مشاهده نسخه کامل
: Security News : اخبار و هشدارهاي امنيتي
صفحه ها :
1
2
3
4
5
6
7
8
9
[
10]
11
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج این کنکاش اصلاً امیدوار کننده نیست و مشخص شده که اوضاع از آنچه تصور می شد هم، بدتر هست. روترهای خانگی و اداری کوچک، سیبل حملات شده اند و از قضا همین دسته از روترها از لحاظ امنیتی بیشترین مشکلات را دارند. پس اگر فکر می کنید وقتی از خانه به اینترنت متصل شوید در امان خواهید بود سخت در اشتباهید چون هر کسی که به یک روتر با ضعف امنیتی متصل شود تحت خطر هست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بدی ماجرا این است که اغلب کاربران حتی از اندک امکانات امنیتی روتر خود یا مطلع نیستند یا استفاده نمی کنند و این خود به طور بالقوه خطر -- شدن و سرقت اطلاعات را افزایش می دهد.
ظاهراً به دست آوردن رمز وای-فای روترها آنقدر ساده است که در توصیفش چنین گفته اند: «همه کاری که یک مهاجم باید بکند این است که به کافه مجهز به وای-فای مورد علاقه اش برود، لاته ای به همراه کلوچه زنجبیلی سفارش دهد و حین لذت بردن از آنها، رمز وای-فای را هم به دست آورد. فقط کافی است یکی از روش ها کشف شده را استفاده کند و کار تمام است.»
یک سمتِ مشکل، کاربران هستند که روتر را به شکل دستگاهی «تنظیمش کن و بی خیالش شو» نگاه می کنند. وقتی کاربری هیچوقت وارد صفحه تنظیمات روترش نمی شود چطور می توان انتظار داشت سفت افزار (Firmware) آن را به روز کند.
بهترین راه این است که سفت افزار روترها خودکار به هنگام شوند و فقط گزینه ای برای غیر فعال کردن اختیاری آن وجود داشته باشد. اما این سمتِ دیگرِ مشکل است که دست کاربر هم نیست. بعد از اعلام روترهای آسیب پذیر وظیفه شرکت های سازنده بود که مشکل را رفع کنند و به هنگام سازی های مربوط را ارائه نمایند؛ اما جالب است بدانید حتی کمپانی مشهوری چون لینک سیس هم از انجام این کار در خیلی موارد سر باز زده.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
با این اوصاف مشکل ریشه ای تر از آن است که با بیم دادن کاربران نسبت به مراقبت از حریم و اطلاعات شخصی خود، حل شود. اگر تولید کنندگان زودتر دست به کار نشوند و فکری برای حل این معضل نکنند روزهای بدتری استفاده کنندگان از وای-فای را تهدید می کند. چراکه همه روزه بر تعداد دستگاه های بی سیم افزوده می شود و متعاقب آن اطلاعات بیشتری در معرض سرقت قرار می گیرند.
همین الان دست به کار شوید و لااقل حصارهای امنیتی را در سمت خود محکم کنید.
negahbaan.ir
tanha.2011
19-08-2013, 20:35
ایتنا - در این بررسی محصول رایگان و ابری پاندا هیچ هشدار اشتباهی را ثبت نکرده و با تشخیص ۹۴ درصد از آدرسهای مخرب موفق به کسب نشان سه ستاره و نشان Advance+ شد.
نتایج آخرین آزمون موسسه AV-Comparative به منظور بررسی تکنولوژی آنتی فیشینگ محصولات و راه حلهای امنیتی تولیدکننده آنتی ویروس نشان داد، آنتی ویروس ابری و رایگان پاندا سکیوریتی در رقابت با سایر محصولات امنیتی که با نسخههای تجاری خود در این رقابت شرکت کرده بودند، نشان سه ستاره و Advance+ کسب کرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کلاهبرداریهای فیشینگ راهی برای به دست آوردن اطلاعات حساس و مهم کاربران نظیر رمزهای عبور، جزئیات کارتهای اعتباری و یا حساب کاربری ایمیل و شبکههای اجتماعی کاربران است.
نفوذگران از طریق این نوع از کلاهبرداری سعی دارند با هدایت کاربران به وب سایت های جعلی، آنها را به ورود اطلاعاتشان ترغیب کرده و در نهایت برای رسیدن به اهداف مالی خود از آن بهره ببرند.
از این رو و به دلیل اهمیت مبارزه با چنین کلاهبرداریهایی، به تازگی موسسه AV-Comparative طی آزمونی به بررسی میزان موفقیت آنتی ویروس ها و راه حل های امنیتی در مواجهه با حملات فیشینگ پرداخته است.
بر طبق نتایج به دست آمده از این آزمون، محصول رایگان panda Cloud Antivirus free ۲.۲ با نرخ تشخیص ۹۴ درصد توانست در کنار سایر برندهای شناخته شده که با نسخههای تجاری خود در این آزمون شرکت کردهاند، نشان سه ستاره کسب کند.
این آزمون با ایجاد شرایط واقعی و ایجاد یک محیط آنلاین روزمره از طریق یک سیستم متصل به اینترنت به بررسی عملکرد آنتی ویروسها در رویارویی با این حملات پرداخته است.
در این محیط، کلیه آدرس های فیشینگ، فعال و آنلاین و در تلاش برای بدست آوردن اطلاعات شخصی بودند.
در این آزمون نیز به منظور بررسی درصد خطای آنتی ویروس ها، ۴۰۰ آدرس وب سایتهای معتبر بانکی از سراسر جهان انتخاب شدند تا میزان مسدودسازی هر یک از این آدرس ها توسط آنتی ویروسها مورد بررسی قرار گیرد.
در این بررسی محصول رایگان و ابری پاندا هیچ هشدار اشتباهی را ثبت نکرده و با تشخیص ۹۴ درصد از آدرسهای مخرب موفق به کسب نشان سه ستاره و نشان Advance+ شد.
tanha.2011
19-08-2013, 20:35
ایتنا - هر یک از متخصصان امنیت سایبری به طور میانگین سالانه 116 هزار دلار درآمد کسب میکنند که البته این رقم به عنوان یک انگیزاننده برای جذب کارشناسان بیشتر در این زمینه محسوب نمیشود.
بررسی جدید روی بزرگترین متخصصان امنیت سایبری نشان داد که ۴۴ درصد آنها معتقدند واشنگتن به عنوان قلب نوآوریهای امنیت سایبری در جهان محسوب میشود و کالیفرنیا بعد از آن قرار گرفته است.
به گزارش ایتنا از شماران سیستم، این بررسی توسط مرکز Semper Secure انجام شد و در پایان نشان داد که هر یک از متخصصان امنیت سایبری به طور میانگین سالانه ۱۱۶ هزار دلار درآمد کسب میکنند که البته این رقم به عنوان یک انگیزاننده برای جذب کارشناسان بیشتر در این زمینه محسوب نمیشود.
طبق نتایج این بررسی، ۵۵ درصد کارشناسان اعلام کردند که درگیریهای پیشرو در دنیای سایبری جذابترین بخش برای فعالیت آنها در این زمینه محسوب میشود، ۴۴ درصد آنها توضیح دادند که آنها شغل یاد شده را به خاطر انجام یک کار مهم و اثرگذار انتخاب کردهاند و ۳۹ درصد هم گفتند که آنها عاشق فناوری هستند.
از بین کارشناسان امنیتی که در این مطالعه حضور داشتند ۲۵ درصد اعلام کردند که حقوق و مزایا مهم ترین عامل برای جذب آنها در این زمینه بوده است.
"لی ورثمن"( Lee Vorthman) مدیر فناوری مرکز NetApp به عنوان یکی از پشتیبانان این بررسی توضیح داد: «ما با این مطالعه جدید جنبههای مختلف از اهداف کارشناسان امنیتی برای فعالیت در این حوزه را نمایان کردیم.»
او در ادامه گفت: «مطالعه جدید نشان داد که حقوق و مزایا مهمترین عامل برای جذب کارشناسان امنیتی محسوب نمیشود. بسیاری از آنها ترجیح میدهند برای سازمانهای دولتی فعالیت کنند و بخش دیگر این افراد تمایل دارند به صورت مستقیم با مدیرعامل و کارفرما در ارتباط باشند.»
tanha.2011
20-08-2013, 16:41
ایتنا- هنگام نصب برنامه باید به اصل بودن نرمافزار و افزونه مورد نظر توجه کرد چراکه بسیاری از این موارد بدافزار هستند.
یک کارشناس مسائل امنیتی با اشاره به افزونه جدید منتشر شده فلش پلیر که جعلی است گفت: هنگام نصب برنامه باید به اصل بودن نرمافزار و افزونه مورد نظر توجه کرد. طبیعتا لایسنس یک افزونه میتواند کمک بسیاری در این زمینه کند.
به گزارش ایتنا از ایسنا،آیدین مهدیپور اظهار کرد: ما همواره در فضای مجازی باید مراقب اطلاعات دریافتی از اینترنت باشیم و به نرمافزارهای دریافتی دقت بیشتری کنیم چراکه بسیاری از این موارد بدافزار هستند حتی آنتی ویروسها هم جدای از این بحث نیستند.
وی در ادامه با اشاره به لزوم اطمینان از اصل بودن فایلهای دریافتی گفت: همیشه باید مراقب بود و دید که این نرمافزارها چه فعالیت و چه تبعاتی را به همراه خواهند داشت معمولا افرادی که چنین محصولاتی را تولید میکنند به دنبال سوءاستفادههای پرسود تبلیغاتی در فضای مجازی هستند. در کنار این موضوع برخی از این نرمافزارها اطلاعات کاربران را تخلیه میکنند برای همین باید هنگام دریافت آنها دقت کرد.
این کارشناس همچنین مطرح کرد: فلش پلیر نرم افزاری رایگان بوده و بهترین راه دریافت آن، دانلود از خود سایت مرجع است.
مهدیپور در پایان چنین تبلیغاتی را در ایران موثر ندانست و گفت: به احتمال خیلی زیاد چنین نرمافزارهایی در آینده بوسیله آنتی ویروسها شناسایی خواهند شد.
چندی پیش بنا بر ادعای Malwarebytes، بهروزرسانی FlashPlayer۱۱.safariextz یک افزونه جعلی مرورگر است. این بهروز رسانی جعلی از لوگوی واقعی Flash Player استفاده میکند و حتی شامل لینکی به وبسایت رسمی ادوب است. اما زمانی که این نرمافزار نصب میشود، آگهیهای تبلیغاتی رسمی در وبسایتهای معتبر را با آگهیهای خودش میپوشاند.
این نرمافزار جعلی پس از نصب شروع به تزریق تبلیغات جعلی به تمامی وبسایتهایی که مشاهده میکنید، خواهد کرد.
tanha.2011
20-08-2013, 16:42
ایتنا - در پایان یک بررسی جدید مشخص شد که طی سال 2012 میلادی حدود 53 درصد تالارهای بورس در جهان مورد حملات سایبری قرار گرفتهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مرکز "شفافسازی و امنیت سپردهها" که متولی تالارهای بورس کشور آمریکا محسوب میشود در گزارش اخیر خود اعلام کرد که امنیت سایبری مهمترین و بزرگترین مسئلهای است بازارها و دولتهای سراسر جهان را تهدید میکند.
به گزارش ایتنا، از شماران سیستم این مرکز به هشت مورد تهدید سایبری جدی برای اقتصادهای کلان اشاره کرد که از جمله آنها میتوان به قوانین جدید، فعالیتهای تجاری در سطح بالا، خطرات ناشی از فعالیت پیمانکاران متخلف، الزامات مربوط به وثیقهها و بلایای طبیعی اشاره کرد.
این مرکز در گزارش خود توضیح داد: «با توجه به ماهیت کنونی حملات سایبری، هیچ خطر دیگری تا این اندازه دولتها و بازارهای سراسر جهان را تهدید نمیکند».
این مرکز در ماه ژوئیه از سال جاری میلادی مطالعه مشترکی را با "فدراسیون جهانی بورس" و "سازمان بینالمللی کمیسیونهای امنیتی" انجام داد. در پایان این بررسی مشخص شد که طی سال ۲۰۱۲ میلادی حدود ۵۳ درصد تالارهای بورس در جهان مورد حملات سایبری قرار گرفتهاند.
لازم به ذکر است، در فوریه ۲۰۱۱ برخی فایلهای آلوده در گروه تالارهای بورس Nasdaq OMX Group به عنوان بزرگترین بازار بورس جهان شناسایی شد و پس از بروز برخی مشکلات امنیتی در سایت اینترنتی آن، کارشناسان بررسیهای گسترده خود را برای شناسایی و حل اختلالات آغاز کردند.
پس از این جریان در اکتبر ۲۰۱۱ حملات گسترده به سایت اینترنتی تالار بورس نیویورک صورت گرفت و به دنبال آن گزارشهایی از حملات سایبری به دیگر تالارهای بورس بزرگ جهان منتشر شد.
کارشناسان هماکنون در حال انجام بررسیهای لازم هستند تا خطرات امنیتی و سایبری مربوط به تالارهای بورس را به حداقل برسانند.
tanha.2011
20-08-2013, 16:43
ایتنا - نفوذگران به دنبال رسیدن به دنیایی جدید برای پیاده سازی اهداف خود هستند و از آنجائیکه روند فعلی بکارگیری اینترنت در جهان نشان دهنده افزایش روزانه دستگاه های متصل به اینترنت است، هر روز بر تعداد دستگاه های عملیاتی که مورد حمله سایبری قرار می گیرند نیز افزوده می شود.
طبق مطالعات صورت گرفته از سوی موسسه گارتنر، حملات نفوذی به هر نوع دستگاه فیزیکی متصل به اینترنت نظیر سیستم های نورپردازی و تهویه مطبوع در ادارات و سازمان ها رشد چشمگیری داشته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق گزارش گارتنر افرادی که حمله به دستگاه های عملیاتی یک سازمان را ترتیب میدهند همان افرادی هستند که از سالها قبل حمله به سیستم های کامپیوتری و سرقت اطلاعات را هدف گرفته اند.
در چنین شرایطی متخصصان و مدیران IT سازمانی باید ضمن تامین امنیت اطلاعات و سیستم های کامپیوتری موجود در سازمان، تامین امنیت دستگاه های عملیاتی را نیز برعهده بگیرند. چراکه طی سال های اخیر تامین امنیت فیزیکی و امنیت اطلاعات در حال همگرایی هستند و به سختی می توان آنها را از هم جدا کرد.
براساس گزارش گارتنر، نفوذگران به دنبال رسیدن به دنیایی جدید برای پیاده سازی اهداف خود هستند و از آنجائیکه روند فعلی بکارگیری اینترنت در جهان نشان دهنده افزایش روزانه دستگاه های متصل به اینترنت است، هر روز بر تعداد دستگاه های عملیاتی که مورد حمله سایبری قرار می گیرند نیز افزوده می شود.
امروزه بیش از نیمی از اتصالات به اینترنت غیر از مردم و کاربران هستند در حالیکه متاسفانه شرکت ها و سازمان ها به خطرات چنین اتصالاتی آگاهی نداشته و هر دستگاهی را به اینترنت متصل می کنند بدون آنکه از بخش امنیت فناوری اطلاعات سازمان خود برای تامین امنیت آنها کمکی بخواهند.
در برخی از کسب و کارها حمله و ایجاد نقص در دستگاه های عملیاتی می تواند عواقب سنگین و جبران ناپذیری به بار آورد. به عنوان مثال در مرکزی که نور برای انجام کارهای کارگران حیاتی است، نقص امنیتی در سیستم نورپردازی می تواند تلفات زیادی ایجاد کند. در چنین شرایطی تنها واحد امنیت و فناوری اطلاعات سازمان ها هستند که باید مسئولیت تامین امنیت این دستگاه ها را پذیرفته و از نفوذ نفوذگران جلوگیری کنند. در غیر این صورت عواقب این بی توجهی کل سازمان را درگیر خواهد کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیریت رمزها در فایرفاکس هرچند به اندازه گوگل کروم انعطاف ندارد اما به سادگی انجام می گیرد. وقتی رمزی را در کروم اشتباه وارد می کنید، راحت می توانید با رجوع به قسمت Passord Manager اشتباه تایپی را اصلاح کنید. در صورتی که در فایرفاکس تنها گزینه پیش رو، حذف رمز، و ذخیره مجدد آن است.
در عوض فایرفاکس امکان Master Password را فراهم کرده تا از داده های حساس حفاظت بیشتری شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وارد مرورگر شوید و روی منوی اصلی در قسمت بالا، گوشه سمت چپ کلیک کنید و Option را انتخاب کنید. از بین گزینه های موجود در آن، باز روی Option کلیک کنید. اگر تا کنون master password را فعال نکرده اید در پنجره باز شده می توانید این کار را بکنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])دکمه Saved Passwords را کلیک کنید و رمزی برای Master Password وارد نمایید. حالا اگر می خواهید رمزی که برای ورود به وبگاه خاصی استفاده می کنید را ببینید، روی دکمه Show Passwords کلیک کنید. اگر Master Password را فعال کرده باشید در این قسمت دوباره باید آن را وارد کنید تا رمزها به شما نشان داده شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])روی مدخل هر وبگاه راست کلیک کنید تا بتوانید نام کاربری و رمز عبور را کپی نمایید. این روش مواقعی که از مرورگر دیگری کنار فایرفاکس استفاده می کنید یا می خواهید رمزهای خود را در جای دیگری نیز ذخیره داشته باشید، به کار می آید.
negahbaan.ir
Raـــــ Hـــــ Za
21-08-2013, 13:18
ادعای محققان مبنی بر وجود آسیبپذیری در iOS
به کاربران آیفون توصیه میشود تا زمان دانلود برنامههای کاربردی ناشناخته و متفرقه با احتیاط عمل کنند.
به گزارش ایسنا، گروهی از محققان نشان دادند که چگونه هکرها می توانند یک برنامه کاربردی مخرب را تولید کرده و آن را در فروشگاه اپل منتشر کنند و منتظر بمانند تا قربانیان این برنامه مخرب را دانلود کنند.
این گروه محققان با مدیریت یکی از محققان مدرسه علوم کامپیوتر گرجستان، کد مخربی را در داخل برنامه کاربردی "Jekyll" قرار دادند تا بدین طریق بتوانند ادعای خود را ثابت کنند.
کد حمله مونتاژ شده قادر است تا توییتها، ایمیلها و متنها را بدون اطلاع کاربر ارسال کند و می تواند ID منحصر به فرد دستگاه آیفون را به سرقت ببرد، دوربین دستگاه را روشن کند و عکس بگیرد، تماسهای یک گوشی را به گوشی دیگر منتقل کند و با استفاده از بلوتوث به دستگاهها متصل شود.
همچنین این کد حمله قادر است تا بدافزارها را دانلود کرده و امنیت برنامههای کاربردی تلفن هموشمند را به مخاطره بیاندازد.
محققان Georgia Tech برنامه کاربردی "Jekyll" را در فروشگاه اپل قرار دادند. سپس این گروه برنامه مذکور را بر روی گوشی های آیفون خود دانلود کردند و عملکرد آن را بررسی کردند. پس از آن که عملکرد پیش بینی شده برای این برنامه تایید شد، این گروه برنامه کاربردی "Jekyll" را از روی فروشگاه اپل حذف کردند.
بنا بر اعلام مرکز ماهر، این گروه محققان یافتههای خود را در ماه مارس به شرکت اپل گزارش دادهاند. شرکت اپل پاسخی به درخواست این گروه نداد اما این شرکت اعلام کرد که در سیستم عامل iOS تغییراتی را اعمال کرده است.
بر این اساس سیستم عامل iOS نسخه 7 هم چنان در برابر این کد حمله آسیب پذیر است و به کاربران آیفون توصیه شده تا زمان دانلود برنامههای کاربردی ناشناخته و متفرقه با احتیاط عمل کنند.
Raـــــ Hـــــ Za
21-08-2013, 13:19
بررسی مخاطرات امنیتی در سه ماهه دوم سال 2013
محققان امنیتی گزارش کامل خود از تهدیدات سه ماهه دوم سال 2013 میلادی را منتشر و به تجزیه و تحلیل حوادث و رخدادهای امنیتی مهم در طول این سه ماه پرداخته و چشم انداز امنیت را در سه ماهه سوم این سال بررسی کردند.
به گزارش ایسنا، طبق این گزارش، بدافزارهای تلفن همراه، هم به لحاظ کمیت و هم به لحاظ پیچیدگی افزایش معناداری را نشان دادهاند. بطوریکه نه تنها کلاهبرداران سایبری به دنبال توسعه نرم افزارهای مخرب خود در هدف گرفتن سیستم عامل هستند، بلکه رفتار این بدافزارها در زمان حمله نیز به مراتب پیچیده تر از گذشته شده است.
علاوه بر این کلاهبرداران به دنبال طراحی کمپینهایی هستند تا به این وسیله برنامههای مخرب خود را قانونی جلوه داده و امکان سرقت اطلاعات قربانیان را فراهم کنند.
بطوریکه در طول سه ماهه دوم سال 2013، بیش از 983 هزار تهدید شناسایی شده که از این تعداد بیش از 570 هزار حمله برپایه اینترنت بوده و نزدیک به 400 هزار مورد آلودگی نیز در سیستمهای قربانیان نیز کشف شده است.
روش معمول کلاهبرداران سایبری در توزیع بدافزارهای مخرب در تلفن همراه، دریافت برنامه های مشروع و اضافه کردن کدهای مخرب خود به آنها است. سپس این برنامهها را دوباره در فروشگاههایی نظیر GooglePlay توزیع می کنند تا توسط کاربران دریافت شوند. با پایان ماه ژوئن، بیش از 100 هزار برنامه مخرب موبایل که از همین شیوه توزیع استفاده کرده اند، کشف شده است.
گروه بندی بدافزارها براساس رفتار
دسته بزرگی از تروجانهای تلفن همراه از روشهای سنتی و قدیمی نظیر اس ام اس استفاده می کنند اما در سه ماهه دوم سال 2013 کلاهبرداران قابلیتهای بیشتری را به تروجان ها اضافه کرده اند. بطوریکه تروجانهایی که از شیوه درهای مخفی (Backdoors) استفاده می کنند، بیشترین تغییر را تجربه کرده اند.
در این شرایط، تروجانهای اخاذ رشد چشمگیری داشتند. اولین اخاذ مبتنی بر سیستم عامل اندروید، تروجانی تحت عنوان Free Calls Update به عنوان یک برنامه کاملا رایگان بود که از طریق فروشگاههای ویژه فروش برنامههای اندروید از سوی کاربران دریافت (Download) می شد.
پس از نصب این تروجان اخاذ به دنبال کسب دسترسی های لازم و اعمال تغییرات در تنظیمات دستگاه بود تا اینکه بتواند برای بازگرداندن فایل ها و همچنین موقعیت به شرایط قبلی خود، از قربانی پول طلب کند.
بدافزار Bitcoin
علاوه بر بدافزارهای ویژه موبایل، در دنیای سیستمهای کامپیوتری خانگی و شبکههای سازمانی نیز، شاهد گسترش بدافزارهای مخرب و افزایش تهدیدات و مخاطرات امنیتی بودهایم. در این میان در طول مدت سه ماهه دوم سال 2013 بدافزار Bitcoin بیش از هر بدافزار دیگری سر و صدا به پا کرد.
بر این اساس اعلام نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، محققان امنیتی یک کمپین هرزنامه ای را بر روی اسکایپ شناسایی کردند که یک نوع بدافزار با
قابلیتهای Bitcoin را گسترش می دهد.
Bitcoin یا BTC یک پول دیجیتالی غیرمتمرکز است که از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب شده است. این بدافزار بر روی کامپیوترهایی که از منابع GPU و CPU استفاده می کنند، تولید و معمولا توسط کاربرانی اجرا می شود که کامپیوترهای چند GPU را اداره می کنند.
در نتیجه کلاهبرداران سایبری بدافزارهایی را توسعه دادند که می توانند از CPUها و GPUهای کامپیوترهای آلوده شده برای تولید Bitcoin ها سوءاستفاده کنند.
در نهایت اینکه این دو بدافزار تنها نمونه کوچکی از بدافزارهای مخرب و خطرناکی بودند که هر روزه در عالم مجازی توزیع و گسترده می شوند از این رو تنها راه نجات، هوشیاری کاربران و اقدام به موقع آنها در مقابله با این تهدیدات است.
ایتنا- نفوذگران، ابتدا با ایجاد یک صفحه دسترسی جهت دانلود، به شماوعده دانلود رایگان What’s app را میدهند و از شما،شماره تلفن همراهتان را میخواهند و در نهایت مبلغی به عنوان آبونمان از شما در خواست می:نند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
احتمالاً بارها این پیغام را برروی سیستم خود دیدهاید؟ " آیا می خواهید برنامه What’s app را برروی سیستم کامپیوتری خود نصب کنید؟"
اما مراقب باشید!
به گزارش ایتنا از ایسنا، براساس مطالعات صورت گرفته توسط کارشناسان امنیتی شرکت پاندا سکیوریتی، دقیقاً شهرت این نرم افزار موبایل به پیام های فوری آن است که توسط کلاهبرداران مورد استفاده قرار می گیرد تا دسترسیهای جدیدی بر روی گوشی موبایل کاربر و سیستم کامپیوتری وی به دست بیاورند.
این برنامه که توسط بسیاری از کاربران برروی گوشی های موبایل نصب شده است، به راحتی می تواند توسط کلاهبرداران مورد سوءاستفاده قرار گیرد.
نفوذگران به منظور فریب کاربر، ابتدا یک صفحه دسترسی جهت دانلود برنامه ایجاد می کنند و در آن صفحه، به شما وعده دانلود رایگان این محصول را بر روی سیستم کامپیوترتان می دهند. سپس در طول مسیر از شما می خواهند تا شماره تلفن همراه خود را وارد کنید.
بنا بر اعلام نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران،در ادامه با شبیه سازی خود به برنامه Bluestack (برنامه ای که به شما اجازه نصب برنامههای اندروید را بر روی سیستم کامپیوتری می دهد)امکان دانلود رایگان و بی واسطه برنامه تقلبی را فراهم می کنند.
در نهایت به واسطه شماره موبایلی که در ابتدای نصب وارد کرده بودید مبلغی را ماهانه به عنوان آبونمان از شما درخواست خواهند کرد.
این برنامه تقلبی برای جلب اعتماد کاربران در طول مسیر، با نشان دادن پیغامها و لوگوهای What’s app این اطمینان را می دهد که در حال دانلود یک برنامه کاملاً مجاز هستید.
کلاهبرداران حتی اقدام به تولید محتوا بر روی شبکه های اجتماعی می کنند تا کاربر به این باور برسد که این برنامه کاملا مورد تایید است.
از این رو به کلیه کاربران توصیه شده قبل از اینکه نسبت به نصب هر برنامه ویژه اندروید بر روی سیستم کامپیوتری خود اقدام کنند، ابتدا در اینترنت جستجو کرده تا از گزینه های قطعی نصب مطلع شده و موارد کلاهبرداری را تشخیص دهند.
tanha.2011
21-08-2013, 18:40
ایتنا - بهترین اینترنت سکیوریتی ۶ ماه اول سال ۲۰۱۳ میلادی معرفی شد.
به گزارش ایتنا از واحد توسعه بازار شرکت ابل رایان پویا به نقل از سایت AV-Test بعد از گذشت ۶ ماه از سال میلادی، اینترنت سکیوریتی بیت دیفندر پیشتاز آزمونهای موسسه AV-Test قرار گرفته است.
در این آزمون آنتی ویروسهای مختلف از جهت محافظت سیستمهای رایانهای، مقدار منابع مورد استفاده سیستم و کارایی مورد مقایسه قرار گرفتهاند.
در این آزمونها اینترنت سکیوریتی بیت دیفندر موفق شده است نمره ۱۷.۲ از کل نمرات ۱۸ را کسب کند.
سایر شرکتها به ترتیب زیر رتبهبندی شدهاند:
۱- آنتی ویروس بیت دیفندر با نمره ۱۷.۲
۲- کسپرسکی با نمره ۱۶
۳- نورتون با نمره ۱۵.۵
...
۱۰- ایست با نمره ۱۳.۷
بنابراین آزمونها اینترنت سکیوریتی بیت دیفندر به عنوان مناسبترین نرمافزار آنتی ویروس برای سیستم عامل ویندوز معرفی شده است.
موسسه AV-Test یکی از برترین موسسات آزمون نرمافزارهای امنیتی در سطح جهان میباشد.
این موسسه هر ماهه آنتی ویروسهای مختلف را از دیدگاههای متفاوتی مورد آزمون قرار داده و با یکدیگر مقایسه میکند.
برای دنبال کردن سایر اخبار به سایت AV-Test مراجعه نمایید.
محصولات امنیتی بیت دیفندر را میتوانید با ورود به این صفحه به صورت آنلاین از سایت شرکت مهتدسی ابل رایان پویا دریافت نمایید.
tanha.2011
23-08-2013, 09:01
با توجه به یافتههای محققان، نوع جدیدی از بدافزار مالی Ramnit به منظور سرقت اعتبارنامههای ورود برای حساب کاربری Steam، در تزریق مرورگر وب محلی مورد استفاده قرار می گیرد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، Ramnit یک کرم کامپیوتری است که برای اولین بار در سال 2010 کشف شد. در آن زمان این کرم از طریق آلوده کردن فایلهای اجرایی، مایکروسافت آفیس و HTML بر روی کامپیوترهای محلی گسترش یافته بود.
این بدافزار میتواند کوکیهای مرورگر و اعتبارنامههای FTP که به صورت محلی ذخیره شدهاند را به سرقت ببرد. هم چنین می تواند به منظور تغییر فرمهای وب و تزریق کد مخرب به صفحات وب از یک روش شناخته شده به نام حمله MitB استفاده کند.
عملکرد MitB معمولا توسط بدافزارهای مالی برای فریب کاربران بانکداری آنلاین به منظور افشای اطلاعات شخصی و مالی آنها مورد استفاده قرار می گیرد.
محققان امنیتی از شرکت Trusteer، اخیرا گونه جدیدی از این بدافزار را شناسایی کردهاند که کاربران Steam، یکی از بزرگترین توزیع کنندگان پلت فرمهای چند نفره آنلاین برای بازیهای کامپیوتری را مورد هدف قرار داده است.
مجرمان سایبری حساب های کاربری Steam را با استفاده از بدافزار و حملات سرقت هویت مورد هدف قرار داده اند. با این حال، بدافزار Ramnit برای سرقت اعتبارنامههای ورودی کاربران از روشهای پیشرفته دیگری مانند تزریق وب استفاده می کند.
بنا بر اعلام مرکز ماهر، با توجه به یافتههای محققان، هنگامی که یک کاربر به صفحه ورودی Steam Community دسترسی می یابد و نام کاربری و رمز عبور خود را وارد میکند، فرم مربوطه با استفاده از کلید عمومی سایت رمزگذاری می شود. برای غلبه بر این موضوع، Ramnit فرم را به گونهای تغییر می دهد که به آن اجازه دهد تا از متن ساده رمز عبور کپی تهیه کند. کاربر این تغییر را حس نمی کند زیرا در صفحه ورودی هیچ تغییری رخ نداده است.
هنگامی که کاربر فرم را تکمیل می کند و آن را ثبت می کند، این بدافزار درخواستها را ردگیری می کند و دادهها را از فیلد رمزگذاری نشده فرم می خواند و قبل از ارسال درخواست برای سرور Steam Web، فیلد مربوطه را حذف می کند. در نتیجه این حمله از دید نرم افزار امنیتی پنهان می ماند.
در گذشته بدافزار Ramnit تنها برای هدفهای بانکی مورد استفاده قرار میگرفت اما در حال حاضر مشاهده می شود که هدف حمله این بدافزار موقعیتها، سازمانها و خدمات غیر بانکی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتما یادتان هست که خلیل شریطه چطور با ه.ک کردن صفحه شخصی مارک زاکربرگ یک باگ فیس بوک را جلوی چشم رییس این شرکت آورد. البته فیسبوک به خاطر استفاده از این باگ بر علیه یکی از اعضای خود (زاکو) از دادن جایزه ۵۰۰ دلاری به یابنده، خودداری کرد. ولی احتمالا خلیل شریطه با خود می گوید چه بهتر.
پشتیبان های آقای شریطه در دنیای امنیت فناوری با اطلاع از اینکه فیسبوک مبلغی به او پرداخت نمی کند، خودشان آستین بالا زده و برای او گلریزان راه انداخته اند. مارک مایفرت مدیر ارشد بخش فناوری در شرکت امنیتی BeyondTrust که این کمپین جمع آوری پول راه انداخته، در کمتر از ۱ روز ۱۱ هزار دلار برای شریطه در کیسه اندوخته.
آقای مایفرت می گوید این کار برای فرستادن پیامی به همه هکرها است تا بدانند که تلاش های شان ارج نهاده می شود و به خاطر اشکال در ارتباط با شرکت ها، کسی از آنها عبور نمی کند.
وضع پیش آمده با توجه به شهرت فیسبوک در داشتن فرهنگ هکری میان اعضای آن خیلی خیلی مسخره است. یکی از شعار های فیسبوک این است که «سریع حرکت کن و همه چیز را بشکن.» گویا این شکستن شامل قوانین نمی شود!
negahbaan.ir
ایتنا - وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است.
محققان امنیتی به تازگی موفق به کشف تروجان جدیدی از دسته اخاذان اینترنتی شدهاند که از کشور چین سرچشمه گرفته و با استفاده از یک تکنیک جدید اقدام به قفل کردن سیستم قربانی کرده و در ازای گشودن این قفل درخواست پول می کند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، زمانی که سیستم قربانی توسط این تروجان در معرض خطر قرار گرفته است، این تروجان شروع به ارسال پیامهای فوری به قربانی می کند. چراکه اعتبار فعلی ورود کاربر به ویندوز را تغییر داده و بعد از Restart سیستم یک اعتبار ورود جدید ایجاد کرده است.
همچنین نام کاربری کاربر را به این جمله تغییر داده است: " اگر یکبار دیگر رمز عبور خود را می خواهید با ما تماس بگیرید." این پیغام به محض بالا آمدن ویندوز به قربانی نمایش داده می شود و از این به بعد اجازه ورود کاربر به سیستم تا زمان دریافت رمز عبور جدید داده نمی شود.
در نمونه ای از این تروجان که به بررسی محققان امنیتی رسیده است، رمز عبور به tan۱۲۳۴۵۶۷۸۹ تغییر کرده است. اما این احتمال وجود دارد که این رمز عبور از سوی نویسندگان تروجان برای هر حمله ای مورد استفاده قرار نگیرد.
وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است. همچنین گفته شده رمز عبور به محض دریافت پول برای کاربر ارسال می شود در غیر این صورت سیستم وی را بطور کامل مسدود خواهند کرد.
آزمایشگاه شرکت پاندا سکیوریتی که این تروجان را با نام Trj/Ransom.AB شناسایی کرده است، به کاربران پاندا اطمینان خاطر داده که سیستمشان آلوده نخواهد شد. لیکن برای بازگرداندن سیستم آن دسته از کسانیکه بدون آنتی ویروس مطمئن قربانی این حمله شده اند، راهکارهایی را به قربانیان پیشنهاد داده است:
- رمز عبور tan۱۲۳۴۵۶۷۸۹ را امتحان کنید شاید کارایی داشته باشد.
- از سی دی های بوت ضدویروس پاندا استفاده کنید.
- از یک حساب کاربری ادمین دیگر برای ورود به سیستم استفاده کنید و در اولین مرتبه ورود، رمز عبور خود را تغییر دهید
- اگر حساب کاربری فعلی شما سوپرادمین نیست، وارد محیط Safe mode شده و به عنوان یک سوپر ادمین وارد سیستم شده و رمز عبور خود را تغییر دهید
- از دیسک ریکاوری ویندوز برای تغییر رمز عبور استفاده کنید.
- هر کاری بکنید الا اینکه به اخاذان پولی پرداخت کنید...
Raـــــ Hـــــ Za
25-08-2013, 13:06
اصلاح آسیبپذیریهای جدی UCM توسط سیسکو
شرکت سیسکو اصلاحیههای امنیتی جدیدی برای چندین نسخه از UCM عرضه کرد تا آسیبپذیریهایی را که میتوانند منجر به حملات و اجرای دستورات دلخواه از راه دور، دستکاری دادههای سیستم یا ایجاد اختلال در سرویسها شوند، ترمیم کند.
به گزارش خبرگزاری ایسنا، این آسیبپذیریها میتوانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویسها مورد استفاده قرار گیرند.
UCM جزو پردازش تماس IP Telephony سیسکو است. UCM به تلفنهای IP، ابزارهای پردازش مدیا، گیتویهای VoIP و برنامههای چندرسانهای متصل شده و سرویسهایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه میدهد.
جدیترین آسیبپذیری ترمیم شده در این اصلاحیهها میتواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیبپذیریها شناسایی میشود. این آسیبپذیری میتواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.
به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم میتواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیبپذیر، از این آسیبپذیری سوء استفاده کند. سوء استفاده موفق از این آسیبپذیری به مهاجم اجازه میدهد دادهها را تخریب کند، سرویسها را مختل کرده و یا اینکه دستورات دلخواه خود را اجرا کند.
بنا بر اعلام مرکز ماهر، سیسکو تأکید کرده است که آسیبپذیری CVE-2013-3462 نسخههای 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول UCMسیسکو را تحت تأثیر قرار میدهد.
این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که میتوانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است.
یکی از این نقایص امنیتی که تحت عنوان CVE-2013-3459 شناسایی میشود، به علت مدیریت نامناسب خطا ایجاد شده و میتواند با ارسال پیامهای ثبت خرابکار به دستگاههای آسیبپذیر مورد سوء استفاده قرار گیرد.
دومین مسأله انکار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازی ناکافی ترافیک ورودی به پورتهای خاص UDP ایجاد شده است. این آسیبپذیری میتواند با ارسال بستههای UDP با نرخ بالا به این پورتهای خاص دستگاههایی که نسخههای 8.5(x)، 8.6(x) و 9.0(x) را اجرا میکنند، مورد سوء استفاده قرار گیرد.
سومین آسیبپذیری که با شماره CVE-2013-3461 شناسایی میشود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار میدهد. به گفته سیسکو، مهاجم میتواند با ارسال بستههای UDP با نرخ بالا به پورت 5060 در دستگاه آسیبپذیر، از این نقص امنیتی سوء استفاده کند. این آسیبپذیری UCM نسخههای 8.5(x)، 8.6(x) و 9.0(1)را تحت تأثیر قرار میدهد.
نسخههای اصلاح شده برای تمامی UCM های تحت تأثیر این آسیبپذیریها عرضه شدهاند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم کند وجود ندارد.
تمامی آسیبپذیریهای اصلاح شده در تستهای داخلی کشف شدهاند و گروه پاسخگویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیبپذیریها مطلع نشده است.
tanha.2011
25-08-2013, 22:40
ایتنا- متهم با معرفی خود به عنوان یک مسئول دولتی به پزشکان، و بیان این مطلب که قصد دارد چندنفر را برای معاینه پزشکی معرفی کند، از پزشکان کلاهبرداری میکرد.
رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم از کلاهبرداری به روش جعل هویت، هشدار داد.
به گزارش ایتنا از ایسنا سرگرد رضایی در این باره گفت: فردی در یکی از استانهای کشور طی تماس با یک پزشک بیان داشته که از مسئولان دولتی است و در نظر دارد چند تن را برای معاینهپزشکی معرفی کند.
وی ادامهداد: وی برای پرداخت هزینه شماره حساب درخواست میکند و پزشک نیز با تحویل کارت عابربانک به منشی خواهان مراجعه وی به دستگاه عابربانک شده تا از مبلغ واریزی مطمئن شود.
رضایی افزود: این مسئول قلابی در ادامه طی تماس با منشی، موفق به -- حساب بانکی و برداشت مبلغ قابل توجهی از حساب شد.
رییس پلیس فتای استان قم با بیان اینکه متهم با تلاش پلیس فتا دستگیر شد، از شهروندان خواست، به هیچ وجه به تماسهای افراد ناشناس اعتماد نکنند و در مواجهه با چنین مواردی، از طریق تماس با شماره تلفن ۱۱۰ سریع پلیس در جریان قرار بدهند.
tanha.2011
25-08-2013, 22:41
ایتنا- سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.
محققان دانشگاه بریتیش اظهار داشتند که فناوری تولید کرده اند که می تواند کاربران اینترنت را در مقابل حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور محافظت کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از مهر، در حملات فیشینگ، مجرمان در سایتهای تقلبی شبیه سایتهای واقعی در کمین افراد هستند تا آنها را ترغیب کنند که اطلاعات خود را با جزئیات در آن وارد کنند که این اطلاعات دربرگیرنده اطلاعات شخصی و اقتصادی کاربران است.
دانشمندان علوم رایانه ای دانشگاه رویال هالووی در لندن اظهار داشتند که سیستمی به نام Uni-IDM اختراع کرده اند که می تواند به کاربران اینترنتی این امکان را بدهد که کارتهای هویت الکترونیکی برای هر سایتی که به آن دسترسی دارند تهیه کنند تا از حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور جلوگیری شود.
فیشینگ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی از طریق جعل یک وبسایت یا آدرس ایمیل گفته می شود.
شبکه های اجتماعی و وب سایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
این کارتهای هویت مجازی به صورت مخفیانه ذخیره و موج می شود که کاربر وقتی که می خواهد وارد سایت شود به سادگی روی این کارتها کلیک کند و از این حقیقت آگاه است که اطلاعاتی که ارسال کرده به وب سایت اصلی ارسال می شود.
کریس میتچل از گروه امنیت اطلاعات این دانشگاه گفت: ما مدتهاست که می دانیم سیستم نام کاربری و کلمه عبور بسیار دردسرساز و ناامن است که این امر برای بسیاری از سایتهای بزرگ دردسر تولید کرده است. سایتهای بسیاری با استفاده از همین نام کاربری و کلمه عبور -- شده اند.
وی افزود: به رغم تمام این معضلات داشتن نام کاربری و کلمه عبور فناوری غالب است، درحالی که شرکتهای بزرگ می توانند از روشهای بهتر و امن تری استفاده کنند.
این محقق اظهار داشت سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.
میتچل ابراز امیدواری کرد که این فناوری بتواند عاملی برای عرضه فناوری های پیچیده تر در راستای حمایت از کاربران اینترنتی باشد.
tanha.2011
25-08-2013, 22:42
ایتنا- محققان امنیتی میگویند تروجان پویزن اوی که سالها کاربران اینترنت را آزار می داد با تغییر و تحولاتی مجددا در فضای مجازی فعال شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از فارس به نقل از سی آر ان، کارشناسان موسسه امنیتی فایرآی میگویند این تروجان که توسط یک باند هکری به نام MoleRats به کار گرفته شده حملات خود را به خصوص متوجه منطقه خاورمیانه کرده است.
نسخه اولیه این تروجان در سال ۲۰۱۲ عرضه شد و در اولین گام با حمله به سایتها و شبکههای رایانهای مهم دولتی در فلسطین و مناطق اشغالی تحت کنترل رژیم صهیونیستی حجم زیادی از اطلاعات را به سرقت برد.
تروجان یاد شده و تروجان دیگری به نام XtremeRAT با توسعه دامنه حملات خود به سایتهای دولتی در انگلیس نیز حمله کردند و مشکلات فراوانی را به بار آوردند. حجم اطلاعات به سرقت رفته از این طریق بسیار فراتر از حد تصور اولیه بوده و به نگرانیها در مورد تبعات تداوم حملات مذکور دامن زده است.
به گفته محققان فایرآی بدافزار مورد استفاده در این حملات دارای مشخصات منحصر به فردی است که شناسایی ردگیری و مقابله با آن را دشوار می سازد. ارتباطات این تروجان با سرور فرمان و کنترل آن به گونه ای بسیار ایمن صورت می گیرد و همین مساله شناسایی طراحان واقعی آن را بسیار دشوار نموده است.
tanha.2011
27-08-2013, 11:56
ایتنا - کلیک کردن بر روی لینکهای داخل ایمیلهای جعلی به احتمال زیاد کاربران را به سایتهای فیشینگ میکشاند.
تحقیقات صورت گرفته نشان داده است که از هر ۱۰ مالزیایی، ۸ نفر از خدمات خرید اینترنتی استفاده می کنند در حالیکه چندان به تهدیدات امنیت سایبر و تقلب در این دنیا واقف نیستند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگرچه ممکن است افزایش تجارت آنلاین در سایر کشورهای منطقه به اندازه مالزی نباشد اما بطور کلی شکی نیست که طی سالهای اخیر تجارت آنلاین رشد کم نظیری در میان تمام کشورها داشته است و رشد یک تریلیون دلاری این تجارت در منطقه آسیا و رشد ۱۷ درصدی آن نسبت به سال گذشته نشان دهنده این موضوع است.
در مجموع رشد سریع خریدهای آنلاین همراه با افزایش بسیار زیاد چرخه پولی در سراسر جهان در این فضا نشان دهنده این مسئله است که خریداران در زمان انجام این نوع از تجارت باید بیشتر از هر زمان دیگری تامین امنیت آنلاین خود را جدی بگیرند.
خطر اصلی برای خریداران آنلاین در فریب خوردن و پاسخ دادن به ایمیل های جعلی است که به نظر از سوی فروشندگان معتبر ارسال شدهاند.
کلیک کردن بر روی لینکهای داخل ایمیلهای جعلی به احتمال زیاد کاربران را به سایتهای فیشینگ میکشاند.
این ایمیلها سعی دارند با پیشنهادات ویژه و فروش کالاها با قیمتهای نازل کاربران را فریب داده و اطلاعات بانکی آنها را به سرقت ببرند.
این در حالیست که متاسفانه بسیاری از کاربران تامین امنیت خود را جدی نمیگیرند.
بر این اساس و طی تحقیقات صورت گرفته، ۳۰ درصد از مالزیاییها از رمز عبور واحد در حسابهای کاربری مختلف مالی خود استفاده میکنند.
۴۰ درصد از آنها اطلاعات شخصی خود را برای رمز عبور بکار میبرند و یک پنجم آنها نیز بدون هیچ گونه ناراحتی و نگرانی، از Wi-Fi اماکن عمومی برای انجام معاملات بانکی خود استفاده میکنند.
اگر چه آمار تا این حد دقیق از وضعیت توجه کاربران ایرانی به تامین امنیت خود هنگام خریدهای آنلاین وجود ندارد اما در ادامه توصیههایی به منظور افزایش ضریب امنیت کاربران را میآوریم:
۱- به هیچ عنوان به صفحاتی که ناخواسته در برابر شما ظاهر میشوند و حاوی تبلیغات فروش کالاها و یا ارائه خدمات هستند، توجه نکنید. چراکه ممکن است تقلّبی بوده و قصد کلاهبرداری داشته باشند.
۲- سعی کنید در هنگام خرید آنلاین، با روشهایی نظیر گرفتن Who is از دامنه سایت اینترنتی فروشگاه یا جستوجو در انجمنهایی که اعضای آنها، تجربیات خرید آنلاین خود را به اطّلاع سایر اعضا میرسانند، از مدیر و گردانندگان فروشگاه، احراز هویّت کنید.
۳- در هنگام خرید آنلاین و در زمانی که پس از انتخاب کالا به درگاه پرداخت الکترونیکی بانک میروید، دقّت کنید که حتماً آدرس صفحه درگاه پرداخت الکترونیکی متعلّق به همان بانکی باشد که آرم و لوگوی آن را در صفحه میبینید. چراکه کلاهبرداران با جعل صفحات درگاه پرداخت الکترونیکی بانکها، شما را به صفحاتی هدایت میکنند که آدرسی بسیار شبیه آدرس بانک اصلی دارند. در صورت عدم دقّت خریدار و ورود اطّلاعات کارت بانکی خود شامل شماره کارت، رمز عبور، CVV۲ و تاریخ انقضای کارت، کلاهبرداران امکان نفوذ به حساب بانکی قربانی را دارند.
۴- سیستم پرداخت الکترونیکی همه بانکها از SSL و روشهای مطمئن رمزنگاری استفاده میکند. دقّت کنید که در نوار آدرس، کنار آدرس اینترنتی صفحه پرداخت بانک، نماد یک قفل یا عبارت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] درج شده باشد.
۵- به نماد اعتماد الکترونیکی که به فروشگاههای الکترونیک معتبر اعطا شده است دقت کنید و از فروشگاههایی که دارای این نماد هستند، خرید کنید.
tanha.2011
27-08-2013, 11:57
ایتنا- اینبار هم اسنودن ادعای وجود یک ایستگاه مخفی کنترل اینترنت در منطقه خاورمیانه توسط انگلیس را مطرح کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ادوارد اسنودن اسناد جدیدی را در مورد بخشی از پروژه یک میلیارد پوندی جمع آوری اطلاعات از طریق اینترنت در خاورمیانه توسط سازمانهای جاسوسی انگلیس افشا کرده است.
به گزارش ایتنا از فارس به نقل از ایندیپندنت، بر طبق این اسناد انگلیس یک ایستگاه مخفی کنترل اینترنت را در خاورمیانه اداره می کند و از طریق آن دست به جاسوسی و استراق سمع از ایمیلها، تماسهای تلفنی، ترافیک وب و ... به نفع سازمانهای جاسوسی غربی می زند.
این ایستگاه جاسوسی میتواند حجم زیادی از اطلاعات را از کابلهای فیبرنوری زیردریایی که ترافیک اینترنت را بین کشورهای خاورمیانه جابجا می کنند، استخراج کند. اطلاعات دریافتی از این طریق برای مصارف اطلاعاتی مورد تجزیه و تحلیل قرار می گیرند و در نهایت در اختیار سازمان جاسوسی GCHQ در Cheltenham قرار می گیرند.
انگلیس این اطلاعات را در اختیار آژانس امنیت ملی آمریکا نیز قرار می دهد تا جاسوسان ایالات متحده نیز از آنها استفاده کنند. غرب مدعی است این ایستگاه جاسوسی در نبرد این کشورها با به اصطلاح تروریسم نقش مهمی ایفا کرده و هشدارهای اولیه مهم در مورد حملات تروریستی در سراسر جهان از این طریق قابل دریافت است.
روزنامه ایندیپندنت در افشاگری خود اشارهای به محل دقیق این ایستگاه در خاورمیانه نکرده تا از درگیری حقوقی با دولت انگلیس و همین طور سازمان جاسوسی GCHQ اجتناب کرده باشد. حساسیت بالای مقامات این کشور در مورد افشاگری های قبلی گاردین تا بدان حد بوده که هفته قبل تعدادی از ماموران GCHQ با مراجعه به روزنامه گاردین تعدادی از هارددیسکهای حاوی اسناد محرمانه افشا شده توسط ادوارد اسنودن را خرد کردند.
اسناد مربوط به این طرح بخشی از ۵۰ هزار سند مربوط به GCHQ است که توسط اسنودن در سال ۲۰۱۲ دانلود و برای افشاگریهای بعدی نگهداری شده است. بسیاری از این اسناد در یک سایت داخلی حاوی اطلاعات فوق محرمانه به نام GC-Wiki نگهداری میشوند که از نظر ساختار و عملکرد شباهت زیادی با سایت ویکی پدیا دارد، اما عموم به آن دسترسی ندارند.
دولت انگلیس برای متوقف کردن افشاگری های اسنودن در رسانهای این کشور فشارهای فوق العاده ای را به آنها تحمیل کرده و از جمله از آنها خواسته تا اسنادی که به امنیت ملی ضربه میزند را فاش نکنند، در مورد نحوه همکاری مخفیانه شرکتهای مخابراتی انگلیس مانند بی تی و وودافون با GCHQ چیزی ننویسند و چگونگی جاسوسی از کاربران اینترنت را افشا نکنند.
tanha.2011
27-08-2013, 11:59
کسب پول و درآمد هدف اصلی بدافزارها
ایتنا - پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.
طی تحقیقات صورت گرقته توسط محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی، بدافزارهای فعال در حوزه بانکداری آنلاین با تلفن همراه و همچنین تروجان های اخاذ و کلاهبردار اینترنتی، در سه ماهه دوم سال ۲۰۱۳ رشد قابل ملاحظه ای داشته است.
به گزارش ایتنا به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق این گزارش، تعداد سیستم های کامپیوتری که در سه ماه دوم سال ۲۰۱۳ گرفتار تروجان های اخاذ شده اند نسبت به سه ماه اول همین سال دو برابر شده است و رقم۳۲۰ هزار نمونه شناسایی و کشف شده را به خود اختصاص داده است.
متاسفانه چنین رشد شگفتآوری نشان دهنده این موضوع است که جنایتکاران اینترنتی این راه را روش مناسبی برای پول درآوردن دانستهاند.
اخاذان و کلاهبرداران برای رسیدن به این هدف خود، از روشهای مختلفی استفاده میکنند.
به عنوان مثال ارائه محصولات نرمافزاری جعلی به کاربران و نصب نرمافزارهای مخرب به منظور ربودن فایلها و اطلاعات از جمله آنها است.
اما نکته جالب توجه در عملکرد این بدافزارها این است که کلاهبرداران به محض دریافت پول همه چیز را به حالت اولیه خود برگردانده و به سرعت ناپدید میشوند.
در ادامه این گزارش به بررسی و رشد نرم افزارهای مخرب تلفن همراه نیز پرداخته شده است.
در سه ماهه دوم سال ۲۰۱۳ بیش از ۱۷ هزار نوع نرم افزار مخرب تلفن همراه کشف و شناسایی شده است. در حالی که تنها به نیمه سال ۲۰۱۳ رسیده ایم، این تعداد با تعداد بدافزارهای کشف شده در طول سال ۲۰۱۲ برابری میکند.
طبق اعلام محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی بدافزارهای کشف شده برای اهداف مختلفی نظیر جاسوسی و سرقت اطلاعات کاربرد دارند اما در میان این بدافزارها فعالیت های عمده نویسندگان ویروس در سه ماهه دوم سال جاری بر فعالیت های کاربران در حوزه بانکداری آنلاین با تلفن همراه متمرکز بوده است.
از این رو شرکت پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.
و در نهایت اینکه رشد چشمگیر تروجانهای اخاذ و بدافزارهای ویژه تلفنهای همراه که بانکداری آنلاین را هدف گرفتهاند نشان دهنده این موضوع است که کلاهبرداران اینترنتی فعالیتهای خرابکاری خود را با هدف کسب و پول و درآمد گسترش داده و هر روز خطرناک تر از قبل ظاهر خواهند شد.
tanha.2011
27-08-2013, 12:07
دسترسی کاربران اینترنت در چین به علت حملات گسترده هکری دچار مشکل شده است. بخش عمده این مشکلات ناشی از حملات موسوم به DDoS بوده است.
به گزارش فارس به نقل از تک هایو، در حالی که این حملات بسیاری از دامنههای اختصاصی چین موسوم به .cn را دچار اختلال کرده هنوز مشخص نیست چه فرد یا کشوری مسئول طرح ریزی حملات یاد شده است.
در مواردی که حملات مشابه علیه کشورهای غربی و به خصوص آمریکا صورت میگیرد رسانههای این کشورها به طور گسترده روسیه، چین یا ایران را مسئول حملات یاد شده میدانند؛ اما حال که چین هدف حملات هکری قرار گرفته در مورد منشا آن سکوت کرده اند.
این حمله بزرگترین حمله طول تاریخ علیه دامنه های کشوری چین دانسته شده است. اولین دور این حملات، یکشنبه شب به وقت محلی در پکن آغاز شد و سپس دور گستردهتری از حملات در ساعت 4 بامداد سایت های چینی را دچار اختلال کرد. سایتهای مختل شده به تدریج تا ساعت 10 صبح مجددا در دسترس قرار گرفتند.
مقامات چینی میگویند در حال تحقیقات در این زمینه هستند و اقداماتی را برای مقابله با حملات یاد شده آغاز کرده اند. این کشور تاکنون چندین بار هدف حملات تروجان ها و شبکه های بوت نت هم قرار گرفته است.
tanha.2011
28-08-2013, 15:37
یک آمریکایی به علت حملات هکری به وبسایت وزارت انرژی آمریکا و چند سایت دیگر مجرم شناخته شد.
به گزارش فارس به نقل از پی سی ورلد، این آمریکایی اهل ایالت پنسیلوانیا عضو یک گروه هکری موسوم به Underground Intelligence Agency بوده و در دادگاه به جرم توطئه و نفوذ به رایانههای دولتی محکوم شده است.
آندرو جیمز میلر 23 ساله که در شهر دوون زندگی میکند با همکاری چند هکر دیگر شبکههای رایانهای را آلوده کرده و در ازای دریافت پول دسترسی دیگران به وب سایتهای آسیبپذیر و از جمله وب سایت وزارت انرژی آمریکا را ممکن میکرد.
بر طبق اعلام وزارت دادگستری آمریکا این تخلفات بین سالهای 2008 تا 2010 رخ داده و وی به شبکه رایانهای یک شرکت مخابراتی در ماساچوست و یک شرکت تبلیغاتی در کلورادو نیز نفوذ کرده است. او سپس به طور آنلاین با علاقمندان به نفوذ به این شبکهها صحبت کرده و به ازای دریافت هزار دلار روش نفوذ به آنها را افشا میکرد.
حکم نهایی این متهم هنوز اعلام نشده است، اما بر طبق قوانین آمریکا حداکثر زمان زندانی که ممکن است برای وی اعلام شود، 10 سال خواهد بود.
tanha.2011
28-08-2013, 15:38
بررسیهای کارشناسی از قابل ه.ک بودن جدیدترین مدل خودروی تسلا موسوم به S REST API خبر میدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رجیستر، یکی از مهندسان شرکت دل با بررسی خودروی برقی و سیستم امنیتی تشخیص هویت جدیدترین مدل خودروی تسلا به این نتیجه رسیده که ایمنی خودروی یاد شده در سطح بالایی نیست.
جرج ریسه از مهندسان برجسته شرکت دل و مدیر اجرایی واحد کلود کامپیوتینگ این شرکت میگوید آسیبپذیری در پروتکل تایید هویت کاربران این خودرو مشکلات جدی برای مالکان این خودروها ایجاد می کند و آنها باید در این زمینه هشیار باشند.
مشکل اصلی که این حفره امنیتی ایجاد میکند آن است که دیگر افراد میتوانند از کلیه رفت و آمدهای خودرو مطلع شوند و هر لحظه بدانند خودروی یاد شده در کجا حضور دارد، اما با سوءاستفاده از این آسیب پذیری امکان سرقت خودرو یا ورود بی اجازه به آن وجود ندارد.
ظاهرا علت اصلی وقوع این مشکل استفاده از کلمات عبور یکسان به طور پیش فرض برای کارکردهای مختلف این خودرو است. آدرس ایمیل و کلمه عبور مورد استفاده مالکان خودروهای یاد شده در وب سایت تسلا بعدها برای استفاده از سیستمهای الکترونیکی این خودروها هم مورد استفاده قرار میگیرد. شرکت سازنده این خودرو می گوید در تلاش برای رفع مشکلات یاد شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دراپ باکس فضای ابری خوبی است اما به نظر نمی رسد در زمینه امنیت، نفوذ ناپذیر باشد. یک روز کد پروتکل مجوزهای آن شکسته می شود، روز دیگر سایتی به حساب کاربران آن دست می یابد و حالا هم چند پژوهشگر حوزه امنیت موفق به دور زدن سامانه حفاظتی دراپ باکس شده اند.
این خبر می تواند هشدار مهمی باشد برای کاربران، به ویژه آنهایی که کارشان به خدمات ابری دراپ باکس وابستگی بیشتری دارد.
چطور در و پیکر دراپ باکس را باز کرده اند؟
ظاهراً این محققان نیت بدی نداشته اند و فقط می خواستند توانایی شان را اثبات کنند که البته موفق هم شده اند. آنها با مهندسی معکوس اپلیکیشن دسکتاپ این سرویس ذخیره سازی ابری، باعث تعجب جامعه توسعه دهندگان شده اند.
مهندسی معکوس یا کشف روند توسعه یک اپ با وارونه کردن مسیر ساخت محصول نهایی آن، کار معمولی است اما کسی فکر نمی کرد دراپ باکس در این زمینه تا این حد آسیب پذیر باشد. اپلیکیشن دراپ باکس، به زبان پایتون نوشته شده و در آن به شدت از کدهای مخفی استفاده شده ولی باز هم مانع این پژوهشگران نشده:
ما روشی درست کردیم تا با آن مجوز دو قسمتی دراپ باکس را دور بزنیم و حساب ها را سرقت کنیم. علاوه بر این، تکنیک های عمومی برای رهگیری داده های SSL با استفاده از فنون تزریق کد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و وصله میمون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هم ارائه کردیم.
درواقع آنها موفق شدند بدون دست کاری در سورس کدهای اصلی دراپ باکس آن را به میل خود تغییر دهند که این می تواند بسیار خطرناک باشد. آنها توانسته اند از سد امنیتی دو مرحله ای دراپ باکس بگذرند و حساب های کاربران را سرقت کنند. حالا هم با انتشار روش کار خود هکرهای خرابکار را وسوسه کرده اند.
با این حساب باید دید چه بلایی سر حجم عظیم داده های ذخیره شده در این فضای ابری محبوب می آید؟ آیا شما هم با شنیدن اخباری از این دست فکر می کنید همان راهکارهای سنتی کماکان امن ترند؟ حداقل بهتر است قبل از بارگزاری اطلاعات خود روی حساب دراپ باکس، آنها را رمزنگاری کنید.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آژانس امنیت ملی آمریکا امروز گزارشی را منتشر کرده که در آن به کارمندان مشاغل دولتی این کشور در مورد حجم فراوان بدافزارها و دستگاه های هدف آنها هشدار داده است. بر اساس این گزارش، بیش از 79% کل بدافزار های تولید شده در سال 2012، مربوط به سیستم عامل اندروید بودند. سیمبین با 19% در مقام دوم قرار داشت و سایر پلتفرم ها کمتر از 1% سهم داشتند.
در حالی که سیستم عامل ویندوز موبایل و بلکبری او اس با 0.3% کمترین میزان بدافزار را به خود اختصاص داده است، ویندوزفون 8 به دلیل امنیت بالا جایی در این فهرست نداشته است.
گزارش مذکور علت این حجم بالای حملات را متن باز بودن این سیستم عامل و گستردگی مصرف کنندگان آن ذکر کرده و به آنها هشدار داده که برای در امان ماندن از این حملات، از به روز بودن و روت نبودن دستگاه خود اطمینان حاصل کنند.
در این گزارش گفته شده هنوز حدود 44% کاربران اندروید از ویرایش های 2.3 تا 2.3.7 اندروید که به نان زنجبیلی مشهور است استفاده می کنند. با توجه به اینکه بسیاری از حفره های امنیتی در ویرایش های بعدی در حال بر طرف شدن است، این کاربران در معرض بیشترین خطر قرار دارند.
متن گزارش منتشر شده در قالب یک فایل پی دی اف از اینجا قابل دریافت است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) .
negahbaan.ir
setareh ***
29-08-2013, 20:36
رئیس پلیس فتا غرب استان تهران در رابطه با سوء استفاده از قفلهای سخت افزاری و نرم افزاری به شرکتها و سازمانهای دولتی و غیر دولتی هشدار داد.
رئیس پلیس فتا غرب استان تهران به شرکتها، سازمانها و اداراتی که از قفلهای سخت افزاری و نرم افزاری برای تأمین امنیت دادهها و اطلاعات محرمانه خود استفاده میکنند، هشدار داد مراقب سوءاستفاده از این قفلها توسط افراد بزهکار باشند.
وی با بیان اینکه اخیراً در برخی موارد مشاهده شده که افراد با انگیزههای مختلفی مانند حس انتقام جویی در برخی افراد اخراج شده از شرکت، حس رقابت در افرادی که قصد مستقل شدن و تأسیس یک شرکت جدید را دارند و یا اهدافی مشابه به آن، اقدام به سرقت اطلاعات شرکت یا سازمان قبلی خود میکنند که در اغلب این موارد عدم دقت در مدیریت دسترسی به قفلهای سخت افزاری و نرم افزاری و سهل انگاری نقش مؤثری را ایفا میکند.
این مقام انتظامی ادامه داد: افراد بزه کار پس از استقلال یافتن و قطع همکاری با شرکت قبلی، گاهی قفلهای سخت افزاری یا نرم افزاری را همچنان در اختیار داشته و یا حداقل به آنها دسترسی دارند که این امر زمینه برای سوءاستفاده از این قفلها برای دسترسی به اطلاعات را فراهم میکند.
سرهنگ نوراللهی افزود: چه قفلهای سخت افزاری و چه قفلهای نرم افزاری مانند کلید درهای ورود به حریم خصوصی شرکت، سازمان، اداره و یا حریم شخصی افراد هستند و به همین دلیل مدیریت امنیت آنها بسیار حائز اهمیت است.
وی گفت: از این رو به افراد حقیقی و حقوقی توصیه میشود همواره مراقبتهای لازم را در دور نگهداشتن این قفلها از دسترس افراد فاقد صلاحیت یا افرادی که به هر دلیلی قبلاً آن را در اختیار داشته و هم اکنون از شرکت یا سازمان جدا شده اند و نیازی به آن ندارند، داشته باشند تا جلوی سوءاستفاده افراد بزه کار گرفته شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
M o h a m m @ d
30-08-2013, 10:33
بار دیگر یک ویروس خطرناک شبکه اجتماعی محبوب، فیس بوک را هدف خود قرار داده است. این ویروس در حال حاضر بیش از هشتصدهزار نفر را در سراسر دنیا آلوده کرده است. روند کار این ویروس بدین گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذارده شده روبرو میشود و به محض کلیک بر روی آن، به وب سایتی رهنمون خواهد شد که به وی پیغامی را مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش میدهد.با دانلود این افزونه، مشکلات آغاز میشوند.این افزونه به نویسنده این بدافزار اجازه میدهد به گذرواژه کاربر دسترسی پیداکند.
نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، میتواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستمهای بیشتر، بهره ببرد.Carlo de Micheli، یک متخصص امنیتی به نیویورک تایمز میگوید: ” نمونه هایی از این حمله جدید، در هر ساعت میتوانند به ۴۰۰۰۰ گذرواژه جدید دسترسی یابند.گوگل نیز با غیر فعال کردن افزونه های مرتبط با این حمله، سعی در جلوگیری از این حمله داشته،اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.” این حمله و اعلان به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران متبحر را نیز آلوده کند.از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئنترین راه برای جلوگیری از آلوده شدن به آن، هر پیغامی را با ظن و به عنوان اسپم تصور کنید.میتوانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذارده شده توسط خودشان بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید.به نظر میرسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانیهایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایتها و لینکهایی است که مشاهده میکنند.
منبع:فارنت
tanha.2011
31-08-2013, 22:05
ایتنا- بر اساس اسنادارائه شده توسط اسنودن، برنامه نفوذ در کامپیوترها بسیار گستردهتر و تهاجمیتر از چیزیست که تصور میشد.
اسناد جدیدی که توسط ادوارد اسنودن افشا شده است، نشان میدهد آمریکا در سال ۲۰۱۱ به عملیاتهای گسترده سایبری دست زده است که به گفته مقامات پیشین آمریکایی سه چهارم این اقدامات علیه ایران، روسیه، چین و کره شمالی بوده است.
به گزارش ایتنا از ایسنا ، واشنگتن پست به نقل از اسناد فوق محرمانهیی که در اختیار قرار گرفته است گزارش داد که سرویسهای اطلاعاتی آمریکا در سال ۲۰۱۱ به ۲۳۱ عملیات سایبری تهاجمی دست زدند.
این اطلاعات مربوط به بودجه محرمانه سرویسهای اطلاعاتی که توسط ادوارد اسنودن در اختیار واشنگتن پست قرار گرفته شواهد جدیدی را درباره نفوذهای جنگجویان سایبری دولت اوباما و تلاش آنها برای مختل کردن شبکههای کامپیوتری خارجی افشا میکند.
به علاوه متخصصان کامپیوتر در آمریکا در تلاشی گسترده با نام رمز "جنی" (GENIE) به شبکههای خارجی نفوذ کردهاند تا به طور پنهانی آنها را تحت کنترل آمریکا قرار دهند.
اسناد مربوط به بودجه میگویند که این پروژه ۶۵۲ میلیون دلاری روزانه به جاگذاری ایمپلنتهای پنهانی و بدافزارهای پیشرفته در کامپیوترها، روتورها و فایروالهای دهها هزار دستگاه با برنامههایی برای گسترش این تعداد به میلیونها عدد از راه دور پرداخته است.
اسنادی که اسنودن ارایه داده و مصاحبههای صورت گرفته با مقامات پیشین آمریکایی تشریح کننده مبارزهای برای نفوذ در کامپیوترهاست که بسیار گستردهتر و تهاجمیتر از چیزی است که پیشتر تصور آن میرفت. دولت اوباما با همه این عملیاتها به عنوان محرمانه برخورد میکند و از اذعان به آنها اکراه دارد.
دامنه و مقیاس این عملیاتهای تهاجمی نشانگر تغییری در سیاستی است که در گذشته در صدد حفظ یک هنجار بینالمللی علیه اقدامات تهاجمی در فضای سایبر بود و بخشی از علت آن این است که اقتصاد و نیروی نظامی آمریکا به شدت به کامپیوترها وابسته است.
بر اساس آن چه در این اسناد آمده است، از ۲۳۱ فقره تهاجم سایبری در سال ۲۰۱۱ حدود سه چهارم آن علیه اهدافی با اولویت بالاتر بوده است که مقامات پیشین میگویند ایران، روسیه، چین و کره شمالی و فعالیتهایی نظیر اشاعه هستهیی را شامل میشود. این اسناد جزییات کمی را درباره این عملیاتها ارایه می دهد.
واشنگتن پست افزود: از استاکسنت، کرم کامپیوتری که توسط آمریکا و اسراییل (رژیم صهیونیستی) ساخته شد و در حملاتی در سالهای ۲۰۰۹ و ۲۰۱۰ به اختلال در سانتریفیوژهای ایران پرداخت، اغلب به عنوان برجستهترین نوع استفاده از سلاح سایبری یاد میشود. کارشناسان گفتند که از هیچ حمله سایبری دیگری توسط آمریکا که صدمه فیزیکی در این اندازه ایجاد کرده باشد، اطلاعی ندارند.
tanha.2011
31-08-2013, 22:06
ایتنا- اینروزها بحث جاسوسی و افشای اطلاعات حسابی داغ است. ادوارد اسنودن جنجالی،کارمند سابق آژانس امنیت ملی آمریکا میگوید کارمندان مرکز ارتباطات دولتی انگلیس به به بسیاری از رسانههای آلمانی دسترسی دارند و میتواند بخشی عظیمی از اطلاعات شهروندان آلمانی را در اینترنت رصد کنند.
سازمانهای اطلاعاتی انگلیس بیش از آنچه تاکنون فاش شده، تبادلات مردم در اینترنت را شنود و رصد کردهاند؛ گفته میشود مرکز ارتباطات دولتی انگلیس به اطلاعات شبکههای ارتباطی چون تلهکوم آلمان نیز دسترسی داشته است.
به گزارش ایتنا از ایسنا، بر اساس اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا، کارمندان مرکز ارتباطات دولتی انگلیس از جمله به اطلاعات رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه دسترسی داشته و میتوانستهاند بخش عظیمی از اطلاعات شهروندان آلمان را در اینترنت رصد و بررسی کنند.
به گزارش رادیو سراسری شمال آلمان و روزنامه آلمانی زود دویچه، سازمانهای اطلاعاتی انگلیس شبکههای ارتباطی آلمان چون "دویجه تلهکوم" را نیز شنود و رصد می کردهاند.
به گزارش شبکه اول تلویزیون سراسری آلمان، مرکز ارتباطات دولتی انگلیس به اطلاعات ۱۴ شبکه ارتباطی بزرگ جهان دسترسی داشته و فرادادههای موجود (متا دیتا) آنها را ذخیره کردهاند.
در گزارش شبکه اول تلویزیون سراسری آلمان همچنین آمده است که مرکز ارتباطات دولتی انگلیس اجازه داشته در موردهای بسیار متنوعی ایمیلهای کاربران را در آلمان و اروپا بخواند و محتویات این اطلاعات را سه روز نگهداری کند.
شرکت مخابرات آلمان (دویچه تلهکوم) اعلام کرده است که اجازه دستیابی به اطلاعات موجود خود در آلمان را به هیچ شرکت خارجی نداده است.
این شرکت همچنین اعلام کرده که هیچ اطلاعی از برنامههای سازمانهای اطلاعاتی خارجی در دستیابی به اطلاعات این شرکت ندارد.
توماس کرمر، رییس هیئت مدیره دویچه تلهکوم در ارتباط با امنیت اطلاعات موجود در این شرکت گفت: ما هرچه از دستمان برآید انجام میدهیم تا اعتماد مشتریان خود را در ارتباط با اطلاعاتشان جلب کنیم.
به گزارش رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه، دستکم شش شرکت بزرگ مخابراتی چون "تلهکوم انگلیس" و "ودافون" با مرکز ارتباطات دولتی انگلیس همکاری کردهاند. همه این شرکتها در آلمان نیز فعال هستند.
به گزارش دویچه وله، ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا پیش از این گفته بود: آژانس امنیت ملی آمریکا زیرساختی تدارک دیده که تقریبا همه ارتباطات انسانی را به صورت اتوماتیک ذخیره میکند. با استفاده از این سیستم میتوانستم ایمیلهای هر کسی را ببینم٬ مکالمات تلفنیاش را شنود کنم و رمزهای عبور شخصیترین اکانتهای هر کاربری را به دست بیاورم.
M o h a m m @ d
01-09-2013, 09:15
به تازگی آسیبپذیری عجیب و غریبی در سامانهعاملهای iOS و OS X اپل کشف گردیده که سر و صدای زیادی را هم در بین کاربران ایجاد کرده است. برای سوءاستفاده از این آسیبپذیری هم کافی است که یک متن عربی خاص را برای کاربر این سامانهعاملها ارسال کنید تا باعث از کار افتادن برنامههای مختلف گردد.
پایگاه اطلاعرسانی پلیس فتا: این متن عربی میتواند هر نرمافزاری را از کار بیندازد و فرقی نمیکند که در قالب یک توییت، صفحهی وب و یا حتی پیامک برای کاربر ارسال گردد. همهی نرمافزارهایی که قابلیت نمایش متن را دارا هستند و نیز مرورگر سافاری همگی در مقابل این ایراد آسیبپذیرند.
به نظر میرسد که این مشکل از فناوری Apple Core Text نشأت گرفته است. این فناوری مسئولیت پردازش لایهبندی صفحه و نمایش قلمها را بر عهده داشته و از نسخههای OS X v10.5 و iOS 3.2 فعال بوده است. این فناوری برای تسهیل عملیات مرتبط با قلمهای یونیکد و یکپارچهسازی ابزارهای مختلف مرتبط با قلمها در سامانهعاملهای اپل طراحی شده است.
وبگاه روسی habrahabr در این زمینه نوشته است که این آسیبپذیری در نسخههای Mac OS 10.8 و iOS 6 وجود دارد ولی نسخههای آزمایشی جدیدتر در مقابل آن مصون هستند. به گفتهی این وبگاه پیامکها و iMessage های حاوی این متن خاص موجب از کار افتادن نرمافزارهای پیامرسان اپل میشوند؛ همچنین مرورگر سافاری هم در مواجهه با این متن خاص از کار میافتد. ماجرا زمانی جالبتر میشود که از این متن خاص در نامگذاری شبکههای WiFi استفاده شود که موجب بروز خطاهای گوناگون در زمان پویش شبکهها میگردد.
بنا بر اظهارات این وبگاه روسی، اپل به مدت شش ماه از وجود این آسیبپذیری آگاه بوده است. همچنین به نظر میرسد که پس از انتشار خبر در وبگاه مذکور، این متن خاص به سرعت در شبکههای اجتماعی مختلف پخش شده و سوءاستفادهی کابران از آن سبب بروز اختلالات گسترده در نرمافزارهای مبتنی بر متن مانند توییتر و نرمافزارهای پیامرسان شده است.
به گزارش یاهو این متن خاص فقط یکی از چند رشتهی متنی است که میتواند امکان از کار انداختن برنامههای مختلف را فراهم نماید.
کاربران iOS7 و OS X Mavericks در مقابل این آسیبپذیری مصونیت کامل داشته و نباید نگران چیزی باشند.
M o h a m m @ d
01-09-2013, 17:39
اسناد منتشر شده اسنودن نشان میدهد سازمانهای امنیتی آمریکا به دهها هزار کامپیوتر در سراسر جهان حمله کردهاند.
روزنامه آمریکایی "واشنگتن پست" روز شنبه (۳۱ اوت / ۹ شهریور) برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا نوشت راهیابی آژانس امنیت ملی آمریکا به رایانههای سراسر جهان تا پایان سال ۲۰۱۳ به ۸۵ هزار نمونه خواهد رسید.
آنگونه که خبرگزاری دولتی آلمان گزارش داده در گزارش واشنگتن پست آمده است که سازمانهای امنیتی آمریکا در سال ۲۰۱۱ در مجموع ۲۳۱ حمله سایبری را در سراسر جهان به اجرا درآوردهاند. سه چهارم این حملات در ارتباط با هدفهایی با درجه اهمیت ویژه بودهاند؛ هدفهایی در ایران، روسیه، چین یا کره شمالی.
اطلاعات بیشتری در باره جزئیات این حملات سایبری به این هدفهای ویژه در گزارش اسنودن وجود ندارد. این در حالی است که تعریف سازمانهای اطلاعاتی آمریکا در اکتبر سال ۲۰۱۲ از حملات سایبری، حملاتی هستند که در فضای مجازی، از جمله برای تاثیرگذاری و تخریب اطلاعات در رایانه یا شبکههای رایانهای انجام میشوند.
روزنامه آمریکایی "واشنگتن پست" برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن همچنین نوشته است که یکی از فعالیتهای مهم کنونی سازمانهای اطلاعاتی آمریکا با اسم رمز "ژنی" در جریان است و هدفش دریافت دادههای رایانههای بیگانه است.
بر این مبنا قرار است نرمافزارهای ویژهای به دستکم ۸۵ هزار رایانه مهم در سراسر جهان نفوذ داده شوند. این نرم افزارها باید تا پایان سال ۲۰۱۳ اطلاعات سایبری وسیعی به دست سازمانهای اطلاعاتی آمریکا برساند.
این نرم افزارها میتوانند دادههای لازم برای سازمانهای امنیتی را ابتدا جمعآوری و سپس ارسال کنند.
گفته میشود سازمانهای اطلاعاتی آمریکا تا سال ۲۰۰۸ تنها موفق شده بودند این نرمافزارهای ویژه را در ۲۱ هزار و ۲۵۲ کامپیوتر در سراسر جهان جاسازی کنند.
همشهری آنلاین
tanha.2011
01-09-2013, 19:44
داستان ه.ک شدن اکانت لپتاپ، آیپد و آیکلود گزارشگر wired
ایتنا- تصور کنید یک ژورنالیست مشهور باشید، و ظرف یکساعت تمام اطلاعات آیپد، آیفون و مکبوک را که از دست بدهید هیچ، عکسها و ایمیلهایی که هیچ بکآپی از آنها ندارید را هم جارو کنند و ببرند! و بدتر اینکه از جساب کاربری شما استفاده کنند و مطالب توهینآمیزی از زبان شما نقل کنند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر با جیمیل سروکار دارید، در آمازون خرید میکنید یا از آیتیونز موزیک و ویدئو دانلود می کنید پس حتما لازم است بدانید چه بلایی به سر «مت هونان» آمد. در یک کلمه «محو» شد!
ظرف یک ساعت تمام اطلاعاتش را در آیپد، آیفون و مک بوک از راه دور جارو کردند. حساب گوگلش از دست رفت و کنترل حساب توییترش به دست هکری افتاده که از آن برای ارسال مطالب نژادپرستانه و پیامهایی با محتوای تبعیض جنسی استفاده میکند.
هونان چیزهای زیادی را از دست داد که برایش باارزش بودند، از جمله یک سال کامل از عکسهای دخترش به همراه پروندهها و ایمیلهایی که نسخه پشتیبان نداشتند.
همه اینها در حالی اتفاق افتاد که او هیچ اشتباهی مرتکب نشده بود؛ مگر اعتماد کردن به خدماتدهندههایی که با آنها سروکار داشت.
او پذیرفته بود شیوههایی که آنها به کار میبندند درست و صحیح است، درست مثل میلیونها نفر دیگر از جمله خود من -البته تا قبل از این اتفاق.
وقتی مطالب یکی از حسابهای هکشده را خواندم و نفرتی را که وجود هکرها را فراگرفته دیدم، اول باورم نمیشد که چه ساده میشود اختیار زندگی (آن لاین) کسی را به دست گرفت.
مهم این است که برای ه.ک کردن این مورد خاص، هیچ ترفند پیشرفتهای به کار نرفت. فقط چند بار جستجو و دستکاری شبکه اجتماعی به سبک قدیم انجام شده. حسابهای کاربری مت هونان در خدماتدهندههای ایمیل، توییتر، اپل و آمازون با هم مرتبط بودند و به سادگی در دسترس قرار داشتند. همچنین آدرسی که صورتحسابهایش به آنجا فرستاده میشد.
هکرها سر فرصت کارشان را انجام دادند. از طرق تلفن اطلاعاتی را که برای اثبات هویت به کارمندان مرکز مخابرات نیاز داشتند اضافه کردند. ابتدا از طریق حساب آمازون او که موارد لازم برای دسترسی به حساب اپل را به آنها داد: چهار شماره آخر کارت اعتباریاش. یعنی همان اطلاعاتی که آمازون تاکید دارد، برای نمایش امن هستند و اپل خاطرنشان میکند، این ارقام تا آن اندازه منحصر به فرد هستند که برای احراز هویت فرد کفایت میکنند.
خوشبختانه هونان از لحاظ مالی متضرر نشد. تمام چیزی که سارقها میخواستند حساب توییترش درmat بود. با این حال خسارات جانبی زیادی به بار آمد؛ اطلاعات تمام وسایل ارتباطی او را پاک کردند تا نتواند دوباره کنترل حساب توییترش را به دست بگیرد.
به عنوان یک روزنامهنگار، هونان جایگاه بسیار خوبی برای بازگو کردن داستان خود دارد. او از این طریق میتواند خدشهای را که به اعتبارش وارد شده جبران کند. اما برای بیشتر مردم آسان نیست به دوستها و آشناها توضیح بدهند چرا چنین بیپروا مطالبی توهینآمیز در اینترنت منشتر کردهاند، چون ظاهرا امر اینگونه به نظر میرسد.
پس از این اتفاق آمازون و اپل دست به یک همکاری دوجانبه زدند. دو شرکت تلاش کردند حفرههایی را که امکان دسترسی افراد بزهکار را به بخشهایی از اطلاعات ابتدایی میداد، مسدود کنند. اطلاعاتی که امکان دسترسی کامل و کنترل حساب کاربری اشخاص را میدهد.
این اتفاق مرا به یاد کدهای شهروندی سوئد انداخت. این کدها عبارتند از تاریخ تولد شخص، به اضافه چهار رقم برای تامین امنیت. اگر شماره شهروندی کسی را بدانید، میتوانید اطلاعات او را از پایگاههای دولتی دادهها بیرون بکشید.
کد شهروندی در سوئد مدرکی کاملا مورد اعتماد است؛ روی کارتهای صادر شده توسط بانکها و دفاتر پستی درج میشود. با ارائه این کد هیچکدام از این مراکز حتی نام شما را هم نمیپرسند، فقط شماره اختصاصی کفایت میکند.
چگونگی محاسبه چهار رقم امنیتی بعد از تاریخ تولد خیلی هم سخت نیست. حالا که زمان زیادی گذشته، اعتراف میکنم من و دوستانم از همین راه کارت شناسایی جعلی درست کردیم، تاریخ تولدمان را چند سال بالا بردیم و این عدد را در کارتهای شناسایی وارد کردیم که تایید میکرد ما حداقل ۲۵ سال داریم. کار بسیار سادهای بود.
در سوئد استفاده از بعضی مراکز فقط برای افراد بالای ۲۵ سال مجاز است. کارتهای جعلی به ما اجازه میداد تا به چنین مراکزی وارد شویم.
این قضیه مرا به فکر انداخت که سیستم برای مقاصدی بسیار جدیتر از جرمی که ما مرتکب شدیم، مورد سؤاستفاده قرار میگیرد. در وضعیت موجود اگر کسی یکبار مورد اعتماد واقع شود، همه درها به رویش باز خواهد شد. هیچ معلوم نیست کسی که دسترسی پیدا میکند، نیت خوبی داشته باشد؛ چه رسد به کسانی که به نیت پلید خود اقرار دارند.
ظاهرا بعضی از این مجرمان سابقهدار پی بردهاند که اگر به یک کشور همسایه سفر کنند و به مقامات اعلام کنند که برای همیشه ترک وطن کردهاند، کد شهروندیشان (در کشور مبداء) برای همیشه باطل خواهد شد. این افراد در صورت بازگشت به وطن کد شهروندی جدیدی دریافت میکنند؛ بدون اینکه هیچکدام از سوابق سوء قبلی به پرونده جدیدشان اضافه شود.
چگونه میتوان از تکرار سرنوشت مت هونان اجتناب کرد؟ جوابش دشوار است: چون این مجرمها روی ضعیفترین حلقه امنیت تمرکز کردهاند؛ حلقهای که مردم در آن قرار دارند!
با این حساب نوشته حاضر به هیچ وجه درباره فناوری نیست. بلکه درباره اعتماد و کم و زیاد آن است؛ اصلا فکرش را هم نکنید که اطلاعات ارزشمندتان را به دیگران بسپارید. به این دلیل که میدانند چگونه از آن مراقبت کنند. اصلا باور نکنید آنها همان کسانی هستند که ادعا میکنند. به بیان دیگر مطمئن باشید که اصلا به این چیزها اهمیت نمیدهند.
حالا با اجازه شما مقاله را به پایان میبرم... چون کارهای مهمی هست که باید انجام بدهم؛ مثل عوض کردن چندتا رمز عبور، پاک کردن حساب کاربری و مقداری اطلاعات و صد البته باید مطمئن شوم پشتیبان گیری از کلیه دادههایم با موفقیت به پایان رسیده!
tanha.2011
01-09-2013, 19:48
ایتنا- پسوردها، اولین خط دفاعی بر علیه هکرها و دسترسیهای غیرمجاز هستند. حالا اگر این سد دفاعی غیرقابل اطمینان باشد، چه بر سر اطلاعات شخصی ومحرمانه ما خواهد آمد؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
صادقانه بگویم من از پسوردها و PINها متنفرم. آنهایی که بیش از یک آدرس ایمیل، حساب یا کارت بانکی دارند دقیقاً میدانند که منظور من چیست.
بدتر اینکه این روزها به نظر میرسد که همه جا به پسورد نیاز داریم، در کارتهای اعتباری هم برای امنتر شدن پرداخت آنلاین به پسوردهای طولانیتر احتیاج داریم. این پسوردها به حدی پیچیده هستند که به خاطر سپردن آنها خیلی سخت است.
البته شما به احتمال زیاد جزو کسانی نیستید که برای همه حسابها از یک پسورد استفاده میکنند، چرا که این یک روش بسیار خطرآفرین است و اگر کسی پسورد شما را به دست بیاورد، میتواند نام کاربریتان را در خیلی از وبسایتها دنبال کند و هویت شما را بدزدد.
اما بیائید واقعگرا باشیم و احساساتمان را کنار بگذاریم. پسوردها معمولاً اولین خط دفاعی بر علیه دسترسی غیرمجاز هستند (وقتی که رمزنگاری با کلیدها استفاده نمیشود آنها تنها راهحل هستند.) آنها از اطلاعات شخصی شما حفاظت میکنند. اگر پسوردها دسترسی به اینترانت شرکت شما را هم کنترل کنند آنگاه این کلیدی برای کل شبکه شرکت خواهد بود.
این مقاله قصد ندارد که یک راهنما برای ساخت پسوردهای بهتر توسط شما باشد. منابع زیادی در اینترنت در این مورد وجود دارد. (فقط کافیست «راهنمای ساخت پسوردها» را جستوجو کنید) چشمانداز این مقاله افزایش آگاهی جمعی در مورد برخی روشهایی است که خیلی از مدیران شبکه برای ایجاد پسوردهای امن استفاده میکنند که گاهی اوقات حتی کاربران نمیتوانند آن را تغییر دهند. من راجع به چیزی مثل این صحبت میکنم.
Cz~>Iah]-_zH۷s>Spha)
این پسورد به شدت ایمن! ۲۰ کارکتر دارد با حروف کوچک و بزرگ و نشانههای خاص را در خود دارد. این از نقطه نظر امنیتی یک پسورد کامل است.
اما میتوان آن را به خاطر سپرد؟ آیا کسی میتواند آن را به خاطر سپارد؟ من در این مورد شک دارم.
بنابرین راهحل اینکه بتوانیم از این پسورد استفاده کنیم چیست. بستگی به این دارد که پسورد باید در کجا استفاده شود.
برای وارد شدن به یک کامپیوتر مهم نیست که داشتن این پسورد پیچیده چقدر پوچ به نظر میرسد، من مطمئنم که پسوردهای مشابهی در جهان استفاده میشوند. ممکن است ۲۰ کاراکتر نباشند اما حافظه شخص واقعاً نمیتواند پسوردهای تصادفی تا این حد پیچیده بزرگتر از ۸-۶ کاراکتر را به خاطر بسپارد. حتی تنها با تکرار فراوان پسوردهای در حد ۸ کاراکتر به خاطر سپرده میشوند. بنابرین افراد برای استفاده از این پسورد پیچیده چه کار باید بکنند؟
آنها این پسورد را مینویسند و در دسترس نگه میدارند. در واقع تا جایی که من میتوانستم تحقیق کنم در برخی از شرکتها مدیران پسوردهای مکتوب را روی یک کاغذ به کاربر میدهند تا همیشه آن را در دسترس داشته باشد. اما این روش چه میزان ریسک دارد؟
روشن است که هر کسی میتواند پسورد را بخواند و یک کپی را از آن بگیرد و بدون اینکه شما بدانید چه کسی از آن استفاده میکند. این منجر به نشت داده و از بین رفتن امنیت شبکه و اتفاقات بد دیگر برای یک مدیر شبکه میشود.
برای وارد شدن به یک خدمت (مثل ایمیل، وب سایت و غیره) در این مورد، موقعیت به اندازه مورد اول بد نیست، اما با این وجود، پسورد باید در جایی در کامپیوتر به شکل مکتوب نگهداری شود. اگر وبسایت امن نباشد، آنگاه مرورگر معمولاً آن را به خاطر میسپارد و اگر امن باشد، باید هر بار در هنگام وارد شدن آن را وارد کنید.
اگر بخواهید که از یک کامپیوتر دیگر به سرویس وارد شوید یا اینکه از مکانی که باید پسورد را به شکل فیزیکی با خود حمل کنید به کامپیوتر وارد شوید.
خواه آنرا روی یک تکه کاغذ نوشته باشید یا اینکه روی رسانه قابل حمل مثل فلش USB یا تلفن هوشمند ذخیره کرده باشید.
ریسک این روش در چیست؟ رسانه قابل حمل میتواند مثل تکه کاغذ گم شود یا دزدیده شود. چون معمولاً پسوردهای زیادی مورد نیاز است، آنها همراه با آدرس سرویس نوشته میشوند. بنابرین شما در را نشان دادهاید و کلید را به یک فرد کاملاً بیگانه سپردهاید.
راهحل
تنها یک راهحل برای این نوع مشکلات وجود دارد. این پسوردهای پیچیده را به پسوردهای Onetime تبدیل کنید و کاربر را مجبور کنید که آن را در اولین بار ورود تغییر دهد.
همچنین مطمئن شوید که استفاده از پسوردهای قوی را در سمت سرور اجباری کردهاید.
در حالت ایدهآل، وقتی که کارمند شرکت را ترک میکند یا اینکه اکانتش منقضی میشود، اعتبار همه پسوردها منقضی میشود. این به کم کردن خطر اجبار کاربران به نوشتن پسوردهایشان کمک میکند چون آنها میتوانند آن را به روشی که میخواهند تنظیم کنند.
اما شما به عنوان یک کاربر اگر امکان استفاده از سیستم Onetime را نداشته باشید باید با مدیریت پسوردهایتان از حسابهای کاربری و حسابهای شخصیتان و .... مراقبت کنید.
شما چگونه پسوردهایی دارید؟ آیا از پسوردهای ساده استفاده میکنید یا سعی میکنید پسوردهای پیچیدهتر استفاده کنید.
شما میتوانید پسوردهای پیچیدهتری بسازید که هنوز میتوانید آن را به خاطر بسپارید من قبلاً گفتم که از نوشتن پسورد یا چسباندن آن به مانیتور یا کیبورد خودداری کنید. در ادامه نکاتی برای استفاده از پسوردهای خوبی که میتوانید به خاطر داشته باشید مطرح میکنم.
از پسوردهای طولانی استفاده کنید: برخی وبسایتها حتی حداقل پسورد ۶ ،۸ یا ۱۰ حرفی را اجباری میکنند. من قویاً توصیه میکنم که از حداقل ۸ کاراکتر استفاده کنید.
رمز عبور قوی معمولاً ترکیبی از حروف، اعداد و علائم است. اما نباید از یکسری کاراکترهای تصادفی استفاده شود که نتوان آن را به خاطر سپرد.
یک روش ساده برای به خاطر سپردن پسوردهای طولانی مرتبط کردن آنها با چیز دیگری است. برای پسوردهای ایمیل میتوان از حروف اول یک جمله برای پسورد استفاده کرد. برای مثال نام وبسایت را در پسورد بنویسید.
دو مثال پایین را نگاه کنید:
برای جیمیل: My.G-Mail.Pa$$-Word۱ برای Linkedin: My-Linked.In-Pa$$
حروف (کوچک و بزرگ) را با اعداد، نمادها ترکیب کنید.
یک روش ساده برای بخاطر سپردن این ترکیبها مرتبط کردن آنها با هم است. مثلا s را با $ جایگزین کنید.
کلمههای طولانی را به دو یا چند بخش تقسیم کنید و به عنوان یک جداکننده از نمادهایی مثل - ، . و # استفاده کنید. حتی میتوانید از اعداد تصاعدی برای جداکنندهها استفاده کنید.
دو مثال زیر را برای این روشها ذکر کردهایم.
Pa$$-W۰rD به جای password
Com۱pu۳ter۵ به جای computer
در صورتی که پسورد را فراموش میکنید، مطمئن شوید که اطلاعات بازیابی را بروزرسانی میکنند.
معمولاً این به معنای یک آدرس ایمیل جایگزین یا سوالی که تنها شما میتوانید به آن پاسخ دهید و جوابش راحت پیدا میشود: مثلاً نام حیوان خانگیتان چیست؟ یا شماره تلفن موبایل برای احراز هویت دو عامله میشود. همچنین پسورد را به صورت منظم تغییر دهید.
اما برای انتخاب پسوردهایتان چه کارهایی نباید بکنید:
از کلمههایی مثل Microsoft، نام شخصی، نام حیوانات، نام ماهها یا فصلها، برندهای ماشین و غیره استفاده نکنید.
ترجیحا از تاریخ در پسوردتان استفاده نکنید. اگر هم مجبور به استفاده شدید، به هیچ وجه نام و تولدتان با هم استفاده نکنید: مثلاً Amir۱۳۵۹۰۹۱۳ یا jack۲۱۰۲۱۹۷۸
از پسوردهای پیشفرض مثل ۱۲۳۴۵ ، root ، qwe۱۲۳ یا abcd اصلاً استفاده نکنید.
از یک پسورد مشابه در وبسایتهای مهم استفاده نکنید.
در انتها باید گفت پسورد قوی الزاماً نباید پیچیده باشد، بلکه اغلب یک پسورد طولانی که براحتی به خاطر سپرده شود، ایمنتر است.
بیاد داشته باشید که تمام پسوردها قابل -- هستند، پس هراز چند گاهی پسوردهای خود را تغییر دهید.
اگر از راهکارهایی که در بالا گفته شد بهره ببرید، پسوردهای شما در برابر نفوذ هکرها بیشتر مقاومت میکنند.
برای مثال طبق گفته اینتل -- شدن پسورد «XF۱&tmb» شش دقیقه طول میکشد، در صورتی که پسوردی همانند «The-shining-sea» یک هکر را ۴۸ سال مشغول نگه میدارد.
tanha.2011
01-09-2013, 19:48
ایتنا - دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.
فرمانده دانشگاه فرماندهي و ستاد ارتش جمهوري اسلامي ايران(دافوس)، با بيان اين كه ارتش توجه جدي به جنگ هاي الكترونيك دارد، گفت: براي اولين بار پذيرش دانشجو در حوزههاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قراردادهايم.
به گزارش ایتنا از ایرنا امير سرتيپ ستاد «حسين وليوند» روز شنبه در مراسم آغاز دوره هاي ۲۴ و هشتم حرفهاي دانشجويان دافوس افزود: در اين دوره ۲۷۰ نفر از بهترين دانشجويان از نيروهاي چهارگانه هوايي، دريايي، زميني و قرارگاه پدافند هوايي خاتم الانبياء(ص) ارتش، نيروهاي سپاه پاسداران، نيروي انتظامي، سازمانهاي وابسته به ارتش نظير حفاظت اطلاعات و عقيدتي سياسي ارتش شركت دارند.
امير وليوند گفت: در اين دوره همچنين تعدادي از دانشجويان كشورهاي دوست و همسايه نيز حضور خواهند داشت و دانشگاه دافوس اين آمادگي را دارد كه پذيرش تعداد دانشجويان خارجي از اين كشورها را افزايش دهد.
وي طول دوره نظري كه دانشجويان بايد طي كنند را ۱۸ ماه عنوان كرد و افزود: دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.
امير وليوند با بيان اين كه در اين دانشگاه به دانشجويان آخرين سطح تاكتيكها، راهبردها و عملياتها در جنگ آموزش داده ميشود، ادامه داد: دافوس صرف توجه به حوزه تاكتيكي نميباشد و به همه حوزهها توجه ميكند.
امير سرتيپ وليوند ادامه داد: در اين آموزشها ما از فضاهاي سختافزاري و نرمافزاري استفاده ميكنيم و براي اولين بار نيز پذيرش دانشجو در حوزههاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قراردادهايم.
فرمانده دانشگاه دافوس به اعضاي هيئت علمي دافوس اشاره كرد و گفت: اعضاي هيئت علمي دانشگاه نيز افزايش يافته است و اساتيد آن نيز كه از بهترين و مجربترين اساتيد كشور و نيروهاي مسلح بوده و آشنا به زبانهاي عربي و انگليسي نيز هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شاید فکر کنید که آیفون یک دستیار شخصی امن و مطمئن است که اطلاعات شما را به بهترین نحو حفظ می کند. ولی وقتی در اتاقی پر از ماموران قضایی باشید و آیفون تان تحت توقیف قرار گرفته باشد، از حجم اطلاعاتی که لو می دهد غافلگیر خواهید شد.
البته به دست آوردن اطلاعات از تلفن ها چیز چندان جدیدی نیست. ولی حجم اطلاعاتی که در یکی از تحقیقات پلیسی مرتبط با مواد مخدر در امریکا، از آیفون یکی از خلافکاران به دست آمده خیلی جالب توجه است.
اطلاعات شخصی شامل مشخصات هر یک از مکالمات، عکس ها، ویدیو ها، پیامک ها، وبگردی، و رمزهای اینترنتی، از این جمله است ولی مهمتر آنکه ۶۵۹ مکانی که فرد در آنها حضور یافته نیز با استفاده از وای-فای و آنتن های شبکه مخابراتی، در آیفون ثبت شده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
این یعنی فناوری های پلیسی به جایی رسیده اند که می توان انتظار بازیابی هر گونه اطلاعاتی را که زمانی در تلفن بوده، داشت. البته پلیس به عنوان مجری قانون، کارش را انجام می دهد ولی ما از این رهگذر دنبال بیان یک تهدید واقعی هستیم.
وقتی پلیس بتواند، یعنی هکرها هم می توانند و وقتی هکرها بتوانند، یعنی هر کسی که دور و بر شما باشد، با داشتن دانش و مهارت کافی، (شاید حتی به طور بی سیم) می تواند تلفن تان را -- کرده و اطلاعات مختلف را بیرون بکشد.
بنابراین خیلی اهمیت دارد که هر آنچه رمزنگاری که دستگاه و سیستم عامل به شما ارائه می کنند را به آغوش بکشید و همیشه بدبینانه ترین رویکرد را داشته باشید.
الگوهای تصویری برای بازگشایی قفل صفحه، شاید کودکان را از ورود به دستگاه شما منع کنند ولی برای حرفه ای ها، یک شوخی بیش نیستند. برای امنیت کامل در مقابل هر نوع هکی، باید رمزنگاری کامل دستگاه را مد نظر داشته باشید و در کنار آن، حساب های شخصی تان در اینترنت را نیز محکم کاری کنید.
تلفن ها همراهان خوبی هستند ولی در عین حال، موقع اش که برسد همه اطلاعات شما را روی دایره می ریزند.
negahbaan.ir
tanha.2011
03-09-2013, 21:38
ایتنا- یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.
یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.
Ars Technica یك رخنه ۵ ماه در OS X را گزارش كرده است كه در رابطه با استفاده از دستور یونیكس "sudo" می باشد. این دستور قبل از دستوراتی كه به عنوان كاربر دیگر، حساب كاربری ریشه یا سیستم اجرا می شوند، مورد استفاه قرار می گیرد تا مجوز بالاترین دسترسی برای كارهای مدیریتی را بدست آورد.
از آن جایی كه دستور sudo می تواند برای دور زدن مجوزهای دسترسی، در اختیار گرفتن دسترسی كامل اطلاعات و اجازه تغییر فایل های سیستم مورد استفاده قرار بگیرد، در نتیجه این دستور بسیار قدرتمند می باشد.
به طور معمول استفاده از این دستور برای همه كاربران به جز مدیران ممنوع می باشد و حتی برای دسترسی مدیریتی به این دستور باید رمز عبور تنظیم كرد. Ars Technica در گزارش خود آورده است كه یك رخنه در OS X وجود دارد كه با استفاده از آن می توان بدون نیاز به رمز عبور به دستور sudo دسترسی یافت.
اگر شما ساعت Mac را به تاریخ اول ژانویه سال ۱۹۷۰ برگردانید، می توانید از دستور sudo برای دسترسی ریشه استفاده نمایید.
یك سناریو برای سوء استفاده از این رخنه آن است كه كاربر وارد سیستم می شود، از دستور sudo استفاده می كند و بدون خارج شدن از سیستم، كامپیوتر را ترك می نماید.
در این حالت هكر به سیستم وارد می شود و برای یافتن دستورsudo تنها ۱۰ دقیقه زمان لازم است و اكنون رمز عبور لازم است. در این حالت هكر تاریخ سیستم را با استفاده از دستور"systemsetup" تنظیم می نماید و در نتیجه به دستور sudo دسترسی می یابد.
در حالی كه این رخنه لزوما یك رخنه قابل توجه نیست اما می تواند به طور بالقوه مورد سوء استفاده قرار بگیرد. این مشكل سیستم عامل OS X نسخه های ۱۰.۷ تا ۱۰.۸.۴ را تحت تاثیر قرار می دهد.
tanha.2011
03-09-2013, 21:39
ایتنا- رخنه كشف شده به هكرها اجازه میدهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.
Arul Kumar، یك محقق هندی یك رخنه امنیتی را در فیس بوك كشف كرده است.
این رخنه به هكرها اجازه میدهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.
این رخنه در رده امنیتی بحرانی قرار گرفته است و از طریق هر مرورگر با هر نسخهای قابل سوءاستفاده میباشد.
همچنین میتواند از طریق دستگاه های موبایل از این رخنه سوء استفاده كرد.
به گزارش ایتنا از مرکز ماهر، Facebook Support Dashboard برای ارسال درخواستهای Photo Removal مورد استفاده قرار میگیرد.
این درخواستها توسط كاركنان فیس بوك بررسی میشود و یا درخواستها میتوانند به طور مستقیم برای صاحب عكس فرستاده شوند.
سپس لینكی برای حذف عكس ایجاد می شود كه اگر توسط صاحب عكس كلیك شود، آن عكس حذف میگردد.
هنگام ارسال پیام، دو پارامتر Photo_id و Owners Profile_id آسیبپذیر میباشند.
اگر این پارامترها تغییر كنند، هكرها می توانند هر لینك حذف عكس را بدون آگاهی صاحب آن دریافت نمایند.
هر عكس دارای مقدار "fbid" میباشد كه میتوان آن را از طریق URL فیس بوك یافت.
پس از آنكه شناسه عكس امن شد، دو حساب كاربری فیس بوك یكی به عنوان فرستنده و دیگری به عنوان گیرنده می تواند برای دریافت "لینك حذف عكس" مورد استفاده قرار گیرد.
Kumar گفت: هر عكسی می تواند از صفحات كاربران برداشته شود، تصاویر به اشتراك گذاشته شده و برچسب گذاری شده می توانند حذف شوند و عكس ها می توانند از گروه ها، صفحات و پست های پیشنهاد شده بدون محدودیتی برداشته شوند.
Kumar به دلیل كشف این رخنه از طرف برنامه Bug Bounty برنده جایزه شد. این برنامه محققان را ترغیب می نماید تا یافته های خود را گزارش داده و جایزه مالی دریافت نمایند. رخنه موجود در فیس بوك برطرف شده است.
tanha.2011
07-09-2013, 18:09
ایتنا- بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.
یك نظرسنجی كه توسط Bit۹ انجام شده است نشان می دهد كه بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.
به گزارش ایتنا از مرکز ماهر، یكی از موارد نگران كننده در این نظرسنجی آن است كه ۴۷ درصد كسانی كه حداقل یك مرتبه حمله سایبری را تجربه كرده اند نمی دانستند كه چگونه بدافزارها در این رویدادها مورد استفاده قرار می گیرند.
۴۰ درصد بر این باور بودند كه بدافزار، آنتی ویروس را دور می زند، ۲۷ درصد معتقد بودند كه امنیت سطح شبكه را دور می زند، ۲۵ درصد معتقد بودند كه از طریق یك دستگاه USB وارد شده است، ۱۷ درصد بر این باور بودند كه هنگام استفاده از یك دستگاه سیار در سفر به بدافزار آلوده شده اند و ۳۱ درصد اعتراف كرده اند كه هیچ نظری ندارند.
كمتر از ۵۰ درصد از سازمان ها قادر هستند فعالیت های مشكوك را پیش از آسیب رساندن تشخیص دهند. مشكل مربوط به نظارت می باشد. تنها ۴۲ درصد از پاسخ دهندگان بر این باور هستند كه سازمان آن ها قادر است فایل ها را در زمان مناسب و با سطح بالا نظارت نماید.
Nick Levay اظهار داشت: نظر سنجی امنیت سایبری سال ۲۰۱۳ نشان می دهد كه روش های دفاعی امنیتی مبتنی بر امضاء و قدیمی توان مقابله با بدافزارها و تهدیدات پیشرفته امروزی را ندارد.
با توجه به گفته های Levay، شگفت انگیزترین آمار مربوط به كسانی است كه نمی دانستند آیا تاكنون یك حمله سایبری را تجربه كرده اند یا خیر. این افراد حدود ۱۳ درصد از جامعه آماری شركت كننده در نظرسنجی را تشكیل می دهند.
بسیاری از واحدهای IT به سادگی و با استفاده از مدل امنیتی نسل اول مبتنی بر آنتی ویروس در برابر تهدیدات از خود دفاع می كنند.
واقعیتی كه در دنیای امروزه در حال اتفاق است به ما نشان می دهد كه تهدیدات مخربانه بسیار جدی و پیچیده می باشد و همه كاربران باید بسیار مراقب و آگاه باشند.
M o h a m m @ d
08-09-2013, 17:26
به دنبال افشای دسترسی سازمان امنیت ملی آمریکا به اطلاعات کاربران اینترنتی، کارشناسان امنیت اینترنتی خواستار تشکیل ستادی برای بازنویسی امنیت وب شدند.
مهر، به رغم این که کارشناسان امنیت اینترنت بر بازنویسی امنیت وب تأکید دارند، اما خود آنها اظهار می دارند که این کار، فرآیند ساده ای نخواهد بود.
علت دشواری بازنویسی امنیت وب این است که این امر تا حدی زیادی به دانشمندان برجسته ای متکی است که درحال حاضر خود در نظر بسیاری مظنون به فراهم کردن توانایی مقامات فدرال برای شکستن اطلاعات رمزگشایی شده میلیونها سایت هستند.
کارشناسان برجسته فناوری اظهار داشتند که احساس می کنند سازمان امنیت ملی آمریکا که در تعیین برخی استانداردهای امنیتی مهم سهم داشته به آنها خیانت کرده است، چرا که این سازمان تلاش کرده تا اطمینان حاصل کند که این استانداردهای امنیتی به قدری ضعیف هستند که این سازمان بتواند آنها را بشکند. برخی اظهار داشتند که از مشاهده این که دولت آمریکا به قدری به توانایی مونیتور کردن خود اهمیت می دهد که حاضر است امنیت همه را به خاطر آن کاهش دهد بسیار شگفت زده شده اند.
متیو گرین استاد رمز نویسی دانشگاه هاپکینز اظهار داشت: ما تصور می کردیم که آنها می توانند از تواناییهای خود برای تعیین استانداردهای ضعیف استفاده کنند اما این امر همه را تعضیف می کند.
گرین به عنوان رئیس گروه داوطلبی مسئول قوانین بنیادین فناوری اینترنت اظهار داشت که این گروه کار خود را برای افزودن رمز به ترافیک ابتدایی وب و تقویت به اصطلاح لایه سوکتهای امن "SSL" که از بانکداری، نامه های الکترونیک و صفحاتی که با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آغاز می شود پشتیبانی می کند، تشدید و تقویت خواهد کرد.
بر پایه لایه سوکتهای امن(Secure Sockets Layer) پایه پروتکل امنیتی لایه انتقال (Transport Layer Security) به عنوان یکی از پروتکلهای رمزنگاری است. این پروتکل امنیتی در اینترنت برای مقاصدی چون کار کردن با پایگاههای وب، پست الکترونیکی، نمابرهای اینتزنتی و پیامهای فوری اینترنتی به کار می رود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمدهای از این پروتکل کم و بیش یکسان مانده است.
جاری آرکو دانشمند اریکسون که ریاست نیروی عملیاتی مهندسی اینترنت را برعهده دارد، گفت: این یکی از نمونه خطراتی است که ما در عصر شبکه با آن رو به رو هستیم، باید خود را برای پاسخ به حملات جدید آماده کنیم.
گرین و سایرین اعتقاد دارند که تعداد قابل توجهی از پروتکلهای امنیتی را باید از مرحله اول بدون کمک دولت بازنویسی کرد.
این درحالی است که بسیاری از کارشناسان هشدار دادند که بازنویسی امنیت وب کار بسیار دشواری خواهد بود.
tanha.2011
09-09-2013, 16:40
شبکه تلوزیونی برزیل اسنادی از شنود دولت آمریکا از شبکه چند ملیتی نفت برزیل و سایر شبکههای اینترنتی مربوط به این کشور منتشر کرد.
به گزارش خبرگزاری فارس به نقل از رویترز، گزارش بزرگترین شبکه تلویزیونی برزیل، یک هفته پس از افشای شنود آژانس امنیت ملی آمریکا از رؤسای جمهور برزیل و مکزیک پخش شد.
در این گزارش که بر اساس افشاگریهای اخیر اسنودن منتشر شد، اسنادی از چگونگی این شنود که در ماه می 2012 صورت گرفته بود، به نمایش گذاشته شد.
بر اساس این گزارش شنود و جاسوسی آمریکا محدود به شبکههای کامپیوتری گوگل و شرکت نفتی برزیل نبود بلکه در وزارت امور خارجه فرانسه،جامعه جهانی ارتباطات مالی بین بانکی و محل بسیاری از معاملات مالی بینالمللی شنود گذاشته بود .
البته این گزارش نگفت که بر اساس این جاسوسیها چه اطلاعاتی جمعآوری شده و نهادهای امنتی آمریکا دقیقا به دنبال چه چیزی هستند.
بر اساس اسنادی که اسنودن در اختیار روزنامهنگار آمریکایی گاردین قرار داده شنود مکالمات و جاسوسی از شبکههای اینترنتی گرچه به بهانه مبارزه با تروریسم انجام شده اما افرادی را در برمیگیرد که هیچ ارتباطی با این ادعا ندارند.
جیمز کالپر ، مدیر اطلاعات ملی ایالات متحده مدعی است که سازمان و نهادهای امنیتی آمریکا برای مبارزه با تامین مالی تروریستها و پیشبینی مشکلاتی که میتواند منجر به بحران در بازارهای مالی شود به دنبال جمعآوری اطلاعات در مورد مسائل اقتصادی و مالی هستند.
وی مدعی است که جمعآوری این اسناد هرگز به دلیل بالا بردن قدرت رقابت آمریکا در بازارهای مالی دنیا نیست.
از سه ماه پیش که افشاگریهای اسنودن آغاز شد، اسنادی از سرقت اسرار تجاری کشورهای غربی و کشورهای دارنده نفت و گاز از سوی آمریکا بر ملا شده است.
افشای جاسوسی آمریکا از شرکت چند ملیتی نفت برزیل بعد از افشای شنود تماسهای تلفنی و ایمیلیهای خصوصی رئیس جمهور برزیل به پیچیدهتر شدن تنش میان دو کشور منجر میشود.
برزیل بعد از افشای شنود مکالمات و ایمیلهای رئیسجمهور این کشور، خواستارعذرخواهی رسمی آمریکا شده بود و مشاوران روسف گفتهاند که این مسئله میتواند موجب لغو سفر رسمی به آمریکا شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در یکی از نظرسنجی های جدید که پیرامون نوع رفتار کاربران اینترنت صورت گرفته، از بین ۷۹۲ شرکت کننده ۸۶ درصد از آنها اعلام کرده اند که از گذشته تا حال، با روش های مختلف به پنهان کردن رد پای دیجیتال خود پرداخته اند و می پردازند.
روش های مورد استفاده شامل استفاده از نرم افزارهای رمزنگار ارتباطی یا حتی استفاده ساده از حالت incognito در مرورگر بوده، و ۱۴ درصد از این افراد هم به استفاده از سرورهای خصوصی برای ناشناس بودن روی آورده اند.
اگر بخواهیم بیشتر بگوییم، ۶۸ این افراد گفته اند که قوانین فعلی در زمینه حفظ حریم خصوصی کاربران در فضای آنلاین به اندازه کافی خوب نیستند و پیشنهاد مبنای جدیدی برای قانونگذاری در این زمینه را داده اند. یکی از اجرا کنندگان این نظرسنجی به نیویورک تایمز گفته که دیگر این فقط عده محدودی از هکرها نیستند که از زیر نگاه دولت ها فرار می کنند.
فراتر از ترس کاربران از زیر نظر قرار گرفتن توسط دولت ها، نگرانی آنها بابت آنلاین بودن ریز اطلاعات خصوصی شان نیز مطرح است زیرا امروزه می توان جزئیات داده های مربوط به هر فرد را در اینترنت پیدا کرد. نیمی از افراد در زمینه ذکر شده ابراز نگرانی کرده اند که نسبت به ۳۳٪ در سال ۲۰۰۹ افزایش زیادی را نشان می دهد.
۱۲ درصد شرکت کنندگان در نظرسنجی، گزارش آزار و اذیت و حمله های اینترنتی را داده اند و به طور مشخص اکثر افراد می خواهند گزینه ای برای وبگردی به طور ناشناس داشته باشند. یکی از بر پا کنندگان این تحقیق می گوید «مردم به طرز فزاینده ای از این می ترسند که چنین گزینه ای (امکان وبگردی ناشناس) عملا امکان پذیر نباشد.»
negahbaan.ir
tanha.2011
10-09-2013, 16:25
ایتنا- بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به یافته های جدید RSA، تروجان بانكی لینوكس با نام ‘Hand of Thief’ كه برای فروش به مجرمان زیرزمینی ارائه شده است یك نمونه ابتدایی می باشد كه كاربران بسیار محدودی را در معرض خطر قرار می دهد.
به گزارش ایتنا از مرکز ماهر، با توجه به آزمایش های صورت گرفته توسط محققان شركت RSA، در سیستم عامل Fedora نسخه ۱۹، در حالی كه تروجان HoT قادر بود كه این ماشین را آلوده نماید، می توانست باعث خرابی و از كار افتادن مرورگر لینوكس فایرفاكس شود تا مقادیری از داده های غیرضروری را در اختیار داشته باشد و اعتبارنامه ها را به سرقت ببرد.
اما در سیستم عامل Ubuntu نسخه ۱۲.۰۴، تروجان HoT به لطف روش های حفاظتی نمی تواند سیستم را آلوده نماید.
حتی با غیرفعال كردن این روش ها با وجود آن كه این تروجان باعث ایجاد خرابی در مرورگر می شود اما قادر به عكس گرفتن از داده ها نیست.
شركت RSA در گزارش خود آورده است كه ضعف عمده نبود بسته های بهره برداری تجاری برای لینوكس می باشد كه معمولا به طور خودكار برای راه اندازی كمپین هایی علیه كاربران ویندوز مورد استفاده قرار می گیرند.
تروجان HoT زمانی برای مجرمان زیرزمینی ارائه شد كه تقاضای استفاده از تروجان های تجاری بالا بود.
به سادگی و با حذف فایل های مربوط به این بدافزار می توان HoT را از روی سیستم های لینوكس آلوده پاك كرد.
البته بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.
tanha.2011
10-09-2013, 16:26
ایتنا- از مهمترین نگرانیهای کاربران اینترنت، -- شدن ایمیل است. این مقاله چند نکته کوچک و البته مهم را برایحفظ امنیت و البته نکات ایمنی بعد از -- شدن را به شما میگوید!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دوستان شما ممکن است ایمیلهایی از شما دریافت کنند که حاوی لینکهای تصادفی یا پیامهایی با مضامین درخواست کمک فوری باشد که از طرف شما نیستند.
زمانی که ایمیلها از طرف شما ارسال نشده باشند؛ احتمالاً ایمیل شما -- شده است. کاری که برای شروع میتوانید انجام دهید «حصول اطمینان از بهروز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی کلمه عبور ایمیل» و «اطلاع به دوستان» است.
به گزارش ایتنا از ایسنا، اگر دوستان شما ایمیلها یا پیامهایی دریافت میکنند که شما ارسال نکردهاید؛ پوشه Sent ایمیل شما حاوی پیامهایی است که شما ارسال نکردهاید و یا پوشه Sent ایمیل شما خالی شده است؛ حساب کاربری شبکههای اجتماعی شما حاوی پستهایی است که شما ایجاد نکردهایدشما نمیتوانید به ایمیل یا حساب کاربری شبکه اجتماعی خود وارد شوید؛ ممکن است -- شده باشید.
پس از -- شدن ایمیل چه کاری باید انجام دهید
اما اگر این اتفاقات برای شما رخ داده باشد برای رهایی از این مشکل و معضلات بعدی چند کار می توان کرد:
در اولین گام به روز رسانی نرمافزارهای امنیتی و پاک کردن هرگونه نرم افزار مخرب می تواند کمک موثری به شما کند پس:
۱-به روزرسانی نرم افزار امنیتی
مطمئن شوید که نرمافزار امنیتی شما به روز است. اگر نرم افزار امنیتی در رایانه خود نصب نکردهاید، ابتدا یک نرمافزار امنیتی (فقط از شرکتهای شناخته شده و قابل اطمینان) نصب کنید.
بعد از نصب، آن را اجرا کرده و برنامههای مخرب احتمالی شناخته شده را حذف کنید. در آخر، رایانه خود را restart کنید.
بر اساس گزارش مرکز (ماهر)، نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم کنید که بهطور خودکار بهروز شوند.
توسعه دهندگان نرمافزار اغلب بهروزرسانیهایی را برای برطرف سازی آسیبپذیریهای امنیتی منتشر میکنند. نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را بهروز نگه دارید تا در برابر آخرین حملات محافظت شوید.
۲-تغییر کلمهعبور
در گام بعدی تغییر کلمه عبور راهکار دیگری است که باید آن را امتحان کنید.
تغییر کلمه عبور مستلزم ورود به حساب کاربری ایمیل یا شبکه اجتماعی است. البته ممکن است امکان ورود به حساب کاربری فراهم نباشد و شخصی کلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد.
اگر از همین کلمه عبور برای سایر حسابهای کاربری خود نیز استفاده میکنید، آنها را هم تغییر دهید. همچنین مطمئن باشید که کلمههای عبور قوی انتخاب میکنید.
۳-بررسی توصیههایی ارائه دهنده ایمیل
راهکار دیگر بررسی توصیههایی است که ارائه دهنده ایمیل یا شبکه اجتماعی درباره نحوه بازیابی حساب کاربری دارد.
توصیههای سودمندی را میتوان درباره بازیابی حساب کاربری در سایتهای ارائه دهنده ایمیل پیدا کرد. اگر حساب کاربری شما به سرقت رفته است، احتمالاً نیازمند تکمیل فرمهایی هستید که اثبات کند شما حقیقتاً صاحب آن حساب کاربری هستید.
۴- بررسی تنظیمات حساب کاربری
پس از بازگشت به حساب کاربری خود، از صحت تنظیمات حساب کاربری مطمئن شوید. مطمئن شوید که در امضای شما که در پایان هر ایمیل نوشته میشود و در ایمیلهای ارسال شده، لینکهای ناشناختهای نوشته نشده است و ایمیلها برای افرادی غیر از آن اشخاصی که مدنظر شما است ارسال نشده باشد.
در شبکههای اجتماعی هم به دنبال تغییرات ایجاد شده در حساب کاربری خود از زمان آخرین ورود باشید.
۵- اطلاع به دوستان
-- شدن ایمیل خود را برای دوستانتان ارسال کنید. آدرسهای ایمیل دوستانتان را جهت عدم افشاء آنها در BCC قرار دهید.
قبل از اینکه ایمیل شما -- شود، چه کاری باید انجام دهید ؟
اما برای این که دچار مشکل -- شدن ایمیل نشوید هم راهکارهای متعددی وجود دارد.
۱-استفاده نکردن از رمزهای یکسان
استفاده نکردن از کلمههای عبور یکسان برای سایتهای مهم مانند سایت بانکی و ایمیل خود راهی است که با آن درصورت افشاء کلمه عبور یکی از حسابهای کاربری، امکان دسترسی به تمام حسابهای کاربری مهم شما وجود ندارد. در عین حال باید کلمههای عبور قوی انتخاب کنید.
۲-امن نگهداشتن کلمه عبور و نام کاربری
هر زمان از شما کلمه عبور و نام کاربری خواسته شد، حتماً قبل از ارائه آنها فکر کنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نکنید.
اگر به نظر میرسد ایمیل از بانکی که در آن حساب دارید ارسال شده است، حتماً به جای کلیک بر روی لینک یا تماس با شماره تلفن ارسال شده، به وب سایت بانک مراجعه کرده و از آن طریق اقدام کنید.
۳-بر روی لینک های ناشناس کلیک نکنید
روی لینکهای داخل ایمیل کلیک نکنید و ضمیمههای ایمیل را باز نکنید، مگر اینکه ارسال کننده آن را بشناسید و همچنین بدانید آن لینکها و آن ضمیمهها چه هستند.
کلیک برروی لینکها یا ضمیمه نامهها ممکن است منجر به نصب برنامههای مخرب بر روی رایانه شما شود. همچنین شما هم لینکهای تصادفی را برای دوستانتان ارسال نکنید.
۴- استفاده از نرم افزارهای رایگان مطمئن
اگر از نرم افزارهای رایگان استفاده می کنید آنها را فقط از سایتهایی که میشناسید و مورد اعتماد هستند دانلود کنید.
اگر نمیدانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نکنید که برخی از بازیها، برنامههای به اشتراک گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامههای مخرب هستند.
۵- دقت در زمان کار با رایانههای عمومی
در زمان کار با رایانههای عمومی مانند رایانههای شخصی برخورد نکنید.
اگر از طریق رایانههای عمومی به ایمیل یا سایر حسابهای کاربری خود سر می زنید، کلمه عبور خود را در مرورگرهای وب ذخیره نکنید و حتماً مطمئن شوید که در انتهای کار از حساب کاربری خود خارج شدهاید. همچنین در هنگام استفاده از شبکههای wi-fi عمومی هم بایدمواظب باشید.
tanha.2011
10-09-2013, 16:27
ایتنا- این حفره امنیتی بسیار خطرناک است و سایتهای پرطرفداری مثل فیسبوک و بایدو در معرض خطر هستند.
حفرهای امنیتی در کدهای PHP باعث شده تا کاربران سایتهای پربازدیدی مانند ویکی پدیا، یاهو و فیسبوک در معرض خطر جدی باشند.
به گزارش ایتنا از فارس به نقل از وی تری، شرکت امنیتی Imperva از شناسایی آسیبپذیری تازه ای در برنامه PHP که برای برنامهنویسی تحت وب استفاده میشود خبر داده که انجام حملات سایبری خودکار بر ضد سایتهای پرطرفدار را تسهیل میکند.
آسیبپذیری یاد شده مربوط به سازوکار خاصی در پی اچ پی موسوم به Superglobal است. آسیبپذیری در این سازوکار جریان کار پی اچ پی را تغییر داده و اجرای فرامین خاصی را در آن به منظور در کنترل گرفتن سرور سایت مورد نظر را ممکن میکند.
مهاجمان از این طریق میتوانند بخش مدیریت دیتابیس PHP موسوم به PHPMyAdmin را نیز دستکاری کرده و فرامین مورد نظرشان را در آن بگنجانند. آسیبپذیری مذکور که در برخی نسخههای PHP وجود دارد، با توجه به استفاده ۸۰ درصد از سایتهای اینترنتی از برنامه یاد شده بسیار خطرناک است و به همین علت سایتهای پرطرفداری مانند یاهو، ویکی پدیا، فیسبوک و بایدو در معرض خطر هستند.
بررسیها حاکیست هکرها از چند ماه قبل سوءاستفاده از مشکل یاد شده را آغاز کردهاند و در یک ماه اخیر ۱۴۴ مورد حمله به همین روش اتفاق افتاده است. موارد نفوذ موفق از این طریق هم از ۲۰ تا ۹۰ مورد در دقیقه در نوسان بوده است.
tanha.2011
10-09-2013, 16:28
تروجان Obad.a اندروید که اولین بار توسط آزمایشگاه کسپراسکای در ماه ژوئن مورد تجزیه و تحلیل قرار گرفت، می تواند برای ایجاد بات نتی که توسط شبکههای مجرمانه متفرقه کنترل میشود مورد استفاده قرار گیرد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این رفتار زمانی کشف شد که آزمایشگاه کسپراسکای متوجه شد گوشیهای هوشمندی که آلوده شده بودند به ظاهر رابطهای با تروجان Opfake.a نداشتند اما به منظور ارسال لینکهای مخرب به افرادی که در فهرست تماس گوشی قربانی قرار داشتند، مورد سوء استفاده قرار می گرفتند.
با توجه به گزارشهای کسپراسکای، این بدافزار نیز از طریق کپیهای به ظاهر موجه از فروشگاه Google Play به عنوان یک کمپین هرزنامه ای موبایل گسترش یافته است.
تاکنون این بدافزار در روسیه با موفقیت گسترش یافته است و کشورهای دیگر مانند اوکراین، بلاروس، ازبکستان و قزاقستان نیز به این بدافزار آلوده شدهاند. در شبکه موبایل روسیه در هر ساعت بیش از 600 پیام آلوده به Obad شناسایی شده است.
یکی از محققان آزمایشگاه کسپراسکای اظهار کرد: در سه ماهه گذشته 12 نسخه از Backdoor.AndroidOS.Obad.a شناسایی شده است. تمامی این بدافزارها مجموعه عملکرد یکسان و کد سطح بالایی دارند و هر یک از آنها از یک از آسیب پذیریهای سیستم عامل اندروید استفاده می کنند.
بنا بر اعلام مرکز ماهر، او اضافه کرد: این آسیب پذیریها در سیستم عامل اندروید نسخه 4.3 برطرف شده است و تعداد زیادی از دستگاههایی که از این نسخه از سیستم عامل استفاده نمی کنند در برابر این بدافزارها آسیب پذیر هستند.
تروجان Obad.a که از بسیاری از آسیب پذیریهای اصلاح نشده در اندروید استفاده می کند بسیار شبیه بدافزارهای ویندوز است و هیچ شباهتی به سایر تروجان های اندروید ندارد.
tanha.2011
10-09-2013, 16:31
آژانس امنیت ملی آمریکا و همتای انگلیسی آن قادر به جاسوسی از پیامهای رمزگذاری شده گوشیهای بلکبری بودهاند.
به گزارش فارس به نقل از پی سی ورلد، گزارش تازه مجله اشپیگل که بر مبنای افشاگریهای ادوارد اسنودن تهیه شده نشان میدهد سرور شرکت RIM برای ارائه خدمات تبادل پیامهای رمزگذاری شده موسوم به BlackBerry Enterprise Server (BES) از سوی جاسوسان آمریکایی و انگلیسی -- شده و آنها به محتوای پیامهای رد وبدل شده از این طریق دسترسی داشتهاند.
ظاهرا این جاسوسی، اهداف اقتصادی و سیاسی را دنبال میکرده و آژانس امنیت ملی آمریکا علیرغم ادعاهای همیشگی خود از این طریق به دنبال مقابله با تروریسم نبوده است.
بر اساس اسناد افشا شده از سوی اسنودن دولتهای آمریکا و انگلیس برای مدتی طولانی خواستار دسترسی به ابزاری رمزگشا برای مطالعه پیامهای کدگذاری شده بلکبری بودهاند. این پیامها از طریق مسنجر بلاک بری موسوم به BBN و همین طور ایمیل ارسال می شوند. آنها مدعی بوده اند از این طریق میخواهند با تروریسم مبارزه کنند.
امکان دسترسی به اطلاعات یاد شده از سال 2009 به جاسوسان آمریکایی و انگلیسی داده شده و آنها توانستهاند پیام های رد وبدل شده با استفاده از مسنجر و ایمیل در گوشیهای بلکبری را بخوانند و این جاسوسی هم در مورد کاربران عادی و هم در مورد کاربران تجاری بلاک بری مصداق داشته است.
آژانس امنیت ملی آمریکا و GCHQ همتای انگلیسی آن از می سال 2009 برای جاسوسی از گوشی های بلاک بری با یکدیگر همکاری داشته اند. این دسترسی برای مدتی و به علت تغییر در سیستم رمزگذاری بلاک بری مختل شده، اما جاسوسی از آن مجددا از مارس سال 2010 آغاز شده است.
اسناد افشا شده توسط اشپیگل ثابت نمی کند که جاسوسی از گوشی های هوشمند توسط این دو نهاد در مقیاسی وسیع اتفاق افتاده باشد، اما دسترسی به دادههای هر گوشی هوشمندی از این طریق ممکن بوده است.
tanha.2011
11-09-2013, 16:35
متخصصان امنیت بر این باورند که رمزگذاری هم چنان به عنوان بهترین روش حفاظت از دادهها و حفظ حریم خصوصی محسوب می شود.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، اسناد منتشر شده از NSA نشان می دهند که چگونه آژانسهای جاسوسی با استفاده از راه های نفوذ مخفی، حملات brute force و مشارکت با تولیدکنندگان محصولات، فناوریهای رمزگذاری را دور زدند.
گزارشهای منتشر شده از این اسناد نشان می دهند که در حال حاضر بسیاری از الگوریتم های رمزگذاری که به طور گسترده برای حفاظت از ارتباطات آنلاین، بانکداری الکترونیک و فایل های پزشکی و اسرار تجاری استفاده میشوند توسط NSA و شریک انگلیسی آن، GCHQ شکسته شده اند.
مدیر فناوری در PrivateCore گفت: علیرغم فعالیتهای NSA، محاسبات رمزگذاری این الگوریتمها به راحتی شکسته نمی شوند. تاکنون مشاهده نشده است که الگوریتمی مانند AES شکسته شده باشد.
او گفت: ممکن است NSA قادر باشد تا به جای شکستن الگوریتم رمزگذاری، از رخنههای موجود در فرآیند مدیریت کلید که از رمزگذاری پشتیبانی می کند، سوء استفاده کند. ممکن است که NSA توانسته حسابهای کاربری خرید و مالی را دور بزند اما این امکان زمانی وجود دارد که رمزگذاری از طریق فرآیند مدیریت کلید نامعتبر، معیوب و ناقص پیاده سازی شده باشد.
وی افزود: بسیاری از پستهای الکترونیکی، جستوجوهای وب، چتهای اینترنتی و تماسهای تلفنی به طور خودکار رمزگذاری نمیشوند در نتیجه NSA و یا هر فرد دیگری می تواند ترافیک آنلاین را برای دسترسی به آن اسکن کند.
به اعتقاد کارشناسان و بر اساس اطلاعات سایت ماهر آسیبپذیری اصلی در ترافیک رمزگذاری شده، مدیریت کلید آن است. کلیدهای رمگذاری طولانی هستند و به طور تصادفی رمزهای عبوری تولید می کنند که می تواند ترافیک اینترنت را رمزگذاری و رمزگشایی کند. سرقت این کلیدها مانند سرقت رمز عبور است. با وجود اسنادی که اخیرا منتشر شده رمزگذاری هم چنان به عنوان بهترین روش حفاظت از داده های آنلاین محسوب می شود.
tanha.2011
11-09-2013, 16:36
شرکت امنیتی ESET درباره یک تروجان بانکی جدید هشدار داد که برای این طراحی شده است که به سیستمهای احراز هویت چند فاکتوری موبایل که برای مقابله با نسلهای قدیمیتر بدافزارها ایجاد شده بودند، ضربه وارد کند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این تروجان تاکنون کاربران کشورهای چک، ترکیه، پرتغال و بریتانیا را هدف قرار داده است.
این تروجان که پس از کشف آن در اواسط آگوست Spy.Hesperbot نام گرفته است، از ترفندهای معمولی مانند ثبت ضربات صفحه کلید، تهیه ویدئو و تزریق html بهره میبرد، اما با استفاده از یک سرور VNC کنترل راه دور و یک برنامه موبایل برای گوشیهای هوشمند، سیمبین، بلکبری و اندروید، هوشمندتر شده است.
این کمپین نخستین بار در جمهوری چک کشف شد که مهاجمین با استفاده از ایمیلهای جعلی، خود را به جای سرویس پست این کشور جا زده بودند. این بدافزار در طول تابستان در ترکیه نیز فعالیت کرده است و صدها بار در مورد آن به ESET گزارش داده شده است. در پرتغال و انگلستان نیز مواردی از فعالیت این بدافزار مشاهده شده است.
به گفته یک محقق ESET، تحلیل این تهدید نشان میدهد که ما درگیر یک تروجان بانکی شدهایم که عملکرد و اهدافی مشابه زئوس و SpyEye دارد، ولی تفاوتهای عمده در پیادهسازی نشان میدهد که این یک خانواده جدید بدافزاری است و ویرایشی از تروجانهای شناخته شده پیشین نیست.
به نظر میرسد که این بدافزار برای این طراحی شده است که کلمات عبور یکبار مصرف و کدهای ارسال شده به گوشیهای موبایل برای احراز هویت در لاگین را سرقت کند. این بدافزار همچنین میتواند برای سرقت اطلاعات لاگین از نشستهای بانکی موبایلی نیز مورد استفاده قرار گیرد.
بنا بر اعلام مرکز ماهر، حملات بر روی سیستمهای بانکی حدود چهار سال پیش و با ظهور تروجان زئوس افزایش یافت و از آن زمان تا کنون، این حملات به صورت موجی بازگشت داشته است. در اوایل پیدایش زئوس، سیستمهای بانکی آماده مقابله با این بدافزارها نبودند، اما اکنون وضعیت بهبود یافته است و دفاع و تعقیب بهتری در برابر خرابکاران صورت میگیرد.
وقوع موج تازهای از حملات بانکی در ابتدای سال جاری و پس از لو رفتن کد بدافزار Carberp پیشبینی شده بود.
tanha.2011
11-09-2013, 16:38
آبروی خود، درخواستشان برای شفافیت بیشتر و افشای اطلاعات درخواستهای جاسوسی دولت آمریکا را تکرار کردهاند.
به گزارش فارس به نقل از اینفوورلد، شرکتهای فیس بوک، گوگل، یاهو و مایکروسافت درخواست جدیدی را تقدیم دادگاه ویژه رسیدگی به فعالیتهای اطلاعاتی خارجی آمریکا کردهاند تا بتوانند اطلاعات بیشتری را در مورد درخواستهای نهادهای اطلاعاتی و جاسوسی آمریکا برای دریافت اطلاعات خصوصی کاربران و نقض حریم شخصی آنها افشا کنند.
سه ماه پیش ادوارد اسنودن با انتشار اسنادی تکان دهنده ثابت کرد که این شرکتها دسترسی مستقیم و بی واسطه آژانس امنیت ملی آمریکا به سرورهای خود را ممکن کرده و از این طریق مشاهده دادههای خصوصی صدها میلیون کاربر برای جاسوسان آمریکایی تسهیل شده است.
به دنبال این افشاگریها، اعتبار و حسن شهرت فیس بوک، گوگل، یاهو و مایکروسافت و دیگر شرکتهای همکار با این طرح به خطر افتاد و حال آنها قصد دارند با دریافت مجوزهای قانونی جزییات این همکاریها را افشا کنند. اقدامات قبلی این شرکتها برای افشاگری در مورد این برنامه موسوم به پریسم به نتیجه دلخواهشان منجر نشده بود.
این شرکتها تا به حال تنها توانسته اند تعداد کلی درخواست ها و موضوعات کلی آنها را افشا نمایند، اما اجازه افشاگری در مورد جزییات را نیافتهاند. قرار است مدیران یاهو و گوگل برای بحث و تبادل نظر در این مورد روز دوشنبه هفته آینده نشستی را با اوباما رییس جمهور آمریکا برگزار کنند.
tanha.2011
11-09-2013, 17:23
ایتنا- بحث داغ اینروزها، موضوع جاسوسی اینترنتی است. شاید هرکدام از ما کاربران اینترنتی هم نگرانیهایی هرچند کوچک در این زمینه داشته باشیم. این مقاله راهکارهای مفیدی برای به حداقل رساندن این نگرانی به شما ارائه میدهد.
جاسوسان وب هر روز به شكل مخفیانهتری به كار خود ادامه میدهند. این افراد به تاریخچه های(history) مرورگرهای ما علاقه مند هستند تا از این راه كشف كنند كه ما چه سایتهایی را مشاهده كردهایم.
حتی اگر از مودهای محافظت شده با كوكی غیر فعال استفاده كنیم، باز هم این جاسوسان به سراغ مرورگرهای ما خواهند آمد.
بسیاری از شركتهایی كه سایتهای آنها به عنوان سایتهای انجام این نوع فعالیتهای جاسوسی شناسایی شده اند، بلافاصله هر نوع آگاهی در این زمینه را تكذیب كرده و فعالیتهای جاسوسی را تقبیح كرده اند.
حتی اگر صاحبان سایتهای جاسوسی از فعالیت سایتهای خود آگاه نباشند، كاربران ناآگاه این سایتها باید چه كنند؟
یكی از كارها این است كه منتظر بمانید تا دولت اقدامات لازم را انجام دهد، یا اینكه میتوانید به صنعت تبلیغات آنلاین اعتماد كنید تا خود پلیس خود باشید. اما به نظر می آید بهتر باشد سعی كنیم كنترل همه چیز را در دست خود نگه داریم.
در این مقاله چهار راه برای كم كردن احتمال ضبط شدن عادات مرور شما توسط سایتها ارائه خواهیم داد.
۱- آگهیهای تبلیغاتی و سوپركوكیها را پیش از دانلود شدن مسدود نمایید
ماه می گذشته، شركتهای مایكروسافت و Adobe اظهار كردند كه حذف كردن كوكیها در IE۸ و IE۹، كوكیهای قدیمی Flash یا اشیای اشتراكی محلی (LSO) را نیز حذف خواهند كرد.
به گفته یكی از محققان مایكروسافت، ایجاد این تغییر نیازمند Flash ۱۰.۳ یا نسخه های پس از آن است.
افزونه های فایرفاكس و Chrome یك گام پیشتر رفته و به شما اجازه میدهند كه از دانلود شدن LSO ها و سایر فایلهای ردیابی همراه با محتوای یك صفحه وب، جلوگیری نمایید.
برای مثال افزونه رایگان NoScript برای فایرفاكس به شما اجازه میدهد Flash و جاوا اسكریپت را برای هر سایت و هر منبع به طور جداگانه مسدود كنید. توصیه میشود كه كاربران فایرفاكس از این افزونه استفاده نمایند.
افزونه رایگان BetterPrivacy برای فایرفاكس، به شما اجازه میدهد تصمیم بگیرید كه كدام كوكیهای Flash مجوز داشته باشند یا اینكه حذف گردند. این برنامه میتواند طوری تنظیم شود كه هر زمان كه یك LSO جدید ذخیره شد به شما اطلاع دهد، كوكی Flash Player پیش فرض را حذف كند، و حتی یك میانبر صفحه كلید برای حذف LSO ها تخصیص دهد.
به طور پیش فرض، BetterPrivacy زمانی كه فایرفاكس را میبندید، تمامی كوكیهای Flash را پاك میكند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یك ابزار دیگر محرمانگی وب كه برای هر دو مرورگر فایرفاكس و Google Chrome در دسترس است، AdBlockPlus است كه نه تنها آگهیهای تبلیغاتی سایتها را حذف میكند، بلكه به شما اجازه میدهد كه فیلتر آن را برای دامنه های بدافزاری شناخته شده و تبلیغات به شكل دلخواه تغییر دهید.
البته این ابزار رایگان نیست و به قیمت ۵ دلار عرضه میگردد. نسخه مخصوص فایرفاكس در سایت افزونه های موزیلا و نسخه Chrome نیز در سایت فروشگاه وبی Chrome در دسترس كاربران قرار دارد.
۲- مرورگر خود را طوری تنظیم كنید كه در هنگام خروج، تاریخچه، cache و كوكیها را پاك كند
دلایل خوبی برای حفظ تاریخچه، cache و كوكیهای مرورگر وجود دارد. استفاده از تاریخچه مرورگر باعث میشود كه فعالیتهای آنلاین خود را ساده تر انجام دهید، یك cache بزرگ مرورگر به صفحاتی كه شما برای بار دوم مشاهده میكنید اجازه میدهد كه سریعتر بارگذاری گردند، و كوكیها به سایتها اجازه میدهند كه پیشنهاداتی را بر اساس آنچه كه از شما میدانند مطرح سازند.
اما شاید بهتر باشد صفحاتی را كه قصد بازگشت به آنها را داریم bookmark نماییم، نگران این نباشیم كه صفحاتی كه برای بار چندم مشاهده میكنیم كمی كندتر بارگذاری گردند، و پیشنهادات شخصی سایتها نیز برایمان مهم نباشد.
كاری كه ما بر روی وب انجام میدهیم و جایی كه ما در آن بوده ایم، به هیچكس به جز خود ما مربوط نیست.
برای تنظیم فایرفاكس به طوری كه تاریخچه مرورگر شما را ذخیره نكند، بر روی Tools > Options > Privacy كلیك نمایید. همچنین شما میتوانید از منوی باز شونده Firefox will، گزینه Never remember history را انتخاب كنید یا اینكه برای مشاهده گزینه های بیشتر، Use custom settings for history را انتخاب كنید. برای فعال كردن دكمه Settings، كنار Clear history when Firefox closes علامت بزنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر روی دكمه Settings كلیك كنید تا یك پنجره گفتگو كه به شما اجازه میدهد انواع خاص داده ها را در هنگام بسته شدن فایرفاكس پاك كنید، باز شود.
این داده ها شامل تاریخچه مرور، دانلود، فرم و جستجو به همراه كوكیها، ID های لاگین، cache مرورگر، كلمات عبور و ترجیحات سایتها است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شما همچنین میتوانید فایرفاكس را طوری تنظیم كنید كه در مود مرور خصوصی (Private Browsing) بماند تا به سایتها اطلاع دهد كه شما نمیخواهید ردیابی گردید و نیز هرگز نمیخواهید كه تاریخچه مرورگر حفظ شود.
در سربرگ Security در پنجره گفتگوی Firefox Options، میتوانید علامت مربوط به Remember passwords for sites را حذف نمایید.
برای تنظیم Google Chrome به طوری كه داده ها را در هنگام خروج پاك كند، بر روی آیكون wrench در گوشه بالای سمت راست كلیك نمایید، Options > Under the Hood > Content Settings را انتخاب كنید، و كنار Clear cookies and other site and plug-in data when I close my browser علامت بزنید.
برای مشاهده داده های شخصی كه توسط مرورگر ذخیره میشوند، بر روی All cookies and site data كلیك كنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در Internet Explorer، بر روی آیكون gear در گوشه بالای سمت راست (یا Tools در منوی استاندارد) كلیك كرده و Internet options > General را انتخاب نمایید.
كنار Delete browsing history on exit علامت بزنید تا كوكیها، cache، كلمات عبور ذخیره شده، و داده های فرمهای وب به طور خودكار در هنگام بستن مرورگر پاك شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای مشاهده گزینه های بیشتر، بر روی دكمه Delete كلیك كنید. به طور پیش فرض گزینه مربوط به نگهداری كوكیهای و فایلهای موقتی برای سایتهای مطلوب شما علامت خورده است، و گزینه هایی برای پاك كردن فایلهای اینترنتی موقتی، كوكیها و تاریخچه وجود دارد.
گزینه های مربوط به پاك كردن تاریخچه مرورگر، داده های فرمها، كلمات عبور و ActiveX Filtering and Tracking Protection data علامت زده نشده اند.
۳- هر زمان كه كار شما با یك سرویس وب تمام میشود، Sign out نمایید
Sign in باقی ماندن در جیمیل، فیس بوك و سایر سرویسهای وب كه اغلب با استفاده از یك كامپیوتر واحد از آنها استفاده میكنید، كار شما را بسیار ساده تر میكند.
همچنین ممكن است شما وسوسه شوید تا از ID فیس بوك خود در سایتهایی كه با این شركت شریك هستند استفاده كنید. متاسفانه این سرویسها ممكن است اطلاعات و داده های شخصی شما را به اشتراك بگذارند.
قطعا بسیاری از افراد ضبط فعالیتهای وب خود توسط گوگل را كمك كننده میدانند. ولی اگر شما ترجیح میدهید كه عادات مرور خود را در اختیار دیگران نگذارید، راه حل ساده این است كه هر زمان كه به طور فعال در حال استفاده از این سرویس نیستید، sign out كنید.
۴- ارسال و دریافت ایمیل از حسابهای Webmail خود را از طریق یك برنامه ایمیل دسكتاپی انجام دهید
یك راه مناسب برای استفاده از ویژگیهای برنامه های ایمیل دسكتاپی مانند Outlook و نیز افزایش محرمانگی ایمیلها، این است كه ایمیلهای دریافتی وبی خود مانند جیمیل را بر روی یك حساب IMAP یا POP۳ فوروارد نمایید.
مركز اطلاعات محرمانه الكترونیكی (EPIC) ادعا میكند كه جیمیل با استخراج اطلاعات از ایمیلها، به محرمانگی و حریم خصوصی كسانی كه از طریق سرویسهای دیگر به آدرسهای جیمیل پیغام ارسال میكنند تجاوز مینماید.
EPIC همچنین سیاست ضبط داده های جیمیل را كشف كرده و این كار را یك تهدید برای حریم خصوصی افراد حساب میكند.
زمانی كه شما ایمیلهای خود را از یك سرویس Webmail به یك كلاینت میل دسكتاپی ایمیل فوروارد میكنید، همچنان محتویات پیغامهای دریافتی شما پیش از فوروارد شدن ایمیل توسط رباتهای گوگل اسكن میشود، ولی حداقل میتوانید از حساب ایمیل دسكتاپی خود به این پیغامها پاسخ دهید و در نتیجه پاسخ شما قابل اسكن كردن نخواهد بود.
البته شما میتوانید [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را برای تمامی انتقالات جیمیل خود فعال نمایید، ولی برای افراد و سازمانهایی كه داده های محرمانه یا حساس را ارسال و دریافت میكنند، سیستمهای ایمیل IMAP و POP۳ امنتر از سرویسهای Webmail هستند.
tanha.2011
11-09-2013, 17:24
ایتنا- اصلا فرقی نمیکند که شما کاربر اندروید باید یا iOS. در هر حال موبایلتان محرم بسیاری از اسرار و حامل خصوصیها است. نکات این مقاله کمک شایانی برای بالا بردن امنیت این عضو جدانشدنی به شما ارائه میکند.
هرچه شما بیشتر از دستگاه موبایل خود استفاده كنید، باید بیشتر نیز راجع به امنیت آن نگران باشید. این مساله به خصوص درصورتیكه شما از موبایل برای كار خود استفاده نمایید، اهمیت بیشتری پیدا میكند.
البته به خاطر داشته باشید كه در صورتیكه موبایل شما با سرور ایمیل محل كار شما پیكربندی شده باشد، احتمالا برخی از نكات امنیتی كه در این مقاله به آن اشاره میكنیم توسط كارفرمای شما پیاده سازی شده است.
۱- سیستم عاملی انتخاب كنید كه رمزگذاری را پشتیبانی مینماید و از رمزگذاری آن استفاده كنید.
به گزارش ایتنا از مرکز ماهر، اگر شما واقعا به امنیت دستگاه موبایل خود اهمیت میدهید، باید از سیستم عامل و دستگاه موبایلی استفاده كنید كه رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی مینماید.
از جمله چنین سیستم عاملهایی میتوان به Apple iOS و RIM BlackBerry اشاره كرد.
این بدان معناست كه داده های ذخیره شده بر روی موبایل شما در برابر پیشرفته ترین هكرها نیز تا حد خوبی محافظت میگردد.
بدون رمزگذاری ممكن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن pin یا كلمه عبور نیز بازیابی نماید.
رمزگذاری كامل دستگاه در دستگاههای فعلی اندروید محدود است و بین تولید كنندگان مختلف، دارای تفاوتهایی است. گوشیهای هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی اندروید ۲.۳ و اندروید ۳.x فراهم می آورند.
انتظار میرود كه در سال جاری شاهد رایانه های لوحی و گوشیهای هوشمند اندروید ۴.x باشیم كه رمزگذاری را پشتیبانی مینمایند.
۲- یك pin یا كلمه عبور انتخاب كنید.
فعال كردن یك كلمه عبور، pin، كد عبور یا عبارت عبور، نخستین خط دفاعی برای محافظت از محرمانگی و امنیت شماست.
این كار كمك میكند كه در صورت گم شدن، به سرقت رفتن و یا جا ماندن دستگاه در جایی، از برداشتن آن توسط دیگران و مشاهده و دستكاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتیكه رمزگذاری بر روی دستگاه فعال باشد، انتخاب كلمه عبور برای آن یك اجبار است.
اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، شما باید حتما خود را ملزم به تعیین یك كلمه عبور مناسب برای دستگاه خود بدانید.
زیرا اگرچه احتمالا داده های شما توسط افراد خاصی كه كله عبور شما را نیز ندارند قابل بازیابی است، اما حداقل به این شكل این داده ها را در برابر برخی مجرمان محافظت خواهید كرد.
۳- از بین بردن خودكار داده ها را فعال نمایید.
اغلب سیستم عاملهای موبایل، حذف خودكار داده های دستگاه را پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور، پشتیبانی مینمایند. این كار در صورتیكه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی كه از رمزگذاری بهره میبرند نیز میتواند مفید باشد.
دادن فرصت نامحدود به دیگران برای حدس زدن كلمه عبور، احتمال كشف آن را بیشتر میكند.
از بین بردن خودكار داده ها در iOS، Windows Phone ۷ و BlackBerry پشتیبانی میگردد، اما اندروید برای این كار نیاز به یك برنامه متفرقه دارد.
فقط به خاطر داشته باشید كه حتما از تمامی داده های خود به طور منظم یك نسخه پشتیبان تهیه كنید و از راهكاری برای بازیابی داده های خود در یك دستگاه جدید استفاده نمایید.
۴- ردیابی و مدیریت از راه دور را فعال نمایید.
پیش از اینكه گوشی یا دستگاه موبایل شما گم شده یا به سرقت رود، باید یك راهكار ردیابی و مدیریت از راه دور را برای آن تنظیم نمایید.
اغلب این راهكارها به شما اجازه میدهند كه موقعیت دستگاه را بر روی یك نقشه مشاهده كنید، هشدارهای صوتی برای كمك به پیدا كردن آن ارسال مینمایند و با نمایش یك پیغام تصویری به دیگران میگویند كه چگونه آن را به شما بازگردانند.
این راهكارها همچنین به شما اجازه میدهند كه از راه دور موبایل خود را قفل كرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاك كنید.
Apple برای iOS ۴.۲ و نسخه های پس از آن یك راهكار رایگان در این مورد ارائه كرده است.
برای نسخه های قدیمیتر iOS نیز یك سرویس پولی به نام MobileMe توسط این شركت عرضه شده بود.
در مورد اندروید شما باید از یك برنامه متفرقه برای این كار استفاده نمایید. مایكروسافت نیز برای Windows Phone ۷ اقدام به عرضه سرویس رایگان Windows Live for Mobile كرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را به این منظور عرضه كرده است.
۵- استفاده از Wi-Fi hotspot ها را محدود نمایید.
زمانی كه شما از Wi-Fi hotspot هایی استفاده میكنید كه رمزگذاری شده نیستند، تمامی ترافیك اینترنت شما از طریق بیسیم منتقل شده و به راحتی میتواند مورد نفوذ قرار گیرد.
مهمترین سایتها وسرویسها مانند وب سایتهای بانكی، معمولا رمزگذاری ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خود را پیاده سازی میكنند كه از ترافیك آنها محافظت مینماید. ولی اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از سایتهای شبكه های اجتماعی این كار را انجام نمیدهند. در نتیجه شنود كنندگان احتمالا میتوانند كلمات عبور و ترافیك مربوط به این سایتها را جمع آوری نمایند.
نسل سوم، نسل چهارم و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری میشوند.
علاوه بر این، استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست. در نتیجه شما باید تا جایی كه میتوانید سعی كنید از ارتباطات داده ای به جای Wi-Fi hotspot های ناامن استفاده نمایید.
اما در صورتیكه اصرار به استفاده از Wi-Fi hotspot ها دارید، از آنهایی استفاده كنید كه رمزگذاری و احراز هویت ۸۰۲.۱x را فراهم می آورند.
۶- از یك آنتی ویروس یا برنامه امنیتی استفاده نمایید.
ویروسها، بدافزارها و هك بر روی دستگاههای موبایل كم كم در حال تبدیل شدن به یك مساله بزرگ هستند.
شما باید یك برنامه امنیتی نصب كنید تا بتوانید از آلودگی و نفوذ جلوگیری نمایید. اغلب راهكارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار شما قرار میدهند كه از آن جمله میتوان به حذف داده ها از راه دور، پشتیبان گیری و تعیین موقعیت مكانی دستگاه اشاره كرد.
شركتهای AVG و NetQin برنامه های امنیتی رایگانی را برای اندروید عرضه كرده اند. شركت LookOut نیز برنامه های رایگانی برای اندروید، BlackBerry و Windows Mobile ارائه كرده است.
در میان برخی گزینه های تجاری نیز میتوان به McAfee WebSecure، Kaspersky Mobile Security و Trend Micro Mobile Security اشاره كرد.
tanha.2011
11-09-2013, 17:26
ایتنا- تا اینترنت هست، مسئله امنیت هم هست!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وقتی به بحث دوری از حملات هكرهای خرابكار میرسیم، زندگی آنلاین سخت میشود. شما حتما بارها این نكات را شنیده اید كه «از یك آنتی ویروس كاملا به روز استفاده كنید»، «تمامی اصلاحیه های سیستم عامل و نرم افزارهای خود را اعمال نمایید» و «از ورود به سایتهای نامطمئن خودداری كنید».
تمامی این نكات مهم هستند، ولی ما در اینجا به ۸ نكته كوچك اشاره میكنیم كه میتواند برای نجات شما از شر هكرها بسیار ارزشمند باشد.
۱- از یك نرم افزار مدیریت كلمه عبور استفاده نمایید
نرم افزارهای مدیریت كلمه عبور به عنوان یك ابزار مهم برای مدیریت و ایجاد كلمات عبور قوی و یكتا برای حسابهای كاربری مختلف آنلاین ایجاد شده اند.
این نرم افزارها به شما كمك میكنند تا از استفاده دوباره و چند باره از یك كلمه عبور خودداری نمایید (استفاده از یك كلمه عبور برای چند حساب كاربری، یك ضعف اساسی در اكوسیستم سرقت شناسه است) و از آنجایی كه این نرم افزارها با مرورگرهای وب مجتمع میگردند، به طور خودكار فرمهای لاگین وب سایتها را ذخیره و تكمیل میكنند و به طور امن، زندگی آنلاین شما را سازماندهی مینمایند.
برخی از نرم افزارهای مدیریت كلمه عبور كه توسط سایت امنیتی ZDNet توصیه شده اند عبارتند از: LastPass كه دارای نسخه رایگان نیز میباشد، KeePass كه یك نرم افزار رایگان است، ۱Password، Stenagos، و Kaspersky Password Manager.
۲- از مرورگر Google Chrome استفاده نمایید
به گزارش ایتنا از مرکز ماهر، به نقل از سایت امنیتی ZDNet به عقیده بسیاری از محققین امنیتی، امروزه Google Chrome امنترین مرورگر وب است.
این مرورگر با استفاده از ویژگیهای امنیتی تكنیك sandboxing، مرور امن و اصلاحیه های بی سر و صدا و خودكار، در مقایسه با سایر مرورگرهای هم رده خود به بهترین گزینه تبدیل شده است.
گروه امنیتی گوگل همچنین سرعت خوبی در ترمیم آسیب پذیریهای شناخته شده این مرورگر دارند.
۳- از رمزگذاری كامل دیسك استفاده كنید
از رمزگذاری كامل دیسك برای محافظت از داده های محرمانه خود استفاده كنید. رمزگذاری كامل دیسك با استفاده از تكنیكهای ریاضی، داده ها را طوری دستكاری میكند كه بدون در اختیار داشتن كلید صحیح، مفهوم نخواهد بود.
این كار به طور مستقل از سیاستهای تنظیم شده سیستم عامل انجام میشود. یك سیستم عامل یا كامپیوتر دیگر نمیتواند مجوز دسترسی به داده ها را صادر كند، چرا كه هیچ كامپیوتر یا نرم افزاری نمیتواند بدون دسترسی به كلید صحیح، دركی از داده ها داشته باشد.
بدون رمزگذاری، یك نرم افزار میتواند به سادگی از كلمه عبور یك حساب عبور كرده و تمامی فایلهای كامپیوتر شما را بخواند.
كاربران ویندوز برای این كار به Microsoft BitLocker دسترسی دارند.
۴- به طور منظم از داده های خود پشتیبان گیری نمایید
اگر تا كنون كامپیوتر شما به طور ناگهانی از كار افتاده باشد یا اینكه لپ تاپ خود را گم كرده باشید، درد از دست دادن داده ها را میفهمید.
عادت كنید كه به طور منظم و خودكار محتویات سیستم خود را بر روی یك هارد دیسك خارجی ذخیره نمایید.
مایكروسافت در این صفحه به سوالات كاربران ویندوز در مورد پشتیبان گیری پاسخ داده است.
۵- جاوا را از كار بیندازید
جاوای Oracle Sun بیشتر از هر نرم افزاری هدف مورد علاقه هكرها در كیتهای سوء استفاده است.
برای حل این مساله یك گردش كاری بسیار ساده وجود دارد: بلافاصله جاوا را از سیستم خود حذف نمایید.
البته این راهكار در صورتی توصیه میشود كه ارتباط چندانی با سایتها و نرم افزارهایی كه نیاز به جاوا دارند، نداشته باشید. حذف جاوا به طور قابل توجهی سطح حملات را كاهش خواهد داد و از شما محافظت خواهد كرد.
۶- PDF Reader خود را به Adobe Reader X ارتقاء دهید
PDF Reader شركت Adobe همچنان یك هدف بسیار ارزشمند برای گروههای هكری سازماندهی شده و ماهر است، بنابراین بسیار مهم است كه اطمینان حاصل كنید كه آخرین نسخه این نرم افزار را اجرا میكنید.
Adobe Reader X و Adobe Acrobat X دارای مود محافظت شده هستند كه یك تكنولوژی sandbox است كه به عنوان یك بازدارنده مهم در برابر سوء استفاده های خرابكاران به شمار میرود.
مدیر امنیت Adobe در این مورد اظهار داشته است كه تا كنون حتی یك مورد بدافزار نیز شناسایی نشده است كه علیه یك نسخه نصب شده X، به طور موثر عمل كرده باشد. این مساله بسیار مهم است.
به سرعت نرم افزار خود را به روز رسانی نمایید. اما اگر همچنان به نرم افزار Adobe اعتماد ندارید، میتوانید از یك محصول مشابه استفاده كنید.
۷- احتیاط در شبكه های اجتماعی
شبكه های اجتماعی مانند فیس بوك و توئیتر به ابزارهای آنلاین تبدیل شده اند و همانطور كه انتظار میرفت، به هدف مورد علاقه مجرمان سایبری نیز بدل شده اند.
ما توصیه میكنیم كه حتی الامكان از استفاده از این شبكه ها اجتناب نمایید، چرا كه به هیچ عنوان محرمانگی داده ها و حریم خصوصی كاربران تضمین نمیگردد. اما در صورتی كه به استفاده از این شبكه ها اصرار دارید، جانب احتیاط را كاملا رعایت نمایید.
از قرار دادن اطلاعات حساس بر روی این شبكه ها خودداری كنید، به امنیت ضعیف این شبكه ها توجه داشته باشید و از كلیك كردن بر روی ویدئوهای نامطمئن یا لینكهای مشكوك خودداری نمایید، چرا كه همه این مسائل میتوانند باعث حملات هكرها گردند. باز هم تاكید میكنیم كه جانب احتیاط را رعایت كنید.
۸- نكات امنیتی اولیه را فراموش نكنید
اگر شما نكات امنیتی اولیه را فراموش كنید، هیچ یك از نكات بالا به كار نخواهد آمد. اطلاع رسانی خودكار ویندوز در مورد به روز رسانیها را فعال نمایید تا اطمینان حاصل كنید كه اصلاحیه های سیستم عامل به موقع اعمال خواهند شد.
از یك نرم افزار آنتی ویروس مشهور استفاده كنید و اطمینان حاصل كنید كه این آنتی ویروس همیشه به روز باشد. اصلاحیه های امنیتی سایر نرم افزارهای خود را به موقع اعمال كنید.
و در نهایت اینكه به كنترل پنل خود مراجعه كرده و نرم افزارهایی را كه استفاده نمیكنید، حذف نمایید.
tanha.2011
11-09-2013, 17:28
ایتنا- چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید!
چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید.
در واقع، این شما هستید كه هر روزه سیستم خود و سیستم های رایانه ای شركت را در معرض خطر قرار می دهید. البته این موضوع مربوط به یك نقص شخصیتی در شما نمی شود، بلكه مربوط به پاسخ های انسانی شما به دیگر همنوعانتان است.
شما می خواهید فردی باز، كمك رسان و مهربان باشید، اما این خصوصیات در واقع پاشنه آشیل شما است. دلسوزی شما نسبت به یك فرد غریبه می تواند امنیت شخصی و حرفه ای شما را در معرض خطر بزرگی قرار دهد كه گاه جبران آن بسیار هزینه بر است.
به گزارش ایتنا از مرکز ماهر، همواره مهاجمانی هستند كه می خواهند به شبكه شما نفوذ كرده و یا داده های شما را برای رسیدن به اهداف خود سرقت كنند.
در صورتی كه سیستم های شما به روز نباشد و آخرین اصلاحیه ها بر روی آن نصب نشده باشد، آنها از این طریق حمله كرده و كنترل آنها را در اختیار می گیرند.
در صورتی كه شبكه شما از امنیت كافی برای دفاع در برابر نفوذ برخوردار نباشد، آنها به راحتی از طریق این روزنه باز وارد می شوند.
همچنین در صورتی كه امنیت فیزیكی دفتر شما جدی نباشد، به زودی ضرر آن را خواهید دید، چرا كه افراد مهاجم بدون اینكه متوجه شوید، وارد دفتر كار شده، ممكن است یك درایو USB را سرقت كرده و یا اطلاعاتی را از روی میزهای كار جمع آوری كند، یا حتی ممكن است به دنبال رایانه ای كه قفل نشده است، بگردد.
در پایان نیز، در صورتی كه كارمندان شما، برای مقابله با حملات مهندسی اجتماعی آمادگی نداشته باشند، تمام دفاع های دیگر شما بلااستفاده است.
مشكل چیست؟
از نقطه نظر شركت، تیم امنیت شبكه و مدیران آن، مسئول به روز نگاه داشتن سیستم ها و نصب نرم افزارهای امنیتی هستند، اما متأسفانه آنها نمی توانند شما را اصلاح كنند.
هیچ اصلاحیه ای برای ترمیم آسیب پذیری های شما وجود ندارد. مهندسی اجتماعی موثرترین روش حمله بر روی هر سیستم یا شبكه كامپیوتری است. این نوع حملات معمولاً صد در صد موفق است.
در ضمن این نوع حملات كمترین رد پا را به جا می گذارد و همواره با فردی در داخل سازمان مرتبط است كه كاری را انجام می دهد یا چیزی می گوید كه فضای كافی را برای مهاجم جهت دسترسی به سیستم ها، داده ها و اطلاعات فراهم می كند.
راه حل چیست؟
راه حل به ظاهر بسیار آسان است: آموزش
در كتاب كریستفور هادناگی به نام "مهندسی اجتماعی: هنر هك كردن انسانها" در این مورد آمده است:
"ارتقای امنیت از طریق آموزش نباید به عنوان یك عبارت ساده نگریسته شود، باید به عنوان یك هدف مهم نگریسته شود. تا زمانی كه شركت ها و افرادی كه در آن شركت ها كار می كنند، بحث امنیت فردی را جدی نگیرند، این مشكل به صورت كامل حل نخواهد شد.
با این وجود، افرادی كه آنقدر جدی بوده اند كه مشغول خواندن این كتاب هستند و تمایل دارند كه یه گوشه های تاریك اجتماع نگاهی انداخته و مهارت های خود را افزایش دهند، می توانند خودشان، خانواده هایشان و شركت هایشان را كمی امن تر سازند.
تا زمانی كه شركت ها و سازمان ها متوجه آسیب پذیر بودن خود در برابر حملات مهندسی اجتماعی شوند، وظیفه افراد شاغل در شركت ها و سازمان های مربوطه است تا خود را در مورد روش های این نوع حملات آموزش داده و در این زمینه آگاه و گوش به زنگ باشند، همچنین این اطلاعات را به دیگران نیز انتقال دهند. تنها در این صورت است كه می توانیم امیدوار باشیم اگر یك قدم جلوتر از مهاجمین نیستیم، حداقل خیلی هم از آنها عقب تر نیستیم."
یكی از مهمترین موانعی كه باید بر آن غلبه كنید، اعتماد به نفس دروغینی است كه فكر می كنید این اتفاق هیچ گاه برای شما نمی افتد.
زمانی كه با نویسنده كتاب فوق مصاحبه شده، اذعان داشته است وی ۱۰۰ درصد در حملات اجتماعی كه انجام داده، موفق بوده است. این عدد باید به اندازه كافی به شما هشدار بدهد.
چطور می توانیم در حالی كه اوضاع ناامیدانه به نظر می رسد، از خودمان محافظت كنیم؟
البته اوضاع آنقدرها هم بد نیست و در صورتی كه مهاجمان نتوانند صیدهای مناسب را پیدا كنند، حملات هم نمی توانند به اندازه ای كه در حال حاضر موفق هستند، موفق باشند. كار شما اینست كه تا جایی كه می توانید كار مهاجم را سخت تر كنید. راههایی كه دشمنان از طریق آن به شما حمله می كنند را شناسایی كرده و سطح حملات را كاهش دهید.
چطور می توانید این كار را انجام دهید؟
این مسئله نیازمند آمادگی و گوش به زنگی بالایی است و همچنین لازم است تا جواب های از پیش تعیین شده ای برای سوال های به ظاهر بی ضرر غریبه ها آماده شود. از طرف دیگر، هماهنگی بین همه كارمندان از مدیران گرفته تا نظافتچی ها بسیار ضروری است.
آموزش كلیدی ترین روش برای پیشگیری است، اما در عین حال داشتن یك برنامه خروج از بحران نیز برای بهبود بعد از حملات موفق، ضروری است.
متأسفانه اطلاعات مناسب و صحیح در این زمینه، تا از طریق آن بتوانید آموزش لازم را ببینید بسیار كم و نادر است. بیشتر مطالبی كه پیدا خواهید كرد یا اطلاعات عمومی بوده و یا اطلاعات غلط و گمراه كننده است كه شما را بیش از پیش در مقابل حملات آسیب پذیر می سازد.
مطمئن ترین راه برای آموزش برگزاری دوره های مرتبط توسط افراد متخصص در شركت مربوطه و یا مطالعه كتاب های قابل اعتماد در این زمینه است.
tanha.2011
13-09-2013, 22:22
ایتنا - سازمان FBI هشدار داد که آغاز حملات نظامی آمریکا به سوریه ممکن است عواقبی از جمله حملات ارتش الکترونیکی سوریه و -- شدن شبکههای رایانهای این کشور را به دنبال داشته باشد.
اداره فدرال تحقیقات آمریکا موسوم به FBI به شرکتها و سازمانهای تجاری هشدار داد، در پی آغاز حملات نظامی آمریکا به سوریه ممکن است بهزودی یک گروه هکری وابسته به دولت سوریه حملات اینترنتی گسترده خود را علیه ایالات متحده آغاز کند.
به گزارش ایتنا، سازمان FBI با ارسال یک پست الکترونیکی به تمام شرکتهای تجاری اصلی آمریکا هشدار داد "ارتش الکترونیکی سوریه" در حوزه حملات اینترنتی و به خطر انداختن مراکز تجاری و سازمانی تاکنون بسیار موثر عمل کردهاند.
در این پست الکترونیکی توضیح داده شد که "ارتش الکترونیکی سوریه" مدتی قبل موفق شدند برای چند ساعت پایگاه اینترنتی مرکز رسانهای New York Times را برای چند ساعت غیرفعال کنند.
اعضای این ارتش همچنین توانستند صفحه ویژه مرکز خبری Associated Press روی شبکه اجتماعی توئیتر را -- کنند.
سازمان FBI در پست الکترونیکی خود هشدار داده است که آغاز حملات نظامی آمریکا به سوریه ممکن است عواقبی از جمله حملات ارتش الکترونیکی سوریه و -- شدن شبکههای رایانهای این کشور را به دنبال داشته باشد.
خبرگزاری رویترز هماکنون یک نسخه از این پیام هشدار دهنده را منتشر کرده و نگرانیهای سازمان FBI در مورد حملات سایبری احتمالی سوریه را مطرح کرده است.
علاوه بر این، سخنگوی سازمان FBI صحت این پست الکترونیکی را تایید کرده و توضیح داده است که تمامی شرکتها و سازمانهای آمریکایی باید این هشدار را جدی بگیرند.
البته وی گفته است که این پیام هشدار دهنده به صورت عمومی منتشر نمیشود.
tanha.2011
14-09-2013, 20:30
ایتنا - این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
محققان امنیتی به تازگی موفق به کشف تروجان تازهای با عنوان Obad.a شدهاند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش میدهد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر میخواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.
هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.
این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.
بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.
M o h a m m @ d
15-09-2013, 06:17
مروری بر آمار منتشر شده در زمینهی آلودهگیهای اینترنتی گویای آن است که سرانجام پس از 11 ماه متوالی که تهران به عنوان آلودهترین استان اینترنتی کشور شناخته میشد، مردادماه امسال استان یزد در صدر جدول آلودههای اینترنتی قرار گرفته است.
(ایسنا)، طی ماههای گذشته همواره تعداد شهرهای آلوده اینترنتی در گزارشها کمتر و کمتر شده است و درنهایت کار به جایی رسیده که مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) اینگونه اعلام کرده است که مردادماه سال جاری تنها چهار استان حاوی آدرسهای ارسالکننده بدافزار بودهاند که تعداد این آدرسها هم نسبت به گذشته کاهش چشم گیری داشته است.
اما نکتهی جالب اینکه استان تهران این ماه از نظر آلودگی در رتبهی دوم قرار گرفته و استان یزد با در اختیار داشتن هفت آدرس ارسالکننده بدافزار به عنوان آلودهترین استان اینترنتی کشور در این ماه معرفی شده است.
پس از یزد، تهران با داشتن چهار آدرس آلوده در ردهی دوم و پس از آن قزوین و استان دیگری که از آن با عنوان ناشناس یاد شده در ردهی سوم جدول قرار گرفتهاند.
همچنین استان مازندران با داشتن یک آدرس ارسالکننده بدافزار دیگر استانی است که از آن به عنوان آلوده اینترنتی یاد شده است.
به گزارش ایسنا، تیرماه امسال استانهای تهران و لرستان به ترتیب با 32 و 16 آدرس آلوده و کرمان با پنج آدرس آلوده به عنوان استانهایی که بیشترین و کمترین آلودگی اینترنتی را داشتند.
مردادماه سال گذشته نیز استانهای تهران با 65، مازندران با 29 و آذربایجان شرقی با 15 آدرس ارسالکنندهی بدافزار در صدر جدول آلودگیها قرار داشتند و استانهای کردستان و اردبیل با یک آدرس در انتهای جدول قرار گرفته بودند.
ایتنا- بدافزار كشف شده از یك آسیب پذیری استفاده می كند تا سرویس راه نفوذ مخفی را در سیستم های هدف نصب نماید و به هكر اجازه دهد تا از راه دور وارد سیستم شده و فایل ها را به سرقت ببرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نوع جدیدی از بدافزار Tibet برای OS X كشف شده است. این بدافزار از یك آسیب پذیری كه اخیرا در جاوا اصلاح شده است استفاده می كند تا یك سرویس راه نفوذ مخفی را در سیستم های هدف نصب نماید و به هكر اجازه دهد تا از راه دور وارد سیستم شده و فایل ها را به سرقت ببرد.
به گزارش ایتنا از مرکز ماهر، این بدافزار در یك فایل ZIP یا در قالب برنامه های كاربردی به عنوان تصاویر یا انواع دیگر فایل ها بسته بندی می شود. هنگامی كه این فایل ها اجرا می شود یك راه نفوذ مخفی را نصب می كند كه به كاربر راه دور اجازه می دهد تا وارد سیستم شده و اطلاعات شخصی را به سرقت ببرد.
در حال حاضر بدافزار Tibet سه نوع شناخته شده دارد كه آخرین نوع آن یك سال پیش كشف شده است.
در نسخه های قدیمی، این بدافزار در قالب نصب كننده های فایل منتشر شده یا از آسیب پذیری های موجود در برنامه های كاربردی آفیس سوء استفاده كرده است.
اما نسخه جدید این بدافزار از یك آسیب پذیری كه اخیرا در جاوا اصلاح شده است برای نصب خود استفاده می كند. زمانی كه این بدافزار نصب شد، برنامه كاربردی پنهان زیر اجرا می شود:
/Library/Audio/Plug-Ins/Components/AudioService
/Library/LaunchAgents/com.apple.AudioService.plist
با توجه به ماهیت كد سوء استفاده جاوا كه در این حمله استفاده می شود، این فایل های خرابكار بدون رمز عبور نصب می شوند.
برای بررسی و حذف این بدافزار، به سادگی در سیستم خود به پوشه های بالا رفته و فایل های مربوطه را در صورت وجود حذف می نمایید و سپس سیستم خود را دوباره راه اندازی نمایید تا هر نمونه از بدافزار كه در پس زمینه در حال اجراست پاك شود.
این بدافزار هنوز گسترش نیافته است و اگر چه اوراكل رخنه های موجود در جاوا را برطرف كرده است و اپل نیز به روز رسانی هایی برای سرویس XProtect خود منتشر كرده است ممكن است بدافزارهای دیگری از كدهای سوء استفاه مشابه استفاده كرده باشند.
بنابراین برای حفاظت از خود در برابر چنین حملاتی می توانید اقدامات ذیل را انجام دهید:
۱. سیستم خود را به روز رسانی نمایید.
۲. جاوا را غیرفعال نمایید.
۳. عوامل و پوشه های مربوط به راه اندازی سیستم را نظارت نمایید.
tanha.2011
15-09-2013, 18:38
ایتنا - محققان معتقدند تنها رمزنگاریهای معیوب، ناقص و نامعتبر هستند که به راحتی میتوانند شکسته شوند.
بر اساس تحقیقات صورت گرفته توسط محققان امنیتی شرکت پاندا سکیورتی، اگرچه آژانس امنیت ملی امریکا سالانه میلیاردها دلار برای شکستن تکنولوژی رمزنگاری هزینه میکند اما اگر رمزنگاری به درستی اجرا شود، هنوز هم بهترین راه حفاظت از حریم خصوصی کاربران در محیط آنلاین بشمار میرود.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اخیراً روزنامه گاردین و دیگر رسانهها در چندین مقاله به بررسی تلاش امریکا برای دور زدن فناوری رمزنگاری و قراردادن Backdoor و دسترسی به اطلاعات کاربران پرداخته است.
بنا بر این گزارش و براساس آنچه از اسناد فاش شده توسط اسنودن برمیآید، در حال حاضر بسیاری از الگوریتمهای رمزنگاری بطور گسترده در حفاظت از ارتباطات آنلاین مورد استفاده قرار میگیرد و با تمام تلاشهایی که از سوی آژانس امنیت ملی امریکا برای شکستن تکنولوژی رمزنگاری انجام میشود، باید گفت که ریاضیات این رمزنگاریها بسیار سخت است و شکستن آنها به هیچ وجه ساده نیست و تنها این احتمال وجود دارد که آژانس امنیت ملی امریکا تنها به شکستن آن بخش از فناوری رمزنگاری که بسیار قدیمی و منسوخ شده است، اقدام کند.
به عنوان مثال اسناد فاش شده توسط اسنودن نشان میدهد این آژانس یک Backdoor در استاندارد رمزنگاری NIST ساخته است که برای تولید اعداد تصادفی کاربرد دارد.
از این رو و بر اساس تحقیقات صورت گرفته این فناوری به مدت شش سال در دسترس آژانس امنیت ملی امریکا بوده و از آن به منظور شکستن رمزها استفاده کرده است.
اما هنوز این سوال باقی است. آیا کارشناسان این سازمان توانایی شکستن رمزنگاریهای قویتر را هم دارند؟
محققان معتقدند تنها رمزنگاریهای معیوب، ناقص و نامعتبر هستند که به راحتی میتوانند شکسته شوند و هنوز دیده نشده رمزنگاریای با استاندارد AES ( استاندارد پیشرفته رمزگذاری) توسط هیچ سازمان و یا نهادی شکسته شود.
از این رو محققان امنیتی شرکت پاندا سکیوریتی بر این باورند، رمزنگاری استاندارد همچنان بهترین راه حفاظت از حریم خصوصی کاربران آنلاین است.
tanha.2011
15-09-2013, 18:38
ایتنا- بهروز رسانی شماره 40 جاوا 7 به مدیران سیستم اجازه میدهد اپلتهای جاوای قابل اعتماد را تعریف نمایند.
اوراكل ویژگی جدیدی را به جاوا اضافه كرده است كه به شركتها اجازه میدهد كنترل كنند كه كدام اپلتهای خاص جاوا مجوز اجرا بر روی كامپیوترهای آنها را داشته باشند. این ویژگی به شركتها كمك میكند كه خطرهای امنیتی جاوا را بهتر مدیریت نمایند.
این ویژگی جدید با نام Deployment Rule Set شناخته شده و در جاوا ۷ بهروز رسانی ۴۰ (Java ۷u۴۰) كه روز سهشنبه عرضه شد، افزوده شده است.
به گزارش ایتنا از مرکز ماهر، بسیاری از كاربران خانگی میتوانند با غیرفعال كردن پلاگین جاوا در مرورگرها یا حذف این نرمافزار به طور كلی، خود را در برابر حملات علیه جاوا محافظت نمایند.
اما اغلب شركتها نمیتوانند این كار را انجام دهند، چرا كه كارمندان آنها نیاز به دسترسی به برنامههای مبتنی بر وب دارند كه باید جاوا را پشتیبانی نمایند.
بسیاری از شركتها به دلیل عدم سازگاری، نمیتوانند به نسخههای جدیدتر جاوا بهروز رسانی نمایند كه این موضوع، خطر سوء استفاده از كامپیوترهای آنها از طریق آسیبپذیریهای جاوا را افزایش میدهد.
در گذشته محققان امنیتی اوراكل را به دلیل عدم افزودن ویژگی لیست سفید به جاوا مورد سرزنش قرار میدادند. اكنون به نظر میرسد كه این شركت به این موضوع توجه كرده است و ویژگی جدید Deployment Rule Set میتواند به این منظور مورد استفاده قرار گیرد.
این ویژگی این امكان را در اختیار مدیران سیستم قرار میدهد كه یك فایل XML با قوانینی برای نحوه مدیریت اپلتهای شناخته شده توسط پلاگین جاوا تعریف كنند.
به این ترتیب كنترل مناسبی برای اجرای اپلتهای جاوا در اختیار مدیر سیستم قرار میگیرد و صرفاً اپلتهای مجاز جاوا امكان اجرا بر روی سیستمهای تحت كنترل را دارا خواهند بود.
tanha.2011
15-09-2013, 21:44
ایتنا- کره جنوبی پس از مورد حمله قرار گرفتن دولت و ادارات وابسته به ارتش، کره شمالی را مسئول این حملهها اعلام کرد.
کره جنوبی، کره شمالی را به آغاز یک طرح جاسوسی سایبری متهم کرده و میگوید دولت و ادارات وابسته به ارتش کره جنوبی از جمله اهداف حملات یاد شده هستند.
به گزارش ایتنا از فارس به نقل از وی تری، اولین بار محققان موسسه امنیتی روسی Kaspersky Lab مدعی شناسایی منشاء این حملات شدهاند.
حملات یاد شده علیه ۱۱ سازمان در کره جنوبی و دو نهاد در چین انجام شده است. اهداف یاد شده عبارت بوده اند از موسسه سجونگ، موسسه تحلیلهای دفاعی کره، وزارت وحدت کره جنوبی، شرکت Hyundai Merchant Marine و وب سایت حامیان وحدت دو کره.
ظاهرا این حمله در سوم آوریل صورت گرفته و برای این کار تروجان ویژهای موسوم به Kimsuky نیز طراحی شده است. تخصص این بدافزار جمع آوری فایلهای ورد است که به زبان کرهای نوشته شده باشند.
این بدافزار همچنین به گونهای طراحی شده که میتواند برنامههای امنیتی و به خصوص نرمافزارهای تولید شده توسط یک شرکت امنیتی کرهای به نام AhnLab را از کار بیندازد. هنوز مشخص نیست ابعاد تخریب ایجاد شده توسط این بدافزار تا چه حد است، اما کارشناسان کاسپراسکای عملکرد این بدافزار را آماتوری توصیف کردهاند.
tanha.2011
15-09-2013, 21:46
موبنا- هکرها به تازگی میلیونها کاربر تلفن همراه در آلمان را هدف قرار داده و به اطلاعات شخصی آنها دسترسی یافتهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش اخبار خارجی موبنا، بر اساس گزارش پلیس آلمان، به تازگی یک گروه هکری را دستگیر کردهاند که اطلاعات شخصی بیش از دو میلیون نفر از کاربران شبکه وودافون آلمان را سرقت کردهاند.
این افراد به یکی از سرورهای این اپراتوری دسترسی یافتهاند و توانستهاند به نام، آدرس و شماره حساب بانکی کاربران دسترسی پیدا کنند.
بر این اساس شبکه وودافون اعلام کرده که هکرها نمیتوانند به رمز عبور یا شمارههای امنیتی کاربران دسترسی پیدا کنند.
با این حال این اپراتوری به افراد هشدار داده که از ایمیلهای اصلی خود استفاده نکنند تا مشکل پیش آمده را حل کنند.
وودافونشرکت مخابراتی چندملیتی است که دفتر مرکزی آن در شهر نیوبری، بریتانیا قرار دارد. این شرکت از لحاظ میزان درآمد بزرگترین کمپانی ارتباطات سیار جهان بوده و تا پایان ژوئن ۲۰۱۱ با در اختیار داشتن ۴۳۹ میلیون مشترک، پس از چاینا موبایل، دومین شرکت بزرگ مخابراتی جهان محسوب میشود.
شرکت وودافون در بیش از ۳۰ کشور فعالیت میکند و در ۴۰ کشور دیگر نیز شرکای تجاری دارد. این شرکت ۴۵ درصد از سهام «ورایزون وایرلس» که بزرگترین شرکت ارتباطات سیار ایالات متحده است را در اختیار دارد.
شرکت وودافون نخستین ارایه دهنده سرویس پیام کوتاه یا اساماس است. یکی از مهندسین این شرکت به نام نیل پاپورت نخستین پیام کوتاه را در سوم دسامبر ۱۹۹۲ برای یکی از اعضای دیگر شرکت ارسال کرد.
tanha.2011
16-09-2013, 16:18
ایتنا- انسانها اغلب ضعیفترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چند هفته قبل دوست محترمی تماس گرفت و از پیامکی که برایش ارسال شده بود، اظهار تعجب و نگرانی میکرد.
متن پیام این بود: رضا، الهه قصد دارد در لینک زیر عکسهای شخصی تو را به اشتراک بگذارد و یک لینک تقریبا عجیب هم در ادامه آمده بود.
از او خواستم که عکس العملی نسبت به اینگونه موارد نداشته باشد. چرا که ممکن است دچار یک حمله اینترنتی شود. این دوست عزیز هم در جواب گفت که تنها کشور مبدا ارسال پیامک را شناسایی کرده و نیز آدرس داده شده را در رایانه شخصی خود بررسی نموده است! در اینجا پاسخ من اظهار تاسف و...
این تنها موردی نیست که هر از چند گاهی با آن روبرو میشویم و بارها به روشهای مختلف دچار دردسرهای به ظاهر کوچک، اما با خطرات بالقوه و گاه غیر قابل جبران میگردیم.
از این دست اتفاقات که تعدادشان نیز کم نیست، سبب شد تا به نگارش مقالهای بپردازیم که حاصل آن پیش روی شما قرار گرفته است.
انسانها اغلب ضعیفترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.
مهندسی اجتماعی یک روش مورد استفاده توسط مهاجمان برای دستکاری و مدیریت رفتار اجتماعی و روانی مردم، برای بهدست آوردن امکان دسترسی به اطلاعات و یا انجام چیزی است که آنها در تنظیم رفتارهای مختلف اجتماعی، مایل به انجام آن نیستند.
در واقع مهندسی اجتماعی سازوکار بهدست آوردن اطلاعات حساس از طریق بهرهبرداری از ویـژگیهای انسانی است. یکی از انگیزههای رایج در حملات مهندسی اجتماعی، بهدست آوردن سیاستهای امنیتی، اسناد حساس، نقشهها و اطلاعات زیربنای شبکه، اطلاعات شخصی مانند نام کاربری و رمز عبور بانک و یا اطلاعات کارت اعتباری از افراد، بهجای شکستن آن از طریق دسترسی به یک رایانه است.
این روشها معمولا در مراحل اولیه رخنه توسط مهاجمان استفاده میشود و اگرچه از اطلاعات فنی زیادی استفاده نمیشود، اما معمولا نتايج بسیار خوبی برای مهاجم در بر دارد. اين روشها گستردگی بسیاری داشته و هر بار به شکلی بروز میکنند.
انواع حملات مهندسی اجتماعی
مهندسی اجتماعی را میتوان به دو دسته انسانی و رایانهای تقسیم نمود. در روش انسانی اطلاعات حساس از طریق روابط متقابل جمعآوری میشود و در واقع مهاجم در نقش یک استفادهکننده قانونی مهم فرو میرود و ضمن دادن مشخصات خود، اطلاعات حساس را درخواست میکند.
همچنین گوشدادن به مکالمات، نگاه کردن به انگشتان شما در هنگام واردکردن رمز، زیر نظر گرفتن برای جمعآوری اطلاعات فنآوریهای جاری شرکت و یا زباله گردی برای بهدست آوردن هرگونه اطلاعات مهم را در این دسته قرار داد.
عمده روشهای هجوم رخنهگران در این دسته، از ویژگیهای انسانی اعتماد، ترس، تمایل به کمک و یا طمع بهره میگیرند.
دسته دیگری از حملات مهندسی اجتماعی، به کمک رایانهها اجرا میشوند. پیوستهای قرار دادهشده در ایمیل، صفحات خود بازشو، سایتهای بختآزمایی، هرزنامهها، نامههای دروغین، پیامرسان گپ فوری و یا هشدارهایی درباره بدافزارهای مقیم در رایانه شما، همگی بخشی از حملات مهندسی اجتماعی رایانهای هستند که برای جمعآوری اطلاعات باارزش شما توسط مهاجمان طراحی شدهاند و هر از چند گاهی با آنها مواجه میشویم.
حتی حمله Phishing نیز از دسته حملات مهندسی اجتماعی رایانهای است که به طور سنتی، کاربران ایمیل را مورد هدف قرار میدهد.
در واقع مهاجمی که از مهندسي اجتماعي استفاده میکند، تلاش مینماید تا اطمينان کسی که اجازه دسترسي به شبکه را دارد، برای رسيدن به اطلاعات مشخصی که امنيت شبکه را به خطر میاندازد، بهدست بياورد.
در این حمله اخیر مهاجم یک وب سایت جعلی را به نحوی ایجاد میکند که ظاهرا یک سایت قانونی، مانند سایت یک موسسه مالی است. بنابراین قربانیها با دیدن سایت جعلی فریب میخورد و متقاعد ميشود تا اطلاعات حیاتی مورد نیاز سایت مانند رمزهای عبور، مشخصات فردی، شماره کارت اعتباری یا کد ملی خود را تسلیم نمایند.
اگرچه فیلترهای هرزنامه و ابزارهای ضد فیشینگ را میتوان برای محافظت در برابر اینگونه حملات استفاده نمود. اما بهترین راهکار توجه به نشانی سایت موجود و مقایسه آن با آدرس سایت قانونی مورد نظر است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چند نمونه از حملات مهندسی اجتماعی
اجازه دهید چند نمونه رایج از حملات مهندسی اجتماعی که به درک بهتر آن کمک خواهد کرد را در نظر بگیریم. فرض کنید درحالیکه شما در دفتر خود مشغول بهکار هستید، فردی از بخش مدیریت با شما تماس میگیرد.
این شخص در ادامه مکالمه خود را معرفی کرده و به شما میگوید: ما چند ویروس فعال را در بخش کاری شما پیدا کردهایم. رایانه شما نیاز به پاکسازی فوری داشته و باید هرچه زودتر از اطلاعات شما نسخه پشتیبان تهیه شود.
آیا رمز عبور خود را میتوانید در اختیار من بگذارید؟ اگر شما کمی زیرک باشید، با تعجب این سوال را خواهید پرسید که چرا مدیر سیستم، رمز عبور را از من سوال میکند. او که به سادگی میتواند رمز عبور را ریست نموده و بهراحتی آن را پاک نماید!
اما بسیاری از افراد به دام افتاده و رمز عبور خود را اعلام میکنند. در اینجا، مهاجم یکی از ابزارهای مهندسی اجتماعی بهنام اعتمـاد را بهکار میگیرد. اجازه دهید مثال دیگری را در نظر بگیریم که هر از چند گاهی برای ما اتفاق میافتد.
شما از شناسهای که متعلق به یکی از دوستان بسیار صمیمیتان است، یک ایمیل دریافت میکنید. درون ایمیل لینک یک کارتپستالی الکترونیکی برای شما وجود دارد. درصورتیکه هوشمندانه رفتار نمایید، قبل از کلیک کردن بر روی پیوند موجود، درباره آن تحقیق میکنید و در ارسال آن کارت از طرف دوستتان تردید میکنید.
هدف از این کار به چه دلیلی بوده و نحوه نوشتار متن و حواشی آن چگونه است؟ آیا این وضعیت رفتار طبیعی دوستتان است و چندین و چند سوال دیگر. اما اکثریت مردم بر روی پیوند کارت الکترونیکی کلیک میکنند.
بدون اینکه بدانند آدرس ایمیل جعلی بوده و پیوند یک لینک به یک اسب تروآ است. هنگامی که شما بر روی پیوند کلیک میکنید، اسب تروآ بر روی رایانه شما بارگذاری میشود و این سرآغاز هجوم یکی از سختترین حملات رایانه ای میباشد.
چراکه از این پس به هر قسمتی که شما امکان و مجوز دسترسی به آنرا داشته اید، اسب تروا نیز دسترسی خواهد داشت و اطلاعات حساس رایانه و شبکه شما میتواند توسط اسب تروآ به هکر و آدرسی که او در نظر گرفته است، ارسال شود.
حتی ممکن است با همین یک کلیک ساده مهاجم توانسته باشد اختیار رایانه شما را بهدست بگیرد و در واقع آن را بدل به یک زامبی نموده و در ردیف ارتش زامبیهای خود در آورد که به دیگر رایانههای درون شبکه حمله میکنند. در مثال اخیر نیز مهاجم از یک ابزار اجتماعی بهنام اعتماد استفاده کرده است.
گاهی اوقات نیز ممکن است یک نامه الکترونیکی دریافت نمایید که در آن گفته شده است که شما برنده قرعهکشی۲۰ میلیون دلاری شدهاید و یا بلیت سفر به جزایر قناری را بردهاید! در این حالت ابزار اجتماعی مورد استفاده، حرص و طمع انسانها است.
حتی در این حالت برخی که به بیپایه بودن ازایندست نامهها واقف هستند نیز بر اثر بیحوصلگی و یا کنجکاوی در دام مهاجم میافتند. در یک مثال جدیتر، ممکن است ایمیلی را از بانکی دریافت نمایید که در آن گفته شده است، برای اطمینان از ایمنی شما، آنها در حال اعتبارسنجی پایگاه داده بانک هستند و بنابراین از شما خواسته میشود، در اولین فرصت وارد پورتال بانک شده و با بررسی صحت کارکرد شناسه و رمز عبورتان، از ایمنی خود اطمینان حاصل کنید.
شما از روى حسن نيت و بدون آنکه بدانید پیوند موجود در ایمیل، سایت بانک شما نیست، به آن وارد میشوید. غافل از آنکه در طرف دیگر، این سایت مهاجم است که حساب بانکی و رمز عبور شما را به سرقت برده است و شما دچار حمله Phishing شده اید.
به این پست الکترونیکی که ظاهرا از سوی یک سرور ارائه دهنده ایمیل ارسال شده است، توجه کنید. «سلام. شما اين ايميل را به این دلیل دريافت نمودهاید که يک کاربر ثبت شده بر روي سرور ما هستيد.
از آنجا که طي ماه اخير کاربران ثبت شده روي سرور ما افزايش چشمگیری يافته است، مجبور شدهايم حسابهاي کاربري غيرفعال را از پايگاه داده خود پاک نماییم. در صورتی که همچنان بر روی سرور ما مشغول به فعالیت میباشید، لطفا با دنبال نمودن پیوند موجود، ما را در جریان قرار دهید.
درصورتیکه حساب کاربري خود را تا ۴۸ ساعت پس از دريافت اين پيام تایید نکنيد، حساب کاربري شما پاک خواهد شد و قادر به برگرداندن آن نخواهيد بود. با احترام. مديریت سایت». این مثال نیز اشاره به یکی از حملات مهندسی اجتماعی میکند.
مثالهای دیگری نیز میتوان برای دیگر ویژگیهای انسانی مانند ترس و یا تمایل به کمک بیان نمود که هدف آنها نیز بهدست آوردن اطلاعات حساس توسط مهاجم است.
مثلا بازی کردن نقش رئیس عصبانی شرکت شما یا یک مشتری ارزشمند در یک تماس تلفنی و یا وانمود کردن خود بهعنوان کارمند جدید شرکت که دچار مشکلی جدی شده است.
معمولا حملات مهندسی اجتماعی در شرکتها و سازمانها با توجه به ارزش اطلاعات و نیز تعداد افرادی که به اطلاعات دسترسی دارند، خطرناکتر است. بنابراین راهکارهای مشخصی همچون هشدارهای امنیتی، آموزشهای مناسب و یا تغییر دورهای رمزهای عبور باید در نظر گرفته شوند.
کارامدی حملات مهندسی اجتماعی در سازمانها رابطه مستقیمی با عدم وجود انگیزه کافی در میان کارمندان دارد و این موضوع نیز بسیار مورد توجه مهاجمان است. اکنون میتوانید اشتباهاتی که در گذشته مرتکب شدهاید را مرور نموده و در آینده دقت و هوشیاری بیشتری به خرج دهید، تا اسیر دام مهاجمان نشوید.
جمـعبندی
در كنار اشتباهات و حوادث، برخی ويژگيهای ذاتي در گرايشهاي طبيعي انسان همچون حس تمايل به ياري و اطمينان به همنوع وجود دارد که مهاجمان ميتوانند به کمک آنها در برخي موارد موفقيتهاي غافلگيركنندهاي در مغلوب ساختن سيستمهاي امنيتي داشته باشند.
اين قابليت كه افراد بتوانند با استفاده از حيلههاي ساده و معمولي به مكانها و اطلاعات حساس دسترسي پيدا كنند، بهقدری عموميت يافته است كه موجب پيدايش يك اصطلاح بهنام مهندسي اجتماعي گرديده است.
بنابراین کاربران رایانهها و تمامی اشخاصي كه حفاظت و حراست از مكانهاي حساس را برعهده دارند، باید علاوه بر آموزشهاي مرسوم عملياتي و آشنایی با پروتكلهاي امنيتي، بياموزند كه چگونه در برابر تكنيكهاي خلاقانه مهندسي اجتماعي مقاومت نموده و در تله آن گرفتار نشوند.
مدیران نیز باید نسبت به توسعه یک ساختار مدیریت امن اقدام نموده و ضمن ارزیابی اینگونه حملات و مدیریت خطرپذیری آنها، نسبت به تدوین و اجرای روشهای مقابله با مهندسی اجتماعی در سیاستهای امنیتی خود اقدام نمایند. ذکر این نکته ضروری است که یک دفاع موفق بستگی زیادی به داشتن سیاستهای کارآمد و آموزش کاربران جهت پیروی از آن دارد.
مهندسی اجتماعی از نظر دفاع شاید سختترین شکل تهاجم رخنهگران باشد. زیرا نمیتوان تنها با سختافزار و یا نرمافزار با آن مقابله نمود.
باوجود داشتن بهترین دیوار آتش، سیستمهای تشخیص نفوذ و یا آنتیویروسها که فناوری روز آنها را در اختیار قرار میدهد، ابزارهای مهندسی اجتماعی همچنان یک تهدید امنیتی گسترده محسوب میشوند.
tanha.2011
16-09-2013, 16:20
ایتنا- وضعیت نابسامان زیرساختها در برابر موج فزاینده حملات پیچیده و مخرب که سرمنشا آنها هکرها و بدافزارهای جاسوسی و نظامی هستند رو به بحرانی شدن است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سه سال قبل، زمانی که اپراتورهای شبکههای الکتریکی کم کم به فکر محافظت از زیرساختهای حیاتی در مقابل حملات سایبری افتادند، تنها تعداد معدودی از آنها از متخصصان کارآزموده در این زمینه بهرهمیبردند.
با ظهور استاکس نت در سال ۲۰۱۰، گزارشهای بسیاری از خلق این بدافزار توسط آمریکا و رژیم صهیونیستی جهت تخریب ۱۰۰۰ سانتریفیوژ تجهیزات هسته ای ایران بعد از کامپیوتری شدن خبرمیدادند.
جنرال مایکلهایدن، متخصص و مشاور امنیتی در موسسه چیرتاف گروپ که مدیریت آژانس امنیت ملی آمریکا و سی آی اِی را عهدهدار بوده، در طول سالیان متمادی راهبری حوادث و رویدادهای بسیاری را به انجام رسانده است.
اومیگوید: "در این خصوص باید بسیار محتاطانه سخن گفت. در زمان صلح ممکن است که یک کشور با استفاده از جنگ افزار سایبری به تخریب زیرساختهای حیاتی کشوری دیگر مبادرت کند. در این حالت، مجرمان نه تنها آسیب پذیری سیستمهای کنترل را به اثبات میرسانند بلکه به واسطه مداخله دولتها در این اقدام، کار نامشروع و غیرقانونی انجام نداده اند.
این حملات در سازوکارهای صنایع اختلال ایجاد میکنند. مارک ویدرفورد، معاون بخش امنیت سایبری برنامه امنیت ملی در وزارت امنیت داخلی ایالات متحده اظهار کرد: “استاکسنت مسیر بازی را تغییر داد. زیرا چشمهای مردم را به روی این حقیقت که حملات سایبری میتوانند به صدمات فیزیکی نیز منجر شوند باز کرد.”
رویداد دیگری که هشدار روشنی در خصوص حملات سایبری بود متهم شدن ایران از سوی دولت ایالات متحده به راهاندازی حملات انکار سرویس توزیع شده (DDoS) علیه موسسات مالی ایالات متحده بود.
لئون پانهتا، معاون وزارت دفاع در یک سخنرانی با موضوع حمایت از قوانین امنیت سایبری که باعث اشتراکگذاری بیشتر اطلاعات و ارتقاء استانداردهای امنیت سایبری میگردد هشدار داد در صورتی که اقدام مناسبی برای حفاظت بهینه تر از زیرساختهای حیاتی به عمل نیاید کشور با امکان حملات سایبری پرل هاربری (Cyber Pearl Harbor) روبرو خواهد شد – مشابه حمله غافلگیرانه و نابودکننده ژاپنیها به یک بندر امریکایی در خلال جنگ جهانی دوم - م.
تیم راکسی، رئیس امنیت سایبری در شرکت نورث امریکن الکتریک که یک گروه بازرگانی فعال درزمینه اپراتورهای شبکههای برق میباشد "ظهور استاکسنت را یک هشدار بزرگ در زمینه حملات ویروسی میداند.
او خاطرنشان میکند که عنوانهای شغلی مانند رئیس ارشد امنیت اطلاعات و سرپرست امنیت سایبری نسبت به گذشته بسیار قابل قبولتر و ملموستر شدهاند. استانداردهای جدیدی در زمینه امنیت سایبری هم اکنون در حال توسعه است و روی تسهیم اطلاعات در بین صنایع و با وزارت امنیت داخلی آمریکا از طریق مراکز تحلیل و تسهیم اطلاعات تاکید فراوانی وجود دارد.
از سوی دیگر، بنا بر اظهارات جان اسکاتور، تحلیل گر روزنامه گارنر، امنیت سایبری برای بسیاری از صنایع هنوز هم نگرانی عمدهای به حساب نمیآید. رکسی در این باره میگوید: “واضح است که امنیت سایبری در بین ده نگرانی نخست هر شرکت قرار دارد.”
از برآیند چنین چالشهایی میتوان به این حقیقت دست یافت که کارایی درست تاسیسات و تجهیزات نشان از بودجه ثابت و محکمی برای آنها دارد.
به گفته پاول کرتز، مدیر عامل موسسه بین المللی مهندسی امنیتی CyberPoint و مدیر سابق بخش حفاظت از زیرساخت حیاتی در شورای امنیت کاخ سفید “این مشکل بسیار بزرگ است و برای حل آن نمیتوانیم راهکارهای مقرون به صرفه و کمهزینه تر را پیشنهاد کنیم. چطورمیتوان این مشکل را بدون صرف هزینههای هنگفت حل نمود؟”
اقدامات انفعالی
بسیاری از کارشناسان در مورد اینکه زیر ساختها حیاتی هنوز هم راهی طولانی برای پیمودن دارند با هم اتفاق نظر دارند. ملیساهاتاوی، رئیس موسسه هاتاوی گلوبال استراتژی، در سال ۲۰۰۹ سمت مدیر ارشد فضای سایبری را در کابینه اوباما برعهده داشته است.
اومیگوید:پیش نویس طرح ملی واکنش در برابر حوادث سایبری تهیه شده که در ماه ژوئن به صورت آزمایشی در سطح کشور به اجرا گذاشته میشود و نشان از آن است که این طرح برای حفاظت از زیرساختهای حیاتی به اندازه کافی کارآمد و کافی نیست.
هاتاوی میگوید: “بسیاری از زیرساختهای حیاتی هنوز حتی از دست هکرها کاملا در امان نیستند.
به نظر من مدیران صنایع به جای اینکه چارهای برای این معضل بیندیشند همچنان به دولت چشم دوختهاند تا شاید با ارائه راهکارهایی از هزینههای هنگفت این اقدام بکاهد.” با این حال شواهد بسیاری حاکی از آن است که زیرساختهای حیاتی تا میزان زیادی آسیب پذیر بوده و نیازمند اقدامات اساسیمیباشند.
وزارت دفاع ایالات متحده به دلیل مسائل نظامی و امنیتی نقش مهم و مستقیمی در زمینه امنیت زیرساختهای حیاتی کشور ایفا مینماید.
جیمز لوییس، کارشناس ارشد امنیت سایبری در مرکز مطالعات بین المللی و استراتژیک در این باره میگوید: “هیئت علوم دفاعی با بررسی زیرساختهای حیاتی مدنظر وزارت دفاع دریافتند که حملات دقیق و زیرکانهمیتوانند به قابلیتهای این وزارتخانه آسیب برسانند.
ژنرال کیت الکساندر، مدیر آژانس امنیت ملی آمریکا به میزان آمادگی ایالات متحده جهت مقابله با حملات سایبری به زیر ساختهای حیاتی از امتیاز ۱ تا ۱۰ عدد ۳ را اختصاصمیدهد.
دلایل این انتخاب را میتوان ناتوانی در شناسایی و واکنش سریع در مقابل حملات، فقدان یا کمبود استانداردهای امنیت سایبری و عدم تمایل عمومی شرکتهای خصوصی و آژانسهای دولتی جهت تسهیم اطلاعات تفصیلی در خصوص تهدیدات و حملات برشمرد.
هایدن میگوید وزارت دفاع و آژانسهای اطلاعاتی به دلیل محدودیتهای قانونی که در طبقه بندیهای اطلاعاتی خود دارند قادر به اشتراک گذاری اطلاعات خود نمیباشند.
شرایط فعلی زیرساخت حیاتی این تمایل را بوجود میآورد که هر سازمان اطلاعاتش را برای خود محفوظ بدارد و آنرا در دسترس مشتریها قرار ندهد زیرا در مورد صدمه دیدن اعتبار و شهرتشان پس از انتشار خبر یک حمله سایبری گسترده نگرانی زیادی وجود دارد.
ادوارد آموروسو، قائم مقام و مدیر بخش امنیت در شرکت AT&T بزرگترین نگرانی خود را حملات انکار سرویس توزیع شده (DDoS) که توانایی آسیب رسانی به Backbone اینترنت را دارند عنوانمیکند. اومیگوید: “من برای این اقدام باید وکلایی را استخدام نمایم و برای تعامل با دولت بسیار محتاطانه عمل کنم.”
فراهم آورندگان زیرساختهای حیاتی چه در صورتی که اطلاعات را به اشترک بگذارند و یا در غیر اینصورت بهر حال در زمره نفرین شدگان قرار دارند. او در ادامهمیگوید:” درصورتی که دولت مجوز این کار را به ما بدهد برخی از ناظران سیاسی خواهند گفت که ما به نیابت از آژانسهای دولتی مشغول به کارهستیم.”
تمامی طرفها بر این نقطه اتفاق نظر دارند که در زمان وقوع بحران هریک از آنها باید توانایی به اشتراک گذاری اطلاعات در زمان واقعی را دارا باشند.
آموروسو میگوید: “ اگر با پنج نفر گفتگو کنید، پنج نظر متفاوت در خصوص اقدامات درست خواهید شنید.” متاسفانه اقدامات و راهکارهای دولت برای حل این مشکل تنها به وضع قوانینی مانند قانون امنیت سایبری خلاصه میشود که از هرگونه پیشرفتی ناتوان است.
ویدرفورد میگوید: “حقیقتا برای ما جای تاسف است که هنوز از پس چنین مسئله بی بنیادی برنیامدهایم و این مشکل همچنان پابرجاست.” عدم لحاظ پیشرفت و بروز بودن در سیاست گذاریها یکی از مشکلات وزارت امنیت ملی و مرکز ملی یکپارچهسازی ارتباطات و امنیت سایبری (NCCIC) میباشد.
این مرکز شبانهروزی در قالب یک پل واسط جهت اشتراک گذاری اطلاعات بین فراهم آورندگان زیرساخت حیاتی بخش خصوصی طراحی شده است و همچنین مکانی برای یاری گرفتن در زمان وقوع مشکلات به حسابمیآید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اومیگوید: “امیدوارم که NCCIC به شماره ۹۱۱ (شماره پلیس) حوزه امنیت سایبری مبدل شود. شاید ما تمامی جوابها و تمامیافراد مناسب و متخصص را در اختیار نداشته باشیم امامیدانیم که آنها را از کجا میتوان پیدا کرد."
در همین اثنا شاهدیم که بر تعداد حملات و سطح پیچیدگیهای آنها روز به روز افزوده میشود. ریچارد بیلیچ، مقام ارشد امنیت سایبری در موسسه مشاوره امنیتی ماندیانت معتقد است که تاسیسات برقی و سایر کسب و کارها همیشه در معرض خطر حملات سایبری از سوی دولتهای خارجی قرار دارند.
اومیگوید: “ ما برآورد میکنیم که ۳۰ تا ۴۰ درصد از شرکتهای مندرج در Fortune ۵۰۰ هم اکنون با مداخله روسها و چینیها روبرو هستند. اما با این حال فکرمیکنم در خصوص تهدیدهای این حوزه بسیار اغراق شده است.”
سایر کارشناسان نیز با این نظر موافق هستند و افرادی مانند هاواراد اشمیت، یک متخصص امنیت سایبری و معاون سابق رئیس جمهور که اکنون به عنوان یک مشاور مستقل مشغول به کار است چنین اظهار نظرمیکنند: “ما شاهد شکلگیری تخصصهای جدیدی در خصوص سیستمهای کنترل صنعتی هستیم. بسیاری از افراد و گروهها نسبت به جنبههای فنی و تخصصی این سیستمها به شدت خود را متعهدمیدانند.
کرتز دراین بارهمیگوید: “مردم درمورد آسیبهایی که بواسطه حملات سایبری به زیرساختها متوجه سرمایه غیرملموس آنهاست غفلتمیکنند. حملات بی امان و هدفدار phishing میتوانند تمام سرمایههای غیرملموس شما را دچار مخاطره کرده و تاثیرات مخربی را نیز متوجه فضای سیستم کنترل زیرساختهای حیاتی کنند.”
حملات هدف دار فیشینگ که بعضی اوقات با عنوان تهدیدهای هدفمند پیشرفته یا تهدیدهای مداوم پیشرفته از آنها یاد میشود سعی دارند تا با هدف قرار دادن افراد بخصوص و تلاش برای ترغیب آنها به باز کردن ایمیلهای حاوی پیامهای آلوده که به ظاهر از جانب یک دوست فرستاده شده است، به سیستمهای یک سازمان راه یابند. مقاومت در برابر برخی از این حملات کار بسیاری دشواری است.
در این میان، حملات zero – day نیز مشکل دیگری است. آموروسومیگوید در حالی که افراد دخیل در حوزه نرم افزار و سیستمها در طول ده سال گذشته هزاران پچ در خصوص آسیب پذیریها را کشف کردهاند، هرگز برای من تعجب آور نیست اگر باز هم هزاران آسیب پذیری zero – day گزارش نشده وجود داشته باشد.”
در حالی که برخی از هکرها به خاطر سرقت اطلاعات و افشای آنها ممکن است به خود ببالند، سازمانهای جاسوسی و تبهکار و دولتهای خارجی ترجیح میدهند اطلاعات کشف شده را برای خود محفوظ بدارند. اشمیت در این باره میگوید: “حملاتی که با پشتیبانی دولتها انجاممیشوند نه تنها سرمایههای معنوی بلکه توانایی شما برای خلاص شدن از این مهلکه و تجدید انرژی را هدفمیگیرند.”
در حملات خرابکارانه معمولا دزدیدن اطلاعات سری بسیار آسانتر از وارد آوردن صدمات فیزیکی است. هایدن میگوید: “چنانچه موفق شدید با اهداف خرابکارانه به شبکهای نفوذ کنید به هرآنچه که برای صدمه زدن به آن نیاز دارید دست خواهید یافت.”
بسیاری از شرکتهای خصوصی که حتی توانایی محافظت از شبکه خود در برابر آسیبهای فیزیکی را ندارند چگونه ممکن است که بتوانند در برابر حملات سایبری از خود مقاومت نشان بدهند.
هر حمله سایبری از یکی از نقطه ضعفها پرده برمیدارد. سکاتور در این باره میگوید: “با از میان برداشتن اینگونه آسیب پذیریها شمامیتوانید شبکه خود را از دسترس مهاجمان سایبری و تبهکاران و حتی افراد مبتدی و غیر حرفه ای دور نگه دارید.”
نگرانیهای مدیریتی
ظرفیت بروز مشکل در سیستمهای کنترل کامپیوتری بسیار بالاست چراکه در بسیاری از انواع متفاوت زیرساختهای حیاتی از سیستمهای مشابهی استفاده میشود. به گفته اشمیت تمامی کارهایی مانند روشن کردن صفحه شماره گیر یا سوئیچ که قبلا به صورت دستی انجام میشدند اکنون به صورت کاملا الکترونیکی صورت میگیرد.”
علاوه براین، بسیاری از سیستمهای کنترل صنعتی که از “فواصل دور” بوسیله اینترنت کنترل میشوند به دلایل تجاری به شبکههای شرکتی متصل هستند. مارتی ادواردز، رئیس بخش امنیت سیستمهای کنترل در گروه فوریتهای سایبری سیستمهای کنترل صنعتی (ICS-CERT) در وزارت کشور ایالات متحده میگوید: “ما شاهد صفحات گسترده با هزاران مولفه سیستم کنترل هستیم که مستقیما به اینترنت متصل میباشند.
برخی از این مولفهها حاوی آسیب پذیریهای شناخته شدهای هستند که در حال حاضر بدون زحمت زیادی قابل رفع میباشند."
کارکنان این سازمان که در طول چهار سال گذشته ده برابر شدهاند استانداردهایی را برای سیستم کنترل ارائه میدهند که اطلاعات تهدیدات را در اختیار فراهم آورندگان زیرساختهای حیاتی قرار میدهد و نیز تیم “نینجاهای سایبری” که متشکل از مهندسان و تحلیل گران سایبری سیستمهای کنترلی سطح بالا میباشد در سریعترین زمان ممکن پاسخگوی مشکلات هستند.
ICS-CERT در سال گذشته برای دولت و صنایع خصوصی بالغ بر ۵۲۰۰ مورد خدمات رسانی در زمینه مشاوره و مشکلات اضطراری به انجام رسانده است.
ویدرفورد که از ارائه جزئیات در خصوص ماهیت این حوادث سر باز زد، عنوان کرد: “در طول سال گذشته ادوار تیم خود را هفت مرتبه به کمک کسب و کارها فرستاد تا به آنها در رویارویی با حوادثی که به قطع ارتباط اینترنتی و یا تاثیرات مخبر عملیاتی منجرمیشوند کمک کنند.
علاوه بر این، سیستمهای کنترل از ضعف فاحش دیگری نیز رنج میبرند که به یک زخم کهنه تبدیل شده و پچ کردن آن به آسانی امکان پذیر نیست. به گفته اشمیت بسیاری از آنها بطور کلی برای اجرا شدن در فضای شبکه طراحی نشده اند و قابلیت بروزشدن را ندارند. نرم افزار دائمی آن بخش ثابتی از این ابزار است و به هنگام بروز مشکل، تنها راه برای تعمیر آن جایگزین کردن است.”
از آنجا که سیستمها با یک چشم انداز ده تا بیست ساله طراحی میشوند، لازم است که سازمانها تا فرا رسیدن زمان جایگزینی و تعویض، حصار امنیتی مستحکمی گرد آنها بکشند. در سایر موارد میتوان از امکان بروزرسانی بهره برد اما اپراتورها برای انجام عمل پچ باید منتظر ارائه دهندگان خدمات بمانند.
اما مقصد بعدی این صنعت کجاست؟
این راه را باید با استانداردها و تجارب بهتر، بازیابی و محدودسازی بلادرنگ، تسریع و افزایش میزان اشتراک گذاری اطلاعات در بین فراهم آورندگان زیرساختهای حیاتی و تمامیزیرشاخههای دولتی آغاز نمود.
در حالی که برخی از این برنامهها با استانداردهای وزارت امنیت و گروههای صنعتی مانند NERC مطابقت دارند برخی دیگر بر سر امکان استفاده از خط مشیهای دولتی در اجرای استانداردهای سطح بالاتر در بین تولیدکنندگان سخت افزار و نرم افزارهای قابل کاربرد در زیرساختهای حیاتی بحثمیکنند.
در حال حاضر، از چنین خط مشیهایی در هیچ یک از آژانسهای دولتی خبری نیست.
به نظر پکاتور “بهتر است که دولت به جای سعی در قانونمندسازی سطوح بالاتر امنیتی از قدرت خود برای تهیه و اجرای سطح بالاتری از امنیت اقدام کند. دولت فدرال هیچ نیازی به تامین کنندگانی جهت تدارک مجموعه یکپارچه و پایایی از استانداردهای، امنیت در کل آژانسها ندارند.
اشمیت با بیان اینکه ایجاد برخی تغییرات اساسی در مفاد قرارداد میتواند سودمند باشد میگوید: “به باور من و بسیاری از همکارانم در West Wings در حال حاضر هیچ مانعی برای نوشتن قرادادی که شما را بعنوان یک ارائه دهنده خدمات IT به دولت ملزم به فراهم آوردن آخرین تدابیر امنیت سایبری نماید وجود ندارد.
شما به عنوان یک ارائه دهنده خدمات باید مکانیسمهایی برای مطلع ساختن دولت از هرگونه اختلال و اقدامات خرابکارانه در دست داشته باشید و نیز بتوانید در موارد لزوم ارتباط شبکه را قطع کنید. “
اما تاثیر خط مشیهای تدارکاتی دولت بر این استانداردها بسیار فراتر از این میزان است. به گفته لوئیس “دولت اقدام به خرید توربینها و سیستمهای کنترل برای زیرساختهای حیاتی نمیکند."
به عقیده بلیچ واکنش سریع در زمان روبرو شدن با حملات سایبری از اهمیتی حیاتی برخوردار است: “مهاجمان دائما به دنبال راهی برای نفوذ به درون شبکه هستند و بنابراین شناسایی و دفع حملات مستلزم در اختیار داشتن افرادی کارآزموده و متخصص است که بتوانند واکنش سریع و مناسبی نشان بدهند.
این راهکار ممکن است در مورد تهدیدهای فوق خطرناک تنها ابزار کارآمد باشد.” به گفته بلیچ اگر تحلیل گرها به سیستم میزبان احاطه کاملی داشته باشند شبکه و محتوای آن در عرض یک ساعت تحت کنترل اختلالگران قرار خواهد گرفت.
افشای اسرار
شاید بتوان گفت ترسیم و تعیین خط مشیها و اعتمادسازی یکی از چالشهای دشواری است که مستلزم تشویق و پشتیبانی دولت و صنایع خصوصی جهت به اشتراک گذاشتن تمامیاطلاعات و یافتهها است.
دولت علاوه بر وضع مقرراتی جهت تامین امنیت اطلاعات مشترک شرکتهای مرتبط با زیر ساختهای حیاتی در خصوص تهدیدات سایبری، لازم است که سازمانهای قانونگذار، اطلاعاتی و نظامی را به پذیرش بی قید و شرط این قوانین ملزم نماید.
بطور مثال چنانچه وزارت دفاع آمریکا حمله سایبری به زیرساخت حیاتی کشوری را برنامه ریزی کند که مشابه همان زیرساخت در ایالات متحده نیز در حال استفاده است آیا باید اطلاعات مربوط به نقاط ضعف شناسایی شده آن را با شرکتهای فعال در این کشور به اشتراک بگذارد تا آنها قادر باشند از خود در برابر حملات متقابل دفاع کنند؟
هایدن در این بارهمیگوید: “صنایع آمریکا حق دارند که از برخی اطلاعات فوق محرمانه دولت مطلع باشند تا بتوانند به مناسب ترین شکل ممکن در خصوص نگرانیهای مهم و موجود نظرات و مشاورههای خود را بیان کنند.
در این جریان هر دو طرف در معرض خطر قرار دارند و به این ترتیب هر یک از طرفینمیتوانند نگرش یکسانی در خصوص تهدیدات و جریانات متعاقب آن پیدا کنند.
یکی از راههای نیل به این هدف، به اشتراک گذاشتن اطلاعات طبقه بندی شده با نمایندگان برگزیده صنایع خصوصی است. مجلس نمایندگان آمریکا اخیرا لایحه ای با موضوع قانون حفاظت و اشتراک گذاری اطلاعات سایبری تصویب کرده است که برمبنای آن به مجریان صنایع حیاتی مجوزهای امنیتی داده میشود.
اما این لایحه شدیدا مورد انتقاد مجامع امنیتی قرار گرفته است و به عقیده هایدن با توجه به فضای سیاسی کنونی انتظارمیرود که این لایحه در مجلس سنا رد شود.
اشتراک گذاری اطلاعات به استاندارد شدن مبانی حفاظتی و امنیتی کمک میکند اما به گفته آموروسو در نهایت هر یک از فراهم آورندگان زیرساختهای حیاتی باید استراتژی امنیتی خاص خود را تعریف کرده و آن را از سایرین متمایز کنند: “در حال حاضر همه کسب و کارها از استراتژیهای امنیت سایبری مشابهی که معمولا توسط برخی بازبینها دیکته شده است استفادهمیکنند. اما درست به مانند بازی فوتبال شما نمیتوانید همیشه از استراتژی دفاعی یکسانی استفاده کنید چرا که یک مهاجم حرفهای بالاخره راهی برای شکستن سد دفاعی خواهد یافت. به گفته آموروسو “شما باید استراتژیهای دفاعی را با هم ترکیب کرده و با دیگران هم از کارهایی که انجام داده اید صحبت نکنید.”
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فناوری اطلاعات > اینترنت - اسنودن در گفتگو با مجله اشپیگل فاش کرد آزانس امنیت ملی به طرز گسترده ای نقل و انتقال های مالیکاربران و بین بانکهای بین المللی را مانیتور می کرده است.
به گفته وی واحدی تحت عنوان "Follow the Money" در آژانس راه اندازی شده بود که کار تخصصی اش دنبال کردن مبدا و مقصد نقل و انتقالات پولی در سطح بین المللی بوده است. آنها با برنامه نرم افزاری ویژه ای دیتای بانکی را رصد کرده و مانیتور می کرده اند.دیتاهای بانکی در این پروژه تحت نام Tracfin بیش از 180 میلیون سند بانکی را در بر می گرفته که 80 درصد مربوط به کارتهای اعتباری و بقیه نیز مربوط به اسناد نقل و انتقال مالی بین بانکها در سطح بین المللی بوده است.در این میان برنامه نرم افزاری شکار اطلاعات روی کارتهای اعتباری VISA به گفته اسنودن خیلی خوب جواب می داده است. افشاگر معروف به اشپیگل گفت نقل و انتقالات بانکی و مالی در افریقا، خاورمیانه و اروپا در اولویت کاری آژانس امنیت ملی بوده و شبکه ارتباطات مالی بین بانکی در سطح جهانی موسوم به سوئیفت SWIFT کاملا مانیتور می شده است. تحت شبکه سوئیفت هزاران بانک اطلاعات محرمانه بانکی خود را با سایر بانک ها به اشتراک می گذارندو این اطلاعات تعریف شده در چند سطح مختلف، توسط سازمانهای اطلاعاتی امریکا مانیتور شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیایید با حقیقت روبرو شویم. استفاده از رمزهای عبور برای تصدیق هویت و ورود به حساب های کاربری، یک افتضاح بزرگ است و باید آن را جمع کرد. اتفاقی که اگر تا الآن رخ نداده، فقط به خاطر عدم معرفی جایگزین مناسب بوده.
رمزهای عبور فعلی برای امن بودن باید بلند و پیچیده باشند ولی با این حال مجبور هستیم هر دو سه ماه یکبار از ترس خطرات احتمالی، عوض شان کنیم تا امنیت حساب های مان بالا رود.
اپل با قرار دادن سنسور تاچ آی دی در داخل آیفون ۵ اس گامی خوب برداشت و طبق شنیده ها، محصولات آینده شرکت هایی نظیر سامسونگ، اچ تی سی و ال جی نیز دارای سنسور اثر انگشت خواهد شد. ولی به نظر می رسد گوگل راهکاری متفاوت را برای دنیای مجازی برگزیده.
طبق نوشته وال استریت ژورنال، گوگل در حال حاضر دارد ژتون های فیزیکی ساخت استارت آپ YubiKey را که با نام YubiKey Neo معرفی شده اند بررسی می کند. YubiKey Neo در حال حاضر برای دسترسی به حساب بانکی افراد مورد استفاده دارد. یعنی با وصل کردن آن به پورت USB، بدون وارد کردن هیچ کدی دسترسی به حساب میسر می شود.
مهم تر اینکه به لطف NFC می توان YubiKey Neo را با تلفن هوشمند و تبلت نیز به کار برد و به عنوان مثال، برای ورود به مثلا حساب جیمیل، تنها کافی است دستگاه خود را به YubiKey Neo تماس دهید و دیگر نیازی به رمز عبور و پین کد نیست.
یکی از مدیران امنیتی گوگل می گوید استفاده از YubiKey Neo در داخل شرکت باعث افزایش امنیت کارکنان گوگل شده و به راحتی می توان در طول روز از آن استفاده کرد. گوگل برنامه دارد که سال اینده ژتون های فیزیکی YubiKey Neo را به مصرف کنندگان عرضه کند و این می تواند گامی بسیار عالی برای محافظت از حساب تمام کاربران باشد.
YubiKey در حال حاضر محصول خود را که بی نیاز از باتری است، تنها چند گرم وزن دارد و تقریبا نمی توان آن را نابود کرد، به قیمت ۵۰ دلار به فروش می رساند. ولی گوگل می تواند قیمت دستگاه را بسیار پایین بیاورد، درست مثل کاری که با محصولات سری نکسوس کرده.
negahbaan.ir
M o h a m m @ d
18-09-2013, 17:10
ویروس زئوس یک بدافزار مخرب است که در زمینه استخراج اطلاعات حسابهای بانکی اعضای وبسایت فیسبوک فعالیت داشته، بین سالهای 2007 و 2010 فعالیت گستردهای داشته، اما حالا این ویروس به شکلی جدید از طریق گوشیهای هوشمند مجهز به سیستم عامل اندروید و بلک بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(ایسنا)، ویروس یادشده از طریق ارسال پیامهای فریب موسوم به «فیشینگ» پخش و تکثیر شده است، به ظاهر روش کار این بدافزار به این شکل است که زمانی که فرد پیام فریب را در حساب کاربری خود دریافت میکند، به صورت خودکار از جانب وی تعداد زیادی پیام برای دوستان او ارسال میشود، ویروس زئوس معمولاً خود را در قالب فایلهایی با نامهای NTOS ،WSNPOEM و PP06 پنهان میکند، لذا در فایلهای شخصی فایلهایی نظیر PP06.EXE و NTOS.EXE میتوانند آلوده به این نوع ویروس باشد.
ویروس زئوس یک ویروس تقریباً قدیمی و شناخته شده است، به طوری که بر اساس گزارشات منتشر شده در سال 2010 بیش از سه و نیم میلیون کامپیوتر شخصی را در ایالات متحده آمریکا به این این ویروس آلوده و رقمی معادل صد میلیون دلار به این کشور خسارت وارد کرد، عنوان کرد: نوع جدید ویروس زئوس با عنوان زئوس فیسبوکی جانی تازه گرفته و از طریق شبکههای اجتماعی در حال گسترش است، بدین صورت که کاربران، بر روی لینکهای مخربی که از طریق شبکههای اجتماعی فیسبوک که برای آنها ارسال شده بود، کلیک کرده و به این ویروس آلوده میشوند.
ویروس زئوس یک بدافزار مخرب است که شکل جدید آن از طریق گوشی های هوشمند مجهز به سیستم عامل اندروید و بلکبری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.
کاربران فیسبوک و طرفداران برنامههای کاربردی گوشیهای هوشمند باید بیشتر از هر کس دیگری مراقب این نوع ویروس باشند، ویروس زئوس تا زمانی که یک فعالیت بانکداری آنلاین انجام نمیشود در یک خواب عمیق است اما به محض اینکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده میکند، ویروس خفته زئوس هم بیدار می شود تا آدرسهای بانکی و اعتبارات فرد را به سرقت ببرد .
رئیس پلیس فتا فرماندهی انتظامی استان کردستان ادامه داد: چند سالی است که تکنولوژی و فناوریهای جدید این امکان را فراهم آوردهاند که کاربران بتوانند به راحتی و از طریق سیستمهای کامپیوتری خانگی و حتی گوشیهای تلفن همراه، فعالیتهای بانکی خود را انجام دهند، اما به موازات این رشد سریع، سودجویانی که به دنبال به دست آوردن پول بادآورده نیز هستند، موقعیت خوبی را برای سرقتهای از راه دور بهدست آوردهاند.
شاکری با بیان اینکه در این راه رسانههای اجتماعی امکانات خوبی از اطلاعات شخصی قربانیان، را در اختیار هکرها قرار می دهند، تصریح کرد: این اطلاعات به هکرها در راه اندازی حسابهای جعلی مالی و سرقت هویت آنها کمک میکند، چرا که هکرها توانستهاند با استفاده از اطلاعات کافی که از قربانیان خود دارند، هویت اصلی و حسابهای بانکی وی را به خطر بیندازند.
این مقام انتظامی در پایان تنها راه برای محافظت از اطلاعات حساب بانکی در برابر این ویروس خودداری از کلیک بر روی پیوندهایی است که از سوی اشخاص یا منابع معتمد ارسال نشدهاند، دانست و به کاربران توصیه میکند که به منظور جلوگیری از این اتفاقات همیشه از یکی از آنتی ویروسهای خوب و کاملاً به روز استفاده کنند، و خاطرنشان کرد: به کاربران توصیه میشود که یک آنتی ویروس خوب روی سیستم خود نصب کنند و همیشه از به روز بودن آن مطمئن باشند، محصولGlobal Protection PANDA به عنوان یکی از قدرتمندترین و کاملترین نرم افزارهای امنیتی برای کاربران خانگی و شخصی اینترنت میتواند انتخاب خوبی باشد.
وی افزود: در مرحله بعد با استفاده از یک رمز عبور قوی و منحصر به فرد به هکرها اجازه حدس زدن رمزهای عبور بانکی یا حسابهای کاربری خود در شبکههای اجتماعی را ندهید. همچنین قرار ندادن اطلاعات شخصی خود در این شبکهها در اختیار دیگران میتواند از بروز این مشکلات جلوگیری کند، همچنین برای انجام فعالیتهای بانکی، از مرورگر جداگانهای که با آن به شبکههای اجتماعی وارد نمیشوند، استفاده کنند و مطمئن باشند که با رعایت همین نکات امنیتی ساده و در عین حال مهم هرگز به دام ویروسهایی نظیر زئوس گرفتار نخواهند شد.
M o h a m m @ d
19-09-2013, 17:52
هر ساله مک آفی (McAfee) لیستی از اسامی 10 ستاره مشهور دنیا منتشر می کند که تایپ کردن نام آنها در موتورهای جستجوی اینترنتی به احتمال زیاد منجر به حمله بدافزارها مخفی، اسپم ها، برنامه های جاسوسی یا ویروس ها می شود.
به گفته مک آفی، لیلی کالینز، دختر فیل کالینز نوازنده، در صدر لیست خطرناک ترین ستاره های سال 2013 قرار دارد که تایپ کردن نام او در گوگل یا بینگ یا یاهو، 14.5 درصد خطر آلوده شدن سیستم کاربر به ویروس را دارد. دومین رتبه به آوریل لاوین تعلق دارد که ریسک آلودگی کامپیوتر با تایپ نام او 12.7 درصد است. نفر بعدی در این لیست ساندرا بولاک است که 10.8 درصد ریسک دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گذشته از آگاهی از میزان خطرناک بودن نام هر ستاره، این چارت ها و لیست های سالانه، سنجه خوبی برای آگاهی از فرهنگ مردمی و نحوه سوءاستفاده هکرها از علایق و ترجیحات مردم است.
هیچکدام از ستاره های سال 2012 این لیست از جمله اما واتسون (نفر اول لیست سال 2012)، جسیکا بیل، ایوا مندز، سلنا گومز و مگان فاکس در لیست امسال نبودند.
پائولا گریو، رئیس بخش پژوهش امنیت وب در مک آفی توضیح می دهد: «مصرف کننده امروزی اغلب از ریسک های امنیتی در هنگام جستجوی نام ستاره ها، اخبار سرگرمی، تصاویر و ویدئوهای آنلاین ناآگاه است و ایمنی را فدای سرعت و دسترسی می کند. مجرمین سایبری برای مصرف کنندگان معتاد به اخبار دست اول، طعمه می گذارند و آنها را به سوی سایت های ناامن می کشانند تا بتوانند کامپیوترها و دستگاه های آنان را آلوده کنند و داده های شخصی آنها را بدزدند.»
لیست کامل مک آفی برای سال 2013 از این قرار است:
1. لیلی کالینز، ریسک: 14.5 درصد
2. آوریل لاوین، ریسک: 12.7 درصد
3. ساندرا بولاک، ریسک: 10.8 درصد
4. کیتی گریفین، ریسک: 10.6 درصد
5. زوئی سالدانا، ریسک: 10.5 درصد
6. کیتی پری، ریسک: 10.4 درصد
7. بریتنی اسپیرز، ریسک: 10.1 درصد
8. جان هم، ریسک: 10.0 درصد
9. آدریانا لیما، ریسک: 9.9 درصد
10. اما رابرتز، ریسک: 9.8 درصد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امنیتِ بخشی از سه میلیارد دستگاهی که در سراسر دنیا نرم افزار جاوا را نصب کرده اند در حال بدتر شدن است و به واسطه حفره های امنیتی که هرگز اصلاح نمی شوند خرابی اوضاع با سرعت بیشتری اتفاق می افتد.
بیشترین حملات از طریق نسخه ۶ جاوا انجام می شود یعنی همان نسخه ای که از سال گذشته شرکت اوراکل، صاحب امتیاز جاوا، پشتیبانی از آن را متوقف کرده ولی همچنان کاربران زیادی به استفاده از آن ادامه می دهند.
گزارش ها حاکی ست که توسعه دهندگان بدافزارها با مهندسی معکوس وصله های امنیتی که شرکت اوراکل برای نسخه ۷ جاوا ارائه می کند به ضعف های نسخه ۶ پی می برند، و چون نسخه ۶ دیگر از پشتیبانی خارج شده می توانند به سیستم هایی که آن را نصب دارند نفوذ کنند.
این قضیه آنقدر جدی و بزرگ است که یکی از متخصصان امنیت اطلاعات آن را به استخری بزرگ از کاربران آسیب پذیر تشبیه می کند که هیچگاه مشکل امنیتی شان حل نمی شود.
با این اوصاف به روز کردن نرم افزار جاوا به نسخه ۷ ضروری ست؛ ولی کسانی که به هر دلیلی این کار برای شان مقدور نیست باید مسائل امنیتی را بسیار سفت و سخت تر از قبل رعایت کنند و حتی در صورت امکان ارتباط سیستمی که با نسخه های قدیمی جاوا کار می کند را از اینترنت قطع کنند.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با وجود اینکه شرکت ها سعی می کنند ابتدا با عرضه نسخه بتا برای تعداد محدودی از کاربران، اشکالات نرم افزار خود را شناسایی و بر طرف کنند، اما با این وجود باز هم هر بار مشکلاتی باقی خواهد ماند. اپل نیز چنین سیاستی را پیش گرفت، اما درست در لحظه ای که iOS 7 را در اختیار همگان قرار داد، میلیون ها نفر این فرصت را پیدا کردند تا مشغول کار با این سیستم عامل شوند و اشکالات تازه ای را از آن استخراج کنند.
یکی از کاربران، باگی عجیب و البته خطرناک را در iOS 7 پیدا کرده که از طریق آن می توان رمز Lockscreen را دور زد و به عکس های موجود در دستگاه دسترسی پیدا کرد. پس از دسترسی به عکس ها شما می توانید از طریق حساب شبکه های اجتماعی متصل به سیستم عامل، به اشتراک محتوا نیز بپردازید و حسابی دردسر ساز شوید.
نحوه دور زدن Lockscreen بدین صورت است که در ابتدا باید قبل از وارد کردن رمز، در این صفحه بخش مرکز کنترل را باز کنید، به اپلیکیشن ساعت رفته و در آنجا دکمه Power را نگه دارید تا نوار قرمز رنگ ظاهر شود. در صفحه باز شده گزینه Cancel را انتخاب کنید و بلافاصله دو بار دکمه Home را فشار دهید تا وارد بخش مولتی تسکینگ شوید؛ در این بخش اپلیکیشن دوربین را پیدا کنید و به داخل آن بروید.
هم اکنون مشاهده می کنید که در گوشه اپلیکیشن دوربین آخرین عکس ثبت شده نمایش داده می شود که با لمس آن می توانید وارد اپلیکیشن تصاویر شده و کلیه عکس ها و ویدیو های موجود را مشاهده کنید. با توجه به اینکه گزینه Share نیز در این قسمت فعال است، در صورتی که حسابی از شبکه های اجتماعی به دستگاه قربانی متصل باشد، این امکان را دارید تا از قول وی، عکس ها و هرچه دوست دارید را در این شبکه ها به اشتراک گذارید.
باگ مذکور حفره امنیتی بسیار خطرناکی است که می تواند منجر به این شود تا اپل زود تر از حد انتظار آپدیت 7.0.2 را ارائه دهد. در حال حاضر در صورتی که می خواهید از این مشکل در امان بمانید، باید از بخش تنظیمات، امکان دسترسی به مرکز کنترل از داخل Lockscreen را غیر فعال کنید.
negahbaan.ir
tanha.2011
21-09-2013, 21:09
تعدادی از هکرهای برزیلی که قصد داشتند برای انتقامگیری از آژانس امنیت ملی آمریکا سایت آن را ه.ک کنند، به اشتباه به سایت ناسا حمله کردند!
به گزارش فارس به نقل از تلگراف، به دنبال افشاگریهای ادوارد اسنودن در مورد جاسوسی آژانس امنیت ملی آمریکا از رییس جمهور برزیل و همین طور شرکت های بزرگ در این کشور عده ای از هکرهای برزیلی به فکر تلافی و انتقام گیری افتاده و تصمیم گرفتند وب سایت آژانس امنیت ملی آمریکا یا همان NSA را -- کنند، اما آنها این سایت را با سایت سازمان فضایی آمریکا یا همان NASA اشتباه گرفتند.
این هکرها وقتی وب سایت ناسا را ه.ک کردند در آن نوشتند: جاسوسی از ما را متوقف کنید. آنها همچنین از آمریکا خواستند به سوریه حمله نکند. یک سخنگوی ناسا حمله گروه هکری برزیل به وب سایت این سازمان را که هفته گذشته روی داده، تایید کرده است. وی افزوده که این حمله هکری منجر به افشای اطلاعات محرمانه ناسا نشده است.
افشای این جاسوسی با واکنش تند رییس جمهور برزیل نیز مواجه شده و وی سفر برنامه ریزی شده خود به واشنگتن و دیدار با اواباما را به همین علت به تعویق انداخته است.
tanha.2011
22-09-2013, 20:15
ایتنا - بسیاری از کاربران که طی روزهای نخستین سیستمعامل دستگاه موبایلی خود را به iOS 7 ارتقا دادند این حفره را شناسایی کردهاند.
آخرین نسخه از سیستمعامل همراه اپل موسوم به iOS 7 که هماکنون برای نسخههای مختلف گوشی هوشمند آیفون و رایانه لوحی iPad عرضه شده است، حفره امنیتی خطرناکی دارد که میتواند دسترسی همه کاربران به این دستگاهها را فراهم کند.
به گزارش ایتنا، بسیاری از کاربران که طی روزهای نخستین سیستمعامل دستگاه موبایلی خود را به iOS 7 ارتقا دادند این حفره را شناسایی کردهاند.
این حفره بهگونهای است که اگر کلید قفل روی نمایشگر را به سمت بالا حرکت دهید، دسترسی شما به مرکز کنترل گوشی فراهم میشود و میتوانید کنترل سیستم تنظیم ساعت هشدار دهنده را نیز در دست بگیرید.
در این بخش شما همچنین کلید خاموش/روشن را نیز در اختیار دارید و میتوانید گوشی را خاموش کنید.
این حفره امنیتی همچنین امکان میدهد که اگر روی کلید سختافزاری Home دو بار کلیک کنید، امکان ورود به بخش اجرای چند برنامه به صورت همزمان برای شما فراهم میشود و به عبارت دیگر به همه بخشهای گوشی دسترسی پیدا میکنید.
البته کارشناسان امنیتی میگویند که برای بهرهمندی از این حفره امنیتی کلید Home باید دو بار کوتاه فشار داده شود و اگر آن را طولانی مدت فشار دهید، عکسالعملی نشان نمیدهد.
یکی از سخنگویان شرکت اپل ضمن تایید این خبر توضیح داد که در نسخه بهروزرسان بعدی این مشکل به طور کامل برطرف خواهد شد.
ایتنا - مقام قضایی به فروشندگان توصیه کرده است برای پیشگیری از وقوع جرم، هنگام وارد کردن رمز، دستگاه کارتخوان را در اختیار مشتری قرار دهند اما هنگام دریافت رسید از مشتریان به ساعت و تاریخ دریافت رسید با دقت توجه کنند تا مورد اغفال واقع نشوند.
جوان ۲۳ سالهای که متهم است با ترفندی خاص میلیونها تومان از نمایندگی فروش خودرو، صاحبان نمایشگاههای خودرو، فروشندگان تلفن همراه و حتی خواربارفروشیها در شهرهای مختلف کلاهبرداری کرده است با وجود گذشت ۷ تن از شاکیانش، به تحمل ۴ سال زندان و پرداخت جزای نقدی سنگین در حق دولت محکوم شد و در بررسیهای قضایی و پلیسی از شیوه جدید این کلاهبرداری پردهبرداری شد.
ماجرای دستگیری این فرد که به کلاهبردار بینقاب معروف شد هنگامی در دستور کار نیروهای انتظامی قرار گرفت که نماینده یکی از خودروسازان بزرگ کشور با تسلیم شکوائیهای به دستگاه قضایی اعلام کرد: چندی قبل جوانی با ظاهری آراسته به نمایندگی مراجعه کرد و قیمت یک دستگاه خودرو پژو ۴۰۵ را پرسید. وقتی بهای خودرو را به او گفتیم اجازه خواست تا از دستگاه کارتخوان موجودی حسابش را بگیرد.
شاکی پرونده ادامه داد: جوان مذکور پرینت حسابش را از دستگاه دریافت کرد و از نمایندگی بیرون رفت اما روز بعد دوباره مراجعه کرد و خودروی مذکور را خرید. سپس خواست تا وجه خودرو را از طریق دستگاه کارتخوان پرداخت کند ولی بعد از تحویل خودرو متوجه شدیم که پولی به حساب شرکت واریز نشده است و رسید دستگاه کارتخوان جعلی است.
گزارش خراسان حاکی است: در پی اعلام این شکایت، موضوع از طریق کارآگاهان پلیس آگاهی در دستور کار قرار گرفت اما مدتی بعد شکایتهای مشابهی در شهرهای تربت جام، تربت حیدریه، فریمان و مشهد مطرح شد که نشان میداد متهم مذکور با شگرد و ترفندی خاص پرینت دستگاههای کارتخوان را جعل و اقدام به کلاهبرداری میکند.
او خودروهای دیگری مانند سمند و سوناتا را نیز با همین شیوه خریداری و از فروشگاههای دیگری مانند فروشگاههای تلفن همراه کلاهبرداری کرده است بنابراین با تجمیع پروندههای مذکور در شعبه ۸۱۱ بازپرسی مشهد، و دستورات مقام قضایی، تلاشهای گستردهای برای ردیابی جوان شیکپوش که به کلاهبردار بینقاب معروف شد ادامه یافت تا این که مدتی قبل، مأموران انتظامی با انجام یک سری فعالیتهای پلیسی و اطلاعاتی موفق شدند با ردیابی سیستم بانکی او را دستگیر کنند.
در بازرسی از منزل متهم نیز، آلات و ادوات مربوط به جعل پرینت کشف شد و او مورد بازجویی قرار گرفت.
بررسیهای پلیس بیانگر آن بود که جوان شیک پوش پس از شناسایی مراکز معتبر تجاری وارد فروشگاه و یا نمایندگی میشد و برای به دست آوردن مشخصات بانکی دستگاه کارتخوان فروشنده، از وی اجازه میگرفت تا موجودی حسابش را از طریق دستگاه کارتخوان بگیرد.
کلاهبردار مذکور سپس رسید دریافت شده را با خود میبرد و با کاغذهای ویژه رسید دستگاه، که از بانک محل حساب فروشنده دریافت کرده بود اقدام به اسکن و جعل مبلغ عنوان شده توسط فروشنده، میکرد. این فرد روز بعد در حالی که رسید جعلی دستگاه کارتخوان را با مبلغ درج شده مذکور در دست داشت دوباره به همان فروشگاه مراجعه میکرد و کالا یا خودرویی را که روز گذشته قیمت آن را پرسیده بود میخرید.
او سپس برای فریب فروشنده از وی میخواست تا دستگاه کارتخوان را برای وارد کردن رمز و پرداخت وجه در اختیارش قرار دهد. این جوان در ادامه با واریز مبلغ اندکی به حساب فروشنده در مقابل چشمان وی رسید را از دستگاه دریافت و در یک لحظه آن را با رسید جعلی که در دست داشت عوض میکرد. فروشنده نیز با دیدن مشخصات فروشگاه و بانک طرف حساب خود بر روی رسید، کالا را تحویل وی میداد اما پس از گذشت مدتی و با بررسی موجودی حساب خود پی به کلاهبرداری میبرد.
پس از تکمیل تحقیقات و اعترافات متهم، قرار مجرمیت وی از سوی مقام قضایی صادر شد و این پرونده با توجه به اهمیت موضوع در شعبه ۱۳۴ دادگاه عمومی و جزایی مشهد توسط یکی از قضات باتجربه دادگستری مورد رسیدگی قرار گرفت.
قاضی جواد شاکری پس از برگزاری چندین جلسه دادگاه به اتهام کلاهبرداری با جعل اسناد، اتهام وی را محرز دانست. رئیس دادگاه با توجه به محتویات پرونده، گزارش مأموران انتظامی، اقاریر متهم و همچنین اسناد و دلایل محکمه پسند، وی را به تحمل ۴ سال زندان و پرداخت جزای نقدی سنگین در حق دولت و رد مال محکوم کرد.
به گزارش خراسان این در حالی بود که کلاهبردار بینقاب در اثنای دستگیری قضایی به پرونده اتهامی خود، موفق شده بود رضایت ۷ تن از ۸ شاکی خود را جلب کند و در رأی صادره از سوی قاضی شاکری به بانکها نیز تذکر داده شده است که رولهای دستگاه کارتخوان را در اختیار مراجعه کنندگانی که هویت آنان در ارتباط با استفاده از دستگاههای مذکور مشخص نیست قرار ندهند و کاغذهای رسید این گونه دستگاهها را حتماً با احراز هویت فروشندگان و دارندگان این دستگاهها، در اختیار افراد قرار دهند. این مقام قضایی در عین حال به فروشندگان و نمایندگان رسمی شرکتها نیز توصیه کرده است برای پیشگیری از وقوع جرم، هنگام وارد کردن رمز، دستگاه کارتخوان را در اختیار مشتری قرار دهند اما هنگام دریافت رسید از مشتریان به ساعت و تاریخ دریافت رسید با دقت توجه کنند تا مورد اغفال واقع نشوند.
tanha.2011
23-09-2013, 22:35
ایتنا- پس از ه.ک شدن اطلاعات و از بین رفتن آنها، به سختی میتوان آنها را بازگرداند.
مطالعه جدید مرکز Kaspersky Lab نشان داد، حدود ۵۶ درصد کاربران بر این باورند که ارزش و اهمیت اطلاعات نسبت به دستگاههای الکترونیکی و رایانههایی که اطلاعات روی آنها ذخیره شده، بیشتر است.
به گزارش ایتنا از فارس به نقل از سلولار – نیوز، مرکز تولیدکننده ابزارهای امنیتی Kaspersky Lab در یک مطالعه بینالمللی روی کاربران همچنین دریافت که از هر ۱۰ کاربر یک نفر یک کارشناس خارجی در اختیار میگیرد تا اطلاعات از دست رفته خود طی حملات سایبری و اینترنتی را بازیابی کند.
با این وجود، اطلاعات مفقود شده معمولا به سختی بازگردانده میشوند. مطالعه مرکز Kaspersky نشان داد که در طول حملات سایبری بیش از ۶۰ درصد قربانیان قادر نخواهند بود تمام اطلاعات نابود شده را بازیابی کنند.
همچنین مشخص شده است که در هر ۵ حمله اینترنتی مبتنی بر بدافزارها یک حمله با موفقیت به اطلاعات کاربران دسترسی پیدا کرده و آنها را سرقت میکند و یا به آنها آسیب میزند و در این شرایط کاربران نمیتوانند برای بازیابی اطلاعات خود اقدامی انجام دهند.
طبق آمار موجود، در ۱۷ درصد حملات مبتنی بر بدافزارها اطلاعات شخصی قربانیان به گونهای از بین میرود که هیچ راهی برای بازگرداندن آنها وجود ندارد. همچنین، در ۴۴ درصد موارد کاربر قادر است بخشی از اطلاعات خود را بازگرداند.
tanha.2011
23-09-2013, 22:37
ایتنا- فوتبال ورزش جذابی است و سایتهای شرطبندی نیز میتوانند از همین جذابیت برای کلاهبرداری از کاربران استفاده کنند.
رئيس پليس فتا استان خراسان شمالی هشدار داد: شهروندان مراقب سايت های شرط بندی در ليگ فوتبال باشند
به گزارش ایتنا از فتا، رئیس پلیس فتا خراسان شمالی با اعلام این خبر افزود: وبسایت های شرط بندی با توجه به اینکه در فضای سایبر زمینه فعالیت بیشتری دارند در سالهای اخیر رشد چشمگیری داشتهاند.
وی با اشاره به اینکه این سایتها معمولا یا از کاربران خود کلاهبرداری کرده یا آنها را وارد قماربازی میکنند، تصریح کرد: مدیران برخی از این سایتها با استفاده از روشهایی اقدام به کلاهبرداری کرده و یا وضعیت سایت را به گونهای رقم میزنند که افراد مرتبط با خودشان در قرعه کشیها و شرط بندیها برنده شوند.
رئیس پلیس فتا فرماندهی انتظامی خراسان شمالی در ادامه بیان داشت: عدهای نیز با ایجاد حساب کاربری اقدام به شرطبندی میکنند که این موضوع بر اساس مادههای ۷۰۵ ، ۷۰۸ و ۷۱۰ قانون مجازات اسلامی از مصادیق قمار است و این مراکز به عنوان قمارخانه فعالیت میکنند.
وی همچنین خاطرنشان کرد: پلیس فتا بر اساس ماده ۵۲ قانون جرایم رایانهای می تواند با قمارخانههای اینترنتی برخورد کند و دست پلیس در این رابطه باز است و امکان رسیدگی وجود دارد.
این مقام انتظامی اضافه کرد: پلیس فتا به مردم در خصوص اعتماد نکردن به سایتهای شرط بندی به ویژه وبسایتهای فعال در زمینه فوتبال توصیه مینماید که فعالیت این سایتها عمدتا به عنوان مصادیق قمار شناخته شده یا پس از مدتی در آنها کلاهبرداری می شود.
رئیس پلیس فتا فرماندهی انتظامی خراسان شمالی افزود: گردانندگان این وبسایت ها طبق قانون مرتکب جرم شدهاند و پلیس با آنها برخورد می کند.
وی در پایان تاکیدکرد: از مردم میخواهیم اگر با چنین سایت هایی روبرو شدند یا تبلیغ آن را به صورت پیامک دریافت کردند به آدرس اینترنتی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] بخش"'گزارش وبسایتهای اینترنتی متخلف" مراجعه کنند.
tanha.2011
23-09-2013, 22:37
ایتنا- متهم، تصاویر را از مموری کارت کپی کرده و اقدام به پخش آنها در فیسبوک کرده بود.
رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی مازندران از شناسائی و دستگیری عامل تهیه و انتشار تصاویر شخصی افراد در سایتهای اینترنتی خبر داد.
به گزارش ایتنا از فتا، رئیس پلیس فتا استان مازندران گفت: پیرو شکایت یکی از شهروندان مبنی بر هتک حیثیت و نشر اکاذیب در فضای مجازی از سوی فردی ناشناس بر علیه خانوادهاش در یکی از شبکههای اجتماعی و ایجاد القاب بسیار زشت و طراحی تصاویری مستهجن، موضوع به طور ویژه دردستور کار مأموران و کارشناسان این پلیس قرار گرفت.
وی تصریح کرد: مأموران با انجام اقدامات اطلاعاتی و استفاده از تجهیزات فنی و پلیسی موفق شدند، فردی را به اتهام دسترسی غیر مجاز به اطلاعات شخصی افراد وانتشار آن در فضای مجاری شناسائی کردند.
وی اظهار داشت: مأموران با تعقیب و مراقبت از این فرد پس از شناسائی محل سکونت وی با هماهنگی قضائی در اقدامی غافلگیرانه این فرد را دستگیر کردند.
این مقام انتظامی افزود: متهم در تحقیقات و بازجوئیهای فنی پلیس ضمن اعتراف به بزه انتسابی اظهار داشت، تصاویر و فیلمها را از حافظه مموری کارت و دوربین دیجیتال شاکی که بر روی رایانه شخصیاش کپی شده بود، به دست آورده و پس از تبدیل آن به عکس و فیلمهای مستهجن در سایت فیسبوک منتشر کردهاست.
رئیس پلیس فتای استان مازندران در پایان با هشدار به شهروندان از آنان خواست: مراقب عکس و فیلمهای شخصی و خانوادگی خود باشند و برای کپی و تکثیر کردن آن به هر فردی اطمینان نکنند.
tanha.2011
23-09-2013, 22:39
ایتنا- استفاده روز افزون کاربران از برنامههای کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق میدهد.
در شماره گذشته، موضوع شناخت روشهای نفوذ و حمله مهاجمان به برنامههای تحت وب را آغاز نموده و حمله ردپا، حمله به سرورهای وب و حمله تحلیلِ نرمافزارهای تحت وب را معرفی نمودیم. در این شماره به بحث درباره سایر روشها پرداخته و آنها را بررسی مینماییم. یکی از مهمترین این حملات به واسطه درهم شکستن سازوکار احراز اصالت انجام میگیرد.
حمله به سازوکار احراز اصالت
سازوکار احراز اصالت روشی است که به کمک آن هویت طرف مقابل یک ارتباط شناسایی میگردد. مهاجم میتوانند از شیوه طراحی و نیز معایب پیادهسازی این سازوکار در برنامههای کاربردی وب، از قبیل نارسایی نحوه بررسی و استحکام رمز عبور و یا انتقال ناامن گواهی نامهها استفاده نماید.
الف - تعیین نام کاربری
یک روش برای حمله به سازوکار احراز اصالت، تعیین نام کاربری قربانی بصورت فهرستنویسی، توسط مهاجم است. در صورتی که برای ورود به سیستم به دلیل رخداد خطا در وارد نمودن قسمتی از نام کاربری یا رمز عبور پیام خطا اعلام شود، نام کاربری و رمز عبور کاربرانِ نرمافزار را میتوان از روشهای سعی و خطا حدس زد.
برخی از برنامههای کاربردی به طور خودکار حساب کاربری را بر اساس یک دنباله ( مانندuser۱۰۰۱، user۱۰۰۲ و... )، تولید میکنند.
بنابراین مهاجم میتواند به گونه ای آنرا پیش بینی نماید. در نتیجه میتواند توالی و نحوه تعیین نام کاربری معتبر را بدست آورد. لازم به توضیح است که در روش تعیین نام کاربری، در صورتی که در برنامه سیاست تحریم حساب کاربری پیادهسازی شده باشد، پیامهای خطای پشت سر هم با شکست مواجه خواهد شد. بطور نمونه برنامه کاربردی پس از دریافت پیامهای خطای پشت سرهم حساب کاربری را برای مدت زمان معینی قفل مینماید.
ب - حمله به رمز عبور
حمله به رمز عبور و سوء استفاده از قابلیتهای آن روش دیگری است که برای درهم شکستن سازوکار احراز اصالت بکار میرود. این حمله خود شامل روشهای مختلفی است. بعنوان یک راهکار، مهاجم اقدام به یافتن راه حلی برای تغییر رمز عبور در داخل برنامه کاربردی، به کمک جستجوی عنکبوتی برنامه و یا ایجاد یک حساب کاربری برای ورود به سیستم مینماید.
بدین صورت که سعی میشود تا رشته ای تصادفی برای فیلد رمز عبور قدیمی، رمز عبور جدید و نیز فیلد تکرار رمز عبور جدید در نظر گرفته شود. پس از آن مهاجم به تجزیه و تحلیل خطاها برای شناسایی نقاط آسیبپذیری در قابلیتهای تغییر رمز عبور می پردازد.
روش دیگری نیز وجود دارد و آن استفاده از ویژگی «فراموشی رمز عبور» است که جهت بازیابی رمز عبور توسط کاربر از آن استفاده میشود و ما تاکنون بارها از آن استفاده کردهایم.
این موضوع معمولا یک چالش برای کاربر محسوب میشود. اگر تعداد تلاش برای بازیابی رمز عبور محدود نباشد، مهاجم به کمک مهندسی اجتماعی میتواند در این زمینه صاحب موفقیت شود. از این رو ممکن است برنامههای کاربردی آدرس بازیابیURL منحصربفرد یا همان رمز عبور فعلی را به آدرس ایمیل تعیین شده توسط مهاجمی که توانسته در این چالش پیروز شود، ارسال نماید.
یک ویژگی دیگر نیز میتواند مورد سوءاستفاده مهاجم قرار گیرد و آن استفاده از ویژگی «مرا به خاطر داشته باش» است. این کارکرد، ابزاری است که برای استفاده از آن از کوکیهای پایدار استفاده میشود.
این کوکیها بصورت شناسه دائمی یک نشست و یا یک نام همچون RememberUser=MP۶۴۲۹ یا RememberUser= mousavipour میباشند. مهاجم میتواند از یک شمارشگر نام کاربری یا پیش بینی شناسه یک نشست، مثل استفاده از مشخصات فرد استفادهکننده برای دور زدن سازوکار احراز اصالت استفاده نماید.
ج - حمله نشست
در مرحله اول این حمله که مربوط به حملات به سازوکارِ احراز اصالت است، مهاجم اقدام به جمعآوری مقادیر چند شناسه نشستِ معتبر مینماید. جمعآوری این مقادیر با آزمایش مداوم و تشخیصِ ترافیک کاربران معتبر انجام میگیرد.
سپس مهاجم شناسههای جمعآوری شده نشست را تجزیه و تحلیل نموده و فرایند تولید شناسه نشست را همچون ساختارِ شناسه نشست، اطلاعاتی که در ایجاد آن مورد استفاده قرار میگیرد و الگوریتم رمزگذاری و یا الگوریتم درهم نمودن متن را که جهت محافظت نرمافزار استفاده میشود، تعیین مینماید.
سازوکارهای تولید نشستی که مورد حمله قرار میگیرند، ترکیبی از نام کاربری یا دیگر اطلاعات قابل پیش بینی نظیر برچسب زمانی و یا آدرس IP مشتری هستند که از آنها برای شناسههای نشست استفاده میشود. مهاجم میتواند به کمک تکنیکی موسوم به کاربریِ ناشیانه مقادیر مختلفی از شناسههای نشست را تولید نموده و تست نماید و تا موفقیت در دسترسی به نرمافزار کاربردی آنرا ادامه دهد.
د - سوء استفاده از کوکیها
آخرین موردی که در چهارچوب حملات به سازوکار احراز اصالت بررسی میگردد، سوءاستفاده از کوکیها توسط مهاجم است. در صورتی که کوکیها شناسههای نشست یا رمزهای عبور را در خود داشته باشند، مهاجم میتوانند با استفاده از روشهایی مانند تزریق اسکریپت و یا استراق سمع آنها را سرقت کند. آنگاه کوکیهای مشابه را با تغییر رمزهای عبور یا شناسههای نشست، برای دور زدن برنامه احراز هویت به محل خود باز میگرداند.
حمله به ساختار احراز اصالت
یکی از روشهای دیگر حمله به برنامههای تحت وب، حمله به ساختار احراز اصالت است. مهاجم برای خرابکاری تمهیداتِ برنامههای مجازشناسی، از طریق تغییر فیلدهای ورودیِ درخواستهای HTTP اقدام نموده و آنها را دستکاری مینماید. این فیلدها مربوط به شناسه کاربر، نام کاربری، گروه دسترسی، هزینه، نام فایل، شناسههای فایل، و... میباشد.
اولین دسترسی مهاجم به نرمافزار وب با استفاده از حساب کاربری کم اهمیت انجام میگیرد و بعد از آن دسترسی به منابع حفاظت شده با اهمیتتر صورت میگیرد. در این روش مهاجم اقدام به مطالعه و بررسی غیر مجاز درخواستهای HTTP شامل پارامترهای بررسی رشتههای جستجو و نیز سرآیندهای HTTP میکند.
در صورتیکه رشته پرس و جو که جهت استخراج دادهها از پایگاه دادهها و به كارگیرى آنها استفاده میگردد، در نوار آدرس جستجوگر صفحات وب قابل دیدن باشد، مهاجم بسادگی میتواند با تغییر پارامترهای رشته، سازوکار احراز اصالت را دور بزند و از آن عبور کند.
در ارتباط با سرآیندهای HTTP نیز این نکته حائز اهمیت است که، اگر نرمافزار از سرآیند ارجاع جهت ایجاد تصمیم گیریهای کنترل دسترسی استفاده کند، مهاجم میتواند از آن برای تغییر عملکردهای دسترسی حفاظت شده نرمافزار استفاده نماید.
علاوه بر مطالعه غیر مجاز درخواستهای HTTP مهاجم اقدام به مطالعه غیر مجاز پارامترهای کوکی میکند. به این صورت که در گام نخست، اقدام به جمعآوری برخی از کوکیهای ذخیره شده توسط برنامه تحت وب نموده و جهت تعیین سازوکار و چگونگی تولید کوکیها، آنها را مورد تجزیه و تحلیل قرار میدهد.
پس از آن مهاجم کوکیهای ذخیره شده توسط برنامه تحت وب را در تله انداخته و در آنها تغییرات غیر مجاز خود را انجام میدهد.
حمله به سازوکار مدیریتِ نشست
مهاجم سازوکار مدیریت یک نشست را در یک برنامه کاربردی تجزیه نموده تا بتواند از کنترلهای مجازشناسی آن عبور کرده و خود را بجای کاربران دارای امتیاز ویژه و در واقع با هویت جعلی جا بزند.
برای تولید مجوز یک نشست ابتدا مجوزهای آن نشست پیشبینی شده و سپس دستکاری غیرمجاز بر روی علائم و مجوزهای نشست انجام میگیرد. چگونگی استفاده و بکارگیری مجوز نشست نیز موضوعی است که به آن پرداخته میشود.
همانطور که گفته شد، برای تولید مجوز یک نشست این دو عنوان مورد توجهاند. موضوع اول محاسبه و پیش بینی مجوزهای نشست و دیگری مطالعه و دستکاری غیر مجاز علائم و مجوزهای نشست میباشد. نمونهای از یک رمزگذاری ضعیف که منجر به حمله گردیده است در شکل آورده شده است که در آن رمزگذاری در مبنای شانزده یک رشته اسکی بصورت user=mousavipour;app=admin;date=۱۰/۱۲/۱۳۹۱, میباشد.
در این مثال، مهاجم میتواند مجوزهای دیگر نشست را تنها با تغییر تاریخ این متن حدس بزند و از آن در ارتباطات آتی با سرور استفاده نماید. بنابراین مهاجم میتواند مجوز نشست معتبر را با بررسی مداوم و تشخیصِ ترافیک و یا بصورت ورود غیرقانونی به نرمافزار و تجزیه و تحلیل آن برای شیوه رمزگذاری (hex-encoding, Base۶۴ ) و یا هر الگوی و نشانه دیگری بدست آورد.
در صورتیکه بتوان از هر نشانه و مفهومی با استفاده از مهندسی معکوس و نمونه برداری از مجوز نشست پی به ساختار مجوز نشست برد، مهاجم مبادرت به حدس زدن مجوزهای اخیری میکند که برای سایر کاربران برنامه صادر شده است. سپس تعداد بسیار زیادی درخواست را که مربوط به صفحه وابسته به نشست است، با حدس مجوز میسازد و جهت تعیین مجوز معتبر بکار میگیرد.
در ادامه مهاجم استفاده از مجوز نشست را در دستور کار خود قرار خواهد داد. بدین صورت که بوسیله ابزارهای ردیابی یا یک ------ بینراهی بصورت مداوم اقدام به بررسی ترافیک برنامه میکند.
در صورتیکه از کوکیهای HTTP جهت سازوکارِ انتقال برای مجوزِ یک نشست استفاده گردد و نیز فلگ امنیت در آن فعال نگردیده باشد، مهاجم میتواند یک کوکی را جهت دسترسی غیر مجاز به برنامه کاربردی جایگزین کوکی فعلی نماید. استفاده مهاجم از کوکیهای نشست میتواند منجر به حملات جلسه ربایی، برگرداندن نشست و مَرد میانی شود.
اجرای حمله تزریق
حملات تزریق یکی دیگر از روشهای حمله به برنامههای تحت وب است. در این حمله مهاجم ورودیهای مخرب آلوده و ساختگی را بگونه ای تهیه میکند که کدی منطبق با زبان مفسرِ بوجود آوردنده آن ایجاد شود و از آن درست مانند آنچه در دیگر برنامههای معمول بکار میرود، استفاده میکند. برخی از انواع این حملات تزریق را در ادامه بررسی میکنیم.
- یک نمونه از این گونه حملات، تزریق دستورات STMP در ارتباطاتِ بین برنامه کاربردی و سرور STMP میباشد که برای ایجاد حجم زیادی از هزرنامههای ایمیل بکار میرود.
- یک نمونه دیگر تزریق دستورات سیستمعامل نام دارد. در این حمله در صورتیکه ورودیهای کاربر در سطح فرمانهای سیستمی مورد استفاده قرار گیرند، مهاجم بوسیله وارد کردن کدهای مخرب در فیلدهای ورودی از سیستم عامل بهره برداری خواهد نمود.
- تزریق اسکریپتهای وب نمونه دیگری از این حمله است. در صورتیکه ورودیهای کاربر درون کدهایی قرار بگیرند که عملکرد پویایی دارند، این ورودیهای آلوده میتوانند دستورات اجرایی را بر روی سرویس دهنده و محتویات دادههای مورد هدف، بشکنند.
- تزریق SQL نیز با داخل نمودن یکسری از دستورات جستجوی مخرب به درون فیلدهای ورودی جهت استخراج داده از پایگاه داده SQL انجام میشود. بنحوی که بطور مستقیم بتوان دادهها را در پایگاه داده دستکاری نمود.
- تزریق LDAP امکان استفاده غیر معتبر از قابلیتهای آسیبپذیر در ورودیهای نرمافزار کاربردی را با عبور از فیلترهای LDAP میسر میسازد. امکان دسترسی مستقیم به منابع پایگاه داده به کمک این نوع حمله تزریق امکانپذیر میگردد.
- و سرانجام تزریق XPath معرفی میشود که در آن مهاجم امکان وارد نمودن رشتههای مخرب را در فیلدهای ورودی به منظور دستکاری فرمانهای جستجوی و استخراج دادههای XPath را مییابد. به طوری که با منطق برنامه مطابق بوده و با آن تداخلی ایجاد نشود.
حمله به اتصال داده
در حمله اتصال به پایگاه داده به جای آنکه از پرسوجوی پایگاه داده استفاده شود، از نرمافزارهای مرتبط با پایگاه داده استفاده میگردد. حملات اتصال داده در سه دسته حمله تزریق رشته اتصال، حمله آلودگی پارامترهای رشته اتصال و حملات ترکیبی اخلال در خدمت اتصال تقسیم بندی شدهاند.
این رشتههای اتصال به پایگاه داده در ارتباطات بین موتور پایگاه داده و برنامههای کاربردی مورد استفاده قرار میگیرند. بطور نمونه جهت ارتباط با پایگاه داده سرورSQL مایکروسافت از یک رشته اتصال رایج استفاده میشود.
بنابراین مهاجم با تزریق پارامترهای مورد نظر در رشته اتصال، در محیطی که اجازه آنرا یافته است، اقدام به این حمله مینماید و کاراکترهای خود را بعد از یک نقطه ویرگول به رشته وارد میکند. این حمله وقتی قابل انجام است که از رشته الحاقی پویـا در ساختار ورودیهای رشته اتصال کاربر استفاده شود.
در روش دوم آلوده نمودن پارامترهای رشته اتصال مورد توجه قرار میگیرد. از این رو مهاجم اقدام به بازنویسی مقدار پارامترها در رشته اتصال مینماید که خود در سه مرحله انجام میگیرد.
سرقت تابع درهمساز که در رمزیسازی کاربرد دارند، یکی از مراحل این حمله است. در این حالت مهاجم با اجرای عملیات مطالعه و بررسی گواهی نامههای ویندوز و نیز جایگزینی مقادیر پارامترهای منبع دادهای که با اینترنت در ارتباط هستند، اقدام به سرقت توابع درهمساز میکند.
در گام بعدی مهاجم بوسیله تغییر مقادیر و بررسی خطاهای بوجود آمده، اقدام به جستجو و شناسایی درگاههای باز سیستم میکند. آنگاه تلاش میکند بوسیله ربایش گواهی نامههای وب و ایجاد یک شناسه کاربری در آن به پایگاه داده متصل شود.
اما روش سومی نیز برای حمله به اتصال داده وجود دارد و آن ایجاد حملات ترکیبی اخـلال در خدمت است. در این روش مهاجم به بررسی تنظیمات اتصال برنامه کاربردی پرداخته و آنها را شناسایی میکند.
سپس یک بدافزار پرسوجوی SQL را جهت انجام پرسوجوهای همزمان بر روی قربانی راهاندازی میکند تا تمامی ارتباطات آنرا مشغول نموده و سبب شود دیگر درخواستهای پرس و جوی کاربران قانونی دچار اشکال شود.
بطور مثال در ASP.NET بصورت پیش فرض، حداکثر تعداد ۱۰۰ تماس با زمان اتمام ۳۰ ثانیه در نظر گرفته شده است. بنابراین مهاجم تماسهای همزمان متعددی بیش از این مقدار، با زمان اجرای بیش از ۳۰ ثانیه ایجاد خواهد نمود تا موجب اخلال در خدمت پایگاه داده و نرمافزار روی آن شود.
حمله به نرمافزارهای تحت وب مشتری
مهاجمان با توجه به اهدافشان میتوانند بخشهایی از حملات گفته شده را بر روی نرمافزارهای مشتری پیادهسازی نمایند و حتی با آلوده نمودن آنها و اجرای بدافزارهایی، آنها را جهت اجرای حملات بر روی سایر اهداف به خدمت بگیرند.
بطور معمول نبود دانش کافی، نبود حساسیتهای امنیتی صاحبان این وسایل و یا بیتوجهی به موارد امنیتی که بطور معمول در پایینترین سطح توجه قرار دارند، رخنـه به نرمافزارهای کاربردی مشتریان توسط مهاجم را به سادگی ممکن میسازد.
حمله تعیین مسیر مجدد پیام، تزریق به سرایندHTTP، تزریق به فریم، حمله درخواستهای ساختگی، جلسه ربایی، حمله سر ریـز بافر، فریبکاری درARP، حمله کانال پنهان و حملات اکتيو ايکـس تنها بخشی از حملاتی است که توسط مهاجم صورت میگیرد.
حمله به سرویسهای وب
تکامل خدمات وب و استفاده روز افزون آنها در تبادل اطلاعات، کسبوکار و بنگاههای اقتصادی، پیشنهادهای جدیدی را پیش روی مهاجمان و سوءاستفاده کنندگان گشوده است.
بنابراین آنها مسیر حمله به بدنه این برنامهها را دنبال میکنند. بطور کلی فناوری سرویس وب امکان ارتباط نرمافزارهای کاربردی را با یکدیگر مستقل از نوع سیستم عامل و زبان برنامه نویسی میدهد. سرویسهای وب مبتنی بر پروتکلهای XML هستند.
این پروتکلها همچون WSDL برای تشریح نقاط تماس؛ UDDI برای توصیف و پیدا کردن سرویسهای وب؛ و پروتکلهایSOAP، برای ارتباطات بین وب سرورها میباشند که در معرض تهدید قرار دارند. مهاجم در فازهای اولیه اقدام به جمعآوری اطلاعات از سرویس وب مینمایند و حملاتی را ترتیب میدهد.
این عملیات با مشاهده و جمعآوری ردپای اطلاعات UDDI یک برنامه وب همچون موجودیتهای کسب و کار، سرویسهای کسب و کار، الگوهای الزام اور و مدلهایT انجام میگیرد.
سپس مهاجم اقدام به مسمـوم نمودن کدهای XML سرویس وب مینماید. بدین صورت که با قرار دادن کدهای مخرب XML درون درخواستهای SOAP، منجر به جابجایی و دستکاری دادههای گره XML شده و یا موجب مسمومیت الگوی XML شود. بنابراین منطق زبانی XML تولید خطا نموده و درنتیجه اجرای آن با شکست مواجه شده و متوقف میگردد.
از این به بعد مهاجم میتوانند منابع موجودیتهای خارجی XML را دستـکاری نمایند، بطوریکه منجر به اجرای فایلی خودسر گشته و یا اتصال TCP موردنظر را باز نموده و برای حملات آتی سرویس وب مورد سوءاستفاده قرار دهند. مهاجم با مسموم نمودن XML توانایی انجام حمله اخـلال در خدمت را دارد و نیز ممکن است قادر به شکستن محرمانگی اطلاعات گردد.
جمـعبندی
در این مقاله مفاهیم مرتبط با امنیت برنامههای کاربردی تحت وب مورد مطالعه قرار گرفت. این بررسی با نگاهی بر روش و قواعد کلی حملات انجام گرفت. پیش از بررسی جزئیات روشهای رخنهگری در برنامههای تحت وب، به درک ساختار و معماری وب، سیاستگذاریهای سرویس وب و نیز مهمترین سیاست آن یعنی امنیت برنامههای کاربردی تحت وب پرداخته شد.
با این نگاه، به بررسی حملات و روشهای رخنه مهاجمان پرداخته شد. بدین ترتیب که مهاجم در اولین گام اقدام به حمله ردپا به زیرساختهای وب مینماید. این موضوع در شناسایی قربانیان و شناخت نقاط آسیبپذیر برنامههای تحت وب کمک بسیاری میکند.
بنابراین مهاجم در چهار مرحله اکتشاف سرور، اکتشاف سرویس، شناسایی سرور و اکتشاف محتوای پنهان حملاتی را ترتیب میدهد.
مهاجم در ابتدا از موقعیت فیزیکی سرور اطلاع پیدا نموده، سپس خدمات در حال اجرا بر روی سرویسدهنده وب را کشف نموده تا از آن به عنوان مسیرهای حمله برای رخنه در برنامههای کاربردی تحت وب، استفاده نماید.
در ادامه با ربایش علائم سرویس دهنده، مهاجم به کشف و استخراج محتوای پنهان شده و بطور کلی قابلیتهای پنهان شدهای که بطور مستقیم در دسترس نیستند، میپردازد.
این مراحل با استفاده از ابزارهای مختلفی انجام میگیرد. این ابزارها همچون شمشیر دولبـهای هستند که مهاجمان با استفاده از آنها سعی در تحقق اهداف غیرمجاز خود دارند و مدیران شبکه نیز از آن در جهت ایمنی و اجرای سیاستهای امنیتی بهره میبرند.
پیروزی در این رقابت نیازمند کسب دانش و آگاهی بیشتر از رقیب بوده و مستلزم آن است که با تجزیه و تحلیل قابلیتها و نقاط ضعف در مجموعه تحت اختیار بتوانیم سازوکار مناسبی را جهت امنیت برنامههای تحت وب ارائه داده و تا حد امکان هزینههای رخنـهگری را کاهش دهیم.
tanha.2011
23-09-2013, 22:41
ایتنا- پسربچهای خوب که میتواند در حال استراحت، سازمانهای بینالمللی را به زانو دربیاورد!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کاسمو هویت غیر واقعی اوست. وی با لقب CosmoTheGod در میان اجتماع هکرهای محل خود آن قدر بدنام است که آنها یک گروگانگیری ساختگی را ترتیب دادند تا تیم تسلیحات و تاکتیکهای ویژه (SWAT) را برای lolz (اصطلاح عامیانه اینترنتی شوخی و خنده) در اطراف خانهاش جمع کنند.
او ۱۵ سال دارد و با مادر و مادربزرگش زندگی میکند. از منظر مادربزرگش، او «یک پسر بچه خوب» است که «همیشه در خانه میماند.» این مشخصات، مربوط به یک هکر است، پسر بچهای که در حال استراحت در تخت خواب خود میتواند سازمانهای بینالمللی را به زانو در بیاورد!
بین زمستان سال گذشته و بهار امسال، کاسمو و بقیه هکرهای گروه هکتیویستی موسوم به UGNazi حملههای محرومسازی از سرویس (DDos) خود را در سراسر وبگاهها از جمله NASDAQ و CIA.gov ترتیب دادند.
در ماه مه سال گذشته، آنها بعد از نفوذ به یک آژانس رسیدگی به صورتحسابها کار خود را با ارسال اطلاعات ۵۰۰۰۰۰ کارت اعتباری فعال به طور آنلاین ادامه دادند. سرانجام در ماه ژوئن امسال، کاسمو (در میان افراد دیگر) به عنوان بخشی از یک عملیات سری چند ملیتی افبیآی در ارتباط با کلاهبرداری از طریق کارت اعتباری دستگیر شد که محاکمه آن هنوز صورت نگرفته است.
کاسمو مهندس اجتماعی بود و مسئولیت او عبور از موانع، سرقت شماره تلفن و ورود به هر گونه حساب از جمله آمازون، اپل، AOL، PayPal و غیره بود.
اما آنچه آزاردهنده است این است که او یک نابغه تبهکار با سبک جیمز موریارتی نیست.
یک نابغه شرور قدرتمند هم نیست که به دنبال جمعآوری ثروت و قدرت باشد. او فقط یک پسر بچه نیمه مجرم بیانگیزه است.
منتها به جای قاپیدن کیف افراد، سرقت خودرو برای خوشگذرانی و تفریح یا ورود غیر قانونی به فروشگاههای محلی، این پسر بچه اکنون در واقع میتواند خسارتهای جهانی به بار آورد.
افرادی که وقت و تخصص دارند بدون هیچ دلیلی به جز سرگرمی میتوانند به فضای سایبری حمله کنند و هویتهای شخصی را سرقت کنند و کسب و کارها را متوقف سازند. ماه گذشته، مت هونان، روزنامهنگار نشریه Wired، با کاسمو مصاحبه کرد و دیدگاه وحشتناکی را نسبت به این حوزه آشکار ساخت.
همه ماجرا با یک ترفند برای تقلب در بازی آنلاین Xbox شروع شد. برای هواداران آشکار شد که پیروزی فوری میتواند با مغلوب کردن بازیکنان حریف به طور آفلاین در بین بازی به دست آید.
این کار را میتوان با تغییر یک اسکریپت در نشانی IP حریف انجام داد. این کار ساده بود. از آنجا که بازیکنان از طریق لقب و نه نام واقعی یکدیگر را میشناختند، برای بازنشانی رمز عبور از طریق Windows Live و بنابراین سرقت لقب یک بازیکن، فقط نام حساب و چهار رقم آخر و تاریخ انقضای کارت اعتباری موجود در پرونده لازم بود. از آنجا که بازیکن اصلی با لقب «کاسمو» یک حساب نتفلیکس نیز داشت، یک هویت غیر واقعی به وجود آمد.
کاسمو به نشریه Wired میگوید: «با نتفلیکس تماس گرفتم و این کار خیلی ساده بود. آنها گفتند، «اسمت چیست؟» «و من گفتم، Todd و نشانی پست الکترونیکی او را به آنها دادم و آنها گفتند، «بسیار خب، رمز عبور شما ۱۲۳۴۵ است» و وارد حساب او شدم.
چهار رقم آخر کارت اعتباری او را دیدم و سپس فرم بازنشانی رمز عبور ویندوز لایو را تکمیل کردم که فقط به نام و نام خانوادگی دارنده کارت اعتباری، چهار رقم آخر و تاریخ انقضا نیاز داشت. نشریه Wired این روش را با توجه به اصل امانتداری در روزنامهنگاری آزمایش کرد و متوجه شد که هنوز جواب میدهد.
تفریحات ناسالم!
این ماجرا دیدگاه وحشتناکی را نسبت به -- کردن آنلاین آشکار میسازد. این درگاه به روی همه کسانی که میخواهند وارد شوند باز است. ممکن است اطلاعات حساس فاش شود.
ممکن است شرکتها اعتماد و اعتبار خود را از دست دهند و این روند در حال افزایش است. در اواخر ماه ژوئیه، NCC Group، شرکت بیمه اطلاعات جهانی، از افزایش قابل توجه -- کردن در سهماهه دوم سال ۲۰۱۲ خبر داد که شامل افزایش شدید -- در ایالات متحده، چین و روسیه میشد.
در واکنش به این مسئله، افراد عادی بیشتر و بیشتری -- کردن را به طور شخصی میآموزند. همان طور که جَک کوزیول، مدیر خدمات آموزشی در مؤسسه Infosec اخیراً برای واشینگتن پست توضیح داد: «این یک رقابت تسلیحاتی است. مشخصات یک هکر در طول سالها واقعاً تغییر کرده است و اگر واقعاً خودتان به سیستم خود حمله نکنید، فهمیدن اینکه چگونه سیستم شما ممکن است مورد حمله قرار گیرد دشوار است.»
شرکتی که کارگاههای آموزشی -- کردن را در سراسر ایالات متحده ارائه میدهد، شاهد افزایش چشمگیر تقاضا در طول چند سال گذشته بوده است و پیشبینی میکند که درآمد آن در سال ۲۰۱۳ به میزان ۲۱ درصد افزایش یابد.
این موضوع به طور کلی بسیار جالب است و بدیهی است که آموزش و امنیت مناسب برای حفظ ایمنی شرکتها امری حیاتی است. اما آیا سازمانها واقعاً میتوانند با کودکان بیکار و کنجکاوی که کار بهتری برای انجام دادن ندارند، رقابت کنند؟ خراب کردن چیزها همیشه از حفاظت از آنها آسانتر است.
در آن «دورانی که سرقت خودرو برای تفریح و خوشگذرانی انجام میشد» هم، هرگز به نظر نمیرسید آن هشدارهای پر سر و صدای خودروها تأثیر چندانی داشته باشند!
ایتنا- در نسخه تازه منتشر شده آپاچی مسائلی برطرف شده است كه نویسندگان نرم افزار آن ها را به عنوان مشكلات مهم برچسب گذاری كرده بودند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه جدید چارچوب كاری آپاچی روز جمعه منتشر شد. در این نسخه دو مشكل كه باعث نگرانی توسعه دهندگان بود، برطرف شده است.
Apache Strutsیك چار چوب كاری منبع باز محبوب برای توسعه دهندگان برنامه های كاربری وب مبتنی بر جاوا می باشد و توسط بنیاد نرم افزار آپاچی نگهداری می شود. در نسخه تازه منتشر شده آپاچی مسائلی برطرف شده است كه نویسندگان نرم افزار آن ها را به عنوان مشكلات مهم برچسب گذاری كرده بودند.
به گزارش ایتنا از مرکز ماهر، مكانیزم Dynamic Method Invocation كه به احتمال زیاد دارای آسیب پذیری های امنیتی می باشد در نسخه جدید آپاچی به طور پیش فرض غیرفعال شده است. این ویژگی در نسخه های پیشین فعال بوده است اما كاربران توصیه كرده اند كه در صورت امكان غیرفعال شود.
با وجود این تغییر، نویسندگانی كه برنامه های كاربردی را نگهداری می كنند كه مبتی بر DMI می باشند در صورتی كه آپاچی را به نسخه ۲.۳.۱۵.۲ ارتقاء دهند، ممكن است لازم باشد كه برنامه ها را دوباره بسازند.
هم چنین در این نسخه مساله ای در ارتباط با پیشوند "action:" برطرف شده است كه می توانست در فرم ها برای الصاق اطلاعات به دكمه ها مورد استفاده قرار بگیرد. این مساله در Struts نسخه ۲ می تواند تحت شرایط خاصی برای دور زدن محدودیت های امنیتی مورد سوء استفاده قرار بگیرد.
ماه گذشته، محققان شركت امنیتی ترند میكرو هشدار دادند كه مهاجمانی از چین در حال استفاده از یك كد سوء استفاده در برابر آسیب پذیری های Struts می باشند.
tanha.2011
24-09-2013, 23:17
برنامه جاوا به عنوان مهمترین هدف حملات هکری در نیمه اول سال 2013 شناخته شد، زیرا حملات به آن روز به روز در حال افزایش است.
به گزارش خبرگزاری فارس به نقل از نتورک ورلد، F-Secure گزارش امنیتی جدید موسسه F-Secure نشان می دهد که از 5 آسیب پذیری برتر شناسایی شده در فضای مجازی چهار آسیب پذیری مربوط به جاوا، اعم از Runtime Environment (JRE) یا پلاگین های نصب شده جاوا در مرورگرها بودهاند.
کارشناسان این موسسه امنیتی معتقدند جاوا در کنار سیستم عامل ویندوز که آن هم سوژه محبوب هکرهاست به طور گسترده در ساختار آی تی سازمان ها و شرکت های مختلف به کار می رود و به همین علت برای سرقت اطلاعات و ضربه زدن به کاربران مورد توجه قرار می گیرد.
5 آسیب پذیری برتر شناسایی شده برای انجام 95 درصد از موارد حملات مورد سواستفاده قرار می گیرند و بخش عمده این حملات بر علیه اهدافی در داخل خاک آمریکا صورت می گیرد.
برآوردهای F-Secure نشان می دهد از هر 1000 کاربر 78 نفر در آمریکا شاهد کشف آسیب پذیری مهمی در شش ماه اخیر بوده اند. مهم آن است که از کار انداختن پلاگین های جاوا در مرورگرها هم باعث سد شدن نفوذهای هکری نمی گردد و باید در این زمینه اقدامات جدی تری صورت بگیرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر عصر حاضر را «عصر شبکه ها و رسانه های اجتماعی» بنامیم گزافه نگفته ایم. روزی نیست که یک استارت آپ جدید با ایده ای نو در این زمینه ظهور نکند و پله های ترقی را دو تا یکی طی ننماید. فیسبوک از مرز یک میلیارد کاربر گذشته و هدف «هر انسان یک حساب فیسبوک» را در سر می پروراند.
توییتر، پینترست، مای اسپیس، لینکد این و ده ها شبکه جهانی و محلی دیگر یک هدف اصلی را دنبال می کنند و آن جذب کاربر بیشتر البته متناسب با حوزه فعالیت خود.
اما مسئله ای که نباید از آن غافل شد این است که هرچه جمعیت [افسار گسیخته و بدون آموزش فرهنگی صحیح] افزایش بیابد خواه نا خواه آمار کنش های مجرمانه نیز زیاد می شود. البته طبعاً هرچند نه در محتوا ولی شکل بزهکاری در فضای واقعی با فضای مجازی تفاوت می کند.
هرزنامه ها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که به رایانامه های (E.mail) ناخواسته و با اهداف نادرست گفته می شود دوران اوجی داشتند که دیگر سپری شده. اگر یادتان باشد تا چند سال پیش، ثبت نام در اغلب وبگاه ها مصادف بود با سرازیر شدن انبوه رایانامه های تبلیغاتی، آنچنان که گاهی عنان کار از دست خارج می شد و کاربر ناگزیر از تعویض نشانی رایانامه خود بود.
حالا مثل اینکه قانون پایستگی اینشتین ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B3%D8%AA%DA%AF%DB%8C) در مورد هرزنامه ها هم صحت داشته و توانسته اند در قالبی جدید ظهور کنند: پدیده ای به نام «هرزنامه رسانه اجتماعی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]).»
بنابر آخرین آمارها نه تنها شاهد هیچ نشانه ای از کاهش چنین هرزنوشته هایی نیستیم که روند رو به رشد آنها حاکی از اقبال بیش از پیش هرز فرستان (Spammer) است. وقتی هرزنویسی در فیسبوک به تجارتی ۲۰۰ میلیون دلاری تبدیل شده باشد حدس زدن علت این رویکرد چندان سخت به نظر نمی رسد، تازه این فقط یکی از ۲۳ شبکه اجتماعی بزرگ است و اغلب هرزفرستانِ حرفه ای همه آنها را مورد حمله قرار می دهند.
بر اساس آمارها هرزنامه ها در شبکه های اجتماعی از ابتدای امسال ۳۵۵ درصد رشد داشته اند و این یعنی با مشکلی فزاینده مواجهیم. در تحلیل های آماری مشخص شده که هرز اپ ها از عوامل کمک کننده به این مسئله هستند؛ ۵ درصد از همه اپ های اجتماعی به عنوان هرز اپ دسته بندی می شوند که شامل مواردی چون ربات های اجتماعی، حساب های تقلبی و like دزدان (کسانی که برای Like خوردن بیشتر در فیسبوک فعالیت می کنند) است.
بدتر اینکه کاربران عملاً امکان خاصی برای برخورد با چنین هرزنامه هایی ندارند و بالاخره در دام یکی از آنها می افتند؛ و باز اگر به آمارها استناد کنیم، از هر ۲۱ پیام شبکه های بزرگ اجتماعی -شامل فیسبوک، یوتیوب، گوگل پلاس و توییتر- یکی در دسته «محتوای خطرناک» قرار می گیرد.
اما مسئله جدی تر این است که از هر ۲۰۰ پیام شبکه اجتماعی یکی بسیار خطرناک است. به غیر از محتواهای مربوط به بزرگ سالان، در خیلی از آنها بدافزار هم یافت می شود؛ حدود ۱۵ درصد از هرزنامه های شبکه های اجتماعی (در قالب پیام و هرچیز دیگر) شامل URLهایی (نشانی وب) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) می شوند که کاربر را به منابع خطرناک هدایت می کنند.
این وسط تنها مصرف کننده نهایی که هدف این هرزنامه ها قرار می گیرد متضرر نمی شود، قطعاً صاحبان رسانه های اجتماعی هم به این وسیله برند خود را در خطر می ببیند -انتظار می رود تجارت تبلیغات در شبکه های اجتماعی امسال (میلادی) به رقم ۷ میلیارد دلار برسد- شیوع هرزنامه ها نه فقط موجب سوء استفاده از کاربران می شود بلکه می تواند به شدت به وجهه شبکه های اجتماعی که تمام تلاش خود را برای جلب اعتماد مردم می کنند آسیب بزند.
به هر روی این پدیده ای ست که تازه وارد دوران رشد خود شده و به نظر می رسد حالا حالاها قصد رخت بر بستن داشته باشد. چیزی که برای ما کاربران اهمیت دارد خلاصی از شر آنها یا حداقل مواجهه با هرزنامه هاست. دقت در عضویت در گروه ها و صفحه های اجتماعی می تواند عامل موثری در کاهش دریافت هرزنامه های این شبکه ها باشد.
negahbaan.ir
tanha.2011
27-09-2013, 20:06
به ادعای Club Chaos Computer یک اسکن با کیفیت بالا از انگشتان شخص و یک تیکه از لاتکس (روش قدیمی) میتواند IDهای لمسی را بشکند. سیستم احراز هویت ID لمسی اپل با ساختن یک نسخه کپی لاتکس از اثر انگشت شخص میشکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]اثر-انگشت.jpg
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، Chaos Computer Club که بعنوان میزبان کنفرانس سالانهی هک، تحقیقات امنیتی را منتشر میکند روی وبلاگ خود نوشت که آزمایشات آنها نشان میدهد که از روش احراز هویت اثر انگشت باید دوری کرد. به نقل از وب سایت شرکت، اپل ID لمسی با آخرین مدل آیفون ۵S در ۱۰ سپتامبر تولید کرده، اثر انگشت شخص یکی از بهترین کد عبورها در دنیاست. آن همیشه با شماست و هیچ یک از ۲ تای آنها یکسان نیستند.
یک هکر بنام S tarbug درمییابد با آنکه اسکنهای ID لمسی دارای دقت بالایی میباشد، آن میتواند با افزایش وضوح اثر انگشت قربانی شکسته شود. Club Chaos Computer یک ویدئویی که از آن عنوان حمله موفقیت آمیز یاد میکند رابه اشتراک گذاشت. ساختن نسخه چاپی مستلزم عکسبرداری انگشت قربانی در ۲۴۰۰ DPI میباشد.عکس برعکس شده و لیزربا استفاده از تنظیمات تونردر ۱۲۰۰ DPI روی یک ورق شفاف چاپ شده است.
شیره صورتی لاتکس یا برچسب سفید چوب به مدل ساخته شده آغشته می شود و با دمیدن به آن کمی رطوبت که مانند رطوبت دست انسان است به آن داده میشود. آن سپس میتواند روی قسمت حسگر اثر انگشت آیفون قرار بگیرد. این روش جدید نیست.این فرایند با اصلاحات و تغییرات جزئی برای اکثر حسگرهای اثرانگشت در بازار استفاده شده است. مقامات اپل نظری درمورد ادعای Club Chaos Computer نداده اند.
کارشنایان امنیتی مدتهاست هشدار دادند که نباید صرفا به احراز هویت با انگشت اکتفا کرد. بلکه به همراه دیگر فن آوریها استفاده شود. ID لمسی در نظرگرفته شده تا تعداد دفعات وارد کردن کدعبور توسط کاربر را کاهش دهد.اما اپل هنوز به کد عبوری مناسب برای برخی شرایط نیاز دارد مانند راهاندازی مجدد تلفن و همچنین اگر تلفن تا ۲روز باز نشده باشد. تغییرات در تنظیمات اثرانگشت همچنین نیازمند یک کد عبور است که میتواند طولانیتر و پیچیدهتر از ۴ کاراکتر پیکربندی شود.
tanha.2011
28-09-2013, 21:47
ایتنا- چیزی نمانده تا اینکه ویندوز XP به عنوان یکی از ناامنترین ویندوزهای جهان شناخته شود!
اگر هنوز از ویندوز "اکسپی" استفاده میکنید و امنیت زندگی دیجیتال برایتان مهم است، به فکر سیستم عامل تازهای باشید. سفره XP برای هکرها به زودی رنگارنگتر هم خواهد شد. سیستم عاملهای متن باز نیز گزینههای مناسبی هستند.
به گزارش ایتنا از ایسنا نسخه اکسپی ویندوز در ۲۱ اکتبر ۲۰۰۱ به بازار عرضه شد. این سیستم عامل از معماری امنیتی به اعتقاد کارشناسان پوسیدهای استفاده میکند که بستن حفرههای امنیتی آن برای کدنویسان مایکروسافت هم آنقدر زمانبر شده که از لحاظ اقتصادی ادامه این روند برای این شرکت بهصرفه نیست. در دنیای کامپیوتر، فناوریای که ۱۲ سال از عمر آن میگذرد، به زبان عامیانه متعلق به "عصر تیرکمان سنگی" است.
این سیستم عامل مدتهاست که به لقمه چرب هکرها تبدیل شده است. انتظار میرود که مجرمان اینترنتی با شنیدن خبر توقف پشتیبانی امنیتی از XP، برای نفوذ به دستگاههای مبتنی بر این سیستم عامل، انگیزه تازهای هم یافته باشند.
شرکت مایکروسافت، طراح ویندوز، در اکتبر ۲۰۱۲ اعلام کرد که این سیستم عامل در مقایسه با ویندوز هفت در یک بازه زمانی مشخص حدودا دو برابر بیشتر مورد حمله هکری قرار گرفته است.
دویچه وله در گزارشی به امنیت پائین سیستم عامل ویندوز XP پرداخته و عنوان کرده است که مایکروسافت نزدیک به یک سال پیش اعلام کرده که از هشتم آوریل ۲۰۱۴ (۱۹ فروردین ۱۳۹۳) دیگر بستههای بهروزرسانی برای ویندوز اکسپی منتشر نمیکند. با این حساب، حتی اگر از نسخه اصلی و ثبتشده ویندوز استفاده میکنید هم، باید کمکم به فکر سیستم عاملی جدید باشید؛ البته اگر به حریم خصوصی خود اهمیت میدهید و نمیخواهید درهای زندگی دیجیتالتان را به روی هکرها باز بگذارید.
پایان ارائه آپدیتهای امنیتی برای XP به این معنی است که حفرههای امنیتی آن باز خواهد ماند و هکرها بهسادگی میتوانند از آسیبپذیریهای موجود در سیستمهای مبتنی بر این سیستم عامل٬ برای حمله و نفوذ به آنها استفاده کنند. به این ترتیب٬ میتوان گفت اکسپی
به زودی از ناامنترین سیستمهای عامل در سراسر جهان خواهد بود.
مایکروسافت قصد داشت اکسپی را در سال ۲۰۱۱ از رده خارج کند٬ اما با توجه به پراکندگی گسترده این سیستم عامل در جهان، این تصمیم با سه سال تأخیر اجرایی میشود.
شاید نگاهی به کامپیوترهای اطرافیان این حس را تداعی کند که ویندوز اکسپی مدتهاست از خانهها و میزهای کار و لپتاپهای کاربران رخت بر بسته؛ اما آمار رسمی از واقعیت دیگری حکایت میکند.
مایکروسافت بر پایه دادههای دریافتی از اپلیکیشنهای اینترنتی برآورد میکند که هنوز ۳۸.۷ درصد از رایانههای فعال در جهان از نسخه اکسپی ویندوز استفاده میکنند. با این حساب تنها نسخه هفت – ۴۵ درصد – پراکندگی بیشتری نسبت به اکسپی دارد.
اگر طالب نسخه اصلی سیستم عامل هستید، اما به نسخههای غیرکپی دسترسی ندارید یا نمیخواهید برای آن هزینه کنید، سیستم عاملهای متن باز را آزمایش کنید. با این انتخاب چند نشان را با یک تیر میزنید: نخست اینکه این سیستم عاملها رایگان هستند و به صورت خودکار به روز میشوند. دوم اینکه بر خلاف دنیای سرورها، سیستم عاملهای مبتنی بر کدهای لینوکس/ گنوم "هنوز" سهم چندانی از کامپیوترهای خانگی ندارند. این عامل انگیزهای برای نفوذ هکرها ایجاد نمیکند.
افزون بر این، کد این سیستمهای عامل در دسترس است. بنا بر این امکان اصلاح حفرههای امنیتی احتمالی با سرعت بیشتر و با مشورت شمار بیشتری از کاربران و متخصصان وجود دارد.
از سوی دیگر، به ویژه نسخههای جدیدتر سیستمهای عامل مانند "اوبونتو" یا "مینت" طیف وسیعی از سختافزارها را به صورت خودکار میشناسند و نگرانی چندانی نسبت به از کار افتادن قطعات سیستمهای قدیمیتر وجود ندارد.
همچنین ظاهر دسکتاپ یا بسیاری از اپلیکیشنهای موجود در سیستم عاملهای متن باز تا حد بسیار زیادی به ویندوز نزدیک شده است؛ البته نسخههای پیش از ویندوز هشت.
در پایگاه اینترنتی نسخههای مختلف لینوکس میتوان این سیستم عاملها را دانلود و بدون نصب از روی حافظه فلش امتحان کرد. این کار از دل ویندوز هم امکانپذیر است. حتی میتوان سیستم عامل لینوکس را در کنار ویندوز نصب و از هر دوی آنها روی یک سیستم استفاده کرد.
با این همه نباید فراموش کرد که با نصب سیستم عامل متن باز، برخی عادات را هم باید از سر انداخت. مثلا نصب برنامههای جانبی روی کامپیوتر دیگر به سادگی دوبار کلیک روی فایل ".exe" نخواهد بود. برای این کار یا باید مانند تلفنهای هوشمند و تبلتها به سراغ فروشگاه اینترنتی سیستم عامل بروید یا برخی ظرافتهای کدنویسی را بشناسید.
از سوی دیگر، تهیه نرمافزارهای مختلف برای ویندوز به ویژه در کشورهایی که در آنها موضوع کپیرایت چندان جدی گرفته نمیشود، ساده و از آن مهمتر بسیار کمهزینه است. چنین طیف وسیعی از نرمافزارها، آنگونه که از دنیای ویندوز میشناسیم، برای سیستم عاملهای متن باز وجود ندارد. هر چند گرایش روزافزون کاربران به این سیستم عاملها، برنامهنویسان را به ارائه نسخههای مبتنی بر لینوکس نیز سوق داده است.
روی هم رفته نسخههای جدید سیستم عاملهای متن باز روز به روز کاربرپسندتر میشوند و با نصب سیستم عامل روی رایانه، نیازهای کاربر خانگی را برطرف میکنند.
اما در نهایت این کاربر است که باید بسته به نیازهای خود سیستم عامل "درست" را برگزیند. یک نکته اما واضح است و آن هم اینکه سیستم عاملهای متن باز به دلیل حاشیهنشینی، با تقریب بسیار بالایی بهخصوص در مقایسه با ویندوز٬ از تیررس بدافزارها مصون ماندهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پلیس بریتانیا پسری ۱۶ ساله را در ارتباط با یک حمله سایبری به یک گروه ضد اسپم هلندی دستگیر کرد. به گفته متخصصان وب، این «بزرگترین حمله سایبری تاریخ» بوده. بنا به گزارش های واصله، این حمله موجب کندی اینترنت در بخش های مشخصی از قاره اروپا شده.
ظاهراً دستگیری این نوجوان مربوط به فروردین ماه می شود اما پلیس، جزئیات دستگیری را چهارشنبه گذشته رسانه ای کرده و از قرار معلوم او هم جزئی از مظنونان اصلی این حمله بوده.
در رسانه های نوشتاری بریتانا آمده که این هکر نوجوان را در حالی موقع کار با رایانه دستگیر کرده اند که به چندین سیستم مجازی و فروم وارد شده بوده. اسناد به دست آمده نشان می دهند وی مقدار قابل توجهی پول در حساب بانکی اش داشته که البته تحقیقات درباره منشأ آنها هنوز در حال انجام است.
مشخص نیست نقش او در این وسط دقیقاً چه بوده اما به جز فردی به نام Kamphuis، او تنها کسی ست خارج از آن گروه به جرم مشارکت در این حمله بزرگ دستگیر شده. Sven Olaf Kamphuis نماینده یک شرکت میزبانی وب بوده و در انتشار محتوای مربوط به بزرگسالان هم مشارکت داشته؛ هرچند او بعداً اتهام دست داشتن در این حمله را رد کرد.
پلیس بریتانیا اطلاعات بیشتری در اختیار اصحاب رسانه قرار نداده و فقط به این اشاره کرده که پسر ۱۶ ساله را تا آخر سال [میلادی] آزاد خواهد کرد.
اما مسئله حائز اهمیت، نه نقش این نوجوان بلکه ماهیت اتفاقی ست که رخ داده. دنیای سایبر برای نسل جوان گاهی شناخته شده تر از جهان واقع است و از درهای پشتی آن به خوبی اطلاع دارد؛ طبیعتاً اگر آموزش های مناسب در اختیارش قرار نگیرد به بزهکاری البته به شکل نوین آن روی خواهد آورد.
negahbaan.ir
tanha.2011
29-09-2013, 18:47
ایتنا- حملات سایبری یکی از جدیترین تهدیدات است که امنیت دادههای کسبوکار را تهدید میکند.و
نتایج یک مطالعه جدید نشان میدهد امنیت سایبری یکی از مهمترین دغدغههای کسب و کارهایی است که در بخشهایی مثل فناوری و بخش مراقبتهای سلامتی و بهداشتی فعالیت میکنند.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت eweek، پیمایشی که توسط بانک سیلکون ولِی در آمریکا بر روی ۲۱۶ نفر از مدیران کسب و کارها انجام گرفته است، نشان میدهد بخش زیادی از آنها امنیت سایبری را یکی از مهمترین دغدغههای کسب و کار خود میدانند.
یافتههای این مطالعه نشان میدهد ۹۸ درصد پاسخگویان منابع خود برای حفظ امنیت سایبری کسب و کار خود را پیوسته افزایش میدهند و یا در سطح ثابتی نگه میدارند.
معمولاً نیمی از منابع افزایشیافته نیز صرف مقابله با حملات آنلاین میشود. بخش زیادی از این منابع نیز صرف افزایش نظارتها، اعمال سیاستهای پیشگیرانه، آموزش کارکنان و غیره میشود.
بر اساس این گزارش، بخش زیادی از پاسخگویان معتقد بودهاند که حملات سایبری یکی از جدیترین تهدیداتی است که امنیت دادههای کسب و کار آنها را تهدید میکند.
۵۱ درصد آنها تهدیدات سایبری را «بسیار جدی» و یا «جدی» توصیف کردهاند. این گروه معتقدند حملات سایبری باعث اختلال در فرایند کسب و کار آنها میشود.
۶۰ درصد از پاسخگویان نیز حملات سایبری را تهدیدی برای دادهها و یا حقوق مالکیت فکری (IP) خود دانسته بودند.
در این میان مدیران شرکتهای نرمافزاری که در این مطالعه شرکت کرده بودند، بیش از مدیران شرکتهای بخش مراقبت بهداشتی یا عرضهکنندگان محصولات سختافزاری از تهدیدات سایبری بیم داشتند.
یافتههای این مطالعه نشان میدهد بخش زیادی از پاسخگویان نسبت به امنیت کنونی دادههای خود تا حدی اطمینان خاطر دارند. ۳۵ درصد از آنها گفته بودند نسبت به امنیت دادههای خود «کاملاً» مطمئن هستند. ۵۷ درصد نیز اطمینان خود را در سطح «متوسط» اعلام کرده بودند.
در مقابل، بخش زیادی از این کسب و کارها نسبت به تمهیدات امنیتی اتخاذشده از سوی شرکای خود چندان اطمینان خاطر نداشتند. فقط ۱۶ درصد از پاسخگویان گفته بودند نسبت به تمهیدات امنیتی شرکای خود اطمینان «کامل» دارند.
این مطالعه همچنین نشان داده است که حدود نیمی از کسب وکارها از پایگاههای پردازش ابری عمومی برای ذخیره دادهها و اطلاعات خود استفاده میکنند. به نظر میرسد شرکتهای نرمافزاری در زمینه استفاده از خدمات پردازش ابری عمومی نسبت به دیگر شرکتها جسورتر هستند.
باب کرلی، مدیر بخش خدمات شرکتی بانک سیلکون ولی در این زمینه گفته است: این پیمایش نشان میدهد خطر حملات سایبری فقط یک هیاهو و اغراق نیست. شرکتهایی که در بخش تولید فناوری فعال هستند، و بویژه شرکتهای نرمافزاری، خود را در مواجهه با این خطرات حس میکنند و به همین دلیل پیوسته ناچارند منابع لازم برای مقابله با حملات سایبری را افزایش دهند و در مقابل از رشد کسب و کار خود چشم بپوشند.
این امر تأثیر زیادی بر رشد شرکت و در نهایت بر کل اقتصاد خواهد داشت.
tanha.2011
30-09-2013, 21:28
ایتنا - ضدبدافزار ایمن نگارش سورنا در نمایشگاه ایپاس ۱۳۹۲ به بازار مصرف کاربران خانگی(تک کاربره) رونمایی گردیده و در آینده نزدیک نسخه شبکه سازمانی آن آماده و عرضه خواهد گردید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ضدبدافزار ایمن نسخه دو موتوره(نگارش سورنا) عرضه شد.
به گزارش ایتنا آزمایشگاه تحلیل بدافزار ایمن از سال ۱۳۷۳ فعالیت خود را آغاز نمود و از آن موقع تاکنون محصول ضدویروس ایمن تحت سیستم عاملهای داس، ویندوز و ناول را تولید و به بازار عرضه نموده است.
در حال حاضر این آزمایشگاه بزرگترین بانک ویروسهای رایانهای در خاورمیانه را دارا میباشد و از طریق منابع داخلی و خارجی به صورت روزانه کلیه بدافزارهای جدید را جمعآوری مینماید.
با توجه به رشد تصاعدی بدافزارها و نیاز به اجرای طرحهای توسعهای که نیازمند سرمایه و دانش فنی بالائی است، آزمایشگاه توانست با مشارکت شرکت فناپ حرکت رو به رشدی را از ابتدای پائیز ۱۳۹۲ آغاز نماید.
نتیجه این همکاری باعث تولید و عرضه ضدبدافزار ایمن نسخه ققنوس (اینترنت سکیوریتی ) برای کاربری خانگی و شبکههای سازمانی گردید.
آزمایشگاه تحلیل بدافزار ایمن جهت تنوع بخشی به محصولات فعلی خود، اقدام به طراحی و تولید ضدبدافزار ایمن نگارش سورنا(Sorena) با استفاده از دو موتور داخلی ایمن و خارجی بیت دیفندر کرده است که دارای قابلیتهای زیر میباشد:
• تمامی ویژگیهای نسخههای ققنوس و بومی هما و سیمرغ
• قابلیت بهروزرسانی هر دو موتور از سرورهای ایمن به صورت هوشمند و دستی و یا زمانبندی شده
• قابلیت قرنطینه فایلهای مشکوک و امکان ارسال به سرورهای ایمن به صورت خودکار جهت ارزیابی تیم تحلیل آزمایشگاه ایمن
ضدبدافزار ایمن نگارش سورنا در نمایشگاه ایپاس ۱۳۹۲ به بازار مصرف کاربران خانگی(تک کاربره) رونمایی گردیده و در آینده نزدیک نسخه شبکه سازمانی آن آماده و عرضه خواهد گردید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفتنی است "سورنا" سردار ایرانی میباشد که در زمان اشک سیزدهم پادشاه سلسله اشکانی سپاه ایران را در نخستین جنگ با رومیان فرماندهی کرد و رومیان که تا آن زمان در همه جا پیروز بودند را برای اولین بار به سختی شکست داد.
این بزرگترین شکست رومیان از ایرانیان در طول تاریخ بوده است.
tanha.2011
30-09-2013, 21:28
ایتنا - گروهی از هکرهای آلمانی موفق شدند اسکنر مخصوص تشخیص اثر انگشت در مدل جدید گوشی هوشمند اپل را ه.ک کنند.
گروهی از هکرهای آلمانی موفق شدند روشی را برای دور زدن ابزار TouchID اپل در گوشی هوشمند iPhone ۵S پیدا کنند و به عبارت دیگر بتوانند اسکنر مخصوص تشخیص اثر انگشت در مدل جدید گوشی هوشمند اپل را -- کنند.
به گزارش ایتنا از شماران سیستم، این گروه که با نام Chaos Computer Club(CCC) شناخته میشوند، توضیح دادند که اسکنر هوشمند اپل در اصل یک سطح شیشهای مخصوص است که از اثر انگشت کاربر عکس میگیرد. اما این صفحه شیشهای به گونهای ساخته شده است که میتواند اثر انگشت تقلبی را نیز دریافت کند و بر اساس آن اجازه ورود به گوشی را به افراد ناشناس بدهد.
کیفیت چاپ شده از اثر انگشتی که این اسکنر تهیه کرده، ۲۴۰۰ نقطه در هر اینچ مربع(dpi) است. کارشناسان پس از تهیه این تصویر توسط اسکنر آن را پاک کردند و یک اثر انگشت لیزری با کیفیت ۱۲۰۰ نقطه در هر اینچ مربع روی صفحه شفاف ایجاد کردند.
در پایان شیر صورتیرنگ لاتکس یا چسب چوب سفید روی اثر انگشت تقلبی ریخته شد و با این فرآیند اسکنر گوشی بدون تشخیص اینکه اثر انگشت تقلبی است، گوشی را باز کرد.
گروه CCC در وبلاگ رسمی خود توضیح داد که اسکنر مخصوص تشخیص اثر انگشت که اپل هماکنون در آخرین مدل از سری گوشیهای هوشمند آیفون عرضه کرده است نسبت به مدلها قبلی بسیار ایمنتر است. اما با این وجود این فرآیند نمیتواند ایمنی گوشی را به طور کامل تامین کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جان مک آفی بنیان گذار فراری ضد ویروس مک آفی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مدعی اختراع دستگاهی به نام « D-Central» شده که به گفته او می تواند جلوی نفوذسازمان امنیت ملی امریکا را بگیرد و امنیت کاربران را تامین کند.
D-Central در واقع یک محصول سخت افزاری ست که به قیمت کمتر از ۱۰۰ دلار به فروش خواهد رسید. این وسیله با تلفن های هوشمند، تبلت ها و دیگر وسایل همراه ارتباط برقرار می کند تا یک سری شبکه محلی غیر متمرکز بسازد. چون شبکه های ایجاد شده در وب شناور و خصوصی هستند عملاً نفوذ به آنها غیر ممکن می شود.
اگر ادعای جان مک آفی حقیقت داشته باشد این بحث بر انگیز ترین دستاورد او خواهد بود. مک آفی درباره علت ساخت دستگاهش توضیح داد: «مدتی بود که به فکر ساختن چنین وسیله ای بودم ولی بعد از افشای پروژه پریسم توسط ادوارد اسنودن تصمیم گرفتم سرعت بیشتری به کار بدهم».
البته ممکن است دولت ایالات متحده با فروش D-central در این کشور مخالفت کند ولی آقای مک آفی معتقد است در سراسر جهان می تواند دستگاه خود را بفروشد و این قضیه خللی در فروش دستگاهش وارد نمی کند. وی از پرداختن به جزئیات بیشتر، خودداری کرده اما برای اختراع جدیدش یک وب سایت با شمارش معکوس ساخته که ۱۷۴ روز دیگر را نشان می دهد.
negahbaan.ir
tanha.2011
01-10-2013, 21:53
ایتنا-رخنه امنیتی برطرف شده به كاربران اجازه می دهد تا به منظور دسترسی به اطلاعات پردازنده و حساب های كاربری آنلاین، قفل صفحه كلید آیفون را دور بزنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روز گذشته شركت اپل یك به روز رسانی برای نرم افزار iOS ۷ منتشر كرد. در این به روز رسانی یك رخنه امنیتی برطرف شده است كه به كاربران اجازه می دهد تا به منظور دسترسی به اطلاعات پردازنده و حساب های كاربری آنلاین، قفل صفحه كلید آیفون را دور بزنند.
به گزارش ایتنا از مرکز ماهر، تنها یك روز پس از انتشار iOS ۷، Forbes' Andy Greenberg گزارش داد كه یكی از سربازان امریكایی توانسته است پس از انجام اقداماتی، قفل صفحه كلید آیفون را دور بزند.
با توجه به گزارش منتشر شده، كاربر پس از عبور از قفل صفحه كلید می تواند به دوربین دستگاه و عكس های ذخیره شده در آن دسترسی داشته باشد.
نكته قابل توجه آن است كه كاربر می تواند عكس ها را از طریق حساب های كاربری مختلف مانند توییتر، ایمیل، فیس بوك و فلیكر به اشتراك بگذارد.
tanha.2011
01-10-2013, 21:54
ایتنا- پزشکان میگویند عملکرد دستگاههای متصل به قلب می تواند تحت یک حمله سایبری مختل شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تهدیدهای متداول به قلب، استرس، کلسترول و چاقی موضوعاتی مربوط به دنیای قدیم هستند، چرا که این روزها قلب افراد به هدفی برای حملات سایبری تبدیل شده است.
به گزارش ایتنا از مهر، قلب شناسان نسبت به ظهور نسل جدید از دستگاه های قلبی بی سیم که توسط پزشکان از فاصله دور قابل کنترل و مونیتور بوده ابراز نگرانی کرده اند، چرا که عملکرد این دستگاه می تواند تحت یک حمله سایبری مختل شود.
پزشکان اظهار می دارند که دسترسی هکرها به رمز این دستگاه ها افزایش یافته و آنها می توانند با ضربان و ریتم قلب افراد بازی کنند. این دستگاه ها با هدف تنظیم ضربان قلب افرادی نصب می شوند که قلبشان به صورت غیرعادی سریع یا کند عمل می کند.
کارشناسان تصریح می کنند که در دوران اخیر پیشرفتهای تکنیکی در دستگاه های تنظیم کننده ضربان قلب با مدارهای الکترونیکی موجب افزایش نگرانی نسبت به ورود غیر مجاز و در دست گرفتن عملکرد دستگاه شده است.
در ماه ژوئن سال جاری سازمان غذا و داروی ایالات متحده از تولید کنندگان این دستگاه پزشکی و تسهیلات مراقبت از سلامتی خواست مسئله آسیب پذیری دستگاه های پزشکی نسبت به حملات سایبر را جدی بگیرند.
این اقدام به دنبال درخواست دولت آمریکا از سازمان غذا و دارو برای اشاره به این موضوع در تاریخ اکتبر سال گذشته صورت گرفته است.
دانشگاه رایس در هیوستن آمریکا درحال انجام تحقیقاتی روی امنیت سایبری دستگاه های پزشکی است که داخل بدن کار گذاشته می شود و در آخرین پیشرفتها آنها رمز عبور یک دستگاه تنظیم کننده ضربان قلب را در قالب ضربان درنظر گرفته اند تا دسترسی به دستگاه برای هکر غیر ممکن باشد. این تحقیق قرار است در ماه نوامبر خاتمه یابد.
دکتر راجش ویجاورجیا از مرکز پیشرفته قلب در هندوستان گفت: درحال حاضر بحثها و گفتگوهای بسیاری درباره امنیت سایبری دستگاه های پزشکی و انتقال اطلاعات آن وجود دارد اما حقیقت امر این است که تاکنون هیچ موردی در این رابطه گزارش نشده است اما ظهور این فناوری جدید دستگاه ها را در معرض خطرهای بسیاری قرار داده است.
tanha.2011
04-10-2013, 12:52
ایتنا - در بسیاری از مواقع تروجان بطور خودکار خود را بهروز کرده و تغییراتی در خود ایجاد میکنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.
براساس گزارش منتشر شده از سوی آزمایشگاه امنیتی شرکت پاندا سکیوریتی از میزان تهدیدات و نرم افزارهای مخرب کشف شده در نیمه دوم سال ۲۰۱۳، میزان تولید نرمافزارهای مخرب در نیمه دوم سال جاری به بالاترین حد خود رسیده و در طی سالهای اخیر رکورددار شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش از هر ۱۰ تروجان کشف شده، ۸ نمونه از آنها آلودگیهای گسترده و وسیعی را در سیستم کاربران ایجاد کردهاند.
گزارش منتشر شده توسط محققان امنیتی آزمایشگاه پاندا سکیوریتی همچنین نشان داده است، این تروجانها بیشتر از هر زمانی سیستم عامل اندروید را هدف قرار دادهاند و بسیاری از آنها نیز به منظور اهداف جاسوسی و حملات سایبری طراحی شدهاند.
پادشاهی تروجانها
براساس این گزارش، تروجانها همچنان در صدر تهدیدات امنیتی قرار دارند و با اختصاص ۷۲ درصد از بدافزارها به خود، رکورددار ایجاد آلودگی به حساب می آیند.
این درحالیست که انواع گونه های جدید تروجان به طرز شگفتآوری در حال افزایش است. در عوض کرمها ۱۱ درصد و ویروسها ۱۰ درصد از سهم بازار بدافزارها را به خود اختصاص دادهاند.
از اینها گذشته در سه ماهه دوم سال ۲۰۱۳ تعداد بدافزارهای مخرب نسبت به مدت زمان مشابه آن در سال ۲۰۱۲، ۱۲ درصد رشد نشان داده است.
این آمار حاکی از این است که نویسندگان این بدافزارها بطور مداوم به دنبال راههایی برای جلوگیری از شناسایی شدن هستند و در بسیاری از مواقع تروجان بطور خودکار خود را بهروز کرده و تغییراتی در خود ایجاد میکنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.
نسبت آلودگی جهانی
در حالیکه در سه ماهه اول سال ۲۰۱۳ نسبت آلودگی جهانی ۳۱ درصد بود، در سه ماهه دوم این سال، نسبت آلودگی نزدیک به ۳۳ درصد بوده است. این درحالیست که براساس گزارش منتشر شده توسط آزمایشگاه پاندا سکیوریتی، چین با ۵۲ درصد در صدر آلودهترین کشورها قرار دارد.
بعد از آن ترکیه با ۴۳ درصد و پرو با ۴۲ درصد، در رتبههای دوم و سوم قرار دارند و کشورهای اروپایی سوئد، نروژ و آلمان کمترین میزان آلودگی را به خود اختصاص دادهاند.
حمله به رسانههای اجتماعی
طی سالهای اخیر شرکتهای آنتیویروس تاکید زیادی بر اهمیت تامین امنیت شبکههای اجتماعی کردهاند.
با تمام این اوصاف ارتشی موسوم به ارتش سایبری سوریه، با هدفگیری حسابهای کاربری توییتر، در سه ماهه دوم سال ۲۰۱۳ فجایع زیادی آفرید.
این ارتش توانسته بود با -- حساب کاربری خبرگزاری آسوشیتدپرس شایعه دو انفجار در کاخ سفید و مجروح شدن اوباما را در بین کاربران گسترش دهد.
شرکت پاندا سکیوریتی در خاتمه گزارش خود به افزایش هر روزه حملات سایبری و کشف انواع مختلف از بدافزارها پرداخته است و به کلیه کاربران توصیه کرده است به منظور مقابله با این بدافزارهای قوی و البته خطرناک، همیشه از یک آنتی ویروس خوب، قوی و از همه مهمتر بروز استفاده کنند.
tanha.2011
04-10-2013, 12:53
ایتنا- این دستگاه، یک شبکه محلی میان موبایلهای هوشمند، تبلتها، لپتاپ و رایانهها به وجود میآورد و تا دهها متر بُرد دارد.
به گزارش ایتنا از ايرنا از پايگاه خبري يونايتدپرس، جان مك آفي رييس شركت نرم افزاري مك آفي گفت : اين دستگاه كه D-Central نام دارد، يك شبكه محلي غيرمتمركز ميان گوشي هاي هوشمند، تبلت ها، لپ تاپ ها و رايانه ها به وجود مي آورد و از نفوذ برنامه هاي جاسوسي جلوگيري مي كند.
وي ادامه داد: در اين صورت ديگر دولت آمريكا نخواهد توانست هويت افراد و موقعيت مكاني آنها را شناسايي كند.
اين دستگاه دهها متر برد دارد و براي استفاده هاي شخصي و همچنين در اماكن عمومي مي توان از آن استفاده كرد.
كساني كه در حوزه كاربري اين شبكه قرار بگيرند مي توانند بدون نگراني از رمزگشايي داده هاي خود، فايل هاي مختلف را به راحتي با يكديگر به اشتراك گذارند.
به گفته مك آفي نمونه اوليه اين دستگاه تا ۶ ماه آينده به بازار عرضه خواهد شد وقيمت آن ۱۰۰ دلار خواهد بود.
وي يادآور شد: اگر دولت آمريكا فروش اين دستگاه را ممنوع كند، آن را در انگليس، ژاپن و كشورهاي ديگر مي فروشيم .
وي همچنين پيش بيني كرد كه دانشجويان بيش از ديگران از اين دستگاه استقبال خواهند كرد.
tanha.2011
04-10-2013, 12:54
ایتنا - کارشناسان امنیتی هشدار دادند که این حفره در تمامی نسخههای مرورگر اینترنتی IE وجود دارد و به همین خاطر کلیه کاربران ویندوزی در سراسر جهان در معرض خطرات جدی قرار دارند.
کارشناسان از کشف یک حفره امنیتی جدید خبر دادهاند که تمام نسخههای مرورگر اینترنتی Internet Explorer مایکروسافت را تحت پوشش قرار میدهد و خطرات جدی را متوجه صاحبان این ابزار میکند.
به گزارش ایتنا، این حفره امنیتی هنوز توسط شرکت مایکروسافت وصله نشده است و این طور که توسعه و تحلیل ابزارهای متنباز Metasploit اعلام کرده است، سوءاستفادهگران اینترنتی با این حفره امنیتی میتوانند انواع حملات سایبری را به رایانههای شخصی انجام دهند.
این آسیبپذیری با نام CVE-۲۰۱۳-۳۸۹۳ شناخته میشود و شرکت مایکروسافت برای نخستین بار در تاریخ ۱۷ سپتامبر به صورت رسمی اعلام کرد که آن را شناسایی کرده است.
شرکت مایکروسافت پس از این جریان ابزاری را با نام Fix It روی پایگاه اینترنتی خود عرضه کرد که کاربران برای رفع مشکلات امنیتی نرمافزارهای مایکروسافتی خود میتوانند آن را بارگذاری و اجرا کنند.
اما باید توجه داشت که در این ابزار هم مشکل یاد شده رفع نشده است.
کارشناسان امنیتی هشدار دادند که این حفره در تمامی نسخههای مرورگر اینترنتی IE وجود دارد و به همین خاطر کلیه کاربران ویندوزی در سراسر جهان در معرض خطرات جدی قرار دارند.
این حفره امنیتی پس از مشاهده سایتهای اینترنتی آلوده فعالیت خود را آغاز میکند.
tanha.2011
04-10-2013, 13:01
در حالی که تعداد افرادی که قربانی حملات سایبری شده اند در یک سال اخیر کاهش یافته، خسارت ناشی از این حملات به ازای هر نفر تا 50 درصد افزایش نشان میدهد.
به گزارش فارس به نقل از پی سی مگ، گزارشی که به تازگی از سوی موسسه امنیتی سمانتک منتشر شده نشان میدهد که خسارت ناشی از حملات سایبری به رقم بی سابقه 113 میلیارد دلار رسیده است. این مبلغ برای برگزاری با شکوه 10 مسابقه المپیک تابستانی در ابعاد مسابقات المپیک لندن کافی است.
خسارت وارده به هر کاربر در ازای این حملات نیز به 298 دلار رسیده که نسبت به سال 2012 پنجاه درصد افزایش نشان میدهد. تعداد قربانیان حملات سایبری در سال حدود 378 میلیون نفر برآورد شده که به معنای قربانی شدن بیش از یک میلیون نفر در روز و 12 نفر در هر ثانیه است.
بیشترین تعداد قربانیان حملات سایبری در کشورهای روسیه، چین، آفریقای جنوبی زندگی میکنند. مردان 64 درصد و زنان 58 درصد از قربانیان حملات یاد شده را به خود اختصاص داده اند. پیچیده شدن حملات سایبری، استفاده بیشتر از بدافزارهای ترساننده به منظور فریب و اقناع کاربر و افزایش کاربرد حملات پیشینگ از جمله نکاتی است که سمانتک به آنها اشاره کرده است.
با توجه به اینکه 49 درصد از افراد مورد بررسی در این تحقیق از گوشی خود برای امور حرفهای و شخصی استفاده میکنند، خطرات امنیتی همراه نیز رو به رشد است. نیمی از کاربران همراه به خوبی از گوشیهای خود محافظت نمی کنند و 48 درصد آنها حتی از کلمات عبور یا نرم افزار امنیتی هم برخوردار نیستند.57 درصد از کاربران همراه هم گفتهاند حتی اطلاع ندارند که برای گوشیها امکانات امنیتی وجود دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در چند سال اخیر آن قدر از رسانه های مختلف در باب فواید بانکداری الکترونیک دیده و شنیده اید که نیازی به تکرار مکررات و واضحات نیست. اما طبیعتاً هر دست-ساخته بشری در کنار مزایا،مضررات و همراه با ساده کردن ها، خطراتی هم در پی دارد. فناوری های نوین هم از این قاعده کلی مستثنی نیستند.
بانکداری الکترونیک نیز با مخاطراتی همراه است، کما اینکه بانکداری سنتی هم خطراتی داشت و دارد. حتماً زیاد شنیده اید که پول افراد را پس از خروج از بانک زده اند یا کارت بانک کسی را دزدیده و از آن سوء استفاده کرده اند. پس مسئله بود و نبود خطر نیست؛ آنچه مهم است نحوه مواجهه با آن و آموزش استفاده صحیح از یک فناوری است. در این نوشتار قصد داریم به ۸ نکته ابتدایی برای به حداقل رساندن مخاطرات پیش رو در بانکداری الکترونیک بپردازیم.
۱- حسابی با دو مرحله تایید انتخاب کنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
تلاش اول تان این باشد که بانکی را برای حساب باز کردن انتخاب کنید که در زمینه بانکداری الکترونیک پیشرو باشد، سامانه اینترنتی مجهز و امنی داشته و حتماُ از «تایید دو مرحله ای» برای ورود به سامانه خود برخوردار باشد.
مدتی است که بسیاری از بانک ها، اما نه همه شان، یک دستگاه کوچک (نمونه آن را در تصویر می بینید) به مشتریان خود می دهند که برای ورود به حساب اینترنتی هر بار یک رمز منحصر به فرد تولید می کند. این رمز فقط برای مدت کوتاهی معتبر است و در کنار اطلاعات حساب آنلاین خود برای ورود به سامانه، به آن هم نیاز دارید.
۲- یک رمز عبور قوی انتخاب کنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر بانک تان دستگاه تولید رمز ارائه نمی کند و به جای آن هر مشتری رمز خودش را می تواند داشته باشد حتماً مطمئن شوید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که رمز انتخابی شما به اندازه کافی قوی است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . بهترین راه برای دست یابی به این هدف، این است که یک رمز طولانی با حروف لاتین بزرگ و کوچک، اعداد و علائم خاص (مثل @ و $) درست کنید.
همیشه از استفاده از واژه ها و عبارات پر کاربرد احتراز کنید و هرگز رمزی شامل اسم خود، سال تولد یا هر چیز شبیه به اینها نسازید. اگر بانک تان اجازه می دهد، هر دو الیٔ سه ماه، رمز ورود را عوض کنید.
اگر حساب بانکی شما این امکان را دارد که در صورت فراموش کردنِ رمز تعیین شده، با پاسخ به چند سوال پیش فرض، وارد حساب آنلاین خود شوید یادتان باشد قرار نیست این سوال ها راستی آزمایی برای شما باشند و پاسخ های حقیقی دریافت کنند.
یعنی مجبور نیستید به سوالِ اسم عموی مورد علاقه تان چیست، پاسخ دهید «عمو مهدی». چیز دیگری انتخاب کنید و با آن به مثابه یک رمز عبور برخورد کنید. اگر فکر می کنید آن قدر حافظه خوبی ندارید که همه این رمزها را به خاطر بسپارید از نرم افزارهای مدیریت گذر واژه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده کنید.
۳- مسائل امنیتی را در مورد رایانه تان رعایت کنید و همیشه به روز نگه ش دارید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
این روزها فارغ از اینکه از رایانه خود برای چه کاری استفاده می کنید، داشتن یک نرم افزار امنیتی قدرتمند، ضروری است.
حداقل کار این است که مطمئن شوید باروی (Firewall) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])سیس م عامل تان فعال است و یک ضد ویروس به روز شده روی آن نصب دارید. این دو تا حدی شما را در برابر جاسوس افزارها، کی لاگرها و انواع دیگر بدافزار که می توانند اطلاعات حساب بانکی شما را بدزدند، محافظت می کنند.
در ضمن خیلی مهم است که سیستم عامل، مرورگر و نرم افزارهای دیگر خود را همیشه به روز نگه دارید تا مطمئن شوید حفره امنیتی در آنها وجود ندارد.
۴- از کلیک کردن روی لینک هایی که به صورت ایمیل برای تان ارسال شده خودداری کنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
هیچ موسسه مالی امکان ندارد که به شما ایمیلی ارسال کند و ازتان مشخصات ورود به حساب بانکی را طلب نماید.
اگر ایمیلی (یا پیامک یا تماس تلفنی) دریافت کردید که در ظاهر از بانک تان ارسال شده بود و چنین مشخصاتی را می خواست حتماً به آن شک کنید که ممکن است یک حقه فیشینگ باشد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و قصد به دست آوردن مشخصات حساب شما را دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
همچنین از لینک هایی که در ایمیل برای تان ارسال شده و به نظر می رسد از سوی بانک تان هم باشند به شدت بر حذر باشید؛ این حقه ای است که توسط خلاف کاران به کار گرفته می شود تا شما را به وبگاهی درست شبیه بانک تان هدایت کند؛ وقتی به خیال خود وارد حساب بانکی تان شدید در واقع مشخصات ورود به آن را در اختیار دزدها قرار داده اید تا به سادگی حساب تان را خالی کنند.
همیشه برای ورود به وبگاه بانک، نشانی آن را مستقیماً در نوار نشانی مرورگر وارد کنید.
علاوه بر این، مراقب تماس های تلفنی ناخواسته ای که ادعا می کنند از طرف بانک تان هستند باشید. هیچ وقت، هیچ وقت، هیچ بانکی با شما تماس نمی گیرد تا مثلاً رمز حساب بانکی آنلاین تان را بپرسد! حتی اگر احساس کردید مورد خواست تماس گیرنده (چیزی غیر از مسائل شخصی حساب تان) ممکن است درست هم باشد، تلفن را قطع کنید و خودتان با شعبه ای که در آن حساب دارید تماس گرفته و در صورت نیاز به سوالات آنها پاسخ دهید.
۵- از یک مکان امن وارد حساب تان شوید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
همواره از رایانه و شبکه ای به سامانه بانک تان وصل شوید که از امنیت آن مطمئن هستید.
اما اگر به هر دلیلی ناچارید از جای ناامن و ناشناسی مثل کافی نت وارد حساب آنلاین تان شوید کار درست این است که یک شبکه خصوصی مجازی (VPN) بسازید و بین رایانه مطمئن خود در منزل با رایانه کافی نت یک ارتباط رمز گذاری شده ایجاد کنید و از آنجا به حساب تان متصل شوید. اگر چنین امکانی ندارید بهتر است از خیرش بگذرید.
حواس تان باشد قبل از وارد کردن اطلاعات حساب به نوار نشانی مرورگر نگاه کنید: بررسی نمایید که نشانی درست باشد، علامت قفل را کنار نشانی اینترنتی بانک ببینید و قبل از آنعبارت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و نه Http نوشته شده باشد. این دو نشان می دهند که ارتباط شما با حساب تان رمز گذاری شده.
۶- همیشه وقتی کارتان تمام شد از حساب خود خارج شوید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
به خود عادت دهید که همیشه بعد از اتمام کار از هر حسابی به طور کامل خرج شده و از خروج صحیح اطمینان حاصل کنید؛ خواه حساب ایمیل، خواه حساب مهمی مثل حساب بانکی.
با این کار احتمال سرقت اطلاعات حساب خود را کاهش می دهید. خوب است یک مرورگر را فقط و فقط به این کار اختصاص دهید و تنظیم کنید که بعد از هر بار بسته شدن، کل کش، کوکی ها و تاریخچه مرورگر پاک شود.
۷- حتماً سامانه های آگاه سازی را برای حساب تان فعال کنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
الان دیگر همه بانک ها امکان آگاه سازی از تراکنش ها توسط پیامک یا ایمیل را دارند؛ مثلاً هر موقع مبلغی از حساب تان برداشت شود اطلاع داده می شود؛ حتماً این امکانات را درخواست و فعال کنید. بهتر است تنظیم کنید که پایان هر روز خلاصه وضعیت حساب برای تان ارسال شود.
۸- به طور دائم حساب تان را زیر نظر داشته باشید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
وقتی ندانید چقدر موجودی داشته اید و الان چقدر موجوی دارید، چطور می خواهید از بروز تغییر در آن باخبر شوید. باید حتماً حساب بانکی خود را حداقل به طور هفتگی کاملاً بررسی کنید و از صحت تراکنش های طول هفته مطمئن شوید.
یادتان باشد ناسلامتی شما صاحب یک حساب آنلاین هستید و هر لحظه می توانید به حساب تان دسترسی داشته باشید، پس هر موقع که وقت آزاد داشتید این کار را انجام دهید و هرگز پشت گوش نیندازید.
اینها نکات پایه ای بودند که رعایت تک تک شان برای صاحبان حساب های آنلاین ضرورت دارد. اگر شما هم نکات دیگر به ذهن تان می رسد حتماً در بخش نظرها مطرح کنید و از نقطه نظر خود درباره بانکداری الکترونیک بنویسید.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر از چند گاهی خبری منتشر می شود درباره اینکه چه تعداد بدافزار در اندروید یا گوگل پلی می توان پیدا کرد یا اینکه چقدر سیستم عامل اندروید هدف انواع بدافزارها است و باز چقدر اوضاع امنیتی در این بستر نامناسب و خطرناک است.
متاسفانه اغلب این خبرها آن طور که باید به بررسی جزئیات داستان نمی پردازند و در سطح ماجرا باقی می مانند، حالا این که چنین کاری هدفمند است یا نه موضوع بحث ما نیست. معمولاً گزارش های مربوط به بدافزار موجود در دستگاه ها نه اشاره ای به آسیب های وارده می کنند، نه به این که بیشتر آن بدافزارها از منابع اپلیکیشن ثانویه نصب شده اند و یا در دستگاه هایی دیده شده اند که فروشگاه پلیِ گوگل در آنها وجود نداشته. علاوه بر این داستان نویسان درباره بدافزارهای موجود در گوگل پلی تعریف واکنش سریع گوگل نسبت به بدافزارها و حذف اپلیکیشن های آلوده از فروشگاهش ندارند.
در واقع داستان بدافزارها از دید گوگل شکل متفاوتی دارد. بر اساس گفته آدرین لادوینگ، رییس بخش امنیت اندروید، لایه های امنیتی متعددی در این سیستم عامل وجود دارد که تنها ۰.۰۰۱ درصد از بدافزارها توان گذشتن از آنها و ایجاد مشکل را دارند. البته آمار گوگل فقط دستگاه های برخوردار از خدمات گوگل پلی را شامل می شود و دستگاه های اندرویدیِ غیر گوگلی که اغلب بدافزارها هم ار آنجا می آیند را در بر نمی گیرد.
گوگل به شدت با آمارها و تحلیل هایی که فقط به تعداد اپ های بدافزار اشاره می کنند بی آن که آمار نصب آنها و مشکلاتی که ایجاد کرده اند را ذکر کنند مخالف است. این شرکت معتقد است اکثر بدافزارها در دستگاه هایی که گوگل پلی را نصب دارند از فروشگاه های اپلیکیشن غیر رسمی و غیر معتبر می آیند.
غول جستجو می گوید تعداد اپ هایی که از خارج پلی استور نصب می شوند به حدود ۱.۵ میلیارد می رسد؛ ۹۵ درصد کاربران گزینه بررسی اپ ها (Verify Apps) را فعال کرده اند و ۰.۵ درصد از آن ۱.۵ میلیارد اپ نصب شده از بیرون گوگل پلی به کاربران هشدار آسیب رسان بودن می دهند. از این تعداد ۴۰ درصد اخطارها مربوط به ابزارهای روت کردن می شوند، ۴۰ درصد دیگر اپلیکیشن های دزد مالی از طریق ارسال ناخواسته پیامک و از این قبیل اپ ها هستند، ۱۵ درصد جاسوس افزارند و ۵ درصد باقی، اپ های آلوده و بسیار خطرناکند.
با این حال از آنجا که پلی استورِ گوگل در کشور ما فعلاً مسدود است و کاربران به ناچار از فروشگاه های دیگر به دانلود و نصب اپلیکیشن های اندرویدی مبادرت می ورزند لازم است دقت بیشتری اولاً در انتخاب فروشگاه اپلیکیشن و ثانیاً در خود اپ داشته باشند؛ چون همان طور که در این مطلب خواندید شرکت گوگل حرفی از فروشگاه های غیر رسمی نزده و در واقع وجود انبوه بدافزارها در چنین جاهایی را تایید هم کرده است.
negahbaan.ir
tanha.2011
06-10-2013, 19:26
ایتنا - درآمد مراکز تولیدکننده ابزارهای امنیتی در فصل دوم سال 2013 میلادی با رشد 6.1 درصدی نسبت به مدت مشابه سال قبل 2.1 میلیارد دلار محاسبه شد.
نتایج حاصل از یک مطالعه جدید نشان داد که طی فصل دوم سال جاری میلادی بازار جهانی ابزارهای امنیت سایبری و رایانهای رشد قابل ملاحظهای نسبت به مدت مشابه سال قبل داشته است.
به گزارش ایتنا از شماران سیستم، مرکز تحقیقاتی IDC بر پایه مطالعه جدید خود توضیح داد که درآمد کارخانههای تولیدکننده ابزارها و لوازم امنیتی در سه ماه دوم سال ۲۰۱۳ میلادی رشد چشمگیری داشته و در مقابل از صادرات جهانی ابزارهای امنیتی در این دوره زمانی کاسته شده است.
درآمد مراکز تولیدکننده ابزارهای امنیتی در فصل دوم سال ۲۰۱۳ میلادی با رشد ۶.۱ درصدی نسبت به مدت مشابه سال قبل ۲.۱ میلیارد دلار محاسبه شد و در مقابل، عرضه جهانی ابزارهای امنیتی با کاهش ۱.۵ درصدی به ۴۸۳ هزار و ۳۵۴ ابزار امنیتی رسید.
ابزارهای چندگانه و چندکاربردی هم در این دوره زمانی سه ماهه با کاهش عرضه مواجه شدند و در نهایت، شرکتهای تولیدکننده این ابزارها با وجود افزایش درآمدهای خود مشکلات بیشتری را برای ادامه حضور در بازار جهانی پیشروی خود دیدند.
در این فصل کانادا بیشترین رشد را در فروش ابزارهای امنیتی در سراسر جهان داشت و میزان عرضه ابزارهای امنیت اینترنتی و رایانهای در آن نسبت به سال قبل ۱۷.۶ درصد رشد کرد.
منطقه آسیا/پسیفیک نیز با رشد ۹.۹ درصدی در رتبه دوم این لیست قرار گرفت و آمریکا با رشد ۸.۷ درصدی رتبه سوم را از آن خود کرد.
این سه کشور در مجموع ۴۱ درصد از درآمد بازار جهانی ابزارهای امنیتی را از آن خود کردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وصله های امنیتی (Patch) سه شنبه مایکروسافت فردا از راه می رسند و کاربران باید منتظر دریافت ۸ وصله باشند که ۴ تا از آنها بسیار مهم هستند.
اولین وصله مهم در ارتباط با مرورگر اینترنت اکسپلورر است که حتماً باید دانلود و نصب شود. طی این وصله انتظار می رود مشکل امکان نفوذ به سیستم از طریق ضعف های امنیتی IE بر طرف شود.
باقی وصله های مهم، خود ویندوز و Microsoft .NET framework را هدف گرفته اند در حالی که چهار وصله باقی مانده مربوط به مجموعه آفیس، Share Point و سیلور لایت می شوند.
با وجود مشکلات عدیده ای که Share Point از آنها رنج می برد و همچنین دشوار بودن رفع آن عیوب باید دید این وصله ها تا چه حد نواقص نرم افزار را اصلاح می کنند.
اکیداً توصیه می شود حداقل نسبت به دریافت وصله های بحرانی و مهم اقدام کنید تا از تبعات احتمالی نقص های ذکر شده در امان بمانید.
negahbaan.ir
tanha.2011
07-10-2013, 21:38
ایتنا- نوعی شارژر جدید که توسط یک شرکت تازهکارامنیتی وارد بازار شده، مِتواند در حین تامین انرژی مورد نیاز موبایل، بدافزارها را شناسایی و از بین ببرد.
تعداد بدافزارهای تلفنهای هوشمند هر سال افزایش می یابد از این رو محققان یک شارژ جدید ساختها ند که می تواند بدافزارها و ویروسها را شناسایی و از بین ببرد.
به گزارش ایتنا از مهر، اسکن کردن یک تلفن هوشمند برای بدافزارها با یک شارژ محافظت بیشتری از اپلیکیشنها را همراه دارد.
در کنفرانس هکرهای کلاه سیاه، محققان نشان دادند که چگونه می توان با اتصال یک آیفون به یک شارژر تغییر یافته به آن بدافزار وارد کرد، این درحالی است که یک شرکت تازه کار امنیت موبایل تلاش کرده با ساخت یک شارژر که تلفن هوشمند را برای وجود بدافزارها اسکن می کند عکس این مورد را انجام داده است.
چرا که این شارژر علاوه بر تأمین انرژی مورد نیاز تلفن هوشمند می تواند بدافزار ها را شناسایی کرده و از بین ببرد.
وقتی این شارژر را که Skorpion نام دارد به تلفن هوشمند خود وصل می کنید، ظرف دو دقیقه شما را از وجود بدافزارها و ویروسها مطلع می کند. ظرف شش دقیقه آتی یک اسکن جامع از سیستم عامل انجام داده و مشکلات آن را گزارش می کند.
همه این امور از طریق یک نرم افزار میانجی اینترنتی انجام می شود که راهنماییهایی را در صورت به خطر افتادن دستگاه به کاربر ارائه می دهد.
احتمال فریب خوردن شارژر Skorpion توسط بدافزارهایی که به برنامه های اسکن ویروس می گوید که هیچ مشکلی وجود ندارد بسیار کم است. چرا که این برنامه مستقل از تلفن هوشمند عمل می کند و می تواند همه حملات خاموش را شناسایی کند.
این شارژر با قیمت ۶۵ دلار و هزینه ماهانه ۳ تا ۴ دلاری عرضه می شود اما هنوز مشخص نیست که برای کدام دستگاه ها عرصه خواهد شد.
tanha.2011
07-10-2013, 21:39
ایتنا - بهترین راه دفاع از اطلاعات و داده های کاربران استفاده از شبکه اختصاصی مجازی یا همان VPN است.
موسسه idcloak به تازگی اقدام به انتشار مقالهای کرده است که در آن به بررسی انواع تهدیدات امنیتی و راههای مقابله با هر یک از آنها در امن نگاه داشتن سیستمهای کامپیوتری در حالی که کاربران در حال بازدید از وب سایتهای آلوده هستند، پرداخته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این مقاله عنوان شده است هکرها روش ها، ابزارها و شیوه های مختلفی را برای انتشار و آلوده سازی سیستم ها دارند و اگرچه در بازه های زمانی تغییرات کوچکی در روش های خود ایجاد می کنند اما در طی زمان کمتر دچار تغییرات کلی شده اند.
در چنین شرایطی کاربران نیز به دنبال بکارگیری روش ها و اقداماتی هستند تا از این طریق در معرض کمترین آسیب از سوی هکرها قرار گیرند.
یکی از این روش ها استفاده از VPN برای حفاظت آنلاین و بویژه حفاظت در برابر حملات فیشینگ است،
براساس مقاله منتشر شده توسط موسسه idcloak، بهترین راه دفاع از اطلاعات و داده های کاربران استفاده از شبکه اختصاصی مجازی یا همان VPN است که سبب می شود داده ها از طریق یک تونل رمزنگاری شده امن منتقل شده و همچنین داده ها و اطلاعات حساس را از دید کلاهبرداران و نفوذگران پنهان می کند.
محققان امنیتی در انتهای این مقاله تاکید کرده اند از آنجاکه تهدیدات امنیتی و همچنین حملات فیشینگ به طرز فزاینده ای در بین کلاهبرداران رشد داشته است و هر روزه شاهد انواع متنوعی از این تهدیدات هستیم، کاربران نیز باید با هوشیاری بیشتری به دنبال بکارگیری روش های مختلف به منظور مقابله با آنها و حفاظت از خود در دنیای مجازی باشند.
tanha.2011
07-10-2013, 21:40
اخیرا نسخه مكینتاش بدافزار ویندوزی Icefog توسط آزمایشگاه كسپراسكای كشف شده است.
در گزارش منتشر شده از آزمایشگاه كسپراسكای آمده است كه نویسندگان بدافزار برنامه ای برای سیستم های مكینتاش طراحی كرده اند كه به بات نت متصل می شود. این برنامه به صورت محدود و در قالب حملات آزمایشی در كشورهای كره جنوبی و ژاپن استفاده شده است.
به گزارش ایتنا از مرکز ماهر، نسخه های ویندوز این بدافزار در سال ۲۰۱۱ فعال شده است. اما نسخه مكینتاش آن به طور متفاوتی ظاهر شده است. این نسخه از بدافزار در برنامه گرافیكی معتبر Img۲icns كه تصاویر را به آیكون تبدلی می كند، پنهان شده است. هنگامی كه كاربر این برنامه را نصب كرده و Img۲icns را بارگذاری می كند، همزمان تروجان Icefog را نیز دانلود می كند.
برنامه آلوده Img۲icns در اواخر سال ۲۰۱۲ در فروم های BBS چینی ظاهر شد. متخخصان آزمایشگاه كسپراسكای براین باور هستند كه این برنامه قسمتی از یك برنامه كامل تر و جامع تر بوده و یك نسخه آزمایشی می باشد.
بخش های این برنامه راه نفوذ مخفی بسیار شبیه بخش های بدافزار نسخه ویندوز می باشد. این تروجان اطلاعات مربوط به سیستم میزبان را جمع آوری می كند، به یك سرور كنترل و فرمان ارسال می كند و سپس دستورات درخواستی را اجرا می كند.
این برنامه ۶۴ بیتی بوده و تنها با سیستم OS X نسخه های ۱۰.۷ و ۱۰.۸ سازگار می باشد.
آزمایشگاه كسپراسكای در گزارش خود آورده است كه صدها نفر از كاربران میكنتاش به بدافزار Icefog آلوده شده اند اگرچه تاكنون هیچ سیستم آلوده شده خاصی شناسایی نشده است. آن ها بر این باور هستند كه این نسخه یك نسخه آزمایشی (بتا) از بدافزاری است كه در آینده در حملات هدفمند استفاده خواهد شد. برخی از شركت های آنتی ویروس قادر می باشند تا این بدافزار را شناسایی نمایند. با توجه به گزارشات از هر ۴۴ محصول آنتی ویروس تنها ۱۰ محصول قادر می باشند تا این بدافزار را شناسایی كنند.
tanha.2011
09-10-2013, 21:56
ایتنا - شرکت Adobe از روز گذشته به مشتریان سازمانی خود توصیه کرد که بهتر است تمامی مشترکان ابزارها و نرمافزارهای Adobe پس از ورود بعدی به سیستم شناسه کاربری و رمز عبور خود را تغییر دهند.
چند روز قبل بخش قابل ملاحظهای از اطلاعات داخلی و همچنین اطلاعات کاربران شرکت Adobe ه.ک شد.
این شرکت بزرگ تولیدکننده نرمافزارهای گرافیکی هماکنون با برداشتن گامهای مختلف سعی در ایجاد آرامش بین مشتریان خود دارد و اعلام کرده است که تمامی اطلاعات کاربران به همراه کدهای منبع اصلی که ه.ک شده را بازیابی کرده است.
به گزارش ایتنا، شرکت Adobe به تازگی به مشتریان سازمانی خود توصیه کرد که بهتر است تمامی مشترکان ابزارها و نرمافزارهای Adobe پس از ورود بعدی به سیستم شناسه کاربری و رمز عبور خود را تغییر دهند.
لازم به ذکر است که این اقدام امنیتی آسیبی به سیستم Adobe Creative Cloud یا Digital Publishing Suite وارد نکرده است که البته دیگر سرویسهای این شرکت با مشکلات اساسی مواجه شدهاند.
شرکت Adobe همچنین اعلام کرد که طی چند هفته آتی یک بیانیه به تمامی مشتریانی که حساب کاربری آنها -- شده است ارسال میکند و طی آن شرایط لازم برای جبران خسارت بهوجود آمده و بازیابی اطلاعات را توضیح میدهد.
tanha.2011
09-10-2013, 21:59
ایتنا- هزینههایی که ناشی از یک حمله سایبری به شرکتی تحمیل میشود، حدود 11.5 میلیون دلار است.
مطالعات جدید نشان داده است جرایم سایبری در سال جاری میلادی روند پیچیدهتری به خود گرفته است و مقابله با آن نیز هزینهبرتر شده است.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت zdnet، مطالعهای که توسط موسسه پونمون (Ponemon) و با حمایت شرکت اچ پی انجام شده است، نشان میدهد امسال شیوه ارتکاب جرایم سایبری پیچیدهتر شده است و هزینههای ناشی از آن نیز به مراتب بیشتر از سال قبل شده است.
بنا بر یافتههای این مطالعه، هزینه ناشی از یک حمله سایبری موفقیتآمیز در سال ۲۰۱۳ به طور متوسط ۵. ۱۱ میلیون دلار بوده است که این رقم به نسبت سال ۲۰۱۲ حدود ۵ میلیون دلار بیشتر است.
بر اساس این گزارش، هر کدام از شرکتهایی که در این مطالعه شرکت کردهاند، امسال به طور متوسط هدف ۲ حمله سایبری موفقیتآمیز قرار گرفتهاند. هزینههای ناشی از این حملات معمولاً در سازمانها و شرکتهای بزرگ بیشتر است، اما شرکتهای کوچکی که هدف اینگونه حملات قرار میگیرند، هزینه سرانه بیشتری را متحمل میشوند.
پژوهشگران دریافتهاند ۵۵ درصد از کل هزینههای ناشی از حملات سایبری از محل قطع خدمات، انتشار کدهای بدافزار و حملات تحت وب ناشی میشود.
صنایعی مثل صنعت خدمات مالی، صنایع دفاعی و صنایع انرژی و تأسیسات نیز جزء مهمترین اهداف حملات سایبری در سال ۲۰۱۳ بودهاند.
یافتههای مطالعه مشترک موسسه پونمون و شرکت اچ پی نشان میدهد صنایع و کسب و کارها در سراسر جهان از حملات سایبری آسیبپذیر هستند، اما مقابله این حملات در آمریکا و آلمان هزینهبرتر از دیگر کشورها است.
پژوهشگران همچنین دریافتهاند شرکتهایی که از فناوریهای امنیتی پیشگیرانهای مثل سیستمهای امنیتی هوشمند و فناوریهای رمزگذاری استفاده میکنند، هزینه کمتری را در مقابله با این حملات متحمل میشوند.
استفاده از این فناوریها کسب و کارها را برای همیشه از خطر حملات سایبری مصون نگه نمیدارد، بلکه فقط میتواند هزینههای ناشی از این حملات را کاهش دهد.
یکی از دلایل کاهش این هزینهها این است که به کمک این فناوریها میتوان متوجه حملاتی از این دست شد و هر چه زمان کشف و شناسایی یک حمله سایبری کمتر شود، هزینه مقابله با آن نیز بیشتر کاهش مییابد.
گفتنی است این مطالعه چهارمین مطالعه سالانهای است که توسط شرکت پونمون در آمریکا انجام شده است. امسال ۶۰ شرکت و سازمان در این مطالعه شرکت کرده بودند که هر کدام حداقل ۵۰۰ کارمند داشتند.
اما بخش زیادی از این شرکتها بیش از ده هزار نفر را در استخدام خود داشتند و برخی نیز بیشتر از ۱۲۰ هزار نفر را.
ایتنا- اصلاحیه های ماه اكتبر در هشت بولتن منتشر شده است و مشكلات موجود در ویندوز، آفیس، سرور SharePoint، Silverlight و IE را برطرف می كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از مرکز ماهر، شركت مایكروسافت روز سه شنبه برای ۲۸ آسیب پذیری در اكثر محصولات خود اصلاحیه هایی را منتشر كرد. مهم ترین اصلاحیه منتشر شده مربوط به آسیب پذیری های جدی در IE، ویندوز و چارچوب كاری .NET می باشد. بولتن های منتشر شده عبارت است از:
MS۱۳-۸۰ (بحرانی): اصلاحیه امنیتی (۲۸۷۹۰۱۷) برای IE كه ۱۰ آسیب پذیری را برطرف می نماید.
MS۱۳-۸۱ (بحرانی): آسیب پذیری های موجود در درایورهای حالت هسته ویندوز می توانند باعث اجرای كد از راه دور شوند.
این اصلاحیه هفت آسیب پذیری كه توسط محققان گزارش شده بود را برطرف می كند. یكی از این رخنه ها زمانی كه كاربر فونت های مخرب OpenType را مشاهده می كند، می تواند باعث شود تا كنترل سیستم در اختیار مهاجمان قرار بگیرد.
رخنه دیگر هنگام مشاهده فونت های مخرب TrueType مورد سوء استفاده قرار می گیرد. پنج رخنه دیگر مربوط به مشكلات گرفتن بالاترین حق دسترسی می باشد. تمامی نسخه های ویندزو تحت تاثیر این آسیب پذیری قرار دارند.
MS۱۳-۸۲ (بحرانی): آسیب پذیری های موجود در چارچوب كاری .NET می تواند منجر به اجرای كد از راه دور شوند. این بولتن سه آسیب پذیری را در اغلب نسخه های چارچوب كاری .NET شرح می دهد.
یكی از آسیب پذیری های بحرانی مشابه مشكل تجزیه فونت OpenType در بولتن MS۱۳-۰۸۱ می باشد.
MS۱۳-۸۳ (بحرانی): آسیب پذیری در كتابخانه كنترل فرمان ویندوز می تواند منجر به اجرای كد از راه دور شود. یك آسیب پذیری در ویندزو می تواند از طریق اجرای برنامه های وب ASP.NET مورد سوء استفاده قرار بگیرد.
MS۱۳-۸۴ (مهم): آسیب پذیری ها در سرور SharePoint مایكروسافت می تواند منجر به اجرای كد از راه دور شود.
MS۱۳-۸۵ (مهم): آسیب پذیری ها در اكسل مایكروسافت می تواند منجر به اجرای كد از راه دور شود.
MS۱۳-۸۶ (مهم): آسیب پذیری ها در ورد مایكروسافت می تواند منجر به اجرای كد از راه دور شود.
MS۱۳-۸۷ (مهم): آسیب پذیری در Silverlight می تواند منجر به افشای اطلاعات شود.
ایتنا- شركت ادوب یك آسیب پذیری بحرانی را در آكروبات و Reader 11.x برای ویندوز اصلاح كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روز سه شنبه شركت ادوب یك به روز رسانی امنیتی برای Acrobat XI و Reader نسخه ۱۱.۰.۴ منتشر كرد.
به گزارش ایتنا از مرکز ماهر، شركت ادوب اطلاعات خاصی در رابطه با این آسیب پذیری ارائه نداد. این آسیب پذیری یك خطای برگشت می باشد بدین منظور كه قبلا یكبار دیرگ اصلاح شده بود اما با تغییراتی دوباره مورد سوء استفاده قرار گرفته است.
تنها نسخه های ویندوز محصولات ۱۱.x تحت تاثیر این آسیب پذیری قرار دارند. نسخه اصلاح شده، ۱۱.۰.۵ می باشد.
این آسیب پذیری در رده امنیتی بحرانی قرار دارد اما شركت ادوب تا كنون گزارشی مبنی بر سوء استفاده فعال از این آسیب پذیری دریافت نكرده است.
هم چنین شركت ادوب یك به روز رسانی امنیتی برای RoboHelp ۱۰ برای ویندزو منتشر كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هفته پیش یک گروه هکر، سایت اپلیکیشن WhatsApp و ضد ویروس های AVG و Avira را در نوردیدند و حالا خبر آمده که همان گروه به جان سایت ضد ویروس های ESET و Bitdefender افتاده و این دو را نیز ه.ک کرده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از این دست اتفاق ها زیاد رخ می دهد ولی از آن جا که سایتهای هدف، خود داعیه دار امنیت و حفظ آن برای دیگران هستند، بروز چنین مشکلاتی چندان ظاهر خوشی ندارد. در همین رابطه شرکت بیت دیفندر اعلام کرده «ما با شرکت ثبت دامنه خود تماس گرفتیم و مشکل بر طرف شد. همه مشتریان بیت دیفندر ۱۰۰ درصد محفوظ بوده و هستند»
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هنگامی که طرفینِ سهیم، تصمیم به بر طرف کردن مشکلی بگیرند بعید است لاینحل بماند. وقتی شرکتی مثل گوگل برای افزایش امنیت نرم افزارها دستِ مدد خواهی به سوی برنامه نویسان مستقل دراز کند چنین ماجرایی پیش می آید.
چهارشنبه گذشته گوگل به عنوان یکی از بزرگترین استفاده کنندگان نرم افزارهای باز متن اعلام کرد به برنامه نویسانی که تغییر گسترده ای در نقاط ضعف امنیتی این نرم افزارها ایجاد کند بین ۵۰۰ تا ۳،۱۳۳ دلار پرداخت می کند.
گوگل همین حالا هم دو برنامه دیگر برای پرداخت وجه به کسانی که در یافتن نقاط ضعف و مشکلات امنیتی مرورگر کروم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و خدمات آنلاین آن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کمک می کنند دارد. این برنامه جدید کهبرنامه جوایز وصله های امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نام گرفته پا را یک مرحله فراتر گذاشته و سعی دارد با درگیر کردن آحاد برنامه نویسان در سطوح عمیق تر نرم افزارهای باز متن با قوت بیشتری به مقابله با مشکلات موجود بر خیزد.
این شرکت معتقد است: «برخی از نقاط آسیب پذیر در مرحله برنامه نویسی قابل پیش گیری نیستند و ما امیدواریم با این روش از وجود آنها باخبر شویم»
برنامه های اصلی که گوگل بابت شان حاضر به پرداخت پول است از این قرارند:
- خدمات شبکه در بخش هسته زیر ساخت ها
- تجزیه کننده تصویر در بخش هسته زیر ساخت ها
- بنیاد های باز متن گوگل کروم
- سایر کتابخانه های با تاثیر بالا
- امنیتی بحرانی، ملزومات معمول مورد استفاده در هسته لینوکس
همچنین
- سرورهای وب با استفاده گسترده: Apache [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] lig[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ngix
- خدمات SMTP پرکاربرد: Sendmail, Postfix, Exim
- پیشرفت های امنیتی Toolchain برای GCC,binutils و llvm
- شبکه خصوصی مجازی: Open VPN
negahbaan.ir
tanha.2011
16-10-2013, 20:29
ایتنا- اواخر اكتبر شركت D-Link مساله امنیتی موجود در برخی از مسیریاب های این شركت را برطرف خواهد كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اواخر اكتبر شركت D-Link مساله امنیتی موجود در برخی از مسیریاب های این شركت را برطرف خواهد كرد. این مسائل امنیتی می تواند به مهاجمان اجازه دهد تا تنظیمات دستگاه را بدون داشتن نام كاربری و رمز عبور تغییر دهند.
این مسئله شامل یك راه نفوذ مخفی در میان افزار برخی از مسیریاب های D-Link می باشد كه می تواند برای دور زدن رویه احراز هویت بر روی واسط های كاربر مبتنی بر وب مورد استفاده قرار بگیرد.
به گزارش ایتنا از مرکز ماهر، شركت D-Link به منظور برطرف نمودن آسیب پذیری در مسیریاب های تحت تاثیر قرار گرفته، اواخر اكتبر به روز رسانی های میان افزار این مسیریاب ها را منتشر خواهد كرد.
این به روز رسانی ها در یك صفحه امنیتی بر روی وب سایت D-Link منتشر خواهد شد یا در بخش دانلود صفحه پشتیبانی از محصولات قرار خواهد گرفت.
شركت D-Link در خصوص چگونگی قرار گیری این راه نفوذ مخفی در میان افزار مسیریاب ها و هم چنین مدل مسیریاب هایی كه تحت تاثیر قرار گرفته اند، اظهار نظری نكرده است.
tanha.2011
16-10-2013, 20:32
یک ویروس اینترنتی جدید حمله خود را به کامپیوترهای جهان آغاز کرده است.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این ویروس جدید فایلهای کامپیوتر قربانی را به گونهای کد گذاری میکند که تاکنون هیچ فردی نتوانسته است این کد را رمز گشایی کند.
برای بازگشایی این رمز دزدان اینترنتی از مالک کامپیوتر تقاضای پول میکنند و تاکنون هیچ فردی موفق نشده است بدون پرداخت پول به فایلهای خود دسترسی پیدا کند.
این ویروس CryptoLocker نام داشته و از طریق ضمیمههای ایمیل و یا از طریق ورود به سایتهای آلوده، کامپیوتر را هدف گرفته و مورد حمله قرار میدهد.
نکته قابل تامل این است که این ویروس بدون اطلاع صاحب کامپیوتر وارد کامپیوتر میشود، فایلها را کدگذاری میکند و بدین ترتیب فایلها برای صاحب آن غیر قابل رویت و استفاده میشوند.
به گزارش العربیه، این ویروس کدگذاری بسیار قوی دارد که رمزگشایی آن تا به حال میسر نشده است و برای رمزگشایی دوباره، دزدان اینترنتی درخواست مبالغی بین 100 تا 300 دلار میکنند.
این ویروس از نوع مشابهش به نام "ویروس پلیس" که سال گذشته کامپیوترها را آلوده کرد، بسیار قوی تر است.
به توصیه کارشناسان، کاربران باید از فایلهای خود نسخه برداری کنند تا در صورت حمله بتوانند از فایلهای پشتیبان استفاده کنند.
tanha.2011
19-10-2013, 18:13
ایتنا- دولتها نیز در تدوین استاندارهای یکپارچه برای تاین امنیت در فضای مجازی نقش بهسزایی دارند.
کارشناسان امنیتی شرکت کننده در دومین نشست سالانه امنیت سایبر شرکت مخابراتی هوواوی بر لزوم طراحی زیرساختهای امنیتی جهانی برای حفاظت از کاربران تاکید کردند.
به گزارش فارس به نقل از رجیستر، این کارشناسان از شرکتهای مختلف فعال در حوزه فناوری اطلاعات خواستند تا با ابداع استانداردهای امنیتی قابل آزمایش و بررسی تضمین کنند که دادههای شخصی هر کس برای خود وی محفوظ خواهد ماند.
این صاحب نظران میگویند بزرگترین مشکل موجود در این زمینه آن است که هیچ یک از فعالان حوزه فناوری اطلاعات حاضر به پذیرش استانداردهای جهانی در حوزه امنیت آی تی نیستند و تاکنون به شرکت های سازنده تجهیزات امنیتی برای ارتقای تولیدات خود فشاری وارد نکرده اند. در واقع سرمایه گذاری در حوزه امنیت تنها زمانی صورت می گیرد که مشکلی عینی به وجود آید.
به گفته این صاحب نظران افزایش همکاری دولت ها در این زمینه برای تدوین استانداردهای یکپارچه امنیتی ضرورتی انکارناپذیر دارد و به کارگیری استانداردهای امنیتی مجزا از سوی هر شرکتی، مشکلات امنیتی موجود را تشدید کرده است.
مساله دیگر تامین تجهیزات به کار گرفته شده در محصولات مختلف آی تی از سوی دهها شرکت ثالث با استانداردهای امنیتی مجزاست. همین مساله زمینه را برای نفوذ و حملات بدافزاری و ویروسی فراهم می کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر روز خدمات بیشتری در اینترنت به استفاده از «تأیید دو مرحله ای» روی می آورند و تقریباً دیگر سرویس مهمی را پیدا نمی کنید که از این قابلیت برای افزایش امنیت کاربرانش استفاده نکند.
اما روش های موجود، اغلب به هدف رایانه های شخصی طراحی شده اند و جامعه رو به فزونی دستگاه های همراه مثل تلفن ها و تبلت ها از آنها بی بهره اند. استفاده از خدمات حساسی مانند تراکنش های مالی یا حتی شبکه های اجتماعی و ایمیل ها هر روز در حال افزایش است و ایجاد روشی قابل اتکا برای برقراری تأیید دو مرحله ای در آنها ضرورت دارد.
شرکت پیشروی IBM با درک این نیاز، موفق به ارائه شیوه جدید برای تأیید دو مرحله ای با استفاده از NFC شده که مسلماً قابل بسط به دستگاه های همراه خواهد بود.
در توضیحات یکی از محققان امنیتی این شرکت آمده: «بانک ها و وب سایت های بزرگ از ترکیب رمز عبور و تلفن کاربران، تأیید دو مرحله ای برای ورود به خدمات خود توسط رایانه شخصی را ممکن می کنند، اما وقتی بخواهید با یک تلفن به از آن استفاده کنید چه پیش می آید؟
اتصال بی سیم NFC همین حالا هم برای انتقال اطلاعات و یا پرداخت های مالی به کار می رود؛ فقط کافی است دو تلفن به هم یا پایانه فروش نزدیک شوند. می توان به کاربردهای این سیستم افزود و تأیید دو مرحله ای را به دنیای موبایل آورد.»
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])روش تأیید دو مرحله ای IBM برای دستگاه های موبایل ترکیبی است از یک رمز عبور که کاربر تعیین می کند و یک کارت مجهز به تراشه NFC تا امنیت ورود افزایش یابد.
«وقتی از تلفن تان برای دسترسی به یک سرویس استفاده می کنید طبیعتاً خود تلفن نمی تواند مرحله دوم تأیید باشد. برای این منظور می توان از یک کارت اعتباری مجهز به NFC استفاده کرد که توسط بانک یا دیگر سرویس دهنده ها به عنوان مرحله دومِ تأیید هویت به کار گرفته شود.»
تأیید دو مرحله ای از آن جا که رمز عبور را به تنهایی از کفایت برای ورود به یک سرویس خارج می کند باعث افزایش امنیت می شود. مرحله دوم باید عاملی باشد که توسط صاحب اصلی حساب استفاده شود؛ مثلاً گوگل برای مرحله دوم خود چند شکل انتخابی در نظر گرفته: ارسال پیامک به شماره تلفن همراه، برقراری تماس با وی و یا دریافت رمز یک بار مصرف از اپلیکیشنی که به این کار اختصاص دارد. بانک ها هم مشابه روش آخر دستگاه هایی را برای تولید چنین رمزهایی در اختیاز مشتریان خود قرار می دهند.
حالا با استفاده از روش جدید IBM عملیات به این صورت انجام می گیرد که برای مثال ابتدا اپلیکیشن بانک خود را اجرا می کنید تا اعداد خاصی را به تلفن تان بفرستد. سپس، اپلیکیشن از شما رمز عبور را درخواست می کند. اما این بار بعد از این که رمز را وارد کردید باید کارت NFC که بانک به شما داده را به تلفن نزدیک کنید.
در قدم بعد، تلفن همان اعداد خاصی که تولید شده بود را از طریق NFC به کارت ارسال می کند؛ کارت آن را بر اساس الگوی اختصاصی خود محاسبه می کند و حاصل به تلفن بر می گرداند تا تلفن، نتایج را [از طریق اینترنت یا پیامک] به بانک بفرستد. اگر رمز عبور غلط باشد یا از کارت اشتباهی استفاده شده باشد تأیید انجام نمی گیرد.
این روش جدید همزمان که امنیت را بالا می برد آن قدرها هم دشوار نیست که مصرف کننده از استفاده از آن روی گردان شود. محقق IBM در این باره معتقد است: «اگر یک روش درست کنیم که برای تأیید شدن نیاز به عبور از ۲۰،۰۰۰ مرحله باشد خیلی امن می شود ولی کسی حاضر نخواهد شد از آن استفاده کند.»
البته نباید انتظار داشت که این فناوری خیلی زود اجرایی شود، هر چند بسیاری از تلفن های اندرویدی از NFC برخوردارند اما کماکان اپل از گنجاندنش در iDeviceها خودداری می کند و این یعنی دست یافته IBM برای بخش مهمی از مصرف کنندگان بی مصرف خواهد بود.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در پاسخ به برخی اتهام های امنیتی در خصوص اپلیکیشن iMessage، اپل مدعی است که این سرویس عاملا امن است و حتی خود شرکت هم به پیامهای رد و بدل شده میان کاربران دسترسی ندارد. اگرچه گروهی از محققان امنیتی در شرکت Quarkslab معتقدند که اپل در صورت نیاز، امکان دسترسی به این پیام ها را دارد.
بنا بر گفته اپل، این مکالمات توسط رمزنگاری دو جانبه میان دو کاربر در حال استفاده محافظت می شوند و تنها فرستنده و گیرنده قادر به مشاهده پیام ها هستند. زیرا در طول مسیر و دیگران تنها اطلاعاتی رمزگذاری شده و نامفهوم را مشاهده می کنند.
اما به تازگی کارکنان Quarkslab دریافته اند که اپل قادر است در صورت نیاز و درخواست مراجع ذیربط، پیامهای رد و بدل شده در iMessage را بخواند. این محققان با مهندسی معکوس سیستم iMessage دریافته اند که این کار شدنی، اما بسیار مشکل است.
زیرا اپل به هر حال کلیدها و زیرساخت مورد استفاده در رمزگذاری و انکریپت پیامهای رد و بدل شده میان افراد در این سرویس را در کنترل خود دارد. لذا در صورت نیاز می تواند هر زمان که بخواهد با اندکی تغییر آنها را رمزگشایی کرده و در اختیار بگیرد.
Quarkslab می گوید:
اپل ادعا می کند رمزنگاری در دو انتها روی این سرویس انجام می شود. اما ضعف اینجا است که کلید زیرساخت در کنترل اپل است. آنها می توانند هر لحظه که بخواهند این کلید را تغییر دهند و در نتیجه محتوای پیام های iMessage ما را قابل خواندن سازند.
البته این شرکت اشاره می کند که اپل اکنون پیامها را نمی خواند و در گذشته هم چنین کاری انجام نداده است. آنچه آنها قصد دارند بیان کنند، این است که انجام چنین کاری و خواندن پیام های کاربران، هر زمان که اپل اراده کند، کاری شدنی و امری امکان پذیر است. این ادعا، گفته های پیشین اپل در خصوص عدم امکان دسترسی به محتوای پیامها را به چالش می کشد.
البته اپل هم سریعا به این ادعا پاسخ داده و می گوید:
iMessage به گونه ای ساخته نشده که به ما اجازه خواندن پیامها را بدهد. این تحقیق به صورت تئوری، به بررسی نقاط ضعفی پرداخته که اجرای آنها نیازمند باز-مهندسی و طراحی دوباره سیستم iMessage توسط اپل است. و اپل هیچ برنامه یا نقشه ای برای چنین کاری ندارد.
خب، اپل هم می گوید که این کار ممکن است، اما آنها به زمان و سرمایه کافی برای انجام آن نیاز دارند. و اینکه شرکت هیچ برنامه ای برای انجام چنین کاری ندارد. لذا باید به اپل اعتماد کرد و امیدوار بود که آنها هیچ گاه حریم خصوصی کاربرانشان را به خطر نینداخته و دلیلی برای انجام این کار پیدا نکنند.
narenji.ir
پایگاه اطلاعرسانی پلیس فتا: به گفته اشمیت (رئیس اجرایی گوگل):شبکه های دولتی ایلات متحده امریکا در خطر هستند چرا که در هنگام خاموشی سیستمها هیچ کس برای متوقف کردن هکرها حضور ندارد.
اشمیت یک سئوال در حضور شنوندگان Gartner's Symposium ITxpo مطرح کرد: بالا ببرید دستتان را اگر مطمئنید چینیها در شبکه شرکت شما ورود نکردهاند. بسیاری از شرکت کنندگان ۸۵۰۰ نفری این سئوال را شنیدند اما فقط ۵ نفر دستشان بالا رفت.
اشمیت در حالی که با تعجب میخندید با گرفتن یک حالت جدی از مسیرهای باز در شبکههای شرکتها که اجازه میدهد به هکرها تا از طریق NT server وارد شوند، اظهار تأسف کرد.
اشمیت یک شبکه بهتر در جایگزینی اینترانت شرکتها پیشنهاد کرد. او گفت ما قصد داریم اطمینان سازی کنیم که البته دسترسی به این امر برنامه به برنامه حاصل میشود.
در یک مصاحبه به روی صحنه با تحلیلگران Gartner از اشمیت سئوال شد آیا او مطمئن است که هکرهای چینی در شبکه شرکت گوگل نفوذ ندارند؟
در پاسخ بیان داشت:ما دقیقا مطمئنیم که در حال حاضر نیستند، اگرچه هر لحظه در حال چک کردن هستیم.
او گفت:من مطمئنم که چینیها در حال حاضر سیستمهای حکومتی ایالات متحده را تحت نظر دارند، زیرا هنگام خاموشی سیستمهای ایالات متحده هیچ مرجع کنترلی وجود ندارد.
فروشندگان عمده و دیگر شرکتهای بزرگ نیز بصورت گسترده از طرف چینیها مورد حمله قرار می گیرند.
در ضمن هنگامی که درباره امنیت موبایلهای ساخته شده گوگل با سیستم عامل اندروید سئوال شد،اشمیت درپاسخ گفت: که آن امنتر از آیفون است.
itna.ir
tanha.2011
20-10-2013, 22:43
ایتنا- پلیس فتا علیرغم نوپا بودن توانسته گامهای بزرگی در جهت تامین امنیت در فضای مجازی شود.
رئیس پلیس فضای تبادل اطلاعات از راه اندازی ۵۶ پليس فتا علاوه بر استانها در شهرستانها همزمان با هفته ناجا خبر داد و گفت: توسط مركز مبارزه با جرايم سازمان يافته، تعدادي پرونده ملي در خصوص جرايم سايبري مانند پانگه آ ۴، ۵ ، ۶ و دستگيري هكر هاي سايت وزارت نفت مورد رسيدگي و كشف قرار گرفته است.
به گزارش ایتنا از مهر، سردار کمال هادیانفر از پليس فتا با عنوان پليسي مغز افزاري باهوش و مهندس پرور ياد كرد و گفت: با تخصصي و حرفه اي عمل كردن اين پليس، شاهد كشف درصد بالايي از جرايم سايبري در سال جاري و تنگ شدن عرصه ارتكاب جرم بر مجرمان هستيم.
رئيس پليس فضاي توليد و تبادل اطلاعات كشور ادامه داد: پليس فتا با توجه به نوپا بودن و برغم وجود فشارها و تهديدات به سرعت در مسير افزايش مطلوب پيشرفت خود در دستيابي به دانش و فناوري هاي نوين، گام هاي بلندي برداشته و به دنبال تامين امنيت فضاي توليد و تبادل اطلاعات كشور است.
اين مقام ارشد انتظامي به چند ماموريت عمده اين پليس شامل تشخيص و پيشگيري از جرايم حوزه سايبر در كشور كه بر اساس پيشگيري اجتماعي و وضعي است اشاره كرد و گفت: در اين رابطه پليس فتا با اقدامات اجتماعي، اطلاع رساني، آموزش و برگزاري نمايشگاهها با ايجاد پليسي جامعه محور، پيشگيري اجتماعي از وقوع جرم را بوجود آورده است .
وي پيشگيري وضعي را دشوار كردن نحوه ارتكاب جرم و كاهش جاذبه هاي آماج ذكر كرد و افزود : پليس فتا در اين راستا توانسته حفره هاي سازمان هاي دولتي را تشخيص داده و اطلاع رساني كند .
سردار هاديانفر با اشاره به كشف جرايم خرد، ملي و سازمان يافته به عنوان ديگر ماموريت هاي پليس فتا اظهار داشت: در هفته ناجا ۵۶ پليس فتا علاوه بر استانها در شهرستان ها نيز راه اندازي شده و توسط مركز مبارزه با جرايم سازمان يافته تعدادي پرونده ملي در خصوص جرايم سايبري مانند پانگه آ ۴، ۵ ، ۶ که مربوط به فروش داروهای غیر مجاز در فضای مجازی است و نیز دستگيري هكر هاي سايت وزارت نفت مورد رسيدگي و كشف قرار گرفته است .
اين مقام ارشد انتظامي واكنش و تشخيص حملات سايبري را از ديگر ماموريت هاي پليس فضاي توليد و تبادل اطلاعات كشور برشمرد و خاطرنشان کرد: در این زمینه اقداماتي شامل كشف جرم آنلاين، تشخيص حملات بدافزارها و واكنش در ۲۴ ساعت اول و پیگيري پرونده توسط پليس فتا صورت مي گيرد .
رئيس پليس فتا ناجا اظهار داشت : رسانه هاي جديد از جمله اينترنت و شبکه هاي اجتماعي ابزارهايي هستند که توسعه دانش، اطلاعات و ارتباطات را تسهيل مي كنند و در اين راستا چالش ها و تهديداتي را نيز با خود به همراه دارند.
به گزارش مهر، برابر تدابير سازمان بين المللي پليس جنايي (اينترپل) همه ساله طرح عملياتي برخورد با فروش داروهاي غيرمجاز در فضاي مجازي موسوم به "پانگه آ" در کشورهاي عضو انجام مي شود.
tanha.2011
20-10-2013, 22:44
ایتنا- شرکت مخابراتی بریتیش تلکام هشدار داده که صنایع مختلف در انگلیس به علت بیتوجهی به جذب نیروهای جدید در نبرد با هکرها بازنده خواهند شد.
به گزارش ایتنا از فارس به نقل از وی تری، مدیر واحد سایبر این شرکت هشدار داده که علاقه جوانان به فعالیت در مشاغل مرتبط با امنیت فناوری اطلاعات در این کشور اندک است و این مساله به چالش مهمی تبدیل شده است.
باب ناویل می گوید علیرغم برخی موفقیتهای استراتژی سایبری انگلیس، هنوز در زمینه توسعه مهارتهای مورد نیاز ضعفها و کاستیهای فراوانی وجود دارد و این مساله در درازمدت به نفع هکرها و سارقان اطلاعات خواهد بود.
به گفته وی عموم مردم باید از این مشکلات آگاه شده و با توجه به پیچیدگی های فراوان در حوزه فناوری اطلاعات برای جذب نیروهای متخصص و تحصیل کرده نیز تلاش شود.
ناویل از شرکت ها و صنایع مختلف نیز خواسته تا بیش از گذشته به مقوله امنیت فناوری اطلاعات توجه کنند.
tanha.2011
21-10-2013, 23:33
ایتنا- ترافیك حمله تولید شده توسط اندونزی در دومین سهماهه سال 2013 تقریباً دوبرابر شده است.
اندونزی به عنوان بزرگترین منبع حملات اینترنتی از چین پیشی گرفت.
بنا بر گزارش شركت آكامایی، ترافیك حمله تولید شده توسط اندونزی در دومین سهماهه سال ۲۰۱۳ تقریباً دوبرابر شده است.
به گزارش ایتنا از مرکز ماهر، بنا بر این گزارش، از ماه آوریل تا ژوئن سال جاری، ترافیك حمله تولید شده توسط اندونزی به ۳۸% كل ترافیك حمله سراسر جهان رسیده است كه ۱۷% نسبت به سهماهه قبل از آن افزایش نشان میدهد.
به این ترتیب چین به مكان دوم تولید كنندگان ترافیك حمله جهان سقوط كرده است. البته درصد ترافیك حمله تولید شده توسط این كشور ثابت باقی مانده و همچنان ۳۳% از ترافیك حمله سراسر جهان از طریق این كشور تولید میشود.
سایر كشورهای اصلی تولید كننده ترافیك حمله جهان به ترتیب عبارتند از ایالات متحده آمریكا، تایوان، تركیه، هند، روسیه، برزیل، رومانی و كره جنوبی. این ده كشور در مجموع تولید كننده ۸۹% از حملات سراسر دنیا هستند.
البته نكته قابل توجه این است كه این نتایج بر اساس آدرس آیپی منبع حمله به دست آمده است و لزوماً نمیتواند مشخص كننده محل حمله كننده واقعی باشد.
این گزارش همچنین بیان میكند كه مشتریان این شركت در سهماهه دوم سال ۲۰۱۳ توسط ۳۱۸ حمله DDoS هدف قرار گرفتهاند كه این میزان ۵۴% بیشتر از سهماهه پیش از آن است.
tanha.2011
21-10-2013, 23:34
ایتنا- حملات بزرگ DDoS به نگرانی جدی تبدیل شدهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش شركت Arbor Networks، متوسط اندازه حملات DDoS همچنان در حال رشد است و نسبت به یك سال پیش حدود چهار برابر شده است.
به گزارش ایتنا از مرکز ماهر، آمارهای این شركت در نه ماه نخست سال ۲۰۱۳ نشان دهنده یك منحنی صعودی با میانگین اندازه حملات ۳ تا ۳.۵ گیگابیت بر ثانیه است كه در سال ۲۰۱۲، در همین بازه زمانی ۱.۴۸ گیگابیت بر ثانیه بوده است.
اگرچه در سهماهه سوم هیچ حملهای به حداكثر ثبت شده در ماه مارس یعنی ۳۰۰ گیگابیت بر ثانیه كه متعلق به Spamhaus بود نرسیده است، اما سیستم Atlas این شركت یك حمله ۱۹۱ گیگابیت بر ثانیهای را در ماه آگوست ثبت كرده است كه نشان میدهد ترافیك در حال حركت از ۱۰۰ گیگابیت بر ثانیه به سمت ۲۰۰ گیگابیت بر ثانیه است.
همچنین آمارهای Arbor نشان میدهد كه تقریباً نه حمله از هر ده حمله DDoS كمتر از یك ساعت به طول انجامیدهاند، البته حملات بزرگتر مدت بیشتری نیز طول كشیدهاند.
البته Spamhaus تنها مورد قابل توجه این نوع حملات نبود. در ماه آگوست یك حمله بزرگ DDoS با اندازه نامشخص كد كشور cn چین را هدف قرار داد كه باعث قطع شدن دسترسی به اینترنت در این كشور شد.
tanha.2011
21-10-2013, 23:35
ایتنا- كارشناسان امنیتی توانستند از طریق جستجوی اتوماتیك در تصاویر فیس بوك یك تست نفوذ را با موفقیت به انجام برسانند.
یك مرد معروف هنگ كنگی شركت امنیتی Trustwave را استخدام كرد تا متوجه شود آیا هیچ كدام از زیردستانش می توانند به كلمات عبور وی دست یابند یا خیر.
كارشناسان امنیتی مذكور توانستند به راحتی و با استفاده از فیس بوك نشان دهند كه كلمات عبور وی به راحتی قابل دسترسی است.
به گزارش ایتنا از مرکز ماهر، آنها با استفاده از جستجو در عكس های فیس بوك توانستند پروفایل همسر سابق این فرد را شناسایی كرده و با فریب وی از طریق ایمیل به رایانه وی دسترسی پیدا كنند.
این رایانه قبلاً توسط شخص معروف مورد استفاده قرار گرفته بود و در نتیجه عملیات هك كردن وی بسیار راحت تر از آن چیزی كه تصور می شد به انجام رسید.
نكته مهم در اینجا این است كه كارشناسان امنیتی از یك اسكریپت خودكار كه از جستجوی گراف استفاده می كند برای جستجو در تصاویر فیس بوك استفاده كردند.
با استفاده از این اسكریپت آنها توانستند به سرعت تصاویر افرادی را كه با فرد مذكور در یك عكس تگ خورده بودند، پیدا كرده و به پروفایل همسر سابق وی برسند.
این كارشناسان امنیتی توصیه می كنند بهتر است مردم از این به بعد در مورد تگ كردن عكس دوستان و آشنایان در تصاویر فیس بوك بیشتر احتیاط كنند.
tanha.2011
21-10-2013, 23:36
ایتنا- كاربران با اجرای مولفه های vSphere بر روی شبكه مدیریتی مجزا به گونه ای كه اطمینان حاصل شود كه ترافیك رهگیری نمی شود، می توانند احتمال سوء استفاده از این آسیب پذیری ها را كاهش دهند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت VMware هشدار می دهد كه محصولات مجازی سازی و مدیریت ابر آن آسیب پذیری هایی دارد كه برای مشتریانی كه از ESX، ESXi و پلت فرم مدیریتی vCenter Server Appliance و vSphere Update Manager استفاده می كنند، می توانند منجر به انكار سرویس شود.
به گزارش ایتنا از مرکز ماهر، مهاجم باید به منظور سوء استفاده از این آسیب پذیری، ترافیك مدیریتی را رهگیری كرده و تغییر دهد. اگر مهاجم موفق به انجام این كار شود، می تواند كنترل hostd-VMDBs را در اختیار بگیرد و در نتیجه منجر به ایجاد انكار سرویس می شود.
شركت VMware اصلاحیه هایی را منتشر كرده است كه این آسیب پذیری ها را برطرف می نمایند. اطلاعات بیشتر در خصوص این آسیب پذیری ها و لینك دانلود اصلاحیه های مربوط در این سایت آمده است.
این آسیب پذیری ها در vCenter ۵.۰ برای نسخه های پیش از به روز رسانی ۳، ESX نسخه های ۴.۰، ۴.۱ و ۵.۰ و ESXi نسخه های ۴.۰ و ۴.۱ وجود دارد.
هم چنین كاربران با اجرای مولفه های vSphere بر روی شبكه مدیریتی مجزا به گونه ای كه اطمینان حاصل شود كه ترافیك رهگیری نمی شود، می توانند احتمال سوء استفاده از این آسیب پذیری ها را كاهش دهند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندی پیش شبکه اجتماعی فیسبوک اعلام کرد در راستای جذب بیشتر کودکان و نوجوانان به شبکه اجتماعی خود محدودیت هایی که پیشتر روی حساب های نوجوانان اعمال می شد را بر چیده و حالا آنها هم می توانند شخصی ترین پست های خود را به طور عمومی منتشر کنند.
شبکه اجتماعی توییتر مدت ها است که چنین امکانی برای نوجوانان فراهم کرده و به اعتقاد بسیاری از کارشناسان یکی از دلایل محبوبیت رو به فزونی آن در بین آنها همین است.
قبل از این کاربران ۱۳ تا ۱۷ سال تنها می توانستند پست ها را در معرض دید دوستان و نهایتاً دوستانِ دوستان خود بگذارند. همچنین گزینه «دنبال کردن» حساب های بزرگ نیز بر اساس تغییرات اخیر در اختیار آنها قرار گرفته.
فیسبوک در عوض برای کاهش اعتراض ها حالت پیش فرض حساب های نوجوانان را از «دوستانِ دوستان» به «تنها دوستان» تغییر داده، ولی همه ما می دانیم که این عاملی نیست که بتواند مانع نوجوانان کنجکاو شود.
این شبکه اجتماعی ادعا کرده در شکل جدید حتی حریم خصوصی نوجوانان بیشتر هم محافظت می شود چون برای حساب های متعلق به آنها هشدارهایی درباره خطرات انتشار عمومی پست ها در کنار صغجه نمایش داده می شود!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
می گویند طبق آمارها نوجوانان به خوبی به خطرات در دسترس قرار دادن اطلاعات شخصی خود واقفند و ۶۰ درصد آنها صفحه پروفایل خود را در حالت «خصوصی» قرار داده اند تا فقط دوستان شان امکان دیدن محتوای آن را داشته باشند.
اما اگر واقع بینانه به این قضیه نگاه کنیم متوجه می شویم که شرکت های بزرگ وقتی نیاز به قبولاندن موضوعی در اذهان عمومی داشته باشند انواع آزمایش های پزشکی و علوم تجربی و آمارهای مختلف را شاهد می آورند که کار آنها خیری است در حق مردم و لا غیر.
اگر به ۶۰-۷۰ سال پیش بر گردیم می بینیم که شرکت های دخانیات برای فروش بیشتر، آمارهایی از فواید زیاد سیگار می آوردند و حتی در دوره ای پزشکانی آنها را تایید می کردند و حالا بعد از خسارت های جبران ناپذیر به جوامع بشری می گویند که نتایج درست نبوده.
ما در اینجا نمی خواهیم قضاوت کنیم شاید نهایت کاری که بکنیم قیاسی باشد بین موارد مشابه. به واقع چقدر یک نوجوان از پیامدهای اعمال خود در فضای سایبر می تواند اطلاع داشته باشد؛ او هنوز در حال آزمون و خطا برای رسیدن به ثبات است و نمی توان روی قضاوت و عملکرد با ثبات در آن سنین حساب کرد.
negahbaan.ir
tanha.2011
26-10-2013, 18:31
ایتنا- این پلاگین میتواند نقشه سایتهایی که هنگام آنلاین بودن سعیمیکنند اطلاعات شما را رد گیری کنند را نشان میدهد.
کمپانی موزیلا روی مرورگر خود برنامه ای را دارد که به شما می گوید که چه سایتهایی هنگام مرور اینترنت از کامپیوتر شما اطلاعات بر می دارند.
به گزارش ایتنا از خبرآنلاین، پلاگین Lightbeam (لینک دانلود) که به مرورگر موزیلا افزوده می شود، به صورت اینفوگرافیک نقشه سایتهایی که هنگام انلاین بودن تان، سعی در گرفتن اطلاعات شما دارند را نشان می دهد.
در واقع آنچه اتفاق می افتد مبتنی بر خواندن Cookies/ کوکی های کامپیوتر شماست که بسیاری از کمپانی های تبلیغاتی و ... از آن استفاده و یا سوء استفاده می کنند.
کوکی ها، یک فایل متنی است روی کامپیوتر شما که هنگام مرور وب سایتها به صورت لاگ log ذخیره می شود و منبع اطلاعاتی خوبی است که کمپانی های تبلیغاتی و سازمانهای جاسوسی از آن استفاده کرده و نوع رفتار آنلاین شما را دسته بندی کرده و مورد مطالعه قرار می دهند.
هر بار که به یک سایت اینترنتی مراجعه می کنید، سایتهای زیادی به شما وصل شده و دست به جمع آوری اطلاعات محتلف از شما می زنند.
هم زمان ممکن است صفحه تبلیغاتی خود را باز کرده و به شما نشان دهند. سایتها معمولا با باز کردن تصویر فریبنده شما را به خود مشغول کرده و بعد کار تعریف شده خود را انجام می دهند.
مدیر اجرایی موزیلا، مارک سورمن، می گوید پلاگین Lightbeam بدلیل تقاضای مردم نسبت به مانیتورینگ حریم خصوصی شان ساخته شده است و مردم می خواهند بدانند هم زمان که روی اینترنت هستند، چه کسانی آنها را ردیابی می کنند.
خوبی این پلاگین بعد از مشاهده این است که می توانید سرورهای وصل شده به کامپیوتر خود را بلوکه کرده و یا اجازه دسترسی را بدهید.
به گفته مدیر موزیلا البته استفاده از کوکی ها یکی از چند راه دسترسی به اطلاعات کاربران است.
گفتنی است مرورگر موزیلا آپشنی بنام "Do not track" داشته که به سرورهای تبلیغاتی می گوید اطلاعات کاربران را بر ندارند.
لینک دانلود پلاگین ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])(توجه داشته باشید که برای استفاده از این پلاگین باید مرورگر موزیلا را داشته باشید.
tanha.2011
26-10-2013, 18:52
آژانس امنیت ملی آمریکا می گوید وب سایتش به نشانی nsa.gov چند ساعتی در دسترس نبوده، اما این مشکل ناشی از حملات هکری نبوده است.
به گزارش فارس به نقل از یو اس ای تودی، مقامات این سازمان می گویند انجام یک عملیات به روزرسانی برنامه ریزی شده علت قطع دسترسی به وب سایت nsa.gov بوده است.
در زمان انجام این به روزرسانی یک مشکل داخلی در سیستم های رایانه ای آژانس امنیت ملی آمریکا رخ داد که در نتیجه آن مشکل یاد شده به وجود آمد. به دنبال از دسترس خارج شدن سایت nsa.gov برخی سایت ها و منابع خبری این طور گمانه زنی کردند که سایت یاد شده در معرض حملات موسوم به denial-of-service قرار گرفته است.
آژانس امنیت ملی آمریکا در روزهای اخیر به علت انتشار اخباری در مورد جاسوسی از تلفن های همراه سران اروپایی و میلیون ها نفر از شهروندان این کشور مورد انتقادهای شدید قرار گرفته است. این جاسوسیها حتی روابط آمریکا و اروپا را هم تحت الشعاع قرار داده است.
این مشکل که از روز جمعه آغاز شده بود، برای چند ساعتی ادامه یافت و سرانجام در بعداز ظهر روز گذشته پایان یافت.
Arash4484
27-10-2013, 00:12
لینک دانلود پلاگین (توجه داشته باشید که برای استفاده از این پلاگین باید مرورگر موزیلا را داشته باشید.)
لینک دانلود...
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
Lightbeam for Firefox: Privacy Education for Users & Open Data for Publishers
Lightbeam is a Firefox add-on that enables you to see the first and third party sites you interact with on the Web. Using interactive visualizations, Lightbeam shows you the relationships between these third parties and the sites you visit
tanha.2011
27-10-2013, 22:49
شرکت سیسکو به منظور برطرف کردن چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس در محصولات خود، چندین به روزرسانی امنیتی منتشر کرده است.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، اواخر هفته گذشته شرکت سیسکو برای برخی از محصولات خود به روزرسانی امنیتی منتشر کرد تا چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس را در این محصولات برطرف کند.
این شرکت نسخه جدید نرمافزار Cisco IOS XR را منتشر کرده است تا مسالهای در رابطه با مدیریت بستههای قطعه قطعه شده را برطرف کند. این مساله میتواند برای حملات انکار سرویس برروی کارتهای Cisco CRS Route Processor مورد سوء استفاده قرار بگیرد.
اکنون انواع کارتهای آسیب پذیر و نسخههای اصلاح شده نرم افزار در راهنمایی امنیتی سیسکو در دسترس قرار دارند.
هم چنین شرکت سیسکو اصلاحیههای امنیتی برای Cisco Identity Services Engine منتشر کرده است. ISE یک پلت فرم مدیریت خط مشی برای ارتباطات سیمیف بیسیم و VPN است.
این اصلاحیه، آسیب پذیری را برطرف می کند که می تواند توسط مهاجمان راه دور احراز هویت شده برای اجرای دستورات دلخواه بر روی سیستم عامل مورد سوء استفاده قرار بگیرد، هم چنین آسیب پذیری دیگری را برطرف می کند که می تواند به مهاجم اجازه دهد تا سیستم احراز هویت را دور زند و پیکربندی محصولات یا سایر اطلاعات حساس مانند اعتبارنامههای مدیریتی را دانلود کند.
این شرکت اصلاحیه هایی برای برطرف کردن آسیب پذیری موجود در Apache Struts را منتشر کرده است. Apache Struts یک چارچوب کاری منبع باز است که برای برنامههای کاربردی وب مبتنی بر جاوا به کار برده می شود.
بنا بر اعلام مرکز ماهر، شرکت سیسکو در راهنمایی امنیتی خود آورده است که تاثیر این آسیب پذیری بر محصولات سیسکو به محصول آسیب پذیری وابسته است.
سوء استفاده موفقیت آمیز بر روی Cisco ISE، Cisco Unified SIP Proxy و Cisco Business Edition 3000 می تواند باعث اجرای دستورات دلخواه برروی سیستم آلوده شود.
این شرکت اضافه کرد که برای اجرای حملات برروی Cisco ISE و Cisco Unified SIP Proxy نیاز به احراز هویت نیست اما سوء استفاده موفقیت آمیز از این آسیب پذیری برروی Cisco Business Edition 3000 مستلزم آن است که مهاجم اعتبارنامههای معتبر داشته باشد یا کاربر را با اعتبارنامههای معتبر فریب دهد تا یک آدرس URL مخرب را اجرا کند.
در راهنمایی امنیتی این شرکت آمده است که سوء استفاده موفقیت آمیز از آسیبپذیری برروی Cisco MXE 3500 Series میتواند به مهاجم اجازه دهد تا کاربر را به سمت وب سایت مخرب هدایت کند. با این حال اجرای دستور دلخواه بر روی این محصول امکان پذیر نیست.
tanha.2011
28-10-2013, 18:28
ایتنا- این ویروس ابتدا در قالب یک ویدئوی به اشتراک گذاشته شده کاربر را فریب میدهد و پس از کلیکو ورود به سایتی که نیاز به یک پلاگین را یادآور میشود و دانلود آن، مشکلات ویروسی شروع میشود.
ویروسی جدید این بار کاربران شبکه جهانی فیس بوک را هدف خود قرار داده و توانسته است ۸۰۰ هزار نفر از کاربران این شبکه اجتماعی را به خود آلوده کند.
به گزارش ایتنا از ایسنا، روند کار این ویروس این گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذاشته شده روبرو میشود و به محض کلیک برروی آن، به وب سایتی راه خواهد یافت که به وی پیغامی مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش میدهد.
با دانلود این افزونه، مشکلات آغاز میشوند. این افزونه به طراح این فایل مخرب اجازه میدهد به گذرواژه کاربر دسترسی پیدا کند.
نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، میتواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستمهای بیشتر، بهره ببرد.
Carlo de Micheli، یک متخصص امنیتی در این زمینه به نیویورک تایمز گفته است: ”نمونههایی از این حمله جدید، در هر ساعت میتوانند به ۴۰ هزار گذرواژه جدید دسترسی یابند.
گوگل نیز با غیر فعال کردن افزونههای مرتبط با این حمله، سعی در جلوگیری از این حمله داشته اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.”
این حمله و اعلام به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران حرفهای را آلوده کند.
از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئنترین راه برای جلوگیری از آلوده شدن به آن، این است که هر پیغامی را با اطمینان کامل باز کنید.
میتوانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذاشته شده بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید. به نظر میرسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانیهایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایتها و لینکهایی است که مشاهده میکنند.
tanha.2011
28-10-2013, 18:31
ایتنا- شرکت سیسکو به منظور برطرف کردن چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس در محصولات خود، چندین به روزرسانی امنیتی منتشر کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اواخر هفته گذشته شرکت سیسکو برای برخی از محصولات خود به روزرسانی امنیتی منتشر کرد تا چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس را در این محصولات برطرف کند.
به گزارش ایتنا از ایسنا، این شرکت نسخه جدید نرمافزار Cisco IOS XR را منتشر کرده است تا مسالهای در رابطه با مدیریت بستههای قطعه قطعه شده را برطرف کند. این مساله میتواند برای حملات انکار سرویس برروی کارتهای Cisco CRS Route Processor مورد سوء استفاده قرار بگیرد.
اکنون انواع کارتهای آسیب پذیر و نسخههای اصلاح شده نرم افزار در راهنمایی امنیتی سیسکو در دسترس قرار دارند.
هم چنین شرکت سیسکو اصلاحیههای امنیتی برای Cisco Identity Services Engine منتشر کرده است. ISE یک پلت فرم مدیریت خط مشی برای ارتباطات سیمیف بیسیم و VPN است.
این اصلاحیه، آسیب پذیری را برطرف می کند که می تواند توسط مهاجمان راه دور احراز هویت شده برای اجرای دستورات دلخواه بر روی سیستم عامل مورد سوء استفاده قرار بگیرد، هم چنین آسیب پذیری دیگری را برطرف می کند که می تواند به مهاجم اجازه دهد تا سیستم احراز هویت را دور زند و پیکربندی محصولات یا سایر اطلاعات حساس مانند اعتبارنامههای مدیریتی را دانلود کند.
این شرکت اصلاحیه هایی برای برطرف کردن آسیب پذیری موجود در Apache Struts را منتشر کرده است. Apache Struts یک چارچوب کاری منبع باز است که برای برنامههای کاربردی وب مبتنی بر جاوا به کار برده می شود.
بنا بر اعلام مرکز ماهر، شرکت سیسکو در راهنمایی امنیتی خود آورده است که تاثیر این آسیب پذیری بر محصولات سیسکو به محصول آسیب پذیری وابسته است.
سوء استفاده موفقیت آمیز بر روی Cisco ISE، Cisco Unified SIP Proxy و Cisco Business Edition ۳۰۰۰ می تواند باعث اجرای دستورات دلخواه برروی سیستم آلوده شود.
این شرکت اضافه کرد که برای اجرای حملات برروی Cisco ISE و Cisco Unified SIP Proxy نیاز به احراز هویت نیست اما سوء استفاده موفقیت آمیز از این آسیب پذیری برروی Cisco Business Edition ۳۰۰۰ مستلزم آن است که مهاجم اعتبارنامههای معتبر داشته باشد یا کاربر را با اعتبارنامههای معتبر فریب دهد تا یک آدرس URL مخرب را اجرا کند.
در راهنمایی امنیتی این شرکت آمده است که سوء استفاده موفقیت آمیز از آسیبپذیری برروی Cisco MXE ۳۵۰۰ Series میتواند به مهاجم اجازه دهد تا کاربر را به سمت وب سایت مخرب هدایت کند. با این حال اجرای دستور دلخواه بر روی این محصول امکان پذیر نیست.
tanha.2011
28-10-2013, 18:32
ایتنا- پلیس فتا نسبت به خرید و فروش کالا از طریق اینترنت هشدار داد.
رئیس پلیس فضای تبادل اطلاعات با بیان اینکه تجارت الکترونیکی از ساماندهی مناسبی در کشور برخوردار نیست، نسبت به کلاهبرداری های صورت گرفته در زمینه فروش اینترنتی کالا به کاربران اینترنت هشدار داد.
به گزارش ایتنا از مهر، سردار کمال هادیانفر اظهار داشت: با توجه به عمر کم و توسعه روزافزون تجارت الکترونیک در کشورمان، این بازار از ساماندهی مناسب و کافی برخوردار نیست؛ از این رو در این فضا افراد می توانند با نام مستعار و حتی ساده تر با جعل عنوان، فعالیت کنند که این فضا مخاطرات زیادی را به وجود آورده است.
وی با بیان اینکه همه روزه شاهد کلاهبرداریهای زیادی در حوزه تجارت الکترونیک هستیم، گفت: پلیس فتا با توجه به ماموریت تخصصی اش موظف شده تا ضمن ساماندهی حوزه تجارت الکترونیک با همکاری دستگاههای ذیربط، امنیت و اطمینان را برای هموطنان در این بخش فراهم کند که این موضوع به نفع تمامی فعالان سالم و کسب وکارهای الکترونیک قانونمند است.
هادیان نفر با تاکید براینکه پلیس فتا موظف است با مجرمان و ناامن کنندگان فضای تجارت الکترونیک مقابله کند، خاطرنشان کرد: پرونده های زیادی در این خصوص براساس شکایات خصوصی یا از جنبه عمومی توسط خود پلیس فتا تشکیل و رسیدگی شده بطوریکه نزدیک به نیمی از پرونده های رسیدگی شده توسط پلیس فتا مربوط به حوزه کلاهبرداری های سایبری بوده است.
رئیس پلیس فضای تبادل اطلاعات گفت: در حال حاضر نیز پلیس فتا به عنوان عضو اصلی کمیته نظارت بر فروشگاههای الکترونیکی در حال پیگیری موضوع و ساماندهی این بخش است.
وی گفت: در صورتی که مردم شکایتی از اینگونه سایتها داشته باشند می توانند از طریق دادسرای ویژه جرائم رایانه ای طرح شکایت کرده تا با هماهنگی قضائی توسط پلیس فتا موضوع رسیدگی شود؛ همچنین اگر موارد مجرمانه ای را مشاهده کنند می توانند موارد را از طریق سایت اینترنتی پلیس فتا گزارش کنند تا پیگیری لازم به عمل آید.
سردار هادیانفر با اعلام هشدار به کاربران اینترنت برای خریدهای اینترنتی از سایتهای خارج از کشور تصریح کرد: کاربران حتیالامکان اقدام به ثبت اطلاعات و یا خرید و فروش از طریق اینگونه سایتها نکنند و حداقل با مطالعه و بررسی و یا مشورت گرفتن از افراد آگاه اقدام به انجام کار مورد نظر کنند.
وی تاکید کرد: مردم باید نقل و انتقال وجوه و خریدهای آنلاین خود را از طریق سایتهای فروشگاهی مطمئن دارای نماد اعتماد الکترونیکی(ENamad) انجام دهند تا احتمال آسیب و کلاهبرداری به حداقل برسد.
به گفته رئیس پلیس فتا با توجه به تعدد روشهای کلاهبردارانه، پلیس فضای تبادل اطلاعات از طریق سایت اینترنتی خود اطلاعات پیشگیرانه و آموزشی خوبی را اطلاع رسانی کرده و راهکارهای مقابله با جرائم و کلاهبرداری ها را به کاربران آموزش داده که می تواند مورد بهره برداری مخاطبان قرار گیرد.
گوگل اعلام کرد: سرویس"ایمیل" برخی از کاربران ایرانی ه.ك شده است.
به گزارش باشگاه خبرنگاران؛ گوگل در پي اعلام رسمی خود اعلام کرد که در پی اعلام برخی از کاربران ایرانی مبنی بر موفق نشدن برای دسترسی به اطلاعات خود تیم مهندسی شرکت تحقیقاتی به عمل آورد که نتایج ان حمله هکرها به حساب برخی از کاربران ایرانی را تایید می کند.
در خبر منتشره نامی از هکرها فاش نشده است اما پیشنهاد به کاربران تغییر رمز و استفاده از تایید هویت دو مرحله ای برای امنیت هر چه بیشتر است.
همچنین می توانید برای اطمینان از مورد حمله قرار نگرفتن شما توسط هکرها از منوی تنظیمات به ریز مشخصات دسترسی های قبلی دست پیدا کنید.
itanalyze.com
tanha.2011
30-10-2013, 18:49
ایتنا- حمله سایبری كه روز سوم اكتبر علیه ادوب راه اندازی شد بیش از 38 میلیون حساب كاربری را تحت تاثیر قرار داده است.
حمله سایبری كه علیه ادوب راه اندازی شد بیش از ۳۸ میلیون حساب كاربری را تحت تاثیر قرار داده است.
به گزارش ایتنا از مرکز ماهر، روز سوم اكتبر، شركت ادوب در بیانیه ای اظهار كرد كه قربانی یك حمله سایبری شده و شناسه ها و رمزهای عبور رمز شده كاربران افشاء شده است.
در همان زمان، این شركت ادعا كرد كه هكرها توانسته اند به ركورد كارت های اعتباری رمز شده و اطلاعات ورود به سیستم حدود سه میلیون كاربر دسترسی یابند.
اما تحقیقات جدید نشان می دهد كه حدود ۳۸ میلیون حساب كاربری فعال تحت تاثیر این حمله سایبری قرار گرفته است.
سخنگوی شركت ادوب گفت: ما هشدارهایی را به واسطه پست الكترونیكی برای كاربران ارسال نموده ایم. هم چنین رمزهای عبور تمامی شناسه های كاربری ادوب مجددا تنظیم شده است.
با توجه به بیانات سخنگوی ادوب، این شركت نشانه هایی از فعالیت غیرمجاز بر روی حساب های كاربری تحت تاثیر قرار گرفته مشاهده نكرده است.
مهاجمان به واسطه این حمله توانسته اند كه به حساب های كاربری نامعتبر یا غیرفعال ادوب دسترسی یابند حتی حساب هایی كه دارای رمزهای عبور رمز شده نامعتبر و حساب های كاربری تست بوده اند در دسترس مهاجمان قرار گرفته است.
شركت ادوب پس از تایید حمله، تمامی رمزهای عبور حساب های كاربری تحت تاثیر قرار گرفته را دوباره تنظیم كرد و پست الكترونیكی را برای حساب های كاربری آسیب پذیر و دارندگان كارت اعتباری كه اطلاعات كارت آن ها افشاء شده است، ارسال نمود.
شركت ادوب اطلاعات بیشتر در خصوص این نشت را در یك صفحه هشدار امنیتی قرار داده است و هم چنین گزینه ای را قرار داده كه توسط آن كاربران می توانند رمز عبور خود را تغییر دهند.
tanha.2011
01-11-2013, 18:33
ایتنا - ضدویروس ابری پاندا همواره به عنوان چابک ترین و سریع ترین ضدویروس جهان مشهور بوده است.
شرکت پاندا سکیوریتی ارائه کننده ضدویروس های پاندا، از انتشار نسخه جدید ضدویروس ابری این شرکت،Panda Cloud Antivirus و ارائه رایگان آن به کاربران اینترنت خبر داد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نرمافزار Panda Cloud Antivirus حاوی کامل ترین پایگاه اطلاعات امنیتی است که با استفاده از فناوری قدرتمند ابر، سرعت شناسایی و قدرت پاکسازی تهدیدهای رایانه ای را به بالاترین حد ممکن افزایش می دهد.
بنابراین، تمام کاربران این ضدویروس، تنها با یک اتصال ساده به اینترنت می توانند در هر لحظه به روز باشند و از نفوذ بدافزارهای جدید و تهدیدهای پیچیده اینترنتی به درون رایانه خود جلوگیری کنند.
بر همین اساس، ضدویروس ابری پاندا همواره به عنوان چابک ترین و سریع ترین ضدویروس جهان مشهور بوده است و علاوه بر این، در جدیدترین تست های وب سایت معتبر AV-Comparatives موفق شده تا صد در صد ویروس ها، بدافزارها و کدهای مخرب را شناسایی و پاکسازی کند و عنوان قدرتمندترین ضدویروس را هم نصیب خود کند.
نسخه جدید نرم افزار Panda Cloud Antivirus ، سیستم عامل تازه شرکت مایکروسافت، Windows ۸.۱ را پشتیبانی می کند و مجهز به تکنولوژی هوشمند Anti-exploit برای جلوگیری از نفوذ ویروس های بسیار جدید و ناشناخته از طریق حفره های امنیتی موجود در برنامه های پرکاربرد است.
علاوه بر این، سیستم قدرتمند ضدویروس و ضدبدافزار، رفتارشناسی و حرکت سنجی کدهای مخرب قبل از اجرا، نظارت دائم بر تمام پردازش های در حال اجرای رایانه ها و امنیت اینترنت ، سایر امکانات ضدویروس رایگان پاندا را تشکیل می دهند؛ هر چند که در نسخه تجاری این نرم افزار نیز قابلیت های دیگری مثل فایروال مبتنی بر ابر، امنیت اختصاصی شبکه های بی سیم، امنیت کامل پورت های USB و خدمات شبانه روزی فنی و پشتیبانی هم قابل دسترسی هستند.
لازم به ذکر است که تمام کاربران نسخه های قبلی ضدویروس ابری پاندا، به صورت خودکار و رایگان نسخه جدید را به صورت نصب شده، دریافت خواهند کرد. سایر کاربران هم می توانند برای دانلود رایگان ضدویروس ابری پاندا به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنند.
tanha.2011
02-11-2013, 21:17
گروه هکرهای ناشناس دولت سنگاپور را به انجام حملات خرابکارانه تهدید کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا) از مالزی، فردی که مدعی است از اعضای گروه هکرهای ناشناس است در یک پیام ویدئویی در شبکه یوتیوب تهدید کرد که در اعتراض به قوانین جدید دولت سنگاپور درخصوص مجوزهای رسانههای آنلاین به زیرساختهای این کشور حمله خواهد کرد.
در این پیام ویدئویی سه دقیقه و 40 ثانیهای، فردی که ماسک مشهور گای فاوکس را بر صورت دارد به دولت سنگاپور هشدار میدهد که قدرت آنها را نادیده نگیرد و میگوید که اقدامشان بسیار مخرب خواهد بود.
گروه هکرهای ناشناس (آنانیموس) همچنین از مردم سنگاپور میخواهد تا با پوشیدن لباسهای سیاه و قرمز در روز پنجم نوامبر نسبت به اقدام دولت سنگاپور اعتراض کنند.
این گروه همچنین از مردم سنگاپور خواسته است تا در روز پنجم نوامبر در اعتراض به این اقدام دولت عکسهای پروفایل خود در فیس بوک را سیاه کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت گوگل یك ویژگی امنیتی را در كروم توسعه داده است كه به این مرورگر اجازه می دهد تا دانلود بدافزار را شناسایی و متوقف نماید.
به گزارش ایتنا از مرکز ماهر، این شركت در بیانیه ای اعلام كرد كه سرقت مرورگر و سایر آلودگی های بدافزاری مبتنی بر مرورگر در حال افزایش است در نتیجه گوگل نیاز دارد تا توسط ویژگی های امنیتی از كاربران كروم محافظت نماید.
این شركت در حال تست ویژگی های امنیتی افزوده شده در یك نسخه آزمایشی از مرورگر می باشد.
Linus Upson، معاون شركت گوگل در یك پست وبلاگی نوشت: تعداد مجرمان آنلاین كه با استفاده از نرم افزارهای مخرب می توانند بی صدا تنظیمات مرورگر شما را به سرقت ببرند در حال افزایش می باشد.
این مساله در فروم های كمك كروم بسیار مطرح می شود و ما در واكنش به این مشكلات ویژگی های جدید امنیتی را به مرورگر كروم اضافه كردیم.
این ویژگی امنیتی به همراه هشداری است كه در پایین صفحه نمایش داده می شود و در این هشدار آمده است كه كروم مانع دانلود یك فایل بدافزاری شده است.
هكرهای خرابكار این فایل های مخرب را در برنامه های بی ضرری مانند محافظ صفحه و حتی به روز رسانی های امنیتی پنهان می كنند و از این طریق كاربر را فریب می دهند تا این برنامه ها را دانلود نماید.
پس از نصب این برنامه ها، این نوع بدافزار كنترل مرورگر را در اختیار می گیرد و تنظیمات آن را عوض می كند و می تواند برنامه های تبلیغاتی ناخواسته را نمایش دهد.
شركت گوگل درباره جزئیات عملكرد این ویژگی توضیحی ارائه نداد. در حال حاضر كروم به كاربران خود اجزاه می دهد تا تنظیمات مرورگر را مجددا تنظیم نمایند در نتیجه كروم هنگام مشاهده یك صفحه مخرب توسط كاربر هشدار می دهد.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تنها چند روز پس از ارسال پیامی درباره ایجاد مشكلات برای كاربران ویندوز XP با توقف اصلاحیه های امنیتی سیستم عامل و آفیس ۲۰۰۳ در آوریل سال آینده، شركت مایكروسافت اعلام كرد كه ممكن است انتشار اصلاحیه های امضاء آنتی ویروس برای Microsoft Security Essentials، محصول ضد بدافزار رایگان مایكروسافت متوقف شود.
به گزارش ایتنا از مرکز ماهر، سخنگوی شركت مایكروسافت در بیانیه ای اعلام كرد: شركت مایكروسافت از ماه آوریل سال ۲۰۱۴ و همزمان با توقف به روز رسانی ویندوز XP، انتشار اصلاحیه های مربوط به امضای ضد بدافزار خود را متوقف خواهد كرد.
اجرای ضد ویروس به روز نشده بر روی سیستم عامل ها، راه حل مناسبی برای حفاظت در برابر تهدیدات نمی باشد. برای مقابله با تهدیدات می بایست از نرم افزار و سخت افزار مدرن استفاده كرد.
علاوه بر این، شركت مایكروسافت راه حل های زیر را برای حفاظت كامپیوترهای شخصی پیشنهاد می دهد: ۱) اجرای آنتی ویروس به روز شده، ۲) اعمال منظم به روز رسانی های امنیتی برای تمامی نرم افزارهای نصب شده و ۳) استفاده از نرم افزارهای امروزی كه دارای فناوری های پیشرفته می باشند و از به روز رسانی های امنیتی منظم پشتیبانی می كنند.
به كاربرانی كه اصرار دارند هم چنان از ویندوز XP استفاده نمایند توصیه می شود كه یكی از محصولات آنتی ویروس مانند پاندا، AVG و Avira را بر روی سیستم خود نصب كنند.
itna.ir
چند سالی است که گوگل به جزو جداییناپذیر زندگی امروزه کاربران تبدیل شده تا جایی که نتایج جستوجو در آن پاسخ اکثر سؤالات آنها را در هر زمینهای میدهد اما همین فناوری بهشدت پیچیده میتواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.
به گزارش پاندا سکیوریتی، کاربران اینترنت معمولاً برای یافتن عکسها، ویدئوهای خندهدار، مقالات علمی و... خود در گوگل جستوجو میکنند اما ممکن است در خلال همین جستوجوها یکباره سیستم آنها با مشکلات جدی روبهرو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کردهاند چراکه درست زمانی که شما فکر میکنید همه جوانب امنیتی را رعایت کردهاید، به بدافزارهای کلاهبرداری آنلاین آلوده میشوید.
از اینرو به تازگی وزارت امنیت داخلی آمریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیطهای مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقهبندی کرده است. این گزارش همچنین 6 نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.
براساس طبقه بندی مذکور وبسایتها در 5 سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دستهبندی شدهاند. بر این اساس سطح آبی شامل وبسایتهایی است که کاملا امن بوده و امکان وجود هیچگونه خطر امنیتی در آنها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری بهدنبال ریسکهای امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی بهحساب نمیآید. سطح زرد رنگ وبسایتهای خطرناکی را در بر میگیرد که بهخودی خود آلوده نیستند اما لینکهای رد و بدلشده در آنها میتواند آلوده باشد و یک کلیک کاربر میتواند او را با مشکلات جدی روبهرو کند. سطح نارنجی، وبسایتهای خطرناک را در بر میگیرد. در این وبسایتها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز، وبسایتهای بسیار خطرناک و آلوده را شامل میشود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.
این گزارش، به بررسی موقعیتهای خطرناک و همچنین محیطهای ناامنی پرداخته است که کاربران در مواجهه با این محیطها و موقعیتها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیتها میپردازیم:
موقعیت اول: فایلهای مخرب فلش
محیط خطرآفرین: وبسایتهای حاوی فایلهای فلش
طی سالهای اخیر نرمافزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شدهاند بهطوری که این شرکت بهطور مداوم در حال انتشار اصلاحیههای امنیتی است! اما آنچه در این نرمافزار محل خطر است، کوکیهای فلش است که به سازندگان آن این امکان را میدهد تا تنظیمات کمتری روی فلش اعمال کنند و از این طریق سایتهایی که شما بازدید کردهاید را ردیابی کنند. بدتر از آن زمانی است که حتی با حذف کوکیهای مرورگر، باز هم کوکیهای فلش در پشت صحنه باقی میمانند.
پس اگر شما از یک وبسایت حاوی فلش بازدید کردید، بهمنظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را به روز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.
موقعیت دوم: لینکهای کوتاهشده
محیط خطرآفرین: شبکههای اجتماعی
از زمان ایجاد شبکههای اجتماعی، کلاهبرداران اینترنتی سعی میکنند با استفاده از لینکهای کوتاه شده کاربران را برای کلیک روی لینکهای مخربترغیب کنند چراکه پنهان کردن بدافزارها پشت لینکهای کوتاه کار بسیار سادهتری است.
پس هر زمان که به شبکههای اجتماعی سر زدید به هیچ وجه روی هیچ لینکی کلیک نکنید. اگر هم میخواهید لینکهای مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینکها قبل از ورود به سایت است، استفاده کنید.
موقعیت سوم: ایمیلها و فایلهای پیوست
محیط خطرآفرین: Inbox ایمیل شما
اگرچه کلاهبرداریهای فیشینگ و حملات مخرب به ایمیلها اتفاق تازهای نیست اما روشهای این کلاهبرداریها دائماً در حال تحول است بهطوری که این روزها پیامهای عادی از پیامهای مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه میشود به هرآنچه به Inboxشان وارد میشود، اعتماد نکرده و به جای کلیک روی لینکهای ارسال شده بهصورت مستقیم به وبسایت مربوطه مراجعه کنند.
موقعیت چهارم: موزیکها، ویدئوها و نرمافزارها
محیط خطرآفرین: وبسایتهای دریافت (Download) موزیک، ویدئو و نرمافزار
سایتهای دریافت (Download)موزیک، ویدئو و نرمافزار، گنجینهای از نرمافزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وبسایتهای این چنینی یکی از خطرناکترین محیطها برای بازدید هستند چراکه اغلب این وبسایتها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.
اگرچه بهتر است بهدلیل محتوای غیرقابل اعتماد این وبسایتها بهطور کامل از بازدید آنها صرفنظر کنید اما اگر به هر دلیلی به این وبسایتها سر زدید، بهتر است بهمنظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملا به روز استفاده کنید. در نهایت فایلهای دانلودشده را اسکن کرده و یکی دو روز بعد آنها را باز کنید چراکه نرمافزارهای مخرب به محض بازشدن به همه سیستم شما رسوخ میکنند اما با تأخیر در باز کردن آنها، به آنتی ویروس اجازه میدهید مجوزهای لازم را مورد بررسی قرار دهد.
موقعیت پنجم: بدافزارهای پنهان در فیلمها و تصاویر غیراخلاقی
محیط خطرآفرین: وبسایتهای نامشروع
سایتهای نامشروع بهخودی خود نسبت به سایر سایتهای فعال و عمومی از درجه امنیت کمتری برخوردار هستند اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وبسایتها بهدلیل محتوای آنها، بهطورکلی مخرب است اما بهدلیل اینکه هیچ خطمشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب میتوانند حاوی برنامههای آلوده و بدافزار هم باشند. از اینرو کاربران بهتر است به هیچ دلیلی به هر یک از این وبسایتها وارد نشوند.
موقعیت ششم: ویدئوهای آنلاین
محیط خطرآفرین: وبسایتهای به اشتراکگذاری ویدئو
شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین، هشداری نمایش داده میشود مبنی براینکه برای دانلود این ویدئو نیازمند نرمافزار خاصی هستید؛ چراکه نرمافزار فعلی شما فایل مربوطه را پشتیبانی نمیکند.
قانونی بودن نرمافزار معرفی شده به اعتبار وبسایتی که شما در حال بازدید از آن هستید بر میگردد. اگر در حال تماشای ویدئو از یک وبسایت ناآشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرمافزار را دانلود نکنید. اما بهطور کلی بهتر است برای تماشای ویدئوهای آنلاین به وبسایتهای شناخته شدهای مثل Vimeo و یوتیوب مراجعه کنید.
در نهایت اینکه اگرچه امروز اینترنت فاصلهها را کم و دسترسیها را آسان کرده است اما هر لحظه از حضورمان در این فضا میتواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. 6 موقعیتی که توسط وزارت امنیت داخلی آمریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمیشوند. از این جهت بهنظر میرسد تنها راهحل مطمئن برای مقابله با کلاهبرداران و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.
itiran.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سوئیس کام، سرویس کلود امن (شبیه حساب های بانکی امن) برای مشتریان داخلی و خارجی ایجاد می کند.
به گزارش ایتنا از خبرآنلاین، همان طور که می دانید سوئیسی ها به حفظ اسرار بانکی معتقد بوده و به همین دلیل اغلب مردم دنیا پول های خود را در حسابهای سوئیسی نگهداری می کنند.
از سوی دیگر بعد از رسوایی های اخیر در مورد جاسوسی آژانس امنیت ملی امریکا از کاربران اینترنت در سراسر دنیا، سوئیسی ها به این فکر افتاده اند که مانند تعاریف سر سختانه در امور بانکی، به اطلاعات و دیتای مشتریان شبیه سیستم مالی نگاه کرده و با قوانین جدید به رهبری کمپانی Swisscom که بخش اعظم سهامداران ان حکومتی هستند، پیشنهاد ایجاد سرویس کلود برای دیتای کاربران داخلی و خارجی بدهند.
کمپانی های خارجی در بخش کسب و کار و تجارت که نمی خواهند اطلاعات بیزینس شان لو رود و یا دست رقبا بیفتد، می توانند روی سرویس جدید کلود سوئیس کام سرمایه گذاری کنند.
سرویس های کلود امریکایی بدلیل ماجراهای اخیر مشتریان عمده اروپایی و خارجی خود را از دست داده اند و دچار بحران شده اند و حالا سوئیسی ها با فکر بکری که کرده اند قصد دارند شبیه سیستم امن بانکی، برای کاربرانی که دیتا یشان بیشتر از پول ارزش دارد، سیستم بانک اطلاعات مبتنی بر کلود امن (Swiss cloud)ایجاد کنند.
آندریاس کوئینگ به رویترز گفت محافظت از اطلاعات شخصی و حفظ حریم افراد دو اصل اساسی است که سوئیسی ها در رفتار کسب و کار خود با مشتریان سالهاست رعایت کرده اند و مطابق قوانین فقط با دستور قاضی سوئیسی می توان اطلاعات را به خواهان (غیر از مالک اطلاعات)در مواقع ضروری منتقل کرد، درست شبیه سیستم بانکی!
همان طوری که می دانید مطابق قانون ۲۰۰۱ پاتریوت اکت، و فیسا FISAA سال ۲۰۰۸، در امریکا سازمانهای اطلاعاتی و امنیتی می توانند به اطلاعات و دیتای کاربران دسترسی داشته باشند و افشاگری های اسنودن باعث روشن تر شدن این ماجرا و رسوایی برای مقامات امریکایی شود.
حالا سوئیسی ها فکر می کنند با این سرویس می توانند اطلاعات مشتریان سابق در امریکا را که دنبال راه حل جدید برای ذخیره امن دیتای خود می گردند، در سوئیس کام نگهداری کرده و از بابت آن کسب و کار جدیدی برای خود راه بیندازند.
فعلا مشتریان عمده کلود امن، بانکهای سوئیس و مشتریان داخلی هستند و قرار است هزینه های شبیه هزینه های کلود آمازون و آی بی ام محاسبه شود.
itna.ir
tanha.2011
04-11-2013, 22:03
شاید نام Microsoft Security Essential به گوشتان خورده باشد. یک بسته امنیتی که شرکت مایکروسافت آن را برای نخستین بار در سیستم عاملش استفاده کرد. حال خود مایکروسافت به کاربرانش اعلام کرده که از سایر بستههای امنیتی استفاده کنند.
به گزارش خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، نباید این موضوع را فراموش کرد که در سال 2009 این آنتی ویروس مایکروسافت توسط سایت AV-Com paratives به عنوان بهترین آنتی ویروس رایگان سال معرفی شد.
نام این برنامه در ویندوز هشت به Windows Defender تغییر کرد. شاید بتوان سال 2011 را آغازی برای سقوط این بسته امنیتی دانست؛ در همان سال بود که این بسته به عنوان ضعیفترینها در سایت AV-Com paratives به ثبت رسید.
تنها دو سال بعد یعنی در سال 2013 مجموع تمام امتیازهای این بسته امنیتی به صفر رسید. این درحالی است که این امتیازات براساس شرایط آزمایشگاهی به آنتی ویروسها تعلق می گیرد و شرایط واقعی در این امتیازدهی دخیل نیست.
یکی از مسوولان شرکت مایکروسافت در این رابطه گفته است: آنتی ویروس ما توانایی محافظت کامل از سیستم عامل ویندوز را ندارد، پیشنهاد ما به کاربران استفاده ازسایر بستههای امنیتی است. برای بهبود این روند ما تمام اطلاعاتی را که در چند سال گذشته به دست آوردیم در اختیار سایر شرکتها خواهیم گذاشت تا محصولات خود را بهینه کنند.
حال نگاهی به بهترین آنتی ویروسها خواهیم انداخت که کاربران می توانند آنها را جایگزین این بسته امنیتی کنند.
در صدر جدول نام آنتی ویروس نورتون 2013 به چشم میخورد. این نرمافزار به خوبی میتواند در مقابل هرزنامه واکنش نشان دهد و به خوبی فایلهای دریافتی از اینترنت که به ویروس آلوده هستند را شناسایی کند.
مقام دوم متعلق به آنتیویروس بیتدیفندر است. این آنتیویروس از نقل و انتقالات بانکی به خوبی محافظت و فایلهای آلوده را به سادگی شناسایی میکند. شاید بتوان تنها ایراد این نرمافزار را طولانی کردن زمان پاکسازی سیستم دانست.
سایت PCMAG مقام سوم را به Webroot SecureAnywhere 2013 اهدا کرده است. سرعت این نرمافزار در اسکن کردن کامپیوتر بسیار بالاست و توانایی شناسایی فایلهای آلوده در میل هم از دیگر نقاط مثبت آن است. از نقاط ضعف این آنتی ویروس میتوان به متوسط بودن تشخیص صفحات تقلبی ملقب به فیشینگ اشاره کرد.
رتبه چهارم را آنتیویروس روسی کسپراسکی به خود اختصاص داده است. نصب آسان این آنتیویروس و تشخیص صفحات فیشینگ از نقاط مثبت آن به شمار میرود. اسکنهای چند بارهی این نرمافزار سبب طولانی شدن فرآیند تشخیص ویروس میشود.
همچنین در رتبهی پنجم 2013 Trend Micro Titanium قرار گرفته است. این نرمافزار به خوبی میتواند فایلهای آلوده را بلوک کند و فیلتر اسپم آن از ورود هرزنامه به میل کاربر جلوگیری خواهد کرد. یکی از مشکلات این نرمافزار شناسایی فایلهای پاک به جای فایلهای آلوده است.
نباید این نکته را از قلم انداخت که اگرچه کرک شدهی این آنتیویروسها در بازار موجود هستند اما بهتر است برای سهولت در کار و بالا بردن امنیت سیستم از نسخهی اصلی آنها استفاده شود.
tanha.2011
04-11-2013, 22:03
نسخه جدیدی از یک برنامه تروجان، علاوه بر هدف قرار دادن حسابهای بانکی آنلاین، حاوی کدهایی برای شناسایی رایانههایی است که برنامههای SAP بر روی آنها نصب شده باشد.
به گزارش فارس به نقل از اینفوورلد، این اقدام نشان میدهد که طراحان این تروجان ممکن است در آیندهای نزدیک رایانههای مجهز به SAP را مورد حملات خطرناک خود قرار دهند.
نسخه اولیه این بدافزار چند هفته قبل توسط شرکت ضدویروس دکتر وب شناسایی شد. تلاش برای شناسایی رایانه های آلوده شده توسط این بدافزار در جریان است.
برنامههای کلاینت ساخت شرکت اروپایی SAP بر روی رایانه های workstation نصب شده و با استفاده از آنها به راحتی میتوان به آدرس های IP سرورهای SAP در هر نقطه جهان دسترسی پیدا کرد. مهاجمان ممکن است از این طریق بتوانند کلمات عبور کاربران را نیز سرقت کنند و اطلاعات دیگری را نیز به دست آورند.
دسترسی هکرها به سرورهای SAP نیز بسیار مشکل آفرین است و میتواند موجب سرقت اطلاعات کاربران، سرقت پول و اسرار تجاری و دسترسی غیرمجاز به حساب های بانکی شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج یک بررسی تازه نشان میدهد میزان آسیبپذیری ویندوز XP در برابر حملات بدافزارها و ویروسهای رایانهای پنج برابر بیشتر از ویندوز ۸ است.
به گزارش ایتنا از فارس به نقل از اسلش گیر، گزارشی که توسط خود مایکروسافت تهیه شده نشان میدهد که از هر هزار رایانه اسکن شده، ۹.۱ مورد از رایانه های مجهز به ویندوز XP که بر روی آنها سرویس پک ۳ نیز نصب شده بود، آلوده به ویروس بودند. در مقابل تنها ۱.۶ رایانههای مجهز به ویندوز ۸ ویروسی بوده و باید پاکسازی میشدند.
گزارش مذکور ادعاهای قبلی مایکروسافت در مورد آسیب پذیری بیشتر سیستم عامل های قدیمی این شرکت را تایید میکند.
این شرکت بارها از کاربران ویندوزهای قدیمی تر خود مانند ویستا، ۷ و XP خواسته تا هر چه سریع تر به ویندوزهای جدید و از جمله ویندوزهای ۸ یا ۸.۱ مهاجرت کنند.
البته میزان مصونیت ویندوز ۸.۱ در این گزارش بررسی نشده، اما مایکروسافت مدعی است امنیت ویندوز ۸.۱ حتی از میزان امنیت ویندوز ۸ هم بالاتر است.
از جمله امکانات جدید امنیتی در ویندوز ۸.۱ میتوان به امکان پاکسازی اطلاعات از راه دور برای صاحبان مشاغل، پشتیبانی بیومتریک ارتقا یافته، کدگذاری پیشرفته داده ها، افزایش امنیت مرورگر IE، مقاومت بهتر در برابر بدافزارها و ... اشاره کرد.
itna.ir
tanha.2011
07-11-2013, 21:55
ایتنا - وی از زمان کودکیاش دوست داشته که یک روبات باشد و اکنون به نظر خودش این کار چندان نیز غیرعملی نیست.
تیم کانن هکری است که تراشه الکترونیکی بزرگی را بدون کمک پزشک و بدون بیحسی زیر پوست بازوی خود کار گذاشتهاست تا اطلاعات بدن خود را برروی اسمارتفون اندرویدیاش دریافت کند.
به گزارش ایتنا از همشهری آنلاین و براساس گزارش لایوساینس، این تراشه ابزار باتری داری است که میتواند اطلاعات را از بدن کانن دریافت کرده و آنها را به اسمارتفونش ارسال کند.
از آنجایی که هیچ جراح رسمی حاضر به انجام چنین جراحی نمیشود، کانن با کمک تیمی متشکل از یک متخصص خالکوبی این جراحی را برروی خود انجام داد و از یخ به عنوان ماده بیحس کننده استفاده کرد.
اکنون که این تراشه در بدن کانن جا کارگذاشته شده و فعال شدهاست، او یک قدم تا رویای کودکیاش فاصله دارد.
وی از زمان کودکیاش دوست داشته که یک روبات باشد و اکنون به نظر خودش این کار چندان نیز غیرعملی نیست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تراشه کارگذاشته شده چندان نیز پیشرفته نیست و اطلاعاتی مانند درجه حرارت بدن وی را به دست آورده و از طریق بلوتوث به اسمارتفون انتقال میدهد.
کانن اولین فردی نیست که ابزاری الکترونیکی و فناورانه را درون بدن خود کاشته است، استفاده از تجهیزات الکترونیکی پزشکی که برای نجات جان بیماران قلبی طراحی شدهاند امروزه در میان بیماران بسیاری رواج دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فناوری اطلاعات > اینترنت - با اضافه شدن نام 5 هکر جدید ، لیست خطرناک ترین هکرهای فراری از دست اف بی آی به 17 هکر رسید.
آندری نابیلوویچ تامی با ملیت روس بدلیل شرکت در ساخت و توزیع بد افزار DNScharger که بیش از 4 میلیون کامپیوتر را از سال 2007 تا 2011 آلوده کرده تحت تعقیب است. گفتنی است 6 نفر در ارتباط با این بدافزار بازداشت شده اند. نام عملیاتی که باعث بازداشت آنها شد ghost click بود که اوایل امسال برخی از آنها در دادگاه گناهکار شناخته شده اما مغز متفکرشان، آندری همچنان فراری است.یکی دیگر از 5 هکر در لیست جدید تحت تعقیب اف بی آی، فرهان ارشد و نور عزیزالدین پاکستانی هستند و با -- کردن سیستم مخابرات دسترسی برای تلفن را باز کرده و با فروش کارتهای تلفن و ... 50 میلیون دلار بالا کشیده اند. آنها فراری بوده و جزو باندی هستند که در ایتالیا، فیلیپین، عربستان، سنگاپور، اسپانیا، سوئیس و ... فعالیت داشته اند.کارلوس انریکو پرز-مالارا هکر اهل السالوادور است که با نوشتن و توزیع spyware دست به اخاذی از کاربران می زده و در سال 2003 در آپارتمانی در سن دیه گوی کالیفرنیا بازداشت شد اما سپس فرار کرده و ظاهرا به کشورش بازگشته است.اف بی آی برای هر نوع خبر موثقی که منجر به بازداشت این افراد شود، 50 هزار دلار جایزه گذاشته است.الکسی بلان روس نیز بدلیل ایجاد دسترسی از راه دور و غیر قانونی روی سه سرور متعلق به کمپانی های تجاری که نامشان فاش نشده،اما در نوادا و کالیفرنیا مستقرند؛ تحت تعقیب است. وی در تایلند، یونان، لاتویا، مالدیو و روسیه تردد کرده و جایزه 100 هزار دلاری اف بی آی برای یافتن این فرد همچنان معتبر است.سایر افراد معروف در لیست اف بی آی شامل آرتیم سیمینوف (مشارکت در zeus trojan)، پیتریس شائوروفس(scareware sting) که سال 2011 فرار کرد، بجورن دانیال سوندین و شایلشکومار (مشارکت در scareware sting)، الکساندر بوبنوف در online banking fraud هستند که همچنان فراری بوده و اف بی آی از مردم کمک خواسته تا آنها را بیابند.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline.ir
بانو . ./
09-11-2013, 00:47
نزدیک به 2 میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتماً پیش از این خبر لو رفتن شناسه کاربری و رمز عبور 38 میلیون حساب کاربری ادوبی (Adobe) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را شنیده اید. حال یک متخصص امنیت رمز عبور، از گروه مشاوره استریکچر، 100 مورد از پر استفاده ترین رمزهای عبور کاربران ادوبی را منتشر کرده. در عین ناباوری مشخص شد که حدود 2 میلیون از تن از کاربران ادوبی، رمز 123456 را برای خود انتخاب کرده بودند.
در رده دوم رمزهای پرکاربرد، 123456789 قرار داشت، به طوری که 500000 کاربر این رمز را برای حساب کاربری شان گذاشته بودند. رمز های password و adobe123 هم به ترتیب با 350000 و 200000 کاربر در رده های بعدی قرار دارند.
اطلاعاتی که گروه استریکچر به طور علنی آشکار کرده، نشان از این دارد که کاربران هنوز بحث انتخاب رمز عبور مناسب را جدی نگرفته اند. از طرف دیگر رویکرد ادوبی نیز به شدت مورد انتقاد متخصصان امنیت قرار گرفته. سیستم این شرکت اساساً نباید اجازه استفاده از چنین رمزهای عبوری را به کاربران می داد.
با این وجود، این گروه امنیتی اعلام کرده که هیچ راهی برای تائید این اطلاعات وجود ندارد، در عین حال ذکر کرده اند که تا حد زیادی از صحت اطلاعات موجود در لیست منتشر شده خود اطمینان دارند.
همیشه این مسئله مطرح می شود که کاربران بدون آگاهی از روش انتخاب رمز عبور مناسب، آسان ترین و دم دستی ترین رمز را برای خود انتخاب می کنند، اما این کاربران یک نکته اساسی را در این میان از یاد می برند، رمزی که به آسانی به ذهن سپرده شود، به آسانی هم کِرَک می شود.
نگهبان
به گزارش ایتنا از ایرنا، باج افزار (Ransomware) گونهای از بدافزارهاست که دسترسی به سیستم را محدود کرده و برای برداشتن محدودیت درخواست باج میکند.
برخی از انواع آنها بر روی فایلهای هارددیسک رمزگذاری انجام میدهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیامهایی روی نمایشگر نشان دهند که از کاربر میخواهد مبالغی را واریز کنند.
قائم مقام مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانهای) دانشگاه صنعتی اصفهان اظهار کرد: باجافزار شناسایی شده علاوه بر قطع دسترسی کاربران به سیستم، دادههای آنها را رمز کرده و برای رمزگشایی از آنها تقاضای باج میکند.
ˈمهدی بهروزی افزود: با توجه به اینکه این بدافزار به طور خاص مستندات و فایلهای صوتی و تصویری را هدف قرار میدهد پیشبینی میشود برای سازمانها و بخشهای اداری طراحی شده باشد.
وی اظهار کرد: سیستم عاملهای ویندوز ایکس پی، ویستا، ۲۰۰۰، سون، سرور ۲۰۰۳ و سرور ۲۰۰۸ در معرض آلودگی به این بدافزار هستند.
وی با بیان اینکه این باج افزار با نام Trojan.Ransomcrypt.F یا Cryptolocker شناسایی شده و درحال گسترش است افزود: این بدافزار فایل های کاربران از جمله عکس ها، مستندات Office و فایل های صوتی و تصویری را رمزگذاری میکند.
این کارشناس اضافه کرد: سپس با فعال کردن یک شمارنده معکوس زمانی برای رمزگشایی از طریق پایگاههای پرداخت مانند بیتکوین (Bitcoin) و مانی پک (MoneyPak) تقاضای باج ۳۰۰ دلاری می کند.
بهروزی تصریح کرد: در برخی مواردی با پرداخت مبلغ باج درخواست شده باز هم فایلهای محدود شده به حالت اولیه بر نمی گردد و قابل دسترسی نیست.
وی گفت: طبق گزارش آزمایشگاه های تحلیل بدافزار، سطح گستردگی این باج افزار بیشتر در آمریکای شمالی، چین، روسیه، استرالیا و بخشی از اروپا است اما مواردی از آلودگی سیستمهای رایانهای ایران نیز دیده شده است.
وی مسیر اصلی بهرهبرداری از این حمله را رایانامه هایی (email) دانست که دارای یک پیوست Trojan.Zbot بوده و پس از دریافت بدافزار Trojan.Ransomlock.F آن را با یک نام تصادفی در Documents and Setting نصب میکند.
بهروزی تاکید کرد: اگر رایانه به این بدافزار آلوده شود دادههایی که روی رایانه رمز گذاری شده اند دیگر قابل بازیابی نیستند.
وی برای پیشگیری از آلوده شدن به این بدافزار توصیه هایی را مطرح کرد از جمله اینکه رایا نامه هایی که به آن اطمینان ندارید را باز نکنید و فایل هایی را از آن دریافت نکنید.
قائم مقام مرکز آپا دانشگاه صنعتی اصفهان همچنین بر به روز نگه داشتن رایانه تاکید کرد و افزود: لازم است همه وصله های ارائه شده توسط شرکت های تولید کننده نصب شود.
وی همچنین توصیه کرد که از همه داده های مهم، نسخه پشتیبان تهیه و در محل امن ذخیره و از نصب افزونه ها و نرم افزار های کاربری نامطمئن خودداری شود.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سال 2005 بود که هکری با نام کارلوس انریکه پِرِز مِلارا، بدافزاری را با نام لاوِر اِسپای (Loverspy) به طور گسترده منتشر کرد. قصد خالق این نرم افزار 89 دلاری این بود که به افراد این امکان را بدهد، تا مچ شریک خائن در رابطه عاشقانه شان را بگیرند.
مکانیزم این بدافزار به این گونه بود که ابتدا، در قالب یک کارت پستال الکترونیکی، برای فرد مشکوک به خیانت، ارسال می شد. این کارت پستال پس از باز شدن، تروجان مخربی را بر روی سیستم قربانی نصب می کرد. از آن پس تمام پیام های مسنجرهای قربانی، هر آن چه که تایپ می کرد، و حتی تصاویر وب کم او ثبت و برای فرستنده ارسال می شد.
حال پس از گذشت 8 سال از زمانی که کارلوس انریکه متهم شناخته شده، اف بی آی، او را به همراه 4 هکر دیگر، در لیست خطرناک ترین مجرمان سایبری، تحت تعقیب خود قرار داده. البته باید گفت که او در قیاس با افراد دیگر حاضر در این لیست، که مقادیر زیادی پول را از قربانیانشان دزدیده بودند، درآمد آن چنانی از این بدافزار به دست نیاورد.
با این حال، سطح دسترسی و نفوذی که نرم افزار لاوِر اسپای به افراد، برای رخنه به سیستم قربانیان شان می داد، از حد تصور بسیاری، بیشتر است. ادعا شده که تا 99.99% احتمال شناسایی این بدافزار در سیستم قربانیان ناممکن بود. این بدافزار توسط حدود 1000 نفر خریداری شد، و حدود 2000 سیستم را آلوده کرد.
از سال 2005، و پس از مشخص شدن اتهام کارلوس انریکه پِرِز مِلارا، دیگر کسی از او خبری ندارد. این هکر جوان آخرین بار در السالوادور مشاهده شد، و از آن تاریخ هیچ رد پایی از او پیدا نشده. اف بی آی، 50000 دلار برای اطلاعاتی که منجر به دستگیری این فرد منتهی شود، اختصاص داده.
negahbaan.ir
tanha.2011
11-11-2013, 20:07
ایتنا-جان مک آفی در نظر دارد تا سال آینده گجتی با عنوان دی- سترال ارائه کنند که با قیمت کمتر از 100 دلار مانع تجسس در رایانهها و تلفنها شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از مهر، جان مک آفی گفت: نمونه اولیه این گجت ظرف شش ماه آماده می شود و امیدواریم تا یک سال آینده بتوانیم این گجت را در ایالات متحده به فروش برسانیم.
جان مک کافی که توسط بسیاری یک نابغه نرم افزار شناخته می شود در سال ۲۰۱۲ پس از قتل گرگوری فال، شهروند آمریکایی که همسایه اش در کشور بلیز(کشوری در آمریکای مرکزی) بود، از این کشور گریخت. وی با انکار اتهامات اظهار داشت که وی تنها قربانی یک انتقام سیاسی است. وی مدعی شد که مسئولان دولت بلیز در پی او هستند چون از میزان ارتشاء در دولت بلیز آگاه است.
مغز متفکر نرم افزارهای مک آفی اظهار داشت که درحال حاضر روی این دستگاه کار می کند، این دستگاه یک اینترنت خصوصی و امن را فراهم می کند که تجسس داخل آن توسط سرورهای قوی سازمانهای دولتی هم غیر ممکن است.
وی در رابطه با جزئیات پروژه دی سترال گفت: این دستگاه با تلفنهای هوشمند و سایر گجتها کار می کند.
این فناوری و رمزگزاری که توسط وی تولید شده می تواند در برقراری ارتباط با سایر دستگاه های رایانه ای در شبکه هایی کاملا امن موثر باشند.
پروژه دی سنترال در شرایطی شکل گرفته است که اتهام تجسسهای سازمانهای امنیتی آمریکایی واکنشهای مختلفی به دنبال داشته است.
مک آفی شرکت نرم افزارهای امنیتی خود را در سال ۱۹۸۷ پایه گذاری کرد اما این شرکت درحال حاضر بخشی از شرکت اینتل به شمار می رود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس نتایج مطالعات یک بنیاد فعال در زمینه امنیت اینترنت، 94.1% مراجعات به صفحات لاگین وب سایت ها، توسط ابزارهای مخرب و به صورت خودکار صورت می گیرد.
در این مطالعه که توسط Incapsula صورت گرفت، 1000 وب سایت مختلف به مدت 90 روز مورد بررسی دقیق قرار گرفتند. در این مدت Incapsula بیش از 1.4 میلیون تلاش برای ورود غیرمجاز به حساب کاربری وب سایت ها را ثبت کرد. این در حالی است که تنها 20376 تلاش برای ورود مجاز مشاهده شد.
2.8% تلاش های غیرمجاز برای ورود، به بازدیدکنندگان انسانی مربوط بوده که به طور حتم بسیاری از این لاگین ها مربوط به کاربرانی بود که رمز عبور خود را به اشتباه وارد می کردند. 1.8% موارد با باتنِت های غیر مخرب، نظیر موتورهای جستجو و آر اس اس ریدرها در ارتباط بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
94.1% مابقی تلاش های ثبت شده برای لاگین، توسط ابزارهای خودکار صورت گرفت. به طور خلاصه، حدوداً از هر 16 مورد تلاش برای لاگین، 15 مورد توسط ابزارهای مخرب انجام می شد.
ایگال زِیفمَن از سایت Incapsula، در این مورد اشاره می کند که نرخ بالای تلاش های غیرمجاز ابزارهای مخرب برای لاگین، با توجه به موج جدید حمله های Brute Force ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%88%DB%8C_%D9%81%D8%B1%D8%A7%DA%AF%DB%8C%D8%B1) و APT ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D9%BE%DB%8C%D8%B4%D8%B1%D9%81%D8%AA%D9%87_%D9%88_% D9%85%D8%B3%D8%AA%D9%85%D8%B1)، آن قدرها هم غیر قابل پیشبینی نبود.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
احتمالاً همه شما بیت کوین ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را می شناسید. در غیر این صورت قبل از تمام کردن این مطلب بد نیست کمی در مورد این سکه های الکترونیک اطلاعات کسب کنید. این روزها هر گیکی باید در مورد بیت کوین و نحوه کارکرد آن بداند.
به احتمال بسیار زیاد این پول در آینده نه چندان دور از مهمترین پول های دنیا خواهد شد. البته هم اینک نیز تقریبا همین طور است، هر چند که دولت ها هنوز آن را به عنوان یک ارز رسمی نمی شناسند، اما سرعت رشد آن فقط طی ماه های اخیر، از اهمیت ویژه اش در آینده خبر می دهد.
در این چند ماه نرخ برابری هر سکه بیت کوین از مرز ۳۵۰ دلار آمریکا فراتر رفته است. در این میان و از ابتدای کار بیت کوین، سایت های بسیاری برای دارندگان این سکه ها نقش واسط را برای خرید و فروش سکه های بیت کوین ایفا می کنند. اما ظاهراً یکی از این سایت های صرافی که بیشتر به مشتریان چینی خدمات می داده، به ناگاه ناپدید شده. در نتیجه، مقادیری سکه و پول مشتریان به ارزش ۴٫۱ میلیون دلار گم شده است!
این صرافی آنلاین که به GBL معروف بوده و دامینش با آدرس btc-glb.com از اردیبهشت ماه امسال ثبت شده بود، اولین بار توسط کاربری در یکی از فعال ترین تالارهای بحث و گفتگوی بیت کوین معرفی شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و پس از آن به سرعت مورد توجه کاربران چینی قرار گرفت، چرا که خدمت رسانی با یوان چین از جمله سرویس های آن بود.
این سایت تنها ظرف شش ماه توانست تحت عنوان شرکتی که در هنگ کنگ به ثبت رسیده بود، کار خود را پیش ببرد. بدون هیچ آدرس فیزیکی و سندی که تاییدیه رسمی ادامه کارش باشد. جالب اینکه چندی پیش در برخی تالارهای گفتگو در مورد بیت کوین، از این احتمال که GBL ممکن است کلاهبردار باشد صحبت شده بود اما کاربران باز هم از آن استفاده می کردند. حالا می توان گفت این کاربران کم توجه، تقریباً نباید هیچ امیدی به بازگشت سکه های شان داشته باشند. سایت و مسئولینش به ناگاه ناپدید شده اند!
چین از مهمترین مراکز جذب بیت کوین است و تخمین زده می شود روزانه معادل ۱۸۰ میلیون دلار تراکنش بیت کوینی فقط در این کشور صورت می گیرد. با توجه به اینکه بیت کوین تقریباً پولی غیرقابل ردگیری است، بسیار مورد توجه دستگاه های تبهکاری (از هکرها تا قاچاقچی ها) قرار گرفته و همین مساله عمده ترین دلیل افزایش ارزش این پول مجازی است.
لازم به ذکر است که کمتر از یک هفته پیش، یک سایت دیگر که ارائه دهنده کیف های پول بیت کوین بود ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نیز ادعا کرد که -- شده و تمام سکه های کاربران در آن سایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) (معادل ۴۱۰۰ سکه بیت کوین) از دست رفته است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . این مساله برای حدود ۴۸ ساعت منجر به کاهش چند ده دلاریِ نرخ برابری بیت کوین و دلار شد، اما بیت کوین سیر صعودی قیمت خود را در کمتر از دو روز مجدداً در پیش گرفته و در حال حاضر هر سکه اش با قیمت ۳۵۰ تا ۳۸۰ دلار در حال تبادل است.
negahbaan.ir
tanha.2011
15-11-2013, 18:45
ایتنا - در نوامبر ۲۰۱۰ این بدافزار برنامههای هستهای ایران را مورد هدف قرار داد تا در سیستم غنیسازی اورانیوم ایران اختلال ایجاد کند.
مرکز Eugene Kaspersky اعلام کرد، بدافزار Stuxnet که به گفته برخی کارشناسان توسط آمریکا و اسرائیل ساخته شده است نیروگاه هستهای روسیه را مورد هدف قرار داد.
به گزارش ایتنا، مرکز تولیدکننده ابزارهای امنیتی Kaspersky طی کنفرانس Canberra Press Club ۲۰۱۳ که در کشور استرالیا برگزار شده بود مبحثی را با عنوان "عصر Stuxnet" مطرح کرد و توضیح داد که این بدافزار هماکنون یکی از نیروگاههای هستهای روسیه را مورد هدف قرار داده و به شبکه رایانهای آن آسیبهای جدی وارد کرده است.
این مرکز امنیتی ضمن انتقاد به دستگاههای دولتی برای مهندسی هرچه بهتر سیستمهای رایانهای در مقابل حملات سایبری گفت: «آنها به درستی درک نکردهاند که در فضای سایبری، هرکاری که شما انجام میدهید مانند اثر بومرنگ خواهد بود و میتواند به سمت شما برگردد.»
ویروس Stuxnet نخستین بار در ژوئن ۲۰۱۰ شناسایی شد و کارشناسان امنیتی طی آن اعلام کردند که این ویروس سیستمهای کنترلی صنعتی در کارخانههای وابسته به شرکت زیمنس را مورد هدف قرار داده است.
گفته میشود که در نوامبر ۲۰۱۰ این بدافزار برنامههای هستهای ایران را مورد هدف قرار داد تا در سیستم غنیسازی اورانیوم ایران اختلال ایجاد کند.
اگرچه هدف این بدافزار به صورت کاملا اختصاصی و مشخص دنبال میشود، اما روشی که این ویروس برای تخریب سیستمهای مدیریتی مورد استفاده قرار میگیرد هنوز به طور دقیق شناسایی نشده است.
tanha.2011
16-11-2013, 18:37
یک محقق امنیتی چندین آسیب پذیری مبتنی بر وب را در D-Link 2760N کشف کرده است.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)،هفته گذشته یک محقق امنیتی اظهار کرد که یک آسیب پذیری جدید در مسیریاب D-Link کشف شده است.
به گزارش ThreatPost، مسیریاب D-Link 2760N که با عنوان D-Link DSL-2760U-BN نیز شناخته می شود در واسط وب خود دارای چندین مشکل اسکریپت بین سایتی (XSS) است.
Liad Mizrachi، محققی که این مشکل را کشف کرده است در این باره اظهار کرد:او در ماه اگوست، سپتامبر و اکتبر شرکت D-Link را از این مشکلات مطلع ساخته است اما این شرکت هیچگونه پاسخی را ارائه نکرده است.
بنا بر اعلام مرکز ماهر،در این گزارش آمده است که در مسیریاب های D-Link مشکلات جدی راه نفوذ مخفی نیز وجود دارد. نسخه های مسیریاب های آسیب پذیر عبارت است از: DIR-100، DIR-120، DI-524UP، DI-604S، DI-604UP، DI-604+، DI-624S و TM-G5240. شرکت D-Link در ماه اکتبر اعلام کرد که در حال کار بر روی مشکلات راه نفوذ مسیریاب ها است و پس از اتمام اصلاحیه های مربوط به آن را منتشر خواهد کرد.
tanha.2011
16-11-2013, 18:38
پلیس فدرال آمریکا در مورد تلاش مکرر هکرهای وابسته به گروه هکری ناشناس برای نفود به وب سایتهای دولتی آمریکا هشدار داد.
به گزارش فارس به نقل از رویترز، بررسیهای اف بی آی ثابت کرده که این هکرها موفق شده اند مخفیانه به رایانه های مختلف دولتی در نهادهای مختلف دسترسی پیدا کنند و اطلاعات حساسی را به سرقت ببرند.
حملات یاد شده از حدود یک سال قبل آغاز شده و علت موفقیت آنها سوءاستفاده از یک آسیبپذیری در یکی از نرمافزارهای شرکت ادوب موسوم به ColdFusion بوده است. حملات مذکور تا یک ماه قبل با موفقیت ادامه یافته و پس از آن متوقف شده است.
اف بی آی در گزارش خود این حملات را مشکلی گسترده توصیف کرده که باید مورد توجه قرار بگیرد. از جمله سازمانها و ارگانهایی که به علت این حملات دچار مشکل شدهاند میتوان به ارتش آمریکا، وزارت انرژی، وزارت بهداشت و خدمات انسانی و ... اشاره کرد.
ماموران اف بی آی کماکان در حال بررسی ابعاد این حملات هستند و معتقدند هنوز در برخی موارد این حملات ادامه دارد و مشخص نیست آیا همه موارد آنها شناسایی شده است یا خیر. تنها در یک مورد هکرها اطلاعات شخصی حداقل صدوچهار هزار کارمند و پیمانکار وزارت انرژی آمریکا، اعضای خانواده آنها و در نهایت دو هزار حساب بانکی را به سرقت برده اند.
tanha.2011
17-11-2013, 20:06
ایتنا- محققان میگویند دوربینی که برای تشخیص چهره استفاده میشود میتواند امنیت اطلاعات کاربران با خطر بیندازد.
محققان دانشگاه کمبریج هشدار دادند PIN کد گوشیهای هوشمند به راحتی از طریق دوربینهای تشخیص چهره و میکروفنهای این گوشیها افشا میشود.
به گزارش ایتنا از فارس، به نقل از رداربیت این محققان با استفاده از یک برنامه به نام PIN Skimmer دریافتند که دوربین و میکروفن گوشیهای هوشمند میتواند پینکدی که از طریقه صفحه نمایش لمسی وارد گوشی میشود را افشا کند.
این نرم افزار قادر است با مشاهده صورت کاربر و درک صدای نوشت از طریق میکروفن در هنگام تایپ کرد این رمز عددی آن را کشف کند.
محققان با اجرای این نرمافزار بر روی گوشیهای Nexus-S و گلگسی s۳ به این نتیجه رسیدند که برنامه PIN Skimmer میتواند عدد چهار رقمی PIN را تشخیص دهد.
این محققان ثابت کردند که دوربینی که معمولا برای کنفرانس و یا تشخیص چهره استفاده میشود ، میتواند امنیت اطلاعات را به خطر بیندازد.
امکان افشای پین کد در حالی به اثبات رسید که بسیاری از صاحبان گوشیهای هوشمند با استفاده از این رمزهای معمولا ۴ رقمی میکوشند تا امنیت بسیاری از اطلاعات شخصی خود از جمله برنامههای مربوط به حسابهای بانکیشان را حفظ کنند.
با افزایش دانلود برنامههای بانکداری روی گوشیهای هوشمند، محققان هشدار داده اند که هکرها می توانند از این برنامه برای دسترسی به اطلاعات بانکی کاربران استفاده کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اخیراً اف بی آی طی اطلاعیه ای اعلام کرده که انانیموس در طول یک سال گذشته، تعداد نامشخصی از کامپیوترهای واقع در آژانس ها و وزارتخانه های دولتی آمریکا را در اختیار داشته و در حال دزدی اطلاعات از آنها بوده. در گزارشی که رویترز در این باره منتشر کرده آمده که دپارتمان انرژی وزارت دفاع و همینطور دپارتمان های بهداشت و خدمات انسانی هدف این حمله اطلاعاتی بوده اند.
در این حمله که از اواخر دسامبر سال گذشته شروع شده، از یک باگ امنیتی در نرم افزارAdobe ColdFusion ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) برای رخنه به کامپیوترها استفاده شده. (ادوبی کلدفیوژن از نرم افزارهای شرکت ادوبی است که برای طراحی وبسایت مورد استفاده می گیرد.) مهاجمان پس از به دست گرفتن کنترل کامپیوترهای آلوده درهای پشتی خودشان را برای دسترسی به اطلاعات در آینده تعبیه کرده اند. در گزارش رویترز آمده که هکرها حتی تا ماه گذشته به بسیاری از کامپیوترهای آلوده دسترسی داشته و مشغول جمع آوری اطلاعات بوده اند.
بر اساس اطلاعاتی که اواخر مهر ماه گذشته در یک ایمیل داخلی در این وزارتخانه ها به دست معاون وزیر انرژی رسیده، اطلاعات شخصی ۱۰۴ هزار نفر از کارکنان این وزارتخانه و اعضای خانواده آنها به علاوۀ اطلاعات حداقل ۲۰ هزار حساب بانکی در این جریان به سرقت رفته. همچنین آمده که اطلاعات این حساب های بانکی بسیار حساس هستند و امکان دزدی از این حساب ها وجود دارد.
به گفته مقامات، این -- گسترده به پرونده لری لاو ارتباط دارد. او که یک بریتانیایی است، تنها چند هفته پیش به اتهام -- کامپیوترهای دپارتمان های وزارتخانه های مذکور، دستگیر شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). نتیجه تحقیقات نشان داده که آقای لاو از حفره امنیتی ادوبی کلدفیوژن اطلاع داشته.
از خانم هیتر اِدِل -سخنگوی شرکت ادوبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) - نقل شده که او از گزارش اف بی آی مطلع نیست. اما وی اضافه کرده که شرکت ادوبی این باگ امنیتی را در بسته های به روز رسانی رفع کرده بوده و تمام کامپیوترهایی که این بسته به روز رسانی امنیتی را دریافت نکرده اند، در خطر حمله قرار داشته اند.
گروه انانیموس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ](group)) گروهی قدرتمند با ساختار نامشخص است که تا به حال بارها و بارها در کمپین های مختلف، به حمله یا -- صدها شرکت و مرکز دولتی و غیردولتی در سراسر جهان اقدام کرده. آنها چندی پیش با حمله به وبسایت های ebay و paypal -که راه های کمک به سایت ویکی لیکس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را بسته بودند- برای مدتی مانع ادامه کارشان شدند و این مساله موجب شهرت چند برابری این گروه به عنوان هکرهایی که حامی آزادی اطلاعات هستند شد.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امروزه شرکت ها، سازمان ها و حتی منازل زیادی را پیدا می کنید که از شبکه های خصوصی استفاده می کنند. تأمین امنیت این شبکه ها به ویژه اگر قرار باشد به شبکه جهانی هم متصل باشند کاری بس سخت و طاقت فرسا است. برای یک مهندس شبکه یا متخصص امنیت نظارت دقیق بر جوانب مختلف آن با موانع بسیاری مواجه است و بدتر این که مشکل از جایی بروز می کند که تصور نمی شد.
یکی از خطرات مداوم امروزی فلش درایوهای یو اس بی هستند. این درایوهای قابل حمل و کوچک تقریباً در دست همه کس پیدا می شوند و برای سهولت انتقال اطلاعات خیلی هم کاربردی هستند؛ اما کار آنجا بالا می گیرد که این داده ها همانی نباشند که مد نظر است.
به وفور دیده می شود که کارمندان شرکت ها فلش درایو شخصی خود را به رایانه شرکت وصل می کنند که آن رایانه، تحت یک شبکه امن است. این کار به طور بالقوه باعث ورود بدافزارهای مختلف به شبکه خصوصی و امن شده شرکت می شود و همه تلاش های مسئولان امنیت شبکه را بی اثر می کند. تازه گاهی با این کار اطلاعات شرکت هم به سرقت می رود و مشکل از یک بدافزار کوچک خیلی فراتر می رود.
شرکت کینگ استون برای این مسئله راه حلی ارائه کرده: یک فلش درایو یو اس بی که به طور خودکار محتوایش را رمزگذاری می کند. این درایو که Data Traveler Vault Privacy 3.0 یا DTVP 3.0 نام دارد دارای قابلیت رمزگذاری سخت افزاری است؛ به علاوه یک ضد ویروس داخلش دارد و به مصرف کننده امکان می دهد حالت هایی مثل «فقط خواندنی» را برای جلوگیری از ورود بدافزارها به درایو فعال کند.
استفاده از درایوهای رمزگذاری شده هر چند کار درستی است اما درمان قطعی مشکل نیست. اگر یک مهاجم بخواهد می تواند با درست کردن یک نمونه جعلی از این درایو و رساندنش به یکی از کارمندانِ هدف به محض اتصال درایو به رایانه، به شبکه نفوذ کند. پس در مناطق حساس در کنار ممنوعیت استفاده از هر گونه ذخیره ساز خارجی اعم از هارد بیرونی، فلش درایو یو اس بی و غیره، این نوع درایوهای رمزگذاری شده، در موارد معدود و با دقت زیاد می تواند به کار گرفته شوند.
DTVP 3.0 در ظرفیت های ۴، ۸، ۱۶، ۳۲ و ۶۴ گیگابایت ساخته شده و از ۴۰ تا ۳۵۵ دلار قابل تهیه است.
negahbaan.ir
tanha.2011
22-11-2013, 18:21
گروهی از هکرها ادعا کرده اند از یک آسیب پذیری ناشناخته در نرم افراز تالارهای گفتگوی اینترنتی vBulletin برای نفوذ به وب سایت های تحت پوشش این نرم افراز سوءاستفاده کرده اند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، گروهی از هکرها ادعا کرده اند از یک آسیب پذیری ناشناخته در نرم افراز تالارهای گفتگوی اینترنتی vBulletin برای نفوذ به وب سایت MacRumors.com و دیگر فروم های vBulletin.com سوءاستفاده کرده اند.
روز جمعه، شرکت vBulletin بعد از تأیید نفوذ به وب سایت این شرکت و سرقت اطلاعات ورود به سیستم کاربران، تمامی کلمه های عبور کاربران بر روی vBulletin.com را تغییر داد.
رئیس گروه پشتیبانی vBulletin به کاربران این وب سایت پیشنهاد کرده است که یک کلمه عبور جدید برای خود انتخاب کنند به طوری که این کلمه عبور را در هیچ وب سایت دیگری استفاده نکرده باشند.
این اطلاع رسانی یک روز بعد از آن منتشر می شود که گروهی از هکرها که خود را Inj3ct0r نامیده اند در یک پست بر روی فیس بوک ادعا کردند که وب سایتهای MacRumors.com و vBulletin.com را -- کرده اند. این گروه ادعا می کنند که یک آسیب پذیری جدید و ناشناخته (zero-day) را پیدا کرده اند که منجر به اجرای کد دلخواه شده و بر روی همه نسخه های vBullein نسخه 4 و 5 تأثیر می گذارد.
بنا بر اعلام مرکز ماهر، این آسیب پذیری به آنها اجازه داده است تا یک پوسته وبی را بر روی سرور vBulletin.com قرار داده و دسترسی root به آن پیدا کنند. آنها توانسته اند از این طریق پایگاه داده این وب سایت را دانلود کنند.
tanha.2011
23-11-2013, 18:29
ایتنا - دولتها و شرکتهای تجاری در جهان سالانه بهطور میانگین یک تریلیون دلار برای برقراری امنیت سایبری هزینه میکنند.
نگرانی در مورد حملات سایبری پیشرفته بسیار گسترش یافته است و کارشناسان مرکز تحقیقاتی گارتنر بر اساس بررسی جدید خود اعلام کردهاند که کارشناسان امنیتی توجه کمتری به روشهای اساسی دارند و همین مسئله آسیبپذیری آنها را بیشتر کرده است.
به گزارش ایتنا از شماران سیستم، گارتنر در گزارش جدید خود با عنوان "بررسی جهانی مدیریت خطرات سایبری ۲۰۱۳" اعلام کرد که افزایش نگرانیها در این زمینه باعث شده است تا مدیران اطلاعاتی شرکتها به کنترل خطرات سازمانی و برقراری امنیت اطلاعات توجهی نداشته باشند و در عوض تمام تمرکز خود را معطوف به سیستمهای فنی کنند.
گارتنر این بررسی را روی ۵۵۵ مدیر اطلاعاتی سازمانهای بزرگ در کشورهای آمریکا، بریتانیا، کانادا و آلمان انجام داد و پایان متوجه شد که نگرانیهای امنیتی سایبری بین مدیران در حال تغییر است و این مسئله میتواند عواقب زیانباری را به همراه داشته باشد.
به گفته گارتنر، دولتها و شرکتهای تجاری در جهان سالانه بهطور میانگین یک تریلیون دلار برای برقراری امنیت سایبری هزینه میکنند که با این وجود این هنوز درصدی از خطرات سایبری جهان کاسته نشده است.
کارشناسان مرکز تحقیقاتی گارتنر اعلام کردهاند که اگر فرآیند حملات سایبری به همین صورت دنبال شود و هیچ گونه اقدام مقابلهای ایمن صورت نگیرد، حملات سایبری خسارتی بالغ بر ۳.۶ تریلیون دلار را به کشورها در سراسر جهان وارد میکند و از بین بردن اثرات ناشی از این خسارات تا سال ۲۰۲۰ به طور میانجامد.
مرکز گارتنر به مدیران اطلاعاتی سازمانها هشدار داده است که اگر اولویتهای خود را برای مقابله با حملات سایبری تغییر ندهند، به زودی با مشکلات عدیدهای مواجه خواهند شد.
tanha.2011
24-11-2013, 21:02
مخترع وب با هشدار نسبت به مداخله دولتها در ارتباطات دیجیتال٬ از پایان عصر فیل.ترینگ در آینده نزدیک خبر داد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، تیم برنرز لی با اشاره به افشاگریهای اخیر درباره تلاشهای گسترده دولتها برای جاسوسی روی ارتباطات دیجیتال شهروندان٬ هشدار داد که جاسوسیهای آنلاین تهدیدی جدی برای آینده دموکراسی و آزادی است.
وی از دولتهایی نظیر آمریکا و انگلیس خواست تا برای حراست از حریم خصوصی کاربران اینترنت بیشتر تلاش کنند.
تیم برنرز لی همچنین با لحنی سرشار از انتقاد خطاب به سیاستمداران آمریکایی گفت که برنامههای جاسوسی آنها پایه و اساس اینترنت را مخدوش کرده و راه توسعه و تکامل طبیعی بزرگترین شبکه ارتباطی انسانها را سد خواهد کرد.
این متخصص 58 ساله علوم کامپیوتر که در لندن متولد شده و در سال 1989 وب پهناور جهانی (World Wide Web) را بنیان نهاده٬ موسسهای با همین نام هم راهاندازی کرده که برای دومین سال متوالی 81 کشور تاثیرگذار در فرآیند حاکمیت اینترنت جهان را از نظر ضریب نفوذ اینترنت و آزادی دسترسی به محتوا و اطلاعات ردهبندی کرده است.
در ردهبندی سال 2013 این موسسه٬ آمریکا بهخاطر جاسوسیهای گسترده آژانس امنیت ملی (NSA) و ضریب نفوذ پایین اینترنت در مناطق روستایی به رده چهارم سقوط کرده و سوئد برای دومین سال پیاپی در صدر نشسته است.
به گزارش دویچه وله، تیم برنرز لی معتقد است برای دیوارهای آنلاین نمیتوان سرنوشتی متفاوت از سرنوشت دیوار برلین متصور شد.
او فروپاشی این دیوارهای آنلاین را محتوم میداند و میگوید کشورهایی نظیر چین حتی ممکن است در آینده خود داوطلبانه دست به این اقدام بزنند چون شکوفایی اقتصادی شگفتانگیزی را برایشان به همراه خواهد داشت.
به اعتقاد مخترع وب٬ این تغییر تدریجی خواهد بود اما تردیدی در این نیست که کشوری که امکان دسترسی کامل و آزادانه به وب را برای شهروندانش فراهم میکند٬ جامعهای پویاتر و توسعهیافتهتر خواهد داشت و اقتصادش هم قدرتمندتر خواهد شد.
برنرز لی اقداماتی نظیر اقدام آژانس امنیت ملی آمریکا را نقض آشکار حقوق شهروندان در خفا خواند و گفت آنچه دولتهایی نظیر انگلیس و آمریکا انجام دادهاند٬ مهمترین تهدید در برابر اینترنت است؛ اینترنتی که به گفته او میتواند نیرویی عظیم برای ایجاد تغییرات مثبت در سراسر جهان باشد.
به اعتقاد او دولتها این حق را دارند که برای مقابله با مجرمان آنلاین و آفلاین از ظرفیتهای اینترنت بهره بگیرند اما باید نظارت بیشتر و دقیقتری روی سازمانهای جاسوسی وجود داشته باشد تا آنها از قدرت خود استفاده سوء نکنند و بیش از پیش به شهروندان پاسخگو باشند.
تیم برنرز لی معتقد است: اینترنت از زمان پیدایشش بیشتر نیرویی برای تحولات مثبت و مفید بوده و انسان را بسیار توانمندتر از پیش کرده است و در صورتی که این شبکه جهانی با مداخله سرکوبگرانه دولتها تجزیه نشود همچنان میتواند منشأ تحولات مطلوب برای بشریت باشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به دنبال جاسوسیهای گسترده دولت آمریکا از کاربران سایتهای مختلف، یاهو تصمیم گرفته تا دادههای کاربرانش را رمزگذاری کند تا از انتقادهای آنان در امان بماند.
به گزارش ایتنا از فارس به نقل از اینکوآیرر، سرقت گسترده اطلاعات کاربران سایتهایی مانند یاهو باعث بیاعتمادی و سوءظن شدید مردم به آنها شده و مدیران این سایتها که نگران از دست دادن ترافیک و درآمد خود هستند تلاش میکنند به هر نحو ممکن اعتماد کاربران را به خود جلب کنند.
در همین راستا یاهو اعلام کرده که تمامی اطلاعات رد وبدل شده میان کاربران و دیتاسنترهای خود را از سه ماهه اول سال ۲۰۱۴ رمزگذاری میکند تا امکان دسترسی دیگر اشخاص و گروهها به آنها وجود نداشته باشد.
ماریسا مایر مدیر عامل یاهو در این مورد گفته است: یاهو تصمیم دارد به دنبال افشای برنامه پریسم، به کاربرانش در مورد حفظ حریم شخصی آنها تضمین دهد و موضع شرکت را در این مورد روشن کند. یاهو هرگز به طور عمدی به دولت اجازه نداده تا به هیچ دادهای دسترسی پیدا کند.
یاهو پیش از این هم مدعی شده بود اجازه دسترسی آژانس امنیت ملی آمریکا را به دادههای شخصی کاربران صادر نکرده است. این در حالی است که افشاگریهای ادوارد اسنودن نشان میدهد جاسوسان این نهاد به سرورهای یاهو به طور مستقیم و آنی دسترسی داشتهاند.
itna.ir
tanha.2011
29-11-2013, 18:14
ایتنا - در یک عملیات ه.ک آزمایشی، محققان توانستند سیستم ناوبری یک قایق را به هم بریزند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گروهی از دانشجویان دانشگاه تگزاس توانستند با ایجاد اختلال در سیستم ناوبری یک قایق، مسیر آن را به گونهای تغییر دهند که هیچ چیز غیرعادی و مشکوکی چشم هدایتکننده قایق را به خود جلب نکند.
در این آزمایش، دانشجویان سیستم ناوبری مبتنی بر GPS قایق را دستکاری نمودند و با ارسال سیگنالهای جعلی از یک لپتاپ، ناوبر قایق را به تغییر مسیر مجاب کنند.
به گزارش ایتنا به نقل از رایورز، راشاتودی به نقل از نشریه روسی کراسنایا زفیزدا نوشت در ماه اکتبر نیز گروهی از هکرها توانستند با مختل کردن GPS چند کشتی، مشخصات دو کشتی دیگر را که اصلاً وجود خارجی نداشته به سیستم هدایت کشتیهای ه.ک شده ارسال کنند.
GPS مخفف Global Positioning System و به معنای «سامانه موقعیتیاب جهانی» است که توسط وزارت دفاع آمریکا پشتیبانی میشود.
هر چند اولین ماهواره جیپیاس 35 سال پیش و در راستای اهداف نظامی به فضا پرتاب شد ولی امروزه این سامانه کارکردهای بسیار متنوعی اعم از نظامی و غیرنظامی پیدا کرده است.
مدیر مرکز تحقیقات پنتاگون چندی پیش با اشاره به این که معمولاً ارتش آمریکا در ناوبریهای خود به جیپیاس تکیه میکند، نسبت به غیرقابل اعتماد بودن این سامانه هشدار داد.
در همین راستا نگرانیها نسبت به احتمال ه.ک شدن گسترده جیپیاس و امکان سوءاستفاده هکرها و دزدان دریایی از این وضعیت شدت گرفته است.
بر اساس این گزارش، وزارت دفاع آمریکا به فکر استفاده از سیستمی به جای جیپیاس افتاده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
احتمالا بافر را می شناسید. سرویسی محبوب و حرفه ای که می توان از آن برای اشتراک گذاری زمان بندی شده محتوا در شبکه های اجتماعی (توئیتر، فیسبوک، لینکداین، پیج های گوگل پلاس و اپ.نت) استفاده کرد. از این رو با توجه اینکه این سایت دسترسی به شبکه های اجتماعی اصلی کاربران را برای اشتراک اطلاعات توسط خودشان از آنها طلب می کند، نیازمند امنیت بیشتری است.
اگر خبر داشته باشید اوایل آبان ماه گذشته بافر ه.ک شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). بدین ترتیب، این سرویس جهت جلوگیری از ارسال توئیت ها و پست های اسپم، برای مدت کوتاهی امکان به روز رسانی سرویس های مشتریان را متوقف کرد. اما حالا با توجه به اهمیت مساله، این سرویس اقدام به ارائه امکان ورود دو مرحله ای برای تمام کاربران رایگان و پولی کرده.
فعالسازی ورود دو مرحله ای بافر
ورود دو مرحله ای -که در حال حاضر توسط بسیاری از شرکت ها و سرویس های بزرگ اینترنتی مورد استفاده قرار می گیرد- به عنوان یکی از بالاترین سطوح امنیتی برای کاربران، امنیت آنها را افزایش می دهد.
در صورتی که از بافر استفاده می کنید، می توانید برای فعالسازی این امکان، پس از لاگین در سرویس از طریق وبسایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، به بخش My Account رفته و در بخش Access Password Here امکان ورود دو مرحله ای را فعال کنید. برای این کار می توانید یا از قابلیت ارسال کدهای ثانویه توسط پیامک به تلفن همراه استفاده کنید و یا از نرم افزار Google Authenticatior ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بر رویاندروید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یا iOS ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بهره ببرید.
با این حال ممکن است در جریان -- مزبور اسپمی از کانال بافر در حساب های کاربری شما در شبکه های اجتماعی منتشر شده و نسبت به بافر دل چرکین شده و احساس ناامنی کنید. در این صورت، بد نیست بدانید ورود دو مرحله ای تنها یک امکان جدید از بافر است. پیش از این نیز موارد امنیتی توسط این سرویس رعایت میشده و جای نگرانی نیست. تمامی داده های کاربران، از ایمیل و رمز عبور گرفته تا مشخصه های اتصال به شبکه های اجتماعی، همه به صورت رمزنگاری شده در دیتابیس های بافر ذخیره می شوند.
negahbaan.ir
tanha.2011
30-11-2013, 17:42
برنامه تروجان خطرناکی کاربران خدمات مالی و بانکداری آنلاین را هدف قرار داده است. این تروجان در ماههای اخیر به سرعت گسترش یافته است.
به گزارش فارس به نقل از کامپیوترورلد، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تروجان یاد شده از ماه جولای توسط محافل هکری زیرزمینی به سرعت گسترش یافته و در حال توزیع است.یافتههای موسسه تحقیقاتی کاسپراسکای نشان میدهد که این بدافزار با عنوان Neverquest تلاش کرده تا هزاران هزار رایانه را در سراسر جهان هدف قرار دهد و این احتمال وجود دارد که دامنه حملات آن در روزهای آینده بیشتر شود.Neverquest با نفوذ به مرورگرهای Internet Explorer یا Firefox کدهای مخرب خود را به رایانه های کاربران منتقل می کند. سرقت کلمات عبور کاربران خدمات بانکداری آنلاین و سپس خالی کردن حساب های بانکی از جمله تواناییهای خطرناک این تروجان است.این بدافزار تا به حال 28 وب سایت را که متعلق به سرویسهای محبوب پرداخت آنلاین یا بانکهای مشهور بین المللی هستند هدف قرار داده است. بدافزار مذکور با کنترل وب سایت های مختلف و محتوای آنها برای حمله به سایتهایی که حاوی کلمات مرتبط با بانکداری باشند نیز برنامه ریزی میکند.
tanha.2011
02-12-2013, 21:25
ایتنا-مجرمان سایبری به طور فزاینده ای در حال استفاده از بدافزار "Blackshades" می باشند كه كد منبع آن سه سال پیش افشاء شد.
با توجه به بررسی های شركت امنیتی سایمانتك، مجرمان سایبری به طور فزاینده ای در حال استفاده از بدافزار "Blackshades" می باشند كه كد منبع آن سه سال پیش افشاء شد.
به گزارش ایتنا از مرکز ماهر، Santiago Cortes، مهندس امنیت در سایمانتك اظهار داشت: بدافزار"Blackshades" كه شركت سایمانتك آن را به عنوان "W۳۲.Shadesrat" شناسایی می كند، بسیاری از كامپیوترهای ویندوز مایكروسافت را آلوده كرده است و كنترل بسیاری از این سیستم ها در اختیار صدها سرور كنترل و فرمان در سراسر جهان قرار گرفته است.
بدافزار Blackshades یك ابزار دسترسی راه دور است كه می تواند نام های كاربری و رمزهای عبور پست های الكترونیكی، خدمات وب، برنامه های پیام رسانی فوری و كلاینت های FTP را جمع آوری نماید. این بدافزار از سال ۲۰۱۰ تاكنون در فروم های زیرزمینی فروخته می شود.
استفاده از ابزارهای دسترسی راه دور در بین هكرها بسیار متداول است زیرا می توانند از این طریق بدافزارهای دلخواه را بر روی كامپیوترها آپلود نمایند و فایل ها را دستكاری كنند. این گونه بدافزارها برای فرار از آنتی ویروس نیز به طور متناوب تغییر می كنند.
tanha.2011
04-12-2013, 17:54
یک آمریکایی اهل ایالت ویسکانسین به علت مشارکت در حملات موسوم به DOS که توسط گروه هکری ناشناس صورت گرفته بود، محکوم شد.
به گزارش فارس به نقل از پی سی ورلد، اریک روسول 38 ساله اعتراف کرده که در 28 فوریه سال 2011 در این حملات که به مدت یک دقیقه بر علیه وب سایت یک مجموعه صنعتی موسوم به Koch Industries انجام گرفت، مشارکت نموده است. وی برای این کار نرم افزاری موسوم به Low Orbit Ion Cannon Code را بر روی رایانه خود نصب کرده بود.
Low Orbit Ion Cannon Code از جمله ابزار محبوب برای انجام حملات موسوم به DOS است که هکرهای عضو گروه ناشناس و دیگر هکرها به طور گسترده از آن بهره می برند. این ابزار با ارسال میلیون ها درخواست بازدید، عملکرد سرور اداره کننده وب سایت مورد حمله را مختل می نماید.
بر اساس اعلام وزارت دادگستری آمریکا، اریک روسول به علت این تخلف به دو سال حبس تعلیقی و پرداخت 183 هزار دلار جریمه محکوم شده است. گفتنی است علت حمله هکرهای ناشناس به وب سایت Koch Industries تلاش های آن برای تضعیف توان چانه زنی اتحادیه های تجاری و بازرگانی عنوان شده بود.
M o h a m m @ d
07-12-2013, 10:13
دانشمندان یک بدافزار جدید تولید کرده اند که با استفاده از امواج صوتی دارای فرکانس بالا که برای گوش انسان قابل شنیدن نیست، اطلاعات را بین رایانه ها منتقل می کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مهر، شرایطی که بدافزار جدید دانشمندان براساس آن کار می کند موجب می شود که این بدافزار ضربات کلید و سایر اطلاعات حساس را هنگام آلوده کردن دستگاه ها منتقل کند.
این بدافزار جدید از سیگنالهای صوتی با فرکانس بالا استفاده می کند تا شکاف هوایی را پر کند، شکاف هوایی یک نوع امنیت است که شبکه با جداکردن آن از سایر شبکه های محلی و اینترنت امن باقی می ماند.
محققان موسسه ارتباطات، پردازش اطلاعات و آرگونومیک فرانهوفر با استفاده از میکروفونهای داخلی و اسپیکرهای رایانه های استاندارد موفق شدند کلمات عبور و سایر اطلاعات حجم کوچک را از فاصله 20 متری منتقل کنند. این نرم افزار می تواند با استفاده از یک شبکه صوتی که از دستگاه های کنترل شده استفاده، اطلاعات را در فواصل بیشتر هم منتقل کند.
محققان پس از آزمایش چندین روش برای استفاده از صداهای غیرقابل شنیدن به منظور انتقال اطلاعات بین دو لپ تاپ با استفاده از اسپیکرها و میکروفنهای داخلی به موثرترین تکنیک دست یافتند. این تکنیک به نرم افزاری متکی است که در اصل برای انتقال اطلاعات صوتی زیر آب طراحی شده است.
این سیستم ارتباطی که توسط محققان دپارتمان صوت شناسی و ژئوفیزیک زیرآب در آلمان تولید شده توانست اطلاعات بین لپ تاپ تا فاصله 19.7 متر رد و بدل کند. این شبکه با متصل کردن دستگاه های اضافه که سیگنال را گرفته و آن را برای سایر دستگاه های نزدیک تکرار می کند می تواند در فواصل بیشتر هم کار کند.
اگرچه انتقال اطلاعات از طریق امواج صوتی دارای یک مانع است و آن نرخ انتقال 20 بیت در هر ثانیه است.
نتایج این تحقیقات در مجله ارتباطات منتشر شده است.
tanha.2011
07-12-2013, 19:13
سیزده عضو گروه هکری ناشناس به مشارکت در حملات هکری بر ضد سایت پی پال و وزارت دادگستری آمریکا اعتراف کردهاند.
به گزارش فارس به نقل از لس آنجلس تایمز، این حملات در سال 2010 انجام شده و خسارات گستردهای را به همراه آورده بود. یکی از این هکرها هم به علت حمله به یک وب سایت دولتی دیگر مجرم شناخته شد.
محاکمه این افراد در دادگاهی در شهر سن خوزه انجام شد. 5 نفر از محاکمه شوندگان اهل ایالت کالیفرنیا هستند و حملات یاد شده را در سه سال قبل به صورت DOS صورت داده اند.
گروه هکری ناشناس در همان زمان مسئولیت انجام این حملات را پذیرفته بود و اذعان کرده بود که برای تسهیل این کار از ابزاری خاص برای آسیب رساندن به شبکه های رایانه ای و ارسال حجم زیادی درخواست و اطلاعات به آنها بهره گرفته بود. قرار است پس از استماع دفاعیات این افراد حکم نهایی در مورد آنها صادر شود.
tanha.2011
07-12-2013, 19:15
واحد مقابله با جرائم دیجیتال شرکت مایکروسافت موفق به پاکسازی بیش از دو میلیون رایانه در جهان از یک بدافزار خطرناک شد که موجب کاهش درآمد آگهیدهندگان آنلاین میشدند.
به گزارش فارس به نقل از بلومبرگ، این عملیات مشترک با همکاری اف بی آی و برخی نهادهای مشابه همکار در اروپا صورت گرفته است.
بدافزار یاد شده ZeroAccess یا Sirefef نام دارد و بررسی ها نشان می دهد فعالیت آن ماهانه 2.7 میلیون دلار خسارت برای فعالان عرضه تبلیغات آنلاین به ارمغان آورده است. بدافزار مذکور موجب شکل گیری یک شبکه بوت نت شده بود که کاربران موتورهای جستجوگر مانند گوگل، یاهو و مایکروسافت را به سایت های مشخصی هدایت می کرد و این سایت ها با استفاده از کلیک های کاربران کسب درآمد می کردند.
مایکروسافت میگوید شبکه بوت نت یاد شده از جمله قدیمی ترین و قوی ترین شبکه های بوت نت فعال تاکنون بوده و جانیان آنلاین با سواستفاده از آن دهها هزار رایانه را در نقاط مختلف جهان کنترل کرده و از آنها برای سرقت اطلاعات استفاده می کردند. عملیات مقابله با این شبکه بوت نت یک هفته به طول انجامیده و 49 دامنه اینترنتی مرتبط با بدافزار یاد شده هم بلوکه شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پائونچ ، جوان 27 ساله روس مسوول آلودگی 40 درصد از کامپیوترهای دنیا به بدافزارهاست.
وی که اکتبر امسال توسط نیروهای امنیتی روسیه بازداشت شده، "کیت بدافزار سازی "موسوم به Blackhole exploit kit را خلق و توزیع کرده است.گروه امنیتی Group-IB که باعث کشف و شناسایی پائونچ بوده در گزارشی نوشت این جوان 27 ساله ماهی 50 هزار دلار از بابت فروش کیت ساخت بدافزار، درآمد داشته است. وی همچنین مسوول کیت ساخت بدافزار دیگری موسوم به Crypt نیز هست که توسط ضد ویروسها کشف شده است.پائونچ با درآمد فوق العاده ای که کسب کرده بود، سوار بر پورشه کاین سفید رنگ زندگی مجللی را برای هم به هم زده بود.کیت های اکسپلویت ساز، ابزاری هستند که بوسیله آن می توان با تزریق کد های مخرب به سایتهای مظنون، انواع بدافزارها را خلق و روانه اینترنت و بازار آی تی کرد. از طریق ورود کاربر نهایی به سایتهای مظنون، کدهای مخرب روی کامپیوتر قربانی اجرا شده و اطلاعات حساس بانکی و ... به سرقت می رود.به گفته کارشناسان گروه امنیتی Group-IB مسوول 40 درصد از بدافزارهای توزیع شده در دنیا پائونچ و کیت مخرب بدافزاری وی است.محققان گروه با وارد شدن روی شبکه پائونچ تحت عنوان فروشنده توانستند موضوع 40 درصد را کشف کنند.پائونچ طوری کدهای خود را توزیع کرده که در هر جای دنیا از خود ردپای مخصوصی گذاشته و اگر هکری کدها را خریده و کد جدید بنویسد، دوباره رد پای پائونچ در آن دیده می شود.آکا پائونچ رسما در گروه های امنیتی و مسوول کشف حفره های امنیتی روی اوراکل، اینترنت اکسپلورر، ادو فلش و ... کار می کرده است.گزارش گروه امنیتی با انتشار خبر بازداشت 13 هکر بانکی اعلام شده توسط وزیر کشور روسیه هم زمان شد. هنوز درباره دادگاه پائونچ و جزییات آن خبری منتشر نشده است.تخمین اولیه خسارات ناشی از Blackhole در روسیه حدود 2.3 میلیون دلار برآورد شده است اما قطعا این رقم دهها برابر بیشتر بوده و برای انیکه مقامات نخواهند پاسخگوی بدافزار در سطح بین المللی باشند، رقم آن را کم برآورد کرده اند. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline.ir
بانو . ./
08-12-2013, 10:26
.
FBIاستفادهی مخفیانه از وبکم کاربران را بدون روشن شدن چراغ هشدار تایید کرد . ./
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از برملا شدن اقدامات آژانس امنیت ملی ایالات متحده (NSA) در مورد سرقت اطلاعات ردوبدل شده میان کاربران و کمپانیهای بزرگ اینترنتی، استفادهی مخفیانه از وبکم کاربران بدون روشن شدن چراغ هشدار دهنده در مورد روشن بودن وبکم نیز اقدام اخیر نهادهای امنیتی ایالات متحده است که زنگ خطر را برای کاربران و همچنین عدم رعایت حریم خصوصی به صدا در آورده است.
براساس گزارش منتشر شده توسط واشنگتنپست، FBI قادر است تا از طریق دوربین موجود روی سیستم، آنها را تحتنظر گرفته و به مشاهدهی آنها بپردازد. براساس این گزارش، FBI برای سالیان متوالی این کار را انجام داده است. در صورتی که شما به ناگاه متوجه شوید که در زمان استفاده از تلفنهوشمند یا لپتاپ خود، مخفیانه از طریق وبکم تحت نظر باشید، چه احساسی خواهید داشت؟
مارکتوماس، یکی از مدیران بخش فناوریهای مورد استفاده در FBI با تایید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])این خبر اضافه کرد که این آژانس قادر است تا بدون روشن شدن چراغ هشدار دهنده که نشان از روشن بودن وبکم دارد، دوربین ابزارهای هوشمند کاربران را روشن کرده و از این طریق به مشاهدهی افراد و تصاویری مخابره شده بپردازد. قبلا نیز شایعاتی در مورد استفاده از این روش توسط FBI و NSA منتشر شده بود که اکنون با تایید آن، صحت این شایعات به اثبات رسیده است.
با توجه به ایجاد نگرشی منفی نسبت به نهادهای امنیتی در این مورد، توماس استفاده از این قابلیت را تنها در موارد امنیتی و مبارزه با تروریسم عنوان کرده است و خاطرنشان ساخت که هیچگاه برای جاسوسی از شهروندان از این قابلیت بهره گرفته نشده است.
zoomit.ir
حسین خلیلی صفا
.
tanha.2011
08-12-2013, 20:24
ایتنا - احتمال میدهیم که این مراکز برای توجیه هزینه حمایتی از دولت دست به گفتن چنین دروغهای میزنند تا بتوانند ادامه کمکهای دولتی را هموار نمایند.
شرکت مهران رایانه با ارسال نامهای به ایتنا اخبار جدید در خصوص عرضه "نخستین ضدویروس ایرانی" را تکذیب کرد.
متن این نامه به شرح زیر است:
در روز گذشته مورخ ۱۶ آذر ۱۳۹۲ خبر زیر در سایت های مختلف خبری حوزه فناوری اطلاعات منتشر گردید:
"مدیرعامل شرکت نرمافزاری امن پرداز از تولید اولین آنتی ویروس تولید داخل کشور خبر داد و تاکید کرد: این آنتی ویروس تا سه سال دیگر به سایر کشورها صادر میشود."
جهت اطلاع آن مدیریت محترم به استحضار میرساند که اولین ضدویروس صددرصد داخلی در سال ۱۳۷۳ توسط آزمایشگاه تحلیل بدافزار ایمن واقع در بخش فنی شرکت مهندسی مهران رایانه با نام تجاری ایمن تولید و به بازار عرضه گردید. قریب ۲۰ سال است که این آزمایشگاه فعالیت دارد و در این مدت طولانی محصولات متنوع ضدبدافزار تحت سیستم عاملهای داس و ناول و ویندوز ( نگارشهای طلایی، سیمرغ و هما ) را به بازار عرضه کرده است که تمامی قسمت ها از جمله موتور جستجوی بکار رفته در آنها صددر صد ایرانی و بومی می باشد.
در حال حاضر نیز با مشارکت شرکت فناپ و بانک پاسارگاد، در جهت تنوع بخشی به سبد محصولات خود توانسته ایم با استفاده از یک موتور جستجوی خارجی، نسخه های تک کاربره و شبکه سازمانی به نام ضدبدافزار ایمن ( نگارش ققنوس ) را اضافه نمائیم که شامل ضدویروس، دیواره آتش، ضد هرزنامه ” متاسفانه در فضای کسب و کار فعلی عنوان بومی و داخلی به قدری با ارزش گردیده است که هر مجموعه ای بدون توجه به سابقه تاریخی موجود به خود اجازه میدهد عنوان اولینها را بکار ببرد “ و ... است. همچنین محصول جدیدتری با نام ضدبدافزار ایمن ( نگارش سورنا ) که مشخصه
مهم آن قابلیت استفاده از دو انجین داخلی ایمن و خارجی است را در دستور کار خود داریم.
البته اینکه آیا می توان در حال حاضر دارای یک ضدبدافزار صد در صد بومی با توجه به اینکه روزانه چند ده هزار بدافزار جدید تولید می شوند، بحثی است که لازم است در یک مناظره مطرح گردد تا این آزمایشگاه با دارا بودن بزرگترین بانک ویروس در خاور میانه بتواند نظرات خود را مطرح نماید.
متاسفانه در فضای کسب و کار فعلی عنوان بومی و داخلی به قدری با ارزش گردیده است که هر مجموعه ای بدون توجه به سابقه تاریخی موجود به خود اجازه میدهد عنوان اولینها را بکار ببرد، کما اینکه در سال گذشته شاهد رونمائی اولین ضدویروس بومی در آپا دانشگاه شیراز با حضور معاونت علمی ریاست جمهوری بودیم.
لازم به توضیح است که ضدویروس ایمن در ۲۰ سال گذشته همواره سعی کرده نظر مسئولین امر را برای حمایت از محصول بومی به صورت خرید محصول و نه کمک بلاعوض جلب نماید که متاسفانه هیچگاه پاسخ قانع کننده ای دریافت نکرده ایم، ولی احتمال میدهیم که این مراکز برای توجیه هزینه حمایتی از دولت دست به گفتن چنین دروغهای میزنند تا بتوانند ادامه کمکهای دولتی را هموار نمایند.
اسناد ضمیمه زیرگویای این موضوع هستند که در زمانی که این مراکز هنوز تاسیس نشده بودند، این شرکت نسبت به ثبت محصولات خود اقدام نموده است و امیدواریم مراکز و افرادی که قصد دارند خدمتی را رونمایی کنند به دور از هر گونه دروغ پردازی در فضای کسب و کار حضور پیدا کنند، زیرا وارد شدن در بازار با مطالب کذب آسان است ولی جلب نظر مشتریان می تواند باعث ماندگاری در بازار شود.
tanha.2011
08-12-2013, 20:27
ایتنا - در واقع infowatch گرچه اكنون مجموعه كاملا مستقلي است، از دل كسپرسكي بيرون آمده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حسین رسولی - الكامپ نوزدهم، بهرغم همه حرف و حديثهايش، فرصت و جلوهگاهي است براي عمده شركتهاي فعال در حوزه رايانه و الكترونيك تا تواناييهاي خود را به عرضه بگذارند.
در ميان شركتهاي فعال در حوزه امنيت، از نامهاي مهمی كه در نمايشگاه ميدرخشد، ايدكو (IeDCo) بود كه تحت مديريت سينا بقايي، هر سال افق جديدي را در حوزه امنيت كشورمان تجربه میکند.
میهمان امسال ايدكو، آقاي آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي شركت روسي infowatch بود.
در حاشيه نمايشگاه فرصتی شد در غرفه شركت«تجارت الكترونيك ايرانيان» گفتوگويي كوتاه ولي صميمانه با ايشان درباره راهحلهاي اينفوواچ و همكار ايرانياش «ايدكو» داشته باشيم كه در ادامه ميخوانيد.
• لطفا اندكي درباره خودتان و شركت infowatch توضيح بفرماييد.
سوكورنكو: من آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي infowatch هستم. اجازه بدهيد قبل از اينكه بروم سراغ محصولاتمان در اينفوواچ و توضيحش، چند جملهاي در باب تاريخچه خود infowatch صحبت كنم.
صاحب اين شركت خانم ناتالي كسپرسكي است. او زماني كه در شركت Kaspersky مشغول به كار بود، به فكر تاسيس اين كمپاني افتاد. در واقع infowatch گرچه اكنون مجموعه كاملا مستقلي است، از دل كسپرسكي بيرون آمده. تمركز اصلي اينفوواچ بر راهحلهاي DLP است. تجربه ده ساله خانم ناتالي پشتوانه اين امر بوده و هست. لذا تمام هم تيم اينفوواچ اكنون بر راهحلهاي نرمافزاري DLP مانند مانيتورينگ، تحليل و محافظت از دادههاي سازماني معطوف است. راهحلهاي DLP متعددي براي اين مقاصد طراحي شدهاند؛ مثلا Traffic Monitor Enterprise. اين راهحلهاي DLP به سه دسته Pre-DLP، DLP و Post – DLP تقسيم ميشوند.
• آقاي سوكورنكو! لطفا ديگر محصولات عمده اينفوواچ را نيز معرفي بفرماييد و توضيح مختصري درباره هر كدام بدهيد.
سوكورنكو: در حال حاضر برنامه «ترافيك مانيتور» يكي از محصولات عمده ماست؛ ماژولي براي نظارت بر كانالهاي انتقال داده در شبكه. راهحلي براي محافظت از امنيت اطلاعات ورك استيشنها، حافظههاي قابل حمل و ابزارهاي همراه كه سعي شده به نحوي طراحي شود كه حداكثر سهولت كار و مديريت را داشته باشد. اين محصول غالبا براي بازار SMB (شركت هاي كوچك و متوسط) طراحي شده است.
KRIBRUM نام يكي ديگر از محصولات ماست. اين محصول ابرمحور ويژه شبكههاي اجتماعي طراحي شده كه با تلفيق نوآورانهترين فناوريهاي زبان شناسانه و جستوجو به جمعآوري اطلاعات انبوه مربوط به يك شركت خاص در اينترنت و عرضه گزارشهاي دقيق بلادرنگ درباره آنها ميكند. شركتها با استفاده بهينه از اين راهحل ميتوانند بر شهرت خود بيفزايند، كيفيت خدماتشان را بهبود بخشند و به توسعه و بهبود شيوههاي بازاريابي خود مبادرت ورزند.
و بالاخره اجازه دهيد از infowatch Appercut نام ببرم كه براي نظارت بر سورس كد برنامههاي شركتها است. برنامه با مانيتور تغييرات برنامهها، هر نوع سوءاستفاده يا دستكاري در آنها را تشخيص ميدهد و گزارش ميكند.
• درباره حضورتان در ايران و همكاري كه با شركت ايراني «ايدكو» داريد، بفرماييد.
سوكورنكو: توسعه كسب و كار در اقصا نقاط جهان جزو سياستهاي اصلي ماست. ما تمايل داشتيم در شبكه همكاران خود، يك همكار خوب و ايدهآل در ايران داشته باشيم. پس از انتخاب SOHA امارات به عنوان توزيع كننده كانال اصلي در خاورميانه و بررسي و تحقيقات، شركت ايدكو به عنوان يك مجموعه حرفهاي بينالمللي توجهمان را جلب كرد. ايدكو واقعا فرصت خوبي را براي ارتباط بهينه با مشتريانمان و جلب نظر مشتريان جديد و توسعه بازار فراهم كرده است.
• و به عنوان سوال آخر، از برنامههاي آتي اينفوواچ در همكاري و مشاركت با شركت «تجارت الكترونيك ايرانيان» (IeDCo) برايمان بگوييد.
سوكورنكو: برنامه ما معرفي و شناساندن هرچه بيشتر infowatch به ايرانيان است. تا همه فناوريهاي خود و قابليتهايش را به كاربران ايراني عرضه كنيم. و با همكاري «ايدكو» ايدههاي هوشمندمان را در معرض انتخاب كاربران داخلي قرار دهيم.
• آقاي «سوكورنكو» از وقتي كه براي ما و خبرگزاري «ايتنا» گذاشتيد ممنونم و براي شما و مجموعههاي infowatch و ايدكو آرزوي موفقيت روزافزون دارم.
سوكورنكو: بنده هم از شما و خصوصا دوست خوبم، آقاي سينا بقايي، مدير عامل شركت ايدكو، سپاسگزارم.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-----------------------------------------------------
توضیح: نسخه مشروح و كاملتر اين مصاحبه را میتوانید در شماره ۱۳۱ ماهنامه دنياي كامپيوتر و اطلاعات مطالعه نماييد.
tanha.2011
08-12-2013, 20:28
ایتنا- روز دوشنبه، شروع هفته و شروع کسبوکار آنلاین است و هکرها هم در این روز، در کمین سیستمهای ناامن نشستهاند!
در مورد دوشنبه سایبری چه می دانید؟ آیا تا به حال به این موضوع فکر کرده اید که روزهای هفته می توانند بر امنیت آنلاین شما تأثیر بگذارند؟
دوشنبهها (به عنوان اولین روز هفته در اغلب کشورها) دقیقاً روزی است که کسب و کارهای آنلاین در فضای مجازی بیشترین انتظار را از فروش خود داشته و بیشترین پیشنهادات ویژه برای خرید را در این روزها مطرح می کنند.
به گزارش ایتنا از hایمن رایانه پندار، ایسنا، بر همین اساس کلاهبرداران و نفوذگران همیشه در صحنه نیز در تعقیب این پیشنهادات، امنیت مصرف کنندگان را در فضای مجازی به خطر می اندازند.
از آنجا که بیشتر تخفیفات و پیشنهادات ویژه در روزهای دوشنبه به عنوان اولین روز کاری هفته مطرح می شود، مصرف کنندگان هم روزهای دوشنبه نسبت به سایر روزها بیشتر در وب سایتهای خرید و فروش آنلاین میگردند و این تعداد خریدار از سراسر جهان طعمه خوبی برای نفوذگران به شمار می آیند.
بطوریکه طی تحقیقات انجام شده توسط موسسه IBM، تعداد جرایم سایبری آنلاین در روزهای دوشنبه نسبت به سایر روزها ۳۰ درصد بیشتر است.
محققان امنیتی پیشنهاد نمیکنند در روزهای دوشنبه خرید نکرده و خود را از تخفیفات و پیشنهادات ویژه بی بهره کنید بلکه به همه افرادی که به امنیت فروشگاههای آنلاین اعتماد دارند توصیههایی کردهاند که در ادامه می خوانید:
- قبل از خرید حتما از یک ضدویروس دارای فایروال استفاده کرده و در طول خرید بطور منظم از سیستم خود اسکن تهیه کنید.
- همواره از فروشگاههای آنلاین بزرگ و معتبر استفاده کنید و قبل از آنکه هرگونه اطلاعاتی را در فیلدهای مختلف فروشگاه وارد کنید از امنیت فروشگاه و اصلی بودن صفحات پرداخت آن مطمئن شوید.
- مرورگر خود را در هر زمانی آپدیت نگه دارید
- از وبسایتهای امنی که با پروتکل امن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به جای http شروع می شوند استفاده کنید.
- به تخفیفات غیر معقولی که از سوی هر فروشگاه آنلاینی ارایه می شود اعتماد نکنید. چراکه طبق اعلام FBI کلاهبرداریهای معمول آنلاین از روش کاهش قیمت حتی زیر قیمت ارزش بازار و ارایه این پیشنهادات از طریق ارسال ایمیل به کاربران استفاده کرده و سعی در فریب کاربران دارند.
tanha.2011
09-12-2013, 23:14
سپر دفاع سایبری ایرانی به نام شهپاد (شبکه هوشمند پوشش امنیت دفاعی) توسط متخصصان ایرانی راه اندازی شد.
به گزارش ایسنا، متخصصان ایرانی پس از سالها مطالعه و تحقیق، اقدام به تولید و ارائه اولین محصول کاملا بومی تحت عنوان شهپاد کردهاند.
بنابر این گزارش، این محصول که پس از ارائه اولین سامانه بومی مدیریت اطلاعات و رخدادهای امنیتی تحت عنوان CoreLog ارائه میگردد در حقیقت به مثابه یک سپر دفاع سایبری عمل کرده و فرایند حفاظت از کل سازمانها را بصورت یکپارچه انجام می دهد.
مدیر این پروژه می افزاید: ایده اولیه این سامانه از "سپرهای دفاع موشکی" گرفته شده است که در کشورهای مختلف ایجاد شده و هدف آن جلوگیری از حملات موشکی است. در یک توضیح ساده، مکانیزم عملکرد شهپاد به این صورت است که هر سازمان نه تنها از طریق استقرار CoreLog از امنیت داخلی خود محافظت میکند بلکه بعنوان یک حسگر برای تامین امنیت کل شبکه گسترده سازمانها در داخل کشور نیز عمل می کند.
این روش محافظتی از فضای اطلاعاتی، توسط معدود کشورهایی در دنیا پیاده سازی شده و یا در حال طراحی و پیاده سازی است. بعنوان مثال در سال2011 دولت آمریکا و 2012 دولت روسیه دستور ایجاد سیستم مشابهی را صادر کرده اند. از این رو پیاده سازی این سامانه در ایران، کشور عزیزمان را در زمره کشورهای پیشرو در استفاده از این فناوری قرار می دهد.
محمد نادری گفت: هر زمان که تهدیدی بر علیه یک سازمان و یا در حقیقت یک حسگر اتفاق می افتد بلافاصله حسگرهای دیگر خبردار شده و اقدامات لازم در خصوص پیشگیری از آن را اعمال میکنند. در این راهکار از مکانیزمهای هوشمند تبادل اطلاعات بین حسگرها به منظور ایجاد امکان واکنش سریع استفاده شده است. همچنین این سامانه قابلیت اطلاع رسانی آنی به مراکز حساس و مهم کشور نظیر مرکز ماهر و مراکز عملیات امنیت در سطح کشوری را دارد.
این مقام مسوول در پایان افزود: در این سامانه هوشمند، نگاه تولید کننده فراتر از حوزه امنیت سازمانی و بیشتر معطوف به نگاه دفاع از امنیت فضای سایبری در کشور بوده و از این منظر، این سامانه نسبت به امن سازی کل فضای سایبری کشور متعهد است. از این رو و با توجه به تاثیر ویژه این سامانه در تامین امنیت فضای سایبری کشور، شرکت بهین راهکار دست همکاری و حمایت به سوی سازمانهای متولی و خصوصا دولت محترم در حمایت از استقرار این سامانه دراز کرده و از هر نوع همیاری به متولیان این حوزه در تامین امنیت کشور دریغ نخواهد کرد.
tanha.2011
09-12-2013, 23:26
ایتنا-شركت VMware یك به روز رسانی برای برخی از محصولات hypervisor خود منتشر كرده است تا آسیب پذیری بدست آوردن بالاترین حق دسترسی را هنگام اجرا بر روی ویندوز XP، ویندوز سرور 2003 و نسخه های قدیمی تر ویندوز برطرف نماید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت VMware یك به روز رسانی برای برخی از محصولات hypervisor خود منتشر كرده است تا آسیب پذیری بدست آوردن بالاترین حق دسترسی را هنگام اجرا بر روی ویندوز XP، ویندوز سرور ۲۰۰۳ و نسخه های قدیمی تر ویندوز برطرف نماید.
محصولات آسیب پذیر عبارتند از: VMware Workstation، VMware Fusion ، VMware ESXi و VMware ESX. بردار این حملات درایو LGTOSYNC.SYS یك دستگاه VMware می باشد. مشخصات فایل این درایو به عنوان "VMware/Legato Sync Driver" معرفی می شود.
Hypervisor به تنهایی نمی تواند از طریق این آسیب پذیری مورد سوء استفاده قرار گیرد اما در صورتی كه بر روی یك ویندوز آسیب پذیر نصب شده باشد می تواند نسبت به رخنه به دست آوردن بالاترین حق دسترسی آسیب پذیر شود.
tanha.2011
09-12-2013, 23:27
ایتنا - این شرکت از هرگونه همکاری و همافزایی با شرکتهایی همچون مهران رایانه استقبال مینماید.
در پی انتشار خبر تکذیبیه شرکت مهران رایانه، ایمیلی از سوی مدیریت شرکت نرمافزاری امن پرداز خطاب به ایتنا دریافت شد.
به گزارش ایتنا متن نامه شرکت امن پرداز به شرح زیر است:
مدیریت محترم
با سلام
اخیرا مطلع شدیم که خبری به نقل از بنده در خصوص تولید اولین ضدبدافزار بومی منتشر شده است.
اینجانب ضمن تکذیب این خبر اعلام میدارم که ضدبدافزار ایمن محصول شرکت مهران رایانه اولین محصول داخلی در این زمینه بوده است که این موضوع در خبر مندرج در خبرگزاری تسنیم([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]۷۴۴۳۵۵۷) و در پاسخ به سوال خبرنگاران دقیقا تصریح شده است.
شایان ذکر است که شرکت نرمافزاری امن پرداز به هیچ وجه منافع خود را در تقابل با شرکتهای تولید کننده داخلی تعریف نکرده است و جهت ارتقای کیفیت محصولات خود در حوزه ضدبدافزار از هرگونه همکاری و همافزایی با شرکتهایی همچون مهران رایانه استقبال مینماید.
لطفا مطابق ضوابط مربوطه ترتیبی اتخاذ فرمایید که این خبر به نحو مقتضی اطلاعرسانی گردد.
با تقدیم احترام
عباس حسینی
مدیرعامل شرکت نرم افزاری امن پرداز
tanha.2011
09-12-2013, 23:28
ایتنا - از هر ۵ حمله سایبری که انجام میشود، یک حمله با موفقیت به هدف خود میرسد و در نهایت به اطلاعات مورد نظر دسترسی پیدا میکند.
حدود دوسوم کاربران ساکن در کشور امارات متحده عربی که توسط مرکز Kaspersky Lab مورد بررسی قرار گرفتند، طی حضور خود در دنیای مجازی دستکم یک بار مورد حملات سایبری قرار گرفتهاند و بخشی از اطلاعات آنها به واسطه حضور بدافزارها سرقت شده است.
به گزارش ایتنا، این طور که نتایج حاصل از مطالعه جدید با همکاری مرکز امنیتی B2B International نشان میدهد، بیش از ۶۰ درصد کاربران دستکم بخشی از اطلاعات شخصی خود را در جریان حملات بدافزاری از دست دادهاند و این در حالی است که تنها ۴۰ درصد آنها موفق شدهاند تمام اطلاعات از دست رفته را بازیابی کنند.
این مرکز امنیتی هشدار داده است که خطر گسترش بدافزارها بهخصوص آن دسته از برنامههای مخرب با قابلیت تشخیص و اسکن اطلاعات شخصی میتواند خسارات مالی و غیرمالی جبرانناپذیری را برای کاربران به همراه داشته باشد.
این بررسی نشان داد از هر ۵ حمله سایبری که انجام میشود، یک حمله با موفقیت به هدف خود میرسد و در نهایت به اطلاعات مورد نظر دسترسی پیدا میکند.
همچنین گفته شد، برای ۲۱ درصد قربانیان سایبری در امارات اطلاعات به طور غیرقابل برگشت سرقت شدهاند و برای ۳۹ درصد کاربران تنها بازگشت بخشی از اطلاعات امکانپذیر بوده است.
این بررسیها نشان داد که برای ۵۵ درصد کاربران ارزش اطلاعات بیش از ارزش رایانهای است که اطلاعات را روی آن نگهداری میکنند.
کاربران حاضرند برای نگهداری از اطلاعات خود هزینههای بالا پرداخت کنند و این در حالی است که یکدهم این افراد به کارشناسان خارجی پول میدهند تا امنیت اطلاعات آنها برقرار شود و بازگشت اطلاعات از دست رفته نیز برای آنها فراهم شود.
bbc
بیش از دو میلیون گذرواژه دزدیدهشده که در سایتهایی چون فیسبوک، گوگل و یاهو و سایر خدمات وب استفاده شده بود در اینترنت منتشر شدند.
کارشناسان امنیتی میگویند این اطلاعات احتمالا به دست یک باند تبهکار منتشر شدهاند.
هنوز معلوم نیست که چقدر از زمان این حملات میگذرد اما کارشناسان هشدار دادهاند که گذرواژهها یا پسوردهای تاریخگذشته هم میتوانند کاربران را در معرض خطر قرار دهند.احتمال میرود دادهها از رایانههایی به دست آمده باشند که آلوده به بدافزارهای "گزارشگر صفحهکلید" (Keylogger) هستند. این بدافزارها کلیدهای فشردهشده بهدست کاربر را ذخیره و گزارش میکنند.
گراهام کلولی، پژوهشگر امنیت میگوید: "ما نمیدانیم که چه تعداد از این اطلاعات هنوز معتبرند اما میدانیم که ۳۰ تا ۴۰ درصد از مردم از گذرواژههای یکسان در وبسایتهای مختلف استفاده میکنند. این کاری است که قطعا مردم نباید انجام دهند."
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تعداد گذرواژههای دزدیده بر حسب روز
باتنتهای جنایتکار
سایت حاوی گذرواژهها توسط پژوهشگران شرکت امنیتی تراستویو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Trustwave کشف شد.
این گروه در یک نوشته وبلاگی درباره چگونگی این کشف توضیح داد: "گمان میرود که گذرواژهها به دست یک شبکه روبوتی (باتنت) بزرگ به نام 'دابد پونی' (dubbed Pony) دزدیده شده که اطلاعات را از هزاران کامپیوتر آلوده در سراسر جهان استخراج کرده است."
باتنت، شبکهای از کامپیوترها است که توسط تبهکاران و به لطف بدافزارهایی که روی کامپیوتر نصب شدهاند، بدون اطلاع مالک آن دستگاهها، هدایت میشوند.
گروههای تبهکار معمولا از باتنت برای دزدیدن حجم زیادی از اطلاعات شخصی استفاده میکنند تا بعدها بتوانند آنها را به دیگران بفروشند یا استفاده از آنها باجگیری کنند.
در مورد اخیر، آنها وارد شبکههای اجتماعی محبوب شدند تا اطلاعات را به سرقت ببرند.
در این سایت به زبان روسی ادعا شده که ۳۱۸۱۲۱ نام کاربری و گذرواژه فیسبوک و سرویسهای دیگر شامل گوگل، یاهو، توییتر و لینکدین موجود است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گذرواژههای دزدیدهشده بر حسب کشور
گذرواژههای پوشالی
تراست ویو میگوید قبل از نوشتن این مطلب وبلاگی درباره آسیبپذیری سایتها و سرویسها هشدار داده بود.
فیسبوک میگوید که آنها مقصر نیستند و این موارد خطراتی امنیتی هستند که به خاطر آلودگی دستگاه کاربران رخ داده است.
یکی از سخنگویان در ایمیلی گفته: "در حالی که جزئیات این پرونده هنوز روشن نشده است، به نظر میرسد که به رایانههای مردم احتمالا با استفاده از بدافزار و به طور مستقیم از مرورگر وبشان حمله شده است."
او در ادامه نوشته: "مردم میتوانند هنگام استفاده از فیسبوک با فعال کردن 'ورود تاییدشده»' و همچنین 'هشداردهنده ورود' در بخش تنظیمات امنیتی، به امنیت خود بیافزایند."
وی افزود: "با این کار هر زمان که کسی تلاش کند تا به حساب کاربری آنان از طریق یک مرورگر تاییدنشده دسترسی پیدا کند، هشداری ارسال خواهد شد و ورود دوباره به سایت، نیاز به کلمه عبور دیگری خواهد داشت که توسط گوشی موبایل شخص تولید میشود."
شبکههای اجتماعی به کاربرانی که مشخصات خود را در پایگاه داده سایت منتشرکننده اطلاعات میبینند، توصیه میکنند که گذرواژه خود را عوض کنند.
تجزیه و تحلیل شرکت "تراست ویو" روی گذرواژههای لورفته نشان میدهد که بیش از ۱۵ هزار بار از رمز «۱۲۳۴۵۶» استفاده شده است.
آقای کلولی معتقد است این ترکیب قابل پیشبینی، عملا ناکارآمد است و میگوید: "این گذرواژهها درست مثل یک خانه پوشالی هستند، کاملا بهدردنخور."
مفاهیم مربوط به تبهکاری فناوری
بات : یک رایانه در یک باتنت؛ باتها با نامهای دیگری چون پهپاد یا زامبی هم شناخته میشوند
باتنت: شبکهای از رایانههای تسخیرشده، معمولا بهوسیله تبهکاران هدایت میشوند
بدافزار: یک برنامه مخرب مثل ویروس، اسب تروآ یا کرم که یک رایانه را آلوده میکند
DDoS (حمله انکار سرویس) - حملهای که رایانه سرور را با درخواستهای زیاد از هزاران رایانه در اطراف جهان مشکلدار میکند
درایو بای دانلود: بدافزاری که به محض مراجعه کاربر به یک وبسایت روی راینهاش نصب میشود
نشانی آیپی: شناساگر عددی و یکتای هر دستگاه متصل به شبکه
حتی میتونه بیشتر از اینها هم باشه
کجای اینترنت منتشر شدن اینا ؟ بریم ببینیم واسه ما نباشه جزوش ... ( نه که خیلی هم می رم :n02: )
tanha.2011
10-12-2013, 22:29
ایتنا- دولت آمریکا باید از سرک کشیدن در اطلاعات و حریم شخصی دست بردارد!
روسای شرکتهای بزرگ اینترنتی جهان در یک بیانیه مشترک خواستار محدودیتهای قانونی جدید روی برنامههای جاسوسی دولت آمریکا شدند.
به گزارش ایتنا از ایسنا، شرکتهای بزرگ اینترنتی جهان برنامههای جاسوسی آمریکا را تهدیدی فزاینده علیه حریم خصوصی مشتریان و همچنین منافع تجاری خود اعلام کردند.
مارک زاکربرگ - رییس اجرایی فیس بوک - در بیانیهای که به همراه یک نامه سرگشاده به رییس جمهوری و کنگره آمریکا منتشر شد گفت: دولت آمریکا باید از این فرصت برای اجرای اصلاحات و درست کردن امور استفاده کند.
این نامه از سوی روسای اجرایی شرکتهای اپل، گوگل، AOL، لینکدین، مایکروسافت، توییتر، یاهو و دیگر غولهای اینترنتی مورد حمایت قرار گرفت.
ماریسا مایر - رییس اجرایی یاهو - گفت: افشاگریهای اخیر درباره فعالیتهای جاسوسی آمریکا اعتماد کاربران ما را سلب کرده است.
از زمان افشای فعالیتهای جاسوسی آژانس امنیت ملی آمریکا از اطلاعات کاربران اینترنتی، بسیاری از شرکتهای اینترنتی تمهیدات امنیتی و دفاعی خود را افزایش دادهاند که شامل استفاده از رمزگذاریهای پیشرفته میشود.
آنها همچنین تلاشهایی را شروع کردهاند تا مشتریان خود را متقاعد کنند که اطلاعات کاربران را در اختیار دولتها قرار نمیدهند مگر اینکه با دستورهای حقوقی از سوی آژانسهای دولتی مواجه شوند. اما پس از گزارشهایی مبنی بر تلاش آژانس امنیت ملی آمریکا برای خنثی کردن این رمزنگاریها و نفوذ به پایگاه داده برخی شرکتهای اینترنتی در خارج از کشور، صنعت فنآوری اطلاعات اکنون تلاش هماهنگی را برای متقاعد کردن سیاستگذاران آمریکایی مبنی بر لزوم کنترل آژانسهای جاسوسی شروع کرده است.
این شرکتها در کنار درخواست برای توقف جمعآوری گسترده اطلاعات از ارتباطات اینترنتی کاربران، خواستار اجرای محدودیتها روی اختیارات دولتی برای درخواست اطلاعات کاربران هستند. آنها همچنین خواستار کنترل بیشتر روی برنامههای جاسوسی شدهاند.
مقامات آژانس امنیت ملی آمریکا میگویند که روی افراد خاصی در خارج از کشور تمرکز کردهاند، اما گزارشهای خبری و اسناد افشا شده توسط ادوارد اسنودن مامور سابق آژانس امنیت ملی آمریکا نشان میدهد که این آژانس حجم گستردهای از اطلاعات اینترنتی را از جمله اطلاعات اتباع آمریکایی که به صورت غیرمستقیم با افراد هدف این آژانس در ارتباط بودهاند، جمعآوری کرده است.
مقامات اجرایی شرکتهای اینترنتی این درخواست را در قالب یک برنامه سرگشاده بر روی وبسایت reformgovernmentsurveillance.com(نظارت دولت را اصلاح کنید) منتشر کردهاند.
tanha.2011
10-12-2013, 22:30
ایتنا - یک حمله بدافزاری 5 وزیر امور خارجه اروپایی را محاصره کرد و تمامی اطلاعات محرمانه آنها را به سرقت برد.
شرکت امنیت شبکهای FireEye اعلام کرد که یک حمله بدافزاری ۵ وزیر امور خارجه اروپایی را محاصره کرده و آنها را با مشکلاتی مواجه کرده است.
به گزارش ایتنا، این حمله بدافزاری در آگوست گذشته و پیش از آنکه کنفرانس G20 Summit برگزار شود، صورت گرفت.
طی این حمله پست الکترونیکی ویژهای به وزرای خارجه در اروپا ارسال شد که یک فایل ضمیمه شده با موضوع اصلی اجلاس را شامل میشد.
موضوع این پست الکترونیکی "گزینه نظامی در سوریه" بود و همین مسئله باعث شد تا این افراد ایمیل یاد شده را باز کنند.
زمانی که فایل ضمیمه شده به این پست الکترونیکی بارگذاری شد، فایل مربوطه به هکرها امکان داد تمامی ارتباطات وزرای امور خارجه در اروپا را زیر نظر بگیرند و اطلاعات آنها را سرورهای مرکزی سرقت کنند.
شرکت FireEye بر اساس بررسیهای خود به این نتیجه رسیده است که هکرها در کشور چین فعالیتهای خود را ساماندهی کردهاند. اما به دنبال انتشار ادعاهایی مبنی بر تبانی این افراد با دولت چین، پس از گذشت مدت کوتاهی فعالیت آنها متوقف شده است.
خبرگزاری رویترز نیز در این خصوص نوشت که شرکت FireEye به درستی فعالیت این هکرها را شناسایی کرده است، زیرا این مرکزی امنیتی برای سالهای طولانی است که فعالیت این گروه از هکرها را زیرنظر دارد.
tanha.2011
10-12-2013, 22:31
ایتنا- جاوا، Adobe Reader و فلشعلت اصلی 66 درصد از آسیب پذیری هایی بوده است كه بر روی ویندوز توسط بدافزارها مورد سوء استفاده قرار گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس یافتههای گروه تحقیقاتی موسسه AV-Tes t از سال ۲۰۰۰ تاكنون، جاوا، Adobe Reader و فلش علت اصلی ۶۶ درصد از آسیب پذیریهایی بوده است كه بر روی ویندوز توسط بدافزارها مورد سوء استفاده قرار گرفته است.
این مطالعه نشان دهنده اهمیت این قاعده معروف است كه بهروز نگه داشتن نرمافزارها و برنامه های كاربردی یكی از مهم ترین اقدامات برای امنیت سیستم است.
در مطالعه بیان نشده است كه چه تعداد از این سوء استفاده ها مربوط به آسیب پذیری هایی بوده است كه اصلاح نشدهاند، اما بدون شك این عامل درصد بسیار كمی از سوء استفاده ها را شامل می شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در طول پنج تا ده سال گذشته هر دو شركت ادوبی و مایكروسافت فرآیندهای توسعه نرمافزاری خود را بهبود بخشیدهاند و سعی كردند تا تعداد كلی آسیب پذیریها را كاهش دهند.
جدیدترین نسخههای ویندوز و برنامه های كاربردی هر دو شركت مایكروسافت و ادوبی نسبت به سال ۲۰۰۰ و حتی ۲۰۰۸ امن تر می باشند.
این واقعیت درباره جاوا صدق نمیكند زیرا بزرگترین مشكل برنامههایی كه در این مطالعه بررسی شده اند، استفاده كاربران از نسخههای قدیمی جاوا میباشد.
tanha.2011
11-12-2013, 17:42
ایتنا-در نسخه های جدید فلش پلیر و Shockwave چندین آسیب پذیری بحرانی برطرف شده است.
شركت ادوب به روز رسانی امنیتی را برای فلش پلیر و Shockwave منتشر كرده است. در اصلاحیه ها، آسیب پذیری های مربوط به نسخه های قدیمی برطرف شده است.
به گزارش ایتنا از مرکز ماهر، آسیب پذیری های نسخه قبلی فلش پلیر بحرانی بوده است. نسخه های آسیب پذیر عبارتند از:
ادوب فلش پلیر نسخه ۱۱.۹.۹۰۰.۱۵۲ و نسخه های پیش از آن برای ویندوز و مكینتاش
ادوب فلش پلیر نسخه ۱۱.۲.۲۰۲.۳۲۷ و نسخه های پیش از آن برای لینوكس
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ و نسخه های پیش از آن برای ویندوز و مكینتاش
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ و نسخه های پیش از آن برای اندورید
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ SDK و نسخه های پیش از آن
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ SDK & Compiler و نسخه های پیش از آن
كاربران فلش پلیر بر روی ویندوز و مكینتاش باید نرم افزار خود را به نسخه ۱۱.۹.۹۰۰.۱۷۰ به روز رسانی نمایند. كاربران فلش پلیر بر روی لینوكس باید به نسخه ۱۱.۲.۲۰۲.۳۲۲ به روز رسانی نمایند.
در حال حاضر نسخه جاری گوگل كروم (۳۱.۰.۱۶۵۰.۶۳) و آخرین نسخه های IE از نسخه جاری فلش پلیر استفاده می كنند.
سوء استفاده از آسیب پذیری های موجود در فلش می تواند منجر به اجرای كد از راه دور شود. هم چنین سوء استفاده از آسیب پذیری های Shockwave می تواند منجر به اجرای كد از راه دور شود.
Shockwave نسخه ۱۲.۰.۶.۱۴۷ و نسخه های پیش از آن بر روی ویندوز و مكینتاش آسیب پذیر می باشند. نسخه اصلاح شده، ۱۲.۰.۷.۱۴۸ می باشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] pg
با گسترش نفوذ دستگاه های همراه نیاز به برخط (Online) بودن، افزایش یافته و یکی از بهترین و به صرفه ترین روش ها برای این منظور استفاده از وای-فای است. روز به روز فروشگاه ها و مکان های بیشتری برای جذب مشتری، محل خود را به وای-فای عمومی و رایگان مجهز می کنند.
در وهله اول شاید همه چیز خوب باشد و خصوصاً مسئله رایگان بودن، خیلی ها را به استفاده از آن مجاب کند. اما مشکل زمانی بروز می کند که تمهیدات لازم را برای استفاده از این موهبت مجانی به کار نبسته باشید.
اخیراً تحقیقی در سطح ایالات متحده انجام گرفته که قابل بسط به نقاط دیگر دنیا هم هست. محققان از ۲،۲۰۳ مسافر آمریکایی در این زمینه سوالاتی پرسیده اند.
جالب است بدانید ۸۴ درصد آن ها علی رغم عدم احساس امنیت هنگام اتصال به وای-فای رایگان گفته اند هیچ اقدامی برای حصول اطمینان از بابت امنیت اطلاعات خود نکرده اند. بدتر این که با وجود این که ۵۴ درصد از سوال شوندگان اظهار کرده اند از فعالیت هایی که اطلاعات شخصی شان را به خطر می اندازد دوری می کنند فقط یکی از ۵ نفر حاضر شده اند برای حفظ امنیت خود به وای-فای عمومی وصل نشوند.
این طور که این تحقیق نشان می دهد صاحبان تبلت ها و تلفن های هوشمند رغبت مضاعفی برای استفاده از وای-فای رایگان دارند و در مقایسه با لپتاپ ها خیلی بیشتر از این امکان استفاده می کنند.
negahbaan.ir
tanha.2011
13-12-2013, 16:18
ایتنا - اجرای برنامههای مخرب با دخالت کاربر و یا حتی بدون آگاهی، راه نفوذ را برای هکرها و حملات سایبری باز کرده و امکان سرقت رمزهای عبور اینترنتی و بانکی را فراهم می کند.
بحث بیپایانی وجود دارد که وقتی یک کاربر آلوده به ویروسی میشود، چه کسی مقصر است؟
• آیا فریبکاربران از کلیک بر روی لینکهای مشکوک در سایتهای اجتماعی عامل این مشکل است؟
• آیا مقصر برنامههای امنیتی و نرمافزارهای آنتی ویروسند که قادر به شناسایی برخی از بدافزارها نیستند؟
• آیا تقصیر بر عهده مدیران شبکههای کامپیوتری است که سیاستهای درستی را بر روی شبکه اعمال نمیکنند؟
• و به عنوان آخرین سوال آیا آنتی ویروس بیفایده است؟
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، تنها گروهایی که در این میان شایسته سرزنش هستند، نویسندگان برنامههای مخربند، چرا که در هر دو حالت هم به شرکتهای امنیتی و هم برای کاربران فعالی که در شبکههای اینترنتی حضور دارند، هزینههای بالا و قابل توجهی را تحمیل می کنند.
کاربران اینترنتی از طریق آلودگی به انواع بدافزارها، با مشکلات زیر روبرو خواهند شد:
کاربران خانگی: اجرای برنامههای مخرب با دخالت کاربر و یا حتی بدون آگاهی، راه نفوذ را برای هکرها و حملات سایبری باز کرده و امکان سرقت رمزهای عبور اینترنتی و بانکی را فراهم می کند.
کاربران سازمانی: با آلودگی به انواع بدافزارها، امکان به سرقت رفتن اطلاعات حیاتی و سری سازمانی امکان پذیر میشود.
اما سوالی که در این زمینه پیش می آید، این است که چرا شرکتهای امنیتی آنتی ویروس، نویسندگان بدافزارها را سرزنش نمیکنند، دو دلیل اصلی این سوال به شرح زیر است:
۱. محافظت و امنیت کافی و مطلق وجود ندارد
۲. وجود انواع بدافزارها، امکان تولید پول بیشتری را از مشتریان فراهم می کند.
این گفته تا چه اندازه صحت دارد؟ آیا آنتی ویروس یک نرمافزار بلااستفاده است؟
آنتی ویروسها یک لایه اولیه و اساسی از سطح محافظتی را بر روی سیستم شما ایجاد میکنند. پس نصب آنتی ویروس به تنهایی بر روی سیستم کافی است؟
اگر شما به عنوان یک کاربر خانگی عادی هستید، قطعا یک آنتی ویروس و فایروال بر روی سیستم کافی خواهد بود اما در یک شرکت و یا سازمان، آنتی ویروس نمیتواند به عنوان یک پایگاه کامل امنیتی در نظر گرفته شود. شما نیاز دارید به چشمهای مختلفی که در شبکه بتواند تمامی حرکات مشکوک را زیر نظر بگیرد، آیا در بازار امنیتی، راه حلی برای سازمانها و شرکت ها وجود دارد؟ بله حتما
در این حالت، شرکتهای اریه دهنده سرویس اینترنت (ISP) چه کمکی در این زمینه می توانند فراهم کنند؟ آیا قادر به شناسایی کامپیوترهای آلوده خواهند بود؟ این می تواند یک سوال جدید و جالب باشد. در واقع، وقتی یک سیستم مورد حمله حملات زامبی قرار می گرد و ترافیک اینترنتی و ایمیلی زیادی تولید می کند، یک سرویس دهنده اینترنت چه اقدامی می تواند انجام دهد؟
اگر یک سرویس دهنده اینترنت، اگر با ترافیک غیرمعمول یک سیستم مانند ارسال انبوه ایمیل، حملات DDOS مواجه شد، باید به کاربر هشدار دهد. در حال حاضر برخی از سرویس دهندگان اینترنت این وظیفه را انجام می دهند.
اما نویسندگان برنامههای مخرب، تنها از آسیب پذیریهایی که در سیستم وجود دارد، راه نفوذ و انتشار خود را فراهم می کنند. پس نمی توان فقط کاربران، محصولات امنیتی آنتی ویروس، سیستم عامل ها و یا سرویس دهندگان اینترنتی را مقصر دانست.
حال برای اینکه از نفوذ بدافزارها جلوگیری به عمل آید، بیایید و وظایف تمامی افرادی را که در این زمینه دخالت دارند را بررسی کنیم:
کاربران:
• باید کاربران عواقب تمامی وب سایتهایی را که بازدید می کنند را بپذیرند و از دانلود و اجرای هر فایلی جلوگیری کنند.
• باید حتما بر روی سیستم خود آنتی ویروس و فایروال معتبر نصب کنند.
• باید بدانند که به هیچ عنوان امنیت ۱۰۰ در ۱۰۰ وجود ندارد.
فروشندگان آنتی ویروس:
• باید کاربر را تائید کنند.
• باید نیازها و کاستیهای کاربران را بداند
• و بدانند که به هیچ عنوان امنیت ۱۰۰ در ۱۰۰ وجود ندارد.
شرکتهای امنیتی:
• باید هم کاربر و هم فروشنگان محصول را تائید کرده و به آنها اهمیت دهد.
• باید به انتقادات و پیشنهادات کاربران و فروشندگان اهمیت داده و مورد بررسی قرار دهد.
• باید اهمیت بازی بین ویروس و آنتی ویروس را بپذیرد و تلاش کند تا سرعت پاکسازی بدافزارهای جدید را افزایش دهد.
برنامههای کاربردی:
• باید سطح امنیتی فرآیند محصول خود را افزایش دهد.
اما اساسا چیزی که همیشه در ذهن کاربران و سازمان ها قرار دارد این است که علت افزایش بدافزارها چیست. این دلیل ها را در نظر داشته باشید:
o بی دقتی و فریب کاربران
o عملکرد ضعیف آنتی ویروس ها
o بی دقتی و بی کفایتی شرکتهای امنیتی
o آسیب پذیریهای موجود در سیستم عامل ها، جاوا و ادوبی و...
اما چیزی که بیشتر از همه اهمیت دارد، این است که جهت داشتن یک سطح امنیتی مناسب، باید با "نهادهای مخرب" مبارزه کرد.
به همین دلیل است که برای این مبارزه به یک همکاری گروهی بین تمامی اعضا نیازمند هستیم:
نرمافزارهای کاربردی:
• بررسی بازخوردهای شرکتهای امنیتی و محققان
• اولویت بندی آسیب پذیری ها و ارائه اطلاعات کافی در مورد برطرف سازی آنها
مایکروسافت
• همکاری خود را با شرکتهای امنیتی ادامه دهد
• تحقیقات خود را بر روی آسیب پذیریهای سیستم عامل ها گسترش داده و نتایج حاصله را اطلاع رسانی کند.
شرکتهای امنیتی
ادامه همکاری با دیگر شرکتهای امنیتی جهت مقابله هر چه بهتر با نهادهای مخرب.
فروشندگان آنتی ویروس
• به اشتراک گذاری تمامی اطلاعاتی که از ویروسهای جدید داشته اند با تمامی شرکتهای امنیتی، بدین صورت که با در اختیار قرار دادن فایلهای مشکوک یا رشتههایش، امکان شناسایی هر چه زودتر آنها را فراهم آورید.
شرکتهای سرویس دهنده خدمات اینترنت
• اخطار به مشتریان با مشاهده ترافیک بالا و غیر معمول
شرکتهای ارائه دهنده میزبانی وب
• تهیه اطلاعات شفاف، مفید و کافی در رابطه با ارسال گزارشات سوءاستفاده
کاربران
• از آلوده شدن سیستم خود نترسید و جهت رفع مشکل خود اطلاعات درستی در اختیار شرکتهای امنیتی قرار دهید.
آیا نسخه سیستم عامل شما غیرقانونی است؟ آیا بر روی لینک مخربی کلیک کرده اید؟ و ...
اینها اطلاعات مفیدی است که می تواند برای پشتیبانی محصول امنیتی شما مفید باشد.
tanha.2011
13-12-2013, 16:20
ایتنا - به موازات گسترش خدمات متنوع غولهای بزرگ دنیای فناوری نظیر مایکروسافت و گوگل برای کاربران، نفوذگران نیز بیشتر از گذشته به دنبال راههایی برای نفوذ به سیستم قربانیان و سرقت اطلاعات آنها هستند.
محققان امنیتی آزمایشگاه پاندا سکیوریتی نرخ رشد تروجانها، اسپمها و سایتهای حملات فیشینگ را بیسابقه اعلام کردند. بطوریکه براساس جدیدترین مطالعه این محققان، طی یک ماه گذشته بیش از ۳۴۰ هزار وب سایت مخرب کشف و شناسایی شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این مطالعات، آزمایشگاه پاندا سکیوریتی اعلام کرده است که درصد بزرگی از این وبسایتهای مخرب فقط و فقط با هدف آلوده سازی کاربران شکل گرفتهاند و تعداد آن دسته از وبسایتهایی که در طول زمان آلوده شدهاند بسیار کمتر از این نوع وبسایتها بوده است.
براین اساس بطور متوسط روزانه بیش از ۱۱ هزار و ۵۰۰ تهدید جدید توسط مجرمان سایبری در فضای مجازی گسترده میشود.
این تهدیدات با استفاده از روش های مختلفی نظیر سرقت رمز عبور و هویت، ارسال هرزنامه و حملات فیشینگ طیف گسترده ای از کسب و کارها و کاربران خانگی را در معرض خطر قرار میدهند.
وبسایتهای آلوده معمولاً به دنبال بهرهبرداری از حفرههای امنیتی و نقاط ضعف موجود در مرورگرها، سیستمهای عامل، نرمافزار آکروبات و... هستند.
محققان امنیتی آزمایشگاه پاندا سکیوریتی همچنین اعلام کردهاند که به موازات گسترش خدمات متنوع غولهای بزرگ دنیای فناوری نظیر مایکروسافت و گوگل برای کاربران، نفوذگران نیز بیشتر از گذشته به دنبال راههایی برای نفوذ به سیستم قربانیان و سرقت اطلاعات آنها هستند.
در چنین شرایطی کاربران باید بیشتر از گذشته هوشیار بوده و از یک آنتی ویروس قوی و همیشه بروز بر روی سیستم خود استفاده کنند.
همچنین اگر نسبت به آلوده بودن سیستم خود مشکوک هستید میتوانید از ابزار کاملا رایگان Panda Cloud Cleaner برای اسکن سیستم استفاده کنید.
tanha.2011
13-12-2013, 16:21
ایتنا - ویژگیهای زیادی به محصولات ۲۰۱۴ اضافه داده شده یا بهبود داده شده است.
به مناسبت لانچ محصولات ۲۰۱۴، کاربران و نمایندگان فروش محصولات امنیتی بیت دیفندر برای خرید لایسنس کلیه محصولات بیت دیفندر از تخفیف ۳۰ درصدی ویژهای برخوردار خواهند بود.
به گزارش ایتنا از دپارتمان توسعه بازار شرکت ابل رایان پویا، نماینده رسمی فروش محصولات امنیتی شرکت بیت دیفندر در ایران، در این طرح فروش ویژه تمامی کاربران میتوانند تا آخر ماه آذر سال جاری اقدام به خرید کلیه محصول امنیتی بیت دیفندر با تخفیف ۳۰ ٪ نمایند.
محصولات ۲۰۱۴ با تکنولوژی فوتون عرضه خواهد شد.
برای آشنایی با تکنولوژی فوتون می توانید به آدرس bitdefenderme.ir/blog مراجعه نمایید.
خوب است بدانید ویژگیهای زیادی به محصولات ۲۰۱۴ اضافه داده شده یا بهبود داده شده است.
این ابزارها برای ایمنی شما در بانکداری اینترنتی و خریدهای الکترونیکی، جلوگیری از سرقت لپتاپ شما، پشتیبانگیری از اطلاعات حساستان در فضایی امن بصورت آنلاین و بالا بردن کارایی سیستم جهت استفاده بهتر از منابع میباشد.
علاقهمندان به دریافت اطلاعات بیشتر در مورد این محصول و خرید میتوانند به سایت شرکت به آدرس bitdefenderme.ir مراجعه کنند.
tanha.2011
13-12-2013, 16:23
ایتنا - این گروه از هکرها با مدیریت سازمان FBI آمریکا بدافزاری طراحی کردهاند که به آدرس پست الکترونیکی گروه Mo در یاهو ارسال شده است.
"دفتر تحقیقات فدرال آمریکا"(FBI) که به واسطه روشهای سنتی خود نتوانسته است مجرمان سایبری را دستگیر کند، یک گروه حرفهای از هکرها را در اختیار گرفته است تا به کمک آنها بتواند پروژه خود را پیش ببرد.
به گزارش ایتنا، به تازگی یک مجرم سایبری موسوم به Mo شناسایی شده است که بمب اینترنتی خود را در قسمتهای مختلف دستگاه دولتی و خصوصی آمریکا منفجر کرده است.
این مجرم سایبری به گونهای فعالیت می کند که هیچ ردی از خود برجا نمیگذاد و سازمان مرکزی FBI با تمام تلاشهای شبانهروزی خود نتوانسته است اثری از این مجرم را پیدا کند.
سازمان FBI برای پیدا کردن ردی از این گروه و شناسایی آنها سراغ تیم زبدهای از هکرها رفته و همکاریهای خود را با آنها آغاز کرده است.
این گروه از هکرها با مدیریت سازمان FBI آمریکا بدافزاری طراحی کردهاند که به آدرس پست الکترونیکی گروه Mo در یاهو ارسال شده است.
این بدافزار بر پایه تاکتیکهای سرقت الکترونیکی طراحی شده است و سازمان FBI امیدوار است که گروه Mo آن را روی رایانههای شخصی خود نصب کند.
البته باید توجه داشت این نخستین باری نیست که سازمان FBI برای دستگیری مجرمان سراغ جرایم اینترنتی میرود و از بدافزار استفاده میکند.
مرکز خبری Digital Trends در گزارش اخیر خود اعلام کرد که FBI تاکنون بدافزارهای فراوانی تولید کرده است و در این فرآیند تمرکز فراوانی بر پست الکترونیکی افراد مظنون دارد.
tanha.2011
14-12-2013, 18:59
ایتنا- تهدیدات آنلاین بخشی از زندگی اینترنتی هستند. اما پایان هر سال و ابتدای سال جدید، زمان پر منفعتی برای مجرمان سایبری به شمار میرود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با فرا رسیدن تعطیلات سال نو، مشتریان بیشتری با استفاده از بانكداری آنلاین به خریدهای خود میپردازند.
اما اغلب این مشتریان با تاكتیكهایی كه توسط مجرمان سایبری به كار گرفته میشود و با توجه به ناآگاه بودن در زمینه امنیت، فریب میخورند.
به گزارش ایتنا از مرکز ماهر، روشهای مورد استفاده مجرمان برای سرقت دادههای كاربران، از كمپینهای خیریه گرفته تا آگهیهای حراج متفاوت، خلاقانه و متنوع است. در ادامه به فریبهای برتر مورد استفاده در تعطیلات كریسمس پیش رو خواهیم پرداخت. این موارد به راحتی قابل تعمیم به تعطیلات نوروز نیز هستند.
۱- برنامههای موبایل
با توجه به گسترش دستگاههای موبایل، مجرمان سایبری به تولید برنامههای به ظاهر معتبری روی آوردهاند كه با خریدها، آداب و رسوم و جشنهای مربوط به تعطیلات در ارتباط است.
این برنامهها كه اغلب نیز رایگان هستند، پس از دانلود شدن بر روی گوشی هوشمند یا تبلت شما، ممكن است دادههای شما را سرقت كرده یا دستكاری نمایند. برنامههای مخرب ممكن است در مورد تماسهای شما جاسوسی كنند، دادههای بانكی شما را به سرقت ببرند و از طرف شما برای سرویسهای پولی اساماس ارسال نمایند.
چگونه امنیت خود را حفظ كنید:
در مورد هر برنامه پیش از دانلود آن جستجوی كافی انجام دهید و رتبه آن از نظر كاربران و نظرات كاربران در مورد آن را مطالعه كنید.
۲- فریبهای اساماسی موبایل
هنگامی كه تصمیم میگیرید برنامهها یا فایلهایی را از وب دانلود كنید، FakeInstaller (نصب كننده قلابی) سعی میكند كاربران اندروید را طوری فریب دهد كه تصور كنند این دانلود معتبر است.
در عین حال ممكن است این برنامهها بدون اطلاع شما اساماسهایی را برای سرویسهای پولی ارسال نمایند كه با مشاهده قبض موبایل، تازه از آنها مطلع میشوید.
چگونه امنیت خود را حفظ كنید:
در مورد اعتبار و خرابكار نبودن فایلها و برنامههایی كه دانلود میكنید اطمینان حاصل كنید.
۳- هدایا
خرید هدیه به مناسبت تعطیلات و عید كاری مرسوم است، بنابراین توصیه میكنیم كه مراقب خریدهای آنلاین خود باشید.
لینكهای مخرب به وبسایتهای جعلی، فریبهای سرقت هویت و تبلیغات تلفنی همگی میتوانند راهی برای دسترسی مجرمان سایبری به اطلاعات شخصی شما یا دانلود بدافزار بر روی سیستم شما باشند.
همچنین ممكن است شما قربانی خرید محصولی تقلبی شوید.
چگونه امنیت خود را حفظ كنید:
خرید از منابع رسمی و شناخته شده خطر را كاهش میدهد. همچنین در مورد محصولاتی كه قیمت آنها بیش از حد مناسب به نظر میرسد مشكوك باشید.
۴- مسافرتهای فصلی
آگهیها و ایمیلهای مرتبط با مسافرتها و تورها، یكی از مواردی هستند كه پیش از تعطیلات زیاد به چشم میخورند و كاربران نیز به دنبال آنها میگردند. این دسته از آگهیها و ایمیلها میتوانند با پیشنهادهای وسوسه انگیز كاربر را ترغیب كنند كه اطلاعات شخصی خود را در اختیار آنها قرار دهد.
همچنین میتوانند كاربر را فریب داده و پول قابل توجهی از وی دریافت نمایند. در حالی كه ممكن است اساساً مسافرتی در كار نباشد یا اینكه به هیچ عنوان كیفیت مناسبی نداشته نباشد.
چگونه امنیت خود را حفظ كنید:
اگر پیشنهادی به نسبت قیمت آن زیادی خوب به نظر میرسد، حتماً به آن شك كنید. حتماً در مورد چنین آگهیهایی جستجوی اینترنتی انجام دهید و پرس و جو نمایید.
به این ترتیب میتوانید در مورد هویت شركت آگهی دهنده اطلاعات كسب كنید و درصورتیكه چنین شركتی واقعیت داشته باشد، در مورد كیفیت سرویسهای آن آگاه شوید.
به هرترتیب تا زمانی كه از هویت شركت مورد نظر مطمئن نشدهاید، اطلاعات خود را در اختیار آنها قرار ندهید و ترجیحاً حتماً حضوری به آن مراجعه نمایید.
۵- كارتهای تبریك الكترونیكی
كارتهای تبریك الكترونیكی میتوانند دردسر بدافزاری شما باشند. كارتپستالها و انواع كارتهای تبریك الكترونیكی برای این طراحی شدهاند كه شما به راحتی بتوانید به هركسی و در هرجایی كه میخواهید كارت تبریك بفرستید و طبیعتاً در مناسبتهای مختلف مورد توجه كاربران قرار میگیرند.
در نتیجه برنامهها و نرمافزارهای مخرب نیز به سمت آنها رو میآورند. كارتهای الكترونیكی كه در ظاهر معتبر به نظر میرسند میتوانند پس از كلیك كردن، ویروس همراه خود را بر روی سیستم قربانی دانلود نمایند.
چگونه امنیت خود را حفظ كنید:
در مورد كارتهایی كه در نوشتن نام شما، نام شركت شما یا عنوان كارت دچار غلط املائی شدهاند مشكوك باشید. درهرصورت بهتر است كه درصورت شك كردن به كارتی، به سادگی آن را حذف نمایید.
۶- بازیهای آنلاین مخرب
یك مشكل معمول این است كه بسیاری از برنامههای مخرب خود را به عنوان بازیهای مشهور تلفنهای هوشمند و تبلتها جا میزنند. برنامههای مخرب تحت عنوان بازیهای مختلف در دستگاههای اندروید و iOS یافت میشوند.
بنابراین اگر عادت به بازیهای آنلاین دارید یا اینكه فرزندان شما با گوشی شما بازی میكنند، مراقب منبع بازیها باشید.
این تهدیدات میتوانند امنیت گوشی شما و تمامی حسابهای كاربری كه از طریق آن به آنها وارد میشوید را به خطر بیندازند.
چگونه امنیت خود را حفظ كنید:
به فرزندان خود در مورد خطرات و انواع فریبهای موجود توضیح دهید و صرفاً تحت نظر خود اجازه دانلود برنامهها را به آنها بدهید. پیش از دانلود هر برنامه حتماً امتیاز اعطا شده به آن از طرف كاربران و همچنین نظرات كاربران پیرامون آن را ببینید. علاوه بر اینها، حتماً بازیها را از منابع شناخته شده تهیه كنید.
۷- خیریهها
پرداخت پول به خیریهها در این زمان از سال مرسوم است، ولی مجرمان سایبری بر روی این موضوع سرمایهگذاری میكنند و خیریهها و وبسایتهای تقلبی پولهای كاربران را به جیب خود میریزند.
ممكن است ایمیلها و كمپینهای تبلیغاتی حتی از لوگوی واقعی یك خیریه استفاده كنند و جزئیاتی شامل آدرس، شعارهای زیبا و لینك پرداخت آنلاین به همراه داشته باشند. ولی شما نباید گول بخورید!
چگونه امنیت خود را حفظ كنید:
در مورد خیریهای كه مایل هستید به آن كمك كنید تحقیقات لازم را انجام دهید و درصورتیكه حتی ذرهای به واقعی بودن آن شك دارید، به هیچ عنوان اطلاعات شخصی خود را در اختیار آنها قرار ندهید.
به خاطر داشته باشید كه این فریبها اغلب در هنگام وقوع حوادث ناگوار (مانند سیل و زلزله) ظاهر میشوند. اصولاً بهتر است با خیریه مورد نظر خود شخصاً تماس بگیرید و مستقیماً پول را به آنها پرداخت نمایید تا اینكه به لینكها و ایمیلهایی از این دست اعتماد كنید.
tanha.2011
14-12-2013, 19:06
ایتنا- چطور میتوانید بفهمید ایمیل شما ه.ک شده است؟ پس این مقاله را تا انتها بخوانید!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دوستان شما ممكن است ایمیلهایی از شما دریافت كنند كه حاوی لینكهای تصادفی یا پیامهایی با مضامین درخواست كمك فوری باشد. اینگونه ایمیلها لزوماً از طرف شما نیستند.
در این صورت –یعنی زمانی كه ایمیلها از طرف شما ارسال نشده باشد- احتمالاً ایمیل شما ه.ك شده است.
كاری كه برای شروع میتوانید انجام دهید «حصول اطمینان از بهروز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی كلمه عبور ایمیل» و «اطلاع به دوستان» است.
موضوعاتی كه در این مقاله به آنها خواهیم پرداخت عبارتند از:
- چگونه متوجه شوید كه ایمیل شما هك شده است
- پس از هك شدن ایمیل چه كاری باید انجام دهید
- قبل از این كه ایمیل شما هك شود باید چه كاری انجام دهید
چگونه متوجه شوید كه ایمیل شما ه.ك شده است
اگر:
- دوستان شما ایمیلها یا پیامهایی دریافت میكنند كه شما ارسال نكردهاید
- پوشه Sent ایمیل شما حاوی پیامهایی است كه شما ارسال نكردهاید و یا پوشه Sent ایمیل شما خالی شده است
- حساب كاربری شبكههای اجتماعی شما حاوی پستهایی است كه شما ایجاد نكردهاید
- شما نمیتوانید به ایمیل یا حساب كاربری شبكه اجتماعی خود وارد شوید
ممكن است ه.ك شده باشید.
پس از هك شدن ایمیل چه كاری باید انجام دهید
۱- به روز رسانی نرمافزارهای امنیتی و پاك كردن هرگونه نرم افزار مخرب:
- مطمئن شوید كه نرمافزار امنیتی شما به روز است
اگر نرم افزار امنیتی در رایانه خود نصب نكردهاید، ابتدا یك نرمافزار امنیتی (فقط از شركتهای شناخته شده و قابل اطمینان) نصب كنید. بعد از نصب، آن را اجرا كرده و برنامههای مخرب احتمالی شناخته شده را حذف كنید.
در آخر، رایانه خود را restart نمایید.
- نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم كنید كه بهطور خودكار بهروز شوند
توسعه دهندگان نرمافزار اغلب بهروز رسانیهایی را برای برطرف سازی آسیبپذیریهای امنیتی منتشر میكنند. نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را بهروز نگه دارید تا در برابر آخرین حملات محافظت شوید.
۲- تغییر كلمههای عبور:
تغییر كلمه عبور مستلزم ورود به حساب كاربری ایمیل یا شبكه اجتماعی است. البته ممكن است امكان ورود به حساب كاربری فراهم نباشد و شخصی كلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد.
اگر از همین كلمه عبور برای سایر حسابهای كاربری خود نیز استفاده میكنید، آنها را هم تغییر دهید. همچنین مطمئن باشید كه كلمههای عبور قوی انتخاب میكنید.
۳- بررسی توصیههایی كه ارائه دهنده ایمیل یا شبكه اجتماعی درباره نحوه بازیابی حساب كاربری دارد:
توصیههای سودمندی را میتوان درباره بازیابی حساب كاربری در سایتهای ارائه دهنده ایمیل پیدا نمود.
اگر حساب كاربری شما به سرقت رفته است، احتمالاً نیازمند تكمیل فرمهایی هستید كه اثبات كند شما حقیقتاً صاحب آن حساب كاربری هستید.
۴- بررسی تنظیمات حساب كاربری:
پس از بازگشت به حساب كاربری خود، از صحت تنظیمات حساب كاربری مطمئن شوید. مطمئن شوید كه در امضاء شما كه در پایان هر ایمیل نوشته میشود و در ایمیلهای ارسال شده، لینكهای ناشناختهای نوشته نشده است و ایمیلها برای افرادی غیر از آن اشخاصی كه مدنظر شما است ارسال نشده باشد.
در شبكههای اجتماعی هم به دنبال تغییرات ایجاد شده در حساب كاربری خود از زمان آخرین ورود باشید.
۵- اطلاع به دوستان:
سریعاً ایمیلی درباره هك شدن ایمیل خود برای دوستان خود ارسال كنید. آدرسهای ایمیل دوستانتان را جهت عدم افشاء آنها در BCC قرار دهید.
قبل از اینكه ایمیل شما هك شود، چه كاری انجام دهید
۱- استفاده از كلمههای عبور یكتا برای سایتهای مهم مانند سایت بانكی و ایمیل خود
با این كار درصورت افشاء كلمه عبور یكی از حسابهای كاربری، امكان دسترسی به تمام حسابهای كاربری مهم شما وجود ندارد. در عین حال باید كلمههای عبور قوی انتخاب كنید.
۲- امن نگهداشتن كلمه عبور و نام كاربری
هر زمان از شما كلمه عبور و نام كاربری خواسته شد، حتماً قبل از ارائه آنها فكر كنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نكنید. اگر به نظر میرسد ایمیل از بانكی كه در آن حساب دارید ارسال شده است، حتماً به جای كلیك بر روی لینك یا تماس با شماره تلفن ارسال شده، به وب سایت بانك مراجعه كرده و از آن طریق اقدام نمایید.
۳- روی لینكهای داخل ایمیل كلیك نكنید و ضمیمههای ایمیل را باز نكنید، مگر اینكه ارسال كننده آن را بشناسید و همچنین بدانید آن لینكها و آن ضمیمهها چه هستند.
كلیك بر روی لینكها یا ضمیمه نامهها ممكن است منجر به نصب برنامههای مخرب بر روی رایانه شما گردد. همچنین شما هم لینكهای تصادفی را برای دوستانتان ارسال نكنید.
۴- نرم افزارهای رایگان را فقط از سایتهایی كه میشناسید و مورد اعتماد است دانلود كنید.
اگر نمیدانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نكنید كه برخی از بازیها، برنامههای به اشتراك گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامههای مخرب هستند.
۵- با رایانههای عمومی مانند رایانههای شخصی برخورد نكنید.
اگر از طریق رایانههای عمومی به ایمیل یا سایر حسابهای كاربری خود دسترسی مییابید، كلمه عبور خود را در مرورگرهای وب ذخیره نكنید و حتماً مطمئن شوید كه در انتهای كار از حساب كاربری خود خارج شدهاید. همچنین در هنگام استفاده از شبكههای wi-fi عمومی هم بایدمواظب باشید.
tanha.2011
19-12-2013, 22:56
مقابله با حملات سایبری و تامین امنیت فضای سایبری به همکاری و هماهنگی کشورها در سطح منطقهای و بینالمللی نیازمند است.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، علیاصغر عمیدیان در کنفرانس "همکاری جهانی در زمینه امنیت فضای سایبر؛ چالشها و چشماندازها" در باکو با اشاره به این مطلب افزود: تهدیدها و حملات سایبری با صرف هزینههای اندک، اثرات و پیامدهای مخربتری را به دنبال دارند و از آنجاکه این حملات مرزهای جغرافیائی نمیشناسند و ممکن است در سطح منطقهای و بینالمللی رخ دهند، بنابراین مقابله با آنها نیز مسوولیتی مشترک است که همکاری و هماهنگی کشورها را میطلبد.
رئیس سازمان تنظیم مقررات و ارتباطات رادیوئی با اشاره به وقوع حملات سایبری مانند افزایش نرخ نفوذ به برخی سایتهای حساس و مهم کشورها و انتشار بدافزارهایی شامل Stuxnet، Flame و ... در سالهای اخیر در منطقه گفت: قطعاً در آینده با حملات و تهدیدهای رایانهای پیچیدهتری مواجه خواهیم بود که مقابله و یا پیشگیری از وقوع آنها نیازمند کسب آمادگی بیشتر است.
وی اظهار کرد: براساس گزارش سازمانهای فعال در زمینه امنیت اطلاعات، جرایم سایبری نسبت به جرایم فیزیکی پرهزینهتر است و این تخمینها به طور واضح اهمیت حفاظت ساختار زیربنایی اطلاعات را نشان میدهد.
معاون وزیر ارتباطات و فناوری اطلاعات ایجاد یک CERT ملی به نام "مرکز ماهر" به منظور افزایش سطح امنیت فضای سایبر و کاهش اثرات مخرب رخدادهای کامپیوتری، عضویت در مجامع بینالمللی CERT، ایجاد زیرساخت مناسب جهت امنیت نرمافزارها و سختافزارها و سازماندهی و مدیریت صدور گواهینامه برای بخش خصوصی در زمینه مشاوره مدیریت امنیت اطلاعات را از جمله اقدامات جمهوری اسلامی ایران در تامین امنیت فضای سایبر عنوان کرد.
در کنفرانس "همکاری جهانی در زمینه امنیت فضای سایبر، چالشها و چشماندازها" که به منظور تبادلنظر در مورد موضوعات امنیت فضای سایبر و اشتراک تجربیات و اطلاعات درباره پیشرفتهای عمده در حمایت از فعالیتهای برخط در آذربایجان برگزار شد کشورهای شرکتکننده بر تعریف جهانی جرم در فضای سایبر، تهیه قوانین لازم برای مقابله با جرایم سایبری و لزوم همکاریهای منطقهای در این زمینه تاکید داشتند.
*Batman*
22-12-2013, 02:43
پایانی بر حوزه امنیت اطلاعات!
بزرگترین کمپانی تامین کننده امنیت اطلاعات در حوزه رمزنویسی و کدگذاری(RSA) با گرفتن 10 میلیون رشوه از آژانس امنیت ملی امریکا، بک دوری backdoor روی مولدکلید امنیتی خود ایجاد کرده است و این یعنی پایانی بر امنیت!
به گزارش خبرآنلاین از کوچکترین تا بزرگترین نقل و انتقال دیتا روی شبکه های کامپیوتری و اینترنت، الگوریتم های رمزنویسی RSA است که تولید امنیت کرده تا عملیات گوناگون در شبکه انجام شود و حالا تصور کنید که شاه کلید امنیت خود آلوده به بک دوری باشد که با رشوه ای 10 میلیون دلاری در دستان آژانس امنیت ملی امریکا افتاده باشد و این بدان معناست که فاتحه امنیت مدتهاست خوانده شده است.
در گزارش دیروز رویترز به نقل از دو تن از مقامات داخل RSA امده که آنها روی محصول BSAFE toolkit و Data Protection Manager و روی تولید کننده تصادفی کلید امنیتی موسوم به Dual_EC_DRGB بک دور ایجاد شده توسط NSA را بکارگرفته اند.
این دو مقام که نامشان را رویترز فاش نکرده گفته اند که RSA با گرفتن 10 میلیون دلار از آژانس امنیت ملی امریکا چنین کاری را کرده است.
سپتامبر گذشته در یکی از اسناد منتشره از سوی اسنودن یه این نکته اشاره شده بود (و همان موقع به برخی مشتریان توصیه شد تا از این مولد کلید امنیتی استفاده نکنند) اما حالا با تایید این موضوع از سوی مقامات داخلی RSA، ابعاد تازه ای از این فاجعه امنیتی را آشکار شده است.
RSA به سازمانها، به حکومتها و نهادها کلیدهای امن برای نقل و انتقال انواع دیتا می فروشد و در واقع مرجع اصلی برای امنیت اطلاعات با استانداردهای بالای امنیتی محسوب می شود و قابل تصور نیست که چنین سازمانی به خاطر 10 میلیون دلار به کاربران اینترنت خیانت کند.
از کلیدهای رمزگذاری شده تولید شده توسط ابزار RSA می توان به اصطلاح مطمئن شد که هنگام نقل و انتقال خطری دیتای شما را تهدید نمی کند اما بک دوری که داخل تولید کننده کلید امنیتی تعبیه شده بدان معناست که آژانس امنیت ملی می توانسته حتی دیتای رمزگذاری شده شما را نیز بخواند.
طبق اسناد تایید شده RSA ده میلیون دلار گرفته تا تولید کننده کلید امنیتی آلوده به ویروس را فقط به مشتریان بفروشد و این کلید امنیتی شاه کلیدی دارد که در دست آژانس امنیت ملی باشد تا آنها محصولات به اصطلاح امن را نیز طبق اهداف خود کنترل و مدیریت کنند.
در واقع الگوریتم رمزگذاری و تولید رمز بنام Dual Elliptic Curve Deterministic Random Bit Generator که قرار بوده اطلاعات حساس بانکی و ... را تضمین کند، خود، آلوده به بک دور است.
در گزارش رویترز آمده که قبل از حکومتی شدن RSA در سال 2005 بیساری از مهندسان از این کمپانی رفتند و الگوریتم مولد Dual_EC_DRGB خیلی کم استفاده می شود، اما چگونه می توان باور کرد وقتی کمپانی تامین کننده امنیت سایر کلیدهای خود را در اختیار NSA نگذاشته باشد؟
RSA که مقر آن در بدفورد ماساچوست است در سال 1982 تاسیس شد، در سال 2006 به مبلغ 2.1 میلیارد دلار توسط EMC خریداری شد. کمپانی هایی مانند Verisign نیز از روی کلیدهای RSA توسعه پیدا کرد.
tanha.2011
23-12-2013, 19:52
ایتنا - مجوز استفاده از نشان کیفیت مرکز تحقیقات صنایع انفورماتیک پس از گذراندن تستها و آزمایشات بر روی محصول و کسب سطح تضمین EAL 1 فراهم شده است.
شرکت رایان سامانه آرکا با کسب گواهی سطح بلوغ امنیتی برای آنتی ویروس آویرا، مجوز استفاده از نشان کیفیت را به دست آورد.
به گزارش ایتنا از روابط عمومی آرکا، آویرا اولین و تنها آنتیویروسی است که تاکنون موفق به کسب این نشان شده است.
مجوز استفاده از نشان کیفیت مرکز تحقیقات صنایع انفورماتیک پس از گذراندن تستها و آزمایشات بر روی محصول و کسب سطح تضمین EAL 1 فراهم شده است.
تستهای انجام گرفته مطابق با الزامات استاندارد ISO/IEC/ISIRI15408 می باشد که با تازگی توسط کارشناسان ایرانی بومی سازی شده است.
گفتنی است استاندارد ISO/IEC/ISIRI15408از سه بخش مفاهیم، الزامات امنیتی و الزامات تضمین امنیت تشکیل شده است.
متدولوژی مورد استفاده در اجرای آزمونهای این استاندارد، متدولوژی CEM است و الزامات امنیتی مورد نیاز هر یک از محصولات فناوری اطلاعات با توجه به اهداف امنیتی مورد نیاز هر محصول و نیز با توجه به تهدیدات و آسیبپذیریهای هر هدف امنیتی، شناسایی شده و آزمونهای امنیتی بر اساس آنها انجام میشود.
طبق بررسیهای موسسات تست جهانی آنتی ویروس نیز آویرا همیشه در بین بهترینها قرار داشته و در آخرین بررسیها عنوانهای نخست تشخیص، کارآیی و سرعت و... را به خود اختصاص داده است.
جهت ارتباط با متخصصین شرکت رایان سامانه آرکا نماینده انحصاری و رسمی آنتیویروس آویرا در ایران میتوانید به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کرده و یا با تلفن این شرکت ۸۸۱۷۲۹۰۹ تماس حاصل فرمایید.
tanha.2011
25-12-2013, 19:13
ایتنا- شركت ادوب گزارش داد كه یك كمپین سرقت هویت در حال فعالیت است و شامل یك ایمیل مخرب می باشد كه برای برخی از نرم افزارهای ادوب، كلیدهای مجوز ارائه می دهد.
شركت ادوب گزارش داد كه یك كمپین سرقت هویت در حال فعالیت است و شامل یك ایمیل مخرب می باشد كه برای برخی از نرم افزارهای ادوب، كلیدهای مجوز ارائه می دهد.
به گزارش ایتنا از مرکز ماهر، بر اساس گزارش های دیگر مانند گزارش منتشر شده توسط آزمایشگاه MX و یا مركز عملیات امنیت سیسكو، ایمیل های ارسالی در واقع یك حمله سرقت هویت نیست اما حاوی یك فایل فشرده می باشد كه به پیوست ارسال می شود و این فایل دارای یك فایل .exe می باشد.
نام این فایل License_Key_OR۴۹۲۴.zip و License_Key_Document_Adobe_Systems_____.exe می باشد.
متن این ایمیل با توجه به گزارش منتشر شده توسط سیسكو به این ترتیب می باشد:
Subject: Download your adobe software
Message Body:
Hello.
Thank you for buying Digital Publishing Suite, Professional Edition Digital Publishing Suite software.
Your Adobe License key is in attached document below.
Adobe Systems Incorporated.
گزارش های آزمایشگاه MX نشان می دهد كه متن این پیام حالت های مختلفی دارد. آن ها اعلام كردند كه حجم فایل اجرایی ۲۰۹ كیلو بایت است.
tanha.2011
27-12-2013, 17:15
ایتنا - ر این حملات، اسناد مخرب مایکروسافت آفیس به کاربران شاغل در این صنایع فرستاده میشود تا با فایلهایی با پسوندهای xls، doc و یا پروندههای دیگر موجود در رایانه این کاربران و یا وبسایتهایی که از آنها بازدید میکنند، تعامل داشته باشد.
محققان امنیتی آزمایشگاه پاندا سکیوریتی به تازگی به تحلیل و بررسی حملات مخربی پرداختهاند که به خوبی از کدهای مخرب موجود در کمپینهای جاسوسی مختلف استفاده کرده و خود را گسترش میدهند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت ضدویروس پاندا در ایران، به اعتقاد این محققان، این حملات تا حد زیادی بر صنعت خودرو تمرکز داشته و شرکتهای بزرگ این حوزه را بیشتر در آسیا هدف حمله قرار داده است.
براساس نتایج به دست آمده از بررسیهای محققان امنیتی آزمایشگاه پاندا سکیوریتی، در این حملات، اسناد مخرب مایکروسافت آفیس به کاربران شاغل در این صنایع فرستاده میشود تا با فایلهایی با پسوندهای xls، doc و یا پروندههای دیگر موجود در رایانه این کاربران و یا وبسایتهایی که از آنها بازدید میکنند، تعامل داشته و از این راه از آسیبپذیریهای موجود سوءاستفاده کرده و با تزریق بدافزار در سیستم آنها، اطلاعات شبکه و اسناد و اطلاعات محرمانه و شخصی آنها را سرقت نماید.
به گفته آزمایشگاه پاندا سکیوریتی، اگرچه تمرکز این نوع از حملات بیشتر بر صنایع خودروسازی است اما بسیاری از صنایع مختلف و حتی اشخاص دیگر نیز هدف گرفته شدهاند. بطوریکه پیش از آنکه مهاجمان اهداف خود را بر روی صنایع مختلف پیاده سازی کنند، بر روی گروههای مدافع حقوق بشر آزمایش می کنند.
به عبارتی بسیاری از بدافزارهای جدید پیش از ورود به محیطهای سازمانی علیه گروههای فعال در زمینه حقوق بشر ترتیب داده میشود.
چنین اقدامی به تکامل این کمپینهای مخرب کمک می کند. با کمک این روش در صورتی که فعالیتهای تخریبی از فاز اول تست و آزمایش عبور کنند، امکان زنده ماندن و البته توسعه یافتن پیدا خواهند کرد.
براساس نتایج به دست آمده از این بررسی ها، چندین لایهی رمزنگاری در برنامه این بدافزار وجود دارد که حملاتش را از تشخیص و شناسایی در امان نگه میدارد.
در واقع سهلانگاری و بیتوجهی کاربران نسبت به نصب و اعمال وصلههای امنیتی بزرگترین اشتباهی است که راه را برای توسعه این حمله مخرب بازمیکند و یک حمله موفق را ایجاد میکند.
نرم افزارهای ضدویروس پاندا این نوع حملات را که بنام Grand Theft Auto شناخته شده اند را دفع کرده و بدافزارهای تزریقی آن را نیز شناسایی و پاکسازی می کنند.
در صورت تمایل به اسکن سیستم های خود میتوانید از اسکنر آنلاین پاندا از طریق وبسایتهای ذیل بهرایگان استفاده نمایید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
M o h a m m @ d
31-12-2013, 18:20
هکر روس موسوم به HASH و ملقب به Rev0lver سرور اف تی پی بی بی سی را -- کرد.
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات انگلیسی تایید کردند که وب سرور ftp.bbc.co.uk که برای نقل و انتقال فایل های حجیم ویدئویی و صوتی مورد استفاده کارکنان قرار می گیرد، توسط هکر روس مورد سوء استفاده قرار گرفته است.
ظاهرا این اتفاق روز 25 دسامبر رخ داده است.
البته گفته نشده که آیا سایر سرورها و زیرساخت های اینترنتی و شبکه ای بی بی سی مورد دستبرد اطلاعاتی قرار گرفته است یا نه؟
گروه امنیتی Hold Security LLC که فوروم های هکری را مانیتور می کند با آگاهی از یک تبلیغ فروش کریسمسی که توسط هکر روی اف تی پی لود شده بود، این موضوع را کشف می کند.
عرش نیوز:
tanha.2011
05-01-2014, 20:04
ایتنا - صفحه اصلی ابزار ارتباطی Skype در شبکههای اجتماعی توئیتر و فیسبوک و همچنین وبلاگ رسمی این سرویس در نخستین روز از سال 2014 میلادی ه.ک شد.
نخستین روز از سال ۲۰۱۴ میلادی با یک ناامنی بزرگ آغاز شد تا کارشناسان برای ۱۲ ماه پیشرو حملات سایبری گستردهتری را پیشبینی کنند.
به گزارش ایتنا، صفحه اصلی ابزار ارتباطی Skype در شبکههای اجتماعی توئیتر و فیسبوک و همچنین وبلاگ رسمی این سرویس در نخستین روز از سال ۲۰۱۴ میلادی -- شد و گروهی موسوم به "ارتش الکترونیکی سوریه"(SEA) اعلام کرد که این اقدام را انجام داده است.
با توجه به اینکه سرویس ارتباطی Skype توسط مایکروسافت اداره میشود، این گروه موفق شد با دستیابی به بخشهای یاد شده مایکروسافت را به جاسوسی از مردم و فروش اطلاعات به مراکز دولتی آمریکا متهم کند.
لازم به ذکر است که پس از انتشار این خبر صفحه رسمی Skype در توئیتر و فیسبوک و همچنین وبلاگ این مرکز به طور کامل غیرفعال شد و امکان دسترسی عموم کاربران از بین رفت.
پس از بروز اختلالات شدید در این سرویس، در بعد از ظهر نخستین روز از سال ۲۰۱۴ میلادی "ارتش الکترونیکی سوریه" نخستین توئیت خود را منتشر ساخت و روی صفحه رسمی Skype در شبکه اجتماعی توئیتر، مایکروسافت را به جاسوسی از مردم متهم کرد.
این گروه همچنین مطلبی روی صفحه رسمی Skype در شبکه اجتماعی فیسبوک منتشر کرد و در آن توضیح داد که مایکروسافت همه فعالیت مشترکان خود در سرویس Skype را مانیتور میکند و اطلاعات بهدست آمده از آن را به مقامات دولتی آمریکا میفروشد.
گروه SEA در بخش دیگر کنترل وبلاگ رسمی Skype را در اختیار گرفت و مطلبی را با عنوان زیر در آن منتشر کرد: "ه.ک شده توسط ارتش الکترونیکی سوریه ... به جاسوسی پایان دهید!".
tanha.2011
05-01-2014, 20:07
ایتنا- چالرز پس از سرقت مغز و سایر بافتهای انسانی، از طریق واسطه آنها را در eBay میفروخت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پلیس آمریکا مرد ۲۱ ساله ای را از ایالت ایندیاناپلیس دستگیر کرده که سال گذشته را صرف ورود مخفیانه به موزه تاریخ پزشکی ایندیانا کرده و به سرقت مغز انسان و فروش آنها به صورت آنلاین اقدام کرده است.
به گزارش ایتنا از مهر، دیوید چالرز ۲۱ ساله متهم به سرقت مغز انسان و سایر بافتهای حفظ و نگهداری شده از مخزن وسیع این موزه است که بقایای ۲ هزار بیمار کالبد شکافی شده طی دهه های ۱۸۹۰ تا ۱۹۴۰ در آن نگهداری می شود.
این موزه در آن زمان به عنوان بیمارستان مرکزی ایالت فعال بوده است و بیماران دارای اختلات ذهنی و روانشناختی را طی سالهای ۱۸۴۸ تا ۱۹۹۴ درمان می کرده است.
چالرز این مغزها و بافتهای انسانی را در اختیار یک واسطه قرار می داد که وی نیز نمونه ها را در سایت آنلاین eBay به فروش رساند.
پلیس طی سال گذشته چندین مورد ورود غیر قانونی به موزه را بررسی کرده بود اما زمانی به سرقتها پی برد که یک خریدار در سن دیگو با پلیس تماس گرفت.
این خریدار که ۶ شیشه مغز انسان را به قیمت ۶۰۰ دلار خریداری کرده بود، با مشاهده برچسبهای شیشه ها به دزدی بودن مغزها مشکوک شد و با پلیس ایالت ایندیاناپلیس تماس گرفت. پلیس نیز رد فروشهای سایت eBay را گرفت و فروشنده را دستگیر کرد.
فروشنده با پلیس همکاری کرد تا در یک دیدار ساختگی چالرز دستگیری شود، چارلز نیز به جای تحویل ۶۰ شیشه از اعضای بدن انسان که اخیرا از موزه به سرقت برده بود با ورود پلیس به دیدار ساختگی، دستگیر شد.
tanha.2011
05-01-2014, 20:10
ایتنا-اخیرا مشخص شد كه سارقان قادر هستند تا با تزریق بدافزار با استفاده از درایوهای USB به ماشین های ATM، پول این دستگاه ها را به سرقت ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به گزارش منتشر شده توسط بی بی سی، اخیرا مشخص شد كه سارقان قادر هستند تا با تزریق بدافزار با استفاده از درایوهای USB به ماشین های ATM، پول این دستگاه ها را به سرقت ببرند.
ظاهرا مجرمان به صورت دستی سوراخی را در بدنه ماشین ها ایجاد می كنند و سپس USB را به ماشین متصل كرده و بدافزار را بر روی سیستم نصب می كنند. پس از آن كه ماشین آلوده به بدافزار شد، سارقان سوراخی ایجاد شده را تعمیر می كنند.
با توجه به گزارش بی بی سی، محققان جزئیات روش این سرقت را در كنفرانس Chaos Computing كه اخیرا در هامبورگ آلمان برگزار شد، توضیح دادند.
محققان اظهار داشتند كه این بدافزار به سارقان اجازه می دهد تا یك واسط واحدی را بر روی دستگاه ATM ایجاد كنند.
این واسط به سارقان اجازه می دهد تا پول را از دستگاه خارج كنند، هم چنین به آن ها حجم پول موجود در دستگاه را نشان می دهد.
tanha.2011
06-01-2014, 18:21
ایتنا- "اینترنت برای همهچیز" یعنی حتی تلویزیونها و ابزار پزشکی هم به اینترنت متصل باشند.
گروهی از کارشناسان امنیت آی.تی معتقدند مجرمان سایبری در سال ۲۰۱۴ بیشتر بر روی فناوری «اینترنت برای همه چیز» تمرکز خواهند کرد.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت eweek، کارشناسان شرکت امنیتی رپید۷ (Rapid7) معتقدند شتاب گرفتن فناوری اینترنت برای همه چیز در سالهای پیش رو باعث میشود مهاجمان و مجرمان سایبری نیز بر این فناوری تمرکز کنند.
به گفته آنها در سال ۲۰۱۴ شاهد افزایش توجه هکرها و مجرمان سایبری به فناوری اینترنت برای همه چیز و ابزارهای قابل اتصال به اینترنت خواهیم بود.
اینترنت برای همه چیز به فرایندی گفته میشود که در آن ابزارهای مختلف از دستگاه تلویزیون گرفته تا ترموستات و ابزار پزشکی قابلیت اتصال به اینترنت را دارا خواهند شد.
کارشناسان رپید۷ گفتهاند اتصال این دستگاهها به اینترنت آنها را با خطراتی مواجه میکند که هنوز آمادگی لازم برای مقابله با آنها وجود ندارد.
بر اساس این گزارش، در حال حاضر حملات سایبری چندانی به این فناوریها صورت نگرفته است، اما به نظر میرسد در این اواخر بر شدت این حملات افزوده شده است. در ماه نوامبر ۲۰۱۳ شرکت سایمانتک از کشف بدافزاری به نام لینوکس دارلوز (Linux.Darlloz) خبر داد که میتوانست تراشههایی را که در دستگاههای خانگی مثل روترها، دستگاههای ست تاپ و یا دوربینامنیتی یافت میشود، هدف حمله خود قرار دهد.
کارشناسان گفتهاند یکی از مهمترین مشکلات این فناوریها این است که از همان ابتدا به ابعاد امنیتی آنها توجه نمیشود. شرکتهای عرضهکننده نیز بیشتر به فکر تولید محصول خود هستند و نگران این مسئله نیستند که ممکن است طراحی محصولشان به گونهای باشد که مورد سوءاستفاده مجرمین قرار گیرد و یا باعث سرقت دادههای کاربران شود.
پیش از این شرکت Internet Identity نیز که در حوزه امنیت فعالیت میکند، پیشبینی کرده بود شرکتها و مصرفکنندگان تا سال ۲۰۱۵ روی تاریک فناوری اینترنت برای همه چیز را خواهند دید، چرا که هکرها تا آن زمان خواهند آموخت که چگونه خانه مردم را به آشوب بکشند.
tanha.2011
06-01-2014, 18:49
ایتنا- در این هفته هر کاربری که سایت یاهو دات کام yahoo.com را باز کرده ، کامپیوترش آلوده به بدافزار شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزار ناشناخته ای از طریق یک بنر تبلیغاتی روی کامپیوتر کاربرانی که سایت یاهو را باز کرده اند، رفته است.
بدافزار مذکور از رخنه امنیتی در جاوا سوء استفاده کرده و میلیون ها کامپیوتر را در دنیا آلوده ساخته است. بدافزار از طریق سرور ads.yahoo.com که متصل به سرور اصلی yahoo.com است ، وارد شده است.
به گفته کارشناسان امنیتی در Fox IT برخی از بنرهای تبلیغاتی یاهو مخرب بوده و ضمن حمله به کامپیوترها ، سیستم کاربران را آلوده می سازند.
کمپانی امنیتی Fox IT می گوید در هر ساعت ۲۷ هزار کامپیوتر آلوده شدند. بر این اساس کشورهای رومانی، انگلیس و فرانسه بیشترین آلودگی را داشته اند. این کارشناسان دلیل بیشتر آلوده شدن این کشورها را اعلام نکردند اما نوع پیکره بندی سرورها و بنرهای تبلیغاتی بر اساس کشورها می تواند یکی از دلایل اصلی باشد.
یاهو در پاسخ اعلام کرده که به شدت به حریم خصوصی کاربرانش اهمیت می دهد!! و به محض دیدن بدافزار، آن را از روی شبکه خود پاک کرده است.
Fox IT منشا حملات را نگفته اما می گوید بدافزار از ۳۰ دسامبر خود را توزیع کرده و انگیزه تجاری پشت پرده این بدافزار تبلیغاتی بوده است و آی پی ۱۹۳.۱۶۹.۲۴۵.۷۸ از هلند یکی از منابع اصلی توزیع بوده است.
یک کامپیوتر آلوده می تواند بدافزار را به سرعت روی شبکه محلی پخش کند و با بلوکه کردن آی پی حمله کننده می توان جلوی حملات بیشتر را گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا – هکرها به کاربران اسکایپ هشدار دادهاند که این سرویس امن نیست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به دنبال ه.ک شدن سرویس اسکایپ توسط هکرهای موسوم به ارتش الکترونیکی سوریه، سخنگوی اسکایپ از امن بودن اطلاعات کاربران این سرویس خبر داد.
اسکایپ نوعی سرویس اینترنتی است که افراد با استفاده از آن میتوانند به صورت رایگان با هر نقطه از جهان، ارتباط طوتی و تصویری برقرار نمایند.
مایکروسافت مالک اسکایپ است.
به گزارش ایتنا از رایورز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از رویترز، روز چهارشنبه نفوذگران حامی بشار اسد با ه.ک کردن حسابهای اسکایپ در شبکههای اجتماعی، در صفحه رسمی این شرکت در توییتر نوشتند: از سرویسهای ایمیل متعلق به مایکروسافت (هاتمیل و اوتلوک) استفاده نکنید زیرا آنها حسابهای شما را رصد میکنند و اطلاعات را به دولتها میفروشند. به زودی جزئیات بیشتری را منتشر خواهیم کرد.
پیام مشابه دیگری نیز در صفحه رسمی اسکایپ در فیسبوک و وبلاگ این شرکت درج شد.
به نظر میرسد این هشدارها به افشاگریهای ادوارد اسنودن، پیمانکار پیشین آژانس امنیت ملی آمریکا اشاره دارد.
وی پیشتر اسکایپ را بخشی از برنامه جاسوسی آمریکا به شمار آورده بود.
سخنگوی اسکایپ روز پنج شنبه با صدور بیانیهای، ضمن تایید ه.ک شدن این سرویس، گفت آنها پس از اطلاع از عملیات هک، دادههای محرمانه کاربران را به سرعت تغییر دادهاند... و لذا اطلاعات کاربران از تعرض هکرها ایمن مانده است.
M o h a m m @ d
11-01-2014, 12:13
شامگاه جمعه هکرهای انا.نی.موس به مناسبت سالگرد مرگ آرون سوارتز وب سایت اصلی دانشگاه MIT را ه/ک کردند.
آرون سوآرتز یازدهم ژانویه سال 2013 بدلیل تحت فشار قرار گرفتن از سوی مقامات قضایی و امنیتی امریکا بر سر قضیه ه/ک کتابخانه دیجیتال دانشگاه در آپارتمان خود در نیویورک دست به خودکشی زد.شعار نوشته شده روی سایت MIT بعد از ه/ک این بود : REMEMBER THE DAY WE FIGHT BACK REMEMBER.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ظاهرا مسوولان دانشگاه MIT در مقصر جلوه دادن آرون در -- شبکه شان نقش اصلی را داشته و با تحت تعقیب قرار دادن این جوان باعث شدند تا وی دچار مشکلات روحی ناشی از دادگاه و تبعات آن شده و در نهایت منجر به خودکشی وی شدند.خانواده سوآرتز مرگ فرزندشان را ناشی از سیستم قضایی امریکا دانسته و قوانین مرتبط با جرایم کامپیوتری را به باد انتقاد گرفتند. هکرهای انا.نی.موس بعد از هک، صفحه سایت را به سوی صفحه مورد نظرشان (که سایتی است در اعتراض به جاسوسی و زیر نظر گرفته شدن شهروندان)، چرخاندند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
آنچه گروه هکرهای انا.نی.موس (علی رغم اینکه اغلب آنها در سال گذشته توسط اف بی آی بازداشت شدند) ادامه راه خود قرار داده اند، مبارزه با سانسور در اینترنت و قوانین خشک ایالات متحده علیه حریم خصوصی افراد است.khabaronline
tanha.2011
11-01-2014, 19:17
ایتنا- اوراکل برای بالا بردن امنیت در ابزارها و نرمافزارهایش دست به انجام یکی از بزرگترین وصلههای امنیتی زده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت اوراکل بهزودی یکی از بزرگترین و گستردهترین وصلههای امنیتی تاریخ فعالیتهای خود را روانه بازار میکند تا حفرههای امنیتی موجود در ابزارها و نرمافزارهایش را از میان بردارد.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت cio، این بسته امنیتی که طی هفته جاری عرضه میشود ۱۴۷ حفره و نقطه آسیبپذیر در Java SE، ابزارهای مخصوص پایگاه داده، نرمافزارهای تجاری و دیگر محصولات شرکت اوراکل را از بین میبرد.
بر اساس گزارش منتشر شده روی سایت اینترنتی اوراکل، عرضه این بسته امنیتی در سهشنبه هفته جاری ۳۶ وصله برای برنامه Java SE را شامل میشود. اوراکل توضیح داده است که از این تعداد ۳۴ حفره امنیتی میتوانند بدون اطلاع کاربر از جانب هکرها مورد سواستفاده قرار گیرند.
در این اقدام ۲۵ وصله امنیتی برای محصولات مختلف اوراکل در بخش Fusion Middleware عرضه میشود که از جمله آنها میتوان به WebCenter و GlassFish Server اشاره کرد.
گفته شده است که ۲۲ حفره از آنها میتوانند بدون نیاز به شناسه کاربری و رمز عبور کنترل حساب کاربری را از راه دور در اختیار هکرها بگذارند.
شانزده وصله امنیتی که سهشنبه هفته جاری توسط اوراکل عرضه میشوند برای نرمافزار چرخه تامین کالای این شرکت عرضه شدهاند که ۶ عدد از آنها امکان دسترسی از راه دور هکرها را فراهم میکنند.
همچنین ۱۷ حفره امنیتی نیز در ابزارهای PeopleSoft، پنج حفره در ابزار پایگاه داده اوراکل، ۱۱ حفره در پلتفورم Solaris OS و ۹ حفره امنیتی در نرمافزار مجازیسازی اوراکل از میان برداشته میشود.
گفته شده که ۵ وصله امنیتی برای پایگاه داده اوراکل و ۱۸ وصله هم برای ابزار MySQL عرضه خواهد شد.
شرکت اوراکل در آخرین اقدام امنیتی خود در اکتبر سال گذشته ۱۲۷ وصله امنیتی روانه بازار کرده بود. در آن اقدام ۵۱ وصله امنیتی به صورت اختصاصی برای برنامه Java عرضه شده بود.
tanha.2011
11-01-2014, 19:17
ایتنا-محققان امنیتی توصیه می كنند تا زیر شبكه های 192.133.137/24 و 193.169.245/24 بر روی كلیه سیستم ها مسدود شوند.
به گزارش ایتنا از مرکز ماهر، با توجه به Fox-IT، در تاریخ سوم ژوئن رایانه هایی كه سایت یاهو را مشاهده كردند به بدافزار آلوده شده اند. تجزیه و تحلیل های جدید نشان می دهد كه یاهو در حال برطرف كردن این مشكل است و ترافیك حمله به طور قابل ملاحظه ای كاهش یافته است.
تبلیغ افزاها در فرم IFRAME ها بر روی دامنه های زیر میزبانی می شوند:
blistartoncom.org (۱۹۲.۱۳۳.۱۳۷.۵۹) ثبت شده در اول ژانویه ۲۰۱۴
slaptonitkons.net (۱۹۲.۱۳۳.۱۳۷.۱۰۰) ثبت شده در اول ژانویه ۲۰۱۴
original-filmsonline.com (۱۹۲.۱۳۳.۱۳۷.۶۳)
funnyboobsonline.org (۱۹۲.۱۳۳.۱۳۷.۲۴۷)
yagerass.org (۱۹۲.۱۳۳.۱۳۷.۵۶)
این تبلیغ افزارها كاربران را به سمت سایتی هدایت می كنند كه از بسته سوء استفاده Magnitude استفاده می كند. به نظر می رسد تمامی این تبلیغ افزارها از یك آدرس IP واحد در هلند استفاده می كنند.
بسته سوء استفاده در این سایت ها برای نصب انواع بدافزارها، از آسیب پذیری های جاوا بر روی كلاینت سوء استفاده می كند.
بدافزارهایی كه در نتیجه این حمله بر روی كلانیت ها نصب شدند، عبارتند از: زئوس، آندرومدا، Dorkbot/Ngr، Advertisement clicking malware، Tinba/Zusy و Necurs.
محققان Fox-IT نشان دادند كه ۸۳ درصد این حملات در رومانی، انگلستان، فرانسه و پاكستان اتفاق افتاده است. آن ها توصیه می كنند تا زیر شبكه های ۱۹۲.۱۳۳.۱۳۷/۲۴ و ۱۹۳.۱۶۹.۲۴۵/۲۴ بر روی كلیه سیستم ها مسدود شوند.
tanha.2011
12-01-2014, 14:23
گروهی از تولیدکنندگان بدافزار، برنامه گروگانگیر جدیدی را آماده کردند که فایلها را بر روی رایانههای آلوده شده رمزگذاری می کند و از قربانی میخواهد برای دسترسی به این فایلها مبلغی را پرداخت کند.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.
این بدافزار همانند بدافزار CryptoLocker از یک روش رمگذاری قوی استفاه میکند که بدون پرداخت پول نمیتوان به فایلها دسترسی یافت. هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.
با توجه به یافتههای یک تولیدکننده بدافزار که با شناسه آنلاین "gyx" شناسایی می شود، بدافزار PowerLocker شامل یک فایل واحد است که در فولدر موقت ویندوز قرار میگیرد.
زمانی که برای اولین بار بر روی رایانهای اجرا شود، تمامی فایلهای کاربر را که بر روی درایوهای داخلی و فایلهایی که در شبکه به اشتراک گذاشته است به استثنای فایلهای اجرایی و سیستمی، رمزگذاری می کند.
هر فایل با یک الگوریتم Blowfish و یک کلید واحد رمز میشود سپس این کلیدها با کلید RSA 2048 بیتی رمز می شود. در واقع رایانه کاربر کلید عمومی را دارد اما کلید خصوصی متناظر با آن که برای بازگشایی رمز نیاز است را در اختیار ندارد.
بنا بر اعلام مرکز ماهر، امروزه تمامی بدافزارها از طریق سوء استفاده از آسیبپذیریهای موجود در برنامههای محبوبی مانند جاوا، فلش پلیر و ... توزیع میشوند در نتیجه برای اجتناب از آلوده شدن به هرگونه بدافزاری، به روز نگه داشتن تمامی برنامههای کاربردی اهمیت بسزایی دارد.
هم چنین تهیه نسخه پشتیبان از دادههای موجود برروی رایانهها یک ضرورت است و در صورت آلوده شدن به این بدافزار میتوان بدون پرداخت وجهی فایلهای مورد نظر را برگرداند.
باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایلهای مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخههای پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.
tanha.2011
13-01-2014, 16:01
ایتنا- Target اعلام کرده که اطلاعات شخصی 110میلیون مشتری این شرکت، به سرقت رفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک شرکت خرده فروشی آمریکایی اعلام کرد که اطلاعات شخصی ۱۱۰ میلیون مشتری این شرکت دزدیده شده است.
به گزارش ایتنا از ایسنا، شرکت خرده فروشی تارگت (Target) عنوان کرده است که میزان اطلاعات -- شده بسیار بیشتر از برآوردهای اولیه بوده است.
تارگت تصریح کرده است که از هر سه آمریکایی یک نفر در این اتفاق اطلاعات شخصیشان دزدیده شده است و اگرچه هنوز میزان اطلاعات به سرقت رفته مشخص نیست اما حجم اطلاعات بسیار بیشتر از برآوردهای اولیه بوده است.
تارگت روز ۱۹ دسامبر سال گذشته میلادی اعلام کرده بود که اطلاعات کارتهای اعتباری ۴۰ میلیون کاربر این شرکت در جریان فصل خرید آخر سال توسط هکرها دزدیده شده است.
به گزارش خبرگزاری فرانسه، به گفته تارگت، اطلاعات دزدیده شده کاربران شامل مشخصات کارتهای اعتباری، نام مشتریان و شمارههای پین (Pin) آنها بوده است.
تارگت عنوان کرده بود که ممکن است هکرها با دارا بودن اطلاعات کامل کارتهای اعتباری اقدام به بیرون کشیدن پول از این حسابها از طریق دستگاههای ATM بکنند.
tanha.2011
14-01-2014, 12:30
شرکت سیسکو قول داده تا یک آسیب پذیری امنیتی را در میان افزار به کار گرفته شده در روترهای خود برطرف نماید.
به گزارش فارس به نقل از پی سی ورلد، این آسیب پذیری در زمان استفاده از این روترها برای اتصال به اینترنت در شبکه های بیسیم برای کاربران ایجاد مشکل کرده و قابل استفاده برای طراحی حملات هکری است. مشکل یاد شده ماه گذشته در روترهای شرکت سیسکو شناسایی شده است.
این آسیب پذیری مربوط به روتر Linksys WAG200G شرکت سیسکو است و یک محقق امنیتی به نام Eloi Vanderbeken آن را شناسایی نموده است. از این روش می توان برای ارسال فرامین مختلف بدون مجوز برای روتر و همچنین عوض کردن کلمه عبور اصلی روتر سوءاستفاده کرد.
این مشکل محدود به شرکت سیسکو نبوده وقبلا در تعدادی از روترهای شرکت Netgear و Belkinو چند شرکت دیگر شناسایی شده بود. کاربران می توانند برای کسب اطلاعات بیشتر در این زمینه به وب سایت شرکت سیسکو مراجعه کرده و وصلههای مورد نظر را نیز بارگذاری کنند.
tanha.2011
15-01-2014, 20:57
سرقتبرخط یک تهدید اینترنتی است که در آن مهاجم با روشهایی کاربر را متقاعد میکند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.
این اطلاعات میتواند هویت فردی، یعنی مشخصات قربانی و یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا میکند.
اما به طور کلی هر اطلاعات ارزشمندی که استفاده غیرقانونی از آن منافعی برای هکرها و کلاهبرداران به دنبال بیاورد را شامل میشود.
نکتهای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامهریزی مهاجم به گونهای اجرا میشود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آنها را دارد، مطلع نمیشود.
بلکه تصور او در تمام مراحلِ حمله آن است که اطلاعات مهمِ شخصی و یا حسابهای بانکیاش در اختیار افراد یا سازمانهای قانونی مانند یک بانک یا شرکت بیمه قرار میگیرد.
بنابراین اطمینان دارد که هیچگونه سوءاستفادهای از آنها نخواهد شد.
از این رو سارق خود را زیر پوشش افراد یا شرکتهای قانونی پنهان نموده و به روشهایی همچون ایجاد وب سایتی مشابه شرکت واقعی و کشاندن کاربران به آن و یا با ارسال تعداد بسیار زیادی ایمیل و هرزنامه کاربر را وادار به واردکردن اطلاعات مطلوب مینماید.
شدت اثر این حمله گاه به حدی است که کاربر تا مدتها از وقوع و عواقب آن بیخبر مانده و دچار مشکلات بسیاری میگردد. به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکیاش گردد.
دلایل موفقیت یک سرقتبرخط
همانطور که پیش از این اشاره شد، سرقتبرخط یک تهدید امنیتی است که مهاجم به کمک آن سعی در فریب کاربر به روشهای گوناگون دارد تا وی را مجاب به ارائه اطلاعاتی نماید که بهرهبرداری غیرقانونی توسط مهاجم را امکانپذیر نماید.
این حملات به روشهای مختلفی انجام میشود که برخی از مهمترین آنها را در شمارههای بعدی شرح خواهیم داد. اما مهمتر از این گوناگونی روشها و انواع حملات مرتبط با آن، دلایلی که سبب موفقیت مهاجم میگردند، مورد توجهاند. در حقیقت یکی از نخستین گامهای رویارویی با هر حملهای شناخت نقاط ضعفی است که منجر به اجرای موفقیتآمیز آن حمله میگردد.
فقدان دانش کافی
نه تنها در این حمله بلکه در بسیاری از حملات، یکی از مهمترین عواملی که زمینهساز رخداد یک حمله موفق میگردد، دانش ناکافی کاربران در مواجه با این حملات و یا پیشگیری از آن است.
فقدان دانش مناسب کاربر از رایانه، اینترنت و کاربری صحیح آن آرزوی هر مهاجمی برای رخنه در رایانه و یا اطلاعات مهم آن است و میتواند درستی انجام یک حمله موفق را برای سارق اطلاعات هویتی شما تضمین نماید.
اما این مساله تنها به حیطه کارکرد سیستمهای رایانهای منتهی نمیشود، بلکه مساله مهمتر و حیاتیتر موضوع امنیت در سیستمهای رایانه است که در اغلب موارد توجه بسیار کمی به آن میشود و غالبا الویت بالایی نزد کاربران ندارد.
از این رو به طور کلی دانش کاربران در زمینه امنیت سیستمهای رایانهای در اغلب موارد بسیار کم و ناچیز است.
فریب ظاهر
همه وب سایتها دارای نشانیهایی جهت دسترسی کاربران به آنها هستند. از این رو سارقِ هویت از این موضوع بهرهبرداری نموده و ترفند زیر را بکار میگیرد.
او ابتدا یک سایت مانند یک فروشگاه اینترنتی را به عنوان سایت هدف انتخاب نموده و دامنهای را با نامی نزدیک به نام آن سایت خریداری و ثبت میکند. به نحوی که دامنه خریداری شده تنها در یک یا دو کاراکتر با دامنه سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.
دلیل این موضوع کاملا روشن است. چرا که معمولا کاربران توجه زیادی به این تفاوتها نمیکنند و در واقع دچار نوعی خطای دید خواهند شد. اما این به تنهایی کافی نیست و باید صفحه سایتِ شبیهسازی شده نیز مشابه سایت اصلی طراحی شود که این موضوع نیز حتی در صورت وجود اندک تفاوتهایی باز از چشم کاربران به دور خواهد ماند.
بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد نموده و بدون آنکه آگاه باشد، در دامی که برای او پهن شده است قرار میگیرد.
این اطلاعات به دست آمده توسط سارق میتواند به طور مستقیم مورد استفاده قرارگرفته و یا برای استفادههای بعدی طبقهبندی شود. این موضوع پیش از این در مقاله "سرقت هویت – به نام من، به کام تو" بررسی گردید.
مهاجم میتواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. به طور نمونه میتواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه نماید و یا تصاویری را در صفحه وب سایت خود قرار دهد که مشابه پنجرههای مرورگر کاربر باشند.
به این ترتیب کاربر گمان میکند در حال تعامل با بخشی از مرورگر اینترنتی خود است. در روشی مشابه، سارق میتواند در هنگام تعامل کاربر با سایت اصلی، صفحهای را بر روی آن بازنماید که در واقع به سایت جعلی سارق پیوند خورده است.
به این ترتیب، کاربر به دلیل شباهتهای بسیار زیاد این دو صفحه تصور میکند، این صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.
به همین ترتیب سارق میتواند با تقلید نوع زبان، گفتار و هر ویژگی دیگری که در سایت اصلی بکار رفته است، این اطمینان کاذب را در کاربرِ به دام افتاده، بیشتر نماید.
بیتوجهی به هشدارهای امنیتی
یکی دیگر از مواردی که زمینهساز وقوع یک حمله سرقتبرخط و موفقیت آن است، بیحوصلگی و یا عدم توجه کاربران به هشدارهای امنیتی است.
متاسفانه در اکثر موارد کاربران دقت و توجه کافی برای خواندن متن پیامهای هشداری که به آنها داده میشود را به کار نمیبرند و این به نوبه خود این امکان را به سارق میدهد تا حمله خود را عملی سازد.
بنابراین در نبود هشدارهای امنیتی، استفاده از یک تصویر پیوند خورده به سایت جعلی که مشکل امنیتی آن برای کاربران قابلتشخیص نباشد، آسانتر خواهد بود.
فرآیند سرقتبرخط
اما پس از ذکر مواردی پیرامون سرقتبرخط و علتهای وقوع موفقیتآمیز آن، اکنون نوبت آن است تا فرآیند سرقتبرخط را در سه مرحله ساده بصورت زیر دستهبندی و ارائه نماییم.
مرحله اول: ثبت یک دامنه جعلی
مهاجم در آغاز فرآیند سرقتبرخط نیازمند آن است تا یک آدرس اینترنتی، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت نماید.
گرچه الزامی به شباهت اسمی بین سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش به سزایی را ایفا میکند.
به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه بهر صورت در مرحله اول قطعی و ضروری است، ثبت یک دامنه برای سایت جعلی، جهت سرقتبرخط، توسط سارق هویت است.
مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابهه سایت اصلی
این موضوع نیز از منظر دیگری پیش از این بررسی گردید. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی میکند.
بدین ترتیب از خطای چشمی بوجود آمده در کاربر برای حصول نتیجه در فرآیند سرقتبرخط خود، بهترین بهره را می برد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمیگردد و تا حد امکان فرمهای ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش می دهد.
دقت در پیادهسازی، ریزهکاریها و حتی انتخاب فونتهای مشابه سایت اصلی میتواند در فریب کاربران موثر بوده تا کاربر دچار کوچکترین شک و تردیدی نگردند.
مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران
پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب نماید.
مرسومترین روش برای این کار استفاده از ارسال تعداد زیادی ایمیل برای میلیونها آدرس پست الکترونیکی در سراسر جهان است. البته روشهای دیگری هم برای این کار وجود دارد.
مثل قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایتهای دیگر که کاربر را به سایت فراهم شده برای سرقتبرخط هدایت کنند. در نهایت زمانی که کاربر به سایت سرقتبرخط هدایت شد، سارق میتواند به طریقی وی را وادار به واردکردن اطلاعات حیاتی در محلهای موردنظر خود نماید.
بطور مثال با ظاهرسازی خوب و مناسب سایت، سبب شود تا کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارائه کند. در این صورت سارق میتواند این اطلاعات را برای استفادههای بعدی گردآوری و دسته بندی نماید.
جمع بندی
در این مقاله مقدمهای پیرامون سرقتبرخط بیان گردید و علاوه بر معرفی دلایل موفقیت این حمله یک نمونه عمومی از فرایند اجرای این سرقت نیز بیان شد.
با آنکه استفاده از نامههای الکترونیکی، روشی مرسوم و معمول برای سرقتبرخط است، اما، این تنها راهکار ممکن برای صیادی اطلاعات قربانیان توسط سارقان و هکرها نیست.
tanha.2011
15-01-2014, 21:39
ایتنا- آیا تا به حال فکر کرده اید که کامپیوتر شما چگونه ویروسهارا شناسایی می کند؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیایید برای پیبردن به این راز با هم سری به پشت صحنه ESET بزنیم تا دریابیم که محققان چگونه ویروسها را شکار میکنند.
هدف واقعی از طراحی یک نرم افزار امنیتی با کارآیی مناسب، ایجاد اختلال در کارهای کامپیوتری و بمباران کردن شما با انبوهی از اطلاعات و هشدارها نیست.
در حقیقت سایتهایی که از یک نرم افزار امنیتی کارآمد بهره می برند تنها با اتکا به پیغام های pop –up گاه به گاه از کامپیوتر شما در برابر تهدیدهامحافظت کرده و شما را از خطرات جدی که سرراهتان قرار دارند مطلع میسازند.
البته واضح است که عدم وجود این مداخله گرها با عث میشود شما با راحتی و لذت بیشتری از کامپیوتر استفاده کنید اما بعضی وقتها این لذت دوام زیادی ندارد. شاید گاهی اوقات در مورد کارایی درست یا خرابی کامپیوتر خود دچار تردید بشوید.
با این حال، عوامل زیادی در پشت صحنه این سناریو دست اندرکارهستند. نرم افزار امنیتی تمامی فایلهای قابل دسترس شما و هر بایت از ترافیک اینترنت را بررسی میکند تا تهدیدهای بالقوه را تحت نظر قرار دهند.
علاوه براین، نرم افزارهای ویروس یاب به پشتوانه تیمی از مهندسان کار میکنند که ویروسها را از دنیای وحش اینترنت میربایند و پس از آنالیز کردن، آنهارا به نرم افزارهای ویروس کش یا بروزرسان واگذار می کنند تا با طالع نهاییشان روبرو گردند.
این دستاندرکاران پشت صحنه، شما را برای رهایی از شر بدافزارها یاری می نمایند.
برای پی بردن به اینکه مهندسان چگونه چنین کاری را انجام می دهند ما اطلاعاتی از مهندسان ESET گرفتیم تا بررسی جامعی در خصوص شناسایی ویروسها داشته باشیم.
ویروسکشی با تدبیر
نرم افزارهای ویروسیاب به منظور بررسی وجود بدافزار در فایلهای بارگذاری شده، فایلهای در حال اجرا و یا فایلهای موجود در وب سایتها طراحی شدهاند و این امکان را دارند تا قبل از اجرا شدن این بدافزارها آنها را سرجای خود بنشانند.
نرم افزار ضدویروس برای انجام این کار در ابتدا باید ماهیت ویروس و ظاهر آن را بشناسد تا بتواند نحوه متوقف کردن آن را تشخیص بدهد و نیز باید با برنامههای غیرویروسی آشنایی کامل داشته باشد تا برنامه های مجاز را بلاک ننماید.
معمولا با استفاده از یک دیتابیس به اصطلاح امضای فایل ها که حاوی تمامی اطلاعات نرم افزاری مورد نیاز برای شناسایی و بلاک کردن ویروس است می توان این کار را صورت داد.
این امضاها توسط یک تیم متخصص که کارشان شناسایی بدافزارها و طراحی راهکارهای لازم برای شناسایی و مقابله با آنها است به وجود آمدهاند.
شناسایی جدیدترین تهدیدات و مقابله با آنها از طریق بروزترین روشهای ممکن، بخش مهمی از فرآیند نبرد با ویروسها می باشد.
ESET که یکی از نرم افزارهای پیشرو در این زمینه است، امنیت همیشگی کامپیوتر شما را به خوبی تضمین میکند.
این نرم افزار با به کارگیری طیف متفاوت و وسیعی از روشهای تخصصی قادر است بدافزارها را شکار کرده و پس از آنالیز کردن آنها را بلاکه کند.
آشکارسازی هویت
یکی از هوشمندانهترین روشهای ESET در شناسایی و انهدام ویروسهای جدید، دخیل کردن کاربران در این روند است. همانطور که اشاره شد نرم افزار امنیتی، بدافزارها را به کمک امضاهای ویروس شناسایی می نماید.
در گذشته، یعنی در زمانی که اینگونه تهدیدات بسیار انگشت شمار بودند برای شناسایی هر تهدید تنها یک امضا طراحی می شد که می توانست به صورت یک فایل هش ساده (hash file) که fingerprint فایل است باشد.
اما امروزه نشانه های مربوط به شناسایی تهدیدات چندان واضح و قابل تشخیص نیستند. بدافزارها دائما بروز میشوند و طیف جدیدی از همان آلودگیها لحظه به لحظه گسترش مییابند.
در واقع اتکا به یک فایل ساده هش باعث میشود بسیاری از بدافزارها از چشم شما پنهان بمانند و جدای از آن هر نسخه واحد، امضای خاص خود را دارد.
ESET برای مقابله با این مشکل، امضاهای هوشمندانه ای پدید آورده است که به جای تحت نظر گرفتن ظاهر و عملکرد فایل، آلودگی بوقوع پیوسته در آن را هدف قرار میدهند. با استفاده از این روش یک امضا می تواند هزاران نوع بدافزار را پوشش داده و طیفهای جدید آن را قبل از نگاشته شدن بلاک نماید.
مهارتی که در پس این روش شناسایی وجود دارد نوشتن نوعی از امضاهای ویروسی است که برای پوشش دادن طیفهای متفاوت بدافزارها به اندازه ای گستردگی دارند و نرم افزارهای مجاز را نیز بلاک نمیکنند.
خبرهای جدید
امضاهای ESET میتوانند تهدیدات جدیدی که رفتارهایی مشابه با ویروسهای پیشین دارند را بلاک کنند. اعضای سرویس گزارشدهی، در خصوص بدافزارهای بلاک شده و دلیل آن اطلاعات جدیدی را به ESET ارسال مینمایند.
حتی اگر یک بایت از بدافزار نیز ناشناخته باشد از طریق اینترنت در ESET بارگذاری می شود تا آنالیزهای بیشتری روی آن صورت گیرد. از سوی دیگر، کاربران میتوانند فایلهای ناآشنا و مشکوک را به صورت دستی برای شرکت ارسال کنند.
این اقدام به شرکت کمک می کند تا در شناسایی بدافزارها و آلودگی های ویروسی و یافتن روشهایی برای مقابله با آنهاهمیشه پیشتاز باشد.
یک طعمه جذاب
از آنجا که اغلب کامپیوترها به سبب حملات مستقیم ویروسی آلوده می شوند ESET به هانیپاتها (honeypot) روی آورده است.
هانی پات به بیان ساده تر، کامپیوتری با مرکزیت اینترنت است که نقش یک طعمه دلفریب را برای تبهکاران اینترنتی بازی میکند.
هانی پات دائما مشغول نظارت و بررسی است و زمانی که مورد حمله و آلودگی قرار می گیرد امکان دسترسی به این تهدیدات و آنالیز کردن آنها را برای ESET میسر می سازد.
تمامی شرکتهای مهم فعال در زمینه آنتی ویروس در به اشتراک گذاشتن نمونهها با هم همکاری می کنند. ESET اطلاعات مربوط به تهدیداتی که سایر شرکتها موفق به کشف آن نشده اند را در اختیارشان قرار می دهد و نیز قادر است بدافزارهای کشف شده توسط شرکتهای دیگر را مورد آنالیز قرار دهد.
شناسایی انواع بدافزارها
ESET از طریق روشهای ذکر شده روزانه ۲۰۰،۰۰۰ فایل آلوده که قبلا هرگز دیده نشدهاند را دریافت میکند که همه آنها نیازمند آزمایش، امتحان کردن و گنجانده شدن در درون محصولات امنیتی میباشند.
این شرکت حتی با بکارگیری مهندسهایی در کشورهای اسلواکی، لهستان، کروات، چکسلواکی، روسیه، سنگاپور، کانادا و آرژانتین وجود یک فرد با مهارت جهت انجام اینگونه وظایف را به صورت شبانهروزی تضمین می نماید.
با این حال، هیچ یک از این ۲۰۰،۰۰۰فایل به صورت دستی پردازش نمی شوند چرا که بسیاری از بدافزارهای جدید در واقع نوع دیگری از بدافزارهای فعلی هستند.
در مورد تعدد گونه های بدافزار دلایل بسیاری را می توان برشمرد که در کنار آن دشواریهای مقابله با مشکلات و تهدیدات عمده، اضافه کردن مشخصههای جدید، بوجود آوردن راهکارهای امنیتی جدید و یا تغییر آنها، شناسایی تهدیدات را مشکلتر می سازد.
تشخیص اینکه بسیاری از بدافزارها از یک نوع هستند امتیاز مهمی برای شرکت محسوب میشود. ESET جهت بررسیهای مقدماتی روندهای روتینی را به صورت اتوماتیک به اجرا میگذارد و در صورت کشف فایلی که مربوط به یکی از انواع بدافزارهای شناخته شده باشد میتواند فایلهای امضا را تنظیم کرده و بدون اجازه به وارد شدن جستجو گران آن را نابود میکند.
قلمرو ناشناخته
در صورت جدید بودن یک بدافزار و عدم نسبت آن با بدافزارهای شناخته شده، فایلهای یافت شده را میتوان رهسپار آنالیزهای عمقیتر نمود. بعنوان مثال Flashback botnet یکی از نمونه بدافزارهای جدید است.
یک بوت نت شبکه ای از کامپیوترهای آلوده است که تبهکاران سایبری بواسطه آن بسیاری از اهداف خود مانند ارسال ایمیلهای اسپم به چندین کامپیوتر را عملی میکنند.
بوت نت از طریق Flashback با بیش از ۶۰۰،۰۰۰کامپیوتر مک مرتبط بود. ESET پس از آنالیز این تهدید، بوت نت را تحت نظارت و بررسی قرار داد و متعاقب آن با دنبال کردن فرمانها و سرورهای کنترل، مدیریت کامپیوترهای آلوده را بدست گرفت.
این اطلاعات به شرکت امکان می دهد تا اطلاعات مربوط به انواع جدید بدافزارهای Flashback را جمع آوری کرده و به سرعت کاربران را از این تهدید برهاند. چنین پیشزمینهای در خصوص نحوه عملکرد بدافزارها، امکان نوشتن امضاهای درستتر و جامع تر که بدافزارهاباید بوسیله آنهابلاک شوند را فراهم می آورد.
بازخورد اطلاعات
پس از شناسایی و طبقهبندی تهدیدات، لازم است که اطلاعات حاصل شده به نرم افزار ارجاع داده شود. نحوه شناسایی تهدیدات تا میزان زیادی به امضاها متکی است و امضاهای جامعی که ESET از آنها استفاده میکند امنیت گستردهای را بوجود میآورد اما برای اطمینان از توان آنها در رویارویی با تهدیدات جدید و بلاک نکردن نرم افزارهای قانونی هنوز هم نیاز به بروزرسانی است.
مدت زمان لازم برای خلق یک امضا به نوع تهدید بستگی دارد. درصورتی که این تهدید یکی از انواع شناخته شده باشد و شناسایی آن نیز بصورت اتوماتیک صورت گرفته باشد ایجاد یا بروزرسانی امضای اتوماتیک تنهابه چند دقیقه زمان نیاز دارد.
در مورد بدافزارهای جدید این زمان کمی بیشتر است هرچند که این امضاها بمنظور بلاک کردن تهدیدات باید به سرعت ایجاد شده و اطلاعات مربوط به آن برای بررسیهای بیشتر بازخورد داده شود. تنظیمات امضاها را می توان در مراحل بعدی نیز انجام داد.
نرم افزار ESET معمولا چهار بار در طول روز بروزرسانی میشود. با این حال، امضاها پیشرو هستند و نه تنها بدافزارهای شناخته شده قبلی بلکه طیفهایی از بدافزارها که تحریرگران آنها سرگرم اختراع و تدبیرشان هستند را تحت پوشش قرار می دهند تا مشتریهاهمچنان در حلقه امنیت باقی بمانند.
گاهی اوقات تبهکاران اینترنتی رویکردهای افراطگرایانهای را در پیش میگیرند (مانند حملات هدفمند) تا به این وسیله دیوارهای تدافعی گذشته را درهم شکنند.
خوشبختانه، تکنولوژی ابری که در ESET Live Grid نامیده میشود میتواند راه حل بسیار خوبی برای این مشکل باشد. این تکنولوژی قادر است با مقیاسبندیهای خاص خود طغیان تهدیدات را کنترل کرده و در مقابل آنها واکنش درستتر و سریعتری نشان بدهد.
مکانیسمهای دیگری امکان غیرفعال یا فعالسازی امضاها را فراهم می آورند.
به این ترتیب میتوان نتیجه گرفت که یک شرکت ارائه دهنده نرم افزارهای آنتی ویروس مانند ESET تمامی فایلهای ویندوز را از لحاظ آلودگی مورد بررسی قرار میدهد و امضاهای شناساییی شده مربوط به آنها را قبل از اینکه بتوانند مشکلی ایجاد کنند غیرفعال میکند.
نادیدنیها
شاید نرم افزار آنتیویروس شما با داشتن یک دیتابیس ساده امضای ویروسی که بین شما و تمامی بدافزارهای اینترنتی واسط شده سیار ساده و ابتدایی به نظر بیاید اما واقعیت این است که همین ابزار به ظاهر ساده از ظاهر شدن بسیاری از پیغامهای هشداردهنده روی صفحه کامپیوتر شما جلوگیری میکند.
بنابراین زمانی که باخبر می شوید تهدیدات بالقوه ای در کمین نشستهاند بهتر است تلاش مداوم تیم کارشناسانی که روزانه ۲۰۰،۰۰۰ فایل را با هدف یافتن بدافزارها و محافظت از شما بررسی میکنند به یاد بیاورید.
منبع:computer shopper
tanha.2011
19-01-2014, 18:55
ایتنا- دستگاه های كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال 750000 هرزنامه استفاده شده است.
محققان حادثهای را كشف كردند كه در آن هكرها حملات سایبری را علیه دستگاه های كوچك خانگی راه اندازی كردند.
به گزارش ایتنا از مرکز ماهر، شركت امنیتی Proofpoint در گزارشی آورده است كه از تاریخ ۲۳ دسامبر تا ششم ژانویه دستگاههای كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال ۷۵۰۰۰۰ هرزنامه استفاده شده است.
همچنین در گزارش این شركت آمده است كه با افزایش استفاده از دستگاههای هوشمند و دستگاههایی كه به اینترنت متصل میشوند، حملات و خطراتی كه اینگونه دستگاهها را تهدید میكند افزایش مییابد.
مجرمان سایبری از مسیریاب های خانگی، وسایل هوشمند و سایر ابزارهایی كه به اینترنت وصل میشوند سوء استفاده میكنند تا بتوانند از طریق آنها بات نتهای خرابكارانه راهاندازی نمایند.
محققان معتقدند این دستگاهها با حفاظت امنیتی ضعیفشان، برای مهاجمان جذابتر میباشند و در مقایسه با رایانههای شخصی، لپتاپها و تبلتها، مهاجمان راحتتر میتوانند این دستگاهها را آلوده نمایند.
در حال حاضر بات نت ها یك نگرانی امنیتی مهم به شمار می روند و وضعیت بحرانی بات نت هایی كه از طریق دستگاه های خانگی هوشمند راه اندازی شده اند، موقعیت را بحرانی تر می كند.
بسیاری از این دستگاه ها از حفاظت امنیتی ضعیفی برخوردار می باشند و تولیدكنندگان آن ها پس از وقوع حادثه قادر به تشخیص یا برطرف كردن آن نمی باشند.
مهاجمان هر روز راه های جدیدی برای سوء استفاده از آسیب پذیری های موجود در این دستگاه ها پیدا می كنند و در نتیجه در آینده شاهد افزایش حملات توزیع شده ای خواهیم بود كه با سوء استفاده از این دستگاه ها به وقوع خواهد پیوست.
tanha.2011
20-01-2014, 20:30
ایتنا-این مجموعه میتواند به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.
شركت Juniper Networks مجموعه Firefly Suite خود را برای امنیت ماشین مجازی معرفی كرده است كه مجموعهای از محصولات مبتنی بر نرمافزار برای VMware و KVM است كه قابلیتهای امنیت و سوئیچینگ موجود در SRX Series Services Gateway را به همراه قابلیتهای Junos Space Virtual Director در بر دارد.
به گزارش ایتنا از مرکز ماهر، این مجموعه شامل Firefly Perimeter است كه وابسته به توپولوژی مركز داده میباشد و میتواند برای سگمنت كردن به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.
مجموعه Firefly Suite همچنین شامل Firefly Host میباشد كه به عنوان یك فایروال stateful بین ماشینهای مجازی عمل میكند و تشخیص نفوذ و محافظ آنتیویروس مخصوص ماشین مجازی را نیز ارائه میدهد.
نرمافزار ماشین مجازی Firefly Perimeter، throughput ی معادل حدود ۴ گیگابیت بر ثانیه را پشتیبانی میكند، در حالی كه Firefly Host حدود ۳۰ گیگابیت بر ثانیه را پشتیبانی مینماید. Firefly Host هم اكنون عرضه شده است، اما Firefly Perimeter در ماه مارس عرضه خواهد شد.
tanha.2011
20-01-2014, 20:31
ایتنا - این گروه در اقدام اخیر خود توانست به متن گفتوگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند.
مایکروسافت با انتشار بیانیهای تایید کرد که ارتش الکترونیکی سوریه ضمن دستیابی به حسابهای کاربری این شرکت در شبکههای اجتماعی، موفق شده است وارد پست الکترونیکی تعدادی از کارمندان مایکروسافت شود.
به گزارش ایتنا از رایورز، این گروه هکر که طی چند سال گذشته نیز مسؤولیت ورود به سیستم داخلی بسیاری از شرکت های بزرگ را نیز برعهده گرفته است، طی چند روز گذشته اطلاعات مربوط به حسابهای کاربری سه کارمند مایکروسافت در سرویس Outlook Web Access را روی شبکه توئیتر منتشر کرد.
گفته میشود که این گروه در اقدام اخیر خود توانست به متن گفتوگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند و حساب کاربری مایکروسافت در شبکه اجتماعی توئیتر را نیز -- کند.
یکی از سخنگویان مایکروسافت در این خصوص به مرکز خبری CNET توضیح داد: «حسابهای کاربری -- شده مجددا تنظیم شدهاند و هیچ اطلاعاتی مربوط به کارمندان مایکروسافت به خطر نیفتاده است. ما اقدامات گسترده خود را انجام میدهیم تا کاربران و حسابهای کاربری خود را مقابل حملات سایبری ایمن کنیم.»
"ارتش الکترونیکی سوریه" که یک گروه هکر سیاسی محسوب می شود، از "بشار اسد" رئیس جمهور کشور سوریه حمایت میکند و این طور به نظر میرسد که در اقدام جدید خود قصد حمله به مایکروسافت را داشته است.
گفته میشود که این گروه هکری در هفته گذشته کنترل کامل حسابهای کاربری Xbox و Xbox Support در شبکه اجتماعی توئیتر را در اختیار گرفته است.
علاوه بر این، حساب کاربری Xbox در شبکه اجتماعی Instagram نیز توسط این گروه -- شده است.
"ارتش الکترونیکی سوریه" با انتشار یک پیام در حسابهای کاربری -- شده توضیح داد که اقدامات علیه مایکروسافت هنوز به اتمام نرسیده است.
با توجه به فهرست جدیدی كه در خصوص ضعیف ترین رمزهای عبور سال 2013 توسط شركت امنیتی SplashData منتشر شده است، رایجترین رمز عبور استفاده شده "123456" و بدترین رمز عبور استفاده شده بر روی اینترنت، “password” میباشند. رمز عبور “password” سال گذشته در صدر جدول ضعیفترین رمزهای عبور قرار گرفته بود.
پایگاه اطلاع رسانی پلیس فتا: این فهرست از روی مجموعه دادههایی متشكل رمزهای عبور كه به سرقت رفته و به صورت آنلاین منتشر شدهاند، استخراج شده است و این شركت اعلام كرد كه بیشتر این دادهها مربوط به سرقت میلیونها حساب كاربری ادوب میشود. با توجه به تحقیقات صورت گرفته، بیش از 2 میلیون رمز عبور از 130 میلیون رمز عبور حساب كاربری كاربران ادوب كه به سرقت رفته بود، رمز عبور "123456" بوده است. هم چنین رمز عبورهای “adobe123” و “photoshop” در زمره 25 رمز عبور ضعیف قرار دارند. همچنین مشخص شد كه استفاده از رمزهای عبور مانند “letmein” و “teustno1” چندان عاقلانه و هوشمندانه نیست. برای محافظت بهتر از دادهها باید از رمز عبوری متشكل از اعداد، حروف بزرگ، حروف كوچک و سمبلها استفاده كرد. شركت امنیتی SplashData توصیه میكند تا حروف استفاده شده در رمزهای عبور به صورت تصادفی از یكدیگر جداسازی شوند مانند رمزهای “trolls-jobs-need” و “Crave_love_I_do”.
certcc.ir
tanha.2011
23-01-2014, 20:41
ایتنا- دستگاههای خانگی هوشمند، که به ظاهر بیآزار هستند،میتوانند ابزاری برای حملات هکری باشند.
محققان حوزه امنیت اینترنت هشدار میدهند، دستگاههای هوشمند در منازل مانند تلویزیون یا یخچال میتوانند به ابزاری در دست هکرها برای ارسال پیامهای هرزهنگاری (spam) تبدیل شوند.
به گزارش ایتنا از ایسنا، تحقیقات صورت گرفته توسط محققان شرکت ProofPoint نشان میدهد، دستگاههای هوشمند منازل فاقد سیستم رایانهای با قابلیت اتصال به اینترنت، مستعد حملات هکرها هستند.
این دستگاههای هوشمند به پلتفرمی برای حملات هکرها تبدیل میشوند، بطوریکه تنها در سال ۲۰۱۳ بیش از ۱۰۰ پیام هرزهنگاری توسط دستگاههای هوشمند منازل از جمله یخچال، تلویزیون و مایکروویو ارسال شدهاند.
خطر حملات هکرها به دستگاههای هوشمند منازل چهار برابر بیشتر از رایانهها است، چراکه رمز عبوری برای این دستگاهها تعریف نشده است و میزان امنیت آنها به مراتب پایینتر از امنیت تلفن همراه هوشمند، تبلت و رایانه است.
در این حالت، یخچال یا تلویزیون هوشمند منازل پس از آلوده شدن بوسیله نرمافزارهای مخرب (malware) برای انتشار ویروس در اینترنت مورد استفاده قرار میگیرند.
ترموستات، دروبینهای امنیتی، مایکروویو، یخچال، تلویزیون و کنسول بازی از مهمترین دستگاههای هوشمندی هستند که هدف حملات هکری واقع میشوند.
محققان هشدار میدهند، بیتوجهی به امنیت دستگاههای هوشمند چالش جدی برای تحقق ایده ساخت خانههای محسوب شده و میتواند منازل را به پایگاهی برای حملات هکری تبدیل کند.
OMiD.1080p
25-01-2014, 14:24
گروهی از تولیدکنندگان بدافزار، برنامه گروگانگیر جدیدی را آماده کردند که فایلها را بر روی رایانههای آلوده شده رمزگذاری می کند و از قربانی میخواهد برای دسترسی به این فایلها مبلغی را پرداخت کند.
این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.
این بدافزار همانند بدافزار CryptoLocker از یک روش رمزگذاری قوی استفاه میکند که بدون پرداخت پول نمیتوان به فایلها دسترسی یافت.
هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.
این بدافزار که در ماه سپتامبر شناسایی شده، در حقیقت فایلهای شخصی کاربر (مانند تصاویر و اسناد) را دوبار توسط یک کلید AES محلی و یک کلید RSA-2048 ذخیره شده در یک سرور راه دور رمزگذاری میکند.
در گذشته بدافزارهای گروگانگیر دیگری نیز بودهاند که ادعای رمز کردن فایلها را داشتند،
ولی این بدافزارها یا صرفاً یک فریب ساده بودند یا اینکه روش رمزگذاری آنها به حدی ساده بود که به راحتی شکسته میشد و فایلهای کاربر را به وی بازمیگرداند.
نوع رمزگذاری مورد استفاده توسط Cryptolocker، امنترین استاندارد امروزه است. آنها با استفاده از رمزگذاری کلید عمومی نامتقارن، فایلها را توسط یک کلید عمومی محلی موجود بر روی سیستم رمز میکنند
و صرفاً میشود فایلها را توسط کلید اختصاصی که بر روی یک سرور راه دور قرار دارد، رمزگشایی کرد. البته شکستن رمز RSA-2048 بهصورت تئوری ممکن است، اما انجام این کار توسط یک کامپیوتر معمولی حدود ۱۰ میلیارد سال طول میکشد!
تهیه نسخه پشتیبان از دادههای موجود برروی رایانهها یک ضرورت است و در صورت آلوده شدن به این بدافزار میتوان بدون پرداخت وجهی فایلهای مورد نظر را برگرداند.
باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایلهای مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخههای پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.
ورژن 2 این ویروس که با نام dubbed Cryptolocker 2.0 در تاریخ 20/12/2013 وارد دنیای مجازی شده تا امروز حدود 300000 کامپیوتر رو گروگان گرفته این ویروس از طریق فایل هایی با پسوند :
3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp
, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx
میتونه وارد سیستم شده و آن را آلوده کند.
برگرفته از انجمن سافت 98 نگارش کاربر ANGEL
با توسعه مرزهای فضای مجازی و پیشرفت فناوری های جدید و گستردگی این فضا، این نیاز احساس میشود که کاربران اینترنت نیز به تناسب پیشرفت تکنولوژی، دانش و اطلاعات فنی خود را بالا برده و گامی موثر در جهت افزایش ضریب امنیت خود و کاهش جرایم فضای سایبر برداشته باشند.
رئیس مرکز تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات ناجا با بیان مطلب فوق گفت: کلاهبرداران سایبری هر روزه با شیوه های جدید فریبکارانه ظاهر میشوند. آنها با استفاده از کمبود آگاهی و دانش ایمنی و امنیت کاربران در فضای مجازی بیشترین استفاده را برده و به اهداف مجرمانه خود می رسند. از این رو در یکی از شایع ترین روش های کلاهبردارانه، هکرها اقدام به ارسال ایمیل های جعلی یا همانFake mailمی نمایند.
در یکی از جدیدترین شگردهای مجرمانه ارسال ایمیلهای جعلی به این صورت عمل می شود که ابتدا هکر پس از شناسایی سوژه خود، از وی می خواهد که اطلاعات بانکی خود را بروز نمایند. در این روش کلاهبردار با ایمیلی شبیه به نام یکی از بانک ها که کاربر در آن حساب بانکی دارد ایمیلی به قربانی ارسال و از او خواسته می شود به لینک موجود در ایمیل مراجعه و اطلاعات بانکی خود را بروزرسانی نمایند. در پرونده های جرایم سایبری متاسفانه افرادی هستند که فریب این کلاهبرداران را خورده و اطلاعات حساس بانکی خود اعم از رمز دوم ، CVV2 و ... را در اختیار هکر قرار داده و مورد کلاهبرداری مالی قرار گرفته بودند.
در یکی دیگر از اقدامات مجرمانه کلاهبرداران پس از شناسایی طعمه های خود ایمیلی شبیه به یکی از ایمیل های بستگان وی ایجاد یا در مواردی ایمیل بستگان قربانی را -- می کنند. در این شیوه کلاهبردار با ارسال ایمیل جعلی مبنی بر نیاز مالی، مقداری پول از طعمه خود می خواهد با توجه به اینکه ایمیل ارسال کننده برای قربانی ایمیل معتبر و آشنا می باشد وی فریب کلاهبرداران را خورده و اقدام به واریز مبلغ خواسته شده به شماره حسابی که از طرف هکر ارسال شده می نماید که این اقدام از سوی قربانی، ناشی از اعتماد بیش از حد و کمبود آگاهی و دانش ایمنی و امنیت وی از فضای مجازی می باشد. حال این سوال مطرح می شود که چگونه می توان از وقوع چنین کلاهبرداریهایی جلوگیری کرد؟
از این رو پلیس فتا به هموطنان عزیز توصیه می کند:
• از باز نمودن ایمیل های ناشناس و ضمیمه های آن خودداری نمایند
• ایمیل هایی که به صورت مکرر با آنها سرو کار دارید را در قسمت contact خود ذخیره نمایید.
• ایمیل های مالی و یا شماره حساب هایی که قرار است به آن مبلغ واریز نمایید را به صورت تلفنی کنترل نمایید.
• آدرس ایمیل ها دریافتی را بصورت دقیق بررسی و استعلام نمایید.
لذا پلیس فتا از همه کاربران ایرانی درخواست میکند دانش فنی خود را بالا برده و در مواجهه با چنین کلاهبرداری هایی عکس العمل فنی و مناسبی داشته باشند.
منبع: پایگاه اطلاع رسانی پلیس فتا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
tanha.2011
26-01-2014, 14:07
ایتنا - در این اقدام بزرگ بیش از 20 میلیون پوشه اطلاعات از جمله اطلاعات کارتهای اعتباری، نام، شمارههای امنیتی اجتماعی و ... اشاره کرد.
در یکی از بزرگترین سرقتهای تاریخ، اطلاعات مربوط به کارتهای اعتباری نیمی از ساکنان کشور کره جنوبی دزدیده و در فاصله زمانی کوتاه به شرکتهای تبلیغاتی فروخته شد.
به گزارش ایتنا، این اطلاعات شخصی توسط یک پیمانکار رایانهای که برای "دفتر اعتبارات کره" کار میکرد و وظیفه تولید رتبهبندیهای اعتباری را برعهده داشت، سرقت شد.
گفته میشود که در این سرقت بزرگ بیش از ۲۰ میلیون پوشه اطلاعاتی بارگذاری شد که از جمله آنها میتوان به اطلاعات کارتهای اعتباری، نام، شمارههای امنیتی اجتماعی و ... اشاره کرد.
بررسیهای انجام شده نشان داد که این پیمانکار از طریق لینکهای امنیتی میان "دفتر اعتبارات کره" و سه بانک اصلی این کشور به جزییات کارتهای اعتباری دسترسی داشته است.
شایان ذکر است که وسعت این سرقت بزرگ در مرحله نخست اعلام نشد. اما پس از دستگیری این پیمانکار و مدیران چندین شرکت بازاریابی، دولت کره اعلام کرد که با مشکل یاد شده مواجه شده است.
سه بانک بزرگ کره جنوبی که طی این اقدام اطلاعاتشان سرقت شد از مردم عذرخواهی کردند و توضیح دادند که با تلاش شبانهروزی در حال باز گرداندن اطلاعات مردم هستند.
tanha.2011
26-01-2014, 14:09
ایتنا- سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.
سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.
به گزارش ایتنا نخستین بار این اطلاعات از طریق روزنامه نیویورک تایمز به سطح رسانهای رسید.
بر اساس این اطلاعات، سازمان امنیت ملی ایالات متحده از سال ۲۰۰۸ در تلاش بوده است تا با ارسال امواج رادیویی برای شنود کامپیوترهای آفلاین نیز اقدام کند.
به این ترتیب تخمین زده میشود تا نرمافزارهای جاسوسی تا به حال بدون اطلاع کاربران بر روی بیش از یکصدهزار سیستم نصب شده باشد و با ارسال امواج ویژهای از روی کامپیوترهای مختلف حتی وقتی به اینترنت وصل نیستند نیز اطلاعات را استخراج نماید.
این روند از سازمانهای دولتی و ادارات ایالات متحده آغاز شد و بعد از آن به صورت مخفیانه در کشورهای دیگر نیز اعمال شد تا دولت آمریکا به وسعت شبکه حاسوسی اطلاعات خود بیفزاید.
فشارهای رسانهای بر روی دولت آمریکا روز به روز افزایش مییابد ولی ظاهرا فرایند عدم رعایت حریف شخصی همچنان ادامه خواهد داشت و سازمان امنیت ملی آمریکا زا هیچ تلاشی برای نفوذ به شخصیترین لایههای زندگی انسانها در سراسر جهان دریغ نخواهد داشت.
M o h a m m @ d
29-01-2014, 00:00
اطلاعات کاربران آنلاین اپ انگری بردز روی گوشی هاش هوشمند و تبلت مدتهاست از سوی سازمانهای اطلاعاتی انگلیس و امریکا مورد هدف قرار گرفته اند.
نیویورک تایمز در گزارش روز دوشنبه خود با فاش کردن این موضوع نوشت هدف جمع اوری اطلاعات شخصی کاربرانی بوده که روی شبکه های جهانی و به صورت آنلاین بازی انگری بردز (و اپ های مشابه) انجام داده اند.دو سازمان آژانس امنیت ملی امریکا و GCHQ انگلیس بارها سعی کرده اند با اکسپلویتهای کشف شده روی اپ انگری بردز و اپ های مشابه، اطلاعات شخصی کاربران را از روی گوشی های جدید حاوی این برنامه ها جمع آوری کنند.ابزارهای ساخته شده از روی این حفره های نرم افزاری قادر به جمع آوری اطلاعاتی نظیر مکان کاربر، سن کاربر، جنسیت و سایر اطلاعات شخصی کاربران است که به صورت خودکار هستند.ظاهرا این کار با همکاری مشترک امریکا و انگلیس از سال 2007 بدین سو شروع شده و وسعت داده شده است.وقتی کاربر از گوگل مپ استفاده کرده ابزار مورد نظر شروع به جمع آوری دفترچه تلفن، لیست دوستان ، تاریخچه تماس ها، اطلاعات جغرافیایی داده شده، پست های کاربری روی فیس بوک و فلیکر و لینکداین و توئیتر و ... می کند.همکاری اطلاعاتی دو سازمان یاد شده برای جمع آوری اطلاعات کاربران ظاهرا از اولین اپ های عرضه شده روی گوشی هوشمند و تبلت آغاز شده و ادامه دارد.جی کارنی سخنگوی کاخ سفید در این رابطه با صراحت به نیویورک تایمز گفت سرویس های اطلاعاتی لزوما اطلاعات مذکور را از افرادی که خطر برای ایالات متحده محسوب می شوند، اخذ می کنند و کسانی که در تیررس سرویس های اطلاعاتی نیستند، شامل این مورد نمی شوند.وی تروریستها و بازیگران بد را در زیر مجموعه افرادی دانست که اطلاعاتشان توسط این ابزار جمع آوری می شود.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ابزارهای آلوده اندرویدی،شمارا وادار به ارائه شناسه کاربری و پسوردتان به سایتهای جعلی میکنند.
بررسیهای جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور میکنند شناسه کاربری و رمز عبور خود را در سایتهای دروغین وارد کنند.
به گزارش ایتنا از فارس، کارشناسان امنیتی بر اساس آخرین بررسیهای خود اعلام کردند که تعداد ابزارها آلوده و ویروسی مخصوص سیستمعامل اندروید با رشدی قابل ملاحظه به بیش از ۷۰۰ هزار مورد رسید.
کارشناسان با مطالعات جدید خود اعلام کردند که بیش از ۷۱۸ هزار نوع ابزار و نرمافزار کاربردی آلوده به ویروس را برای سیستمعامل اندروید شناسایی کردهاند که برخی از این ابزارها میتوانند اطلاعات شخصی کاربر و رمزهای عبور وی را سرقت کنند.
این طور که کارشناسان امنیتی گزارش دادهاند، بیش از ۵۰۹ هزار نوع از این ابزارها و نرمافزارهای آلوده در نیمه نخست سال۲۰۱۳ شناسایی شده است.
بسیاری از این ابزارها و برنامهها ظاهری شبیه به ابزارهای کاربردی معمول دارند و کاربران از روی شکل ظاهری و قابلیتهای این محصولات نمیتوانند بفهمند که ابزار یاد شده آلوده است.
"جیدی شری"(JD Sherry) مدیر شرکت امنیتی Trend Micro که این بررسی را انجام داده است توضیح داد: «با توجه به ساختار شبکهای تعریف شده برای اندروید، وصله کردن حفرههای امنیتی مربوط به آن به سختی صورت میگیرد و استفاده گران اینترنتی به راحتی میتوانند به آن نفوذ کنند».
بررسیهای جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور میکنند شناسه کاربردی و رمز عبور خود را در سایتهای دروغین وارد کنند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نمونه جدیدی از تروجان OSX/Crisis، که با فعالیتهایی شبیه به روتکیت از سال گذشته کاربران مک را تهدید میکرد، کشف شده است. این نمونه در وبگاه تحلیل بدافزار ویروستوتال با نام Frantisek مورد بررسی قرار گرفتهاست، اما اگر این نام، یک نام اروپای شرقی باشد، آیا ارتباطی با نام پاپ Francis میتواند وجود داشته باشد؟
مانند نسخه قدیمی این بدافزار، بدافزار OSX/Crisis.C، بهصورت ساکت و بدون نیاز به گذرواژه کاربر در رایانه قربانی نصب میشود و در نسخههای OS X 10.5 OS X 10.6، و OS X 10.7 به جمعآوری داده میپردازد.
در این نسخه جدید، توسعهدهندگان، کد بخشی از بدافزار که وظیفه انتقال این بدافزار را برعهده دارد و همچنین قالب پرونده پیکربندی را در مورد درپشتی تغییر دادهاند.
نسخههای OS X Mountain Lion و OS X Mavericks از سیستم عامل شرکت اپل، در مقابل این نسخه از بدافزار مصون هستند، این امکان وجود دارد که عملکرد منفی این بدافزار در این نسخهها مربوط به خطای ۶۴ بیتی بودن این نسخهها باشد.
تصویری که در ادامه میآید، نشاندهنده بخشهایی از کد این بدافزار در نرمافزار IDA است:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر کد بارگیری بدافزار به درستی اجرا شود، پروندههای زیر در پوشهی اصلی کاربر در یک برنامه کاربردی جعلی به نام OvzD7xFr.app ذخیره میشود(در پوشهی Library/Preferences ):
۱ درپشتی: oTHYMCj.XIl
۱ پروندهی پیکربندی: ok20utla.3-B
۲ پروندهی توسعهی هسته: Lft2iRjk.7qa و ZPYmgGV.TOA
۱ اسکریپت: EDr5dvW8.p_w
۱ XPC سرویس: GARteYof._Fk
۱ تصویر TIFF، که یک آیکون برای System Preferences است: q45tyh
سپس کد درپشتی اجرا میشود و مراحل نصب با ایجاد یک پرونده راهاندازی یا LaunchAgent به نام پایان میگیرد.
مانند نسخه OSX/Crisis.B، با استفاده از MPress، کدهای این بدافزار به خوبی مبهم میشوند.
از آنجایی که این بدافزار با چارچوب اختصاصی Apple System Profiler کار میکند و در نسخهی OS X 10.9 این چارچوب فقط نسخه ۶۴بیتی دارد، اجرای این بدافزار در این نسخه سیستم عامل با شکست مواجه میشود.
به جز چندین ویژگی جدید که در این نسخه بدافزار اضافه شده است، سایر ویژگیها مانند نسخه قبلی است. این بدافزار نرمافزار Activity Monitor را دور میزند تا مخفی بماند.
OSX/Crisis.C به ضبط ویدئو و صوت رایانه قربانی، ضبط تصاویر از صفحهنمایش، جمعآوری اطلاعات مکانی کاربر و ارتباط با شبکه خصوصی WiFi میپردازد و دادههای جمعآوری شده را به کارگزار کنترل و فرماندهی ارسال میکند و همچنین میتواند با روشهای مهندسی اجتماعی کاربر رایانه را مجبور به اعطای امتیاز مدیریت سیستم به این بدافزار کند.
تاکنون و بیش از گذشت یک هفته از کشف این بدافزار، هنوز نرخ تشخیص این بدافزار توسط محصولات ضدبدافزاری در وبگاه ویروستوتال بسیار پایین است.
ESET Rootkit Detector ابزار ساده و موثری در شناسایی روتکیتها در بستر OS X است که در شناسایی تغییرات هسته این سامانهعامل به کاربر کمک میکند؛ این تغییرات میتواند نشانه حضور روتکیت در سامانه باشد، که ESET چند ماه پیش اعلام کرد این ابزار رایگان میتواند OSX/Crisis را کشف کند.
cyberpolice.ir
tanha.2011
01-02-2014, 17:56
ایتنا - در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت.
شرکت یاهو بار دیگر مورد حملات شدید هکرها قرار گرفت و طی آن شناسه کاربری و رمز عبور میلیونها مشترک آن به سرقت رفت.
به گزارش ایتنا، در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت تا بار دیگر ضعف امنیتی این شرکت برای همه کاربران جهانی نمایان شود.
یاهو روز جمعه در وبلاگ رسمی خود نوشت: «ما به تازگی از همکاریهای مشترکی مطلع شدیم که سوءاستفادهگران اینترنتی طی آن سعی کردند به اطلاعات حسابهای کاربری سرویس Yahoo Mail دسترسی پیدا کنند.»
در ادامه این مطلب گفته شد: «به محض کشف این حمله اینترنتی جدید اقدامات لازم برای محافظت از کاربران خود را آغاز کردیم و از تمامی آنها خواستیم رمز عبور خود را در حسابهای کاربری آسیب دیده تغییر دهند.»
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت یاهو که پس از Gmail گوگل دومین سرویس محبوب پست الکترونیکی را در جهان ارایه میدهد، به طور دقیق اعلام نکرد که در این حمله چه تعداد از حسابهای کاربری آسیب دیدهاند.
لازم به ذکر است که یاهو فقط در کشور آمریکا ۸۱ میلیون حساب کاربری برای سرویس پست الکترونیکی خود دارد.
این شرکت اینترنتی بزرگ توضیح داد که با اقدامات اولیه خود لیست حسابهای کاربری سرقت شده را به کمک شرکتهای توسعه دهنده نرمافزاری آماده کرده است.
خبرگزاری بلومبرگ در تازهترین گزارش خود نوشت که "ماریسا مایر"(Marissa Mayer) مدیر عامل شرکت یاهو به واسطه تغییراتی که در طراحی و نحوه ارایه سرویسهای خود ارایه کرده، بسیار مورد انتقاد کاربران قرار گرفته است.
مدیرعامل شرکت یاهو در دسامبر گذشته از تمامی مشترکان خود به واسطه مشکلات امنیتی پیش آمده عذرخواهی کرد و باید گفت که این بار مشکل بزرگتری برای این شرکت بهوجود آمده است.
tanha.2011
02-02-2014, 21:48
ایتنا-فهرست نامهای كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه دادههای شركت دیگری جمعآوری شده است.
یاهو روز پنجشنبه اعلام كرد كه حسابهای ایمیلی را كه در حملهای برای جمعآوری اطلاعات شخصی از ایمیلهای اخیر هدف قرار گرفته بودند، بازنشانی كرده است.
به گزارش ایتنا از مرکز ماهر، به گفته یك مدیر ارشد یاهو، فهرست نامهای كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه دادههای شركت دیگری جمعآوری شده است.
وی به نام خاصی اشاره نكرد و تعداد حسابهای كاربری تحت تأثیر این حمله را نیز ذكر نكرد.
به گفته وی، این شركت به همراهی نهادهای مجری قانون در حال پیدا كردن و تعقیب قانونی مجرمان این حمله است.
بنا بر اظهارات این فرد، هكرها از یك برنامه نرمافزاری خرابكار برای دسترسی به حسابهای كاربری ایمیل با نامهای كاربری و كلمات عبور سرقتی استفاده كردهاند.
سرویسهای ایمیل رایگان با كاربران زیاد از شركتهایی مانند یاهو، گوگل و مایكروسافت، همواره هدف مورد علاقه هكرها هستند كه از حسابهای كاربری سوء استفاده شده برای ارسال هرزنامه، اجرای حملات بر روی سایر كاربران و جمعآوری اطلاعات استفاده میكنند.
این مدیر ارشد یاهو در مورد زمان رخ دادن این حمله اطلاعاتی منتشر نكرده است و یك سخنگوی این شركت نیز اظهار كرد كه به علت ادامه داشتن تحقیقات، این شركت نمیتواند اطلاعات بیشتری را منتشر كند.
یاهو اعلام كرد كه كلمات عبور حسابهای كاربری تحت تأثیر این حمله را بازنشانی كرده است و با استفاده از احراز هویت دو فاكتوری، به كاربران اجازه داده است حسابهای خود را امن نمایند.
این ویژگی یك كد عبور یك بار مصرف به تلفن كاربر ارسال میكند كه باید برای ورود به حساب، در فرم وب وارد شود.
یاهو به كاربران توصیه كرده است كه كلمات عبور خود را هر چند مدت یكبار تغییر دهند و از كلمات عبور یكسان برای سرویسهای مختلف وب استفاده نكنند.
tanha.2011
07-02-2014, 22:22
ایتنا - کارشناسان امنیتی پیشبینی کردهاند طی روز ولنتاین میزان انتشار بدافزارها و ویروسها در سراسر جهان 10 درصد افزایش یابد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت تولیدکننده نرمافزارهای امنیتی Bitdefender هشدار داد که با نزدیک شدن به روز ولنتاین سری جدید بدافزارها و ویروسهای اینترنتی کاربران آنلاین را هدف میگیرند.
به گزارش ایتنا، این شرکت امنیتی طی چند روز گذشته از کشف تعدادی ابزار اندرویدی خبر داده است که نصب دیگر نرمافزارهایی که نیازی به آنها نیست را به کاربران پیشنهاد میدهند.
از جمله این نرمافزارها Valentines Day 2014 Wallpaper نام دارد که به صورت ناخواسته روی دستگاه موبایلی کاربران نصب میشود و قادر است به تمام آدرسهای اینترنتی جستوجو شده توسط کاربر دسترسی پیدا کند و اطلاعات جغرافیایی او را نیز در اختیار بگیرد.
بدافزار دیگری که طی این روزها با هدف ولنتاین فعالیت میکند Valentines Day Frames نام دارد که امکان دسترسی به لیست دوستان و تمامی اطلاعات آنها را برای هکرها فراهم میآورد.
شرکت Bitdefender هشدار داده است که این قبیل درخواستها برای نصب نرمافزارهایی که به آنها نیاز ندارید معمولا توسط شرکتهای تبلیغاتی مدیریت میشوند و میتوانند مشکلاتی را برای کاربران به همراه داشته باشند.
لازم به ذکر است که شبکههای اجتماعی نیز این مدت برای روز ولنتاین تمرکز فراوان دارند و ابزارهای ارایه شده در آنها نیز میتواند ناامنیهایی را برای کاربران ایجاد کند.
این شرکت امنیتی پیشبینی کرد که طی روز ولنتاین میزان انتشار بدافزارها و ویروسها در سراسر جهان ۱۰ درصد افزایش یابد.
tanha.2011
13-02-2014, 18:31
ایتنا-با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.
با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.
به گزارش ایتنااز مرکز ماهر، برنامه های كاربردی فیس بوك اغلب ویژگی ها و قابلیت هایی را برای دسترسی و استفاده از اطلاعات شخصی درخواست می كنند. اما اگر برنامه ای به شما این امكان را نداد تا مجوزهای آن برنامه برای دسترسی به اطلاعات شخصی را باطل نمایید، احتمالا این برنامه یك بدافزار است و كاربران قادر نیستند تا آن را حذف نمایند.
این مشكل تنها برنامه های كاربردی فیس بوك مربوط به تلفن همراه را تحت تاثیر قرار می دهد. در حال حاضر بیش از نیمی از كاربران فیس بوك از طریق تلفن همراه به این شبكه اجتماعی متصل می شوند.
این شركت در گزارش خود آورده است كه در حال حاضر از فیس بوك استفاده نمی كند تا این مشكل برطرف شود. البته تاكنون فیس بوك بیانیه ای مبنی بر تایید این ادعا منتشر نكرده است.
ایتنا – هدف این ویروس، سرقت پیامکها و تصاویر واتسآپ گوشیهای آندرویدی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی افسکیور از کشف ویروس جدیدی خبر داده که با پنهان شدن در قالب بازی Balloon Pop 2، پیامکها و تصاویر برنامه واتسآپ را به سرقت میبرد.
به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از پایگاه خبری ITP.net، این ویروس که به تلفنهای همراه مجهز به سیستم عامل آندروید حمله میکند، اطلاعات مسروقه را در وبسایتی به نام WhatsAppCopy بارگذاری (آپلود) مینماید.
بازی Balloon Pop 2 یک شبیهساز بادکنک است که بسیار ساده بوده و صرفاً جهت سرگرمی و آرامش طراحی شده است.
در این بازی یک سری بادکنکهای رنگی ظاهر میشود که کاربر باید با دست آنها را بترکاند.
مشکل بزرگ این است که سازندگان ویروس، اطلاعات مسروقه را سخاوتمندانه در اختیار هر کس که به این دادهها علاقه نشان دهد، قرار میدهند!
فروشگاه مجازی شرکت گوگل موسوم به گوگل پلی (Google Play) قبلاً عرضهکننده Balloon Pop 2 بود ولی این بازی به تازگی از فروشگاه حذف شده است.
بر همین اساس ممکن است نویسندگان این ویروس بکوشند شیوههای دیگری همچون استفاده از ایمیلهای هرزنامهای یا لینکهای مخرب را برای انتشار ویروس محک بزنند.
یا شاید باز هم به سراغ فروشگاههای مجازی بروند و این ویروس را در دل برنامه دیگری مخفی کنند؛ همانطور که این کار را با Balloon Pop ۲ انجام دادند.
به همین دلیل شرکت افسکیور به کاربران توصیه کرده، برنامههای مورد نظر خود را فقط از فروشگاههای مجازی رسمی و معتبر تهیه نمایند.
tanha.2011
16-02-2014, 22:29
ایتنا-آسیبپذیریهای تخریب حافظه در این Player میتواند منجر به كنترل كامل سیستم توسط مهاجمان گردد.
Adobe Shockwave Player نسخه ۱۲.۰.۷.۱۴۸ و نسخههای پیش از آن برای سیستمهای ویندوز و مكینتاش، به علت وجود آسیبپذیریهای تخریب حافظه در برابر حملات آسیبپذیر هستند.
این آسیبپذیریها در نخستین رده اولویت آسیبپذیریهای ادوب قرار گرفتهاند. ادوب این دسته از آسیبپذیریها را بدین صورت شرح میدهد:
این بهروز رسانی آسیبپذیریهایی را برطرف میكند كه هماكنون هدف حملات قرار گرفتهاند یا اینكه ریسك هدف قرار گرفته شدن آنها بسیار بالا است. ادوب به مدیران سیستمها توصیه میكند كه این بهروز رسانیها را هرچه سریعتر (حداكثر ظرف مدت ۷۲ ساعت) نصب نمایند.
نسخه بهروز شده Shockwave Player نسخه ۱۲.۰.۹.۱۴۹ است و كاربران میتوانند این بهروز رسانی را از طریق سایت ادوب دریافت نمایند.
این آسیبپذیریها توسط یكی از محققان آزمایشگاه Fortinet كشف شدهاند.
tanha.2011
19-02-2014, 21:19
ایتنا- كنسول مدیریتی سایمانتك پورت های TCP با شماره های 8443 و 9090 را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مركز ISC در موسسه SANS گزارش داد كه پورت های استفاده شده توسط SEPM نسخه های ۱۱.۰ و ۱۲.۱ در حال اسكن شدن می باشند.
به نظر می رسد این اسكن با هدف تهیه فهرستی از سیستم های آسیب پذیر نسبت به آخرین آسیب پذیری افشاء شده در این محصول صورت می گیرد.
به گزارش ایتنا از مرکز ماهر، سایمانتك روز دهم فوریه یك آسیب پذیری را در محصول SEPM خود افشاء كرد و به منظور برطرف شدن آن روز هجدهم فوریه یك به روز رسانی را منتشر خواهد كرد. نسخه های اصلاح شده كنسول مدیریتی ۱۱.۰ RU۷ MP۴a (۱۱.۰.۷۴۰۵.۱۴۲۴) یا ۱۲.۱ RU۴a (۱۲.۱.۴۰۲۳.۴۰۸۰) می باشند.
این آسیب پذیری ناشی از تجزیه نادرست داده های XML ارسال شده به كنسول می باشد و باعث می شود تا كنسول درخواست های نامشخص را برای پایگاه داده داخلی ارسال نماید.
این كنسول پورت های TCP با شماره های ۸۴۴۳و ۹۰۹۰ را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.
سایمانتك برای مسدود نمودن حملات [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ناشی از سوء استفاده از این آسیب پذیری، یك امضای IPS را منتشر كرده است.
tanha.2011
19-02-2014, 21:19
ایتنا- بدافزار تازه كشف شده كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند.
SecureMac گزارش داد كه یك تروجان جدید مكینتاش با نام OSX/CoinThief.A یافت شده است.
به گزارش ایتنا از مرکز ماهر، این بدافزار كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند. در حال حاضر این بدافزار در حال فعالیت خرابكارانه است و چندین سرقت Bitcoin گزارش شده است.
نرم افزار آلوده از طریق یك برنامه كاربردی با نام "StealthBit" توزیع می شود كه اخیرا از طریق Github برای دانلود در دسترس بود. نسخه كد منبع با نسخه قبلی همخوانی ندارد و آخرین نسخه از این برنامه حاوی بارگذاری مخرب می باشد.
StealthBit برنامه ای است كه وجوه ارسالی و دریافتی را بر روی Bitcoin Stealth Addresses انجام می دهد.
این بدافزار افزونه های مرورگر سافاری و گوگل كروم و یك برنامه پشت صحنه مجزا را نصب می كند و بدین ترتیب تمام ترافیك های وب را برای یافتن اعتبارنامه های ورودی وب سایت های Bitcoin و سایت های كیف پول جستجو می كند. سپس این اعتبارنامه ها را برای یك سرور راه دور ارسال می كند.
tanha.2011
19-02-2014, 21:20
ایتنا-بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.
بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.
به گزارش ایتنا از مرکز ماهر، متاسفانه اجرای كاربران بدون داشتن حقوق دسترسی ادمین بر روی ویندوز xp غیرعملی است. این رویكرد بر روی ویندوز ویستا، ۷ و ۸ منطقی تر است و قابلیت مدیریت كردن دارد اما بسیاری از سازمان ها هم چنان از كاربران با حق دسترسی ادمین استفاده می كنند زیرا این روند در كوتاه مدت كارها را راحت تر می كند.
در سال ۲۰۱۳ شركت مایكروسافت ۱۰۶ بولتن امنیتی و به روز رسانی را به منظور برطرف كردن ۳۳۳ آسیب پذیری شناسایی شده منتشر كرد.
یك مطالعه جدید نشان می دهد كه اگر كاربران از كمترین حق دسترسی لازم استفاده كرده بودند، ۲۰۰ آسیب پذیری كاهش می یافت.
در این میان ۱۴۷ آسیب پذیری در رده امنیتی بحرانی قرار داشتند كه در صورت رعایت حق دسترسی ۹۲ درصد از این آسیب پذیری ها تقلیل پیدا می كرد.
هم چنین بیشترین تاثیر آسیب پذیری ها مربوط به آسیب پذیری های اجرای كد از راه دور بوده است.
كه با رعایت اعمال حقوق دسترسی غیر ادمین تمامی این آسیب پذیری ها از بین می رفتند.
كاربران غیر ادمین نیز در معرض خطر حملات سایبری قرار دارند اما باید توجه داشت كه در صورت وقوع چنین حملاتی، صدمات ناشی از آن محدود می شود. كمترین حق دسترسی تاثیر گذارترین بخش معماری جامع امنیت می باشد.
ایتنا- سه آسیب پذیری كه یكی از آنها مورد سوء استفاده قرار گرفته است، در یك بهروز رسانی اورژانسی فلش برطرف شدند.
شركت ادوب بهروز رسانیهای حیاتی برای فلشپلیر بر روی سیستمهای ویندوز، مك و لینوكس عرضه كرده است. نسخه ۱۲.۰.۰.۴۴ و نسخههای پیش از آن برای ویندوز و مكینتاش و نسخه ۱۱.۲.۲۰۲.۳۳۶ و نسخههای پیش از آن برای لینوكس در برابر سه آسیبپذیری مختلف آسیبپذیر هستند.
به گزارش ایتنااز مرکز ماهر، یكی از این آسیبپذیریها (CVE-۲۰۱۴-۰۵۰۲) به طور گسترده مورد سوء استفاده قرار گرفته است.
نسخه جدید فلشپلیر برای ویندوز و مك، نسخه ۱۲.۰.۰.۷۰ است. نسخه جدید این نرمافزار برای لینوكس نیز ۱۱.۲.۲۰۲.۳۴۱ است. بهروز رسانی گوگل كروم به نسخه ۳۳.۰.۱۷۵۰.۱۱۷ كه روز پنجشنبه عرضه شد نیز شامل پلاگین ترمیم شده فلش است.
مایكروسافت نیز یك بهروز رسانی برای ویندوز ۸.۰ و ۸.۱ عرضه كرده است كه پلاگین فلش پلیر را برای IE ۱۰ و IE ۱۱ ترمیم كرده است.
كاربران میتوانند جدیدترین نسخه فلش پلیر را از سایت ادوب دریافت نمایند. به كاربران توصیه میشود كه به سایر روشها برای دریافت بهروز رسانی فلش اعتماد نكنند.
tanha.2011
24-02-2014, 22:23
ایتنا- روز جمعه رخنه موجود در سیستم عامل های آیفون و آی پد اصلاح شد اما سیستم عامل مكینتاش بدون اصلاحیه باقی ماند. شركت اپل قصد دارد به زودی این مشكل را برطرف كند.
شركت اپل در بیانیه ای اظهار داشت كه به زودی رخنه رمزگذاری موجود در سیستم عامل مكینتاش برطرف خواهد شد.
این رخنه به مهاجمان اجازه می دهد تا از طریق صفحه دسكتاپ میكنتاش، اطلاعات مالی، پست الكترونیكی و سایر داده های شخصی را جاسوسی نمایند.
به گزارش ایتنا از مرکز ماهر، این شركت در یك پست الكترونیكی نوشت كه از وجود این رخنه باخبر هستند و در حال حاضر ابزار برطرف كننده آن را نیز در دسترس دارند كه به زودی و طی چند روز آینده منتشر خواهند كرد.
میزان اهمیت و شدت این آسیب پذیری به اندازه ای برای این شركت مهم بود كه روز جمعه یك به روز رسانی را برای نرم افزار محبوب iOS ۷ منتشر كرد. كاربران باید این سیستم را به نسخه ۷.۰.۶ به روز رسانی نمایند.
سیستم عامل مكینتاش نیز نسبت به حملات MITM، آسیب پذیر می باشد كه می تواند به مهاجم اجازه دهد تا بواسطه مشكلی در لایه امنیتی، اطلاعات حساس را جستجو و مشاهده نماید.
شركت اپل اعلام كرد كه این هفته، مشكلات برطرف خواهند شد و بسته های به روز رسانی از طریق ابزار به روز رسانی خودكار اپل بر روی سیستم عامل مكینتاش اعمال خواهد شد.
tanha.2011
24-02-2014, 22:24
ایتنا- محققان بر این باور هستند كه نشت كد منبع تروجان بانكداری تلفن همراه اندروید باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كد منبع برنامه تروجان بانكداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
به گزارش ایتنا از مرکز ماهر، این برنامه مخرب كه محققان RSA آن را iBanking نامیدند، می تواند از مكانیزم های امنیتی مبتنی بر تلفن همراه كه توسط سایت های بانكی استفاده می شود، عبور كند.
بسیاری از بدافزارهای كامپیوترهای شخصی كه كاربران بانكداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند.
این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانكی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس كاربران را به سرقت ببرند.
بسیاری از بانك ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراكنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند.
سیستم تفویض اختیار تراكنشی با ارسال كدهای یك بار مصرف یكتا به شماره تلفن همراه مشتریان از طریق سیستم پیام كوتاه كار می كند.
محققان امنیتی بر این باورند كه بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانكی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت كند، صداهای محیط را با استفاده از میكروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد.
هم چنین این بدافزار می تواند به یك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یك برنامه مخرب نیست بلكه یك كلاینت بات نتی است.
با توجه به نشت كد منبع این تروجان این احتمال می رود كه در آینده حملات بیشتری از این نوع بدافزار صورت گیرد.
به كاربران توصیه می شود تا برای كاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریكی استفاده نمایند.
M o h a m m @ d
01-03-2014, 16:12
دولت برزیل ضمن کوچک خواندن تهدید هکرهای ناشناس Anonymous اعلام کرد در برابر هر نوع حمله دیجیتال پاسخ مناسب خواهد داد.
هکرهای برزیلی گفته اند به سایت های زیر مجموعه فیفا و اسپانسرهایی که در جام جهانی فوتبال 2014 برزیل شرکت دارند، حملات سایبری انجام خواهند داد.اعضای گروه معروف هکرهای ناشناس - Anonymous- به رویترز گفتند برنامه ریزی برای حملات موسوم به DDOS و دیفیس کردن صفحات وب مرتبط با جام جهانی را به اجرا خواهند گذاشت.
این هکرها سال گذشته و در پی اعتراض عمومی مردم برزیل نسبت به هزینه کردن از جیب مردم برای جام جهانی، همراه مردم شدند و نشان دادند حملات DDOS در اولویت استراتژی حملات سایبری آنهاست. (حملات DDOS ایجاد ترافیک فوق العاده سنگین و مصنوعی روی وب سرور سایت برای از کار انداختن موقت یا دائمی آن بر اساس مدت زمان حمله تعریف می شود)ژنرال خوزه کارلوس دوس سانتوس فرمانده بخش سایبری در ارتش برزیل به رویترز گفت ضمن اینکه هیچ کسی نمی تواند ادعا کند که 100 درصد می تواند جلوی این حملات را بگیرد، اما برزیل خود را برای هر نوع حمله سایبری آماده کرده است.
به گفته کارشناسان نبود سیاستهای عمومی برای دفاع از سیستم های مخابراتی-اینترنتی در برزیل و 31 کشور حوزه امریکای لاتین، این کشورها را در معرض انواع حملات سایبری و دیجیتال قرار داده است و این در حالی است که کشوری مانند برزیل یکی از 5 کشور حجیم در بحث داشتن سیستم های مخابراتی-اینترنتی است که به همان میزان نیز در معرض حملات قرار گرفته است.
همچنین بعد از آشکار شدن این موضوع که آژانس امنیت ملی امریکا NSA روی سیستم مخابراتی و اینترنتی برزیل نفوذ کرده و مکالمات مقامات ارشد را رصد می کرده، این کشور متوجه میزان ضعف خود شد و حالا درصدد برآمده تا با هر نوع نفوذ و جاسوسی سایبری مقابله کند. ایجاد پروژه های سیستم عامل ملی و ... در برزیل بعد از این موضوع قابل توجه است هر چند کمی دیر شده و جام جهانی به زودی برگزار می شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline
tanha.2011
02-03-2014, 13:01
ایتنا – به نظر میرسد ویروس «آفتابپرست» از قابلیتهای متعدد و بعضاً شگفتآوری برخوردار است.
گروهی از پژوهشگران دانشگاه لیورپول با شبیهسازی حمله به شبکههای وایفای لندن و بلفاست توانستند ثابت کنند که این شبکهها نیز ممکن است ویروسی شود.
این تیم تحقیقاتی در راستای بررسیهای خود، ویروسی به نام «آفتابپرست» تولید کرده که عملکرد آن، مشابه همان شیوهای است که ویروس های واگیرداری همچون سرماخوردگی و آنفولانزا برای بیمار کردن انسانها در پیش میگیرند.
به گزارش رایورز، به نظر میرسد «آفتابپرست» از قابلیتهای متعدد و بعضاً شگفتآوری برخوردار است.
به عنوان مثال این ویروس علاوه بر این که میتواند شبکههای وایفای خانگی و شرکتی را -- کند، قادر است خود را از دید نرمافزارهای ضدویروس مخفی نگاه دارد.
پژوهشگران در شبیهسازی خود دریافتند که بدافزار مزبور میتواند همانند ویروسهای بیولوژیک که از طریق هوا منتقل میشود، بین شبکههای وایفای و نقاط دسترسی (Access Point) که کاربران خانگی و تجاری را به وایفای ارتباط میدهد، نقل مکان کند.
در این فرایند ویروس به دنبال ضعیفترین شبکه میگردد تا همان را -- کند!
ضمناً «آفتابپرست» در نقاط پرتراکم اینترنتی که قاعدتاً از اکسسپوینتهای فراوانتری برخوردار است، فعالیت بیشتری از خود نشان میدهد.
به گزارش رایورز به نقل از اسکای نیوز، آلن مارشال (Alan Marshall) پروفسور امنیت شبکه، با اشاره به این که ویروس مزبور فقط بر روی شبکههای وایفای منتشر میشود، گفت دلیل موفقیت «آفتابپرست» در مخفی ماندن از چشم برنامههای امنیتی آن است که نرمافزارهای ضدویروس عمدتاً بر ویروسهای رایانهای و اینترنتی تمرکز دارند.
تا پیش از این، گمان میشد توسعه و ساخت ویروسهایی برای حمله به شبکههای وایفای امکانپذیر نیست.
tanha.2011
02-03-2014, 13:02
ایتنا- اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.
اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.
به گزارش ایتنا از شماران سیستم، بدافزار اوروبوروس به صورت مستقیم به ساختار رمزنگاری نام دادهها حمله کرده و سیستم را با آسیب جدید روبرو میکند.
به گزارش این شرکت المانی در روند تولید این بدافزار دولت روسیه نقش عمدهای ایفا کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بررسیها حاکی از آن هستند که این ویروس از نسل ویروسی است که در سال ۲۰۰۸ سیتمهای وزارت دفاع ایالات متحده را هدف قرار داده بود.
شرکت جی دیتا در بررسی این بدافزار متوجه خصلتهایی از آن شده است که ارتباط آن را با دولت روسیه آشکار کرده است.
این ویروس به صورت کامل شرایط دزدی اطلاعات را به صورت راه دور فراهم میکند و به همین دلیل نیز میتواند بسیار خطرناک باشد.
tanha.2011
03-03-2014, 13:52
مشکل واقعی امنیتی در حال حاضر نه سیستم عاملها که نرمافزارهایی هستند که ما روی سیستمهایمان نصب و اجرا میکنیم.
Tweet به گزارش خبرگزاریی فارس به نقل از زددینت شرکتهای امنیتی FireEye و Secunia در گزارشی در ارتباط با مشکلات امنیتی در اینترنت و فضای وب و رایانه، تاکید میکنند مشکل واقعی امنیتی در حال حاضر نه سیستم عاملها، که نرمافزارهایی هستند که ما روی سیستمهایمان نصب و اجرا میکنیم.
Secunia گزارش میدهد که در سال 2013، 76 درصد از حفرههای امنیتی در 50 برنامه بسیار محبوب عامل بسیاری از حملات و آسیبهای امنیتی بودهاند.
بر این اساس ویندوز همچنان در معرض بیشترین حملات بود. ویندوز7 که بیشترین محبوبیت و کاربرد را در میان کاربران دارد با بیشترین حملات هم مواجه بود. کاربران ویندوز XP هم که گفته شده به زودی پشتیبانی ویندوز از آن قطع خواهد شد قاعدتا روزهای پرخطرتری را در پیش رو خواهند داشت.
Secunia همچنین گزارش میدهد که آسیبپذیری در برنامههای مایکروسافت رو به افزایش بوده و از 8.4 درصد در سال 2012 به 15.9 درصد در سال 2013 رسید.
به طور مشخص موارد گزارش شده از آسیبپذیری امنیتی در برنامههای مایکروسافت در سال گذشته میلادی 192 مورد بود که 128.6 درصد بیشتر از سال 2012 بود. البته باز باید یادآوری کرد که 75.6 درصد از این حملات از طریق نقص امنیتی در برنامهها و اپلیکیشنهای واسطه روی داده است.
FireEye هم در گزارش سالانه خود میگوید در سال 2012 انتظار این بود که شرکتهای تجاری هر سه ثانیه یکبار هدف حمله بدافزارها قرار گیرند اما در سال 2013 این زمان به 1.5 ثانیه رسید.
این یعنی مشکل واقعا جدی است. مطالعه Secunia همچنین نشان میدهد که مرورگرهای وب و دیگر برنامههای متصل به اینترنت در معرض بیشترین حملات هستند که البته این چندان دور از انتظار نیست.
برای همین هم گوگل و HP جایزهای سه میلیون دلاری برای هکرهایی تعیین کردند که بتوانند محبوبترین مرورگرها را ه.ک کنند.
مطالعات FireEye نشان داد که هرچند آدوب اکروبات و برنامه فلاش در سال گذشته در معرض حملات جدی بودند اما نرمافزار جاوا اسکریپت در سال گذشته در معرض بیشترین حملات اینترنتی بوده است.
البته حملات به جاوا از نیمه دوم سال 2013 کاهش نسبی یافت و حملات روی اینترنت اکسپلورر متمرکز شد.
تا پیش از این بیشتر حملات روی نسخههای قدیمیتر IE همچون نسخههای 7 و 8 متمرکز بود. اما هکرها دامنه حملات خود را اکنون به نسخههای جدیدتر IE نیز گسترش دادهاند و این را باید تهدیدی جدی برای کاربران این مروگر به شمار آورد چرا که برنامهای امنیتی رایج ASRL / DEP هم دیگر چندان کارایی برای بیاثر کردن این حملات ندارند.
tanha.2011
04-03-2014, 13:22
با توجه به یافته های محققان امنیتی از شرکت Sophos، نوع جدیدی از بدافزار Gameover که اعتبارنامه های بانکی را به سرقت می برد دارای روت کیتی در سطح هسته می باشد که باعث می شود سخت تر از روی سیستم حذف گردد.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس قتا، Gameover یک تروجان کامپیوتری مبتنی بر بدافزار بانکداری زئوس می باشد که کد منبع آن سال ۲۰۱۱ بر روی اینترنت منتشر شد. فعالیت این بدافزار با دیگر برنامه های تروجانی مبتنی بر زئوس متفاوت است زیرا این بدافزار برای کنترل کردن و فرمان دادن به جای سرور از فناوری نظیر به نظیر استفاده می کند در نتیجه غیرفعال کردن آن دشوارتر می باشد.
اوایل ماه فوریه محققان شرکت امنیتی Malcovery گزارش دادند که گونه جدیدی از بدافزار Gameover در قالب فایل .enc در حال توزیع می باشد. محققان شرکت امنیتی Sophos روز پنج شنبه در پستی اعلام کردند که نویسندگان این بدافزار به منظور حفاظت از آن از روت کیت هسته با عنوان Necurs استفاده کردند. این روت کیت باعث می شود تا فرآیند بدافزار به راحتی خاتمه نیابد و فایل های آن به سختی حذف گردد.
آخرین نوع این بدافزار از طریق ایمیل های هرزنامه ای که حاوی فایل پیوست .zip بودند توزیع شد. این پیوست شامل برنامه تروجان Gameoverنبود بلکه حاوی یک برنامه دانلودکننده مخرب با عنوان Upatre بود که در صورت اجرا می توانست بدافزار بانکداری را دانلود و نصب نماید.
در صورت نصب موفق بدافزار، نوع جدید Gameover سعی می کند تا روت کیت Necurs را بر روی ماشین قربانی نصب کند. این بدافزار به منظور نصب درایوهای Necurs با حق دسترسی ادمین، از آسیب پذیری گرفتن بالاترین حق دسترسی در ویندوز سواستفاده می کند. این آسیب پذیری در سال ۲۰۱۰ توسط شرکت مایکروسافت اصلاح شده است.
در صورتی که این آسیب پذیری بر روی سیستم قربانی اصلاح شده باشد، این بدافزار از کنترل دسترسی کاربر (UAC) استفاده می کند تا از کاربر برای دسترسی ادمین سوال نماید. اگر کاربر در هر صورتی به این درخواست پاسخ مثبت دهد، این درایورها پس از نصب از مولفه های Gameover حفاظت می کنند.
بنا به گفته محققان، روت کیت باعث می شود تا این بدافزار از روی سیستم آلوده شده به راحتی حذف نشود و مدت زمان طولانی تری بر روی سیستم باقی بماند، در نتیجه داده های بیشتری از سیستم قربانی به سرقت می رود.
با توجه به گزارشی که اخیرا توسط Dell SecureWorks منتشر شده است، در سال ۲۰۱۳ انواع تروجان های زئوس حدود نیمی از بدافزارهای بانکی را تشکیل می دهد.
علاوه بر سرقت اعتبارنامه های بانکداری آنلاین و اطلاعات مالی، مجرمان سایبری از این بدافزار به طور فزاینده ای برای جمع آوری انواع دیگر داده ها استفاده می کنند.
iritn.com
tanha.2011
07-03-2014, 17:28
ایتنا – امروزه تهدیدات امنیتی، پیچیدهتر و متنوعتر شده است.
خطراتی که امروزه گوشیهای همراه هوشمند (اسمارتفونها) را تهدید میکند، پیچیدهتر شده است.
ریک فرگوسن (Rik Ferguson) یکی از مدیران ارشد شرکت امنیتی ترندمیکرو در ژاپن، با بیان این مطلب اظهار داشت: برنامههای مخرب ممکن است کاری با گوشی هوشمند کاربر کند که بدون اطلاع وی، به ارسال پیامک و حتی برقراری تماس تلفنی مبادرت ورزد.
از سوی دیگر شرکت ثینک پوینت (Thinkpoint) که به ارائه راهکارهای امنیتی الکترونیکی شهره است، چندی پیش اعلام کرد در ماه گذشته بیش از ۷۵۰ هزار ایمیل خطرناک شناسایی کرده است.
البته فقط هکرها عامل ارسال این ایمیلهای آلوده نیستند بلکه این وسط پای روترها، مراکز چندرسانهای، تلویزیونها و حتی یخچالهای خانگی نیز باز شده است!
سابق بر این هکرها میتوانستند با ویروسی کردن تعداد زیادی رایانه و راهاندازی یک «بات نت»، اطلاعات شخصی افراد را به یغما ببرند ولی اکنون آنها با رخنه به ابزارهای متصل به اینترنت، به ایجاد «ثینگنت»ها (Thingbot) روی آوردهاند.
به گزارش رایورز به نقل از شبکه خبری اسکای نیوز، در بهترین حالت، بسیاری از این دستگاهها امنیت فوقالعاده ضعیفی دارند و کاربران هیچ دستورالعمل یا وسیلهای که به هنگام ویروسی شدن این ابزار به آنها کمک کند، در اختیار ندارند.
آن دسته از برنامه های جاسوسی که به این دستگاهها حملهور میشود، میکوشد با جمعآوری اطلاعات شخصی کاربران، به اهداف مزورانه خود دست یابد.
در برخی موارد نادر، این نرمافزارهای موذی برای فیلمبرداری یا ارسال صدا از دستگاههای آلوده به کار میرود.
wichidika
11-03-2014, 09:40
اسنودن انگلیس را به استفاده از "شیوههای کثیف" جاسوسی متهم کرد
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
در شرایطی که دیوید کامرون مدعی است مردم انگلیس از کار نهادهای اطلاعاتی راضیاند، کارمند سابق آژانس امنیت ملی آمریکا عنوان داشت که انگلیس در مقایسه با آمریکا از "شیوههای کثیف" و تبلیغات سیاسی برای جاسوسی استفاده میکند.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، ادوارد اسنودن، افشاگر آمریکایی در آخرین اسنادی که منتشر کرده است، انگلیس را متهم کرد که "شیوههای کثیف" برای جاسوسی در امور شهروندان استفاده میکند.
این اسناد تازه افشاشده که مربوط به یک نهاد امنیتی انگلیسی به نام "گروه مشترک امنیتی تحقیقاتی ترور" است، نشان میدهد که مظنونین به اقدام تروریستی، روزنامهنگاران، هکرها، دیپلماتها و تاجران اسلحه برخی از افرادیاند که تلفنها و مکاتبات اینترنتیشان در سطحی وسیع مورد جاسوسی انگلیس قرار گرفته است.
بنا به این اسناد، هدف مشخص و نهایی این نهاد امنیتی "تخریب، بیآبرو کردن و متهم کردن" دشمنان امنیت کشور انگلیس با استفاده از نقشههای مختلف برای بیاعتبار کردن و ارائه اطلاعات غلط به آنها است.
اسناد نشان میدهد که این نهاد ویژهی امنیتی برنامههای متعددی با هدف ایجاد و دامن زدن به تبلیغات سیاسی در مورد "سوژه"های تحتنظر خود دنبال میکرده است. حملات سازمانیافته سایبری علیه ابزار ارتباطی افراد تحت نظر، یکی دیگر از شیوههای جاسوسی بوده است.
اسنادی که اسنودن منتشر کرده است، حاکی از آن است که نهادهای امنیتی انگلیس با قرار دادن جاسوسهای خوشچهره و جذاب بر سر راه سوژههای خود و ایجاد رابطه عاطفی یا جنسی میان آن دو به کسب خبر و جاسوسی دست زدند.
به گزارش پایگاه خبری دویچه وله، بخشی از افشاگری تازه نشان میدهد که این نهاد امنیتی انگلیسی که همتای "آژانس امنیت ملی آمریکا" محسوب میشود، از حملات سایبری برای از کار انداختن اتاقهای گفتگوی هکرهای مدافع آزادی اینترنت استفاده کردند. آنها درست از همان شیوههایی علیه هکرها استفاده کردند که خود هکرها برای از کار انداختن سایتهای دولتی استفاده میکنند.
بررسی اسناد افشاشدهی تازه نشان میدهد، نهادی با عنوان "سازمان نظارت بر سیگنال" در انگلیس تشکیل شده که به جای "امآی ۶" و"امآی ۵" مسئول انجام بسیاری از ماموریتهای جاسوسی است.
دیوید کامرون، نخستوزیر انگلیس در واکنش به افشاگریهای ادوارد اسنودن گفت که او فکر میکند واکنش مردم انگلیس به این دست افشاگریها، یک شانه بالا انداختن است.
کامرون افزود، به نظر میرسد مردم از این که سازمانهای امنیتی و جاسوسی کشور کار خود را به درستی انجام میدهند، خشنودند. وی گفت:« مردم نمیگویند اوه شوکآور است. غیرقابل قبول است. واکنش مردم این است که چه خوب، نهادهای امنیتی کار خود را خوب انجام میدهند!»
روزنامه انگلیسی گاردین یکی از اصلیترین رسانهها در کمک به اسنودن برای افشاگری بود. با این حال با این که در آمریکا افشاگریها واکنش بسیاری از نمایندگان کنگره و احضار روسای نهادهای اطلاعاتی به پارلمان را داشت، در انگلیس تا به حال هیچ مسئولی مورد بازخواست قرار نگرفته است.
انتهای پیام
tanha.2011
11-03-2014, 11:27
ایتنا - اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار میگیرد.
نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۴ از نوزدهم اسفندماه و به مناسبت سال نو در دسترس کاربران ایرانی خواهد بود.
به گزارش ایتنا از روابط عمومی شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه و شمال آفریقا، نسخه های جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقمندان قرار می دهد.
بنابر این گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار میگیرد.
بقایی با اشاره به امکان دریافت نسخه های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب سایت رسمی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و یا وب سایت های نمایندگان آنلاین تصریح کرد: امسال برای سومین سال است که کاربران ایرانی میتوانند از نسخه های خانگی محصولات کسپرسکی به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخه های فارسی نیز وجود دارد و کاربران می توانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیرعامل شرکت ایدکو درمورد جایگزینی نسخه های فارسی با انگلیسی اظهار داشت: کاربران می توانند با دریافت نسخه جدید فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. همچنین کلیه خریداران نسخه های خانگی محصولات کسپرسکی نیز می توانند، با کد فعال سازی یا همان لایسنس که از سایر فروشندگان معتبر دریافت داشته اند، نسبت به نصب و فعال سازی نسخه های فارسی اقدام نمایند.
گفتنی است نسخه های جدید فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارش های ویندوز مایکروسافت سازگار بوده و از بیستم اسفند ۹۲ از نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] قابل دریافت و به کارگیری هستند.
درباره ايدكو
شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) يكي از شركت هاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركت هاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و دارايي هاي معنوي سازمان ها طراحي، پيشنهاد و ارائه مي نمايد. این شرکت در حال حاضر توزیع کننده آنلاین محصولات کسپرسکی و اینفوواچ در ایران است.
همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۱۳۹۲ به عنوان برترین نماینده کسپرسکی در حوزه پروژه های Enterprise در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.
در موارد بسیاری شرکت های ایرانی پس از اقدامات اولیه و سفارش کالای خود از شرکت خارجی، ایمیلی بسیار شبیه به ایمیل شرکت خارجی را دریافت می کند مبنی بر واریز مبلغ مورد معامله به شماره حسابی غیر از شماره ای که در قرارداد ذکر شده. متاسفانه شرکت ایرانی حتی بدون گرفتن تاییدیه تلفنی نسبت به تغییر شماره حساب شرکت خارجی مبلغ مورد معامله را واریز می نماید و این درحالی است که شرکت خارجی وجهی را دریافت ننموده.
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری در خصوص کلاهبرداری های صورت گرفته اظهار داشت:
در مورد دیگری شرکت ایرانی پس از مذاکرات اولیه با همتای خارجی خود، بدون بازدید از شرکت و کارخانه و بدون مشورت با نهادهای رسمی، از طریق ایمیل کالای مورد نیاز خود را سفارش می دهد و مبلغ مورد معامله را واریز می کند. این درحالی است که شرکت خارجی ممکن است وجود فیزیکی نداشته و صرفاً یک صفحه اینترنتی باشد. تجار ایرانی دقت داشته باشند که فریب اسناد جعلی ارسال شده از سوی شرکت های خارجی را نخورند.
وی افزود: اخیراً کلاهبرداری از طریق ایمیل از شرکت هایی که روابط تجاری با دیگر کشورها دارند (مثل صرافی ها) در حال گسترش میباشد. روابط شرکت های ایرانی با همتایان خود در سایر کشورها از جمله کشور چین، به علت عدم رعایت موارد امنیتی در حوزه فضای مجازی از سوی هر دو طرف، نگرانی هایی را در زمینه وقوع کلاهبرداری بوجود آورده است که تجار عزیزمان باید بیشتر دقت کنند تا قربانی کلاهبرداری هایی از این دست نشوند.
با توجه به روند رو به رشد این نوع از کلاهبرداری از تمامی افراد، تجار و شرکت های ایرانی، صرافی ها که از طریق ایمیل مبادلات تجاری خود را انجام می دهند درخواست می شود تا با رعایت نکاتی چند قربانی مواردی از این دست نشوند:
ایمیلی که ما در پست الکترونیکی دریافت کرده ایم احتمال دارد جعلی باشد و reply کردن آن باعث می شود جواب ما به فرد کلاهبردار ارسال شود پس بهتر است به جای Reply کردن نامه الکترونیکی شرکت خارجی آدرس آن را بصورت دستی در قسمت مربوطه وارد کنیم.
آدرس سایت ها را بصورت دستی درون نوار آدرس مرورگر خود تایپ و از کپی کردن یا رفتن به لینک هایی که در سایت های مختلف آمده جداً خودداری نماییم تا به سایت های جعلی منتقل نشویم.
قبل از برقراری رابطه تجاری با همتای خارجی خود از اتاقهای بازرگانی و یا وبسایت های معتبر از میزان اعتبار و سابقه شرکت خارجی اطمینان حاصل کنیم.
قبل از عقد هرگونه قراردادی فی ما بین شرکت ایرانی و خارجی مشورت های لازم در زمینه معاملات تجاری با بخش حقوقی اتاق بازرگانی و صنایع و معادن ایران و ... صورت گیرد.
از واریز کل مبلغ مورد معامله پیش از دریافت محصول بپرهیزیم چرا که در صورت وجود کلاهبرداری کمتر متضرر خواهیم شد.
هنگام وارد کردن اطلاعات حساس و مهم درون فرمهای الکترونیکی دقت داشته باشیم که صفحه مربوط به فرم ها را درون یک صفحه جدید از مرورگر باز کنیم نه در یک تب جدید زیرا تب ها می توانند از اطلاعات یکدیگر استفاده کنند.
هیچگاه لینک های درون ایمیل های مشکوک به فیشینگ را کلیک نکنیم تا به درون صفحه جعلی هدایت نشویم.
مرتباً وصله های امنیتی ویندوز و مرورگر خود را نصب کنیم.
از یک آنتی ویروس، ضد اسپام، ضد جاسوس و فایروال خوب و بروز استفاده کنیم.
در صورت دریافت ایمیلی مبنی بر تغییر شماره حساب طرف تجاری، آن را از طریق تلفنی، فکس و یا مکاتبه رسمی با شرکت مربوطه تایید کنیم تا در صورت دروغ بودن تغییر شماره حساب، مبلغ مورد معامله را به حساب کلاهبردار واریز ننمائیم.
اطلاعات کاربری افراد فقط به درد خود آنان می خورد نه شخصی دیگر درنتیجه از در اختیار قرار دادن آن به دیگری و یا وارد کردن آن درون فرمی که از طریق ایمیل دریافت شده خودداری کنیم تا از آن اطلاعات سوء استفاده نگردد.
همیشه برای وارد کردن اطلاعات حساس و مهم درون فرم های الکترونیکی اطمینان حاصل کنیم آدرس سایت با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] شروع شده باشد. چون تمام سایت های معتبر و مهم در فرم های ورود اطلاعات از این پروتکل استفاده می کنند.
گردش مالی خود را بطور دوره ای چک کنیم تا از برداشت های غیر مجاز احتمالی با خبر شویم.
احتمال دارد نامه دریافتی از شرکت خارجی جعلی باشد پس در صورت داشتن اطلاعات فنی، هدر ایمیل نامه های دریافتی شرکت خارجی را بررسی کنیم تا از صحت ایمیل دریافتی اطمینان حاصل شود.
در نهایت پلیس فتا از هموطنان درخواست میکند در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ارتباطات مردمی گزارش نمایند و هشدار های پلیس را جدی بگیرید.
منبع:
پایگاه اطلاعرسانی پلیس فتا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
wichidika
13-03-2014, 11:21
اسنودن:
جاسوسی از شهروندان به اقتصاد آمریکا و اینترنت لطمه میزند
ادوراد اسنودن طی سخنانی در نمایشگاه SXSW، اقدامات سازمانهای جاسوسی ایالات متحده را بینتیجه و مخرب اقتصاد آمریکا و کلیت اینترنت دانست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از ثرت پست، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])ادوارد اسنودن، افشاگر سازمان امنیت ملی ایالات متحده، طی سخنرانی خود در نمایشگاه SXSW که از روسیه بصورت آنلاین در این نمایشگاه پخش می شد اعلام کرد در حال حاضر درصد بسیار بالایی از مکالمات اکثر شهروندان آمریکایی توسط سازمان امنیت ملی این کشور شنود و ضبط می شود.
این مکالمات برای مدت 5 سال در این سازمان ذخیره سازی شده و با هدف استفاده از آنها علیه شهروندان نگهداری میشوند.
ادوارد اسنودن با اشاره به این نکته که فعالیتهای مشابهی نیز توسط این سازمانها در سطح اینترنت انجام میشود اینگونه اقدامات را باعث از بین رفتن امنیت و کارایی این شبکه دانست و گفت: در حال حاضر اینترنت به میدان جنگ دولتها تبدیل شده است.
وی اما اینگونه اقدامات دولت ایالات متحده را بینتیجه دانست و ضبط مکالمات افراد را بیهوده عنوان کرد.
وی که پیشتر اعلام کرده بود که بسیاری از افرادی که مکالمات آنها شنود میشود حتی یک بار هم مورد سوءظن سازمان های امنیتی قرار نگرفتهاند ضبط این مکالمات را با این حجم گسترده برای دولت ایالات متحده بی فایده دانست و گفت که ما باید به این مسئله بپردازیم که در حال حاضر ما با این منابع بزرگ ذخیره شده مکالمات چه هدفی را دنبال می کنیم.
وی افزود پس از حادثه 11 سپتامبر، سازمانهای امنیتی و اطلاعاتی این کشور اقدامات خصمانهای را در برابر شهروندان و حریم خصوصی آنها اتخاذ کردهاند و شهروندان هیچگونه توانایی دفاع در برابر این حملات را ندارند، وی در این سخنرانی بر این نکته تأکید کرد که ما باید نسبت به ارتباطات خود احساس امنیت کنیم و بدون این حس اقتصاد نیز پیشرفت نخواهد کرد.
ادوارد اسنودن کارمند یک شرکت پیمانکاری سازمان امنیت ملی ایالات متحده بوده است که طی ماههای گذشته با سرقت تعداد بیشماری از اسناد و اطلاعات سری از این سازمان به روسیه گریخته و هر چند روز یک بار تعدادی از این اسناد را منتشر میکند.
طی روزهای گذشته نیز در خواست دولت ایالات متحده برای افزایش زمان 5 ساله نگهداری از مکالمات ضبط شده شهروندان آمریکایی برای استفاده در پروندههای خصوصی با مخالفت دادگاه نظارت اطلاعاتی خارجی آمریکا روبرو شد.
انتهای پیام/آ
ایتنا- شركت امنیتی Sucuri اعلام كرد هكرها برای راه اندازی این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.
ایتنا-محققان امنیتی روز دوشنبه اعلام كردند با استفاده از یك فریب قدیمی، هكرها توانستند با استفاده از بیش از ۱۶۲۰۰۰ وب سایت معتبر وردپرس حملات انكار سرویس توزیع شده را علیه وب سایت های دیگر راه اندازی نمایند.
به گزارش ایتنا از مرکز ماهر،شركت امنیتی Sucuri اعلام كرد هكرها در این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.
مشخص نیست كه كدام سایت قربانی این حمله سایبری شده است اما شركت امنیتی Sucuri اعلام كرد كه احتمالا قربانی یك سایت وردپرس محبوب است كه برای چند ساعت از كار افتاده است.
مدیر فناوری Sucuriدر پستی نوشته است كه این رخداد یك حمله توزیع شده مبتنی بر HTTP است كه در هر ثانیه صدها درخواست را برای سرور ارسال می كند.
نكته قابل توجه آن است كه یك مهاجم توانسته است با استفاده از هزاران وب سایت محبوب وردپرس یك حمله انكار سرویس توزیع شده را راه اندازی نماید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار شرکت پاندا سکیوریتی در گزارشی که به تازگی منتشر کرده است، به بررسی رخدادهای حوزه امنیت IT و حوادث سه ماهه ابتدایی سال ۲۰۱۳ پرداخته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، آزمایشگاه پاندا در گزارش خود ضمن بررسی حوادث امنیتی که در طول سه ماهه اول سال جاری اتفاق افتاده است، معتقد است با وجود اینکه مسیر مبارزه با جرائم سایبری در مسیر درست خود قرار دارد اما هنوز راه زیادی برای پیمودن داریم.
براساس این گزارش تنها در مدت سه ماه ابتدایی سال ۲۰۱۳ شاهد حملات جدی به سازمانها و شرکتهای بزرگی بودیم. حملاتی نظیر -- حسابهای کاربری توییتر، بی بی سی یا برگر کینگ.
در طول این مدت حتی غولهای بزرگ دنیای فناوری اطلاعات نظیر اپل، فیسبوک و مایکروسافت نیز درگیر حملات هکری بودند.
البته همکاریهای بینالمللی شکل گرفته بین سازمانهای امنیتی و قضایی نیز تا حد زیادی توانسته فعالیتهای مجرمانه گروههای هکری را سرکوب کرده و شاهد پیروزیهایی نظیر دستگیری جمعی از هکرها به اتهام اخاذی با ویروسی به نام پلیس، باشیم.
اندروید، مهمترین هدف بدافزارهای موبایل
آزمایشگاه پاندا سکیوریتی در ادامه گزارش خود به بررسی رخدادهای امنیتی در طول سه ماهه نخست سال ۲۰۱۳ پرداخته است.
حملات بدافزارها به گوشیهای تلفن همراه و هدف گیری سیستم عامل اندروید به عنوان سیستم عاملی که بزرگترین سهم را در بازارهای جهانی دارد و بروز نوعی از بدافزارها که نه تنها میتوانند گوشیهای موبایل را آلوده کنند بلکه تجهیزات متصل به گوشی نظیر کامپیوترها، لپ تاب و تبلت را نیز آلوده میکنند، همگی نشان دهنده این است که در بین این حملات، تکنیکهای جدیدی نیز دیده میشود.
بر همین اساس و با گستردهتر شدن حملات سایبری نسبت به گذشته، عدهای بر سر ایجاد یک کنوانسیون به منظور ایجاد محدودیت در چنین اعمالی توافق کردند و به این ترتیب کمیسیون امنیت اتحادیه اروپا به منظور حمایت از کشورهای عضو در مقابله با حملات سایبری افتتاح شد.
پس از آن FBI در سال ۲۰۱۰ گزارشی از جزئیات تحقیقی را منتشر کرد که در آن خبر از انهدام باندی از مجرمان سایبری میداد که از سال ۲۰۰۵ بیش از یک میلیون سیستم را آلوده کرده بودند.
خنثی سازی چنین باندی، هماهنگی زیادی بین نیروهای امنیتی طلب میکند اما متاسفانه شرکتها و سازمانها همچنان هشدارهای مربوط به حفاظت از اطلاعات مشتری را نادیده گرفته و به آن توجهی نمیکنند.
به عنوان مثال شرکت سونی در سال ۲۰۱۱ به علت نادیده گرفتن اهمیت حفاظت از اطلاعات مشتری مجبور به پرداخت ۲۵۰ هزار پوند غرامت شد.
کلاهبرداری با ویروس پلیس
یکی از بدنامترین اتفاقات سایبری سال گذشته، طراحی ویروسی به نام ویروس پلیس بود. اما این ویروس ابتدای سال جاری دوباره بر سر زبانها افتاد. زمانی که تیم تحقیقات فنی پلیس ملی اسپانیا به همراه پلیس بینالملل و پلیس اتحادیه اروپا توانستد حلقه تبهکاری طراحان این ویروس را منهدم کنند. اما آزمایشگاه پاندا سکیوریتی به کلیه کاربران هشدار میدهد که اگرچه حلقه مجرمانه این گروه هکری منهدم شده است اما هستند هنوز افرادی که از منبع این ویروس برای انجام اعمال مجرمانه خود استفاده می کنند.
دامهای مشابه برای توییتر، فیسبوک و مایکروسافت
حتما لو رفتن اطلاعات ۲۵۰ هزار کاربر توییتر و یا حمله هکری پیچیده به فیس بوک، اپل و مایکروسافت را به یاد دارید.
همه این حملات از یک حفره امنیتی ناشناخته در جاوا که هیچ وصلهای هم برای آن منتشر نشده بود، سوءاستفاده میکردند. چراکه بیش از ۹۰ درصد آلودگیها از طریق آسیبپذیریهای جاوا در مرورگرها و یا به لطف استفاده از نسخههای قدیمی این برنامه ایجاد میشود.
حملات سایبری
به گزارش آزمایشگاه پاندا اگرچه تعداد و تنوع حملات در طول مدت سه ماهه ابتدایی سال ۲۰۱۳ کاهش چشمگیری داشته است اما قربانیان بزرگی هم داشتهاند. مثلا شرکت Evernote با انتشار بیانیهای خواستار تغییر رمز عبور ۵۰ میلیون کاربر خود شد و یا بانک فدرال امریکا که هدف حمله هکری قرار گرفت و گروه نفوذگران ناشناس با انتشار اطلاعات بیش از چهار هزار کاربر این بانک به نوعی این حمله را گردن گرفت.
به دو مورد قبلی ناسا را هم اضافه کنید. حمله ای که طی آن اطلاعات داخلی کاربران نظیر آدرس ایمیل و کلمات عبور آنها لو رفت.
شبکههای اجتماعی
در ادامه فهرست بالا به آسیبپذیری شبکههای اجتماعی و توجه هکرها به این شبکه ها میرسیم.
در طول این سه ماه حسابهای کاربری افراد مشهور و سازمانهای مختلف در توییتر -- شدند. سازمانهایی نظیر برگر کینگ، شرکت خودرو سازی جیپ و ظهور گروهی تحت عنوان ارتش الکترونیک سوریه که موفق به -- حسابهای سازمان دیده بان حقوق بشر، کانال های خبری فرانسه و یا خدمات آب و هوای بی بی سی شدند.
جنگ سایبری
در سه ماهه اول سال ۲۰۱۳ در حوزه جنگهای سایبری کشور چین جایگاه ویژهای کسب کرده و به غول آسیا در این زمینه تبدیل شده است.
در آخرین روزهای اولین ماه میلادی سال ۲۰۱۳ نشریه نیویورک تایمز در صفحه اول خود مقالهای منتشر کرد و در آن توضیح داد که چطور قربانی یک حمله هکری شده است.
این نشریه احتمال داد این حمله از سوی کشور چین و در اعتراض به انتشار مقالهای که در آن به بررسی ثروت افسانهای رئیس جمهور سابق چین و خانوادهاش پرداخته شده بود، انجام شده است.
یک روز بعد وال استریت ژورنال نیز قربانی حمله مشابهی شد.
اینها در حالیست که دولت چین نسبت به این اتهامات اعتراض کرده و گفت هیچگونه شواهد قطعی در این زمینه وجود ندارد.
اما چند هفته قبل موسسه امنیتی Mandiant در مقالهای به وجود نیروهای متخصص جنگ سایبری در ارتش چین اشاره کرد و توضیح داد که چطور این نیروها از سال ۲۰۰۶ به سرقت اطلاعات ۱۴۱ سازمان اقدام کردهاند.
براساس بررسیهای آزمایشگاه پاندا سکیوریتی طی سالهای اخیر اگرچه شواهد قطعی و مطمئنی دال بر حملات هکری چینیها به سازمانهای جهانی وجود ندارد اما بعد از هر حمله نگاه خیره مردم جهان به سمت چین دوخته میشود!!!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ویروسهای رایانهای میتوانند به یک کابوس شبانهروزی تبدیل شوند. برخی از آنها با هدف سرقت اطلاعات شخصی به حافظه داخلی رایانه رسوخ میکنند، بعضی از انواع ویروسها ترافیک شبکههای رایانهای را بالا میبرند، در برخی موارد یک رایانه شخصی را به مرکز انتشار بدافزارها تبدیل میکنند و حتی میتوانند در یک لحظه نتیجه سالها تلاش مالی و غیرمالی شما را برباد دهند.
مرکز تحقیقاتی گارتنر این هفته با انتشار گزارشی اعلام کرد که حملات سایبری طی یک سال گذشته ۱۶۹ درصد افزایش یافته است و با این اتفاق ۹۳ درصد مراکز ارائهدهنده خدمات مالی و سازمانهای جهانی مجبور شدند میزان سرمایهگذاریهای خود را در زمینه ابزارهای امنیتی افزایش دهند.
در این گزارش آمده است که طی سال ۲۰۱۳ میلادی ۸۸ درصد سرقتهای اینترنتی از طریق جستوجو در سایتها و ۱۲ درصد هم از طریق خدمات پست الکترونیکی صورت گرفته است و در مجموع طی سال گذشته ۳.۳۷ میلیون نفر در جهان مورد سرقتهای سایبری قرار گرفتهاند.
همچنین گفته شد که مشتریان بانکها در ۲۰.۶ درصد، مشترکان یاهو در ۹.۹ درصد و اعضای فیسبوک در ۹.۷ درصد از موارد هدف سرقتهای اینترنتی در سال ۲۰۱۳ بودند.
در این سال ۳۰ درصد سرقتهای اینترنتی متوجه کاربرانی شد که در اینترنت جستوجو میکردند یا به ارسال و دریافت پست الکترونیکی مشغول بودند.
همچنین، در ۲۰ درصد سرقتها مشترکان شبکههای اجتماعی مورد هدف قرار گرفتند، ۱۲ درصد سرقتها از بانکها و مؤسسات مالی صورت گرفت، ۸ درصد سرقتها از شرکتهای بزرگ، ۷ درصد از کاربران بازیهای رایانهای، ۷ درصد از فروشگاههای آنلاین، ۶ درصد از مشترکان خدمات پرداخت الکترونیک، ۵ درصد از وبلاگها و در ۵ درصد موارد هم مشترکان شرکتهای مخابراتی مورد سرقتهای سایبری قرار گرفتند.
این آمار و ارقام نهچندان خوشایند نشان داد که با وجود افزایش تعداد برنامههای امنیتی و آگاهی کاربران، باز هم میزان حملات سایبری گسترش یافته است و متولیان این امر هنوز نتوانستهاند کنترل امنیت در دنیای سایبری را در دست بگیرند.
در همین راستا، کارشناسان مرکز Consumer Reports در یک بررسی گسترده تمام ویروسها، بدافزارها، کرمها، برنامههای مخرب و ابزارهای آلوده منتشر شده در طول تاریخ را مورد مطالعه قرار دادند و نتایج حاصل از آن را طی هفته جاری در یک گزارش جامع منتشر کردند.
در این گزارش لیست ۱۰ ویروس خطرناک که طی همه سالها در سراسر جهان منتشر شدند، به قرار زیر اعلام شد.
۱- کرم Storm Worm
به اعتقاد بسیاری از کارشناسان Storm Worm خطرناکترین و همهگیرترین برنامهای بود که در طول تاریخ منتشر شد.
در اواخر سال ۲۰۰۶ میلادی گروهی از محققان امنیتی برای نخستین بار این کرم اینترنتی را شناسایی کردند.
اما مدت زمان زیادی از شناسایی این کرم خطرناک نگذشت که جمع گستردهای از ساکنان کره خاکی به آن آلوده شدند و در آن زمان هیچ برنامهای وجود نداشت که بتواند جلوی انتشار آن را بگیرد.
روش انتقال این «کرم طوفانی» پست الکترونیکی بود و در عرض چند روز به قدری گسترش یافت که هیچ مرکزی توان مقابله با آن را نداشت. در آن زمان هر یک از مراکز امنیتی از این کرم با اسامی مختلف یاد میکردند و برای مثال شرکت Symantec آن را Peacomm میخواند و شرکت McAfee هم از آن با عنوان Nuwar یاد میکرد.
این کرم در خانواده تروجانها طبقهبندی شد و پس از آلوده کردن رایانه، امکان دسترسی هکرها را از راه دور فراهم میکرد. بسیاری از ارگانها اعلام کردند Storm Worm خطرناکترین کرمی بوده که تاکنون در سراسر جهان منتشر شده است و مرکز امنیتی Postini در ژوئیه ۲۰۰۷ اعلام کرد تا آن زمان بیش از ۲۰۰ میلیون ایمیل با این کرم ارسال شده است. البته ابزارهای امروزی «کرم طوفانی» را بهراحتی از پا درمیآورند.
۲- ویروس Leap-A/Oompa-A
کارشناسان بر این باورند که هماکنون بیش از ۱۰۰ هزار نوع ویروس وجود دارد که میتواند رایانه Mac اپل را از پا دربیاورد. مدتی قبل ویروس Leap-A که البته با نام Oompa-A هم شناخته میشود، به صورت گسترده در سراسر جهان منتشر شد.
این ویروس از ابزار ارتباطی iChat اپل استفاده میکرد و پس از آلوده کردن رایانه، به دنبال لیست مخاطبان میگشت و به هر یک از آنها یک پیام ویژه میفرستاد. این پیام شامل یک عکس با فرمت JPEG بود که کاربر را مجبور میکرد آن را بارگذاری کند و زمانی که این اتفاق صورت میگرفت، کنترل رایانه از دست کاربر خارج میشد.
این ویروس نهتنها به صورت گسترده منتشر شد، بلکه نشان داد که بر خلاف ادعاهای اپل رایانههای Mac هم میتوانند به راحتی مورد هدف حملات سایبری قرار بگیرند.
۳- کرمهای Sasser و Netsky
چندی پیش پلیس بینالملل یک جوان ۱۷ ساله آلمانی بهنام «اسون جاشان» را دستگیر کرد که سازنده کرمهای مخرب Sasser و Netsky بود.
این دو کرم اینترنتی به روش مختلف عمل میکردند و پس از مدتها تحقیق و بررسی، کارشناسان امنیتی سرانجام از روی مشابهت کدهای بهکار رفته در آنها متوجه شدند که هر دو کرم یاد شده را یک فرد ساخته است.
کرم Sasser از طریق حفرههای موجود در سیستمعامل ویندوز به رایانههای شخصی حمله میکرد و در مقابل، کرم Netsky پس از انتقال به رایانه از طریق پست الکترونیکی، به دنبال دیگر رایانههای آسیبپذیر میگشت.
این دو کرم که هنوز هم فعالیت دارند، به صورت خودکار روی رایانهها نصب میشوند و برمبنای آدرسهای IP قربانیان خود را شناسایی میکنند. اگر یکی از این کرمها روی رایانه نصب شود، امکان خاموش کردن دستگاه از بین میرود و فقط مجبور خواهید بود آن را از برق بکشید.
لازم به ذکر است که جاشان به خاطر سن کم خود تنها به یک سال و ۹ماه حبس محکوم شد و بزودی از زندان بیرون میآید.
۴- ویروس MyDoom
ویروس MyDoom که البته با نام Novarg هم شناخته میشود، از طریق حفرههای سیستمعامل بدون اطلاع کاربر کنترل رایانه را در دست میگیرد.
این ویروس انواع مختلفی دارد و تا کنون با دو اقدام اصلی سعی شده است جلوی فعالیت آن گرفته شود.
دولت امریکا سال گذشته سرمایهگذاری فراوانی را انجام داد تا بتواند خود را در مقابل این ویروس ایمن کند. ویروس MyDoom سال گذشته توانست با ورود به جستوجوگرهای اینترنتی بخش زیادی از کاربران جهانی را تحت پوشش قرار دهد و از طریق پست الکترونیکی روی میلیونها رایانه بارگذاری شود.
مرکز MessageLabs چندی پیش اعلام کرد که از هر ۱۲ پست الکترونیکی ارسال شده یک مورد از آنها ویروس MyDoom را شامل میشود.
۵- ویروس/ SQL Slammer Sapphire
در اواخر ژانویه ۲۰۰۳ یک ویروس جدید برای سرورهای اینترنتی شناسایی شد که بسیاری از شبکههای رایانهای در جهان را مورد حمله قرار داد.
این ویروس در نهایت باعث شد تا بسیاری از سیستمهای رایانهای مهم از جمله شبکه دستگاههای خودپرداز بانک مرکزی امریکا از کار بیفتد، سیستم خدمات اورژانسی ۹۱۱ امریکا از دسترس مردم خارج شود و شرکت هواپیمایی Continental Airlines به خاطر خطا در بلیتهای الکترونیکی بسیاری از پروازهای خود را لغو کند.
ویروس SQL Slammer با نام Sapphire هم شناخته میشود و تاکنون بیش از یک میلیارد دلار خسارت وارد کرده است. این ویروس تنها چند دقیقه پس از ورود به سرور اینترنتی، تمام رایانههای متصل به آن را آلوده میکند.
۶- ویروس Nimda
این ویروس که نخستین بار در سال ۲۰۰۱ میلادی شناخته شد، همچنان مشغول فعالیت است و بسیاری کارشناسان از آن با عنوان «کرم خطرناک» یاد میکنند.
ویروس Nimda از طریق اینترنت گسترش مییابد و به گفته کارشناسان، پرسرعتترین ویروسی محسوب میشود که تاکنون شناسایی شده است. مرکز TruSecure در گزارش جدید خود توضیح داد که از زمان ورود Nimda به اینترنت تا زمان تخریب یک رایانه تنها ۲۲ دقیقه طول میکشد.
این ویروس در مراحل نخست سرورهای اینترنتی را مورد هدف قرار داد و البته به تازگی برخی از انواع آن شناسایی شده است که به رایانههای شخصی هم حمله میکند. این ویروس به روشهای مختلف گسترش مییابد و هنوز ابزار کارآمدی برای جلوگیری از اقدامهای آن موجود نیست.
۷- کرمهای Code Red و Code Red II
این دو کرم سیستمعامل ویندوز مایکروسافت را مورد هدف قرار میدهند و برای رسیدن به اهداف خود حجم گسترده اطلاعات بیش از توان پردازشی سیستمعامل را به رایانه ارسال میکنند تا ظرف چند دقیقه دستگاه از کار بیفتد و حافظه رایانه بهطور کامل از مدار فعالیت خارج شود.
نوع حمله این کرمها DDoS است. در سال ۲۰۱۳ گزارش شد که این دو کرم به کاخ سفید هم حمله کردهاند و سعی داشتند سرورهای اینترنتی دولت امریکا را از کار بیندازند.
رایانههایی که به این کرمها آلوده شوند دیگر از کاربر خود فرمان نمیپذیرند و در مقابل، هکرها کنترل و مدیریت آن رایانه را در دست میگیرند. این کرمها بدون اطلاع کاربر و مدیر شبکه فعالیت خود را آغاز میکنند.
۸- ویروس Klez
این برنامه مخرب نسل جدید ویروسهای رایانهای را معرفی کرد و برای مدتهای طولانی همه تولیدکنندگان ابزارهای امنیتی را ناکارآمد باقی گذاشت.
اگرچه ویروس Klez اواخر سال ۲۰۰۱ میلادی شناخته شد، اما کارشناسان همچنان ردههایی از فعالیت آن را شناسایی میکنند.
این ویروس از طریق پست الکترونیکی رایانه را مورد هدف قرار میدهد، سپس به صورت خودکار خود را به تمام مخاطبان کاربر ارسال میکند، لیست سایتهای مورد علاقه بقیه کاربران را تشخیص میدهد و با اسم این سایتها و در قالب برنامههای کاربردی پست الکترونیکی ارسال میکند تا باز هم نصب شود و به فعالیتهای مخرب خود ادامه دهد.
برنامه مخرب Klez انواع مختلف دارد و میتواند به عنوان یک ویروس معمولی، کرم خطرناک، اسب تروجان یا... خود را نشان دهد. این ویروس حتی میتواند برنامههای ضدویروس را هم غیرفعال کند.
۹- ویروس ILOVEYOU
این ویروس خطرناک در کشور فیلیپین ساخته شد و پس از مدت کوتاهی به گونهای انتشار یافت که به دست غالب کاربران اینترنتی جهان رسید.
ویروس ILOVEYOU ابتدا فعالیت خود را با ایمیل آغاز کرد و با موضوعاتی از قبیل نامههای عاشقانه به دست کاربران میرسد.
در این ایمیلها یک فایل متنی ضمیمه شده بود که اگر کاربر آن را بارگذاری میکرد، باید قید همه اطلاعات شخصی خود را میزد این ویروس پس از گذشت مدتی سراغ دیگر روشهای موجود رفت و از طریق سایتهای آلوده و به زبانهای مختلف گسترش یافت.
ویروس ILOVEYOU قادر است خود را بارها کپی کند و بدون اطلاع شما به رایانه دوستانتان هم انتقال یابد.
۱۰- ویروس Melissa
این ویروس برای نرمافزار Word مایکروسافت ساخته شد و به همین خاطر ابزار اصلی انتقال آن سرویسهای پست الکترونیکی بود. ویروس رایانهای Melissa از طریق فایل نوشتاری ضمیمه شده به ایمیل وارد رایانهها میشد و پس از بارگذاری، کنترل کامل رایانه و اطلاعات موجود در آن را در دست میگرفت.
ویروس Melissa به خاطر کاربرد فراوان برنامه Word به قدری در سراسر جهان گسترش یافت که نظر کنگره امریکا را هم به خود جلب کرد. این مرکز با همکاری سازمان FBI همکاریهای گستردهای انجام داد و سرانجام سازنده ویروس Melissa را دستگیر کرد.
باید توجه داشت که این ویروس هنوز هم فعال است و کاربران را در تور خود گرفتار میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید.
بر اساس گزارش ایتنا از شرکت مهندسی شبکه گستر، نویسندگان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.
سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت.
مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد.
اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.
ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند.
این کار از طریق سوءاستفاده از سرویس DNS صورت می گرفت.
با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد.
طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایتهای مورد نظر این افراد هدایت شده و در این سایتها انواع بدافزارها و دیگر برنامههای مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا میگردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده میشد.
طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاعرسانی و هشدار به آنان را داشته اند. همچنین سایتهای پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان میدهند.
بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنید.
در صورتی که در این سایت، تصویر زیر به رنگ سبز دیده می شود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.
البته باید توجه داشت که این ویروس میتواند روتر(router)ها را نیز آلوده کند، لذا در صورتی که درخواستهای اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.
کنترل DFS
در صورت آلودگی به ویروس DNS Changer میتوانید برای کسب اطلاعات فنی بیشتر به "هشدار ویروس DNS Changer" که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.
همچنین در سایت DNS Changer Working Group که اختصاصا برای اطلاعرسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکتهای امنیتی راهاندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.
ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Yahoo Mail Hacked
یاهو به تازگی اعلام کرده است که تعداد نامشخصی از اکانتهای ایمیل کاربران مورد نفوذ هکرها قرار گرفته است. کاربرانی که اکانت آنها تحت تاثیر قرار گرفته هماکنون از این مساله مطلع شدهاند و یاهو میگوید که تمام تلاش خود را برای ردیابی کسانی که مسئول این حمله بودهاند و همچنین ایمنسازی اکانتهای ه ک شده (و دیگر اکانتها) خواهد نمود.
بنا بر گفتهی این شرکت، به نظر می رسد به جای اینکه سرویس یاهو بطور مستقیم مورد حمله قرار گیرد، آدرسهای ایمیل و کلمههای عبور مربوط به آنان از یک دیتابیس متصل به سرویسهای یاهو نظیر نتفلیکس، جیمیل، فیسبوک یا دیگر سرویسهایی که فرآیند لاگین را ممکن میکنند دزدیده شده است. یاهو اینچنین بیان میکند که «ما هیچ مدرکی مبنی بر برداشته شدن این اطلاعات از سیستمهای خود یاهو نداریم.» نرمافزاری که به منظور در اختیار گرفتن اطلاعات سرقت شده به کار گرفته شده است، به اکانت کاربران دسترسی پیدا کرده و تلاش نموده تا از طریق آخرین ایمیلهای رد و بدل شده، نامها و آدرسهای ایمیل را از اکانتهای کاربران بدست آورد.
کاربران برای جلوگیری از چنین رخدادهایی، باید نسبت به انتخاب پسورهای مناسبتر اقدام کنند. لازم است کلمهعبور شما بطور منظم تغییر کرده و در ترکیب آن از نشانهها و کارکترهای مختلفی استفاده شود. همچنین باید این موضوع را به خاطر سپرد که استفاده از یک پسورد بر روی اکانت سایتها و سرویسهای گوناگون ریسک به خطر افتادن اطلاعات را به میزان قابل توجهی افزایش میدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
به تازگی یک مشکل نرمافزاری در سرویس جیمیل گوگل، موجب شده است که کاربران هنگام اجرای عملیاتهای حذف و گزارش اسپم بر روی برخی ایمیلها، بصورت تصادفی برخی ایمیلهای غیرمرتبط را نیز حذف نموده یا بعنوان اسپم علامتگذاری کنند. گوگل میگوید این باگ تمام کاربران را تحت تاثیر قرار نداده و تنها بر اثر یک آپدیت نرمافزاری در نسخههای iOS، مرورگر موبایل و نسخهی آفلاین جیمیل رخ داده است.
گوگل مدعی است که مشکل را برطرف نموده و بسته لازم برای رفع باگ را منتشر کرده است، اما آمار مشخصی از تعداد کاربرانی که این مشکل را تجربه کردهاند یا تعداد پیغامهایی که بطور تصادفی حذف شدهاند مشخص نیست. این شرکت طی ایمیلی که تصویر آن را در بالا میبینید از کاربران سرویس خود خواسته است که پوشههای اسپم و Trash را بطور مجدد مورد بررسی قرار داده و از عدم بروز مشکل اطمینان حاصل نمایند. این مشکل میتواند ایمیلهای مربوط به تاریخ 12 تا 21 ژانویه را تحت تاثیر قرار داده باشد.
این خبر آن هم تنها چند روز بعد از، از کار افتادن موقت جیمیل و برخی دیگر سرویسهای گوگل برای حدود 10 درصد از کاربران، رخداد خوشایندی برای گوگل و کاربران آن نخواهد بود. از دسترس خارج شدن سرویسهای مذکور برای حدود 25 دقیقه به طول انجامید که گوگل علت آن را ورود یک سری کدهای باگدار به برخی سیستمهایش عنوان کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
آن روزها که برای حفظ امنیت دستگاه اندرویدی کافی بود تنها اپلیکیشنها را از طریق گوگل پلی نصب کنیم گذشت. شرکت تولیدکننده ی آنتی ویروس و سیستمهای امنیتی سیمانتک، در گزارشی به ارائهی جزئیاتی در خصوص یک بدافزار ویندوز پرداخته است که به هنگام اتصال دستگاه به یک سیستم آلوده از طریق کابل USB، تلاش میکند به دستگاه اندرویدی نفوذ کند.
بدافزار جدید که Trojan.Droidpak ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نام گرفته است خود را بعنوان یک سرویس سیستمی بر روی دستگاههای ویندوزی نصب میکند و پس از آن اقدام به دانلود یک اپلیکیشن آلودهی بانکداری با فرمت اجرایی apk. بر روی سیستم مینماید. همچنین احتمال میرود این بدافزار نسبت به دانلود ابزار دیباگ اندروید یعنی ADB نیز مبادرت ورزد. به محض نصب ADB، این بدافزار به انتظار مینشیند تا شما دستگاه اندرویدی خود را از طریق کابل USB به سیستم متصل نمایید و سپس تلاش میکند از طریق لود جانبی، تروجان جمعآوری اطلاعات را بر روی دستگاه شما نصب کند. خبر خوب این است که برای اینکه این برنامه ی مخرب بتواند به اجرای عملیات خود بپردازد لازم است که گزینهی USB Debugging بر روی دستگاه فعال باشد.
این برنامه مخرب، یک گونه از Android.Fakebank.B ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است که خود را بعنوان یک شبیهسازی از گوگل پلی استور نصب مینماید. پس از انجام این قسمت، این برنامه منتظر میماند تا یکی از برنامههای بانکداری الکترونیک کرهای که از پیش تعیین شده است بر روی دستگاه اجرا شود و در این مرحله به کاربر اعلام خواهد نمود که نسخه ی موجود را حذف کرده و نسبت به نصب نسخهای که از پلی استور قلابی دانلود خواهد شد اقدام کند. این نرمافزار مخرب همچنین توانایی مسدود کردن SMSها و فوروارد کردن آنها بر روی یک سرور دیگر را نیز دارد که بطور مشخص در جهت گذشتن از سیستمهای تاییدیه بانکها مورد استفاده قرار میگیرد.
اگرچه هماکنون نسخه های فعالی از این بدافزار بانکهای مختلف کرهای را هدف قرار دادهاند، پیادهسازی مشابهی میتواند منجر به لود جانبی مجموعه عظیمی از بدافزارها به منظور هدف قرار دادن بانکهای سراسر جهان شده و یا دیگر بدافزارها را وارد دستگاه کاربران نماید.
البته اقدامات عملی مختلفی برای کاهش ریسک این حملات وجود دارد. در ابتدا لازم است که USB Debigging اندروید خود را تنها در مواقع ضروری روشن کنید؛ دوم اینکه در متصل کردن دستگاه خود به سیستمهای غیر آشنا نهایت احتیاط را به خرج دهید. سوم اینکه از نصب بودن یک آنتی ویروس خوب و بروز بر روی سیستم ویندوزی خود اطمینان حاصل کنید. در نهایت نیز توصیه میشود استفاده از یک اپلیکیشن ضد بدافزار بر روی گوشی یا تبلت اندرویدی خود را در نظر داشته باشید. با توجه به اینکه اغلب این برنامه ها رایگان هستند پس در افزودن یک لایهی امنیتی به دستگاه خود تعلل نکنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بدافزار جدیدی به نام Trojan Droidpak توسط سیمنتک شناسایی شده است که ابزارهای اندرویدی را هدف قرار میدهد. این بدافزار از طریق اتصال گوشی یا تبلت شما به PC فعال میگردد.
اوایل هفته جاری، نائبرئیس ارشد بخش بازاریابی جهانی اپل، فیل شیلر، در توئیتی نشان داد که 99 درصد بدافزارها ابزارهای اندرویدی را هدف قرار دادهاند. یکی از آخرین نمونههای این بدافزارها توسط کمپانی Symantec کشف و شناسایی شده است. وقتی دستگاه اندرویدی خود را در حالت USB Debugging به یک کامپیوتر ویندوزی متصل میکنید تا همگامسازیهای لازم صورت گیرد، این بدافزار به نام Trojan Droidpak یک نسخه متفاوت از فروشگاه گوگل را در تلفن شما قرار میدهد. حالت USB Debugging اغلب توسط توسعهدهندگان و هنگامی که میخواهید دستگاهتان را روت کنید، مورد استفاده قرار میگیرد.
سیمنتک یک کشف جالب داشته است. این بدافزار وقتی بر روی دستگاه اندرویدی شما نصب میگردد به دنبال اپلیکیشنهای موبایلبانک کرهای بر روی گوشیتان میگردد. سپس این اپلیکیشنها را حذف نموده و یک نسخه آلوده را به جای آنها نصب مینماید. البته راهحلهایی برای پیشگیری از آلوده شدن دستگاه به این بدافزار وجود دارد. سیمنتک به کاربران اندروید پیشنهاد میکند که در مواقعی که ضروری نیست ویژگی USB Debugging را خاموش کنند. همچنین پیشنهاد میکند که هنگامی که گوشی خود را به یک کامپیوتر ناشناخته متصل میکنند بسیار مراقب باشند و از نرمافزارهای امنیتی مثل Norton mobile Security استفاده نمایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصویر فوق مربوط به یک گوشی اندرویدی آلوده به این بدافزار است. همان طور که مشاهده میکنید، این بدافزار در قامت Google App Store با آیکون گوگل پلی به لیست اپلیکیشنها افزوده شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
رئیس بخش بازاریابی اپل، یعنی فیل شیلر، در اکانت توئیتر خود به نسخهی جدید گزارش امنیتی سالانهی سیسکو لینک داده است که احتمالا قصد اشاره به مسألهای داشته که در این گزارش به آن پرداخته شده است. بر اساس یافتههای این گزارش، 99 درصد از دستگاههای موبایل هدف قرار گرفته توسط بدافزارها، از سیستمعامل رقیب اپل، یعنی اندروید قدرت میگرفتهاند.
شیلر بدون هیچ اظهار نظری تنها به گزارش مذکور لینک داده است. این روش از زمانی که او در سال 2008 به عضویت توئیتر درآمد، به شیوهای معمول در توئیتهای او بدل شده است. این توئیت دومین بار است که گزارش سالانهی سیسکو را به کاربران معرفی میکند؛ بار قبلی نیز وی به منظور هدایت دنبالکنندگان خود به نتایج گزارش مربوط به سال 2013، توئیت مشابهی را ارسال کرده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این گزارش گفته شده است که با وجود اینکه نرمافزارهای مخربی که دستگاههای مشخص موبایل را هدف قرار دادهاند تنها 1.2 درصد از بدافزارهای ردیابی شده توسط سیسکو را در سال 2013 تشکیل میدهند، ولی رشد این حوزه میتواند منشاء نگرانی باشد. دستگاههای اندرویدی مرکز حملات اینچنینی بودهاند و پس از آنها دستگاههای قدرت گرفته از J2ME (پلتفرم جاوا) نظیر سری آشای نوکیا در ردهی دوم قرار گرفتهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفته میشود حملات مهندسی اجتماعی، همانند Fishing و Likejacking، شایعترین نوع حملات بودهاند. سازندگان برنامههای مخرب، با استفاده از این تکنیکها اقدام به جمعآوری اطلاعاتی نظیر شماره کارتها و اطلاعات محرمانهی شبکههای اجتماعی نموده و به جرائم مالی دست میزنند.
فاصلهی میان اندروید و iOS کاهش یافته است؛ اما هنگامی که صحبت از حملات غیر هدفدار باشد، این شکاف همچنان چشمگیر است.
بر اساس این گزارش، تحلیل به عمل آمده از کاربران نشان میدهد که کاربران اندروید در 71 درصد موارد، بالاترین احتمال مواجهه با انواع بدافزارهای سمت وب را به خود اختصاص دادهاند و در مقابل میتوان به آمار کاربران آیفون اشاره کرد که با 14 درصد مواجهه با بدافزار، در جایگاه دوم قرار دارند.
vBulletin , Copyright ©2000-2025, Jelsoft Enterprises Ltd.