوشی‌های تلفن همراه و هدف گیری سیستم عامل اندروید به عنوان سیستم عاملی که بزرگ‌ترین سهم را در بازارهای جهانی دارد و بروز نوعی از بدافزارها که نه تنها می‌توانند گوشی‌های موبایل را آلوده کنند بلکه تجهیزات متصل به گوشی نظیر کامپیوترها، لپ تاب و تبلت را نیز آلوده می‌کنند، همگی نشان دهنده این است که در بین این حملات، تکنیک‌های جدیدی نیز دیده می‌شود.

بر همین اساس و با گسترده‌تر شدن حملات سایبری نسبت به گذشته، عده‌ای بر سر ایجاد یک کنوانسیون به منظور ایجاد محدودیت در چنین اعمالی توافق کردند و به این ترتیب کمیسیون امنیت اتحادیه اروپا به منظور حمایت از کشورهای عضو در مقابله با حملات سایبری افتتاح شد.

پس از آن FBI در سال ۲۰۱۰ گزارشی از جزئیات تحقیقی را منتشر کرد که در آن خبر از انهدام باندی از مجرمان سایبری می‌داد که از سال ۲۰۰۵ بیش از یک میلیون سیستم را آلوده کرده بودند.
خنثی سازی چنین باندی، هماهنگی زیادی بین نیروهای امنیتی طلب می‌کند اما متاسفانه شرکت‌ها و سازمان‌ها همچنان هشدارهای مربوط به حفاظت از اطلاعات مشتری را نادیده گرفته و به آن توجهی نمی‌کنند.
به عنوان مثال شرکت سونی در سال ۲۰۱۱ به علت نادیده گرفتن اهمیت حفاظت از اطلاعات مشتری مجبور به پرداخت ۲۵۰ هزار پوند غرامت شد.

کلاهبرداری با ویروس پلیس
یکی از بدنام‌ترین اتفاقات سایبری سال گذشته، طراحی ویروسی به نام ویروس پلیس بود. اما این ویروس ابتدای سال جاری دوباره بر سر زبان‌ها افتاد. زمانی که تیم تحقیقات فنی پلیس ملی اسپانیا به همراه پلیس بین‌الملل و پلیس اتحادیه اروپا توانستد حلقه تبهکاری طراحان این ویروس را منهدم کنند. اما آزمایشگاه پاندا سکیوریتی به کلیه کاربران هشدار می‌دهد که اگرچه حلقه مجرمانه این گروه هکری منهدم شده است اما هستند هنوز افرادی که از منبع این ویروس برای انجام اعمال مجرمانه خود استفاده می کنند.

دام‌های مشابه برای توییتر، فیسبوک و مایکروسافت
حتما لو رفتن اطلاعات ۲۵۰ هزار کاربر توییتر و یا حمله هکری پیچیده به فیس بوک، اپل و مایکروسافت را به یاد دارید.
همه این حملات از یک حفره امنیتی ناشناخته در جاوا که هیچ وصله‌ای هم برای آن منتشر نشده بود، سوءاستفاده می‌کردند. چراکه بیش از ۹۰ درصد آلودگی‌ها از طریق آسیب‌پذیری‌های جاوا در مرورگرها و یا به لطف استفاده از نسخه‌های قدیمی این برنامه ایجاد می‌شود.

حملات سایبری
به گزارش آزمایشگاه پاندا اگرچه تعداد و تنوع حملات در طول مدت سه ماهه ابتدایی سال ۲۰۱۳ کاهش چشمگیری داشته است اما قربانیان بزرگی هم داشته‌اند. مثلا شرکت Evernote با انتشار بیانیه‌ای خواستار تغییر رمز عبور ۵۰ میلیون کاربر خود شد و یا بانک فدرال امریکا که هدف حمله هکری قرار گرفت و گروه نفوذگران ناشناس با انتشار اطلاعات بیش از چهار هزار کاربر این بانک به نوعی این حمله را گردن گرفت.
به دو مورد قبلی ناسا را هم اضافه کنید. حمله ای که طی آن اطلاعات داخلی کاربران نظیر آدرس ایمیل و کلمات عبور آنها لو رفت.

شبکه‌های اجتماعی
در ادامه فهرست بالا به آسیب‌پذیری شبکه‌های اجتماعی و توجه هکرها به این شبکه ها می‌رسیم.
در طول این سه ماه حساب‌های کاربری افراد مشهور و سازمان‌های مختلف در توییتر -- شدند. سازمان‌هایی نظیر برگر کینگ، شرکت خودرو سازی جیپ و ظهور گروهی تحت عنوان ارتش الکترونیک سوریه که موفق به -- حساب‌های سازمان دیده بان حقوق بشر، کانال های خبری فرانسه و یا خدمات آب و هوای بی بی سی شدند.

جنگ سایبری
در سه ماهه اول سال ۲۰۱۳ در حوزه جنگ‌های سایبری کشور چین جایگاه ویژه‌ای کسب کرده و به غول آسیا در این زمینه تبدیل شده است.
در آخرین روزهای اولین ماه میلادی سال ۲۰۱۳ نشریه نیویورک تایمز در صفحه اول خود مقاله‌ای منتشر کرد و در آن توضیح داد که چطور قربانی یک حمله هکری شده است.
این نشریه احتمال داد این حمله از سوی کشور چین و در اعتراض به انتشار مقاله‌ای که در آن به بررسی ثروت افسانه‌ای رئیس جمهور سابق چین و خانواده‌اش پرداخته شده بود، انجام شده است.
یک روز بعد وال استریت ژورنال نیز قربانی حمله مشابهی شد.
اینها در حالیست که دولت چین نسبت به این اتهامات اعتراض کرده و گفت هیچگونه شواهد قطعی در این زمینه وجود ندارد.
اما چند هفته قبل موسسه امنیتی Mandiant در مقاله‌ای به وجود نیروهای متخصص جنگ سایبری در ارتش چین اشاره کرد و توضیح داد که چطور این نیروها از سال ۲۰۰۶ به سرقت اطلاعات ۱۴۱ سازمان اقدام کرده‌اند.
براساس بررسی‌های آزمایشگاه پاندا سکیوریتی طی سال‌های اخیر اگرچه شواهد قطعی و مطمئنی دال بر حملات هکری چینی‌ها به سازمان‌های جهانی وجود ندارد اما بعد از هر حمله نگاه خیره مردم جهان به سمت چین دوخته می‌شود!!!

kian98
14-03-2014, 10:58
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






ویروس‌های رایانه‌ای می‌توانند به یک کابوس شبانه‌روزی تبدیل شوند. برخی از آن‌ها با هدف سرقت اطلاعات شخصی به حافظه داخلی رایانه رسوخ می‌کنند، بعضی از انواع ویروس‌ها ترافیک شبکه‌های رایانه‌ای را بالا می‌برند، در برخی موارد یک رایانه شخصی را به مرکز انتشار بدافزارها تبدیل می‌کنند و حتی می‌توانند در یک لحظه نتیجه سال‌ها تلاش مالی و غیرمالی شما را برباد دهند.

مرکز تحقیقاتی گارتنر این هفته با انتشار گزارشی اعلام کرد که حملات سایبری طی یک سال گذشته ۱۶۹ درصد افزایش یافته است و با این اتفاق ۹۳ درصد مراکز ارائه‌دهنده خدمات مالی و سازمان‌های جهانی مجبور شدند میزان سرمایه‌گذاری‌های خود را در زمینه ابزارهای امنیتی افزایش دهند.

در این گزارش آمده است که طی سال ۲۰۱۳ میلادی ۸۸ درصد سرقت‌های اینترنتی از طریق جست‌وجو در سایت‌ها و ۱۲ درصد هم از طریق خدمات پست الکترونیکی صورت گرفته است و در مجموع طی سال گذشته ۳.۳۷ میلیون نفر در جهان مورد سرقت‌های سایبری قرار گرفته‌اند.

همچنین گفته شد که مشتریان بانک‌ها در ۲۰.۶ درصد، مشترکان یاهو در ۹.۹ درصد و اعضای فیس‌بوک در ۹.۷ درصد از موارد هدف سرقت‌های اینترنتی در سال ۲۰۱۳ بودند.
در این سال ۳۰ درصد سرقت‌های اینترنتی متوجه کاربرانی شد که در اینترنت جست‌وجو می‌کردند یا به ارسال و دریافت پست الکترونیکی مشغول بودند.

همچنین، در ۲۰ درصد سرقت‌ها مشترکان شبکه‌های اجتماعی مورد هدف قرار گرفتند، ۱۲ درصد سرقت‌ها از بانک‌ها و مؤسسات مالی صورت گرفت، ۸ درصد سرقت‌ها از شرکت‌های بزرگ، ۷ درصد از کاربران بازی‌های رایانه‌ای، ۷ درصد از فروشگاه‌های آنلاین، ۶ درصد از مشترکان خدمات پرداخت الکترونیک، ۵ درصد از وبلاگ‌ها و در ۵ درصد موارد هم مشترکان شرکت‌های مخابراتی مورد سرقت‌های سایبری قرار گرفتند.

این آمار و ارقام نه‌چندان خوشایند نشان داد که با وجود افزایش تعداد برنامه‌های امنیتی و آگاهی کاربران، باز هم میزان حملات سایبری گسترش یافته است و متولیان این امر هنوز نتوانسته‌اند کنترل امنیت در دنیای سایبری را در دست بگیرند.


در همین راستا، کارشناسان مرکز Consumer Reports در یک بررسی گسترده تمام ویروس‌ها، بدافزارها، کرم‌ها، برنامه‌های مخرب و ابزارهای آلوده منتشر شده در طول تاریخ را مورد مطالعه قرار دادند و نتایج حاصل از آن را طی هفته جاری در یک گزارش جامع منتشر کردند.
در این گزارش لیست ۱۰ ویروس خطرناک که طی همه سال‌ها در سراسر جهان منتشر شدند، به قرار زیر اعلام شد.


۱-‌ کرم Storm Worm
به اعتقاد بسیاری از کارشناسان Storm Worm خطرناک‌ترین و همه‌گیرترین برنامه‌ای بود که در طول تاریخ منتشر شد.
در اواخر سال ۲۰۰۶ میلادی گروهی از محققان امنیتی برای نخستین بار این کرم اینترنتی را شناسایی کردند.

اما مدت زمان زیادی از شناسایی این کرم خطرناک نگذشت که جمع گسترده‌ای از ساکنان کره خاکی به آن آلوده شدند و در آن زمان هیچ برنامه‌ای وجود نداشت که بتواند جلوی انتشار آن را بگیرد.

روش انتقال این «کرم طوفانی» پست الکترونیکی بود و در عرض چند روز به قدری گسترش یافت که هیچ مرکزی توان مقابله با آن را نداشت. در آن زمان هر یک از مراکز امنیتی از این کرم با اسامی مختلف یاد می‌کردند و برای مثال شرکت Symantec آن را Peacomm می‌خواند و شرکت McAfee هم از آن با عنوان Nuwar یاد می‌کرد.

این کرم در خانواده تروجان‌ها طبقه‌بندی شد و پس از آلوده کردن رایانه، امکان دسترسی هکرها را از راه دور فراهم می‌کرد. بسیاری از ارگان‌ها اعلام کردند Storm Worm خطرناک‌ترین کرمی بوده که تاکنون در سراسر جهان منتشر شده است و مرکز امنیتی Postini در ژوئیه ۲۰۰۷ اعلام کرد تا آن زمان بیش از ۲۰۰ میلیون ایمیل با این کرم ارسال شده است. البته ابزارهای امروزی «کرم طوفانی» را به‌راحتی از پا درمی‌آورند.


۲-‌ ویروس Leap-A/Oompa-A
کارشناسان بر این باورند که هم‌اکنون بیش از ۱۰۰ هزار نوع ویروس وجود دارد که می‌تواند رایانه‌ Mac اپل را از پا دربیاورد. مدتی قبل ویروس Leap-A که البته با نام Oompa-A هم شناخته می‌شود، به صورت گسترده در سراسر جهان منتشر شد.

این ویروس از ابزار ارتباطی iChat اپل استفاده می‌کرد و پس از آلوده کردن رایانه، به دنبال لیست مخاطبان می‌گشت و به هر یک از آن‌ها یک پیام ویژه می‌فرستاد. این پیام شامل یک عکس با فرمت JPEG بود که کاربر را مجبور می‌کرد آن را بارگذاری کند و زمانی که این اتفاق صورت می‌گرفت، کنترل رایانه از دست کاربر خارج می‌شد.

این ویروس نه‌تنها به صورت گسترده منتشر شد، بلکه نشان داد که بر خلاف ادعاهای اپل رایانه‌های Mac هم می‌توانند به راحتی مورد هدف حملات سایبری قرار بگیرند.

۳-‌ کرم‌های Sasser و Netsky
چندی پیش پلیس بین‌الملل یک جوان ۱۷ ساله آلمانی به‌نام «اسون جاشان» را دستگیر کرد که سازنده کرم‌های مخرب Sasser و Netsky بود.
این دو کرم اینترنتی به روش مختلف عمل می‌کردند و پس از مدت‌ها تحقیق و بررسی، کارشناسان امنیتی سرانجام از روی مشابهت کدهای به‌کار رفته در آن‌ها متوجه شدند که هر دو کرم یاد شده را یک فرد ساخته است.

کرم Sasser از طریق حفره‌های موجود در سیستم‌عامل ویندوز به رایانه‌های شخصی حمله می‌کرد و در مقابل، کرم Netsky پس از انتقال به رایانه از طریق پست الکترونیکی، به دنبال دیگر رایانه‌های آسیب‌پذیر می‌گشت.

این دو کرم که هنوز هم فعالیت دارند، به صورت خودکار روی رایانه‌ها نصب می‌شوند و برمبنای آدرس‌های IP قربانیان خود را شناسایی می‌کنند. اگر یکی از این کرم‌ها روی رایانه نصب شود، امکان خاموش کردن دستگاه از بین می‌رود و فقط مجبور خواهید بود آن را از برق بکشید.
لازم به ذکر است که جاشان به خاطر سن کم خود تنها به یک سال و ۹ماه حبس محکوم شد و بزودی از زندان بیرون می‌آید.


۴-‌ ویروس MyDoom
ویروس MyDoom که البته با نام Novarg هم شناخته می‌شود، از طریق حفره‌های سیستم‌عامل بدون اطلاع کاربر کنترل رایانه را در دست می‌گیرد.
این ویروس انواع مختلفی دارد و تا کنون با دو اقدام اصلی سعی شده است جلوی فعالیت آن گرفته شود.

دولت امریکا سال گذشته سرمایه‌گذاری فراوانی را انجام داد تا بتواند خود را در مقابل این ویروس ایمن کند. ویروس MyDoom سال گذشته توانست با ورود به جست‌وجوگرهای اینترنتی بخش زیادی از کاربران جهانی را تحت پوشش قرار دهد و از طریق پست الکترونیکی روی میلیون‌ها رایانه بارگذاری شود.

مرکز MessageLabs چندی پیش اعلام کرد که از هر ۱۲ پست الکترونیکی ارسال شده یک مورد از آن‌ها ویروس MyDoom را شامل می‌شود.

۵-‌ ویروس/ SQL Slammer Sapphire
در اواخر ژانویه ۲۰۰۳ یک ویروس جدید برای سرورهای اینترنتی شناسایی شد که بسیاری از شبکه‌های رایانه‌ای در جهان را مورد حمله قرار داد.

این ویروس در نهایت باعث شد تا بسیاری از سیستم‌های رایانه‌ای مهم از جمله شبکه دستگاه‌های خودپرداز بانک مرکزی امریکا از کار بیفتد، سیستم خدمات اورژانسی ۹۱۱ امریکا از دسترس مردم خارج شود و شرکت هواپیمایی Continental Airlines به خاطر خطا در بلیت‌های الکترونیکی بسیاری از پروازهای خود را لغو کند.

ویروس SQL Slammer با نام Sapphire هم شناخته می‌شود و تاکنون بیش از یک میلیارد دلار خسارت وارد کرده است. این ویروس تنها چند دقیقه پس از ورود به سرور اینترنتی، تمام رایانه‌های متصل به آن را آلوده می‌کند.

۶-‌ ویروس Nimda
این ویروس که نخستین بار در سال ۲۰۰۱ میلادی شناخته شد، همچنان مشغول فعالیت است و بسیاری کارشناسان از آن با عنوان «کرم خطرناک» یاد می‌کنند.

ویروس Nimda از طریق اینترنت گسترش می‌یابد و به گفته کارشناسان، پرسرعت‌ترین ویروسی محسوب می‌شود که تاکنون شناسایی شده است. مرکز TruSecure در گزارش جدید خود توضیح داد که از زمان ورود Nimda به اینترنت تا زمان تخریب یک رایانه تنها ۲۲ دقیقه طول می‌کشد.

این ویروس در مراحل نخست سرورهای اینترنتی را مورد هدف قرار داد و البته به تازگی برخی از انواع آن شناسایی شده است که به رایانه‌های شخصی هم حمله می‌کند. این ویروس به روش‌های مختلف گسترش می‌یابد و هنوز ابزار کارآمدی برای جلوگیری از اقدام‌های آن موجود نیست.

۷-‌ کرم‌های Code Red و Code Red II
این دو کرم سیستم‌عامل ویندوز مایکروسافت را مورد هدف قرار می‌دهند و برای رسیدن به اهداف خود حجم گسترده‌ اطلاعات بیش از توان پردازشی سیستم‌عامل را به رایانه ارسال می‌کنند تا ظرف چند دقیقه دستگاه از کار بیفتد و حافظه رایانه به‌طور کامل از مدار فعالیت خارج شود.

نوع حمله این کرم‌ها DDoS است. در سال ۲۰۱۳ گزارش شد که این دو کرم به کاخ سفید هم حمله کرده‌اند و سعی داشتند سرورهای اینترنتی دولت امریکا را از کار بیندازند.
رایانه‌هایی که به این کرم‌ها آلوده شوند دیگر از کاربر خود فرمان نمی‌پذیرند و در مقابل، هکرها کنترل و مدیریت آن رایانه را در دست می‌گیرند. این کرم‌ها بدون اطلاع کاربر و مدیر شبکه فعالیت خود را آغاز می‌کنند.

۸-‌ ویروس Klez
این برنامه مخرب نسل جدید ویروس‌های رایانه‌ای را معرفی کرد و برای مدت‌های طولانی همه تولیدکنندگان ابزارهای امنیتی را ناکارآمد باقی گذاشت.
اگرچه ویروس Klez اواخر سال ۲۰۰۱ میلادی شناخته شد، اما کارشناسان همچنان رده‌هایی از فعالیت آن را شناسایی می‌کنند.

این ویروس از طریق پست الکترونیکی رایانه را مورد هدف قرار می‌دهد، سپس به صورت خودکار خود را به تمام مخاطبان کاربر ارسال می‌کند، لیست سایت‌های مورد علاقه بقیه کاربران را تشخیص می‌دهد و با اسم این سایت‌ها و در قالب برنامه‌های کاربردی پست الکترونیکی ارسال می‌کند تا باز هم نصب شود و به فعالیت‌های مخرب خود ادامه دهد.

برنامه مخرب Klez انواع مختلف دارد و می‌تواند به عنوان یک ویروس معمولی، کرم خطرناک، اسب تروجان یا... خود را نشان دهد. این ویروس حتی می‌تواند برنامه‌های ضدویروس را هم غیرفعال کند.

۹-‌ ویروس ILOVEYOU
این ویروس خطرناک در کشور فیلیپین ساخته شد و پس از مدت کوتاهی به گونه‌ای انتشار یافت که به دست غالب کاربران اینترنتی جهان رسید.
ویروس ILOVEYOU ابتدا فعالیت خود را با ایمیل آغاز کرد و با موضوعاتی از قبیل نامه‌های عاشقانه به دست کاربران می‌رسد.

در این ایمیل‌ها یک فایل متنی ضمیمه شده بود که اگر کاربر آن را بارگذاری می‌کرد، باید قید همه اطلاعات شخصی خود را می‌زد این ویروس پس از گذشت مدتی سراغ دیگر روش‌های موجود رفت و از طریق سایت‌های آلوده و به زبان‌های مختلف گسترش یافت.
ویروس ILOVEYOU قادر است خود را بارها کپی کند و بدون اطلاع شما به رایانه دوستان‌تان هم انتقال یابد.


۱۰- ویروس Melissa
این ویروس برای نرم‌افزار Word مایکروسافت ساخته شد و به همین خاطر ابزار اصلی انتقال آن سرویس‌های پست الکترونیکی بود. ویروس رایانه‌ای Melissa از طریق فایل نوشتاری ضمیمه شده به ایمیل وارد رایانه‌ها می‌شد و پس از بارگذاری، کنترل کامل رایانه و اطلاعات موجود در آن را در دست می‌گرفت.

ویروس Melissa به خاطر کاربرد فراوان برنامه Word به قدری در سراسر جهان گسترش یافت که نظر کنگره امریکا را هم به خود جلب کرد. این مرکز با همکاری سازمان FBI همکاری‌های گسترده‌ای انجام داد و سرانجام سازنده ویروس Melissa را دستگیر کرد.
باید توجه داشت که این ویروس هنوز هم فعال است و کاربران را در تور خود گرفتار می‌کند.

kian98
14-03-2014, 11:10
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید.

بر اساس گزارش ایتنا از شرکت مهندسی شبکه گستر، نویسند‌گان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.
سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت.
مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد.

اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.

ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند.
این کار از طریق سوءاستفاده از سرویس DNS صورت می گرفت.
با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد.
طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایت‌های مورد نظر این افراد هدایت شده و در این سایت‌ها انواع بدافزارها و دیگر برنامه‌های مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا می‌گردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده می‌شد.

طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاع‌رسانی و هشدار به آنان را داشته اند. همچنین سایت‌های پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان می‌دهند.
بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنید.
در صورتی که در این سایت، تصویر زیر به رنگ سبز دیده می شود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.
البته باید توجه داشت که این ویروس می‌تواند روتر(router)ها را نیز آلوده کند، لذا در صورتی که درخواست‌های اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.

کنترل DFS
در صورت آلودگی به ویروس DNS Changer می‌توانید برای کسب اطلاعات فنی بیشتر به "هشدار ویروس DNS Changer" که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.

همچنین در سایت DNS Changer Working Group که اختصاصا برای اطلاع‌رسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکت‌های امنیتی راه‌اندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.

ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند.

kian98
14-03-2014, 12:49
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Yahoo Mail Hacked


یاهو به تازگی اعلام کرده است که تعداد نامشخصی از اکانت‌های ایمیل کاربران مورد نفوذ هکرها قرار گرفته است. کاربرانی که اکانت آن‌ها تحت تاثیر قرار گرفته هم‌اکنون از این مساله مطلع شده‌اند و یاهو می‌گوید که تمام تلاش خود را برای ردیابی کسانی که مسئول این حمله بوده‌اند و همچنین ایمن‌سازی اکانت‌های ه ک شده (و دیگر اکانت‌ها) خواهد نمود.
بنا بر گفته‌ی این شرکت، به نظر می رسد به جای اینکه سرویس یاهو بطور مستقیم مورد حمله قرار گیرد، آدرس‌های ایمیل و کلمه‌های عبور مربوط به آنان از یک دیتابیس متصل به سرویس‌های یاهو نظیر نت‌فلیکس، جیمیل، فیسبوک یا دیگر سرویس‌هایی که فرآیند لاگین را ممکن می‌کنند دزدیده شده است. یاهو اینچنین بیان می‌کند که «ما هیچ مدرکی مبنی بر برداشته شدن این اطلاعات از سیستم‌های خود یاهو نداریم.» نرم‌افزاری که به منظور در اختیار گرفتن اطلاعات سرقت شده به کار گرفته شده است، به اکانت کاربران دسترسی پیدا کرده و تلاش نموده تا از طریق آخرین ایمیل‌های رد و بدل شده، نام‌ها و آدرس‌های ایمیل را از اکانت‌های کاربران بدست آورد.
کاربران برای جلوگیری از چنین رخدادهایی، باید نسبت به انتخاب پسورهای مناسب‌تر اقدام کنند. لازم است کلمه‌عبور شما بطور منظم تغییر کرده و در ترکیب آن از نشانه‌ها و کارکترهای مختلفی استفاده شود. همچنین باید این موضوع را به خاطر سپرد که استفاده از یک پسورد بر روی اکانت سایت‌ها و سرویس‌های گوناگون ریسک به خطر افتادن اطلاعات را به میزان قابل توجهی افزایش می‌دهد.

kian98
14-03-2014, 12:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])



به تازگی یک مشکل نرم‌افزاری در سرویس جیمیل گوگل، موجب شده است که کاربران هنگام اجرای عملیات‌های حذف و گزارش اسپم بر روی برخی ایمیل‌ها، بصورت تصادفی برخی ایمیل‌های غیرمرتبط را نیز حذف نموده یا بعنوان اسپم علامت‌گذاری کنند. گوگل می‌گوید این باگ تمام کاربران را تحت تاثیر قرار نداده و تنها بر اثر یک آپدیت نرم‌افزاری در نسخه‌های iOS، مرورگر موبایل و نسخه‌ی آفلاین جیمیل رخ داده است.
گوگل مدعی است که مشکل را برطرف نموده و بسته لازم برای رفع باگ را منتشر کرده است، اما آمار مشخصی از تعداد کاربرانی که این مشکل را تجربه کرده‌اند یا تعداد پیغام‌هایی که بطور تصادفی حذف شده‌اند مشخص نیست. این شرکت طی ایمیلی که تصویر آن را در بالا می‌بینید از کاربران سرویس خود خواسته است که پوشه‌های اسپم و Trash را بطور مجدد مورد بررسی قرار داده و از عدم بروز مشکل اطمینان حاصل نمایند. این مشکل می‌تواند ایمیل‌های مربوط به تاریخ 12 تا 21 ژانویه را تحت تاثیر قرار داده باشد.
این خبر آن هم تنها چند روز بعد از، از کار افتادن موقت جیمیل و برخی دیگر سرویس‌های گوگل برای حدود 10 درصد از کاربران، رخداد خوشایندی برای گوگل و کاربران آن نخواهد بود. از دسترس خارج شدن سرویس‌های مذکور برای حدود 25 دقیقه به طول انجامید که گوگل علت آن را ورود یک سری کدهای باگ‌دار به برخی سیستم‌هایش عنوان کرد.

kian98
14-03-2014, 12:56
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

آن روزها که برای حفظ امنیت دستگاه اندرویدی کافی بود تنها اپلیکیشن‌ها را از طریق گوگل پلی نصب کنیم گذشت. شرکت تولیدکننده ی آنتی ویروس و سیستم‌های امنیتی سیمانتک، در گزارشی به ارائه‌ی جزئیاتی در خصوص یک بدافزار ویندوز پرداخته است که به هنگام اتصال دستگاه به یک سیستم آلوده از طریق کابل USB، تلاش می‌کند به دستگاه اندرویدی نفوذ کند.

بدافزار جدید که Trojan.Droidpak ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نام گرفته است خود را بعنوان یک سرویس سیستمی بر روی دستگاه‌های ویندوزی نصب می‌کند و پس از آن اقدام به دانلود یک اپلیکیشن آلوده‌ی بانکداری با فرمت اجرایی apk. بر روی سیستم می‌نماید. همچنین احتمال می‌رود این بدافزار نسبت به دانلود ابزار دیباگ اندروید یعنی ADB نیز مبادرت ورزد. به محض نصب ADB، این بدافزار به انتظار می‌نشیند تا شما دستگاه اندرویدی خود را از طریق کابل USB به سیستم متصل نمایید و سپس تلاش می‌کند از طریق لود جانبی، تروجان جمع‌آوری اطلاعات را بر روی دستگاه شما نصب کند. خبر خوب این است که برای اینکه این برنامه ی مخرب بتواند به اجرای عملیات خود بپردازد لازم است که گزینه‌ی USB Debugging بر روی دستگاه فعال باشد.
این برنامه مخرب، یک گونه از Android.Fakebank.B ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است که خود را بعنوان یک شبیه‌سازی از گوگل پلی استور نصب می‌نماید. پس از انجام این قسمت، این برنامه منتظر می‌ماند تا یکی از برنامه‌های بانک‌داری الکترونیک کره‌ای که از پیش تعیین شده است بر روی دستگاه اجرا شود و در این مرحله به کاربر اعلام خواهد نمود که نسخه ی موجود را حذف کرده و نسبت به نصب نسخه‌ای که از پلی استور قلابی دانلود خواهد شد اقدام کند. این نرم‌افزار مخرب همچنین توانایی مسدود کردن SMSها و فوروارد کردن آن‌ها بر روی یک سرور دیگر را نیز دارد که بطور مشخص در جهت گذشتن از سیستم‌های تاییدیه بانک‌ها مورد استفاده قرار می‌گیرد.
اگرچه هم‌اکنون نسخه های فعالی از این بدافزار بانک‌های مختلف کره‌ای را هدف قرار داده‌اند، پیاده‌سازی مشابهی می‌تواند منجر به لود جانبی مجموعه عظیمی از بدافزارها به منظور هدف قرار دادن بانک‌های سراسر جهان شده و یا دیگر بدافزارها را وارد دستگاه کاربران نماید.
البته اقدامات عملی مختلفی برای کاهش ریسک این حملات وجود دارد. در ابتدا لازم است که USB Debigging اندروید خود را تنها در مواقع ضروری روشن کنید؛ دوم اینکه در متصل کردن دستگاه خود به سیستم‌های غیر آشنا نهایت احتیاط را به خرج دهید. سوم اینکه از نصب بودن یک آنتی ویروس خوب و بروز بر روی سیستم ویندوزی خود اطمینان حاصل کنید. در نهایت نیز توصیه می‌شود استفاده از یک اپلیکیشن ضد بدافزار بر روی گوشی یا تبلت اندرویدی خود را در نظر داشته باشید. با توجه به اینکه اغلب این برنامه ها رایگان هستند پس در افزودن یک لایه‌ی امنیتی به دستگاه خود تعلل نکنید.

kian98
14-03-2014, 12:59
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

بدافزار جدیدی به نام Trojan Droidpak توسط سیمنتک شناسایی شده است که ابزارهای اندرویدی را هدف قرار می‌دهد. این بدافزار از طریق اتصال گوشی یا تبلت شما به PC فعال می‌گردد.
اوایل هفته جاری، نائب‌رئیس ارشد بخش بازاریابی جهانی اپل، فیل شیلر، در توئیتی نشان داد که 99 درصد بدافزارها ابزارهای اندرویدی را هدف قرار داده‌اند. یکی از آخرین نمونه‌های این بدافزارها توسط کمپانی Symantec کشف و شناسایی شده است. وقتی دستگاه اندرویدی خود را در حالت USB Debugging به یک کامپیوتر ویندوزی متصل می‌کنید تا همگام‌سازی‌های لازم صورت گیرد، این بدافزار به نام Trojan Droidpak یک نسخه متفاوت از فروشگاه گوگل را در تلفن شما قرار می‌دهد. حالت USB Debugging اغلب توسط توسعه‌دهندگان و هنگامی که می‌خواهید دستگاهتان را روت کنید، مورد استفاده قرار می‌گیرد.
سیمنتک یک کشف جالب داشته است. این بدافزار وقتی بر روی دستگاه اندرویدی شما نصب می‌گردد به دنبال اپلیکیشن‌های موبایل‌بانک کره‌ای بر روی گوشی‌تان می‌گردد. سپس این اپلیکیشن‌ها را حذف نموده و یک نسخه آلوده را به جای آنها نصب می‌نماید. البته راه‌حل‌هایی برای پیشگیری از آلوده شدن دستگاه به این بدافزار وجود دارد. سیمنتک به کاربران اندروید پیشنهاد می‌کند که در مواقعی که ضروری نیست ویژگی USB Debugging را خاموش کنند. همچنین پیشنهاد می‌کند که هنگامی که گوشی خود را به یک کامپیوتر ناشناخته متصل می‌کنند بسیار مراقب باشند و از نرم‌افزارهای امنیتی مثل Norton mobile Security استفاده نمایند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصویر فوق مربوط به یک گوشی اندرویدی آلوده به این بدافزار است. همان طور که مشاهده می‌کنید، این بدافزار در قامت Google App Store با آیکون گوگل پلی به لیست اپلیکیشن‌ها افزوده شده است.

kian98
14-03-2014, 13:01
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


رئیس بخش بازاریابی اپل، یعنی فیل شیلر، در اکانت توئیتر خود به نسخه‌ی جدید گزارش امنیتی سالانه‌ی سیسکو لینک داده است که احتمالا قصد اشاره به مسأله‌ای داشته که در این گزارش به آن پرداخته شده است. بر اساس یافته‌های این گزارش، 99 درصد از دستگاه‌های موبایل هدف قرار گرفته توسط بدافزارها، از سیستم‌عامل رقیب اپل، یعنی اندروید قدرت می‌گرفته‌اند.
شیلر بدون هیچ اظهار نظری تنها به گزارش مذکور لینک داده است. این روش از زمانی که او در سال 2008 به عضویت توئیتر درآمد، به شیوه‌ای معمول در توئیت‌های او بدل شده است. این توئیت دومین بار است که گزارش سالانه‌ی سیسکو را به کاربران معرفی می‌کند؛ بار قبلی نیز وی به منظور هدایت دنبال‌کنندگان خود به نتایج گزارش مربوط به سال 2013، توئیت مشابهی را ارسال کرده بود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این گزارش گفته شده است که با وجود اینکه نرم‌افزارهای مخربی که دستگاه‌های مشخص موبایل را هدف قرار داده‌اند تنها 1.2 درصد از بدافزارهای ردیابی شده توسط سیسکو را در سال 2013 تشکیل می‌دهند، ولی رشد این حوزه می‌تواند منشاء نگرانی باشد. دستگاه‌های اندرویدی مرکز حملات اینچنینی بوده‌اند و پس از آن‌ها دستگاه‌های قدرت گرفته از J2ME (پلتفرم جاوا) نظیر سری آشای نوکیا در رده‌ی دوم قرار گرفته‌اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفته می‌شود حملات مهندسی اجتماعی، همانند Fishing و Likejacking، شایع‌ترین نوع حملات بوده‌اند. سازندگان برنامه‌های مخرب، با استفاده از این تکنیک‌ها اقدام به جمع‌آوری اطلاعاتی نظیر شماره کارت‌ها و اطلاعات محرمانه‌ی شبکه‌های اجتماعی نموده و به جرائم مالی دست می‌زنند.
فاصله‌ی میان اندروید و iOS کاهش یافته است؛ اما هنگامی که صحبت از حملات غیر هدف‌دار باشد، این شکاف همچنان چشمگیر است.
بر اساس این گزارش، تحلیل به عمل آمده از کاربران نشان می‌دهد که کاربران اندروید در 71 درصد موارد، بالاترین احتمال مواجهه با انواع بدافزارهای سمت وب را به خود اختصاص داده‌اند و در مقابل می‌توان به آمار کاربران آیفون اشاره کرد که با 14 درصد مواجهه با بدافزار، در جایگاه دوم قرار دارند.