مشاهده نسخه کامل
: Security News : اخبار و هشدارهاي امنيتي
صفحه ها :
1
2
3
[
4]
5
6
7
8
9
10
11
mahdishata
26-12-2010, 13:21
هشدار جهانی مایکروسافت/
خطر حمله هکرها به کاربران اینترنت اکسپلورر
مایکروسافت درخصوص یک حفره امنیتی بر روی مرورگر اینترنت اکسپلورر هشدار داد و تاکید کرد که هکرها از طریق این حفره می توانند کنترل رایانه های محافظت نشده را در دست بگیرند.
به گزارش خبرگزاری مهر، غول نرم افزاری دنیا در این هشدار جهانی خاطرنشان کرد که این حفره امنیتی به هکرها اجازه می دهد زمانی که کاربران از طریق این مرورگر از سایتهای تله بازدید می کنند برنامه های مخرب خود را وارد رایانه های محافظت نشده کرده و کنترل رایانه های این کاربران را در دست بگیرند.
به گفته مایکروسافت، تمام مرورگرهای اینترنت اکسپلورر از نسخه های 6 تا 8 به طور بالقوه می توانند نفوذپذیر باشند و به همین دلیل بسته های امنیتی لازم برای حل این مشکل در تمام این نسخه ها در دسترس قرار گرفته است.
کدی که از طریق این حفره به رایانه های کاربران مایکروسافت نفوذ می کند شناسایی شده است.
"دیو فارستروم"، مدیر گروه Trustworthy Computing مایکروسافت در این خصوص توضیح داد: "ما درحال حاضر نمی دانیم که آیا از طریق این حفره نفوذپذیر برای حمله به مصرف کنندگان ما استفاده شده است یا خیر."
براساس گزارش بی. بی. سی، این حفره به مرورگر اجازه می دهد که حافظه رایانه را مدیریت کند. به این ترتیب هکرها می توانند از طریق این حفره کد نفوذی خود را وارد رایانه کرده و کنترل آن را در اختیار بگیرند.
یک تحلیلگر موسسه امنیت انفورماتیک "ترند میکرو" در خصوص این حفره اظهار داشت: "این کد یکی از جدی ترین حملات نفوذ ار راه دور است. این بدان معنی است که هکر می تواند برنامه های مخرب خود را بر روی رایانه قربانی نصب کند و مستقیم دستگاه را کنترل کند."
نابودي اطلاعات سازمانهاي اتحاديهي اروپا به خاطر حملهي بدافزارها
اداره آمار و محاسبات اتحاديه اروپا اعلام كرد كه شش درصد از سازمانهاي اين اتحاديه در سال 2010 به خاطر حمله بدافزارها اطلاعات خود را از دست دادهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يورو استيت كه اداره محاسبات و آمار اتحاديه اروپاست در گزارش سالانه خود اعلام كرد كه شش درصد از سازمانهاي اتحاديه اروپا در كشورهاي عضو اين اتحاديه به خاطر حمله بدافزار اطلاعات خود را از دست دادهاند.
در اين گزارش همچنين آمده است كه لهستان و اسلواكي از لحاظ آلودگي رايانههاي سازمانهايشان به بدافزار در جايگاه اول و دوم قرار دارند و سازمانهاي اتحاديه اروپا بايد بهروزرساني برنامهها و نرم افزارهاي رايانهيي در سال 2011 با اين مشكل مقابله كنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هكرها چگونه مهندسي اجتماعي ميكنند؟
مهندسي اجتماعي در اغلب مقالات بهعنوان «هنر و علم موافق كردن ديگران با خواست خود»، يا «استفاده هكر از ترفندهاي روانشناسي برروي كاربران معتبر يك سيستم رايانهيي براي رسيدن به اطلاعاتي كه براي دسترسي به سيستم مورد نياز است»، مطرح شده اما چيزي كه همه در مورد آن توافق دارند اين است كه مهندسي اجتماعي عموما مهارت هوشمندانه فرد هكر در جلب اعتماد و نظر كاربر قرباني است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، هدف هكر اين است كه اطلاعاتي را بهدست آورد كه به وي اجازه خواهد داد تا به يك سيستم ارزشمند و اطلاعات آن بدون مجوز دسترسي داشته باشد.
اهداف اوليه مهندسي اجتماعي بر اساس گزارشي كه از سوي مركز مديريت امداد و عمليات رخدادهاي راياهيي كشور (ماهر)، منتشر شده، شبيه اهداف هك بوده و عبارت است از بهدست آوردن دسترسي بدون مجوز به سيستم يا اطلاعات براي كلاهبرداري، نفوذ به شبكه، جاسوسي صنعتي، سرقت هويت و يا از كار انداختن يك سيستم يا يك شبكه.
اهداف نوعي نيز شامل شركتهاي تلفن، شركتهاي صاحب نام و موسسات تجاري، آژانسهاي نظامي و دولتي و بيمارستانها ميباشند. البته اين حملات در بسياري موارد اهداف كوچكتري را نيز شامل ميشوند.
اما در مورد اينكه چرا حملات مهندسي اجتماعي مورد علاقه هكرها هستند، بايد به اين نكته اشاره كرد كه اصولا، پرسيدن كلمه عبور يك نفر به مراتب آسانتر از استفاده از روشهاي پيچيده فني و بهدست آوردن كلمه عبور وي است.
يك مهندس اجتماعي فردي است كه با استفاده از فريب، تشويق، و اثر گذاري سعي ميكند به اطلاعاتي كه در دسترس وي نيست دست پيدا كند. اين حقيقت كه هميشه كسي هست كه اطلاعات را لو بدهد، به مهندسان اجتماعي اين فرصت را ميدهد كه اغلب مراكز داده امن را در جهان گير بيندازند.
مهندسي اجتماعي چيزي بيش از جلب اعتماد طرف مقابل و گول زدن وي است، بلكه شامل درك روانشناسي انسان و داشتن يك حركت روشمند در تاثير گذاري بر افراد است تا بتوان اطلاعات حساس و يا دسترسي بدون مجوز را از طريق آنها بدست آورد.
* يادگيري زبان شركت شما
يك مهندس اجتماعي زبان شركت هدف خود را مطالعه كرده و قادر خواهد بود از آن به خوبي استفاده كند. اگر كسي بتواند از كلمات، عبارات و واژههايي كه شما در محيط كار به شنيدن آنها عادت داريد استفاده كند، قطعا شما راحتتر به وي اعتماد كرده و اطلاعات مورد نظر را به او تسليم خواهيد كرد. اين ترفند چه بهوسيله تلفن و چه بهوسيله ايميل از اهميت ويژهاي برخوردار است.
* استفاده از موسيقي hold شركت
فريبكاران موفق به زمان، حوصله و استقامت نياز دارند. مهاجمان اغلب به آرامي و روشمند كار خود را انجام ميدهند. آنها براي انجام كار خود، به جزئيات شخصي در مورد افراد و نيز جمعآوري يك سري شگردهاي اجتماعي احتياج دارند تا بتوانند هدف خود را اقناع كنند تا وي باور كند كه آنها نيز يكي از كارمندان همين سازمان هستند.
يك روش موفق در اين مورد، استفاده از موسيقي hold در تلفن است كه آن شركت در زماني كه ميخواهد تماس گيرندهها را پشت خط نگه دارد، از آن استفاده ميكند.
فرد مجرم با شركت تماس گرفته و موسيقي hold را ضبط كرده و سپس، از آن براي مقاصد خود استفاده ميكند. وقتي اين فرد با قرباني تماس ميگيرد، پس از مدت كوتاهي صحبت مدعي ميشود كه خط ديگرش در حال تماس است و قرباني را پشت خط نگه ميدارد. فرد قرباني با شنيدن موسيقي hold كه هميشه در شركت آنها مورد استفاده قرار ميگيرد، راحتتر به فرد مهاجم اعتماد ميكند. اين يك شگرد رواني است.
* جعل شماره تلفن
اين دسته از مجرمان معمولا با جعل شماره تلفن، كاري ميكنند كه شماره ديگري روي caller ID فرد هدف نمايش داده شود. به اين ترتيب در حالي كه فرد مجرم از آپارتمان خودش با شما تماس ميگيرد، به نظر ميرسد كه شماره وي يكي از شماره هاي داخل سازمان است.
قطعا اگر شماره نشان داده شده در caller ID يكي از شمارههاي سازمان باشد، فرد قرباني با احتمال بسيار زيادي اطلاعات مورد نياز مجرم مانند كلمات عبور را به وي اعلام خواهد كرد. پيگيري اين جرم نيز ممكن نخواهد بود، چرا كه تماس گرفتن با شمارهاي كه روي caller ID وجود دارد، شما را به يك شماره داخلي سازمان متصل ميكند.
در اينگونه موارد بهتر است به خاطر داشته باشيد كه حتيالامكان از تسليم كردن اطلاعات حساس بصورت تلفني خودداري كنيد.
* استفاده از اخبار بر عليه شما
هرچه كه در اخبار مطرح شود، افراد خرابكار از آن اطلاعات بهعنوان ابزارهاي مهندسي اجتماعي براي ارسال هرزنامه، سرقت هويت و ساير روشهاي فريبكاري استفاده ميكنند. تعداد زيادي از ايميلهاي سرقت هويت ديده شدهاند كه به خريداري شدن يك بانك توسط ديگران مرتبط بودهاند.
چنين ايميلي ميگويد كه بانك شما توسط اين بانك خريداري شده است و براي اطمينان از اينكه اطلاعات شما به روز شده است، بايد اينجا كليك كنيد. آنها با اين كار به اطلاعات حساب شما دسترسي پيدا كرده و به اين ترتيب ميتوانند از حساب شما سرقت كنند و يا اينكه اطلاعات آن را به شخص ديگري بفروشند.
بهتر است به خاطر داشته باشيد كه تقريبا هيچگاه نياز نيست سرويس دهنده شما، براي مواردي به جز ورود به سيستم و يا تغيير كلمه عبور توسط خود شما، از شما اطلاعات خصوصي را درخواست كند.
* سوء استفاده از شبكههاي اجتماعي
Facebook، Myspace و Linked In، از مشهورترين سايتهاي شبكههاي اجتماعي هستند. بسياري از مردم به اين سايتها اعتماد دارند. بسياري از طرفداران سايتهاي شبكههاي اجتماعي، ايميلهاي زيادي دريافت ميكنند كه ادعا ميشود از طرف سايتهايي مانند Facebook هستند، ولي در حقيقت از طرف فريبكاران اينترنتي ارسال شدهاند.
اين افراد ايميلهايي با اين محتوا دريافت ميكنند: «اين سايت در حال انجام پارهاي تغييرات است. براي بهروزرساني اطلاعات خود اينجا را كليك نماييد.» البته وقتي شما روي اين لينك كليك ميكنيد، به سايت افراد خرابكار وارد ميشويد كه از شما ميخواهد اطلاعات محرمانه خود را وارد كرده و به روز كنيد.
بايد توجه داشته باشيد كه بسيار به ندرت ممكن است يك سايت براي شما درخواستي مبني بر تغيير كلمه عبور و يا به روز رساني حساب كاربري ارسال كند.
* سوءاستفاده از اشتباه تايپي
افراد خرابكار همچنين از اشتباهات مردم هنگام تايپ كردن در وب سوء استفاده ميكنند. ممكن است شما يك آدرس URL را تايپ كنيد، اما يك حرف آن را اشتباه وارد كنيد و ناگهان با نتايج غيرمنتظرهاي روبهرو شويد.
اين افراد خرابكار، خود را براي اشتباهات تايپي شما آماده ميكنند و سايتي بسيار شبيه به سايت مورد نظر شما (كه در تايپ آدرس آن اشتباه كردهايد) ايجاد ميكنند. در نتيجه كاربر به جاي ورود به سايت مورد نظر خود، وارد يك سايت تقلبي ميشود و فرد خرابكار ميتواند اطلاعات وي را سرقت كرده و يا بدافزاري را برروي سيستم وي نصب كند.
* مهندسي اجتماعي معكوس
اين روش شامل سه مرحله است: خرابكاري عمدي، تبليغات و ادعاي كمك كردن. در مرحله اول، يك مهندس اجتماعي راهي براي خرابكاري در يك شبكه پيدا ميكند. اين مرحله ميتواند به پيچيدگي ايجاد يك حمله عليه يك وب سايت و يا به سادگي ارسال يك ايميل جعلي و ادعاي ويروسي بودن سيستم افراد باشد.
مهم نيست كه چه تكنيكي در اين مرحله مورد استفاده قرار گيرد، بلكه نكته مهم اين است كه يا واقعا شبكه هدف را خراب كند و يا صرفا اين احساس را در قرباني خود ايجاد كند كه شبكه خراب شده است.
در مرحله دوم، مهندس اجتماعي سرويس خود را بهعنوان يك مشاور امنيتي معرفي ميكند. اين كار ميتواند به روشهاي مختلف از جمله ارسال ايميل، كارت ويزيت و يا ارسال نامه انجام بگيرد.
در اين زمان، مهندس اجتماعي يك خرابكاري در شبكه انجام داده و يا وانمود به وقوع يك خرابكاري در شبكه كرده و خود را در موقعيت كمكرساني قرار داده است. شركتي كه قرباني اين فرد قرار ميگيرد، تبليغات وي را مشاهده كرده و با تصور يك مشاور امنيتي، با اين مهندس اجتماعي تماس گرفته و به وي اجازه ميدهد كه روي شبكه آسيب ديده كار كند.
در اين هنگام، مهندس اجتماعي وانمود ميكند كه در حال ترميم مشكل است، اما در حقيقت كار ديگري مثل قرار دادن ثبت كننده كليد در سيستمها و يا سرقت دادههاي محرمانه را انجام ميدهد.
* درخواست كمك
در اين روش مهندس اجتماعي سعي ميكند احساسات انسان دوستانه شما را تحريك كرده و با طرح درخواست كمك، اطلاعات مورد نظر خود را بهدست آورد به عنوان مثال حس كمك به همنوع، كارمند يك سازمان را وادار به لو دادن اطلاعات و يا اعطاي مجوز به يك شخص فاقد اعتبار ميكند.
* تهديد
يكي از روشهاي مهندسي اجتماعي اين است كه با استفاده از تهديد اعتبار فرد، وي ناگزير به ارائه اطلاعات محرمانه گردد. در اين روش، فرد مهاجم خود را بهعنوان فردي در سازمان هدف جا زده و از كارمند اين سازمان ميخواهد كه يك سري اطلاعات را براي انجام كاري به وي ارائه دهد.
احتمالا اين كارمند ابتدا با توجه به قوانين از پيش تعريف شده، از ارائه اين اطلاعات خودداري ميكند. اما مهندس اجتماعي به راحتي ميتواند با تهديد اعتبارات فرد با جملاتي شبيه «هر اتفاق بدي كه رخ دهد مسووليت آن با شماست كه همكاري نكرده ايد»، وي را راضي به همكاري كند.
تنها راه مقابله با ترفندهاي مهندسي اجتماعي، آموزش كاربران و آگاهي دادن به آنان است تا به راحتي فريب مجرمان را نخورند. همچنين تدوين قوانين مناسب كه كارمندان سازمان موظف باشند فقط بر اساس آن قوانين اطلاعات محرمانه را به ديگران تسليم كنند نيز ميتواند در اين زمينه كمك كننده باشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
29-12-2010, 17:40
به گزارش فارنت و به نقل از پایگاه اینترنتی تچتری، کاربران ثبتنام شده در بخش افزونههای موزیلا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در آستانه سال جدید میلادی یک شوک بزرگ به عنوان هدیه از طرف موزیلا دریافت کردند.
برای تمامی کاربران، پیامی از سوی موزیلا ارسال شده است که هر چه سریعتر رمز ورود خود را تغییر دهند زیرا تمامی ۴۴ هزار نام کاربری به علاوه رمزهای ورود به صورت سهوی در قالب یک فایل MD5 به صورت عمومی بر روی یکی از سرورهای این وبسایت منتشر شده است.
وب سایت Mozilla.org ، وبسایت رسمی بنیاد موزیلا بوده و در آن انواع افزونههای جالب و کاربردی از سوی کاربران مرورگر فایرفاکس، Thunderbird وSeaMonkey بارگذاری و دانلود میشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
البته موزیلا بلافاصله پس از اطلاع از این سهلانگاری فاجعهآمیز، تمامی رمز های ورودی کاربران را پاک کرده و برای آنان درخواست تغییر رمز عبور را ارسال کرده است.
البته مشکل اساسی هنوز پابرجاست زیرا اکثر کاربران از یک نام کاربری و رمز عبور در وبسایتهای مختلف استفاده میکنند و احتمالا این کاربران مجبور شوند در تمامی وبسایتهای ثبت نام کرده خود، تغییراتی در رمز عبور خود بدهند.
همگی میدانیم که بنیاد موزیلا با مرورگر خود یکی از نمادهای نرمافزارهای اوپن سورس و متن باز هستند اما این دلیل نمیشود که به مناسبت کریسمس و سال نو میلادی ، رمز عبورهای کاربران نیز جزو همین دنیای اوپن سورس به حساب بیاید و در دسترس همگان قرار بگیرد.
79 درصد از کاربران اطلاعات شخصي خود را بهعنوان رمز عبور انتخاب ميکنند
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همكاران سيستم- از هر پنج کاربر اينترنتي حدود چهار نفر اطلاعات شخصي خود را در رمزهاي عبور اينترنتي مورد استفاده قرار ميدهند که اين مسئله ميتواند خطرات امنيتي را براي آنها افزايش دهد.
نتايج حاصل از بررسي جديد مرکز امنيتي Check Point نشان داد که 79 درصد کاربران آنلاين به هنگام انتخاب رمزعبور (Password) از اطلاعات شخصي و عبارتهاي شخصي و انحصاري خود استفاده ميکنند که اين اطلاعات مهم ميتواند براي آنها بسيار حياتي باشد.
اين شرکت امنيتي بررسي خود را به کمک نرمافزار ZoneAlarm انجام داد و بر اساس آن دريافت 26 درصد کاربران آنلاين از يک رمز عبور براي پست الکترونيکي، سرويسهاي بانکداري آنلاين و شبکههاي اجتماعي استفاده ميکنند و اين در حالي است که 8 درصد کاربران رمز عبور خود را از ليست اينترنتي «رمزهاي عبور مناسب» کپي ميکنند.
همچنين گفته شده است که 22 درصد از کاربران اينترنتي تاکنون حداقل يكبار شاهد هك شدن صفحه شبکه اجتماعي خود بودهاند. در مقابل، 22 درصد کاربران هم باهک شدن پست الکترونيکي خود مواجه شدهاند.
باري عبدول (Bari Abdul) مدير فروش Check Point گفت: «در حال حاضر که بر حجم خريد و فروشهاي آنلاين در دنيا افزوده شده و به تعطيلات پايان سال ميلادي نزديک ميشويم، کاربران بايد با آگاهي بيشتر رمزهاي عبور خود را انتخاب کنند و مراقب حملات اينترنتي و سوءاستفاده هکرها باشند».
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ?p_p_id=101_INSTANCE_436J&p_p_action=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=2&_101_INSTANCE_436J_struts_action=%2Ftagged_content %2Fview_content&_101_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnew s&_101_INSTANCE_436J_assetId=250773
mahdishata
30-12-2010, 23:58
سرويسهاي مكانيابي اپل و گوگل مهمترين اهداف بدافزارها در سال 2011
شركت امنيت فنآوري مككافي اعلام كرد كه سرويسهاي مكانيابي و محصولات گوگل و اپل و همچنين شبكههاي اجتماعي مهمترين اهداف فعاليتهاي بدافزاري در سال 2011 خواهند بود.
به گزارش ايسنا در گزارش مك كافي آمده است: شبكههاي اجتماعي معروف مثل فيس بوك و تويتر نيز كانون حملات بدافزارها خواهند بود و همزمان با رشد فزاينده شبكههاي اجتماعي محتويات بدافزارها هم در سال 2011 پيشرفتهتر خواهد شد.
به عنوان مثال بدافزار در زمان حمله خود را با نام فايل مشروع معرفي خواهد كرد و يا ويروسهايي از طريق منابع قابل اعتماد مانند دوستان در شبكههاي اجتماعي ارسال خواهند شد.
براساس تازهترين آمار، توييتر داراي 175 ميليون كاربر است و اين در حالي است كه فيس بوك داراي بيش از 500 ميليون كاربر فعال است.
در گزارش مك كافي آمده است كه سرويسهاي مكانيابي مانند فور اسكواير، اماكن فيس بوك (فيس بوك پليسز) و گووالا از اهداف مهم حملات در سال آينده خواهند بود.
satttanism
01-01-2011, 20:06
به گزارش فارنت و به نقل از پایگاه اینترنتی Tgdaily، یک کرم بسیار خطرناک و پیچیده، کاربران دستگاههای آندرویدی را در چین و سراسر جهان هدف قرار داده است.
این تروجان موبایل که Geinimi نام گرفته به صورت بسیار پیچیده بخش اعظم اطلاعات شخصی کاربران را از تلفن همراه سرقت کرده و به یک سرور ارسال میکند و پس از آن هکرها میتوانند کنترل تلفن همراه کاربر را به دست بگیرند.
گفتنی است این اولین تروجان آندرویدی است که به هکرها امکان میدهد تا ار راه دور کنترل تلفن همراه کاربر را در دستان خود بگیرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
طرز کار این تروجان نیز در نوع خود جالب است. هکرها با ریپک کردن یا بستهبندی دوباره برنامههایی که در فروشگاههای بازار سیاه چینی مانند بازیها و برنامه های کاربری وجود دارد به راحتی این تروجان را بر روی تلفن همراه کاربر نصب میکنند.
هنگامی که یک برنامه میزبان جینیمی بر روی تلفن همراه کاربر نصب میشود تروجان در پس زمینه اجرا شده و اطلاعات منحصر به فرد کاربر از جمله شماره سریال دستگاه و همچنین شماره سیمکارت را جمعآوری میکند و پس از ۵ دقیقه این برنامه برای اتصال به سرور به یکی از ۱۰ دامنه تعیین شده تلاش کرده و پس از اتصال، اطلاعات جمعآوری شده را ارسال میکند.
کارشناسان امنیتی اعتقاد دارند که نویسنده این تروجان بسیار باهوش بوده و با بررسی تروجانهای قبلی آندرویدی، الگوریتمی را طراحی کرده که با استفاده از انبوهسازی اطلاعات، شناسایی تروجان را برای نرمافزارهای امنیتی بسیار مشکل میکند.
این تروجان تنها در فروشگاههای غیر رسمی و به قولی بلک مارکتهای آندرویدی شیوع یافته و در فروشگاههای رسمی آندروید مارکت، تاکنون مشکلی گزارش نشده است.
mahdishata
01-01-2011, 23:21
حمله اسب تراوا به سیستم عامل آندروئید
مهر- سال 2010 با ورود یک برنامه مخرب جدید که کاربران تلفنهای همراه برپایه سیستم عامل آندروئید گوگل را مورد حمله قرار می دهد پایان یافت.
این برنامه مخرب یک اسب تراوا (تروجان) است که از طریق یک برنامه جانبی وارد تلفنهای همراه هوشمند آندروئید می شود.
زمانی که این اسب تروا بر روی سامانه آندروئید نصب شود می تواند با منابع خارج تماس گیرد و اطلاعات مهم و ذخیره شده داخل تلفن همراه را به این منابع ارسال کند.
این اسب تراوای جدید که در پایان سال 2010 کشف شد Geinimi نام دارد. شرکت آمریکایی Lookout، ارائه دهنده سیستمهای امنیتی ویژه دستگاههای موبایل این اسب تروا را کشف کرده است.
این شرکت همچنان مشغول بررسی عملکرد و ساختار این اسب تراوا است اما تاکنون موفق شده جزئیاتی را درباره این برنامه مخرب ارائه کند.
به گفته کارشناسان Lookout، این اسب تراوا بسیار پیشرفته تر از نمونه های قلبی خود است چرا که با رمزگذاری می تواند خود را استتار کند و به روشی کاملا دیده نشده تمام مراحل خود را بر روی سیستم عامل آندروئید اجرا کند.
همچنین پتانسیل تخریبی این اسب تراوا بسیار بیشتر از نمونه های قلبی آن است. به نظر می رسد که این برنامه مخرب تنها در بازار چین وجود دارد و بنابراین هنوز وارد بازار رسمی آندروئید نشده است اما از آنجا که این اسب تروا کنترل سیستم کاربر را در اختیار شخص ثالث قرار می دهد بنابراین به طور بالقوه خطرناک است.
براساس گزارش آندروئید نت، اسب تراوای Geinimi اطلاعات کاربر را به یک سرور خارجی برای پیدا کردن موقعیت تلفن همراه هوشمند ارسال می کند.
سپس اطلاعات شناسایی دستگاه را به این سرور خارجی فرستاده و یک برنامه جانبی را بارگذاری می کند و از کاربر می پرسد که آیا می خواهد این برنامه را نصب کند.
این ویروس، لیستی از برنامه های جانبی نصب شده بر روی دستگاه را تهیه کرده و این اطلاعات را برای سرور خارجی ارسال می کند.
نسخه جدید کسپرسکی برای آیزا سرور مایکروسافت
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راهحلهاي امنيت اطلاعات از عرضه نسخه ۸.۰ آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG Standard Edition خبر داد که شامل طیف محصولات Kaspersky Security for Internet Gateways و Kaspersky Total Space Security خواهد شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ايتنا- به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران، این برنامه با برخورداری از سطوح بالایی از محافظت، ترافیک عبوری از گیت ویهای اینترنتی Microsoft ISA Server و Forcfront TMG را اسکن میکند.
موتور آنتیویروس فایلها (تقریبا با هر نوع فرمتی) را که از طریق پروتکلهای HTTP، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]، POP۳، FTP و SMTP انتقال مییابند، اسکن میکند. اسکن فایلها به صورت بلادرنگ صورت میگیرد و تاخیر قابل ملاحظهای در تبادل اطلاعات بین کاربران رخ نمیدهد.
این راهکار شامل موتور جدید نسخه ۸.۰ آنتی ویروس میشود که حداقل استفاده را از منابع سیستمی دارد و به صورت منظم بروز میشود و از ترکیبی از فناوریهای Signature – based متداول و متدهای تشخیص اکتشافی برای محافظت سیستم در برابر تهدیدهای جدید و روزافزون، بهره میبرد.
آخرین نسخه ارائهشده از آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG قادر به تشخیص و مبارزه با فایلهایی تقریبا از هر نوع قالب، حتی فایلهای آرشیوی و فشرده شده، میباشد. این ضد ویروس ترافیک روی HTTP و FTP در سرورهای منتشر شده را به همانند ترافیک مورد استفاده در اتصالهای --- اسکن میکند و سطح بالایی از محافظت را (حتی وقتی به شبکه به صورت راه دور دسترسی ایجاد شده باشد) حاصل میآورد.
فایلهای مشکوک، آسیب دیده یا آلوده شده، به صورت غیرقابل بازگشت پاک نمیشوند؛ بلکه کپی نمونه اصلی آنها ایجاد و ذخیره میشود که در صورت لزوم، به راحتی قابل یافتن و بازیابی خواهد بود.
برنامه Kaspersky Antivirus برای Microsoft ISA Server و Forefront TMG Standard Edition به صورت محلی یا از راه دور به وسیله کنسول مدیریتی مایکروسافت (MMC)- که برای بسیاری از مدیران شبکه آشنا است – قابل مدیریت است.
این کنسول مدیر شبکه را در خصوص هر رویداد خاصی و نیز وضعیت جاری سیستم محافظتی آگاه میکند. مدیران شبکه میتوانند برای نودهای مختلف شبکه ترافیک قابل انعطافی برقرار کنند و ruleها را اسکن کنند و فرمت فایلهایی را که بایستی از بررسی مستثنا شود، تعیین نمایند.
تنظیمات قابل انعطاف اپلیکیشن امکان تنظیم بار سرور مورد محافظت را میسر میسازد، در نتیجه، معماری سیستم بهینه شده، تولرانس عيب و قدرت تحمل نقص را بهبود میبخشد.
این راهحل از پلتفرمهای جدید Forfront TMG و Widows ۲۰۰۸ R۲ مایکروسافت پشتیبانی میکند و برنامه برای استفاده از VMWare تضمین شده است؛ یعنی اپلیکیشن در محیطهای مجازی UMware نیز اجرا خواهد شد.
درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرمافزارهاي امنيتي و حفاظت از سيستمها در برابر تهديداتي همچون ويروسها، جاسوسافزارها، بدافزارها، نفوذگران، كلاهبرداريها و هرزنامهها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستمها و سريعترين زمان نشان دادن عكسالعمل در برابر تهديدات هستند.
اين محصولات براي كاربران خانگي، شركت هاي كوچك و متوسط، سازمانهاي بزرگ و كاربران موبايل ارائه ميگردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركتهاي امنيتي سراسر جهان به كار گرفته ميشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پيامك اشتباهي آندرويد
گوگل اعلام كرد كه يك حفره امنيتي در برنامه ارسال پيامك در سيستم عامل اندرويد ساخت اين شركت وجود دارد كه پيامهاي كوتاه را به اشتباه به افراد ديگر ارسال ميكند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نظر ميرسد كه اين حفره امنيتي از ماه مارس وجود داشته و نخستين بار اين مشكل برروي تلفن هوشمند نكسوس وان شناسايي شد.
كاربران تلفنهاي هوشمند داراي سيستم عامل اندرويد ميگويند زماني كه داراي سه يا چهار ارتباط پيامكي جداگانه با افراد مختلف هستيد، نرمافزار دچار مشكل ميشود و پيامكها را به افراد اشتباه به ديگر ارسال ميكند. به عنوان مثال پيامك ارسالي به فرد A به فرد B ارسال ميشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
05-01-2011, 17:32
مایكروسافت امروز 15 دی ماه، وجود یك آسیبپذیری اصلاح نشده در ویندوز را تأیید كرد. این اتفاق تنها چند ساعت پس از اینكه یك مجموعه ابزار هك كردن یك كد سوءاستفاده برای آن را منتشر ساخت، افتاده است.
بنا بر گفته مایكروسافت یك اصلاحیه برای این نقص امنیتی در راه است، ولی شركت مذكور برنامه ای برای انتشار اصلاحیه فوری و یا خارج از برنامه ندارد.
آسیب پذیری مذكور اولین بار در 15 دسامبر در یك كنفرانس امنیتی در كره جنوبی افشا شد، اما زمانی مورد توجه قرار گرفت كه روز سه شنبه 14 دی ماه، كد سوءاستفاده آن توسط یك محقق امنیتی در یك ابزار تست نفوذ متن باز قرار داده شد.
بنا بر اطلاعات ارائه شده توسط محققان امنیتی، یك حمله موفقیت آمیز میتواند اختیار رایانه قربانی را در اختیار هكر قرار دهد و سپس بدافزارهایی را وارد سیستم كند كه به سرقت اطلاعات قربانی پرداخته و یا او را عضوی از یك Botnet سازد.
آسیب پذیری مذكور در موتور تبدیل گرافیك (graphics rendering engine) ویندوز وجود دارد كه به طرز نامناسبی تصاویر thumbnail را مدیریت می كند و می تواند زمانی كه كاربر یك فایل آلوده را با استفاده از مدیریت فایل ویندوز مشاهده می كند و یا برخی از فایل های آفیس را بازكرده و مشاهده می كند، فعال شود.
مایكروسافت در راهنمایی امنیتی خود آورده است:
" برای اجرای یك حمله موفق، هكر باید یك ایمیل با پیوست آلوده Word یا PowerPoint را كه حاوی یك تصویر thumbnail دستكاری شده است، برای قربانی ارسال كرده و وی را راضی به باز كردن آن كند."
همچنین هكر می تواند فایل آلوده را در شبكه های ویندوز به اشتراك بگذارد.
این آسیب پذیری بر روی Windows XP Service Pack 3،XP Professional x64 Edition Service Pack 2،Server 2003 Service Pack 2،Server 2003 x64 Edition Service Pack 2،Server 2003 باSP2 برای Itanium-based systems،Vista Service Pack 1 و Service Pack 2،Vista x64 Edition Service Pack 1 و Service Pack 2، Server 2008 برای 32-bit،64-bitو Itanium-based systems و Service Pack 2 برای هر كدام اثر می گذارد.
بنا بر گفته مایكروسافت هنوز حمله ای با سوءاستفاده از آسیب پذیری مذكور گزارش نشده است.
certcc.ir
satttanism
09-01-2011, 14:01
مایكروسافت اعلام كرد كه در سه شنبه اصلاحیه ماه ژانویه، دو بولتن امنیتی را برای اصلاح سه آسیب پذیری در ویندوز منتشر خواهد كرد. بولتن های امنیتی مذكور حاوی هیچ اصلاحیه ای برای آسیب پذیری جدید در IE نخواهند بود. بنا به گفته مایكروسافت این شركت همچنان در حال تحقیق بر روی این موضوع است. یكی از بولتن های امنیتی كه مهم ارزیابی شده است بر ویندوز ویستا تأثیر می گذارد و دیگر بولتن امنیتی كه بسیار مهم ارزیابی شده است بر همه نسخه های ویندوز تأثیر گذار است.
بنا بر گفته مایكروسافت این اصلاحیه، نقص موتور گرافیك در ویندوز و یا نقص امنیتی موجود در IE كه بر روی آن حمله های فعال وجود دارد را برطرف نخواهد كرد.
certcc.ir
satttanism
09-01-2011, 14:11
این نقص باعث می شود فرد مهاجم بتواند داده ها را سرقت كرده و به سرور راه دور ارسال نماید.
یك محقق امنیتی مشكلی در روش تقویت امنیت نرم افزار Flash Player توسط Adobe Systems كشف كرده است كه میتواند منجر به سرقت داده ها و ارسال آنها به سرورهای راه دور گردد.
Billy Rios كه یكی از مهندسان امنیتی گوگل است، روشی برای نفوذ به sandbox در local-within-systemfile نرم افزار Flash Player را در وبلاگ خود منتشر كرده است. این sandbox به یك فایل SWF اجازه میدهد كه فایلهای محلی را بخواند، ولی اجازه ارسال داده ها را بر روی شبكه صادر نمیكند. این sandbox همچنین از ایجاد تماسهای جاوا اسكریپت یا درخواستهای HTTP یا [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] توسط فایلهای SWF جلوگیری میكند. یك فایل محلی، فایلی است كه میتواند با استفاده از "file: protocol" یا یك مسیر Universal Naming Convention مورد ارجاع قرار گیرد.
این محقق امنیتی كشف كرده است كه محدودیتهای این sandbox در حقیقت چندان جدی و سخت نیستند. وی توانسته است با تغییر شكل درخواست به چیزی مانند "file://request to a remote server"، از این sandbox عبور نماید. البته Adobe این درخواستها را به آدرسهای IP و نامهای میزبان محلی محدود كرده است.
Adobe همچنین فقط برخی از مدیران پروتكلها را در لیست سیاه قرار داده است كه به گفته Rios، كاری خطرناك است. وی معتقد است كه كافی است كه یك مدیر پروتكل پیدا كنیم كه در لیست سیاه گوگل قرار نداشته باشد و اجازه ارتباطات شبكه را صادر كند تا بتوانیم به مقصد خود برسیم.
Flash، مدیر پروتكل mhtml را كه بخشی از برنامه Outlook Express مایكروسافت بوده و بر روی سیستمهای ویندوز نصب میشود، در لیست سیاه قرار نمیدهد. بنابراین یك فایل SWF میتواند با استفاده از یك دستور كه این محقق امنیتی آن را در وبلاگ خود توضیح داده است، داده ها را خارج نماید.
سخنگوی Adobe اظهار داشت كه این شركت ادعاهای Rios را بررسی كرده و یك نقص امنیتی با رده امنیتی «متوسط» ثبت كرده است. به گفته وی، فرد مهاجم ابتدا باید به نحوی به سیستم كاربر دسترسی پیدا كرده و یك فایل SWF خرابكار را در یك دایركتوری بر روی سیستم محلی قرار دهد.
certcc.ir
دعوای مایکروسافت و گوگل بر سر حفرههای امنیتی
انتشار یک ابزار نرمافزاری از سوی یکی از کارشناسان شرکت Google که قادر است نزدیک به ۱۰۰ حفره امنیتی در مرورگر IE را نشان بدهد، باعث اعتراض شدید مسئولان شرکت مایکروسافت شده است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، یک کارشناس امنیتی شرکت Google یک ابزار نرمافزاری به نام Cross Fuzz را بطور عمومی منتشر کرده که میتواند حدود ۱۰۰ نقطه ضعف امنیتی در مرورگر IE را شناسایی کرده و نشان دهد.
این ابزار تابستان امسال در اختیار شرکت مایکروسافت گذاشته شد تا فرصت مناسبی برای بررسی و رفع حفرههای امنیتی شناسایی شده توسط این ابزار را داشته باشد.
ولی طبق گفته کارشناس Google، کارشناسان مایکروسافت تا هفته گذشته، هیچ تماسی با وی نداشته و اقدامی نیز در ارتباط با ابزار Cross Fuzz انجام ندادهاند.
پس وی اقدام به انتشار عمومی آن کرده است تا بلکه شرکت مایکروسافت تحت فشار قرار گرفته و اقدامی صورت دهد. از طرف دیگر، شرکت مایکروسافت اقدام این کارشناس را غیر مسئولانه خوانده و روایت دیگری از این ماجرا را بیان میکند.
به گفته مسئولان مایکروسافت، نسخهای که تابستان از ابزار Cross Fuzz در اختیار این شرکت قرار داده شده است، با نسخه فعلی که بصورت عمومی منتشر شده، متفاوت بوده و نسخه اولیه این ابزار، هیچیک از حفرههای امنیتی را که توسط نسخه ارتقاء یافته دوم، شناسایی میشوند، نشان نداده است.
کارشناس Google به همراه انتشار این ابزار، جزئیات سوءاستفاده از یکی از حفرههای امنیتی را که توسط همین ابزار شناسایی میشود، منتشر کرده است. به گفته این کارشناس، این حفره امنیتی بطور مستقل و جداگانه توسط نفوذگران چینی شناسایی شده و مورد سوءاستفاده قرار گرفته است.
این حفره امنیتی در مرورگر IE۸ بر روی سیستم عامل Win XP SP۳ به آسانی قابل سوءاستفاده است و پیشبینی میشود که بر روی سیستمهای عامل جدیدتر نیز قابل سوءاستفاده باشد. وجود این حفره از سوی چند شرکت امنیتی نیز مورد تأیید قرار گرفته است.
ابزار نرمافزاری Cross Fuzz قادر به شناسایی حفرههای امنیتی در انواع مرورگرها است. پس این ابزار در اختیار شرکتهایی مانند Google، Mozilla و Apple نیز گذاشته شده و آنها در فرصت داده شده، به بسیاری از حفرههای امنیتی شناسایی شده توسط این ابزار، رسیدگی کردهاند.
این اولین باری نیست که دو شرکت مایکروسافت و Google بر سر نحوه انتشار و اعلام حفرههای امنیتی با یکدیگر درگیر میشوند. سال گذشته میلادی، حداقل در دو مورد، کارشناسان Google بدون هماهنگی با شرکت مایکروسافت و به دلیل یا بهانه عدم اقدام مایکروسافت در یک فرصت قابل قبول، اقدام به انتشار جزئیات حفرههای امنیتی در سیستم عامل Windows و مرورگر IE کردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
10-01-2011, 19:54
به گزارش فارنت شرکت مایکروسافت از وجود یک نقطه ضعف جدید در سیستمهای عامل ویندوز Vista، XP و Server 2003 خبر داده که با سوءاستفاده از آن، کنترل کامل کامپیوتر آسیبپذیر در اختیار نفوذگران قرار میگیرد.
مایکروسافت اعلام کرده است که اگر چه اطلاعات این نقطه ضعف که در بخش Windows Graphic Rendering Engine یا GRE قرار دارد، بطور عمومی در دسترس قرار گرفته اما تاکنون گزارشی از سوءاستفاده از این نقطه ضعف دریافت نشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، شرکت مایکروسافت فعلاً راهحل موقتی برای کنترل و مهار این نقطه ضعف ارائه کرده که شامل افزودن فایل Shimgvw.dll به فهرست Access Control List (ACL) برای کنترل و محدودیت بیشتر آن است. البته با این کار، اجرای فایلهای چند رسانهای که از فناوری GRE استفاده میکنند، تحت تأثیر قرار خواهد گرفت.
قابل ذکر است هکرها هنگامی موفق به استفاده از این نقطه ضعف میشوند که کاربر به یک سایت دستکاری شده و مخرب جلب و هدایت شده و یا یک فایل مخرب و دستکاری شده Word یا Power Point را باز کند.
طبیعتاً هر چه مجوز دسترسی کاربر به کامپیوتر محدودتر باشد، میزان صدمه و خساراتی که ممکن است بدلیل سوءاستفاده از این نقطه ضعف بوجود آید هم کمتر خواهد بود.
هشدار امنیتی شرکت مایکروسافت در خصوص این نقطه ضعف را میتوان اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مشاهده کرد.
satttanism
10-01-2011, 20:07
به گزارش فارنت یک کارشناس امنیتی شرکت Google به نام مایکل زالفسکی یک ابزار نرمافزاری به نام Cross Fuzz را بطور عمومی منتشر کرده که میتواند حدود ۱۰۰ نقطه ضعف امنیتی در مرورگر IE را شناسایی کرده و نشان دهد.
این ابزار تابستان امسال در اختیار شرکت مایکروسافت گذاشته شد تا فرصت مناسبی برای بررسی و رفع حفرههای امنیتی شناسایی شده توسط این ابزار را داشته باشد. اما طبق گفته کارشناس Google، کارشناسان مایکروسافت تا هفته گذشته، هیچ تماسی با وی که به عنوان یکی از برترین کارشناسان امنیتی دنیا شناخته میشود، نداشته و اقدامی نیز در ارتباط با ابزار Cross Fuzz انجام ندادهاند. پس وی اقدام به انتشار عمومی آن کرده است تا بلکه شرکت مایکروسافت تحت فشار قرار گرفته و اقدامی صورت دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، از طرف دیگر، شرکت مایکروسافت اقدام این کارشناس را غیرمسئولانه خوانده و روایت دیگری از این ماجرا را بیان میکند. به گفته مسئولان مایکروسافت، نسخهای که تابستان از ابزار CrossFuzz در اختیار این شرکت قرار داده شده است، با نسخه فعلی که بصورت عمومی منتشر شده، متفاوت بوده و نسخه اولیه این ابزار، هیچیک از حفرههای امنیتی را که توسط نسخه ارتقاء یافته دوم، شناسایی میشوند، نشان نداده است.
کارشناس Google به همراه انتشار این ابزار، جزئیات سوءاستفاده از یکی از حفرههای امنیتی را که توسط همین ابزار شناسایی میشود، منتشر کرده است. به گفته این کارشناس، این حفره امنیتی بطور مستقل و جداگانه توسط نفوذگران چینی شناسایی شده و مورد سوءاستفاده قرار گرفته است.
این حفره امنیتی در مرورگر IE8 بر روی سیستم عامل WinXP-SP3 به آسانی قابل سوءاستفاده است و پیشبینی میشود که بر روی سیستمهای عامل جدیدتر نیز قابل سوءاستفاده باشد. وجود این حفره از سوی چند شرکت امنیتی نیز مورد تأیید قرار گرفته است.
ابزار نرمافزاری CrossFuzz قادر به شناسایی حفرههای امنیتی در انواع مرورگرها است. پس این ابزار در اختیار شرکتهایی مانند Google، Mozilla و Apple نیز گذاشته شده و آنها در فرصت داده شده، به بسیاری از حفرههای امنیتی شناسایی شده توسط این ابزار، رسیدگی کردهاند.
این اولین باری نیست که دو شرکت مایکروسافت و Google بر سر نحوه انتشار و اعلام حفرههای امنیتی با یکدیگر درگیر میشوند. سال گذشته میلادی، حداقل در دو مورد، کارشناسان Google بدون هماهنگی با شرکت مایکروسافت و به دلیل یا بهانه عدم اقدام مایکروسافت در یک فرصت قابل قبول، اقدام به انتشار جزئیات حفرههای امنیتی در سیستم عامل Windows و مرورگر IE کردند.
آندروید نسبت به iOS آسیب پذیرتر است
بنابر اعلام شرکت تولیدکننده نرم افزارهای امنیتی Trend Micro سیستم عامل موبایل آندروید گوگل نسبت به سیستم عامل آیفون اپل دربرابر هکرها و ویروس ها آسیب پذیرتر است.
به گزارش گروه ترجمه آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به عقیده استو چنگ مدیرعامل Trend Micro، بزرگترین تولیدکننده نرم افزارهای امنیتی برای سرورها سیستم عامل آندروید گوگل به دلیل متن باز بودن این امکان را به هکرها می دهد که به ساختار و کد منبع آن دسترسی پیدا کنند.
گوگل به صورت رایگان آندروید را در اختیار نرم افزار نویسان قرار می دهد و امکان دسترسی آنها را به کد آن فراهم می کند، اما هر برنامه کاربردی پیش از به فروش رسیدن از طریق فروشگاه آنلاین اپل، که iOS آن رقیب آندروید در بازار گوشی های هوشمند به شمار می آید باید تایید شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گیت پروتکت در مربع طلایی گارتنر
گیت پروتکت اعلام كرد كه در زمره مربع طلايي UTM گارتنر قرار گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
موسسه پژوهشی گارتنر، پيشرو در زمينه مشاوره و تحقيقات بازار IT، با تهيه فهرست مربع جادويي خود، تصويري از ارائه کنندگان خاص کالا و خدمات امنیتی به دست میدهد.
به گزارش موسسه دیدهبان آی تی، روابط عمومی گیت پروتکت در ایران؛ در گزارشي كه جان پسكاتوره و باب والدر براي گارتنر در ۲۲ اكتبر ۲۰۱۰ منتشر كردهاند، ۱۳ ارائه دهنده راهحلهاي مديريت يكپارچه تهديدها در «مربع جادويي مديريت يكپارچه تهديدهاي ۲۰۱۰» جاي گرفتهاند.
براساس گزارش گارتنر «گرچه بسياري از محصولات موجود در بازار مثل چاقوي سوئيسي همه كاره به نظر ميرسند و تقريبا هر كارايي امنيتي شبكهاي ممكن در آنها ملحوظ شده است، در گفتوگو با مشتريان گارتنر و در مراجعه به منابع مربوط به مشترياني كه از محصولات استفاده ميكنند، تحليلگران موسسه، مهمترين كنترلهاي امنيتي را كه بايد باشند، به اين ترتيب، يافتهاند:
- كارآييهاي ديواره آتشين ثابت شبكهاي استاندارد
- پشتيباني از دسترسي راهدور و V.PN سايت به سايت
- كارآييهاي گيت وي امنيتي وب (ضد بدافزار و غربال محتوا و URL) جلوگيري از نفوذ شبكهاي؛ يا تمركز بر مسدود كردن حملات عليه كامپيوترها و سرورهاي ويندوزي معمولي.
گارتنر فقط شركتهايي را در زمره مربع جادويي خود قرار ميدهد كه ضوابط مورد نظرش را برآورده كند؛ كه شامل يك سطح حداقلي از درآمد سالانه و منابع خريدار فعال و نيز فعاليت در حد لازم، ميشود.
در گزارش UTM فعلي، شمول شركت گیت پروتکت بر مبناي توانايي آن براي اجرا و كمال ديدگاه آن بوده است. رابطه كاربري گرافيكي شركت گیت پروتکت در بازار UTM منحصر به فرد است و نمايي فرايندگرا از اصول فايروال پیشرفته در دسكتاپها به دست ميدهد؛ برخلاف ساختارهاي جدول محوري كه در راهحلهای رقيبان آن متداول است.
با استفاده از آيكونهايي كه معرف كامپوننتهاي شبكه است، مدير شبكه ميتواند به مجوزها و جريان داده های شركت؛ به سادگي و صرفا با گرفتن و كشيدن آنها، دسترسي داشته باشد. با اتمام تنظيمات، دادهها به Configuration Engine محصول فرستاده ميشود كه در آنجا اين موتور تنظيمات را بررسي ميكند و نماي كلي گرافيكي را به قوانين (rules) شبكه ای واقعي تبديل ميكند.
دنيس مونر، مدير عامل گیت پروتکت در اين خصوص ميگويد:« ما از حضور در تحقيق گارتنر (كه بينالمللي محسوب ميشود) و قرار گرفتن ناممان در كنار ساير نقش آفرينان بزرگ اين عرصه، بسيار مفتخريم.
ما قرار گرفتنمان در مربع جادويي UTM را مديون شناسايي راهبرد منحصر به فرد خود با فناوري eGUI در اين حوزه، ميدانيم. معتقديم شمول در مربع جادويي، ويژگي ابداعي اين راهبرد را اثبات ميكند. كاري كه ما ميكنيم، اين است كه چالشهاي پيش روي مشتريانمان را ميفهميم و به طريقي هدفمند از آنان پشتيباني ميكنيم تا بتوانند فرايندهاي خود را بهينه سازند.
هر ساله مربع جادويي گارتنر به منزله محكي كليدي از بازار براي مشتريان بالقوهاي كه راهحلهاي ما را بررسي ميكنند، محسوب ميشود. ما معتقدیم قابليتها و امكانات جديدي كه طي چند ماه آينده منتشر خواهيم كرد، مهر تاييدي بر اهميت روزافزون ما در بازار UTM خواهد بود.
به گزارش گارتنر «در سال ۲۰۰۹ بازار جهاني UTM حدودا ۵/۱ ميليارد دلار ارزش داشته است. كه اين امر با توجه به پيشبيني گارتنر در خصوص رشد ۲۵درصدي در سال ۲۰۰۷ و پيشگويي نرخ رشد مركب سالانه ۲۰ تا ۲۵ درصدي تا سال ۲۰۱۲ است.» همچنين « تهديدها نيز به رشد خود ادامه خواهند داد و الزامات مميزي و رگولاتوري كسب و كارهاي متوسط را وادار خواهد كرد به امكانات پيشرفتهتري روي بياورند. اما ما فكر ميكنيم تا سال ۲۰۱۲ تغييرات بزرگي در اين سناريوها رخ بدهد.»
درباره گيت پروتكت
شرکت آلماني گیت پروتکت یکی از تولیدکنندگان پیشتاز در راهکارهای مدیریت امنیت اطلاعات در شبکه است. محصولات تولیدی این شرکت شامل دستگاههای مدیریت یکپارچه تهدیدات (UTM)، دیوارههای آتش (Firewall) و V.PN Clients میباشد.
راهکارهای گیت پروتکت جديدترين قابلیتهای امنیتی در شبکه را مانند: Firewall، Bridging، VLAN، Single Sign-on، Traffic Shaping، QoS، IPSec/SSL (X.۵۰۹)، IDS/IDP، ضد ویروس، ضدهرزنامه و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Proxy را در یک سیستم واحد ارائه میدهد.
به غير از توجه به سطح بالای فناوری به کار گرفته شده در محصولات گیت پروتکت، تمامی این محصولات دارای یک ویژگی خاص هستند؛ eGUI محیط کاربری گرافیکی ارگونومیک. گیت پروتکت تنها تولید کننده محصولات xUTM در دنیا است که استانداردهای ISO ۹۲۴۱ را در تولید این محصولات به کار گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
14-01-2011, 12:43
روز گذشته و در سه شنبه اصلاحیه ماه ژانویه، مایكروسافت دو بولتن برای ترمیم سه حفره امنیتی در تمامی نسخه های ویندوز عرضه كرد كه یكی از این حفره ها، در رده امنیتی «بسیار خطرناك» قرار دارد.
مركز پاسخگویی امنیتی این شركت اعلام كرد كه تا كنون هیچ حمله فعالی و یا كد سوء استفاده كننده بر مبنای آسیب پذیریهای اصلاح شده در اصلاحیه های این ماه مشاهده نشده است.
آسیب پذیری «بسیار خطرناك» مذكور در بولتن MS11-002 ترمیم شده است. این بولتن یك آسیب پذیری دیگر با رده امنیتی «خطرناك» را نیز ترمیم میكند كه هر دوی آنها در Microsoft Data Access Components قرار دارند و میتوانند به فرد مهاجم اجازه دهند كه در صورت مشاهده یك صفحه وب خرابكار توسط كاربر، كنترل سیستم وی را در اختیار بگیرد. این بولتن هشدار داده است كه یك سری مسائل امنیتی در روش اعتبار سنجی استفاده API های متفرقه و تخصیص حافظه توسط MDAC وجود دارد.
بولتن دیگر نیز MS11-001 است كه یك آسیب پذیری «خطرناك» را برطرف میكند. این آسیب پذیری میتواند در صورت باز كردن یك فایل معتبر Windows Backup Manager كه بر روی یك دایركتوری شبكه حاوی یك فایل كتابخانه ای خرابكار قرار گرفته است، منجر به اجرای كد از راه دور گردد. كاربر باید یك فایل سیستمی نامطمئن یا اشتراك WebDAV را مشاهده نماید تا این حمله موفق عمل كند.
جزئیات بیشتر در راهنمایی امنیتی این ماه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) موجود است.
همزمان مایكروسافت در راهنمایی امنیتی 2488013 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مرتبط با Cascading Style Sheets نیز تجدید نظر كرده و یك گردش كاری دیگر برای یك آسیب پذیری كه بر روی IE اثر میگذارد و هدف حملاتی قرار گرفته بود، منتشر كرده است. مهمترین آسیب پذیری كه css.css نام گرفته است، بر روی تمامی نسخه های IE اثر گذاشته و در رده امنیتی «بسیار خطرناك» قرار گرفته است. كد سوء استفاده كننده از این آسیب پذیری به صورت عمومی منتشر شده و حملات هدفمندی نیز در این مورد مشاهده شده است.
نكته مهم این است كه هنوز حداقل پنج آسیب پذیری مهم وجود دارند كه پیش از این مستند شده اند، ولی هنوز توسط مایكروسافت ترمیم نشده اند.
certcc.ir
mahdishata
15-01-2011, 13:10
هشدار دربارهي انتشار ويروس اينترنتي كاما سوترا
شركت امنيت رايانهيي سوفوس هشدار داد كه هكرها در حال انتشار يك ويروس به نام "كاما سوترا" هستند كه به كاربران تماشاي يك پاورپوينت از تصاوير مبتذل را وعده ميدهد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شركت امنيتي رايانهيي سوفوس طي پيغامي آنلاين به كاربران هشدار داد كه مواظب باشند زماني كه اين ويروس وارد رايانهشان شده، برروي فايل همراه آن كليك نكنند.
در اين پيام آمده است: پس از كليك برروي فايل، شما شاهد پاورپوينت از تصاوير مبتذل خواهيد بود اما در عين حال ويروس مذكور برروي سيستم شما نصب ميشود و به هكرها اجازه ميدهد كنترل رايانه شما را در دست بگيرند.
در هشدار سوفوس آمده است زماني كه رايانه شما به اين ويروس آلوده شود، هكر قادر خواهد شد اطلاعات شخصي شما را به سرقت ببرد و درباره فعاليتهاي آنلاين شما جاسوسي كند و يا اينكه از رايانه شما براي ارسال هرزنامه و يا حمله به وبسايتهاي ديگر استفاده كند.
mahdishata
15-01-2011, 13:22
فروشگاه اينترنتي جديد اپل هـک شد
همكاران سيستم- رسانههاي خبري گزارش دادند که کمتر از 24 ساعت پس از راهاندازي فروشگاه اينترنتي جديد مخصوص رايانههاي شخصي اپل موسوم به Mac App Store، هکرها کنترل آن را در دست گرفتند.
يک گروه هکري صاحبنام که با نام مستعار Hackulous فعاليت ميکنند، مسئوليت اين جريان را به عهده گرفتهاند و ادعا کردهاند که اين پروژه را به موفقيت انجام دادهاند. اين گروه موفق به توليد برنامهاي موسوم به Kickback شده است که سيستم امنيتي مقابله با کپيبرداري غيرقانوني را از بين ميبرد و به کاربران امکان ميدهد بهراحتي برنامههاي فروشگاه Mac App Store را بارگذاري کنند.
سخنگوي اين گروه -- که خود را با نام Dissident معرفي کرده، در اين باره به BBC توضيح داد که گروه Hackulous به اندازه کافي صبر ميکند تا فروشگاه اينترنتي Mac App Store همه برنامههاي مورد نياز کاربران را در بربگيرد سپس Kickback حمله را شروع ميكند.
سخنگوي اين گروه گفت: «ما قصد نداريم که در اين مراحل نخست از برنامه Kickback براي فروشگاه اينترنتي جديد اپل استفاده کنيم. ما نميخواهيم ارزش ابزاري که موفق به ساخت آن شديم را پايين بياوريم و بر اين اساس در انتظار فرصت مناسب براي استفاده از آن هستيم».
گفته ميشود علاوه بر هـک شدن فروشگاه اينترنتي Mac App Store، در برخي موارد سوءاستفادهگران اينترنتي موفق به بارگذاري رايگان نرمافزارها و زيرپا گذاشتن قانون کپيرايت شدهاند. شرکت اپل هنوز هيچ عکسالعملي در مقابل اين اقدامها نشان نداده است.
آغاز دور جدید حملات هرزنامهنویسها
ایتنا – از هر 10 ایمیلی که در اینترنت رد و بدل میشود، 9 تای آن هرزنامه است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هرزنامهنویسها که در تعطیلات کریسمس فعالیتها ایذایی خود را بسیار کاهش داده بودند، دور جدید حملات خود را آغاز کردهاند.
به گزارش ایتنا به نقل از رجیستر، به عنوان مثال باتنت Rustock از خواب زمستانی بیدار شده و فعالیتهایش را از سر گرفته است.
این شبکه رایانههای مخرب که گفته میشود مسئول ارسال ۴۰ درصد هرزنامههای جهان است، از دهم ژانویه دوباره مشغول به کار شده و به دنبال آن، حجم ایمیلهای هرزنامه در سطح جهان نسبت به ۲۴ ساعت قبل از این تاریخ دو برابر شد.
پس از به پایان رسیدن جشنهای کریسمس، باتنت های دیگری نیز کار خود را شروع کرده اند که از آن جمله میتوان به Xarvester اشاره کرد.
هرچند دلیل کاهش فعالیت هرزنامهنویسها مشخص نیست اما یکی از فرضیههایی که در این خصوص مطرح میشود آن است که شاید این بزهکاران سایبری در حال برنامهریزی برای شکل دادن حملات جدید باشند.
گفتنی است از هر ۱۰ ایمیلی که در اینترنت رد و بدل می شود، ۹ تای آن هرزنامه است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وصلههاي امنيتي جديد كروم از راه رسيد
گوگل 16 آسيب پذيري مختلف را در مرورگر كروم خود برطرف كرد.
به گزارش فارس به نقل از كامپيوترورلد، بخش اعظم اين آسيب پذيري ها نه توسط كارشناسان گوگل، بلكه توسط محققان مستقل شناسايي شده و گوگل بابت شناسايي و رفع اين مشكلات بيش از 3100 دلار به اين افراد پرداخته است.
كروم با رفع اين مشكلات به نسخه 8.0.552.334 ارتقا يافته است.
پشتيباني بهتر از اكستنشن ها، امكان مشاهده راحت تر فايل هاي پي دي اف و بهبود فرايند پردازش CSS ها از جمله فوايد اين به روزرساني است. از مجموع اين آسيب پذيري ها 13 مورد درجه بندي مهم را دريافت كرده اند و در مورد هم درجه بندي متوسط اهدا شده است. تنها يكي از اين آسيب پذيري ها درجه بندي بسيار مهم دريافت كرده است.
گوگل مانند هميشه مطالعه جزئيات فني و تكنيكي اين آسيب پذيري ها را براي علاقهمندان غيرممكن كرده است.
جلوگيري از سوءاستفاده هاي احتمالي هكرها و ويروس نويسان عامل اصلي اين تصميم قلمداد شده است.
البته كارشناسان معتقدند گوگل هنوز در زمينه مقابله با آسيب پذيري هاي امنيتي از تجربه و توان كافي برخوردار نيست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وضعيت امنيت اينترنت در سال 2010
هيچكس شك ندارد كه اكنون بدافزارها بيش از هميشه در حال گردش در اينترنتاند. چند سال پيش، زماني كه از گسترش نمايي خطرات اينترنتي صحبت ميشود، كاربران اين موضوع را باور نميكردند. امروز اين مساله نه تنها يك واقعيت اثبات شده است، بلكه جرايم اينترنتي به سرعت در حال رشد هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك مثال از اين روند، بوتنت جديد Mariposa است كه بدون شك يكي از مهمترين وقايع سه ماهه گذشته است. اكنون مشخص است كه اعضاي گروهي موسوم به DDP كه پشت اين بوتنتها قرار دارند، با استفاده از مجموعهاي از ابزارها، از شناسايي اعضاي اين بوتنت توسط آنتيويروسها جلوگيري كردهاند.
شركت امنيتي پاندا در گزارشي به بررسي وضعيت امنيتي جهان در سه ماهه سال ۲۰۱۰ پرداخته است كه در گزارش مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهيي(ماهر) آورده شده است.
بدافزارهاي دريافت شده در آزمايشگاههاي پاندا در طول اين سه ماهه ميتوانند به صورت زير دستهبندي شوند: تروجانها همچنان اسلحه اصلي مجرمان اينترنتي به شمار ميروند كه بيشترين درآمد را از طريق سرقت هويت يا سرقت جزئيات حسابهاي بانكي و يا كارتهاي اعتباري به دست ميآورند. تروجانها ۶۱ درصد از كل بدافزارهاي توليد شده در سه ماهه اول سال جاري را تشكيل دادهاند.
دسته بعد ويروسها هستند كه به تنهايي بيش از ۱۵ درصد بدافزارها را تشكيل ميدهند. جالب اينجاست كه اين دسته كه عملا از محدود بدافزارها حذف شده بودند، دوباره بازگشته و اكنون از ساير انواع بدافزارها نيز عبور كردهاند.
در اين سه ماهه خرابكارهاي متعددي توسط ويروس هاي پيچيدهاي مانند Sality و Virutas ديده شده است. البته ممكن است اين تحرك مجدد ويروسها براي جلب توجه شركتهاي توليد كننده آنتيويروس و دور كردن تمركز آنها از ساير خطرات باشد.
تبليغ افزارها در رده سوم بدافزارهاي اين سه ماهه قرار گرفتهاند كه حدود ۱۴ درصد بدافزارها را تشكيل ميدهند. اين دسته شامل برنامههاي خرابكاري مانند فريب افزارها يا آنتي ويروسهاي جعلي و تقلبي است كه از نخستين ظهور خود در دو سال پيش، رشد كردهاند. علت وجود اين دسته از بدافزارها نيز مانند تروجانها صرفا مالي است.
پس از اين سه دسته، كرمها با ۸.۷ درصد و جاسوسافزارها با ۰.۲۹ درصد قرار دارند. به نظر ميآيد كه فروش جزئيات عادات اينترنتي كاربران ديگر چندان مورد علاقه سارقان اطلاعات نيست.
دسته بعدي نيز كه در مجموع ۱ درصد از كل بدافزارها را تشكيل ميدهند، شامل ريسكهاي امنيتي، PUP (برنامههايي كه به طور بالقوه ناخواسته هستند) و ابزارهاي هك ميباشد.
* توزيع جهاني بدافزارها
در اين بخش نگاهي به چگونگي توزيع بدافزارها در سراسر جهان و وضعيت كشورهاي مختلف خواهيم داشت.
بر اساس نموداري كه در مقايسه با آخرين سه ماهه سال ۲۰۰۹، كاهش درصد آلودگي در تمامي اين كشورها نشان ميدهد، بيشترين كاهش آلودگي در اسپانيا مشاهده شده است كه درصد آلودگي در آن حدود ۱۲ درصد كاهش داشته است. پس از آن مكزيك با ۶ درصد كاهش و ايالات متحده با ۳ درصد كاهش آلودگي قرار گرفتهاند. در ساير كشورها كه درصد آلودگي پايينتر بوده است، كاهش اين آلودگي نيز در حدود ۱ درصد بوده است. در تمامي اين كشورها، تروجانها گوي سبقت را از ساير تهديدات امنيتي ربودهاند.
اما درصد تروجانها در تمامي كشورها چيزي در حدود ۵۰ درصد از كل بدافزارها را تشكيل ميدهد. اين موضوع نشان دهنده علاقه مجرمان اينترنتي به اين دسته از بدافزارهاست كه نوعا براي سرقت اطلاعات مورد استفاده قرار ميگيرند. در اسپانيا و مكزيك، ويروسها حدود ۱۵ درصد از آلودگيها را تشكيل ميدهند. اين دسته در اسپانيا رده دوم بدافزارها را به خود اختصاص دادهاند.
* هرزنامهها
هر روزه صندوقهاي ايميل كاربران به وسيله حجم زيادي از هرزنامهها پر ميشود. اين هرزنامهها به شكلهاي مختلفي اعم از متن ساده، HTML، تصوير، فايل PDF و حتي MP۳ هستند. كلاهبرداران اينترنتي به طور مداوم از ايدههاي جديدي براي فريب دادن فيلترهاي و در نهايت گول زدن كاربران استفاده ميكنند.
در ماه فوريه توييتر و يوتيوب به عنوان كانالهايي براي توزيع هرزنامه هدف مهاجمان اينترنتي قرار گرفتند. ابتدا پيغامي در توييتر منتشر شد كه شامل يك لينك بود. اين لينك به يك صفحه واقعي در يوتيوب اشاره ميكرد. درواقع اين خود يوتيوب بود كه پيغام هرزنامه را به همراه داشت و براي وب سايتي تبليغ ميكرد كه ظاهرا، روشهاي پولدار شدن آسان را ارائه ميداد.
هرزنامههاي سنتي همچنان بسيار مورد استفادهاند. آمارهاي جهاني نشان دهنده آن است كه روزانه هزاران ميليون پيغام هرزنامه در سراسر جهان ارسال ميشود. اكنون اغلب هرزنامهها از طريق بوتنتها توليد ميشوند. سيستمهايي كه مورد سوءاستفاده قرار گرفته و اين بوتنتها را تشكيل ميدهند، در سراسر جهان پراكندهاند.
برزيل مهمترين منشاء هرزنامهها در جهان بوده و حدود ۲۰ درصد از كل هرزنامههاي سراسر دنيا، از اين كشور ارسال ميشود، پس از آن كشورهاي هند (با ۱۰ درصد)، ويتنام (با ۸.۷۶ درصد)، كره جنوبي (با ۷.۷۲ درصد) و ايالات متحده (با ۷.۵۶ درصد) قرار گرفتهاند و ساير كشورهاي دنيا نيز در مجموع كمتر از ۴ درصد كل هرزنامههاي جهان را توليد كردهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نرمافزار امنيتي با كنترل از راه دور
شركت امنيتي Eset نرم افزار امنيتي تازه اي را براي حفاظت از كاربران گوشي هاي هوشمند و رايانه هاي جيبي عرضه كرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين نرم افزار به گونه اي طراحي شده كه مي تواند جلوي دسترسي هكرها به اطلاعات حساس شغلي و كاري كه بر روي اين سيستم ها ذخيره شده را بگيرد و امنيت آنها را تا حد زيادي تضمين نمايد.
نرم افزار ياد شده با نام Eset Mobile Security Business Edition فعلا به صورت بتا يا آزمايشي عرضه شده و در حال تست عمومي است. اين نرم افزار با سيستم عامل هاي ويندوز موبايل و سيمبين سازگاري كامل دارد.
يكي از مهم ترين امكانات اين نرم افزار قابليت كنترل از راه دور آن است كه اسكن، بررسي و تنظيم فيلترهاي فايروال و هرزنامه را از راه دور ممكن كرده و بررسي اطلاعات رد و بدل شده ميان سيستم و شبكه هاي رايانه اي را به راحتي ممكن مي كند. همين مساله به افشاي اطلاعاتي كه بدون اجازه از سيستم به خارج منتقل شده كمك مي كند.
به روزرساني اين نرم افزار به طور خودكار انجام شده و براي اين كار نيازي به مداخله دستي نخواهد بود. امكان ايجاد تغييرات در فايل ها از راه دور و همين طور افزودن كلمه عبور و فيلترهاي مختلف از جمله ديگر مزاياي اين نرم افزار است. همچنين در صورت تمايل با استفاده از اين نرم افزار مي توان بخشي يا تمامي اطلاعات را رمزگذاري نمود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آغاز حملات گسترده تروجان Zeus به شرکتهای مالی سراسر دنیا
به دنبال پايان يافتن حملات بسيار به حسابهاي بانکي آنلاين در سال 2010 ميلادي، تروجان جديد Zeus هماکنون نمايان شده و مشکلات گسترده خود براي سيستمهاي الکترونيکي تبادل ارز و خدمات پرداخت الکترونيک آغاز کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس گزارش منتشر شده از سوي شرکت Trusteer که به صورت تخصصي در زمينه Zeus و انواع مختلف آن فعاليت ميکند، تاکنون 26 مورد حمله مجزا از سوي اين تروجان به مرکز مالي Money Bookers شناسايي شده است که ديگر مراکز مالي نيز به همين صورت مورد حمله قرار گرفتهاند.
در هر يک از اين حملهها از ساختار و فرآيند متفاوت براي آسيب رساندن به سيستم موجود استفاده شده است تا از اين طريق نحوه حمله به سايتهاي مربوط به سازمان و از کار انداختن آنها به گونه متفاوت انجام شود و توان مقابله با آنها کمتر شود.
به گزارش همکاران سیستم، کارشناسان امنيتي پيشبيني کردهاند که اين حملات ميتواند در حجم وسيعتر براي شرکتهاي مالي بزرگتر انجام شود.
آنچه که هماکنون مشخص شده اين است که در کنار ديگر حملات به مراکزي از قبيل Web Money، Nochex و netSpend، مجموعه تروجان Zeus هماکنون شرکتهاي مالي رديف دوم را مورد هدف قرار داده است و احتمال ميرود که در مرحله بعد شرکتهاي بزرگتر و سرويسهاي مالي محبوبتر از جمله PayPal را مورد هدف قرار دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Norton Internet Security در کامپیوترهای شخصی HP
در روز چهارم سال نوی میلادی شرکت سیمانتک اعلام کرد که از این پس تمام کامپیوترهای شخصی HP به همراه Norton) Internet Security)، سریعترین و سبکترین محصول امنیتی در صنعت امنیت ارائه میشوند.
Norton ارائه شده به صورت کامل و به همراه تمام قابلیتها،۶۰ روزبه صورت مجانی کار خواهد کرد و بعد از آن به همراه تمام تنظیمات انجام شده توسط کاربر در این ۶۰ روز به صورت اینترنتی قابل خرید و فعالسازی میباشد که هدف این محصول جلوگیری از ویروسها،جاسوسافزارها، دیگر تهدیدات امنیتی، کم نمودن احتمال خرابی و از دست رفتن زمان کسبوکار میباشد.
Norton Internet Security با پیدا نمودن و پاک نمودن خطرات امنیتی، از جرایم یارانهای جلوگیری نموده و برای کاربران این امکان را فراهم میکند که بدون نگرانی از دزدیده شدن اطلاعات شخصی و کاری به استفاده از اینترنت ادامه دهند.
شرکت سیمانتک به همراه Norton Internet Security امکان استفاده از چند محصول Online خود را به صورت آزمایشی ارائه میکند.
Norton Online Backup: امكان گرفتن پشتيبان ازسيستم عاملهاي MacوWindowsدر storageهاي Symantec، لازم به ذكر است كه شركت سيمانتك ارايه كننده قديميترين و محبوبترين نرمافزارهاي backup مثلLivestate، Backup Exec System Recovery،Backup Exec و Net Backup ميباشد.
PC tuneup: اين امكان را ميدهد كه کاربران سيستم عامل خود را اسكن، و سيستم خود را از وجود ويروسها و نرمافزارهايي كه Registry را خراب كردهاند پاك كنند.
Family online safety: امكان زيرنظر گرفتن سايتهاي بازديد شده،زيرنظر گرفتن chatها، فايلهاي ويدئويي و بستن سايتها و ايجاد محدوديت زماني براي كامپيوتر شخصي جهت زيرنظر گرفتن استفاده كودكان از اينترنت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نفوذ استاکس نت به دستگاههای تصویربرداری پزشکی
معاون تحقیقات و فناوری وزارت بهداشت گفت: با اطلاعاتی که بدست آوردهایم مطمئن شدیم که قصد داشته اند دستگاههای تصویربرداری پزشکی را با حملات سایبری استاکس نت آلوده کنند از همین رو به همه مراکز دارنده این دستگاهها هشدار داده شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دکتر مصطفی قانعی افزود: برای پیشگیری از آلودگی نرم افزاری دستگاههای تصویربرداری پزشکی که در روند فعالیت های آنها اخلال ایجاد میکند به همه مراکز هشدار دادهایم و نرم افزاری نیز برای مقابله با آن تولید کردهایم.
وی افزود: این نرم افزار را با توجه به پیش بینی این حمله طراحی کردهایم و مراکز مختلف دارنده دستگاه آن را بارگذاری میکنند تا مشکلی برای دستگاهها بوجود نیاید.
معاونت تحقیقات و فناوری وزارت بهداشت در اطلاعیهای به مراکز تصویربرداری پزشکی هشدار داده است که ویروس رایانهای استاکس نت ( Stuxnet ) با هدف ایجاد اختلال در شرکتها و سازمانهای حیاتی، سیستمهای کنترل صنعتی در سراسر جهان را آلوده کرده و گزارشاتی موجود بر آلودگی در ایران مشاهده شده است.
در این اطلاعیه آمده است: "با توجه به استفاده از سیستمهای شرکت زیمنس در دستگاههای تصویربرداری پزشکی و آسیب پذیری این دستگاهها، جهت جلوگیری از خطرات احتمالی خواهشمند است دستور فرمایید هشدارهای لازم به بیمارستانها و مراکز درمانی جهت پیشگیری از اختلال در عملکرد سیستمها ارسال شود. روشهای ممانعت از آلوده شدن سیستم به این بد افزار و سایر بد افزارها عبارتند از: فعال کردن دیوار آتش در درگاههای ورودی و خروجی، به روز رسانی ویندوز و استفاده از آنتی ویروسهای به روز شده" است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هشدار کسپرسکی : مراقب آدرسهای مختصرشده اینترنتی باشید
ايتنا - آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راهحلهاي امنيت اطلاعات، گزارش خود از فعالیتهای بدافزارها در محیط اینترنت در ماه دسامبر را منتشر کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايتنا از موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران، در آخرین ماه از سال گذشته میلادی، تحلیلگران شرکت كسپرسكي مجدداً یک فعالیت خرابکارانه سطح بالا را به ثبت رساندند.
محصولات آزمایشگاه کسپرسکی در دسامبر ۲۰۱۰، بیش از ۲۰۹ میلیون حمله شبکهای را متوقف کردند؛ از افزون بر ۶۷ میلیون تلاش برای آلودهسازی رایانهها از طریق وب جلوگیری نمودند؛ بیش از ۱۹۶ میلیون برنامه مخرب را شناسایی و نابود کردند و در حدود ۷۱ میلیون نتیجه اکتشافی را ثبت نمودند.
مهندسی اجتماعی و سوءاستفاده از آسیبپذیریهای موجود در نرمافزارهای قانونی همچنان شیوههای اصلی مورد استفاده تبهکاران سایبر است؛ گرچه به نظر میرسد آنان هیچگاه از توسعه تواناییهایشان در سایر حوزهها نیز دست نخواهند کشید.
آنها مطمئنا فرصت استفاده از موضوع «URLهای به اختصار درآمده» را از دست نمیدهند. کاربران به طور روزافزون از نشانیهایی اینترنتی استفاده میکنند که به کمک سرویسهای کوتاهسازی URLهای خاص، خلاصه شدهاند.
اما آنان همیشه حواسشان به این موضوع نیست که پیوندهای خطرناک ممکن است در بین این آدرسها کمین کرده باشند.
در ماه دسامبر، گرایشهای اصلی و برتر در صفحه اصلی توئیتر شامل تعدادی مدخل با لینکهایی بود که با استفاده از سرویسهای عمومی چون bit.ly یا alturl.com کوتاه شده بودند.
پس از چندین هدایت مجدد (redirect) این پیوندها سرانجام منتهی به وبسایتهایی آلوده میشوند. در اقدامی دیگر، مولفان برنامههای ضدویروس قلابی به شدت مشغول تکمیل کردن تاکتیکهای خود هستد؛ تا حدی که دوتا از ساختههای آنان در ردیف ۲۰ برنامه خطرناک (جایگاههای هجدهم و بیستم) ماه دسامبر که در اینترنت تشخیص داده شدند، قرار گرفتند.
در حال حاضر، برنامههای آنتی ویروس اصلی و واقعی در تشخیص همتایان تقلبی خود - آن هنگام که این برنامهها اقدام به دانلود شدن روی رایانه کاربرانی میکنند که تبهکاران سایبر ابزارهای خود را به جای اینترنت، روی آنها منتقل کردهاند- بسیار خوب عمل میکنند.
در آخرین سناریو نیز این برنامههای خرابکار دیگر نیازی به دانلود شدن روی یک کامپیوتر ندارند. فقط کافی است کاربران در دام وب سایت یک آنتی ویروس تقلبی بیفتند؛ حالتی که از دور زدن یک ضد ویروس واقعی بسیار آسانتر است.
اسلاف خانواده تروجان دانلودر Java.OpenConnection همچنان با شدت فعال هستند.
این تروجانها به جای استفاده از آسیب پذیریهای موجود در Java virtual machine از متد OpenConnection یک کلاس URL (تابع استاندارد زبان برنامه نویسی جاوا) بهره میبرند.
به گزارش ايتنا دو نماینده این تروجان دانلودر در میان ۲۰ برنامه خطرناک تشخیص داده شده در اینترنت طی ماه دسامبر در جایگاههای دوم و هفتم قرار داشتند. در بالاترین میزان فعالیت، تعداد رایانههایی که روی آنها این برنامهها در یک دوره ۲۴ ساعته کشف شدند، از چهل هزار تجاوز میکرد.
اما در صدر فهرست تهدیدهای وبی، تبلیغ افزار AdWare.Win32.HotBar.dh وجود داشت - که از نزدیکترین رقبیش فاصله زیادی گرفت. معمولا این برنامه همراه با برنامههای قانونی نصب میشود و سپس با به نمایش درآوردن تبلیغهای ناخواسته، کاربر را اذیت میکند. برای نخستین بار تاکنون، یک فایل PDF مخرب که از فرمهای Adobe XML استفاده میکند، در فهرست ۲۰ تهدید آنلاین جای گرفت.
وقتی کاربری فایل Exploit.Win32.Pidief.ddl را باز کند، یک اسکریپت مخرب اجرا میشود که برنامه مخرب دیگری را بارگذاری و اجرا میکند.
Exploit.Win۳۲.Pidief.ddl مکان یازدهم را در جدول تهدیدهای ناشی از اینترنت دسامبر اشغال کرده است.
همچنین ماه دسامبر به تحلیلگران ویروس امکان داد که فعالیت تبهکاران سایبر را در تطابق با یک دامین اینترنتی روسی جدید مانیتور کنند.
در نوامبر ۲۰۱۰ شاهد آغاز ثبت نام دامنه .рф (نام اختصاری فدراسیون روسیه به خط سیریلیک) در اینترنت بودیم.
فریبکاران آنلاین در دامین جدید حداکثر فعالیت را داشتند و سایتهایی ثبت کردند که برای برنامههای مخرب گستردهای مورد استفاده قرار گرفتند و کلاهبرداریهای متعددی انجام دادند.
سه نوع بدافزاری که بیش از همه تشخیص داده شدند، شامل: آرشیوهای غیرواقعی که خود را موسیقی، فیلم و سایر محتویات رسانهای جا میزدند، برنامههای ساختگیای که تظاهر به سرویسهای مفیدی، برای سایت شبکههای اجتماعی Odnoklassniki مینمودند و اسکریپ تروجانهایی میشدند که کاربران را به وبپیچهای خطرناک هدایت میکردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
McAfee پیشتاز محصولات حفاظت از اطلاعات
شرکت گارتنر (Gartner, Inc) در گزارشی به برتری محصولات حفاظت از اطلاعات (Data Loss Prevention) شرکت McAfee نسبت به سایر رقبا در این عرصه اشاره کرد.
شرکت گارتنر که هرساله فعالان بازار محصولات رایانهای را در بخشهای مختلف بررسی میکند، گزارش اخیر خود را به محصولات "حفاظت از اطلاعات" یا DLP (Data Loss Prevention) اختصاص داده است.
با نگاه به مربع جادویی زیر میتوانید وضعیت شرکتهای فعال در زمینه ارائه محصولات حفاظت اطلاعات (Data Loss Prevention) را با یکدیگر مقایسه کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این نمودار، محور افقی برای نمایش میزان درک شرکتها از محصول و بازار است. هرچه شرکتها در این محور جلوتر قرار بگیرند، به این معنی است که بازار محصول و نیازهای مشتریان را بهتر میشناسند.
در محور عمودی نمودار، قدرت اجرای ایدههای شرکت به شکل کمی نشان داده میشود. برای اندازهگیری این پارامتر، به مواردی مانند تنوع محصولات و خدمات شرکت، سیاستهای فروش و قیمتگذاری، بازخورد و تجربیات مشتریان شرکت، حجم عملیات شرکت و سرعت پاسخگویی به تغییرات بازار، توجه میشود.
شرکتهایی که در این نمودار، در یک چهارم بالا و سمت راست قرار میگیرند "پیشتازان" (Leaders) بازار محسوب میشوند. چرا که محصولات آنها از یک سو بیشترین سازگاری را با نیازهای مشتریان فعلی دارد و از سویی دیگر امکان ایجاد سریع تغییرات و اعمال نوآوری در محصولات برایشان فراهم است.
همانطوری که در این نمودار نشان داده شده است، محصولات حفاظت از اطلاعات (DLP) شرکت McAfee جایگاه بهتری نسبت به اغلب رقبا دارد و بسیاری از شرکتهایی که در بازار ایران، محصولاتی تحت عنوان Data Loss prevention ارائه می دهند، در "مربع جادویی" Gartner جایگاهی ندارند.
شناسايي حفره امنيتي جديد در ويندوز
مايكروسافت به كاربران رايانه هشدار داد يك حفره امنيتي جديد در ويندوز شناسايي شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات مايكروسافت به كاربراني كه از سيستم عامل ويندوز در رايانههاي خود استفاده ميكنند هشدار داد يك حفره امنيتي جديد در اين سيستم عامل شناسايي شده است.
مايكروسافت اعلام كرد: اين آسيبپذيري هماكنون شناسايي شده و در تمامي نسخههاي سيستم عامل ويندوز وجود دارد.
مقامات اين شركت اظهار كردند كه تاكنون سوءاستفادهاي از اين حفره امنيتي گزارش نشده است و تلاش ميشود اين نقص هرچه سريعتر برطرف شود.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
باگ امنیتی در آندروید 2.3
ايتنا - یک گروه تحقیقاتی در دانشگاه ایالتی کارولینای شمالی نسبت به وجود آسیبپذیری امنیتی در سیستم عامل آندروید نسخه 2.3 (Gingerbread) هشدار داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايتنا، این آسیبپذیری امنیتی به مهاجمان اجازه میدهد به اطلاعات شخصی کاربران این سیستم عامل دسترسی پیدا کنند. این باگ موجب میشود سایتهای آلوده اینترنتی از اطلاعات ذخیره شده در حافظه جانبی (MicroSD) دارندگان گوشیهایی که از این سیستم عامل استفاده میکنند اطلاعات بردارد.
به طور طبیعی در حین این عملیات، سرعت دسترسی کاربر به اینترنت بسیار کند خواهد شد که این خود یکی از نشانههای نفوذ به محل اطلاعات شخصی کاربر است.
اطلاعاتی که میتواند از این طریق مورد آسیب قرار گیرد اطلاعاتی همچون پیامهای صوتی، تصاویر، و آندسته از اطلاعات بانکی است که با برقراری ارتباط گوشی کاربر با سرور بانک مربوطه بر روی گوشی ثبت شدهاند.
در نسخههای قبلی آندروید هم باگ امنیتی مشاهده شده بود که گوگل سعی در رفع آنها نموده بود. اما این بار، باگ امنیتی خود را در نسخه ۲.۳ از سیستم عامل آندروید نشان میدهد.
به کاربرانی که سیستم عامل آندروید نسخه ۲.۳ دارند توصیه میشود کارت حافظه جانبی گوشی خود را خارج کنند و امکان JavaScript گوشی خود را نیز غیر فعال نمایند و فعلا با استفاده از گوشی خود عملیات بانکداری انجام ندهند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
31-01-2011, 19:47
پس از سه دهه نبرد سخت بین مجرمان سایبری و کارشناسان نرمافزارهای رایانهای، مجرمان علاقه خود را به رایانهها و بخصوص سیستمعاملهای ویندوز از دست داده و به فناوریهای جدیدی علاقمند شدهاند.
گزارش سالانه سیسکو به عنوان غول شبکه جهان که در سایت بی بی سی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منتشر شده نشان میدهد تلفنهای همراه به شدت مورد توجه مجرمان سایبری قرار گرفتهاند و به همین دلیل میزان جرائم و خرابکاریها در این حوزه به سرعت در حال افزایش است.
در همین راستا پیشبینی میشود ما در سال 2011 شاهد تعداد زیادی از حملات به سمت گوشیهای هوشمند، نرمافزارهای تلفنهای همراه و کاربران آنها باشیم.
البته هنوز هم بخش قابل توجهی از ویروسها با هدف تخریب سیستم عامل ویندوز و برنامههایی طراحی میشوند که روی آن نصب و اجرا میشوند، اما به گفته کارشناسان این روند در حال تغییر است.
به گزارش سیسکو از اواخیر سال 2009 توجه هکرها و مجرمان به سمت نرمافزارهای مخرب تلفن همراه به شدت افزایش پیدا کرد که به عنوان یک نمونه میتوان به ظهور ویروس زیتمو اشاره کرد. زیتمو در حقیقت نسخه موبایلی تروجان ویندوزی زئوس بود و از آن زمان به شدت در میان مجرمان سایبری برای سرقت کلمه عبور، رمز کاربری و حساب بانکی کاربران تلفنهای همراه محبوبیت پیدا کرد.
البته به گفته پاتریک پترسون محقق ارشد امنیتی در سیسکو افزایش امنیت ویندوز نیز در کاهش توجه هکرها به آن بیتاثیر نوبده است. اطلاعات جمعآوری شده توسط وی نشان میدهد امروزه تعداد تهدیدها بر علیه سیستمهای عامل شرکت اپل به سرعت در حال افزایش است.
البته توجه دقیق سیسکو و اپل روی محصولات این شرکت، شدت و تاثیر بسیاری از این حملات را بیاثر کرده؛ اما بسیاری از مردم با انجام پروسهای تحت عنوان jailbreaking آیفونها و دیگر محصولات ساخته شده توسط شرکت اپل را در معرض خطر قرار میدهند. با این کار وسایلی که از سیستم عامل iOS شرکت اپل استفاده میکنند به تمام ویژگیهای این سیستم عامل دسترسی کامل میدهند و محدودیتهای اعمال شده توسط شرکت اپل را حذف میکنند. به این ترتیب کاربران میتوانند نرمافزارها، افزونهها و برنامههایی را که از طریق وبسایت رسمی این شرکت در دسترس نیست، دانلود کنند و همین کار ممکن است آنها را در معرض خطر قرار دهد.
البته به غیر از اپل و سیستم عامل او، نرمافزار آندروید شرکت گوگل نیز به شدت مورد توجه مجرمان و هکرها قرار گرفته است.
عمر کوتاه سیستم عامل آندروید و برنامههای آن به همراه تعداد زیاد کاربرانش، آن را پلتفرم بسیار جذابی برای هکرها کرده و به این ترتیب باید به زودی منتظر شنیدن خبرهایی مبنی بر حملات گسترده به این نرمافزارها و سیستمهای عامل باشیم.
khabaronline.ir
satttanism
02-02-2011, 15:15
به گزارش فارنت و به نقل از روزنامه دیلیمیل، شرکت مایکروسافت از وجود یک حفره امنیتی خطرناک خبر داد که ۹۰۰ میلیون کاربر مرورگر اینترنت اکسپلورر را میتواند تحت تاثیر قرار دهد.
این شرکت ضمن اعلام وجود این حفره امنیتی خطرناک نسبت به سوءاستفاده هکرها از این حفره و سرقت اطلاعات شخصی کاربران هشدار داده است. این حفره می تواند تقریبا تمامی کاربران اینترنت اکسپلورر را تحت تاثیر بگذارد.
کاربران مروگرهایی همچون کروم گوگل، فایرفاکس، سافاری از این حفره امنیتی در امانند چراکه بر خلاف اینترنت اکسپلورر این مرورگرها از فناوری MHTML پشتیبانی نمیکنند، فناوری که این حفره امنیتی از آن نشات می گیرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در واکنش به این موضوع تنها اعلام داشته است که «این باگ در سیستم عامل ویندوز وجود دارد» که شاید به این دلیل باشد که این شرکت قصد ترساندن کاربران اینترنت اکسپلورر و مهاجرت آنها به دیگر مرورگرها را ندارد.
بدیهی است که اگر این موضوع یعنی وجود این باگ در تمامی سیستمعاملهای جاری ویندوز را قبول کنیم بدین معناست که خطر این حفره امنیتی سیستمعاملهای ویندوز ایکسپی(SP3)، ویندوز ویستا، ویندوز۷، ویندوز سرور ۲۰۰۳ و ویندوز سرور ۲۰۰۸ (R2) را تحت تاثیر قرار خواهد داد.
مایکروسافت تاکنون برای حل مشکل امنیتی این باگ به ارائه یک وصله امنیتی برای جلوگیری از سوء استفاده از آن اقدام کرده تا در ادامه به فکر یک راهحل دائمی باشد که تاکنون از آن عاجز نشان داده است.
تمامی کاربران ویندوز که از مرورگر اینترنت اکسپلورر استفاده می کنند برای در امان ماندن از خطر این حفره امنیتی باید موقتا نسبت به نصب این وصله امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اقدام کنند تا در بهروزرسانی های آتی سیستم عامل ویندوز نسبت به رفع آن اقدام شود.
با وجود اینکه مایکروسافت از خطر جدی این حفره امنیتی خبر داده اما تاکنون گزارشی مبنی بر سوءاستفاده هکرها از آن منتشر نشده است.
خانم آنجلا گان سخنگوی مایکروسافت در این خصوص با اعلام اینکه هشدار امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این شرکت در این خصوص در روز جمعه منتشر شده است، گفت: هکرها با ایجاد یک لینک اچ.تی.ام.ال و ترغیب کاربران به کلیک کردن بر روی آن اسکریپت های مخرب خود را بر روی سیستم رایانه قربانی پیادهسازی و پس از آن شروع به جمعآوری اطلاعات شخصی و دیگر دادههای موجود بر روی مرورگر میکنند.
بدیهی است میزان اطلاعات به سرقت رفته در این روش بستگی به کاربر و انجام اقدامات لازم امنیتی از سوی او در هنگام استفاده از مرورگر و میزان اطلاعات ذخیره شده شخصی او است.
کرم ویروسی جدید بر روی فیس بوک
در این بدافزارها تلاش شده با ایجاد نگرانی در مورد احتمال از دست دادن حساب کاربری، رایانههای قربانیان را آلوده کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شیوه کار بدین صورت است که کاربران فیس بوک پیام هایی دریافت می کنند دال بر اینکه قرار است حساب های کاربریشان بسته شود، اما در صورتی که افراد دستورالعمل های ارائه شده را تعقیب کنند، این اتفاق نمی افتد.
در ادامه از کاربران خواسته می شود تا در سایت های خاصی عضو شوند یا اطلاعات شخصی خود را در سایتهایی که متعلق به هکرهاست، وارد کنند.
یکی از پرکارترین و مخرب ترین کرم هایی که بر همین مبنا طراحی شده Lolbot.Q نام دارد که از طریق برنامه های مسنجر شرکت های AOL، یاهو مسنجر و مسنجر MSN منتشر می شود.
به گزارش آی تی تک، در صورت کلیک کردن کاربران بر روی لینک های حاوی این نوع کرم ها کلمات عبور حساب های کاربری آنها سرقت می شود و سپس لینک کرم برای تمامی دوستان و آشنایان فهرست هر کاربر ارسال می گردد.
برای فریب کاربران برای کلیک بر روی این نوع لینک ها به آنها وعدههایی مانند هدیه گرفتن لپ تاپ هم داده می شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ايتنا - راهکارهای امنیتی كاربري آزمايشگاه كسپرسكي در نبرد با ۹ محصول رقيبش كه به صورت «آزمايش بهترينها» انجام شد، برتري خود را بر تمام آنها اثبات كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايتنا به نقل از موسسه دیدهبان آیتی، روابط عمومی کسپرسکی در ایران، در آزمونی كه توسط Computer Bild (يكي از بزرگترين و معتبرترين نشريات رايانهاي اروپا) بين برنامههاي امنيت انجام شد، Kaspersky Internet Security ۲۰۱۱ مقام نخست را از آن خود كرد.
مجموعا ۸ راهحل نرمافزاري خرده فروشي و دو نرمافزار رايگان در شماره نخست سال ۲۰۱۱ مجله كامپيوتر بيلد مورد آزمايش قرار گرفتند. ولی محصول پيشگام كسپرسكي باقدرت در تمام زمينههاي مورد آزمايش برتري خود را اثبات كرد و به امتياز مجموع بينظير ۲ممیز۴۱ از ۶ رسيد (بالاترین امتياز يك است).
در «تست غير فعال» كامپيوتر بيلد چگونگي و توانايي برنامههاي امنيتي در تشخيص بدافزارهاي غيرفعال كه روي هارد قرارگرفته بودند را مورد ارزيابي قرار داد.
راهحلها بايستي اسكنهايي براي تشخيص بيش از ۳۰۰ هزار نمونه مخرب و خطرناك اخير را به انجام ميرساندند.
اما در «تست فعال» تعداد برنامههاي خطرناك غيرفعال و تشخيص داده نشدهاي مورد بررسي و تحليل قرار گرفت كه هنگام اجرا، اعلام هشدار را فعال ميكنند. در اين قسمت، Kaspersky Internet Security ۲۰۱۱ تمام برنامههاي خطرناك اكتيو را، بيش از آن كه بتوانند صدمهاي به رايانه وارد كنند، متوقف كرد. همچنين اين برنامه بهترين نرخ تشخيص بدافزار را داشت.
متخصصان كامپيوتر بيلد، در مجموع كارايي Kaspersky Internet Security ۲۰۱۱ را اين گونه ارزيابي كردند: « تشخيص مطمئن بدافزارها، كاركرد ساده و قابليتهاي افزود. مفيد؛ تعجبي ندارد كه چرا كسپرسكي در آزمايش ما اول شد.»
نيكولاي گربنيكوف، مدير ارشد بخش فناوري آزمايشگاه كسپرسكي در اين خصوص ميگويد: «شركت ما همواره تأكيد زيادي بر ارائه بالاترين سطح محافظت به كاربران دانسته است. اين رويكرد باعث شده است بسياري از فناوريهاي توسعه داده شده توسط ما به عنوان استانداردهاي اين صنعت قلمداد شوند.
آخرين تستي كه توسط يكي از بزرگترين نشريات كامپيوتري اروپا صورت گرفت، ثابت ميكند كه نسل جديد محصولات ما همچنان در مسير برآورده سازي، بالاترين انتظارات مورد توقع از يك راهحل امنيتي، گام برميدارند. مخصوصا ما خوشحاليم از اينكه ميبينيم Kaspersky Internet Security نرخ تشخيص ۱۰۰% را در خصوص تهديدهاي فعال و در يك كاملا واقعي، از خود نشان داد و خيال ما را از بابت بردن اين جايزه معتبر براي دومين سال پياپي آسوده کرد.»
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ايتنا - گوگل باگهای مرورگر خود را اصلاح نمود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايتنا، گوگل در مرورگر کروم نسخه ۹، با اصلاح باگها و حفرههای مهم، توان پایداری این مرورگر را در برابر آسیبهای اینترنتی ارتقا داد. در به روزرسانیهای مرورگر ۹ همچنین قابلیتهایی مانند پشتیبانی از WebGL اضافه شده و عملیات Google Instant، با کارایی و سرعت بالاتری اجرا می شود. Google Instant قابلیتی است که با فعال کردن آن، به محض نوشتن کلمه یا جمله در جعبه متن جستجو، بدون کلیک بر دکمه Search، نتایج فوراً نشان داده میشوند.
در به روزرسانی جدید مرورگر کروم، امکان دسترسی بهتری به بازار اینترنتی نرم افزارهای کاربردی کروم – Chrome Web Store – وجود دارد. همچنین باگهایی در مورد نتایج جستجو و سیستم sandbox که به شیوه حفاظت از تنایج جستجوی گوگل مربوط میشود برطرف شده است.
گوگل جوایزی را تا سقف ۲۰ هزار دلار برای کسانی که بتوانند حفرههای امنیتی این سایت و مروگر جستجوی آن را پیدا کنند در نظر گرفته بود و اکنون قول داده است که هر ۶ یا ۸ هفته مرورگر خود را به روز کند.
پیش از این، قابلیتهای جدیدی مانند سیستم هشدار برای رسیدن ایمیل جدید برای سیستم Gmail در مرورگر کروم معرفی شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گروه هکری Anonymous دوباره خبرساز شد.
ايتنا - گروه هکری Anonymous دوباره خبرساز شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گروه هکری Anonymous که با -- کردن سایتهای سیاسی، به نوعی نام خود را به عنوان یک گروه هکری سیاسی و طرفدار آزادی مطرح کرده است، در آخرین فعالیت خود، به یک شرکت امنیتی آمریکایی با نام HBGary Federal حمله سایبری نموده و اطلاعات گوناگونی از این شرکت از جمله اطلاعات حساب شبکههای اجتماعی و نیز اطلاعات مربوط به شماره موبایلهای آن را برداشته است.
به گزارش ايتنا، ظاهراً این شرکت امنیتی اطلاعاتی از رهبر این گروه در اختیار داشته است.
گروه Anonymous چندی پیش، به سایتهایی چون Visa و PayPal بنا بر انگیزههای سیاسی و در حمایت از رئیس سایت WikiLeaks حمله کرده بودند. زیرا این شرکتهای مالی از واریز کمکهای مردمی به جولیان آسانژ خودداری کرده بودند.
گروه Anonymous در ماههای اخیر، فعالیتهای گستردهای در زمینه کمک به اعتراضات اینترنتی انجام داده است. با افزایش دامنه فعالیت این گروه، بعضی از اعضای آن در انگلستان و هلند دستگیر شدند.
حملات تازه Anonymous در پی آن انجام شده است که خبرهایی از لو رفتن نام رئیس این گروه منتشر شده بود. گروه HBGary Federal که مورد حمله این گروه هکری قرار گرفته است ادعا کرده بود که اطلاعاتی از اعضای این گروه هکری در اختیار دارد.
Anonymous پیش از این، به سایتهای دولتی مصر و تونس نیز حمله کرده بود.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ساخت سلاحی برای تخریب اینترنت
سلاح سایبری جدیدی خلق شده است که می تواند کل اینترنت را به نابودی بکشاند در حالی که هیچ قدرت تدافعی قادر به متوقف کردن آن نخواهد بود.
به گزارش مهر، محققان دانشگاه مینه سوتا طراحان این سلاح مخرب هساند اما خوشبختانه هدف آنها نابود کردن شبکه جهانی نبوده است، در مقابل آنها می خواهند در سیستم ایمنی این شبکه بهبود ایجاد کنند.
این سلاح جدید می تواند ساختار کلی اینترنت را در برابر خودش به چالش بکشاند. در هر دقیقه صدها ارتباط اینترنتی خاموش می شوند اما به دلیل اینکه شبکه اینترنت شبکه ای متصل به هم است و با خاموش شدن بخشی از آن، بخشی دیگر فعال خواهد شد کسی متوجه خاموش شدن این ارتباطات نخواهد شد.
اینترنت این کار را به واسطه شبکه های کوچکتری انجام می دهد که خودکار بوده و از طریق مسیریابها (Router) با یکدیگر ارتباط برقرار می کنند. زمانی که مسیر یک ارتباط تغییر پیدا می کند مسیریاب نزدیک به آن از طریق سیستمی که به BGP شهرت دارد همسایه خود را آگاه کرده و این کار در میان شبکه های کوچکتر ادامه پیدا کرده و به تدریج تمامی اینترنت از آن آگاه می شود.
شیوه ای که چهار سال پیش برای حمله به اینترنت ابداع شده بود می توانست ارتباط میان دو مسیریاب را با استفاده از ایجاد اختلال در BGP از بین ببرد تا به این شکل خاموش بودن یک ارتباط اینترنتی آشکار شود. محققان در شیوه جدید تلاش کرده اند تا شیوه ای را برای توزیع این اختلال و شبیه سازی تاثیرات ناشی از آن در کل اینترنت ارائه کنند.
چنین حمله ای نیازمند شبکه ای بزرگ از رایانه های آلوده است که امکان کنترل خارجی آنها وجود داشته باشد. به چنین شبکه ای باتنت گفته می شود. محققان دریافتند 250 هزار نمونه از چنین دستگاه های رایانه ای می تواند برای از کار انداختن کل اینترنت کافی باشد. کاربرد باتنتها معمولا تخریب وب سایتها از طریق افزایش ناگهانی ترافیک وب سایت بوده و کاربرد آنها در سلاح جدید کاملا متفاوت است.
هکری که بخواهد از این سلاح جدید برای حمله به اینترنت استفاده کند باید میان رایانه های شبکه باتنت خود ترافیک ایجاد کرده و از مسیر میان آنها نقشه ای طرح کند. سپس با استفاده از این نقشه ارتباط یکسانی که میان تعداد زیادی از مسیرهای ارتباطی مختلف وجود دارد شناسایی شده و با حمله ای موسوم به ZMW شبکه از کار خواهد افتاد.
مسیریابهای همسایه نسبت به این اختلال واکنش نشان می دهند. پس از مدتی کوتاه دو مسیریاب منفصل دوباره با یکدیگر ارتباط برقرار کرده و ارسال BGP را برای یکدیگر آغاز می کنند. این کار منجر به آغاز دوباره حمله شده و دوباره اتصال میان دو مسیریاب قطع خواهد شد. این چرخه بارها و به تعداد تمامی مسیریابهای موجود در کل شبکه اینترنت تکرار خواهد شد. به این شکل میزان دریافت به روز رسانی های هر مسیریابی در جهان خارج از حد کنترل مسیریاب خواهد شد.
به گفته محققان در صورتی که چنین حمله ای به اینترنت صورت بگیرد نمی توان آن را به صورت فنی مهار کرد و تنها با همکاری اپراتورهای شبکه و خاموش و روشن کردن مجزای تمامی سیستمهای جهان و پاکسازی آنها از BGP ها می توان این حمله را تحت کنترل درآورد.
با این همه در حال حاضر امکان بروز چنین حملاتی از جانب هکرها وجود ندارد زیرا نقشه برداری از شبکه برای یافتن "ارتباط هدف" امری به شدت فنی و پیچیده است و تنها افرادی که شبکه ای واقعا بزرگ از باتنتها را در اختیار داشته باشند، ممکن است از قدرت انجام چنین کاری برخوردار باشند.
به گفته "مارک هندلی" متخصص شبکه از دانشگاه کالج لندن، هیچکس از اینکه امکان تخریب کلی شبکه جهانی و سیستم مسیریابی جهانی (Global Routing) وجود دارد یا نه آگاهی ندارد. به گفته وی حمله ای جدی به اینترنت می تواند منجر به اختلال جدی در اینترنت شود که تاثیری بزرگتر از تاثیر کرم "اسلمر" در سال 2003 از خود به جا بگذارد اما امکان اینکه کل اینترنت از کار بیافتند بسیار کم است.
بر اساس گزارش نیوساینتیست، هندلی معتقد است شبیه سازی چنین حمله ای بر روی کاغذ و در قالب نوشتاری بسیاری از مراحل آن را ساده خواهد کرد از این رو با شبیه سازی این کار به صورت حقیقی می توان قدرت چنین حمله ای را مورد بررسی دقیق قرار داد.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
15-02-2011, 12:31
Adobe امنيت نرمافزارهاي PDF و Flash را افزايش داد
همكاران سيستم- مرکز نرمافزاري Adobe اعلام کرد که طبق برنامه منظم خود چندين وصله امنيتي را که دهها حفره و نقطه آسيبپذير موجود در برنامهها و نرمافزارهاي اين شرکت را برطرف ميکند، روانه بازار خواهد کرد.
از مهمترين اين وصلهها ميتوان به وصله امنيتي ويژه براي از بين بردن 29 حفره موجود در نرمافزار Reader و Acrobat مخصوص PDF و وصله نرمافزار Flash Player براي از بين بردن 13 حفره امنيتي اشاره کرد.
دو نرمافزار Reader و Acrobat شامل نقاط آسيبپذيري ميشوند که بيشتر آنها در خانواده «حفرههاي خطرناک» طبقهبندي شدهاند و ميتوانند از کارافتادگي کامل نرمافزار را باعث شوند و به هکرها امکان دهند کنترل کامل سيستم را از راه دور در اختيار بگيرند.
شرکت Adobe در بولتن امنيتي خود توضيح داد که تعداد بسياري از حفرههاي موجود به گونهاي هستند که ميتوانند کدهاي مربوط به نرمافزار را تخريب کنند.
دسته ديگري از اين نقاط آسيبپذير حافظه رايانه را مورد هدف قرار ميدهند و ميتوانند اطلاعات ذخيره شده در آن را در اختيار سوءاستفادهگران اينترنتي بگذارند.
اين نخستين باري است که شرکت Adobe براي نرمافزار Reader X آخرين نسخه از نرمافزار مخصوص PDF که در نوامبر گذشته عرضه شد، وصله امنيتي به بازار ميفرستد. اين نرمافزار بخش ويژهاي را با نام Protected Mode در خود جا داده است که از تمامي حملات احتمالي اينترنتي جلوگيري ميکند.
ایتنا – افزونههای مرورگرها و از جمله جاوا میتواند رایانه کاربران را ویروسی کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پلاگین (Plug-in) یا افزونه، به نرمافزارهای کوچکی گفته میشود که خود به تنهایی کاربردی ندارد و به یک نرمافزار میزبان دیگر (مانند مرورگرهای وب) وابسته است.
پلاگینها امکانات، قابلیتها و ویژگیهای جدیدی را به نرمافزار میزبان اضافه کرده و در اختیار کاربر قرار میدهد.
به گزارش ایتنا به نقل از eSecurityPlanet، آقای ولفگانگ کاندک مدیر فناوری شرکت Qualys معتقد است بسیاری از کاربران، پلاگینهای مرورگر خود را بهروز نمیکنند.
وی که در جریان کنفرانس امنیتی RSA سخن میگفت، اظهار داشت ۴۲ درصد کاربران از جاواهای بهروزنشده و دارای باگ امنیتی، بر مرورگر خود استفاده میکنند.
این یافتهها با استفاده از سرویس BrowserCheck که به تست امنیت مرورگرها میپردازد، و با بررسی بیش از ۲۰۰ هزار وبگردی با مرورگرهای اینترنتی، در فاصله زمانی ژوئیه ۲۰۱۰ تا ژانویه ۲۰۱۱ به دست آمده است.
اصولاً پلاگین های مورد استفاده در مرورگرها از یک سو فاقد قابلیت بهروزرسانی خودکار بوده و از سوی دیگر دارای آسیبپذیریهای شناخته شدهای برای هکرها هستند.
نتیجه این که استفاده از پلاگینها واقعاً نوعی ریسک امنیتی به شمار میرود.
در بین همه پلاگینها، جاوا بیش از همه میتواند خطرساز باشد.
این در حالی است که اتفاقاً جاوا از محبوبیت و کاربرد قابل ملاحظهای برخوردار است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مايكروسافت در مورد يك آسيب پذيري تازه در موتور بدافزارياب خود هشدار داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين موتور براي شناسايي بدافزارها و تهديدات امنيتي توسط مايكروسافت طراحي شده، اما وجود باگ هاي خطرناك در آن عملاً زمينه را براي سوءاستفاده از اين موتور از سوي هكرها فراهم آورده است.
هكرها با استفاده از اين مشكلات مي توانند كنترل حساب هاي كاربران از موتور ياد شده را در دست بگيرند و اطلاعات شخصي ذخيره شده كاربران در رايانه هاي شخصي را سرقت كنند.
نرم افزار ياد شده موسوم به Malware Protection Engine با هدف كاهش خطر حمله و آلودگي رايانه ها طراحي شده و مايكروسافت ضمن اطلاعرساني به كاربران خود در اين زمينه به آنها توصيههايي براي جلوگيري از هرگونه آلودگي ارائه كرده است.
مايكروسافت هفته گذشته هم تعدادي وصله امنيتي را براي نسخه هاي مختلف ويندوز عرضه كرده و اولين سرويس پك را هم در دسترس كاربران سيستم عامل ويندوز ۷ قرار داده بود.
اين شركت قول داده كه مشكل تازه را هم ظرف روزهاي آينده برطرف كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت Astaro سه محصول جدید خود را برای عرضه آن در سال آینده به بازار معرفی کرد.
این سه محصول شامل Astaro Application Control، Astaro Log Management و Astaro Endpoint Security. است. به گزارش روابط عمومی ، نماینده انحصاری محصولات Astaro در ایران، این سه راهحل و قابلیت جدید، نشان دهنده عزم و اراده شرکت Astaro برای ساخت نسل آینده محصولات UTM (Unified Threat Management) است که امنیت یکپارچه را از مرزهای بیرونی شبکه تا درون شبکههای محلی تعمیم داده و نظارت بهتر و آسانتر شبکه را برای مدیران شبکه امکانپذیر میکند.
تهدیدات امروزی و تنظیمات شبکه برای مقابله با این تهدیدات، بطور چشمگیری پیچیدهتر شدهاند. به همین دلیل نیاز به راهحلهای امنیتی یکپارچه، بیش از هر زمانی احساس میشود.
بر این اساس، شرکت Astaro نیز اقدام به ارائه راهحلهای امنیتی یکپارچه و جامعی کرده است تا امنیت هر چه بیشتر و کاملتر شبکهها را تامین کند. سه محصول جدید نیز با همین باور و تعهد طراحی و تهیه شدهاند.
Astaro Application Control امکانات NG Firewall (Next Generation) را به محصولات Astaro اضافه میکند تا مدیران شبکه، نظارت بهتر و بیشتری بر مصرف اینترنت، کنترل برنامههای کاربردی و اولویتبندی مصرف پهنای باند اینترنت، داشته باشند.
مدیران شبکه می توانند کنترل کنند که چه برنامهای توسط کدام کاربر استفاده میشود. قابلیت Application Control میتواند دسترسی و استفاده از برنامههای کاربردی را درجهبندی و اولویتدهی کند.
Astaro Log Management امکان جمعآوری و تجزیه و تحلیل اطلاعات از تمام سیستمها و برنامههای کاربردی را فراهم میکند. با داشتن امکاناتی نظیر "پیگیری خطاها" (error tracking) و "سیستم هشداردهی"، میتوان زمان رسیدگی و رفع اشکالات شبکه را به میزان ۸۰ درصد کاهش داد.
Astaro Endpoint Security امکانات "حفاظت از اطلاعات" یا Data Loss Prevention (DLP) را فراهم میکند تا نظارت و مدیریت بهتر و آسانتری بر استفاده از تجهیزات جانبی، نظیر پورتهای USB، دیسک گردانهای CD و DVD، داشت. مدیریت "حفاظت از اطلاعات" بصورت متمرکز و یکپارچه با نصب برنامههای "سفیر" (agent) بر روی سیستمهای داخل و یا حتی خارج از شبکه، از طریق سختافزارهای امنیتی Astaro Security Gateway (ASG) انجام میشود.
به گزارش ايتنا بدین ترتیب مدیران شبکه خواهند توانست نظارت بیشتری بر استفاده از تجهیزات جانبی کامپیوترها توسط کاربران، داشته باشند و در صورت سرقت و یا گم شدن کامپیوتر، موقعیت هر کامپیوتر را شناسایی کنند.
موفقیت دائمی Astaro در تعریف مرزهای جدید برای محصولات UTM، عامل اصلی و موثر در پیشرفت و توسعه چشمگیر این شرکت در سال میلادی ۲۰۱۰ بوده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
04-03-2011, 13:58
بنا بر گفتههای یك محقق امنیتی از شركت امنیتی Qualys، از هر 10 مرورگری كه توسط كاربران اجرا میشود، حدود 8 مرورگر نسبت به حملاتی آسیبپذیر هستند كه با سوءاستفاده از آسیبپذیریهای اصلاح شده انجام میشوند.
این محقق امنیتی ارشد میگوید كه انتظار نداشته است تعداد اصلاحیههای نصب شده بر روی مرورگرها آنقدر پایین باشد. به گفته وی حدود 80 درصد مرورگرها حداقل یك یا دو اصلاحیه نصب نشده دارند.
در تحقیق انجام شده رایانههای دارای ویندوز، مك و لینوكس بررسی شدهاند و همچنین حدود 18 پلاگین شامل adobe Flash، adobe Reader، جاوای اوراكل، Silverlight مایكروسافت و ویندوز مدیا پلیر نیز بررسی شده اند.
زمانی كه مرورگرها همراه با پلاگین های همراه مورد بررسی قرار گرفتند، مشخص شد كه حدود 80 درصد آنها دارای حداقل یك جزء به روز نشده (out-of-date) هستند.
شركت Qualys كشف كرده است كه 42 درصد از كاربران از پلاگینهای خارج از رده و آسیب پذیر جاوا استفاده میكنند. برخی این مشكل را متوجه شركت اوراكل میدانند كه در مورد به روز رسانیهای خود به صورت مناسب اطلاع رسانی نمیكند. پلاگین Adobe Reader با 32 درصد در رده دوم و پلاگین Apple QuickTime با 25 درصد در رده سوم پلاگینهای خطرناك قرار دارند. همچنین پلاگین Adobe Flash با 24 درصد در رده چهارم فهرست پلاگینهای آسیب پذیر مورد استفاده كاربران قرار گرفته است.
نسل جدید مرورگرها همچون فایرفاكس 4 و IE9 و كروم كه از HTML5 پشتیبانی می كنند – یك استاندارد وب كه می تواند پردازش صوت و تصویر را پشتیبانی كند، كاری كه در حال حاضر محبوب ترین پلاگین ها همچون فلش و Quick Time انجام می دهند – میتوانند تا حد بسیار زیادی خطراتی را كه متوجه مرورگرها است، كاهش دهند، زیرا دیگر نیازی به پلاگینهای مذكور وجود ندارد.
certcc.ir
پژوهشگران دانشگاه صنعتی امیرکبیر طی اجرای پروژه تحقیقاتی توانستند میزان امنیت سیستمهای کامپیوتری را به صورت عددی ارزیابی کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حسین همایی- مجری طرح در این باره توضیح داد: در این طرح پژوهشی به ارائه معیاری کمی برای ارزیابی میزان آسیب پذیری سیستمهای کامپیوتری پرداخته شد که در آن از مفاهیم احتمال و زمان استفاده شده است.
وی افزود: دراین پروژه کم هزینهترین مسیر دسترسی به حالات غیرمجاز به عنوان معیار ارزیابی میزان آسیبپذیری انتخاب و بر این اساس روشی برای محاسبه میزان آسیبپذیری عرضه شد.
همایی با اشاره به اینکه از روش ارائه شده کوتاهترین مسیرهای دسترسی به حالات غیرمجاز به دست آمد و از میان آنها مسیری که منجر به بیشترین میزان آسیبپذیری میشود به دست آمده است، ادامه داد: پس از مشخص شدن میزان آسیبپذیری سیستم به بررسی میزان آسیبپذیری آنها در ترکیب با سایر سیستمها پرداخته شد.
مجری طرح عدم نیاز به استفاده از فرضیه تبعیت نرخ وقوع اعمال مهاجم از یک توزیع احتمالی خاص را از مزایای این طرح نسبت به الگوریتمهای موجود ذکر و خاطر نشان کرد: این روش قابلیت ترکیبپذیری دارد از این رو می توان ابتدا سیستمهای کوچکتر را تحلیل کرد، سپس از روی نتایج حاصل، سیستم مرکب و پیچیده تر را مورد ارزیابی قرار دارد همچنین میتوان به صورت همزمان احتمال وقوع رخدادها و زمان مورد نیاز برای انجام آنها را محاسبه کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
14-03-2011, 12:32
مراسم Pwn2Own ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) رقابتی است که همه ساله (از ۲۰۰۷) با موضوعیت هـکر و نفوذ به نرمافزارهای خاص (مرورگرهای وب) و برخی پلتفرمها در کنفرانس CanSecWest و با شرکت افراد و گروههای هکر برگزار میشود. شرکتکنندگان در این مسابقه با انتخاب پلتفرم خود، ۳ روز فرصت دارند تا به نقاط آسیبپذیر (احتمالی) آن نفوذ کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اسپانسر مسابقه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، برای هر آسیبی که در نرمافزارها شناسایی گردد، گزارشی را به شرکت توزیعکننده به همراه شرح آسیبپذیری و شیوه نفوذ به آنرا ارائه میکند و این موارد بهصورت عمومی منتشر نمیگردند. در انتها نیز به برندگان رقابت، جوایز نقدی اهدا میشود.
امسال نیز مانند چند سال گذشته، این برنامه طبق روال خود در حال برگزاری است و امروز روز نهایی این رقابت است. اما در ۲ روز ابتدایی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این مسابقه موفقیتهای مناسبی برای هکرها رقم خورد. در روز اول، شرکتکنندگان توانستند به راحتی به مرورگرهای Safari و اینترنت اکسپلورر ۸ نفوذ کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جالب است بدانید سیستمی که سافاری روی آن اجرا شده بود، دارای آخرین بسته امنیتیای بود که اپل آنرا چند روز گذشته با رفع ۶۲ باگ مختلف توزیع کرده بود و در واقع، هکر (یک شرکت امنیتی فرانسوی) با وجود آخرین بهروز رسانیهای امنیتی به این موفقیت دست پیدا کرده و جایزه ۱۵ هزار دلاری را از آن خود کرد.
در روز دوم نیز سیستمهای بلکبری و آیفون توسط هکرهای شرکت کننده، هـکر شدند. سیستمی که بلکبری روی آن اجرا شده بود که Torch 9800 بود و آیفون نیز که نسخه ۴.۲.۱ iOS را اجرا میکرد، توسط Charlie Miller هکر مشهور این مسابقات، مورد نفوذ واقع شد.
هنوز شخص و یا گروهی از هکرها موفق نشدهاند به مرورگرهای کروم و فایرفاکس و نیز سیستمهای عامل آندروید و WP7 نفوذ کنند و اصطلاخا آنها را exploit نمایند. باید دید آیا در روز آخر میتوان شاهد چنین اتفاقی از طرف شرکتکنندگان این مسابقه بود یا خیر. برای اطلاعات بیشتر در این زمینه میتوانید به اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه نمایید.
weblogina.com
شركت ادوب درباره يك حفره امنيتي بسيار مهم به نام حفره امنيتي "روز صفر" كه در اكثر نسخههاي فلش پلير يافت شده است، هشدار داد و اعلام كرد: اين مشكل ميتواند بر Reader و Acrobat تاثير بگذارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ادوب اعلام كرد كه در حال حاضر اين نگراني وجود دارد كه از اين حفره امنيتي سوءاستفاده شود و به همين خاطر يك وصله (Patch) هرچه سريعتر عرضه خواهد شد اما بعيد است تا پيش از هفته آينده اين وصله عرضه شود.
ادوب هشدار داد كه يك آسيبپذيري مهم در ۱۰.۲.۱۵۲.۳۳ فلش پلير ادوب و نسخههاي پيشين ۱۰.۲.۱۵۴.۳۳ فلش پلير ادوب و نسخههاي پيشين كروم براي سيستمهاي عامل ويندوز، مكينتاش، لينوكس و سولاريس، ۱۰۱.۱۰۶.۱۶ فلش پلير ادوب و نسخههاي پيشين براي اندرويد وجود دارد.
اين شركت همچنين هشدار داده است اين احتمال وجود دارد كه از اين حفره امنيتي به وسيلهي يك فايل فلش كه ضميمه يك فايل اكسل مايكروسافت است و به شما ايميل ميشود سوء استفاده گردد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا - مایکروسافت وصله امنیتی ماه مارس خود که ترکیبی از یک پچ حیاتی و دو پچ مهم بوده که اصلاحکننده چهار آسیبپذیری میباشد را منتشر کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
MS۱۱-۰۱۵ – آسیبپذیریها در ویندوز مدیا که اجازه اجرای کد از راه دور را می داد (۲۵۱۰۰۳۰)
به گزارش ایتنا به نقل از کوئیکهیل، تنها حفره حیای متعلق به ویندوز مدیا، خصوصاً DirectShow، Windows Media Player و Windows Media Center میباشد که میتوانست اجرای از راه دور کد را با استفاده از باز کردن یک فایل آلوده مایکروسافت دیجیتال ویدئو رکوردینگ (.dvr-ms) ممکن سازد.
مایکروسافت هشدار میدهد که در همه موارد، فایل به صورت خودکار اجرا نخواهد شد و کاربران را نمی توان مجبور به گشودن آن کرد، برای یک تهاجم موفق، باید کاربر را متقاعد به اجرای چنین کاری کرد.
MS۱۱-۰۱۷ – آسیب پذیری در ریومت دسکتاپ کلاینت که اجازی اجرای کد از راه دور را می داد (۲۵۰۸۰۶۲)
دومین وصله امنیتی که برچسب مهم را خورده است، مربوط به یک حفره امنیتی عمومی کشف شده در Windows Remote Desktop Client میباشد که اجازه اجرای کدهای از راه دور را در صورت بازکردن فایل خاص میسر میسازد.
این فایل، یک فایل پیکربندی ریموت دسکتاپ مجاز (.rdp) و یک فایل کتابخانهای دستکاری شده در همان محل در شبکه میباشد.
مایکروسافت میگوید: “برای آنکه یک حمله با موفقیت صورت پذیرد، کاربر باید از محل فایل ریموت نامعتبر یا WebDAV به اشتراک گذاشته شده بازدید نماید و یک سند (document) از این مسیر را باز کند، پس از این، تهاجم توسط برنامه آسیب پذیر بارگذاری میشود.
MS۱۱-۰۱۶ – آسیب پذیری در مایکروسافت گرو که اجازه اجرای کد از راه دور را می داد (۲۴۹۴۰۴۷)
آخرین وصله امنیتی مهم مایکروسافت یک آسیبپذیری در Microsoft Groove را نشان میدهد که در صورت گشودن فایل کتابخانهای دستکاری شده در همان مسیر شبکهای که فایل مجاز مرتبط با Groove قرار دارد، اجرای از راه دور کد را ممکن سازد. مایکروسافت میافزاید: “کاربرانی که حسابهای کاربری را با حقوق کاربری محدودتر پیکربندی میکنند، کمتر از کاربرانی که با حقوق کاربری مدیریتی فعالیت میکنند، تحت تاثیر قرار میگیرند.”
تکنولوژیهای کوئیکهیل به همه کاربران توصیه میکند تا حالت ویندوز آپدیت خود را به صورت نصب خودکار بروزرسانی تنظیم نمایند، تا وصلههای مهم امنیتی به صورت خودکار اجرا شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا - مایکروسافت مشکل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را برای کشورهای عربی و ایران رفع نمود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندی پیش مایکروسافت ظاهراً پوشش [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] را برای ایران و چند کشور عربی از جمله سوریه، بحرین، و سودان برداشته بود.
با این اقدام سرویس خدمات ایمیل مایکروسافت یعنی HotMail برای کاربران ساکن در این کشورها ناامن شده و این کار راه را برای نفوذ هکرها به ایمیل کاربران تا حدودی هموار کرده بود.
به گزارش ایتنا، بدین ترتیب کاربران میبایست به شکل دستی و یا با نصب افزونههای امنیتی برای مرورگر خود امنیت را برای سرویس ایمیل خود بر روی HotMail فراهم میآوردند.
اکنون مایکروسافت با بازگرداندن پوشش امنیتی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به سرویس ایمیل خود اعلام نموده است که این اقدام صرفاً یک باگ امنیتی بوده است که رفع شده و این شرکت هیچ گونه محدودیت امنیتی برای هیچ منطقهای از جهان قائل نیست.
در ضمن مایکروسافت از مشکلات احتمالی که میتوانسته به این خاطر برای کاربران به وجود بیاید عذرخواهی کرده است.
البته مشخص نیست چرا این باگ امنیتی باید فقط برای این چند کشور به وجود آید و مایکروسافت از توضیح بیشتر در این زمینه خودداری نموده است.
با این حال به کاربران ساکن ایران و کشورهای عربی اکیداً توصیه میشود سریعاً نسبت به تغییر گذرواژه خود بر روی سرویس ایمیل HotMail اقدام و تنظیمات امنیتی این سرویس را مجدداً بررسی نمایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کد مخربی به نام "لیزامون" طی روزهای گذشته جنجال زیادی به راه انداخته است زیرا این ویروس با حمله ای گسترده منجر به آلوده شدن بیش از میلیونها وب سایت شده است.
به گزارش مهر، با این همه نباید چندان نگران این ویروس بود. این ویروس می تواند به واسطه سرعت و عملکردی که دارد زنگ خطر را در میان نگهبانان امنیت آنلاین به صدا در آورد اما بخشهای حفاظت داخلی نرم افزارها به آن معنی هستند که کاربران اندکی به این ویروس آلوده خواهند شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خبرساز شدن این ویروس از آن جهت بوده است که لیزامون به شکلی شگفت آور تعداد زیادی از وب سایتها را در سرتاسر جهان به خود آلوده کرده است، بیش از چهار میلیون وب سایت و همچنین به این دلیل که برخی از این وب سایتها تامین داده های سکوی آی-تیونز اپل را به عهده دارند.
شرکت Websense اولین شرکت ایمنی آنلاین بود که خبر این آلودگی و ارتباط آن با آی تیونز اپل را در وبلاگ خود منتشر کرد. با این همه وب سایت اپل به گونه ای طراحی شده است که به صورت خودکار می تواند چنین حملاتی را خنثی کند. این به آن معنی است که درصد احتمال آلودگی رایانه کاربران آی-تیونز، صفر است.
Websense در وبلاگ خود نوشته است: "همواره چنین حملات تزریقی گسترده ای وجود داشته اما هیچگاه هیچ یک از حملات ویروسی به این وسعت نبوده است. ما در تلاشیم تا سیستمها و وب سایتهای بزرگتری را که به این ویروس آلوده شده اند شناسایی کنیم زیرا وب سایتها و سکوهای بزرگتری از آی-تیونز نیز وجود دارند و باید کاربران را درباره آلودگی این وب سایتها آگاه کنیم.
لیزامون به کد حمله تزریقی SQL شهرت دارد و با استفاده از آسیب پذیری های یک نرم افزار آنلاین کدهای مخرب را به وب سایتهای آسیب دیده تزریق می کند. در صورتی که کاربری از این وب سایتها دیدن کند مسیر آنها به سوی وب سایتهای ناشناخته ای منحرف خواهد شد و در آنجا فایلهای Scareware بر روی رایانه کاربران نصب می شود.
این فایل پیامهایی را برای کاربران ارسال کرده و به آنها اطلاع می دهد رایانه آنها به ویروس آلوده شده است و پیشنهاد خریداری نرم افزار ضد ویروسی را به آنها ارائه می کند. اکثر نرم افزارهای ویروس کُش قانونی می توانند این فایل مخرب را یافته و از بین ببرند.
بر اساس گزارش سی ان ان، با وجود اینکه این ویروس میلیونها وب سایت را به خود آلوده کرده است، متخصصان امنیت شبکه معتقدند این ویروس خطری عادی و معمولی به شمار می رود که بیشتر وب سایتها کم ترافیک و ناشناخته را آلوده کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
07-04-2011, 12:14
سارقان هویت از انواع روشها برای فریب دادن قربانیان خود استفاده میكنند. اخیرا یك هرزنامه سعی میكند افراد را با پیشنهاد دادن یك به روز رسانی برای Adobe Acrobat طعمه خود قرار دهد.
این نوع از هرزنامه های تبلیغاتی، هشداری را در مورد به روز رسانی به یك نسخه جدید Adobe Acrobat Reader به كاربران اعلام میكند. افرادی كه بر روی این لینك كلیك میكنند به یك وب سایت ارجاع داده میشوند كه فواید این نرم افزار را برای آنها بیان میكند.
نام دامنه این وب سایت حاوی كلمه «adobe» است و به این وسیله سعی میشود اعتماد كاربر جلب گردد. اما در حقیقت این یك سایت برای دریافت اطلاعات شخصی كاربر است. زمانی كه كاربر وارد این سایت جعلی میشود، اطلاعات تماس و كارت اعتباری از وی دریافت میگردد و به راحتی در اختیار مجرمان اینترنتی قرار میگیرد.
این كمپین هرزنامه ای پیش از این نیز در ماههای جولای و سپتامبر گذشته با پیغامها و اهداف مشابهی فعالیت كرده بود.
certcc.ir
گوگل اعلام كرد كه امكانات جديد به مرورگر اينترنتي كروم اضافه خواهد كرد كه پيش از دانلود بد افزارها به كاربران هشدار ميدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايسنا، بهدنبال اضافه شدن اين امكانات به مرورگر اينترنت اكسپلورر 9 از سوي مايكروسافت، هماكنون گوگل نيز اين امكانات را به مرورگر كروم اضافه ميكند.
هماكنون مرورگرهاي فايرفاكس ساخت موزيلا و سافاري ساخت اپل داراي اين امكانات هستند.
اين مرورگرها با شناسايي وب سايتهاي ناامن و مشكوك، آدرس آنها را به ليست سياه ميفرستند و پيش از ورود كاربر به آنها هشدار ميدهند.
گوگل اعلام كرد: زماني كه كاربر مرورگر كروم خواهان دانلود يك فايل با پسوند "exe" از يك URL برروي ليست سياه مرورگر باشد، يك هشدار برروي صفحه نمايش ظاهر ميشود كه در آن نوشته است اين فايل خطرناك است و آيا مطمئن به ادامه هستيد؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
14-04-2011, 11:28
روز گذشته Adobe در مورد یك حفره جدید و بسیار خطرناك در Flash Player هشدار داد كه در حال حاضر به طور گسترده ای برای در اختیار گرفتن كنترل سیستم قربانیان یا از كار انداختن آنها مورد سوء استفاده قرار گرفته است.
بنا بر راهنمایی امنیتی Adobe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، این حملات از طریق یك فایل swf كه در یك فایل doc قرار گرفته است و به عنوان پیوست ایمیل برای كاربران ویندوز ارسال میشود، انجام میگیرد. به گفته Adobe در حال حاضر هیچ گزارشی مبنی بر حملاتی از طریق PDF كه Adobe Reader و Acrobat را هدف قرار بدهند دریافت نشده است. Adobe Reader X Protected Mode از چنین سوء استفاده هایی جلوگیری میكند.
Adobe اعلام كرده است كه در حال نهایی كردن برنامه ای برای عرضه به روز رسانیهای Flash Player 10.2x و نسخه های پیش از آن برای ویندوز، مكینتاش، لینوكس، سولاریس و اندروید، Adobe Acrobat X (10.0.2) و نسخه های 10.x و 9.x پیش از آن برای ویندوز و مكینتاش، Adobe Reader X (10.0.2) برای مكینتاش و Adobe Reader 9.4.3 و نسخه های 9.x پیش از آن برای ویندوز و مكینتاش میباشد.
از آنجایی كه Adobe Reader X Protected Mode از چنین حملاتی جلوگیری میكند، این شركت اعلام كرده است كه این مساله در Adobe Reader X برای سیستمهای ویندوز در به روز رسانی امنیتی فصلی آینده كه 14 ژوئن خواهد بود، ترمیم میگردد.
ماه گذشته نیز یك آسیب پذیری بسیار خطرناك در Flash Player كه از طریق فایلهای Excel منتشر میشد توسط Adobe اصلاح گردید. در هر دو مورد این حملات برای سرقت اسرار شركتها مورد استفاده قرار میگیرند.
certcc.ir
satttanism
16-04-2011, 22:21
كمتر از یك هفته از انتشار هشدار در مورد حمله های هدفداری كه از طریق جاسازی فایل های آلوده فلش در فایل های WORD انجام می شود، می گذرد. در همین زمان شركت Adobe اعلام كرده است كه قصد دارد، امروز یك اصلاحیه اورژانسی را برای این مشكل منتشر سازد.
این اصلاحیه یك آسیب پذیری "بسیار خطرناك" را در نسخه های 10.2.153.1 و قبل از آن برای فلش بر روی ویندوز، Mac OS X، لینوكس و سولاریس برطرف خواهد ساخت.
بنا بر راهنمایی امنیتی Adobe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، این حملات از طریق یك فایل swf كه در یك فایل doc قرار گرفته است و به عنوان پیوست ایمیل برای كاربران ویندوز ارسال میشود، انجام میگیرد. به گفته Adobe در حال حاضر هیچ گزارشی مبنی بر حملاتی از طریق PDF كه Adobe Reader و Acrobat را هدف قرار بدهند دریافت نشده است. Adobe Reader X Protected Mode از چنین سوء استفاده هایی جلوگیری میكند.
بنا بر اطلاعات منتشر شده در راهنمایی امنیتی secunia، این نقص امنیتی كه به هكر اجازه می دهد كنترل كامل رایانه قربانی را در اختیار بگیرد، بر اثر یك خطا در تجزیه ActionScript رخ می دهد كه یك تابع دلخواه را به یك كلاس از پیش تعریف شده اضافه می كند.
اصلاحیه مربوط به مرورگر گوگل كروم در حال حاضر آماده است و كاربران می توانند نسخه 10.0.648.205 این مرورگر را دریافت و نصب كنند.
شركت Adobe اعلام كرده است كه این آسیب پذیری را در Adobe Acrobat و Adobe Reader در روزهای آتی برطرف خواهد كرد.
certcc.ir
ایتنا - وب سايت WordPress با يك ضربه امنيتي ديگر روبهرو و يك هكر موفق شد به سرورهايي كه داراي اطلاعات حساس اين كمپاني هستند رخنه كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك هكر موفق شد به سرورهاي اصلي WordPress نفوذ كند كه سرورهايي كه داراي اطلاعات مهم كاربران اين وب سايت هستند.
به گزارش ایتنا بخ نقل از خبرگزاری دانشجویان ایران، در اوايل ماه مارس نيز چندين حمله انكار سرويس عليه WordPress انجام شده بود و گفته ميشود منشاء اين حملات در چين بوده است.
حمله انكار سرويس (DDoS) حملهاي است كه در آن دهها ميليون درخواست به طور همزمان به وب سايت ارسال ميشود.
مرجع : ایسنا
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ايتنا - يوجين كسپرسكي: امسال ما از هر هنگام دیگر به موقعیت تبدیل شدن به یکی از سه توسعه دهنده راهحلهای امنیت آیتی در بازار جهانی نزدیکتر هستیم.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل هاي امنيت اطلاعات برنامههای خود برای بازسازی ساختار سازمانی خود و مطرح شدن به عنوان یکی از سه ارائه دهنده برتر راهحلهای امنیتی آیتی را در سال ۲۰۱۱، اعلام کرد.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، یوجین کسپرسکی، مدیرعامل و یکی از موسسان کسپرسکی در این باره میگوید:« امسال ما از هر هنگام دیگر به موقعیت تبدیل شدن به یکی از سه توسعه دهنده راهحلهای امنیت آیتی در بازار جهانی نزدیکتر هستیم. برای نیل به این هدف بزرگ ما بايد نرخ کنونی رشدمان را حفظ کنیم و بار دیگر به عنوان یک شرکت نشان دهیم که میخواهیم در عالیترین سطح رقابت باقی بمانیم. با ایجاد ساختار سازمانی خود به صورت جهانی انتظار داریم به هدف خود مبنی بر تبدیل شدن به یکی از سه بازیگر بزرگ بازار جهانی تا پایان سال ۲۰۱۱ نایل شویم.»
بنابر نتایج عملکرد کسپرسکی در سال ۲۰۱۰، این شرکت رشد چشمگیری در تمام مناطق داشته است. در سطح جهانی، درآمدهای شرکت رشد سالانه ۳۸درصد را نشان میدهد و از ۵۰۰ میلیون دلار بالاتر رفت.
موفقترین مناطق فعالیت در سال ۲۰۱۰برای آزمایشگاه کسپرسکی از این قرار بودند: اروپا، جایی که درآمدهای کمپانی ۱۶درصد افزایش داشت و به ۱۲۱میلیون دلار رسید؛ ایالات متحده و کشورهای آمریکای شمالی و جنوبی، که شاهد رشد ۶۸ درصدی و درآمدی در حد ۱۳۴ میلیون دلار بود. در منطقه آسیای جنوب شرقی و ژاپن نيز شرکت رشد رویایی ۱۱۱ درصد را تجربه کرد که نتیجهاش ۵۵ میلیون دلار درآمد بوده است. همچنین سال ۲۰۱۰ سالی موفق برای کسپرسکی در میان کشورهای مشترکالمنافع، اروپای شرقی، خاورمیانه و آفریقا بود؛ جایی که درآمد مجموع درآمدش (با ۳۵درصد افزایش در مقایسه با سال ۲۰۰۹) بالغ بر ۱۳۱ میلیون دلار شد.
این سطوح قابل تأمل از توسعه مناطق به مفهوم آن است که کسپرسکی در آستانه تبدیل شدن به یکی از سه سازنده برتر راهحلهای امنیتی برای کاربر نهایی میباشد.
به عنوان بخشی از استراتژی شرکت برای رشد مداوم کسب و کار و به منظور نیل به افزایش سهم بازار طبق برنامه، تیم مدیریت کسپرسکی فرایندی را برای بازسازی ساختار سازمانی شرکت در دو قسمت مهم و استراتژیک، یعنی توسعه محصول و شبکه فروش منطقهای آنها، آغاز کرده است.
یکی از عوامل اصلی رشد کسپرسکی پلتفرم تکنولوژیک یکپارچه برتر آن است که به صورت داخلی توسعه داده شده و به عنوان مرجعی واحد برای تمام محصولات شرکت با هدف بخشهای مختلف بازار به هدفگذاری شده است.
در ماه مارس ۲۰۱۱ تصمیم برآن شد که این پروسه با ایجاد یک بخش واحد که استراتژی محصول هر سه منطقه کسب و کار جاری شرکت (یعنی محصولات و خدمات مشتریان، راهحلهای شرکتی و ارائه مجوز استفاده برای دیگر فروشندهها) را سرپرستی خواهد کرد، هرچه بیشتر تقویت شود.
در همین راستا، پتر مرکولوف، سرپرست سابق قسمت ارتباطهای فناورانه، به عنوان مدیر بخش محصولات منصوب شد.
وی میگوید: «هدف ما حفظ موقعیتهای پیشگام در تمام بخشهایی که شرکت فعالیت دارد، میباشد و برای نیل به این مهم بایستی فعالانه توسعه محصولات و راهحلهایمان را در تطابق با تقاضاهای بازار تداوم بخشیم. تخصص بینالمللی گسترده شرکت در مصاف با تهدیدهای اینترنتی، مزیتی عمده خصوصا در زمینه امنیت آی تی است. ما اطمینان داریم که این معلومات مزایایی واقعی برای کاربران راهحلهای شرکت به ارمغان میآورد. با ایجاد یک قسمت واحد که مسئولیت توسعه محصول و خدمات را برعهده داشته باشد، راهحلهای جدید و بروز کسپرسکی هرچه بیشتر جامع خواهند شد تا محافظتی یکپارچه را برای کاربرانمان حاصل کنند.»
در مارس ۲۰۱۱ مدیریت کسپرسکی این تصمیم را نیز اتخاذ کرد که راهبرد شرکت را در خصوص مدیریت شبکه فروشهای منطقهای بازنگری و بخشی واحد ایجاد کند که فروشهای جهانی را توسعه دهد و حفظ کند و مسئول مستقیم فروش و بازاریابی در اروپا و آمریکای شمالی باشد.
در همین راستا، استیو اورنبرگ، مدیر عامل سابق کسپرسکی در آمریکا، به عنوان مسئول ارشد بخش فروش منصوب شد.
وی میگوید: «در حال حاضر، کسپرسکی یک شرکت بینالمللی واقعی با یک ساختار فروش جهانی است. با تلفیق تمام واحدهای فروش در یک بخش، کسپرسکی میتواند راهبردی یکپارچه را برای ارتباط با شریکان و مشتریان، پیاده کند. و در نتیجه یک سطح بالا و یکنواخت از خدمات برای کاربران در تمام کشورهای جهان را متضمن شود.»
لابراتوار کسپرسکی در نظر دارد این تغییرات را در ساختار سازمانی خود تا پایان نیمه نخست ۲۰۱۱ تکمیل کند.
به گفته تیم مدیریتی، ساختار مدیریتی متمرکز جدید به شرکت اجازه خواهد داد تا به طور موثرتری کسب و کار خود را در سطح جهان توسعه دهد و رشدی با ثبات را تضمین کند و موقعیت خود را در بازار جهانی امنیت آیتی تقویت کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
19-04-2011, 23:05
فارنت: لابراتوار بسیار معروف AV Test که بصورت مرتب به بررسی نرم افزارهای امنیتی و آنتی ویروس ارائه شده برای سیستم عامل های رایانه ای می پردازد در تازه ترین بررسی خود، نرمافزارهای امنیتی ارائه شده برای ویندوز ۷ را آزمایش کرده و برترینهای آنان را اعلام کرده است.
به نقل از وب سایت مذکور ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]):
“در ۳ ماهه اول سال ۲۰۱۱ ،ما ۲۲ نرم افزار امنیتی را در حوزه امنیت ،تعمیر و بازیابی سیستم و راحتی استفاده مورد بررسی قرار دادیم .
مولفه های ما در این آزمایش حفاظت در برابر نرم افزارهای مخرب و تشخیص منظم استاتیک و داینامیک آنان ،حفاظت واقعی در برابر بحران روز صفر ،داشتن گزینه های مختلف برای تعمیر و بازیابی سیستم و بررسی سیستم از لحاظ آلوده نبودن به روت کیت ها به بهترین نحو بوده است.
در ضمن ما کاربری نرم افزار را از لحاظ کند نکردن سیستم کاربر و همچنین داشتن ابزارهایی ساده برای فهم بهتر کاربران نیز بررسی کردیم.
هر محصول برای گرفتن لیسانس ما حداقل باید نمره ۱۱ را از ۱۸ امتیاز ممکن بدست آورد و در نهایت ۱۷ محصول از ۲۲ محصول بررسی شده توانستند که لایسنس ما را بدست اورند.”
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خوب بر طبق جدول اعلام شده بر اساس حروف الفبا ،محصولات زیر موفق به دریافت گواهینامه موسسه مذکور برای ویندوز ۷ شدند که امتیاز دریافتی در جلوی نام محصول ذکر شده است:
BitDefender, F-Secure، Symantec 15
G Data, Kaspersky، Panda 14
AVG 13.5
Sophos 13
ESET، Trend Micro، Webroot 12.5
Sunbelt 12
Avast، Avira، eScan، Microsoft 11.5
BullGuard 11
3 محصول به نام های بیت دفندر،سایمانتک و F-Secure موفق به دریافت امتیاز بالاتر از ۱۵ تا ۱۸ شدند.
محصولات رد شده در این بررسی نیز عبارتند از:
CA: Internet Security Suite 2011-
Comodo: Internet Security Premium 5.0 and 5.3-
McAfee: Total Protection 2011-
Norman: Security Suite Pro 8.0-
PC Tools: Internet Security -
بررسی بعدی طبق اعلام لابراتوار متعلق به بررسی محصولات ارائه شده برای ویندوز XP است که در ۳ ماهه دوم سال ۲۰۱۱ انجام شده و اعلام خواهد شد. پس به صورت طبیعی اگر شما ویندوز ۷ داشته باشید نباید این ۵ محصول رد شده را بر روی رایانه خود نصب کنید.
satttanism
23-04-2011, 22:14
مقامات پلیس در رایانه خانگی یك هكر آمریكایی اطلاعات مربوط به بیش از 676 هزار كارت اعتباری را پیدا كردند. این هكر 26 ساله در دادگاه فدرال ویرجینیا به دلیل اتهام فوق و همچنین سرقت با سوءاستفاده از اطلاعات كارت های اعتباری مذكور مورد محاكمه قرار گرفته است.
شركتهای خدمات كارتهای اعتباری مسیر بیش از 36 میلیون دلار كه به واسطه داد و ستدهای تقلبی رد و بدل شده بودند را در میان حسابهایی كه توسط هكر جوان مورد حمله قرار گرفته بود، بررسی كردند.
بنا بر اطلاعات ارائه شده در دادگاه این هكر جوان وی توانسته است در سال 2007 در جریان یك حمله سایبر اطلاعات 359 هزار كارت اعتباری را از روی یك وب سایت كه نامش فاش نشده است، سرقت كند.
بر اساس گزارش فاكس نیوز، وی این اطلاعات را به افراد دیگری می فروخته و این افراد از اطلاعات برای خلق داد و ستدهای تقلبی و كلاهبرداری استفاده می كرده اند. این هكر جوان به دلیل سرقت این حجم بالا از اطلاعات خصوصی كاربران اینترنتی به مجازات حبس 12 سال محكوم شده است. ده سال از این حبس به علت دسترسی غیرقانونی به رایانه ها و دیگر سیستم ها و دو سال دیگر به علت سرقت هویت است.
certcc.ir
شرکت کسپرسکی اعلام کرد طی ماه گذشته 70 نوع مختلف بد افزار شناسایی کرده که اکثر آنها برای نرم افزار اندرویید گوگل طراحی شده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش موبنا، به گزارش شرکت کسپرسکی، نرخ رشد بدافزارها برای اندرویید خیلی پرسرعت است، اما این شرکت در صدد است امنیت اندرویید را در طول سال جاری تضمین کند.
در حالی که ه.ک نرم افزارهای تلفن همراه به شدت در حال افزایش است از این رو گوگل برنامه ای در فروشگاه Android Market طراحی کرده تا بد افزارها را تشخیص و آنها را حذف کند.
این بدافزارها که از راه دور کنترل و حذف می شوند، قادرند اطلاعات دستگاه های تلفن همراه را جمع آوری و به اطلاعات شخصی دسترسی پیدا کنند.
به گفته مهندسان گوگل که بر روی امنیت اندرویید کار می کنند، گوگل در حال اضافه کردن شماری از نرم افزارها برای از بین بردن بدافزارهایی است که در سراسر فروشگاه اندرویید پراکنده شده اند.
بر اساس گزارش گارتنر، از آنجا که نرم افزار گوگل در حال حرکت و عزیمت بر روی گوشی های ارزان قیمت است و 5/38 درصد کل گوشی های هوشمند فروخته شده در طول سال جاری را تشکیل می دهد، انتظار می رود رقابت شدیدی را در بازار تلفن همراه آغاز کند که به این ترتیب بخش گوشی های ارزان قیمت نوکیا را به چالش می کشد و در نتیجه بیش از پیش در معرض خطر بدافزارها قرار خواهد گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
satttanism
27-04-2011, 11:14
به گزارش فارنت موسسه گارتنر در گزارشی به بررسی سیستمهای پیشگیری از نفوذ در شبکه موسوم به Network Intrusion Prevention System) NPIS) پرداخت.
محصولات NIPS، در محیط شبکه مورد استفاده قرار گرفته و بلافاصله ترافیک ورودی به شبکه را مورد بررسی قرار میدهد. حاصل این بررسی تشخیص حملات با استفاده از الگوهای مورد استفاده نفوذگران و ناکام گذاشتن آنها است.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) الگوهای مورد استفاده در تشخیص نفوذ میتواند برگرفته از نقاط ضعف نرمافزارها و حتی پودمانهای (Protocol) مورد استفاده در شبکهها باشد. همچنین هرگونه دادههای غیرعادی در جریان ترافیک ورودی شبکه و یا حجم غیرمعمول از ترافیک نیز میتواند در یافتن حملات مورد استفاده قرار گیرد.
طبق بررسی موسسه گارتنر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و همانطور که در مربع جادویی (Magic Quadrant) زیر میبینید، شرکت McAfee با فاصله بسیار زیادی نسبت به سایر رقبا، در یک چهارم “پیشتازان” (Leaders) قرار دارد. چراکه این محصول از یک سو براساس محور افقی نمودار، بیشترین سازگاری را با نیازهای مشتریان فعلی دارد و از سویی دیگر براساس محور عمودی نمودار، امکان ایجاد سریع تغییرات و اعمال نوآوری نیز در آن فراهم است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محل قرار گرفتن ”سیستم پیشگیری از نفوذ در شبکه” (NIPS)، معمولاً در ورودی شبکه یا لبه خارجی آن است. در شبکههای بزرگ ممکن است از این محصول در جایی که پایگاههای داده و یا زیر شبکههای متعدد وجود دارد استفاده شود.
سیستم IPS طبق تنظیمات دیوارههای آتش پیشرفته، با محدود کردن هرگونه تبادل اطلاعات به جز دسترسیهایی که صریحاً تایید شده است، عمل میکند.
McAfee متعهد به ارایه راهکارهای امنیت شبکه
موسسه گارتنر در ادامه گزارش خود در بررسی محصولات NIPS، دلیل اینکه مصرفکنندگان و همچنین شرکای تجاری چشم امید به راهکارهای امنیت شبکه McAfee دوختهاند را ارائه راهحلهای اثبات شده و جامع و یکپارچه شرکت McAfee در زمینه امنیت شبکه اعلام کرده است.
از دیدگاه گارتنر، موقعیت McAfee در یک چهارم پیشتازان مربع جادویی، نشاندهنده تعهد سرسختانه McAfee به تامین امنیت شبکه است. شرکت McAfee با این رویکرد به دنبال حفاظت برتر و کاهش هزینههای نگهداری است.
“سیستم پیشگیری از نفوذ در شبکه” (NIPS) ارائه شده توسط شرکتMcAfee، برای مقابله با تهدیدات اینترنتی کاربرد زیادی دارد. این سیستم امنیتی، خودکار و قابل سنجش است و به سادگی و بطور یکپارچه مدیریت میشود. این سیستم با شناسایی، مسدود کردن و کاهش تهدیدها، ساختار امنیتی کاملی را به کاربران ارائه میکند.
satttanism
28-04-2011, 20:15
به گزارش فارنت و به نقل از Mashable، شرکت سونی اعلام کرد که بر این باور است که هکرها همزمان با حمله یک هفته پیش به شبکه آنلاین کنسول پلیاستیشن این شرکت و خاموش کردن آن موفق به دسترسی به اطلاعات کاربران این شبکه از جمله آدرس منزل، آدرس ایمیل، تاریخ تولد، نام کاربری، رمز عبور و سرقت آنها شدهاند.
با وجود اینکه سونی اعلام کرده است که هیچ مدرکی دال بر این موضوع وجود ندارد اما برخی گزارشها از دزدیده شدن اطلاعات کارتهای اعتباری کاربران به همراه سایر اطلاعات حکایت دارد. سونی تاکید دارد که اطلاعات کارتهای اعتباری کاربران به خطر نیافتاده است.
سونی همچنین به تمامی کاربران آنلاین خود در خصوص کلاهبرداریهای اینترنتی، سوءاستفاده از نامهای کاربری و اطلاعات کاربری هشدار داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت سونی در وبلاگ خود اعلام داشته است که به محض بازگشت شبکه آنلاین پلیاستیشن این شرکت به وضعیت عادی مقدمات تغییر رمز عبور برای تمامی کاربران را فراهم خواهد کرد و به کاربران توصیه کرده است که اگر از نام کاربری و رمز عبور مشابه در سایر وبسایتهیا اینترنتی استفاده می کنند سریعا آنها را تغییر دهند.
سونی همچنین ابراز امیدواری کرده است که شبکه آنلاین پلیاستیشن ظرف مدت یک هفته به وضعیت عادی بازگردد.
ايتنا - در صورت عدم پاسخگوئی به این سوالات، میتوان به این نتیجه رسید که هنوز در حوزه شناسائی و پاکسازی بدافزارها در مجموعه صنایع کشور با گذشت ۱۰ ماه از آشکار شدن جاسوسافزار استاکسنت، هنوز هیچ حرکت قابل قبولی صورت نپذیرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در پي درج خبري در ايتنا پيرامون انتشار ويروسي به نام «استارس» در كشورمان، متن زير از سوي شركت مهندسي مهران رايانه به عنوان توضيح به دستمان رسيد.
به گزارش ايتنا، اين متن كه از سوي رييس هيئت مديره و مدير نرمافزار مهران رايانه ارسال شده، به شرح زير ميباشد:
مدیر مسئول محترم ايتنا
با سلام
طی هفته گذشته رئیس سازمان پدافند غیرعامل در مصاحبهای اعلام فرمودند که: «جاسوسافزار شماره دو به نام "استارس" توسط دانشمندان جوان ایرانی شناسائی و مهار گردیده است»، که با پیگیری این شرکت از مرکز ماهر و مرکز تحقیقات مخابرات که عضو مرکز CERT آسیا میباشد و مراکز آپا دانشگاهی، همگی اظهار بیاطلاعی نمودهاند.
در عرف جهانی در مورد ویروسهای جدید چنانچه خبری توسط مراکز آزمایشگاهی اعلام گردد حتما باید مستندات آن ارائه شود، و در صورت عدم ارائه مستندات، بعنوان شایعه مطرح خواهد گردید.
همینطور چنانچه جاسوسافزار باشد و دانشمندان جوان ایرانی آن را کشف کرده باشند، باید حدس زد که موضوع محرمانه است و نباید در رسانهها مطرح میگردید.
همچنین یکی از مسئولان وزارت صنایع در مصاحبه فرمودهاند: «او با اشاره به اينكه هماكنون در حال جمعآوري اطلاعات و رصد آلودگيهاي احتمالي هستيم، عنوان كرد: تاكنون گزارش خاصي درباره آلودگي واحدهاي صنعتي كشور به اين ويروس به دست ما نرسيده است.»
خواهشمند است چنانچه بحث محرمانه نیست بفرمائید ویروس تخیلی «استارس» چه رفتاری در سیستمهای صنعتی ایجاد میکند، تا کارشناسان مراکز صنعتی بتوانند آن را کشف کنند؛ و در ثانی اگر رفتار آن ویروس در واحد صنعتی مشاهده گردید با چه ابزار داخلی میتوان آن را شناسائی و پاکسازی نمود؟
در صورت عدم پاسخگوئی به این سوالات، میتوان به این نتیجه رسید که هنوز در حوزه شناسائی و پاکسازی بدافزارها در مجموعه صنایع کشور با گذشت ۱۰ ماه از آشکار شدن جاسوسافزار استاکسنت، هنوز هیچ حرکت قابل قبولی صورت نپذیرفته است.
در پایان آزمایشگاه تحلیل بدافزار ایمن با ۱۸ سال سابقه، آمادگی خود را برای محافظت از زیرساختهای صنعتی کشور در برابر بدافزارها مخصوصا جاسوسافزارها اعلام مینماید و معتقد هستیم با کمک و همکاری دولت میتوان ظرف مدت ۹ ماه محصول ضدویروس ایمن را به حدی توسعه داد که نگرانی تهدیدات بدافزارها در مراکز صنعتی را به نحو احسن از بین برد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا - Blue Star يك ويروس رايانهاي است كه در سيستمهاي آلوده به اين ويروس كلمه "Blue Star" در بالاي هر پنجره از سيستم عامل ويندوز ديده ميشود.
توسعه روز به روز بستر وب، خرابكاران امنيت اين فضا را هم بيكار نگذاشته است تا جايي كه هر روزه شاهد پخش ويروس جديدي بر روي اين فضا هستيم.
به گزارش ایتنا به نقل از خبرگزاری دانشجویان، Blue Star يك ويروس رايانهاي است كه كلمه "Blue Star" در بالاي هر پنجره اگر از سيستم عامل ويندوز استفاده كنيد، ديده ميشود و بايد دانست اين ويروس هم مثل همه ويروسهاي ديگر، خودش را تكثير ميكند و ممكن است سرعت رايانه را پايين آورد، به دادهها آسيب رساند، مقدار حافظه در دسترس را كاهش دهد و يا حتي برخي از برنامههاي عادي را غيرفعال كند.
ويروس Blue Star طبق آنچه كه مرکز آپاي دانشگاه شيراز گفته، فايل زير را در ريشه تمام درايوها ميسازد:
C:\WINDOWS\Tasks\Scvhost.exe & New.exe
البته بايد گفت روشي هم براي حذف اين ويروس از سيستمهاي رايانهيي ارائه شده است كه به شرح ذيل است:
۱- در گام اول بايد ويندوز را بهروزرساني كرد كه بايد:
· بر روي Start كليك كرد.
· بر روي گزينه All Programs و سپس زير منو Windows Update كليك كرد.
· بر روي گزينه Check for Updates كليك كرد و سپس Install Updates را انتخاب كرد.
بهروزرساني ويندوز مهم است زيرا اغلب شامل بهروزرساني امنيت كه به رايانه شما براي مبارزه با ويروس و كرم كمك ميكند، ميشود.
۲- در مرحله بعدي بايد برنامه ضد ويروس را اجرا كرد:
· برنامه ضد ويروس را بايد باز كرد. اگر هم فردي برنامه ضد ويروس ندارد، ميتواند ضد ويروس Defender يا AVG را دانلود كند زيرا اين دو ضد ويروس رايگان هستند.
· برنامه ضدويروس را بايد بهروزرساني كرد و بايد دانست اكثر برنامههاي ضدويروس شامل دكمه "Update" يا "Check for Updates" هستند. (بهروز نگهداشتن ضدويروس مهم است زيرا هر روز ويروس رايانهيي جديد ساخته ميشود.)
· در اين مرحله بايد اسكن كامل را با استفاده از برنامه ضدويروس اجرا كرد. اكثر برنامههاي ضدويروس گزينههايي را براي اسكن كامل يا اسكن سريع رايانهيي در اختيار قرار ميدهند. اسكن كامل تمام وروديهاي رايانهيي را براي ويروس Blue Star جستجو ميكند؛ از سوي ديگر، يک اسکن سريع تنها بهدنبال مکاني که در آن ويروسها بيشتر پيدا ميشوند، ميباشد.
پس افرادي كه احساس ميكنند سيستم آنها دچار آلودگي اين ويروس شده است، بايد با استفاده از اين روش درصدد رفع آلودگي آن اقدام كنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا - Kaspersky Anti-Virus ۲۰۱۱ در تست درخواستی (on-demand) که توسط AV-Comparatives در ماه فوریه انجام شده، بالاترین امتیازات را کسب کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا به نقل از موسسه دیدهبان آی تی،متخصصان AV-Comparatives راهحلهای بیست سازنده مختلف را روی رایانههایی مجهز به ویندوز اکسپی سرویس پک ۳ تست کردند.
به گزارش ایتنا، هر محصول با استفاده از مجموعهای بدافزار نمونه و دیگر فایلها تست شد تا نرخ تشخیص بدافزار، تعداد تشخیص نادرست (false positives) و سرعت اسکن آن مشخص شود. مجموعه بدافزاری مورد استفاده از فایلهای ساخته شده طی شش ماه اخیر ایجاد شده بود.
راهحل کسپرسکی با موفقیت کامل این آزمایش را پشت سر نهاد و به امتیاز ردهبندی Advanced+ که بالاترین امتیاز ممکن است، دست یافت. Kaspersky Anti-Virus ۲۰۱۱ فقط ۱۲ مورد تشخیص نادرست داشت که کاملا از میانگین صنعتی این آزمایش پایینتر بود.
نکته قابل توجه آنکه ۱۲ مورد تشخیص نادرست مربوط به فایلهایی بودند که طبق اطلاعات سیستم تشخیص بدافزار ابری جهانی کسپرسکی (Kaspersky Security Network)، اغلب در رایانههای کاربران کسپرسکی وجود نداشتند.
نیکیتا شوتسوف، مدیر واحد تحقیقات ضد بدافزار کسپرسکی، در این باره میگوید: ما زحمات زیادی کشیدیم تا محصولاتمان را بهینه کنیم و خوشحالیم که میبینیم این تلاشها در نتایج درخشان حاصل از تست AV-Comparatives بازتاب داشته است.
با این حال، توصیه ما تمرکز بر تستهایی است که شرایط رایانههای کاربران را طی یک حمله بدافزاری شبیه سازی میکنند؛ یعنی آزمونهایی چون Zero-day، Real-World یا Dynamic. با وجود تعداد کم برنامههای خطرناک مورد استفاده در این تستها، آنها قادرند تمام فناوریها و سطوح محافظت محصولات ضدویروس را به بوته آزمایش بگذارند.
فایلهای خطرناک موجود در آزمایشها ارتباط کمتری دارند نسبت به آنهایی که در برخی از تستهای آنی (on-demand) قدیمی استفاده میشوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فضای مجازی کانادا، بهشت آن دسته از شبکههای گانگستری است که برای تسهیل و تسریع جرایم خود از اینترنت استفاده میکنند.
به گزارش ایتنا به نقل از The Globe and Mail، یک کارشناس شرکت امنیتی وبسنس میگوید مقام کانادا در لیست خرابکاریها ارتقاء یافته است!
بنا به اعلام این شرکت، کشور کانادا در میزبانی از سرورهای حاوی بدافزار، از جایگاه سیزدهم در سال گذشته به رتبه ششم صعود کرده است.
شاید بهتر باشد این تغییر رتبه را «سقوط» بنامیم.
هکرها از بدافزارهایی که در سرورهای کانادایی تزریق میکنند، برای اجرای یک رشته بزهکاریهای اینترنتی از جمله فیشینگ بهره میبرند.
فیشینگ روشی برای سرقت و دستیابی به اطلاعات حساس افراد مانند نام کاربری، کلمه عبور و اطلاعات کارتهای اعتباری است که این کار به وسیله جا زدن سایتی به عنوان یک سایت معتبر صورت میپذیرد.
بر اساس این گزارش، در سال گذشته میزان حملات فیشینگ در کانادا سه برابر شده است.
شبکههای باتنت هم از رشد ۵۰ درصدی برخوردار بوده است.
به گزارش ایتنا با توجه به رواج استفاده از خدمات اینترنتی در آمریکا، هکرهای بسیار در این کشور فعالیت میکنند.
در مقابل، مقامات واشنگتن صدها پلیس و نیروی قضایی را برای مقابله با جرایم سایبری به استخدام خود در آوردهاند.
به همین دلیل قانونشکنان ممکن است برای ادامه فعالیتهای ایذایی خود، به استفاده از سرورهایی در خارج از مرزهای ایالات متحده روی آورند.
کانادا میتواند یکی از این کشورها باشد.
گفتنی است چندی پیش خانم جنیفر استودارت عضو کمیسیون حریم خصوصی کانادا، در سخنانی بر ضرورت مقابله با تدوین قوانینی در راستای تامین امنیت بهتر دادهها تاکید ورزید.
satttanism
19-05-2011, 11:20
محققان شركت امنیتی Sophos یك فریب فیس بوكی به نام «Enable Dislike Button» را كشف كرده اند كه در حال گسترش است.
به محض كلیك كردن بر روی این لینك كه ظاهرا یك ویژگی جدید در فیس بوك است، كاربران به صفحه ای راهنمایی میشوند كه در ظاهر مراحل فعالسازی دكمه Dislike را به آنها نشان میدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
زمانی كه كاربران كد جاوا اسكریپت ارائه شده در این صفحه را در مرورگر خود كپی میكنند، تمامی دوستان آنها هرزنامه ای بر روی دیوار پروفایل خود درباره ویژگی Dislike دریافت میكنند.
فیس بوك تا امروز دكمه Dislike را در ویژگیهای خود عرضه نكرده است.
satttanism
20-05-2011, 11:40
تحقیقات جدید شرکت مایکروسافت نشان می دهد سیستم عامل ویندوز ۷ نسبت به ویندوز XP در برابر آلودگی ها و ویروسها چهار تا پنج برابر از آسیب پذیری کمتری برخوردار است. این ویژگی یافته جدید شرکت مایکروسافت در گزارش جدید امنیتی این شرکت عنوان شده است که در آن با جزئیاتی بالا به میزان آسیب پذیری ها و نقاط ضعف این نرم افزارها، خلل های امنیتی، عملکرد و مقابله با ویروسها اشاره شده است.
به طور کلی در این بررسی آشکار شده است که میزان آلودگی سیستمهای عامل جدیدتر مایکروسافت با در نظر گرفتن آخرین بسته های تکمیلی نسبت به نمونه های قدیمی تر این سیستمهای عامل، بسیار کمتر است و از این رو ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 از نظر قدرت امنیتی در بالاترین درجه ممکن قرار گرفتند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری مهر، با توجه به گزارشهای به ثبت رسیده از هزار رایانه آلوده، مایکروسافت دریافت که سیستم عامل ۶۴ بیتی ویندوز ۷ نسبت به نسخه ۳۲ بیتی آن از آلودگی کمتری در میان این هزار رایانه برخوردار است، به طوریکه تعداد رایانه های آلوده با ویندوز ۶۴ بیتی تقریبا سه رایانه و در نسخه ۳۲ بیتی تقریبا چهار رایانه از هزار رایانه تخمین زده شده است.
این در حالی است که تعداد آلودگی های رایانه های تحت ویندوز XP SP3 در حدود ۱۶ در هزار و ویندوز XP SP2 در حدود ۱۹ رایانه در هزار رایانه تخمین زده شده است و به گفته مایکروسافت، این به آن معنی است که ویندوز ۷ نسبت به ویندوز XP در حدود چهار تا پنج برابر ایمن تر است.
میزان آلودگی ویدوز ویستا نیز نسبت به ویندوز XP تا حد قابل توجهی پایین تر است اما نسبت به ویندوز هفت دو برابر ضعیفتر عمل می کند.
بر اساس گزارش ZDnet، گزارش مایکروسافت نشان می دهد حفره های امنیتی در برنامه های جانبی نسبت به حفره های امنیتی موجود در سیستمهای عامل و یا مرورگرها بیشترین آمار سال گذشته را به خود اختصاص داده اند. با این همه میزان حفره های امنیتی در برنامه های جانبی از سال ۲۰۰۹ تا کنون در حدود ۲۲٫۲ درصد کاهش یافته است اما در مقابل میزان سوء استفاده از آسیب پذیری های برنامه های جاوا طی سال گذشته تا اندازه ای قابل توجه افزایش پیدا کرده است.
winbeta.net
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش وي تري، اين نقص دسترسي به فهرست تماس قربانيان و همين طور اطلاعات موجود در ايميل هاي ارسالي و دريافتي را ممكن مي كرد.
اولين بار شركت امنيتي ترندميكرو متوجه نقص ياد شده گرديد و اطلاعات لازم براي مقابله با آن را در اختيار مايكروسافت قرار داد.
هكرها براي استفاده از اين نقص صرفاً بايد پيام الكترونيك آلوده اي را براي كاربران ارسال كنند. در ادامه اسكريپت هاي مخرب بر روي رايانه فرد قرباني اجرا شده و زمينه دسترسي كلاهبرداران و خرابكاران به اين اطلاعات فراهم مي شد.
كارشناسان معتقدند كه اين حملات به دقت برنامه ريزي شده بوده و هكرها طعمه هاي خود را با شناخت قبلي انتخاب مي كردند.
بعد از فعال شدن اسكريپت مخرب درخواستي براي سرور هات ميل ارسال مي شد و در ادامه كل ايميل هاي كاربر مورد نظر به ايميل هكر فرستاده مي شد.
تحقيقات مايكروسافت براي شناسايي عوامل اين حمله ادامه دارد و هنوز به نتيجه نرسيده است. كارشناسان شركت ترند ميكرو مي گويند ضعف در موتور هکرها و دسته بندي پيام ها در هات ميل كمك شاياني به موفقيت هكرها نموده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خبرگزاري فارس: در حالي كه كاربران رايانه هاي شخصي كم وبيش با حملات موسوم به فيشينگ آشنا شده و براي مقابله با آنها امادگي كسب كرده اند، اما كاربران تلفن همراه راحت تر فريب اين نوع حملات را مي خورند.
به گزارش فارس به نقل از بتانيوز، محققان دانشگاه بركلي كاليفرنيا در تحقيقات خود به اين نتيجه رسيده اند كه هكرها با ارسال پيام هاي متعدد از طريق ايميل و پيامك كاربران تلفن همراه را به مراجعه به سايت هاي قلابي مشابه با سايت هاي بانك ها و موسسات مالي و اعتباري ترغيب مي كنند و سپس از آنها مي خواهند تا اطلاعات حساسشان را در اين سايت ها وارد كنند.
اين اطلاعات و از همه مهم تر كلمات عبور سايت هاي بانكداري الكترونيك بلافاصله در اختيار هكرها قرار مي گيرد و آنها از اين طريق مي توانند حساب هاي بانكي مردم را خالي كرده با مبالغ قابل توجهي را از كارت هاي اعتباري منتقل كنند.
بر اساس يافته هاي اين محققان برنامه ها و نرم افزارهاي مخرب تلفن همراه نيز نقش اساسي در اين زمينه ايفا مي كنند و بيش از 100 برنامه تلفن همراه كه براي آيفون و آندرويد طراحي شده در عمل حملات فيشينگ را سازمان دهي مي كند.
اين برنامه ها حاوي كدهاي مخربي هستند كه اطلاعات كاربران را مي دزدند و به خصوص به سرقت كلمات عبور كاربران در سايت هايي همچون فيس بوك و توييتر علاقه دارند. علت اين مساله ان است كه با هك كردن حساب هاي فيس بوك و توييتر يك كاربر عملاً مي توان به حساب هاي هزاران كاربر ديگر هم نفوذ كرد و اطلاعات حساس آنها را هم سرقت كرد.
از نظر اين كارشناسان بايد آموزش هاي كليدي و اساسي به كاربران تلفن همراه ارائه شود تا آنها به سادگي كلمات عبور خود را در برنامه ها و نرم افزارهاي مختلف كه ماهيتشان مشخص نيست، وارد نكنند و امنيت خود را به خطر نيندازند.
همچنين شركت هاي سازنده تلفن همراه مانند گوگل و اپل بايد براي حفظ امنيت كاربرانشان بيشتر احساس مسئوليت كنند.
satttanism
06-06-2011, 11:57
به گزارش فارنت و به نقل از خبرگزاری فرانسه ،شرکت نرم افزارهای امنیتی ترندمیکرو هشدار داد که سرویسهای پست الکترونیکی هات میل مایکروسافت و یاهومیل اهداف جدید هکرها هستند.
در بررسی های پلیس فدرال امریکا از یک گردهمایی جاسوسان جیمیل گوگل ،این نکته گزارش شده است که هات میل و یاهو میل به اهداف بعدی هکرها بدل شدهاند.
ترند میکرو اعتقاد دارد که یکی از دلایل حملات هکرها را میتوان در رشد محبوبیت روز افزون سرویسهای پست الکترونیکی در بین کاربران است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نارت ویلنس محقق ارشد ترند میکرو در این مورد میگوید:”علاوه بر جیمیل که مورد حمله قرار گرفته است،هات میل و یاهو میل نیز اهداف بعدی حمله بوده و تمامی حملات نیز به صورت جداگانه انجام خواهد شد که دارای شباهتهای ساختاری نیز خواهند بود”.
این در حالی است که گوگل چند روز پیش اعلام کرد در طی حملاتی که منشاء آن در کشور چین است حسابهای جیمیل مقامات ارشد ایلات متحده ،روزنامه نگاران و فعالان سیاسی چین و چندین مقام ارشد آسیایی به خصو ص مقامات کره جنوبی مورد سوء استفاده قرار گرفته است.
شرکت گوگل مقامات ایلات متحده را به صورت خاص کارکنان کاخ سفید اعلام کرد.
ترند میکرو در ضمن بیان کرد که هدف هکرها خواندن مخفیانه پیام ها و احتمالا راه پیدا کردن به حساب های کاربری افراد دیگر بوده است. و هدف حمله به جیمیل نیز از سوی هکرها نظارت بر محتویات ایمیل افراد مورد نظر بود.
satttanism
14-06-2011, 12:10
كاربران فایرفاكس هدف فریب تازه ای قرار گرفته اند كه سعی میكند با استفاده از یك نسخه قابل عبور و متقاعد كننده از صفحه به روز رسانی ویندوز، یك نرم افزار آنتی ویروس جعلی را بر روی سیستم كاربر بارگذاری نماید.
نكته جالب توجه در این حمله اخیر كه توسط شركت امنیتی Sophos كشف شده است این است كه این فریب فقط زمانی فعالیت میكند كه با یك كاربر فایرفاكس در یك سیستم ویندوز روبرو شود كه از طریق تغییر مسیر (page redirect) به آن رسیده باشد. به روز رسانی ویندوز به طور عادی فقط میتواند به عنوان یك فعالیت پس زمینه در ویندوز و یا از طریق IE آغاز گردد.
این صفحه یك كپی جعلی از صفحه به روز رسانی ویندوز مایكروسافت است كه یك دانلود فوری 2.8 مگابایتی را توصیه میكند. این دانلود شروع به انجام یك اسكن امنیتی بی فایده میكند كه نرم افزار آنتی ویروس جعلی را مستقر مینماید. كاربرانی كه بدون اطمینان كامل از اصل بودن این به روز رسانی با آن موافقت میكنند، بعدتر نیز به راحتی متقاعد میشوند كه سیستم توسط بدافزاری كه اصلا وجود ندارد آلوده شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گفته یكی از اعضای شركت امنیتی Sophos، كاربران باید بیش از پیش در مورد هشدارهای امنیتی جعلی در مرورگرهای خود هشیار باشند. حملات آنتی ویروس جعلی یك تجارت بزرگ برای مجرمان سایبری است و این افراد زمان و انرژی زیادی صرف میكنند تا این نرم افزارهای جعلی حتی الامكان متقاعد كننده به نظر برسند. به گفته وی، هكرهای خرابكار هر روز بیشتر از ترفندهای هوشمندانه مهندسی اجتماعی استفاده میكنند.
certcc.ir
وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.رضا تقیپور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.
وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.
وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.
تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.
وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.
تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.
وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.
وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .
وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.
تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.
3tare sorkh
07-07-2011, 12:42
شرکت تکنولوژیهای کوییکهیل درصدد برگزاری سومین همایش امنیت در حوزه فناوری اطلاعات با محوریت تازههای محصولات امنیتی کوییکهیل با رویکردی متفاوت در ایران میباشد.
به گزارش ایتنا، در این همایش آقای شریکومار نایر مدیر امور بینالملل کوییکهیل و آقای دکتر علیاکبر جلالی از اساتید برجسته کشوری سخنرانی خواهند کرد.
آشنایی با چالشهای امنیتی پیشروی دستگاههای دولتی و راهکارهای مقابله با آنها، نقش اصلاح روشهای امنیتی در توسعه IT و امنسازی شبکههای سازمانی با تکیه بر محصولات تکنولوژیهای کوییکهیل از مباحث مطروحه در این سمینار تخصصی – کاربردی خواهد بود.
لذا از همهٔ مدیران، کارشناسان و همکاران در حوزه فناوری اطلاعات سازمانها، شرکتها و دستگاههای دولتی و خصوصی بزرگ کشور دعوت میشود تا با مراجعه به آدرس زیر
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید نسبت به ثبت نام جهت شرکت در این همایش اقدام نمایند.
ضمناً به شرکت کنندگان در سمینار امنیتی کوییکهیل که در تیرماه برگزار میشود، گواهینامه دوره امنیتی کوییکهیل اعطا میشود.
لازم به توضیح است شرکت در این سمینار و نیز یک شب اقامت در هتل به صورت رایگان برای مهمانان در نظر گرفته شده است.
علاقهمندان میتوانند جهت دریافت اطلاعات بیشتر علاوه بر مراجعه به سایت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید ،از طریق تلفن ۷۷۱۴۲۵۲۶، پیامک ۳۰۰۰۴۶۲۵ یا ایمیل info@quickheal.ir تماس حاصل فرمایند.
ایتنا - نوع جدیدی از بوتکیت Bootkit. Trup به صورت گسترده در حال گسترش میباشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این بدافزار خطرناک که برای آلودگی ثبات راهانداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی «Bootkit. Trup. B» بسیار شبیه نوع قدیمی آن «Bootkit. Trup. A» که از یک عملیات ساده چرخش به راست (ROR) استفاده میکند، میباشد.
به گزارش ایتنا، این روتکیت موقعیت هندسهٔ درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سختافزاری را محاسبه مینماید. این اجزا و پیمانهها در بخش تخصیص نیافته پارتیشن نوشته میشوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با دادههای دیگر وجود دارد.
MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شدهاند. کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد میکند، را هوک میکند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر میدهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور میزند.
مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL۴ در پایین پشته ذخیرهسازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شدهٔ آن در فضای پارتیشن نشدهٔ دیسک مستقر میباشند.
این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره میکند.
برخی نرمافزارهای امنیتی آلودگی MBR را با عنواینی نظیر: Trojan: DOS/Popureb. B و بدافزار بوتکیت را با عنوان Trojan: Win۳۲/Popureb. E شناسایی میکنند. برخی از مقالات منتشر شده درباره این روتکیت پیشنهاد حذف و نصب مجدد ویندوز را برای حذف این بدافزار میدهند.
کاربران کوییکهیل میتوانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوتکیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راهاندازی مجدد سیستم میباشد.
منبع:ایتنا
ايتنا- آزمايشگاه كسپرسكي، گزارش وضعیت حملات و خطرات فضای سایبر در ماه ژوئن را منتشر کرد.
به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران، در این ماه آمار نگاه آماری نشان میدهد که با توجه به دادههای شبکه ابری لابراتوار کسپرسکی، تعداد ۲۴۹,۳۴۵,۰۵۷ حمله شبکهای مسدود شده، از تعداد ۶۸,۸۹۴,۶۳۹آلودگی وب خاسته جلوگیری شده، تعداد ۲۱۶,۱۷۷,۲۲۳برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین تعداد ۸۳,۶۰۱,۴۵۷verdict اکتشافی ثبت شده است.
ماه ژوئن برای بعضی سازمانهای مجری قانون در جنگ با تبهکاری سایبر توام با موفقیتهای قابل ملاحظهای بود.
در ایالات متحده، فعالیتهای دو گروه تبهکاری سایبر بینالمللی که از راه برنامههای ضدویروس تقلبی پول به دست میآوردند، متوقف شد.
طبق برآوردهای اولیه، صدمات ناشی از فعالیت این گروهها در حدود ۷۴ میلیون دلار برآورد شده است. علاوه بر تشکلهای آمریکایی در عملیات سرنگونی این گروهها سازمانهای قانونی از یازده کشور دیگر نیز دخیل بودند.
حدود ۶۰۰ نفر هم که مظنون به توزیع برنامههای تقلبی آنلاین بودند، در چند کشور آسیای جنوبی دستگیر شوند. دیگر رویداد مهم این ماه دستگیری پاول وروبلفسکی، صاحب بزرگترین مرکز پردازش پرداختها در روسیه به نام chrono Pay به اتهام سازماندهی یک حمله DDos به شرکت رقیبش بود.
در ماه ژوئن اما تبهکاران سایبر از فضای ابری آمازون برای میزبانی و توزیع بدافزارهای با هدف کاربران برزیلی استفاده کردند که برای سرقت اطلاعات مشتریان ۹ بانک برزیلی طراحی شده بود.
این بدافزار برای افزایش شانس موفقیتش فعالیت عادی برنامههای آنتیویروسها و پلاگین خاصی را که انتظار میرفت عملیات بانکی برخط را ایمن کند، مسدود میکند.
همچنین این بدافزار گواهینامههای دیجیتال و اعتبارنامههای Live Messenger مایکروسافت را نیز به سرقت میبرد. در روسیه نیزscammerهای روس بخت خود را با کسب پول در برابر هیچ چیز، با استفاده از سامانه پول مجازی BitCoins آزمایش کردند.
آنان به کمک یک برنامه خطرناک جدید به فایل قانونی BitCoins روی رایانههای کاربران دسترسی یافتند و سعی کردند پول سایبری در حساب خود واریز کنند. مدیریت سایت BitCoins نیز بلافاصله عکسالعمل نشان داد و حساب مهاجمان را مسدود کرد.
لذا به نظر میرسد تبهکاران سایبر پول اندکی به دست آورده باشند.
اما در ماه ژوئن شاهد بودیم که Mac OS X همچنان در کانون توجه تبهکاران سایبر قراردارد. تبهکاران سایبر یک backdoor جدید به نام Backdoor.OSX.Olyx.a توزیع نمودند که برای فراهم کردن دسترسی از راه دور مهاجمان به سیستمهای قربانیان طراحی شده است.
بدین ترتیب آنان میتوانستند با استفاده از رایانههای آلوده بدافزارهای دیگری دانلود کنند، برنامههای مورد نظر خود را باز کنند و دستوراتی به یک مفسر برای اجرا، ارسال کنند.
گونههای خطرناک جدید- فهرست ۲۰ برنامه خطرناک اینترنتی برتر ماه ژوئن شامل تازهواردان متعددی بود. یک بار دیگر عمده این فهرست شامل بدافزارهایی بود که از حملات Drive-by (یعنی ریدایرکتورها، اسکریپت دانلودرها و خرابکاریها) استفاده میکنند.
۱۴ تا از ۲۰ مکان این فهرست را چنین بدافزارهایی اشغال کردهاند. یکی از تازهواردان قابل توجه این ماه خرابکاری Exploit.HTML.CVE-۲۰۱۰-۴۴۵۲.bc بود که از یک آسیبپذیری ساده در محیط اجرایی جاوا برای دانلود و اجرای یک خرابکاری جاوا استفاده میکند.
که آن نیز به دیگر برنامههای خطرناک اجازه نصب شدن برروی رایانه قربانی را میدهد. اطلاعات بیشتر در خصوص تهدیدهای IT تشخیص داده شده توسط کسپرسکی در محیط اینترنت و روی رایانههای کاربران، در ژوئن ۲۰۱۱ در نشانی ww.securelist.comموجود است.
درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرمافزارهاي امنيتي و حفاظت از سيستمها در برابر تهديداتي همچون ويروسها، جاسوسافزارها، بدافزارها، نفوذگران، كلاهبرداريها و هرزنامهها است.
محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستمها و سريعترين زمان نشان دادن عكسالعمل در برابر تهديدات هستند.
اين محصولات براي كاربران خانگي، شركتهاي كوچك و متوسط، سازمانهاي بزرگ و كاربران موبايل ارائه ميگردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركتهاي امنيتي سراسر جهان به كار گرفته ميشود.
لطفا براي كسب اطلاعات بيشتر با روابط عموميدر ايران تماس بگيريد. موسسه ديدهبان آیتی، روابط عمومي كسپرسكي در ايران
تلفن: ۸۸۷۴۹۴۱۰ الی ۱۴–فكس: ۸۸۷۴۹۴۱۵- همراه: ۰۹۱۹۵۱۵۱۱۶۵
پست الكترونيك: kaspersky@didehban.com
itna.ir
ایتنا - مکآفی میگوید رشته حملات کشف شده از جانب یک کشور انجام شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مکآفی، از بزرگترین شرکتهای امنیت کامپیوتری اعلام کرده است که بیش از ۷۰ سازمان و نهاد در سرتاسر جهان طی ۵ سال گذشته بارها هدف حملات هکرهای کامپیوتری قرار گرفتهاند.
به گزارش ایتنا به نقل از بیبیسی، ۶ دولت، سازمان ملل متحد، کمیته بینالمللی المپیک و شماری از شرکتهای دفاعی و امنیتی از جمله اهداف هکرها در این حملات بودهاند.
بر اساس گزارش شرکت مکآفی هکرها در بعضی از موارد سالها زمان صرف گشتن در میان اطلاعات محرمانه مؤسسات مالی، سامانههای نظامی و ارتباطات ماهوارهای کردهاند.
مکآفی اعلام کرده است که این رشته حملات کمسابقه در دنیای مجازی، که در ماه مارس ۲۰۱۱ موفق به کشف آن شده، از جانب یک کشور صورت گرفته است.
مکآفی نام این کشور را اعلام نکرده، اما روزنامه واشنگتن پست به نقل از بعضی کارشناسان گزارش داده است که به نظر میرسد کشور مورد اشاره در این گزارش، کشور چین باشد.
چین همواره هرگونه دخالت دولت این کشور در چنین حملاتی را رد کرده واتهامات علیه خود را «بیاساس» خوانده است.
مظنون همیشگی.
راج سمانی، یکی از مسئولان اروپایی شرکت مکآفی میگوید که این حملات مجازی همچنان ادامه دارد.
آقای سمانی میگوید: «سطح این حملات با حملات» اژدهای شب «در اوایل سال جاری میلادی کاملا متفاوت است. آنها تنها یک بخش خاص را هدف گرفته بودند، اما این حملات تازه کشفشده بسیار بسیار گستردهتر است.».
شناسایی این حملات نتیجه ۵ سال تحقیق بر روی اطلاعات شماری از شرکتهاست که مورد حمله قرار گرفته بودند.
راج سمانی میگوید: «در بعضی موارد ما اجازه نفوذ و دسترسی بیشتری پیدا کردیم تا ببینیم چه اطلاعاتی دزدیده شده است. در بیشتر موارد شواهد نشان از هدف قرار گرفتن ایدهها و نوآوریهای ارزشمند دارد.».
به گفته آقای سمانی، دولت هند، صنایع فولاد و شرکتهای امینت کامپیوتری نیز از جمله اهداف هکرها بودهاند.
مکآفی میگوید اطلاعی از سرنوشت و نحوه بهکارگیری اطلاعات دزدیدهشده ندارد. اما بنا بر اعلام این شرکت این اطلاعات میتواند برای پیشبرد تکنولوژیهای موجود و کمک برای شکست رقبای اقتصادی مورد استفاده قرار گیرد.
به گزارش ایتنا به نقل از بیبیسی، با وجود آن که شماری از کارشناسان معتقدند این حملات از داخل چین صورت میگیرد، اما گراهام کلولی از شرکت سوفوس میگوید: «هر بار که چنین گزارشهایی منتشر میشود، انگشت اتهام به سوی چین نشانه میرود.».
به گفته آقای کلولی تمام کشورها احتمالا از امکان جاسوسی در اینترنت استفاده میکنند، زیرا «آسان و به صرفه» است.
itna.ir
ابتنا - آزمایشگاه کسپرسکی، گزارش ماهانه خود درباره هرزنامه ها در ژوئن ۲۰۱۱ را منتشر کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، طی این بررسی، حجم هرزنامههای ارسالی در ارتباطات ایمیلی ماه ژوئن سال ۲۰۱۱ میلادی در حدود ۳٫۸۳% تخمین زده شد که در مقایسه با ماه مه افزایش اندکی داشته. که محبوبترین عناوین این هرزنامهها مرگ اسامه بن لادن، آخرین نسخه فیلم هریپاتر و سالگرد فوت ستاره پاپ، مایکل جکسون بوده است.
اهداف تازه برای فیشینگ
بر اساس این گزارش، میزان ایمیلهای سرقت اطلاعات (Phishing Emails) تغییری نداشته و در حدود ۰٫۰۲% حجم کل ایمیلها را به خود اختصاص داده است. با این همه شمار اینگونه حملات به وب سایتهای اجتماعی Habbo و فیس بوک رشد قابل ملاحظهای داشته و به ترتیب در حدود ۶٫۳۵ و ۴٫۰۷ درصد افزایش یافته است که از این رو ۲ سایت یاد شده در میان سازمانهایی که بیش از سایرین هدف حملات هرزنامهای قرار میگیرند در جایگاههای سوم و چهارم قرار میگیرند. متخصصان کسپرسکی اعلام کردند که با توجه به افزایش علاقه کاربران فضای مجازی به سایت اجتماعی گوگل پلاس و موفقیت هرزنامهنویسان در حمله به این گونه سایتها پیشبینی میشود که شدت حملات به این شبکه اجتماعی در آینده از این هم بیشتر شود.
بنابر گفته ماریا نامستینکووا، تحلیلگر ارشد هرزنامهها در آزمایشگاه کسپرسکی، احتمالا در آینده شاهد افزایش شمار ایمیلهای ناخواسته در سایت اجتماعی جدید گوگل خواهیم بود. همچنین انتظار میرود که این هرزنامهها هم شامل لینکهای فیشینگ باشند و هم کدهای مخرب. همچنین در ماه ژوئن، دو سایت PayPal و eBay بیش از سایرین مورد توجه فیشرها قرار گرفتند.
هرزنامهنویسان تحت پیگرد قانونی
در ماه ژوئن، مبارزه علیه هرزنامهنویسان نیز افزایش یافته است. شرکت مایکروسافت که از طریق همکاری با نهادهای اجرای قانون در آمریکا موفق به مسدود کردن بایت نت Rustock شد، همچنان فشار خود بر مجرمین سایبری را افزایش میدهد. این شرکت در جدیدترین اظهار نظر خود در وبلاگ رسمیاش آمادگی خود مبنی بر طرح شکایت علیه شهروندان روسی که مظنون به ایجاد و اداره Rustock هستند را اعلام نموده است. این شرکت حتی پا را فراتر نهاده و عنوان کرده است تصمیم دارد در چارچوب سیستم قضایی روسیه یک پرونده جنایی علیه این مظنونان باز کند.
اقدامات قضایی روسیه در این رابطه نیز با دستگیری Pavel Vrublevsky ،مالک سرویس پرداخت بینالمللی ChronoPay در فرودگاه Sheremetyevo در ماه ژوئن ادامه یافت. وی به اتهام سازماندهی یک حمله DDoS علیه یکی از رقبایش دستگیر شد. این حمله هیچگونه ارتباطی به فعالیتهای وی در زمینه هرزنامهنویسی نداشت. در واقع احتمال میرود که وروبلفسکی مؤسس سایت اینترنتی فروش داروهای غیرمجاز به نام Rx-promotion باشد و دلیل دستگیری وی هم همین موضوع است.
در این میان، ژاپن آخرین کشور قدرتمندی بود که در مخالفت با انتشار ایمیلهای ناخواسته آن هم به صورت قضایی به پا خاست. به این ترتیب از ماه ژوئن سال ۲۰۱۱ میلادی، ساخت، انتشار، خرید و ذخیرهسازی برنامههای مخرب و همچنین انتشار هرزنامههای مستهجن در این کشور جرم محسوب میشود.
منابع هرزنامهها
در این گزارش آمده است که هندوستان همچنان مهمترین منبع انتشار هرزنامه در دنیا است و پس از آن برزیل در جایگاه دوم قرار دارد که در مقایسه با آمار ماه می رشدی برابر با ۴٫۴ درصد را تجربه کرده است. تغییر قابل توجه، سقوط کره جنوبی از جایگاه دوم جدول به مکان چهارم آن است و این در حالی است که روسیه نیز با دو پله سقوط به جایگاه هفتم جدول تنزل کرده است.
بدافزارها در ارتباطات ایمیلی
گزارش مذکور حاکی از کاهشی اندک در میزان بدافزارهای ارسالی به ایمیل کاربران است. از کل ایمیلهای دریافتی کاربران فضای مجازی، در حدود ۸٫۳% به فایلهای مخرب اختصاص یافته که در مقایسه با ماه قبل افتی برابر با ۰٫۳% را نشان میدهد. همچنین تفاوت قابل ملاحظهای در جایگاه ده کشور اول دریافت کننده بدافزار مشاهده نشده است. تنها تفاوت آن است که کشور ایتالیا با افزایش ۱٫۵ درصدی در میزان بدافزارهای دریافتیاش از جایگاه ششم جدول به مکان چهارم صعود کرده است. در میان ۱۰ برنامه مخرب ارسالی از طریق ایمیل، تروجان Spy.HTML.FRAUD.gen همچنان در مکان نخست قرار دارد.
گرایشهای ارسال هرزنامهها
آمارها حاکی از آن است که تقریبا یک سوم هرزنامههای نوشته شده به زبان انگلیسی به منظور کلاهبرداری و با هدف اخاذی از کاربران ارسال شدهاند یا شامل یک فایل پیوست مخرب و یا لینک پیوند دهنده به یک کد مخرب بودهاند. دومین نوع هرزنامهها که بیشترین میزان را به خود اختصاص داده است هرزنامههای فروش داروهای غیر مجاز (Pharmaceutocal) نام دارند. پیشنهاد برای کسب سرمایه سریع و بیدردسر و وامهای شخصی مشکوک، فروش انواع کالا و خدمات و کالاهای تقلبی، از دیگر انواع هرزنامههای پرتعداد در این ماه است.
itna.ir
ایتنا - این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره مینماید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امروزه با توجه به رشد فزاینده استفاده از گوشیهای اندروید در جهان ، به نظر میرسد که بدافزارها در اندروید روز به روز در حال افزایش هستند.
به گزارش ایتنا، دپارتمان فنی کوییک هیل یک بدافزار جالب دریافت کرده است که میتواند اطلاعات تاریخچهٔ تماسها و صدای ضبط شدهٔ همه مکالمات تلفنی را ذخیره کرده و آنها را به شخص بزهکار ارسال نماید.
بسیاری از بدافزارهای پیشین اندروید بدین صورت عمل میکنند که با ارسال یک پیام کوتاه یا برقراری یک تماس تلفنی با شماره های دارای سرویس ویژه هزینهٔ گزافی را به کاربران تلفن همراه تحمیل کرده و بدین ترتیب به راحتی به درآمد هنگفتی میرسند.
اما این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره مینماید.
در زمان نصب برنامه، این بدافزار مجوز دسترسی برای اجرای کارهای زیر درخواست میکند:
دسترسی به موقعیت مکانی Cell-ID و WiFi
دسترسی به آپدیتهای Cell-ID و WiFi
دسترسی به موقعیت مکانی GPS
دسترسی به اطلاعات مرتبط با شبکههای WiFi
مجاز کردن دسترسی با سطح پایین مدیریت نیروی الکتریسیته
مجاز کردن دسترسی فقط خواندنی به وضعیت تلفن
مجاز کردن استفاده از PowerManager WakeLocks (قفل بیداری مدیریت نیرو) برای نگهداشتن پردازشگر در حالت نیمهفعال (sleeping) یا صفحهٔ نمایش در حالت کاهنده (dimming)
برقراری تماس تلفنی بدون استفاده از واسط کاربری شمارهگیر (بنابراین کاربر از تماسهای برقرار شده توسط این تروجان بیخبر میباشد)
مانیتورینگ، تغییر یا قطع تماسهای خروجی کاربر
باز کردن سوکتهای شبکه
خواندن پیامهای SMS
خواندن اطلاعات لیست تماس و دفترچه تلفن کاربر
ذخیره صدا
ارسال پیامک
نوشتن (بدون خواندن) اطلاعات تماس کاربر
نوشتن پیامهای SMS
نوشتن در حافظههای جانبی
وقتی تروجان اجرا شد، خود را برای اجرای همیشگی در زمان روشن شدن گوشی برای شنود، با خط فرمان زیر ثبت میکند:
android.permission.ACTION_BOOT_COMPLETED
همچنین این بدافزار خطرناک ممکن است هر یک سرویسهای زیر را فعال نماید:
GpsService
MainService
RecordService
SocketService
XM_SmsListener
XM_CallListener
XM_CallRecordService
این برنامه یک SMS شامل کد IMEI گوشی تلفن به شماره تلفن زیر ارسال میکند:
۱۵۸۵۹۲۶۸۱۶۱
سپس اقدام به ثبت اطلاعات زیر میکند:
لیست شماره تلفنها
اطلاعات موقعیت جغرافیایی GPS
پیامهای SMS دریافتی
پیامهای SMS ارسالی
اطلاعات فوق در کارت SD در مکان زیر نوشته میشوند:
/sdcard/shangzhou/callrecord/
اطلاعات جمعآوری شده از طریق پورت ۲۰۱۸ به سرور زیر ارسال میگردد:
jin.۵۶mo.com
بهترین اقدام در برابر این نوع از بدافزارها، توجه داشتن به اعطای اجازه دسترسی به برنامهها میباشد. از خودتان بپرسید که آیا این برنامه واقعاً نیاز به این قابلیتها دارد؟ اگر شک دارید، بگویید نه! علاوه بر اینکه تشخیص این موارد برای کاربران معمولی کمی دشوار به نظر میرسد، تکنیکهای برقراری امنیت نیاز به تخصص، دانش و فعالیت گسترده دارد که این وظیفه بر عهدهٔ شرکتهای امنیتی میباشد.
اخیراً کوییکهیل اقدام به انتشار راهکار امنیتی ویژه اندروید کرده است. موبایل سکیوریتی اندروید کوییک هیل این تروجان را با نام Android.Nickispy.A شناسایی میکند.
itna.ir
ایتنا – خبر مرگ فیلد کاسترو رهبر کوبا جعلی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اخیراً ایمیلی با مضمون خبر مرگ فیدل کاسترو در حال دست به دست شدن است که می تواند رایانه کاربران کنجکاو و ناشی را ویروسی کند.
به گزارش ایتنا به نقل از شرکت امنیتی سوفوس، این ایمیل که به نظر میرسد از سایت خبری ۲۴ Horas وارد فضای اینترنت شده، حاوی تصویری از باصطلاح جنازه دیکتاتور کوبا است.
در این ایمیل آمده است فیدل کاسترو بعد از ظهر در خانه خود درگذشته است و مقامات رسمی کوبا چند روز پیش از سکته قلبی وی خبر دادهاند.
متن ایمیل به زبان اسپانیایی است و در آن از کاربران خواسته شده برای دریافت گزارش مربوط به این خبر فوری در قالب یک فایل ویدئویی، بر تصویر موجود در ایمیل کلیک کنند.
البته کلیک کردن همانا و ویروسی شدن رایانه کاربر کنجکاو همان!
گراهام کولی یکی از کارشناسان شرکت سوفوس میگوید اگر کاسترو واقعاً مرده بود، شبکههای خبری مثل سیانان و بیبیسی آن را پوشش میدادند ولی من هیچ خبر و گزارشی در این خصوص مشاهده نکردهام.
وی بر همین اساس از کاربران خواسته است از کلیک بر لینک تعبیه شده در این ایمیل خودداری نمایند.
itna.ir
*Batman*
30-08-2011, 00:55
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جدیدا” ویروسی در حال گسترشه که خودش را به اسم دوستان شما قالب کرده و با نام آنها ایمیل می فرسته و شما فکر می کنید خود اون دوستتون ایمیل رو داده ، در صورتی که اینطور نیست و اون شخص اصلا در جریان نیست!
این ایمیل ها ویژگی شان این است که عنوان ندارند و no subject – no title نوشته جلوشون. داخل آن هم که میروید هیچ چیز نیست جز یک لینک که مشخص نیست چی هست. با کلیک روی این لینک، شما هم احتمالا به همین حالت دچار می شوید و شبیه این ایمیل ها بدون این که خودتون در جریان باشید از طرف شما و با نام شما به آدرس ایمیل دوستانتون به صورت شانسی ارسال می شود البته این به معنی -- مستقیم ایمیلتون و پسوردتون نیست ولی خب به اسم شما برای دیگران ایمیل آلوده فرستاده خواهد شد.
روی لینک داخل ایمیل های بدون عنوان که از طرف دوستاتون فرستاده میشه هرگز کلیک نکنید. چون اصلا این ایمیلها را دوستاتون نفرستاده اند. باور ندارید از اونها بپرسید
این خبر منبع قوی نداره اما باعث میشه بیشتر احتیاط کنیم.
لینک خبر:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
The Dreadnaught
31-08-2011, 04:09
بر اساس مطلب منتشر شده توسط Google ، گروهی سعی کرده اند تا با استفاده از روش man in the middle - MITM به اطلاعات کاربران سرویس های گوگل که اکثرا کاربران ایرانی را شامل میشود دسترسی پیدا کنند.
متن خبر رو به دلیل اهمیت در بخش بحث های نرم افزاری و سیستم عامل گذاشتم :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ایتنا - آزمايشگاه كسپرسكي اعلام كرد، حملات انکار سرويس توزيعي (Distributed Denial of service) سابقهاي طولاني در استفاده توسط تبهكاران سايبر در جهت اهداف اخاذي و باجگيري دارند.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شكلي از اعتراضات عليه فعاليتهاي شركتهاي بزرگ و برخي دولتها نيز به صورت روزافزوني مورد استفاده قرار ميگيرند اما در سه ماهه دوم سال ۲۰۱۱ شاهد حملات DDos متعددي با انگيزههاي گوناگون بوديم؛ كه برخي از آنها آن قدر مهم بودند كه مطمئن می شویم در برنامه سالانه تبهكاران سايبر قرار گرفتهاند.
آمار سال نشان می دهد که طولانيترين حمله DDos در سه ماهه دوم، ۶۰ روز و يك ساعت و ۲۱ دقيقه و ۹ ثانيه دوام داشته و بيشترين تعداد حملات DDos انجام شده عليه يك سايت در سه ماهه دوم ۲۱۸ حمله بوده است.
حملات DDos به تفكيك كشورها
بنا بر آمار از سه ماهه دوم ۲۰۱۱، معادل ۸۹ درصد ترافيك DDos از ۳۳ كشور سرچشمه ميگرفت. آمريكا و اندونزي هر دو با سهم ۵ درصدي از ترافيك DDos در صدر جدول قرار گرفتند. البته موقعيت اول ايالات متحده را بايد با توجه به تعداد بالاي رايانههاي اين كشور -قابليتي كه به شدت توجه باتمسترها است- نيز مد نظر گرفت.
در عين حال شمار زياد رايانههاي آلوده در اندونزي به معناي رده بالاي اين كشور در ردهبندي ترافيك DDos ميباشد. مطابق اطلاعات شبكه امنيتي كسپرسكي (شبكه نظارتي توزيع جهاني تهديدها، متعلق به لابراتوار كسپرسكي) در سه ماهه دوم ۲۰۱۱ تقريبا تمام دستگاههاي دوم (۴۸ درصد) در اندونزي هدف تلاشها براي آلودهسازي به وسيله بدافزارهاي محلي بودند.
همچنین سايتهاي فروش آنلاين شامل فروشگاههاي الكترونيك و حراجيها و پایگاه های خريد و فروش، بيش از پيش مورد هجمه تبهكاران سايبر قرار گرفتند. در واقع وبسايتهاي از اين دست يك چهارم حملات را مشمول ميشدند.
اما نكته بسيار قابل توجه اين است: فروش آنلاین عمدتا وابسته به دسترسي وبسايت است و هر ساعت پايين بودن سايت منجر به از دست رفتن تعدادي از مشتريان و از دست دادن سود ميباشد. وب سايتهاي بانكها و پلتفرمهاي خريد و فروش الكترونيك، در اين فهرست به ترتيب مكانهاي سوم و چهارم را اشغال كردهاند.
اضافه كاري باتنتهاي DDos
در طول ايام هفته كاري شاهد استفاده بالايي از اينترنت هستيم. در همين روزهاست كه منابع مختلف وب به كرات مورد درخواست قرار ميگيرند و حملات DDos می توانند حداكثر صدمه را به وبسايتها وارد كنند.
عامل مهم ديگر تعداد زياد كامپيوترهايي است كه در طي هفته روشن هستند كه نتيجهاش فعال بودن باتهاي بيشتري است. لذا فعاليتهاي تبهكارانه سايبري از دوشنبه تا پنجشنبه به اوج خود ميرسد. در اين روزها به طور ميانگين ۸۰ درصد مجموع حملات DDos صورت ميگيرند.
اما محبوبترين روز سهشنبه است كه تقريبا ۲۳ درصد كل حملات انکار سرويس در آن روي ميدهد.
حمله کنندگان در دادگاه
فعالترين گروههاي هكري سه ماهه دوم LulzSec ۲۰۱۱ و Anonymous بودند كه حملات انکار سرويسي را عليه سايتهايي واقع در آمريكا، انگليس، اسپانيا، تركيه، ايران و چندين كشور ديگر سازماندهي كردند.
برنامه اين هكرها اين بود كه به طور موقت سايتهايي چون cia.gov (وب سایت سازمان جاسوسي آمريكا) و
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید (وب سایت اداره مبارزه با جنايات سازماندهي شده خطرناك در بريتانيا) را از کار بیندازند.
يكي از شركتهاي بزرگي كه هدف حملات عمدهاي قرار گرفت، سوني بود.
اين شركت در پايان ماه مارس، اقدامات قانوني خود را عليه چندين هكر آغاز كرد و آنان را به متهم به نفوذ در firmware كنسول مشهور پلياستيشن ۳ كرد.
در اعتراضيه رسمي سوني براي تعقيب قانوني هكرها، آمده كه گروه Anonymous اقدام به حمله انکار سرويس (DDOS ) نموده كه عملا سايتهاي playstationnetwork.com اين شركت را براي مدتي از كار انداخته است.
اما اينها تنها مشتي از خروار بود. به گفته سوني طي حملات DDos سرورهاي سرويس PSN هك شدهاند و داده های ۷۷ ميليون كاربر به سرقت رفته است.
در ماه آوريل، دادگاهي در دوسلدورف آلمان عليه يك تبهكار سايبر كه سعي كرده بود از شش دلال آلماني حين جام جهاني ۲۰۱۰ اخاذي كند اقامه دعوي كرد.
اين نخستين بار در تاريخ حقوقي آلمان بود كه كسي به خاطر ترتيب دادن يك حمله DDos به زندان محكوم ميشود.
هماكنون محاكم قضايي اين كشور حملات DDos را به عنوان يك نوع خرابكاري رايانهاي ميشناسند كه تا ده سال زندان ميتواند مجازات داشته باشد.
يوري نامسنيكوف، مدير بخش تحليل بدافزار از تيم جهاني تحليل و تحقيق آزمايشگاه كسپرسكي، در اين باره ميگويد: «سازمانها كمتر اين واقعيت را كه مورد هجمه حملات تكذيب سرويس قرار گرفتهاند، به اطلاع عموم ميرسانند تا از شهرت خود محافظت كنند. در عينحال، تبهكاران سايبر به صورت روزافزون در حال بهرهگيري از حملات DDos به عنوان تاكتيكي انحرافي در هنگام انجام حملاتي پيچيدهتر (مانند حملاتي كه به سيستمهاي بانكداري آنلاين ميشود) هستند. حملات تركيبي از اين نوع خصوصا از اين بابت ضربه زننده هستند كه ميتوانند منجر به زيانهاي چشمگيري براي موسسات مالي و همين طور مشتريانشان شوند.»
اطلاعات بيشتر در اين باره و نسخه كامل این گزارش در نشانی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید موجود است.
itna.ir
فارنت: پس از گذشت هفت ماه از خرید شرکت امنیتی مکآفی توسط شرکت اینتل و پرداخت هزینه گزاف ۶۸/۷ میلیاردی برای آن، اکنون به تدریج آینده همکاریهای مشترک این دو شرکت بیشتر آشکار میشود.
بنا بر گزارش روابط عمومی شرکت مهندسی شبکهگستر، شرکت مکآفی، فناوری جدیدی را که امنیت را در خارج از سیستم عامل و در سطح پردازندههای سختافزاری ارائه میکند، معرفی کرد. این فناوری جدید که DeepSafe نامگذاری شده، اولین فعالیت مشترک دو شرکت مکآفی و اینتل است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنا بر اعلام مسئولان مکآفی، این نوع فناوری تا به حال در صنعت ضدویروس وجود نداشته و برای اولین بار خواهد بود که امنیت در سطحی جدا از سیستم عامل عرضه میشود.
هدف اصلی و اولیه فناوری DeepSafe شناسایی و مقابله با برنامههای مخرب از نوع RootKitها است که روز به روز پیچیدهتر و هوشمندتر میشوند و قادرند مدتهای طولانی بدون جلب توجه به فعالیتهای مخرب خود ادامه دهند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اغلب ضدویروسهای فعلی در سطح سیستم عامل اجرا شده و فعالیت میکنند و قادر نیستند که برنامههای مخرب RootKit را در آن سطح تشخیص دهند.
فناوری DeepSafe بستری خواهد بود که محصولات جدید بر روی آن پایهگذاری و طراحی خواهند شد.
اولین محصولی که از این فناوری استفاده میکند و به عنوان یک “افزونه” (Add-on) به بسته نرمافزاری ضدویروس McAfee Endpoint Protection اضافه میشود، ماه آینده در همایش سالانه McAfee Focus به بازار عرضه خواهد شد.
جزئیات بیشتر و دقیقتری از نحوه عملکرد فناوری DeepSafe عرضه نشده اما به گفته مسئولان مکآفی، ایده اصلی و طرح اولیه DeepSafe مربوط به قبل از خرید مکآفی توسط اینتل میشود ولی پس از آن، این پروژه با سرعت و امکانات بیشتری پیش رفته و به زودی در قالب یک محصول به بازار عرضه خواهد شد.
فناوری DeepSafe ابتدا برای محیط VMwane خواهد بود و به دنبال آن، به تدریج برای محیطهای Windows و Citrix نیز عرضه خواهد شد.
farnet.ir
ایتنا - حالا حتی سازمانهایی که اینترنت را امن میکنند و نهادهایی که خود ضامن حفاظت از ارتباطهای آنلاین هستند، هدف حملات شدید افراد ناشناس قرار گرفتهاند
امیر حسین صیرفی*- کمی پیشتر هنگامی که وب سایت و پایگاههای اطلاعاتی شرکت امریکایی Comodo، به عنوان یکی از بزرگترین سازمانهای امنیت اینترنت، برای نخستین بار مورد نفوذ و دسترسی غیر مجاز قرار گرفت، تصور نمیشد که اکنون حملات هدف دار و مخرب به قلب مراکز امنیتی اینترنت تا این حد ابعاد گسترده و جدی پیدا کند.
اندکی بعد شرکتهای امنیتی GlobalSign و Instantssl و سپس در شدیدترین و مخربترین حالت ممکن شرکت هلندی Diginotar هدف نفوذ و سرقت اطلاعات بسیار محرمانه قرار گرفتند.
تمامی این شرکتها صادر کننده گواهیهای امنیتی دیجیتال برای پایگاههای مهم اینترنتی مانند مراکز تجاری، اداری و حتی سیاسی بودهاند و به طور فعال به ارائه خدمات امنیت انتقال اطلاعات بر روی اینترنت، فروش پروتکلهای SSL، امن سازی سرورهای بزرگ، میزبانی امن دامنههای اینترنتی و... میپردازند.
حالا حتی سازمانهایی که اینترنت را امن میکنند و نهادهایی که خود ضامن حفاظت از ارتباطهای آنلاین هستند، هدف حملات شدید افراد ناشناس قرار گرفتهاند و جالب اینجاست که متأسفانه در بسیاری از این حملات، محرمانهترین و ارزشمندترین اطلاعات مربوط به امنیت عمومی اینترنت مورد سرقت و دسترسی غیر مجاز واقع شده است تا جایی که به نظر برخی کارشناسان، تجدید نظر و ایجاد تغییر و تحول در زیر ساختهای امنیتی اینترنت اجتناب ناپذیر شده است.
هرچند در ظاهر مسئولیت تمامی این حملات را یک هکر ۲۱ ساله ایرانی (!) بر عهده گرفته است و این مسئله به همراه اطلاعات منتشر شده توسط خود این هکر در اینترنت به این شائبه دامن زده که وی از حمایتهای سازمان یافته دولتی برخوردار بوده است، بازهم هیچ تضمینی وجود ندارد که هویت دقیق فرد یا گروه حمله کننده شامل نام، ملیت، وابستگی سیاسی و یا حتی محل حمله مشخص شود زیرا هکرها میتوانند با استفاده از ابزار مختلف، تمام ردپاهای موجود در یک عملیات نفوذ را از بین ببرندو یک هویت مجازی و کاملا غیر واقعی برای خود ایجاد کنند، هویتی که به هیچ عنوان قابل استفاده و اتکا نیست.
بنابراین نقش فرد، گروه و یا حتی یک دولت خاص در این حملات به هیچ عنوان قابل تایید نبوده و تمامی اتهامات موجود جنبه قانونی و ارزش حقوقی نخواهد داشت.
جزئیات عملیات «لاله سیاه»
به هر ترتیب حالا عملیات «لاله سیاه» با موفقیت انجام شده و این نگرانی بزرگی برای تمام سازمانهایی ست که به نحوی با امنیت اینترنت سر و کار دارند. آینده امنیت در شبکه جهانی وب حالا با یک چالش جدی روبروست: «گواهیهای امنیتی جعلی»
جدیدترین و شدیدترین حملات علیه مراکز امنیتی اینترنت، دو ماه پیش و متأسفانه «پس» از موفقیت آمیز بودن این حملات کشف شد.
طی این حملات که به عنوان «عملیات لاله سیاه» و از مدتها قبل کلید خورده بود، یک سازمان معتبر صدور گواهینامههای امنیتی دیجیتال در اینترنت به نام Diginotar متعلق به کشور هلند مورد نفوذ و دسترسی قرار گرفت و هکرها با استفاده از بالاترین سطح دسترسی به پایگاههای اطلاعاتی و امنیتی این شرکت، موفق شدند تا دست کم برای ۵۰ دامنه مهم اینترنتی که برخی از آنها شریانهای حیاتی این شبکه جهانی را در دست دارند، گواهیهای امنیتی جعلی صادر کنند و اطلاعات هزاران یا شاید میلیونها نفر از کاربران این دامنهها را در معرض خطر ربوده شدن قرار دهند.
بر این اساس شرکتهای Google، AOL، Comodo، Microsoft، Mozilla، Skype، Yahoo و ۹ مرجع مهم صدور تأییدهای امنیتی در اینترنت، در میان مراکز بودهاند که برای آنها گواهی جعلی صادر شده.
نظر به اینکه گواهیهای امنیتی دیجیتال برای امن کردن ارتباط میان کاربران و مراکز مورد بازدید آنان بکار میرود، یک گواهی جعلی میتواند امکان -- کردن این ارتباطهای محرمانه، سرقت رمزهای عبور و اطلاعات ارسال و دریافت شده را برای هکرها و مجرمان اینترنتی فراهم کند.
به این دسته از حملات، حملات man-in-the-middle یا «مرد واسطه» گفته میشود که طی آن، فرد یا گروه نفوذگر با واسطه قرار گرفتن بین کاربر و پایگاه اطلاعاتی تمامی اطلاعات ارسال و دریافت شده را مورد استراق سمع و در بعضی مواقع مورد تغییر قرار میدهد.
از آنجا که این حملات تا حدی رنگ و بوی سیاسی به خود گرفته است، بسیاری از تحلیلگران برای این اتهامات دلایل سیاسی و امنیتی را مطرح میکنند.
اما بسیاری از کارشناسان فنی با اذعان به وجود حفرهها و نقصهای بیشمار امنیتی در پایگاههای اطلاعاتی Diginotar و همچنین مورد نفوذ واقع شدن چند باره پایگاه این شرکت طی چند سال اخیر، -- این شرکت را کار بسیار پیچیده و دشواری ندانستهاند.
این دسته از کارشناسان بر این عقیدهاند که گذشته از حملات اولیه هک، و در مرحله صدور گواهی نامههای امنیتی جعلی برای دامنههای مهم اینترنت «بیاخلاقی مفرط» موج میزند و به هیج عنوان توجیه فنی ندارد.
به بیان دیگر در روند صدور گواهیهای جعلی دیجیتال و نیاز به ساز و کارهای لازم برای سوء استفاده از آنها بیشتر بیاخلاقی حاکم است تا شهرت طلبی و انگیزههای مالی.
به هر حال اتفاق مبارکی نبود...
حملههای موفقیت آمیز به مراکز امنیتی در اینترنت که خود باید حافظ امنیت این شبکه جهانی باشند، سرآغاز اتفاقات بزرگی ست که نتیجه آن تاثیرات بزرگ بر زیر ساختهای امنیت اطلاعات و ارتباطات در اینترنت خواهد بود.
اکنون علاوه بر کاربران خانگی که با خطر نقض حریم خصوصی مواجه شدهاند، شرکتهای ارائه دهنده خدمات اینترنتی و به ویژه نهادهای امنیتی در اینترنت با نگرانی بزرگتری دست و پنجه نرم میکنند:
از این به بعد آنها باید بیشتر از پیش به افزایش امنیت خودشان نیز فکر کنند.
itna.ir
ELHAM3000
22-09-2011, 13:02
فارس: حدود یک هفته پیش بود که آغاز به کار رسمی ایمیل ایرانی اعلام شد و بنا بر این هنوز گرد کهنگی روی این خبر نشسته است.
اواسط شهریورماه جاری و پس از سپری شدن دوره فعالیت آزمایشی پست الکترونیکی درگاه ملی ایران، دستاندکاران این درگاه اعلام کردند که ایمیل "ایران" ، هم اکنون و با حل مشکلات فنی میتواند به صورت عمومی پاسخگوی مراجعه هر تعداد کاربر باشد.
همچنین مسؤلان این درگاه، در خصوص وجود برخی نواقص در شروع به کار این سرویس، یادآور شدند: هر سرویس در آغاز به کار، قطعا با مشکلاتی روبرو است؛ ایمیل "ایران"، ممکن است قابل رقابت با دیگر سرویسها نباشد، اما مزایای رقابتی خود را دارد و به تدریج و با امکانات در دست ارائه به طور قطع قابل رقابت با دیگر سرویس دهندهها خواهد بود.
*هشدار مرورگرهای اینترنت به نامعتبر بودن مجوزهای امنیتی ایمیل ایران
هماکنون سرویس پست الکترونیک ایران از طریق درگاه iran.ir در دسترس است و این در حالی است که وجود مشکل امنیتی در این سرویسدهنده ایمیل ایرانی، به یکی از ابهامات پیش روی این سرویس تبدیل شده است.
بر اساس این گزارش، در درگاه ایران، در صفحه مربوط به پستالکترونیک، نخستین جمله این پیغام است: "کاربر گرامی جهت ورود به سامانه پست الکترونیکی ایران در صورت مواجهه با پیغام های ذیل گزینه مربوطه را انتخاب نمایید تا امکان دسترسی به صفحه ورود ایجاد شود."
سپس دستورالعمل ورود به پست الکترونیکی ایران، به همراه عکس و توضیح برای سه مرورگر اصلی اینترنت اکسپلورر، فایرفاکس و گوگل کروم، ارائه شده است.
در این دستورالعمل، از کاربران خواسته شده که هشدارهای مرورگر را برای معتبر نبودن مجوزهای امنیتی نادیده بگیرند و با پذیرش ریسک مربوطه در این سرویس ثبت نام کنند.
مرورگرها در هشدارهای امنیتی خود به کاربر اعلام میکنند که از نظر آنها سایت مورد نظر دارای اشکال و ابهام امنیتی است و ورود به این سایت پر ریسک محسوب میشود.
آنها توصیه میکنند که کاربر به این سایت وارد نشود و اتمام حجت میکنند که در صورت ورود به این سایت مسئولیت هر نوع دسترسی غیر مجاز و بروز مشکل امنیتی برای کاربر، به عهده وی خواهد بود.
* در ایمیل ملی از گواهی معتبر جهانی استفاده نشده است
محمد کجباف در توضیح این هشدار امنیتی، اظهار داشت: آنچه در این سایت اتفاق افتاده این است که مسئولان این سایت، به جای اینکه برای sign کردن ایمیل از گواهینامه (certification )های بینالمللی استفاده کنند، خودشان برای خودشان گواهی صادر کردهاند.
این کارشناس امنیت رایانهای افزود: زمانی که شما برای خودتان گواهینامه (certification ) صادر میکنید، مرورگر کاربران این گواهینامهها را نمیشناسد و کاربر مجبور است که این گواهینامه را داخل مرورگر خود به صورت دستی اضافه کند.
این کارشناس امنیت رایانهای تصریح کرد: برای گواهینامه امنیتی یک ساختار سلسله مراتبی بینالمللی وجود دارد به این صورت که براساس گواهینامه certification) ) اصلی، مراکز صدور گواهینامه (certification center) های دیگری وجود دارند که گواهینامه صادر میکنند و این روند به صورت یک ساختار سلسله مراتبی است.
این کارشناس امنیت رایانهای اضافه کرد: هر متقاضی باید از رأس سلسله مراتب گواهینامه دریافت کرده باشد که اطمینان داشته باشیم، همانی است که ادعا میکند.
کجباف اضافه کرد: دستاندرکاران سایت iran.ir به جای اینکه از گواهینامه بینالمللی استفاده کنند (احتمالا با این استدلال که در گواهینامه بینالمللی امکان تقلب وجود دارد و امکان اعتماد کامل به مراجع صدور گواهینامه بینالمللی به دلیل خارجی بودن وجود ندارد)، خودشان برای خودشان گواهینامه صادر کردهاند.
کجباف ادامه داد: اما اشکال این گواهینامهها در این است که مرورگرهایی از جمله fire fox ، ie و کروم (که اغلب کاربران از آنها استفاده میکنند)، این گواهینامه داخلی را نمیشناسند و نامعتبر تشخیص میدهند.
وی ادامه داد: به همین دلیل در هنگام ورود به پست الکترونیکی ایران، در یک راهنمایی توضیح داده شده که چگونه کاربر گواهینامه iran.ir را به عنوان گواهینامه مورد اطمینان نصب کند تا به این طریق مرورگر کاربر دیگر مشکل امنیتی را از این سرویس دهنده ایمیل نگیرد.
این کارشناس امنیت رایانهای تاکید کرد: این کار اصلا منطقی نیست؛ مشکل بزرگ زمانی حادث میشود که اگر گروهی این سایت را -- کنند، کاربر متوجه نخواهد شد که این گواهینامه برای گروه هکر است و یا برای سایت اصلی iran.ir که این ضعف بسیار بزرگی در استفاده از گواهینامههای غیرمعتبر است.
کجباف تصریح کرد: اگر هکرها این سایت را به وبسایت جعلی دیگری ارجاع دهد، سایت تقلبی نیز میتواند گواهینامه خود را به عنوان گواهینامه اصلی جا زند و این کار، اقدامی غیراستاندارد است.
کجباف اضافه کرد: اما در صورت استفاده از گواهینامههای معتبر، این مشکل پیش نخواهد آمد.
وی ادامه داد: مگر در صورت -- شدن اخیر چند سرویس دهنده بزرگ دنیا که شرکت صادر کننده گواهینامه -- شده بود و هکرها توانسته بودند گواهینامه جعلی اصلی بدست آورند ( مانند دزیدن دستگاه چاپ اسکنانس از بانک).
کجباف گفت: در این صورت است که هکرها میتوانند خود را به جای سایتهای اصلی جا بزنند؛ در غیر این صورت اگر کسی به صورت معمولی خود را به جای سایت اصلی معرفی کند، کاربر زمانی که بخواهد به قسمتهای امن سایت وارد شود، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مرورگر به کاربر هشدار میدهد که این گواهینامه اصلی نیست (مانند هشداری که هماکنون برای ایمیل درگاه ایران میدهد).
این کارشناس امنیت رایانهای خاطرنشان کرد: اگر دستاندارکاران پست الکترونیکی ایران، قصد داشتند که خودشان برای خودشان گواهینامه صادر کنند راهی برای این منظور نیز وجود دارد.
وی توضیح داد: به این صورت که باید از نظام گواهینامه جهانی، یک گواهینامه ملی تاسیس کنند (که این کار هر چه سریعتر باید انجام شود)، سپس از نظام گواهینامه ملی که جزیی از سلسله مراتب بینالمللی است، برای سایتهای داخلی از جمله سایتهای دولتی، نظامی، قضایی و امنیتی گواهینامه ملی معتبر صادر کنند.
وی گفت: در این صورت گواهینامه ملی جزیی از گواهینامه جهانی است و دیگر این هشدار توسط مرورگرها داده نمیشود.
وی گفت: بنابراین برای این کار یک راهحل درست وجود دارد؛ اما راه فعلی اتخاذ شده، راه غیرمنطقی است.
این کارشناس امنیت رایانهای تصریح کرد: در حال حاضر سایتهای ایرانی که گواهینامه دارند، گواهینامههای خود را از نظام بینالمللی و مراکز صدور گواهینامههای خارجی اخذ میکنند.
کجباف ادامه داد: هنوز در داخل کشور مرکز صدور گواهینامه که جزیی از نظام جهانی باشد وجود ندارد، اما اطلاع دارم که در کشور پروژههایی برای این منظور تعریف شده که فعلا به نتیجه نرسیده است.
itiran.com
ELHAM3000
25-09-2011, 19:27
ايسنا- شركتهاي امنيتي دربارهي يك ويروس رايانهيي كه در حال انتشار وسيع در رايانههاي خانگي و شخصي است هشدار ميدهند.
براساس اعلام لابراتورهاي امنيتي شركت پاندا كه براي نخستينبار موفق به كشف و رديابي اين نرمافزار مخرب گرديده است، اين بدافزار به خانواده كدهاي مخرب«تروژان» تعلق دارد كه شايعترين نوع از بدافزارهاي رايانهاي محسوب ميشوند.
اين ويروس مخرب با عنوان Ransom.AN، از طريق نامههاي الكترونيك دانلود فايل، لينكهاي مشكوك اينترنتي و يا از طريق حافظههاي جانبي، بهطور كاملا نامحسوس به رايانه كاربران نفوذ كرده و فعاليتهاي تخريبي خود را آغاز ميكند.
كاربراني كه رايانهي آنها به اين ويروس آلوده شده باشد؛ ابتدا و به صورت ناگهاني پيغامي را برروي صفحهي نمايش خود مشاهده ميكنند، مبني بر اينكه نسخهي سيستم عامل ويندوز مورد استفاده آنها، غيررسمي و غيرقانوني است و اگر آنها فورا شماره سريال يك نسخهي اصل از سيستم عامل ويندوز را در اين پنجره وارد نكنند، اطلاعات و تجهيزات رايانهييشان به شدت آسيب خواهد ديد.
اين پيغام از لحاظ گرافيكي و ظاهري به حدي حرفهيي طراحي شده كه در نگاه اول اغلب كاربران اطمينان حاصل ميكنند كه آن را از طرف شركت مايكروسافت دريافت كردهاند، در صورتي كه اين يك هشدار غيرواقعي و جعلي است كه تنها هدف آن دستپاچه كردن كاربران براي اقدامهاي فوري و نسجيده است.
نكتهي جالب در اينجاست كه شما چه نسخه اصل و چه نسخه غيراصل از سيستم عامل ويندوز را داشته باشيد، از شما خواسته ميشود تا مبلغ صد دلار از طريق كارت اعتباري خود به يك حساب خاص واريز كنيد تا از اين كه فايلها و تجهيزات رايانهيي شما صدمه ببينند، جلوگيري شود.
اين صدمه ميتواند بنا بر ادعاي اين ويروس، شامل پاك شدن فايلها، سرقت آنها و يا آلودگي شديد باشد كه درصورت عدم پرداخت وجه طلب شده انجام خواهد شد.
براساس اعلام پاندا، شيوع اصلي اين ويروس رايانهيي فعلا در كشورهاي اروپايي و به ويژه كشور آلمان است؛ اما كارشناسان اين شركت پيشبيني كردهاند كه درصورت نتيجه بخش بودن فعاليتهاي تخريبي اين ويروس براي خرابكاران اينترنتي، ديگر نقاط جهان نيز به زودي شاهد جهش و انتشار سريع اين تروژان خواهند بود.
توصيه ميشود براي اينكه از قدرت دفاعي لازم در برابر حملات مخرب اين ويروس رايانهيي برخوردار باشيد، از نسخهي رسمي و اصل يك ضد ويروس قدرتمند استفاده كنيد و آن را همواره بروز نگاه داريد.
بهتر است برنامهي امنيتي مورد استفاده شما مجهز به فنآوريهاي هوشمند حفاظت پيشگيرانه باشند تا از نفوذ و اجراي اين ويروس در رايانه شما جلوگيري كنند. نرمافزار رايگان و قدرتمند Panda Cloud Antivirus ميتواند يك گزينهي مناسب براي مقابله با اين ويروس و ساير بدافزارهاي كاملا جديد ديگر باشد.
itiran.com
ایتنا - هماينك با استفاده از ماشينهاي زامبي، ايميلهاي اسپم پراكنده ميشوند و توزيع واقعا يكسان آنها در تمامی نقاط جهان، حاكي از پايان كار توسعه جغرافيايي اسپمرها است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امروزه تقريبا ديگر مكاني عاري از هرزنامه در جهان باقي نمانده است.
به گزارش ایتنا، بررسی های آزمایشگاه کسپرسکی نشان می دهد که ساليان متمادي اسپمرها براي تصرف نقاطي از جهان جنگيدهاند كه بتوانند حملات هرزنامهاي خود را ترتيب دهند و مداوما تلاش كردهاند ضمن حفظ تصرفات خود به جهانگشايي خود ادامه دهند.
در عين حال سازمانهاي مدافع قانون، فروشندگان ضدهرزنامهها و ديگر طرفهاي درگير، تمام تلاش خود را براي مقابله با اين هجمه و تاخت و تاز به كار بستهاند.
به گزارش دیده بان آی تی، آمار نشان ميدهد برخلاف ۲۰۱۰، در سال ۲۰۱۱ سهم هرزنامههاي منتشر شده از نقاط مختلف دچار نوسان كمتري بوده است.
ديگر نيمي از اسپمهاي دنيا از صرفا سه كشور ناشي نميشوند.
هماينك با استفاده از ماشينهاي زامبي، ايميلهاي اسپم پراكنده ميشوند و توزيع واقعا يكسان آنها در تمامی نقاط جهان، حاكي از پايان كار توسعه جغرافيايي اسپمرها است.
رايانههاي آلوده كه به ارسال هرزنامه ميپردازند، هم اكنون از دوردستترين نقاط آفريقاي جنوبي تا جزاير اقيانوس آرام، در هرجايي يافت ميشوند.
تغيير وضعيت گسترش جغرافيايي منابع هرزنامهها در وهله نخست منجر به تضعيف جبهه قانون و رشد دسترسي جهان به اينترنت نيز به نوبه خود منتج به بسته شدن باتنتها و برنامههاي مرتبط شده است.
تقريبا ديگر هيچ جايي از منظر بات مسترها دورنمانده است: روال دفاع سرسختانه از قانون در جهان توسعه يافته امروزين تحت تاثير اتصالات اينترنتي سريع و گسترده قرار گرفته است؛ درحالي كه كشورهاي درحال توسعه از لحاظ دسترسي به رايانه درحال پيشي گرفتن هستند.
اما آنها هنوز سازوكارهاي قانوني ضدهرزنامه ضعيفي دارند و از لحاظ امنيت آيتي در سطوح پاييني قرار دارند.
داريا گودكورا، مسئول بخش تحقيق و تحليل محتواي كسپرسكي در اين باره ميگويد: «براساس تحقيقات لابراتوار كسپرسكي، در آينده نزديك مجموعه كشورهاي موسوم به BRICS (شمال برزيل، روسيه، هندوستان و چين) و ساير کشورهای در حال توسعه، درصدر فهرست منابع مستعد هرزنامهها قرار خواهند گرفت؛ چرا كه آنها از لحاظ «سازوكارهاي قانوني، حفاظت IT، تعداد كاربران و پهناي باند» به طور ويژه مورد توجه اسپمرها هستند. همچنين ما انتظار داريم حجم هرزنامههاي منتشره از آمريكا افزايش يابد؛ گرچه به سطح قبلياش نخواهد رسيد. ارتباط اينترنتي گسترده و در دسترس و تعداد بالاي كاربران اين كشور، موجب جلب توجه صاحبان باتنتها، به رغم قوانين شديد ضد هرزنامه و سطح بالاي حفاظت IT در اين كشور، ميشود.»
اطلاعات بيشتر درباره مهاجرت منابع هرزنامهها و علل آن و نيز تاريخچهاي كوتاه از گاهشمار صنعت هرزنامه، در مقاله «سياره اسپمرها» نوشته دارياگودكووا، در وب سایت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید آمده است.
itna.ir
ایتنا - رونق مخاطبان آنلاین اینترنت، علت چرایی محبوبیت این بستر برای سارقان اطلاعات شخصی، حملات سایتهای کلاهبردارانه و فیشینگ و تهدیدهای بدافزاری میباشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سنجاي كتكار مدير دپارتمان فني كوييك هيل - استفاده از اینترنت و گشت و گذار در وب میتواند ساده و جذاب باشد. اطلاعات به آسانی در دسترس است و جهان به شکل محلی کوچک با ارتباطات سریع به نظر میرسد.
پایگاههای شبکههای اجتماعی به هیجان ارتباطات اینترنتی افزودهاند و رسانهای را فراهم نمودند که اطلاعات شخصی را به همراه اطلاعات سازمانی به اشتراک میگذارد. با این اوصاف لذت کار با اینترنت، مشکلاتی را نیز به همراه میآورد.
رونق مخاطبان آنلاین اینترنت، علت چرایی محبوبیت این بستر برای سارقان اطلاعات شخصی، حملات سایتهای کلاهبردارانه و فیشینگ و تهدیدهای بدافزاری میباشد.
دپارتمان فنی کوییک هیل روشهایی را پیشنهاد کرده که شما میتوانید به کمک آنها در هنگام استفاده از اینترنت ایمن بمانید.
- در زمان ارسال آنلاین اطلاعات شخصی مانند نام کامل، آدرس یا شمارههای تلفن خیلی مراقب باشید.
فراموش نکنید که مجرمین و سارقان سایبری در تعقیب بیتهای اطلاعات شما میباشند تا بتوانند از آنها در جهت منافع خود استفاده کنند. تاریخ تولد خود را فاش نکنید (چیزهایی که بانکها برای شناسایی مشتریان خود از آنها استفاده میکنند). شما میتوانید از یک زبان مخفی و امنیتی یا رمز عبوری را انتخاب نمایید که بین دوستان شما و افراد غریبه تفاوت ایجاد کنید.
- اگر نرمافزار امنیتی اینترنتی بر روی رایانهٔ خود ندارید، فایلهای پیوست ایمیلهایی که از افراد ناشناس دریافت میکند باز نکنید.
چنین ایمیلهایی اغلب شامل ویروس یا جاسوسافزار میباشند که میتواند به کامپیوتر شما آسیب برساند یا دادههای شما را به سرقت ببرد.
- آیا صندوق پستی الکترونیکی شما سرشار از ایمیلهای کلاهبردارانه میباشد که ادعا میکنند از سوی Honda، PayPal، eBay یا هر بانک یا شرکت مشهور دیگری میباشد و از شما درخواست اطلاعات حساس یا شخصی شما را میکند؟
به این ایمیلها، فیشینگ میگویند. در این باره فکر کنید، چرا BBC در یک تصمیم ناگهانی به شما ۱۰۰ هزار یورو میدهد؟ و از شما میخواهد تا شماره حساب بانکی خود را با یک انتقال مبلغ کمی به عنوان پیشپرداخت یا هزینه انتقال به یک حساب نامشخص در جایی دیگر اعلام نمایید! به سادگی این نوع ایمیلها را به پوشه Junk یا هرزنامه منتقل یا آنها را به عنوان Spam نشاندار نمایید. این ایمیلها را برای شرکتی که ادعا میشود از سوی آن ارسال شده، فوروارد نمایید. آنها تائید خواهند کرد که این ایمیلهایی که شما دریافت نمودهاید واقعی هستند یا خیر. برنامههای ایمیل مانند Yahoo، MSN و Gmail هرگز از شما رمزعبور ایمیل شما را نخواهند پرسید، فریب اینگونه ایمیلها را هم نخورید.
- به غیر از مواردی که در حال خرید از طریق صفحات بانکهای آنلاین معتبر هستید، از انتشار اطلاعات حساب بانکی یا کارت اعتباری خود جداً خودداری نمایید.
شرکتهای معتبر از ابزارهای امنیتی استفاده میکنند. ممکن است شما یک کلید طلایی در پایین صفحه مشاهده کنید که نشان میدهد سایت امن است. در زمان وارد نمودن اطلاعات بانکی یا هر اطلاعات دیگر، مطمئن شوید که اتصال امن میباشد (آدرس صفحات سایت باید با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و بعد یک کولون (:) و دو اسلش (//) آغاز شود) و نشانی سایت به طور کامل قابل اعتماد است. هر سایتی که با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آغاز شود و کارت اعتباری را بپذیرد قابل اطمینان نیست.
- بسیاری از سایتها از شما درخواست میکنند تا پرسشنامه یک نظر سنجی را تکمیل نمایید. مطمئن شوید که متن را به دقت و تا آخر خواندهاید و همه سوالاتی که از شما پرسیده میشود و شرایط و مواد دیگر قرارداد را به دقت مطالعه کردهاید.
در صورتی که تصمیم به تکمیل فرمهای نظرسنجی پا پرسشنامههای آنلاین نمودید، بخشهایی که با ستاره (*) مشخص شدهاند را تکمیل نموده و بقیه قسمتها را بدون تغییر بگذارید.
- فراموش نکنید هر ماه رمز عبور خود را عوض کنید.
در ساختن رمز عبور خلاقیت به خرج داده و از ترکیب حرف و عدد استفاده کنید. حدس رمزعبور باید مشکل باشد. شما میتوانید پسوردها را در یک فایل notepad در جایی مطمئن ذخیره کنید.
- با دقت در اینترنت رفتار کنید و مراقب آنچه میگویید یا ارسال میکنید باشید.
از افشای اطلاعات شخصی و خاطرات خود بر روی اینترنت خودداری کنید. یک فکر ساده در پشت این نکته قرار دارد: شرکتها اغلب استعدادها را از اینترنت رصد میکنند، اگر شما اطلاعات رسمی تماس خود را بر روی سایتهای شبکههای اجتماعی قرار دهید، آنچه که امروز میگویید میتواند شغل رویاییتان که در ۵ سال آینده میخواهید بگیرید را تهدید کند. بخاطر داشته باشید، زمانی که اطلاعات را بر روی اینترنت قرار دادهاید، دیگر نمیتوانید آن را حذف کنید.
- اگر شما فردی ماجراجو هستید و تصمیم دارید با شخصی که به صورت آنلاین با او آشنا شدهاید، ملاقات کنید، جلسه را در مکانی عمومی تنظیم کرده و به دوستان و خانواده خود اطلاع دهید.
همیشه یک طرح جایگزین درنظر داشته باشید تا در موارد خاص از آن استفاده نمایید. جزئیات طرحها را به دوستان و خانواده خود اطلاع دهید.
- زمانی که کودکان به کامپیوتر یا لپتاپ شما دسترسی دارند، از ویژگی مدیریت خانوادهها (parental controls) استفاده کنید.
واقعیت این است که اینترنت دوستار کودکان نمیباشد. یک آنتیویروس (Quick Heal) با ویژگی مدیریت خانواده تهیه کرده و فعالیت اینترنتی کودکان خود را مدیریت و رصد کنید. از این طریق میتوانید با مشاهده لیست وبسایتهای بازدید شده توسط کودکانتان، مراقبت بیشتری از آنها نمایید. امکان ایجاد محدودیت در ساخت حساب کاربری در شبکههای اجتماعی نظیر فیس بوک برای والدین فراهم آمده است.
اگر فرزندتان از قبل عضو این شبکههای اجتماعی میباشد، با این نرمافزار چشم از حساب کاربریشان برندارید. از هر مورد فعالیت گستاخانه، شرم آور آنها گزارش تهیه نمایید.
- یک نرمافزار ضد ویروس قدرتمند نصب کنید.
یک آنتیویروس قدرتمند میتواند اکثر حملات را مسدود کرده و در صورت بروز مشکلات اخطارهای ضروری را به اطلاع شما برساند. نرمافزارهای ضد ویروس مانند کوییک هیل (Quick Heal) که دارای چندین ویژگی مانند ضدویروس (AntiVirus)، ضد جاسوسافزار (AntiSpyware)، ضد بدافزار (AntiMalware)، ضد هرزنامه (AntiSpam)، ضد سایتهای کلاهبردار (AntiPhishing)، مدیریت خانواده (Parental Control)، اسکن موبایل از روی کامپیوتر (PC۲Mobile)، بهبود عملکرد سیستم (PCTuner) و... میباشند، وجود دارند. چنین آنتیویروسهایی حفاظت و امنیتی چندلایه برای کامپیوتر شما فراهم کرده و به همراه آن امنیت را برای گوشیهای موبایل شما به ارمغان میآورند.
itna.ir
ایتنا - شرکت اچ تی سی در پاسخ به پرسشی در رابطه با این نقص اعلام کرد: ما شدیداً امنیت اطلاعات مشتریان خود را حفظ میکنیم.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش پلیس اندروید (سایتی که مشکلات امنیتی تلفنهای هوشمند مبتنی بر اندروید را اعلام میکند)، ممکن است دستگاههای شرکت اچ تی سی دارای یک نقص امنیتی بزرگ باشند.
به گزارش ایتنا به نقل از خبرگزاری دانشجویان، سفارشیسازی سیستم آندروید شرکت اچ تی سی، دسترسی به اطلاعات شخصی همچون شمارههای تلفن، حسابهای کاربر، آدرسهای ایمیل و اطلاعات مکانی را برای کاربران بیرونی کاملاً آسان ساخته است.
شرکت اچ تی سی در پاسخ به پرسشی در رابطه با این نقص اعلام کرد: ما شدیداً امنیت اطلاعات مشتریان خود را حفظ میکنیم و سعی داریم هرچه زودتر این ادعا را مورد بررسی قرار دهیم. ما به محض اثبات این ادعا، دستگاههای خود را بهروز کرده و درصورت لزوم اقدامات لازم را اتخاذ خواهیم کرد.
پلیس اندروید اعلام کرد که بدون دریافت نسخه بهروز شده اچ تی سی رفع این مشکل امکانپذیر نیست.
این سایت به کاربران توصیه میکند که درباره دانلود برنامههای کاربردی مشکوک دقت کنند و نیز تایید کرد که چندین تلفن معروف اچ تی سی از جمله EVO ۴G ،EVO ۳D و تاندربولت (Thunderbolt) دارای این نقص امنیتی هستند.
itna.ir
winbeta.net
ساعاتی پیش شرکت امنیتی اِف-سکیور اعلام کرد که بدافزاری را در قالب یک فایل DLL کشف کرده است که میتوانسته به عنوان یک بدافزار دربِ پشتی بر روی رایانه قربانیان نصب شود و اطلاعات محرمانه آنان را ذخیره و در نهایت برای مهاجمان ارسال کند.
اف-سکیور از تحقیقاتاش نتیجهگیری کرده است که این بدافزار تروجان توسط حکومت آلمان تهیه شده است و قادر است که بطور فراگیر اکثر رایانههای شهروندان آلمان را آلوده کند.
کاشف اولیه این مشکل امنیتی گروه Chaos Computer Club از آلمان معرفی شده است و گزارش آنان در قالب یک فایل ۲۰ صفحهای PDF قابل دانلود میباشد.
به گزارش وین بتا، پیش بینی میشود این خبر فاجعه امنیتی پس از خبر درگذشت استیو جابز، به عنوان مهمترین خبر هفته مورد تحلیل مطبوعات جهان قرار گیرد.
بیانیه کشفیات گروه امنیتی Chaos Computer Club برای عموم مردم در سایت ccc.de قرار گرفته است.
دانلود گزارش ۲۰ صفحهای
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
به گفته آنان این بدافزار درب-پشتی (backdoor) حاوی قابلیت ذخیره اطلاعات وارد شده (keylogger) نیز بوده است که بطور مشخص نرمافزارهای Skype، فایرفاکس، MSN و ICQ را هدف داشته است.
به علاوه این بدافزار قابلیت بروزرسانی داشته و به سرویس دهندههایی با آدرس های ۸۳٫۲۳۶٫۱۴۰٫۹۰ و ۲۰۷٫۱۵۸٫۲۲٫۱۳۴ متصل میشود.
*Batman*
11-10-2011, 16:03
البته f-secure صراحتا اعلام نکرده که دولت آلمان این کارو کرده و گفته خود دولت باید این مساله رو تایید کنه.
منبع :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ایتنا - سونی از بیم حملات امنیتی حساب دهها هزار کاربر را مسدود کرد
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سونی روز گذشته از قفل کردن حساب کاربری بیش از ۹۳ هزار نفر از کاربران خود از بیم انجام اقدامات هکری خبر داد.
به گزارش ایتنا به نقل ازفارس، این افراد همگی از خدمات تفریحی و بازی سونی استفاده میکردند و مدیران این شرکت میگویند با توجه به اینکه با استفاده از حسابهای یاد شده فعالیتها و اقدامات مشکوکی صورت گرفته بود آنها ترجیح دادند این حسابها را قفل کرده و تا اطلاع ثانوی از فعالیت آنها جلوگیری کنند.
بنا بر اعلام سونی برخی هکرها تلاش کرده بودند به این حسابها دست یافته و از آنها برای انجام عملیات خرابکاری بهره برداری کنند.
سونی میگوید این عملیات را خنثی کرده است.
این حملات یادآور موفقیت قبلی هکرها در نفوذ به شبکه بازی آنلاین کنسول پلی استیشن و سرقت اطلاعات کاربری میلیونها کاربر آن است که باعث شد میلیونها دلار خسارت و زیان به منافع این شرکت و همین طور کاربران آن وارد شود و اطلاعات حسابهای کاربری عده زیادی در سراسر نقاط جهان سرقت شود.
سرقت از حسابهای بانکی به دنبال سرقت اطلاعات کارتهای اعتباری از جمله دیگر پیامدهای این -- بود.
از میان این حسابها ۶۰ هزار حساب مربوط به شبکه بازی پلی استیشن و ۳۳ هزار حساب مربوط به سرورهای بخش تفریحی سونی بودهاند.
این حملات از روز جمعه تا دوشنبه در جریان بوده و یک دهم کاربران فعال خدمات تفریحی سونی را در بر میگیرد.
itna.ir
ایتنا - برخی از این سرویسها عبارتند از دیتابیس جاوا، برخی میان افزارها و همچنین نرم افزارهای CRM.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اوراکل هفته گذشته اعلام کرد به زودی خدمات کلود خود را برای طیف گسترده ای از علاقمندان ارائه خواهد کرد.
به گزارش ایتنا به نقل از فارس، در قالب این سرویس طیف گستردهای از خدمات نرمافزاری ارائه خواهند شد.
برخی از این سرویسها عبارتند از دیتابیس جاوا، برخی میان افزارها و همچنین نرم افزارهای CRM.
برخی میگویند اوراکل قصد دارد با ارائه این سرویس کاربران را هر چه بیشتر به استفاده از خدمات نرمافزاری خود مجبور کرده و در رقابت با شرکتهای رقیب برتری کسب کند.
خدمات یاد شده در دو بخش خدمات پلتفورم و خدمات نرمافزاری ارائه شده و رقیبی برای دیگر سرویسهای کلود اعم از Salesforce، Microsoft و ... محسوب میشوند.
سرویس کلود Fusion CRM و ابزار مدیریت نیروی کار اوراکل که پیش از این هم در دسترس بودهاند قرار است به این مجموعه اضافه شوند.
برای بهره برداری کاربران تجاری برخی ابزار شبکه ای برای بررسی نیازهای مشتریان هم در این مجموعه گنجانده خواهد شد.
itna.ir
wichidika
19-10-2011, 11:31
ويليام هگ اعلام كرد كه بريتانيا صدها ميليون پوند را براي تقويت سيستم دفاعي آنلاين خود به دليل روبهرو شدن با يك مسابقه تسليحاتي فزاينده در فضاي سايبري سرمايهگذاري كرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، بنا بر گفته وزير امور خارجه، بريتانيا سلاحهاي جديدي را براي مقابله با تهديد هكرهاي رايانهيي توليد كرده است و آماده برخورد با اين تهديدات به منظور دفاع از زير ساختها و كسب و كار كشور است.
وي هشدار داد كه دولت با ميدان نبردي كه همواره در حال تغيير است، به شدت در بازدارندههاي جديدي سرمايهگذاري كرده است اما نميتواند تضمين كند كه اين ميزان سرمايهگذاري براي دفع حملات سايبري كافي باشد.
دولت بريتانيا همچنين 650 ميليون پوند براي توليد بازدارندهها در برابر ويروسها و هكرها سرمايه گذاري خواهد كرد.
انتهاي پيام
wichidika
19-10-2011, 11:50
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آریا:
پلیس فتا،حافظ امنیت فضای مجازی امروزه با رشد و گسترش بی حد و حصر فضای مجازی و نیاز روزمره به استفاده از این فضا، تشکیل دولت الکترونیک و استقبال جامعه از آن، شناختن مخاطرات و استفاده درست و بهینه از این فضا، بسیار ضروری به نظر می رسد.
به گزارش خبرنگار انتظامی آریا، با افزایش میزان استفاده و کاربرد رایانه ها در زندگی شخصی و امور اداری و سازمانی؛ ظهور و بروز جرائم و آسیب های مرتبط با این مقوله ها نیز کاملا اجتناب ناپذیر است. از این رو آسیب ها و جرائم رایانه ای به عنوان دسته ای از جرائمی تعریف می شوند که رایانه ، شبکه های رایانه ای ، نرم افزارها و سایر خدمات اینترنتی که جامعه روزبه روز به آن ها وابسته تر می شود ، ابزار و یا هدف ارتکاب عمل مجرمانه هستند.
برخی از مصادیق جرائم رایانه ای برای همه ما آشناست، از آن جمله می توان به -- و نفوذ به سامانه ها و وب سایت های اینترنتی و انتشار مطالب و محتواهای مجرمانه و غیر اخلاقی در بستر فضای اینترنت نام برد؛ البته جرائم پیچیده تری نیز وجود دارند که شاید برای همگان شناخته شده نباشند.
بررسی مصادیق و مجازات های جرائم اینترنتی می تواند از وقوع این جرم ها جلوگیری کرده و مخاطرات حاصل از استفاده نادرست اطلاعات در فضای مجازی را به کابران گوشزد کند.
تعریف جرائم رایانه ای
با تصویب قانون جرایم رایانهای (1388)، مفاهیم وجرایم تازهای در حقوق کیفری ایران خلق شد که هریک نیازمند بررسیهای دقیق وکارشناسانه میباشد. در این میان، جرم جاسوسی اگر چه یکی از جرایم قدیمیوکلاسیک حقوق جزا به شمار میرود، ولی در پرتو پیشرفتهای فناوری، نحوه ارتکاب آن دستخوش تغییراتی میشود، که با بررسی جرائم مربوط به این حوزه می توان بهتر آن ها را شناخت.
حقوق کیفری نوین، امروزه در مقابل جرایم و مجرمان رایانهای قرار گرفته است که دامنه خطرهای آن ها به مراتب بیش از جرائم سنتی است. حقوق کیفری نوین، امروزه با جرایم و مجرمان رایانهای طرف است. ماهیت و ویژگی این دسته از جرایم به نحوی اساسی با جرایم سنتی تفاوت دارد. امروزه، مجرمان رایانهای، در مکانهایی به غیر از نقاطیکه آثار و نتایج اعمال آنها ظاهر میشود، قرار دارند.
هر جرمی که قانون گذار به صراحت رایانه را به منزله موضوع یا وسیله جرم جزو رکن مادی آن اعلام کرده باشد.
جرائم رایانه ای به دو دسته تقسیم می شوند: جرائم رایانه ای محض؛ جرائمی هستند که ارتکاب آن قبل از پیدایش رایانه انجام نمی گرفته است و انجام آن منوط به استفاده ار رایانه یا اینترنت است ، مانند: -- و یا انتشار ویروس و اما دسته دوم تحت عنوان جرائم رایانه ای سنتی هستند، که ارتکاب آن پیش از این هم وجود داشته اما با گسترش رایانه، آمار جرائم در این زمینه افزایش پیدا کرده است.
جرائم رایانه ای در ایران
در اوایل دهه 1380، موضوع جرائم رایانه ای در ایران مطرح گردید، در آن سال ها جرم رایانه ای عموما به استفاده از رایانه در ساده سازی جرائم قدیمی مانند جعل اسناد و مدارک خلاصه می شد، به نحوی که بیشترین تعداد پرونده های مجرمانه رایانه ای که در پلیس آگاهی به آن رسیدگی می شد، به استفاده از رایانه و نرم افزارهای رایانه ای در جعل اسنادی نظیر کارت پایان خدمت، مدارک تحصیلی، چک های مسافرتی و سایر اسناد و اوراق بهادار خلاصه می گردید.
با گسترش کاربری رایانه ها و توسعه شبکه اینترنت و افزایش تهداد کاربران آن و به تبع آن افزایش جرائم رایانه ای و سایبری،قانون جرائم رایانه ای پس از چندین مرحله رفت و بازگشت میان مجلس شورای نگهبان، این قانون مشتمل بر 56 ماده و 25 تبصره در سال 88 به تصویب مجلس شورای اسلامی و به تائید شورای نگهبان نیز رسید.
مصادیق محتوای مجرمانه در قانون جرائم رایانه ای
بر اساس ماده 21 قانون جرائم رایانه ای که در نهایت در سال 88 به تصویب مجلس شورای اسلامی رسید، محتواهای ذیل جز مصادیق جرائم ایینترنتی هستند:
الف) محتوا علیه عفت و اخلاق عمومی
ب) محتوا علیه مقدسات اسلامی
ج) محتوا علیه امنیت و آسایش عمومی
د) محتوا علیه مقامات و نهادهای دولتی و عمومی
ه)محتوای مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی
و) محتواهایی که تحریک، ترغیب یا دعوت به ارتکاب جرم می کند
هرکدام از مواردی که در بالا گفته شد، دارای زیر شاخه هایی هم هست که می تواند این جرم ها را بیشتر معرفی کرده و آگاهی کابران را افزایش دهد.
حجم بالای تبادل اطلاعات وافزایش سرعت تبادل اطلاعات در فضای مجازی و بروز برخی جرایم در این فضا موجب گردید که پلیس فتا در سطح ناجا و بعد ازآن در استان ها نیز راه اندازی شود و درسایراستان ها نیز پلیس فتا با حضور یک تیم متخصص و مجرب ماموریت های محوله را به صورت کاملا تخصصی پیگیری و تا حصول نتیجه دنبال می کند.
گفتنی است همان طور که پلیس در دنیای واقعی به بررسی و پیگیری جرائم و حوادث و بعضا جنایات می پردازد، پلیس سایبری یا همان پلیس مبارزه با جرائم رایانه ای نیز در فضای مجازی به دنبال مجرمان و کلاهبرداران است، تنها تفاوت این دو، مرز میان مجازی و واقعی بودن فضاها است.
در بخش فضای سایبری بیش از 120 جرم تعریف شده که سایر حوزه ها را نیز در بر می گیرد و برداشت غیر مجاز از حساب افراد، تشویش اذهان عمومی ، ایجاد ناامنی در جامعه از نمونه های این جرایم هستند .
به گزارش آریا ، آن طور که گفته می شود، پلیس فتا بدون مجوز قضایی نمی تواند اطلاعات مربوط به هر فرد یا افراد جامعه را رویت کند ؛ مگر در مواردی که مقام قضایی برای شناسایی متهمان یک پرونده نیاز به اطلاعات شخصی و خصوصی افراد باشد.
بر اساس آمار موجود، فیشینگ (کلاهبرداری اینترنتی) و جعل، سرقت اینترنتی، -- و نفوذ، جرائم سازمان یافته رایانهای، پورنوگرافی (موارد سوء اخلاقی) و تجاوز به حریم خصوصی افراد از جمله مهمترین جرائم حوزه فضای مجازی است.
عملکرد پلیس فتا در پنجمین نمایشگاه رسانه های دیجیتال
گفتنی است، در این راستا پلیس فتا اقدام به برگزاری کارگاه های آموزشی روزانه در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال برای شناساندن مخاطرات و عواقب استفاده نادرست از رایانه و برنامه های موجود در آن، کرده است ، ابتکار بسیار جالبی که غرفه پلیس مبارزه با جرائم رایانه ای، به این مهم پرداخت و البته با استقبال فراوانی هم روبرو شد. .
غرفه پلیس فتا یکی از پربازدیدترین قسمتهای نمایشگاه بود که هر روز کلاسهای آموزشی در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال در آن برگزار می شد ؛ این کارگاه ها با موضوعات پست الکترونیک، تلفن همراه و سلامت، امنیت مجازی در رایانه (رایانه و ذخیره سازها) حک و نفوذ،اینترنت و خانواده، مخابرات تلفن همراه و شبکههای اجتماعی تشکیل شد.
پلیس فتا (فضای تولید و تبادل اطلاعات)، که از سال 89 به عنوان یکی از زیرمجموعههای پلیس نیروی انتظامی کارش را شروع کرد، برگزاری این نمایشگاه را بهترین فرصت هم برای معرفی خود به کاربران و هم زمان مناسبی برای آشنایی و مقابله مردم با جرائم رایانه ای دیده است.
این پلیس با در اختیار گرفتن بخش نسبتا بزرگی از نمایشگاه و با برگزاری کلاسهای آموزشی در زمینه مخاطرات تلفن همراه، امنیت مجازی، -- و نفوذ، اینترنت و خانواده، شبکههای اجتماعی، بازیهای رایانهای و.... سعی کرده بود اطلاعات دقیق و آموزش مناسبی را در اختیار کاربران قرار دهد.
یکی از کارشناسان حاضر در غرفه گفت: این غرفه یکی از شلوغ ترین غرفه های نمایشگاه بود و مردم با اشتیاق از کارگاه های آموزشی استقبال کرده و به پاسخ سوال هایی که در این زمینه داشتند، می رسیدند.
اقدام حائز توجه دیگر در این غرفه، دادن کتابچه هایی بود که طی آن هم به معرفی پلیس فضای تولید و تبادل اطلاعات و هم به توضیح جرائم رایانه ای و مصادیق آنها در ایران و همچنین مجازات های مد نظر قرار گرفته شده، می پرداخت و به مخاطب کمک می کرد تا با جدیدترین نیروی قهری ناجا آشنا شود.
کاگاه های آموزشی که در این غرفه و در ایام برگزاری نمایشگاه برگزار شد، توانست عده زیادی را به غرفه پلیس فتا بکشاند، که البته مطالب ذکر شده در این کارگاه های آموزشی می توانست اطلاعات مورد نیاز افراد جامعه را تا حدی برآورده کند.
نکته ای که به آن اشاره شد ، این مطلب را نیز متذکر می شود که همواره مردم از حرف ها و اطلاعاتی که به دانش و اطلاعاتشان اضافه کند استقبال می کنند، و همین اطلاعات هرچند کوچک و کم که در زمان های کوتاه در اختیار مخاطبان قرار می گیرد می تواند آنان را از افتادن به دام خطرات و سوء استفاده افراد سود جو و فرصت طلب و در نهایت آسیب های جسمی، روحی و حتی روانی در امان نگه دارد.
گفتنی است سردار هادیانفر ، رییس پلیس فضای تبادل وامنیت اطلاعات نیروی انتظامی نیز پیش از این ، ضمن تاکید بر آمادگی پلیس فتا برای برخورد با جرایم سایبری در جهت افزایش اطمینان عمومی در استفاده از فضاهای دیجیتال خاطر نشان کرد: پلیس فتا با همکاری سایر بخشهای نیروی انتظامی جمهوری اسلامی ایران و نیز رده های استانی این پلیس با عرضه نرم افزاهای رایانه ای و محصولات فرهنگی دیجیتال فاقد مجوز برخورد خواهد کرد.
وی همچنین توجه جدی دستگاههای فرهنگی کشور در تولید محتوای دیجیتال مورد نیاز مردم را مهم ارزیابی کرد.
179/
wichidika
19-10-2011, 14:15
ئیس پلیس فتا فرماندهی انتظامی بوشهر هشدار داد:
خودداری از انجام عملیات بانکی در کافینتها
خبرگزاری فارس: رئیس پلیس فتا فرماندهی انتظامی استان بوشهر گفت: هرگز به ایمیلهای ناشناس اعتماد نکنید و از انجام عملیات بانکی در کافی نتها خودداری کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از بوشهر، جواد جهانشیری صبح امروز در جمع خبرنگاران اظهار داشت: با افزایش دسترسیها به اینترنت و ارتقای آگاهیها در این زمینه جرایم اینترنتی نیز گسترش یافته است.
وی افزود: برخی از متصدیان کافینتها با استفاده از نصب نرمافزاری بر روی سیستم خود به شماره حساب بانکی مشتریان دسترسی مییابند.
رئیس پلیس فتا فرماندهی انتظامی استان بوشهر ادامه داد: سودجویان در یک فرصت مناسب اقدام به انتقال وجه نقد از شماره حساب مشتریان به شماره حساب خود میکنند.
وی یادآور شد: اطلاعرسانی و ارتقا سطح آگاهیهای عمومی در این زمینه و استفاده بدون مشکل از اینترنت به ویژه در کافینتها ضروری است.
جهانشیری با اشاره به راهکارهای مقابله با این آسیبها بیان داشت: شهروندان باید هنگام وارد کردن اطلاعات حساب خود در پرداختهای اینترنتی حتما از کیبوردهای مجازی استفاده کنند.
وی تاکید کرد: هرگز از طریق ایمیلهای تبلیغاتی ناشناس اقدام به خرید کالا نکنید و هنگام پرداختهای اینترنتی به آدرس صفحه پرداخت دقت کنید.
رئیس پلیس فتای فرماندهی انتظامی استان بوشهر گفت: هرگز به ایمیلهای ناشناس اعتماد نکنید و تا آنجایی که ممکن است هیچگونه عملیات بانکی در هر زمینهای در کافینتها انجام ندهید.
وی خاطرنشان کرد: چنانچه درصدد انجام عملیات بانکی از طریق کافی نتها هستید به کافی نتهایی مراجعه کنید که اعتماد و اطمینان کامل به صحت عمل متصدی آن داشته باشید.
جهانشیری از شهروندان خواست به منظور پیشگیری از وقوع جرائم ناشی از اینترنت و جلوگیری از آسیبهای مورد تصور در جامعه در صورت مشاهده چنین مواردی مراتب را به پلیس فتای فرماندهی انتظامی استان بوشهر اعلام کنند.
وی افزود: مردم همچون گذشته با اعتماد به پلیس و همکاری با آن از وقوع این جرایم پیشگیری کنند و یا وقوع آنها را کاهش دهند.
رئیس پلیس فتا فرماندهی انتظامی استان بوشهر ادامه داد: بدون شک مشارکت گسترده مردم در این زمینه در کاهش این دست جرایم و همچنین جرایم مشابه بسیار تاثیرگذار است.
انتهای پیام/و
ایتنا - کدهای QR) Quick Response) نوعی از بارکدهای ماتریکسی هستند که شامل دادههای کدشده میباشند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سنجاي كتكار مدير دپارتمان فني تکنولوژیهای کوییکهیل - نویسندگان بدافزار اندروید راهی جدید برای ارسال مخربها(malwares) به گوشي کاربران یافتند.
این راه چیزی جز استفاده از کدهای مخرب Quick Response نمیباشد.
کدهای QR) Quick Response) نوعی از بارکدهای ماتریکسی هستند که شامل دادههای کدشده میباشند.
از این بارکدخوان همچنین برای ذخیره اطلاعات آدرسهای اینترنتی استفاده میشود.
بیشتر مردم با استفاده از رایانههای شخصی به دنبال نرمافزارهای جدید برای دستگاههای دیجیتالی خود هستند.
بنابراین به جای تایپ کردن کامل آدرس اینترنتی در مرورگر تلفنهای هوشمند، معمولاً وبسایتها دارای کدهای QR میباشند که به راحتی توسط گوشی موبایل اسکن میشوند.
تروجان جدید در برخی سایتهای آلوده که از کد QR استفاده میکنند، یافت شده است.
زمانی که کاربران کد QR را با استفاده از گوشی همراه خود اسکن میکنند، کد مربوطه آنها را به سایتی هدایت میکند که برنامه آلوده و تروجان را بر روی گوشی آنها نصب میکند.
وقتی برنامه نصب شد، تروجان تعدادی پیامک به شمارههای سرویسهای ارزش افزوده ارسال میکند.
این کار باعث میشود تا با انتقال مبالغی از سیمکارت به صاحبان شمارهی خاص، هزینهی قابل توجهی به کاربر تحمیل شود.
آیکن برنامه:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تروجان در زمان نصب، پرمیژن و اجازه دسترسیهای زیر را درخواست میکند:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزار پیامهای SMS را به شمارههای ویژه با نرخ بالا ارسال میکند:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کوییک هیل موبایل سکیوریتی اندروید، فایل فوق را با عنوان “TrojanSMS.AndroidOS.Jifake.f” شناسایی میکند.
از کاربران درخواست میشود تا از اسکن کدهای QR سایتهای نامعتبر خودداری نمایند.
itna.ir
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ویروس جدید رایانه ای که گروهی آن را فرزند استاکس نت می نامند کشف شده است و محققان از خطر احتمالی حمله این ویروس به رایانه های زیرساختارهای حیاتی در سرتاسر جهان ابراز نگرانی می کنند.
به گزارش مهر، کرم مرموز استاکس نت که شاید پیچیده ترین ویروس در تاریخ جهان به شمار رود، مشترکاً بوسیله ی آمریکا و اسراییل با هدف اختصاصی تخریب ساختارهای رایانه ای نیروگاه های ایران طراحی شده بود، اما کرم جدید که دوکو نام دارد به اندازه استاکس نت هدفمند نیست.
ایرج طباطبایینسب- الکترونیک> دوکو نام ویروس تروجان جدیدی است که با استفاده از کدهای کرم استاکسنت طراحان سیستمهای کنترل مراکز صنعتی را هدف قرار دادهاست.
به گزارش دنیای صنعت، کمپانی امنیتی سیمانتک در خصوص ویروس جدیدی هشدار دادهاست که بر اساس گزارشها پیشرو نسل دوم تروجان مشهور استاکس نت است.
این ویروس جدید که با لقب W32.Duqo مشهور گشته تروجان کنترل دسترسی است که به نظر میرسد توسط طراحان استاکس نت، یا حداقل افرادی که به کدهای استاکس نت دسترسی داشتهاند نوشته شدهاست. بر اساس گزارش سیمانتک علیرغم تشابه دوکو با استاکس نت، این ویروس برای هدف متفاوتی طراحی شده. در واقع هدف این ویروس دسترسی به دادههای شرکتهای طراح سیستمهای کنترل صنعتی است تا از طریق آن بتوان مشتریان این سیستمها را مورد حمله قرار داد.
این در حالی است که استاکس نت مستقیماً برای عملیات تخریبی در سیستمهای کنترلی طراحی شده بود. اخبار پیرامون این ویروس جدید همگی توجهات را معطوف به هشدار دادن به شرکتهای طراح سیستمهای کنترلی نمودهاند که اغلب مشتریان آنها صنایعی همچون صنایع نیروگاهی، آب رسانی و صنایع شیمیایی هستند.
به گزارش دنیای صنعت کرم استاکس نت که به عقیده متخصصان امنیت سایبر پیچیدهترین ویروس ساخته شده تا زمان خود است، صنایع بسیاری را در کشورهای مختلف و بهخصوص ایران تحت تأثیر و تخریب قرار داد. این کرم به شکلی قابل توجه موجب تخریب فیزیکی در سیستمهای کنترلی میشد.
اما ویروس تروجان دوکو بر خلاف آن، اقدام به نصب شمارندههای شبکه و رصد کلیدها، برای دزدی اطلاعاتی میکند که بعداً برای حمله سایبری استفاده خواهد شد.
گفتنی است این ویروس به خودی خود بر روس سیستمها منتشر نمیشود و به گونهای طراحی شده که بعد از ۳۶ روز خود را از روی سیستم آلوده شده پاک میکند. به عقیده متخصصان امنیتی، این نشان از هوشمندی در طراحی این ویروس و گذار تروجانها به یک نسل جدید و فوقالعاده پیچیدهاست.
ايتنا - اين فرد با استفاده از اينترنت شخصي اقدام به برداشت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب شهروند سنندجي كرده بود،.
سرهنگ آژنگ در گفتوگو با ايسنا، گفت: ماموران پليس فضاي توليد و تبادل اطلاعات فرماندهي انتظامي كردستان با دريافت يك فقره پرونده مبني بر برداشت غيرمجاز مبلغ قابل توجهي پول از حساب فردي در سنندج پيگيري اين موضوع را در دستور كار قرار دادند.
وي افزود: ماموران در بررسي دقيق از حساب اين شهروند دريافتند كه در دو نوبت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب اين فرد برداشت شده است.
معاون هماهنگ كننده فرماندهي انتظامي كردستان با بيان اينكه شناسايي و دستگيري اين سارق اينترنتي در دستور كار ماموران پليس فتا قرار گرفت، گفت: ماموران پس از به كارگيري روشهاي فني و پليسي، هکر سايت يکي از بانکهاي دولتي جلفا را شناسايي و دستگير کردند.
وي با بيان اينكه اين فرد پس از دستگيري منكر هرگونه ارتباط با اين پرونده شد، گفت: اين فرد در مواجهه با اسناد و مدارك موجود در دام تناقضگوييهاي خود اسير و سرانجام به بزه انتسابي اعتراف كرد.
معاون هماهنگكننده فرمانده انتظامي كردستان با بيان اينكه اين فرد با استفاده از اينترنت شخصي اقدام به برداشت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب شهروند سنندجي كرده بود، گفت: در تحقيقات بعدي مشخص شد كه اين فرد از حساب شخصي در مشهد نيز مبلغ ۲۰۰ هزار تومان برداشت كرده است.
وي در پايان با بيان اينكه اين هكر يكي از بانكهاي دولتي به همراه پرونده متشكله در اختيار مقامقضايي قرار دارد، گفت: اين فرد با استفاده از اينترنت شخصي خود در مغازه اقدام به برداشت غيرمجاز پول از حساب ديگران كرده است.
itna.ir
wichidika
21-10-2011, 19:49
طراحی استاکسنت جدید برای کنترل بیشتر آمریکا بر شبکه اینترنت
خبرگزاری فارس: متخصصان از کشف ویروس کامپیوتری جدیدی خبر میدهند که ویژگی هایش بسیار شبیه به ویروس استاکسنت است و به تصریح اینفووارز، با هدف کنترل بیشتر آمریکا بر اینترنت طراحی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس به نقل از گاردین، یک کرم کامپیوتری جدید و بسیار پیچیده که همان ویژگیهای ویروس استفاده شده در حمله به تاسیسات هستهای ایران را دارد کشف شده است و هدف آن نیز کمپانیهای اروپایی است.
* ویروس جدید توسط همان منبع استاکس نت طراحی شده است
اگر چه این ویروس به دنبال جاسوسی در سیستمهایی است که قابل نفوذ هستند اما متخصصان میگویند که کد آن بسیار شبیه به کرم استاکس نت در حمله سایبری به ایران است و ممکن توسط همان منبع طراحی شده باشد.
آمریکا و اسرائیل پشت پرده این حملات سایبری به ایران بودند و ادعا کردند که توانستهاند بعضی از سانتریفیوژهای تاسیسات هستهای ایران را از سرویس خارج کنند و به نظر میرسد با طراحی ویروس جدید جنگ سایبری جدیدی را در این سطح آغاز کردهاند.
*این ویروس جدید توسط سیمانتک کشف شده و اسم آن "دوکو" است
سیمانتک فاش نکرده است که کدام شرکت دقیقا مورد هدف قرار گرفته است اما روز جمعه به بعضی از شرکتها در خصوص آن هشدار داده است.
سخنگوی شرکت سیمانتک در این خصوص گفت: اکثر کدهای دوکو شبیه ویروس استاکسنت است طوری که این کرم جدید احتمالا توسط نویسنده استاکسنت نوشته شده یا نویسنده آن به کدهای استاکسنت دسترسی داشته است.
سیمانتک همچنین اعلام کرده است که اطلاعات جمع آوری شده در مورد دوکو به سروری در هند ارسال شده است اما این مساله هیچ اطلاعاتی در مورد اینکه چه کسی آن را راه اندازی کرده نمیدهد.
*ورژنهای پیچیدهتری در راه هستند
سیمانتک معتقد است که هدف دوکو تعدادی از سازمانهای خاص در اروپا است و طوری طراحی شده است که خودش بعد از 36 روز به طور اتوماتیک از سیستم خارج(remove) میشود.
سیمانتک همچنین اعلام کرده که ورژن اولیه دوکو به سبک ویروس استاکسنت است اما ورژنهای پیچیده تر آن در آیندهای نزدیک ظهور خواهد کرد. شرکت مزبور برای ادعای خود دلیلی ارائه نکرده و مشخص نیست این اطلاع چگونه بهدست آمده است؟
سخنگوی سیمانتک اظهار داشت: اهمیت موضوع اینجاست که پس از استاکسنت هیچ ویروسی در این سطح دیده نشده است. سوالی که برای ما مطرح است این است که آیا آنها هدف جدیدی دارند؟
*حملات سایبری در حال تبدیل شدن به یک رویه هستند
وی اضاف کرد: ترس ما این است که حملات ویروسهایی به سبک استاکس نت به یک رویه تبدیل شوند.
طبق گزارش نیویورک تایمز، سیمانتک بررسیهای خود را با یک آزمایشگاه تحقیقاتی که ارتباطات بینالمللی قوی دارد آغاز کرده است.
"ویکرام تاکور"، یکی از تحلیلگران سیمانتک گفت: این ویروس فوقالعاده پیچیده است.
*جنگهای آینده، سایبری خواهد بود
استاکس نت نشان داد که جنگ سایبری سریعا در حال افزایش است و دولتها به طور فزاینده به دنبال بیشترین آسیب با کمترین ریسک به اهداف خود هستند.
اوایل سال جاری نیز گاردین فاش کرد که دولت بریتانیا به دنبال توسعه قابلیتهای اولین حمله خود و سرمایهگذاری بر روی خدمات کلیدی مانند انرژی و وزارتخانههایی مانند وزارت دفاع در این زمینه است.
*اینفووارز: ویروس جدید نشانگر ریاکاری آمریکاست
از سوی دیگر پایگاه اطلاعرسانی اینفووارز در گزارشی اذعان کرد که این ویروس جدید که به نوعی استاکسنت تکامل یافته است، نشانگر ریاکاری آمریکاست چرا که خود از یکسو تهدیدات امنیت سایبری را ایجاد کرده و از سوی دیگر بخ بهانه مراقبت از کاربران در برابر این تهدیدات شبکه اینترنت را به کنترل خود درمیآورد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
wichidika
22-10-2011, 16:08
متخصصان امنيت سال 2011 را 'سال هك ' ناميدند
تهران - سازمان فناوري اطلاعات ايران با اشاره به تعداد زياد گزارش هاي مربوط به نقض امنيت داده ها در سال جاري اعلام كرد كه اين موضوع موجب شده است كه متخصصان امنيت سال 2011 را ' سال هك ' بنامند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ در گزارش روز سه شنبه روابط عمومي سازمان فناوري اطلاعات ايران ، ضمن تاكيد بر انجام اقدامات امنيتي ،10 نكته براي تقويت امنيت شبكه و جلوگيري از نفوذ در داده ها تشريح شده است .
1- خطرات مرتبط با حوزه فناوري اطلاعات (IT) را به خوبي بشناسيد: تمام شركتها بايد حداقل سالي يك بار به ارزيابي خطرات آيتي اقدام كنند. ارزيابي كامل خطرات آيتي به شناسايي و تعيين اولويتهاي حوزههاي مشكلآفرين كمك ميكند.
2- از اين كه خطرات مرتبط با حوزه فناوري اطلاعات در كجا رخ ميدهند، مطلع باشيد: اين كه بدانيد مشكل 'چيست' كافي نيست؛ علاوه بر آن بايد بدانيد مشكل در 'كجاست'. ارزيابي دقيق خطرات پيش ِ روي آيتي ميتواند در بلندمدت به صرفهجويي در هزينهها منجر شود.
3- سيستمهاي خود را با قوانين حفاظت از دادهها منطبق سازيد: نخست با تمام استانداردهاي مرتبط صنعتي و دولتي در زمينه حفاظت از دادهها انطباق يابيد.
اگر شركت نتواند مطابقت با استانداردها را به طور مداوم حفظ كند، اين مطابقت بينتيجه خواهد بود. فرايندي براي مديريت تطابق با استانداردها ايجاد كنيد و اطلاعات سابقه تطابق را روزآمد نگه داريد.
4- آزمون نفوذ را به اجرا در آوريد: بازرس مستقلي براي انجام آزمونهاي نفوذ استخدام كنيد تا نقاط آسيبپذير سيستم را بيابيد. آزمونهاي مهندسي اجتماعي را نيز اجرا كنيد.
5- با برنامه واكنش در برابر رخدادها آشنا شويد: تمام شركتها بايد بدانند كه به برنامه واكنش در برابر رخدادها نياز دارند. اگر سازمان شما چنين برنامهاي ندارد خيلي زود يك برنامه براي خود تدوين كنيد. اين برنامه را به صورت تمريني اجرا كنيد تا وقتي دادههايتان مورد تهاجم هكرها قرار گرفت همه كاركنان بدانند كه بايد فوراً دست به چه اقدامي بزنند.
6- همه كاركنان را آموزش دهيد: انسان بدون آنكه خود بخواهد اصليترين دليل نقض امنيت است. به تمام كاركنان، از رده بالا تا رده پايين، بياموزيد كه مراقب نحوه استفاده از ابزارهاي شخصي و دادههايي كه دانلود ميكنند ، باشند.
7- دادههاي مهم را رمزگذاري كنيد: دادههاي مهم ذخيرهشده در سرورها، لپتاپها و وسايل قابلحمل را رمزگذاري كنيد. اگر دادهها در فلشهاي قابلحمل ذخيره شدهاند، آنها را نيز رمزگذاري كنيد. به اين ترتيب، اگر اين دستگاهها گم شوند، هيچ كس نميتواند به دادههاي رمزگذاري شده دست يابد.
8- تعيين گذرواژههاي مطمئن: تمام كاركنان، از رده بالا گرفته تا ردههاي پايين، را به تغيير گاه به گاه گذرواژههايشان ملزم سازيد و اطمينان حاصل كنيد كه گذرواژه هاي آنان به اندازه كافي قدرتمند باشند. به كاربران بياموزيد كه از گذرواژههاي تكراري براي حسابهاي كاربري شغلي و يا حتي شخصي خود استفاده نكنند.
9- شبكه و كامپيوترها را از هم تفكيك كنيد: براي مبادلات مالي نظير امور بانكي و پرداخت حقوق از دستگاهي مستقل استفاده كنيد. به هيچ جاي ديگر، مانند حساب ايميل يا وبسايتها، از آن دستگاه وارد نشويد تا امكان نفوذ بدافزارها و نقض امنيت فراهم نشود.
10- امنيت را مايه دردسر تلقي نكنيد: امنيت چيزي فراتر از جلوگيري يا محدودسازي صرف كارهايي است كه افراد انجام ميدهند. امنيت كافي، با حفظ درآمدها و سودهايي كه ممكن است از طريق نقض امنيت دادهها از دست رود، صاحبان مشاغل را به اداره ايمن امور قادر ميسازد. امنيت را بخشي ضروري از مأموريت شركت بدانيد
wichidika
22-10-2011, 16:43
تازههای وب و اینترنت؛
بی اعتمادی کاربران اینترنت نسبت به حفاظت از اطلاعات شخصی
خبرگزاری فارس: تنها 25 درصد از کاربران اینترنت نسبت به نحوه حفاظت از اطلاعات شخصی خود توسط صاحبان مشاغل و کسب و کارهای اینترنتی اطمینان دارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، بخش اعظم کاربران اینترنت می گویند مدیران سایت های تجاری تعهد چندانی در زمینه حفظ حریم شخصی کاربران و اطلاعاتی که از آنها جمع آوری می کنند، ندارند.
بر اساس تحقیقات اداره ICO در انگلیس 49 درصد از کاربران می گویند تا حدودی در مورد نحوه حفاظت از اطلاعات شخصی خود اطمینان دارند، اما معتقدند شرکت ها باید در این زمینه تلاش بیشتری بکنند.
در مقابل 72 درصد از شرکت های تجاری هم اعلام کرده اند که از تعهدات خود در برابر کاربرانشان بر اساس قوانین مربوط به حفاظت از اطلاعات شخصی آگاهی دارند.
این رقم نسبت به رقم 26 درصدی سال 2010 افزایش خوبی داشته . اما جالب این است که سرقت و افشای اطلاعات شخصی کاربران به علت سهل انگاری شرکت های تجاری در سال 2011 در انگلستان 58 درصد افزایش یافته است.
تداوم این وضعیت ممکن است ارتقای کسب و کارهای اینترنتی در این کشور را با مشکل اساسی مواجه کند.
انتهای پیام/ح
ایتنا – گزارش اخیر شرکت امنیتی لیبرمن از اوضاع نابسامان امنیت در سازمانها حکایت دارد.
شرکت نرمافزاری لیبرمن (Lieberman)، یکی از شرکتهای مطرح در حوزه امنیت اطلاعات، به تازگینتایج نظرسنجی سال ۲۰۱۱ خود را که در خصوص کلمه عبور (Password) و مسائل مربوط به آن است، منتشر ساخت.
به گزارش ایتنا به نقل از شماران سیستم،در این گزارش با اشاره به اوضاع نابسامان امنیت در حوزه کسب و کار، گفته شده که ۴۸ درصد متخصصان امنیت ITسازمانها از نفوذ هکرها به شبکه سازمانی خود خبر دادهاند.
محتویات این گزارش نشاندهنده آن است که کارمندان بخش IT سازمانها،به مقوله کلمه عبور بیاعتنا بوده و چندان توجهی به آن نشان نمیدهند.
این در حالی است که کارشناسان معتقدند ضعف کلمه عبور و عدم تعویض آن به طور دورهای، شاه کلید رخنه نفوذگران به شبکهها قلمداد میشود.
در این گزارش آمده است ۵۲ درصد پاسخدهندگان گفتهاند کارکنان بخش IT شرکت آنها، کلمه عبور خود را با دیگران به اشتراک میگذارند.
۲۶ درصد از پاسخدهندگان نیز اظهار داشتهاند از این موضوع باخبر بودهاند که یکی از کارکنان بخش IT شرکت به صورت غیرمجاز و با استفاده از کلمه عبوری که به وی تعلق نداشته میتوانسته به دادههای مهم دست یابد.
۴۸ درصد نیز گفتهاند کلمه عبور خود در محل کارشان را به مدت ۹۰ روز تغییر ندادهاند.
این یکی از دلایل اصلی توانایی هکرها در دور زدن تدابیر امنیتی،نفوذ به هزارتوی سازمانها و به دنبال آن دسترسی به اطلاعات حساس و طبقهبندیشده محسوب میگردد.
itna.ir
wichidika
24-10-2011, 11:18
رئيس فرماندهي امور سايبري آمريكا اعلام كرد كه وي از طرح دادن اختيار و قدرت به سازمان ملل براي كنترل اينترنت حمايت نمي كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش الف به نقل از روزنامه واشنگتن تايمز، ژنرال كيث الكساندر كه همچنين مدير آژانس امنيت ملی آمريكاست، پس از سخنراني در يك كنفرانس امنيتي در پاسخ به سوالي در مورد اينكه آيا سازمان ملل مي بايست يك نقش كنترلي و نظارتي در اين راستا داشته باشد، گفت: با اين طرح موافق نيستم.
هم اکنون آمریکا و شرکت های آمریکایی نقش کنترلی پررنگی بر ساختار و ترافیک اینترنت دارند.
ماه گذشته روسيه، چين، ازبكستان و تاجيكستان پيشنويس قطعنامهاي را به مجمع عمومي سازمان ملل ارائه كردند كه در آن درخواست ارائه مجوز به كشورها براي داشتن حق كنترل اينترنت مطرح شد. در اين پيشنويس كه ۱۴ سپتامبر به مجمع عمومي سازمان ملل ارائه شد، همچنين درخواست تعيين يك آئين نامه و مقررات براي امنيت اطلاعاتی مطرح شد.
در اين درخواست عنوان شده است كه بررسي بينالمللي درون چارچوب سازمان ملل در مورد اين مقرارت بينالمللي با هدف دستيابي به اجماع نظر سريع درباره قوانين و مقررات بين المللي مربوط به رفتار كشورها در فضاي اطلاعاتي انجام شود.
چين از طريق بيش از ۱۰ هزار نيروي پليس سايبري كه بر فعاليت اينترنتي كاربران نظارت دارند، اينترنت را كنترل مي كند. مقامات روسيه نيز در چند سال اخير اقداماتي را در راستاي كنترل فعاليتهاي اينترنتي در اين كشور انجام دادهاند. دولتهاي ازبكستان و تاجيكستان نيز به دنبال كنترل فعاليتهاي اينترنتي بودهاند.
اين ژنرال آمريكايي پيشنهاد تقويت امنيت اينترنت با استفاده از "فناوري ابر" را مطرح كرد. وي خاطر نشان كرد كه از ديگر تكنولوژيهايي كه دامنه ديد تهديدهاي سايبري عليه شبكهها را گسترش مي دهند، نيز مي توان براي بهبود امور امنيت فضاي سايبري استفاده كرد و همكاريها ميان كشورها در امور امنيت سايبري بايد تقويت شود.
اين مقام نظامي آمريكا تصريح كرد كه سياستگزاران امريكايي در حال بررسي اين هستند كه آيا شركتهاي آمريكايي بايد ملزم به افشاي اطلاعات مربوط به حملات سايبري باشند يا خير. وی افزود: توسعه اینترنت توسط آمریکا منافع و آسیب پذیریهای فراوانی به همراه داشته اشت.
wichidika
24-10-2011, 13:19
تازههای وب و اینترنت؛
رفع حفره امنیتی خطرناک در اپرا پس از 6 ماه
خبرگزاری فارس: شرکت نرم افزاری اپرا یک حفره خطرناک را در این مرورگر برطرف کرده، هر چند متخصصان مستقل می گویند این شرکت در این زمینه مسئولیت پذیری کافی نداشته و به خوبی عمل نکرده است.
به گزارش فارس به نقل از اینفوورلد، مشکل یاد شده مربوط به آسیب پذیری اپرا در زمینه نمایش برخی از فونت ها بوده که باعث می شده هکرها بتوانند کدهای مخرب خود را درون رایانه فرد قربانی به اجرا درآورند.
متخصصان مستقل امنیتی می گویند بارها در این زمینه به اپرا هشدار داده بودند، اما این شرکت بسیار دیر و بعد از تاخیر فراوان مشکل یاد شده را برطرف کرده است.
حفره یاد شده که بسیار خطرناک درجه بندی شده همچنین می تواند منجر به از کار افتادن اپرا و نقص فنی در زمینه اجرای برخی فرامین آن شود. اپرا این مشکل را برای نسخه 11.52 از این مرورگر برطرف کرده است.
مشکل یاد شده همه نسخه های اپرا اعم از ویندوز، لینوکس و مک را شامل می شود.
نکته جالب این است که اولین بار محققی به نام Jose Vazquez بیش از 362 روز قبل وجود آن را به شرکت اپرا اطلاع داده بود. این شرکت هم بعد از حدود شش ماه رسیدگی به این مشکل را در دستور کار قرار داد و بعد از شش ماه سرانجام وصله ای برای رفع آن عرضه کرد.
انتهای پیام/ح
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
wichidika
24-10-2011, 14:08
[
امنیت در فضای سایبر (38)
"استاکس نت" جدید؛ دزدی که با چراغ میآید
خبرگزاری فارس: بدافزار تازه ای که بر مبنای ویروس خطرناک استاکس نت طراحی شده در تلاش برای نفوذ به ارگان ها و سازمان های ویژه ای در سطح جهان است و همین مساله زنگ خطر را برای کاربران به صدا درآورده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وال استریت ژورنال، این بدافزار که سمانتک نام Duqu را برای آن برگزیده به سرعت در حال گسترش دامنه فعالیت های تخریبی خود است. علت این نام گذاری آن است که Duqu فایل هایی خالی با پیشوند DQ ایجاد می کند. این بدافزار اولین بار در سازمان مهمی که نامش اعلام نشده در اروپا شناسایی شده است.
نگرانی آن است که حملات این ویروس به دیگر سازمان های مهم در سطح جهان با ماموریت های مشابه هنوز شناسایی نشده و بیم آن می رود که اطلاعات مهمی از این طریق سرقت شده باشد. حملات این ویروس به اندازه استاکس نت پیچیده است و هر دو ویروس از لحاظ کدنویسی شباهت های قابل توجهی به یکدیگر دارند.
کارشناسان سمانتک می گویند این ویروس یا توسط همان نویسندگان و طراحان استاکس نت یا با همفکری آنان طراحی شده است. Duqu یک کرم نیست و از رایانه ای به رایانه دیگر منتقل نمی شود، بلکه تنها سیستم های خاصی را هدف قرار می دهد و سپس اطلاعات مورد نظرش را از دل آنها بیرون می کشد. برای انتقال این ویروس دو روش وجود دارد، استفاده از حفره های امنیتی نرم افزاری و سخت افزاری رایانه های نصب شده در سازمان های مورد نظر یا استفاده از تکنیک های مهندسی اجتماعی و تطمیع کارکنان آنها برای انتقال این کرم .
در روش اول تلاش می شود از بی دقتی و عدم نصب وصله های نرم افزاری به روزرسان برروی رایانه های هدف استفاده شده و از همین طریق ویروس Duqu به سیستم یا سیستم های هدف منتقل شود و در روش دوم ایمیل ها یا پیام هایی برای کارمندان موسسات هدف ارسال شده و در آنها به روش های مختلف آنان به کلیک کردن بر روی لینک های آلوده یا بارگذاری فایل های ضمیمه آلوده و باز کردن آنها ترغیب می شوند. نتیجه امر در هر دو حالت آلوده شدن رایانه های هدف و سپس سرقت بی سروصدای اطلاعات از آنهاست.
Duqu هم مانند ویروس استاکس نت تبحر فراوانی در فریب دادن سیستم عامل ویندوز و دور زدن امکانات و نرم افزارهای امنیتی آن دارد. Duqu به گونه ای عمل می کند که سیستم عامل ویندوز آن را یک فایل اجرایی بی خطر تلقی می کند. متاسفانه نرم افزارها وبرنامه های امنیتی سنتی و متداول در بازار هم در اکثر موارد قادر به شناسایی Duqu نیستند.
Duqu برای فریب ویندوز یک گواهی دیجیتال معتبر را سرقت کرده است. این گواهی دیجیتال مربوط به شرکتی است که مرکز آن در شهر تایپه پایتخت تایوان قرار دارد. هویت و نام این شرکت هم هنوز اعلام نشده است. مدیران سمانتک می گویند این گواهی دیجیتال فعلا از درجه اعتبار ساقط شده، اما Duqu تا پیش از این کار اقدامات تخریبی خود را انجام داده است.
Duqu به محض نصب بر روی رایانه های مورد نظر فعالیت تخریبی خود را آغاز می کند. این ویروس ابتدا با سرور کنترل و فرمان خود ارتباط برقرار کرده و دستورات لازم را دریافت می کند. بررسی ها نشان می دهد این سرور در کشور هند واقع است. از این طریق ویروس Duqu کدهای اضافی و تازه را برای سرقت اطلاعات حساس دریافت می کند. به عنوان مثال می توان به ابزاری اشاره کرد که می تواند نحوه استفاده کاربر از صفحه کلیدش را به حافظه سپرده و از این طریق اطلاعات حساس اعم از کلمات عبور و اسامی اشخاص و دیگر اطلاعات مهم وارد شده را ذخیره کند.
در نهایت زمانی که Duqu تمامی اطلاعات مورد نظرش را ذخیره و سرقت کرد، همه آنها را برای سرور اصلی خود در هند ارسال می کند.
نکته بسیار جالب و تامل برانگیز اینکه وقتی Duqu برای انتقال اطلاعات تلاش می کند باعث تغییر محسوسی در ترافیک شبکه یا شبکه های رایانه ای نمی شود. در واقع ترافیک شبکه های رایانه ای حتی با وجود نصب Duqu بر روی سیستم ها تغییر محسوسی نکرده و عادی باقی می ماند. در اکثر موارد اطلاعات سرقت شده در قالب عکس هایی با فرمت JPEG برای سرور هدف ارسال شده اند.
این عکس ها در ظاهر عادی بوده و کاربر غیرمتخصص با مشاهده آنها قادر به درک ابعاد -- و سرقت نیست. اما اطلاعات مسروقه در همین عکس های به ظاهر عادی به شکل رمزگذاری شده مخفی شده اند. کارشناسان می گویند Duqu اولین بار 36 روز بعد از فعال شدن شناسایی شده و لذا طراحان آن طی همین مدت به احتمال زیاد هر آنچه مدنظرشان داشته اند انجام داده و فعالیت های تخریبی و سرقت های خود را انجام داده اند.
نکته جالب دیگر آن است که Duqu بعد از اتمام ماموریت بر روی هر سیستم رایانه ای به طور خودکار خود را پاک می کند و لذا هیچ اثری از آن بر روی رایانه آسیب دیده باقی نمی ماند. بنابراین تشخیص اینکه آیا رایانه ای به این ویروس خطرناک الوده شده یا نه کار بسیار دشواری است و حتی کارشناسان کارکشته هم ممکن است در این زمینه دچار خطا و اشتباه شوند.
انتهای پیام/ح
ايتنا - لابراتوار کوییکهیل چندین لینک سایتهای کلاهبردارانه که به ایمیلهای Gmail و Yahoo حمله میکردند را رصد کردهاند.
ايتنا - سنجاي كتكار مدير دپارتمان فني تکنولوژیهای کوییکهیل - مجموعهای از حملات فیشینگ با هدف سرقت اطلاعات کاربری (نام کاربری و رمز عبور) سرویسهای ایمیل یاهو و جیمیل درحال افزایش است. به نظر میرسد این حملات بخشی از یک حرکت بزرگتر باشد که با هدف سرقت اطلاعات کاربری و در اختیار گرفتن سیستمهای کامپیوتری باشد.
به محض اینکه کاربر جزئیات لاگین خود را در سایتهای جعلی وارد کند، بلافاصله اطلاعات کاربری به مهاجمان منتقل میشود.
مجرمان سایبری با استفاده از این اطلاعات میتوانند وارد پنل ایمیل شما شده و با اعمال تغییرات خاص در تنظیمات، همه ایمیلهای خروجی شما را مانیتور کنند. مهاجمان Gmail وارد آدرس ایمیل شده و با اعمال تنظیمات در “forwarding and delegation settings” حساب کاربری ایمیل را تحت کنترل خود در میآورند، که این کار به آنها اجازه ارسال و دریافت پیامهای ایمیل حتی بدون نیاز به ورود مجدد به ایمیل را میدهد.
لابراتوار کوییکهیل چندین لینک سایتهای کلاهبردارانه که به ایمیلهای Gmail و Yahoo حمله میکردند را رصد کردهاند.
آنالیز بیشتر لینک سایت فیشینگ: hxxp://consciousliving.me/gmail.htm مشخص کرد که دامنه consciousliving.me جهت انتقال برای انجام حملات فیشینگ تخصیص یافته است.
این دامنه شامل بسیاری دیگر صفحات فیشینگ مرتبط با جیمیل، یاهو میل، فیسبوک و غیره میباشد.
مهاجمان ممکن است این دامنه را با افزودن صفحات بیشتری از سایتهای جعلی، به روز کرده و به سایتهای سرویس دهنده آنلاین بیشتری حمله کنند.
Quick Heal همواره در حال رصد و مسدود کردن چنین سایتهای فیشینگ برای کاربران خود میباشد.
itna.ir
wichidika
26-10-2011, 11:21
«فيشينگ» چيست؟
هشدارهاي پليس فتا در براي مقابله با تهديد سايبري فيشينگ
فيشينگ نوعي از حملات مهندسي اجتماعي است که بر پايه فريب افراد به منظور کلاهبرداري اقتصادي استوار است.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، در روش فيشينگ (Phishing) معمولا نفوذگران در مرحله اول با اسپمکردن ايميلهايي با تعداد بالا، دهها هزار يا حتي چندين ميليون ايميل را براي تعداد زيادي از کاربران ارسال ميکنند که حاوي مطالب فريبنده از طرف سايتهاي آشنا مانند بانک، فروشگاه، شرکتهاي معتبر و... هستند، كه البته در مواردي نيز افراد خاصي با تعداد کمي ايميل مورد هدف قرار ميگيرند.
به عنوان مثال صفحهاي مشابه يكي از سايتها همچون بانك ميسازند و با جابجا كردن يك حرف از سايت مورد نظر لينکي را درون ايميل قرار ميدهند با اين مضمون كه براي تاييد يا فعالسازي حساب خود بر روي آن كليك كنيد و در بعضي موارد تهديداتي نيز انجام ميدهند مانند اينکه در صورت عدم تاييد حساب توسط لينک زير، حساب شما به مدت يکماه مسدود خواهد شد!
به گزارش ايسنا، هنگامي که کاربر روي لينک تقلبي کليک کند، وارد سايت جعلي که توسط نفوذگر ساخته شده ميشود که کاملا شبيه سايت اصلي بانک است و در قسمت ورود، کاربر اطلاعات خود را وارد ميکند که در اين لحظه اين اطلاعات توسط سايت جعلي براي نفوذگر ارسال شده و به سرقت ميرود و نفوذگر ميتواند وارد حساب کاربر شده و پولهاي او را سرقت کند.
پليس فضاي توليد و تبادل اطلاعات فرماندهي انتظامي استان گيلان براي مقابله با فيشينگ و محفوظ ماندن از اين تهديد سايبري، به شهروندان توصيه كرده به نام ارسال کننده ايميل و لينک درون پيام بسيار دقت كنند و اين نكته را نيز در نظر داشته باشند كه هرگز بانکي با اين شيوه از کاربران حساب خود تاييديه و اطلاعات نميگيرد.
پليس فتا از شهروندان خواست به محض مشاهده اينگونه پيامها، قبل از انجام هرکاري با متصدي بانک تماس بگيريد و از صحت آن مطلع شوند.
به گزارش ايسنا، بانکها و صفحات پرداخت از پروتکل امنيتي SSL که نشانه آن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و يک قفل بسته گرافيکي که در قسمت راست و پايين صفحه قابل مشاهده است استفاده ميکنند كه كاربران ميتوانند با کليک بر روي قفل تاييديه سايت و حتي تاريخ انقضاي آن را مشاهده کنند.
در ادامه اين هشدار از شهروندان خواسته شده هرگز اطلاعات حساب خود را در صفحاتي كه داراي تاييديه SSL نيستند وارد نکنند.
پليس فتا از شهروندان خواسته است از آنتيفيشينگ تولبارها مانند Netcraft که هنگام ورود به لينکهاي مشکوک اخطار ميدهد استفاده كنند كه در اين راستا استفاده از نرمافزارهاي ضدهک و فيشينگ مانند «کومودو» که با فايروال قوي خود مانع هکشدن ميشود، ميتواند بسيار مفيد باشد.
انتهاي پيام
---------- Post added at 11:51 AM ---------- Previous post was at 11:50 AM ----------
محققان يك نقص امنيتي در سرويس تماس ويديويي اسكايپ شناسايي كردند كه امكان دارد كاربران اينترنت سراسر جهان را در معرض خطر قرار دهد.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، طبق تحقيقات يك كارشناس از دانشگاه پليتکنيک نيويورک، اين رخنه امنيتي جدي در نرمافزار كاربردي اسكايپ كه بيش از 500 ميليون كاربر در سراسر جهان دارد، به معناي اين است كه هر فرد سوءاستفاده كننده از رايانه ميتواند به آساني محل تقريبي كاربران را شناسايي كند.
به گفته اين محقق، تروريستها و مجرمان ميتوانند از اين رخنه امنيتي براي تعيين محل گروههايي از مقامات دولتي و يا كاركنان يك سازمان بزرگ استفاده كنند.
انتهاي پيام
wichidika
28-10-2011, 19:27
فرمانده قرارگاه سایبری آمریکا:
ما در خانهای شیشهای زندگی میکنیم
فرمانده قرارگاه سایبری آمریکا با اشاره به میزان بالای حملات سایبری به شبکههای وزارت دفاع آمریکا گفت: «ما در خانهای شیشهای زندگی میکنیم. در فضای سایبر، ما هنوز مشکلات بخش دفاعی خود را حل نکردهایم. از دیدگاه من، قبل از اینکه دست به اقدامات تهاجمی بزنیم کارهای زیادی است که در این زمینه میتوانیم انجام دهیم».
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]به گزارش مشرق، ژنرال کیث الکساندر، فرمانده قرارگاه سایبری آمریکا، در همایشی با نام «رزمایش فضای سایبری» به کارشناسان نظامی، دولتی، صنعتی، و دانشگاهی گفت: «به عقیده من، یک حمله مخرب در فضای سایبری در حال وقوع است».
وی افزود: «در حال حاضر، مسئله زمان مطرح است. آنچه ما نمیدانیم این است که چقدر با این حمله فاصله داریم»، و اینکه آیا در این حمله زیرساختهای تجاری، شبکههای دولتی، یا پلتفرمهای تلفن همراه مورد حمله قرار میگیرد یا خیر.
الکساندر که سمت ریاست آژانس امنیت ملی آمریکا (NSA) را نیز بر عهده دارد، دست به بررسی «فرصتهای عظیم و آسیبپذیریهای عظیمی» که به واسطه فناوریهای مبتنی بر شبکه به وجود میآیند زد.
وی اظهار کرده است که آمریکا باید نه تنها پیشرو در توسعه چنین امکاناتی باشد بلکه باید در زمینه مقابله با تهدیدات سایبری نیز پیشرو باشد. وی گفت: «ما کشوری بودیم که اینترنت، آیفون، آیپد، و برخی دیگر از این فناوریهای بزرگ را به وجود آوردهایم، و باید اولین کسی باشیم که از آن محافظت مینماید.»
الکساندر تصریح کرد که این امر با آموزش مردم آغاز میشود به گونهای که آنها متوجه وسعت این تهدیدات شده و لازمه تلاش هماهنگ برای مواجه با آن را در یابند.
الکساندر همچنین گفت: «امنیت سایبری یک ورزش تیمی است. باید در وزارت دفاع به صورت تیمی عمل کنیم و وزارت دفاع نیز با دیگر آژانسها به صورت تیمی کند ... ما باید مشارکتهای عمومی و خصوصی خود را تقویت کنیم. تهدیدات سایبری نمایانگر مشکلی در بعد وسیع است که بر روی تمامی صنایع و بخشهای اقتصادی و دولتی تأثیر میگذارد. لذا ما باید فرار رو به جلو داشته باشیم».
وی در ادامه اظهار داشت: «آنچه در طی چند سال اخیر در حوزه شبکههای اینترنتی روی داده است، بزرگترین سرقتی است که تا به حال در تاریخ شاهد آن بودهایم». بر اساس آمار موجود، میزان تولید بدافزارها روزی 55 هزار عدد و یا ثانیهای حدود یک عدد میباشد.
الکساندر در ادامه سخنان خود افزود که بزرگترین نگرانی وی «آنچه است که دارد روی میدهد: یک عنصر مخرب».
در «استراتژی بینالمللی آمریکا برای فضای سایبری» که در ماه می صادر شد و نیز در «استراتژی سایبری وزارت دفاع آمریکا» که در ماه جولای منتشر گشت، بر اهمیت شبکههای اینترنتی آمریکا تاکید شده است. این امر شامل در پیش گرفتن اقدامات تهاجمی در مواجه با حملات سایبری میباشد. با این حال، بنا به گفته الکساندر، در حال حاضر تمرکز وزارت دفاع آمریکا بر روی بهبود دفاع برای کاهش چنین احتمالاتی میباشد.
وی گفت: «ما در خانهای شیشهای زندگی میکنیم. در فضای سایبر، ما هنوز مشکلات بخش دفاعی خود را حل نکردهایم. از دیدگاه من، قبل از اینکه دست به اقدامات تهاجمی بزنیم کارهای زیادی است که در این زمینه میتوانیم انجام دهیم».
در حالی که وزارت دفاع آمریکا و شرکای آن در حال یافتن راههای دیگر برای بهبود دفاع سایبری هستند، الکساندر مدعی شده است که این کار را به قیمت آزادی مدنی و حریم خصوصی افراد انجام نخواهد داد.
وی گفت: «فکر نمیکنم که ما آزادیهای مدنی یا حریم خصوصی افراد را فدای امنیت سایبری کنیم. این مؤلفهها میتوانند و باید با هم پیش بروند. و به عقیده من این رویکردی است که ما باید برای رسیدن به آنها در پیش گیریم».
wichidika
29-10-2011, 16:24
معاون پليس فتاي ناجا در غرفه ايسنا:
هكرها هر39 ثانيه به يك رايانه حمله ميكنند
سايتهاي شرط بندي فوتبال در ايران ماهانه شش ميليارد تومان درآمد دارند
معاون اجتماعي پليس فتاي ناجا بيشترين ميزان جرايم را مربوط به برداشتهاي غيرمجاز از حسابهاي بانكي دانست گفت: هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار ميدهند.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، در نشستي كه با موضوع آسيبها و هشدارهاي فضاي مجازي در حاشيه هجدهمين نمايشگاه مطبوعات و خبرگزاريها برگزار شد سيدمحسن ميربهرسي با اشاره به آسيبها و تهديدات فضاي مجازي اظهاركرد: درشرايطي كه در فضاي مجازي با يك ميليارد و نيم انسان برخورد داريم بايد ملاحظات ايمني را رعايت كنيم. به عنوان مثال فيسبوك داراي 700 ميليون مشترك است كه در آن رفتارهاي افراد را ميتوان دنبال كرد و مورد سوءاستفاده قرار داد. زيرا در حالي كه به اشتراكگذاري اطلاعات شخصي در ايران بيشتر از ديگران است رمالها هم ميتوانند از اين اطلاعات شخصي سواستفاده كنند.
ضريب نفوذ ايرانيان به تلفن ثابت 34 درصد و به تلفن همراه 2 درصد است
ميربهرسي ادامه داد: ضريب نفوذ به تلفن ثابت در ايران 34 درصد و به تلفن همراه 2 درصد است كه مسئولان كشور با بسترسازي راههاي مناسب به دنبال طي كردن اين تفاوت فاصلهها هستند.
وي با تاكيد بر اينكه مردم نسبت به تهديدهاي فضاي مجازي آشنايي ندارند گفت: وقتي مبلغي از حساب هموطنان كم ميشود اين را يك اختلال سيستم بانكي ميدانند و با اين عدمآگاهي نميدانند كه بايد به دادسراي جرايم رايانهاي مراجعه كنند. حتي رسانهها با وجود اين شرايط به هيچ وجه به اين مقولات نميپردازند.
معاون اجتماعي پليس فتاي ناجا با اشاره به نظر كارشناسان مبني بر اينكه ضريب نفوذ به اينترنت در آمريكاي شمالي بيش از 75 درصد و امارات نزديك به اين رقم است، گفت: كارشناسان معتقدند ضريب نفوذ به اينترنت در ايران 43 درصد است كه حتي به نظرم اين ضريب در كشور كمتر نيز هست.
ميربهرسي اظهاركرد: زماني كه در كشور تجارت الكترونيك وجود نداشت از پايانههاي ATM هيچ جرمي در اين بستر رخ نميداد اما وقتي اين دستگاهها ايجاد شدند بستر اين نوع جرايم هم فراهم شد.
80 درصد جرمهاي سايبري با رويكرد اقتصادي رخ ميدهد
كالاهاي ضدفرهنگي از طريق پست چگونه منتقل ميشود؟
وي درباره انگيزههاي جرايم سايبري گفت: 80 درصد جرمهاي سايبري با رويكرد اقتصادي و با انگيزههاي مالي رخ ميدهد و بيش از 96 درصد از افراد آنلاين دنيا حداقل يك بار در معرض جرايم اينترنتي بودهاند كه 80 درصد قربانيان آنلاين بين 18تا 31 سال سن داشتند.
معاون اجتماعي پليس فتاي ناجا با بيان اينكه جرم از بين نميرود بلكه منتقل ميشود افزود: شكل سنتي جرم به شكل مدرن منتقل ميشود. براي مثال اگر يكي از جرايم فروش دستگاه جاسوسي، دوربين و سيستم شنود باشد.اين دستگاهها در فضاي مجازي تبليغ و خريد و فروش ميشود. بنابراين مجرم بدون اين كه رويت شود آن را به فروش ميرساند.
وي ادامه داد: برخي سايتها در عرض 48 ساعت كالاي ثبت نشده را به منزل شما ميرسانند. بنابراين سوال پيش ميآيد كه اين كالاهاي ضدفرهنگي از طريق پست چگونه منتقل و همچنين مسايل مالي آن از طريق بانكها انجام ميشود.
ميربهرسي با اشاره به رويكرد پليس فتا اظهاركرد: رويكرد پليس فتا يك رويكرد اجتماعي است به اين معني كه هر چيزي كه منجر به وجود آمدن احساس تهديد در مردم بشود پليس فتا سعي ميكند از طريق فرايندي اين احساس امنيت را ايجاد كند.
وي در مورد فروش كالاهاي بهداشتي و پزشكي در فضاي سايبري گفت: اين كالاها از مبادي سازمان نظام پزشكي و سازمانهاي بهداشت و درمان عبور نكردهاند و صلاحيت لازم را ندارند.
وي با اظهار اميدواري نسبت به رسيدگي به پروندههاي كالاهاي غيرمجاز تبليغ شده در فضاي مجازي گفت: رسيدگي به پروندههاي كالاهايي كه از سازمانهاي نظام پزشكي عبور نكردهاند در ايام اخير در جغرافياي بينالمللي با موضوعيت تهديدات خريد و فروش دارو صورت گرفته است كه به طور مستقيم به بهداشت مردم دنيا ارتباط داشت و همزمان در 84 كشور دنيا اين عمليات انجام شد كه بازتابهاي بينالمللي آن نيز به زودي مطرح خواهد شد.
ميربهرسي يكي ديگر از آسيبهاي فضاي مجازي را اعتياد كودكان به اين فضاها عنوان كرد و گفت: اعتياد به چت در شرايطي كه فرد بعد از قطع ارتباط دچار بيماريهاي روحي ميشود از ديگر آسيبهاي فضاي مجازي است.
وي افزايش نرخ چاقي و تبليغ داروهاي غيرمجاز نظير داروهاي ترك اعتياد از ديگر آسيبهاي فضاي مجازي دانست و گفت: همين تهديدات باعث ممانعت خانواده از ورود كودكان به فضاي مجازي ميشود و لازم است در اين زمينه نيز با 11 ميليون دانشآموز صحبت شود. زيرا عدم شناخت از اين فضا مانع آموزش دهي والدين به فرزندان نيز ميشود.
درآمد سايتهاي شرط بندي فوتبال در ايران ماهيانه 6 ميليارد تومان است
بيشترين ميزان جرايم مربوط به برداشتهاي غيرمجاز از حسابهاي بانكي است
به گفته ميربهرسي يكي از تجارتهاي كه با نرخ بسيار بالا انجام ميشود تجارت جذب مغزهاست كه اين نوع سواستفاده در كشورهاي در حال توسعه منجر به عدم توسعه اجتماعي متناسب در دنيا شده است.
معاون اجتماعي پليس فتاي ناجا ادامه داد: در اين فضا هويت مجرم پنهان است وبه همين لحاظ احساس امنيت ميكند براي مثال درآمد سايتهاي شرط بندي فوتبال ماهيانه 6 ميليارد تومان است بنابراين جرمها در اين فضا جرمهاي كلان است و هويت اصلي مجرم در فضاي مجازي ايران مخفي است.
وي دليل زيادبودن اين جرمها را عدم توسعه اجتماعي ايران متناسب با دنيا عنوان كرد و گفت: بيشترين ميزان جرايم در سالهاي اخير مربوط به برداشتهاي غيرمجاز از حسابهاي بانكي است. مجرمان اين فضا به دليل احساس امنيت زمان زيادي را صرف ميكنند حتي بيشترين پروندههاي موجود در اين خصوص مربوط به هك ايميل يا سواستفاده از خطوط ADSL است كه از اين طريق فرد به اطلاعات شخصي نيز دسترسي پيدا ميكند.
معاون اجتماعي پليس فتاي ناجا با اشاره به كلاهبرداريهاي يارانهاي گفت: برخي صفحه خود را شبيه سايت بانك طراحي ميكنند و با اخذ رمز كارت اعتباري حساب كاربر را تخليه ميكنند و از اين طريق مبالغ زيادي را اخذ ميكنند كه اين اتفاق نهايتا منجر به بياعتمادي مردم ميشود.
وي با بيان اينكه اكنون كلاهبرداريهاي كارت به كارت بانكي بسيار زياد شده است افزود: يكي از جديدترين پروندهها نيز فروش اطلاعات به مراكز رقيب طالب اطلاعات هستند و از ديگر جرايم نيز جرايم عليه مقدسات اسلامي است كه مخالفان نظام اسلامي به اين جرايم و جرايم عليه عفت و اخلاق عمومي روي آوردهاند.
شنود مكالمات خارجي از آسيبهاي «ترمينيشن» است
هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار ميدهند
معاون پليس اجتماعي پليس فتا گفت: از طريق «ترمينيشن» نيز اين امكان داده شده است كه بدون نياز به مخابرات با خارج از كشور ارتباط برقرار بشود كه آسيبهاي اين نوع ارتباط شنود مكالمات خارجي است.
وي افزود: جعل رايانهاي از ديگر سواستفادههاي فضاي مجازي براي به كارگيري اسناد عليه افراد است كه با تغيير دادههاي ديجيتالي از طريق هويتهاي پنهان اسنادي را منتشر ميكنند كه نهايتا منجر به بياعتمادي مردم نسبت به سيستم دولتي ميشود.
شناسايي 222 هزار ويروس رايانهاي
يوزرنيم و پسوورد خود را ثابت نگه نداريد
ميربهرسي با بيان اينكه هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار ميدهند افزود: تاكنون 222 هزار ويروس رايانهاي شناخته شده وجود دارد كه منجر به عوض كردن كامپيوتر در 108 ميليون خانواده شده است.
وي اظهاركرد: همچنين نرمافزارهايي وجود دارد كه با يك تماس موبايل ميتواند موبايل شما را مورد كنترل قرار دهد و از طريق موبايلتان فيلم و عكس بگيرند يا به عنوان يك وسيله شنود استفاده كنند.
معاون اجتماعي پليس فتاي ناجا ديگر آسيبهاي فضاي مجازي را كاهش احساس مسئوليت اجتماعي، تغيير شكل كوچ و قماربازيهاي اينترنتي عنوان كرد و هشدار داد: كاربران ترجيحا از كاراكترهاي تركيبي استفاده كنند و يوزرنيم و پسوورد خود را ثابت نگه ندارند و همچنين هنگام پرداختهاي اينترنتي توجه داشته باشند كه آدرس سايت اينترنتي بانك مورد نظر دقيقا آدرس اينترنتي اصلي خود بانك باشد و به ياد داشته باشند كه براي مجرمان هيچ اطلاعاتي ارزشمندتر از عكسها و ويدئوهاي شخصي شما نيست.
انتهاي پيام
wichidika
29-10-2011, 17:10
ابزار امنیتی جدید برای حفاظت از شرکتها در برابر حملات سایبری
خبرگزاری فارس: کمیسیون فدرال ارتباطات آمریکا ابزار تازه ای را عرضه کرده تا شرکت های تجاری کوچک بتوانند با استفاده از آن از خود در برابر حملات خطرناک سایبری دفاع کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، این ابزار به دنبال افزایش آسیب پذیری این شرکت ها در برابر خطرات امنیتی عرضه شده است.
با توجه به آنکه موسسات یاد شده از امکانات و توان مالی لازم برای حفاظت از خود در برابر برخوردار نیستند و همین مساله سالانه صدها میلیون دلار خسارت اقتصادی به آمریکا وارد می کند، امید می رود نصب و استفاده از این ابزار تا حدی از مشکل یاد شده بکاهد.
این ابزار آنلاین که Small Biz Cyber Planner نام گرفته مجموعه سوالاتی را از کارمندان شرکت های تجاری می پرسد تا بر اساس آن پیشنهادات و اقدامات حفاظتی را صورت دهد. سوالاتی مانند آیا شما برای پیشبرد کسب و کارتان از کارت های اعتباری استفاده می کنید؟ و آیا شرکت شما دارای یک وب سایت عمومی است.
بر اساس این پاسخ ها، ابزار یاد شده یک راهنمای آنلاین برای کمک به شرکت ها و همین طور سیاست گذاری های برای مقابله با تهدیدات و جرائم آنلاین ارائه می دهد. ابزار مذکور توسط وزارت امنیت داخلی امریکا طراحی شده و برای این کار اتاق بازرگانی و اتحادیه ملی امنیت سایبر آمریکا هم همکاری هایی داشته اند. توصیه های موجود در این ابزار مربوط به نحوه استفاده ایمن از شبکه های وای – فای، رمزگذاری اطلاعات، نصب نرم افزارهای ضدویروس و آموزش های عمومی به کارکنان است.
انتهای پیام/ح
wichidika
30-10-2011, 19:20
رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز
خبرگزاری فارس: شرکت اپل یک آسیب پذیری مهم در نسخه سازگار با ویندوز نرم افزار کوییک تایم خود را برطرف کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از اینفوورلد، اپل به کاربران ویندوز توصیه کرده تا سیستم های خود را به روز کنندو مانع از سوءاستفاده از آسیب پذیری های کوییک تایم شوند.
اپل با عرضه این نسخه 12 آسیب پذیری را برطرف کرده است. این مشکل کوییک تایم محدود به کاربران سیستم عامل ویندوز بوده و کاربران نسخه سازگار با سیستم عامل Mac OS X را در برنمی گیرد.
هکرها با استفاده از این نقص می توانند فایل های فیلم آلوده با پسوند FlashPix طراحی کرده و از این طریق ضمن نفوذ به رایانه های کاربران کدهای مخرب خود را بر روی آنها ارسال کنند.
با این به روزرسانی نقص دیگری موسوم به cross-site scripting هم برطرف می شود. مهاجمان با سواستفاده از این نقص می توانند کدهای مخرب خود را در درون فایل های HTML هم بگنجانند و اطلاعات ذخیره شده در حافظه رایانه کاربران را هم مشاهده کنند.
این به روزرسانی نسخه های XP به بعد سیستم عامل ویندوز را در بر می گیرد.
satttanism
30-10-2011, 20:11
یك متخصص تست نفوذ توانسته است یك نقص امنیتی در فیس بوك را شناسایی كند كه به هكر اجازه می دهد برنامه های خرابكار را برای هر كاربری در فیس بوك ارسال كند.
بنا بر گفته های این متخصص امنیتی فیس بوك در حالت عادی اجازه ارسال فایلهای اجرایی در قالب پیغام را نمی دهد. روش فیس بوك برای جلوگیری از ارسال فایلهای اجرایی تجزیه نام فایل در دستور POST مرورگر است، اما در صورتی كه هكر یك فاصله اضافی در انتهای نام فایل قرار دهد، به راحتی می تواند یك فایل اجرایی را به عنوان پیوست پیغام خود قرار دهد.
از آنجایی كه فیس بوك اجازه می دهد هر كاربر برای كاربر دیگر صرف نظر از اینكه در لیست دوستانش باشد یا خیر، پیغام بفرستد، بنابراین یك هكر با استفاده از این روش می تواند برنامه های خرابكار خود را برای همه كاربران فیس بوك ارسال كند.
certcc.ir
ايتنا - ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارقالعاده به حساب می آمد، ولی امروز ویروسهای هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duqu شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به تدریج که اطلاعات بیشتری درباره ویروس Duqu منتشر میشود و برنامه ویروس تحت بررسی دقیقتر قرار میگیرد، اکنون برخی کارشناسان امنیتی معتقدند که جنجال درباره این ویروس بیش از حد بوده و شاید درباره اهمیت و میزان خطر ویروس Duqu زیادهروی شده باشد.
به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، شک و تردید کارشناسان به دلیل اطلاعات محدودی است که درباره فعالیت و عملکرد ویروس Duqu تا به حال منتشر شده است.
تا به حال فقط شرکت Symantec یک گزارش درباره این ویروس منتشر کرده که نشان میدهد هدف اصلی آن سیستمهای مدیریت صنعتی است.
به عقیده کارشناسان Symantec نویسنده این ویروس جدید باید همان نویسنده ویروس Stuxnet باشد. در این گزارش گفته شده که ویروس Duqu فقط وظیفه جمعآوری اطلاعات درباره سیستمهای مدیریت صنعتی را دارد و احتمال داده میشود براساس این اطلاعات، ویروس اختصاصی و ویژهای برای حمله و رخنه به سیستمهای مدیریت صنعتی ساخته شود.
شرکت Symantec تاکنون اطلاعات دقیقی درباره مراکزی که آلوده به ویروس Duqu شدهاند، منتشر نکرده و ادعای قبلی خود را که گفته بود چندین واحد صنعتی در اروپا آلوده شدهاند، پس گرفته و اکنون اعلام کرده فقط یک واحد صنعتی قربانی ویروس Duqu شده است.
به اعتقاد کارشناسان، اگر موضوع مشابهت برنامهنویسی بین دو ویروس Duqu و Stuxnet وجود نداشت، ویروس Duqu تا این حد مورد توجه و بحث قرار نمیگرفت.
مشابهت بخشهایی از برنامه این دو ویروس، فقط از این جهت میتواند مورد توجه قرار گیرد که بالاخره یک نفر به فکر استفاده از برنامه ویروس Stuxnet افتاده است.
باید توجه داشت که اگر هدف اصلی ویروس Duqu جمعآوری اطلاعات از سیستمهای مدیریت صنعتی است، این کار را ویروس Stuxnet قبلاً انجام داده است. اگر هم قرار است اطلاعات جدیدی به دست آورده شود، استفاده دوباره و علنی از برنامه ویروس Stuxnet، یک اقدام ناشیانه است که از افراد و مراکزی که پشت اینگونه فعالیتهای جاسوسی هستند، بعید به نظر میرسد.
اگر در مراحل بعدی تحقیق و بررسی بر روی ویروس Duqu مشخص شود که این ویروس اهداف دیگری را دنبال میکند، شاید آن موقع ارزش توجه و پیگیری بیشتری داشته باشد وگرنه در حالت فعلی، ویروس Duqu هم ویروسی است مانند هزاران ویروسی که روزانه ظاهر و کشف میشوند.
کاربران ضدویروسهای McAfee از هفته گذشته با داشتن فایلهای به روز رسانی حداقل DAT ۶۵۰۱ و یا جدیدتر، در برابر گونههای مختلف ویروس Duqu در امان بوده و قادر به شناسایی آنها هستند.
به گزارش وبلاگ شرکت مهندسی شبکه گستر، گزارش جدیدی که شرکت Dell Secure Works منتشر کرده، ارتباط بین ویروس مشهور Stuxnetو ویروس جدید Duqu را مورد تردید قرار میدهد. همچنین در این گزارش، به نبود مدرک و سندی که نشان دهد هر دو ویروس توسط یک شخص یا یک گروه نوشته شدهاند، اشاره شده است.
شاید شباهتهایی بین برنامه و عملکرد دو ویروس وجود داشته باشد ولی دلیل و مدرک قاطعی برای نشان دادن ارتباط مستقیم بین دو ویروس Stuxnet و Duqu وجود ندارد.
این بحثها زمانی آغاز شد که در یک شرکت کوچک امنیتی در مجارستان مشاهدات خود را درباره ویروس جدید Duqu را با ویروس Stuxnet مطرح کرد.
طبق تایید شرکت Symantec، ویروس Duqu سیستمهای مدیریت صنعتی را هدف قرار نداده و به آنها حمله نمیکند. بلکه فقط اقدام به جمعآوری اطلاعات از شرکتهای سازنده این سیستمهای مدیریت صنعتی میکند. هدف از جمعآوری و سرقت این اطلاعات نیز احتمالاً ساخت یک ویروس براساس اطلاعات و دانش به دست آمده است.
هر دو ویروس Duqu و Stuxnet ویروسهای پیچیدهای هستند که از چندین بخش مختلف تشکیل شدهاند. تنها شباهت برنامه این دو ویروس، در یکی از چندین بخش مختلفی است که در مجموع برنامه ویروس را تشکیل میدهند. هر دو ویروس از یک روش یکسان برای رمزگشایی فایلهایی خاص و قراردادن آنها بر روی کامپیوتر قربانی، استفاده میکنند. همچنین روش رمزگذاری و مخفیسازی فایلهای مرتبط با ویروس، در هر دو ویروس یکسان و مشابه هستند.
با این حال، استفاده از یک برنامه مخفیسازی یکسان، نشاندهنده ارتباط دو ویروس نمیتواند باشد. اینگونه برنامههای مخفیسازی که اصطلاحاً Rootkit نامیده میشوند، امروزه در ویروسهای مختلف به کار گرفته میشود. این برنامه و روش خاص مخفیسازی که در ویروس Duqu و Stuxnet مورد استفاده قرار گرفته، قبلاً در ویروسهای Black Energy و Rustock نیز مشاهده شده است.
به نکته دیگری که برای اثبات ارتباط دو ویروس Duqu و Stuxnet ، اشاره میشود، استفاده از یک گواهینامه دیجیتال به سرقت رفته در هر دو ویروس است. این نکته کاملاً صحیح است ولی دسترسی به این گواهینامههای سرقت شده از چندین منابع مختلف امکانپذیر است و احتمال دارد در آینده، از این گواهینامه در برنامههای مخرب دیگر هم استفاده شود.
ویروس Stuxnet برای رخنه و نفوذ به سیستمهای مورد نظر خود از چهار نقطه ضعف ناشناخته استفاده میکرد. ویروس Duqu از هیچ نقطه ضعفی استفاده نمیکند و ساختار این ویروس نشان میدهد که انتشار و گسترش گسترده ویروس، از اولویتهای نویسنده آن نبوده است.
ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارقالعاده به حساب می آمد ولی امروز ویروسهای هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duquشد.
درباره ویروس Duqu
• Duqu چیست؟
یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار میدهد.
• این ویروس چه ارتباطی به ویروس Stuxnet دارد؟
بسیاری از بخشهای این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمتها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نامهای Stuxnet دوم یا Stuxnet پسر داده شده است.
• چرا نام Duqu روی این ویروس گذاشته شده است؟
Duqu به صورت «دی یو-کی یو» تلفظ میشود. این ویروس فایلهایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد میکند.
• زمان ظهور این ویروس چه تاریخی بوده است؟
ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است.
• ویروس Duqu چکار میکند؟
این ویروس بر روی شبکههایی که آلوده کرده است، اقدام به جمعآوری اطلاعات میکند.
• ویروس Duqu چگونه عمل میکند؟
ویروس ابتدا اقدام به آلوده کردن کامپیوتر میکند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روشهای مختلف از جمله حافظههای USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است.
پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار میکند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامههای مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در میآید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال میشود.
• هدف اصلی ویروس Duqu چیست؟
در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده میشود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه میتواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیتها را به دست آورد.
• قربانیان ویروس Duqu چه افراد و مراکزی هستند؟
درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامههای دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستمهای مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu میدانند.
• نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟
با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده میشود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانستهاند. از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد.
• از کجا بدانیم آلوده به ویروس Duqu شدهایم؟
ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT ۶۵۰۱ و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونههای جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه میشود، ضدویروس خود را همواره به روز نگهدارند.
• اهمیت و خطر ویروس Duqu تا چه حد جدی است؟
در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمیشود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند.
• ویروس Duqu را چه شخص و مرکزی کشف کرده است؟
این موضوع فعلاً محرمانه است و فقط گفته میشود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد.
itna.ir
ايتنا - یافتهها روی هم رفته به ما امکان میدهد که فرض کنیم کارکردهای این برنامه مخرب را میتوان بسته به هدف خاص مورد حمله، تغییر داد.
متخصصین آزمایشگاه کسپرسکی به طور پیوسته به تحقیقات خود روی برنامه مخرب جدید Duqu ادامه میدهند.
این برنامه ویژگیهای مشترکی با کرم بدنام استاکسنت دارد که در گذشته تأسیسات صنعتی را در ایران هدف قرار داد.
گرچه هدف نهایی ایجادکنندههای این تهدید سایبری جدید هنوز معلوم نیست، تاکنون مشخص شده است که دوکو یک ابزار جهانی است که برای انجام حملههای هدفمند به تعداد محدودی از اهداف استفاده میشود و میتوان آن را بسته به کار مورد نظر تغییر داد.
به گزارش ایتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، چند ویژگی این کرم در اولین مرحله تجزیه و تحلیل دوکو توسط متخصصین کسپرسکی آشکار شد.
اول اینکه، در هر یک از گونههاي شناسایی شده این برنامه مخرب، درايورها و راهاندازهاي مورد استفاده برای آلوده کردن سیستمها تغيير داده شده بود. در یک مورد، برنامه راهاندازی از یک امضای دیجیتال جعلی استفاده میکرد و در موارد دیگر، برنامه راهاندازی اصلاً امضا نداشت.
دوم اینکه، معلوم شد اجزای دیگري از دوکو احتمالاً وجود دارند، اما هنوز شناسایی نشدهاند. این یافتهها روی هم رفته به ما امکان میدهد که فرض کنیم کارکردهای این برنامه مخرب را میتوان بسته به هدف خاص مورد حمله، تغییر داد.
تشخيص موارد بسیار معدود آلودگی (در لحظه انتشار اولین بخش از تحقیق آزمایشگاه کسپرسکی درباره دوکو فقط یک مورد ردیابی شد) مسئلهای است که در كنار مشابهتها، دوکو را از استاکسنت متمایز میسازد.
از زمان شناسایی اولین نمونههای این برنامه مخرب، چهار مورد جدید آلودگی به لطف شبکه امنیتي ابري کسپرسکی ردیابی شد. محل یکی از این موارد کامپیوتر یک کاربر در سودان بود و سه مورد دیگر در ایران شناسایی شد.
در هر یک از این چهار مورد از آلودگی به دوکو، از نوع يكساني از برنامه راهانداز مورد نیاز برای آلودگی، استفاده شده بود. مهمتر اینکه، در ارتباط با یکی از آلودگیهای ایرانی، دو حمله شبکهای شناسایی شد که از آسیبپذیری MS۰۸-۰۶۷ سوءاستفاده ميكردند.
این آسیبپذیری توسط استاکسنت و یک برنامه مخرب قدیمیتر دیگر به نام Kido نیز استفاده شد. اولین حمله از این دو حمله شبکهای در چهارم اکتبر روی داد و حمله دیگر در شانزدهم اکتبر صورت گرفت و هر دو حمله از یک نشانی IP یکسان که سابقاً به یک ارائهدهنده خدمات اینترنتی در آمریکا تعلق داشت، نشأت میگرفتند. اگر فقط یک حمله از این دست وجود داشت، ممکن بود به عنوان فعالیت عادی کیدو نادیده گرفته شود، اما دو حمله متوالی وجود داشت: این نکته حاکی از احتمال یک حمله هدفدار به یک هدف در ایران است.
همچنین این امکان وجود دارد که در طی عملیات، از سایر آسیبپذیریهای نرمافزاری نیز استفاده شده باشد.
الکساندر گوستف، متخصص ارشد امنیتي آزمایشگاه کسپرسکی، در توضیح یافتههای جدید گفت: «با وجود این که محل سیستمهای مورد حمله قرار گرفته از طریق دوکو در ایران شناسایی شده است، تاکنون شواهدی مبنی بر اینکه این سیستمها، سیستمهای مرتبط با برنامههاي صنعتی یا هستهای هستند، به دست نیامده است. همچنین نمیتوان تأیید کرد که هدف برنامه مخرب جدید با هدف استاکسنت یکسان است. با این وجود، واضح است که همه آلودگیهای صورت گرفته از طریق دوکو در نوع خود منحصر به فرد هستند. این اطلاعات به ما امکان میدهد که با اطمینان بگوییم از دوکو برای حملههای هدفمند به اهداف از پیش تعیینشده استفاده میشود.»
نتایج مفصل تحقیق جدید روی دوکو را در Securelist.com ببینید.
itna.ir
wichidika
04-11-2011, 00:02
تازههای وب و اینترنت؛
آمریکا به دنبال کنترل شدیدتر توییتر و فیسبوک
خبرگزاری فارس: وزارت امنیت داخلی آمریکا به بهانه نگرانی از تهدیدات تروریستی به دنبال کنترل شدیدتر فیس بوک و توییتر و اعمال سیاست هایی خاص در مورد این دو سایت است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، کرایآن واگنر یکی از معاونان این وزارتخانه اظهار داشته که باید خط مشی های تازه ای برای کنترل و نظارت بر شبکه های اجتماعی مانند فیس بوک طراحی شود، زیرا ممکن است از این سایت ها برای برنامه ریزی و آغاز قیام های اجتماعی استفاده شود.
وی به استفاده شهروندان عرب از سایت های یاد شده برای هماهنگی فعالیت هایشان بر ضد دیکتاتورهای مصر، تونس و ... اشاره کرد و افزود: این اتفاق در اروپا و آمریکا هم در حال رخ دادن است.
بر اساس گزارشی که به تازگی از سوی خبرگزاری آسوشیتدپرس منتشر شده در حال حاضر نهادهای فدرال و اطلاعاتی آمریکا در تلاش هستند تا به هر نحو ممکن از عملکرد فعالان اجتماعی آمریکا و اروپا در سایت های شبکه های مانند فیس بوک و توییتر مطلع شوند و برای خنثی کردن این فعالیت ها برنامه ریزی کنند.
وزارت امنیت داخلی آمریکا پیشتر از اینکه ممکن است از فیس بوک و توییتر برای سازماندهی فعالیت های به اصطلاح تروریستی در غرب سوءاستفاده شود اظهار نگرانی کرده بودند.
البته این وزارتخانه مدعی است به گونه ای در مورد فعالیت شهروندان آمریکایی در فیس بوک و توییتر تحقیق خواهد کرد که به حریم شخصی آنها آسیبی نرسد، ادعایی که مردم به دیده تردید به آن می نگرند.
انتهای پیام/ح
wichidika
04-11-2011, 14:38
وصله موقت مایکروسافت برای تروجان دوکیو
خبرگزاری فارس: شرکت مایکروسافت به طور موقت وصله ای را برای جلوگیری از سوءاستفاده تروجان دیوکو از سیستم عامل ویندوز عرضه کرده است.
به گزارش فارس به نقل از سی نت، تروجان دیوکو مانند تروجان استاکس نت برای سرقت اطلاعات حساس صنعتی و تجاری از نهادهای دولتی و شرکت های بزرگ خصوصی طراحی شده و کشورهایی همچون ایران، هند، سودان، مالزی و ... از جمله کشورهای هدف آن بوده اند.
مایکروسافت می گوید نقص در موتور فونت TrueType ویندوز باعث شده این تروجان بتواند به انواع مختلف سیستم عامل ویندوز از XP به بعد نفوذ کند و اسناد دارای فرمت word را آلوده نماید.
دوکیو بعد از نفوذ به سیستم های رایانه ای می تواند کدهای مخرب خود را در هسته اصلی و مرکزی ویندوز موسوم به کرنل پیاده کند و سپس برنامه های مورد نظر خود را نصب کرده و سپس انواع دیتا را مشاهده و تغییر داده یا حذف کند.
از این طریق حتی می توان برای یک سیستم به طور مخفیانه حساب های کاربری جدید به وجود آورد و رایانه ها را کاملا دستکاری کرد.
بر اساس یافته های سمانتک این کرم به تازگی به اهدافی در اوکراین، فرانسه، هلند، سوییس و ویتنام هم حمله کرده است.
انتهای پیام/ح
wichidika
04-11-2011, 14:51
ناامنی بیداد میکند؛ انجام روزانه 230 میلیون حمله سایبری از طریق فیسبوک
خبرگزاری فارس: در هفته های اخیر موجی از مشکلات و آسیب پذیری های امنیتی، کاربران شبکه اجتماعی فیس بوک را در معرض خطر قرار داده و تلاش های مدیران این سایت برای کم اهمیت نشان دادن این خطرات هم به جایی نرسیده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، کامپیوترورلد و وی تری، هفته گذشته آسیب پذیری خطرناکی در سایت فیس بوک شناسایی شد که نشان می داد ارسال فایل های آلوده از طریق این شبکه اجتماعی مجازی بسیار ساده تر از حد تصور است. از این طریق هکرها قادر هستند فایل های آلوده خود را برای هر کاربری در سایت فیس بوک ارسال کنند.
ویروس نویسان برای این کار از یکی از قابلیت های فیس بوک استفاده کرده اند. کاربران فیس بوک می توانند برای دیگر افراد پیام و فایل های ضمیمه ارسال کنند، حتی اگر آن فرد دوستشان نباشد. اگر چه ارسال فایل های اجرایی از این طریق ممکن نیست، اما می توان با اجرای برخی تمهیدات فنی فیس بوک را فریب داد و فایل های اجرایی مخرب را هم از این طریق ارسال نمود.
ناتان پاور کارشناس شرکت امنیتی CDW می گوید با دستکاری نحوه ارسال فایل های ضمیمه در این سایت توانسته سرورهای فیس بوک را فریب دهد و از طریق آنها فایل های اجرایی مخرب ارسال کند.
نکته جالب در این زمینه عکس العمل تدافعی فیس بوک است که تلاش کرده اهمیت واقعی این اشکال را کمتر از حد واقعی نشان دهد.
به گفته رایان مک گیهان مدیر امنیتی فیس بوک برای اجرای حملات از این طریق به یک لایه اضافی از تکنیک های مهندسی اجتماعی نیاز است و لذا سوءاستفاده از این ضعف کار ساده ای نیست، این در حالی است که کارشناسان امنیتی می گویند فیس بوک باید به جای دست کم گرفتن ضعف ها و سرپوش گذاشتن بر آنها درصدد رفع مشکلات خود باشد.
این کارشناسان می افزایند که فیس بوک باید روش های پیشرفته تر و مدرن تری را برای اسکن کردن فایل های ارسالی مشکوک مورد استفاده قرار دهد. به خصوص که برای ارسال برخی از آنها از سرویس های کوتاه کننده آدرس های اینترنتی استفاده می شود و فایل مشکوک در این سایت ها جاسازی و مخفی می شود.
اما گاهی دامنه مشکلات امنیتی فیس بوک تا بدان حد گسترده می شود که خود این سایت هم مجبور به عکس العمل شدید و جدی می شود. نمونه این رویدادها حذف برنامه های مخرب آلوده ای است که توسط هکرها برای سرقت اطلاعات طراحی شده و به طور مخفیانه در میان کاربران فیس بوک توزیع می شوند. در چنین مواردی معمولا بعد از هشدارهای امنیتی مکرر کارشناسان فیس بوک دست به کار شده و برنامه های یاد شده را حذف می کند، اما در موارد زیادی این برنامه های مخرب شناسایی نمی شوند.
حتی در مواردی هم که این برنامه ها شناسایی می شوند معمولا چند روزی از فعالیت مخرب انها گذشته و هکرها و طراحان این برنامه ها توانسته اند اطلاعات مورد نظرشان را از کاربران سرقت کنند. همین وضعیت باعث انتشار آمار عجیب و حیرت آوری در مورد شدت و گستردگی ضعف های امنیتی فیس بوک شده است.
** آمار تکان دهنده
بر اساس یافته های موسسه Barracuda از هر 60 پستی که توسط کاربران فیس بوک ارسال می شود یکی آلوده بوده و با هدف سرقت اطلاعات و وارد آوردن آسیب ارسال می شود. البته وضعیت در مورد سایت توییتر هم چندان بهتر نیست. از هر 100 ارسال مطلب در این وب سایت یکی آلوده و ویروسی است و همین مساله نشان دهنده گستره بی پایان مشکلات امنیتی در این دو وب سایت است.
میزان بی اعتمادی کاربران به فیس بوک هم در نوع خود جالب توجه است. 40 درصد از کاربران فیس بوک می گویند کاملا نسبت به این وب سایت بی اعتماد هستند. 28 درصد از کاربران سایت توییتر هم احساس مشابهی دارند. البته این رقم در مورد شبکه اجتماعی LinkedIn که شبکه ای تخصصی و حرفه ای برای صاحبان مشاغل است به 14 درصد کاهش می یابد.
ناامنی بالای فیس بوک و توییتر باعث شده شرکت های تجاری و موسسات حرفه ای در بسیاری از موارد دسترسی به این دو سایت دردسرساز را مسدود کنند. این رقم در مورد فیس بوک از همه سایت های دیگر بیشتر بوده و به 31 درصد می رسد، اما در مورد توییتر و گوگل پلاس به ترتیب معادل 25 و 24 درصد است.
92 درصد از افرادی که در تحقیقات Barracuda شرکت کرده اند می گویند امنیت مهم ترین مساله ای است که مورد توجه قرار می دهند. 91 درصد این افراد همچنین گفته اند ترجیح می دهند از شبکه های مورد استفاده دوستانشان استفاده کنند و 90 درصد توجه به حریم شخصی را در اولویت خود قرار داده اند. سهولت استفاده هم از سوی 87 درصد کاربران مورد توجه و اشاره بوده است.
نکته جالب دیگر حجم بالای ارسال هرزنامه از طریق شبکه های اجتماعی است. بیش از 90 درصد کاربران این شبکه ها و به خصوص کاربران فیس بوک از دریافت هرزنامه خبر داده اند و بیش از 50 درصد از آنها گفته اند حملات موسوم به پیشینگ بر ضدشان صورت گرفته است. 20 درصد هم بدافزار دریافت کرده اند و 16.6 درصد گفته اند از حساب کاربریشان برای ارسال هرزنامه سواستفاده شده است.
همچنین 13 درصد از کاربران هم گفته اند حساب کاربریشان دزدیده شده و کلمات عبورشان به سرقت رفته است. بیش از 50 درصد از کاربران هم گفته اند از نحوه کنترل و امکانات بخش حریم شخصی فیس بوک ناراضی بوده و نمی توانند آن را به نحو دلخواهشان مدیریت کنند.
آمار در این بخش در مورد توییتر تامل برانگیز است. تنها 43 درصد از حساب های کاربری در توییتر مربوط به کاربران واقعی است و 57 درصد باقی مانده حساب ها یا فعال نیستند یا توسط هرزنامه نویسان و ویروس نویسان برای ایجاد مزاحمت و آزار و اذیت در نظر گرفته شده اند.
** 600 هزار لاگین در روز از حساب های کاربری -- شده
بر اساس بررسی دیگری که توسط خود فیس بوک تایید شده از طریق حساب های کاربری -- شده سایت فیس بوک هر روز بیش از 600 هزار بار به این سایت لاگین می شود و تلاش می شود از این طریق اطلاعات دوستان و آشنایان فرد -- شده هم سرقت شود. همچنین از طریق فیس بوک هر روز حدود 230 میلیون حمله تحت وب صورت می گیرد.
در حالی که فیس بوک مدعی است برای بستن حساب های -- شده و خارج از کنترل به شدت تلاش می کند، اما در عمل بخش گسترده ای از حساب های کاربری -- شده کماکان فعال باقی مانده و جنایتکاران آنلاین می توانند به سوءاستفاده های خود از آنها ادامه دهند.
مقامات فیس بوک می گویند برای مقابله با حجم گسترده فعالیت های تبهکاری در این سایت که اعتبار و آبرویشان را به خطر انداخته روزانه یک تریلیون لینک ارسالی را کنترل کرده و 220 میلیون لینک را از میان آنها که به سایت های آلوده ختم می شود بلوکه می کنند، اما همه این اقدامات باز هم باعث کاهش ناامنی امنیتی این سایت نشده و نگرانی ها از این بابت کماکان ادامه دارد.
کارشناسان می گویند اگر فیس بوک از روش های جدیدی برای حفظ امنیت کاربرانش استفاده نکند، در آینده باز هم شاهد وقوع و تشدید مشکلات این سایت خواهیم بود.
wichidika
05-11-2011, 12:07
گفتوگوی فناوران با سردار غلامرضا جلالی، رییس سازمان پدافندغیرعامل آمریکا و اسراییل علیه ایران جنگ سایبری راه انداختهاند
تاریخچه اقدامات سازماندهی شده مرتبط با پدافند غیرعامل را میتوان تا سالهای پیش از انقلاب ردگیری کرد؛ زمانی که «سازمان دفاع غيرنظامي» ماموريتهایی همچون سازمان، هدايت، كنترل و پشتيباني از مردم حين حوادث و بلاياي طبيعي، كمك امداد و نجات در حوادث و كاهش آسيبپذيريهاي كشور در برابر تهديدات خارجي را به عهده داشت. این ماموریتها بعد از پيروزي انقلاب اسلامي و با انحلال اين سازمان به بسيج واگذار شد، اما با شکلگیری نهادها و تبیین مسوولیتها، ماموریت پدافند غیرعامل (با تعاریفی که آن زمان وجود داشت) در مقطعی به سازمان مديريت و برنامهريزي، شوراي عالي امنيت ملي، ارتش و سپس قرارگاه پدافند هوايي كشور سپرده شد. پس از آن بر اساس فرمان رهبري كميته دایمي پدافند غيرعامل كشور تشكيل شد و در سال 1382 سازمان پدافند غيرعامل با هدف كاهش آسيبپذيريهاي زيرساختهاي حياتي كشور فعاليت خود را آغاز كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفت و گو : سیما میدانی
سازمان پدافند غيرعامل كشور عمده هدف كلاني كه دنبال ميكند، كاهش آسيبپذيري زيرساختهاي كشور در برابر تهديدات خارجي و افزايش پايداري ملي و در واقع توليد بازدارندگي براي كشور است.
اما نام این سازمان در طول سالهای فعالیتش هرگز آن قدر سر زبانها نیفتاد که طی یک سال گذشته با افزایش تهدیدات سایبری، به ویژه استاکسنت سازمان پدافندغیرعامل و رییس آن را در منظر افکار عمومی قرار داد.
برای آشنایی بیشتر با فعالیتها و مسوولیتهای سازمان پدافند غیرعامل در زمینه دفاع سایبری، با سردار غلامرضا جلالی، رییس این سازمان گفتوگو کردهایم. او در این گفتوگو مشخصا منبع بیشترین تهدیدات سایبری علیه ایران را آمریکا و اسراییل عنوان میکند و میگوید که با شکلگیری ساختار دفاع سایبری با این تهدیدات مقابله میشود.
به طور دقیق در سازمان پدافند غيرعامل روی چه موضوعی کار میکنید؟
تهدیدات سایبری در كشور كه امروزه از مهمترين نوع تهديدها به شمار ميرود به سه دسته فردی، اجتماعی و ملی تقسیم میشود. تهدید سوم در برابر امنیت ملی است كه به جنگ سایبری معروف است و نمونه آن حمله به زیرساختهای فني و ارتباطي است که امنیت ملی کشور را به خطر میاندازد.
در سازمان پدافند غیرعامل ما در زمينه تهديدات ملي و مقابله با آن فعاليت ميكنيم. حوزه اصلی فعاليت ما نظارت بر دستگاههای اجرایی و شرکتهای خصوصی است كه داراي زیرساختهای حیاتی هستند، مخاطرات زیرساختهاي IT هم به سه دسته خطر بالا، متوسط و پایین تقسیم میشود و در این دستهبندی دستگاههایی که خطرات و تهدیدات سایبری روی آنها بیشتر است در اولویت برنامههای ما قرار دارند.
در صورت بروز تهديد چه برنامههايي براي رفع آن داريد؟
ما دفاع سایبری را به سه دسته آموزش و فرهنگسازی، مدیریت ارتباطات و امنیت فناوری اطلاعات و تولید نرمافزارهای بومی تقسيم ميكنيم. بخش نرمافزار خود شامل سیستمعامل و نرمافزارهای کاربردی، بانک اطلاعات و نرمافزارهای اجرایی است كه بايد کاملا بومي تولید شود و داراي امنیت لازم باشد.در همين راستا طي دو سال گذشته اين سازمان در اين سه دسته اقدامات جدي انجام داده است.بخش اول را با آموزش حراست سازمانها آغاز کردیم و در بخش ديگر توانستهايم روی توليد نرمافزارهای مورد استفاده دستگاههای حساس اصلاحات لازم را ايجاد كنيم. تاکید ما بر این بوده است که تمام دستگاههای اجرایی باید سطح اول و دوم دفاع سايبري یعنی کنترل و مدیریت دسترسیها را در سازمان خود اجرایی كنند.همچنين براي اجراي كامل هر سه سطح در سال 90 و 91 روی دستگاههای حیاتی متمرکز شدهایم و تاكيد ما هم بيشتر روي توليد نرمافزارهاي بومي به دليل نياز مبرم كشور به اين بخش است.در واقع براساس برنامه، اجراي سه سطح يادشده را امسال در تمام دستگاههای اجرایی دنبال ميكنيم و در سالهای آینده مانورهای سایبری خواهیم داشت تا اجرايي شدن قطعي اين دستورالعملها را در نهادهاي مربوطه نظارت و ديدهباني كنيم.
در دو سال گذشته چه بخشهايي از كشور بيش از سايرين در معرض تهديدات سايبري قرار گرفت؟
طی این دو سال بیشترين تهدیدات سایبری در حوزه انرژی هستهاي، مدیریتی، بانکی و مالی، ارتباطات و مخابرات، صدا و سیما و حوزههای خدماتی بوده است و با اولویتهای متفاوت دستگاههای ما را مورد تهدید قرار دادهاند.
براي رفع اين تهديدات تا به حال چه اقداماتي انجام دادهايد؟
با توجه به اهميت بحث انرژي هستهاي و امنيت آن، کارگروه مشترکی بین ما و سازمان انرژی اتمی تشکیل شده است تا الگوی توسعه آینده هستهای را به صورت یک الگوی امن و پایدار با ملاحظات فنی و پدافند غیر عامل استخراج کند و این کار در حال انجام است.
در زمينه دفاع سايبري با كدام يك از دستگاهها همكاري داشتهايد؟
همكاريهايي با سازمان فناوری اطلاعات به خصوص مرکز "ماهر" داشتهايم و اقداماتی را نيز با همكاري اين مركز انجام دادهایم. اين اقدامات شامل آموزشهاي لازم در دستگاههاي هدف بوده است. يكي از مهمترين اقدامات سازمان پدافند غير عامل برای تولید نرمافزارهای بومی ايجاد مرکز دفاع سايبري با هماهنگی وزارت دفاع و وزارت ICT است كه به زودي اين مركز راهاندازی میشود. ساختار اين مركز مشخص شده و به زودی آغاز به کار خواهد کرد.
هدف اصلي از ايجاد اين مركز چيست؟
قصد داریم با ايجاد مرکز دفاع سايبري، نرمافزارهای مورد نیاز دستگاههای اجرایی حساس کشور را تولید کنیم و طبیعتا براي تولید اين گونه نرمافزارهاي بومي ميتوانيم از بخش دولتی و خصوصی و تمام بخشهایی که در این زمینه فعالیت دارند كمك بگيريم. همچنين از تمام ظرفیتهای کشور استفاده خواهيم كرد.فعالسازی آزمایشگاه شناسایی ویروس به عنوان عالیترین آزمایشگاه در این سطح از جمله اقدامات اصلي ماست كه با حمايت وزارت دفاع اين آزمايشگاه نيز در مركز دفاع سايبري ايجاد ميشود. اين آزمايشگاه ميتواند به تشخیص و تجزیه و تحلیل دقیق ویروسها بپردازد و بعد از تشخیص، تصميمگيري براي اقدامات لازمه انجام ميشود. در اين مركز همچنين فعاليتهايي در زمينه عمومیسازی و تجاریسازی و ارتقاي امنيت اين نرمافزارها انجام و يكسري نرمافزارهاي پايهاي دستگاههاي مختلف را با توجه به نياز آنها توليد خواهيم كرد. با ايجاد اين مركز طرح جامع و کاملی در حوزه پدافند غیرعامل در حوزه دفاع سایبری تهیه و در يك برنامه پنج ساله در كشور اجرايي ميشود.
مرکز جدید با مرکز "ماهر سازمان فناوري اطلاعات" متفاوت است؟
مرکز "ماهر" مرکزی است که در سطح عملیاتی فعالیت میکند و تا به حال یکی از ضرورتهای جدی کار ما بوده است. ولی مرکز دفاع سايبري مرکزی در سطح عالی استراتژیک است که حوزه امنیت ملی کشور را پوشش ميدهد.
نرمافزارهای تولید شده در مرکز دفاع سایبری چه تفاوتی با نرمافزارهای قبلی خواهد داشت؟
تاكنون تولید نرمافزار دفاعي در كشور بر عهده وزارت دفاع و وزارت ICT بوده است که هر كدام سياستهای خود را دنبال میکنند. همچنين سازمان پدافند غیرعامل با توجه به نیازهای کشور به تولید نرمافزار پرداخته است. اما با ایجاد این مرکز هر سه بخش با یکدیگر تلفیق شده و تمام نرمافزارهاي حوزه دفاعي كشور در اين مركز تولید خواهد شد. ساخت نرمافزارهای داخلی در کشور بر اساس تصمیم شورای راهبری این مرکز انجام میشود و این امر منجر به حذف تمام موازیکاریها در این بخش خواهد شد.
در همکاری خود با پلیس فتا چه اقداماتی داشتهاید؟
پلیس فتا لایه دوم امنیتی یعنی لایه پيگيري و مواجهه با جرایم دفاع سايبري اجتماعي را دنبال میکند. ما کاملا با آنها هماهنگ هستیم و به همين منظور جلسات مشتركي نيز برگزار كردهايم.
تا به حال چه همکاریهايي با وزارت ارتباطات داشتهايد؟
در گذشته متاسفانه امنیت در حوزه سایبری متولی خاصی نداشت و ما با وزارت ارتباطات مشکلات جدی در اين زمينه داشتیم. در دولت دهم با پیگیريهاي این وزارتخانه و سازمان پدافند غیرعامل مصوب شد که بخش اجرایی بر عهده وزارت ارتباطات باشد. در گذشته در وزارت ارتباطات برای تولید نرمافزارهای پایه و حاکمیتی که تمام کشورها به آن نیازمندند مرجعي وجود نداشت که با پیگیری سازمان پدافند غیرعامل، سازمان فناوری اطلاعات به عنوان بخش حاکمیتی متولی تولید نرمافزارهای این حوزه شد و این موضوع توانست برای ما موثر باشد چراکه اين سازمان شان اجرایی دولتی دارد و میتواند حمایت خوبی از صنعت نرمافزار و سختافزار كشور به عمل آورد.
ما همچنان با این وزارتخانه در ارتباط خواهیم بود زیرا رکن اصلی مرکز جديد ما را وزارت ICT تشکیل میدهد.
در مورد سیستمعامل ملی بگویید.
راهاندازي سیستمعامل ملی یکی از پروژههایی است که توسط وزارت ارتباطات در حال پيگيري است و حتما عملیاتی خواهد شد.
تمامی کشورهاي پيشرفته دنيا سیستم عامل خودشان را دارند و باید سیستم عامل ما قابلیتها و ویژگیهای بومی داشته باشد، ضمن اینکه با سیستم عاملهاي بینالمللی نیز ارتباط برقرار کند. ما یک نمونه تولید سیستم عامل بومي به صورت پایلوت داشتهایم و تولید اولیه اتفاق افتاده است. ولی به هر حال با سیستم عامل تنها نمیشود کار را پيش برد. بعد از سیستم عامل نيازمند نرمافزارهای کاربردی و نرمافزارهای "دیتابانک" هستيم.
درخصوص نفوذ ویروس رايانهاي استاكسنت به دستگاههاي كشور توضيح بدهيد.
ما در گذشته یکسری مشکلات و ضعفهایی داشتهایم که ناشی از نبود انسجام و پیوستگی در این حوزه بود و باعث میشد که هر دستگاهی در برابر تهديدات تشخیصی داشته باشد. براي رفع اين مشكل تلاش زیادی کردیم براي مثال در برابر ویروسهايي همچون استاکسنت و استارس تلاش کردیم با یکسري اقدامات نوین و با امکانات موجود به بهترين نحو موضوع را کنترل کنیم، با وجود اینکه هیچ گونه پیشزمینهای از قبل نداشتیم. دشمن وقتی ویروسی را منتشر میکند به دنبال این است که بفهمد میزان کارآیی ویروس چه میزان بوده، چه نوع مقابلهای با آن صورت گرفته و این مقابله چقدر آن را خنثی کرده که این یک نوع جنگ است. استاکسنت یک ویروس یا کرم نبود، بلکه یک سلاح سایبری بود که جزو اولین سلاحهای سایبری محسوب میشود که به صورت رسمی علیه ما به کار گرفته شد. یکی از مهمترین ضعفهایی که در این بخش احساس میکردیم نبود آزمایشگاه مرجع براي تشخيص اين ويروسها بود که هماكنون با توجه به اهميت اين موضوع اين آزمايشگاه را در مركز دفاع سايبري ايجاد خواهيم كرد. بخش اول اولویتهای ما در برابر تهدید ویروس بخش انرژی هستهای، نفت و برق است، بخش دوم حوزههای مالی و بانکی است که باید به آن رسیدگی شود. متاسفانه در این زمینه عقبماندگی زیادی داریم. اولین کار این است که تمام شرکتهای تولیدکننده نرمافزار درخواستها و تواناییهای خود را به ما ارایه دهند تا بتوانیم از این تواناییها به بهترين نحو استفاده کنیم.
تهدیدات خارجي علیه ما از سوی چه کشورهايی صورت میگیرد؟
بیشترین تهدیدات سایبری مشخصا از سوی آمریکاییها و اسراییلیها صورت ميگيرد. همان طور که میدانید آمریکاییها به تازگی فرماندهی دفاع سایبری را ایجاد کردهاند و در بیانیه اخیر این فرماندهی به صراحت گفته شده که علیه کشورهای مخالف با جدیت اقدام میکنیم. با اقدامات اخیری که در ايران انجام شده ردپای دو ویروس به این کشورها برمیگردد. پس تکلیف تهدیدکننده ايران به لحاظ ساختاری و امکاناتی مشخص است. ما هم نیازمند ساختاری به نام دفاع سایبری هستيم تا بتوانيم در برابر این تهدیدات چه در حوزه دفاعي و يا دستگاههای اجرایی کشور مقابله کنيم.
هماكنون اين موضوع يكي از ضرورتهای جدی بخش دفاع ايران است و در همين راستا نيز یک سری پیشنهادهایی از سوي سازمان پدافند غيرعامل به وزارت دفاع ارايه شده است و امیدواریم به زودي این ساختار فرماندهی ایجاد و عملیاتی شود و بتواند با حوزههای مختلف نيز ارتباط برقرار کند.
با توجه به پیشرفت مداوم فناوریها آیا میتوانیم در اين زمينه پیشرو باشیم؟
بله کاملا میتوانیم. کشور ما از لحاظ ظرفیت تولید علم، کشور بسیار موفقی بوده و ميتوان گفت كه گام نخست یعنی دانش اولیه را به دست آوردهایم.
با ایجاد مرکز دفاع سايبري میتوانیم بخشی از دانش را تبدیل به محصول و فناوری کنیم. در بررسیهای انجام شده در حوزه دفاع ضعف دانشی و یا اجرایی نداريم، بلكه بیشتر ضعف ما، ساختاری و مدیریتی است. يكي از مهمترين اقدامات انجام شده در اين حوزه، راهاندازي رشته کارشناسی ارشد دفاع سایبری از بهمن ماه امسال در دانشگاههاي دفاعي كشور است و سعي داريم مقابله با اين تهدیدات را در کشور به صورت آکادمیک دنبال کنیم.
همچنين در حوزه امنیت اطلاعات يكسري مطالب آموزشي توسط اين سازمان تهيه شده است كه با تصمیم شورای عالی انقلاب فرهنگی و یا وزارت علوم به زودی به صورت شش واحد درسي در مقطع كارشناسي ارايه خواهد شد. متاسفانه در دوره کارشناسی، دانشجویان در زمينه مباحث امنیتی هیچ آگاهی ندارند و ما سعی میکنیم با ارايه محتواي آموزشي در اين زمينه این ضعف را برطرف کنیم.
satttanism
05-11-2011, 16:41
بنابر یافته های محققان امنیتی، بدافزار جاسوسی Duqu از یك آسیب پذیری جدید و اصلاح نشده (zero-day) در هسته ویندوز برای حمله به قربانیان استفاده كرده است. اطلاعات این حفره امنیتی كه توسط یك شركت امنیتی بلغارستانی كشف شده است، در اختیار مایكروسافت قرار داده شده است، اما تا كنون راهنمایی امنیتی و یا روشی برای كاهش خطر این آسیب پذیری توسط مایكروسافت منتشر نشده است.
بنا بر حدس و گمان های موجود بین متخصصان امنیتی، بعید به نظر می رسد كه مایكروسافت بتواند در اصلاحیه ماه نوامبر، این آسیب پذیری را اصلاح نماید زیرا به تازگی از وجود آن با خبر شده است.
یكی از نسخه های تروجان Duqu، توسط یك فایل word انتشار پیدا كرده و نیازمند آن بود كه با استفاده از شیوه های مهندسی اجتماعی، كاربر را برای باز كردن آن قانع كنند. از آنجایی كه این نقص امنیتی، مربوط به هسته سیستم عامل است، احتمالاً بردارهای حمله دیگری نیز برای آن وجود دارد كه هنوز شناسایی نشده اند.
بنا بر یافته های محققان سایمانتك، در این بدافزار از كدهای استاكس نت استفاده شده است.
certcc.ir
wichidika
05-11-2011, 16:51
دوئل هکرهای آمریکایی برای سرقت اطلاعات
خبرگزاری فارس: در اقدامی نادر یک گروه هکری در آمریکا به نام d33ds موفق به نفوذ به فروشگاه آنلاین یک گروه هکری رقیب شد و اطلاعاتی را که این گروه از دیگر وب سایت ها سرقت کرده و برای فروش عرضه نموده بود را دزدید.
به گزارش فارس به نقل از آی دی جی، گروه هکری مورد دستبرد امکان دسترسی غیرمجاز به وب سایت های مورد نظر مشتریانش و داده های موجود در آنها را فراهم می کرد و حال گروه d33ds توانسته به سیستم فروش این گروه در اینترنت نفوذ کند و اطلاعاتی را از آنها به سرقت ببرد.
با توجه به اینکه بخش عمده این اطلاعات مربوط به وب سایت های وابسته به ارتش و وزارت دفاع آمریکا بوده، نگرانی های مقامات دولتی ایالات متحده در این زمینه تشدید شده است.
همچنین اطلاعات مربوط به برخی ادارات پلیس هم در این مجموعه قرار دارد.
هکر اصلی مالک این فروشگاه غیرقانونی با نام مستعار Srblche می گوید قادر است به هر سروری که مشتریانش بخواهند نفوذ کند، البته وی برای این کار پول های کلانی دریافت می کند.
کارشناسان موسسه امنیتی Imperva با ردگیری فعالیت های او در شبکه های اجتماعی به این نتیجه رسیده اند که این هکر تابعیت کویتی دارد. d33ds بعد از -- فروشگاه او اطلاعات گوناگونی شامل کاتالوگ آنلاین فروشگاه وی، کلمات رمز مختلف، اطلاعات سرور را منتشر کرده است.
انتهای پیام/ح
ايتنا - به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساختهای امنیت ملی کشور است.
روزنامه شرق - رییس سازمان پدافند غیرعامل کشور از ابلاغ فرمان تشکیل قرارگاه دفاع سایبری در کشور خبر داد.
تشکیل این قرارگاه در راستای سیاستهای کلی در بخش امنیت فضای تولید و تبادل اطلاعات است که توسط مقام معظم رهبری ابلاغ شد، است. از این رو سردار سرلشگر فیروزآبادی فرمانده ستاد مشترک نیروهای مسلح طی حکمی سردار غلامرضا جلالی را به سمت فرماندهی این قرارگاه منصوب کرد.
به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساختهای امنیت ملی کشور است.
طی سالهای اخیر انتشار ویروسهایی که گفته شده برای تخریب و جاسوسی اطلاعات در سیستمهای اطلاعاتی کشور توسط برخی کشورها صورت گرفته، منجر به تشکیل چنین قرارگاهی شد.
از زمان انتشار خبر ویروس استاکسنت و هدف قرار دادن اطلاعات نیروگاه هستهای و دیگر صنایع، مسئولان را بر آن داشت که در حوزه دفاع سایبری تدابیر ویژهای در نظر بگیرند. در عین حال ویروسهای جدید با فناوری پیچیدهتری در فضای سایبر منتشر شده که برخی رسانههای غربی از آن به عنوان «آغاز دور جدید جنگهای سایبری» یاد میکنند.
تحلیلگران شرکتهای یارانهای مکآفی و سیمانتک ارایهکننده خدمات امنیت رایانهای توافق دارند که ویروس پیشرفته و جدید دوکو به طور آشکار با ماموریت جمعآوری اطلاعات برای حمله به سیستمهای کنترل صنعتی طراحی شده است.
همچنین کارشناسان نرمافزار آزمایشگاه کاسپرسکی در روسیه، یک کرم اینترنتی جدید در ایران و سودان را شناسایی کردند.
به گزارش دویچهوله هدف این کرم اینترنتی جمعآوری اطلاعات از صنایع و نهادهای سیاسی بوده و تاکنون سه مورد در ایران شناسایی شده است.
حملات سایبری نهتنها کشورهای در حال توسعه بلکه سایر کشورها را نیز با تهدید روبرو کرده است. به نحوی که ژنرال کیت الکساندر فرمانده قرارگاه سایبری آمریکا، حملات روبهرشد در فضای سایبر را به فضای پنجم درگیری جهانی مبدل کرده و این امر علتی شده تا دکترین دفاعی آمریکا در فضای سایبر تدوین شود.
اجرایی شدن سیاستهای نظام در بخش افتا
فرمانده قرارگاه دفاع سایبری کشور دیگر وظایف این قرارگاه را اعلام هشدارهای ملی در برابر تهدیدات امنیتی کشور، ایمنسازی زیرساختهای کشور نسبت به تهدیدات سایبری و ایجاد توان بازدارندگی در حوزه سایبری عنوان کرد.
همچنین تدوین سند دفاع غیرعامل و تهیه برنامه جامع دفاع سایبری از دیگر برنامههای این قرارگاه بوده و در این رابطه برنامه پنج ساله برای کشور تدوین خواهد شد.
در بهمنماه سال گذشته مقام معظم رهبری سیاستهای کلی نظام امنیت فضای تولید و تبادل اطلاعات (افتا) را ابلاغ کردند. در این سیاستهای ابلاغی که به عنوان راهنمای دستگاههای اجرایی، تقنینی و نظارتی است خط مشی و جهتگیری نظام در شش بخش تعیین شده است. از این رو سردار جلالی بیان میکند قرارگاه دفاع سایبری به تولید نرمافزارهای بومی برای اجرایی شدن سیاستهای مقام معظم رهبری کمک میکند و در این رابطه ساختار مشترکی بین وزارت دفاع، سازمان پدافند غیرعامل کشور، وزارت ارتباطات و فناوری اطلاعات ایجاد شده که در این قالب مرکز دفاع سایبری بتواند پروژهها و نرمافزارهایی که به صورت عمده کارکردهای زیرساختی برای کشور دارد مانند نرمافزارهای کاربردی را با استفاده از ظرفیتهای دانشگاهها، شرکتهای خصوصی و محققان تولید کند.
بنابر اظهارات او رسالت قرارگاه دفاع سایبری اجرایی شدن سیاستهای کلی نظام در رابطه با امنیت فضای تبادل اطلاعات بوده که بعد از این بتوان هماهنگیهای لازم را بین دستگاههای متولی اصلی امنیت و دفاع کشور که شامل وزارت اطلاعات، وزارت ارتباطات و فناوری اطلاعات، وزارت دفاع، سازمان پدافند غیرعامل و همچنین سایر بخشها مانند وزارت صنایع است که میتوانند در این زمینه موثر باشند در واقع همسویی و هماهنگیهای لازم را ایجاد کرده تا یک دفاع همهجانبه از زیرساختهای کشور شکل بگیرد. در عین حال قرار است در این رابطه علاوه بر انجام تستهای نفوذ، کنترل و ایمنسازی، مانورهایی هم در این حوزه اجرا شود.
تدوین سند راهبری برای مقابله با تهدیدات سایبر
سیمانتک در وبسایت خود نوشت ویروس دوکو توسط همان افرادی که کد منبع استاکسنت را نوشتهاند، نوشته شده است و به نظر میرسد در پی شناسایی بدافزار استاکسنت، دوکو نوشته شده است.
این شرکت میافزاید هدف از دوکو جمعآوری اطلاعات به ویژه اطلاعات سازندگان سیستمهای کنترل صنعتی برای حمله سادهتر در آینده به تجهیزات ساخت آنهاست. عاملان این حمله به دنبال اطلاعات از جمله کدها و مجوزهایی هستند که میتواند در حملات آتی به واحدهای کنترل صنعتی کمک کند. همچنین کارشناسان روسی تاکنون تنها چهار مورد از این کرمهای اینترنتی را پیدا کردند که سه مورد آن در ایران و یک مورد در سودان بوده است. این کارشناسان بدون اشاره به اهداف مورد نظر در ایران اعلام کردند دو حمله متوالی در ماه اکتبر-مهرماه- در ایران، توجه آنها را به خود جلب کرده است.
هر دو این حملات از یک کامپیوتر فرستاده شدند که «پروایدر اینترنتی» آن آمریکایی بوده است.
به عقیده کارشناسان آزمایشگاه کاسپرسکی دو تلاش پشت سرهم، نشانگر حمله برنامهریزیشده به یک هدف مشخص است.
این کارشناسان بدون اشاره به جزییات بیشتر تنها اعلام کردند که دوکو تخریبی عمل نمیکند و هدف آن جمعآوری اطلاعات است.
الکساندر گوستو کارشناسان امنیتی آزمایشگاه کاسپرسکی در مورد کرم دوکو گفته است: هرچند اهداف مورد نظر این کرم در ایران قرار دارند، اما تاکنون هیچ مدرکی مبنی بر اینکه هدف دوکو صنایع یا تاسیسات اتمی ایران بوده باشد وجود ندارد.
به گفته او نمیتوان تایید کرد دوکو اهدافی مانند استاکسنت را دنبال میکند. دوکو حاوی کدی برای سیستمهای کنترل صنعتی نیست و خود به خود نیز تکثیر نمیشود.
الکساندر گوستو معتقد است: البته از آنجا که عملکرد دوکو منحصر به فرد است، برداشت ما این است که این کرم کاملا هدفمند و تخصصی عمل خواهد کرد.
طی ماههای اخیر انتشار ویروسهای جدید جاسوسی و مخرب بار دیگر مسئله دفاع سایبری را مد نظر قرار داده است.
رییسجمهور ایالات متحده آمریکا سند راهبردی دفاع سایبری سالهای ۲۰۱۵ تا ۲۰۲۸ را تدوین کرد و به تصویب رساند؛ سندی که در قاره آمریکا از آن به عنوان دکترین فضای سایبر یاد میشود. بنابر اظهارات فرمانده قرارگاه سایبری آمریکا این دکترین کمک خواهد کرد تا شرایطی در نظر گرفته شود که ارتش قادر به گرفتن حالت تهاجمی در برابر تهدیدات سایبری باشد و اقدامات ویژهای را بتواند مدنظر قرار دهد. به گفته این ژنرال ارتش آمریکا این دکترین از استراتژی وزارت دفاع برای انجام عملیات در فضای سایبری و استراتژی بینالمللی فضای سایبری باراک اوباما پشتیباتی خواهد کرد و فرماندهی سایبری برنامه آموزشی خود را برای کادر نظامی خود به اجرا خواهد گذاشت و این مطلب را که «چگونه در فضای سایبری میتوانیم عملیات انجام دهیم» مورد توجه قرار خواهد داد.
در همین راستا نیز سازمان پدافند غیرعامل کشور تدوین سه سند راهبردی دفاع سایبری را در دستور کار خود قرار داده که علاوه بر زمینههای جامعه دانشبنیان و تاثیر آن در دفاع سایبری، بررسی و دستیابی به توانمندی کاهش آسیبپذیری و تبیین ضرورتهای دفاع سایبری نیز بحث و بررسی میشود.
همچنین قرار است در بهمنماه امسال همایشی نیز با این مضمون برگزار شود و تدوین طرح جامع دفاع سایبری در سطح ملی را در دستور کار خود قرار دهد که به گفته سردار جلالی نشاندهنده اهمیت موضوع دفاع سایبری است.
itna.ir
wichidika
06-11-2011, 11:36
انتقال سرور کنترل کننده تروجان دیوکو به بلژیک
خبرگزاری فارس: هکرهای طراح تروجان مخرب دیوکو سرورهای کنترل و فرمان آن را به بلژیک منتقل کرده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی مگ، محققان موسسه امنیتی سمانتک می گویند هدف از این کار جلوگیری از شناسایی عوامل طراح این تروجان و دشوار کردن کنترل و بلوکه کردن فعالیت های مخرب آن است.
پیش از این بررسی کدهای تروجان دیوکو نشان می دهد این بدافزار به گونه ای پیکربندی شده که بتواند با سرور خود در هند تماس حاصل کند.
آدرس IP این سرور 77.241.93.160 است و تلاش برای شناسایی دقیق تر آن و جمع آوری اطلاعات در مورد عملکرد و ماهیت آن کماکان ادامه دارد. دیوکو کماکان از یک نقص نرم افزاری در نرم افزار Word استفاده می کند و از این طریق تلاش می کند به رایانه های کاربران نفوذ کند.
مایکروسافت روز گذشته یک وصله دستی موقتی برای نقص یاد شده عرضه کرد، اما هنوز نتوانسته مشکل یاد شده را به طور کامل رفع کند.
این شرکت اظهار امیدواری کرده در آینده نزدیک یک راه حل اساسی برای این مشکل پیدا کند. در همین حال بررسی ها نشان می دهد سرقت اطلاعات حساس تجاری و دولتی از طریق دیوکو کماکان ادامه دارد و کشورهای هدف آن اروپا و آسیا را در بر می گیرد.
انتهای پیام/ح
wichidika
06-11-2011, 15:53
روزنامه فرانسوی گزارش داد؛
راهاندازی "سرویس اطلاعات و جاسوسی اینترنتی" و بیخبری کاربران
خبرگزاری فارس: هم اکنون آمریکا و رژیم صهیونیستی پایگاههای اطلاعاتی و جاسوسی در اینترنت راهاندازی کردهاند که به دلیل عدم آگاهی و شناخت آنها توسط جوانان کشورهای عربی و اسلامی، جوانان این کشورها را ندانسته در جهت منافع خود به خدمت میگیرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پایگاه خبری الفجر، روزنامه فرانسوی "حقایق بین المللی" در مقالهای پرده از زوایای نهفته شبکه "فیسبوک" و حامیان صهیونیستی که در پس آن قرار دارند، برمیدارد.
* به خدمت گرفتن مزدوران و جاسوسهای اینترنتی
این روزنامه فرانسوی پرونده بزرگی از این شبکه گشوده و آن را منتشر میکند که در آن تاکید شده این پایگاه، پایگاهی اطلاعاتی صهیونیستی است که مهمترین هدف آن به خدمت گرفتن مزدوران و جاسوسها برای رژیم صهیونیستی است و این موضوع به شکلی آشکار در مشارکت گردانندگان فیس بوک در جشنهای تاسیس رژیم صهیونیستی و اشغال سرزمین فلسطین قابل ملاحظه است که آنها با تمام توان اعلام کردند که در این جشنها شرکت خواهند کرد.
* سوء استفاده از بیخبری و بیاطلاعی افراد
همچنین این مقاله به مطلبی اشاره میکند که مجله "لوما گازین دسرائیل" منتشر کرده و در آن از جدیدترین شیوههای جاسوسی نام برده شده و اظهار کرده سرویسهای اطلاعاتی اسرائیل و آمریکا با به خدمت گرفتن افراد و شهروندان عادی که از چنین ماموریتهایی مهم و حساسی بیخبر هستند، به اهداف خود دست مییابند.
این مجله تاکید میکند: درحالی که این افراد تصور میکنند، صرفا وقت خود را در برابر رایانهها صرف میکنند و به گردش و جستجو در سایتهای تفریحی و احیانا بیارزش میگذارنند، در واقع ندانسته خواستههای این سرویسها و اهداف مدنظر آنها را به اجرا میگذارند.
* راهاندازی سرویس اطلاعات و جاسوسی اینترنت
در همین راستا مجله "اسرائیل یهودی" که در فرانسه چاپ و منتشر میشود، در یکی از شمارههای خود اطلاعات محرمانه، مهم و موثقی از شبکه فیس بوک منتشر کرد که به شدت اعتراض رژیم صهیونیستی و دوایر دیپلماتیک این رژیم را برانگیخت و مدیریت مجله را واداشت تا سریعا اقدام به جمعآوری شماره مزبور کنند.
از جمله نکات بسیار مهمی که در این گزارش به آن اشاره شده بود، موضوع وجود سرویسی به نام "سرویس اطلاعات و جاسوسی اینترنت" است. سپس گزارش این مجله یهودی بر این موضوع تاکید بسیار میکند که رژیم صهیونیستی اطلاعات قابل توجه ارائه شده توسط کاربران دو جهان عرب و اسلام را گرفته و پس از بررسی و تحلیل آنها سیاستهای اطلاعاتی و جاسوسی خود را در برابر جوانان عرب و مسلمان بطور خاص و همچنین این دو جهان بطور عام وضع میکند.
* پنهان شدن در پس سایتهای اجتماعی و تفریحی
نکته مهم و خطرناک در این امر این است که جوانان عرب و مسلمانان خود را مجبور به استفاده از این شبکه و شبکههای دیگر که تحت عنوانها و نامهای مختلف بر صفحه رایانهها ظاهر میشوند، میبینند و ناآگاهانه اطلاعات مشروحی از افراد خانواده و شیوه زندگی و کار و دوستان و محیط اطراف و عکسهای شخصی و اطلاعات روزانه را در اختیار آنها قرار میدهند و بیآن که در این میان شناختی از این سایتها داشته باشند، دقیقترین و مشروحترین اطلاعات را از جوانان عرب و اسلام و جهان عرب و اسلام در اختیار این سایتها قرار میدهند.
* کشف این شبکهها
جرالد نیرو، استاد دانشکده روانشناسی دانشگاه پروانس فرانسه و نویسنده کتابهای "خطرات اینترنت" میگوید: این شبکه جاسوسی اینترنتی در می 2001 کشف شد و در واقع مجموعه شبکههایی را دربرمیگیرد که اداره کنندگان آن روانشناسان و روانپزشکان اسرائیلی هستند که به خدمت این رژیم درآمدهاند تا جوانان جهان سوم را اغفال کرده و به خدمت بگیرند و این افراد به شکلی ویژه بر جوانان مقیم در کشورهای قرار گرفته در حوزه نزاع اعراب-اسرائیل و آمریکای جنوبی را شامل میشود.
* بیخبری و بیاطلاعی کاربران
نیرو در ادامه میافزاید: شاید برخی از کابران اینترنت تصور کنند، سخن گفتن از جنس مخالف و یا مراجعه به این سایتها برای برخی خوشایند باشد و این سایتها هیچ ارتباطی با سیاست و دنیای آن ندارند، اما واقعیت امر این است که این سایتها از این جهت راهاندازی شدهاند تا جوانان عرب و مسلمان را فریفته و آنها را از دنیای خود غافل کنند و به این ترتیب استخدام به خدمت گرفتن این افراد را برای سرویسهای اطلاعاتی و جاسوسی خود تسهیل کنند، بیآن که طرف برای لحظهای به این فکر کند که به دام چنین سازمانهایی افتاده است.
* تهیه نقشه و راهنمای جهان با استفاده از اطلاعات کاربران
شبکه فیس بوک که ماهیانه بیش از یک میلیون کاربر به آن ملحق و افزوده میشوند، اقدام به ارائه علنی اطلاعات شخصی مربوط به اعضای خود در اینترنت توسط دو موتور جستجوگر "گوگل" و "یاهو" کرده تا در تهیه راهنما و نقشهای جهانی بر همگان پیش دستی کند، در این نقشه اطلاعات دقیق شخصی افراد و شمارههای تماس آنها و دیگر شیوههای تماس با آنها و اطلاعات مربوط به دیگر افراد خانواده و حتی دوستان ذکر شده است و در حال حاضر روزانه 200 هزار نفر به این بخش از شبکه فیس بوک ملحق میشوند.
گفته میشود، فیس بوک در حال حاضر بیش از 42 میلیون عضو و کاربر دارد.
تمام اطلاعات و نکات مذکور در گزارش مجله اسرائیل یهودی با اطلاعات و مطالب مندرج در مقاله "حقایق بین المللی" مطابقت دارد که در شماره 111 آن در 9 آوریل 2009 چاپ و منتشر شد.
* دشمن پنهان
گزارش "حقایق بین المللی" که تحت عنوان "دشمن پنهان" منتشر شد، تاکید میکند، انقلاب اطلاعاتی که جهان را درنوردیده و آن را به دهکدهای کوچک تبدیل کرده و این دهکده را با انقلابهایی از انواع دیگر انقلابها مواجه کرده، توسط نیروی مخفی و غیرمتمرکزی اداره میشود که در واقع این دهکده را تحت تاثیر قرار میدهد، اما از آن تاثیر نمیپذیرد.
این گزارش میافزاید: "اینترنت تاثیرگذار" پس از شکلگیری و تاسیس به یکی از جمله مهمترین ادات تاثیرگذار این قدرت غیرمتمرکز تبدیل شده و شروع به تغییر جهان کرده است، آنهم پس از آن که جوانان عرب و مسلمان را از هویت واقعی خود دور کرده و آنها را مشغول بیکاری و وقت گذرانی و نشستن ساعتهای متمادی و طولانی مقابل تلویزیون و کامپیوتر کرد تا راحتتر بتواند افکار و اندیشهها و فرهنگ مورد نظر خود را به آنها القا کند.
* ورود به حوزه سیاست
پس از آن این اینترنت تاثیرگذار وارد حوزه سیاست شد تا با ارائه دلایل به ظاهر منطقی تغییر و تحولاتی ملی و سیاسی در جهان عرب و اسلام به انجام برساند و نکته مهم در اینجاست که برخی از سایتها و شبکههای اینترنتی عربی و اسلامی نیز به دام چنین توطئههایی افتادند.
بیشک در حال حاضر و در عصر اینترنت و رایانه ادات حاکمیت و اشغال و ایجاد تغییر و تحول با آنچه در گذشته شاهد آن بودیم و در اختیار قدرتهای بزرگ قرار داشت، فرق میکند، هم اکنون شبکههای اینترنتی تاثیرگذار عنکبوتی مهمترین ادات برای دستیابی به هرگونه تغییر و تحول است و در این میان نیاز به اشغال یک کشور یا یک سرزمین نیست، بلکه هم اکنون سرویسهای اطلاعاتی و امنیتی آمریکا و اسرائیل با اداره شبکههایی چون فیس بوک و انتشار مواد و مطالب مورد نظر خود ایدهها و افکار و اندیشهها و فرهنگ مورد نظر خود را ترویج میکنند.
* تدوین سیاستهای امنیتی رژیم صهیونیستی با تکیه بر اطلاعات ارائه شده کاربران
هم اکنون این احساس در کشورهای عربی و اسلامی وجود دارد که رژیم صهیونیستی با استفاده از کاربران ناآگاه و بیخبر عرب و مسلمان خود موفق شده، از طریق فیس بوک اطلاعات جامع و کاملی از این کشورها بدست آورد، این در حالی است که تجربه و مهارت رژیم صهیونیستی در استفاده از تکنولوژی اطلاعاتی بر هیچ کس پوشیده نیست، سرویسهای امنیتی و اطلاعاتی این رژیم در این امر مهارت بسیاری دارند و بیخبری جوانان عرب و مسلمان به آنها کمک میکند، به هر اطلاعاتی بخواهند دست یابند.
به این ترتیب جوانان عرب و مسلمان ناآگاهانه به جاسوس سرویسهای اطلاعاتی و امنیتی آمریکا و رژیم صهیونیستی تبدیل شدهاند و در حال حاضر طرفهای بسیاری در رژیم صهیونیستی هستند که موظف شدهاند تا به پیگیری اوضاع جاری در کشورهای اسلامی و عربی بپردازند.
به عنوان مثال دوایر اطلاعاتی رژیم صهیونیستی با مطالعه روزنامههای مصری طی جنگهای 1956 و 1967 و 1973 و آگهیهای منتشره درباره نظامیان مصری و همچنین گزارشهای چاپ شده درباره یگانها و اوضاع اجتماعی و اقتصادی آنها از وضعیت حاکم بر ارتش مصر آگاه شوند.
همچنین منابع اسرائیلی در گزارشی اظهار کردند که از تحلیل و بررسی مطالب منتشره در روزنامههای مصر موفق شدند، زمان حمله مصر به اسرائیل در سال 1967 را بطور تقریبی پیشبینی کنند.
نکته مهم و قابل توجه در حال حاضر این است که به نظر میرسد، این شبکه عنکبوتی تلاش میکند با ایجاد و برافروخته آتش اختلافات و جنگهای داخلی در کشورهای مختلف عربی و اسلامی ضمن تفکیک اجتماعی و اقتصادی و سیاسی منطقه آن را تضعیف و زمینه را برای حضور بیش از پیش خود در آن و حفظ منافع صهیونیستی آماده کند.
satttanism
07-11-2011, 12:24
فارنت: چند روز پیش در مطلبی به ویروس تازه وارد Duqu اشاره داشتیم که مورد استقبال خوانندگان قرار گرفت، طی روزهای اخیر، با بررسی بیشتر و دقیقتر بر روی ویروس Duqu اطلاعات جدیدتری درباره نحوه عملکرد این ویروس به دست آمده است.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، به دلیل وجود شباهتهایی بین ویروس Duqu و ویروس مشهور Stuxnet، این ویروس جدید مورد توجه زیادی قرار گرفته است و حتی عناوینی مانند “پسر Stuxnet” و یا “زاده Stuxnet” به آن داده شده است.
فهرستی از اخبار جدید درباره ویروس Duqu به شرح زیر جمع آوری و ارائه شده تا خوانندگان، کاربران و مدیران شبکه به دور از جنجالهای حاشیهای، اطلاعات لازم را در اختیار داشته باشند.
ویروس Duqu از یک نقطه ضعف در بخش Kernel سیستم عامل Windows برای آلوده کردن کامپیوترهای قربانی و ایجاد ارتباط با سرور مرکز فرماندهی استفاده میکند. این نقطه ضعف تا به حال ناشناخته بوده و در حال حاضر اصلاحیهای برای رفع آن از سوی شرکت مایکروسافت منتشر نشده است. شرکت مایکروسافت با انتشار اطلاعیهای ضمن تائید این نقطه ضعف، اعلام کرده که به زودی راهحلی در این مورد ارائه خواهد کرد. راه حل موقتی نیز توسط مایکروسافت ارائه شده که می توانید جزئیات بیشتر آنرا در خبر “در انتظار اصلاحیه ملیکروسافت برای ویروس Duqu” مطالعه کنید.
ویروس Duqu از طریق یک فایل اولیه که مرحله نصب فایلهای اصلی ویروس را انجام میدهد، بر روی کامپیوتر قربانی نصب و فعال میشود. این فایل که اصطلاحاً به آن Installer یا Dropper گفته میشود، در قالب یک فایل Word است. در صورت باز کردن این فایل DOC مخرب، با سوءاستفاده از نقطه ضعف Kernel، مجوزهای لازم برای نصب فایلهای اصلی ویروس Duqu بر روی کامپیوتر فراهم و بدین ترتیب ویروس فعال میشود.
نمونههایی که تا به حال از فایل نصب (Installer) به دست آمده، نشان میدهد که موسسات و مراکز خاصی مورد هدف قرار گرفته اند و فایل نصب Duqu اختصاصاً برای این سازمانها ساخته شده است. حتی دوره فعالیت و آلودهسازی فایل نصب Duqu نیز مشخص و تعریف شده است. بر اساس اولین نمونه ای که از فایل نصب Duqu به دست آمده، ویروس فقط در طول هشت روز در ماه میلادی آگوست نصب و فعال شده است. البته در گونههای دیگر ویروس Duqu، مراکز مورد هدف و بازه زمانی فعالیت ویروس میتواند تغییر کرده باشد.
به دلیل اینکه نقطه ضعف مورد سوءاستفاده ویروس Duqu در سیستم عامل windows است و ارتباطی به نرمافزار Word ندارد، این احتمال وجود دارد که برای نصب و فعالسازی ویروس از روشهای دیگری به غیر از فایل مخرب Word هم استفاده شده باشد و یا در آینده بکار گرفته شود.
با توجه به اینکه نقطه ضعف مورد استفاده ویروس Duqu در بخش Kernel سیستم عامل است، برخی کارشناسان معتقدند که برخلاف ویروس Stuxnet که از چهار نقطه ضعف مختلف برای فعالیتهای خود استفاده میکرد، ویروس Duqu نمی تواند پیچیدگی Stuxnet را داشته باشد. نقاط ضعف در بخش Kernel به وفور یافت میشود و شرکت مایکروسافت در بسیاری از اصلاحیههای ماهانه خود، دائماً این نقاط ضعف را ترمیم میکند. به عنوان مثال، در ماه میلادی آوریل امسال، مایکروسافت بیش از ۳۰ نقطه ضعف در Kernel را یکجا ترمیم کرد. هزینه خرید یک نقطه ضعف ناشناخته از نوع kernel در دنیای زیرزمینی نفوذگران و خرابکاران، حدود ۱۰ هزار دلار است.
با آلوده شدن یک کامپیوتر در شبکه، امکان دسترسی و آلوده ساختن دیگر کامپیوترها برای مرکز فرماندهی ویروس Duqu فراهم میشود. اگر کامپیوتر آلوده دسترسی مستقیم به اینترنت داشته باشد، ویروس با سرور مرکز فرماندهی ارتباط مستقیم برقرار میکند. در شبکههایی که برخی کامپیوترها به اینترنت وصل نیستند، ویروس Duqu روش خود را تغییر داده و کامپیوتر آلوده با استفاده از پودمان SMB یا Server Message Block با این کامپیوترها ارتباط برقرار میکند. از این طریق، فایلهای ویروس و دستورات مرکز فرماندهی به این کامپیوترهای سالم منتقل میشود تا آنها نیز آلوده شده و ارتباط غیرمستقیم سرور فرماندهی با این کامپیوترها هم برقرار گردد. پودمان SMB یکی از پودمان های رایج سیستم عامل Windows برای به اشتراک گذاشتن فایل و چاپگرها است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
طبق آخرین آمار، ویروس Duqu در شش سازمان و هشت کشور مشاهده شده است. کشورهای فرانسه، هند، ایران، هلند، سوئیس، سودان، اوکراین و ویتنام، هشت کشوری هستند که آلودگی به ویروس Duqu در آنها تائید شده است. البته گزارشهای آلودگی تائید نشدهای هم از کشورهای مجارستان، اندونزی و انگلیس دریافت شده است.
مرکز فرماندهی ویروس Duqu در ابتدا یک سرور در کشور هند بود که در هفتههای گذشته، شناسایی و برچیده شد. هفته گذشته نیز یک سرور فرماندهی در کشور بلژیک شناسایی شد که آن هم از سرویسدهی خارج شده است.
wichidika
08-11-2011, 12:50
فیسبوک حتی پس از حذف حساب هم کاربران را ردگیری میکند
وبگاه شبکهسازی اجتماعی فیسبوک حتی پس از حذف حساب کاربران نیز به ردگیری آنها ادامه میدهد و فیسبوک طبق گزارش مرجع حفاظت داده (پیدیای) با استفاده از ردنماها (cookie) و تکههای کوچک داده که در مرورگر وب کاربران ذخیره شده است رفتار مرورگریشان را ضبط میکند.
["] [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [/URL]
وایمکس نیوز - طبق مقررات حریم خصوصی اروپا فیسبوک باید اطلاعات ذخیره شده را پاک کند مگر آن که موافقت کاربران را جلب کرده باشد اما فیسبوک ردنماهای ماندگاری در رایانه کاربران دارد که برخیشان تا 2 سال پس از حذف حساب کاربران از فیسبوک باقی میمانند.
مقامات حفاظت از دادهها در این باره با فیسبوک تماس گرفتند و فیسبوک به صورت کتبی پاسخ داد که پیش از این گزارش راجع به چگونگی استفاده از ردنماها توضیح داده است.
در واقع فیسبوک از توضیح بیشتر شانه خالی کرده است و اگر مقامات پیدیای دست به پیگیری قانونی بزنند ممکن است جریمههایی نصیب فیسبوک شود.
wichidika
08-11-2011, 13:02
انتشار ويروس استاكسنت درست به همان ميزاني كه براي دنياي خرابكاران اينترنتي و به ويژه گروههاي سازمان يافته اتفاق مباركي بود، براي دنياي امنيت فنآوري اطلاعات نيز تجربهاي عبرتآموز و پربار به حساب آمد.
به گزارش ايسنا، همانقدر كه تبهكاران رايانهيي از دست يافتن به يك بلوغ تخريبي به خود باليدند، شركتهاي امنيتي و دستاندركاران حفاظت از اطلاعات رايانهيي نيز با خوشنودي شاهد اتفاقات بيسابقهاي بودند كه به تحولي عميق در باورهاي امنيتي جامعه كاربران رايانه و اينترنت منجر شد.
استاكسنت نخستين تهديد رايانهيي بود كه با واكنش جدي رسانهها و محافل ارشد سياسي در كشورهاي مختلف جهان همراه شد. دست كم نتيجه اين واكنشها و گاه جنجالها هرچند به بزرگنمايي قدرت و قابليت اين ويروس كم نظير انجاميد اما درنهايت به افزايش آگاهي عمومي درباره قدرت تهديدها و بدافزارهاي رايانهيي كمك قابل توجهي كرد.
هرچند تحليلهاي بسياري برروي اين بدافزار انجام شد اما مهارت بكار رفته در توليد و انتشار اين كرم رايانهيي و يا شايد اتفاقات و فشارهاي پشت پرده مانع از شناسايي و رديابي منتشركنندگان آن گرديد كه هنوز هم چيزي در حد گمان و اتهام باقي مانده است.
اما حالا، پس از گذشت بيشتر از يكسال از كشف استاكسنت، انتشار يك كرم رايانهيي ديگر با عنوان "Duqu"، خاطره استاكسنت را دوباره زنده کرده است. تا حدي که از اين بدافزار به عنوان برادرخوانده و يا فرزند استاکس نت ياد ميکنند.
بازار گمانهزنيها هم دوباره داغ شده: آيا تيم سازنده استاكس نت با آن همه حمايت مالي و فني، مجددا فعال شده است؟ آيا سايه خطر انفجارهاي فاجعه بار، اختلالهاي شديد عملياتي، سرقت اطلاعات فوق محرمانه و يا نفوذهاي غيرمجاز تروريستهاي مجازي در مراكز استراتژيك و زيربنايي كشورها مثل نيروگاهها، كارخانهها و بخشهاي صنعتي دوباره بازگشته است؟
تحقيقات اوليه شركتهاي امنيتي نشان ميدهد كه بخشهاي قابل توجهي از ساختار كدهاي نوشته شده براي فايل ويروس Duqu، درست شبيه به كدهاي مربوط به فايل ويروس استاكسنت است.
بر اين اساس به نظر ميرسد افرادي كه ويروس Duqu را توليد و منتشر كردهاند، همان گروهي باشند كه عامل انتشار استاكسنت بودهاند يا دست كم با يك يا چند فرد فعال در آن گروه تماس مستقيم داشتهاند.
نكته بسيار مهم اينجاست كه ويروس Duqu براي انتشار اوليه و وسيع خود در شبكه جهاني اينترنت از يك حفره امنيتي اصلاح شده، در هسته عملياتي سيستمهاي عامل ويندوز استفاده كرده است.
سوءاستفاده يك ويروس، از يك حفره امنيتي اصلاح شده در چهار ماه قبل و نفوذ موفق به درون سيستمهاي رايانهيي، مورد بسيار عجيب و نادري است؛ اما به هر حال در مورد ويروس Duqu اين اتفاق افتاده و در روزهاي آينده بايد منتظر جنجالهاي شديد رسانهيي و انتقادهاي تند كارشناسان امنيتي عليه شركت مايكروسافت باشيم.
به هر حال شركتهاي مختلف امنيتي تحليلهاي متنوعي از نوع عملكرد، نحوة انتشار و روشهاي تخريبي ويروس Duqu منتشر كردهاند اما به گفته كارشناسان امنيتي شركت Panda Security برآيند اين تحليلها، اطلاعات آماري و بررسيهاي عملياتي نشان ميدهد كه ويروس Duqu يك بدافزار تركيبي شامل ويژگيهاي يك كرم، يك تروجان و يك روتکيت، است که بيشتر به منظور نفوذ به درون شبكه مراكز صنعتي، سرقت اطلاعات محرمانه و جاسوسي سايبر طراحي شده و برخلاف استاكسنت از قابليت ايجاد تغييرات خطرناك در تنظيمات سيستمهاي كنترل صنعتي كه به نوبة خود ممكن است به حوادث فاجعهبار و اختلال شديد عملياتي در مراكز حساس منجر شوند، برخوردار نيست.
با اين وجود، ويروس Duqu نيز به نحوي طراحي شده تا از راه دور قابل کنترل و فرماندهي توسط منتشر کننده خود باشد. البته همين حالا تنها پس از گذشت چند روز از شناسايي اين ويروس بيش از صدها و يا هزاران تحليل فني، بررسي تخصصي، فرضيات تخريبي و حتي تبعات سياسي و نظامي براي آن منتشر شده كه بسياري از آنها هدفي جز مطرح كردن برندهاي تجاري شركتهاي امنيتي ندارند، اما در كمتر تحليلي ميتوان يافت كه فارغ از نوع و نحوه عملكرد، روش انتشار، قدرت تخريب و طول و تفصيلهاي تخصصي درخصوص اين ويروس نسبتاً خطرناک، به راهكارهاي ساده براي مقابله با اين ويروس پرداخته شده باشد.
بر اساس اعلام پاندا، استاكسنت وDuqu شايد به مدد هدفگيريهاي خاص خود مانند شبكه مراكز حياتي و استراتژيك و اطلاعات و تجهيزات بسيار حساس و... وجهه سياسي و رسانهيي يافته و خود را بر سرزبانها انداخته باشند اما اين كدهاي مخرب، كاري سخت در نفوذ به امنترين و حفاظت شدهترين محيطهاي عملياتي در پيش دارند.
همانطور که ديديم، در مورد استاکس نت فرضيههاي تخريبي وحشتناکي مطرح شد که هيچ کدام صورت عملي به خود نگرفت.
بر اساس اظهارات مهدي جانبزرگي، کارشناس امنيت فنآوري اطلاعات در شرکت پاندا، واقعيت اين است که البته در مراکزي که امنيت جدي گرفته نشده باشد، حتي ويروسهاي بسيار سادهتر و ابتداييتر هم ميتوانند خسارت بار باشند.
تا قبل از ظهور استاکسنت و "Duqu"، امنيت اطلاعات در بسياري از شبکههاي حساس و استراتژيک منحصر بود به نصب يک ضدويروس و نهايتاً بهروزرساني آن، اما اکنون مديران فنآوري اطلاعات در بسياري از شبکههاي سازماني، امنيت اطلاعات را به چشم يک روند پويا و زنده ميبينند که از بخشهاي گوناگوني تشکيل شده و همگي نياز به بررسي دائم و بازبيني مستمر دارند.
نصب يک ضدويروس هم تنها يکي از بخشهاي کوچک تأمين امنيت کامل در شبکههاي سازماني است.
اين اولين درس استاکسنت بود که بسياري از مراکز مهم کشور را از آلودگيهاي شديد رايانهيي، اختلال عملياتي و از دست رفتن اطلاعات حساس ناشي از حملات برادرخوانده آن، Duqu نجات داد. هرچند باز هم هستند شبکههايي که متأسفانه هنوز هم اولين و سادهترين درس استاکس نت را خوب فرانگرفتهاند.
جالب اينجاست که تمام درسهايي که بايد از استاکسنت ميگرفتيم، لزوماً احتمال دچار شدن شبکههاي سازماني به آلودگيهاي رايانهيي و حملات اينترنتي را فارغ از نوع تهديد، به کمترين حد ممکن کاهش ميدهند.
عدم اتصال رايانهها و شبکههاي حياتي و بسيار حساس به شبکههاي محلي و به ويژه اينترنت، استفاده از چندين لايه امنيتي، استفاده از روشهاي پيشگيرانه ضدويروس مانند Panda TruPrevent، بکارگيري سيستمهاي شناسايي و پيشگيري از نفوذ، پوشش کامل سه محور اصلي نفوذ بدافزارها درصورت اتصال به اينترنت، يعني رايانههاي نهايي سازماني، سرورهاي پست الکترونيک و درگاههاي اينترنت، نصب و استقرار سختافزارهاي امنيتي مانند GateDefender Performa در درگاه اصلي اينترنت شبکه براي پالايش محتويات اطلاعاتي ورودي و خروجي و نيز مديريت يکپارچه تهديدات اينترنتي توسط دستگاههاي UTM و از همه مهمتر، توجه بيشتر به استفاده از راهکارهاي قدرتمند مبتني بر ابر مانند مجموعه نرمافزارهاي Panda Cloud Protection براي تأمين امنيت کامل و مستمر در شبکههاي سازماني متصل به اينترنت، تنها بخشي از درسهايي است که اگر به شکل سختگيرانه مورد توجه و پيادهسازي قرار بگيرند، نه تنها ويروسهاي خطرناکي مانند Duqu، بلکه تقريباً تمام حملات و تهديدهاي رايانهيي قايل رديابي و انسداد هستند؛ البته با توجه به اين مساله که امنيت صددرصد، براي هميشه در هيچ رايانهيي قابل حصول نيست.
Duqu، بدافزار چموشي است که ممکن است شما را به دردسر بياندازد، اما مانند تمام ويروسها و کدهاي مخرب رايانهيي ديگر بينياز از روشهاي ارتباطي، ابزار انتقالي و محيطهاي عملياتي مناسب نيست.
هرکدام از اين عوامل ميتوانند پاشنه آشيل يک نرمافزار مخرب باشند. بنابراين، آخرين درس استاکس نت ميتواند اين باشد که امنيت شبکههاي سازماني و رايانههاي حساس بهتر است مبتني بر پيشگيري و انسداد ويروسها باشد تا درمان و پاکسازي.
انتهاي پيام
wichidika
08-11-2011, 13:13
معاون وزیر ارتباطات در گفتوگو با فارس:
صحت ورود استاکسنت جدید به کشور را از همان منابع خارجی بپرسید
خبرگزاری فارس: معاون وزیر ارتباطات در برابر این گفته که خبرهایی از ورود نسخه جدید و ارتقا یافته استاکسنت به ایران گزارش شده گفت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
علی حکیم جوادی در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به این سوال که اخیرا خبرهایی مبنی بر ورود نسخه جدیدی از ویروس استاکسنت به ایران منشتر شده آیا این خبرها تایید میشود، اظهار داشت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
وی گفت: اما در دنیای فناوری اطلاعات و شبکه روزانه با دهها ویروس مواجهایم.
معاون وزیر در پاسخ به این سوال که گفته شده این ویروس ارتقا یافته استاکسنت است، گفت: به نظر من میرسد که این کارها خیلی تخصصی سوال نشده؛ اما خوشبختانه میتوانم بگویم که همکاران ما کاملا موضوعات را رصد میکنند و مسلط به موضوعات هستند.
انتهای پیام/ح
wichidika
08-11-2011, 13:23
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جاسوسي روزانه امريكا از شبكههاي اجتماعي مجازي
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]از ميليونها پيغام شبكههاي اجتماعي مجازي همچون توييتر و فيسبوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي ميشود.
يواس آ تودي: از ميليونها پيغام شبكههاي اجتماعي مجازي همچون توييتر و فيسبوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي ميشود.
گروهي از كاركنان «مركز متن باز» سازمان CIA ملقب به «كتابداران انتقام جو» شبكههاي اجتماعي نظير فيسبوك، توييتر، روزنامه، تلويزيون، راديو و اتاقهاي گفتوگوي اينترنتي و خلاصه هر چيزي كه قابليت اشتراك فرامرزي داشته باشد را زير نظر قرار دادهاند. و در روز گاهي تا ۵ ميليون پيام را ردگيري ميكنند. اين گروه هرگونه اطلاعاتي را از هر زبان و محتوايي جمعآوري ميكنند؛ از زبان عربي گرفته تا چيني و از پيغامهاي توييتر (توييت) تا وبلاگها كه اغلب به همان زبان مادري اشتراككنندگان جمعآوري ميشود. از آنجاست كه اطلاعات به دست آمده به صورت تصوير سياسي - اجتماعي اين كشورها به مقامات كاخ سفيد ارسال ميشود تا با مهيا كردن اطلاعات بهروز، بدانند در منطقه موردنظر چه تحولاتي در حال رخ دادن است. به عنوان نمونه، با اين كار ميتوانستند بدانند كه پس از حمله ناوگان امريكايي به بنلادن و از بين بردن وي مردم منطقه چه احساسي داشتند. همچنين از اين اطلاعات ميتوان دريافت كه كدام كشور براي شورش بستر آمادهتري دارد. سازمان CIA پيشبيني كرده بود كه رسانههاي اجتماعي در كشورهايي نظير مصر قواعد بازيهاي سياسي را در هم شكسته و تهديدكننده چنين رژيمهايي هستند.
داگ ناكين مدير اين مركز در اينباره گفت كه «ما منتظر قيام مردم مصر بوديم. فقط نميدانستيم دقيقاً انقلاب در چه زماني اتفاق خواهد افتاد.» به گفته مسئولان، اين مركز بنا به سفارش كميسيون حوادث ۱۱سپتامبر بنا نهاده شد تا اولويت اصلي خود را مبارزه با تروريسم و گسترش سلاحهاي اتمي قرار دهد و در اين راه از جاسوسي اينترنت چين تا احوال مردم در خيابانهاي پاكستان غافل نبوده است. در حالي كه عمده اين تلاشها در ويرجينياي امريكا متمركز شده اما بسياري از تحليلگران و متخصصان شبكههاي اجتماعي و فضاي مجازي در سفارتخانههاي سراسر دنيا گماشه شدهاند تا از نزديك با عمده ديدگاههاي اجتماعي و مردمي هر منطقه كه در فضاي مجازي منعكس ميشود، ارتباط داشته و آنها را مراكز تحليل در امريكا معرفي و منتقل كنند. درست شبيه زن قهرمان در رمان جنايي «دختري با خالكوبيهاي اژدها»، متخصصان فضاي مجازي نيز دقيقاً ميدانند كه چه چيزهايي را بايد از كجاها پيدا كنند كه ديگر مردم عموماً يا از آن اطلاعي ندارند يا نسبت به آن دقيق نبوده و توانايي درك آن را ندارند. اين مراكز در ايران و بعد از انتخابات رياست جمهوري ايران كه با رو آمدن جنبش سبز در سال ۲۰۰۹ همراه بود، تمركز خود را روي فعاليتهاي توييتري در ايران قرار داد. در آن دوره كه هزاران ايراني در اعتراض به نتيجه انتخابات به خيابانها ريخته بودند، اعتراضها در فضاي مجازي نيز دنبال ميشد.
زبان فارسي در آن دوره در بين همه زبانهاي دنيا در عرصه اينترنتي، جايگاه سوم را به خود اختصاص داد. همه اين فعاليتهاي مجازي بخصوص در فيسبوك و توييتر در ايران هر روز مورد تجزيه و تحليل قرار ميگرفت و نتيجه آن در اختيار مقامات امريكا از جمله باراك اوباما گذاشته ميشد تا در موضعگيريهاي خود به شكل غيرمستقيم از آنها استفاده كنند. چنين كاري اين موقعيت را فراهم ميكند تا مأموران فضاي مجازي امريكا پس از تحول بزرگ در مناطق مختلف جهان فضاي عمومي آن منطقه را نسبت به تحول انجام شده در اختيار دولتمردان امريكا قرار دهند. تحليلگران فضاي مجازي حتي افكار عمومي يك ملت را نسبت به ملتي ديگر مورد مطالعه قرار ميدهند تا مواد اطلاعاتي لازم از افكار عمومي كشورها در اختيار واشنگتن قرار بگيرد.
wichidika
08-11-2011, 15:31
رویکرد تهاجمی پنتاگون در برابر حملات سایبری
خبرگزاری فارس: آژانس تحقیقات پیشرفته نظامی آمریکا می گوید قصد دارد با انجام بررسی های گسترده دفاع بهتری را برابر حملات سایبری انجام دهد که بر علیه زیرساخت های دیجیتال پنتاگون صورت می گیرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از ای ویک، تهدیدات اینترنتی و شبکه ای بر ضد وب سایت ها و دیتابیس های وابسته به پنتاگون در چند سال اخیر تشدید شده و مقامات این وزارتخانه معتقدند با رویکرد انفعالی فعلی نمی توان از این اطلاعات حساس و محرمانه دفاع کرد. حملات مکرر چینی ها وسپس روس ها به زیرساخت های نظامی و دفاعی آمریکایی ها به شدت باعث نگرانی پنتاگون شده است.
به همین علت پنتاگون قصد دارد آنچه را که اسلحه سایبری تهاجمی توصیف کرده طراحی کند تا با حملات سایبری فزاینده مقابله کند. این وزارتخانه کنفرانسی را هم با همین موضوع در آرلینگتون آمریکا برگزار کرده و دانشگاهیان، متخصصان امنیت رایانه و برخی هکرهای داوطلب را نیز برای هم اندیشی و تصمیم گیری در این مورد دعوت نموده است.
حاضران در این همایش تصریح کرده اند که استفاده از جنگ افزارهای مدرن سایبری نباید از نظر دور باشد و آمریکا با ترکیب این جنگ افزارها با جنگ افزارهای کلاسیک متداول می تواند از خود دفاع کند.
طراحی بسته های نرم افزاری امنیتی، انجام حملات متقابل سایبری به مهاجمان و همکاری با کشورهای متحد از جمله برنامه های دیگری است که آمریکایی ها مد نظر قرار داده اند.
انتهای پیام/ح
wichidika
12-11-2011, 15:54
انتشار بدافزار دیوکو حاصل سالها برنامهریزی است
خبرگزاری فارس: گزارش جدید منتشر شده توسط موسسه امنیتی کاسپراسکای نشان می دهد بدافزار دیوکو که سیستم های صنعتی و سازمان های حساس را هدف گرفته، خطری به مراتب جدی تر از آن است که تا به حال تصور می شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، در گزارش کاسپراسکای تصریح شده افرادی که کنترل دیوکو را در دست دارند، آن را برای انجام هر حمله از نو بسته بندی و آماده می کنند و تلاش برای طراحی و توسعه این بدافزار سابقه طولانی داشته و به سال 2007 بازمی گردد.
تجزیه و تحلیل نمونه های این حمله و همین طور بررسی اطلاعات جمع آوری شده در این زمینه ثابت می کند که تهدید دیوکو را باید کاملا جدی گرفت و از کاربرد روش های سنتی برای مقابله با آن پرهیز کرد.
کاسپراسکای معتقد است که هسته اولیه این بدافزار در تاریخ 31 آگوست سال 2007 طراحی شده ، هر چند برخی کارشناسان هم فوریه سال 2008 را آغاز فعالیت دیوکو می دانند.
با توجه به نحوه عملکرد دیوکو می توان گفت که این بدافزار قربانیان خود را به دقت انتخاب می کند و برای حمله به هر یک از آنها از روش منحصر به فرد و اختصاصی استفاده می کند. نکته مهم دیگر تلاش فزاینده و جالب دیوکو برای مخفی کاری و پاک کردن ردپای خود است.
با توجه به این تحلیل ها این فرضیه که دیوکو جایگزین کرم استاکس نت محسوب می شود تا حدی زیر سوال می رود.
انتهای پیام/ح
ايتنا - سهم برنامههای مخرب مبتنی بر آندرویید در میان همه بدافزارهای تلفن همراه در حال حاضر بیش از ۴۶ درصد است و این میزان به سرعت در حال افزایش است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیمه دوم سال ۲۰۱۱ برای تبهکاران سایبری که به طور روزافزون به دنبال فرصتهایی برای طراحی نقشههای جدید کلاهبرداری در محیط تلفن همراه هستند، ایام پُرتکاپویی بوده است.
به گزارش ايتنا به نقل از موسسه دیده بان آی تی، مطابق گزارش آزمایشگاه کسپرسکی پلتفرم آندرویید سرانجام خود را به عنوان محبوبترین پلتفرم برای برنامههای مخرب تلفن همراه تثبیت کرده است و از پلتفرمهای دیگر و بدافزار «عمومی» جاوا نیز پیشی گرفته است.
تنها در سپتامبر سال ۲۰۱۱، تعداد بدافزارهایی که به تازگی برای دستگاههای مبتنی بر آندرویید کشف شدهاند به میزان بیش از ۳۰ درصد افزایش یافت.
به موازات این روند، روند آشکار دیگری در زمینه بدافزارهای تلفن همراه در جریان است: برنامههای مخرب تلفن همراه به طور روزافزون اطلاعات شخصی کاربران را هدف قرار میدهند.
همچنین در اکتبر سال ۲۰۱۱، به طور ویژه سهم برنامههای مخرب آندرویید که اقدام به سرقت دادههای شخصی میکنند به ۳۴ درصد افزایش یافت.
این روند قطعاً نگرانکننده است؛ بهخصوص اگر این مسئله را در نظر بگیریم که این نوع برنامههای مخرب تلفن همراه گاهی اوقات در بازار آندرویید ظاهر میشوند.
نمونهای از یک برنامه مخرب که از طریق فروشگاهي رسمی توزیع شده است، Trojan-Spy.AndroidOS.Antammi.bاست.
این برنامه که به شکل یک برنامه ساده برای بارگیری زنگ گوشی در میآید، در بازار آندرویید ظاهر شد و فقط بعد از دادن اخطار از سوی آزمایشگاه کسپرسکی حذف گردید.
این برنامه «پوششی» برای کاربران روسی طراحی شده است که از آن برای ارسال پیامهای متنی به یک سرویس پولی برای دریافت نواختهای مورد نظر استفاده میکنند.
این فعالیت کاملاً قانونی است، اما فعالیت تأثیرگذار مخرب به طور همزمان در پس زمینه جریان دارد. Antammi.b مانند بدافزار قديمي «دسکتاپ» تقریباً همه چیز را سرقت میکند: قراردادها، متون، مختصات جیپیاس و حتی عکسها. سپس گزارش فعالیتها از طریق یک نامه الکترونیکی ساده برای تبهکاری که نقشه کلاهبرداری را طراحی کرده است ارسال میشود و اطلاعات در یک سرور بارگذاری میشوند.
داستان عشق ناکامی که تبهکاران سایبری و پلتفرم آندرویید در آن نقش دارند، به دلیل سهم عمده این پلتفرم از بازار، انعطافپذیری و قابلیت دسترسی آن و در عین حال نظارت مسامحهکارانه بر توزیع نرمافزاری آن غافلگیرکننده نیست.
نتیجه امر این است که سهم برنامههای مخرب مبتنی بر آندرویید در میان همه بدافزارهای تلفن همراه در حال حاضر بیش از ۴۶ درصد است و این میزان به سرعت در حال افزایش است.
مسئله نگرانکنندهتر این است که جدا از سرقت اطلاعات شخصی، ارسال متن و برقراری تماس با شمارههای ويژه و پریمیوم، بدافزارهای تلفن همراه خدمات بانکی را نیز هدف قرار میدهند؛ به طوری که اغلب رمزهای عبور و رمزهای تأیید یک بار مصرف را برای تلفنهای همراه ارسال میکنند.
تجزیه و تحلیل دقیق این برنامه مخرب، موسوم به Zeus-in-the-Mobile را میتوانید اینجا در Securelist.com بیابید.
itna.ir
wichidika
12-11-2011, 21:44
دشمن در دو بخش سختافزاري و نرمافزاري با هجوم فرهنگي به ميدان وارد شده است و بر خود لازم ميدانيم با اتكا به فرمايشات مقام معظم رهبري مبني بر ارتقاي سطح هوشياري و توانمندسازي خود در برابر اين هجمهها در گام نخست برروي آگاهسازي جامعه و خانوادهها متمركز شويم.
به گزارش ايسنا، حامد صابري - دبير همايش شبكههاي اجتماعي مجازي و فضاي سايبر- با بيان اين مطلب و با اشاره به اينكه برگزاري همايش شبكههاي اجتماعي مجازي و فضاي سايبر، پل ارتباطي ميان صاحبنظران و متوليان امر است، اظهار كرد: امروزه فرصتها و تهديدهاي بيشماري در حوزه شبكهي مجازي وجود دارد و آگاهسازي جامعه و خانوادهها يك تكليف براي دستاندركاران اين حوزه است.
وي با تاكيد بر ضرورت برقراري تعامل و پيوند ميان بخشهاي علمي و اجرايي حوزه شبكههاي اجتماعي مجازي خاطرنشان كرد: ايجاد بستري مناسب كه در آن بتوان به طرح ديدگاهها و نظرات صاحبان انديشه و اساتيد دانشگاهي را فراهم كرد، در همايش محقق خواهد شد.
او با بيان اينكه آگاهسازي جامعه و خانوادهها از فضاي مجازي هدف اصلي همايش است و با اشاره به منويات مقام معظم رهبري در رابطه با تشكيل ناتوي فرهنگي از سوي استكبار تصريح كرد: تذكرات به صورت مكرر درخصوص اين كه دشمنان با تمام قواي خود در عرصه فرهنگي وارد شدهاند، موجب شد نسبت به وظيفه شرعي و ملي خود گام مثبتي برداريم.
وي افزود: ما به دنبال مانيفستي هستيم كه براساس ديدگاههاي صاحبنظران و اساتيد حوزه به صورت علمي به آگاهسازي خانوادهها و كاركردهاي فرهنگي توام با مباحث امنيتي و ايمن بخشي به فضاي سايبر بپردازيم.
دبيرخانه اين همايش تا 10 آذرماه سال 90 نسبت به دريافت مقاله از طريق صندوق پستي 1586/14665 با محورهاي نظير شناسايي شبكههاي اجتماعي مجازي و بررسي تطبيقي كاركرد آنها در ايران و غرب ، نقش و ساختار خانوادهها در جامعه مجازي، آسيبشناسي خانواده، ايران در عرصه شبكههاي اجتماعي مجازي جهان، تهديدها و فرصتهاي امنيتي و اجتماعي در جامعه مجازي و ارائه راهكارهاي مديريت اطلاعات در شبكه مجازي و ايجاد ساختار شبكهي اجتماعي مجازي بومي اقدام كرده است.
پايگاه اينترنتي
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید براي كسب اطلاعات بيشتر در نظر گرفته شده است.
انتهاي پيام
wichidika
13-11-2011, 14:42
خنثیسازی تلاش هکرها برای آلوده کردن 4 میلیون رایانه
خبرگزاری فارس: تلاش هکرها برای کنترل چهار میلیون رایانه و هدایت آنها به سوی سایت های آلوده به بدافزار خنثی شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رجیستر، هکرها در روزهای گذشته تلاش کرده بودند با آلوده کردن میلیون ها رایانه در سراسر جهان کاربران آنها را در زمان تلاش برای بازدید از وب سایت های مشهوری همچون اپل، نت فلیکس و ... به سمت صفحات جعلی با ظاهری مشابه با این سایت ها و سرویس ها هدایت کنند.
سایت های مخرب یاد شده بعد از شناسایی توسط کمیسیون فدرال ارتباطات آمریکا همگی بسته شده اند.کارشناسان معتقدند این سایت های مخرب توسط مجرمانی در اروپای شرقی طراحی و راه اندازی شده اند. آنها با آلوده کردن بیش از 4 میلیون رایانه اعم از مک و ویندوز و همین طور سرقت اطلاعات حساس موجود در آنها توانسته اند بیش از 14 میلیون دلار به جیب بزنند.
در صفحات تقلبی یاد شده از کاربر به بهانه های مختلف درخواست وارد کردن کلمع عبور، شماره های کارت اعتباری و .. شده بود و هکرها از این اطلاعات برای خالی کردن حساب های بانکی افراد مختلف بهره گرفته اند.
آنها همچنین برای جلوگیری از شناسایی خود از امکانات مختلفی برای تغییر دی ان اس سواستفاده کردند. بدافزارهای یاد شده همچنین مانع از مراجعه کاربران به سایت های امنیتی و حاوی محصولات ضدویروس می شوند.
انتهای پیام/ح
wichidika
13-11-2011, 15:11
عرضه وصلههای امنیتی تازه برای نسخه موبایلی نرم افزار فلش
خبرگزاری فارس: شرکت ادوب وعده داده که به عرضه وصله های به روزرسان برای نرم افزار فلش ادامه خواهد داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، برخی کارشناسان هشدار داده بودند که با توجه به شناسایی ضعف های امنیتی تازه در نرم افزار فلاش عدم به روزرسانی آن باعث به خطر افتادن جدی امنیت کاربران می شود.
وصله های امنیتی تازه در قالب پلاگین های همراه طراحی شده و قابل نصب بر روی مرورگرهای همراه خواهد بود. در حالی که ادوب قول داده پشتیبانی از کاربران را ادامه دهد، هنوز مشخص نیست این پشتیبانی تا چه مدت ادامه خواهد یافت.
نرم افزار چند رسانه ای فلاش جزو پرکاربردترین تولیدات شرکت ادوب اما در عین حال یکی از مشکل آفرین ترین آنها نظر امنیتی هم بوده است.
قرار است به زودی نسخه ای کاملا به روز شده از نرم افزار فلاش که با آندروید و همین طور تبلت های پلی بوک شرکت ریم سازگار باشد عرضه شود.
در حالی که گفته می شود این آخرین به روزرسانی کلی این نسخه از فلاش خواهد بود، اما عرضه وصله های امنیتی برای آن کماکان ادامه می یابد.
برخی کارشناسان معتقدند با از راه رسیدن استاندارد HTML5 در آینده استفاده از فلاش به حاشیه رانده خواهد شد.
انتهای پیام/ح
wichidika
13-11-2011, 16:34
[
سرپرست مطالعات معاونت اجتماعی پلیس سمنان:
فیسبوک از کثیفترین سایتهای جاسوسی است:4:
خبرگزاری فارس: سرپرست اداره مطالعات و برآورد اجتماعی معاونت اجتماعی فرماندهی انتظامی استان سمنان گفت: فیسبوک یکی از کثیفترین سایتهای جاسوسی اینترنتی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از سمنان، سیدمهدی تقوی ظهر امروز در کارگروه پدافند غیرعامل استانداری سمنان، به تبیین نقش رسانه ها و فضای مجازی در امنیت ملی پرداخت.
وی در این جلسه تسلط بر اطلاعات مبادله شده در فضای مجازی و تاثیرگذاری بر افکار عمومی را عمده دلایل حمایت مقامات آمریکا از آزادی اینترنت در ایران برشمرد و گفت: سایتهای زیادی در فضای مجازی به جاسوسی مشغول هستند و اطلاعات به دست آمده را به سرویسهای جاسوسی همچنان سیا و موساد میفروشند.
این کارشناس فضای مجازی نیروی انتظامی به برخی اقدامات گوگل به عنوان یک نمونه از سایتهای جاسوسی اشاره کرد و افزود: این سایت با امکانات زیادی که در اختیار کاربران قرار میدهد، به اطلاعات خصوصی و محرمانه آنان چه در سطح منطقهای و چه در سطح ملی دسترسی پیدا میکند.
سرپرست اداره مطالعات و برآورد اجتماعی معاونت اجتماعی فرماندهی انتظامی استان سمنان با تبیین موارد مختلفی از جاسوسی این سایت به فعالیت فیسبوک در این زمینه نیز اشاره کرد و اظهار داشت: بنا بر گفتههای ژولیان آسانژ (موسس سایت ویکیلیکس)، فیسبوک یکی از کثیفترین سایتهای جاسوسی اینترنتی است.
تقوی در ادامه با اشاره به برنامهریزی و سرمایهگذاریهای فراوان صیهونیسم جهانی برای اشاعه فساد و فحشا خاطرنشان کرد: این اقدام شیطانی با بهرهگیری از رسانهها و فضای مجازی به منظور تسلط بر ایران صورت میگیرد.
سرپرست اداره مطالعات و برآورد اجتماعی معاونت اجتماعی فرماندهی انتظامی استان سمنان همچنین اهمیت حفاظت اطلاعات و چگونگی این مهم در فضای سایبر و ارتباط آن با پدافند غیرعامل را برای مسئولان حاضر در این جلسه تشریح کرد.
انتهای پیام/و
ايتنا - به عنوان یک کاربر ساده Windows برایم مهم است که بدانم چطور ویروس Duqu از یک حفره امنیتی که تا به حال کشف و شناسایی نشد سوءاستفاده میکند تا بتواند به کامپیوتر قربانی نفوذ کرده و آن را آلوده کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در چند هفته گذشته مطالب زیادی درباره ویروس Duqu که گفته میشود نسبت خویشاوندی نزدیکی با ویروس وحشتناک Stuxnet دارد، نوشته و منتشر شده است.
اغلب این مطالب به ارتباط این ویروس جدید با ویروس Stuxnet، نویسندگان احتمالی این ویروس، مراکز بزرگی که این ویروس مورد هدف قرار گرفته و... اشاره دارند و حرفی از تأثیر این ویروس بر فعالیت من و شما، کاربران ساده کامپیوتر، نمیزنند.
به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، به عنوان یک کاربر ساده Windows برای من مهم است که بدانم، چطور ویروس Duqu از یک حفره امنیتی که تا به حال کشف و شناسایی نشده بود، سوءاستفاده میکند تا بتواند به کامپیوتر قربانی نفوذ کرده و آن را آلوده کند.
این حفره امنیتی در بخش پردازش فونتهای از نوع TrueType هستند که در تمام نسخههای سیستم عامل Windows وجود دارد.
شرکت مایکروسافت گفته است که تهدید و خطر ویروس Duqu اندک و محدود است.
پس بیشتر از خود ویروس Duqu، باید نگران سوءاستفاده از حفره امنیتی Windows بود.
نویسندگان ویروس Duqu میتوانند این حفره امنیتی را که هنوز هم اصلاح و ترمیم نشده، به روشهای دیگری مورد سوءاستفاده قرار دهند و ما را دوباره غافلگیر کنند.
افراد دیگری هم میتوانند ابتکارهای خود را به خرج داده و به روشهای جدید دیگری، این حفره امنیتی را برای مقاصد شوم خود به کار گیرند.
گر چه این حفره امنیتی تا به حال اصلاح و ترمیم قطعی نشده است، ولی شرکت مایکروسافت راه حل موقتی برای جلوگیری از دسترسی و سوءاستفاده از بخشهای آسیب پذیر مورد نظر در سیستم عامل، ارائه کرده است.
پس شاید بد نباشد، کاربران به استفاده و نصب این راه حل موقت توصیه شوند.
اغلب مطالب و توضیحاتی هم که درباره این حفره امنیتی منتشر شده است، به فایل مخرب Word اشاره میکنند.
ولی نکته مهم این است که حفره امنیتی در سیستم عامل Windows است و نه در نرمافزار Word.
نرمافزار Word فقط یک ابزار برای سوءاستفاده از این حفره به شمار میرود.
در نسخه بهروز شده اطلاعیه مایکروسافت به صراحت قید شده است که با استفاده از یک صفحه وب مخرب هم میتوان به آسانی از حفره مورد نظر سوءاستفاده کرد.
به زبان سادهتر، برای آلوده شدن به ویروس Duqu، فقط کافی است که از یک سایت مخرب که فونتهای TrueType در آن گنجانده شده، بازدید کنید. نه ایمیل، نه Word و نه باز کردن فایل Attachment لازم است.
به همین آسانی میتوانید آلوده شوید.
برای همین است که شاید نصب راه حل موقت مایکروسافت، فکر و ایده خوبی باشد! اگر خواستید، میتوانید اطلاعات بیشتر و نحوه نصب راه حل موقت را در نشانی زیر مطالعه کنید:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
صفحات وب از جنس HTML هستند. اغلب نرمافزارهای ایمیل هم از قالب HTML پشتیبانی میکنند. پس آیا امکان دارد که با مشاهده یک ایمیل از جنس HTML که فونت های TrueType در آن گنجانده شده، مورد حمله قرار گرفت و آلوده به ویروس Duqu شد؟
به گفته مایکروسافت، همه نرمافزارهای ایمیل مایکروسافت(Outlook, Outlook Express و Windows Mail) ایمیلهای HTML را در محیط Restricted Sites Zone بازمیکنند و به طور پیشفرض، امکان دریافت فونت را نمیدهند.
خوب، پس حالا کدامیک از مرورگرها با فونت TrueType در صفحات وب سازگار است؟
احتمالاً نه من و نه شما نمیخواهیم که این داستان دنبالهدار را ادامه دهیم.
اگر جواب این سوال را هم پیدا کردید، بسیاری از نرمافزارهای کاربردی دیگری هستند که با فونت TrueType سازگار باشند و برای ویروس Duqu و دیگر خویشاوندان به دنیا نیامدهاش، راه نفوذی به کامپیوتر من و شما باز کنند.
پس یک بار دیگر توصیه میکنیم که راه حل موقت مایکروسافت را نصب کنید و منتظر انتشار اصلاحیه قطعی و نهایی مایکروسافت هم باشید.
یکبار دیگر نشانی سایت مایکروسافت برای دریافت راه حل موقت را در زیر می آوریم. تصمیم با من و شماست!
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
itna.ir
wichidika
17-11-2011, 00:05
هکرها شهرت و اعتبار بانک آمریکا را به بازی گرفتند
خبرگزاری فارس: طراحان یک صفحه جعلی در شبکه اجتماعی گوگل پلاس به مدت یک هفته با شهرت و اعتبار بانک آمریکا بازی کردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از فاکس نیوز، طی یک هفته اخیر صفحه ای در گوگل پلاس مشغول به فعالیت بود که ظواهر امر نشان می داد متعلق به بانک آمریکا یا Bank of America است.
در این صفحه شعار تبلیغاتی به نمایش گذاشته شده بود و گردانندگان این صفحه ادعا کرده بودند این شعار تبلیغاتی جدید این بانک است.
اما مضحک و توهین آمیز بودن این شعار تبلیغاتی که به طور غیرمستقیم طمع کاری و رفتار کاسبکارانه این بانک با مردم را القا می کرد باعث شد برخی در مورد صحت ادعای گردانندگان این سایت دچار تردید شوند.
کته جالب در این زمینه آن است که Bank of America بعد از یک هفته متوجه وجود و فعالیت این صفحه شد و با آن برخورد کرد.
برخی نیز از این مساله که این بانک برای دفاع از اعتبار و آبروی خود اهمال کرده و تلاش کافی به خرج نمی دهد انتقاد کردند. هنوز مشخص نیست این شوخی با بانک یاد شده کار چه فرد یا افرادی است، اما برخی آن را به گروه هکری Anonymous و برخی هم این کار را به معترضان جنبش ضدوال استریت نسبت می دهند که قصد دارند توجه افکار عمومی را به خود جلب کنند.
wichidika
19-11-2011, 11:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پلیس فتا: خانواده ها، كودكان را از آسیب های فضای مجازی محافظت كنند
تهران - پلیس فضای تولید و تبادل اطلاعات ناجا (فتا) از خانواده ها خواست كودكان خود را در برابر آسیب های فضای مجازی محافظت كنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روز پنجشنبه پلیس فضای تولید و تبادل اطلاعات ناجا، روزانه ، میلیون ها كودك و نوجوان در كشور وارد فضای مجازی می شوند؛ این كودكان در زمره كاربران فضای مجازی قرار گرفته اند.
براساس این گزارش، خانواده ها برای كنترل و محافظت فرزندان خود از خطرات آسیب های مجازی باید فرزندان خود را راهنمایی كنند و همراه آنان در فضای گسترده مجازی گام بردارند.
این گزارش خاطرنشان كرده است والدین باید به كودكان خود، اطلاعات لازم در باره فضای مجازی را بدهند و به آنان بیاموزند كه از دادن اطلاعات شخصی به افراد غریبه در فضای مجازی، خودداری كنند و به آنها اعتماد نكنند.
اجتمام**
wichidika
19-11-2011, 12:37
استاکسنت اینبار به جان سیستم آبرسانی ایلینویز آمریکا افتاد
خبرگزاری فارس: عدهای هکر در جریان یک حمله سایبری بی سابقه موفق شدند به سیستم آب رسانی ایالت ایلینویز امریکا نفوذ کرده و خساراتی به بار آورند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از ام اس ان بی سی، این حمله با استفاده از نقص سیستم کنترل اسکادا رخ داده است.
این نقص قبلا هم از سوی ویروس استاکس نت برای حمله به تاسیسات هسته ای ایران مورد استفاده قرار گرفته بود. حال به نظر می رسد مشکل یاد شده محدود به چند کشور نمانده و اروپا و آمریکا را هم در بر گرفته است.
با ایجاد نقص در سیستم اسکادا مسئولان محلی مجبور به تعطیل کردن تاسیسات تصفیه آب در ایلینویز شدند تا از وارد آمدن هرگونه خسارت به سلامت مردم جلوگیری کنند.
کارشناسان امنیتی همچنین از ضعف شدید سیستم های امنیتی در زیرساخت های حیاتی آمریکا به شدت گله کرده اند.
نقص در سیستم کنترل اسکادا چندین بار پمپ های آب تصفیه خانه ایلینویز را هم از کار انداخت و در نهایت موجب اختلال جدی در عملکرد آن در تاریخ 8 نوامبر شد.
جالب اینکه خبر این واقعه از 10 روز پیش تا به حال مخفی نگهداشته شده بود. کارشناسان امنیتی معتقدند عبور از لایه های امنیتی بیرونی سیستم تصفیه خانه ایلینویز کار ساده ای است و در این مورد بارها و بارها هشدار داده شده بود.
آمریکا در بررسی های اولیه مدعی شده که منشا این حملات کشور روسیه بوده است.
انتهای پیام/ح
wichidika
20-11-2011, 11:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ایسنا:
راهکارهای پلیسی برای کنترل فضای مجازی نظارت بر فضای مجازی و پیشگیری از آسیبهای احتمالی ناشی از آن در کنار استفاده مفید همواره دغدغه بسیاری از اقشار جامعه به ویژه والدین است.
به گزارش خبرنگار «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، معاونت اجتماعی فرمانده انتظامی استان گیلان به والدینی که فرزندانشان با اینترنت و فضای مجازی کار میکنند، راهکارهایی را برای کنترل و نظارت بیشتر بر آنان ارائه داده است.
در نخستین گام به والدین پیشنهاد داده شده که همراه با فرزندانتان در اینترنت گشت بزنید چرا که این کار پژوهش نظارت بزرگسالان را لازم دارد، بنابراین باید کامپیوتر دراتاق نشیمن باشد نه در جای دیگری.
کنترل والدین لازم است، اما متناسب با سن کودک و سادگی و کماطلاعی او، میزان کنترل والدین قابل تغییر است، اما آنچه که اهمیت دارد این است که این نظارت باید در تمامی سنین وجود داشته باشد.
در ادامه به والدین توصیه شده در استفاده از اتاقهای چت مراقب باشند و در بهترین حالت حضور در این فضا را از طرف فرزندان خود نپذیرند و در صورت رسیدن به سن پختگی فکری اجازه چنین کاری را به آنان بدهند آن هم با کنترل مستقیم.
معاونت اجتماعی فرماندهی انتظامی استان گیلان از والدین خواسته به فرزندانشان بیاموزند که در فضای مجازی هیچگاه ازمشخصات شخصی کامل خود استفاده نکنند و بهتر است در این فضا ناشناس باشند و با احتیاط گفتوگو و از ارائه اطلاعات شخصی به دیگران پرهیز کنند.
در بخش دیگری از این هشدار از والدین خواسته شده ایمیلهای دریافتی فرزندان خود را تا زمان رسیدن کودک به سن پختگی فکری کنترل کنند حتی اگر این اقدام آنان ناخوشایند باشد.
به گزارش ایسنا، در بخش دیگری از این توصیه پلیسی خطاب به والدین آمده است: مقدار زمانی که فرزندانشان در اینترنت می گذراند را معین کنند و به آنان بیاموزند هرگز با کسانی که در فضای مجازی آشنا میشوند در محیط واقعی زندگی قرار ملاقات نگذارند چراکه اینترنت به هیچ وجه جایگزین مناسبی برای دوست، خانواده، بازی و کتاب نیست.
ایتنا - فایل فشرده شده شامل New_Password. exe میباشد که سعی میکند کاربر را با شمای پروندهٔ مایکروسافت وورد فریب دهد.
یک هرزنامهٔ دیگر که وانمود میکند اکانت شما بلاک شده است هم اکنون در اینترنت رایج است.
موضوع به این صورت است: سرویس فیس بوک، اکانت شما بلاک شده است، سفارش ۸۲۳۶.
به گزارش ایتنا، این پست الکترونیک به همراه یک ضمیمه به نام New_Password_FB_۱۱۴۸.zip میآید.
فایل فشرده شده شامل New_Password. exe میباشد که سعی میکند کاربر را با شمای پروندهٔ مایکروسافت وورد فریب دهد.
شما نباید هیچگاه به شمای یک پرونده توجه کنید، بلکه باید به پسوند فایل توجه کنید و مطمئن شوید مرورگر ویندوز (Windows Explorer) پسوندها را نشان میدهد.
همزمان با نصب کامپیوتر شما را آلوده کرده و برنامه مخرب را نصب میکند.
در حال حاضر این بدافزار، برنامه جعلی «System restore» را نصب میکند.
اگر به چنین ایمیلهایی برخورد کردید آنها را پاک کنید و آنتی ویروس خود را به روز نگه دارید.
کوییک هیل این فایل آلوده شده ضمیمه را با نام «Trojan.Menti.iohe» میشناسد. بنابراین کاربران به صورت پیشگیرانه محافظت شدهاند.
ما توصیه میکنیم این چنین ضمیمههای ایمیلهای ناشناس را باز نکنید.
itna.ir
wichidika
21-11-2011, 13:06
امریكا حق مقابله با حملات سایبری را برای خود حفظ میكند
تهران -ایالات متحده امریكاحق اقدام تلافیجویانه نظامی علیه حملات سایبری را برای خود حفظ میكند و در تلاش است تا منابع نقض حریم امنیت را ردیابی كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روز یكشنبه ی روابط عمومی سازمان فناوری اطلاعات ایران ، پنتاگون در یك گزارش 12 صفحهای به كنگره امریكا كه بر اساس قانون اختیارات دفاعی سال 2011 تهیه شده ، این مطلب را اعلام كرده است .
این گزارش یكی از روشنترین گزارشهایی است كه تا به امروز درباره خط مشی امنیت سایبری ایالات متحده و نقش ارتش آن در هنگام حملات سایبری تدوین شده است.
در این گزارش آمده است: 'در موارد مقتضی، در مقابل حملات سایبری خصمانه واكنشی نشان خواهیم داد كه در هنگام بروز هرنوع تهدید دیگری علیه كشور انجام میدهیم؛ ما حق استفاده از تمامی وسایل ضروری- اعم از دیپلماتیك، اطلاعاتی، نظامی، و اقتصادی- را برای خود حفظ میكنیم تا از كشور، همپیمانان، شركا و منافع خود دفاع كنیم.'
بنابراین گزارش،اقدامات خصمانه میتواند شامل حملات سایبری خصمانه به اقتصاد، دولت یا ارتش ایالات متحده باشد، و واكنش در برابر آن ممكن است شامل استفاده از ابزار الكترونیكی یا گزینههای نظامی متداولتر شود.
**فضای سایبر برای پنتاگون عرصهای دشواریآفرین محسوب میشود
كاركنان وزارت دفاع ایالات متحده بیشتر از 15 هزار شبكه كامپیوتری را كه شامل هفت میلیون كامپیوتر واقع در صدها نقطه در جهان میشود اداره میكنند. شبكههای آنها میلیونها بار در روز مورد بازدید قرار میگیرند و نفوذ هكرها تاكنون موجب خسارت دیدن هزاران فایل شده است.
شركتهای خصوصی نیز با حملات مكرر سایبری مواجهاند كه تعداد روزافزونی از آنها به كشورهایی چون چین و روسیه مربوط میشود و این مؤسسات از عدم پاسخگویی دولت ایالات متحده در این زمینه ناراضیاند.
'دمیتری آلپروویچ'، معاون سابق تحقیقات مخاطرات در شركت مكافی میگوید كه نارضایتی بخش خصوصی از این وضعیت بسیار زیاد است.
وی میافزاید كه شركتهای ایالات متحده هرسال میلیاردها دلار را در سرقتهای سایبری از دست میدهند.
آلپروویچ میگوید: 'در این زمینه اقدامی صورت نگرفته است و باید خطمشیای برای مقابله با این تهدید اتخاذ شود. واقعیت این است كه چین و روسیه در این زمینه دخالت دارند. برای مقابله با این كشورها و بازداشتنشان از این نوع اقدامات چه كار باید كرد؟'
در این گزارش آمده است كه وزارت دفاع در تلاش بود تا با ایجاد شیوههای دفاعی در مقابل اهداف موردنظر تبلیغ كنندگان و با یافتن راههایی برای واداشتن مهاجمان به پرداخت هزینه اعمالشان، از فعالیتهای غیرمجاز در فضای سایبری جلوگیری كند.
در این گزارش آمده است كه اگر معلوم شود این گونه ممانعتها ناكافی است، وزارت دفاع به ارتقای توان نظامی خود برای مقابله خواهد اندیشید.
**یافتن مهاجمان
بنا بر این گزارش، نكته كلیدی در واكنش نظامی توانایی در شناسایی منبع حمله است و این موضوع به سبب ماهیت ناشناس افراد در اینترنت مشكلساز شده است.
گزارش مذكور میگوید كه پنتاگون در تلاش برای حل این مشكل، دست به پشتیبانی از تحقیقی زده است كه بر یافتن منشأ فیزیكی حملات متمركز است و از الگوریتم رفتاری برای ارزیابی احتمال شناسایی مهاجمان استفاده میكند.
مؤسسات امنیتی ایالات متحده نیز در حال آمادهسازی كادری تعلیمدیده از متخصصان ورزیده امور سایبریاند و دست به تبادل اطلاعات با شركای بینالمللی زدهاند تا بتوانند در صورت وقوع حملات سایبری به موقع واكنش نشان دهند.
در سالهای اخیر، حملات به شبكههای كامپیوتری متداولتر و مخربتر شدهاند و بهطور تقریبی یكتریلیون دلار از ناحیه نقض مالكیت معنوی، رقابتها و آسیبهای ایجادشده خسارت وارد ساختهاند. یكی از شركتهای دفاع سایبری در ماه مارس 24000 فایل خود را در حملهای سایبری از دست داد.
'لانی كاس' كه به تازگی از شغل مشاور ارشد مدیر مؤسسه امریكایی جوینت چیفز آو استف (US Joint Chiefs of Staff) بازنشته شده، گفت دشمنان ایالات متحده روز به روز در این كار ماهرتر میشوند.
به گفته ی وی، مهاجمان قادرند كار خود را سریعتر، ارزانتر و با محدودیت كمتری به ثمر برسانند.
بنا بر این گزارش، ایالات متحده پیش از روی آوردن به حملات تهاجمی، تمام انتخابهای دیگر را بررسی خواهد كرد، خطر اقدامات خود را خواهد سنجید و به شیوهای واكنش نشان خواهد داد كه منعكسكننده ارزشها، و قدرت آن باشد و در این زمینه در صورت امكان حمایت بینالمللی را نیز جلب خواهد كرد.
براساس این گزارش، اگر عملیات تحت هدایت رییس جمهور صورت گیرد، وزارت دفاع عملیات سایبری تهاجمی خود را به روشی انجام میدهد كه مطابق اصول خط مشی سیاسی و قانونیای باشد كه وزارت مذكور از آنها تبعیت میكند- از جمله قانون منازعات مسلحانه.
این گزارش در پی انتشار خطمشی امنیت سایبر پنتاگون در اواسط ماه ژوییه منتشر شده است. خطمشی مذكور فضای سایبری را 'حوزه عملیاتی'ای همچون زمین، دریا و آسمان تلقی میكند كه نیروهای ایالات متحده میتوانند در آنها دست به عملیات تهاجمی یا دفاعی بزنند.
wichidika
22-11-2011, 19:09
نتايج يک بررسي نشان ميدهد که 13 درصد از کودکان سراسر جهان با تهديدهاي سايبري مواجه هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايسنا، گزارشي با نام “Norton Online Family Report” از آن حكايت دارد که به دليل افزايش روز به روز محبوبيت تلفنهاي همراه، 13 درصد از کودکان جهان در معرض تهديدات ناشي از زورگوييهاي سايبري و انتشار تصاوير جنسي هستند.
بر اين اساس در کشور سنگاپور ميزان کودکان در معرض تهديد به 16 درصد ميرسد.
براي تهيه اين گزارش از چهار هزار و 500 کودک و 12 هزار و 700 والدين از 24 کشور جهان نظرسنجي شده است و به اعتقاد متخصصان کودکان در مناطق شهري به دليل محبوبيت بيشتر تلفنهاي همراه در اين مناطق بيشتر در معرض تهديد قرار دارند.
افندي ابراهيم ـ متخصص امنيت شرکت سيمانتک ـ در اين خصوص ميگويد: در سنگاپور از هر 10 کودک شش نفر تلفن همراه دارد و اين امر کودکان را در معرض تهديدات سايبري بيشتري قرار ميدهد.
به گزارش روزنامه استريت تايمز چاپ سنگاپور، اين نظرسنجي نشان ميدهد که تنها 58 درصد از والدين با کودکان خود درباره انجام اقدامات امنيتي به هنگام استفاده از تلفن همراه صحبت ميکنند.
انتهاي پيام
ايتناد - یک بدافزار جدید شبیه به نرمافزار Netflix اصلی میباشد و برای دزدیدن اطلاعات اکانت نت فلیکس استفاده میشود.
سنجاي كتكار مدير دپارتمان فني تکنولوژیهای کوییکهیل -لابراتوار کوییک هیل یک بدافزار جدید دریافت نموده که شبیه به نرمافزار Netflix اصلی میباشد و برای دزدیدن اطلاعات اکانت نت فلیکس استفاده میشود.
این یک مورد کلاسیک بدافزار تروجان میباشد که در آن نرمافزار قلابی خیلی شبیه به نرمفزار اصلی میباشد و کاربر را فریب میدهد به طوری که کاربر اطلاعات اکانت نت فلیکس را وارد کند، حتی اجازه مورد نیاز نرمافزار تقلبی مثل نرمافزار اصلی میباشد.
پس از نصب نرمافزار آن از کاربر می خواهد که اطلاعات مربوط به اکانت از قبیل پست الکترونیک و کلمه عبور را وارد نماید.
اطلاعات بدست آمده به یک سرور راه دور که هنگام نوشتن این متن از کار افتاده است میفرستد. وقتی اطلاعات وارد شده است صفحهای دیگر نشان داده میشود مبنی بر اینکه این نسخه با سختافزار موجود همخوانی ندارد و نسخه دیگر نرمافزار نصب شود.
آیکن برنامه:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
صفحه اعتبارنامه اکانت:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کد لازم برای فرستادن اطلاعات به سرور راه دور:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بسته نرمافزاری امنیت کوییک فایل را به عنوان Android.Fakeneflic.A. میشناسد.
به کاربران توصیه میشود برنامه را فقط از سایتهای معتبر دریافت کنند.
itna.ir
wichidika
26-11-2011, 22:18
ابلاغ استراتژی دولت انگلیس برای مقابله با تهدیدات سایبری
خبرگزاری فارس: دولت انگلیس استراتژی امنیت سایبر خود را برای مقابله با تهدیدات فزاینده در فضای مجازی آماده و منتشر کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، هدف از تدوین این استراتژی افزایش امادگی صاحبان مشاغل و شرکت های تجاری و نهادهای اداری برای مقابله با جرائم خطرناک آنلاین است.
دستورالعمل های موجود در این استراتژی حتی نهادهای نظامی و انتظامی و مصرف کنندگان و کاربران عادی را هم در برمی گیرد. همچنین در استراتژی مذکور در مورد نحوه هزینه کردن 650 میلیون پوند بودجه مقابله با جرائم آنلاین و مشکلاتی که در یک سال گذشته در این مورد وجود داشته اظهار نظر شده است.
جزییاتی در مورد نحوه همکاری دولت و بخش خصوصی در جهت مقابله با جرائم سایبر و نیز ارتقای امنیت بخش های مختلف، تبدیل تهدیدات موجود به فرصت و .... در این استراتژی پیش بینی شده است.
علاوه بر این نحوه شکل گیری واجد جرائم سایبر در سال 2013 هم در این استراتژی توضیح داده شده است. واحد یاد شده با همکاری پلیس و ارتش بریتانیا فعالیت خواهد کرد.
انتهای پیام/ح
---------- Post added at 10:48 PM ---------- Previous post was at 10:46 PM ----------
جزئیات گستردهترین حمله سایبری سال 2011 به 250 هزار رایانه
خبرگزاری فارس: موسسه Prolexic که خدمات مقابله با حملات سایبری به موسسات و شرکت های مختلف ارائه می دهد، اعلام کرد دامنه دارترین حملات DDoS در سال 2011 را شناسایی کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، در جریان حملات بی سابقه ای که در چهار مرحله اتفاق افتاد، ترافیک بی سابقه ای از اطلاعات ایجاد شد که در جریان آن حجم گسترده ای از اطلاعات از چند شرکت بزرگ تجارت الکترونیک در آسیا سرقت شد و به نقاط مورد نظر هکرها منتقل شد.
حملات چهار مرحله ای یاد شده از 5 تا 12 نوامبر اتفاق افتاد. بررسی ها نشان می دهد این حملات موجب آلوده شدن بیش از 250 هزار رایانه در نقاط مختلف دنیا شده و بدافزارهای مختلفی که در جریان این حمله به کار گرفته شدند اکثرا چینی بوده اند.
در شدیدترین موج این حملات 15 هزار حمله و ارسال درخواست همزمان به یک سایت تجارت الکترونیک صورت گرفت که ترافیک داده بی سابقه 45 گیگابیت در ثانیه به وجود آورد. اسم شرکت های مورد حمله هنوز اعلام نشده است.
هدف این حملات و ماهیت اطلاعات به سرقت رفته اعلام نشده است. اگر چه این حمله در سال 2011 بی سابقه بوده، اما حجم کل ترافیک یکی از حملات DOS که در سال 2010 انجام شده بود بیش از 100 گیگابیت در ثانیه بود.
انتهای پیام/ح
wichidika
26-11-2011, 22:41
وزير ارتباطات گفت: قدرت جهاني پس انجام انواع حملات سايبري به سيستمهاي ارتباطي و اطلاعاتي ايران اعتراف كرد كه ايران ششمين كشور داراي توانمندي مقابله با اينگونه حملات است.
به گزارش خبرگزاري دانشجويان ايران(ايسنا)، رضا تقيپور اظهار كرد: كشور ما در حوزه ارتباطات و فناوري اطلاعات كمترين آسيب را از ناحيه حملات سايبري و ويروسها متحمل شده كه اين امر نشان دهنده پيشرفتهايي است كه در حوزه ارتباطات و فناوري اطلاعات انجام شده است.
وي گفت: دولت به توسعه شبكه اطلاعات اهتمام ويژه دارد و در برنامه پنجم توسعه نيز بحث شبكه ملي اطلاعات كه ويژگي اصلي آن پهناي باند زياد و تعميم آن به كل كشور است، مورد تاكيد قرار گرفته است.
وي اظهاركرد: امنيت اطلاعات به موازات پيشرفت فناوري ارتباطات و اطلاعات بايد مورد توجه قرار گيرد و در اين راستا از سوي دولت تكاليفي به دستگاههاي اجرايي براي افزايش امنيت سايبري ابلاغ شده است.
تقيپور ادامه داد: از سال 88، لزوم ايجاد سيستمهاي يكپارچه امنيتي به دستگاههاي مختلف كشور ابلاغ شد و امسال مميزي اين سامانهها را شروع ميكنيم.
وي گفت: امروز فضاي كار در حوزه فناوري اطلاعات در ميان مسوولان، مديران و متخصصان بسيار مثبت بوده و دولت نيز پيرو سياست عدم تصديگري در تلاش است از ظرفيت بخش خصوصي بيشترين بهرهبرداري را در اين حوزه ببرد.
وزير ارتباطات و فناوري اطلاعات تاكيد كرد: دولت نيازمند يكپارچگي اطلاعات است و اين امر با پياده شدن دولت الكترونيك ممكن است و نتيجه آن كاهش اتلاف منابع، افزايش بهرهوري و صرفهجويي در منابع انرژي خواهد بود.
وي يادآور شد: ضريب نفوذ تلفن همراه در كشور 72 درصد است كه با احتساب شرايط سني افراد جامعه، تمام افراد واجد شرايط داراي تلفن همراه هستند.
او اظهاركرد: ضريب نفوذ تلفن ثابت نيز 35 درصد است كه با احتساب خانوارها، به طور ميانگين هر خانواده ايراني بيش از يك خط تلفن ثابت دارد.
انتهاي پيام
ايتنا - پليس قصد برخورد با اين افراد هوشمند را ندارد و آنان را مجرم هم نميدانيم بلكه اين هكرهاي توانمند به عنوان متخصصان يا قشر باسواد در زمينه رايانه و امنيت شبكه شناخته ميشوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
معاون مبارزه با جرايم پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي افزود: پليس ميتواند از توانمندي برخي از هكرها بهره گيرد.
به گزارش ايتنا سرهنگ تورج كاظمي در گفتوگو با خبرنگار «حوادث» خبرگزاري دانشجويان ايران، در باره فعاليت برخي هكرها در فضاي مجازي گفت: هكرها به سه دسته كلاهسفيد، صورتي و سياه تقسيم ميشوند كه بر اين اساس آن دسته از هكرهايي كه با ورود غيرمجاز به سيستم افراد قصد تخريب، اخاذي و ... داشته باشند تحت عنوان هكر كلاهسياه مورد شناسايي قرار ميگيرند كه پليس با اين هكرها برخورد قهري خواهد داشت.
وي با بيان اينكه هكرهاي كلاهصورتي تنها براي خودنمايي و از روي شيطنت به اين حرفه روي ميآورند، گفت: هكرهاي كلاهسفيد نيز به عنوان هكر كمككننده با شناسايي نقاط ضعف سيستم ايمني سايتها و شركتها و ... قصد بازاريابي دارند.
معاون مبارزه با جرايم پليس فتا ناجا با بيان اينكه قصد هكرهاي كلاهسفيد و صورتي صرفا كمك بوده و آنان خواستار به نمايش گذاشتن توانايي خود هستند و قصدي براي تخريب، اخاذي، سرقت و... ندارند، افزود: پليس قصد برخورد با اين افراد هوشمند را ندارد و آنان را مجرم هم نميدانيم بلكه اين هكرهاي توانمند به عنوان متخصصان يا قشر باسواد در زمينه رايانه و امنيت شبكه شناخته ميشوند.
وي با بيان اينكه پليس فضاي توليد و تبادل اطلاعات ميتواند از توانمندي اين هكرهاي كمككننده استفاده كند، گفت: پليس از توانمندي اين هكرها استقبال ميكند و اگر اين هكرهاي كمككننده مطلبي فراتر از آموختههاي ماموران و كارآگاهان پليس ارائه دهند پليس از تخصص و توانايي آنان بهره ميبرد.
معاون مبارزه با جرايم پليس فتا با بيان اينكه هكرهاي ايراني را قشر جوان تشكيل ميدهند گفت: 50% هكرهاي ايران زير۲۵ سال سن دارند.
itna.ir
wichidika
27-11-2011, 12:25
معاون وزیر ارتباطات و فناوری اطلاعات
تامین امنیت فضای مجازی از دغدغه های جدی دولت دهم است
تهران - معاون وزیر ارتباطات و فناوری اطلاعات گفت: تامین و برقراری امنیت فضای مجازی و سایبری از دغدغه های جدی دولت دهم است .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ][
به گزارش روابط عمومی سازمان فناوری اطلاعات ایران،'علی حكیم جوادی' روز شنبه گفت : با توجه به اهمیت امنیت در فضای سایبری، 9 بند از اساسنامه جدید سازمان فناوری اطلاعات ایران به این حوزه اختصاص داده شده است.
وی افزود: بر همین اساس، تكالیفی كه در این حوزه بر عهده سازمان فناوری اطلاعات ایران قرار دارد كه در قالب 9 بند در اساسنامه جدید دیده شده تا بستری مناسب، امن و پایدار برای تولید، انتقال و بهره برداری از اطلاعات ایجاد شود.
رئیس سازمان فناوری اطلاعات ایران با اشاره به اقدامات صورت گرفته در دو سال گذشته در سطح كشور اظهار داشت: یكی از مهمترین تلاش های صورت گرفته، سیاست های ابلاغی از سوی مقام معظم رهبری در حوزه افتا (امنیت فضای تولید و تبادل اطلاعات ) است كه بر اساس آن 9 سیاست اصلی در این حوزه ابلاغ شده است.
حكیم جوادی با بیان این مطلب كه اسناد بالا دستی كاملی در این حوزه تدوین و ابلاغ شده ،گفت: سند افتا یكی دیگر از اسناد بالا دستی در این حوزه می باشد كه در حال حاضر تصویب و ابلاغ شده است.
حكیم جوادی تصریح كرد: بومی سازی در حوزه امنیت صنعت افتا یكی از موضوعات جدی مدنظر در كشور است و در تلاش هستیم تا از شركت های فناور فعال در این حوزه در جهت اجرایی كردن فعالیت های تدوین شده استفاده كنیم.
وی با اشاره به قوانین و مقررات موجود در این حوزه تاكید كرد: از آنجایی كه حوزه فناوری اطلاعات در حال حاضر در تمامی ابعاد زندگی بشر نفوذ كرده می بایست به مسائل حقوقی و قوانین در این بخش توجه ویژه ای صورت پذیرد.
وی افزود: هم اكنون ، در كمیته حقوقی و قوانین كارگروه فاوا ( فناوری اطلاعات و ارتباطات ) تلاش هایی در دست اجرا است تا قوانین و مقررات مورد نیاز در این حوزه احصاء شود و نیازهای جدید مرتفع شود.
اقتصام ** 1579**1601
wichidika
27-11-2011, 12:36
بازتاب تلاش آمریکا برای فیلترینگ اینترنت؛
دستپاچگی آمریکا در سرکوب مخالفان حتی در فضای وب؛ هکرها آمادهباش شدند
خبرگزاری فارس: تلاش کنگره آمریکا برای تصویب قانونی برای فیلترینگ اینترنت به نام Stop Online Piracy Act یا SOPA پیامدهای گسترده ای در آمریکا و اروپا به همراه داشته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، اگر چه وضع این قانون به بهانه مقابله با نقض قانون کپی رایت و حفاظت از حقوق مالکیت معنوی فیلم سازان، ناشران، شرکت های پخش موسیقی صورت می گیرد، اما پیامدها و نتایج حاصل از اجرای آن و همین طور مفاد این قانون به گونه ای است که به کاخ سفید امکان می دهد بهانه های لازم برای از کار انداختن و بلوکه کردن سایت های مخالف خود را پیدا کند.
مخالفت با این قانون تنها جنبه های سیاسی و اجتماعی ندارد و برخی کارشناسان معتقدند شیوه های اجرایی این قانون می تواند امنیت اینترنت و کاربران را هم به طور جدی به خطر بیندازد.
David Ulevitch موسس شرکت OpenDNS از جمله افرادی است که دغدغه های جدی در این زمینه دارد. وی می گوید هدفش یافتن راه های بهتری برای کمک به شرکت ها به منظور جلوگیری از سوءاستفاده و سرقت اسامی دامنه اینترنتی یا DNS است.
وی در مصاحبه با سایت زد دی نت اظهار داشته که تصویب قانون "سوپا" به طور قطع اینترنت را بی ثبات می کند. وی که 29 ساله است نگران است که تصویب چنین قانونی باعث ایجاد یک فایروال فیلترکننده اطلاعات برای کل کاربران اینترنت در آمریکا شود و دسترسی آنها به اطلاعات آزاد و واقعی را با دشواری مواجه کند.
* نگرانی های امنیتی و فنی
بر اساس قانون سوپا حذف کامل اطلاعات ذخیره شده وب سایت های ناقض کپی رایت و حاوی اطلاعات به اصطلاح مضر از اینترنت امکان پذیر خواهد بود و وزارت دادگستری آمریکا اجازه دارد احکام قضایی لازم را در این زمینه صادر کند.
David Ulevitch معتقد است با تصویب این قانون تعهدات زیادی برای شرکت های ارائه دهنده خدمات اینترنت یا ISP ها به وجود می آید و آنها در عمل به بازوی سانسورکننده اطلاعات تبدیل شده و خدمتگذار وزارت دادگستری آمریکا خواهند شد.
وی که در شرکت خود سیستمی را برای بهینه سازی سیستم DNS (وظیفه سرورهای دی ان اس ترجمه اسامی دامنه نوشته شده با حروف عادی به زبان اعداد و قابل فهم برای رایانه است ) و جلوگیری از سرقت آن به منظور دستکاری و حمله به وب سایت های اینترنتی راه اندازی کرده، می گوید ما طرفدار نقض حریم شخصی یا سرقت اطلاعات و بی توجهی به قانون کپی رایت نیستیم. اما این قانون به گونه ای نوشته شده که دی ان اس را تضعیف کرده و زمینه سوءاستفاده از آن را فراهم می آورد. خسارات جانبی تصویب چنین قانونی بسیار بیشتر از منفعت آن است.
البته این مهندس علوم رایانه تنها کسی نیست که چنین تصوری دارد و نگران به خطر افتادن امنیت سرویس های دی ان اس است. آزمایشگاه های ملی Sandia که بخشی از وزارت انرژی آمریکا محسوب می شود هم دیروز با صدور اطلاعیه ای هشدار داده که تصویب این قانون موثر نبوده و تاثیر منفی بر امنیت سایبر در سطح جهانی و کارکردهای اینترنت در سطح ملی خواهد داشت. تصویب قانون سوپا تلاش های به عمل آمده برای ایمن سازی دی ان اس را هم کند خواهد کرد.
* از دست رفتن اعتماد کاربران و مشتریان
مشکل امنیتی که این آزمایشگاه از آن سخن می گوید آن است که اگر قرار باشد اینترنت در آمریکا به بهانه های مختلف سانسور شده و سایت های مختلف از دسترس خارج شوند، مردم این کشور ترجیح خواهند داد برای دسترسی به اینترنت به سرویس دهندگان اینترنت در خارج از آمریکا و ارائه دهندگان سرویس های DNS در بیرون از این کشور متوسل شوند.
به عنوان مثال می توان تصور کرد که یک کاربر اینترنت آمریکایی از سرویس های مختلف دور زدن از فیلترینگ استفاده کند یا یک شرکت آمریکایی ترجیح دهد خدمان دی ان اس و میزبانی وب او توسط سرویس دهنده اروپایی یا آسیایی انجام شود و این مساله حجم زیادی از اطلاعات حساس خصوصی و دولتی را در دسترس کشورهای ثالث با آمریکا قرار می دهد و در این صورت سرقت این اطلاعات برای هکرها یا کشورهای متخاصم با آمریکا بسیار ساده تر خواهد بود.
در مقابل ISP ها و شرکت های فناوری آمریکایی که با تصویب چنین قانونی دیگر از انعطاف لازم برای ارائه خدمات اینترنتی با کیفیت خوب و ایمن برخوردار نیستند و به طور دائم زیر نظر و کنترل دولت و مقامات قضایی و اطلاعاتی هستند، بازار خوب و همین طور اعتماد مشتریانشان را از دست خواهند داد و با تداوم این وضعیت آمریکا برتری اطلاعاتی و عملیاتی خود را در فضای مجازی هم از دست خواهد داد و به بازیگری دست چندم در فضای سایبر مبدل می شود.
این نگرانی ها تا بدان حد جدی شده که بسیاری از غول های فناوری در آمریکا با این قانون مخالفت کرده اند و برخی از مدیران شرکت های فناوری هم راهی واشنگتن شده اند تا شخصاً با نمایندگان کنگره و مدیران تصمیم گیر در کاخ سفید گفتوگو و مذاکره کنند. در مقابل نمایندگان استودیوهای هالیوودی و شرکت های پخش موسیقی هم به طور گسترده در حال لابی هستند و به نظر می رسد فعلا از قدرت و توان تاثیر گذاری بیشتری برخوردار هستند.
برخی کارشناسان امنیتی هم دلایل دیگری برای مخالفت با سوپا را ذکر کرده اند که از جمله آن می توان به ناسازگاری با DNSSEC که فناوری امنیتی نوین DNS محسوب می شود، قربانی شدن دهها هزار وب سایت بی گناه به دلیل اشتباه در تشخیص یا خطای فنی و در نهایت امکان دور زدن فهرست سیاه وب سایت های مختلف از طریق وارد کردن آدرس عددی آنها به جای آدرس عادیشان اشاره کرد.
* دغدغه صاحبان مشاغل کوچک
صاحبان مشاغل کوچک از جمله دیگر گروه هایی هستند که به شدت به این قانون اعتراض کرده و در مورد تصویب آن اظهار نگرانی می کنند. استدلال آنها این است که در این صورت باید فرایندهای پرداخت و شبکه تهیه و توزیع کالایشان را بارها و بارها کنترل کنند تا از عدم نقض حقوق دیگران مطمئن شوند و این مساله هزینه های اضافی را به این شرکت ها تحمیل کرده و پیشبرد اهداف تجاری را به طور جدی دچار مشکل می کند.
به عنوان مثال یک شرکت توزیع کننده فیلم از این پس بارها و بارها باید تمامی کالاهای دریافتی و ارسالی را کنترل کند تا از اصل بودن آنها و عدم نقض حقوق استودیوهای فیلم سازی مطمئن شود. این وضعیت عملا شرکت های تجاری را ایزوله خواهد کرد.
* اروپایی ها هم مخالفند
اعتراض به سوپا منحصر به آمریکایی ها نیست و پارلمان اروپا هم اخیرا به مخالفان قانون Stop Online Piracy Act پیوسته است. اعضای این پارلمان جمعه گذشته با اکثریت قاطع بر ضرورت حفاظت از یکپارچگی اینترنت در سطح جهان و دفاع از آزادی ارتباطات از طریق عدم توسل به اقدامات یکجانبه در جهت ابطال و لغو به کارگیری آدرس های IP یا دی ان اس تاکید کردند.
از سوی دیگر 60 نهاد مدنی و سازمان حقوق بشری با ارسال نامه ای به کنگره آمریکا در روز دوشنبه خواستار عدم تصویب قانون سوپا شده و این اقدام را از نظر جامعه بین المللی غیر قابل پذیرش توصیف کردند.
نگرانی این نهادها از آن جهت قابل درک است که بسیاری از سایت های منتهی به دامنه های .com یا .org و .net که توسط افرادی در نقاط مختلف جهان تاسیس شده اند در داخل آمریکا و توسط سرورهای آمریکایی میزبانی می شوند و در صورتی که دولت آمریکا به بهانه نقض کپی رایت این سایت ها را تعطیل و محتوای آن را به زور از روی سرورهای آمریکایی پاک کند، کاربران اینترنت در دیگر کشورها نمی توانند به چنین محتوایی دسترسی پیدا کنند و مدیران این سایت ها هم امکان اعتراض یا بازیابی اطلاعات خود را نخواهند داشت.
به بیان دیگر دولت امریکا با تصویب این قانون برای خود صلاحیت قضایی رسیدگی به عملکرد وب سایت های متعلق به کشورهای دیگر را هم قائل خواهد بود و در مورد سرنوشت آنها تصمیم گیری های عجولانه و شتابزده خواهد نمود.
در مجموع شکی وجود ندارد که تصویب قانون سوپا تبعات خطرناکی برای سرنوشت اینترنت به همراه می آورد و یکپارچگی و تمامیت آن را دچار مشکل خواهد کرد. این در حالی است که هنوز افکار عمومی و حتی بسیاری از نخبگان در سراسر جهان اطلاعی از پیامدهای فاجعه بار تصویب این قانون ندارند و اعتراض به آن محدود به شرکت های فناوری وبرخی کارشناسان در غرب است.
انتهای پیام/ح
wichidika
27-11-2011, 13:02
نگرانی نامزدهای جمهوریخواه از تهدیدات سایبری علیه آمریکا
خبرگزاری فارس: سه نامزد جمهوری خواه انتخابات آتی ریاست جمهوری آمریکا در مورد خطرات جدی تهدیدات سایبری بر ضد امنیت ملی این کشور اظهار نگرانی کرده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، در حالی که مباحث مربوط به امنیت آی تی و حملات سایبری تاکنون جایگاه چندان مهمی در مباحث نامزدهای ریاست جمهوری امریکا نداشته، امسال به دلیل شدت گرفتن تهدیدات سایبری در چند سال گذشته، همه این نامزدها ترجیح می دهند به طور جدی این مباحث را تعقیب و در مورد آنها اظهارنظر کنند.
نیوت گیگریچ یکی از نامزدهای تندروی جمهوری خواه و رییس سابق مجلس نمایندگان این کشور معتقد است حملات سایبری یکی از سه تهدید جدی بر ضد امنیت ملی آمریکا در حال حاضر است و ایالات متحده هنوز برای مقابله با این تهدید آمادگی ندارد.
هرمن کین هم که در زمینه علوم رایانه ای تخصص دارد معتقد است تهدیدات سایبر یک خطر جدی برای امنیت ملی آمریکا محسوب می شود. به اعتقاد او در این زمینه در آمریکا به اندازه کافی صحبت نمی شود و دغدغه عمومی در این زمینه وجود ندارد.
ریک پری فرماندار فعلی تگزاس هم در مورد تهدید سایبری چین برای امنیت ملی امریکا اظهار نظر کرده و تاکید کرده که این یک موضوع مهم است که باید حتما با آن روبرو شویم.
این حملات در آینده ارتش، نهادهای مهم و سیستم های رایانه ای آمریکا را تهدید خواهد کرد.
انتهای پیام/ح
wichidika
27-11-2011, 13:18
اسراییل برای بخش فاوای آذربایجان متخصص تربیت میکند
علی عباسف، وزیر فناوری اطلاعات و ارتباطات(فاوا) جمهوری آذربایجان در باکو پایتخت این کشور با همتای اسراییلی خود دیدار کرد و راجع به همکاریهای فاوایی مذاکره کردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وایمکس نیوز - این در حالی است که شرکتهای اسراییلی برای سرمایهگذاری در بخش فاوای آذربایجان ابراز علاقه کردهاند.
همکاری در زمینه گسترش خدمات اینترنت، افزایش کیفیت صداوسیما، فناوریهای نوین، توسعه صنعت فضایی، طرحهای دولت الکترونیکی، گذار به تلویزیون دیجیتالی و قراردادن دومین ماهواره آذربایجان در مدار زمین از جمله مذاکرات دو طرف بود.
آموزش کارکنان جدید برای بخش فاوای آذربایجان و برگزاری دورههای کارآموزی برای آنان در اسراییل از جمله محورهای این دیدار بود.
wichidika
29-11-2011, 22:34
ارتقاي امنيت سايبري ايران در فضاي مجازي عامل بسيار خوشايندي محسوب ميشود اما...
به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اواخر نيمه نخست سال گذشته بود كه شايعه وجود ويروس در سيستمهاي صنعتي جهاني از جمله ايران منتشر و چندي بعد اين موضوع به يكي از چالشيترين موضوعات روز تبديل شد و تمركز رسانههاي سياسي را نيز علاوه بر فنآوري اطلاعات به خود جلب كرد.
كار به جايي رسيد كه تمامي كارشناسان امنيتي درباره اين موضوع اظهار نظر ميكردند اما هيچ دليل مشخص و قطعي مبني بر حمله خرابكارانه وجود نداشت و حتي مشخص نبود منبع انتشار چنين بدافزاري كجا بوده است و همين ابهامات موجب اين شده بود كه وزير ارتباطات كشورمان در حاشيه برنامهها و حتي هيات دولت همواره از سوي خبرنگاران مورد سوال قرار بگيرد.
ويروس استاكسنت كه به عقيده گريگ شافر، يكي از مقامات ارشد بخش امنيت سايبري در وزارت امنيت داخلي آمريكا، نشاندهندهي پيشرفت فزاينده تهديدهاي اينترنتي در دنياي امروز است، هدف خود را پايگاههاي هستهيي ايران قرار داد و درصدد اين برآمد تا به اطلاعات امنيتي كشور دست پيدا كند، هرچند كه ناموفق بود و متخصصان داخلي توانستند اقدام آن را خنثي كند.
استاكسنت سيستمهاي كنترلي رايانهيي ساخت شركت زيمنس را مورد هدف خود قرار داده بود كه به اين منجر شد تا تمامي ارگانهايي كه در حال استفاده از چنين سيستمهايي هستند به فكر جايگزينهايي باشند تا امنيت آنها حداقل به صورت نسبي محقق شود.
اين ويروس قوي يكي از معدود بدافزارهايي بود كه توانست حدود 6 ماه به گفته كارشناسان در سيستمهاي صنعتي ما رخنه و بدون صدا به انتشار خود اقدام كند و اين به معناي اين است كه سامانههاي داخلي ما در برابر حملات سايبري چندان ايمن نبودند و نبايد تنها به اينكه بعد از گذشت 6 ماه توانستيم به وجود بدافزاري در سيستمهاي صنعتي پي برده و آن را خنثي كنيم، اكتفا كرد چراكه ممكن است نخستين زمينه براي حملات بعدي فراهم شود.
در هر حال وزير ارتباطات اخيرا عنوان كرده كه قدرت جهاني پس انجام انواع حملات سايبري به سيستمهاي ارتباطي و اطلاعاتي ايران اعتراف كرد كه ايران ششمين كشور داراي توانمندي مقابله با اينگونه حملات است و همچنين در ادامه گفته است كه كشور ما در حوزه ارتباطات و فنآوري اطلاعات كمترين آسيب را از ناحيه حملات سايبري و ويروسها متحمل شده كه اين امر نشاندهنده پيشرفتهايي است كه در حوزه ارتباطات و فنآوري اطلاعات انجام شده است.
حال بايد گفت با وجود آماري ميانگيني از ورود حداقل 1600 تا 1700 ويروس به كشور بهصورت روزانه و حملاتي همچون استاكسنت و همخانوادههاي آن، از آن حاكي است كه شايد دسترسي به اطلاعات كشوري مثل ايران از نظر هكرها امري ساده و عادي تلقي شود، هرچند كه نبايد فراموش كنيم هدف بيشتر اين حملات دسترسي به اطلاعات حياتي و محرمانه كشور است.
به گفته كارشناسان خوب است اگر حتي امنيت فضاي مجازي را به صورت 100 درصد هم پياده كردهايم چندان از آن دم نزنيم، چراكه هكرها به دنبال فرصتهايي اينچنيني ميگردند تا وارد سيستمها شوند و به مسوولان مربوطه بگويند آنطور هم كه گمان ميكنيد سيستمهايتان امن نيست.
اما رضا تقيپور در سخنان خود اشارهاي هم به شبكه ملي اطلاعات داشته است كه اين ميتواند در وهله اول اينچنين در اذهان نقش ببندد كه هدف وزير از گفتن "كمترين آسيب از حملات سايبري" اين باشد كه با قرارگيري برروي بستر شبكه ملي اينترنت ديگر شاهد چنين حملاتي نباشيم و اجازه ورود خرابكاران را به سيستمهاي داخلي كشور ندهيم.
به گفته تحليلگران چنين موضوعي زماني به تحقق ميرسد كه كليه سيستمهاي مورد استفاده داخلي بومي باشند و در اين راستا از تجهيزات ديگر كشورها استفاده نكنيم چراكه سازندگان هر سيستمي به آن آشنا بوده و مطمئنا آگاهي لازم براي دسترسي به راههاي مختلف را خواهند داشت.
انتهاي پيام
wichidika
30-11-2011, 14:40
دولت بريتانيا در تاريخ 25 نوامبر 2011 راهبرد امنيت سايبري خود را منتشر كرد.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، در اين راهبرد بر جرايم سايبري بيش از پيش تمركز شده و فضاي سايبري به منزله موتور اقتصاد و رفاه عمومي مورد توجه مجدد قرار گرفته است و تصور بر اين است كه سند مذكور درك دولت بريتانيا را درباره اين عرصه پيچيده، فعال و فراگير افزايش ميدهد.
بسياري از اهداف اين راهبرد، بهويژه آن دسته كه به امنيت زيرساختهاي حياتي مربوط است، مستلزم همكاري نزديك بخش خصوصي است. اين همكاري بخش خصوصي و عمومي بسيار ضروري است و همان طور كه اخيراً در گزارش دولت بريتانيا درباره زيرساختهاي حياتي ملي آمده، اين همكاريها مستلزم آگاهي، مشاركت و اعتماد ميان تصميمگيرندگان ارشد است.
به گزارش ايسنا به نقل از سايت سازمان فنآوري اطلاعات، اين فرايند ساده نيست و مستلزم شناخت دقيق مشوقهايي است كه فعاليتهاي بخش عمومي و خصوصي را هدايت ميكنند.
دولت بايد تنش بين ايجاد محيطي ايمن كه مستلزم استانداردها و قوانين است و ترغيب مشاغل به ايجاد شعبه در بريتانيا تعادل ايجاد كند. اما نشانهها حاكي است كه دولت از پيچيدگيهاي مذكور آگاه بوده و لازم است كه راهحلهاي بالقوه را تجربه كند.
يكي از اقدامات ابتكاري، طرح آزمايشي سه ماههاي است كه در پنج بخش حرفهيي به اجرا درآمد: دفاع، امور مالي، ارتباطات دوربرد، دارو و انرژي؛ اين راهبرد به "اطلاعات عمليات مقابله با حملات سايبري"، "تحليل گرايشهاي جديد"، و"تقويت تواناييهاي امنيت سايبري جمعي" نيز ميپردازد.
اين راهبرد از اقدامات مستقل موجود نيز پشتيباني ميكند، مسائلي همچون افزايش آگاهيها درباره تهديدات سايبري و يافتن نيروهاي مستعد تازه.
مخاطرات
جرايم سايبري موضوعي است كه به آن و به ويژه به خسارتهايي كه به ساختار مالي و اجتماعي هر كشور وارد ميسازد، توجه خاصي ميشود. يكي از اقدامات اصلي در اين زمينه به ايجاد امكان پيگيري جرايم سايبري در سطح ملي در قالب فعاليتهاي مؤسسه ملي مبارزه با جرايم تا سال 2013 خواهد انجاميد.
اقدام ديگر كه تا پايان 2011 صورت خواهد گرفت، سيستم گزارشدهي است كه مشاغل كوچك و افراد ميتوانند با استفاده از آن در مورد وقوع جرايم سايبري اطلاعات بدهند.
يكي از ايدههاي مطرح در اين راهبرد كه كمي مخاطرهآميز به نظر ميرسد، مدل سرمايهگذاري مخاطرهآميزي است كه با حمايت دولت اجرا ميشود و به شكوفايي ابداعات مربوط به امنيت سايبري در مشاغل كوچك و متوسط نظر دارد. اين مدل همواره نتايج گوناگوني در پي داشته است كه البته خيلي وقتها نيز مثبت نبوده است.
در مجموع راهبرد جديد از راهبرد سال 2009 دقيقتر است و از بسياري جهات بيشتر شبيه راهبرد امنيت اقتصادي سايبري است. اين راهبرد به گونهاي ادامه حركتي است كه در كنفرانس اخير امنيت سايبري در لندن مطرح شد و طي آن به منافع اجتماعي و اقتصادي فضاي سايبري ايمن و ايجاد قوانيني براي آن تأكيد شده بود.
در اين كنفرانس دو روزه، نمايندگان 60 كشور براي گفتوگو درباره مسائل امنيت سايبري گردهم آمده بودند؛ دولت بريتانيا در سال 2012 ميزان پيشرفت اين راهبرد را بررسي خواهد كرد.
اخيراً دولت بريتانيا از امكانات مؤسسه اطلاعات و امنيت GCHQ نيز براي ياري رساندن به شركتهاي خصوصي و دولتي براي مبارزه با جرايم سايبري اقدام كرده است و دادگستري اين كشور نيز دادگاهها را به محدود كردن امكان كاربرد رايانهها براي جرايم سايبري تشويق ميكند.
انتهاي پيام
ايتنا - حجم پيامهاي فريبکارانه قابل توجه است و به همان نسبت تنوع تكنيكهاي مهندسي اجتماعي استفاده شده است.
آزمايشگاه كسپرسكي گزارش وضعیت امنیت اینترنت در سه ماهه سوم سال ۲۰۱۱ را منتشر كرد.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، این گزارش در پنج سرفصل، وضعیت کلی امنیت در فضای سایبر را طی سه ماهه سوم سال جاری میلادی نشان میدهد.
سرقتهاي اصلاح شده
در سه ماهه سوم ۲۰۱۱ درصد ايميلهاي فريبکارانه موجود در ترافيك اسپمها تا بيست برابر افزايش يافت و از ميزان ۱/۰ درصد در سه ماهه پيشين به ۲ درصد در پاييز امسال رسيد.
حجم پيامهاي فريبکارانه قابل توجه است و به همان نسبت تنوع تكنيكهاي مهندسي اجتماعي استفاده شده است.
در يك سطح، مهاجمان از ترفندهاي آزموده و جواب گرفته استفاده كردند و اقدام به ارسال پيشنهادهايي در قالب ايميل به نيمي از گيمرهاي آنلاين كردند تا نام و كلمه عبور آنان را بدزدند؛ يا اطلاعيههايي جعلي از جانب سازمانهاي بزرگ فرستاند كه در اصل به يك منبع فيشينگ ارتباط مييافت.
حملات چند مرحلهاي در سطحي جديد در حال متداولتر شدن هستند. براي مثال، اين پيامها گيرندگان را دعوت به شركت در يك گشتو گذار و برنده شدن، ميكردند.
كاربران با دنبال كردن لينك، خودشان را در صفحهاي مييافتند حاوي يك فرم رضايت مشتري. پس از تکمیل آن، آنها به فرمي ديگر هدايت ميشدند كه اطلاعات كامل كارت اعتباريشان را به منظور تكميل فرايند پرداخت پول قول داده شده، درخواست ميكرد.
مبرهن است كه اين اطلاعات براي تخليه حساب استفاده ميشدند و نه پرداخت پولي به آنها!
در سه ماهه سوم سال شاهد اين بوديم كه حجم ايميلهاي کلاهبرداری به مقدار بسيار اندكي افزايش يافت و به بالغ بر ۰۳/۰ درصد كل ترافيك ايميلها رسيد.
سهم حملات به فيسبوك پنج درصد افزايش داشت كه پيآمد آن صعود اين شبكه اجتماعي از رده پنجم به مكان سوم ردهبندي محبوبترين اهداف فيشينگ بوده است.
در گزارش قبلي هرزنامهها اشاره كرديم كه چگونه فيشرها توجه خود را نسبت به بانكهاي سنتي از دست دادهاند و اين بار، براي نخستين بار تا كنون، ميبينيم كه فقط دو بانك در فهرست ده برتر سه ماهه سوم ۲۰۱۱ ظاهر شدهاند.
علت اين امر اين است كه براي سارقان، خطر سرقت پول واقعي از دزديدن پولهاي مجازي، بيشتر است. علاوه برآن، هر دو راهكار تقريبا به ميزان مساوي ميتوانند سودده باشند.
افت حجم هرزنامهها
سطح هرزنامهها طي اين فصل به طور پيوسته سقوط داشت. البته به استثناي اوجگيري آخرين هفته سپتامبر كه سهم آنها به ۱/۸۲درصد رسيد.
داريا گودكووا، مدير تحقيق و تحليل محتواي لابراتوار كسپرسكي ميگويد: « با وجود كاهش ميزان هرزنامهها در ترافيك ايميلها، محتواي آنها خطرناكتر شده است. درصد متوسط هرزنامههاي با پيوستهاي خطرناك در سه ماهه سوم به ركورد ۳/۵ درصد رسيد. اين رشد جهشي و رشدي مشابه در هرزنامههاي با محتواي مربوط به بزرگسالان، ممكن است نتيجه فصل تعطيلات تابستاني و «موج دوم» بحران اقتصادي جهاني باشد. با كاهش سرعت انجام كارها در تابستان و به واسطه شرايط اقتصادي متغير و نامعلوم، اسپمرها به دنبال فريبنامههايي هستند كه بتواند آنها را در شرايط كاري حفظ كند.»
قبل از باز كردن پيوست فكر كنيد
مقادير رشد يافتهاي از هرزنامههاي حاوي پيوستهاي خطرناك طي فصل سوم ۲۰۱۱ همچنان به فريب دادن كاربران پرداخت. اسپمرها از ترفندهاي استاندارد به منظور فريب دادن كاربران براي باز كردن پيوستها استفاده كردند و از شيوههاي جديد و پيچيدهتري نيز بهره بردند.
از جمله ارسال ايميلهايي با مضمونهاي هشدار دهنده كه حاوي متون به رمز درآمده و پيوستهاي خطرناك است، كاملا متداول شده است. فريبكاران اميدوار هستند كه كاربران به اميد سردرآوردن از ايميل مبهم پيوست را باز كنند.
در مجموع، در سه ماهه سوم ۲۰۱۱ متوسط نسبت ايميلهاي حاوي پيوستهاي نامطلوب ۱۷/۱ درصد افزايش داشت و به ۰۳/۵ رسيد. به مانند دو فصل پيشين، ايميلهاي ردوبدل شده در روسيه و آمريكا سهم قابل توجهي از پيوستهاي خطرناك (به ترتيب ۸/۹ و ۵/۹ درصد) را داشتند. انگليس هم با آمار ۳/۷درصد كل پيوستهاي مضر تشخيص داده شده، سوم بود كه نسبت به سه ماهه قبلي ۱/۱ درصد افزايش نشان ميدهد.
ترفندها و شيوههاي هرزنامه پراكني: مخفيسازي شواهد
هك كردن سايتهاي قانوني و دستكاري آنها با كد جاوا اسكريپت تنها حقهاي نيست كه اسپمرها براي دور نگهداشتن سايتهاي خود از فهرستهاي سياه استفاده ميكنند.
در سه ماهه سوم ۲۰۱۱ با ايميلهاي اسپمي مواجه بوديم كه حاوي پيوندهايي به منابع قانوني از وب بودند ولي در عينحال حامل يك SQL injection مي شدند (در واقع آنها سايتهاي خطرناكي بودند كه كاربران را به منابع فريبكاران هدايت ميكردند). به علاوه، اسپمرها به استفاده فعال از سرويسهاي ابري گوگل براي دور زدن -------- ادامه دادند.
آنان با افزودن يك لينك كه منتهي به يك سند در فضاي ابري ميشد، كاربران را به سوي سايتهاي تبليغاتي اسپمرها ميبردند.
آمار كلي
روالهاي اصلي سال ۲۰۱۱ در سه ماهه سوم نيز تداوم پيدا كرد: هرزنامههاي هرچه بيشتري از كشورهاي درحال توسعه صادر شدند. هند (۷/۰ + درصد)، اندونزي (۷/۴+درصد) و برزيل (۸/۰+درصد) سه منشا برتر هرزنامهها بودند.
در سه ماهه سوم ۲۰۱۱ شاهد تغييراتي قابل توجه در توزيع هرزنامهها از لحاظ دستهبندي و موضوع بوديم. در اين بازه زماني اسپمهاي باموضوع آموزشي در مقايسه با سه ماهه قبلي به شدت كم شدند (۹/۳۹- درصد). افتهايي هم در ساير زمينههاي اسپمهاي خاص رخ داد. مثلا سفر و جهانگردي (۳/۴-درصد) و ساير محصولات و خدمات (۶/۱-درصد). به جاي آنها شاهد رشد هرزنامههايي بوديم كه از طريق برنامههاي مشاركت كننده توزيع ميشوند؛ از جمله خدمات و محصولات دارويي و سلامتي يا اسپمهاي با محتواي مربوط به بزرگسالان.
itna.ir
wichidika
02-12-2011, 15:59
نائب رئیس سازمان فناوری اطلاعات در گفتوگو با فارس خبر داد:
الزام دستگاههای حساس اقتصادی به اخذ گواهی امنیت در 2 سال اول برنامه پنجم
خبرگزاری فارس: نائب رئیس سازمان فناوری اطلاعات ایران گفت: در 2 سال نخست برنامه پنج ساله پنجم، دستگاههای حیاتی، حساس و مالی کشور باید گواهینامه ISMS (نظام مدیریت امنیت اطلاعات) را اخذ کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سعید مهدیون در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس اظهار داشت: مطابق مصوبه دولت، تمام 3 هزار و 600 دستگاه اجرایی ماده 5 کشور، باید گواهینامه ISMS (نظام مدیریت امنیت اطلاعات) خود را کسب کنند.
مدیرعامل سازمان فناوری اطلاعات ایران توضیح داد: در قانون ماده پنجم، اخذ ISMS توسط دستگاهها زمانبندی شده است.
وی ادامه داد: به این صورت که در طول 2 سال نخست برنامه پنجم، دستگاههای حیاتی، حساس و مالی کشور، باید گواهینامه ISMS را اخذ کنند و سایر دستگاهها نیز تا پایان برنامه پنج ساله پنجم، حداقل یک بار باید این گواهی را اخذ کنند، یعنی حداقل یک بار ممیزی شوند.
نائب رئیس سازمان فناوری اطلاعات ایران خاطر نشان کرد: البته گواهی به این شکل نیست که یک بار اخذ شود و برای همیشه کفایت کند؛ بلکه باید هر چند یک بار تمدید شود.
انتهای پیام/ح
wichidika
02-12-2011, 16:35
رسوایی دیگری برای آمریکائیها؛
شرکت آمریکایی ابزار جاسوسی بر روی میلیون ها گوشی نصب کرد
خبرگزاری فارس: شرکت آمریکایی Carrier IQ ، به نصب نرم افزارهای جاسوسی بر روی میلیون ها گوشی هوشمند مورد استفاده در سراسر جهان متهم شده است، اتهامی که شهروندان امریکایی را شوکه کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس به نقل از لس آنجلس تایمز، به دنبال بالاگرفتن اتهامات علیه شرکت Carrier IQ و شرکت های بزرگ فناوری همکار با آن مانند گوگل، این شرکت با صدور اطلاعیه ای مدعی شده نرم افزارهای نصب شده آن بر روی گوشی ها برای تحلیل آماری نحوه استفاده از گوشی های مختلف مورد استفاده قرار می گرفت و از آنها برای ضبط، ذخیره سازی و انتقال اطلاعات پیامک ها، ایمیل ها، عکس ها، فایل های صوتی و ویدیویی موجود بر روی گوشی ها استفاده نمی شد.
در همین حال گوگل هم مدعی شده که با Carrier IQ همکاری نداشته و به هیچ وجه به اطلاعات ذخیره شده کاربران از سوی این شرکت دسترسی نداشته است.
ماجرا از آنجا آغاز شد که بررسی های امنیتی چند اپراتور بزرگ امریکایی مانند AT&T و Sprint ، T-Mobile ثابت کرد که اطلاعات قابل توجهی از گوشی کاربران به سرورهای وابسته به این شرکت کالیفرنیایی منتقل می شود و حال Carrier IQ مدعی شده از این اطلاعات تنها برای بهبود کیفیت خدمات خود استفاده می کرده و هرگز آنها را ذخیره نمی کرده است.
در همین حال یک متخصص 25 ساله رایانه به نام Trevor Eckhart با انتشار ویدیویی نشان داده که نرم افزارهای این شرکت چگونه جاسوسی کرده و اطلاعات حساس کاربران را ضبط و سرقت می کنند.
به احتمال قوی طی هفته های آینده این شرکت در دادگاه تحت پیگرد حقوقی قرار خواهد گرفت.
انتهای پیام/
ايتنا - هکرها با دادن چند کد میتوانند کاری کنند که غلطکهای گرمایی که وظیفه خشک کردن جوهر را دارد، آنقدر داغ شود که باعث آتش گرفتن دستگاه شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یافتههای پژوهشگران دانشگاه کلمبیا نشان میدهد میلیونها چاپگر HP موجود در سراسر جهان در برابر حمله هکرهای اینترنتی آسیبپذیر هستند.
به گزارش ايتنا از همكاران سيستم به گفته این پژوهشگران هکرهای اینترنتی میتوانند این چاپگرها را از راه دور کنترل کنند و با دادن چند فرمان حتی باعث آتش گرفتن آنها شوند.
هکرها میتوانند هویت کاربران واقعی چاپگرها و کل اطلاعات موجود در یک شبکه را نيز سرقت کنند.
پژوهشگران دانشگاه کلمبیا میگویند مجموعهای از نقطه ضعفهای امنیتی جدید را کشف کردهاند که ممکن است بر روند کار میلیونها شرکت، نهاد دولتی و کاربران معمولی در سراسر جهان تاثیرگذار باشد.
به گفته این محققان هنوز هیچ روش مطمئنی برای رفع این نقطه ضعفها وجود ندارد و ممکن است این مشکلات در سایر چاپگرها هم وجود داشته باشد.
آنها که برای چندین ماه در یک آزمایشگاه رایانهای و با حمایت دولت آمریکا و بعضی شرکتهای خصوصی فعالیتهای پژوهشی خود را پیش میبردند، برای اولین بار دو هفته قبل در جلسهای با حضور برخی از مقامات فدرال آمریکا از این یافتهها پرده برداشتند.
پروفسور استولفو و دستیارش آن کويی در این جلسه نشان دادهاند که هکرها چگونه با دادن چند کد میتوانند کاری کنند که غلطکهای گرمایی چاپگر که وظیفه خشک کردن جوهر بر روی کاغذ را دارد، آنقدر داغ شود که باعث آتش گرفتن دستگاه شود.
یافتههای این پژوهش یک هفته قبل در اختیار شرکت HP نیز قرار گرفته است.
شرکت HP در واکنش به این پژوهش ضمن انتقاد تلویحی از انتشار گسترده این یافتهها اعلام کرده که در حال بررسی آسیبپذیری چاپگرهای تولید این شرکت است و هنوز نمیتواند این یافتهها را تایید یا رد کند.
کیت مور، رئیس بخش فناوریهای شرکت HP گفته است این هشدارها را جدی میگیریم. اما تا زمانی که امنیت محصولات خود را به طور دقیق بررسی نکردهایم، اظهار نظر در این باره دشوار خواهد بود.
این دو پژوهشگر دانشگاه کلمبیا گفتهاند آسیبپذیری چاپگرهای HP تا حدی جدی است که ممکن است میلیونها چاپگر را در جهان تحت تاثیر قرار دهد.
itna.ir
wichidika
03-12-2011, 19:42
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] نگاهي به قانون جرائم رايانهيي در ايران
مراقب ايميلهاي ناشناس و چترومها باشيد
پيشنهاد كارشناسان امنيتي به كاربران اين است كه همچنان مراقب پستهاي ناشناس، چترومها، حافظههاي فلش و وبسايتهاي مشكوك باشند و سعي كنند روزانه يا هر از چندگاهي از جديدترين اخبار فناوري اطلاع يابند تا در دام اين جرايم قرار نگيرند.
به گزارش خبرنگار فناوري اطلاعات ايسنا، فصل اول قانون جرايم رايانهيي كشور به مواردي از جمله جرايم عليه محرمانگي دادهها و سيستمهاي رايانهيي و مخابراتي با مباحث دسترسي غيرمجاز و شنود غيرمجاز و جاسوسي رايانهيي پرداخته است.
همچنين در فصل دوم از جرايم عليه صحت و تماميت دادهها و سيستمهاي رايانهيي و مخابراتي با پرداختن به مباحث جعل رايانهيي و تخريب و اخلال در دادهها يا سيستمهاي رايانهيي و مخابراتي سخن گفته شده است.
فصل سوم اين قانون هم به سرقت و کلاهبرداري مرتبط با رايانه پرداخته است و اين نشان ميدهد كه انواع مختلف جرايم رايانهيي همه در يك مورد مشترك هستند و آن هم بهرهبرداري غيرقانوني از فناوري جديد رايانهيي و ارتباطات براي فعاليتهاي خلافكارانه است. همان طور كه فناوري جديد راهي براي مقابله ارائه ميدهد، از سوي ديگر هم جنايتكاران از آخرين فناوريها سود ميبرند و هميشه يك گام از سيستمهاي امنيتي جلوترند.
اما اگر بخواهيم كمي دقيقتر به اين موضوع مهم جرايم رايانهيي كه به يكي از مشكلات ارتباطات روز تبديل شده بپردازيم، بايد برروي برخي از اصطلاحات رايانهيي دقيقتر شويم.
يكي از پركاربردترين اصطلاحات كه شايد براي عموم چندان آشنا به نظر نرسد، فيشينگ (Phishing) است كه شامل تلاش براي بدست آوردن اطلاعاتي مانند رمز عبور، شناسه عبور و جزئيات كارت اعتباري با جا زدن خود به عنوان يك منبع قابل اعتماد و اطمينان است.
يكي ديگر از اين اصطلاحات گروه ويروسهاي رايانهيياند كه شامل ويروس، كرم، نرمافزارهاي جاسوسي و... بوده و درحقيقت نرمافزارهايي هستند كه خود را تكثير و منتشر ميكنند و با آلوده كردن رايانههاي موجود در يك شبكه به آنها صدمه ميزنند.
ويروسها از طريق فايلهاي سيستم يك شبكه رايانهيي، اينترنت يا هر وسيله نقل انتقال اطلاعات مانند حافظه فلش، CD و... وارد رايانههاي ديگر ميشوند.
همچنين مورد ديگري كه شايد بسيار به گوش رسيده، هويت جعلي است به اين معني كه فرد خود را بهجاي شخص ديگري جا ميزند كه اين يكي از كلاهبرداريهايي است كه به كمك آن پولهاي زيادي ربوده شده و سودهاي كلاني نصيب كلاهبرداران ميشود.
در اين شيوه كلاهبردار خود را بهجاي مالك چيزي جا ميزند يا از هويت شخص ديگري براي بهدست آوردن كالا يا خدمات مورد نياز خود استفاده ميكند. مهاجرت غيرقانوني، تروريسم و ايميلهاي سياه در زمره اين جرائم قرار ميگيرند.
انتهاي پيام
ايتنا - سندباکسینگ مرورگر تکنیکی است که محیطی مجازی را ایجاد کرده و مرورگر شما را از طریق این محیط مجازی ایجاد شده در رایانه شخصیتان اجرا میکند.
امروزه بیشتر قربانيان آلودگیها با دیدن سایتهای آلودهاي که کدهای مخرب را در خود جای دادهاند آلوده میشوند.
به گزارش ايتنا از دپارتمان فني تکنولوژیهای کوییکهیل گرچه سایتهاي مشهور توسط همه نرمافزارهای ضدبدافزار مورد بررسی قرار میگیرد اما همیشه تعدادی از سایتها باقی میمانند که به تازگی آلوده شدهاند و نام آنها در پایگاه داده سايتهاي آلوده قرار ندارد. در نتیجه نیاز به ایجاد لایهی حفاظتي دیگر برای بلاک و فیلتر مؤثر این تهدیدات با سرعت در حال افزایش وب به وجود میآید.
این احتمال وجود دارد که آلودگی را از سایتی آلوده بگیرد که اخیراً آلوده شده است و از بدافزارهای خاصی که برای این منظور طراحی شده که حتی توسط نرمافزار امنیتی به روز شده پیدا نمیشود استفاده میکند. دلیلی که وجود دارد این است که این تروجانهای سایتهای آلوده سعی میکنند از یک حفره جدید شناخته نشده در ویندوز یا مرورگر اینترنت یا یک نرمافزار مانند ادوبی ریدر برای در اختیار گرفتن کنترل رایانه شخصی شما استفاده کنند.
در این صورت، سامانه سندباکسینگ مرورگر یک لایه اضافی امنیتی ضروری را ارائه می دهد.
سندباکسینگ مرورگر تکنیکی است که محیطی مجازی را ایجاد کرده و مرورگر شما را از طریق این محیط مجازی ایجاد شده در رایانه شخصیتان اجرا میکند.
زمانی که شما در حال جستوجو در سایتهای اینترنتی توسط مرورگری که در محیط مجازی اجرا شده میباشید، باعث محافظت محیط واقعی رایانه شخصی شما در مقابل سایتهایی که ممکن است آلوده باشند و شما در حال ديدن آنها را هستيد ، می شود. با این روش رایانه شما تحت تاثیر قرار نمی گیرد.
روش اجرای مرورگر در سندباکس چند سالی است که استفاده می شود.
گوگل کروم ویژگی سندباکس را ارائه می دهد و اینترنت اکسپلورر این ویژگی را با نام «اجرا در حالت محافظت شده» دارد که محیطی مشابه را ارائه میدهد.
هرچند محدودیت هایی برای این ویژگی توسط توسعه دهندگان مرورگرها تعبیه شده است.
اول اینکه این ویژگی به صورت پیش فرض فعال نیست و کاربر مجبور است خود آن را فعال سازد. دیگر آنکه مجازی سازی محیط کامل نمی باشد و کاربر ممکن است با بدافزارهای هوشمندتر آلوده شود.
این باعث ایجاد جای خالی در مرورگرهای مشهور می شود که باید محیط سندباکس امن تری توسعه یابد که به طور پیش فرض فعال است و هر نوع بدافزار را از آلوده کردن وا می دارد.
آقای راجش نیکام محقق ارشد کوییک هیل نتایج تحقیقات خود و یک دیدگاه عمیق در رابطه با سندباکسینگ مرورگر را در کنفرانس بین المللی آوار در هنگ کنگ در ۱۱ نوامبر ۲۰۱۱ ارائه می دهد. برای جزئیات بیشتر راجع به کنفرانس اَوار ۲۰۱۱ به این پیوند مراجعه کنید:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
itna.ir
wichidika
07-12-2011, 20:11
برگزاری مانور امنیت سایبر در جنوب شرق آسیا
خبرگزاری فارس: اتحادیه بین المللی مخابرات یک مانور امنیت سایبر را در چهار کشور منطقه جنوب شرق آسیا اجرا کرد تا میزان آمادگی این کشورها در برابر تهدیدات مجازی مشخص شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، این نوع تمرین ها و بررسی های آزمایشی معمولا محدود به کشورهای اروپایی و آمریکایی است و اجرای آن در شرق آسیا تاکنون سابقه چندانی نداشته است.
اجرای این حملات آزمایشی و از قبل برنامه ریزی شده یک روز کامل به طول انجامید تا میزان امنیت رایانه ها و شبکه های رایانه ای بخش دولتی و خصوصی در کشورهای ویتنام، کامبوج، لائوس و میانمار مشخص شود.
در جریان این حمله تعداد زیادی بدافزار بر علیه وب سایت ها و کاربران اینترنت در این کشورها به کار گرفته شد و تلاش گردید وب سایت های مورد نظر -- شود.
ارسال هرزنامه و ایجاد اختلال در شبکه های رایانه ای از جمله دیگر برنامه هایی بود که در جریان این حملات مورد توجه قرار گرفت.
اتحادیه بین المللی مخابرات می گوید اجرای این مانور بخشی از طرحی موسوم به همکاری چندملیتی بر علیه تهدیدات سایبر است که از چند ماه قبل به اجرا درآمده و هدف اصلی آن ارتقای امنیت رایانه ها در کشورهای در حال توسعه است.
قرار است یافته های این حملات آزمایشی برای ارتقای امنیت سایبر در کشورهای یاد شده مورد استفاده قرار بگیرد.
انتهای پیام/ح
ايتنا - ایدکو ، در هفدهمین نمایشگاه الکامپ، نسخه ویژه اینترنت سکیوریتی کسپرسکی- فراری را به طور محدود (در سالن ۴۰A) ارائه خواهد کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه ویژه فراری Kaspersky Internet Security در نمایشگاه الکامپ توسط شرکت ایدکو عرضه خواهد شد.
به گزارش ایتنا، شرکت ایدکو ، مرکز رسمی و مجاز فروش آنلاین کلیه محصولات کسپرسکی در ایران و غرب آسیا از طریق وب سایت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید در هفدهمین نمایشگاه الکامپ، نسخه ویژه اینترنت سکیوریتی کسپرسکی- فراری را به طور محدود (در سالن ۴۰A) ارائه خواهد کرد.
کسپرسکی و سکودریا فراری، دو شرکتی که هر دو از لحاظ کارایی بالا، سطح فنی تحسین شده و ایمنی شناخته شدهاند، تصمیم گرفتهاند نسخه ویژه Ferrari از KIS را عرضه کنند. این برنامه هر آنچه را برای کار و همواره ایمن ماندن در هنگام وب گردی نیاز دارید، از جمله کارهای اداری، بانکی، خرید، بازی برخط و ... دارا است.
همچنین شبیه ساز ویدئویی آکادمی مجازی فراری برای PC درکنار این برنامه قرار گرفته است.
این برنامه شما را در جایگاه صندلی راننده یک فراری F۱۰ مجازی اما فراواقعی قرار میدهد و به شما امکان میدهد خودرو مسابقهای خود را هر چقدر دوست دارید و تا سرحد امکان در مسیر آزمایشی مشهور«فیورانو»ی فراری اسکودریا برانید و از آن لذت ببرید.
نسخه فراری KIS دارای همان قابلیتها و فناوریهای Kaspersky Internet Security است که برنده جوایز متعدد جهانی بوده و محافظتی در کلاس جهانی را برای PC شما در برابر تمام انواع تهدیدهای بدافزاری تضمین میکند. این محصول شامل این وِیژگیهاست:
- فناوری و کارایی پیشتاز و برنده از دو شرکت برتر دنیا
- محافظت پیشرفته از هویت دیجیتال
محافظت هوشمند آنتی فیشینگ (کلاهبرداری) و صفحه کلید مجازی برنامه، هویت دیجیتال شما را هنگام خرید، امور بانکی یا کار با شبکههای اجتماعی برخط، کاملا ایمن حفظ میکند.
- گجت دسکتاپی خودرو مسابقهای منحصر به فرد فراری، همراه با لوگوی جدید لابراتوار کسپرسکی
با استفاده از این گجت دسکتاپی میتوانید وضعیت محافظتی رایانه خود را بررسی کنید و به فوریت به قابلیتها و تنظیمات امنیتی مورد نظر خود دست یابید، کاری که تا کنون هیچ گاه بدین سادگی نبوده است.
- محافظت آنی فعالانه در برابر تهدیدات اینترنتی
مانع تاثیر مخرب انواع بدافزارهای شناخته شده و شناخته نشده بر کامپیوتر شما میشود.
- قابلیت وبگردی ایمن برای امنیت آنلاین
با فعال شدن قابلیت Safe Surf دیگر هیچگاه در معرض خطر وب سایت های مهاجم یا مضر قرار نخواهید گرفت. Safe Surfبه طور خودکار وب سایتهای ناخواسته را به محض نمایش، بلوکه خواهد کرد. فقط کافی است آن را روشن بگذارید.
- کنترل والدین موثر و پرامکانات
قابلیتهای کنترل والدین پیشرفته این محصول میتواند برنامهها و دسترسی به وب را مسدود، محدود و گزارش گیری کند؛ لذا کودکان شما در محیط آنلاین ایمن خواهند بود.
- حالت منحصر به فرد اجرای ایمن برای برنامهها و سایتها
حالت Safe Run به شما امکان میدهد برنامههای مشکوک و وبسایتها را در محیطی ایزوله و مخصوص اجرا کنید؛ به طوری که آنها قادر به صدمه زدن به سیستم شما نخواهند بود.
- ابزارهای بهینهسازی رایانه
میتوانید از ابزارها و خدمات اضافی که محافظت بهینه را برای رایانه شما به ارمغان میآورند، بهره ببرید. مواردی از قبیل: دیسک نجات، اسکن آسیبپذیریها، System Restore و پاک کننده تنظیمات و امنیت مرورگر.
فناوریهای امنیتی پیشرفته
نسخه فراری کسپرسکی اینترنت سکوریتی دارای گسترهای از فناوریهای منحصر به فرد است که حداکثر محافظت را برای خانواده شما به همراه میآورد. و رایانه خانگی یا همراه شما را به طریق زیر از آسیب دور نگاه میدارد:
- محافظت فعال آنی در برابر ویروسها و سایر بدافزارها
- وبگردی ایمن و نوار ابزار وب کسپرسکی به منظور ایمنی در محیط آنلاین
- بهترین دیواره آتش در سطح خود به منظور دور نگاه داشتن هکرها
- محافظت از اطلاعات شخصی به وسیله صفحه کلید مجازی و آنتی فیشینگ
- حالت Safe Run استثنایی در خصوص وب سایتها و برنامههای مشکوک
- کنترل والدین پیشرفته با تنظیمات انعطافپذیر
- محافظت هوشمند آنتی اسپم و آنتی بنر
- بهینه سازی رایانه برای محافظت و کارایی بهتر
- لوح فشرده نجات برای بازنشانی حالت قبلی رایانه آلوده شده
- اسکن و بروزسازی خودکار قابل برنامهریزی
- محافظت در برابر انواع بدافزارها
فناوریهای تحسین شده
فناوریهای تحسین شده نسخه Ferrari از KIS رایانه شما را در مقابل گسترهای وسیع از تهدیدهای IT محافظت میکند:
- ویروسها، تروجان ها، کرمها و سایر بدافزارها، جاسوس افزارها و تبلیغ افزارها
- روتکیتها، بوتکیتها و سایر تهدیدهای پیچیده و ترکیبی
- سرقت هویت توسط کی لاگرها (ثبت کننده های ضرب کلید) و بدافزارهای اسکرین کپچر (ثبت کننده صفحه نمایش)
- باتنتها و شیوههای غیر قانونی مختلف برای ربودن کنترل رایانه
- حملات روز صفر (Zero – Day) و تهدیدهای ناشناخته
- آلودگیهای دانلودی به اصطلاح «بزن و دررویی»
شبیه ساز ویدئویی آکادمی مجازی فراری
همکاری آزمایشگاه کسپرسکی با اسکودریا فراری فقط به فناوریها و امکانات تحسین شده نسخه استثنا فراری از Kaspersky Internet Security ختم نمیشود. ما در این برنامه آکادمی مجازی فراری را نیز برای طرفداران قدیمی اسکودریا فراری و آزمایشگاه کسپرسکی در هر کجای دنیا، گنجاندهایم!
آکادمی مجازی فراری (ساختScuderia Ferrari Marlboro) تمام شور و هیجان مسابقه دادن با یک F۱۰ واقعی را به رایانه شما میآورد و نخستین سیمولاتور ویدئویی مجازی F۱۰ میباشد. هیچ شبیه ساز ویدئویی یا بازی دیگری توانایی ایجاد چنین تجربه واقعی از F۱۰، مسیر مسابقهای فیورانو و دست و پنجه نرم کردن با شرایط رانندگی را ندارد.
از جمله قابلیتهای آکادمی مجازی فراری که میتوانید از آنها لذت ببرید:
- فراری F۱۰
F۱۰ Ferrari مجازی اما فراواقعی موجب تحسین شما خواهد شد و احساس بودن در یک ماشین مسابقهای فرمول یک را تا سرحد نهایت خواهید کرد.
- رانندهها
تازه درمییابید فلیپ ماسا یا فرناندو آلونسو بودن چگونه است. همه چیز با تمام جزئیات بازسازی شدهاست؛ از جمله حالت رانندگی آنان، کلاهها، دستکشها و حتی اخلاقیات آنها!
نمای دید راننده
میتوانید از نگاه ماسا و آلونسو نمای مسیر را ببینید. ارتفاع، عرض و نمای از داخل خودرو، همگی به دقت همانند یک فراری F۱۰ بازسازی شدهاند. و یک دوربین که بالای سر راننده نصب شده، تمام فشارها و شیبهای جاده را ثبت میکند.
شبیه ساز فراری F۱۰
میتوانید تواناییهای رانندگی خود را تقویت کنید و با عملکرد شگفت انگیز و دست فرمان، سیستم تعلیق و جعبه دنده Ferrari F۱۰ آشنا شوید.
مسیر آزمایشی فیورانو
وارد یک دنیای مجازی شوید که تمام مسیر آزمایشی فیورانو در آن است؛
جاده و تمام جزئیات جانبیاش با آخرین جزئیات بازسازی شدهاند؛ همراه با عواملی که هنگام رانندگی در سرعتهای بالا و پایین موثرند.
مسابقه
زمانهای مسابقهای شما به طور خوکار در وب سایت آکادمی مجازی فراری آپلود میشود. لذا میتوانید زمانهای خود را با دیگر علاقه مندان فراری و کسپرسکی در سرتاسر جهان، مقایسه کنید.
از هیجان و نشاط شبیه ساز مسابقه لذت ببرید؛ در حالی که میدانید در امنیت کامل هستید.
itna.ir
wichidika
09-12-2011, 13:18
ماهيت سابوتاژ رايانهيي يا جرايم خرابکاري همانند سابوتاژ كلاسيك و سنتي خرابكاري است و مرتكب قصد خود را با انگيزه مبارزه با نظام يا سيستم سياسي و با استفاده از اجزا و مراحل سيستم دادهپردازي و موجودات در محيط ديجيتالي عملي ميكند.
فريدون حسنپور - كارشناس - در گفتوگو با خبرنگار فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا) با بيان اين مطلب اظهار كرد: مجرم در اين نوع جرم از ويروس بمب يا اسب تروا بهره ميگيرد و دادهها، سيستم اطلاعاتي، سيستم رايانهيي و مخابرات آماج اعمال مرتكب واقع شده و به گونهاي محو، متوقف و نابود ميشوند اما در اينگونه محو و نابودسازي، كاركرد يك بخش عمده با مشكل و اختلال روبرو ميشود.
او اضافه كرد: در سابوتاژ رايانهيي، دامنه جرم به دليل انگيزه مرتكب وسيع است و بخشهاي وسيع دولتي يا اجتماعي را هدف قرار ميدهد، اما برعكس تخريب مرسوم اين اعمال تنها در بستر ديجيتالي صورت ميگيرد.
مسؤول توسعه فناوري اطلاعات شرکت مخابرات همدان خاطر نشان كرد: تروريسم رايانهيي تنها تهديدهايي براي شبکههاي رايانهيي نيست بلکه ميتواند امنيت و خلوت افراد را نيز به خطر بيندازد.
وي ادامه داد: هر يک از موارد فوق با اشاره به روايات به لحاظ فقهي و اخلاقي اعمال حرامي بوده و داراي، حرمت تصرف غيرمجاز و حرمت ظلم است.
حسنپور اظهار كرد: اين نوع فعاليت مجرمانه شامل دستيابي مستقيم يا مخفيانه غيرمجاز به سيستمهاي رايانهيي با استفاده از برنامههاي جديد است اما پاك كردن غيرمجاز دادهها يا عمليات رايانهيي به منظور مختل ساختن عملكرد عادي سيستم، فعاليت مجرمانه به حساب ميآيد و به آن سابوتاژ رايانهيي گفته ميشود.
وي تصريح كرد: سابوتاژ رايانهيي ميتواند وسيلهاي براي تحصيل مزاياي اقتصادي بيشتر نسبت به رقبا، پيشرفت فعاليتهاي غيرقانوني تروريستهاي داراي انگيزه ايدئولوژيك يا براي سرقت دادهها و برنامهها به منظور اخاذي باشد.
وي ادامه داد: سابوتاژ را ميتوان زير مجموعهاي از تروريسم ناميد، بدين ترتيب که عنوان تروريسم كلي است و به هر نوع رفتار فردي يا گروهي اطلاق ميشود كه هدف آن ايجاد اختلال مهم و جدي در نظم عمومي با ايجاد ترس و وحشت براي نيل به درخواستهاي سياسي، مالي و آزادي توام با ايجاد ناامني و ترس در مردم است.
او افزود: بنابراين ميتوانيم برخي از عمليات مزبور را سابوتاژ بناميم چراكه سابوتاژ يا عمليات تخريبي و اخلال گرايانه به قصد معارضه با نظامها و توقيف يك بخش يا بخشهايي براي اشكالتراشي براي حكومتها صورت ميگيرد.
حسنپور در ادامه گفت: از لحاظ سير تحول اين جرم نيز تحول خاص خود را داشته زيرا در ابتداي امر تنها ورود، خروج، پردازش، متوقفسازي دادهها و اطلاعات، اختلال در سيستم رايانهيي مطرح بوده اما بعدها با به كارگيري ويروسها، بمبها و ديگر انواع برنامههاي مخرب بر دامنه آن افزوده شد و به طور حتم هم اين سير ادامه دارد.
اين كارشناس درباره سابوتاژ رايانهيي اضافه كرد: سابوتاژ به معني وارد كردن، تغيير، محو دادههاي رايانهيي يا برنامههاي رايانهيي يا مداخله در سيستمهاي با قصد ايجاد وقفه در عملكرد رايانه يا سيستم ارتباطي مخابراتي است.
وي بيان كرد: اختلال در شبکه و توليد و انتشار برنامههاي مخرب و موجد اختلال شامل توليد و انتشار ويروسها و کرمهاي رايانهيي، انجام حملات الکترونيکي و به طور کلي هرگونه فعاليتي است که سبب ايجاد اختلال در شبکههاي رايانهيي و امور مبتني بر آن ميشود.
انتهاي پيام
wichidika
10-12-2011, 13:32
دولت چين با نبرد اينترنتي و رقابت تسليحاتي در فضاي اينترنتي مخالفت کرد.
به گزارش ايسنا، پنجمين دور از مجمع شبکه اينترنتي چين و آمريکا در واشنگتن برگزار شد و در اين نشست نماينده چين بهطور واضح اعلام کرد که پکن با هرگونه نبرد اينترنتي و رقابت در زمينه فناوري در فضاي اينترنتي مخالف است.
چيان شيائو چيان ـ معاون رييس دفتر اطلاعات اينترنتي چين ـ در اين مجمع گفت: شبکه اينترنتي چين ضعفهاي خود را دارد و حملات اينترنتي خارجي به اين کشور رو به افزايش است و چين از جمله کشورهايي است که از فعاليتها و حملههاي هکرهاي اينترنتي آسيب ديده است.
وي تصريح کرد: در سال 2010 ميلادي بيش از چهار ميليون و 500 کامپيوتر مرکزي چين مورد حمله ويروسي آيپيهاي خارج از کشور قرار گرفت و نسبت به سال 2009 ميلادي 1620 درصد افزايش يافته است.
او افزود: چين با هرگونه حمله هکرهاي اينترنتي و نبرد اينترنتي و رقابت در زمينه فناوريهاي اينترنتي مخالف است و مايل است به اتفاق کشورهايي از جمله آمريکا و با افزايش همکاري از امنيت اينترنتي دفاع کند.
انتهاي پيام
wichidika
11-12-2011, 11:41
گلوبال ريسرچ:
اینترنت تبدیل به افیون تودهها شده است
ارسال پنج بیانیه در هر دقیقه وجه مشخصه یک "شبهنظامی پشت میز نشین" است كه شکلی از جنگآوری دروغین است و نوعی انفعال کلامي بدون نتيجه و یک انقلاب دروغین ذهنی است. از اين نظر اينترنت تبدیل به افیون تودهها شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]به گزارش مشرق؛ جیمز پتراس در مقاله اي با عنوان اعتراض اجتماعی در عصر اینترنت، كه در پايگاه اينترنتي گلوبال ریسرچ منتشر شده به نقش اينترنت در جنبش هاي اجتماعي پرداخته است و از ناامني آن به دليل حضور بيش از ٨٠٠هزار جاسوس سازمان هاي اطلاعاتي آمريكايي پرده برداشته و از سوي ديگر، وقت گذراندن در اينترنت و فعاليت سياسي اينترنتي را بي نتيجه خوانده و از اين بابت اينترنت را افيون توده ها براي بي عملي سياسي و از بين رفتن جنبش هاي اجتماعي وابسته به اينترنت مي خواند.
وي تاكيد مي كند كه اینترنت "یک منبع آزاد و ایمن اطلاعات، گفتمان و مباحثه" نیست. در حقیقت، هرچقدر اینترنت در بسیج جنبشهای اجتماعی معترض به دولت امپریالیستی و استعمارگر کارآمدتر میشود، احتمال مداخله دولتی-پلیسی نیز به بهانه "مبارزه با تروریسم" افزایش مییابد.
وي مي نويسد: ارتباط بین تکنولوژی اطلاعاتی (IT)، به طور اخص اینترنت، با سیاست مسألهای مهم در جنبشهای اجتماعی معاصر است. نوآوریهای حوزه تکنولوژی اطلاعاتی به مانند بسیاری از پیشرفتهای علمی گذشته دارای اهدافی دوگانه بودند: از یک طرف، این تکنولوژی باعث تسریع در جریان جهانی سرمایه، بالاخص سرمایه مالی، شده و "جهانیسازی" امپریالیستی را تسریع کرده و از طرف دیگر منابع حیاتی دیگری برای تحلیل و همچنین برقراری ارتباط به منظور بسیج کردن جنبشهای مردمی فراهم آورده است.
صنعت تکنولوژی اطلاعات طبقه جدیدی از میلیونرها را از دره آمريكا گرفته تا هند خلق کرده است. این طبقه از طریق کنترل انحصاری خود بر حوزههای متنوع جریان اطلاعات و سرگرمی، نقش اصلی را در گسترش استعمار اقتصادی ایفاء کردهاند.
اگر با زبان مارکس بخواهیم توضیح دهیم باید بگوییم که "اینترنت تبدیل به افیون تودهها شده است." پیر و جوان، شاغل و بیکار، ساعتهای مدید را به صورت منفعلانهای و جدای از دیگر شهروندان، همکاران و کارکنان، بر صفحه مونیتور، تصاویر مستهجن، بازیهای ویدئویی، مصرفگرایی آنلاین و حتی "اخبار" خیره میشوند.
در بسیاری از موارد "سرریز اخبار" باعث اشباع اینترنت شده، زمان و انرژی بینندگان را در خود جذب کرده و آنها را از تعمق و عمل باز داشته است. همانگونه که اخبار بسیار کم و جهتدار رسانههای جمعی باعث انحراف آگاهی جمعی میشود، انبوه پیامهای اینترنتی نیز میتوانند تحرک شهروندی را مسکوت گذارند.
به هر حال اینترنت، زندگی سیاسی را "شخصی" کرده است. بسیاری از فعالین بالقوه معتقدند که انتشار بیانیهها برای آگاهی دیگر افراد یک رفتار سیاسی است اما فراموش کردهاند که فقط فعالیت عمومی، شامل رویارویی با مخالفینشان در حوزههای عمومی، در مراکز شهری و حومه، بنیان و اساس تحول سیاسی را فراهم میآورند.
تکنولوژی اطلاعاتی و سرمایه مالی
بیاد داشته باشیم که نیروی محرک اصلی برای رشد "تکنولوژی اطلاعات" از تقاضای نهادهای ملی بزرگ، بانکهای سرمایهگذاری و معاملهگران قماربازی ناشی شد که میخواستند میلیاردها دلار و یورو را فقط با تکان دادن انگشت از کشوری به کشور دیگر، از کسب و کاری به کسب و کار دیگر و از کالایی به کالای دیگر منتقل نمایند.
تکنولوژی اطلاعاتی نیروی موتور رشد جهانیسازی بود که در خدمت سرمایه مالی قرار گرفت. حباب بوجود آمده در سهام تکنولوژی اطلاعاتی در سال 2001 نتیجه ارتقاء ریسکآمیز و قمارگونه ارزش "شرکتهای نرمافزاری" بود که به "اقتصاد واقعی" متصل نبودند. سقوط مالی جهانی در سال 2008 و 2009 و تداوم آن تا به امروز، از بستهبندی کامپوتری فریبهای مالی و نیز رهنهای املاکی که به قدر کافی تأمین مالی نشده بودند، ناشی شد. "خصائص" اینترنت، وابستگی سریع آن به اطلاعات در حوزه سرمایهداری قماری یکی از مهمترین عوامل پدید آمدن شدیدترین بحران سرمایهای از زمان رکود بزرگ در دهه 1930 بودند.
دموکراتیک کردن اینترنت
اینترنت به عنوان بازاری برای کسب و کار تجاری در دسترس عموم قرار گرفت و سپس کاربریهای دیگر اجتماعی و سیاسی نیز برای آن در نظر گرفته شد. مهمترین کاربری اینترنت این بود که تبدیل به ابزاری شد تا به افکار عمومی در مورد استثمار و غارت کشورها و مردم توسط بانکهای چند ملیتی اطلاعرسانی شود. اینترنت دروغهای مرتبط با جنگهای توسعهطلبانه آمریکا و اتحادیه اروپا را در خاورمیانه و جنوب آسیا افشاء کرد.
اینترنت تبدیل به اراضی مورد مناقشه گشت، شکل جدیدی از رویارویی طبقاتی که جنبشهای طرفدار دموکراسی و آزادیخواهانه ملی را در بر گرفت. رهبران و جنبشهای عمده از کوههای افغانستان گرفته تا فعالین دموکراسیخواه در مصر، جنبش دانشجویان در شیلی و جنبش مسکن افراد فقیر در ترکیه، برای اطلاع رسانی به جهانیان در مورد مبارزات، برنامهها، سرکوب دولتی و پیروزیهای مردمی به اینترنت وابسته هستند. اینترنت مبارزات مردمی را در فرای مرزهای ملی به یکدیگر پیوند میزند و نیز سلاحی کلیدی است که یک اینترناسیونالیسم جدید برای مبارزه با جهانیسازی سرمایهداری و جنگهای امپریالیستی بوجود آورده است.
به بیان لنینی، میتوانیم بگوییم که سوسیالیسم قرن 21 را میتوان با معادله زیر تبیین کرد: "شوروی به علاوه اینترنت = سوسیالیسم مشارکتی".
اینترنت و عرصه سیاست طبقهای
ما باید متوجه باشیم که تکنولوژیهای اطلاعاتی کامپیوتری "خنثی" نیستند – تأثیر سیاسی آنها به کاربران و ناظرینی بستگی دارد که مشخص میسازند این تکنولوژیها باید در خدمت منافع طبقاتی چه کسانی باشند.
میادین جنگی هوایی کامپیوتری تبدیل به سلاح انتخابی ناتو برای بمباران و تخریب لیبی بودهاند. هواپیماهای بدون سرنشین آمریکا که شهروندان غیرنظامی پاکستان و یمن را با موشک مورد هدف قرار داده و میکشند توسط "هوش" کامپیوتری هدایت میشوند. یافتن محل شبهنظامیان کلمبیایی و نیز بمبارانهای هوایی مرگبار توسط ابزار کامپیوتری انجام میگیرند. به بیان دیگر تکنولوژی اطلاعاتی دارای کاربردی دو گانه است. این تکنولوژی میتواند برای آزادی مردمی و یا مبارزه امپریالیستی با انقلابها به کار رود.
نئولیبرالیسم و فضای عمومی
در جوامع غربي به علت نقصانهای مالی بسیار بزرگی که بر اثر فساد مالیاتی طبقه سرمایهدار، مخارج جنگهای استعماری و کمکهای عمومی به سازمانهای تجاری بزرگ پدید آمدهاند، حوزه عمومی (دولت) برنامههای "رضایت" طبقهمحوری را اعمال میکند. بدین ترتیب که مخارج اجتماعی را کمتر کرده و نسبت به کارکنان دولت، مستمریبگیران و کارکنان حقوق بگیر بخش خصوصی تبعیض قائل میشود.بخش نظامی به علت توسعه جنگهای استعماری و امپریالیستی رشد کرده است.
مفهوم "حوزه عمومی" دارای دو صورت متضاد است: یک صورت متشکل از سرمایه و نظامیگری است و دیگری مخالفت کارگری/اجتماعی. نقش اینترنت نیز در معرض این دوگانگی قرار دارد: از یک طرف، تحرک گسترده سرمایه و نیز مداخلات نظامی امپریالیستی سریع را تسهیل میکند، و از طرف دیگر، جریان سریع اطلاعات را به منظور بسیج مخالفتهای اجتماعی فراهم میآورد. سؤال اصلی این است که چه نوع اطلاعاتی به کدام بازیگران سیاسی و در جهت کدام منافع اجتماعی انتقال مییابند؟
اینترنت و اعتراض اجتماعی: تهدید سرکوب دولتی
اینترنت در اعتراضات اجتماعی، در ابتدا و قبل از هر چیز دیگری یک منبع حیاتی است تا از طریق آن اطلاعات مهم برای آموزش و بسیج "عموم" منتشر گردد – بالاخص بین رهبران ترقیخواه عقاید، فعالیت اتحادیههای تجاری و رهبران کشاوزان، شبهنظامیان و فعالین.
به علت نقش فزاینده اینترنت به عنوان ابزاری برای مخالفتهای اجتماعی، دستگاه دولتی-پلیسی سرکوبگر آن را به طور مداوم تحت نظارت و بررسی دارد. برای مثال، در آمریکا بیش از ٨٠٠هزار مأمور توسط سازمان پلیس "امنیت میهنی" استخدام شدهاند تا در مورد میلیاردها ایمیل، فاکس و تماسهای تلفنی میلیونها آمریکایی جاسوسی کنند. اما واقعیت این است که اینترنت "یک منبع آزاد و ایمن اطلاعات، گفتمان و مباحثه" نیست. در حقیقت، هرچقدر اینترنت در بسیج جنبشهای اجتماعی معترض به دولت امپریالیستی و استعمارگر کارآمدتر میشود، احتمال مداخله دولتی-پلیسی نیز به بهانه "مبارزه با تروریسم" افزایش مییابد.
اینترنت و مبارزه کنونی: آیا این مبارزه انقلابی است؟
اینترنت نقشی حیاتی در عمومیسازی و بسیج "اعتراضات ناگهانی" داشته به مانند آنچه در اعتراضات اسپانیا که عمدتا توسط جوانان بیکار پدید آمد و یا جنبش "والاستریت را اشغال کنید!" آمریکا شاهد بودیم. در برخی موارد دیگر، به مانند اعتصابات عمومی و گسترده در ایتالیا، پرتقال، یونان و جاهای دیگر اتحادیهها سازمان یافته نقشی اساسی ایفاء کرده و اینترنت تأثیری فرعی داشته است.
در کشورهای بسیار سرکوبگر به مانند مصر، تونس و چین، اینترنت نقشی اساسی در ترویج جنبش عمومی و سازماندهی اعتراضات عمومی داشته، با این وجود، منجر به هیچ نوع انقلاب موفقی نشده است – اینترنت میتواند اطلاعرسانی کند، مجمعی برای گفتمان پدید آورد و مردم را بسیج نماید اما قادر نیست رهبری و سازمان لازم برای تداوم جنبش سیاسی را پدید آورد چه رسد به اینکه یک استراتژی برای دستیابی به قدرت دولت ارائه نماید. توهمی که برخی مرشدین اینترنتی ترویج میکنند، مبنی بر اینکه نیاز به یک حزب منظم و سیاسی با جنبش "کامپیوتری" جایگزین میشود، غلط از آب درآمده است: اینترنت جنبش را تسهیل کند اما فقط یک اعتراض و مخالفت سیاسی سازمان یافته میتواند راهبرد تاکتیکی و استراتژیک لازم را برای بقای جنبش در برابر سرکوب دولتی و دستیابی به مبارزهای موفقیتآمیز فراهم نماید.
به بیان دیگر، اینترنت خود یک هدف نیست – ژست ایدئولوژیستهای اینترنتی در اعلان آغاز یک عصر اطلاعاتی "انقلابی" جدید این حقیقت را نادیده میانگارد که نیروهای ناتو، اسرائیل و متحدین و مشتریان آنها هماکنون از اینترنت استفاده میکنند تا ویروسها را به منظور اخلال در اقتصادها، خرابکاری در برنامههای دفاعی و ترویج شورشهای قومی-مذهبی، وارد عمل سازند. اسرائیل از ویروسها برای آسیب رساندن به برنامه هستهای صلحآمیز ایران استفاده نمود؛ آمریکا، فرانسه و ترکیه اعتراضات اجتماعی در لیبی و سوریه به راه انداختند. به بیان دیگر اینترنت تبدیل به محل مناقشه جدید طبقاتی و مبارزه ضد امپریالیستی شده است. اینترنت یک وسیله است نه یک هدف. اینترنت بخشی از یک حوزه عمومی است و ساختار طبقاتی بزرگتری که این ابزار درون آن قرار دارد، هدف و نتایج آن را مشخص ساخته است.
اظهارات پایانی: "شبهنظامیان پشت میز کامپیوتر" و روشنفکران عمومی
اعتراضات اجتماعی توسط اقدام و جنبش عمومی تعریف میشوند: حضور جمعی و مشارکتی در گردهماییهای سیاسی، سخنرانی افراد در گردهماییهای عمومی، راهپیمایی فعالین در میادین عمومی، مبارزه و رویارویی شبهنظامیان اتحادیهای به کارفرمایان، درخواست افراد فقیر برای اختصاص مسکن و خدمات عمومی از جانب مقامات دولتی و غیره.
نقش روشنفکران عمومی عبارت است از سخنرانی در یک گردهمایی عمومی، شکلدهی به ایدهها و برنامهها و نیز پیشنهاد برنامهها و استراتژیها از طریق فعالیت سیاسی. نشستن پشت یک میز در یک دفتر، در انزوای کامل و ارسال پنج بیانیه در هر دقیقه وجه مشخصه یک "شبهنظامی پشت میز نشین" است. این پدیده شکلی از جنگآوری دروغین است که عمل را از گفتار جدا میسازد. "جنگآوری" پشت میزی نوعی انفعال کلامی، "فعالگرایی" بدون نتيجه و یک انقلاب دروغین ذهنی است. مبادله ارتباطات اینترنتی زمانی یک اقدام سیاسی محسوب میشود که درگیر در جنبشهای اجتماعی عمومی میشود که قدرت را به چالش میکشند. این امر لزوما در بر دارنده خطراتی برای روشنفکران عمومی خواهد بود: خطراتی چون حملات پلیس در فضاهای عمومی و تلافیجوییهای اقتصادی در حوزه خصوصی. "فعال" پشت میز نشین هیچ ریسکی نمیکند و دستاورد کمی نیز دارد. روشنفکر عمومی نارضایتیهای شخصی افراد را به فعالگرایی اجتماعی جمعی پیوند میزند. منتقد دانشگاهی وارد عرصه فعالیت میشود، سخنرانی میکند و دوباره به دانشگاه باز میگردد. روشنفکر عمومی از طریق اینترنت و در دیدارهای رو در روی روزانه، با عموم صحبت کرده و یک تعهد آموزشی سیاسی بلندمدت در حوزه اعتراضات اجتماعی را بر عهده می گیرد.
wichidika
12-12-2011, 11:32
کشف دو حفره خطرناکzeroday جدید در نرمافزار فلش
خبرگزاری فارس: علیرغم به روزرسانیهای اخیر نرمافزار فلش به تازگی دو حفره خطرناک دیگر در این برنامه چندرسانه ای شناسایی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، حفره های یاد شده به هکرها و کلاهبرداران اینترنتی امکان می دهد کدهای مخرب خود را از راه دور بر روی رایانه فرد قربانی اجرا کرده و برای وی ایجاد مشکل کنند .
حفره های یاد شده اولین بار توسط یک شرکت امنیتی روسی به نام Intevydis شناسایی شدند. این شرکت می گوید سرقت اطلاعات و نصب بدافزارهای مخرب از این طریق به سادگی امکان پذیر است.
Intevydisمی گوید برنامه ای برای اطلاع رسانی دقیق تر در مورد این حفره ها و ویژگی های آنها به ادوب ندارد و از دو سال قبل این کار را متوقف کرده، زیرا ادوب و دیگر شرکت ها اهمیت چندانی به هشدارهای امنیتی ثالث نمی دهند.
Intevydis می گوید از این پس تنها در صورت دریافت پول ادوب و دیگر شرکت ها را در جریان آسیب پذیری های امنیتی تولیداتشان قرار می دهد. این حفره در هر دو نسخه فلاش برای ویندوز و مک وجود دارد و تقریبا از طریق تمامی مرورگرها هم به خوبی عمل کرده و قادر به آلوده کردن سیستم است.
انتهای پیام/ح
wichidika
13-12-2011, 12:31
فرمانده ناجا:
حوزه ديجيتال چاقوي دودم است
پايينكشيدن پهپاد نشان از تواناييهاي ايرانيان دارد
بسياري از نرمافزارهاي خارجي ابزار جاسوسي هستند
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فرمانده نيروي انتظامي گفت: پايينكشيدن پهپاد نشان از تواناييهاي ايرانيان دارد.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، سردار اسماعيل احمديمقدم صبح سهشنبه در حاشيه بازديد از نمايشگاه بينالمللي الكترونيك، كامپيوتر و تجارت الكترونيكي (الكامپ) گفت: اگر قرار باشد ناجا برنامه استراتژيمحور را در حوزه ارتقاي امنيت مردم و در حوزههاي ديگر عملياتي خود دنبال كند ناگزير است دانش الكترونيكي خود را در اين حوزه افزايش دهد.
وي با بيان اينكه برگزاري اينچنين نمايشگاههايي سبب ميشود كه نيروي انتظامي فعاليتهاي خود را در محيط رقابتي عرضه كند، گفت: نيروي انتظامي علاوه بر عرضه عملكرد و خدمات خود با امكانات و ديگر خدمات و عملكرد دستگاههاي ديگر ميتواند از عملكرد ديگران نيز بهره گيرد.
احمديمقدم با بيان اينكه همواره مجرمان به دليل داشتن ابتكار عمل جلوتر از ماموران پيشميروند، گفت: اما بايد نيروي انتظامي با شناسايي اين خلاءهاي امنيتي از وقوع اين جرايم پيشگيري كنند يا در مرحله اوليه وقوع جرم آن را شناسايي و راههاي نفوذ را مسدود كنند.
وي با بيان اينكه پيشگيري يك گام مهم در پليس است گفت: با اشرافيت اطلاعاتي و آيندهپژوهي نيز ميتوان جرايم را پيشبيني كرد.
احمديمقدم با بيان اينكه حوزه ديجيتال چاقوي دودم است گفت: بحث ديجيتال منافع و مضرات زيادي در دل خود دارد.
فرمانده نيروي انتظامي با بيان اينكه نميتوانيم از دنياي تكنولوژي در دنيا عقب بمانيم، گفت: قابليتهاي امنيتي خود را بايد افزايش دهيم.
احمديمقدم با بيان اينكه ميتوانيم با حفظ امنيت با سرعت مناسبي در حوزه ديجيتال و خدمات الكترونيك حركت كنيم گفت: در حوزه راهور مراقبتهاي الكترونيكي كمك شاياني به ما كرده است به گونهاي كه بخش زيادي از كاهش تلفات در اين پليس مرهون نظارت الكترونيك است.
وي با بيان اينكه ناجا در حال تغيير پارادايم و الگو از انسانمحوري به فناوري محوري است، گفت: اميدواريم در پايان برنامه توسعه كشور فناوري محوري در نيروي انتظامي قابل محسوس براي تمامي مردم باشد.
فرمانده نيروي انتظامي يكي از آسيبهاي حوزه اينترنت را وجود مجرمان اينترنتي دانست و گفت: كلاهبرداران و متجاوزان نامرئي بدون اين كه ديده شوند در حوزه اينترنت اقدام به انجام اقدامات مجرمانه ميكنند.
وي با بيان اينكه اينترنت و تكنولوژي علاوه بر ايجاد فرصتهاي بسيار آسيب و تهديدهايي را نيز به دنبال دارد به اقدامات نيروي انتظامي براي كنترل در حوزه اينترنت اشاره كرد و گفت: پليس فضاي توليد و تبادل اطلاعات با رصد اينترنتي اقدامات بسيار خوبي در جلوگيري از اقدامات مجرمانه داشته است.
فرمانده نيروي انتظامي در پاسخ به سوالي مبني بر حمايت از برنامهنويسان و متخصصان كامپيوتر از سوي نيروي انتظامي گفت: حمايت از اين افراد بسيار موثر است چرا كه نرمافزارهاي خارجي قابليتهاي منفي زيادي دارند.
احمديمقدم در خصوص قابليتهاي نرمافزارهاي خارجي گفت: بسياري از اين نرمافزارها جاسوسي هستند و در هر زمان كه نياز داشته باشند دچار اختلال ميشوند و علاوه بر آن اطلاعات كشور ما به صورت رايگان در اختيار سازندگان اين برنامه قرار ميدهند و اصل اين نرمافزارها مخصوصا در حوزه كارهاي امنيتي غيرمجاز است.
وي با بيان اينكه با وجود اين قابليتهاي نرمافزارهاي خارجي ناگزير هستيم كه از ظرفيتهاي داخلي استفاده كنيم، گفت: نيروي انساني خلاق و دانشمند در حوزههاي الكترونيك، كامپيوتر و تجارت الكترونيك به وفور در كشور وجود دارد و بايد با بسترسازي مناسب از توان اين افراد استفاده كرد.
احمديمقدم با اشاره به توانايي نيروهاي مسلح در پايينكشيدن پهپاد جاسوسي آمريكا، آن را نشانهاي از پيشرفت ايران در اين حوزه عنوان كرد و گفت: اين مساله نشاندهنده تواناييهاي ايرانيان است.
انتهاي پيام
ایتنا - با آنکه سیستم عامل Android فقط روی ۵/۳۸ درصد از بازار دستگاههای همراه است، ولی ۶۳ درصد از بدافزارهای شناسایی شده بر روی دستگاههای همراه، مربوط به این سیستم عامل میشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت McAfee با انتشار گزارشی درباره بدافزارهای فعال در محیط Android، رفتار سهلانگارانه شرکت Google در خصوص امنیت دستگاههای همراه(Mobile Devices) را مورد انتقاد قرار داده و معتقد است که Google برای کسب بازار بیشتر برای سیستم عامل Android به مشتریان وفادار خود جفا کرده و آنان را بیش از اندازه در معرض خطر قرار داده است.
به گزارش ایتنا از روابط عمومی شرکت مهندسی شبکه گستر، در گزارش McAfee به روش بسته و کنترل شده شرکت Apple اشاره شده که پس از گذشت چهار سال از انتشار سیستم عامل iOS هنوز بدافزار جدی و مخربی برای آن پیدا نشده است.
این در حالی است که Apple بیش از ۲۰ درصد از سهم بازار دستگاههای همراه را در اختیار دارد و یقیناً میتواند هدف بسیار جذاب و مهمی برای خلافکاران و نفوذگران به حساب آید.
در مقابل، شرکت Google مجبور شده است که در چند ماه اخیر نزدیک به ۶۰ برنامه مخرب جاسوسی و آلوده را از Android Market حذف کند. کارشناسان امنیتی معتقدند که هنوز نرمافزارهای مخرب زیادی در این فروشگاه Google باقیمانده مانده است.
براساس گزارش McAfee، سیاست شرکت Google تشویق هر چه بیشتر برای تولید برنامههای تحت Android است و در این راه، با مشکلاتی که دائماً بروز میکنند، مورد به مورد برخورد و مقابله میکند. در حالی که سیاست شرکت Apple کاملاً بر خلاف Google، مبنی بر پیشگیری به جای معالجه است.
شاید روش Google از لحاظ تجاری صحیح باشد و منجر به تولید انبوهی از نرمافزار با کاربردهای مختلف برای Android شود ولی در این روش، محیط مناسبی را برای فعالیت بدافزارنویسان فراهم میکند که عواقب آن، خطرناک و جبران آن دشوار خواهد بود.
طبق آمار منتشر شده از سوی موسسه تحقیقاتی Gartner، با آنکه سیستم عامل Android فقط روی ۵/۳۸ درصد از بازار دستگاههای همراه است، ولی ۶۳ درصد از بدافزارهای شناسایی شده بر روی دستگاههای همراه، مربوط به این سیستم عامل میشود.
این در حالی است که برای سیستم عامل Apple iOS بدافزاری کشف و شناسایی نشده است.
itna.ir
wichidika
14-12-2011, 22:08
معاون اجتماعي پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي به كاربران اينترنت و شبكههاي اجتماعي توصيه كرد قبل از تاييد افراد به عنوان دوست ابتدا هويت واقعي آنان را شناسايي كنيد.
سرهنگ محسن ميربهرسي در گفت وگو با خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، ضمن هشدار به كاربران اينترنت گفت: دوستان شما در فيسبوك يا ديگر شبكههاي اجتماعي دوستيابي ممكن است، هكرها يا كلاهبردار اينترنتي باشند كه قصد دارند اطلاعات خصوصي و حساس شما را به سرقت ببرند.
ميربهرسي با بيان اينكه شيوههاي مورد استفاده هكرها تا بدان حد پيچيده شده كه حتي ممكن است افراد متخصص و حرفهاي را نيز فريب دهد گفت: هكرها، كلاهبرداران را به عنوان دوست در شبكههاي اجتماعي خارجي تاييد كرده و از اين طريق دسترسي به اطلاعات شخصي و خصوصي را ممكن كنند.
معاون اجتماعي پليس فتاي ناجا گفت: براي اين كار هكرها با جمعآوري اطلاعات در مورد كاربر مورد نظرشان، تلاش ميكنند يكي از دوستان وي را كه در اين سايت عضويت ندارد را به عنوان هدف انتخاب كرده و او هم به علت بيتوجهي نميتواند متوجه واقعيت مطلب شود.
وي افزود: در نتيجه اين كاربر فريب خورده و دسترسي به اطلاعات حساس خود را براي هكرها ممكن ميكند.
معاون اجتماعي پليس فتا ناجا با بيان اينكه هكرها از اين اطلاعات براي باجگيري، فريب، خاليكردن حساب بانكي افراد، ارسال هرزنامه و سرقت اطلاعات خصوصي و محرمانه سوء استفاده ميكنند.
ميربهرسي به كاربران شبكههاي اجتماعي توصيه كرد قبل از تاييد افراد به عنوان دوست ابتدا هويت واقعي آنان را شناسايي كنند و از ارسال درخواست توسط او مطمئن شوند.
انتهاي پيام
wichidika
14-12-2011, 22:22
جلالی با مهر مطرح کرد: جابجایی مراکز غنیسازی درصورت نیاز/ روندمقابله با ویروس جاسوسی "دوکو" رئیس سازمان پدافند غیرعامل با بیان اینکه آسیب پذیری ما هم اکنون در حوزه هستهای به حداقل رسیده است، گفت: اگر شرایط ایجاب کند مراکز غنی سازی اورانیوم را به جاهای امن تر منتقل می کنیم. سردار سرتیپ غلامرضا جلالی در گفتگو با خبرنگار مهر، درخصوص ایمنی تاسیسات هسته ای جمهوری اسلامی ایران، اظهار داشت: با ایمن سازیهایی که در سطوح مختلف مانند ایمن سازی زیرساختها، ایمن سازی سایبری و همچنین تفکیک حوزههای خطر از یکدیگر انجام شده است به نوعی به یک بازدارندگی دست یافته ایم.
وی با تاکید براینکه بخشی از اقدامات سازمان پدافند غیرعامل اقدامات دفاعی است، گفت: اگر آمریکائیها و اسرائیلی ها می توانستند به تاسیسات هسته ای ما حمله کنند و به آن ضربه بزنند قطعا تاکنون این کار را انجام داده بودند.
رئیس سازمان پدافند غیرعامل با بیان اینکه آسیب پذیری ما هم اکنون در حوزه هسته ای به حداقل رسیده است، گفت: البته اگر شرایط ایجاب کند مراکز غنی سازی اورانیوم را به جاهای امن تر منتقل می کنیم.
وی همچنین در مورد ایمنی نیروگاه اتمی بوشهر گفت: یکی از مواردی که می تواند امنیت نیروگاه اتمی بوشهر را تامین کند پروتکل ها و قوانین بین المللی است که منع حمله به این نوع مراکز را در بر می گیرد.
جلالی محل قرارگیری نیروگاه اتمی بوشهر را از جمله موارد ایجاد بازدارندگی جهت حمله به این نیروگاه به شمار آورد و افزود: به دلیل اینکه نیروگاه اتمی بوشهر در منطقه مرزی کشور واقع شده است لذا هر گونه تهاجمی علیه آن موجب به خطر افتادن امنیت و سلامت کشورهای همسایه می شود.
وی در خصوص تهدید سایبری این نیروگاه از سوی دشمنان انقلاب اسلامی نیز گفت: باتوجه به اینکه یک تهدید سایبری را سال گذشته نسبت به تاسیسات هسته ای خود تجربه کردیم و توانستیم به آن پاسخ دهیم بنابراین الان هم می توانیم این کار را انجام دهیم.
اقدامات سازمان پدافند غیرعامل در مواجهه با سومین ویروس جاسوسی
رئیس سازمان پدافند غیرعامل در بخش دیگری از گفتگوی خود با مهر در خصوص اقدامات سازمان پدافند غیرعامل برای کشف، شناسایی و مقابله با سومین ویروس جاسوسی رایانه ای پس از "استاکس نت" و "استارس" که موسوم به "دوکو" است، گفت: در بدو امر گزارش اولیه ویروس جاسوسی "دوکو" را از شرکت "سیمانتک" که یک شرکت آنتی ویروسی است دریافت نمودیم و بعد از آنکه جستجوی اولیه انجام دادیم متوجه شدیم که خوشبختانه این ویروس در سیستم نرم افزاری دستگاه های اجرایی کشور منتشر نشده است.
وی اضافه کرد: پس از آن با انجام نمونه برداری از این ویروس جاسوسی رایانه ای موفق به ساخت آنتی ویروس آن شدیم که این آنتی ویروس را در اختیار افراد ذیربط قرار دادیم تا با این ویروس مقابله کنند و به پاکسازی مراکز آلوده بپردازند.
جلالی با بیان اینکه درحال حاضر آزمایشگاه مرجع تشخیص ویروس ها و بدافزارهای رایانه ای در مرکز دفاع سایبری وزارت دفاع تشکیل شده است، درباره تعامل این مرکز با مرکز "ماهر" - مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای- که هم اکنون در وزارت ارتباطات و فن آوری اطلاعات فعالیت می کند، گفت: همه آزمایشگاههای کشف و شناسایی ویروسها و بدافزارهای رایانه ای باید زیر نظر آزمایشگاه مرجع وزارت دفاع فعالیت کنند.
وی در پایان تصریح کرد: ارتباط ما با وزارت ارتباطات هماهنگ و همسو است و به نوعی یک تقسیم کاری صورت گرفته است و خوشبختانه تداخل کاری در این زمینه وجود ندارد.
ایتنا –برخی کارشناسان معتقدند ویروس دوکو ادامهدهنده راه استاکسنت است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در جدیدترین وصله ترمیمی خودموسوم به Patch Tuesday(سهشنبه اصلاح)، سیزده حفره موجود در ویندوز، آفیس و اینترنت اکسپلورر را برطرف نموده است.
به گزارش ايتنا از شماران سيستم، سه مورد از این حفرهها دارای برچسب «بسیار مهم و ضروری» است.
به گزارش ویتری، به این ترتیب با مسدود شدن تمام حفرههای امنیتی کرنل، راه بر خرابکاریهای ویروس دوکو (Duqu) بسته شده است.
دوکو که برخی آن را فرزند استاکسنت میدانند، فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار میدهد.
گفته میشود بسیاری از بخشهای این ویروس کاملاً مشابه استاکسنت است و در بعضی قسمتها، برنامه دوکو خط به خط مشابه این ویروس مشهور میباشد.
یاداور میشود مایکروسافت طبق روال همیشگی خود، در دومین سهشنبه هر ماه میلادی اصلاحیههایی برای حل مشکلات نرمافزاری محصولات خود منتشر میکند.
itna.ir
ایتنا - از نظر حمله به تلفنهای هوشمند، نشانههای واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلتفرم برگزیده خود انتخاب کردهاند.
آزمایشگاه کسپرسکی گزارش وضعیت بدافزارها در سه ماهه سوم ۲۰۱۱ را منتشر نمود.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، تحلیلگران شرکت متوجه یک رشد مداوم در حملات سایبری در برابر برخی از بزرگترین شرکتهای جهان در این دوره شدهاند.
از نظر حمله به تلفنهای هوشمند، نشانههای واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلتفرم برگزیده خود انتخاب کردهاند.
عملیات تخریبی به طور فزاینده پیچیده از طریق برنامههای مخرب نیز در کنار برخی روشهای آزمون و خطا شده در سه ماهه سوم مشاهده شد: از کدهای QR بیضرر اکنون برای مخفی کردن بدافزارها استفاده میشود و کامپیوترها حتی قبل از اینکه سیستمهای عامل آنها راهاندازی شوند، با تهدید مواجه میشوند؛ در عين حال تبهکاران سایبری روشهای آلودگی بایوس را بازنگری میکنند.
سه ماهه سوم سال ۲۰۱۱ شاهد هدف قرار دادن شبکههای شرکتی توسط هکرهای ناشناس و نیز حملات گروه هکتیویست Anonymous بود.
هدفها شامل پلیس سایبری ایتالیا، چند واحد پلیس ایالات متحده و پیمانکاران FBI مي شدند. هکرها همچنین پیمانکاران دفاعی Mitsubishi Heavy Industries و Vanguard Defense را هدف قرار دادند.
این حملات و خیلی از حملات مشابه دیگر موجب شد که کاربران تخریبگر به اطلاعات کارکنان و مشتریان، اسناد داخلی، مکاتبات و اطلاعات طبقهبندی شده دسترسی پیدا کنند.
در ژوئیه سال ۲۰۱۱، سرورهای مرجع صدور گواهی دیجیتال DigiNotar -- شد و به ایجاد گواهیهای خودسرانه ۵۳۱ توسط تبهکاران سایبری منجر گردید.
با استفاده از گواهیهای دیجیتال جعلی برای وبسایتها، تبهکاران سایبری میتوانستند به اطلاعات ارسالی یا دریافتی از آن سایتها دسترسی یابند، حتی اگر از یک اتصال رمزگذاری شده استفاده میشد.
در میان چندین منبع مورد هدف قرار گرفته در پرونده شرکت DigiNotar، سازمانهای دولتی در چند کشور و نیز سرویسهای اینترنتی مهم مانند گوگل، یاهو، تور و موزیلا بودند. DigiNotar سرانجام باید برای ورشکستگی در نتیجه -- تشکیل پرونده میداد.
یوری نامستنیکوف، تحلیلگر ارشد ویروسها در آزمایشگاه کسپرسکی و نویسنده گزارش میگوید: «حمله DigiNotar دومین مورد از -- شدن یک مرجع صدور گواهی دیجیتال در سال جاری بود. اگرچه شرکتهایی که گواهیهای دیجیتال ریشه صادر میکنند، باید از یک بازبینی امنیتی عبور میکردند. بدیهی است سطح امنیت در شرکت DigiNotar و همتای آن شرکت Comodo اصلاً ایدهآل نبود. پرونده DigiNotar باید به عنوان هشداری برای بازیگران دیگر بازار جهت تقویت خطمشیهای امنیتی آنها عمل کند.»
کاربران شخصی نیز باید احتیاط کنند؛ تعداد برنامههای مخرب برای تلفنهای همراه با سرعت نگرانکنندهای در حال افزایش است. به ویژه، در سه ماهه پایانی سال، سهم همه بدافزارهای تلفن همراه در سال ۲۰۱۱ که سیستم عامل آندرویید را هدف قرار دادند به ۴۰ درصد رسید، به طوری که جایگاه این پلتفرم را به عنوان هدف اصلی برنامههای مخرب تثبیت کرد.
تحلیلگران آزمایشگاه کسپرسکی پیشبینی کرده بودند که تبهکاران سایبری راههای جدیدی را برای کسب درآمد از طریق بدافزارهای آندرویید جستوجو میکنند و مدت زمان زیادی طول نکشید که این اتفاق روی داد.
در ماه ژوئیه، یک تروجان آندرویید از خانواده Zitmo شناسایی شد که با نسخه دسکتاپ خود، تروجان Trojan-Spy.Win۳۲.Zeus کار میکند تا امکان عبور از فرایند تأیید اعتبار دو عاملی که در خیلی از سیستمهای بانکی آنلاین استفاده میشود را برای تبهکاران سایبری فراهم سازد.
گاهی اوقات، بدافزارها میتوانند از طریق غیر منتظرهترین روشها مثلاً از طریق کدهای QR به یک تلفن همراه نفوذ کنند. کد QR اساساً یک بارکد است اما دارای ظرفیت ذخیرهسازی بیشتر است. تبهکاران سایبری با رمزگذاری پیوندهای مخرب در کدهای QR، تروجانهای پیامکی را که در پوشش نرمافزارهای آندرویید مخفی شدهاند، منتشر میکنند.
بعد از اسکن کردن کدهای QR، تلفنهای همراه یک فایل مخرب را به طور خودکار بارگیری میکنند که سپس این فایل، پیامکها را به شمارههای ویژه ارسال میکند.
شاید نادرترین رویداد در سه ماهه سوم این بود که هکرها وقتی متوجه شدند محافظت تأمین شده برای سیستمهای عامل امروزی نصب روتکیت روی یک سیستم در حال اجرا را تقریباً غیر ممکن میسازد، برای گرفتن ایده نگاهی به گذشته انداختند.
نویسندههای ویروس در اقدامی برای آلوده کردن سیستم قبل از اینکه حتی راهاندازی شود، دوباره به بایوس روی آوردهاند. ممکن است از زمان ظهور ویروس بدنام CIH (که به Chernobyl نیز معروف است) که قادر به آلوده کردن بایوس بود بیش از ۱۰ سال گذشته باشد، اما اکنون از فناوری آن بار دیگر استفاده میشود.
نسخه کامل گزارش رشد تهدیدهای فناوری اطلاعات سه ماهه سوم سال ۲۰۱۱ را میتوان در این آدرس مشاهده کرد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید.
itna.ir
ايتنا - آزمايش قبلي كه در جريان تابستان ۲۰۰۷ صورت گرفت، نيز Kaspersky Endpoint Security 8 for Windows را در مكان نخست فهرست امنيتي خود قرار داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد که Kaspersky Endpoint Security 8 for Windows در آزمونهای AV-Test بار دیگر در صدر قرارگرفته است.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، در اين تست كه طي ماههاي سپتامبر و اكتبر صورت گرفت، براي دومين بار آزمايشگاه تست مستقل AV-Test ، راهحل شركتي جديد لابراتوار كسپرسكي را به بوته آزمايش گذاشت.
آزمايش قبلي كه در جريان تابستان ۲۰۰۷ صورت گرفت، نيز Kaspersky Endpoint Security 8 for Windows را در مكان نخست فهرست امنيتي خود قرار داد.
به مانند دفعه پيشين، هفت راهحل شركتي پيشتاز از لحاظ توانشان براي مقاومت در برابر حملات Zero-day، تشخيص برنامه های خطرناك و شناسايي و حذف برنامههاي مضرر در سيستمهايي با سیستم عامل Windows XP SP۳ ، مورد ارزيابي قرار گرفتند و عوامل ديگری مانند كارايي و تشخیصهای اشتباه نيز مورد توجه بودند.
راهحل Kaspersky Endpoint Security 8 براي ويندوز با كسب ۱۶امتياز از ۱۸ امتياز ممكن در صدر قرار گرفت.
راهکار سيمانتك نيز امتياز ۵/۱۴ و راهکار مكآفي امتياز ۵/۱۱ گرفتند؛ در حالي كه راهکار Trend Micro فقط توانست به امتياز ۵/۱۰ دست يابد.
از لحاظ نحوه برخورد با آلودگيهاي فعال، Kaspersky Endpoint Security 8 for Windows بهترين نتيجه را به نمايش گذاشت و در حدود ۹۷درصد امتياز كل را گرفت؛ در حالي كه ميانگين اين صنعت ۸۴ درصد است.
به طور ويژه، عملكرد مطمئن راهکار كسپرسكي، نه فقط برنامههاي خطرناك را از بين ميبرد؛ بلكه تمام كامپوننتهاي ضميمهاي را كه خصوصا بين روتكيتها و بوتكيتها رايج است، نابود ميكند.
در نتيجه، اين محصول موفق به شناسايي و حذف تمام روتكيتها طي آزمايش شد؛ كاري كه هيچ يك از ديگر محصولات موفق به آن نشدند.
علاوه بر آن Kaspersky Endpoint Security 8 for Windows حتي يك مورد نیز تشخیص اشتباه نداشت.
نيكيتا شوتسوف، مدير بخش تحقيقات ضدبدافزار لابراتوار كسپرسكي ميگويد:« آزمايش پاييز AV-Test ثبات و استحكام كلي راهحل شركتي ما را اثبات كرد كه به صورت موثر و كارا از پس تهديدهاي ناشناخته برآمد، مورد صحیحی را به اشتباه مشکوک اعلام نکرد و حتي سيستم را كند نكرد.»
جزییات اطلاعات درباره نتايج تست مربوط به Kaspersky Endpoint Security 8 for Windows را ميتوانيد در وبسايت AV-Test به نشاني زير ببينيد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
itna.ir
wichidika
20-12-2011, 15:14
هشدار کارشناسان در مورد سوءاستفاده از حفره "جاوا"
خبرگزاری فارس: کارشناسان هشدار داده اند هکرها با استفاده از نقصی که به تازگی در برنامه جاوا برطرف شده تلاش می کنند به رایانه های کاربران نفوذ کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل اززد دی نت، اگر چه اوراکل برای رفع این حفره امنیتی وصله نرم افزاری را عرضه کرده، اما با توجه به اینکه از عرضه وصله یاد شده مدت زمان چندانی نمی گذرد و بسیاری آن را بارگذاری و نصب نکرده اند، خطر آلوده شدن رایانه های کاربران به طور جدی وجود دارد.
موسسه امنیتی M86 Security Labs هشدار داده که هکرها با به روزکردن برخی کیت های هکری خود تلاش می کنند از این آسیب پذیری برای سرقت اطلاعات شخصی کاربران بهره ببرند.
از جمله کیت های به روزشده برای سوءاستفاده از این نقص می توان به Blackhole، Phoenix و Metasploit اشاره کرد.
این موسسه به کاربران جاوا هشدار داده هر چه سریعتر با مراجعه به سایت اوراکل وصله شماره CVE-2011-3544 را برای جاوا بارگذاری و نصب کنند.
با استفاده از این نقص برنامه های آلوده شده جاوا می توانند به سیستم های هدف حمله کرده و امنیت کاربران را مختل کنند. اوراکل در ماه های اخیر چندین بار برای برنامه جاوا وصله های به روزرسان عرضه کرده است.
انتهای پیام/ح
wichidika
23-12-2011, 23:07
هشدار کارشناسان امنیتی درباره تایپ آدرسهای اینترنتی
موبنا- کارشناسان امنیتی هشدار داده اند که وارد کردن آدرس های اشتباه به طور گسترده برای فریب کاربران مورد استفاده قرار می گیرد.
به گزارش اخبار خارجی موبنا، کارشناسان امنیتی هشدار داده اند که هکرها با تصاحب آدرس های اینترنتی با آدرس مشابه بانک ها و موسسات مالی و اعتباری تلاش می کنند اطلاعات شخصی کاربران را سرقت کنند.
با توجه به اینکه کاربران در تایپ کردن آدرس اینترنتی مورد نظرشان حروف را اشتباه یا جابجا تایپ می کنند، این روش جدید کلاهبرداری مورد توجه جنایتکاران اینترنتی قرار گرفته است.
بر اساس گزارش کارشناسان امنیتی، هکرها با خرید دامنه همه آدرس های مشابه و طراحی سایت های جعلی و مشابه با سایت بانک اصلی برای سرقت اطلاعات محرمانه کاربران تلاش کنند.
آمارها نشان داده که 86 درصد از سایت هایی که با تکرار یا جابجایی حروف کلمه apple نوشته می شوند توسط هکرها تصاحب شده اند، زیرا می توان از این طریق کاربران محصولات شرکت مشهور اپل را فریب داد.
135/
wichidika
24-12-2011, 18:55
رایانههای اتاق بازرگانی آمریکا در دام هکرهای چینی
خبرگزاری فارس: گروهی از هکرها در چین موفق شدند با نفوذ به شبکه رایانه ای مهم ترین گروه لابی تجاری آمریکا موسوم به U.S Chamber یا همان اتاق بازرگانی آمریکا اطلاعات حساسی را به سرقت ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وال استریت، این هکرها توانستند به همه اطلاعاتی که بر روی این رایانه های ذخیره شده بود دسترسی پیدا کنند و از جمله اطلاعات شخصی مربوط به سه هزار عضو این گروه لابی را سرقت کنند.
برخی نهادهای امنیتی آمریکا مطابق معمول این -- را به هکرهای چینی نسبت داده اند، هر چند در این زمینه اطلاعات دقیق و قابل اتکایی وجود ندارد. نکته جالب این است که این عملیات هکری در می سال 2010 رخ داده و در جریان آن به 300 آدرس اینترنتی حمله شده و اطلاعات موجود در آنها به سرقت رفته، اما امریکایی ها تا به امروز از افشای هرگونه اطلاعات در این زمینه خودداری کرده بودند.
مسئولان اتاق بازرگانی آمریکا می گویند هکرها بیشتر به دنبال یافتن اطلاعاتی در مورد چهار کارمند این اتاق بوده اند که در مورد سیاست گذاری آن در قاره آسیا کار می کردند و اطلاعات ایمیل های آنها را هم سرقت کرده اند.
انتهای پیام/ح
wichidika
25-12-2011, 10:57
برای جلوگیری از تهدیدات درونی
پنتاگون 9 میلیون دلار برای جاسوسی از سربازان آمریکایی هزینه میکند
خبرگزاری فارس: پنتاگون به زودی سیستمی را برای کنترل ایمیلهای شخصی نیروهای نظامی آمریکا راهاندازی میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از راشاتودی، "عمو سام" برای تحت کنترل بردن مکاتبات شخصی پرسنل نظامی 9 میلیون دلار هزینه کرده است.
بنابراین گزارش، شرکت "جورجیا تکنولوژی" در راس مجموعهای از ۵ موسسه به عنوان پیمانکار پنتاگون در حال کار بر روی برنامه جاسوسی از رفتارهای اینترنتی و رایانهای سربازان آمریکایی است.
ادعا شده است که این برنامه چندمیلیون دلاری با هدف اتخاذ تدابیر پیشگیرانه برای جلوگیری از "تهدیدات درونی" در قوای مسلح آمریکاست. این برنامه از سوی پنتاگون "پرودیگال" نام گرفته است.
بر اساس این گزارش، برنامه مزبور از یک الگوریتم ساده پیروی میکند که با کشف هرگونه رفتار مرموز میتواند از تبدیل آنها به تهدید امنیتی ممانعت به عمل آورد. چنین برنامهای میتواند از اتفاقاتی همچون نشت اطلاعات به سایتهایی نظیر ویکیلیکس جلوگیری کند.
به نوشته راشاتودی، این اقدام برای دهها هزار سرباز آمریکایی که دور از عزیزان خود و در سرزمینهای دیگر مشغول به خدمت هستند میتواند یک فشار تلقی شود. البته در شرایطی که بر اساس قانون جدید، رئیسجمهور اجازه یافته است که حکم شکنجه یا ترور هر شهروند آمریکایی را صادر کند، این فشار چندان زیاد به نظر نمیرسد.
پس از یازده سپتامبر جاسوسی از شهروندان آمریکایی در سطح گستردهای در سراسر آمریکا در دستور مقامات حکومتی و سازمانهای امنیتی این کشور قرار گرفته و این روند تاکنون ادامه دارد.
انتهای پیام/ک.ص
wichidika
26-12-2011, 11:14
-- حسابهای کاربری فیسبوک با کمک مرورگرها
خبرگزاری فارس: محققان موسسه وبسنس می گویند هکرها با سوءاستفاده از افزونه ها و پلاگین های طراحی شده برای مرورگرهای مختلف دست به سرقت حساب های کاربران و نفوذ به آنها می زنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، بررسی های این موسسه نشان می دهد هکرها با طراحی افزونه ها و پلاگین های قلابی و آلوده و تشویق کاربران فیس بوک به نصب آنها می توانند به اهداف مورد نظرشان دست پیدا کنند.
در میان انواع این افزونه های قلابی DivX و coupon generatorاز مشهورترین آنها هستند.. این افزونه ها از رابط کاربری برنامه نویسی فیس بوک برای دسترسی به اطلاعات شخصی کاربران بهره می گیرند و بعد از سرقت کلمات عبور افراد پیام هایی را بر روی دیوار دیگر کاربران این سایت نوشته و آنان را تشویق به بارگذاری و نصب افزونه ها و پلاگین های مخرب و ویروسی می کنند.
محققان می گویند دو مرورگر فایرفاکس و کروم طراحی شده توسط گوگل به علت مشکلات امنیتی و ضعف در طراحی بدین شکل قابل سوءاستفاده هستند، اما دیگر مرورگرها قابلیت سواستفاده بدین نحو را ندارند.
وب سنس هشدار داده که بی توجهی به این مشکل باعث خواهد شد تا حساب های میلیون ها کاربر فیس بوک به خطر بیفتد.
انتهای پیام/ح
wichidika
26-12-2011, 12:01
رویس بين الملل ۱۳۹۰/۱۰/۴ - ۹ : ۵
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])[/URL] [URL="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]"] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
کرهجنوبی برای مقابله با حملات سایبری کره شمالی آماده باش داد
طبق اعلام وزارت دفاع کرهجنوبی، در پی مرگ کیم یونگ لی، رهبر کره شمالی، ارتش این کشور برای مقابله با حملات سایبری احتمالی کره شمالی آماده باش داد به طوری که تمامی افسران مرتبط در آمادهباش هستند و اوضاع را به دقت تحت نظر دارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
وایمکس نیوز -وزارت دفاع کره جنوبی تعداد افسران پایشگر رخنهگری در سامانههای برخط را دو برابر کرده است.
در ماه مه گذشته طبق اعلام کره جنوبی سازمان اطلاعات ارتش کره شمالی با حمله سایبری به بزرگترین بانکهای این کشور فعالیتهایشان را مختل کردند.
سئول همچنین پیونگیانگ را متهم کرده است که در ماه مارس گذشته و ژوییه 2009 به وبگاه نهادهای مالی و سازمانهای دولتی کره جنوبی حمله کرده است. اما پیونگیانگ میگوید این اتهامات برای دامن زدن به تنشها مطرح شدهاند.
سازمان تنظیم مقررات مخابراتی کره جنوبی نیز پس از اعلام مرگ رهبر کره شمالی راجع به احتمال حملات برخط هشدار داد.
wichidika
26-12-2011, 12:17
مظفری در گفتگو با مهر : موسسه مبارزه با تهدیدات سایبری در قرارگاه خاتمالانبیا تاسیس شد فرمانده قرارگاه سازندگی خاتم الانبیاء (ص) با بیان اینکه برای مبارزه با تهدیدات سایبری موسسه خاصی را زیر نظر قرارگاه تاسیس کردهایم، از احداث 8500 کیلومتر کابل فیبر نوری در کشور توسط قرارگاه سازندگی خاتم الانبیاء (ص) خبر داد. ابوالقاسم مظفری شمس در گفتگو با مهر درخصوص اقدامات قرارگاه سازندگی خاتم الانبیاء (ص) در مقابله با تهدیدات سایبری گفت: با توجه به اینکه تهدیدات سایبری تهدیدات جدی است، ما اقدامات گسترده ای را در قرارگاه انجام داده ایم که می توان در این زمینه به تاسیس موسسه خاصی برای مبارزه با تهدیدات سایبری که هم اکنون مشغول فعالیت است، اشاره کرد.
وی همچنین در خصوص اقدامات قرارگاه سازندگی خاتم الانبیاء (ص) در حوزه "IT" اظهار داشت: اولین قرارداد قرارگاه را در زمینه احداث کابل فیبر نوری با شرکت ارتباطات زیرساخت منعقد کرده ایم که طی آن، 8500 کیلومتر کابل فیبر نوری احداث خواهد شد و هم اکنون انجام این پروژه بین شهرهای مختلف با شهر تهران درحال انجام است.
فرمانده قرارگاه سازندگی خاتم الانبیاء (ص) ابراز امیدواری کرد که با ورود قرارگاه به عرصه "IT" بتوان شاهد پیشرفت چشمگیری در این زمینه باشیم.
هكرهاي آنونيموس و سرقت ميليونها دلار
در آستانه سال نوي ميلادي يک گروه هکري مدعي شد که موفق شده است به يک شرکت امنيتي آمريکايي حمله کند.
به گزارش ايسنا، گروه هکرهاي ناشناس (آنونيموس) در پيامي اعلام کرد که در اين حمله خرابکارانه موفق شده است اطلاعات ايميلها و کارتهاي اعتباري مشتريان شرکت امنيتي استراتفورد آمريکا را به دست بياورد.
آنونيموس در پيام خود هشدار داده است که اين تازه شروع تعطيلات يک هفتهاي سال نوي ميلادي است و اهداف بعدي بايد منتظر باشند.
يکي از هکرهاي اين گروه گفته است: هدف از اين حمله استفاده از اطلاعات کارتهاي اعتباري براي دزديدن ميليونها دلار از حساب کاربران و هديه دادن آنها بهعنوان هديه کريسمس بوده است.
در ميان کاربران اين شرکت امنيتي که اطلاعات آنها به سرقت رفته است، ميتوان به ارتش آمريکا، نيروي هوايي آمريکا و دپارتمان پليس ميامي اشاره کرد.
نهادهاي اجراي قانون، پيمانکاران دفاعي و شرکتهاي تکنولوژي نظير اپل و مايکروسافت از ديگر قربانيان اين حمله خرابکارانه بودهاند.
wichidika
26-12-2011, 15:39
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] تهدید هکرها به از کار انداختن اینترنت در آمریکا موبنا- یک گروه هکری بی نام و نشان سنای آمریکا را تهدید کرده که در صورت سانسور، اینترنت این کشور را از کار می اندازد.
به گزارش اخبار خارجی موبنا، در آمریکا طرحی با عنوان "توقف فعالیت خصوصی آنلاین" به منظور دفاع از حقوق مالکیت معنوی کاربران به تصویب رسیده که در پی آن بسیاری از فعالان فناوری در آمریکا معتقدند هدف از تصویب این طرح سانسور و محدود کردن اینترنت بوده و نه دفاع از حقوق مالکیت معنوی کاربران.
بر این اساس برای نخستین بار یک گروه هکری سنای آمریکا را تهدید به از کار انداختن اینترنت کرده است.
بر اساس این گزارش، جلسات بحث و تبادل نظر در این زمینه در مجلس نمایندگان آمریکا به دنبال آغاز تعطیلات کریسمس تا ژانویه سال 2012 به تعویق افتاده است.
این گروه هکری در بیانیه خود اعلام کرده اند که تصویب طرح توقف فعالیت خصوصی آنلاین زمینه را برای کنترل اینترنت توسط شرکت های بزرگ فراهم خواهد کرد و آزادی مطبوعات، آزادی بیان و استفاده عادلانه از اینترنت را غیرممکن می کند.
در این بیانیه از همه کاربران اینترنت خواسته شده تا به شدت با تصویب این طرح مقابله کنند و اعتراض خود را به کاخ سفید و کنگره آمریکا اعلام کنند.
کاش همچین گروهی هم تو ایران بود !
wichidika
26-12-2011, 15:58
رييس پليس فضاي توليد و تبادل اطلاعات استان فارس از دستگيري مديرسايتي خبرداد كه با راهاندازي مزايده و حراج آنلاين از مردم كلاهبرداري ميكرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرويس «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، سرهنگ حسيني با بيان اينكه كارشناسان اين پليس در هنگام رصد فضاي مجازي به فعاليت سايتي به آدرس معلوم مشكوك شدند گفت: كارآگاهان در بررسي فعاليت اين سايت دريافتند اين سايت از طريق مزايده آنلاين اقدام به كلاهبرداري ميكرد.
وي افزود: براين اساس افراد كالاهايي را به قيمت كمتر از چند درصد واقعي در سايت ارايه و افرادي كه در اين سايت اعلام خريد ميكردند به ازا هر درخواست (كليك) مبلغ ١٠ تومان به مبلغ پايه اضافه ميكنند.
رييس پليس فتاي استان فارس با بيان اينكه از اين طريق مبلغ ٠٠٠/١٢٠/١ تومان به حساب مالك سايت واريز ميشد گفت: اين درحالي بود كه هيچ گونه تضميني براي ارسال كالا وجود ندارد و اين سايت يا فروشگاه تحت كنترل هيچ سازمان نظارتي نبود.
حسيني با بيان اينكه بررسيها نشان داد كه صاحب سايت نيز براي بالابردن قيمت كالا ميتواند صدها مرتبه به قسمت فروش مراجعه كند و قيمت را بالا ببرد گفت: در اين راستا مدير سايت شناسايي و دستگير شد و در نهايت مشخصات حدود ٨٠ مشتري كه اقدام به شركت در مزايده كرده و برنده نيز شده بودند اما هيچگونه كالايي براي آنان ارسال نشده، از بانك اطلاعات موجود استخراج شد و به آنان اطلاعرساني شد.
وي در مورد حراجهاي آنلاين به كاربران هشدار داد كه حراج آنلاين ساختگي و يكي از ١٠ فريب اينترنتي سال است گفت: تاجر كالايي را كه شما در حراج بردهايد را براي شما نميفرستد يا جنس تقلبي فرستاده ميشود و يكي از راههاي اطمينان از اين حراجيها صحت سايت مربوطه بوده و نيز دقت كنيد فقط در حراجهايي شركت كنيد كه حداقل ١٠ مشتري و فروشندگان قبلي، معرفي شده و درباره اين حراج مطالب مثبتي را گفته باشند.
حسيني در ادامه افزود: افرادي كه در فضاي مجازي به صورت غيرقانوني اقدام به راهاندازي سايتهايي براي مزايده يا حراج ميكنند، پليس با آنان برخوردي قاطع و قانوني خواهد داشت.
انتهاي پيام
cdcenter
26-12-2011, 17:13
کاش همچین گروهی هم تو ایران بود !
نیاز به همچین گروهی نیست خود آقایون از خدا میخوان اینترنت رو قطع کنن :31: هر روز هم سرعتش رو میارن پایین
wichidika
28-12-2011, 12:54
يك هكر ناشناس اعلام كرد كه ليست مشتريهاي اتاق فكر امنيتي موسسه اطلاعات جهاني استراتفورد را براي بدست آوردن شمارههاي كارت اعتباري آنها و استفاده جهت امور خيريه درخواهد آورد.
به گزارش انجمن دانشجويان خبرنگار ايسنا، اين هكر ناشناس ادعا كرده است كه روز يكشنبه هزاران شماره كارت اعتباري و ديگر اطلاعات شخصي متعلق به مشتريهاي اتاق فكر امنيتي موسسه اطلاعات جهاني استراتفورد را دزديده است.
اين هكر هدف از اين اقدام را دزديدن وجوه حسابهاي افراد جهت استفاده در كمكهاي كريسمس دانست.
برخي از قربانيان اين جريان نيز تاييد كردهاند كه معاملات غيرمجازي از طريق كارتهاي اعتباري آنها صورت گرفته است.
انتهاي پيام
Farjameh
28-12-2011, 17:21
پیشبینی می شود در سال جدید بازار فروش نرمافزارهای امنیتی 8.7 درصد رشد داشته باشد.
پیشبینی میشود بازار نرمافزارهای امنیتی در سال ۲۰۱۲ که چند روزی بیش به آغاز آن نمانده است، از رشد ۸.۷ درصدی برخوردار باشد.
به گزارش ايتنا از شماران سيستم به نقل از پی سی ورلد، در صورت تحقق این امر، ارزش جهانی این بازار به ۲۲.۹ میلیارد دلار خواهد رسید.
این مطلب را شرکت کانالیس (Canalys) یکی از موسسات معتبر ارزیابی و تحلیل حوزه فناوری اعلام کرده است.
این شرکت با اشاره به این که امروزه ضدویروسها به اصلیترین عامل تامین امنیت در فضای سایبر تبدیل شدهاند، اظهار داشت: فروشندگان کوچک آرام آرام خود را به سطح غولهای امنیت از قبیل سیمانتک، ترند میکرو و مکافی نزدیک میکنند.
بر اساس این گزارش، کاسپرسکی یکی از پررشدترین فروشندگان حوزه امنیت است و از دیگر اعضای این باشگاه میتوان پاندا سکیوریتی، اف سکیور و ای وی جی را نام برد.
کانالیس در تحقیقات خود به این نتیجه رسیده است که شرکتهای کوچک در قیاس با شرکتهای معظم، توجه چندانی به تامین امنیت دادههای خود نشان نمیدهند.
این در حالی است که تولیدکنندگان نرمافزارهای امنیتی میکوشند با اتخاذ روشهایی نظیر فروش آنلاین محصولات خود، تحرک این بازار را بیشتر کنند.
به عنوان مثال شرکت سیمانتک به سازمانها اجازه میدهد حداکثر ۱۰۰۰ گواهینامه نرمافزاری را به طور آنلاین خریداری کنند.
دیگر شرکتها نظیر مکافی، سوفوس، ترند میکرو و کاسپرسکی نیز محصولات خود را اینترنتی به فروش میرسانند.
wichidika
28-12-2011, 17:21
ک کارشناس مسائل حقوقی در گفتوگو با فارس مطرح کرد
آمریکا و نقض صریح حریم شخصی در اینترنت؛ انتقال میزبانی سایتها به داخل
خبرگزاری فارس: یک کارشناس مسائل حقوقی با اشاره به نقض آشکار حریم شخصی افراد با تصویب قریبالوقوع قانون فیلترینگ اینترنت در آمریکا از مدیران سایتها خواست میزبانی دادهها و سرورهای خود را به داخل کشور منتقل کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مصطفی سرخیل در گفتوگو با خبرنگار فناوری اطلاعات فارس با ارائه یک تقسیمبندی کلی در مورد حریم شخصی گفت: حریم خصوصی به طور کلی به چهار بخش تقسیم می شود. حریم خصوصی در منازل و اماکن، حریم خصوصی جسمانی، حریم خصوصی اطلاعاتی که به معنای حق اولیه افراد در محرمانه ماندن و جلوگیری از تحصیل، پردازش، و انتشار داده های شخصی مربوط به خود، مگر در موارد قانونی است و در نهایت حریم خصوصی ارتباطاتی . منظور از حریم خصوصی ارتباطاتی حق اشخاص در محرمانه نگه داشتن محتوای تمامی اشکال مراسلات و ارتباطات مخابراتی متعلق به خود است.
وی افزود آنچه که در بحث اینترنت به طور گسترده و جدی مطرح می شود حریم خصوصی اطلاعاتی است که به اختصار برای اشاره به آن از عبارت حریم خصوصی یا شخصی استفاده می کنند. حریم خصوصی اطلاعاتی (information privacy) نیز با سه اصطلاح امنیت داده (data security)، امنیت اطلاعات (information security)، و حمایت از داده (data protection) مترادف است.
سرخیل در توضیح مفهوم امنیت در فضای مجازی گفت: فضای مجازی از سه عنصر داده، اطلاعات و شبکه تشکیل شده و مقوله امنیت در فضای مجازی را نیز در سه حوزه ی امنیت داده ها، امنیت اطلاعات، و امنیت شبکه باید بررسی کرد. امنیت خود از دو رکن تشکیل می شود: صحت یعنی حفظ تمامیت integrity)) و دوم محرمانگی (confidentiality)، و منظور از ایجاد امنیت در فضای مجازی یعنی ایجاد شرایطی که در آن، صحت و محرمانگی داده ها، اطلاعات، و شبکه حفظ و تضمین شود.
به گفته این استاد دانشگاه، نقض امنیت در فضای مجازی دو معنا دارد. یکی تعرض به تمامیت و سلامت داده های شخصی و نیز تعرض به شبکه، ودیگری نقض محرمانگی، یعنی مطلع شدن از داده های شخصی و آنچه در شبکه وجود دارد.
وی افزود: به همین ترتیب، در فضای مجازی متجاوز به کسی گفته می شود که امنیت داده ها و شبکه و یا هر دو را نقض کرده باشد، و ناقض حریم خصوصی هم به کسی گفته می شود که به داده هایی که به یک شخص اختصاص دارد به هر شکلی واقف شود و از آنها کسب اطلاع کند، و یا اینکه اینگونه داده ها را به هر شکلی تصاحب و به نفع خود استفاده کند، یا آنها را دستکاری نموده تغییر دهد. از این رو، نقض حریم خصوصی اطلاعاتی شهروندان عملا به معنای نقض امنیت داده ها و اطلاعات آنان است، و هرگونه تلاش برای حمایت و رعایت این حریم، افزایش امنیت و احساس ایمن بودن را در میان کاربران فضای مجازی موجب خواهد شد. در نتیجه، قوانین ناظر به رعایت حریم خصوصی اطلاعاتی، در عمل باعث حمایت از ایجاد و حفظ امنیت در فضای مجازی نیز می شوند.
سرخیل با اشاره به اینکه با تصویب قانون جرائم رایانه ای در کشور گام بلندی در جهت حفاظت از حریم شخصی شهروندان و مقابله با سرقت اطلاعات شخصی آنها برداشته شد، گفت: تعداد نسبتا قابل توجهی از مجموع 56 ماده قانون جرائم رایانه ای به طور مستقیم یا غیرمستقیم به این موضوع پرداخته اند.
این کارشناس نسائل حقوقی یادآور شد: برای نمونه، تبصره ماده 48 قانون جرائم رایانه ای مقرر داشته که "دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده، نظیر پست الکترونیکی یا پیامک، در حکم شنود و مستلزم رعایت مقررات مربوط است"، و مهم ترین مساله درباره این مقررات، لزوم وجود دستور کتبی مقام ذیصلاح قضایی برای هرگونه شنود است. بنابراین ملاحظه می شود که حتی در صورتی که از لحاظ تکنولوژیکی امکان دسترسی به محتوای پست های الکترونیکی میسر باشد، از لحاظ قانونی بدون حکم مقام مجاز قضایی نمی توان این محتواها را کنترل و مطالعه کرد.
این استاد دانشگاه با اشاره به رویه کاخ سفید در نقض حریم خصوصی شهروندان آمریکا به بهانه حفاظت از امنیت ملی تصریح کرد: : در شرایطی که ایران به دنبال تصویب قانون جرائم رایانه ای و حفاظت از حقوق شهروندان خود در فضای مجازی بود، پس از وقایع 11 سپتامبر دولت وقت آمریکا برای بالا بردن امنیت داخلی، قانونی را تصویب کرد که به واسطه این قانون امکان شنود همه مکالمات تلفنی، پیامک ها، پست های الکترونیکی و ... را بدون اخذ مجوز قضایی داشته باشد. در آن زمان، رسانه های داخلی این موضوع را به منزله یک نقطه ضعف برای دولت آمریکا می دانستند و تاکید داشتند که دولت به نقض حریم شخصی افراد مبادرت کرده اما مسئولین آمریکایی با این استدلال که امنیت ملی ایالات متحده موضوعی مهم تر از حفظ حریم شخصی شهروندان است و با استفاده از فضای احساسی حاکم در آن زمان، این قانون و دیگر مقرره های قانونی مورد نظر خود را وضع کردند.
سرخیل افزود: بعد از گذشت یک دهه از این رویدادها نه تنها رویه غلط و مداخله گرانه دولت آمریکا اصلاح نشده، بلکه اوباما هم با همکاری کنگره درصدد تصویب قانونی موسوم به SOPA برای سانسور اینترنت و خفه کردن صدای مخالفان در این کشور است.
به گفته وی، در صورت تصویب این قانون نه تنها سایت های مخالف سیاسی با دستور دادگستری آمریکا تعطیل می شوند، بلکه شرکت های ارائه دهنده خدمات میزبانی (هاستینگ) و سرور هم موظف به قطع خدمات و پاک کردن داده های مربوط به آنها هستند و این امر آزادی بیان را در اینترنت محدود خواهد کرد و برای سایت های غیرآمریکایی مخالف با سیاست های آمریکا هم دردسر آفرین خواهد بود، زیرا کاخ سفید می تواند به استناد قانون SOPA آنها را هم از کار بیندازد.
این استاد حقوق یادآور شد: با این حساب خطر سایت های ایرانی که از خدمات هاستینگ و سرور در آمریکا بهره می گیرند را هم تهدید می کند و دولت این کشور می تواند به بهانه نقض کپی رایت و انتشار عکس، مطلب، صدا یا ویدیویی که کپی رایت آن توسط سایت ایرانی رعایت نشده ، سایت مذکور را تعطیل و همه اطلاعات آن را هم کاملا پاک کند. به همین علت ضروری است سایت های ایرانی از استفاده از خدمات شرکت های آمریکایی تا حد امکان خودداری کنند.
انتهای پیام/ح
tanha.2011
28-12-2011, 22:29
2012 سال خرابکاریهای پیچیدهتر اینترنتی
به گزارش فارس به نقل از بتانیوز، پیش بینی های ترندمیکرو نشان می دهد در سال 2012 تعداد خرابکاریهای سایبری به میزان چشمگیری افزایش می یابد و استفاده از بدافزار بدین منظور هم رشد قابل توجهی خواهد داشت.
در دو سال اخیر تعداد حملات بدافزاری منجر به سرقت اطلاعات حساس از نهادهای دولتی و شرکت های خصوصی و دیگر نهادها رشد چشمگیری داشته و تردیدی وجود ندارد که اشتهای هکرها در سال 2012 نه تنها کاهش نمی یابد بلکه بسیار بیشتر خواهد شد.
در بخش دیگری از گزارش ترندمیکرو تصریح شده که طراحی بدافزارهایی مانند استاکس نت یا دوکو که در سال 2011 دست اندرکاران حوزه امنیت آی تی را شوکه کرد در سال 2012 با جدیت بیشتری پیگیری خواهد شد و متخصصان می گویند این تازه آغاز یک روند خطرناک است.
ترندمیکرو همچنین پیش بینی کرده که در ابتدای سال 2012 نسخه به روزشده ای از بدافزار دوکو برای سرقت گسترده تر اطلاعات طراحی شده و از راه می رسد. لذا موسسات دولتی و خصوصی باید توجه بیشتری به مقوله امنیت آی تی معطوف کنند و از اسناد و اطلاعات حساس و محرمانه خود با دقت بسیار بیشتری مراقبت کنند.
در انتهای گزارش نسبت به آغاز جنگ سایبری میان کشورهای متخاصم به علت تلاش متقابل برای سرقت اطلاعات حساس و نفوذ به سیستم های رایانه ای رقیب و خرابکاری در آنها اظهار نگرانی شده است.
گفتنی است برخی کشورها مانند آمریکا، بریتانیا، آلمان، چین و هند با راه اندازی مراکز و گروه های عملیاتی خاص برای مقابله جدی با تهدیدات سایبری فعال شده اند.
tanha.2011
29-12-2011, 21:30
خبرگزاری فارس: در آخرین روزهای سال 2011 زمانی که جهان به آنچه پشت سر گذاشته مینگریم به راحتی می توان دریافت که در این سال تحولات امنیتی مهمی رخ داده و تحولات بزرگتری نیز در راه است.
شاید یکی از مهم ترین پیش بینی های امنیتی سال 2011 شناسایی و از کار انداختن دو شبکه بوت نت بود که مسئول آلودگی میلیون ها رایانه و ارسال میلیاردها هرزنامه در سراسر جهان بودند.
با شناسایی عوامل گرداننده این شبکه ها وضعیت امنیتی تا حد زیادی ارتقا یافت و از گسترش حجم زیادی بدافزار جلوگیری شد.
اما در سال 2011 گروه های هکری تازه ای با اهداف و عملکردهای متفاوت هم از راه رسیدند و تلاش کردند مشکلاتی برای کاربران و از آنها مهم تر دولت هایی که با اهدافشان مخالفت بودند به وجود آورند.
دولت آمریکا هدف اول این حملات بود و در نتیجه اف بی آی و سیا برای مقابله با گروه های فوق الذکر دست به کار شدند و تعدادی از اعضای انها را هم دستگیر کردند، اما ماهیت غیرمتمرکز گروه های هکری یاد شده باعث شد آنها بتوانند به فعالیت خود ادامه دهند.
در سال 2011 فعالیت های هکری به جاهای خطرناکی رسید و دهها اداره پلیس در نقاط مختلف جهان و همین طور شبکه های راه آهن و حتی تاسیسات اداره آب در یکی از ایالات آمریکا -- شدند و همین مساله باعث شد نگرانی از پیامدهای گسترش حملات هکری که زیرساخت های اساسی ایالت متحده را هم در بر گرفته افزایش یابد.
همچنین دو شرکت Sony و RSA هم وظیفه ارائه خدمات امنیتی به شرکت لاکهید مارتین را بر عهده دارد به علت سرقت گسترده اطلاعات متحمل ضرر و زیان فراوان شدند و میلیون ها دلار خسارت به آنها وارد شد.
در دنیای همراه هم بدافزارهای مختلف دردسرهای فراوانی برای کاربران به وجود آوردند و به خصوص ضعف های بی پایان سیستم عامل آندروید مشخص شد. اما با توجه به آنچه طی این مدت رخ داده می توان برخی پیش بینی های امنیتی هم به شرح زیر برای سال 2012 به عمل آورد.
** کرم های خطرناک آندرویدی
کرم نوعی بدافزار است که به طور خودکار و سریع خود را بازتولید کرده و از رایانه ای به رایانه دیگر منتقل می کند. آنچه که تاکنون کاربران سیستم عامل آندروید را به طور مفصل دچار دردسر کرده ویروس بوده است.
به همین علت گسترش آلودگی در میان کاربران آندروید محدود به 5 درصد مانده و بیشتر شامل حال کسانی شده که از این سیستم عامل به طور گسترده برای اتصال به اینترنت استفاده می کنند، اما کارشناسان امنیتی معتقدند در سال 2012 کرم های فراوانی هم برای سیستم عامل آندروید طراحی خواهند شد.
در حال حاضر متداول ترین روش نفوذ هکرها به گوشی ها و تبلت های آندروید طراحی برنامه های آلوده بوده است. احتمالا کرم های آندروید از طریق سیستم پیامک منتقل خواهند شد و از شبکه های اجتماعی و مانند فیس بوک و توییتر هم برای انتقال آنها بهره گرفته می شود.
با این حساب در سال 2012 دهها میلیون کاربر جدید به جمع کاربران آلوده شده به ویروس و کرم افزوده می شوند.
** افزایش سرقت اطلاعات از فیسبوک
پیش بینی ها حاکیست که در سال 2012 از فیس بوک و توییتر به طور گسترده برای فریب کاربران و آلوده کردن سیستم های آنها به کرم و ویروس استفاده می شود.
در سال 2011 هکرها با سوءاستفاده از خبر مرگ بن لادن و طرح ادعای نمایش ویدیوها و عکس های اختصاصی در این زمینه میلیون ها کاربر را به صفحات آلوده به کرم و ویروس هدایت کرده و خسارات گسترده ای به بار آوردند.
کارشناسان امنیتی معتقدند این حقه ها و فریب ها در سال 2012 باز هم پیچیده تر خواهند شد و برای تحت تاثیر قراردادن کاربران پیام های شخصی تری برای آنان ارسال شده و به عنوان مثال ادعا می شود که فلان کاربر در ویدیوی مشهوری همراه با فرد شناخته شده ای حاضر است.
در صورت کلیک کردن بر روی لینک ویدیوی قلابی هم کاربر به سمت سایت های آلوده هدایت خواهد شد. کارشناسان امنیتی همچنین هشدار می دهند اگر فیس بوک برای رفع آسیب پذیری های امنیتی این سایت فکر اساسی نیاندیشد کاربران را در معرض آسیب های بسیار گسترده تر قرار خواهد داد.
** افزایش تهدیدات سایبر سیاسی
در سال 2012 انتخابات ریاست جمهوری در آمریکا برگزار می شود و لذا می توان انتظار داشت که تهدیدات سایبری جدید با تمرکز بر موضوعات سیاسی طراحی شوند. احتمالا گروه های هکری مانند ناشناس دست به اقدامات این چنینی خواهند زد و از علاقه کاربران برای دریافت اخبار و اطلاعات لحظه به لحظه از شرایط نامزدها و میزان رای آوردن و اقبال به آنها نهایت سوءاستفاده را به عمل می آورند.
ممکن است سایت های آلوده ای با شرایط مشابه با سرویس های خبری پرطرفدار طراحی شده و کاربران را برای وراد کردن اطلاعات شخصی و ... فریب دهند. همچنین در چنین شرایطی -- کردن وب سایت ها و حمله به خدمات مختلف اینترنتی به عنوان ابزار اعتراض بیشتر خواهد شد.
این روند در سال 2011 هم وجود داشته ، اما به طور قطع در سال آینده تشدید می شود. همچنین حملات سایبری مورد حمایت دولت های غربی و رژیم صهیونیستی باز هم تداوم خواهد یافت.
** حمله به شرکت های کوچک و متوسط
اگر در سال 2011 تنها شرکت های بزرگ تجاری و اطلاعات حساس و دارایی های کلان آنها هدف عمده هکرها و ویروس نویسان بود در سال 2012 شرکت های کوچک و متوسط هم از حملات هکرها و ویروس نویسان درامان نخواهند ماند.
به همین علت این شرکت ها هم باید تمهیدات کافی امنیتی را در نظر بگیرند و برای مقاومت فکر اساسی بیندیشند. به روزرسانی سیستم ها و نرم افزارها و استفاده از آخرین راه حل های امنیتی تا حد زیادی از تهدیدات پیش رو خواهد کاست.
در این میان شرکت های مالی کوچک و متوسط بیش از دیگران در معرض خطر خواهند بود. دیتابیس این شرکت ها که حاوی اطلاعات ذی قیمتی در مورد مشتریان آنهاست هم طعمه ای ذی قیمت محسوب می شود.
** افزایش قابل توجه بدافزارهای مک
بدافزارهای طراحی شده برای رایانه های مجهز به سیستم عامل مک شرکت اپل تاکنون با توجه به تعداد محدود کاربران این رایانه ها محدود بوده اند، اما پیش بینی می شود تعداد این بدافزارها در سال 2012 افزایش قابل توجهی پیدا کند.
علت این مساله نخبه بودن و تحصیل کرده بودن بخش قابل توجهی از افرادی است که از رایانه های مک استفاده می کنند. البته حجم و تنوع این بدافزارها در مقایسه با سیستم عامل ویندوز کماکان محدود باقی می ماند.
شرکت های امنیتی معتقدند بخش عمده ای از این بدافزارها در قالب نرم افزارهای قلابی ضدویروس عرضه می شوند تا کاربران را فریب دهند
ايتنا - هم اكنون نسخه آزمايشي اين نسخه قابل دانلود و استفاده رايگان است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محصول جدید ضدبدافزار ایمن(نسخه 32 بيتي «ققنوس») در نمايشگاه الكامپ هفدهم مورد استقبال بازديد كنندگان قرار گرفت.
به گزارش دريافتي ايتنا از مهران رايانه، همچنين بازدیدکنندگان الکامپ هفدهم از حضور آزمایشگاه تحلیل بدافزار ایمن در آن نمایشگاه استقبال بعمل آوردند.
مطابق اين گزارش، و بنا به درخواست بازدیدکنندگان و علاقهمندان مبنی بر عرضه نسخه ۶۴ بیتی، به اطلاع میرساند که نسخه ۶۴ بیتی ققنوس نيز آماده گردیده و از روی سایت قابل دانلود میباشد.
شايان ذكر است كه هر دو نسخه به صورت «دو ماه آزمایشی» قابل استفاده هستند و در صورت رضایت، کاربران میتوانند نسبت به خرید آن اقدام نمایند.
جهت دانلود نسخه ۳۲ و ۶۴ بیتی میتوانید لینکهای زیر را مورد استفاده قرار دهید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ضمن قیمت و نحوه خرید را میتوانید از روی سایت این آزمایشگاه مطالعه نمائید.
itna.ir
tanha.2011
30-12-2011, 23:11
به گزارش فارس به نقل از آی دی جی، هکرهای امروزی با استفاده از رایانه های ساده، برنامه های کوچک و پهنای باند کم می توانند وب سرورهای بزرگ را مختل کنند و تداوم این مساله در آینده نگران کننده خواهد بود.
زبان برنامه نویسی ASP .Net شرکت مایکروسافت از جمله زبان های برنامه نویسی است که به دنبال این آسیب پذیری های ساده به راحتی دچار اختلال می شود و همین مساله مشکلات زیادی برای کاربران ایجاد می کند.
مساله دیگری که این نوع آسیب پذیری ها را تشدید می کند، بی توجهی مدیران آی تی و کارشناسان امنیتی نسبت به نصب وصله های به روزرسان است که باعث می شود هکرها برای مدت طولانی بتوانند از یک حفره قدیمی سوءاستفاده کنند.
موسسه Klink and Walde که این گزارش را ارائه داده تصریح کرده در بسیاری از موارد حملات هکری بزرگ با ارسال درخواست های ساده و عادی HTTPصورت می گیرد و کدنویسی مخرب انجام شده در این برنامه ها به گونه ای است که موجب آسیب های فراوان به یک وب سایت و پاک شدن حجم زیادی از اطلاعات می شود.
انتهای پیام/ح
tanha.2011
30-12-2011, 23:23
سایت یک پیمانکار دیگر پنتاگون هم ه ک شد
گروه هکری LulzSec از ه ک کردن وب سایت SpecialForces.com که وابسته به یک شرکت پیمانکار پنتاگون است، خبر دادند.
به گزارش فارس به نقل از تی جی دیلی، LulzSecمی گوید علت اقدام برای ه ک کردن وب سایت این شرکت آن است که مدیران و کارمندان متخصص آن در زمینه فروش تجهیزات مختلف برای مقابله با مردم در اعتراضات و شورش های شهری فعال بوده اند.
از جمله محصولات تولید شده توسط این شرکت اسپری فلفل است که برای سرکوب اعتراضات مسالمت آمیز مردم آمریکا بر علیه سرمایه داران این کشور هم مورد استفاده قرار گرفت و افراط در استفاده از آن منجر به وارد آمدن آسیب های جسمی به عده ای از معترضان شد.
گاز اشک اور، گلوله های پلاستیکی، ماشین های آب پاش، لوازم حفاظتی برای نیروهای پلیس و ... از جمله دیگر تولیدات این شرکت برای پلیس و اف بی آی بوده است.
LulzSec مدعی است با -- کردن سرور این سایت توانسته کدهای رمزگذاری آن را هم به سرقت ببرد. همچنین کلمات عبور مهم، شماره های کارت اعتباری و اطلاعات حساس مربوط به مشتریان این شرکت هم به سرقت رفته است.
LulzSec می گوید بیش از 14 هزار کلمه عبور و 8000 شماره کارت اعتباری را در جریان این عملیات هکری سرقت کرده است.
wichidika
31-12-2011, 12:47
آسیب پذیری شدید کاربران انگلیسی در برابر کلاهبرداریهای آنلاین
خبرگزاری فارس: در حالی که کلاهبرداری های آنلاین در انگلستان سالانه میلیاردها پوند خسارت به بار می آورد، مردم این کشور هم از اطلاعات کافی برای حفاظت از خود در برابر این تهدیدات برخوردار نیستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بتانیوز، تحقیقات انجام شده توسط موسسه PC Tools نشان می دهد که 40 درصد از انگلیسی ها به راحتی در برابر تلاش برای سرقت اطلاعاتشان از طریق روش های متداول برای کلاه برداری آنلاین فریب می خورند.
در جریان بررسی آزمایش های متعددی با استفاده از شش روش متداول برای کلاه برداری آنلاین و تخلیه اطلاعاتی کاربران صورت گرفت و در نهایت مشخص شد 40 درصد افراد اطلاعات کافی برای مقابله با این نوع کلاهبرداری ها را ندارند.
از جمله روش های سوءاستفاده مورد آزمایش می توان به ارسال نرم افزارهای ضدویروس رایگان قلابی، درخواست برای ثبت خرید آنلاین و دادن وعده ارسال جوایز آنلاین اشاره کرد.
در میان گروه های سنی مختلف کاربران 16 تا 18 ساله بیش از بقیه آسیب پذیر هستند، زیرا اطلاعاتشان کمتر از بقیه است. آسیب پذیری این گروه حدود 61 درصد اعلام شده است. اما آسیب پذیری در میان کاربران 56 تا 65 ساله به تنها 20 درصد می رسد.
انتهای پیام/ح
wichidika
31-12-2011, 17:44
كارشناسان اعلام كردند كه ويروس اينترنتي "استاکسنت" دستکم چهار پسر عمو دارد.
به گزارش سرويس فناوري اطلاعات ايسنا، شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کرد که ويروس استاکسنت تنها يکي از دستکم پنج ويروسي است که بر پايه يک پلتفرم ساخته شدهاند و عمليات توليد آنها به سال 2007 بازميگردد.
متخصصان امنيتي معتقد هستند که دولتهاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بودهاند و اين در حالي است که دو کشور تاکنون از اظهارنظر رسمي در اين باره خودداري کردهاند.
سخنگوي پنتاگون نيز از اظهارنظر درباره گزارش جديد شرکت کسپرسکي خودداري کرده است.
اين اظهارات در حالي انجام ميشود که در حال حاضر ويروس ديگري با نام "ديوکيو" توسط شرکتهاي امنيتي شناسايي شده است که از قدرت نفوذ بالايي برخوردار بوده و گفته ميشود که وظيفه آن دزدي اطلاعات از رايانههاست.
کاستين رايو ـ رييس دپارتمان تحقيق و آناليز شرکت کسپراسکي ـ در اين باره گفت: تيم شرکت کسپرسکي شواهدي را گردآوري کردهاند که نشان ميدهد همان پلتفرمي که در ساخت ويروسهاي استاکسنت و ديوکيو استفاده شده است، دست کم در ساخت سه ويروس ديگر نيز مورد استفاده قرار گرفته است.
انتهاي پيام
ایتنا - پایتخت هکرها یکی از شهرهای رومانی با عنوان "رامنیکو والسئا" است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روزنامه فرانسوی "لو موند" در گزارشی نوشت که شهر کوچکی در رومانی با نام مستعار "دره هکرها"، پایتخت جهانی و غار مخفی سارقان انفورماتیکی است.
به گزارش ایتنا از مهر، چند سالی است که از نوع جدیدی سرقت صحبت میشود که سرقت انفورماتیکی نام دارد. شکلی از جنایتکاری نوآورانه اما مهلک که تقریباً هر روز هزاران هزار قربانی برجای میگذارد.
"جنایتکاران سایبری" که همچنین با عنوان "هکر" نیز شناخته میشوند، در سالهای اخیر به یک سری افراد حرفهای و متخصص تبدیل شدهاند که قادرند از شرکتها و افراد هزاران هزار دلار سرقت کنند.
باوجود این، تاکنون اطلاعات کمی از آنها در اختیار بود و هیچکس حتی نمیتوانست تصور کند که این دزدان انفورماتیکی برای خود یک غار مخفی نیز داشته باشند.
اما اگر زمانی جزیره "تورتوگا" در دریای کارائیب، محل اختفای دزدان دریایی بود، امروز پایتخت این دزدان دریایی مدرن که همچنین با عنوان "دره هکرها" (هکر وویل) نیز شناخته میشود، یکی از شهرهای رومانی با عنوان "رامنیکو والسئا" است.
برپایه گزارشی که روزنامه فرانسوی "لو موند" نوشته است این شهر کوچک رومانی، پایتخت بیچون چرای سرقتهای انفورماتیکی است. به طوریکه این شهر ناگهان به خاطر فعالیتهای غیرقانونی هکرهایش در آمریکا معروف شد.
تحقیقات "اف. بی. آی" نشان میدهد که ۸۰ درصد از قربانیان سرقتهای سایبری که توسط هکرهای "دره هکرها" انجام میشود شهروندان آمریکایی هستند و سرقت برای این جوانان امروز تبدیل به شغل تمام وقت شده است.
این غار واقعی دزدان دریایی روی وب در منطقه جنوبی "استروونی" قرار داد.
این منطقه مسکونی معروف جایی است که امروز دیگر به محل تردد نفوذیهای پلیس و خبرنگاران تمام دنیا تبدیل شده است.
درحقیقت، پلیس و رسانهها در تلاش برای درک این موضوع هستند که چگونه ممکن است در این شهر کوچک که در میان کوههایی واقع شده که زمانی میزبان افسانه "دراکولا" بودهاند خطرناکترین سارقان انفورماتیکی دنیا گردهم آمدهاند.
پاسخ این سئوال در مشکلاتی نهفته است که ساکنان "رامنیکو والسئا" را درگیر خود کردهاند. درحقیقت جوانان این شهر به دلیل فقدان کار ناچارند برای امرار معاش دست به جنایتکاریهای اینترنتی بزنند.
"استلیان پترسکو"، یک معلم جغرافی ساکن این شهر در گفتوگو با لوموند گفت: "رامنیکو والسئا بیشک شناخته شدهترین شهر رومانی در آمریکا است. آمریکاییها این کشور را به خاطر افسانه دراکولا نمیشناختند اما اکنون شهر من به خاطر رفتار جوانانی که بر روی اینترنت سرقت میکنند بسیار معروف شده است. چیزی که اصلاً به آن افتخار نمیکنم."
همچنین، یک جوان ۲۴ ساله دارای مدرک لیسانس در رشته مدیریت ساکن "رامنیکو والسئا" به نام "جورج" به خبرنگاران فرانسوی "لوموند" توضیح داد که زندگی بسیار سختی دارد و از فرط گرسنگی هر روز مجبور است کمربند شلوار خود را تنگتر کند درحالی که سایر جوانانی که سارق انفورماتیکی هستند هر ماه دهها هزار یورو به دست میآورند.
جورج در این خصوص گفت: "چه کار میتوانیم انجام دهیم. اینجا کار وجود ندارد. دولت تنها از بحران، کاهش حقوق و سفت کردن کمربند شلوار حرف میزند. من این کار را در تمام سالهای تحصیل در دانشگاه انجام دادهام. در این محله دوستانی دارم که دهها هزار یورو به جیب میزنند. البته از راه سرقت بر روی وب، اما حداقل پول به دست میآورند و من باید برای تمام زندگیام به خاطر هیچ کار کنم."
در طول این سالها هکرهای رومانیایی بیش از همیشه ماهر و سارق شدهاند و بنابراین ردیابی آنها هر روز دشوارتر میشود، حتی ماموران "اف. بی. آی" هم که تصمیم گرفتند هزار مامور رومانیایی را برای شکار این سارقان انفورماتیکی تربیت کنند نیز به ندرت میتوانند این هکرها را به دام اندازند.
لازم به یادآوری نیست که هکرهای رومانیایی در شبکه سرقتهای بر روی وب به شدت با هم همکاری میکنند. به طوری که تنها در جولای ۲۰۱۱ مقامات بخارست ۲۳ جوان را به خاطر دست داشتن در یک عملیات سرقت انفورماتیکی که بیش از ۲۰ میلیون دلار به شهروندان آمریکایی خسارت وارد کرده بود، دستگیر کردند.
علیرغم این بازداشتها و مجازاتهای سنگین، به نظر میرسد که هکرهای جوان شهر "رامنیکو والسئا" همیشه آماده قبول خطر هستند.
درحقیقت، این جوانان در شرایطی که هیچ چشمانداز روشنی از آینده شغلی خود ندارند و میتوانند تنها با چند ماه مطالعه و سپس با چند کلیک ساده هزاران هزار دلار به دست آورند به سختی متقاعد میشوند که هکری یک فعالیت غیرقانونی است.
به همین دلیل مقامات رومانیایی تصمیم گرفتهاند که در ماههای آینده ضربه جدید سختی را به سارقان انفورماتیکی "رامنیکو والسئا" وارد کنند.
itna.ir
wichidika
31-12-2011, 23:52
کشف یک حفره امنیتی/
میلیونها گیرنده اینترنت بی سیم در خطر یک محقق امنیتی توانست یک حفره را در فناوری سیستمهای وای- فای کشف کند که می تواند میلیونها دستگاه گیرنده اینترنت بی سیم را در معرض خطر قرار دهد.
به گزارش خبرگزاری مهر، Wi-Fi Protected Setup فناوری است که مورد استفاده بسیاری از تولیدکنندگان دستگاههای روتر بی سیم در سراسر دنیا به منظور ایجاد تسهیل در روند اتصال قرار می گیرد.
این فناوری از روش استفاده می کند که برپایه تبادل یک کد IPN هشت رقمی برای تصدیق صحت اتصال قرار دارد. این درحالی است که این روش اکنون از یک حفره امنیتی حاد متاثر شده است.
یک محقق امنیتی به نام "استفان ویه بوک" این حفره به طور بالقوه خطرناک را در سیستم Wi-Fi Protected Setup کشف کرده است.
این محقق به مکانیزم تصدیق WPS برپایه کد PIN حمله کرد و نشان داد که کد PIN در دو لحظه مختلف به روتر ارائه می شود.
در بخش اول، روتر چهار رقم را به عنوان ارقام صحیح یا خطا شناسایی می کند درحالی که ارقام باقیمانده تنها به عنوان یک ارزش مجموعه مقابله ای مشتق از بخش اول به کار می روند.
براساس گزارش وب نیوز، "ویه بوک" با استفاده از این نفوذپذیری ساختاری در این فناوری توانست در مدت دو ساعت زمان لازم برای کشف PIN ورود به شبکه وای- فای تعداد تلاشهای حمله را از 100 میلیون به 11 هزار کاهش دهد. به گفته این محقق امنیتی این نفوذپذیری بسیار جدی است.
tanha.2011
01-01-2012, 12:10
خبرگزاری فارس: حفرههای امنیتی بی پایان فیسبوک باعث شده هکرها با گزارش کردن این حفره ها به مدیران این سایت برای خود کار و کاسبی نان و آب داری دست و پا کنند.
به گزارش فارس به نقل از سی نت، در ابتدا فیس بوک توجهی به این حفره ها نداشت، اما با افزایش اعتراضات کاربران مجبور شد این مساله را جدی بگیرد و برای تشویق کارشناسان امنیتی و هکرها به گزارش دادن این هکرها به روش جالبی نیز متوسل شد.
در حالی که اکثر شرکت ها با ارائه چک در ازای گزارش هر حفره امنیتی از خجالت کارشناسان امنیتی درمی آیند، فیس بوک برای جلب رضایت این افراد از کارت های اعتباری خاص سیاه رنگی که با همکاری شرکت ویزا صادر می شود بهره می گیرد.
این کارت های اعتباری ویژه برای خرید قابل استفاده بوده و تفاوت خاصی با کارت های اعتباری دیگر ندارند و در داخل خودپردازها هم قابل استفاده هستند.
کارشناسان امنیتی و هکرهایی که به طور مداوم با فیس بوک همکاری دارند این کارت ها را دریافت کرده و به ازای هر حفره ای که در این سایت شناسایی می کنند مبالغی را دریافت خواهند کرد.
البته تعداد افرادی که چنین کارت هایی دریافت کرده اند بسیار محدود است. البته باید توجه داشت که این شیوه ابتکاری هنوز نتوانسته مشکلات امنیتی فیس بوک را به طور کامل حل کند.
tanha.2011
02-01-2012, 19:26
خبرگزاری فارس: نتایج یک بررسی تازه که در ماه نوامبر انجام شده نشان می دهد که هرزنامه نویسان و کلاهبرداران آنلاین با ارسال ایمیل های گول زننده کاربران سایت های شبکه ای را کلافه کرده اند.
به گزارش فارس به نقل از آی تی پی، گزارش یاد شده که توسط موسسه امنیتی کاسپراسکای منتشر شده نشان می دهد که این حملات نسبت به ماه قبل از آن افزایش قابل توجهی یافته و هرزنامه نویسان در میان سایت های مختلف به خصوص بر روی سایت های فلیکر، توییتر، لینکداین و فیسبوک متمرکز شده اند.
به عنوان مثال در نوامبر سال 2011 کاربران سایت فلیکر، ایمیل های متعددی از سوی دیگر حساب های کاربری فعال در این سایت دریافت کردند که حاوی لینک به سایت های داروسازی بود و انبوه هرزنامه های ارسالی با این هدف بسیاری از کاربران را دچار مشکل کرد.
این نامه ها به گونه ای تنظیم شده بودند که کاربر فلیکر یا توییتر تصور کند سایت یاد شده متعلق به کاربر دیگری در توییتر یا فلیکر است و به همین علت بیشتر به محتوای آنها اعتماد کند.
سایت LinkedIn یکی دیگر از شبکه های اجتماعی است که در ماه نوامبر به همین شکل مورد هجوم گسترده قرار گرفت. برای بسیاری از کاربران این سایت پیام های به ظاهر رسمی ارسال شد که در آنها هشدار داده شده بود تبادل مالی آنلاین اخیر کاربران این سایت به دلایلی لغو شده و برای انجام مجدد آن وارد کردن مجدد برخی اطلاعات شخصی ضروری است. کاسپراسکای هشدار داده که کاربران باید در برابر این تهدیدات هشدار باشند.
ايتنا- در دنیای محصولات همراه (Mobile)، سیستمهای عامل آسیبپذیر نظیر Android، تاثیرات امنیتی منفی بر روی کاربردهای جدید این گونه دستگاهها خواهند داشت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت McAfee با انتشار گزارش «پیشبینی تهدیدات در سال ۲۰۱۲» (Threat Predictions 2012) دستگاههای همراه(Mobile) و مراکز صنعتی را هدفهای عمده برای حملات سایبری در سال میلادی آینده دانسته است.
به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، در سال ۲۰۱۱ میلادی، بخش بزرگی از حملات سایبری علیه موسسات مالی، نهادهای دولتی و شرکتهای بزرگ بینالمللی صورت گرفت.
در این حملات گهگاه کاربران و مردم عادی نیز تحت تاثیر قرار گرفته و خساراتی هم به آنان وارد شد.
ولی در سال ۲۰۱۲، وضعیت برای شهروندان عادی پرمخاطرهتر خواهد شد.
به طور مشخص، در بسیاری از کشورها، سیستمهای مکانیزه آب، برق و گاز از راهکارهای امنیتی کامل و بهروز شدهای استفاده نمیکنند.
به پیشبینی شرکت McAfee، خلافکاران سایبری از این نقطه ضعف در سال ۲۰۱۲ سوءاستفاده کرده و دست به اقداماتی نظیر باجخواهی و حق سکوت خواهند زد.
در گزارش McAfee به تغییر شیوه و روش نفوذگران و افراد خرابکار اشاره شده است.
ارسال انبوه و کورکورانه ایمیلهای ناخواسته و مخرب، به تدریج جای خود را به حملات محدود، مخفی و هدفمند میدهند.
همچنین حرکت و اعتراضات اجتماعی که به Hacktivism مشهور شده است و به طور گسترده در رسانههای جمعی منعمکس میشود، درسال ۲۰۱۲ اوج بیشتری خواهد گرفت و شاهد تکامل شیوهها و ابزارهای این حرکت جدید اجتماعی خواهیم بود.
در گزارش «پیشبینی تهدیدات در سال ۲۰۱۲» شرکت McAfee، به تهدیدات جدیدی نظیر تشکیل گروههای اعتراض سایبری، سوءاستفاده از روشهای جدید پرداخت الکترونیکی از طریق گوشیهای همراه، سوءاستفاده از گواهینامههای دیجیتالی سرقت شده برای استراق سمع و کسب نظرات و عقاید شخصی شهروندان عادی توسط نهادهای حکومتی و توسعه جنگ سایبری پنهان بین کشورهای متخاصم در جهان اشاره شده است.
در دنیای محصولات همراه (Mobile)، سیستمهای عامل آسیبپذیر نظیر Android، تاثیرات امنیتی منفی بر روی کاربردهای جدید این گونه دستگاهها خواهند داشت.
ارسال هرزنامه و عملیات نفوذ گسترده و جدی از طریق دستگاههای همراه که در حال حاضر در مرحله بسیار ابتدایی است، همزمان با گسترش کاربردهای این دستگاهها، در سال ۲۰۱۲ جهش چشمگیری خواهد داشت.
گزارش «پیشبینی تهدیدات در سال ۲۰۱۲» که از سوی شرکت McAfee منتشر شده است، در نشانی زیر قابل دسترسی و مطالعه است:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir
ايتنا - به تازگی شواهدی از فیشینگ یا سرقت اطلاعات در موبایلها یافت شده که توانستهاند به پسووردها و سایر محتوای شخصی دسترسی پیدا کنند.
مجرمان سایبری دیگر مانند قدیمها به ویندوزهای کامپیوتر حمله نمیکنند، بلکه توجه خود را به سمت فناوریهای دیگری معطوف کردهاند و تلفنهای همراه بهترین راه برای حمله به گجتهای قابل حمل هستند.
به گزارش ايتنا از روابط عمومي نوكيا در ايران، به تازگی شواهدی از فیشینگ یا سرقت اطلاعات در موبایلها یافت شده که توانستهاند به پسووردها و سایر محتوای شخصی دسترسی پیدا کنند.
پاتریک پیترسون، پژوهشگر ارشد امنیت در سیسکو، بر این عقیده است که تهدیدات امنیتی گوشیهای هوشمند و نرمافزارهای موبایل در سال ۲۰۱۱ افزایش پیدا کردهاند.
او در این مطلب چند راهکار مورد اطمینان برای حفظ امنیت گوشیهای هوشمندتان را بیان میکند:
• قبل از اینکه پیام کوتاهی را باز کنید فکر کنید
ابتدا قبل از اینکه به پیامی پاسخ دهید، ببینید چه کسی به شما پیام کوتاه ارسال کرده است. اغلب سرقتهای فیشینگ از طریق پیامهای متنی آغاز میشود. اگر نمیشناسید جواب ندهید.
• همیشه خارج شوید
هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند.
• به منبع خود اطمینان کنید
همیشه به جایی که از آن نرمافزار میخرید یا دانلود میکنید توجه داشته باشید. فروشگاه مجازی معتبر یکی از بهترین فروشگاهها است. مراقب نرمافزارهای شخص ثالثی که از شما درخواستهای تایید زیادی میکنند باشید.
• تمیز و مرتب باشید
از شر برنامههایی که استفاده نمیکنید خلاص شوید. برخی برنامهها میتوانند بعضی از انواع اطلاعات نظیر فهرست مخاطبان را کنترل کرده و به آنها دسترسی پیدا کنند. برای سیمکارت گوشی خود کلمه رمز یا Pin Code ایجاد کنید تا اگر تلفن همراه شما گم شد یا به سرقت رفت، هیچ کس نتواند از سیمکارت شما استفاده کند.
نکته مهم: از رمزهای ۰۰۰۰ و ۱۲۳۴ هم استفاده نکنید. زیرا به آسانی قابل حدس زدن هستند.
• بلوتوث در کمین است
بلوتوثمیتواند بینظیر باشد، اما میتواند شما را بهدردسر بیاندازد و اطلاعات شخصی شما ممکن است مورد دسترسی و آسیب قرار گیرد.
اگر شما از بلوتوث استفاده میکنید، اتصال خود را با یک رمز طولانی و امنتر به جای استفاده از یک PIN کوتاه محافظت کنید.
• کجا از Wi-Fi استفاده کنید؟
جای تعجب بسیار است که هکرها از Wi-Fi hotspotهای عمومی برای استراق سمع و کلاهبرداری استفاده میکنند. هکرها میدانند که بسیاری از مردم ممکن است از یک رمز عبور یا پسوورد در سایتهای مختلف استفاده کنند، از ایمیل گرفته تا حساب بانکی و سایر حسابهای کاربری. پس بار دیگری که به کافیشاپ یا رستورانی رفتید، در مورد چیزی که به اشتراک میگذارید خوب فکر کنید. یا اگر میتوانید از شبکه اینترنت تلفن همراه خود استفاده کنید.
• خطرناک
سر زدن به وبسایتها با مرورگر گوشی هوشمند که تاریخ اعتبار آن گذشته میتواند شما را در معرض آسیب قرار دهد. اگر هنگام استفاده از آن احساس راحتی نمیکنید، آن را ببندید. همیشه بهروزرسانیهای امنیتی گوشی خود را جدی بگیرید. آنها واقعا به شما کمک میکنند.
-----------------------------------------------------------------------------
*فیشینگ: فیشینگ(phishing) یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وبسایت معتبر مانند بانکهای آنلاین انجام میشود. ابتدا کاربر از طریق ایمیل و یا آگهیهای تبلیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی میشود. سپس از کاربر درخواست میشود تا اطلاعاتی مانند اطلاعات کارت اعتباری که میتواند مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی مییابند.
itna.ir
wichidika
04-01-2012, 12:08
در گفتگو با مهر عنوان شد: افزایش جرایم هتک حیثیت در فیسبوک/ سرقت اطلاعات از طریق فیلترشکن سرپرست معاونت تشخیص و پیشگیری پلیس فتا از افزایش جرایم هتک حیثیت و سرقت اطلاعات افراد از طریق شبکه های اجتماعی به ویژه فیسبوک خبر داد. سروان علی نیک نفس در گفتگو با خبرنگار مهر با اشاره به هتک حیثیت افراد در شبکه های اجتماعی به ویژه فیسبوک اظهار داشت: در ایران افراد بخصوص بانوان پس از عضویت در این شبکه عکسهایی از خود روی شبکه قرار میدهند که حاضر نیستند حتی آن عکسها را در فضای واقعی به کسی نشان دهند. این عکسها و اطلاعاتی که بیضابطه روی شبکههای اجتماعی قرار میگیرد زمینه هر سوءاستفادهای را فراهم میکند.
وی با بیان اینکه اغلب شکایتها از شبکههای اجتماعی مربوط به سوءاستفاده از اطلاعات و عکسهای شخصی افراد است ادامه داد:البته به جز شبکه های اجتماعی،اخاذان اینترنتی از سایت های خدمات دهنده آپلود عکس و وبلاگ ها نیز برای رسیدن به مقاصد شومشان استفاده می کنند.
سرپرست معاونت تشخیص و پیشگیری پلیس فتا با هشدار نسبت به استفاده از فیلترشکن و وی پی ان تاکید کرد: استفاده کنندگان از فیلتر شکن توجه کنند که اطلاعات آنها بر روی سرورها ثبت می شود و افراد ارائه دهنده این فیلتر شکن ها به اطلاعات آنها دسترسی دارند. ضمن اینکه استفاده از فیلترشکن طبق قانون ممنوع است.
نیک نفس با اشاره به افزایش جرایم هتک حیثیت و انتشار اطلاعات افراد در فضای مجازی افزود: متاسفانه جرایم مرتبط با هتک حیثیت و انتشار اطلاعات شخصی افراد در فضای مجازی روندی شتابان دارد و هر روز میزان پرونده های تشکیل شده مرتبط با این موضوع در حال افزایش است. به هموطنان و استفاده کنندگان از اینترنت و تلفن همراه توصیه می شود در نگهداری رایانه و گوشی خود نهایت دقت را داشته باشند و روی تمامی فایل های خود رمزی ترکیبی قرار دهند چرا که بسیاری از وسایل ارتباطی سرقت شده یا مفقودی فاقد رمز است و افراد به راحتی به اطلاعات آن دسترسی پیدا می کنند.
The Dreadnaught
05-01-2012, 00:41
در گفتگو با مهر عنوان شد: افزایش جرایم هتک حیثیت در فیسبوک/ سرقت اطلاعات از طریق فیلترشکن سرپرست معاونت تشخیص و پیشگیری پلیس فتا از افزایش جرایم هتک حیثیت و سرقت اطلاعات افراد از طریق شبکه های اجتماعی به ویژه فیسبوک خبر داد. سروان علی نیک نفس در گفتگو با خبرنگار مهر با اشاره به هتک حیثیت افراد در شبکه های اجتماعی به ویژه فیسبوک اظهار داشت: در ایران افراد بخصوص بانوان پس از عضویت در این شبکه عکسهایی از خود روی شبکه قرار میدهند که حاضر نیستند حتی آن عکسها را در فضای واقعی به کسی نشان دهند. این عکسها و اطلاعاتی که بیضابطه روی شبکههای اجتماعی قرار میگیرد زمینه هر سوءاستفادهای را فراهم میکند.
وی با بیان اینکه اغلب شکایتها از شبکههای اجتماعی مربوط به سوءاستفاده از اطلاعات و عکسهای شخصی افراد است ادامه داد:البته به جز شبکه های اجتماعی،اخاذان اینترنتی از سایت های خدمات دهنده آپلود عکس و وبلاگ ها نیز برای رسیدن به مقاصد شومشان استفاده می کنند.
سرپرست معاونت تشخیص و پیشگیری پلیس فتا با هشدار نسبت به استفاده از فیلترشکن و وی پی ان تاکید کرد: استفاده کنندگان از فیلتر شکن توجه کنند که اطلاعات آنها بر روی سرورها ثبت می شود و افراد ارائه دهنده این فیلتر شکن ها به اطلاعات آنها دسترسی دارند. ضمن اینکه استفاده از فیلترشکن طبق قانون ممنوع است.
نیک نفس با اشاره به افزایش جرایم هتک حیثیت و انتشار اطلاعات افراد در فضای مجازی افزود: متاسفانه جرایم مرتبط با هتک حیثیت و انتشار اطلاعات شخصی افراد در فضای مجازی روندی شتابان دارد و هر روز میزان پرونده های تشکیل شده مرتبط با این موضوع در حال افزایش است. به هموطنان و استفاده کنندگان از اینترنت و تلفن همراه توصیه می شود در نگهداری رایانه و گوشی خود نهایت دقت را داشته باشند و روی تمامی فایل های خود رمزی ترکیبی قرار دهند چرا که بسیاری از وسایل ارتباطی سرقت شده یا مفقودی فاقد رمز است و افراد به راحتی به اطلاعات آن دسترسی پیدا می کنند.
البته هدف که از بیان مسئله به این شکل کاملا مشخصه ، در حقیقت از بیان دو تا مسئله مهم و درست ، به نفع خودشون سوء استفاده میکنن.
یک اینکه نباید هر اطلاعاتی رو در فیس بوک قرار داد و اکثر یوزرها به خصوص ایرانی ها اصلا به این مسائل توجهی ندارن
دو این که نباید از هر کس و ناکسی چیز پی ان خرید ، ولی اگه از نرم افزارهای درست و حسابی و معروف استفاده کنید و یا از شرکت های معتبر خارجی چیز پی ان تهیه کنید مشکلی پیش نمیاد
tanha.2011
05-01-2012, 21:04
وزارت دفاع ژاپن از طراحی نرم افزاری خبر داده که قادر به بررسی و ارزیابی حملات سایبری، ردگیری و کنترل آنها و همین طور شناسایی مرجع طرح ریزی آنهاست.
به گزارش فارس به نقل از بتانیوز، این سلاح سایبری که در قالب مجموعه ای از نرم افزارها و سخت افزارهای پیشرفته طراحی شده می تواند مانع از انتشار آلودگی سایبری توسط رایانه هایی شود که به کرم یا بدافزار مخرب آلوده شده اند.
دولت ژاپن برنامه ریزی برای طراحی این سیستم را در سال 2008 و در قالب برنامه ای سه ساله برای حفاظت از زیرساخت های آی تی آغاز کرده است. تست این نرم افزار در محیط های بسته انجام گرفته و با استفاده از آن می توان منبع حملات خطرناکی مانند بوت نت ها را شناسایی کرد.
حملاتی که با هدف سرقت اطلاعات یا کمک به حملات DDoS صورت می گیرند.
در سالها و به خصوص ماه های اخیر دولت و شرکت های بزرگ بخش خصوصی ژاپن به طور مکرر در برابر حملات سایبری قرار داشته اند و به خصوص هکرهای چینی برای سرقت اطلاعات حساس از ارتش و وزارتخانه های این کشور اقدام کرده اند.
میتسوبیشی یکی از بزرگترین شرکت های ژاپنی در سپتامبر سال 2011 قربانی این حملات هکری بوده است. البته برخی کارشناسان ژاپنی از آن بیم دارند که این سیستم از سوی هکرها و جنایتکاران آنلاین برای سوءاستفاده مورد بهره برداری قرار بگیرد.
wichidika
07-01-2012, 17:28
کرم مخرب و سرقت 45 هزار حساب کاربری در فیسبوک
خبرگزاری فارس: بهتازگی یک بدافزار خطرناک در فیس بوک فعال و موفق به سرقت بیش از 45 هزار نام کاربری و کلمه عبور از کاربران این شبکه اجتماعی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سی نت، محققان امنیتی موسسه سکیورلت می گویند این کرم از فرانسه یا ایالات متحده نشات گرفته و تا بدان حد قدرتمند است که هم فایل های آفیس و هم فایل های HTML را آلوده می کند.
کارشناسان مک آفی هم که این کرم را بررسی کرده اند می گویند ما حدس می زنیم کرم یاد شده از اطلاعاتی که از هر یک از کاربران فیس بوک سرقت می کند برای ورود به حساب های کاربری دیگر مشترکان فیس بوک و سرقت اطلاعات آنها هم سوءاستفاده می کند که نتیجه این امر گسترش دامنه آلودگی به این کرم است.
با توجه به اینکه بسیاری از کاربران در سایت هایی مانند جیمیل ، فیس بوک و اوت لوک از یک کلمه عبور استفاده می کنند یافتن یک کلمه عبور -- کردن دیگر حساب های یک کاربر را هم تسهیل می کند.
نسخه اولیه این کرم در آوریل سال 2010 شناسایی شده بود و در آن زمان موفق شده بود بیش از 800 هزار رایانه را در سراسر جهان آلوده کند.
مک آفی از فیس بوک هم به علت تمهیدات امنیتی ضعیف انتقاد کرده است.
انتهای پیام/ح
wichidika
07-01-2012, 18:17
/پس از ه.ک شدن اطلاعات 25 هزار کارت اعتباری اسرائیلی صورت گرفت/
درز اطلاعات 400 هزار اسرائیلی و هراس مقامات اسرائیل از حملات الکترونیکی
خبرگزاری فارس: پس از نفوذ هکرها به سیستمهای الکترونیکی در رژیم صهیونیستی و افشای اطلاعات 25 هزار کارت اعتباری و اطلاعات 400 هزار اسرائیلی موج جدیدی از هراس و نگرانی در این رژیم ایجاد شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، مسئولان رژیم صهیونیستی روز جمعه اعلام کردند که بشدت درباره حملات الکترونیکی که به این رژیم میشود، نگرانند.
رویترز با اعلام این خبر افزود: این نگرانی پس از آن ایجاد شد که موجی از سرقت شماره کارتهای اعتباری به صورت الکترونیکی انجام و اعلام شد که یک فرد سعودی این نفوذ را انجام داده است.
مسئولان شرکت کارتهای اعتباری [در رژیم صهیونیستی] اعلام کردند که شماره ۱۴ هزار کارت روز سهشنبه گذشته در اینترنت منتشر شد و پس از آن نیز ۱۱ هزار شماره دیگر در روز پنجشنبه منتشر شد.
این خبر باعث شد تا مسئولان صهیونیست اعلام کنند که برخی از این کارتها بیاعتبار بوده و باقی کارتها نیز کاملا از اعتبار خارج شد.
این در حالی است که روز پنجشنبه نیز اطلاعات بیش از 400 هزار اسرائیلی در اینترنت منتشر شد و موج جدیدی از نگرانی در میان مسئولان اسرائیلی به راه انداخت.
فردی که خود را عربستانی اعلام کرد با اعلام موفقیت خود در نفوذ به سیستمهای اسرائیلی اعلام کرد که لابی یهودی حجم حمله الکترونیکی که به آنان شده است را اندک نشان میدهد و میزان واقعی آن را پنهان می کند.
یورام هاکوهین یک مسئول وزارت دادگستری رژیم صهیونیستی به روزنامه معاریو اعلام کرد: باید با این پدیده به عنوان حملهای الکترونیک برخورد کرد. نفوذهای الکترونیکی که از خارج انجام می شود دشوار میشود مکان آن را تشخیص داد.
رویترز اعلام کرد که این حملات، یکی از بدترین حملاتی است که اسرائیل در معرض آن قرار گرفته است. انتشار اخبار این نفوذ نگرانیها در اسرائیل را در این خصوص که دشمنان از این شیوه استفاده کنند، افزایش داده است.
انتهای پیام/.++
wichidika
08-01-2012, 13:43
ممكن است سيمانتك بهعنوان يكي از بزرگترين شركتهاي امنيتي در جهان، به افزايش امنيت خود نياز داشته باشد، چراكه يك هكر كد منبع صنعت پيشروي برنامه آنتيويروس اين شركت را دزديده است.
به گزارش انجمن دانشجويان خبرنگار ايسنا، يك تحليلگر به شبكه خبري فاكسنيوز گفته است: احتمالا اين كد كه از اين غول امنيتي دزديده شده، بر تعداد زيادي از كاربران رايانه تاثيري نخواهد گذاشت و يا با رايانه آنها سازش ميكند، اما اين رخنه مايه آبروريزي و خجالت شركتهايي مثل فرچون (از بزرگترين شرکتهاي آمريکايي از نظر درآمد) خواهد بود.
انتهاي پيام
ايتنا - اين شرکت ابزاری طراحی کرده است که قبل از خنثی کردن بدافزارها و حملات سایبری رابطه آنها با هاستهای کنترل کننده را رهگیری میکنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت رایانهای فوجیتسو از سوی دولت ژاپن مامور جستوجو و نابودی بدافزارها و مقابله با حملات سایبری شده است.
این ماموریت در نتیجه سرمایهگذاری ۲.۳ میلیارد دلاری فوجیتسو در زمینه توسعه ابزارهای رهگیری و تحلیل منابع حملات سایبری، به این شرکت واگذار شده است.
به گزارش ايتنا از همكاران سيستم، سایت خبری رجیستر با اعلام اين خبر نوشت: رهگیری و مقابله با حملات سایبری معمولاً از این نظر دشوار است که مهاجمان هویت خود را از طریق پروکسیهای بینام و نشان مخفی میکنند.
شرکت فوجیتسو ابزاری طراحی کرده است که قبل از خنثی کردن بدافزارها و حملات سایبری رابطه آنها با هاستهای کنترل کننده را رهگیری میکنند.
پژوهشگران شرکت ژاپنی فوجیتسو این ابزار را که خود نیز نوعی بدافزار محسوب میشود، در یک محیط شبکهای بسته آزمایش کردهاند و از قابلیت بسیار بالای آن برای رهگیری مسیر هجومهای سایبری مطمئن شدهاند.
ژاپن همیشه یکی از مهمترین اهداف حملات سایبری بوده و از این موضوع متحمل آسیبها و خسارتهای زیادی شده است.
پارلمان ژاپن و غول صنعتی این کشور، میتسوبیشی از جمله مهمترین قربانیان حملات سایبری در سال ۲۰۱۱ بودند.
با این همه ژاپن برای استفاده از این ابزار با چالشهای زیادی مواجه است.
از یک طرف این نگرانی وجود دارد که این بدافزار به دست سوءاستفادهگران سایبری بیفتد و از آن برای مقاصد خود استفاده کنند.
از طرف دیگر این نگرانیها نیز وجود دارد که استفاده از این بدافزار باعث سرقت اطلاعات حساس و مهم صنایع مختلف شود.
از این نظر قوانین ژاپن هم اکنون به این کشور اجازه نمیدهد واکنش تلافی جویانهای به حملات سایبری داشته باشد.
قوانین بینالمللی مربوط به دوره بعد از جنگ جهانی دوم نیز محدودیتهای زیادی را بر ژاپن تحمیل کرده است.
این قوانین توانمندیهای نظامی ژاپن در زمینه تولید ویروسهای رایانهای را به شدت محدود کرده است.
itna.ir
tanha.2011
08-01-2012, 22:16
شرکت امنیتی سمانتک به سرقت بخشی از کدهای منبع ضد ویروس مشهور خود موسوم به نورتون اعتراف کرده است.
به گزارش فارس ، هکرها موفق شدند با حمله به سرورهای نظامی متعلق به ارتش هند که بخشی از این کدها بر روی آن ذخیره سازی شده بود، انها با بدزدند. ارتش هند از این کدها و محصولات امنیتی سمانتک برای ایمن سازی محصولات و نرم افزارها و سخت افزارهای خود استفاده می کند.
هکرها که می گویند این اطلاعات مربوط به نرم افزار ضدویروس Norton AntiVirus شرکت سمانتک است وعده داده اند که همه آنها را در آینده نزدیک منتشر کنند. سمانتک می گوید در تلاش است تا هر چه سریع تر هویت هکرهایی را که دست به این سرقت زده اند شناسایی کرده و انها را تحویل پلیس دهد.
این شرکت همچنین مدعی شده این کدها مربوط به نرم افزارهای نسبتا قدیمی سمانتک است که بین چهار تا پنج سال از عمر آنها می گذرد. سمانتک می گوید سرقت مذکور برای کاربرانی که از محصولات جدید و به روزشده این شرکت استفاده می کنند مشکلی ایجاد نخواهد کرد.[COLOR="Silver"]
tanha.2011
08-01-2012, 22:30
مقامات رژیم صهیونیستی می گویند به دنبال -- شدن شماره های کارت اعتباری هزاران صهیونیست درصدد انتقام گرفتن از هکرهای عربی هستند که این کار را انجام داده اند.
به گزارش فارس به نقل از رویترز، به تازگی هکری که مدعی است در عربستان سعودی زندگی می کند با نفوذ به سرورهای یک بانک صهیونیستی توانست شماره های کارت اعتباری و حجم زیادی از اطلاعات خصوصی مشتریان این بانک را سرقت کرده و داده های مذکور را در فضای مجازی منتشر کند.
صهیونیست ها می گویند این اقدام هکرهای عرب را یک فعالیت تروریستی تلقی کرده و حتما انتقام خواهند گرفت.
صهیونیست ها قبلا هم بارها با سرقت اطلاعات حساس از وب سایت های دولتی و تجاری خود روبرو بوده اند. در حالی که قبلا ادعا می شد حجم اطلاعات مسروقه بالا نبوده، عصبانیت صهیونیست ها و تهدیدات آنها نشان می دهد این ادعا دور از واقعیت است.
دنی آیلون سخنگوی وزارت خارجه رژیم صهیونیستی در این مورد گفته است: ما هنوز در مورد اینکه این حملات سازمان یافته بوده یا توسط فرد یا افرادی بدون وابستگی انجام شده به جمع بندی نرسیده ایم، اما ما ظرفیت لازم برای حمله به کسانی که به ما آسیب می زنند را داریم و هیچ نهاد و هکری از اقدامات تلافی جویانه ما مصون نخواهد بود.
طی روزهای گذشته یک هکر سعودی به نام OxOmar از -- کردن اطلاعات کارت اعتباری بیش از 400 هزار صهیونیست در سرزمین های اشغالی خبر داد.
برخی منابع امنیتی صهیونیست می گویند این هکر یک جوان 19 ساله با تابعیت اماراتی است که در مکزیک کار و زندگی می کند.
tanha.2011
08-01-2012, 22:46
اعضای گروه هکری ناشناس، وب سایت سونی پیکچرز یکی از استودیوهای بزرگ فیلم سازی هالیوود را -- کردند.
به گزارش فارس به نقل از اینترنت ویک، سونی در سال 2011 به دنبال -- شدن شبکه آنلاین بازی کنسول پلی استیشن دچار مشکلات فراوانی شد و حال در آغاز سال 2012 هم با اعلام خبر یک حمله هکی تازه نگران و دچار بحران شده است.
هکرها برای اثبات ادعای خود ویدیویی را هم در سایت یوتیوب منتشر کرده و جزییات این حمله را توضیح داده اند.
سایت این استودیو بعد از -- شدن از دسترس خارج شده، اما برخی امکانات آن کماکان در دسترس است. مقامات سونی می گویند سرورهای این سایت کماکان آسیب پذیر بوده و باید بهینه سازی شوند.
علت این حمله هکری حمایت سونی از قانون جنجالی سوپا عنوان شده است.
در صورت تصویب این قانون دولت آمریکا به سادگی می تواند سایت های مخالف با سیاست های خود را به بهانه نقض قانون کپی رایت تعطیل و مسدود کند و تمامی محتوای آنها را هم پاک کند.
قرار است بررسی نهایی این قانون ظرف یک ماه آینده در کنگره آمریکا صورت بگیرد.
tanha.2011
09-01-2012, 00:19
گزارشهای 2 موسسه امنیت انفورماتیک نشان می دهند که برای مالکان تبلتها و تلفنهای همراه هوشمند آندروئید سال 2012 سالی ویروسی خواهد بود.
به گزارش خبرگزاری مهر، بررسیهای 2 موسسه امنیت انفورماتیکی "ترند میکرو" و "مک آفی"، سال 2012 را با یک رشد قابل توجه در توسعه برنامه های مخربی که سیستم عاملهای موبایل و در راس همه سیستم عامل آندروئید گوگل را مورد هجوم قرار می دهند پیش بینی می کنند.
با افزایش رو به رشد افرادی که دستگاههای موبایل را برای جستجو در اینترنت انتخاب می کنند طبیعی است که هکرها و سازندگان برنامه های مخرب نیز با ایجاد ویروسهای سازگار با این دستگاهها از این رفتار کاربران سوء استفاده کنند.
"ترند میکرو" در پیش بینی وقایعی که کاربران دستگاههای موبایل را در سال 2012 تهدید می کنند، نشان می دهد به دلیل اینکه توزیع برنامه های جانبی روی سکوی "آندروئید" برپایه سیستم منابع باز است، بنابراین دستگاههای مجهز به سیستم عامل گوگل اولین قربانیان این حملات مخرب هستند.
این درحالی است که دستگاههای برپایه سیستم عامل iOS که نسبتاً بسته هستند با احتمال کمتری مواجهند که با این حملات روبه رو شوند. هرچند این به معنی ایمنی کامل دستگاههای اپل در مقابل حمله ویروسها و برنامه های مخرب احتمالی نیست.
انواع حملاتی که به سمت سکوهای آندروئید انجام می شود شامل سرقت رمزعبور، اطلاعات کارتهای اعتباری و حسابهای جاری است.
به عقیده موسسه امنیت انفورماتیکی "مک آفی"، به دلیل اینکه هنوز بسیاری از کاربران به استفاده از "آنتی ویروس" در تلفنهای همراه هوشمند و تبلتها اعتقاد ندارند، در سال 2012 و همزمان با رشد استفاده از تلفنهای همراه هوشمند و تبلتها نسبت به رایانه های شخصی قدیمی و نت بوکها باید منتظر حملات مخرب بیشتری در دستگاههای موبایل بود.
مهمترین کار ویروسهای سیستمهای موبایل، مثل عملکردهای گذشته این برنامه های مخرب، سرقت اطلاعات حساس به ویژه رمز عبور و رمزهای بانکی است.
برپایه گزارش "مک آفی"، در سه ماهه سوم سال 2011 برنامه های جانبی مخربی که به سیستم عامل آندروئید آسیب زدند نسبت به سه ماهه دوم با یک خیز 37 درصدی و افزایش 76 درصد نسبت به سه ماهه اول همراه بودند و در تمام طول این سال، "مک آفی" به رکورد 75 میلیون نمونه برنامه مخرب شناسایی شده دست یافت.
از دیگر تهدیداتی که ویروسهای دستگاههای موبایل را تهدید می کنند می توان به سرقت پول مجازی که در شبکه های اجتماعی استفاده می شوند اشاره کرد.
درحقیقت رشد ورود به شبکه های اجتماعی از طریق تلفنهای همراه و تبلتها یکی از عواملی است که منجر به بروز این خطر می شود.به طوریکه برپایه تحقیقات شرکت انفورماتیکی Enders Analysis در دسامبر گذشته 300 میلیون کاربر فیسبوک از تلفنهای همراه هوشمند و تبلتها وارد این شبکه اجتماعی شدند و 70 درصد از کسانی که یک تلفن همراه هوشمند دارند برای ورود به این شبکه اجتماعی از برنامه های جانبی استفاده می کنند.
همچنین اطلاعاتی که چهار ماه قبل توسط G Data Security Labs منتشر شد نشان می داد که درصد برنامه های مخرب برای تلفنهای همراه هوشمند و تبلتها در نیمه نخست سال 2011 در حدود 140 درصد افزایش یافته است.
کارشناسان این موسسه انفورماتیکی مشاهده کردند که اسبهای تراوا (تروجانها) تقریباً بیشترین برنامه های مخرب را تشکیل می دهند و بسیاری از این تروجانها برای ارسال هرزنامه و یا سایر فعالیتهای جنایتکارانه زیرگروه اصطلاح eCrime (جنایت الکترونیک) طراحی شده اند.
به گفته این کارشناسان G Data Security جنایتکاران انفورماتیکی با برنامه های مخرب موبایل مدل جدیدی از تجارت را کشف کرده اند. درحال حاضر، این جنایتکاران به ویژه از درهای پشتی (backdoor)، برنامه های جاسوسی و سرویسهای پرهزینه پیامک برای آسیب رساندن به قربانیان خود استفاده می کنند. به طوریکه با مقایسه دوره قبل، درصد بدافزارهای موبایل 3.7 برابر بیشتر شده است.
wichidika
09-01-2012, 00:57
صهیونیستها بهدنبال انتقام از هکرهای عرب
خبرگزاری فارس: مقامات رژیم صهیونیستی می گویند به دنبال -- شدن شماره های کارت اعتباری هزاران صهیونیست درصدد انتقام گرفتن از هکرهای عربی هستند که این کار را انجام داده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رویترز، به تازگی هکری که مدعی است در عربستان سعودی زندگی می کند با نفوذ به سرورهای یک بانک صهیونیستی توانست شماره های کارت اعتباری و حجم زیادی از اطلاعات خصوصی مشتریان این بانک را سرقت کرده و داده های مذکور را در فضای مجازی منتشر کند.
صهیونیست ها می گویند این اقدام هکرهای عرب را یک فعالیت تروریستی تلقی کرده و حتما انتقام خواهند گرفت.
صهیونیست ها قبلا هم بارها با سرقت اطلاعات حساس از وب سایت های دولتی و تجاری خود روبرو بوده اند. در حالی که قبلا ادعا می شد حجم اطلاعات مسروقه بالا نبوده، عصبانیت صهیونیست ها و تهدیدات آنها نشان می دهد این ادعا دور از واقعیت است.
دنی آیلون سخنگوی وزارت خارجه رژیم صهیونیستی در این مورد گفته است: ما هنوز در مورد اینکه این حملات سازمان یافته بوده یا توسط فرد یا افرادی بدون وابستگی انجام شده به جمع بندی نرسیده ایم، اما ما ظرفیت لازم برای حمله به کسانی که به ما آسیب می زنند را داریم و هیچ نهاد و هکری از اقدامات تلافی جویانه ما مصون نخواهد بود.
طی روزهای گذشته یک هکر سعودی به نام OxOmar از -- کردن اطلاعات کارت اعتباری بیش از 400 هزار صهیونیست در سرزمین های اشغالی خبر داد.
برخی منابع امنیتی صهیونیست می گویند این هکر یک جوان 19 ساله با تابعیت اماراتی است که در مکزیک کار و زندگی می کند.
انتهای پیام/ح
wichidika
09-01-2012, 13:05
برقراري امنيت شبكهها با استفاده از مكانيزمهاي امنيتي موجود و تكنولوژيهاي مستقل و جداگانه به يكي از چالشهاي مديران IT تبديل شده است و رشد سريع و پيچيدگي حملات، افزايش هزينه و پيچيدگي مديريت، هماهنگي، نظارت و بهروزرساني تكنولوژيها، تحميل هزينه خريد سختافزارهاي خاص چندمنظوره را ميتوان از دلايل ايجاد چنين چالشي دانست.
به گزارش گروه دريافت خبر ايسنا، اكثر راهحلهاي امنيتي به كار رفته در شبكهها شامل يك بخش نرمافزاري امنيتي پياده شده برروي سختافزار مبتني بر PC است كه سرويسهاي امنيتي پايهاي همچون فايروال و VPN را فراهم ميكنند.
اين راهحلها كارايي لازم، انعطاف پيادهسازي و امنيت جامع را در مقابله با حملات و تهديدات سطح شبكه و سطح محتواي IT فراهم نميكنند. از سوي ديگر حملات و تهديدات مبتني بر محتوايي كه به آساني راهحلهاي امنيتي موجود را پشت سر ميگذارند هم به سرعت گسترش يافتهاند.
به منظور رفع مشكلات فوق سازندگان تجهيزات امنيتي شبكه به سمت ساخت دستگاهي روي آوردند كه در آن سرويسهاي امنيتي مختلف در كنار يكديگر با هزينه كمتر، امكان مديريت و بهروزرساني سادهتر و امنيت بالاتر تعبيه شود.
اين دستگاه UTM نام گرفت؛ اگرچه پيش از آن نيز سازندگان به ساخت دستگاههايي با ويژگيهاي امنيتي مختلف همچون Firewall/VPNها اقدام كرده بودند، با اين حال UTM به دليل ويژگيهاي امنيتي فراوان در سطحي فراتر از دستگاههاي پيشين قرار گرفتند.
به گفته كارشناسان UTM به سازمانها اجازه ميدهد تا به جاي دوري کردن از تهديدات و خطرات اينترنتي، با آنها مقابله کنند.
طبق پيشبينيهاي كارشناسان در آينده 80 درصد محصولات امنيتي موجود با UTMها جايگزين خواهند شد. اين كارشناسان عمده دلايل استفاده از UTM در شبكهها را ساده بودن مديريت يک سامانه به جاي چندين رايانه، هزينه نگهداري کمتر و قيمت اوليه ارزانتر ميدانند.
سايبروم در سطح كاربران حرفهيي و گسترده، راهكارهاي امنيتي متنوع ديگري همچون معماري امنيتي توسعهپذير (ESA)، ابزارها و ميان ابزارهاي مديريت لايه هفت را در كنار ديگر راهكارها به خريداران محصولات UTM خود ارائه ميدهد و همچنين پشتيباني از نسلهاي جديد ارتباطي مانند 3G و WWAN و پروتكلهاي امنيتي [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و SSL را نيز جزو ويژگيهاي محصلات نسل جديد خود گنجانده است.
سايبروم براي سهولت مديران شبكه ابزارهاي مديريت و كنترل و ذخيره پيغامهاي فوري و بهرهگيري از رابطهاي كاربري گرافيكي را نيز به ويژگيهاي محصولات خود اضافه كرده است.
انتهاي پيام
wichidika
09-01-2012, 20:14
2012؛ سالی ویروسی برای دستگاههای برپایه سیستم عامل آندروئید گزارشهای 2 موسسه امنیت انفورماتیک نشان می دهند که برای مالکان تبلتها و تلفنهای همراه هوشمند آندروئید سال 2012 سالی ویروسی خواهد بود. به گزارش خبرگزاری مهر، بررسیهای 2 موسسه امنیت انفورماتیکی "ترند میکرو" و "مک آفی"، سال 2012 را با یک رشد قابل توجه در توسعه برنامه های مخربی که سیستم عاملهای موبایل و در راس همه سیستم عامل آندروئید گوگل را مورد هجوم قرار می دهند پیش بینی می کنند.
با افزایش رو به رشد افرادی که دستگاههای موبایل را برای جستجو در اینترنت انتخاب می کنند طبیعی است که هکرها و سازندگان برنامه های مخرب نیز با ایجاد ویروسهای سازگار با این دستگاهها از این رفتار کاربران سوء استفاده کنند.
"ترند میکرو" در پیش بینی وقایعی که کاربران دستگاههای موبایل را در سال 2012 تهدید می کنند، نشان می دهد به دلیل اینکه توزیع برنامه های جانبی روی سکوی "آندروئید" برپایه سیستم منابع باز است، بنابراین دستگاههای مجهز به سیستم عامل گوگل اولین قربانیان این حملات مخرب هستند.
این درحالی است که دستگاههای برپایه سیستم عامل iOS که نسبتاً بسته هستند با احتمال کمتری مواجهند که با این حملات روبه رو شوند. هرچند این به معنی ایمنی کامل دستگاههای اپل در مقابل حمله ویروسها و برنامه های مخرب احتمالی نیست.
انواع حملاتی که به سمت سکوهای آندروئید انجام می شود شامل سرقت رمزعبور، اطلاعات کارتهای اعتباری و حسابهای جاری است.
به عقیده موسسه امنیت انفورماتیکی "مک آفی"، به دلیل اینکه هنوز بسیاری از کاربران به استفاده از "آنتی ویروس" در تلفنهای همراه هوشمند و تبلتها اعتقاد ندارند، در سال 2012 و همزمان با رشد استفاده از تلفنهای همراه هوشمند و تبلتها نسبت به رایانه های شخصی قدیمی و نت بوکها باید منتظر حملات مخرب بیشتری در دستگاههای موبایل بود.
مهمترین کار ویروسهای سیستمهای موبایل، مثل عملکردهای گذشته این برنامه های مخرب، سرقت اطلاعات حساس به ویژه رمز عبور و رمزهای بانکی است.
برپایه گزارش "مک آفی"، در سه ماهه سوم سال 2011 برنامه های جانبی مخربی که به سیستم عامل آندروئید آسیب زدند نسبت به سه ماهه دوم با یک خیز 37 درصدی و افزایش 76 درصد نسبت به سه ماهه اول همراه بودند و در تمام طول این سال، "مک آفی" به رکورد 75 میلیون نمونه برنامه مخرب شناسایی شده دست یافت.
از دیگر تهدیداتی که ویروسهای دستگاههای موبایل را تهدید می کنند می توان به سرقت پول مجازی که در شبکه های اجتماعی استفاده می شوند اشاره کرد.
درحقیقت رشد ورود به شبکه های اجتماعی از طریق تلفنهای همراه و تبلتها یکی از عواملی است که منجر به بروز این خطر می شود.به طوریکه برپایه تحقیقات شرکت انفورماتیکی Enders Analysis در دسامبر گذشته 300 میلیون کاربر فیسبوک از تلفنهای همراه هوشمند و تبلتها وارد این شبکه اجتماعی شدند و 70 درصد از کسانی که یک تلفن همراه هوشمند دارند برای ورود به این شبکه اجتماعی از برنامه های جانبی استفاده می کنند.
همچنین اطلاعاتی که چهار ماه قبل توسط G Data Security Labs منتشر شد نشان می داد که درصد برنامه های مخرب برای تلفنهای همراه هوشمند و تبلتها در نیمه نخست سال 2011 در حدود 140 درصد افزایش یافته است.
کارشناسان این موسسه انفورماتیکی مشاهده کردند که اسبهای تراوا (تروجانها) تقریباً بیشترین برنامه های مخرب را تشکیل می دهند و بسیاری از این تروجانها برای ارسال هرزنامه و یا سایر فعالیتهای جنایتکارانه زیرگروه اصطلاح eCrime (جنایت الکترونیک) طراحی شده اند.
به گفته این کارشناسان G Data Security جنایتکاران انفورماتیکی با برنامه های مخرب موبایل مدل جدیدی از تجارت را کشف کرده اند. درحال حاضر، این جنایتکاران به ویژه از درهای پشتی (backdoor)، برنامه های جاسوسی و سرویسهای پرهزینه پیامک برای آسیب رساندن به قربانیان خود استفاده می کنند. به طوریکه با مقایسه دوره قبل، درصد بدافزارهای موبایل 3.7 برابر بیشتر شده است.
wichidika
10-01-2012, 17:04
دومین دوره رقابتها؛ ه کرها در دانشگاه صنعتی شریف به رقابت می پردازند دومین دوره رقابت های ه کرها و نفوذگرها با عنوان "نفوذ و دفاع در فضای مجازی" در خردادماه سال آینده از سوی دانشگاه صنعتی شریف برگزار می شود. به گزارش خبرنگار مهر، مرکز آگاهی رسانی، پشتیبانی و امداد حوادث رایانه ای (آپا) دانشگاه صنعتی شریف با حمایت مالی و تخصصی مرکز ماهر سازمان فناوری اطلاعات ایران و پشتیبانی عملیاتی شاخه دانشجویی انجمن رمز ایران به منظور آگاهی رسانی، آموزش و ترویج فرهنگ امنیت فضای تبادل اطلاعات اقدام به برگزاری دومین دوره رقابت هکرها کرد.
این دوره از رقابت های نفوذ و دفاع در فضای مجازی که در خرداد ماه سال آینده برگزار می شود، شرکت کنندگان در سه محور " ه.ک و نفوذ"، " طراحی پوسترها و کاریکاتورهای ترویجی" و " روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع" به رقابت می پردازند.
در بخش مسابقه ه.ک و نفوذ، تیمهای شرکت کننده، در دو مرحله مقدماتی و نهایی به رقابت خواهند پرداخت. در هر دو مرحله تیمهای شرکت کننده به چالشهای مطرح در حوزه دانش عمومی امنیت (Trivia)، نفوذگری در وب (Web Attack)، کشف شواهد الکترونیکی (Forensics)، مهندسی معکوس (Reverse Engineering)، نوشتن کد سوء استفاده (Exploiting) و رمزنگاری (Cryptography) پاسخ خواهند داد.
در بخش معرفی روشهای کاربردی نوین و خلاقانه، مقاله های تخصصی برگزیده شرکت کنندگان ارائه می شود. ارائه آخرین روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع در فضای مجازی و تبادل دانش در این حوزه، هدف اصلی این بخش است.
متقاضیان برای شرکت در این بخش از مسابقات نفوذ و دفاع در فضای مجازی تا 22 اردیبهشت ماه سال 91 مهلت دارند تا مقالات خود را ارسال کنند.
نمایش پوسترهای ارسالی شرکت کنندگان در حوزه امنیت از دیگر بخشهای این رقابتها است. طراحی پوستر یا کاریکاتورهایی موثر، جهت آگاهی رسانی و فرهنگ سازی در زمینه امنیت در سطح جامعه و مخاطبین عام، هدف اصلی برگزاری این بخش از رقابتها است.
طرحهای برتر در این بخش، بر اساس نظرات و رای بازدید کنندگان نمایشگاه این آثار در روزهای برگزاری مجموعه رقابتها انتخاب می شوند. آخرین مهلت ارسال آثار تا 2 اردیبهشت ماه 91 تعیین شده است.
مسابقه اصلی این رقابت ها و اهدای جوایز به منتخبین بخشهای در روز چهارشنبه 3 خرداد ماه در دانشگاه شریف خواهد بود.
wichidika
10-01-2012, 17:30
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ایلنا:
گوگل موتور جستجو نیست بلکه ابزار جاسوسی است تعدادی از کشورها همچون کره جنوبی هم از اینترنت ملی استفاده میکند و این موضوع یک گام بسیار بلند است تا درون کشور خدمات را به مردم انتقال دهیم.
فرمانده انتظامی ناجا امروز(سه شنبه 20 دی) در جمع خبرنگاران و در پاسخ به ایلنا گفت: حفاظت از اطلاعات مردم امری متداول است و ضرورت دارد اطلاعات داخلی درون کشور مورد سوءاستفاده دشمنان قرار نگیرد.
اسماعیل احمدی مقدم تاکید کرد: گوگل موتور جستجو نیست بلکه ابزار جاسوسی است.
وی افزود: اینترنت ملی حفظ اطلاعات کشور و امنیت مردم بسیار موثر است چه بسا تعدادی از کشورها همچون کره جنوبی هم از اینترنت ملی استفاده میکند و این موضوع یک گام بسیار بلند است تا درون کشور خدمات را به مردم انتقال دهیم.
وی با بیان اینکه موضوع اینترنت ملی را وزیر کشور باید شرح دهد، اظهار داشت: ما همچون سایر کشورها شبکههای اینترنتهای از نوع محدود گسترده و نیمهگسترده داریم در نیروی انتظامی هم نیز به همین صورت است.
احمدی مقدم گفت: این امر سهمی بزرگی است در تولید ناخالص ملی در صنعت آی تی دارد و گامی بسیار بلند در پیشرفت کشور است.
فرمانده نیروی انتظامی خاطرنشان کرد: استفاده از اینترنت ملی به معنای قطع ارتباط با جهان نیست و ما تعاملات خود را ادامه میدهیم اما نباید مرکز اطلاعات رایانهای ما در خارج از کشور باشد. ما خودمان میتوانیم این مراکز را در داخل کشور داشته باشیم. باید اتصالاتمان از جای امنی صورت گیرد تا شاهد خرابکاری نباشیم.
179/
wichidika
11-01-2012, 11:15
از ه.ك شدن ميترسيد؟
نگاهي به تهديدهاي اينترنتي چند ماه اخير
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كارشناسان تاكيد دارند كه اگر پسورد سادهاي براي فايلها انتخاب شود، درواقع راه براي ه.کرها باز گذاشته شده و كاربران بايد در انتخاب پسوردها دقت كنند.
به گزارش خبرنگار فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، سيستم عامل رايانه به گونهايست که علاوه بر دسترسي مستقيم به آن اجازه ميدهد که افراد از رايانههاي ديگر هم که از طريق يک شبکه به آن رايانه متصلاند، به آن فايلها دسترسي داشته باشند، اما براي دسترسي به اين فايلها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را برعهده دارد، وضع ميکند.
admin دسترسي به بعضي فايلها را محدود و بعضي ديگر را مجاز ميسازد يا براي دسترسي به فايلها پسوردهايي ميگذارد که تنها افراد خاصي به آنها دسترسي داشته باشند. تمام تلاش هکر، دسترسي به اين فايلهاست که دسترسي به آن فايلها به واسطه پسوردي محدود شده است؛ در اين گزارش به برخي از بزرگترين هكهاي صورت گرفته در سال گذشته پرداخته شده است.
* هك اشتراك 25 ميليون كاربر پلياستيشن
سال گذشته شركت سوني اعلام كرد كه هكرها اطلاعات شخصي 24.6 ميليون كاربر ديگر شبكه پلياستيشن را به سرقت بردهاند.
شبكه پلياستيشن داراي 77 ميليون كاربر در سراسر جهان است؛ حمله هكرها به اين شبكه در تاريخ 16 و 17 ماه آوريل 2011 صورت گرفت اما شركت سوني اين موضوع را در تاريخ 26 ماه آوريل سال گذشته به اطلاع كاربران رساند.
* حمله به سايتهاي سوني در اندونزي و تايلند
پس از هك شدن وبسايت موسيقي سوني در يونان، دو وبسايت ديگر اين شركت در اندونزي و تايلند هك شدند.
سوني در اين باره اعلام كرد كه وبسايت ارائهي موسيقي اين شركت در يونان هك شده و اطلاعات شخصي نزديك به 8 هزار و 500 نفر به دست هكرها افتاده است.
* جيميل توسط ه.كرهاي چيني هك شد
وبلاگ The Contagio security blog در ماه فوريه 2011 شواهدي داشت که حملاتي از سوي هکرها به اکانتهاي جيميل دولتي و نظامي آمريکا صورت گرفته است.
گوگل پس از گذشت اندكي تاييد کرد که اين ادعا درست بوده است و اين اکانتها توسط هکرهايي در چين دزديده شده است.
البته دولت چين هرگونه حمايت از اين هکرها را رد کرد. اين اکانتها شامل اکانتهاي فعالان حقوق بشر چين، کارمندان بلندپايه دولت آمريکا و کارمندان نظامي آمريکا ميشود.
* مقابله نينتندو با ه.كرها
نينتندو هم اعلام كرد كه سرورهاي اين شركت مستقر در آمريكا با حمله هكرها مواجه شده اما اطلاعات كاربران به سرقت نرفته است.
نينتندو از جمله آخرين شركتهاي فنآوري است كه با حمله هكرها مواجه ميشد. پيش از اين در ماه آوريل 2011هكرها به سرورهاي سوني رخنه كردند و اطلاعت شخصي بيش از 100 ميليون مشتري اين شركت را به سرقت بردند.
* وبسايت مجلس سناي آمريكا ه.ك شد
در جريان حملات هكرها در آمريكا، وبسايت مجلس سناي آمريكا هك شد و بخشي از اطلاعات آن به سرقت رفت.
به گفته يكي از اعضاي مجلس سناي آمريكا، گروه هكرهاي Lulz Security وبسايت مجلس سنا را هك كردند و به بخشي از اطلاعات دست يافتهاند اما موفق نشدند به پشت فايروالها و اطلاعات حساستر دست يابند.
آنها گفتند كه خوشبختانه اطلاعات شخصي هيچيك از اعضاي مجلس سناي آمريكا در اختيار هكرها قرار نگرفته است.
گروه هكرهاي Lulz Security پيشتر به شبكه آنلاين پلياستيشن متعلق به سوني حمله كرده و اطلاعات مال و شخصي ميليونها كاربر اين شبكه را به سرقت برده بودند.
* حمله به وبسايت پليس اسپانيا
گروه هكرهاي "آنونيموس" در واكنش به دستگيري سه تن از اعضاي اين گروه در اسپانيا، وبسايت پليس اسپانيا را هك كرد، اين در حالي بود كه پليس تركيه نيز ادعا كرد 32 تن از اعضاي اين گروه را بازداشت كرده است.
گروه هكرهاي "آنونيموس" پيشتر در وبلاگ خود به پليس اسپانيا هشدار داده بود كه وقوع حملات سايبري عليه وبسايتهاي اين نيروها قريبالوقوع است.
* سگا، جديدترين قرباني هك
شركت طراح بازي سگا هم قرباني هك در مجموعه حملات اينترنتي سال گذشته به شركتهاي بازي شد.
اين شركت با ارسال ايميلي به كاربران سيستم "سگا پس" هشدار داد كه نشاني ايميل، تاريخ تولد و كلمات عبور رمزنگاري شده آنها از پايگاه داده آنلاين اين شركت به سرقت رفته است.
سگا سيستم آنلاين خود را غيرفعال كرده و كلمه عبور كليه كاربران تغيير يافته است. رخنه امنيتي در سيستم آنلاين سگا، پس از انجام حملات مشابه هكرها به سيستمهاي سوني و نينتندو انجام گرفته و اطلاعات هزاران كاربر بازي رايانهيي در اين حملات به سرقت رفته است.
* بانكها هدف خلافكاران سايبري
طبق قوانين حفاظت داده جديد پيشنهاد شده از سوي كميسيون اروپا، بانكها و شركتهاي ديگر، مجبور خواهند شد هنگامي كه اطلاعات شخصي مشتريانشان به سرقت ميرود، به آنها هشدار دهند.
در حال حاضر بيشتر شركتها ملزم نيستند هنگامي كه به رخنه امنيتي اينترنتي يا مفقود شدن لپتاپ حاوي دادههاي مشتريان پي ميبرند، به آنها اطلاع دهند.
معاون كميسيون اروپا در يك سخنراني براي انجمن بانكداران انگليس هشدار داد كه قوانين جديد به اين معني است كه همه شركتها مجبور خواهند بود درباره مشكلات امنيت داده واضح و شفاف عمل كنند.
اطلاعات اندكي درباره گستردگي اين مشكل وجود دارد زيرا رخنههاي امنيتي مالي معمولا علني نميشوند. سال گذشته سيتي بانك در يك اقدام كم سابقه اقرار كرد كه هكرها اطلاعات 360 هزار مشتري آمريكايي اين بانك را به سرقت بردهاند.
* حمله به وبسايت وزارت دفاع سوريه
پس از اينكه گروه هكرهاي آنونيموس وبسايت وزارت دفاع سوريه را هك كرد، هكرهاي سوري طي اقدامي تلافيجويانه شبكه اجتماعي آنونيموس به نام آنون پلاس (AnonPlus) را هك كردند و عكسهايي وحشتناك و نفرتانگيز برروي اين شبكه اجتماعي فرستادند.
شبكه اجتماعي گروه هكرهاي آنونيموس به نام آنونپلاس (AnonPlus) سال گذشته راهاندازي شد و چندي پيش اين گروه وبسايت وزارت دفاع سوريه را هك كردند.
هكرهاي سوري همچنين در پيغام خود به آنونيموس اعلام كردند: "در پاسخ به هك شدن وبسايت وزارت دفاع سوريه، مردم سوريه تصميم گرفتند فضاي اينترنت را از وجود وبسايت شما پاكسازي كنند."
* بلكبري آماج حمله
گروهي از هکرها در اعتراض به تصميم شرکت بلکبري در همکاري با پليس انگلستان سايت اين شرکت را -- کردند.
اين گروه که پويزن (سم) نام دارد، وبلاگ شرکت بلک بري را -- کرده و در مطلبي که آنجا نوشتند، بلکبري را تهديد کردهاند که اگر اين شرکت اطلاعات مربوط به کاربران را در اختيار پليس قرار دهد، اقدامي تلافيجويانه انجام خواهد داد.
پليس انگلستان معتقد است که جوانان خشمگين، قرار و مدارهاي خود را از طريق سيستم پيامرسان بلکبري تنظيم ميکردند. شرکت توليدکننده اين تلفنهاي همراه هم قول داده که با پليس و وزارت کشور انگلستان همکاري کند.
* هك ويكيليكس پس از انتشار اسناد محرمانه
سال گذشته همچنين وبسايت ويكيليكس بعد از انتشار دهها هزار سند محرمانه وزارت خارجه آمريكا مورد حمله هكري قرار گرفت و مسدود شد.
سازماندهندگان ويكيليكس در توييتر اعلام كردند وبسايت ويكيليكس هماكنون مورد حمله هكري قرار گرفته و از دسترس خارج شده است.
آنها از طرفداران خود خواستند براي مشاهده اسناد محرمانه منتشره به وب سايت آينه (mirror) ويكيليكس مراجعه و يا اينكه از يك سيستم جداگانه جستوجو (cablegatesearch.net) استفاده كنند.
* يوتيوب هم ه.ك شد؟
كانال رسمي يوتيوب شركت غول رايانهيي مايكروسافت هم هك شد. تمام ويديوهاي رسمي مثل برنامههاي تبليغاتي اخير هك شدهاند و از آنجا كه اين كانال داراي 24 هزار مشترك است، بهجاي آنها كليپهاي كوتاه درخواست تبليغ قرار داده شده است.
* ه.كرها به شركتهاي نفت و گاز هم رحم نكردند
بنا بر گفته آژانس امنيت ملي نروژ، به دنبال هك شركتهاي نفت و گاز، اسرار و اطلاعات صنعتي درباره مذاكرات قراردادها دزديده شد.
اين آژانس همچنين اعلام كرد كه حدود 10 شركت و شايد هم بيشتر در بزرگترين موج حملات با قصد ضربه زدن به اين کشور، مورد حمله قرار گرفتند.
نروژ جزو آخرين كشور در فهرست كشورهايي قرار گرفته كه اسرار و مالكيت فكري خود را به خاطر دزدان سايبري از دست دادهاند.
* اعتراف به ه.ك فيسبوك
دانشجويي از شهر يورك در انگستان، به ه.ك كردن فيس بوك كه از نظر دادگاهي در لندن يكي از نمونههاي برجسته هك اين شبكه اجتماعي به شمار ميرود، اعتراف كرد.
دانشجوي 26 ساله اظهار كرد: در ماههاي آوريل و مه سال جاري در اين شبكه اجتماعي بزرگ جهان رخنه كرده است.
اقدام اين دانشجو سبب اعلام هشدار نسبت به جاسوسي صنعتي در ميان مقامات آمريكايي از جمله FBI شده است. بنا بر اعلام دادستان سنديپ پاتل، وي سيستمهاي فيسبوك را هك و اطلاعاتي با مالكيت فكري (معنوي) بسيار حساسي را دانلود كرده است.
انتهاي پيام
wichidika
11-01-2012, 17:17
سردار جلالی خبر داد: بیشترین حملات سایبری در حوزه انرژی/ تولید روزانه 55هزار ویروس رایانه ای رئیس سازمان پدافند غیرعامل با بیان اینکه فناوری اطلاعات زیرساختار صنایع دیگر را به خود وابسته کرده و آسیب پذیری این صنعت به دیگر صنایع نیز نفوذ می کند، گفت: حوزه انرژی بیشترین حملات سایبری دو سال گذشته را به خود اختصاص داده است. به گزارش خبرنگار مهر ، سردار جلالی امروز چهارشنبه در دومین جشنواره صنعت، بازرگانی و فناوری اطلاعات، دسترسی به زیرساختها و نفوذ در شبکه ها، دستیابی به اطلاعات و تخریب آن، توقف سرویس خدماتی و زیرساخت و در نهایت تهدید امنیت ملی را از جمله انواع تهدیدات در فضای سایبری کشورها عنوان کرد.
وی با اشاره به سناریوهای مختلف تهدیدهای سایبری گفت: سناریوهای مختلفی در این زمینه وجود دارد که یکی از آنها مربوط به عملیات مستقل سایبری با هدف فلج سازی راهبردی در مدل حمله چند مرحله ای با حمله به زیرساخت های بانکی و پولی، مدیریت و کنترل، خدمات عمومی، امنیت، انرژی، ارتباطات و اطلاع رسانی است که با تولید بی نظمی و بی ثباتی در مسیر به هم زدن اقتدار نظام طراحی می شود.
وی با تشریح انواع تهدیدات سایبری در سالهای اخیر در دنیا اظهار داشت: حدود 22 کشور تا به حال ساختار فرماندهی سایبری ایجاد کرده اند و تلاش کشورهای در حال توسعه برای تولید تسلیحات سایبری در حال افزایش است.
رئیس سازمان پدافند غیرعامل، استراتژی دشمنان را توسعه توانمندی های سایبری در حوزه فناوری هسته ای برشمرد و گفت: در سال گذشته شاهد حملات نوین سایبری به کشورمان بودیم که ممکن است تکرار شود.
وی از کار انداختن نیروگاه برق و قطع برق سراسری در کشور، ایجاد سفارت مجازی آمریکا در ایران، توسعه شبکه های جمع آوری اطلاعات از طریق توسعه شبکه های اجتماعی، هدایت جریان فتنه از طریق شبکه های اجتماعی در فضای سایبری و حمله به سامانه فیلترینگ شرکت ارتباطات زیرساخت در یک برهه زمانی را از دیگر تهدیدهای سایبری دشمنان طی سال های اخیر اعلام کرد و با تحلیل اولیه از وضعیت فعلی کشور به فقدان ساختارهای تشکیلاتی و راهکارهای مدیریتی در زمینه شیوه های جدید دفاع و حمله در فضای سایبری و بومی نبودن صنعت نرم افزار و سخت افزار کشور اشاره کرد.
جلالی خاطرنشان کرد: تدابیر مقام معظم رهبری در سند ابلاغی سیاستهای کلی نظام در حوزه دفاع سایبری، وفور اطلاعات مربوط به آسیب پذیری ها و ناامنی ها در سیستم های اطلاعاتی و سهل الوصول بودن نسبی آنها از طریق اینترنت، ضعف و آسیب پذیری مفرط سیستم های اطلاعاتی رقبای متخاصم و هراس زیاد آن ها از این بایت با وجود تلاش وسیع آن ها در جهت برطرف کردن این آسیب پذیری ها، وجود زیرساخت ها و بسترهای مناسب جهانی در راستای توسعه بومی جنگ اطلاعات و نامتقارن و کم هزینه بودن ماهیت حملات اطلاعاتی از جمله فرصت های موجود در این عرصه در کشور است.
رئیس سازمان پدافند غیرعامل کشور همچنین وجود انگیزه مسئولان برای پیشبرد کار و سرمایه گذاری در زمینه تامین امنیت و دفاع در فضای سایبری ، تشکیل ساختار قرارگاه دفاع سایبری کشور در ستاد کل نیروهای مسلح، نهادینه شدن نسبی موضوع پدافند غیرعامل در دستگاهها و وجود ظرفیت های بالای نیروی انسانی متخصص و ماهر در حوزه سایبری را از جمله نقاط قوت کشور در حوزه سایبری عنوان کرد.
وی محورهای کلی برنامه های دفاع سایبری کشور را در لایه نهادینه سازی ساختاری در بدنه دستگاهها شامل تشکیل مرکز اجرایی دفاع سایبری با مشارکت وزارت دفاع، وزارت اطلاعات و وزارت ICT ، تشکیل مرکز دفاع سایبری در زیرساخت ها، استان های کشور و مناطق حیاتی، توسعه و تشکیل آزمایشگاه تشخیص رفتار و عملکرد ویروس، تشکیل مرکز عملیات و کنترل فضای سایبری کشور و سایر زیر ساخت های مورد نیاز اعلام کرد.
سردار جلالی تولید اسناد نظری راهبردی دفاع سایبری و آموزش دفاع سایبری را به عنوان محورهای دیگر برنامه های دفاع سایبری کشور اعلام کرد و گفت: روزانه 55 هزار ویروس رایانه ای در جهان تولید و منتشر می شود که بر اساس تخمین اغلب مقاصد سیاسی و هکری را دنبال می کند.
رئیس سازمان پدافند غیرعامل با اشاره به قرارگاه دفاع سایبری کشور به معرفی عملیات و ماموریت های این قرارگاه پرداخت و گفت: پایش تهدیدات سایبری در دستگاهها و رصد زیرساخت ها و عملکرد آنها، کشف و تشخیص تهدیدات، تست و بررسی زیرساخت و احصاء آسیب پذیریهای عمده، خنثی سازی تهدیدات، مقابله عملیاتی با تهدیدات و ایمن سازی بنیادی زیرساخت در این حوزه معرفی می شود.
به گفته وی همه ساله سرقت مالکیت معنوی از طریق امکانات سایبری می تواند هزاران میلیارد دلار به مردم جهان خسارت وارد کند.
ایتنا - افرادی با جعل عنوان پلیس سایبری و ایجاد نامهای کاربری جعلی خود را به عنوان افسر پلیس فضای تولید و تبادل اطلاعات معرفی کردهاند.
پلیس فتا از کاربران اینترنت خواست به هیچ عنوان به کسانی که خود را در فضای مجازی مأمور پلیس سایبر معرفی میکنند اعتماد نکنند و سریعاً مراتب را با این پلیس در میان بگذارند.
به گزارش پایگاه اطلاعرسانی پلیس فتا، اخیراً در برخی از اطاقهای گفتوگو، انجمنها و وبسایتهای شبکههای اجتماعی مشاهده شده است که افرادی با جعل عنوان پلیس سایبری و ایجاد نامهای کاربری جعلی خود را به عنوان افسر پلیس فضای تولید و تبادل اطلاعات معرفی کرده و بدین ترتیب با سوء استفاده از اعتماد کاربران به پلیس، نسبت به اخاذی، کلاهبرداری و ایجاد مزاحمت برای آنان اقدام میکنند.
پلیس فتا ناجا، ضمن شناسایی و برخورد شدید با جاعلان عناوین، اعلام میدارد که در آینده هر گونه ایجاد ارتباط با کاربران فضای مجازی به صورت رسمی و با عناوین و هویت رسمی و طبق اطلاعیههای قبلی پلیس صورت خواهد گرفت و پلیس در حال حاضر به هیچ عنوان در فضای سرویسهای اینترنت با هیچ یک از کاربران تماس برقرار نخواهد کرد.
پایگاه اطلاع رسانی پلیس فتا ناجا از عموم کاربران فضای مجازی تقاضا میکند، در صورت مشاهده هر گونه جعل عنوان پلیس و یا هرگونه درخواست یا ایجاد مزاحمت با نام و نشان پلیس فتا یا پلیس سایبری، مراتب را از طریق بخش "تماس با ما" در وب سایت پلیس فتا به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] با این پلیس در میان بگذارند.
itna.ir
tanha.2011
15-01-2012, 01:03
وزیر ارتباطات و فناوری اطلاعات با اشاره به شناسائی یک بدافزار مخرب جدید در مبادی ورودی کشور گفت: البته هنوز ردی از آن را در داخل کشور نگرفتهایم.
رضا تقیپور در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به سؤالی مبنی بر اینکه امسال شاهد دو حمله بدافزاری اینترنتی "ویروس استاکسنت و استار" بوده ایم، سیستمهای داخلی هشدار دهنده و اطلاع دهنده امنیتی تا چه میزان برای شناسایی این حملات آمادگی دارند، گفت: وزارت ارتباطات و فناوری اطلاعات بارها اعلام کرده که اینترنت امن نیست.
وزیر ارتباطات و فناوری اطلاعات گفت: بیتردید یکی از ماموریتهای موتورهای جستوجو این است که برای عده خاصی اطلاعات کسب کنند.
تقی پور امنیت را حداقل در 3 لایه تعریف کرد و گفت: یک لایه، لایه کاربر است و کاربرها نیز باید ضمن آشنایی با قواعد کار در اینترنت، آنها را رعایت کنند.
تقیپور در خصوص بحث ضدویروس و بدافزار، گفت: در حال حاضر یک سری ضد بدافزار در کشور تولید شده و توانایی تولیدکنندگان داخلی نیز در این زمینه بد نیست و بهتر نیز خواهد شد.
وی تاکید کرد: البته نکته اینجا است که آنتیویروس هائی نیز که بعضاً توسط خارجیها نوشته میشوند چندان قابل اعتماد نبوده و برخی از آنان خود جاسوس هستند.
وزیر ارتباطات و فناوری اطلاعات توضیح داد: لایه دوم، لایه شبکه است که در قالب آن دستورالعملهای لازم را حداقل به دستگاههای دولتی ابلاغ کردهایم و قرار است سیستم ISMS (نما) را راهاندازی کند و مراقبتهای لازم را در دست خود داشته باشند.
وی ادامه داد: لایه سوم، لایه درگاه است که با فایروالهایی که داریم از شبکه مراقبت میکنیم؛ شاهد مثال این گفته نیز این است که علیرغم تمام تلاشها، هیچگاه شبکههای اصلی ما دچار مشکل نشده است.
وزیر ارتباطات و فناوری اطلاعات تاکید کرد: در لایه شبکه و کاربر، مراقبتها کم است، آموزشها باید ارتقا پیدا کند و محصولات امنیتی توسعه یابد و اغلب تهدیدها و صدمات نیز عمدتا از این 2 لایه بوده است.
* اعلام عمومی عامل امنیتی، یک اقدام ضد امنیتی است
وزیر ارتباطات و فناوری اطلاعات در خصوص دلایل عدم توضیح و اطلاع رسانی کافی وزارت ارتباطات در رابطه با برخی حملات گفت: اعلام عمومی یک عامل امنیتی، یک اقدام ضد امنیتی است؛ زیرا ترس بیدلیلی را ایجاد خواهد کرد و این کار توصیه نمیشود.
وزیر ارتباطات و فناوری اطلاعات گفت: بنابراین شبکهای در دولت برای اطلاعرسانی این موارد داریم؛ همچنین مرکزی برای آموزش این موارد به دستگاهها و نیز مرکزی برای کمک بلافاصله به دستگاهها در مواقع مورد نیاز داریم.
* آغاز ممیزی دستگاهها برای صدور گواهی مدیریت امنیت با اندکی تاخیر
تقی پور خاطر نشان کرد: در برنامه داشتهایم که برای 3 ماهه چهارم سال جاری، برای ممیزی دستگاهها جهت صدور گواهی مدیریت امنیت، (ISMS) اقدام کنیم.
وی ادامه داد: این کار تا چند وقت دیگر، با قدری تاخیر، آغاز خواهد شد؛ علیرغم تمام این موارد، ایران جزو امنترین کشورها بوده است.
وی تصریح کرد: امروز برخی کشورها، پشت بدافزارها قرار دارند؛ ما نیز مسیرهای حمله به ایران را مشخص کرده ایم و تا حدوی نیز میدانیم که حملات از چه کشورهایی انجام میشود، اما این موارد را باید سیستم امنیتی کشور اعلام کند.
*شناسایی یک بدافزار جدید
وزیر ارتباطات و فناوری اطلاعات اظهار داشت: اخیرا نیز شاهد یک بدافزار جدید بودیم که البته هنوز رد آن را در داخل کشور نگرفتهایم، اما در مبادی ورودی به آن برخوردهایم.
تقی پور افزود: همچنین گونههای دیگری نیز گزارش شده که در حال بررسی است.
وی توضیح داد: کار این بد افزار این است که بخشهایی از فایل را خراب میکند و از کاربر میخواهد که کامپیوتر را Restart کند؛ سپس تمام حافظه را پاک میکند و به این ترتیب کل سیستم و شبکه از کار میافتد.
wichidika
15-01-2012, 12:47
عرضه 78 وصله امنیتی توسط اوراکل
خبرگزاری فارس: شرکت اوراکل 78 وصله امنیتی عرضه کرده تا از محصولات مختلف خود در برابر آسیب های امنیتی محافظت کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این وصله ها مربوط به نرم افزارهای دیتابیس، میان افزارها و برنامه های مختلف شرکت اوراکل هستند.
از مجموع همه این وصله ها 27 مورد برای نرم افزار دیتابیس MySQL عرضه شده اند.
یکی از آسیب پذیری های خطرناک یاد شده به هکرها امکان می دهد تا اطلاعات لاگین نرم افزار MySQL را به سرقت برده و به پایگاه های داده طراحی شده توسط کاربران نفوذ کنند.
اوراکل همچنین 11 وصله نرم افزاری برای میان افزار Fusion عرضه کرده است. نصب 5 مورد از این وصله ها کاملا ضروری است و در صورت عدم نصب آنها هکرها می توانند از راه دور و بدون شناسایی به این نرم افزار نفوذ کنند.
اوراکل سه وصله هم برای برنامه تجارت الکترونیک یا E-Business خود عرضه کرده است. 17 وصله هم مربوط به تولیدات شرکت سان هستند که از جمله آنها می توان به GlassFish، Enterprise Server و سیستم عامل سولاریس اشاره کرد.
انتهای پیام/ح
wichidika
15-01-2012, 19:07
اطلاعات محرمانه وزارت دفاع آمریکا به سرقت رفت
خبرگزاری فارس: به تازگی نسخه ای از تروجان خطرناک Sykipot با حمله به شبکه رایانهای وزارت دفاع آمریکا ، اطلاعات محرمانه مربوط به کارتهای هوشمند را به سرقت برده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، این کارت های هوشمند که تحت سیستم عامل ویندوز فعالیت می کردند از ضریب امنیتی بالایی برخوردار بودند و مشخص نیست سرقت اطلاعات مربوط به آنها چگونه انجام شده است.
در سال 2010 هم حملات مشابهی انجام و خنثی شده بود و حملات جدید از ماه مارس سال 2011 آغاز شده و تا به حال ادامه داشته، اما وزارت دفاع آمریکا از افشای این مساله خودداری کرده بود.
کارت های هوشمند یاد شده بهره مند از رابط کاربری خاصی هستند که از طریق یک سیستم کارت خوان خاص عمل می کنند و -- کردن گواهی دیجیتال و پین کدهای انها کار ساده ای نیست.
از طریق این کارتها دسترسی به رایانه ها، شبکه ها و تجهیزات خاصی امکان پذیر بود و مشخص نیست چه حجم از اطلاعات از این طریق افشا شده است.
انتهای پیام/ح
wichidika
15-01-2012, 19:15
حمله هکری تازه به فیسبوک هزاران قربانی گرفت
خبرگزاری فارس: به تازگی حمله تازه ای از نوع فیشینگ بر ضد کاربران فیس بوک انجام شده که باعث -- شدن اطلاعات کاربری هزاران نفر از اعضای این سایت شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این حملات از طریق سرویس چت فیس بوک برنامه ریزی شده و برای فریب کاربران پس از -- کردن حساب های کاربری آنان با دیگر دوستان آنها چت شده و اطلاعات شخصی آنان سرقت شده است.
مهاجمان عکس نمایه هر کاربر را با لوگوی فیس بوک جابجا کرده و همچنین اسامی کاربران -- شده را به عنوان Facebook Security یا امنیت فیس بوک تغییر داده اند.
شرکت امنیتی کاسپراسکای که در مورد این حملات تحقیق کرده می گوید فیس بوک برای مقابله با این حملات و بازگرداندن نام و عکس افراد بسیار دیر عمل کرده، به گونه ای که اصلاح حساب های کاربری هیچ از اعضای -- شده کمتر از 24 ساعت به طول نینجامیده است.
با توجه به اینکه این سوءاستفاده از تغییر سرویس چت فیس بوک تاکنون سابقه چندانی نداشته بسیاری از کاربران به سادگی فریب خورده اند.
هکرها برای فریب کاربران و اجرای حملات فیشینگ پیام جعلی را از سوی تیم فیس بوک ارسال می کردند که در ان لینکی به یک صفحه آلوده به ویروس گنجانده شده بود. در این صفحه که ظاهر آن مشابه با صفحات فیس بوک است از کاربران خواسته شده بود تا اسامی، ایمیل، کلمات عبور و تمای اطلاعات شخصی دیگر خود را وارد کنند.
با این کار کاربر تمامی اطلاعات حساس خود را در اختیار هکرها قرار می داد.
انتهای پیام/ح
wichidika
16-01-2012, 00:08
يكي از متداولترين روشها براي ارتقاي سطح امنيت كاربران استفاده از راهكار «رمز يكبار مصرف» است.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، امروزه تلفن همراه به عنوان يك ابزار، در اختيار كليهي اقشار جامعه است كه استفاده از آن، مزاياي كاربري بيبديلي را براي كاربران ايجاد ميكند. از اينرو، محصول تهيه شده برروي بستر سيمكارت بهعنوان راهكاري مطمئن در ارائهي خدمات مرتبط محسوب ميشود.
از ويژگيهاي اين محصول ميتوان به امنيت بسيار بالا (مبتني بر سيمكارت)، اعتماد بيشتر كاربران به سيستمهاي الكترونيك و افزايش نسبت استفاده از آن، نياز نداشتن به بستر شبكهي موبايل، سهولت در استفاده با توجه به وجود منو در برنامهي تحت سيمكارت، نياز نداشتن كاربر به نصب برنامه برروي رايانه، كاهش هزينهي استفاده با توجه به نياز نداشتن به دستگاههاي جانبي اشاره كرد.
همچنين كاهش مخاطرهي كاربر با توجه به همراه داشتن تلفن همراه در اكثر اوقات، امكان استفاده همزمان براي چندين سازمان، مراقبت ازكاربر به واسطهي وجود PIN براي ورود به برنامه، امكان بهروزرساني از راه دور OTA و انعطافپذيري زيرسيستمها به دليل ارائهي وب از ديگر ويژگيها محسوب ميشود؛ اين سيستم پنج بخش اصلي دارد.
* برنامه اپلت Applet:
اين برنامه برروي سيمكارت نصب ميشود و درواقع نسخهي متناظر از برنامه در اختيار كاربر است و به صورت آفلاين كار ميكند و براي بهروزرساني اپلت از پيام كوتاه امن استفاده ميشود.
* زيرسيستم كاربران Administration:
اين بخش وظيفهي تعريف و بهروزرساني وضعيت كاربر را دارد. بنابراين، نقطهي شروع براي تعريف يك كاربر، براي استفاده از سرويس رمز يكبار مصرف اين زيرسيستم است.
* زيرسيستم بارگذاري اپلت Applet Loader:
اين بخش امكان نصب و بهروزرساني اپلت تحت سيمكارت را فراهم ميكند. با توجه به اين كه اين سيستم تحت وب است، بنابراين استفاده از آن براي سازمانها نياز به تمهيدات ويژهاي نخواهد داشت.
* زيرسيستم احراز هويت Authentication:
اين بخش رابط بين سامانهي كاربري و سيستم رمز يكبار مصرف است، از اينرو مسووليت شناسايي كاربر مجاز را برعهده دارد، به علاوه توليد تصادفي نيز توسط اين سيستم انجام ميشود.
* زيرسيستم فعالسازي Activation:
اين زيرسيستم وظيفهي تشكيل و ارسال پيام كوتاه به منظور بهروزرساني و تغيير وضعيت اپلت برروي سيمكارت را برعهده دارد. همچنين رابط بين سيستمهاي نصبشده در سازمان عامل با سيستمهاي مورد نياز در اپراتور، به منظور استفاده از بستر تلفن همراه است.
اين محصول براي كليهي سازمانها و موسساتي كه كاربران آن (شامل مشتريان و كارمندان) نياز به استفاده از خدمات الكترونيك امن دارند، مناسب است.
برخي از مشتريان بالقوه اين محصول شامل بانكها، وزارتخانهها، سازمانها و شركتهاي بزرگ هستند.
انتهاي پيام
wichidika
16-01-2012, 16:07
تهدیدات امنیتی در فضای سایبر (39)
تهدیدات سایبری در کمین خودروها/وقتی فرمان ماشین دست یک هکر است
خبرگزاری فارس: گزارش تازه امنیتی موسسه مک آفی چشم اندازی عجیب و قابل تأمل در حوزه امنیت آی تی برای سال 2012 بویژه در زمینه خودروهای الکترونیکی را ترسیم کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، در این گزارش پیش بینی شده که دامنه حملات سایبری در سال 2012 بسیار فراتر از حد گذشته خواهد رفت و به غیر از دولت ها، سازمان ها، بانک ها و اشخاص دامن اتومبیل ها را هم خواهد گرفت.
در بخشی از این گزارش آمده تهدیدات سایبری که در سال 2012 به تهدیدات عمده مبدل خواهند شد در سال 2011 هم وجود داشته اند، اما دامنه آنها تا بدین حد گسترده نبوده است.
در یک سال گذشته عموم مردم آگاهی های بیشتری در مورد تهدیدات سایبری پیدا کرده اند و هکرها با فعالیت های تخریبی گسترده خود نگرانی در مورد امنیت زیرساخت های آی تی را بیشتر کرده اند. برای حل این مساله چاره ای جز توجه بین المللی به مشکلات موجود وجود ندارد.
آمریکا از جمله کشورهایی است که به طور جدی به ضعف خود در حوزه امنیت سایبر پی برده و در تلاش برای کاهش یا رفع آن است. این کشور به علت وابستگی شدید به سیستم های رایانه ای در صورت انجام حملات موثر به طور جدی فلج خواهد شد.
در بخش دیگری از این گزارش به احتمال استفاده از سلاح های سایبری در جنگ های آتی اشاره شده و از جمله چنین آمده که در جریان نبرد های لیبی برنامه ریزی های برای انجام حملات سایبری بر ضد این کشور انجام شد، اما این برنامه ها هرگز عملی نشد، برای اینکه هیچ کشوری دوست ندارد اولین کشوری باشد که به استفاده از تهدیدات سایبر روی می آورد.
مک آفی همچنین پیش بینی کرده که به علت افزایش استفاده از برنامه های همراه به منظور دسترسی به خدمات بانکداری الکترونیک، گوشی ها و نرم افزارهای بانکداری همراه هم به طعمه هایی جذاب برای هکرها مبدل خواهند شد. در این گزارش آماری هم در این زمینه ارائه شده است. به عنوان نمونه از انجا که تا سال 2013 بیش از نیمی از کانادایی ها از خدمات بانکدرای همراه بر روی گوشی هایشان استفاده خواهند کرد، این سرویس ها به هدفی قابل پیش بینی برای مهاجمان سایبری مبدل خواهند شد.
به طور کلی انواع تهدیداتی که در گزارش مک آفی به آنها اشاره شده در قالب های زیر قابل طبقه بندی هستند:
1- حمله به تاسیسات انتقال آب، نیروگاه های برق و همین طور تاسیسات نفت و پتروشیمی و پمپ بنزین ها
2- تداوم ارسال هرزنامه و تلاش برای مشروعیت بخشیدن به این کار از طریق همکاری با شرکت های بزرگ تبلیغاتی
3- انجام حملات گسترده با سواستفاده از بدافزارها با کنترل بیشتر بر عملکرد آنها و همین طور دسترسی دراز مدت به سیستم ها و داده های ذخیره شده در آنها
4- افزایش فعالیت های هکری از سوی هکرها با همکاری گروه های مختلف آنها و همین طور با جلب پشتیبانی معترضان خیابانی
5- هدف قرار دادن ارزها و پول های مجازی که در سرویس های مختلف الکترونیک مورد استفاده قرار می گیرند
6- جعل انواع گواهی های دیجیتال و تلاش برای مشروعیت بخشیدن به آنها و به گردش انداختن این گواهی ها در سایت ها و سرویس های مختلف
7- افزایش تلاش های فعلی برای نفوذ به سخت افزارها و نرم افزارهای دائمی که در حافظه ROM نصب می شوند.
مک آفی در گزارش خود به مشتریان خدمات مختلف در مورد تهدیدهای ناشی از عرضه نرم افزارهای قلابی و آلوده هم هشدار داده است. این نرم افزارها بیشتر در قالب نرم افزارهای ضدویروس عرضه می شوند، اما با نصب آنها رایانه به انواع کرم و بدافزار آلوده می شود.
این موسسه امنیتی پیش بینی کرده در سال 2012 تلاش برای آلوده کردن نرم افزارها و برنامه های نصب شده بر روی خودروها تشدید شده و حتی برای نفوذ به سخت افزارهای موجود در خودروها هم تلاش های جدی تری صورت بگیرد. علت این امر افزایش روزافزون پیوند میان فناوری اطلاعات و صنعت خودروسازی است.
سال گذشته گزارش مشابهی با همکاری محققان دانشگاه کالیفرنیا، سن دیه گو و دانشگاه واشنگتن تهیه شده بود و در آن تاکید شده بود که اجزای امنیتی بسیاری از خودروها در سال های اخیر با استفاده از برنامه ها و نرم افزارهای رایانه ای طراحی می شوند و همین مساله موجب شده با -- کردن این برنامه ها و نرم افزارهای دسترسی فیزیکی به اجزای الکترونیکی خودروها که در داخل اتاقک خودرو نصب می شوند هم ممکن شود.
بر اساس گزارش مک آفی هم پس از -- کردن این نرم افزارها می توان به راحتی موتور یک ماشین را روشن کرد، قفل آن را باز کرد و حتی کیسه هوای خودرو را به کار انداخت. حتی می توان با دستکاری نرم افزارهای یک ماشین کاری کرد که اختلال در امنیت آن و انجام اقدامات خرابکارانه فوق الذکر با فشردن چند دکمه بر روی گوشی همراه از راه دور ممکن باشد.
در این گزارش همچنین تصریح شده که دانشمندان راهی برای -- کردن خودروهای مدرن با استفاده از لپ تاپ پیدا کرده اند و تردیدی وجود ندارد که در آینده بسیار نزدیک می توان خودروها را با استفاده از بلوتوث هم -- کرد.
محققان دانشگاه کارولینای جنوبی هم روش دیگری را برای -- کردن نرم افزارهای خودروها پیدا کرده اند. آنها با استفاده از نرم افزارهای ارتباطی بی سیم و با بهره گیری از سیستم کنترل فشار تایر خودرو که به صورت رایانه ای عمل می کند، توانسته اند چندین مدل مختلف از اتومبیل ها را ردگیری کنند و با نفوذ به داخل خودرو حریم شخصی سرنشینان آن را نقض کنند.
تنها راه مقابله با این نوع حملات به روزرسانی مداوم نرم افزارهای نصب شده بر روی خودروها و تغییر مدام کلمه رمز آنها عنوان شده است.
افزایش حملات بدافزاری به گوشی های همراه و افزایش طراحی انواع روت کیت برای دستکاری سیستم های رایانه ای نکته دیگری است که در گزارش مک آفی به آن پرداخته شده است. در این گزارش از مایکروسافت به علت افزایش تمهیدات امنیتی در ویندوز 8 که قرار است ظرف یک سال آینده عرضه شود، تقدیر شده است. البته به این نکته هم اشاره شده که هکرهایی که قصد نفوذ به ویندوز 8را دارند به طور قطع برای دور زدن این موانع امنیتی راه های تازه ای را پیدا خواهند کرد.
از جمله این روش ها طراحی روتکیت های تازه است که در آن واحد هم نرم افزارهای امنیتی را از کار بیندازند و هم بتوانند سیستم عامل ها را تخریب کنند. در همین حین برنامه های مخرب دیگری به نام بوت کیت هم در فضای مجازی منتشر شده اند که به برنامه های رمزگذاری شده حمله می کنند و جایگزین اجزای بوت هر سیستم می شوند. بوت کیت ها تازه ترین روش برای نفوذ به کلیدهای رمزگذاری اطلاعات و سرقت کلمات عبور و حتی از کار انداختن تمامی مکانیسم های دفاعی برخی سیتم عامل ها هستند.
اگر چه حمله به سخت افزارها و firmware ها کار ساده ای نیست، اما در صورت موفقیت در این امر مهاجمان قادر به خلق بدافزارهای بسیار پرقدرت خواهند بود. با این حساب سال 2012 سال خرابکاری در BIOS ویندوز 8 و دیگر برنامه های مربوط به لود ویندوز خواهد بود.
به همین ترتیب پیش بینی می شود در سال 2012 شاهد ابداع روش های جدیدی برای روت کردن گوشی های هوشمند و حمله به قلب سیستم عامل و سخت افزار آنها باشیم. این حملات شرکت های سازنده تلفن همراه را به طور جدی تهدید خواهد کرد.
انتهای پیام/ح
ايتنا - اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
ايتنا - اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
يك هكر با نام مستعار "ياما تاوگ" تهديد كرده است تمامي كد منبع آنتيويروس نورتون شركت سيمانتك را در اينترنت منتشر ميكند.
به گزارش ايتنا از ايسنا، ياما تاوگ هفته گذشته بخشهايي از كد منبع آنتيويروسهاي شركت سيمانتك را از طريق ايميل منتشر كرد و قصد دارد روز سهشنبه كد منبع آنتيويروس نورتون ۱,۷Gb src را نيز منتشر كند.
اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
"كريس پادن" سخنگوي سيمانتك اعلام كرده است كه اين شركت اطلاعات بيشتري درباره اين هكر ناشناس در اختيار ندارند.
با وجود اين تهديد، مسئولان شركت سيمانتك اعلام كردهاند كد منابع سرقتي قديمي هستند.
شكايتي عليه شركت سيمانتك هم در آمريكا تنظيم شده است كه نشان ميدهد اين شركت با ارائه اطلاعات گمراهكننده درباره امنيت رايانههاي مشتريان، آنها را براي خريد آنتيويروس نورتون متقاعد ميكنند.
مسئولان سيمانتك همه اتهامات وارده را رد كردهاند.
itna.ir
wichidika
17-01-2012, 16:01
نخستین بمب هکری 2012 منفجر شد/ اطلاعات 24 میلیون کاربر به سرقت رفت
خبرگزاری فارس: اولین خبر بزرگ هکری سال 2012 با اهمال و سهل انگاری شرکت آمریکایی Zappos رقم خورد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سکیوریتی پلانت، میلیون ها کاربر سایت Zappos.com که در زمینه فروش آنلاین انواع البسه فعالیت می کند امروز خبر تکان دهنده سرقت اطلاعات شخصی خود توسط هکرها را دریافت کرده و شوکه شدند.
هکرها توانستند اطلاعات شخصی حدود 24 میلیون مشتری خدمات این وب سایت را سرقت کنند. در جریان این حمله اسامی، آدرس های ایمیل، آدرس منزل، شماره های تلفن ثابت و همراه، کلمات عبور و اطلاعات حساس دیگری به سرقت رفته است.
اطلاعات محدود منتشر شده در این زمینه نشان می دهد هکرها توانسته اند به شبکه داخلی Zappos نفوذ کنند و این اطلاعات را بدزدند.
این کار با -- کردن یکی از سرورهای این شرکت در کنتاکی آمریکا صورت گرفته است. با توجه به اینکه کاربران این سایت در کشورهای مختلف جهان زندگی می کنند انتشار خبر یاد شده باعث نگرانی ها و انتقادهای بسیار تندی شده است.
Zappos که 12 سال پیش تاسیس شده در سال 2009 با پرداخت یک میلیارد دلار به آمازون فروخته شد.
هنوز مشخص نیست این -- در چه بازه زمانی انجام شده است.
انتهای پیام/ح
ايتنا - دوکو و استاکس نت پروژههای جداگانهای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شدهاند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد اطلاعات جدید در باره آلودگی به تروجانهای دوکو و استاکس نت مؤید آن است که یک تیم روی این خانواده از برنامههای مخرب کار میکند، و همچنین این فرض را ممکن میسازد که از پلتفرمی استفاده شده باشد که با هدفهای خاص به طور انعطافپذیر قابل انطباق است.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، علاوه بر این، این پلتفرم ممکن است مدتها قبل از انتشار استاکس نت ایجاد شده باشد و بسیار فعالتر از آنچه تاکنون فرض شده است، مورد استفاده قرار گرفته باشد. متخصصان کسپرسکی این نتیجهگیری را بر اساس تجزیه و تحلیل دقیق درایورهای استفاده شده برای آلوده کردن سیستمها به دوکو و استاکس نت و نیز برخی برنامههای مخرب که جزئیات آنها تاکنون شناخته نشده است، عنوان کردهاند.
به اعتقاد متخصصان آزمایشگاه کسپرسکی، این پلتفرم که Tilded نامگذاری شده است (به دلیل تمایل ایجادکنندههای آن به استفاده از فایلهایی که با نماد نویسه tilde (~) شروع میشوند)، برای ایجاد استاکس نت و دوکو و نیز برنامههای مخرب دیگر استفاده شده است.
ارتباط بین دوکو و استاکس نت در حین تجزیه و تحلیل یکی از رویدادهای مرتبط با دوکو آشکار شد.
در حین بررسی سیستم آلوده که گمان میرفت در آگوست سال ۲۰۱۱ مورد حمله قرار گرفته باشد، یک درایور شناسایی شد که با درایور استفاده شده به وسیله یکی از نسخههای استاکس نت مشابه بود. گرچه شباهت آشکاری بین دو درایور وجود داشت، تفاوتهایی نیز در جزئیات آنها مانند تاریخ امضای گواهی دیجیتال وجود داشت. فایلهای دیگری که امکان نسبت دادن آنها به فعالیت استاکس نت وجود داشته باشد، شناسایی نشد، اما نشانههایی از فعالیت دوکو وجود داشت.
پردازش اطلاعات به دست آمده و جستوجوی بیشتر در پایگاه داده برنامههای مخرب آزمایشگاه کسپرسکی امکان آشکار کردن یک درایور دیگر با ویژگیهای مشابه را میسر ساخت.
این درایور بیش از یک سال پیش کشف شد، اما فایل آن در ژانویه سال ۲۰۰۸، یک سال قبل از ایجاد درایورهای استفاده شده به وسیله استاکس نت کامپایل شده بود.
متخصصان آزمایشگاه کسپرسکی مجموعاً هفت نوع درایور با ویژگیهای مشابه را شناسایی کردند.
شايان ذکر است که هیچ اطلاعاتی تاکنون درباره سه مورد از آنها به دست نیامده است، به خصوص اینکه با کدام برنامه مخرب استفاده شدهاند.
الکساندر گوستف، متخصص ارشد امنیت در آزمایشگاه کسپرسکی، اظهار داشت: «درایورهای برنامههای مخربی که هنوز شناخته نشدهاند را نمیتوان به فعالیت تروجانهای استاکس نت و دوکو نسبت داد. شیوههای انتشار استاکس نت، ممکن است آلودگیهای بسیاری را با استفاده از این درایورها موجب شده باشد، و به دلیل تاریخ کامپایل، نمیتوان آنها را به تروجان هدفمندتر دوکو نیز نسبت داد. معتقدیم که این درایورها یا در نسخه قدیمیتر دوکو استفاده شدهاند و یا برای آلودگی با استفاده از برنامههای مخرب کاملاً متفاوتی به کار رفتهاند که گذشته از این، پلتفرم یکسانی دارند و احتمالاً توسط یک تیم ایجاد شدهاند.»
بر اساس تفسیر متخصصان آزمایشگاه کسپرسکی، تبهکاران سایبری که دوکو و استاکس نت را ایجاد کردهاند، نسخه جدید درایور را چند بار در سال ایجاد میکنند که برای بارگذاری ماژول اصلی برنامه مخرب استفاده میشود. به محض حملههای جدید برنامهریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده میشود. این فایل بسته به نوع کار میتواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود یا به طور کلی بدون امضاء باقی بماند.
بنابراین، دوکو و استاکس نت پروژههای جداگانهای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شدهاند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.
این پروژه به احتمال زیاد تنها پروژه نبوده است، اما اهداف و کارهای انواع مختلف برنامه تروجان تاکنون شناخته نشده است.
نمیتوان انکار کرد که این پلتفرم همچنان توسعه خواهد یافت.
علاوه بر این، کشف دوکو توسط متخصصان امنیت بدین معناست که تغییرات بیشتری روی پلتفرم در حال انجام است یا در آینده انجام خواهد شد.
نسخه کامل گزارش الکساندر گوستف و ایگور سامنکوف در Securelist موجود است.
itna.ir
ایتنا- اعضای گروه هکری ناشناس در اعتراض به تلاش وزارت دادگستری آمریکا برای تعطیل کردن وب سایتهای مستقل و حمایت از قانون سانسور اینترنت موسوم به SOPA به وب سایت آن حملهور شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حمله هکرها به وبسایت وزارت دادگستری آمریکا به فاصله چند ساعت بعد از تعطیل شدن سایت مگاآپلود یکی از بزرگترین وب سایتهای به اشتراکگذاری فایل صورت گرفت و در نتیجه آن، دسترسی کاربران به میلیونها فایل فیلم و موسیقی غیرممکن شد.
به گزارش ایتنا به نقل از خبرگزاری فارس به گفته فاکس نیوز،این حملات از نوع denial of service بود که در نتیجه آن با ایجاد ترافیک بسیار بالا بر روی وبسایت هدف دسترسی به اطلاعات موجود در آن غیرممکن میشود. هکرهای ناشناس با صدور بیانیهای اعلام کردند آنچه برای وبسایت مگااپلود رخ داد ممکن است برای سایتهای بزرگ و کوچک دیگر هم اتفاق بیفتد و لذا ضروری است با این اقدام مقابله قاطع شود.
به غیر از این حمله حملات دیگری به وب سایتهای اف بی ای ، پلیس فدرال آمریکا و همین طور چند شرکت بزرگ پخش موسیقی و فیلم صورت گرفته است.
در حال حاضر سایت وزارت دادگستری آمریکا بعد از چند ساعت وقفه در عملکرد به حالت عادی بازگشته است.
آنچه که ناظران را نگران کرده این موضوع است که قانون سانسور اینترنت یا سوپا، تنها یک قانون داخلی نیست و سایتهای غیرآمریکایی را هم شامل خواهد شد.
itna.ir
ايتنا - چندی پیش سایتهای خبری کشورهای اذربایجان، حملههای سایبری به سایتهای این کشور را اقدام دولت ایران میدانستند.
علی عباسف، وزیر ارتباطات جمهوری آذربایجان نامهای به همتای ایرانی اش فرستاد.
این نامه در مورد ۲۵ حمله هکری بر روی سایتهای این کشور است.
به گزارش ايتنا از سايت انتخاب، وزیر ارتباطات جمهوری اذربایجان میگوید: حملات سایبری در سالهای اخیر در کشورهای پیشرفته دیده شده و مربوط به توسعه ی شبکه جهانی است.
وی میافزاید: چنین مواردی در منطقه هم پیش آمده از جمله در ایران، عربستان سعودی و اسرائیل.
عباسف در ادامه گفت: در روز ۱۶ ژانویه به سایتهای سرویس ویژه حفاظت دولتی و وزارت ارتباطات حمله شد.
وی گفت: من از همتای ایران خود خواستهام که مشخص کند این حملات هکری از کجا انجام شده است. معمولا حملات از کشورهای تنرانزیت انجام میشود و من معتقدم که حملات هکری علیه ما توسط دولت ایران یا نهادهای دوتی این کشور انجام نشده است.
وی افزود: در روز ۱۷ ژانویه ۳۵ سایت ایران و در روز ۱۹ ژانویه، ۳۱۵ سایت ارمنستان توسط هکرها مورد حمله قرار گرفتند.
عباسف در پایان گفت: جمهوری آذربایجان باید توجه بیشتری به این مسائل کند و باید همکاری بینالملی در منطقه تقویت شد. ما در مورد این مسئله حاضر به کمک به ایران هستیم.
چندی پیش سایتهای خبری کشورهای اذربایجان، حملههای سایبری به سایتهای این کشور را اقدام دولت ایران میدانستند.
همچنین تنها چندین روز پس از این حملات، هکرهای آذربایجانی حملاتی به سایتهای دولتی ایران داشتند.
itna.ir
wichidika
24-01-2012, 18:31
هشدار مهم پلیس فتا درباره استفاده از بانکداری الکترونیکی
خبرگزاری فارس: پلیس فتا در خصوص استفاده از سیستم بانکداری الکترونیک به مردم هشدار داد تا مانع از وقوع جرائم شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار انتظامی فارس و به نقل از معاونت اجتماعی پلیس فتا، نگاهی به وضعیت شبکه بانکی کشور نشان میدهد بانکداری الکترونیکی طی سالهای گذشته متحول شده است، همه بخشهای بانکی کشور پذیرفتهاند که بدون استفاده از فناوری اطلاعات و ارتباطات نمیتوان در جهت گسترش فعالیتهای بانکی و همچنین ارتباط با کشورهای دیگر حرکت کرد.
بانکداری الکترونیکی تکنولوژی جدیدی به شمار میآید که در کنار قابلیتهای فراوان، مشکلات زیادی را نیز میتواند داشته باشد. کاربران این تکنولوژی نوپا در کشور جهت استفاده از این سیستم همچنان مردد و محتاط رفتار میکنند.
در سال های اخیر شاهد افزایش تعداد برنامههای مخربی هستیم که هدفشان نقل و انتقال آنلاین بانکها بوده است. افشای اطلاعات محرمانه و دسترسی افراد متجاوز به آنها میتواند برای موسسات مالی نیزگران تمام شود. تغییر یا دوباره وارد کردن اطلاعات توسط افراد غیرمجاز یکی از راههای حمله به سیستمها به حساب میآید که میتواند آسیب بزرگی به موسسات و مشتریان آنها بزند.
معاونت اجتماعی پلیس فتا ناجا در پی افزایش، اعلام آمار سوء استفاده از حسابهای بانکی در برخی استانهای کشور اعلام کرد: صاحبان حسابهای بانکی باید در هنگام استفاده از کارتهای بانکی، پرداختهای غیر حضوری و همچنین مشاهده وضعیت حسابهای خود از طریق فضای مجازی شرایط امنیتی استفاده از این نوع خدمات را کاملا رعایت کنند.
در هشدار این معاونت آمده است در برخی از گزارشات اعلام شده فرد در هنگام استفاده از کارت بانکی به محیط اطراف توجه نداشته و خیلی راحت رمز خود را وارد میکند، در صورتی که احتمال اینکه شخصی او را زیر نظر داشته باشد و یا سیستم مورد استفاده وی یک نمونه تقلبی جهت کپی کارت و رمز شخصی وی باشد زیاد است. یکی دیگر از موارد مورد بررسی در این زمینه در اختیار قرار دادن کارت به شخص فروشنده است، در این حالت با بیان رمز خود به فروشنده احتمال سرقت اطلاعات خود را افزایش میدهند.
راه حلی را که در اینجا برای مقابله با این موارد باید بیان کرد این است که به محض استفاده از کارت خود در چنین مکانهایی سریعا شماره رمز خود را از طریق عابر بانک و یا با مراجعه حضوری به بانک، رمز را تغییر دهید.
حتی در هنگامی که شهروندان از کارت یا حساب بانکی خود استفاده نمیکنند یک دوره مشخص شده مثلا دو هفتگی را جهت کنترل حساب، در نظر داشته باشند.
پلیس فتا تاکید دارد؛ در چند مورد از کلاهبرداریهای اعلام شده، صاحبان حساب بدلیل چک نکردن حساب خود، وقتی جهت برداشت حساب به بانک یا عابر بانک مراجعه کردهاند با حساب خالی مواجه شدهاند.
معاونت اجتماعی پلیس فتا ناجا اعلام کرد: تیم کارشناسان و متخصصان از مدتها قبل فضای مجازی پیرامون نقل و انتقالات بانکی کشور را زیر نظر داشته و چندین مورد منجر به دستگیری را تا این لحظه داشته است که متاسفانه بدلیل سهل انگاری مردم در این زمینه پروندههای بسیاری به پلیس فتا ارجاع شده است، که پلیس به شدت در حال رسیدگی و برخورد قاطع با عاملان چنین جرایمی است و هرگز به مجرمان و کلاهبرداران فرصت چنین سوء استفادههایی را در این فضای مجازی نداده و نخواهد داد.
انتهای پیام/
ايتنا - آخرین ماه سال 2011 همان طور که انتظار میرفت در مقایسه با ماه نوامبر آرام بود.
آزمایشگاه کسپرسکی از انتشار گزارش هرزنامه خود برای دسامبر سال ۲۰۱۱ خبر داد.
به گزارش ايتنا آخرین ماه سال همان طور که انتظار میرفت در مقایسه با ماه نوامبر آرام بود. سهم هرزنامهها در ترافیک ایمیل به میزان ۴/۴ درصد کاهش یافت و میانگین آن در این ماه ۲/۷۶ درصد بود.
آرامش موقت کسب و کار در روزهای منتهی به تعطیلات بدین معناست که بات نتها به دلیل تعطیلی ادارات و خاموش بودن کامپیوترها غیر فعال میشوند؛ ضمن این که خود ارسالکنندههای هرزنامه اغلب در فصل جشن سال نو استراحت میکنند.
اما حتی فرا رسیدن کریسمس آنها را از طراحی شیوههای جدید برای جلب توجه کاربران به ایمیلهای گروهی باز نمیدارد. استفاده از خدمات کوپن به منظور بالا بردن تقاضا برای محصولاتی که در هرزنامه ها به طور گسترده تبلیغ میشوند، یکی از جدیدترین شیوهها است. توزیعکنندههای هرزنامه داروهای آلمانی به این نتیجه رسیدند که عرضه یک «کوپن شرایط دار» با تخفیف ۱۰ درصدی، تقاضا برای داروهایی که میفروشند را افزایش خواهد داد.
ماریا نامستنیکووا، تحلیلگر ارشد هرزنامهها در آزمایشگاه کسپرسکی هشدار میدهد: «هنوز هیچگونه پیوست مخرب ایمیل که در قالب کوپن باشد را شناسایی نکردهایم، گرچه انتظار داریم که این ضمیمهها دیر یا زود به صورت هرزنامه ظاهر شوند. هر چیزی که در اینترنت مورد تقاضاست، نهایتاً به نوعی به زرادخانه ارسالکنندههای هرزنامه افزوده میشود. در وهله نخست، شرکتکنندههای برنامههای وابسته که هرزنامههای تبلیغ دارو و نسخههای کالاهای تجملی را ارسال میکنند به طور معمول از روشهای جدید استفاده میکنند. سپس، توزیعکنندههای کد مخرب به آنها میپیوندند.»
ضمناً فایلهای مخرب در ۴ درصد از کل ترافیک ایمیل در ماه دسامبر شناسایی شد که نسبت به آمار ماه نوامبر یک درصد افزایش داشت.
یک سوم از همه تشخیصهای ضد ویروس ایمیل آزمایشگاه کسپرسکی مربوط به ایمیلهای ارسالی از روسیه و ایالات متحده بود. برنامه مخربی که به تعداد دفعات بیشتری شناسایی شد، همچنان تروجان Trojan-Spy.HTML.Fraud.gen (۱۱ درصد) بود. این تروجان شبیه صفحه وب ثبتنام یک سازمان مالی یا نوعی دیگر از خدمات آنلاین طراحی شده بود. از نظر منابع هرزنامه ها در ماه دسامبر، هند با ۴۳/۱۲ درصد از کل هرزنامهها در صدر قرار داشت و بعد از آن به ترتیب اندونزی، برزیل و پرو بودند.
جابجاییهای قابل توجه در این رتبهبندی خاص در ماه دسامبر مربوط به کره جنوبی بود که از مکان دوم به مکان پنجم و بریتانیا که از مکان هفتم به مکان هفدهم تنزل یافت.
قابل توجه این که بریتانیا ماه مذکور را به عنوان هشتمین منبع بزرگ هرزنامه آغاز کرد ولی در هفته پایانی ماه دسامبر به مکان پنجاه و سوم تنزل یافته بود.
itna.ir
wichidika
28-01-2012, 20:23
نخستین همایش ملی دفاع سایبری درکشور برگزار می شود معاون پژوهش و فناوری جهاد دانشگاهی از برگزاری نخستین همایش ملی دفاع سایبری در روزهای بیست و نهم و سیام بهمن ماه سال جاری خبر داد. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
دکتر سعید قاضی مغربی در گفتوگو با ایسنا، توضیح داد: بحث سایبر از دهه 30 میلادی به صورت جدی مطرح و به دنبال آن فضای جدیدی در دنیا ایجاد شد. بعدا در دهه 70 با ورود اینترنت، سایبر در قالب جدیدی عرضه شد. با این وجود مانند بسیاری از فناوریهای دیگر سایبر نیز به ایران وارد شد اما نحوه استفاده از آن و اهداف سایبری مورد غفلت واقع شد و در این زمینه فرهنگسازی لازم انجام نگرفت.
او با اشاره به اینکه هم مسوولان، هم مردم و هم نخبگان از پشت صحنه فضای سایبر و اینترنت غفلت کردهاند، گفت: در پشت صحنه فضای سایبر و اینترنت این ژنرالهای بازنشسته آمریکایی هستند که تعداد زیادی از NGOها را هدایت میکنند که این NGOها در ظاهر فعالیتهای تحقیقاتی و علمی میکنند.
قاضی مغربی افزود: ژنرالهای آمریکایی برای توسعه فضای سایبر، استراتژی پیشنهاد میدهند و در این زمینه آینده پژوهشی میکنند.
معاون پژوهش و فناوری جهاد دانشگاهی درباره رویکردهای همایش ملی دفاع سایبری توضیح داد: تبیین حوزه دفاع سایبری و ابعاد آن، گسترش و نهادینهسازی دفاع سایبری در سطح ملی، بررسی میزان اجرایی شدن ابلاغیه مقام معظم رهبری درباره امنیت فضای تبادل اطلاعات و ارتباطات و تبیین وضعیت کشور در حوزه سایبر از جمله اهداف نخستین همایش ملی دفاع سایبری هستند.
او درباره لزوم نهادینهسازی فرهنگ دفاع سایبری در سطح ملی گفت: در جنگ تحمیلی هشت ساله، این مردم بودند که خودشان به صحنه آمده و از کشور دفاع کردند. در حال حاضر نیز که بسیاری از حملات دشمن علیه کشورمان از طریق فضای سایبر انجام میشود، باید تلاش کنیم تا آگاهی مردم درباره این فضا افزایش یابد.
قاضی مغربی با اشاره به تجربیاتی مانند ویروس استاکس نت اظهار کرد: وظیفه ما در قبال چنین حملاتی این است که در این باره فرهنگسازی و اطلاعرسانی کنیم. امروزه حملات سایبری تنها به یک کلیک نیاز دارد و تاثیر حملات سایبری بعضا از حملات نظامی مستقیم نیز بیشتر است.
معاون پژوهش و فناوری جهاد دانشگاهی با اشاره به حساسیت آمریکا برروی حوزه سایبری گفت: فرمانده ارتش سایبری آمریکا گفته است که اگر به حوزه سایبری آمریکا حمله شود، مانند این است که به خاک این کشور تجاوز شده است. در این صورت آمریکا حق حمله نظامی را برای خود محفوظ میداند.
او ادامه داد: از این موضوع میتوان نتیجه گرفت که فضای سایبر عملا مانند خاک یک کشور شده است. این فرهنگ باید در بین ما هم ایجاد شود و مردم نسبت به حمله ویروسهای اینترنتی همان قدر حساس باشند که نسبت به حمله به یک از شهرهای کشور حساسند.
وی با اشاره به اظهارات مقامات آمریکایی درباره اینکه اگر به آمریکا حمله سایبری شود باید اینترنت به طور کامل قطع شود، گفت: در حال حاضر بسیاری از امور از طریق فضای سایبر انجام میشود. بنابراین باید پرسید که وظیفه مردم و مسوولان در برابر قطع احتمالی اینترنت چیست.
وی ادامه داد: اینجاست که ضرورت ایجاد شبکه ملی، اینترنت ملی و سوییچ ملی احساس میشود. مردم حق دارند که از دولت بخواهند تا راهاندازی شبکه ملی برای تبادلات و ارتباطات داخلی هرچه زودتر فراهم شود و بدانند چرا بسیاری از دادههای ما در حال حاضر در کشورهای خارجی میزبان میشود یا بدانند ایجاد دیتاسنتر ملی به کجا رسید؟ اینها موضوعاتی هستند که در همایش مطرح میشوند.
قاضی مغربی با بیان اینکه تلاش میشود در همایش نخست اهداف کلان مورد بررسی قرار بگیرند، اظهار کرد: نخستین همایش ملی دفاع سایبری با هماهنگی جهاد دانشگاهی و سازمان پدافند غیر عامل در سالن وزارت کشور در روزهای بیست و نهم و سیام بهمنماه برگزار میشود.
معاون پژوهش و فناوری جهاد دانشگاهی همچنین با اشاره به اینکه فضای سایبر امروز قدرت را در جهان توزیع کرده است، گفت: ما نیز باید بر اساس مزایا و تواناییهایی که داریم سهم خود از این توزیع قدرت به دست آوریم.
به گفته وی در حاشیه نخستین همایش ملی دفاع سایبری، کارگاههای آموزشی و نمایشگاه شرکتهای فعال در زمینه سایبر نیز برپا میشود.
معاون پژوهش و فناوری جهاد دانشگاهی همچنین با اذعان به اینکه برخورد فیزیکی با فناوری دیگر جواب نمیدهد، عنوان کرد: امروزه فناوریها در حال بیشتر پنهان شدن و کوچکتر شدن هستند.
اخطار جالب: از نرم افزار ما استفاده نکنید! ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
شرکت امنیتی سایمنتک پس از اینکه هکرها از سرقت کدهای این نرم افزار خبر دادند، به کاربران خود توصیه کرد محصولات این شرکت را در رایانه های خود غیر فعال کنند.
به گزارش مهر، این شرکت امنیتی اعلام کرد این سرقت در سال ۲۰۰۶ انجام گرفته و نسخه سال ۲۰۰۶ نرم افزارهای آنتی ویروس نورتون، امنیت اینترنتی نورتون (Internet Security) و نرم افزار System Works نورتون را به خطر انداخته است.
مهمترین بخش سرقت کدهای نرم افزار دسترسی از راه دور pcAnywhere بوده است که می تواند به کاربران بدخواه امکان دسترسی کامل را به اطلاعات رایانه های دارای این نرم افزار بدهد.
این شرکت در بیانیه ای آنلاین اعلام کرد سایمنتک به کاربران خود توصیه می کند این نرم افزارها را در سیستمهای خود غیر فعال سازند تا زمانی که سری جدید به روزرسانی نرم افزار برای حل مشکلات به وجود آمده از جانب این شرکت ارائه شود. پیشتر سایمنتک به کاربران خود اعلام کرده بود که نیازی نیست برای برطرف کردن تهدیدی که در اثر این سرقتها آنها را تهدید می کند، عمل خاصی انجام دهند.
متخصصان در ماه ژانویه این رویداد را برای سایمنتک خطری تجاری اعلام کرده و احتمال دادند کاهش اعتماد به این شرکت منجر به ضرر مالی و از دست رفتن سهام این شرکت در بازار جهانی شود. از نظر بسیاری از متخصصان این رویداد برای سایمنتک رویدادی بسیر شرم آور بوده است اما امروزه چنین رویدادهایی برای تمامی شرکتهای امنیتی به پدیده ای عادی و معمول تبدیل شده است.
توصیه های امنیتی سایمنتک
با این همه توصیه جدید شرکت سایمنتک نشان می دهد نقص امنیتی که در این شرکت رخ داده پیچیده تر و عمیقتر از آنچه تصور می رفته بوده است. این شرکت در جدید ترین توصیه های خود برای افزایش ایمنی کاربران پس از سرقت کدهای نرم افزاری این شرکت چهار مرحله را پیشنهاد کرده است:
۱- از مجموعه ای از برنامه های امنیتی شرکتهای مختلف استفاده نکنید، ترکیبی از برترین برنامه های امنیتی یک شرکت بالاترین امنیت را به دنبال خواهد داشت.
۲- نام کاربری و رمز عبور به تنهایی برای محافظت از سیستم دسترسی از راه دور کافی نیستند، استفاده از سیستم رمزهای یک بار مصرف می تواند دسترسی به سیستمهای دسترسی از راه دور را برای هکرها بسیار دشوار سازد.
۳- رایانه خود را در حالت "مدیریتی" فعال نکنید بلکه آن را در وضعیت "کاربری" فعال کنید به این شکل بدافزار نمی تواند به صورت خودکار بر روی رایانه نصب شود.
۴- شرکتهای تجاری باید کاربرد لیستهای سفید ( برنامه هایی که مجاز به فعال شدن هستند) را گسترش دهند، زیرا این کار می تواند از فعال شدن بدافزارها بر روی رایانه ها جلوگیری کند.
wichidika
29-01-2012, 15:37
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان:
دزدی اطلاعات رویکرد دشمن در جنگ نرم است
خبرگزاری فارس: عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان گفت: نفوذ در سیستمهای الکترونیکی و دزدی انواع اطلاعات یکی از راههای جنگ نرم است که دشمن به صورت غیرمستقیم حمله میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از رشت، اسدالله شاه بهرامی ظهر امروز در جمع اساتید دانشگاه گیلان به کاربرد سیستمهای چند رسانهای در سرویسهای امنیتی تجارت الکترونیکی اشاره کرد و اظهار داشت: دفاع در پدافند غیر عامل بدون درگیری مستقیم با دشمن انجام میشود.
وی مخفیسازی اطلاعات در برابر دشمن الکترونیکی را دفاع غیرعامل عنوان کرد و افزود: پیشرفت سیستمهای چند رسانهای و افزایش قابلیتهای آن در آموزش، تجارت، تبلیغات، سیستمهای راه دور و ... به کار گرفته میشود.
شاه بهرامی با بیان اینکه دشمن در جنگ نرم به صورت غیرمستقیم حمله میکند، تصریح کرد: نفوذ در سیستمهای الکترونیکی و دزدی انواع اطلاعات یکی از راههای جنگ نرم است.
به گفته عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان، سیستمهای مختلف امنیتی برای فراهم کردن محیطی امن در دنیای مجازی با توجه به ساختارهای تجارت الکترونیکی تعریف شدهاند.
وی سیستمهای احراز هویت، حق دسترسی، بررسی و بازبینی، محرمانه بودن، صحت دادهها، در دسترس بودن و عدم انکار را از جمله سرویسهای شاخص تجارت الکترونیک برشمرد و خاطر نشان کرد: این شاخصها را با استفاده از تکنیکهای مختلف نرمافزاری، سختافزاری و الگوریتمهای متعدد پیادهسازی میکنند.
شاه بهرامی ترکیب سیستمهای امنیتی و چند رسانهای و استفاده از الگوریتمهای ترکیبی را از تکنیکهایی عنوان کرد که امروزه برای پیادهسازی سرویسهای امنیتی استفاده میشود.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان با اشاره به اینکه استیگانوگرافی، کریپتوگرافی، واترمارکینگ، و ... تکنیکهایی در چند رسانهای هستند، ابراز داشت: این تکنیکها میتوانند با ترکیب شدن در سیستمهای امنیتی تجارت الکترونیکی چالشهای نفوذگران و ویروسنویسان را بیشتر کرده و ضریب امنیتی در تجارت الکترونیکی را افزایش دهند.
وی هرگونه انجام کار اداری یا شخصی، تجارت، خرید و فروش کالا یا خدمات با استفاده از سیستمهای الکترونیکی و شبکههای رایانهای را تجارت الکترونیکی نامید و گفت: کسب و کار از اجزای جدا نشدنی در زندگی انسانهاست.
شاه بهرامی اذعان داشت: سرعت بیشتر و زمان کمتر، دسترسی بدون در نظر گرفتن بعد مکان، کم کردن هزینهها و ... از دستاوردهایی هستند که تجارت سنتی را هر روز متمایلتر به تجارت الکترونیکی میکنند.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان ارائه خدمات و محصولات، آموزش، گزارش، اطلاعیهها، تبلیغات، خدمات دولتی، سیستمهای بانکی و ... را در تجارت الکترونیکی در حال اجرا و رو به گسترش خواند و یادآور شد: امروزه اشخاص و گروهها با استفاده از اینترنت، صفحات وب و رایانه تجربه جدیدی از تجارت را کسب میکنند که وابسته به سیستمهای الکترونیکی است.
وی صدا، عکس، فیلم، نمودار، متن، شبکه و ... را نوعی از دریافتهای افراد از رسانهها توصیف کرد و افزود: بسیاری از نرمافزارهای تولید و مدیریت چند رسانهای در رایانه ارائه میشود.
شاه بهرامی به تاثیرگذاری ظاهر افراد و محیط کار در تجارت سنتی اشاره کرد و بیان داشت: محیط کار در تجارت الکترونیک در جذب و رضایت کاربران نقش موثری دارد.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان نفوذ در سیستمهای الکترونیکی و فناوریهای نوین اطلاعاتی را یکی از حملههای غیرمستقیم دشمن عنوان کرد و گفت: برای پدافند غیرعامل و جلوگیری از دزدی اطلاعات کلیدی نیاز داریم دائماً تکنیکهای استتار و پنهانکاری خود را ارتقا دهیم.
وی با بیان اینکه تجارت الکترونیکی با گسترش سیستمهای امنیتی از طریق سیستمهای چند رسانهای میتواند راحتی خیال کاربران را بیشتر فراهم کند، تصریح کرد: ترکیب تکنیکهای سیستمهای چند رسانهای، رمزنگاری و پنهانکاری بر جذابیت محیط تجارت الکترونیکی میافزاید و ضریب امنیتی بالایی برای آن پدید میآورد.
انتهای پیام/ی20/د
wichidika
29-01-2012, 20:29
مقامات اجراي قانون فدرال آمريكا در رابطه با اقدام تلافيجويانه هكرها عليه وكلا و دادستانها اظهار نگراني كردند.
به گزارش انجمن دانشجويان خبرنگار ايسنا، اين اقدام تلافيجويانه به دليل سوءظن به افرادي است كه با گروه هكرهاي ناشناس ارتباط برقرار كردند تا زندگي خصوصي يك مقام دولتي كه در حال تحقيق در مورد وبگاه ويكي ليكس است را مورد هدف قرار دهند.
اين نگراني، دولت آمريكا را مجبور كرد در زماني كه وبسايت مگاآپلود به اتهام نقض حقوق كپي رايت توسط بنيانگذارانش مسدود شد، اسامي مقامات را دور از اخبار منتشر شده و بيانيههاي عمومي نگه دارد.
انتهاي پيام
ایتنا- حدود ۲ درصد از این سیستمها فقط بدین دلیل در مقابل حمله هکرها آسیبپذیر هستند که به صورت خودکار همه تماسهای ورودی را پاسخ میدهند و مجهز به فناوری دیوار آتشین (فایروال) نیز نیستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا به نقل از همکاران سیستم، یافتههای يك پژوهش نشان میدهد دهها هزار کنفرانس ویدئویی که در بسیاری از آنها اطلاعات تجاری محرمانه رد و بدل میشود، در معرض خطر حمله سارقان اطلاعاتی قرار دارد و امکان درز اطلاعات تجاری از این کنفرانسها بسیار بالا است.
به گفته computerworld، اچدیمور، از كارشناسان مطرح امنيت اطلاعات پس از چندین ماه مطالعه بر روی سیستمهای سختافزاری و نرمافزاری کنفرانسهای ویدئویی پیشرفته به این نتیجه رسیده است که آسیبپذیری این سیستمها به خاطر بيتوجهي كاربران به تنظيمات امنیتی آنها بسیار بالا است.
هم اکنون بیشتر کنفرانسهای ویدئویی تحت وب هستند و از طریق اینترنت کار میکنند.
اچدیمور با بررسی گروهی از سیستمهای کنفرانس ویدئویی که در آنها از تجهیزات سخت افزاری پروتکل H.۳۲۳ استفاده شده، دریافته است که حدود ۲ درصد از این سیستمها فقط بدین دلیل در مقابل حمله هکرها آسیبپذیر هستند که به صورت خودکار همه تماسهای ورودی را پاسخ میدهند و مجهز به فناوری دیوار آتشین (فایروال) نیز نیستند.
یافتههای این شرکت نشان میدهد که در بیش از ۱۵۰ هزار سیستم کنفرانس ویدئویی که در آنها از فناوریهای شبکه اینترنت استفاده میشود، به آسانی میتوان میکروفون و دوربینهای کنترل از راه دور نصب کرد و اطلاعاتی را که در این کنفرانسها رد و بدل میشود، به سرقت برد.
پژوهش اچدیمور نشان میدهد حتی استفاده از فناوری دیوار آتشین امنیت این سیستمها را به طور کامل تضمین نمیکند، چون بسیاری از این فناوریهای امنیتی با پروتکل H.۳۲۳ سازگار نیستند.
اچدیمور توصیه کردهاست که یکی از آسانترین روشها برای مقابله با سرقت اطلاعات در کنفرانسهای ویدئویی، غیرفعال کردن قابلیت پاسخدهی خودکار این سیستمهاست.
itna.ir
ایتنا- هکرها بار دیگر به پلتفرم وردپرس حملهور شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وردپرس (WordPress) یکی از مشهورترین سرویسهای رایگان وبلاگنویسی، مورد هجوم هکرها قرار گرفته است.
به گزارش ایتنا به نقل از شماران سيستم، به گفته ویتری، محققان امنیتی به کاربران هشدار دادهاند در کلیک بر ایمیلهای مشکوک و لینکهایی که به وبلاگهای وردپرس اشاره میکند، احتیاط به خرج دهند.
از سوی دیگر از وبلاگدارانی که از سرویس وردپرس استفاده میکنند، خواسته شده پس از وقوع حمله اخیر، وبلاگ خود را مورد بازبینی قرار دهند.
بنا به اعلام شرکت امنیتی M۸۶، هکرها با ابداع و رهاسازی یک بسته نرمافزاری مخرب میکوشند از یک باگ نسخه ۳.۲.۱ وردپرس سوءاستفاده به عمل آورند.
این بسته هکری که به طور خودکار عمل میکند، میتواند به جاسازی کدهای مخرب در سایتهای هدف مبادرت ورزد.
در این صورت، بازدید از این سایتهای آلوده، ممکن است به ویروسی شدن رایانه کاربر منجر شود.
گمانهزنیها حاکی از آن است که در چند روز اخیر، صدها سایت از این طریق در معرض آسیب و آلودگی قرار گرفته است.
بنا به گفته پژوهشگران، به نظر میرسد هدف اصلی هکرها از دست زدن به این اقدام، عبور از مکانیسمهای اعتباردهی URL یا URL reputation، فیلترینگ هرزنامه و برخی تدابیر خاص امنیتی است.
برخی غولهای رسانهای جهان مانند سیانان، بیبیسی، فوربس و رویترز از خدمات وردپرس استفاده میکنند.
سایت وردپرس مدعی است تاکنون این پلتفرم، میزبانی ۷۰ میلیون و ۸۷۶ هزار و ۲۹۵ سایت را بر عهده گرفته است.
شاید همین محبوبیت خارقالعاده، وردپرس را به یکی از اهداف اصلی هکرها تبدیل کرده است.
itna.ir
tanha.2011
01-02-2012, 19:59
اگر چه بسیاری از کشورها در نقاط مختلف جهان برنامه هایی را برای مقابله با حملات سایبر و آماده سازی خود به اجرا درآورده اند، اما میزان آمادگی کلی در این زمینه مطلوب نیست.
به گزارش فارس به نقل از آی دی جی، بررسیای که به تازگی توسط موسسه امنیتی مک آفی صورت گرفته نشان می دهد که کشورهای مختلف جهان برای حفظ آمادگی سایبری خود باید تلاش بیشتری صورت بدهند. در این گزارش میزان آمادگی 23 کشور جهان در این حوزه بررسی شده است.
بر این اساس هیچ کشوری 5 ستاره که به معنای نمره کامل است را دریافت نکرده است. تنها سوئد و فنلاند در این زمینه 4.5 ستاره دریافت کرده اند و 8 کشور از جمله آمریکا، بریتانیا، فرانسه، آلمان و ... چهار ستاره گرفته اند. بدترین رتبه ها در این زمینه در میان این 23 کشور متعلق به هند ، برزیل و مکزیک است.
در بخشی از این گزارش تصریح شده که ترتیب دهندگان حملات سایبری سرعت عمل و ابتکارات بیشتری دارند و برای مقابله با آنها باید به طور جدی و در سطح بین المللی برنامه ریزی شود. این در حالی است که محدودیت های مالی، قانونی و سیاسی مشکلاتی را برای همکاری های فرامرزی دولت ها در این زمینه به وجود آورده است.
از جمله پیشنهاداتی که در این گزارش برای ارتقای امنیت سایبر مطرح شده می توان به ایجاد ارتش سایبری به منظور مقابله با هکرها و ویروس نویسان اشاره کرد. همچنین تامین امنیت سایبری به اندازه تامین امنیت مرزها و دفاع موشکی مهم دانسته شده است.
tanha.2011
04-02-2012, 21:21
چهار شرکت بزرگ ارائه دهنده خدمات ایمیل برای مقابله با حملات پیشینگ که برای فریب و سرقت اطلاعات حساس شخصی کاربران به کار می رود، با هم متحد شدند.
به گزارش فارس، گوگل، یاهو، مایکروسافت و AOL می گویند قصد دارند از این طریق مانع از موفقیت این حملات شوند که به خالی شدن حساب های بانکی میلیون ها نفر در سراسر جهان منجر شده است.
در جریان حملات پیشینگ ایمیل هایی با ظاهر کاملا مشابه با ایمیل یک موسسه مالی و اعتباری معتبر برای مشتری آن ارسال می شود و به بهانه ای از وی خواسته می شود با مراجعه به یک صفحه وب اطلاعات شخصی کاربری خود را وارد کند.
اگر چه این صفحات ظاهری کاملا مشابه با صفحات بانک های مختلف دارند، اما متعلق به آنها نیستند و با وارد کردن اطلاعات در آنها کاربر شاهد سرقت تمامی داده های خود خواهد بود.
قرار است برای اجرای موفق این طرح چهار شرکت یاد شده با بانک آمریکا، eBay، پی پال و چند موسسه مالی و اعتباری مشهور دیگر هم همکاری کنند. این چهار شرکت یک گروه کاری متشکل از 15 موسسه و شرکت دیگر هم تشکیل داده اند و وب سایتی هم به این منظور به نشانی DMARC.org راه اندازی کرده اند.
تدوین استانداردهای جدید فناوری برای ارتقای ایمنی ایمیل های ارسالی و دریافتی از جمله دیگر برنامه های این شرکت هاست
tanha.2011
05-02-2012, 13:02
پلیس فدرال آمریکا FBI به استراق سمع مکالمات ماموران خود اعتراف کرده، امری که رسوایی عظیمی را برای آن به ارمغان آورده است.
به گزارش فارس، این مکالمات در قالب یک کنفرانس جرائم سایبر بین ماموران اف بی آی در آمریکا و نمایندگان قانونی آن در دیگر کشورهای جهان از جمله بریتانیا انجام شده است.
مدت زمان -- این مکالمات 16 دقیقه بوده و تمام جزییات آن از سوی هکرها بر روی اینترنت منتشر شده است.
گروه هکری مشهور ناشناس هم مانند بسیاری از موارد مشابه مسئولیت این اقدام را بر عهده گرفته است.
البته اف بی ای در اطلاعیه ای که به این منظور منتشر کرده به جزییات مساله اشاره ای نکرده و می گوید در حال تحقیق قضایی در این مورد است.
هکرهای ناشناس هم در مقابل مدعی شده اند نه تنها این مکالمه ماموران اف بی آی را -- کرده اند، بلکه دیگر ارتباطات اف بی ای در سراسر جهان را هم تحت نظر دارند.
اف بی ای همچنین اعلام کرده که سرقت اطلاعات از سیستم های ایمیل آن و همین طور سیستم های رایانه ای آن اتفاق نیفتاده است.
در فایل فاش شده این مکالمات ماموران انگلیسی اسکاتلندیارد از تلاش های خود برای کمک به همتایان آمریکایشان به منظور دستگیری تعدادی هکر سخن می گویند. همچنین در مورد نحوه بازیابی اطلاعات ذخیره شده بر روی هارد دیسک مظنونان هم بحث و تبادل نظر می شود.
tanha.2011
05-02-2012, 13:25
گروهی از هکرها با حمله به وب سایت اداره پلیس بوستون آمریکا صفحه اول این وب سایت و همین طور محتویات آن را تغییر دادند.
به گزارش فارس، در پیامی که این هکرها بر روی صفحه اول وب سایت اداره پلیس بوستون قرار داده اند، چنین آمده: اعضای گروه هکری ناشناس وب سایت پلیس بوستون را در اعتراض به برخورد خشن آن با معترضان جنبش ضدوال استریت -- کرده اند.
اعضای گروه هکری ناشناس قبلا هم چندین بار وب سایت های پلیس در چند ایالت دیگر امریکا را هم به علت برخورد خشن نیروهای امنیتی با معترضان جنبش اشغال وال استریت -- کرده بودند.
پلیس بوستون می گوید در تلاش است تا وب سایت خود را بازسازی کند. آنان می گویند مطمئن نیستند که گروه هکری ناشناس واقعا این اقدام را انجام داده باشد.
طرفداران جنبش وال استریت در بوستون از دو ماه قبل در نقاط مختلف این شهر دست به تظاهرات زده اند و در ماه های اخیر اعتراضات آنها شدت گرفته است.
خشونت پلیس بوستون در قبال معترضان در مقایسه با دیگر شهرهای آمریکا شدیدتر بوده است.
این اولین مورد از -- وب سایت نیروهای پلیس توسط هکرهای گروه ناشناس در سال 2012 میلادی است.
tanha.2011
05-02-2012, 13:34
هکرهای گروه ناشناس که به تازگی با دست پیدا کردن و انتشار فایل صوتی محرمانه کنفرانس تلفنی FBI و پلیس بریتانیا جنجال آفرین شدند، طی روزهای گذشته در سرتاسر جهان فعالیتهای زیادی داشته و وبسایتهای دولتی و خصوصی فراوانی را مختل کرده اند.
به گزارش خبرگزاری مهر، گروهی از هکرهای وابسته به گروه ناشناس به وب سایت دولت سوئد حمله کرده و با بالا بردن ترافیک شبکه، آن را غیر فعال کردند. این گروه روز شنبه چهارم فوریه 2012 از طریق توئیتر مسئولیت این حمله سایبری به وب سایتی که تمامی نهادها و بخشهای دولت سوئد از آن استفاده می کردند را به عهده گرفتند.
"جیکوب لاگرکرنسر" سخنگوی دولت سوئد تایید کرد که این وب سایت دچار اختلالاتی شده است اما توضیحات بیشتری در این زمینه ارائه نکرده و اعلام کرد دولت سوئد هرگز درباره مسائل امنیتی اظهار نظر نمی کند.
بر اساس گزارش فاکس نیوز، گروه CyberForce که این حمله هکری را انجام داده خود را یکی از زیر مجموعه های گروه ناشناس معرفی کرده است، گروهی که به تازگی و به واسطه -- کردن ایمیلهای محرمانه و دسترسی به فایل صوتی کنفرانس تلفنی که میان مقامات FBI و اسکاتلندیارد، پلیس بریتانیا، انجام گرفته بود، به شهرت بالایی رسیده است.
حمله سایبری به موسسات مالی در برزیل
گروهی دیگر از هکرهای وابسته به گروه ناشناس که به گروه "ناشناس برزیل" شهرت دارند، وب سایتهای مالی کشور برزیل را مورد هجوم حملات پی در پی خود قرار داده اند و وب سایت شرکت Citigroup و دیگر موسسه های مالی مشهور در برزیل را مختل کرده اند.
گروه ناشناس برزیل حملات سایبری مشهور به "ناتوانی در ارائه خدمات" را علیه فدراسیون بانکداری برزیل، یا "فبرابن"، بانک BMG، بانک "پان آمریکن" و صفحاتی از وب سایتهای Citigroup برزیل و آمریکا اجرا کرده است. هکرها می گویند هدف آنها از این حملات سرقت پول یا اطلاعات نبوده است.
در پی انجام این حملات مقامات برزیلی روز گذشته، چهارم فوریه 2012 اعلام کردند که وب سایت Citigroup دچار اختلالات موقتی و کوتاه مدتی شد و طی یک ساعت دوباره به حالت اولیه بازگشت. وب سایت دیگر مراکز و موسسه ها از قبیل "فبرابن" دچار افزایش شدید بار ترافیکی شده بود.
هکرها در توئیتر خود بانک مرکزی برزیل را نیز از دیگر اهدافشان اعلام کرده بودند و وب سایت این بانک را نیز دچار افزایش شدید بار ترافیکی کردند که البته هیچ گزارشی بر اساس اینکه وب سایت بانک مرکزی برزیل توسط هکرها دچار مشکل شده، ارائه نشد.
بر اساس گزارش وال استریت ژورنال، گروه هکرهای برزیل هدف از انجام این حملات را ایجاد کمپینی برای مقابله با فساد در برزیل اعلام کرده و مسئولیت اختلال در بزرگترین موسسه های مالی و دولتی برزیل و بانکهای بخش خصوصی در این کشور از قبیل بانک برزیل، Itau و بانک برادسکو SA را به عهده گرفته اند.
tanha.2011
05-02-2012, 13:41
مقامات پلیس لندن به سهل انگاری در نگهداری از اطلاعات شخصی افرادی که به دلایل مختلف برای شکایت مراجعه می کنند، اعتراف کرده اند.
به گزارش فارس، نیروهای پلیس می گویند آدرس های ایمیل بیش از 1000 نفر از مراجعه کنندگان به علت یک سهل انگاری امنیتی افشا شده و به همین علت ممکن است پلیس این شهر تا سقف نیم میلیون پوند جریمه شود.
علت این واقعه که دوشنبه هفته قبل رخ داده، خطای انسانی توصیف شده است. ظاهرا در جریان ارسال ایمیل برای این 1000 نفر به منظور تشریح فعالیت های انجام شده برای پیگیری امور مربوط به آنها هکری موفق به سرقت این آدرس ها شده است.
در حالی که برخی منابع خبری معتقدند اطلاعات سرقت شده بیشتر از آدرس های ایمیل بوده، پلیس اصرار دارد که چنین امری صحیح نیست و پلیس با تماس با تمامی افرادی که ایمیل هایشان -- شده آنها را در جریان قرار داده و بابت این سهل انگاری از آنها عذرخواهی کرده است. پیش از این تعدادی از نمایندگان مجلس عوام بریتانیا هم از سهل انگاری پلیس این کشور در جهت نگهداری از اطلاعات شخصی کاربران انتقاد کرده بودند.
ايتنا - کل مسیر روی یک نقشه تعاملی در یک وبسایت اختصاصی، توییتر، شبکه یوتیوب آزمایشگاه کسپرسکی و در فیسبوک به طور زنده پیگیری ميشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه کسپرسکی، تولیدکننده پیشتاز نرمافزارهای مدیریت تهدید و محتوای امن از اتمام موفقیتآمیز سفر پیمایش قطب جنوب Kaspersky ONE خبر داد.
در این سفر فلیسیتی آستون کاوشگر معروف بریتانیایی به عنوان اولین زنی که به تنهایی قاره قطب جنوب را پیمود، شناخته شد.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، فلیسیتی با حمایت آزمایشگاه کسپرسکی به مدت ۵۹ روز با شرایط جوی مبارزه کرد و حدود ۱۷۰۰ کیلومتر را طی نمود.
او سفر خود را در ۲۵ نوامبر آغاز کرد و به تنهایی از جزیره یخی Ross به طرف یخسار Leverett و از میان رشتهکوههای Transantarctic به قطب جنوب سفر کرد و در آنجا تنها يك روز استراحت کرد.
او سپس سفر خود را در عرض فلات قطبی به طرف ساحل روبرویی قاره واقع در جزیره یخی Ronne ادامه داد.
فلیسیتی سفر خود را در ۲۲ ژانویه به پایان رساند و یک رکورد جهانی جدید را بر جای گذاشت.
یوجین کسپرسکی رئیس و مدیر عامل آزمایشگاه کسپرسکی در توضیح رسیدن فلیسیتی به مقصد اظهار داشت: «بسیار مفتخر هستم که فرصت کمک کردن به این پروژه بینظیر را داشتهایم. این کار بزرگ در تاریخ ثبت خواهد شد. به فلیسیتی به خاطر این پیروزی بزرگ تبریک میگوییم. مطمئن هستم که این پیروزی رویداد مهمی در فهرست طویل دستاوردهای اوست. مبارزه در برابر محیط خطرناک و تداوم حرکت به جلو چیزی است که ما را با فلیسیتی متحد میکند، و دستاوردهای او الهامبخش کل تیم ما در سراسر جهان است.»
فلیسیتی پس از رسیدن به مقصد بیان داشت: «نمیتوانم بيان كنم از اینکه سرانجام این کار را انجام دادم چقدر خوشحال هستم! سفر پیمایش قطب جنوب Kaspersky ONE به منزله نقطه اوج همه تجربیات و آموختههایی است که قبلاً در سفرهای چالشانگیز دیگر خود داشتهام. برای مدت زمان بسیار طولانی خودم را از نظر جسمی و ذهنی برای این سفر آماده کردم و سرانجام به هدف نهایی خود رسیدم، برخی شرایط نسبتاً سخت را پشت سر گذاشتم و از همه مهمتر بر ترس خود غلبه کردم. هرگز این لحظه را فراموش نخواهم کرد و مطمئن هستم که به یاد آوردن این موفقیت من را به خطر کردن برای تحقق اهداف دیگر در آینده ترغیب خواهد کرد. از همه افرادی که از من در این راه حمایت کردند، از خانواده و دوستانم و از تیم آزمایشگاه کسپرسکی که همیشه برای کمک به من آماده بود، بسیار سپاسگزارم.»
گفتني است، کل مسیر روی یک نقشه تعاملی در یک وبسایت اختصاصی، توییتر، شبکه یوتیوب آزمایشگاه کسپرسکی و در فیسبوک به طور زنده پیگیری ميشد.
همه تعقيبکنندههای مسير او میتوانستند با ارسال جملات تشویقکننده از او حمایت کنند، و در پایان سفر، یک پرچم با تصاویر نیمرخ همه افرادی که در کل مدت سفر او را تشویق میکردند، به وی اعطا شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مشارکت بین فلیسیتی آستون و آزمایشگاه کسپرسکی در سال ۲۰۰۹ آغاز شد؛ وقتی که شرکت حامی مالی یک پروژه دیگر به نام سفر قطب جنوب کشورهای مشترکالمنافع نیز آزمایشگاه کسپرسکی بود.
در این سفر فلیسیتی تیمی متشکل از هفت زن از کشورهای مشترکالمنافع را رهبری کرد که ۹۰۰ کیلومتر از ساحل قاره قطب جنوب را به طرف قطب جنوب اسکی کردند.
این زنان شجاع که نماینده پنج قاره، شش مذهب و هفت زبان بودند، شصتمین سالگرد کشورهای مشترکالمنافع را برگزار کردند.
از زمان این سفر موفقیتآمیز، فلیسیتی به عنوان عضو تیم آزمایشگاه کسپرسکی انتخاب شده است و در رویدادهای مختلف شرکت ميهمان دائمی بوده است.
به این دلیل آزمایشگاه کسپرسکی از حمایت پروژه بیسابقه چالشانگیز جدید خود و حمایت مالی از سفر پیمایش قطب جنوب Kaspersky ONE خوشحال بود.
Kaspersky ONE، یک نرمافزار امنیتی جهانی با چند پلتفرم است كه فناوریهای پیشتاز محافظت آزمایشگاه کسپرسکی را در تعداد زیادی از دستگاههای شخصی از کامپیوتر رومیزی، مک و نوت بوک گرفته تا تلفن هوشمند و تبلت تلفيق میکند.
این نرمافزار نمونهای از رویکرد جدید کاربرمحور آزمایشگاه کسپرسکی نسبت به امنیت شخصی است و دارای یک مجوز واحد برای همه دستگاههایی است كه به محافظت در برابر تهدیدهای سایبری در حال ظهور نیاز دارند.
Kaspersky ONE در اکتبر سال ۲۰۱۱ در بریتانیا و ایالات متحده آمریکا عرضه شد و از پایان ژانویه سال ۲۰۱۲ در سطح جهان در دسترس خواهد بود.
itna.ir
tanha.2011
06-02-2012, 18:58
به گزارش فارس، وی که تلاش کرده بود با سرقت اطلاعات محرمانه از رایانه های شرکت ماریوت اینترنشنال به حساب های بانکی آن دسترسی پیدا کرده و پول های متعلق به این شرکت را سرقت کند به زودی طی کردن دوران محکومیت خود را آغاز خواهد کرد.
آتیلا نمت 26 ساله سه سال را هم تحت نظر زندگی خواهد کرد و اجازه فعالیت آزادانه نخواهد داشت. وی پیش از این به جرم تلاش برای انتقال کدهای رایانه ای آلوده و مخرب به رایانه های در آمریکا مورد محاکمه قرار گرفته بود و حال جزییات بیشتری از اقدامات خرابکارانه وی افشا شده است.
وی در نوامبر سال 2010 به کارکنان شرکت ماریوت اطلاع داد که به رایانه های آنها دسترسی پیدا کرده و اطلاعات ارزشمندی را از سیستم های رایانه ای آنها سرقت کرده است.
وی برای اثبات اطلاعاتش 8 سند را برای این شرکت ایمیل کرد که با بررسی آنها مشخص شد 7 سند متعلق به ماریوت است. اطلاعات مسروقه حاوی اطلاعات مالی حساس این شرکت بوده اند. پس از این رویداد تلاش برای شناسایی این هکر آغاز شد و سرانجام به نتیجه رسید.
tanha.2011
06-02-2012, 19:05
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تعدادی قابل توجهی از کاربران شبکه اجتماعی فیس بوک، گرفتار بدافزار مخربی شده اند که از علاقه کاربران به کسب اخبار و اطلاعات جدید سوءاستفاده می کند.
به گزارش فارس، این خبر کاربران را به یک صفحه خبری جعلی که ظاهرا متعلق به وب سایت شبکه سی ان ان است هدایت می کند که در آن خبر دروغین حمله آمریکا به ایران و عربستان سعودی منتشر شده است.
موسسه امنیتی سوفوس که اولین بار این بدافزار را شناسایی کرده می گوید اگر کاربران بر روی لینک این خبر قلابی کلیک کنند فایلی برای مشاده ویدیوی خبر در اختیارشان قرار می گیرد که قابل نمایش نیست .
سپس پیغامی نمایش داده می شود که کاربران باید برای مشاهده ویدیو نرم افزار فلاش پلیر خود را به روز کنند.
فردی که دست به این اقدام بزند به جای فایل به روز شده نرم افزار فلاش کدهای یک بدافزار مخرب را بارگذاری خواهد کرد. به فاصله سه ساعت از انتشار این بدافزار بیش از 60 هزار کاربر فیس بوک به آن آلوده شده اند و این نگرانی وجود دارد که تعداد کاربران فریب خورده ظرف روزهای آینده رشد تصاعدی پیدا کند.
بعد از هشدارهای مکرر سوفوس، مدیران فیس بوک نیز متوجه وخامت اوضاع شده اند و این شرکت با صدور اطلاعیه ای اعلام کرده در حال پاک کردن لینک های آلوده ای است که توسط هکرها و هرزنامه نویسان ارسال شده اند.
جالب اینکه برای تحریک بیشتر مخاطبان به باز کردن لینک آلوده در متن ارسالی حمله آمریکا به ایران و عربستان به منزله آغاز جنگ جهانی سوم توصیف شده است.
tanha.2011
06-02-2012, 19:12
یک شرکت آلمانی امنیت انفورماتیکی توانست تهدید جدیدی را برای رایانه ها کشف کرد که در ایمیلها پنهان می شود.
به گزارش خبرگزاری مهر، شرکت آلمانی Eleven Research Team (تیم تحقیقات 11) دریافت که در شبکه پیامهایی ارسال می شوند که بدون نیاز به باز کردن ضمیمه های داخلی آنها می توانند در رایانه ها ویروس نصب کنند.
این نسل جدید از برنامه های مخرب از طریق ایمیلهایی که به زبان Html نوشته شده اند منتقل می شوند و زمانی که پیام باز می شود به طور خودکار ویروس را روی رایانه نصب کنند.
عملکرد این ایمیلها مشابه مکانیزم سایتهایی است که به محض اینکه باز می شوند رایانه وبگرد را آلوده می کنند.
"تیم تحقیقات 11" در این خصوص اظهار داشت: "این نوع تهدید حتی به محتاط ترین کاربران اینترنت نیز می تواند آسیب برساند.
این کاربران هرگز ضمیمه ها یا لینکهای داخل ایمیلهای ناشناس را باز نمی کنند. اما حتی باز کردن خود ایمیل بدون نیاز به باز کردن ضمیمه ها نیز می تواند خطرناک باشد."
موج این گروه جدید از ایمیلهای خطرناک با موضوع "به روزرسانی امنیت بانکی" (Banking security update) ارسال می شود و فرستنده دارای آدرسی با دامنه fdic.com است. این دامنه در واقع مربوط به یک شرکت بیمه آمریکایی است.
براساس گزارش Key4biz، زمانی که ایمیل باز می شود پیام "درحال بارگذاری... لطفاً منتظر بمانید" (Loading... Please wait) ظاهر شده و ویروس نصب می شود.
کارشناسان این شرکت امنیت انفورماتیکی توضیح دادند: "برای دفاع در برابر این تهدید، کاربر باید مشاهده ایمیلهای در فرمت Html را روی برنامه پست الکترونیک خود غیرفعال کند. به این ترتیب، خطر تنها زمانی کاربر را تهدید می کند که ضمیمه داخل ایمیل را باز کند."
tanha.2011
06-02-2012, 19:19
هکرهای گروه ناشناس به وب سایت یک موسسه حقوقی که دفاع از یک سرباز آمریکایی قاتل غیر نظامیان در عراق را بر عهده گرفته بود، حمله کردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس این هکرها اعلام کردند وب سایت موسسه Puckett & Faraj PLLC را -- کرده و موفق شدند بیش از 3 گیگابایت اطلاعات مربوط به ایمیل ها، فاکسها، تعاملات مالی و ... را از این شرکت سرقت کنند.
این سرباز آمریکایی که به علت کشتار بی دلیل غیرنظامیان عراقی در حدیثه عراق تحت پیگرد قرار گرفته از جمله نمونه های بارز جنایات نظامیان آمریکایی در عراق است.
هکرهای ناشناس وعده داده اند که به زودی این اسناد را در فضای مجازی منتشر کرده و در دسترس عموم قرار می دهند. گروهبان Frank Wuterich تفنگدار نیروی دریایی آمریکا متهم به قتل بی دلیل 24 غیرنظامی عراقی در عراق در سال 2005 است.
وی به همین علت در ابتدا به سه ماه حبس، تنزل رتبه و کاهش حقوق محکوم شد. سبک بودن حکم صادره و عدم تناسب آن با جرم باعث اعتراض شدید عمومی شد.
هکرهای ناشناس هم می گویند اقدامات شرکت حقوقی یاد شده را بر صدور این حکم سبک تاثیرگذار می دانند و به همین علت وب سایت آن را برای مدتی از دسترس خارج کردند.
به اعتقاد آنها انتشار اسناد این دادگاه به افکار عمومی امکان می دهد تا در مورد واقعیت بهتر قضاوت کنند.
vBulletin , Copyright ©2000-2025, Jelsoft Enterprises Ltd.