ورود

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي



صفحه ها : 1 2 3 4 5 [6] 7 8 9 10 11

tanha.2011
21-05-2012, 19:12
ایتنا - جدول رده‌بندی رقابت در سایت مرکز آپا شریف و همچنین سایت ایتنا تا ۱ ساعت پیش از پایان مسابقه در دسترس خواهد بود.دومین دوره رقابت‌های نفوذ و دفاع در فضای مجازی در روزهای سه‌شنبه و چهارشنبه ۲ و ۳ خرداد در محل دانشکده کامپیوتر دانشگاه صنعتی شریف برگزار خواهد شد.به گزارش ایتنا در روز اول این رقابت‌ها تیم‌های منتخب مسابقه مقدماتی -- و نفوذ از ساعت ۹ صبح الی ۶ عصر به صورت حضوری و در محل دانشکده کامپیوتر این دانشگاه با یکدیگر به رقابت خواهند پرداخت.۲۵ تیم منتخب از بین ۵۲ تیم ثبت‌نامی مرحله اول، به این دوره از مسابقه راه پیدا کرده‌اند.تیم‌ها در این دوره نیز مشابه دور مقدماتی باید به سوالاتی در حوزه‌های مختلف امنیت پاسخ دهند.جدول رده‌بندی رقابت در سایت مرکز آپا شریف و همچنین سایت ایتنا تا ۱ ساعت پیش از پایان مسابقه در دسترس خواهد بود.نتیجه نهایی و معرفي ۳ تيم برتر مسابقه -- و نفوذ در روز اختتامیه و در هنگام اهدای جوایز اعلام خواهد شد.در روز ۳ خردادماه ارائه‌های منتخب در محل سالن اجتماعات دانشکده کامپیوتر دانشگاه صنعتی شریف از ساعت ۹ صبح ارائه خواهند شد.۶ ارائه‌ منتخب، از بین بیش از ۲۵ ارائه ارسالی به این دوره از رقابت‌ها برگزیده شده‌اند.در انتخاب ارائه‌هاي برگزيده اين دوره از رقابت‌ها، کمیته داوران بر خلاقانه و کاربردی بودن ایده ارائه شده از سوي نويسنده تاکید داشته‌اند.در طول دو روز برگزاري رقابت‌ها و به صورت همزمان با دو بخش ديگر، کاریکاتورها و پوسترهای منتخب نمایش داده مي‌شوند.کلیه علاقه‌مندان می‌توانند رای خود را برای انتخاب دو اثر برتر این دوره از رقابت‌ها ارائه دهند.آثار به صورت جداگانه در دو بخش پوستر و کاریکاتور انتخاب خواهند شد.در این دوره بیش از ۶۰ اثر در هر دو بخش پوستر و كاريكاتور به رقابت‌ها ارسال شد که بنا بر رای کمیته داوران، ۴۰ اثر برای نمایش برگزیده شدند.حضور افراد ثبت‌نام كرده در رقابت‌ها در روز ۳ خرداد و در بخش ارائه‌هاي نوين و خلاقانه آزاد مي‌باشد. شرايط ثبت‌نام به صورت شركت كننده آزاد در سايت مركز آپا شريف در دسترس مي‌باشد.برای اطلاع از جزئیات برگزاري رقابت‌ها مي‌توانيد به آدرس زیر مراجعه کنید: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراسم اختتامیه و اهدای جوایز به برگزیدگان بخش‌هاي مختلف این دوره از رقابت‌ها از ساعت ۱۷ الی ۱۹ برگزار خواهد شد

tanha.2011
21-05-2012, 19:22
تعداد بدافزارهای طراحی شده برای آلوده کردن سیستم عامل آندروید ظرف دو سال اخیر چهار برابر شده است. یافته های موسسه امنیتی اف – سکیور نشان می دهد که تنها در سه ماهه اول سال 2012 سی و هفت خانواده جدید بدافزاری شناسایی شده که بسیاری از آنها کماکان به شدت در حال فعالیت هستند. در سه ماهه اول سال 2011 تنها 10 خانواده بدافزاری جدید برای سیستم عامل آندروید شناسایی شده بودند و این افزایش باعث نگرانی جدی کارشناسان امنیتی شده است. در میان انواع بدافزارهایی که برای آندروید طراحی شده اند سهم اصلی مربوط به تروجان هاست که 84 درصد از کل تهدیدات امنیتی آندروید را به خود اختصاص داده اند. در حال حاضر حداقل 3063 برنامه ظاهرا کاربردی که در اصل نرم افزارهایی مخرب هستند هم برای سیستم عامل اندروید طراحی شده اند که این رقم نسبت به تنها 139 برنامه کاربردی در سال 2010 رشد شدیدی را نشان می دهد. اف – سکیور هشدار داده که این برنامه ها عمدتا برای سرقت اطلاعات مالی کاربران طراحی شده اند. همچنین 34 درصد از کل بدافزارهای آندروید اطلاعات مالی کاربران را می دزدند..itiran.com

tanha.2011
21-05-2012, 19:30
ایتنا - انجام عملیات جداسازی فیزیكی شبكه‌های اینترانت صنعت نفت از اینترنت به منظور ایمن‌سازی این شبكه‌ها آغاز شد.مدیر فناوری اطلاعات و ارتباطات شركت ملی نفت ایران با اشاره به اینكه حمله سایبری به وزارت نفت به طور كامل شناسایی شده و دستگاه‌های ذیربط درحال بررسی كامل موضوع هستند، گفت: این حمله سازماندهی شده و با هدف خرابكاری بود و آسیب به مكان‌های خاصی را مدنظر داشت.به گزارش ایتنا احمد تولایی ضمن اظهار این مطلب به خبرنگار اقتصادی ایرنا، تاكید كرد كه یك روز بعد از حمله سایبری با انجام تمهیدات لازم تمام سرویس‌های رایانه‌ای و مخابراتی وزارت نفت در مدار قرار گرفت و هیچ یك از اطلاعات به سرقت نرفت.سیستم‌های اینترنتی، اینترانت و شبكه مخابرات وزارت نفت در اوایل اردیبشهت ماه امسال مورد حمله سایبری قرار گرفت.وی در ادامه با بیان اینكه پس از حمله، شبكه رایانه‌ای و مخابراتی وزارت نفت به معنای واقعی پاكسازی شد، از انجام عملیات جداسازی فیزیكی شبكه‌های اینترانت صنعت نفت از اینترنت به منظور ایمن‌سازی این شبكه‌ها، خبر داد.مدیر فناوری اطلاعات و ارتباطات شركت ملی نفت ایران بااشاره به اینكه انجام این عملیات از جمله كابل كشی مجزا‌، زمان‌بر است و در دو تا سه ماه آینده تكمیل خواهد شد، گفت: تا زمان تكمیل زیرساخت‌های لازم و جداسازی شبكه‌ها، مكان‌هایی برای استفاده كاركنان صنعت نفت از اینترنت به عنوان یك راهكار موقت، پیش بینی شده است.تولایی با بیان اینكه كار جداسازی فیزیكی شبكه‌های اینترانت از اینترنت شروع شده و به سرعت در حال انجام است، گفت: این كار در ساختمان اصلی وزارت نفت انجام شده و واحدهایی كه به طور مرتب با خارج از كشور ارتباط دارند مانند امور اوپك و امور بین‌الملل، در اولویت قرار داشتند.وی دسترسی محدود برخی كاركنان صنعت نفت به اینترنت را تا تكمیل عملیات جداسازی فیزیكی شبكه، موقتی اعلام كرد و گفت: شرایط گذرا و موقتی است و به زودی شرایط دسترسی راحت و آسان كاركنان صنعت نفت به اینترنت ، مانند قبل فراهم خواهد شد.مدیر فناوری اطلاعات و ارتباطات شركت ملی نفت ایران برخی اظهارات و ادعاها در خصوص محدود كردن دسترسی كاركنان صنعت نفت به اینترنت را كذب محض دانست و افزود: وزارت نفت از پیشگامان در مجموعه دولت برای تامین كالا به صورت الكترونیكی است و توسعه كارها به صورت الكترونیكی را در دستور كار دارد.

tanha.2011
21-05-2012, 19:42
در حالی که آمریکا به بهشت هکرها مبدل شده، تعداد حملات سایبری که منشا آن بریتانیاست در سه ماهه اول سال 2012 نسبت به سه ماهه چهارم سال 2011 دو برابر شده است.به گزارش فارس به نقل از وی تری، یافته های موسسه امنیتی NCC Group نشان می دهد که بریتانیا هفتمین منبع حملات آنلاین در جهان است و به محل امنی برای هکرها و ویروس نویسان مبدل شده است. در حال جاضر در مجموع 2.4 درصد از کل حملات سایبری جهان توسط هکرهای ساکن بریتانیا انجام می شود. این امر مسئولان محلی را هم در بریتانیا شگفت زده کرده است. سریع ترین رشد در میان حملات هکری مربوط به کشور روسیه است. در حال حاضر 12.5 درصد از کل این نوع حملات توسط هکرهای روس انجام می شود و این کشور رتبه سوم را به خود اختصاص داده است. رتبه اول و دوم هم در این زمینه به ترتیب متعلق به آمریکا و چین است. در حالی که 17 درصد از حملات هکری توسط خرابکاران آمریکایی انجام می شود، 13 درصد از این حملات هم مربوط به چینی هاست. موسسه امنیتی NCC Group به دولت های این کشورها توصیه کرده هر چه سریعتر برای مقابله با این خرابکاران به طور جدی وارد عمل شوند، به خصوص که بسیاری از این هکرها با تغییر تاکتیک های خود به آلوده کردن سیستم عامل های همراه روی آورده اند.

tanha.2011
22-05-2012, 22:00
هکرهای فعال گروه آنلاین آنونیموس در جدیدترین ادعای خود بیان کرده اند با افزایش تنش ها بین پلیس و تظاهرکنندگان و اعمال خشونت از سوی پلیس موفق به غیر فعال نمودن وب سایت دپارتمان پلیس شیکاگو شده اند.به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Cnet، اعضاء گروه -- AntiS3curutyOPS که از گروه های تابعه آنونیمس می باشند در ویدئویی نشان داد که به خاطر شدت گرفتن رفتارهای خشونت بار پلیس با تظاهرات شنبه شب مردم شیکاگو که در اعتراض به حضور ناتو و ادامه جنگ در افغانستان به خیابان آمده بودند، به -- و غیر فعال کردن وب سایت پلیس این شهر پرداخته است.در این ویدئو که یادداشتی از Mashable یکی از رهبران این گروه با این مضمون نمایش داده شده است: ما فعالانه به اقداماتمان علیه دپارتمان پلیس شیکاگو ادامه می دهیم و هر فرد و گروهی که از بنر AntiS3curityOPS Anonymous استفاده و دفاع می کند، پشتیبانی خواهیم نمود..iritn.com

tanha.2011
22-05-2012, 22:11
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، رئیس دانشگاه ارومیه نسبت به کلاهبرداری که براساس اعلام پلیس فتا از طریق کافی نت این دانشگاه صورت گرفته بود اظهار بی اطلاعی کرد.براساس اعلام پلیس فتا، پیرو شکایت فردی مبنی بر برداشت مبلغ ۱۲ میلیون ریال به صورت غیر مجاز از حساب وی، ماموران اقدامات خود را آغاز کردند که مشخص شد مقداری از برداشت از طریق سیستم‌های کافی نت دانشگاه ارومیه صورت گرفته است.پلیس فتا همچنین اعلام کرد که با توجه به عدم‌ رعایت نکات امنیتی در این کافی‌ نت، شناسایی متهم ممکن نبود و در تحقیقات فنی و تخصصی مشخص شد که مبلغ برداشت شده صرف خرید اینترنتی شارژ تلفن شده است که در بررسی‌های نهایی متهم که دانشجوی اخراجی بود، شناسایی و طی عملیاتی دستگیر شد. طی بازجویی‌ های انجام گرفته، متهم اقرار کرد که در ابتدا با معرفی خود به عنوان خانمی در چت روم ها، تلفن‌ های افراد را بدست آورده و سپس با ارسال پیامک به افراد مذکور با مضمون برنده شدن تخفیف شارژ این افراد را به وب‌ سایت مورد نظر که بسیار شبیه به وب‌ سایت اصلی بوده (فیشینگ شده) هدایت کرده و تمام اطلاعات بانکی افراد را سرقت می کرد.با بررسی ایمیل و وب‌سایت، متهم به بیش از ۴۰۰ نفر پیامک ارسال کرده است. لذا طی هماهنگی با شرکت فروش شارژ مربوطه پیامکی مبنی بر برداشت غیر مجاز از افراد با شیوه فوق و تماس مالباختگان با پلیس فتا ارسال شد، تاکنون ۲۰ نفر اعلام کرده اند که از حسابشان برداشت شده است.این در حالی است که دکتر حسن صدقی – رئیس دانشگاه ارومیه در زمینه کلاهبرداری از طریق کافی نت های این دانشگاه اظهار بی اطلاعی کرد و گفت: این مسائل را حراست دانشگاه پیگیری می کند و من از آن خبر ندارم.iritn.com

tanha.2011
24-05-2012, 17:35
یوجین کاسپراسکای مدیر عامل موسسه امنیتی روسی کاسپراسکای در مورد تهدیدات قریب الوقوعی که کاربران اینترنت و خدمات سایبری را تهدید می کند، هشدار داد.

به گزارش فارس به نقل از آیریش تایمز، وی جنگ های سایبری را بزرگترین تهدید فراروی اینترنت دانسته و آن را محکوم کرده است.

به اعتقاد وی نبردهای سایبری و مجازی تا بدان حد خطرناکند که تهدیدات خطرات قدیمی تری مانند جرائم و جنایات سایبری و همین طور نگرانی های مربوط به نقض حریم شخصی را به حاشیه می رانند و به جدی ترین معضلی که بقا و آینده وب را تهدید می کنند، مبدل شده اند.

وی که در نمایشگاهی در استرالیا سخن می گفت، افزود: سلاح های سایبری می توانند آسیب ها و مشکلات فیزیکی به بار آورند و به اندازه سلاح های سنتی مرگ آور باشند. این سلاح ها را می توان با برنامه ریزی بر علیه هر کشوری به کار گرفت، زیرا امروزه در همه کشورها از رایانه ها و شبکه های رایانه ای استفاده می شود. تنها کافی است اشخاص متخصص را با انگیزه های غلط به کار گرفت.

مدیر عامل کاسپراسکای تنها راه مقابله با حملات سایبری را اتحاد کشورها به منظور مقابله با حامیان تهاجمات مجازی و عقد قراردادهای بین المللی بر علیه استفاده از تسلیحات سایبری دانست. وی افزود: به نظر من راه حال دیگری برای این مشکل وجود ندارد و همان طور که برای مقابله با سلاح های هسته ای، شیمیایی و بیولوژیک تفاهم نامه ها و موافقت نامه های بین المللی امضا می شود، در مورد سلاح های سایبری هم باید چنین اقدامی به عمل آید.

/itanalyze.com

tanha.2011
24-05-2012, 17:43
محققان مایکروسافت ابزار جدیدی را برای مقابله با نوع خاصی از بدافزارها طراحی کرده اند.

این ابزار ضدبدافزار برای مقابله با حملات ناشی از آسیب پذیری های نرم افزار جاوا طراحی شده است. در جریان این حملات بدون اطلاع کاربران کدهای مخرب با سواستفاده از ضعف جاوا بر روی رایانه فرد قربانی نصب می شود.

به علت ماهیت برنامه جاوا و شیوه عملکرد آن، ضدویروس های عادی و سنتی قادر به شناسایی این نوع بدافزارها و نابودی آنها نیستند. حملات یاد شده معمولا از طریق مرورگرهای اینترنتی و برخی پلاگین های آنها صورت می گیرد و در صورت نصب بدافزار شانس شناسایی آن توسط ضدویروس های سنتی تقریبا صفر است.

حال محققان مایکروسافت با همکاری متخصصان دانشگاه وین ابزاری به نام Rozzle طراحی کرده اند که با توانایی خوبی قادر به شناسایی آسیب پذیری های جاوااسکریپت است. Rozzle با درک عملکرد بدافزارهای جاوا جلوی نصب و اجرای بدافزارهای مخربرا گرفته و کدهای مخرب آنها را پاکسازی و غیرفعال می کند.

در حالی که ضدویروس های عادی تنها قادر به شناسایی 2.5 درصد از بدافزارهای جاوا هستند، Rozzle می تواند تا 17.5 درصد از این بدافزارها را شناسایی و پاکسازی کند.

/itanalyze.com

tanha.2011
25-05-2012, 17:29
به گزارش ايسنا، سايت بلاگفا از روز 30 ارديبهشت‌ماه شروع تا صبح 31 اردیبهشت به دلیل اختلال در دسترس نبود كه دليل اين اختلال یک حمله اینترنتی از نوع DDOS اعلام شد.
بلاگفا در اطلاعيه‌اي كه برروي سايت خود منتشر كرده، اعلام كرد: با عرض پوزش به دلیل اختلال در دسترسی به سایت که از روز سی ام ارديبهشت‌ماه شروع و تا صبح سی و یک اردیبهشت ادامه داشت متاسفانه به دلیل یک حمله اینترنتی از نوع DDOS که در واقع ارسال حجم بالایی از درخواست‌ها به سایت با هدف کند شدن و اختلال در خدمات سایت است، سایت برای مدتی از ارائه بخشی از خدمات خود بازماند. حجم حملات به حدی بود که نیازمند تغییرات اساسی و استفاده از تجهیزات جدیدی در شبکه‌ی سرورهای سایت بودیم.
اكنون سايت بلاگفا مجدد فعاليت‌هاي خود را از سر گرفته است و مديرعامل اين سايت با تاكيد بر اينكه اين حمله بي‌شك از داخل كشور صورت گرفته به عدم برخورد جدي با متخلفان فضاي سايبري اعتراض دارد.
عليرضا شيرازي - مدير سايت بلاگفا درباره جزئيات اين موضوع اظهار كرد: ما در تاريخ سي ارديبهشت‌ماه مورد حملاتي شديد قرار گرفتيم و به يك‌باره با حجم بسيار بالايي از درخواست‌ها مواجه شديم كه اين مساله برايمان مشكل ايجاد كرد تا حدي كه درنهايت براي حل مشكل و مقابله با حملات صورت گرفته مجبور شديم سايت خود را به صورت موقت خاموش كنيم.
وي با بيان اين‌كه خوشبختانه بلاگفا موفق شده است با به‌كارگيري روش‌هاي فني خاص اين حملات را كنترل كند و دوباره به فعاليت بپردازد، افزود: ما پس از اين‌كه به مدت يك روز سايت خود را خاموش كرديم، متوجه شديم كه حملات به مراتب شديد‌تر شده است و حملات مختلفي نسبت به سايت ما صورت مي‌گيرد.
مدير عامل بلاگفا با بيان اين‌كه ترتيب دادن چنين حملاتي به هيچ عنوان با چند رايانه امكان‌پذير نيست، اظهار كرد: براي حمله‌اي در اين حد حتما بايد هكرها از بات‌نت يا شبكه‌اي گسترده از رايانه‌ها بهره‌مند باشند كه قطعا بهره‌گيري از اين امكانات هزينه‌اي بالا دارد. به‌طوري كه گفته مي‌شود اجاره يك بات‌نت خوب براي يك‌روز حدود هزار دلار است، بنابراين قطعا افراد هدف خاصي داشته‌اند كه اين حجم سرمايه‌گذاري كرده‌اند تا بلاگفا را از كار بيندازند.
شيرازي در ادامه‌ي صحبت‌هاي خود با تاكيد بر اين‌كه در حال حاضر هيچ مشكلي براي كاربران بلاگفا وجود ندارد، خاطر نشان كرد: اين حملات اغلب به صورت فني نيستند و تنها سايت‌ها هك‌ مي‌شوند تا از سرويس‌دهي و حالت پايداري خارج شوند. در اين نوع هك‌هاي اينترنتي دسترسي به اطلاعات و يا تغيير آن‌ها خيلي مدنظر نيست.
مدير عامل بلاگفا با بيان اين‌كه پيش از اين هم در موارد متعدد اين سايت با اين نوع حملات مواجه شده است، اظهار كرد: به‌طور متوسط در هر دو دقيقه ما با دو شيوه براي حملات هكري مواجه هستيم، اما طي دو سال گذشته معمولا حملات به سمت يك وبلاگ‌ بوده است و در اين حملات شيوه‌ي چندان پيچيده‌اي به كار گرفته نمي‌شد و به راحتي قادر بوديم كه آن حمله را كنترل كنيم، البته حملات شديد هم معمولا به‌طور سه‌ماه يكبار در انتظار ما هستند.
شيرازي در عين حال اظهار كرد: هر بار كه حمله‌اي به سايت ما صورت گرفته سيستم خود را تا حدي ارتقاء داده‌ايم، به‌طوري كه در آخرين بار فاير‌وال خود را از پنج هزار دلاري به 20 هزار دلاري ارتقاء داديم كه البته اين فاير‌وال هم همان‌طور كه مي‌بينيد به مشكل خورد. به هرحال حمله‌اي كه اين‌بار صورت گرفت، حجمي بسيار بالا و با استفاده از نوع خاصي بود كه موجب شد شبكه‌ي ما براي مدتي كوتاه مختل شود.
وي هم‌چنين يادآور شد:‌ البته حملات سايبري در تمام دنيا و براي همه سايت‌ها وجود دارد و حتي شركت‌هاي بزرگ و وزارتخانه‌هاي دولتي هم با اين مشكلات مواجه مي‌شوند، چرا كه همه در برابر ترور‌هاي مجازي آسيب‌پذير هستند، اما به هرحال كاربران ما نبايد بابت اين موضوع دغدغه‌اي داشته باشند و تنها بايد مراقب باشند كه فريب نخورند، چرا كه بيشترين ميزان هك به دليل فريب كاربران اتفاق مي‌افتد. شيرازي در ادامه به ذكر مثالي در اين باره پرداخت و گفت: در موارد متعدد شاهديم كه به دلايلي از كاربر رمز عبور او خواسته مي‌شود، اين موضوع حداقل در ارتباط با كاربران بلاگفا به مراتب ديده شده است و بعد‌ها هم همين مساله موجب مي‌شود كه هكر‌ها بتوانند به ما حمله كنند.
مدير عامل بلاگفا در بخش ديگري از صحبت‌هاي خود به ذكر صحبت‌هايي درباره‌ي كاركرد‌هاي قانوني كه مي‌توان در اين باره اتخاذ كرد، پرداخت و گفت: متاسفانه همواره بحث هكر‌ها و مجرمين سايبري ناديده گرفته شده و برخوردي جدي با آن‌ها نشده است. اين موضوع تا حدي پيش رفته كه گاه برخي از هكرها خود را وابسته به دولت معرفي مي‌كنند، اما به هر حال ما حتي اگر يك سايت خارجي را هم هك‌ كنيم، نوعي جرم مرتكب شده‌ايم.
شيرازي ادامه داد: گاه شاهديم كه مسوولان از قدرت هكرهاي ايراني صحبت مي‌كنند، اما اين موضوع قابل افتخار نيست و اين رويكرد‌ باعث شده است كه عده‌ي بسياري علاقه‌مند شوند كه هكر باشند؛ متاسفانه حتي تعريف هكر و هك در كشور ما عوض شده و برخي دوستان ترجيح مي‌دهند با اين شبكه‌ها همكاري كنند.
مدير عامل بلاگفا در بخش پاياني صحبت‌هاي خود با اشاره به در همان روزي كه اين سايت مورد حمله قرار گرفته، سايت ميهن بلاگ هم به دليل حملات مختلف سايبري از كار افتاد، خاطر نشان كرد: قطعا حمله به دو سرويس وبلاگ مهم كشوري كمي تامل‌برانگيز است. من نمي‌توانم بگويم كه چه كسي چنين كاري انجام داده، اما مي‌توانم اين موضوع را با قطعيت بگويم كه صد‌درصد اين حمله از داخل ايران صورت گرفته است.
به گزارش ايسنا ظاهرا در روز شنبه 30 اردیبهشت ماه سال جاری علاوه بر بلاگفا حملات اینترنتی مشابهی همزمان برروی سه سرویس وبلاگدهی پرشین بلاگ و میهن بلاگ هم انجام شده است.
بر اساس مطلبي كه به برخي از ايميل‌ها ارسال شده سرویس دهنده میهن بلاگ منشاء حملات را از خارج از کشور گزارش کرده است. نوع حملات انجام شده به هر سه سرویس دهنده از نوع DDOS بوده و همگی در یک روز انجام شده است. این حمله ممکن است برروی سرویس دهنده های دیگری نیز بوده باشد، اما تاکنون فقط این سه سرویس دهنده از بروز این حمله اطلاع داده‌اند.
حمله DDOS که با نام حمله تخریب سرویس نیز شناخته میشود، نوعی از حمله است که هدف آن از کار انداختن سرویس های خاصی روی سرور مورد نظر است که معمولاً برای از کار انداختن سرویس http به کار می رود و باعث می شود سایت‌های روی سرور از دسترس خارج شوند. انجام این حمله (برخلاف بسیاری از انواع دیگر حمله ها) تحت هر شرایطی جرم محسوب می شود و پیگرد قانونی دارد.

tanha.2011
26-05-2012, 18:26
بانک ها و شرکت پست از ارائه خدمات پرداخت الکترونیکی به فروشگاه های اینترنتی فاقد لوگوی اعتماد منع شدند.

به گزارش عصر ارتباط، مرکز توسعه تجارت الکترونیکی طی نامه‌ای که کمتر از یک ماه پیش برای 20 بانک کشور و شرکت پست ارسال کرده ‌است از آنها خواسته از این پس خدمات خود را فقط به فروشگاه‌های اینترنتی دارای لوگوی اعتماد ارائه دهند.


رئیس مرکز توسعه تجارت الکترونیکی گفت: «پیرو این نامه شرکت پست به تمام مشتریانش اعلام کرده که دیگر از فروشگاه‌هایی که لوگوی اعتماد ندارند پشتیبانی نمی‌کند.»


شرکت پست از هشت هزار فروشگاه اینترنتی پشتیبانی می‌کند. تاکنون این شرکت تنها منبع جمع‌آوری اطلاعات این فروشگاه‌ها به‌ شمار می‌آمده‌ است.


فرانک رازقی اسکویی قائم‌مقام مرکز توسعه تجارت الکترونیکی نیز در خصوص تعداد فروشگاه‌های اینترنتی که لوگوی اعتماد دریافت کرده‌اند، گفت: «تاکنون حدود 60 فروشگاه لوگوی اعتماد دریافت کرده‌اند و هزار و 500 فروشگاه نیز درخواست خود را برای دریافت لوگوی اعتماد به مرکز توسعه تجارت‌الکترونیکی اعلام کرده‌اند.»


مرکز توسعه تجارت الکترونیکی از 12 اسفند سال 89 با صدور لوگوی اعتماد برای سه فروشگاه اینترنتی، صدور لوگوی اعتماد برای فروشگاه‌های اینترنتی را آغاز کرد و طبق اطلاعاتی که در سایت enamad.ir وجود دارد، تاکنون به صورت دقیق برای 56 فروشگاه اینترنتی لوگوی اعتماد صادر شده است.


اعطای نماد اعتماد الکترونیکی برای وب‌سایت‌های تجاری با هدف قانونمند کردن و چارچوب‌دهی به فعالیت فروشگاه‌های مجازی صورت گرفت. نماد اعتماد الکترونیکی به شکل یک علامت در بالای سایت‌هایی که از نظر قانونی فعالیت آنان مورد تایید است، به نمایش درمی‌آید.


رئیس مرکز توسعه تجارت الکترونیکی گفت: «این درخواست و اقدام در شرایط فعلی جنبه داوطلبانه دارد و برای اینکه وجاهت رسمی پیدا کند لازم است دستورالعمل آن از طرف کارگروه فاوا ابلاغ شود.»


همچنین مذاکرات مرکز توسعه تجارت‌الکترونیکی برای پلمپ فروشگاه‌های اینترنتی با وزارت ارتباطات و فناوری اطلاعات آغاز شده است.


پیش از این نیز اعلام شده بود که با فعال شدن اتحادیه فروشگاه‌های اینترنتی و فراگیرتر شدن لوگوی اعتماد، فروشگاه‌های فاقد لوگوی اعتماد مانند فروشگاه‌هایی که در دنیای واقعی جواز کسب ندارند پلمپ خواهند شد.


قائم‌مقام مرکز توسعه تجارت‌الکترونیکی در این خصوص گفت: «در شرایط فعلی پلمپ واحدهای صنفی در مرحله دوم قرار دارد، ما فعلا می‌خواهیم مانع سرویس‌دهی به این فروشگاه‌ها شویم و پس از آن پلمپ این واحدها را در دستور کاری خود قرار می‌دهیم.»


او ادامه داد: «در شرایط فعلی باید ابتدا اتحادیه فروشگاه‌های اینترنتی تشکیل شود، از سال گذشته اتحادیه رایانه تهران ثبت‌نام برای فروشگاه‌های اینترنتی را آغاز کرده‌ است، پس از به‌ حد نصاب رسیدن این فروشگاه‌ها اتحادیه سراسری فروشگاه‌های اینترنتی تشکیل می‌شود.»


اتحادیه رایانه تهران اعلام کرده‌ است تاکنون 750 نفر برای دریافت جواز کسب فروشگاه‌های اینترنتی ثبت‌نام کرده‌اند و از این تعداد پرونده 75 نفر در حال نهایی شدن است.


همچنین رئیس اتحادیه فناوران رایانه تهران اعلام کرده است هفته آینده اولین جواز‌های کسب فروشگاه‌های اینترنتی برای پنج نفر صادر خواهد شد.


طبق قانون نظام صنفی برای تشکیل اتحادیه‌ای جدید باید تعداد فروشگاه‌های صنفی دارای جواز کسب به 300 واحد صنفی برسد.


پنجره واحد باز می‌شود


همچنین رئیس سازمان توسعه تجارت ایران نیز از اجرایی شدن بخشی از پروژه پنجره واحد تجاری تا اواخر تابستان امسال خبر داد.


به گفته حمید صافدل تا شهریورماه امسال این پروژه بالاخره با همکاری دستگاه‌های ذی‌ربط نمود عملیاتی به خود می‌گیرد تا فرآیندهای صادرات و واردات روان‌تر شود.


او با تاکید بر اینکه در حال حاضر زیرساخت‌های لازم برای راه‌اندازی پنجره واحد فراهم است، علت تاخیر در به‌کارگیری این روش نوین را ناهماهنگی بین دستگاه‌های مرتبط دانست.


صافدل در این خصوص اضافه کرد: «مشخص‌ترین خروجی‌های پنجره واحد از شهریورماه قابلیت گزارش‌گیری دارد چون لازمه‌اش یک کار بین دستگاهی بسیار حجیم است که این کار ظرف یک دوره زمانی دو سه ماهه اتفاق نمی‌افتد، بلکه تکه‌های این پازل گام به گام در حال شکل گرفتن است.»


itiran.com

tanha.2011
26-05-2012, 18:32
شايد شما هم پيامك‌هايي با عنوان شما برنده يك دستگاه خودرو، ال سي‌دي يا مواردي از اين قبيل شده‌ايد را دريافت كرديد كه اعلام كرده مشخصات فردي خود را ارسال كنيد و يا مثلا اعلام كرده كه براي دريافت مرسوله خود تعداد 5 شارژ براي اين شماره ارسال كنيد؛ اين پيامك‌ها بعضا از سوي شماره‌هاي حقيقي و يا شماره‌هايي مشابه شماره اپراتورهاي تلفن در كشور ارسال شده‌اند اما... با گسترش سيم‌كارت‌هاي اعتباري، برخي از مشتركين شايد به دليل ارزان بودن اين نوع سيم‌كارت‌، به صورت تصادفي و گاه براي سرگرمي و گاهي هم براي كلاهبرداري و سوءاستفاده از مشتركين، پيامك‌هايي ارسال و دست آخر هم سيم‌كارت خود را از دسترس خارج مي‌كنند.
هر چند بارها تاكيد شده كه چنين پيامك‌هايي كه بيانگر برنده شدن مشترك در مسابقه يا جشنواره‌هاي مختلف هستند هرگز از سوي هيچ يك از اپراتورهاي تلفن فعال در كشور ارسال نمي‌شود اما صحت و سقم اين موضوع هر از چند گاهي به عنوان سوال از سوي دريافت‌كنندگان مطرح مي‌شود.
چندي پيش شركت ايرانسل در اطلاعيه‌ي خود اعلام كرده بود كه اسامي برندگان خود را در سايت اين شركت اعلام مي‌كند و افراد فريب عده‌ي سودجو ارسال‌كننده‌ي چنين پيامك‌ها را نخورند.
ايرانسل براي پيامك‌هاي ارسالي از سوي شركت خود نيز اطلاعيه‌اي در سايتش درج كرده و اعلام كرد: "اگر مایل نیستید پیامک‌های ارسالی از سوی شرکت ایرانسل را که با هدف معرفی محصولات و خدمات جدید این شرکت فرستاده می شوند، دریافت نمایید کافی است از طریق شماره ۷۰۰ (از خط ایرانسل) و یا ۰۹۳۷۷۰۰۰۰۰۰ (از سایر خطوط) با مرکز تماس ایرانسل ارتباط برقرار نموده و درخواست خود را ثبت کنید.در صورت تمایل جهت دریافت مجدد پیامک‌های مذکور، می‌توانید درخواست خود را به سادگی و از طریق ارتباط با مرکز تماس ایرانسل مطرح نمایید."
همچنين ايرانسل در سايت خود با در نظر گرفتن فرم درخواست رسیدگی به مزاحمت‌های تلفنی خدمات پيگيري براي مشتركان خود فراهم كرده است. در اين فرم آورده شده است: "مشترک گرامی، در صورت تمایل به پیگیری مزاحمت‌های تلفنی و دریافت پیامک‌های غیرموثق و کلاهبرداری، می‌توانید فرم های مربوطه را دریافت نموده و پس از امضا و ثبت اثر انگشت از طریق نمابر به شماره ۰۰۹۸۲۱۶۶۶۵۱۹۰۱ ارسال کنید."

*هشدار همراه اول درباره‌ي سودجويي طرح‌هاي تشويقي
اما پديد آمدن مشكلات مشابه براي اپراتور ديگر و افزايش تعداد پيامك‌هاي مزاحمان مشتركان همراه اول را به پيگيري شماره‌هاي مزاحم ترغيب كرد.
به گزارش ايسنا روابط عمومي شركت ارتباطات سيار ايران اعلام كرد: اسامي برندگان طرح‌هاي تشويقي و مسابقات پيامكي همراه اول با قابليت جست‌وجو در وب‌سايت اين شركت قرار مي‌گيرد و مشتركان اين اپراتور جهت اطلاع از برنده شدن خود فقط به وب سايت همراه اول به نشاني [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه كنند.
در اين اطلاعيه آمده است: در بعضي موارد، عده‌اي سودجو با ارسال پيامك، اي‌ميل و يا تماس با مشتركان، بابت برنده شدن جوايز همراه اول مبالغي را طلب مي‌كنند كه هوشياري هموطنان را مي‌طلبد.
همراه اول در ادامه اطلاعيه خود تأكيد كرده است: كليه قرعه كشي‌هاي جوايز طرح‌هاي تشويقي همراه اول با حضور و نظارت نمايندگان دادستاني و صداوسيما انجام مي‌شود و دريافت تمامي جوايز اين شركت رايگان بوده و اسامي برندگان در سايت همراه اول قابل مشاهده است.
شركت ارتباطات سيار در پايان اين اطلاعيه از هموطنان خواسته است كه ضمن توجه نكردن به اين پيامك‌ها و تماس‌ها،‌ اينگونه موارد را به مراجع قانوني نظير بازرسي شركت ارتباطات سيار ايران گزارش كنند.


/itanalyze.com

tanha.2011
26-05-2012, 18:40
برترين هكرهاي ايران معرفي شدند

نتایج رده بندی 25 تیم شرکت کننده در مسابقات -- و نفوذ دانشگاه صنعتی شریف اعلام شد.
به گزارش مهر، مسابقات -- و نفوذ با حضور 25 تیم از دانشگاه های سراسر کشور از سوی مرکز تخصصی آگاهی رسانی، ‌پشتیبانی و امداد رایانه ای (آپا) دانشگاه صنعتی شریف برگزار شد.
تیمهای شرکت کننده در این مسابقه در 3 بخش "-- و نفوذ "، " مسابقه طراحی پوسترها و کاریکاتورهای ترویجی" و "مسابقه معرفی روش‌های کاربردی نوین و خلاقانه در نفوذ و دفاع" به رقابت پرداختند.
نتایج رده بندی 25 تیم شرکت کننده به شرح زیر است:

ردیف - مجموع امتیاز- نام تيم
1 3S 6015
2 Temux 3870
3 Black COders 2780
4 Arsine 2130
5 3Happy- Hackers 1990
6 Metax 1910
7 Xoroot 1665
8 TMT 1120
9 Troll 1100
10 Paranoid 1100
11 Daltons 815
12 33 100
13 ESA 100
14 INVICIBLE 100
15 IAUKHOY 100
16 safe house 50
17 Black Sweat Shirts 50
18 Jimi-ipsec 50
19 ِDr-leon 50
20 Thtf 50
21 Abiusx 0
22 Na 0
23 we.own.u 0
24 AWL 0
25 INoob 0

tanha.2011
26-05-2012, 19:05
ایتنا - بیدآبادی: ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم. ...

با داغ شدن مسئله امنیت، و بدنبال آن طرح مطالب گوناگون پیرامون موضوع ضدبدافزارهای خارجی، به نظر می‌رسد تلاش‌ها برای جمع بین این دو مسئله آغاز شده است.

به گزارش ایتنا، ضدویروس کوییک هیل(Quick Heal) که پیش از این از طریق شرکت فناوری اطلاعات و ارتباطات فانوس، در ایران پخش می‌شد، اکنون با تمایل توسط شرکت بزرگ‌تر و مطرح‌تری مواجه شده که به قصد کسب سهم جدیدی در بازار آی‌تی کشور، بنای نوعی همکاری را برای گسترش حضور این ضدویروس هندی گذاشته است.


شعیب اصغری، رئیس هیئت مدیره شرکت فناوری ارتباطات و اطلاعات فانوس در گفت‌وگو با ایتنا گفت: بر طبق قرارداد فی‌مابین تکنولوژی‌های کوییک هیل، شرکت پرورش داده‌ها و شرکت فناوری ارتباطات و اطلاعات فانوس، شرکت پرورش داده‌ها به عنوان نماینده انحصاری توزیع و خدمات کوییک هیل(Master Exclusive Distributor) در ایران تعیین شده است، و شرکت فناوری ارتباطات و اطلاعات فانوس به عنوان انبار مرکزی(Master Stockiest) کوییک هیل، وارد کننده کلیه محصولات و دارای حق انحصاری آماده‌سازی پکیج‌های نرم‌افزار در ایران می‌باشد و بر طبق قرارداد تامین محصولات از سوی شرکت تکنولوژی‌های کوییک هیل بر عهده شرکت فناوری فانوس می باشد.


اینچنین به نظر می‌رسد که این ضدویروس هندی که از حضور رسمی آن در بازار ایران حدود ۵ سال می‌گذرد، قصد دارد کم کم خود را با این شیوه از جمع تازه واردهای بازار خارج کرده و سهم بیشتری از بازار را از آن خود نماید.
پیش‌بینی می‌شود از سوی دیگر، پرورش داده‌ها هم که چندی پیش از سوی سازمان فناوری اطلاعات در زمره ۵ شرکت دارنده مجوز نظام ملی مدیریت امنیت اطلاعات(نما) اعلام شد، قصد حضور جدی‌تر در حوزه امنیت اطلاعات را داشته باشد.


برای اطلاعات بیشتر از این همکاری و روشن شدن برخی از ابهامات موجود، احمد بید آبادی، رئیس هیئت مدیره شرکت پرورش داده‌ها در گفت‌وگویی با ایتنا به چند سؤال در این خصوص پاسخ داده است:


• شرکت پرورش داده‌ها با چه هدفی وارد حوزه ضدویروس شده است؟
این شرکت سالیان زیادی است که در زمینه توسعه شبکه IP، DATA و امنیت فعالیت می‌کند و اخیراً نیز موفق به کسب پروانه امنیت از سازمان فناوری اطلاعات و ارتباطات شده، و اکنون جزو ۵ شرکتی است که در کشور دارای پروانه امنیت هستند، و توانایی فعالیت در زمینه ISMS را دارند.
با توجه به نیازی که نسبت به یک آنتی‌ویروس ملی حس کردیم، در گام اول اقدام به عرضه این آنتی‌ویروس نمودیم.

• یعنی هدف شما تولید ضد‌ویروس ملی است؟
در حال حاضر نیاز کشور، سازمان‌ها و افراد، داشتن آنتی‌ویروسی است که بومی‌سازی شده باشد. در فاز اول به دلیل مشکلات موجود، امکان تولید ضدویروس ملی را نداشتیم. بنا شد در ابتدا ما سرورهای به‌روزرسانی این محصول را در ایران قرار دهیم و در آینده نیز اقدام به بومی‌سازی آن در ایران نماییم. این اقدام بمنظور ایجاد پشتیبانی بهتر برای کاربران داخلی است که آنتی‌ویروس خود را بدون نیاز به اینترنت و از طریق شبکه داخلی به‌روزرسانی نمایند.

• چرا از Quick Heal برای انجام این پروژه استفاده کرده‌اید؟
برای فعالیتی که ما قصد انجام آن را داشتیم، به دلیل تحریم‌ها امکان برقراری ارتباط با کشورهای و شرکت‌های غربی تولید کننده آنتی ویروس وجود ندارد. ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم.
از سوی دیگر، توانایی‌های بالای این محصول هم یکی از نکات مهم برای ما بود. این محصول توسط کارشناسان ما بررسی شده است و در رده بهترین ضدویروس‌ها به شمار می‌رود، از سویی نسبت به عدم وجود BackDoor در این محصول، اطمینان داریم و از لحاظ امنیتی تمام موارد بررسی شده است.

• بدین ترتیب شما مدعی رتبه بالای Quick Heal در سطح بین المللی هستید؟
بسیاری از مراکزی که آنتی‌ویروس‌ها را رتبه‌بندی می‌کنند برای انجام این کار هزینه بالایی نیز دریافت می‌کنند. محصولات شرکت کوییک هیل در بسیاری از این رتبه‌بندی‌ها شرکت نکرده است و در بخشی از این رتبه‌بندی‌ها هم که شرکت کرده، حائز رتبه بالایی شده است، اما می‌توان Quick Heal را در جایگاه پنجم یا ششم دنیا دانست که از لحاظ امنیت و کارآیی مانند غربی‌ها است.

• کدام بخش از محصولات Quick Heal توسط شما به بازار عرضه خواهد شد؟
فعالیت این شرکت تنها ارائه ضدویروس نیست،‌ بلکه این شرکت راه حل جامع برای موضوع امنیت دارد، و طیف محصولات آن شامل همه مصرف‌كنندگان از جمله کاربران خانگي، شركت‌هاي كوچك، مؤسسات دولتي و شركت‌هاي بزرگ می‌شود. همچنین این شرکت محصولات متنوعی هم برای موبایل ارائه می‌کند، که برای مثال می‌توان از محصول ضدسرقت موبایل آن نام برد.
ما همه این محصولات را در ایران عرضه خواهیم کرد.

• برنامه توزیع و پخش محصولات به چه صورت است؟
خود ما در بخش‌های مختلف کانال توزیع داریم و علاوه بر مجموعه‌هایی که در حال حاضر با مجموعه پرورش داده‌ها به عنوان نماینده فروش و توزیع همکاری می‌کنند، به دنبال کانال‌های دیگر عرضه کالا و محصولات رفته‌ایم.
همچنین کاربران و متقاضیان می‌توانند از طریق سایت و به صورت آنلاین محصول را سفارش داده، هزینه را پرداخت کرده و لایسنس را دریافت کنند.

tanha.2011
26-05-2012, 22:17
ظرف روزهاي گذشته يک نامه الکترونيک از سوي يک منبع ناشناس حاوي يک ويروس مخرب به رايانامه ها (ايميل) بسياري از ايرانيان ارسال شده که هدف از آٰ تخريب غير قابل بازيابي داده ها و اختلال در سامانه فناوري اطلاعات کشور است.
اين رايانامه با عنوان انگليسي "من از تو عکسي دارم؛ عکس ضميمه را چک کن ببين آيا خودت هستي يا خير؟" به همراه فايل ضميمه اي با نام "img9807.zip" حاوي بدافزاري از نوع wiper ، کل اطلاعات رايانه شما را نابود مي‌کند.
لذا پيشنهاد مي‌شود کاربران ايراني اينترنت، ضمن مراقبت در نخستين فرصت، نسبت به امن‌سازي رايانه‌هاي خود و تقويت و به‌روزرساني سامانه‌هاي هشداردهنده و ويروس‌ياب اقدام نموده و بلافاصله از اطلاعات ديسک سخت و سرويس‌هاي تحت شبکه خود، پشتيبان بگيرند.

/itanalyze.com

tanha.2011
27-05-2012, 12:24
ایتنا - به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.

در پی بررسیهای تخصصی انجام شده طی چند ماه گذشته توسط كارشناسان مركز ماهر و در ادامه تحقیقات صورت گرفته از سال ۲۰۱۰ پیرامون حملات هدفمند سازمان‌دهی شده استاكس نت و دیوكیو، این مركز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می‌نماید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا مرکز ماهر در این خصوص چنین توضیح داده است:
این حمله توسط بدافزاری كه از این پس با نام Flame(شعله آتش) معرفی خواهد شد صورت می‌گیرد.
این نام برگرفته از محتویات رمزگشایی شده فایل‌های اصلی بدافزار است. این بدافزار در واقع پلت‌فرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت‌های مختلف را داراست.

در حال حاضر هیچكدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از ۴۳ نرم‌افزار آنتی‌ویروس در دسترس مورد شناسایی قرار نمی‌گیرند.
با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و از امروز در اختیار سازمان‌ها و شركت‌های متقاضی قرار خواهد گرفت.

شماری از قابلیتهای مهم این بدافزار عبارتند از:

- انتشار از طریق حافظه های فلش
- انتشار در سطح شبكه
- پویش شبكه و جمع آوری و ثبت اطلاعات منابع شبكه و رمز عبور سیستمهای مختلف
- پویش دیسك كامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص
- تهیه تصویر از فعالیتهای خاص كاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور كاربر
- ذخیره سازی صوت دریافتی از طریق میكروفن سیستم در صورت وجود
- ارسال اطلاعات ذخیره شده به سرورهای كنترل خارج از كشور
- دارا بودن بیش از ۱۰ دامنه مورد استفاده به عنوان سرور C&C
- برقراری ارتباط امن با سرورهای C&C از طریق پروتكل های SSH و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
- شناسایی و از كار انداختن بیش از ۱۰۰ نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
- قابلیت آلوده‌سازی سیستمهای ویندوز XP، ویستا و ویندوز ۷
- قابلیت آلوده‌سازی سیستمهای یك شبكه در مقیاس بالا

به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.

نشانه‌های یافت شده حاكی از آن است كه رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستمهای كامپیوتری نتیجه فعالیت یكی از اجزای این بدافزار میباشد.

با تحلیل انجام شده فهرستی از اجزای تشكیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه میگردد.
این اطلاعات قابل ارائه به تولیدكنندگان عمده آنتی ویروس میباشد و از این پس اجزای این بدافزار می‌تواند مورد شناسایی آنتی ویروسها قرار گیرد.

علائم آلودگی و جزئیات اجزای تشكیل دهنده بدافزار
وجود هریك از این نشانه‌ها بیانگر آلودگی سیستم به بدافزار flame است:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

tanha.2011
27-05-2012, 13:00
ایتنا – سایتی که برکناری شهردار نیوجرسی را خواستار شده بود، توسط پسر شهردار ه.ک شد.

پلیس آمریکا شهردار نیوجرسی و پسرش را به اتهام ه.ککردن یک سایت بازداشت کرد.

به گزارش ایتنا به نقل از پایگاه خبری ماشابل، این سایت Recallroque.com نام دارد و در آن، موضوع برکناری آقای شهردار و برگزاری انتخابات مجدد مطرح شده بود.

فلیکس روکه (Felix Roque) شهردار نیوجرسی و ژوزف، پسر ۲۲ ساله وی، اقدام به لغو مجوز ثبت سایت Recallroque.com نموده‌اند.

ژوزف روکه مغز متفکر این حمله هکری قلمداد می‌شود.

بر اساس کیفرخواستی که دیروز منتشر شد، وی به ایمیل‌های GoDaddy.com که میزبانی سایت Recallroque را عهده‌دار بود نفوذ کرده و پس از به تعطیلی کشاندن سایت مزبور، با مدیر آن تماس گرفته و او را تهدید کرده است.

روکه به مالک Recallroque.com گفته که «مقامات بلندپایه دولتی» این سایت را حذف کرده‌اند.

وی همچنین مدعی شده دوستی در سازمان سیا دارد که از ماجرا مطلع است.

این پدر و پسر متهم هستند که با هدف آسیب رساندن به رایانه‌های محافظت شده و انجام عملیات ایذایی، دسترسی غیرمجاز برای خود فراهم کرده‌اند.

خبر بازداشت این دو متهم توسط پال فیشمن (Paul Fishman) دادستان نیوجرسی اعلام شده است.

tanha.2011
27-05-2012, 22:15
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از شناسایی نرم افزار مخربی خبرداد که به احتمال زیاد و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
به گزارش خبرنگار مهر، در پی بررسی های تخصصی انجام شده طی چند ماه گذشته از سوی کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار به انتشار اطلاعات آخرین نمونه از حملات این خانواده اقدام کرده است.
این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد، صورت می گیرد که این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون برای فعالیتهای مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکتهای متقاضی قرار خواهد گرفت.
شماری از قابلیتهای مهم این بدافزار شامل انتشار از طریق حافظه های فلش، انتشار در سطح شبکه، پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمزعبور سیستمهای مختلف، پویش دیسک کامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص، تهیه تصویر از فعالیتهای خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر و ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود است.

همچنین ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور، دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C، برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، شناسایی و ازکار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و قابلیت آلوده سازی سیستمهای ویندوز XP، ویستا و ویندوز 7 و قابلیت آلوده سازی سیستمهای یک شبکه در مقیاس بالا از دیگر قابلیتهای این نرم افزار به شمار می رود.
به احتمال قریب به یقین و با درنظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درباره از بین رفتن همزمان اطلاعات سیستمهای کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار است.
با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه شده که این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس است و از این پس اجزای این بدافزار می تواند مورد شناسایی آنتی ویروسها قرار گیرد.

tanha.2011
27-05-2012, 22:26
هکرها تازه‌ترین نسخه به روز شده سیستم عامل همراه شرکت اپل را هم -- کردند، این در حالی است که این نسخه دیروز عرضه شده بود.

به گزارش فارس به نقل از پی سی مگ، iOS 5.1.1 توسط گروه هکری مشهور Chronic Dev -- شده تا نصب برنامه های مختلف و حتی برنامه هایی که به تایید اپل نرسیده اند بر روی این سیستم عامل ممکن شود.

هکرها برای این کار ابزار هکری خود را به روز کردند و Absinthe 2.0 را در دسترس علاقه‌مندان به دست‌کاری و -- کردن سیستم عامل اپل قرار داده اند. این برنامه نه تنها نصب برنامه های ثالث که به تایید اپل نرسیده اند را بر روی گوشی های آیفون ممکن می کند، بلکه با استفاده از آن می توان این گوشی را با دستگاه های ساخت دیگر شرکت ها سازگار و همگام کرد.

با توجه به پرطرفداربودن محصولات و سیستم عامل های اپل معمولا به فاصله کوتاهی نسخه های -- شده انها هم عرضه می شود. نرم افزار Absinthe 2.0 بر روی رایانه و از طریق اتصال آن به گوشی از طریق پرت USB اجرا می شود.

هکرها به کاربران توصیه کرده اند در زمان استفاده از این برنامه برای جلوگیری از وقوع هرگونه مشکل همه اطلاعات حساس خود را از روی گوشی پاک کنند و تنظیمات آیفون را هم به حالت پیش فرض برگردانند.

VAHID
28-05-2012, 22:10
ایتنا- گسترش و محبوبیت سایت‌های اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است. فریب کاربران در چنین محیط‌هایی آسان‌تر، موفق‌تر، کم‌هزینه‌تر و کم سر و صداتر هستند.




شرکت امنیتی McAfee گزارش “تهدیدات سایبری” (Threats Report) خود را برای سه ماهه اول سال میلادی ۲۰۱۲ منتشر کرد.

به گزارش ایتنا از شبکه‌گستر، همان‌طور که بسیاری از مراکز و کارشناسان امنیتی طی ماه‌های اخیر درباره افزایش خطرات و تهدیدات بر علیه دستگاه‌های موبایل هشدار داده‌اند، آمار منتشر شده در گزارش McAfee نیز همین روند را نشان می‌دهد.
در سه ماهه اول ۲۰۱۲، بیش از ۸ هزار گونه بدافزار، ویژه محیط های موبایل توسط McAfee شناسایی شده است.

نمودار زیر، آمار کل بدافزارهای Mobile شناسایی شده توسط McAfee را در سال های مختلف نشان می‌دهد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نمودار زیر هم آمار سه ماهانه بدافزارهای Mobile شناسایی شده جدید توسط McAfee را نمایش می‌دهد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


قابل پیش‌بینی است که سیستم عامل Android بیش از هر سیستم عامل Mobile دیگر، توجه ویروس‌نویسان را به خود جلب کرده باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


از لحاظ کل بدافزارها و تهدیدات امنیتی، آمار سه ماهه اول ۲۰۱۲ به بالاترین میزان در چهار سال گذشته، رسیده است.
در سال ۲۰۱۱، شرکت McAfee بیش از ۷۵ میلیون گونه بدافزار شناسایی کرده بود و اگر آمار سه ماهه اول ۲۰۱۲ را نیز به آن اضافه کنیم، این رقم به ۸۳ میلیون گونه می‌رسد.

نمودار زیر، کل بدافزارهای شناسایی شده توسط McAfee را نشان می دهد. همان طور که مشخص است، تعداد بدافزارها روند صعودی دارد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نمودار زیر هم آمار بدافزارهای شناسایی شده جدید در هر دوره سه ماهه را نشان می‌دهد.
از این نموار مشخص است که آمار بدافزارهای جدید در سه ماهه اول ۲۰۱۲ در مقایسه با چند سال گذشته، به بیشترین میزان رسیده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

از جمله بدافزارهای رایج، AutoRunها هستند که در طی سال‌های اخیر آلودگی و خسارات زیادی به بار آورده‌اند. آمار AutoRunها در طی دو سال گذشته، به طور تقریباً ثابت باقی مانده و کاهش چندانی نشان می‌دهد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

آمار بدافزارهایی که اقدام به جمع‌آوری و سرقت رمزهای عبور کاربران می کنند، در سه ماهه اول ۲۰۱۲ افزایش قابل توجهی داشته است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

آمار منتشر شده در گزارش “تهدیدات سایبری McAfee” نشان می‌دهد که میزان هرزنامه (Spam) در جهان رو به کاهش است.
به تدریج شاهد هستیم که از روش‌های جایگزین برای هدف گیری دقیق‌تر قربانیان استفاده می‌شود.

گسترش و محبوبیت سایت‌های اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است.
فریب کاربران در چنین محیط‌هایی آسان‌تر، موفق‌تر، کم‌هزینه‌تر و کم سر و صداتر هستند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در سه ماهه اول ۲۰۱۲، میزان فعالیت شبکه‌های مخرب (Botnet) افزایش چشمگیری را نشان می‌دهد.
تعداد قربانیان (Bot) و در دام افتادگان در این شبکه‌های مخرب همچنان در جهان در حال افزایش است.

از شبکه‌های مخرب برای ارسال انبوه هرزنامه، حمله هماهنگ و یکپارچه به سایت‌ها (برای از کاراندازی سرویس) و… استفاده می‌شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

فعالیت انواع شبکه‌های مخرب و تعداد کامپیوترهای قربانی که در اختیار دارند، در نمودار زیر نمایش داده شده است.
تعدادی دارای روند ثابت و یکنواختی هستند و برخی شبکه‌ها نیز در اثر اقدامات قانونی و یا ابزارهای امنیتی جدیدی که منتشر می‌شوند، دچار نوسانات شدیدی شده‌اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در گزارش “تهدیدات سایبری McAfee” رایج ترین روش‌های حملات سایبری و نحوه نفوذ به سیستم‌ها، به شکل زیر مشخص گردیده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در طی یکسال گذشته، استفاده از سایت‌های واقعی در اینترنت برای انتشار بدافزارها و یا نفوذ به سیستم های کاربران، رواج زیادی پیدا کرده است.
افراد خلافکار با نفوذ به سایت‌های عادی و واقعی بر روی اینترنت، برنامه‌های مخرب خود را در صفحات این سایت‌ها مخفی کرده و مراجعه کنندگان به این سایت‌ها را در معرض انواع تهدیدات و خطرات قرار می‌دهند.

نمودار زیر، آمار سایت‌هایی را که میزان انواع بدافزارها هستند، نشان می‌دهد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گزارش کامل “تهدیدات سایبری McAfee” را می‌توانید از[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] دریافت کنید.










itna.ir

tanha.2011
28-05-2012, 22:20
فردی که اقدام به جعل سایت یکی از دانشگاههای استان گلستان کرده بود با تلاش پلیس شناسایی و دستگیر شد.به گزارش مهر، سرگرد رجبلی رئیس پلیس فتا استان گلستان افزود: براساس گزارش رسیده از سوی یکی از دانشگاه‌های استان مبنی بر اینکه شخصی در فضای مجازی بدون هماهنگیبا مسئولان دانشگاه و برخلاف ضوابط و مقررات اقدام به ایجاد لینک نام دانشگاه در سایتیکرده است، بلافاصله ﻤﺄموران اقدامات خود را آغاز کردند.وی ادامه داد:طی بررسی‌های فنی و تخصصی به عمل آمده توسط کارشناسان،شماره تماس متهم شناسایی که مشخص شد، متهم از شماره تماس فرد دیگریسوء استفاده کرده است. سرانجام متهماصلی پرونده طی اقدامات بعدی شناسایی و دستگیر شد. با اقدام سریع کارشناسان پلیس فتا فرصت هرگونه کلاهبرداری از متهم گرفته شد.معاونت اجتماعی پلیس فتا در این باره گفت: ایجاد سایت‌های جعلی به نام مراکز و اشخاص دیگر بدون اطلاعآنان و نیز نشر اکاذیب علیه این افرادو به خصوص جعل عناوین مراکز آموزشی، فرهنگی، جهت کلاهبرداری از دانش آموختگان آن مرکز جرم تلقیشده و پلیس با عاملین آن برخوردی قانونی و قاطع می کند.itanalayze.com

tanha.2011
29-05-2012, 06:03
آی تی ایران - کسپرسکی از یک حمله بزرگ سایبری توسط بدافزاری بسیار پیچیده به برخی کشورها به خصوص ایران خبر داده . این بدافزار ۲۰ مگابایت حجم دارد و متخصصان امنیتی می‌گویند سالها طول میکشد تا جزییات و کارکرد آن را دریابند.به گفته کسپرسکی این بدافزار که Flame نام دارد احتمالا از ماه آگوست سال ۲۰۱۰ مشغول به فعالیت بوده و تاکنون بیش از ۶۰۰ هدف را مورد حمله قرار داده است.دیروز نیز مرکز رخدادهای یارانه ای ایران از بدافزار Flame به عنوان یکی از بدافزارهایی که با عملیات پیچیده به سرقت اطلاعات میپردازند با هشدار یاد کرده بود. حالا اما کسپرسکی نیز با تایید این موضوع گفته است Flame عملیات های پیجیده و ترکیبی برای دزدیدن اطلاعات انجام میدهد.به گفته کسپرسکی حجم این بدافزار ۲۰ مگابایت است که تقریبا ۲۰ بار از ویروس استاکس نت بزرگتر است و تحلیلآن توسط متخصصان سالها طول می کشد.یک متخصص بدافزار در کسپرسکی به بی بی سی گفته است که سایز و ویژگیهای Flame نشان میدهد که این یک کار مستقل در عرصه -- و حمله های اینترنتی است و یک پشتوانه دولتی پشت آن است.بدافزار فلیم برای دزدیدن پول طراحی نشده و ساختار آن با ساختار بسیاری از ابزارهای -- که توسط هکرها مورد استفاده قرار میگیرد متفاوت است به همین دلیل با حذف گروه های هکری معمول پای یک گروه سومی به میان کشیده میشود.به ادعای کسپرسکی در میان کشورهایی که به این بدافزار آلوده شده اند میتوان از ایران ، اسراییل، سودان، سوریه، لبنان، عربستان سعودی و مصر نام برد.به گفته کسپرسکی این بدافزار امکان ضبط صدا از طریق میکروفن دستگاه و سپس ا رسال آن به هکر را داراست.این بدافزار همچنین میتواند از صفحه نمایش کاربر به طور هوشمندانه عکسبرداری کند به خصوص میتواند با شناسایی برنامه هایی خاص مثل ایمیل یا چت که باز هستند اینکار را انجام دهد.کسپرسکی برای نخستین بار فلیم را در آگوست ۲۰۱۰ کشف کرده است هر چند ممکن است این بدافزار بسیار زودتر از این فعالیت خود را آغاز کرده باشد.

tanha.2011
29-05-2012, 10:12
متصدي يک کافي نت که از درآمدش ناراضي بود با نصب نرم افزار جاسوسي روي سيستم هايش دام وسيعي براي مشتريانش پهن کرد. او با به دست آوردن اطلاعات محرمانه مشتريان به حساب بانکي آن ها دستبرد مي زد. تحقيقات پليس در اين باره زماني آغاز شد که مردي به دادسراي ناحيه ۳۱ تهران رفت و گفت سارقان ناشناس به حساب بانکي اش دستبرد زده اند. اين مرد جزئيات اين حادثه را براي بازپرس روح ا... رئيسي اين طور شرح داد: چند روز قبل متوجه شدم موجودي حساب بانکي ام صفر شده است. وقتي با دقت صورتحسابم را کنترل کردم فهميدم حدود ۶ ميليون تومان از پول هايم به شکل اينترنتي به حساب ديگري منتقل شده است. اين در حالي بود که من چنين کاري را انجام نداده بودم و روحم نيز از اين موضوع بي خبر بود. وقتي از بانک در اين باره توضيح خواستم رئيس بانک گفت به احتمال زياد رمز دوم حسابم لو رفته است و سارقان اينترنتي با استفاده از آن پول هايم را سرقت کرده اند. به دنبال اين اظهارات، تحقيقات پليس با بررسي حسابي که پول ها به آن واريز شده بود آغاز شد. تحقيقات پليس در اين باره نشان داد تبهکاران سايبري پول هاي شاکي را به حسابي منتقل کرده اند که با مدارک جعلي افتتاح شده است. از اين رو رديابي سارقان ممکن نبود. در شاخه اي ديگر از تجسس هاي پليسي کارآگاهان به بازجويي از شاکي پرداختند تا به اطلاعات بيشتري در اين باره دست يابند.اين مرد در اين باره گفت: چند روز قبل پسرم که در يکي از شهرستان ها دانشجو است با من تماس گرفت تا برايش مبلغي پول بفرستم. من هم به يک کافي نت رفتم تا اين کار را از طريق اينترنت انجام دهم. زماني که در کافي نت بودم دقت کردم تا کسي رمز دومم را نبيند و همه چيز به خوبي انجام شد و من متوجه مورد مشکوکي نشدم. اين اطلاعات اولين سرنخ را در اختيار ماموران گذاشت. چرا که ممکن بود اطلاعات محرمانه حساب شاکي در کافي نت لو رفته باشد. به همين دليل ماموران در پوشش مشتري وارد آنجا شدند و به بررسي يکي از سيستم ها پرداختند.جست وجوي ماموران در سيستم هاي کافي نت نشان داد نرم افزاري جاسوسي به نام کيلاگر روي سيستم ها نصب شده است که به کمک آن يک نسخه از اطلاعات تمام کاربراني که به آن جا مراجعه مي کنند کپي مي شود. اين نرم افزار طوري طراحي شده بود که وقتي کاربر از صفحه کليد استفاده مي کرد تمام اقداماتش در حافظه جانبي رايانه ذخيره مي شد و به اين ترتيب مسئول کافي نت بعد از خروج کاربر از آن جا به اطلاعات محرمانه او از جمله رمز دوم حسابش دسترسي پيدا مي کرد و به سادگي به حساب بانکي اش دستبرد مي زد. به گزارش خراسان با برملا شدن اين موضوع، متصدي کافي نت که جواني ۲۸ ساله به نام شاهد بود بازداشت شد و پس از انجام تحقيقات مقدماتي، صبح ديروز به دادسرا منتقل شد و توسط بازپرس رئيسي تحت بازجويي قرار گرفت. اين مرد در اين باره گفت: مدتي است که کافي نتم را راه اندازي کرده ام اما اين کار درآمد چنداني ندارد. در اين بين فهميدم تعداد زيادي از مشتريانم براي انتقال وجه به صورت اينترنتي به کافي نت مراجعه مي کنند. به همين دليل تلاش کردم تا به اطلاعات حساب آن ها دست پيدا کنم. براي اين کار يک نرم افزار جاسوسي به نام کيلاگر که اطلاعات کاربران را در حافظه جانبي رايانه ذخيره مي کند روي تمام سيستم هايم نصب کردم و از آن به بعد همه چيز را کنترل مي کردم و در اين مدت توانستم به حساب بانکي ۱۱ نفر از مشتريانم دستبرد بزنم. وي ادامه داد: ابتدا از هر حساب مبلغ کمي پول برداشت مي کردم تا صاحب حساب متوجه نشود اما در آخرين مورد طمع کردم و سرقت ۶ ميليون توماني کار دستم داد.itanalyze.com

tanha.2011
29-05-2012, 10:14
متصدي يک کافي نت که از درآمدش ناراضي بود با نصب نرم افزار جاسوسي روي سيستم هايش دام وسيعي براي مشتريانش پهن کرد. او با به دست آوردن اطلاعات محرمانه مشتريان به حساب بانکي آن ها دستبرد مي زد.
تحقيقات پليس در اين باره زماني آغاز شد که مردي به دادسراي ناحيه ۳۱ تهران رفت و گفت سارقان ناشناس به حساب بانکي اش دستبرد زده اند. اين مرد جزئيات اين حادثه را براي بازپرس روح ا... رئيسي اين طور شرح داد: چند روز قبل متوجه شدم موجودي حساب بانکي ام صفر شده است. وقتي با دقت صورتحسابم را کنترل کردم فهميدم حدود ۶ ميليون تومان از پول هايم به شکل اينترنتي به حساب ديگري منتقل شده است.
اين در حالي بود که من چنين کاري را انجام نداده بودم و روحم نيز از اين موضوع بي خبر بود. وقتي از بانک در اين باره توضيح خواستم رئيس بانک گفت به احتمال زياد رمز دوم حسابم لو رفته است و سارقان اينترنتي با استفاده از آن پول هايم را سرقت کرده اند.
به دنبال اين اظهارات، تحقيقات پليس با بررسي حسابي که پول ها به آن واريز شده بود آغاز شد. تحقيقات پليس در اين باره نشان داد تبهکاران سايبري پول هاي شاکي را به حسابي منتقل کرده اند که با مدارک جعلي افتتاح شده است. از اين رو رديابي سارقان ممکن نبود. در شاخه اي ديگر از تجسس هاي پليسي کارآگاهان به بازجويي از شاکي پرداختند تا به اطلاعات بيشتري در اين باره دست يابند.اين مرد در اين باره گفت: چند روز قبل پسرم که در يکي از شهرستان ها دانشجو است با من تماس گرفت تا برايش مبلغي پول بفرستم.
من هم به يک کافي نت رفتم تا اين کار را از طريق اينترنت انجام دهم. زماني که در کافي نت بودم دقت کردم تا کسي رمز دومم را نبيند و همه چيز به خوبي انجام شد و من متوجه مورد مشکوکي نشدم.
اين اطلاعات اولين سرنخ را در اختيار ماموران گذاشت. چرا که ممکن بود اطلاعات محرمانه حساب شاکي در کافي نت لو رفته باشد. به همين دليل ماموران در پوشش مشتري وارد آنجا شدند و به بررسي يکي از سيستم ها پرداختند.جست وجوي ماموران در سيستم هاي کافي نت نشان داد نرم افزاري جاسوسي به نام کيلاگر روي سيستم ها نصب شده است که به کمک آن يک نسخه از اطلاعات تمام کاربراني که به آن جا مراجعه مي کنند کپي مي شود.
اين نرم افزار طوري طراحي شده بود که وقتي کاربر از صفحه کليد استفاده مي کرد تمام اقداماتش در حافظه جانبي رايانه ذخيره مي شد و به اين ترتيب مسئول کافي نت بعد از خروج کاربر از آن جا به اطلاعات محرمانه او از جمله رمز دوم حسابش دسترسي پيدا مي کرد و به سادگي به حساب بانکي اش دستبرد مي زد.
به گزارش خراسان با برملا شدن اين موضوع، متصدي کافي نت که جواني ۲۸ ساله به نام شاهد بود بازداشت شد و پس از انجام تحقيقات مقدماتي، صبح ديروز به دادسرا منتقل شد و توسط بازپرس رئيسي تحت بازجويي قرار گرفت.
اين مرد در اين باره گفت: مدتي است که کافي نتم را راه اندازي کرده ام اما اين کار درآمد چنداني ندارد. در اين بين فهميدم تعداد زيادي از مشتريانم براي انتقال وجه به صورت اينترنتي به کافي نت مراجعه مي کنند. به همين دليل تلاش کردم تا به اطلاعات حساب آن ها دست پيدا کنم. براي اين کار يک نرم افزار جاسوسي به نام کيلاگر که اطلاعات کاربران را در حافظه جانبي رايانه ذخيره مي کند روي تمام سيستم هايم نصب کردم و از آن به بعد همه چيز را کنترل مي کردم و در اين مدت توانستم به حساب بانکي ۱۱ نفر از مشتريانم دستبرد بزنم.
وي ادامه داد: ابتدا از هر حساب مبلغ کمي پول برداشت مي کردم تا صاحب حساب متوجه نشود اما در آخرين مورد طمع کردم و سرقت ۶ ميليون توماني کار دستم داد.

itanalyze.com

tanha.2011
29-05-2012, 21:45
رئیس پلیس فتا از -- سایت مجلس توسط هکر کره ای خبر داد و گفت: موضوع ارسال ایمیلها که به نام دانشگاه آزاد ارسال می‌شد را به مسئولان این دانشگاه هشدار دادیم اما آنها کم توجهی کردند.
سردار سید کمال هادیانفر اظهار داشت: قانون جامعی در مورد جرایم رایانه‌ای وجود دارد اما در برخی مواقع بازدارندگی لازم وجود ندارد. البته قانون جدید برای شروع خوب است و براساس ماده 52 در صورتی که جرمی در قانون تعریف نشده باشد می‌توانیم از قوانین گذشته استفاده کنیم.
به گفته وی، در سال 2010، 8 میلیون و 900 هزار جرم اینترنتی در 20 کشور دنیا رخ داد که آمریکا با بیش از وقوع یک میلیون جرم رکورددار است. این در حالی است که تنها 30 درصد از جرایم به پلیس آمریکا گزارش شده است و 70 درصد نیز به دلیل به خطر افتادن آبرو یا وقوع جرایم خرد به پلیس گزارش نمی‌شود.
رئیس پلیس فتا با اعلام اینکه پیشگیری و اطلاع رسانی کار مشترک میان پلیس و سایر دستگاه‌ها به ویژه قوه قضائیه است، گفت: کارکرد قانون باید به صورتی باشد که نحوه ارتکاب جرم را دشوار کرده یا جاذبه‌های آن را کاهش دهد. وقتی بانک یا دانشگاهی ضعف امنیتی دارد این امر باعث می شود تا هکرها وسوسه ارتکاب جرم شوند.
هادیانفر از فعالیت بین‌المللی پلیس فتا خبر داد و افزود: عملیاتهای بین‌المللی با محوریت اینترپل انجام می‌شود اما جرایم سایبر در دنیا متفاوت بوده و همین امر باعث تفاوت این پلیس با سایر نیروها می‌شود. تا کنون سه دوره عملیات پانک آ بدون حضور ایران اجرا شده بود اما در سال 90 در عملیات پانک آ4 که برای برخورد با فروشندگان دارو در فضای مجازی بود شرکت کردیم. در این عملیات که 15 روز کار شناسایی انجام شد 350 سایت فعال عرضه دارو در کشور که عمدتاً غیرمجاز و فروشنده داروهای تقلبی بودند شناسایی و سه میلیون و 200 هزار داروی غیرمجاز کشف و ضبط شد. همچنین در این رابطه 287 نفر دستگیر شدند.
وی از -- کردن سایت مجلس توسط یک مجرم اینترنتی کره‌ای خبر داد و تاکید کرد: چندی پیش دیداری با رئیس پلیس فتا کره جنوبی داشتم که وی مدعی شد هکری ایرانی یکی از سایتهای مهم ما را -- کرده است که در جواب به او گفتیم یکی از هکرهای کره جنوبی نیز چندی قبل سایت مجلس ما را -- کرده بود. هم اکنون پلیس فتا با 131 کشور ارتباط آنلاین دارد.
رئیس پلیس فتا با بیان اینکه در سال 89 هزار و 35 جرم اینترنتی در کشور رخ داد که تنها 392 مورد آن کشف شد، تاکید کرد: در سال گذشته بیش از 4 هزار جرم در کشور رخ داد که 57 درصد آنها کشف شد که این آمار نسبت به کشفیات 20 درصدی کره جنوبی بسیار خوب است. براساس رصدهای انجام شده 48.5 درصد پرونده‌ها را برداشت‌های غیرمجاز از حساب بانکی تشکیل می‌دهند و به همین دلیل اخیراً جلسه دیگری را با بانک مرکزی برگزار کردیم.
به گفته هادیانفر پلیس فتا در 32 استان عملیاتی شده و 90 درصد نیروهای آن را مهندسان تشکیل می‌دهند. ضمن اینکه مرکز تشخیص جرایم و آزمایشگاه ادله دیجیتال شامل مخابرات، موبایل، رمز و شبکه راه اندازی شده است.
به گزارش مهر وی پیشگیری را معاونت اول این پلیس معرفی کرد و گفت: ربات جستجوگر پلیس فتا اقدام به رصد فضای مجازی کرده و هرگاه به حفره و ضعف امنیتی برخورد کند بلافاصله توسط معاونت تشخیص و پیشگیری اطلاع‌رسانی های لازم انجام می‌شود.
رئیس پلیس فتا در رابطه با هکرهای کلاه سفیدگفت: پلیس نیز از هکرهای کلاه سفید استفاده می کند اما این امر باعث نمی‌شود که کسی با -- کردن سایتی بخواهد شغلی به دست آورد. وقتی هکر کلاه سفیدی حفره امنیتی را پیدا می کند و او را استخدام می‌کنیم ظرف مدت کوتاهی این فرد می‌تواند همه حفره‌ها و مشکلات سایت ما را پیدا کند. شغل دادن به هکرهای کلاه سفید اشتباه است.
وی در خصوص آخرین وضعیت پرونده دانشگاه آزاد گفت: پس از بررسی دیتاسنتر دانشگاه آزاد به موضوع -- برنخوردیم البته موضوع دانشگاه آزاد می‌تواند همانند اپراتورهای تلفن همراه باشد. دانشگاه آزاد باید اطلاع رسانی صحیحی را انجام دهد این در حالی است که پلیس اردیبهشت ماه این موضوع را به مسئولان دانشگاه اطلاع داد اما متاسفانه آنها بی‌توجهی کردند.

/itanalyze.com

tanha.2011
30-05-2012, 21:12
فرمانده انتظامی استان خراسان‌رضوی گفت: فردی که از طریق سیستم سایبری به سیستم آموزش یک دانشگاه وارد شده و با دریافت پول نمرات دانشجویان را تغییر می‌داد شناسایی و دستگیر شد.
بهمن امیری‌مقدم ظهر امروز در نشست خبری که در سالن اجتماعات برگزار شد، اظهار داشت: پلیس فتا در استان عملکرد قابل توجهی داشته است و با توجه به شرایط فضای تبادل اطلاعات نیاز بود که پلیس فتا در استان تشکیل و تقویت شود.
فرمانده انتظامی خراسان‌رضوی ادامه داد: این نیرو در استان با امکانات و متخصصان مجرب که تعدادی از اساتید دانشگاه را نیز در خود جای داده‎اند عملکرد خوبی داشته و کشفیات آنها در بسیاری از موارد سبب تعجب کارشناسان شده است.

شناسایی باند تهیه و توزیع داروهای قاچاق در فضای سایبری
وی افزود: پلیس فتای استان به تازگی موفق شد یک باند تهیه و توزیع داروهای قاچاق در فضای سایبری و همچنین 3 باند تهیه و توزیع کالاهای قاچاق بی‌کیفیت را شناسایی و منهدم کند.
فرمانده انتظامی خراسان‌رضوی تصریح کرد: 3 باند توزیع ابزار جاسوسی و 2 باند کلاهبرداری نیز در سال جاری توسط پلیس فتا کشف و منهدم شدند که یکی از این باندها به واسطه یک فرد اخراجی از نیروهای مسلح که خود را دکتر هوا فضا معرفی می‌کرده کلاهبرداری میلیاردی از فعالان بخش خصوصی و حتی یکی از موسسات مالی و اعتباری انجام داده است.
به گزارش خبرگزاری فارس از مشهد، امیری‌مقدم ادامه داد: این پرونده تخلفات گسترده‌تری دارد که در حال کشف آنها هستیم از جمله ارتباطات مشکوک با افرادی خارج از کشور، جرایم اخلاقی و حتی جاسوسی و قتل که اگر دستگیر نمی‌شدند تخلفات آنها می‌توانست گسترده‌تر از این باشد.
فرمانده انتظامی خراسان‌رضوی با بیان اینکه چند دستگاه دولتی نیز فریب این باند را خورده بودند و اگر جلوی آنها گرفته نمی‌شد اتفاقات بدتر ممکن بود رخ بدهد، خاطرنشان کرد: دستگاه‌ها و به خصوص موسسات مالی و اعتباری باید توجه بیشتری به صلاحیت افرادی که با آنها همکاری کرده و یا استخدام می‌کنند داشته باشند.
وی گفت: پلیس فتای استان همچنین توانست یک کلاهبرداری از حساب‌های بانکی مردم توسط یک هکر را شناسایی و این فرد را دستگیر کند که غالبا افرادی که دستگیر می‌شوند از توانایی‌های پلیس در حوزه سایبری متعجب می‌شوند.

نفوذ در سیستم دانشگاه و دریافت پول برای تغییرات نمرات دانشگاه
وی افزود: در یکی دیگر از کشفیات پلیس فضای تبادل اطلاعات، فردی که از طریق سیستم سایبری به سیستم آموزش یک دانشگاه وارد شده و با دریافت پول نمرات دانشجویان را تغییر می‌داد شناسایی و دستگیر شد.
فرمانده انتظامی استان تاکید کرد: یکی از اشکالاتی که سبب بروز جرم در فضای تبادل اطلاعات می‌شود ناآگاهی افراد و به خصوص خانواده‌ها در خصوص این فضاست.
وی تاکید کرد: عدم توجه آنها به موارد ایمنی سبب ایجاد مشکلاتی می‌شود، از جمله اینکه که بعضاً شاهدیم افراد سودجو به حریم خصوصی خانواده‌ها هم وارد می‌شوند اما پلیس با تخصص و امکاناتی که دارد، می‌تواند مشکلات مردم را حل کند.
فرمانده انتظامی خراسان‌رضوی تاکید کرد: به همین دلیل شماره تلفنی خاص به پلیس فتا اختصاص داده‌ایم تا مردم راحت‌تر مشکلاتشان را پیگیری کنند؛ مردم می‌توانند با شماره تلفن 2182635 به صورت مستقیم پیگیر مشکلات خود را در فضای سایبری باشند.
وی گفت: یکی از دغدغه‌های ما بحث سازماندهی زوارکش‌های اطراف حرم مطهر رضوی است که به آن ورود پیدا کرده و در حال انجام این کار هستیم.
فرمانده انتظامی خراسان‌رضوی با بیان اینکه در برخورد با ارازل و اوباش جدی هستیم، تاکید کرد: با کسانی که به هر شکلی بخواهند اوباش‌گری کنند با قاطعیت برخورد می‌کنیم و از همکاران نیز خواسته‌ایم که ابهت این افراد را در محل بشکنند.

بدپوششی و بدحجابی برخورد می‌کنیم
امیری‌مقدم در ارتباط با برخورد با مظاهر علنی فساد نیز گفت: با بدپوششی و بدحجابی برخود کرده و تیم‌های امنیت اخلاقی ما راه‌اندازی شده است.
فرمانده انتظامی خراسان‌رضوی ادامه داد: ما در تلاشیم به خانواده‌ها کمک کنیم، برای بهبود فضای اخلاقی جامعه باید بحث امر به معروف و نهی از منکر در جامعه عملی شود ضمن اینکه فضای دستگاه‌های اداری دولتی و خصوصی باید فضایی اسلامی باشد.
وی افزود: در این حوزه ما هم کار فرهنگی می‌کنیم و هم برخورد، ضمن اینکه در برخورد با اقلام مخرب فرهنگی نیز جدی هستیم.

برخورد با آلودگی صوتی مطالبه جدی مردم
فرمانده انتظامی خراسان‌رضوی خاطرنشان کرد: یکی از مطالبات جدی مردم برخورد با آلودگی صوتی بود که خوشبختانه با اطلاع رسانی و برخوردی که پلیس داشته این مشکل حل شده است و امروز همه می‌دانند که با آلودگی صوتی چگونه برخورد می‌شود، در این مورد ما شبانه‌روزی خیابان‌ها را کنترل می‌کنیم.
فرمانده انتظامی خراسان‌رضوی به برخورد پلیس با اتباع بیگانه غیرمجاز در استان اشاره و تاکید کرد: بحث اتباع بیگانه غیرمجاز یکی از نگرانی‌های جدی ما است و به صورت ویژه برای این امر برنامه داریم و از ابتدای سال جاری تاکنون 600 نفر از این اتباع دستگیر شده‌اند.
وی افزود: هر خودرویی اعم از سبک و سنگین و خودرهای حمل و نقل مسافر که حامل اتباع بیگانه غیرمجاز باشند بنابر قانون 6 ماه توقیف می‌شوند و ما در این کار جدی هستیم.
امیری‌مقدم از افزایش تماس‌های مردمی با سیستم نظارت همگانی پلیس خبر داد و افزود: تیم‌های بازرسی ما به صورت شبانه‌روزی با لباس سازمانی و شخصی فعالیت نیروها را رصد می‌کنند ضمن اینکه از ابتدای امسال نسبت به مدت مشابه سال قبل تعداد تماس‌های مردمی با تلفن 197 در حدود 11 درصد افزایش داشته است به نحوی که 2600 تماس با این شماره گرفته شده است.
فرمانده انتظامی خراسان‌رضوی گفت: همچنین آمار تعداد پیشنهادات مردمی به پلیس در این مدت 52 درصد افزایش را نشان می‌دهد.
وی ادامه داد: در سیستم نظارتی پلیس هم تشویق داریم و هم تنبیه و عمده تلاش ما در راستای استانداردسازی رفتار همکاران است اما باید توجه کرد که حجم کار در نیروی انتظامی فوق‌العاده زیاد است.

تعطیلی اصناف از ساعت 12 شب
فرمانده انتظامی خراسان‌رضوی از مصوبه شورای نظارت بر اصناف مبنی بر تعطیلی اصناف از ساعت 12 شب به بعد خبر داد و تاکید کرد: این مسئله یکی از دغدغه‌های ما نیز بود و خوشحالیم که شورای نظارت بر اصناف همچین مصوبه‌ای داشته است و با جدیت آنرا پیگیری و اجرا می‌کنیم.
وی افزود: تمامی کسبه و بازاریان و اصناف بنابر این مصوبه باید در ساعت 12 محل کسب خود را تعطیل کنند و تنها در مکان‌هایی خاص که محل تردد زائر است برخی از اصناف اجازه کسب پس از ساعت 12 شب دارند.
فرمانده انتظامی خراسان‌رضوی خاطرنشان کرد: برای تامین مایحتاج مردم در شب نیز تمهیداتی انجام شده و با مجوز پلیس تنها تعدادی خاص از کسبه مجوز دریافت می‎کنند که پس از ساعت 12 شب هم به کار خود ادامه دهند.
امیری مقدم افزود: پس از ساعت 12 شب و با تعطیلی اصناف شناسایی افراد مضنون راحت‌تر خواهد بود و با این افراد برخورد خواهیم کرد.
وی ادامه داد: این طرح به استحکام خانواده‌ها کمک می‌کند و سبب می‌شود مردان و فرزندان خانواده شب را در خانه خود سپری کنند.

tanha.2011
31-05-2012, 19:35
گفته می شود این سلاح سایبری قدرتمند موسوم به فلیم Flame که در ایران یافت شده است، پنج ساله است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Ciol، متخصصان امنیتی در رابطه با ویروس کامپیوتری پیچیده ای خبر دادند که این ویروس کامپیوترهای ایران و برخی از کشورهای خاورمیانه را آلوده نموده است به احتمال زیاد حدود پنج سال پیش نوشته شده است.

به گفته شرکت نرم افزاری روسی کسپر اسکای؛ شواهد نشان می دهد که ویروس فلیم به احتمال قوی از سوی ملت یا اقوامی که کرم استاکس نت را به منظور حمله به برنامه هسته ای ایران در سال ۲۰۱۰ نوشته بودند، تهیه و گسترش یافته است.

یک آژانس امنیتی سایبری در ایران در وب سایت انگلیسی خود می نویسد که فلیم رابطه نزدیکی به کرم کامپیوتری استاکس نت دارد که به برنامه هسته ای ایران در سال ۲۰۱۰ حمله کرده بود.

برخی از متخصصان آزمایشگاه کسپراسکای و سازمان رمزگشایی و سیستم امنیتی مجارستان Laboratory of Cryptography پس از کشف فلیم به تحلیل و آنالیز این ویروس پرداختند تا به بررسی توانایی حمله این ویروس به زیرساخت ها، حذف داده ها یا وارد آوردن سایر صدمات فیزیکی بپردازند.

ایران که ایالت متحده آمریکا و اسرائیل را از اصلی ترین عاملان گسترش ویروس استاکس نت می دانست، در آزمایشگاه های کسپراسکای مشخص شد که این ویروس با هدف حمله به سیستم های تسهیلات غنی سازی اورانیوم در نطنز فراهم شده است.

tanha.2011
31-05-2012, 19:41
ایتنا - کارشناسان می‌گویند انتشار بدافزار شعله نشان می‌دهد که جهان در آستانه شکل‌گیری یک جنگ سرد سایبری است.


متخصصان کسپرسکی می‌گویند نگران گسترش فعالیت‌های بدافزار شعله یا Flame هستند که کماکان به اقدامات تخریبی خود ادامه می‌دهد، آنها در عین حال عملکرد خوب مرکز ایرانی ماهر در برخورد با این بدافزار خطرناک را ستودند.

به گزارش ایتنا از فارس به نقل از وی‌تری، آنها معتقدند هنوز زود است که بگوییم آیا جهان از این سلاح سایبری مخرب رهایی یافته است یا نه، هر چند مقامات ایرانی معتقدند این مشکل را برطرف کرده‌اند.

مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌های ایران موسوم به ماهر روز گذشته برای پاکسازی رایانه‌ها از این بدافزار بسته‌ای را عرضه کرده که از آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]۱۹۰۰ قابل دسترس است.

الکساندر گوستو می‌گوید اگر چه فعالیت نسخه فعلی Flame ظاهراً با موفقیت متوقف شده، اما ممکن است در آینده شاهد عرضه نسخه تازه‌ای از آن باشیم.

وی افزود: ساختار این بدافزار مبتنی بر یک مدل است و بنابراین اگر این بدافزار رایانه‌ای را آلوده کند، اپراتورهای طراح آن می‌توانند مدل‌های جدیدتری از آن را بر روی رایانه قبلا آلوده شده نصب کنند. این متخصص کسپراسکی از شناسایی ۲۰ مدل مختلف بدافزار شعله خبر داد، اما گفت ممکن است در آینده مدل‌های تازه تری از این بدافزار هم شناسایی شود.

وی تصریح کرد: من فکر می‌کنم آنهایی که شعله را طراحی کرده‌اند هر سال مدل جدیدی از آن را عرضه کنند. این یک عملیات عظیم است که دهها نفر درگیر آن هستند و این بدافزار از این نظر همسطح استاکس است. من فکر می‌کنم چنین عملیات موفق سایبری با طراحی نسخه تازه‌ای از این بدافزار همراه خواهد بود.

کسپرسکی موفق به شناسایی ۱۸۹ سیستم آلوده به شعله در ایران شده و از نظر میزان آلودگی ایران رتبه اول را کسب کرده است. رژیم صهیونیستی و فلسطین با ۹۸ مورد آلودگی در رتبه‌های بعدی هستند.

Alexander Gostev در ادامه گفت: ایران ابزار اختصاصی خود را برای پاکسازی رایانه‌ها از بدافزار شعله عرضه کرده است. من وقتی دیدم این ابزار چقدر خوب کار می‌کند شگفت زده شدم. این ابزار می‌تواند اکثر فایل‌های آلوده شده به بدافزار شعله را پاکسازی کند.

وی در پاسخ به گمانه زنی‌هایی در مورد نقش اسراییل در طراحی بدافزار شعله گفت: اطلاعات ما در این مورد کافی نیست و فعلا نمی‌توانیم مشخص کنیم چه کسانی مسئول طراحی این سلاح سایبری هستند. تحلیل‌ها در مورد نقش اسراییل در طراحی بدافزار شعله زمانی بالا گرفت که موشه یعلون معاون نخست وزیر رژیم صهیونیستی به این نکته اشاره کرد که ممکن است صهونیست‌ها در خلق بدافزار شعله دست داشته باشند.

وی روز گذشته در مصاحبه‌ای با رادیو ارتش این رژیم مدعی شده بود: همه تهدید ایران را مهم می‌دانند. منطقی است که فرض کنیم گام‌های متنوعی مانند این گام ها برداشته می شود تا به ایران آسیب زده شود. پس از چاپ متن این مصاحبه در روزنامه صهیونیستی‌ها آرتص دیگر رسانه‌های جهان هم آن را نقل کرده و صهیونیست‌ها را مسئول طراحی بدافزار یاد شده دانستند.

پیش از این بررسی‌های مرکز ماهر نشان داده بود که ۴۳ ضدویروس که ساخت شرکت‌های امنیتی مشهور دنیا هستند توانایی شناسایی شعله را نداشته اند و لذا نمی‌توان مشخص کرد این بدافزار از چه زمانی بر روی رایانه‌های مختلف فعال بوده است.

پیشتر اعلام شده بود که شعله قادر به کنترل ترافیک شبکه‌های رایانه‌ای، اسکن کردن هارددیسک‌ها، عکسبرداری از صفحه نمایشگر، ضبط صدا از طریق میکروفون رایانه و نفوذ به سیستم‌های مختلف ویندوز است.

کارشناسان می‌گویند انتشار بدافزار شعله نشان می‌دهد که جهان در آستانه شکل‌گیری یک جنگ سرد سایبری است. مقامات امنیتی چین و آمریکا که چندی قبل در واشنگتن با هم دیدار کرده بودند، برای کاهش تنش‌های فزاینده حاصل از این جنگ سرد سایبری توافق‌هایی را به عمل آوردند.

متخصصان کسپرسکی می‌گویند تنها مدرک قابل اعتنا و معتبری که در مورد محل اصلی انتشار شعله وجود دارد آدرس‌های IP است. به گفته Alexander Gostev در برخی موارد، آدرس‌های IP نقاط آلوده شده نشانگر هدف‌گذاری های خاصی هستند، مانند یک دانشگاه در ایران، اما در اغلب موارد ما در این مورد چیزی نمی‌دانیم.

وی افزود: اگر چه جزییات این حملات خاص همیشه مبهم باقی می‌ماند، اما نحوه تمرکز خرابکاری‌های سلاح‌های سایبری احتمالا بدین معناست که این بدافزار نهادهای دولتی را هدف قرار داده است.

tanha.2011
31-05-2012, 19:47
جدیدترین تحقیق McAfee پیرامون کامپیوترهای شخصی PC سرتاسر جهان نشان می دهد که ۱۷ درصد آنها از هیچ آنتی ویروسی برخوردار نمی باشند و سوای از این لیست، به طور میانگین ۱۹ درصد PC های موجود در آمریکا نیز از هیچ حفاظت آنتی ویروسی برخوردار نمی باشند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

آوری اطلاعات ایران از ITworld، در این تحقیق تمامی دستگاه های بدون حفاظ از جمله آنهایی که هیچ آنتی ویروس بر روی آنها نصب شده است و هم آندسته از آنتی ویروس هایی که حق عضویت آنها منقضی شده است. در آمریکا ۱۲ درصد PCها از هیچ برنامه آنتی ویروسی برخوردار نیستند و ۷ درصد دیگر دارای نرم افزار منقضی شده می باشند.

این تحقیق گسترده، داده های خود را از اسکن ۲۷ میلیون دستگاه در ۲۴ کشور دنیا بدست آورده است. به گفته گری دیویس، مدیر بخش بازاریابی محصولات جهانی McAfee، آنها در این تحقیق دریافتند که ۶ درصد کل PC های سرتاسر جهان تحت حفاظت هیچ نرم افزار آنتی ویروسی نمی باشند.

کامپیوترهای شخصی در کشورهای فنلاند، ایتالیا، نیوزلند، آلمان و دانمارک از بیشترین حفاظت آنتی ویروسی برخوردارند. دیویس در ادامه افزود ما امیدوار بودیم PC های موجود در کشورهای آمریکا و ژاپن از بیشترین میزان امنیت برخوردار باشند، اما نا باورانه آنها در انتهای لیست برخورداری از آنتی ویروس و نرم افزارهای امنیتی قرار داشتند.

peaceful1
31-05-2012, 21:14
به نظر میاد نسخه جعای از یک نرم افزار اینترنتی منتشر شده.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

VAHID
31-05-2012, 22:02
ایتنا - این نهاد قصد دارد تا به زودی هشدار جدی درباره ویروس فلیم که به تازگی در ایران و دیگر کشورهای خاورمیانه کشف شده است، صادر کند.





سازمان ملل متحد قصد دارد تا هشدار جدی درباره ویروس فلیم صادر کند.


به گزارش ایتنا از ایسنا، مارکو اوبیسو ـ مسئول بخش امنیت سایبری اتحادیه ارتباطات بین‌المللی سازمان ملل متحد مستقر در ژنو ـ گفت: این نهاد قصد دارد تا به زودی هشدار جدی درباره ویروس فلیم که به تازگی در ایران و دیگر کشورهای خاورمیانه کشف شده است، صادر کند.


وی تصریح کرد: این جدی‌ترین هشداری خواهد بود که تاکنون صادر شده است و به اعضای سازمان ملل خواهد گفت که ویروس کامپیوتری فلیم یک ابزار خطرناک است که می‌تواند به طور بالقوه برای حمله به تاسیسات زیربنایی مورد استفاده قرار بگیرد.


این مقام سازمان ملل با اعلام اینکه این ویروس توسط و یا از طرف یک کشور ساخته شده است، اظهار کرد: آنها (کشورها) باید هوشیار باشند.









itna.ir

tanha.2011
01-06-2012, 16:01
روزنامه آمریکایی نیویورک تایمز روز جمعه، ۱۲ خردادماه، در گزارشی مفصل به نقل از مقامات سابق و فعلی در آمریکا و اروپا و اسرائیل گفت که طرح حمله سایبری به ایران در سال ۲۰۰۶ با حکم جرج بوش آغاز شده و با حکم باراک اوباما شدت و سرعت گرفته است.

نویسنده این گزارش می‌گوید که گزارش خود را بر اساس مصاحبه‌هایی در یک سال و نیم گذشته با مقامات سابق و فعلی در دولت‌های آمریکا و اسرائیل و دولت‌های اروپایی نوشته است.

به دلیل محرمانه بودن جزئیات این طرح، هیچ یک از مقامات فوق حاضر نشده‌اند نام‌شان در گزارش نیویورک تایمز بیاید.

گزارش تازه این روزنامه معتبر آمریکایی در حالی منتشر شده است که هنوز یک هفته نیز از خبر انتشار «پیچیده‌ترین» ویروس یارانه‌ای با عنوان فلیم یا زبانه آتش در ایران نگذشته است.

به گفته کارشناسان، کدهای ويروس فلیم ۲۰ بار بيشتر از ويروس استاکس‌نت و ۱۰۰ بار بيشتر از ويروس‌های معمول در سرقت اطلاعات اينترنتی است.

طرح حمله سایبری به تاسیسات غنی‌سازی اورانیوم در ایران اولین بار در زمان ریاست جمهوری جرج بوش با اسم رمز «بازی‌های المپیک» آغاز شده است.

به گزارش نیویورک تایمز، باراک اوباما در نخستین ماه‌های کار در کاخ سفید در «حکمی محرمانه» تصمیم گرفته است که این طرح در دولت او هم ادامه بیابد.

نیویورک تایمز دلیل افشای طرحی را که بعدا توسط کارشناسان سایبری «استاکس‌نت» نام گرفت «خطایی در برنامه‌ریزی» عنوان کرده است که باعث شده کرم یارانه‌ای مذکور از تاسیسات نطنز در ایران خارج شده و از طریق اینترنت در سراسر جهان منتشر شود.

پس از این اتفاق تصادفی بود که کارشناسان امنیت سایبری دنیا به وجود این کرم پی برده و نام استاکس‌نت را به آن دادند. به عبارت دیگر، کارشناسان ایرانی تنها پس از انتشار جهانی این ویروس به وجود آن پی برده‌اند.

پس از به اصطلاح «فرار» استاکس‌نت از تاسیسات نطنز، آقای اوباما جلسه‌ای با مشاوران خود ترتیب می‌دهد و چون شواهد حاکی از آن است که کارشناسان ایرانی چیز زیادی از این طرح نمی‌دانند و کرم یارانه‌ای اثری مخرب بر تاسیسات ایران داشته تصمیم می‌گیرد که طرح ادامه یابد.

به گزارش روزنامه نیویورک تایمز، دو سه هفته پس از این حکم آقای اوباما، نسخه‌ای جدیدتر از این کرم یارانه‌ای و پس از آن هم یک نسخه دیگر به نطنز حمله کرده است.

این روزنامه می‌گوید که در آخرین حمله از این مجموعه حملات که «چند هفته‌ای پس از افشای استاکس‌نت» رخ داد،‌ تقریبا هزار سانتریفیوژ از پنج هزار دستگاهی که در ایران کار غنی‌سازی اورانیوم را انجام می‌دهد موقتا از کار افتاده است.

در همین زمینه رئیس سازمان پدافند غیرعامل جمهوری اسلامی در اسفندماه سال ۱۳۸۹ اعلام کرد که ویروس استاکس‌نت «صنعت کشور را تحت تاثیر قرار داده و ممکن است عوارض صنعتی زیادی ایجاد کند».

با این حال مقامات در تهران با آن که انگشت اتهام خود را در این زمینه به سوی آمریکا و اسرائیل گرفتند هرگز آشکارا نپذیرفتند که این کرم یارانه‌ای به روند غنی‌سازی در ایران لطمه زده است.

از سوی دیگر در آمریکا مقامات در دولت اوباما تخمین می‌زنند که این حمله سایبری به تاسیسات هسته‌ای جمهوری اسلامی کار ایران در این زمینه را «از هجده ماه تا دو سال» عقب انداخته است، گرچه به گفته نیویورک تایمز کارشناسان مستقل از دولت این ارزیابی را با دیده شک می‌نگرند.

نیویورک تایمز پیشتر هم در دی‌ماه سال ۱۳۸۹ در گزارشی مشابه از همکاری آمریکا و اسرائیل برای حمله سایبری به تاسیسات اتمی ایران خبر داده و گفته بود که ویروس استاکس‌نت ابتدا در کوره اتمی دیمونای اسرائیل تست شده است.

به گزارش این روزنامه، کوره هسته‌ای ديمونا به مدت دو سال به «آزمايشگاهی» برای اطمينان از کار کردن بدافزار استاکس‌نت تبديل شده بود.

در مردادماه سال ۱۳۸۹، شرکت سیمنتک، بزرگ‌ترین تولیدکننده نرم‌افزارهای ایمنی کامپیوتر از جمله ضد ویروس نورتون، اعلام کرد که کامپیوترهای ایران شدیداً از سوی یک کرم رایانه‌ای «خطرناک» مورد حمله قرار گرفته‌اند.

این شرکت نام این ویروس را استاکس‌نت عنوان کرده و گفت که ۶۰ درصد کامپیوترهایی که مورد حمله این کرم رایانه‌ای هستند در ایران قرار دارند.

tanha.2011
02-06-2012, 22:09
ایتنا - شرکت ضدویروس Kaspersky که بیشترین بهره‌برداری تبلیغاتی از ویروس Flame را در جهان داشته و در عین حال در ایران، در معرض بزرگ‌ترین شایعه‌ها و اتهامات نیز قرار گرفته، اعلام کرده که تنها چند صد کامپیوتر آلوده به Flame کشف و شناسایی کرده است!

با گذشت چند رو از انتشار خبر وجود بدافزار flame و جنجال بر سر آن در سطح جهان، و سپس انتشار ابزار پاکسازی آن از سوی مرکز ماهر، همچنان بحث و گفت‌وگو پیرامون آن ادامه دارد.
شرکت شبکه گستر، با ارائه تحلیلی به ایتنا، با دیدگاهی انتقادی به جنجال سازی در زمینه این ویروس پرداخته و خواهان توجه بیشتر به ابعاد تحلیلی و فنی آن به دور از جنبه‌های تبلیغی و اغراق‌آمیز شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا، متن تحلیل به شرح زیر است:


ویروس Flame، بزرگ‌ترین، بدترین و اندازه واقعی‌اش
نه تنها ایران ، بلکه تمام دنیا درگیر هیاهوی ویروس Flame شده‌اند.
آیا رسانه‌های عمومی عملکرد مناسبی در آگاهی و هوشیاری کاربران داشته‌اند؟
به ویروس Flame لقب‌هایی نظیر”پیچیده‌ترین تهدید امنیتی" و "“ پیشرفته‌ترین اسلحه سایبری در دنیا" داده‌اند و حتی گفته‌اند "بزرگ‌تر از stuxnet " است.
بله، درست است. ویروس Flame از لحاظ حجم و اندازه فایل‌ها، بسیار بزرگ‌تر از Stuxnet است. ولی تصور نمی‌کنیم منظور آنان، این بوده باشد! طبیعتاً بزرگی یک بدافزار را، درصد احتمال آلودگی به آن و تعداد آلودگی‌های به وجود آمده، مشخص می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت ضدویروس Kaspersky که بیشترین بهره‌برداری تبلیغاتی از ویروس Flame را در جهان داشته و در عین حال در ایران، در معرض بزرگ‌ترین شایعه‌ها و اتهامات نیز قرار گرفته، اعلام کرده که تنها چند صد کامپیوتر آلوده به Flame کشف و شناسایی کرده است.
این که چندان بزرگ نیست !
ویروس Flame افراد در شبکه‌های خاصی را هدف قرار داده است. برای انتشار خود هم با احتیاط و به کندی عمل می‌کند و انتشار گسترده در آن پیش‌بینی نشده است.

اگر همین ویروس Flashback را که در یکماه اخیر بیش از ۶۰۰ هزار کامپیوتر (آن هم فقط از نوع Apple Mac) را آلوده کرده، در نظر بگیرید، ویروس Flame که از آن کوچک‌تر است.
ویروس‌های مشهور و رایج امروزی را هم نباید فراموش کرد. ویروس‌هایی مانند Canfiker، Sasser ، Code Red و SoBig همگی در صد آلودگی و تعداد قربانیان بسیار بیشتری نسبت به Flame داشته‌اند و شاید هنوز هم دارند.

باید به این نکته توجه داشت که نوشتن و تهیه فرمول شناسایی یک بدافزار بسیار بسیار آسان‌تر و سریع‌تر از تجزیه وتحلیل عملکرد و رفتار آن است.
تجزیه و تحلیل ویروس Flame با ۲۰ مگابایت حجم نیاز به زمان نسبتاً زیادی دارد تا بتوان تمام مشخصه‌ها و رفتارهای آن را شناسایی کرد. وقتی کارشناسان صحبت از پیچیدگی ویروس Flame می‌کنند، بیشتر منظورشان همین تجزیه و تحلیل آن است.

در یک نگاه ساده و سریع ، ویروس Flame عمل خاص و متفاوتی در مقایسه با بدافزارهای رایج امروزی انجام نمی‌دهد. شرکت‌های ضد ویروس، روزانه شاهد ده‌ها هزار گونه مختلف از ویروس‌ها هستند که اطلاعات کاربرها را پاک می‌کنند، اطلاعات شخصی را سرقت می‌کنند، ترافیک اینترنت و شبکه کاربر را شنود می‌کنند، اهداف خود را هوشمندانه انتخاب و سوا می‌کنند و....
اکنون که اطلاعات بیشتری درباره ویروس Flame به دست آمده، شاید یکی از رفتارهای بارز این ویروس، مدت زمان حیات Flame است که بدون جلب توجه خاص و شناسایی دقیق، توانستند باقی بمانند.

البته آن زمان که مرکز ماهر ایران اولین مشخصه‌های ویروس Flame را منتشر کرد، در سطح عمومی و بین‌المللی به مشارکت گذاشت، در کمتر از ۲۴ ساعت مشخص شد که تحقیقاتی درباره همین ویروس در نقاط دیگر جهان در حال انجام بوده و با کنار هم گذاشتن قطعات پازل Flame، تمام ضد ویروس‌های دنیا قادر به شناسایی Flame شدند.
شرکت شبکه گستر با بدست آوردن نمونه‌هایی از این ویروس از شبکه مشترکین خود و ارائه آنها به دو شرکت Mcafee و Bitdender توانست آنان را در شناسایی دقیق‌تر و گونه‌های بیشتر ویروس Flame کمک کند.
این در حالی است که هنوز شرکت شبکه گستر در حال مکاتبه اداری با مرکز ماهر ایران و سازمان فناوری اطلاعات است تا بلکه نمونه‌های آن مرکز نیز در اختیار این شرکت گذاشته شود تا زمینه شناسایی هرچه بیشتر و دقیق ویروس Flame توسط این دو ضدویروس رایج و بهتر در دنیا فراهم گردد.
تا روز پنجشنبه ۱۱ خرداد ماه، پیگیری‌ها همچنان ادامه داشت.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اکنون همه ضدویروس‌های رایج در دنیا و حتی ضدویروس‌های نه چندان مطرح هم قادر به شناسایی ویروس Flame هستند، البته نباید فراموش کرد که امکان تهیه و انتشار گونه‌های جدیدی از این ویروس وجود دارد و همچنان باید هوشیار بود.

ولی سعی کنیم که به هر تهدید امنیتی در اندازه و چارچوب واقعی آن نگاه کنیم.
شاید در اولین لحظات و ساعات فعال شدن ویروس Flame، وضعیت بحرانی احساس می‌شد و به نسبت آن هم اقدامات آنی و بزرگی صورت گرفت. ولی شاید می‌توانستیم با مشارکت بیشتر، هم جنبه اطلاعات و هم از جنبه توان و منابع فنی، سریع‌تر و بدون ایجاد حساسیت زیاد، با این تهدیدات مقابله کنیم.
درآن حالت، شاید ویروس Flame تبدیل به خبر روز دنیا و مخلوط با مباحثات غیرIT نمی‌شد.

قبول کنیم که در همین لحظه حاضر، کاربران ایرانی بیشتر در معرض تهدید ویروس‌ها و برنامه‌های جاسوسی دیگری هستند که امنیت اطلاعات شبکه‌های مارا به چالش می‌کشند.

مگر در بخشنامه‌ها ودستورالعمل‌ها یی که بعد از فعال شدن ویروس Flame در سوم اردیبهشت ماه منتشر شدند، به چه نکات ایمنی و پیشگیرانه‌ای اشاره شده است. ما هم در شبکه گستر با داشتن چند صد هزار کاربر تحت پوشش خدمات ضدویروس‌مان، از مدیران شبکه شنیده‌ایم و برخی از بخشنامه‌ها را دیده‌ایم.
نصب تمام اصلاحیه‌های امنیتی، به روز نگه داشتن ابزارهای امنیتی، استفاده از تجهیزات دیده‌بانی (Monitoring) شبکه، بکارگیری تجهیزات امنیت شبکه مانند IPS / IDS ، کنترل بیشتر کاربران شبکه، نظارت و مدیریت استفاده از اینترنت و.....

این نکات ایمنی که چیز تازه‌ای نیستند، مگر نه اینکه این نکات همیشه باید رعایت شوند، مخصوصاً اگر شبکه‌های حیاتی و مهم کشور باشند. مگر اولین بار است که یک ویروس از طریق حافظه‌های Flash USB انتشار می‌یابد که اکنون به فکر مسدود ساختن و نظارت بر این قطعات کوچک و دردسرساز شده‌ایم!؟
مگر نمی‌توان بدون جداسازی فیزیکی شبکه‌ها، امنیت آنها را تأمین کرد که اکنون فقط به دنبال راهکارهای جداسازی فیزیکی هستیم؟
آیا می‌توان پس از جداسازی فیزیکی شبکه‌ها، به کاربران اجازه دهیم تا به عادات ناصحیح خود بازگردند؟ یا باید سیاست‌های امنیتی مناسبی در سطح شبکه سازمانی تعریف کرده و جداً به اجرا بگذاریم.
آیا پس از رفع بلای Flame، مدیران شبکه می‌توانند به سهل‌انگاری و ساده‌اندیشی‌های گذشته خود بازگردند و ساده‌ترین کارها مانند نصب اصلاحیه‌های امنیتی سیستم عامل را فراموش کرده و یا پشت گوش اندازند؟

هیچکس نمی‌گوید که ویروس Flame مهم نبود و نباید در رسانه‌ها جنجال بر‌انگیز می‌شد. یقیناً اینطور است ، مخصوصاً در کشور خودمان.
امروز کمتر کارشناسانی هست که باور نداشته باشد که ویروس Flame با حمایت و پشتیبانی برخی دولت یا دولت‌ها طراحی و تهیه شده است. گرچه هنوز سند و مدرک قاطعی برای اثبات آن نیست.
استفاده از دنیای مجازی توسط دولت‌ها بر علیه یکدیگر در حال تبدیل شده به امری عادی است. کشورهایی مانند چین و آمریکا، حتی رزمایش‌های سایبری مجازی با یکدیگر ترتیب می‌دهند.
ولی آیا ملیت دشمن و نویسنده بدافزار تا چه حد اهمیت دارد و چه تأثیری بر آماده‌سازی ما در برابر این تهدیدات وطنی و یا فرامرزی می‌تواند داشته باشد؟
آیا در دنیای مجازی مرزبندی‌های فیزیکی را می‌توان قائل شد و یا در یک کلام ، باید در برابر تمام تهدیدات امنیتی بیرون از شبکه سازمانی خود آماده دفاع و مقابله باشیم.

tanha.2011
02-06-2012, 22:17
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، دبیر ستاد توسعه فناوری اطلاعات معاونت علمی ریاست جمهوری حفاظت از نرم افزارهای صنعتی و امنیت فضای سایبر را از اولویت های کشور دانست و گفت: در حال حاضر نرم افزارهای صنایع پیشرفته کشور چون نفت و گاز در مخاطره است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]فضای-سایبری.jpg

دکتر کمال محامدپور در نشست هم اندیشی صاجب نظران علم و فناوری حوزه امنیت فضای سایبری با اشاره به شکل گیری ستاد توسعه فناوری اطلاعات و ارتباطات در معاونت علمی و فناوری ریاست جمهوری افزود: این ستاد دو ماموریت بررسی مسایل ملی و کلان و نحوه اعمال حمایتها به دانشگاه ها و شرکتهای دانش بنیان فعال در این حوزه را دنبال می کند.

دبیر ستاد توسعه فناوری اطلاعات و ارتباطات معاونت علمی و فناوری ریاست جمهوری، رویکرد اصلی این ستاد را اجرای پروژه های کاربردی ذکر کرد و اظهار داشت: در این راستا اعتبارات این ستاد در قالب اعتبارات پژوهشی و تسهیلات قرض الحسنه به دانشگاه ها و شرکتهای دانش بنیان فعال اعطا می شود.

وی با اشاره به میزان تسهیلات واگذار شده به شرکتها و دانشگاه ها، خاطر نشان کرد: تاکنون ۱۱ میلیارد تومان در قالب تسهیلات به دانشگاه ها و شرکتهای دانش بنیان اعطا شده است که از این میزان ۷ میلیارد تومان در قالب تسهیلات قرض الحسنه به شرکتهای دانش بنیان و ۴ میلیارد تومان به دانشگاه ها در قالب اعتبارات پژوهشی اعطا شده است.

وی با بیان اینکه میزان اعتبارات این ستاد را در سال جاری ۱۲ میلیارد تومان پیش بینی کردیم، گفت: انتظار می رود که اعتبارات پژوهشی که در اختیار دانشگاه ها قرار داده می شود در جهت ایجاد آزمایشگاه های کاربردی که خدمات مورد نیاز بخشهای صنعتی را ارائه دهد، صرف شود.

آخرین وضعیت صندوق نوآوری و شکوفایی
محامد پور ایجاد صندوق نوآوری و شکوفایی با اعتبارات ۳ هزار میلیارد تومان را از دیگر حمایتهای دولت به شرکتهای دانش بنیان دانست و یادآور شد: با گذشت ۲ سال از تصویب قانون، صندوق نوآوری و شکوفایی هنوز اجرایی نشده که دلیل آن نبود اساسنامه این صندوق است که با نهایی شدن آن اخیرا از سوی شورای نگهبان به تصویب رسید.

تعیین اولویت ها ICT از سوی ستاد توسعه فناوری اطلاعات
وی با تاکید بر اینکه در این اساسنامه تسهیلات خوبی برای شرکتهای دانش بنیان در نظر گرفته شده است، ادامه داد: اجرایی شدن اساسنامه این صندوق منوط به نهایی شدن آیین نامه اجرایی است که در این راستا ستادهای توسعه فناوری به عنوان عامل این صندوق ماموریت دارند تا اولویت های کشور در زمینه های فناوری مرتبط اعلام کنند.

دبیر ستاد توسعه فناوری ازاطلاعات و ارتباطات معاونت علمی و فناوری ریاست جمهوری، به بیان فعالیتهای این ستاد در زمینه تعیین اولویت های کشور در حوزه ICT پرداخت و اضافه کرد: با برگزاری این نشستها درصدد هستیم تا اولویت های کشور را در این زمینه تعیین کنیم.

محامدپور حفاظت از نرم افزارهای صنعتی را از جمله اولویت های کشور در حوزه ICT نام برد و توضیح داد: در حال حاضر کشور در زمینه نرم افزارهای صنعتی به ویژه در حوزه های فناوریهای پیشرفته مانند نفت و گاز که اقتصاد کشور به آن وابسته است، در مخاطره است از این رو یکی از اولویتهای کشور در این حوزه می تواند حفاظت از این نرم افزارها باشد.

tanha.2011
04-06-2012, 21:57
«ضدویروس کسپرسکی» به عنوان یکی از مشهورترین و معتبرترین ضدبدافزارهای جهان، اکنون سهم بزرگی از بازار آنتی‌ویروس‌های قابل اعتماد در رده‌های مختلف کاربران را به خود اختصاص داده است.
هم اکنون کسپرسکی در نسخه‌های مختلف و با کاربری‌های گوناگون، در اختیار شماست تا با انتخاب نسخه دلخواه خود، به سهولت و به صورت «آنلاین» آن را سفارش داده و به سرعت دریافت نمایید.
با مروری بر فهرست زیر که حاوی نسخه‌های مختلف کسپرسکی است و مطالعه توضیح مختصری پیرامون آن، می‌توانید به صفحه مخصوص آن وارد شده و سپس سفارش خود را به سرعت ثبت نمایید و محصول مورد نظر خود را به سهولت دریافت نمایید:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

tanha.2011
04-06-2012, 22:04
ا
در پی دستور باراک اوباما رئیس جمهور برای حملات سایبری به ایران و ارسال ویروس های خطرناک به کشورمان که اقدامی ضد انسانی و ضد حقوق بشری تلقی می شود،حسن بهشتی پور کارشناس مسائل بین المللی خواستار پیگیری حقوقی این دستور شد.
متن یادداشت حسن بهشتی پور کارشناس ارشد مسائل بین المللی که بصورت اختصاصی در اختیار خبرگزاری فارس قرار گرفته به شرح ذیل است:
روزنامه نیویورک تایمز روزجمعه 13 خزداد 1391 در گزارشی فاش کرد باراک اوباما، رئیس جمهور امریکا در اولین ماه‌های ریاست جمهوری خود، به طور مخفیانه دستور یک حمله سایبری با ویروس رایانه‌ای استاکس‌نت را علیه ایران ،صادرکرده است. این گزارش مهم و افشاگرانه که براساس پژوهشی 18 ماهه بر پایه مصاحبه با مقامات کنونی و سابق آمریکائی، اروپائی و اسرائیلی انجام شده است،همچنین متکی به برگزیده ای از کتاب «مقابله وپنهان سازی:جنگ های مخفیانه اوباما وبه کارگیری شگفت انگیز قدرت آمریکا» نوشته دیوید سانجر David Sanger که روزسه شنبه آینده ازسوی مؤسسه انتشاراتی «کراون» توزیع می شود، تهیه شده است. ازاین جهت محتوی آن برخلاف مطالب مشابه که عمدتا بر اساس سناریوی سازی های دستگاه های اطلاعاتی و امنیتی آمریکا منتشر می شود ، قابل اتکاء و در خور تحلیل و بررسی همه جانبه است .
زیرا این "گزارشِ تحقیقی" نخستین بار فاش می کند این عملیات دردوران ریاست جمهوری جورج بوش با رمز «بازی های المپیک» آغاز شده است. این عملیات در واقع نخستین حمله سایبری پایدار آمریکا علیه یک کشور دیگر است، که با استفاده ازکدهای مخرب طراحی شده با همکاری اسرائیل انجام گرفته است. درست مانند عملیات کودتای 28 مرداد 1332 که سازمان سیا برای اولین بار در یک تجربه برون مرزی دولت قانونی مصدق را سرنگون کرد و حکومت وابسته محمد رضا شاه را بار دیگر به مردم ایران تحمیل نمود. با این تفاوت که در ان دوران ام آی سیکس انگلیس که منافع حود را در نتیجه ملی شدن نفت از دست داده بود با سازمان سیا برای سرنگون کردن دولت ملی مصدق ، برنامه ریزی مشترک کرد.

پیشینه بحث
بنا به گزارش منابع غربی، ویروس مخرب "استاکس نت" توسط اسرائیل و آمریکا تولید شده بود که با همکاری شرکت زیمنس آلمان در سال 2010 به شبکه های رایانه ای ایران نفوذ کرده بود. اگرچه ابعاد دقیق میزان تخریب این ویروس بصورت دقیق روشن نشد اما به گفته مسئولین ایرانی انها موفق شدند مانع ازموفقیت کامل آن بشوند. اگرچه آنها اذعان کردند این برنامه موجب به تاخیر افتادن برنامه های صلح آمیز هسته ای ایران شده بود. آمریکایی ها همچنین ویروس سارق اطلاعات به نام «دوکو» را برای سرقت اطلاعات از زیرساختهای حیاتی صنعتی و انرژی نفت و گاز ایران طراحی کرده بودند که در سال 2011 گزارش شد بخشی از صنعت ایران را هدف قرار داده بود. رائل شوئنبرگ محقق ارشد «کسپرسکی»، شرکت فعال در امنیت اینترنت و تولید کننده آنتی ویروسها که اتفاقا ویروس استانکس نت را همین شرکت کشف کرده بود روز دوشنبه هفته قبل به خبرگزاری رویترز(8/3/91) گفت:
" یک ویروس سارق اطلاعات اینترنتی به نام Flame ( زبانه اتش ) کشف شده که هزاران رایانه در منطقه خاورمیانه را آلوده کرده است. این ویروس در پنج سال گذشته پنهانی فعالیت داشته و بخشی از جنگ سایبری است که درمنطقه به راه انداخته شده است. ، اما هنوز مشخص نیست که چه کسی این ویروس اینترنتی را بوجود آورده است.کسپرسکی زمانی موفق به کشف این ویروس شد که درحال بررسی گزارش هایی درباره حمله یک ویروس اینترنتی با نام «وایپر» به رایانه های ایران بوده است." بنا به گفته شوئنبرگ کدهای این ویروس 20 بار بیشتر از ویروس استاکس نت و 100 بار بیشتر از ویروسهای معمول برای سرقت اطلاعات اینترنتی هستند.

تحلیل ماجرا :
برای آنکه به خوبی به اهمیت گزارش روز جمعه روزنامه نیویورک تایمز واقف شویم لازم است به اظهارات سناتور مک کین رقیب جمهوریخواه دوره پیش ریاست جمهوری آمریکا توجه کنیم . آقای مک کین زمانی که همراه با پانتا وزیر دفاع آمریکا راهی سنگاپور بود در مصاحبه ای با خبرنگاران در این کشور گفت :"بار دیگر ما شاهد فاش شدن عملیات‌های جاری در رسانه‌ها هستیم که این امر به طور غیرقابل باوری ناراحت کننده است.آیا این به سود دشمنان ما نیست؟ ما می‌دانیم این فاش شدن‌ها از دولت نشات می‌گیرد. و اکنون به نقطه‌ای رسیدیم که احتمالا نیاز به تحقیق و بررسی وجود دارد."
مشخص است که اقای مک کین از اوباما انتقاددارد که چرابرای پیروزی در انتخابات به هر وسیله ای متوسل می شود و بخاطر جلب آراء مردم ، اسرار کشور را لو می دهد. زیرا اوباما برا ی انکه نشان دهد برنامه های او در برابر ایران شکست خورده نیست به انتشار اینگونه خبرها کمک می کند . آقای اوباما با هزینه کردن در باره لو رفتن سیاست های پنهانی دولت آمریکا علیه ایران می داند چه کار می کند اما مک کین به این موضوع توجه نمی کند که تائید اصل گزارش نیویورک تایمز توسط او در واقع به خوبی این واقعیت را به اثبات می رساند که دولت ایالات متحده چه در زمان حاکمیت جمهوری خواهان بر کاخ سفید و چه در دوره دموکرات ها ، با تفکرات توسعه طلبانه برای رسیدن به اهداف خود از هیچ اقدامی فرو گذار نیستند .
اقای مک کین با این موضع گیری خود ضمن تائید اصل صحت گزارش مهم نیویورک تایمز ، بار دیگر این دیدگاه را به اثبات رساند که آمریکا و اسرائیل برای کنترل برنامه صلح آمیز انرژی هسته ای ایران ، کاملا هماهنگ عمل می کنند و ادعای اختلاف نظر های موجود بین واشنگتن و تل آویو ، تاکتیکی برای انحراف افکار عمومی از اصل راهبرد سه جانبه آمریکا و اسرائیل علیه ایران است.
در این راهبرد سه گانه امریکا از یکسو به بسیج همه امکانات خود برای اعمال تحریم های هرچه بیشتر فرا قطعنامه ای علیه ایران اقدام می کند. از سوی دیگر با همه امکانات نرم افزاری برای تهاجم به تاسیسات و فناوری ایران در کلیه سطوح اعم از مراکز علمی،پژوهشی و تولید انرژی نفت و گاز و برق هسته ای ، به تلاش شکست خورده خود ادامه می دهد . و در بعد سوم ،بر انجام گفت و گو با ایران اصرار می ورزد!! تادر صحنه تبلیغات خود را پیرو راه های مصالمت آمیز نشان دهد. این برخورد پاردوکسیکال در عمل شرایطی را بوجود می آوردکه مانع از درک دقیق سیاست های آمریکا برای افکار عمومی مردم جهان می شود.
زیرا تبیین این عملکرد متناقض تنها در شرایطی ممکن است که مخاطب ، سیاست ها ، اهداف و برنامه های ایالات متحده امریکا و اسرائیل را در ظرف دهسال گذشته دربرخورد با ایران به دقت پی گیری کرده باشد و به واقعیت های تناقض آمیزعملکرد امریکا درعمل و نه در حرف پی برده باشد.

نتیجه گیری :
به نظر می رسد ایران می تواند علاوه برآنکه به دفاع همه جانبه در برابر این جنگ اعلام نشده علیه منافع ملی خود ادامه می دهد ، باید ابتکاراتی را در زمینه به جریان انداختن پرونده "جنگ سایبری" آمریکا علیه ایران را در مجامع حقوقی بین المللی آغازکند. درست است که به دلیل ماهیت جدید "جنگ سایبری"هنوزقوانین بین المللی دراین مورد به دقت تدوین نشده اند. اما همچنانکه به نوشته روزنامه نیویورک تایمز این اولین تجربه جنگ سایبری ایالات متحد خارج مرزهای این کشور است،می تواند نخستین تجربه ایران برای دفاع حقوقی دربرابر "تجاوز سایبری" آمریکا نیز باشد . در گذشته هم بعضی از مسئولین ایرانی در این مورد توجه داده بودند اما متاسفانه موضوع توسط وزارت امور خارجه چندان جدی پی گیری نشده است
همه قرائن و شواهد موجود "تجاوز سایبری" آمریکا و اسرائیل ، به حقوق مشروع مردم ایران برای دستیابی به فناوری صلح آمیز در همه عرصه ها از جمله تولید انرژی هسته ای را تائید می کند. بنابراین هیچ توجیهی برای غفلت از پی گیری شکایت در مجامع بین المللی پذیرفته نیست. آن هم در برابر زورمدارانی که گمان می کنند می توانند بی هیچ مانعی به هر اقدام تجاوزکارانه ای تحت پوش صلح خواهی ، مشروعیت دهند.

/itanalyze.com

tanha.2011
04-06-2012, 22:14
طبق گزارش نیویورک تایمز آژانس امنیت ملی آمریکا (NSA) و واحد سایبری اسرائیل استاکس‌نت را طراحی کرده‌اند.
بنا به گزارشی که نیویورک‌تایمز منتشر کرده است، باراک اوباما رئیس جمهور آمریکا در تلاش برای کند ساختن روند توسعه برنامه هسته‌ای ایران، دستور حملات سایبری استاکس‌نت به ایران را صادر کرده است.
نیویورک تایمز به نقل از منبعی ناشناس آورده است: باراک اوباما در اولین روزهای ریاست جمهوری خود، اجرای چنین حملاتی را شدت بخشید. تلاش برای انجام این حملات در زمان دولت جورج دبلیو. بوش آغاز شده بود. بدافزار استاکس‌نت در اواسط سال 2010 از کامپیوترهای ایرانی منتشر شد و رایانه‌های سراسر جهان را آلوده کرد. شایعات زیادی وجود دارد که این بدافزار توسط اسرائیل یا ایالات متحده ساخته شده است.
بنا به گزارش نیویورک‌تایمز، اوباما پس از آلوده شدن دیگر رایانه‌ها، تصمیم به توقف حملات سایبری گرفت ولی همچنان بر ادامه این برنامه تاکید کرد. این گزارش می‌افزاید: بدافزار استاکس‌نت تلاش مشترک ایالات متحده و اسرائیل برای هدف قرار دادن برنامه هسته‌ای ایران بود. نیویورک‌تایمز با مقامات اروپایی، اسرائیلی و آمریکایی که پیش‌تر و در حال حاضر در برنامه حملات سایبری مشارکت دارند، مصاحبه کرده است.
این گزارش می‌افزاید: هدف حملات، دسترسی به کنترل رایانه‌های صنعتی در تاسیسات هسته‌ای نطنز ایران بود و آژانس امنیت ملی ایالات متحده و واحد سایبری مخفی اسرائیل، بدافزار استاکس‌نت را طراحی کرده‌اند.
گزارش نیویورک تایمز درمورد نقش آژانس امنیت ملی آمریکا که مدیر آن همزمان فرماندهی قرارگاه سایبری ارتش آمریکا را بر عهده دارد آورده است:
" آژانس امنیت ملی ایالات متحده و واحد سری اسرائیلی - که از سوی مقامات اطلاعاتی آمریکا دارای مهارت‌های سایبری‌ در نظر گرفته می‌شوند - برای ایجاد بدافزار رایانه‌ای بی‌نهایت پیچیده‌ای دست به کار شدند. این بدافزار می‌بایست در قالب مهاجمی درونی عمل کند.
همکاری غیر معمول و نزدیک با اسرائیل ناشی از دو ضرورت بود. واحد 8200 اسرائیل ( که بخشی از ارتش این رژیم به شمار می‌رود ) از تخصصی فنی قابل رقابت با آژانس امنیت ملی [ایالات متحده] برخوردار است و اسرائیلی‌ها اطلاعات ژرفی پیرامون عملیات در نطنز در دست داشتند که برای تضمین موفقیت حمله‌ سایبری ضروری و حیاتی بود. ولی مقامات آمریکا منافع دیگری نیز داشتند و آن عبارت بود از این که اسرائیل را از انجام حمله پیش‌دستانه خود علیه تاسیسات هسته‌ای ایران منصرف کنند. بدین منظور، اسراییل باید از موثر بودن رشته حملات جدید مطمئن می‌شد. بسیاری از مقامات در مصاحبه‌ها گفته‌اند که تنها راه متقاعد ساختن اسرائیل، شرکت دادن کامل آن در تمامی جنبه‌های این برنامه است."

همچنین روزنامه وال استریت ژورنال در مورد استاکس نت نوشت:
آژانس امنیت ملی برای ایجاد برنامه‌ای تهاجمی – که بعدها با نام استاکس‌نت شناخته شد - با همتایان اسرائیلی خود وارد همکاری شد. این بدافزار از طریق یک حافظه فلش به تاسیسات [هسته‌ای] ایران راه یافت.ویژگی اصلی استاکس نت که تاکنون افشا نشده است، همکاری مرکز عملیات اطلاعاتی سیا با آزمایشگاه ملی آیداهو است.
به گزارش مشرق از وال استریت ژورنال ادامه می دهد: یک مقام سیاسی پیشین ایالات متحده اظهار داشت: آزمایشگاه ملی آیداهو مجموعه‌ای از پژوهشگران را در اختیار دارد که بررسی نقاط آسیب‌پذیر سیستم‌های کنترل رایانه‌ای ( اداره کننده زیرساخت‌های حساس و حیاتی ) را بر عهده دارند. این محققان سیستم کنترل ویژه به کار رفته در برنامه غنی‌سازی ایران را نیز بررسی کرده‌ بودند.
استاکس‌نت پس از آن که شرکتی امنیتی در بلاروس، بدافزاری را در کامپیوترهای کاربران ایرانی تشخیص داد، در ژوئیه سال 2010 کشف شد. کارشناسان امنیتی در آن زمان اتفاق نظر داشتند که این بدافزار از سوی مهاجمینی باتجربه، مانند یک دولت ساخته و برای نابود ساختن تاسیساتی عظیم نظیر رآکتور هسته‌ای ایران در بوشهر طراحی شده است. به محض کشف این بدافزار، کارشناسان مزبور با بررسی و آزمایش آن اظهار داشتند: استاکس‌نت پس از تشخیص نوع خاصی از ابزار کنترل کننده و قابل برنامه‌ریزی ترمیم فرم و ساختار بدون توجه به محتوا، کدهای خود را در سیستم‌هایی که توسط نرم‌افزار زیمنس نصب شده‌اند‌، جای می‌دهد.
در ادامه این گزارش آمده است: اوباما به نگرانی‌ها پیرامون استفاده تروریست‌ها و هکرها از حملات مشابه ( برنامه استاکس‌نت با نام رمز بازی‌های المپیک ) دامن زده است، اگرچه گزارش یادشده نتیجه‌گیری کرده، ایالات متحده گزینه دیگری برای مقابله با ایران در اختیار نداشت.
به گزارش پی سی ورد (PCWorld.com) ، انتشار این گزارش که ایالات متحده و اسرائیل در پشت حملات استاکس‌نت قرار داشتند، اسنور فاگرلند، تحلیل‌گر ارشد بدافزارها از نورمن، فروشنده [ابزار] امنیت فنآوری اطلاعات در لیساکر نروژ را متعجب نکرد. وی می‌گوید: بدافزار استاکس‌نت از حملات سایبری پیشین بسیار پیچیده‌تر و پیشرفته‌تر بود. از نظر وی، تولید چنین بدافزاری به منابع قابل‌ ملاحظه‌ای احتیاج داشته است.
فاگرلند عقیده دارد: به گروهی متشکل از ده تا بیست نفر برای نوشتن استاکس‌نت نیاز است.
وی در ادامه می‌افزاید: گزارش دست داشتن آمریکا، احتمالا به افزایش حملات سایبری منجر شده و دیگر کشورها درصدد افزایش توانمندی‌های تهاجمی سایبری خود برخواهند آمد. این امر، خطرات موجود را افزایش می‌دهد و دیگر کشورها را نیز به فکر می‌اندازد: اگر دیگران چنین کاری می‌کنند، چرا ما نباید به دنبال آن باشیم؟
فاگرلند بر این باور است: اگرچه کشورهای متعدد دیگری، احتمالا دارای توانمندی‌های تهاجمی سایبری‌اند، به نظر از سازماندهی کمتری برخوردارند.


itanalyze.com

tanha.2011
05-06-2012, 17:00
نسخه ای از فیلترشکنی که طی یکی دو سال اخیر توسط کاربران مورد استفاده قرار گرفته به منظور جاسوسی از کاربران ایرانی طراحی شده است.این فیلتر شکن که با نام Phoenix ارایه شده از سال 88 پس از انتخابات ریاست جمهوری ایران برای دسترسی کاربران به سایت های مسدود شده توسط عوامل خارجی ارایه شده بود.اما به تازگی گروهی از محققان دانشگاه تورنتو دریافته اند که برخی از نسخه های فیلتر شکن Phoenix دستکاری و دوباره عرضه شده است. این نسخه های دستکاری شده اطلاعات کاربرشامل شناسه کاربری، اسم دستگاه و هرصفحه ای که کاربر مشاهده و هر کلمه ای که تایپ کند را به وب سایتی که درعربستان سعودی به ثبت رسیده، می فرستد.به گزارش موبنا، گزارش ها حاکی است این فیلتر شکن به تازگی در سوریه هم برای دسترسی کاربران به سایت های مسدود شده، مورد استفاده قرار گرفته است.محققان دانشگاه تورنتو اعلام کرده اند که نسخه هایی جعلی از فیلترشکن Phoenix در اینترنت پخش شده است.

VAHID
05-06-2012, 17:06
شرکت ایدکو، جایزه بهترین پروژه آنلاین را در بین نمایندگان کسپرسکی دریافت کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت ایدکو، جایزه بهترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market دریافت کرد.

به گزارش ایتنا، شرکت ایدکو (سها) با دریافت جایزه بهترین پروژه آنلاین، در زمره پرافتخارترین شرکت‌های ایرانی حاضر در کانال فروش محصولات کسپرسکی قرار گرفت.

بر اساس این گزارش، این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که هفته گذشته در کشور ایتالیا برگزار شد، طی مراسمی به مدیران شرکت ایدکو اعطا شد و این شرکت بین نمایندگان کشورهای خاورمیانه، آسیای میانه، آفریقا، اروپای شرقی و آمریکای لاتین سرآمد گردید.

سینا بقایی، مدیرعامل شرکت ایدکو با اظهار خوشحالی از دریافت این جایزه گفت: باتوجه به تلاش مستمری که شرکت ایدکو در راه‌اندازی کانال فروش محصولات کسپرسکی در ایران و خاورمیانه داشت، این جایزه به شرکت تعلق گرفت.

وی همچنین خاطرنشان ساخت این شرکت با فعالیت دوساله بر روی توسعه کانال توزیع آنلاین محصولات کسپرسکی، گام مهمی را در این زمینه برداشته و به الگوی توسعه تجاری فروش آنلاین محصولات در سایر بازارهای کسپرسکی تبدیل شده است.

یادآور می شود شرکت تجارت الکترونیک ایرانیان ایدکو پیش از این جایزه بهترین خدمات پشتیبانی سال ۹۰ کسپرسکی و تندیس بهترین خدمات فروش و پشتیبانی ۲۰۱۲ در منطقه غرب آسیا (ایران، افغانستان،پاکستان) را نیز دریافت کرده است.

همچنین محصولات کسپرسکی و فهرست نمایندگان رسمی آن را می توانید در نشانی[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مشاهده کنید.










itna.ir

tanha.2011
05-06-2012, 19:43
رئیس پلیس فتا با تشریح 3 جرم رایانه ای مهم در کشور گفت: جرایم رایانه ای در سال 90 در کشور رشد 3.8 برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه ای بانکی است.
سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیأت‌های نظارت بر تشکل‌های اسلامی دانشگاه‌ها که در شهر مشهد مقدس برگزار شد، با اشاره به اینکه فضای مجازی، فضای جدیدی است که به موازات فضای فیزیکی و واقعی شکل گرفته است، گفت: این فضا فرصت‌های بی‌نظیری را به بسیاری از کشورها می‌دهد ولیکن باید به آسیب‌های جنگ نرمی که از این فضا متوجه جامعه هست، توجه شود.
وی ادامه داد: دانشگاه‌ها باید در این عرصه فعال باشند و به شناسایی فرصت‌ها، تهدیدات و آسیب‌های این حوزه بپردازند، 8 میلیون و 500 هزار جرم اینترنتی در 20 کشور جهان در سال 2009 به ثبت رسیده که یک میلیون و 900 هزار مورد آن مربوط به کشور آمریکا است و کشور کره با 164 هزار فقره جرم اینترنتی در رتبه چهارم جرایم اینترنتی قرار دارد.
رئیس پلیس فتا به رشد 3.8 برابری آمار جرایم سایبری ایران در سال 90 نسبت به سال 89 اشاره کرد و گفت: در سال 89 تعداد هزار و 35 فقره جرم اینترنتی در ایران به ثبت رسید که این آمار در سال گذشته به چهار هزار مورد افزایش یافت.
وی یادآورشد: در صورت ادامه روند کنونی رشد جرایم سایبری در ایران، میزان این جرایم در سال جاری به 8 تا 10هزار فقره افزایش می یابد.

22درصد فضای اینترنتی توسط دانشجویان استفاده می شود
وی آمار کاربران اینترنتی ایران را بیش از 36 میلیون و 500 هزار نفر اعلام کرد و افزود: ‌ 26 میلیون نفر از کاربران اینترنتی کشور را جوانان تشکیل می‌دهند که بخش زیادی از آنها دانشجو هستند و در واقع 22 درصد فضای اینترنتی کشور توسط دانشجویان استفاده می‌شود.
به گزارش مهر وی ادامه داد:‌ چه بخواهیم و چه نخواهیم مردم وارد فضای مجازی می‌شوند و کسی نمی‌تواند از آن جلوگیری کند؛ هم اکنون استفاده از اینترنت در دنیا به عنوان یکی از حقوق بشر در سازمان ملل مطرح است.
به اعتقاد وی باید به دنبال مدیریت فضای مجازی با آگاهی بر زوایای پنهان باشیم نه تقابل با این فضا چراکه با توجه به کاهش هزینه‌ها و سرعت انجام کار مجبور به استفاده از این فضا هستیم.
رئیس پلیس فتا ادامه داد: ساختارهای کسب و کار سنتی با ساختار تجارت الکترونیک 8 تا 25 درصد صرفه‌جویی در پی دارد؛ در سال 2010، 3 هزار و 750 میلیارد چرخش فناوری در قالب 12.8 تریلیون دلار سهم تجارت صورت گرفت.

درآمدهای ناشی از جرایم سایبری
وی درآمدهای ناشی از جرایم سایبری را 388 میلیارد دلار و تفاوت 8 تا 25 درصدی تجارت الکترونیک را 105 میلیارد دلار دانست و افزود: کشورها مجبورند که به این سمت گام بردارند؛ کشورهای توسعه یافته به جهت انتقال ساختارها و بستر‌ها شتابان‌تر به این سمت می‌روند به همین جهت از آسیب پذیری‌ بعدی آن در امان نیستند.
هادیانفر افزود: کشورهای در حال توسعه مانند ایران به جهت تهدیدات زیاد فضای سایبری سعی کرده با حوصله وارد این فضا شود؛ برهمین اساس خیلی از کشورهای دیگر در استفاده از این فناوری عقب‌تر است.
وی درخصوص وضعیت دانشگاه‌ها در استفاده از فضای مجازی تصریح کرد: دانشگاه‌ها هنوز هم حضورشان در فضای مجازی کم است و خیلی جای کار دارند؛ البته پلیس نیز وظیفه دارد به دانشجویان آسیب‌ها، چالش‌ها، تهدیدات و جرایم را بشناساند تا آسیب‌ها کاهش یابد.

جرایم بانکی بیشتریم آمار جرایم رایانه ای در کشور
وی در خصوص بیشترین جرایم اینترنتی در کشور گفت: 48.5 درصد از جرائم برداشت از حساب بانکی است که این به جهت بی‌موالاتی مالکین در نگهداری رمزهایشان، سوء استفاده اینترنتی از حساب‌هایشان یا نفوذ هکر به شبکه بانکی و برداشت پول بوده است.
هتک حیثیت دومین جرم اینترنتی در کشور است که هادیانفر نمونه آن را ارائه اطلاعات غلط از اساتید دانشگاه، دزدیدن عکس‌ها با استفاده از ایمیل‌های ایجاد شده و انتشار آن در سایت‌ها دانست.
رئیس پلیس فتا کلاهبرداری اینترنتی با استفاده از فیشینگ و فارمینگ را سومین جرم سایبری در کشور تلقی کرد و در توضیح فیشینگ گفت: پایه فیشینگ در آنطرف مرزها بسته شده است؛ در فیشینگ سایتی کاملا شبیه درگاه اینترنتی یک بانک طراحی می‌شود؛ پس از ثبت رمز و پسورد حساب، اطلاعات حساب و رمزها به هکر منقل می‌شود و وی بلافاصله با این اطلاعات حساب فرد را خالی می‌کند.
وی یادآورشد: وظیفه دولت را آماده‌سازی زیرساخت‌ها دانست و اظهار داشت: اگر دولت بستر قانونی برای این فضا ایجاد نکند، بسترهای غیرقانونی ایجاد خواهد ‌شد.

tanha.2011
05-06-2012, 20:31
به گزارش مهر، سرهنگ زحمتکش رئیس پلیس فتا استان کرمانشاه در این باره اظهار داشت: با شکایت یکی از ادارات دولتی استان مبنی بر ایجاد اخلال در سیستمهای رایانه‌ای واحد مالی و -- شدن سرورهای آن شرکت، ماموران بلافاصله تحقیقات خود را آغاز کردند و پس از بررسیهای تخصصی متهم که از کارمندان شرکت بود، شناسایی و دستگیر شد.

وی ادامه داد: کارشناسان پلیس فتا از سیستم‌های رایانه‌ای آن اداره بازدید و در بررسی‌های انجام گرفته نقص حفره‌های امنیتی و حفره‌های سیستم‌های رایانه‌ای و نرم افزارهای نصب شده شناسایی و جهت رفع نقص به مسئولین هشدار لازم داده شد.

معاونت اجتماعی پلیس فتا به مدیران شرکتها و ادارات یاد آور شد امنیت فیزیکی مهمترین عامل محسوب می‌شود. از این رو به منظور پیشگیری از جرایم سایبری، لازم است از دسترسی افراد غیر مجاز به شبکه کامپیوتری پیشگیری شود و نیز سیستم کنترل دسترسی با استفاده از firewall ها اجرا شود. همچنین مدیران سیستم، حفره‌های موجود در شبکه و ویروسهای موجود را باید قبل از متجاوزان شناسایی و این مشکلات را رفع کنند.

tanha.2011
06-06-2012, 16:28
ایتنا - در حالی که انتظار مي‌رود بعد از هر کدام از این حمله‌ها میزان دفاع شبکه‌هاي کشور افزایش یابد به نظر مي‌رسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.


م.ر.بهنام رئوف - گویا داستان نفوذ ویروس‌هاي رایانه‌ای به شبکه‌هاي داخلی قرار است به یکی از سوژه‌هاي ثابت صفحات فناوری اطلاعات و ارتباطات رسانه‌ها تبدیل شود. در حالی که هنوز زمان چندانی از شناسایی ویروس وایپر و حمله آن به شبکه‌هاي داخلی وزارت نفت نگذشته است به تازگی ویروس جدیدی با نام Flamer شبکه‌هاي داخلی کشور را مورد تهدید قرار داده است.

آغاز جنگ سایبری
نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانه‌اي قدرتمند به تجهیزات رایانه‌اي مراکز هسته‌ای ایران منتشر کرد. ویروسی که لابراتوار کسپرسکی آن را استاکس نت خواند توانست در کوتاه‌ترین زمان ممکن حجم بالایی از رایانه‌هاي سراسر جهان را آلوده کند.
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیت‌هاي هسته‌اي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود.

دی‌ماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکس‌نت تنها يکي از دست‌کم پنج ويروسي است که بر پايه يک پلت‌فرم ساخته شده‌اند و عمليات توليد آنها به سال ۲۰۰۷ بازمي‌گردد.
متخصصان امنيتي معتقد هستند که دولت‌هاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بوده‌اند.

اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکت‌هاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته مي‌شود که وظيفه آن دزدي اطلاعات از رايانه‌ها است.
محققان، ویروس جدید «دوکو» را جایگزین استاکس نت دانستند.
به گفته آنها «دوکو» به گونه‌ای طراحی شده بود که به درون سیستم‌های ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر می‌رسد استاکس نت نتوانسته است همه هدف‌های نویسندگان آن را محقق کند.
همزمان پیش‌بینی شده بود که در ماه‌های آینده، ویروس‌های پیچیده‌تری هم برای نفوذ در رایانه‌های ایرانی ایجاد شود.

کمی بعد از خبر انتشار این ویروس‌ها منابع اطلاعاتی پرده از نحوه انتشار این بدافزارها برداشتند. بدافزارهایی که نه از راه اینترنت، بلکه این بار توسط یک نیروی انسانی و به وسیله یک حافظه قابل حمل به شبکه‌هاي رایانه‌ای وارد شده است.
بعد از این افشاگری بود که مشخص شد این برنامه در زمان ریاست جمهوری جورج دبلیو بوش توسط آمریکا در دستور کار این کشور قرار گرفته و دولت اوباما نیز در تسریع چنین فعالیت‌هایی بی‌تاثیر نبوده است. اتفاقی که این روزها انتقادات بسیاری را در پارلمان آمریکا به همراه داشته است؛ چرا که نمایندگان آمریکایی معتقدند که اوباما نباید به سادگی اجازه فاش شدن چنین اطلاعاتی را به رسانه‌ها مي‌داد.

بعد از دوکو و استاکس نت اوایل امسال خبر از یک حمله سایبری دیگر منتشر شد. حمله‌ای که این بار عامل آن وایپر نام گرفته بود شبکه داخلی وزارت نفت را نشانه گرفته بود.
هر چند از ابعاد و خسارت‌هاي این حمله خبر رسمی منتشر نشد، اما گفته مي‌شود که این حمله توانسته خسارت‌هاي مالی را به کامپیوترهای موجود در شبکه حمله شده وارد آورد.
سخنگوی وزارت نفت در آن زمان عنوان داشت که تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است.
وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربورد‌هاي كامپیوتر‌ها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.

حملات متداوم
اما درست یک ماه بعد از وایپر رسانه‌هاي خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده‌اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت‌هاي تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی‌ها و تجزیه و تحلیل آن خبر داده‌اند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده‌ای از اطلاعات در هفته‌هاي اخیر توصیف کرده و مي‌گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دوکو عرضه شده است.

محققان شرکت امنیتی کسپرسکی هم تجزیه و تحلیل‌هاي گسترده‌ای را بر روی این بدافزار به عمل آورده‌اند و معتقدند این بدافزار از نظر هد‌ف‌گیری جغرافیایی و نحوه انتشار شباهت‌هاي زیادی با استاکس نت و دوکو دارد. اما Flamer از ویژگی‌هاي متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده‌تر است.
Flamer که از سوی کسپرسکی Flame نامیده شده از ماژول‌هاي متعددی برخوردار است که طراحی حملات گسترده‌ای را ممکن کرده است.
این بدافزار مي‌تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر آنها سرقت اطلاعات و خرابکاری سایبری است. یکی از توانایی‌هاي این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه‌هاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه‌هاي صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی‌هاي این بدافزار بسیار خطرناک است.

این بدافزار صرفا سازمان‌هاي صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه‌هاي موجود در مراکز دولتی، نهادهای آموزشی، شرکت‌هاي تجاری و حتی رایانه‌هاي شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد.
همانطور که طراحان واقعی استاکس نت و دوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamer را هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت در پس پرده این بدافزار را طراحی کرده است.

اما در حالی که گمانه‌زنی‌ها برای کشور سازنده این ویروس ادامه داشت نشریه جروزالم پست عنوان کرده که معاون نخست وزیر رژیم صهیونیستی در سخنانی اعلام کرد که این ویروس توسط این رژیم تولید و راه‌اندازی شده است.
به گزارش مهر، موشه یعلون، در سخنانی که مي‌تواند این نظریه را تقویت کند که ویروس توسط اسرائیل ساخته و به کار گرفته شده گفت : همه مي‌دانند که تهدید ایران برای اسرائیل یک تهدید جدی است و برای مقابله با این تهدید باید اقدامات مختلفی انجام داد که به کارگیری این نوع از ویروس‌ها هم یکی از همین اقدامات است.
جروزالم پست در ادامه مي‌نویسد: یعلون که با رادیو ارتش اسرائیل سخن مي‌گفت در ادامه به این نکته اشاره کرد که اسرائیل درصدد حمله سایبری انجام شده به رایانه‌هاي ایران است.

درخواست کمک از ایران
در حالی که حمله‌هاي سایبری به ایران ادامه دارد اما همواره بعد از مدتی خبر موفقیت مقابله کارشناسان ایرانی در برابر این ویروس‌ها اعلام مي‌شود. این بار اما معاون سازمان فناوری اطلاعات گفته است که ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز «ماهر» ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار «شعله» یا همان Flamer را داشتند.
اسماعیل رادکانی در گفت‌وگو با فارس اظهار داشت: مرکز «ماهر» سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بدافزار شعله شده بود و در این مدت مشغول تهیه ضدبدافزار و ابزار پاک‌سازی مربوطه بوده است.
معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بدافزار توسط ۳۴ آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاکسازی در مرکز ماهر، بالغ بر ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.
ريیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بدافزار و تهیه ابزار پاکسازی آن، پیچیدگی‌هاي خاصی داشت و نسبت به بد افزارهای گذشته، پیچیده‌تر بود.

برنامه جامع داریم؟
این سومین حمله ویروسی در دو سال گذشته به ایران است. حملاتی که همواره گفته مي‌شود مورد دفاع مرکز ماهر قرار مي‌گیرد. آنچه که از سخنان سیاستمداران دنیا بر مي‌آید آن است که روند چنین حملاتی ادامه دار خواهد بود. هر چند که مرکز ماهر بعد از همه‌گیر شدن خبر انتشار چنین ویروس‌هایی همواره مدعی شناسایی آنها از مدت‌ها قبل بوده است.
در حالی که انتظار مي‌رود بعد از هر کدام از این حمله‌ها میزان دفاع شبکه‌هاي کشور افزایش یابد و آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامه‌اي برای امنیت شبکه‌اي یا وجود نداشته یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست.
از سوی دیگر به نظر مي‌رسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.

پیش‌تر و در گزارش‌هاي دیگر هم گفته شده بود که عموم سیستم‌هاي رایانه‌اي دولتی و سازمانی از ویندوزهای غیراورجینال و نرم‌افزارهای قفل شکسته استفاده می‌کنند. شاید استفاده از این نرم‌افزارها در نگاه اول هزینه‌هاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیراصل بودن و به روز نشدن می‌تواند در بروز چنین مشکلاتی تاثیرگذار باشند.

سوالی که پیش مي‌آید این است که آیا ما به یک سند جامع و الزامی در بخش امنیت فضای اطلاعات و ارتباطات نیازمندیم؟
اگر پاسخ این سوال مثبت است تدوین این سند و اجرای آن وظیفه کدامیک از چندین نهاد فعال در این بخش است؟

tanha.2011
06-06-2012, 16:45
ماده ۲۳۱ قانون برنامه پنجم توسعه دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده سازمانها را از تولیدات داخلی تهیه کند اما با این وجود هنوز برخی دستگاهها مانند بانک مسکن از نرم افزارهای خارجی در حوزه امنیت شبکه های خود استفاده می کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]امنیت-نرم-افزاری.jpg

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، رضا تقی پور وزیر ارتباطات و فناوری اطلاعات سال گذشته و در راستای اجرای قانون برنامه پنجم توسعه کشور با ابلاغ بخشنامه ای به تمامی دستگاههای اجرایی ممنوعیت واردات نرم‌افزارهای امنیتی به کشور را اعلام کرد و خواستار استفاده از نرم افزارهای داخلی در سیستم های امنیتی شد. براین اساس وی با اشاره به پیشرفت‌های حاصل شده در حوزه زیرساخت‌های امنیتی تاکید کرد که باید صنعت داخل را به سمت تولید نرم‌افزارهای امنیتی هدایت کنیم چرا که امنیت مقوله‌ای نیست که بتوان به واردات آن اعتماد کرد.

به گفته وزیر ارتباطات و فناوری اطلاعات براین اساس چنانچه شرکت‌هایی قصد واردات نرم‌افزارهای امنیتی به کشور را داشته باشند باید موضوع را با این وزارتخانه در میان بگذارند تا دلایل آن بررسی شود؛ در این زمینه تقی پور حتی اعلام کرد که وزارت ارتباطات لیستی از این نرم‌افزارهای امنیتی را تهیه و به سازمان‌ها و شرکت‌های مربوطه ابلاغ کرده است که به دلایل امنیتی، نمی‌تواند این لیست را در اختیار رسانه‌ها بگذارد.

استفاده از تجهیزات امنیتی خارجی در مناقصه یک بانک دولتی
با وجود ابلاغ بخشنامه وزیرارتباطات و فناوری اطلاعات و نیز ماده ۲۳۱ قانون برنامه پنجم توسعه کشور برای استفاده از نرم افزارهای امنیتی داخلی، اخیرا یکی از بانکهای کشور در مناقصه عمومی سیستم مانیتورینگ خود از خرید نصب و راه اندازی سیستم‌های شرکت بزرگ آمریکایی نام برده است که این اقدام واکنش هایی را از سوی فعالان این بخش و جامعه دانشگاهی به همراه داشته است. بانک مسکن در پایگاه ملی اطلاع رسانی مناقصات “مناقصه عمومی دو مرحله ای خرید نصب و راه اندازی IBM monitoring و IBM system director” را نام برده است که اعتراض فعالان این بخش را در سالی که به نام تولید ملی و حمایت از کار و سرمایه ایرانی نامگذاری شده به همراه داشته است.

ممنوعیت قانونی استفاده از نرم افزارهای امنیتی خارجی
رضا باقری اصل کارشناس حوزه فناوری اطلاعات و ارتباطات در تشریح ابعاد مختلف استفاده از نرم افزارها و تجهیزات مربوط به بخش امنیت ساخت خارج و تبعات مربوط به آن اظهار داشت: براساس بند الف ماده ۴۶ قانون برنامه پنجم توسعه توصیه شده که دولت از صنعت امنیت و نرم افزار حوزه IT حمایت کند که حمایتهای خوبی هم در این حوزه انجام شده است؛ بنابراین متکی شدن به نرم افزارهای خارجی در حوزه امنیت کاملا برخلاف توصیه ها و دستورالعملهای امنیتی است.

وی استفاده از نرم افزارهای خارجی را با توجه به اقدامات خصمانه کشورهای متخاصم علیه ایران که نمونه آن را می توان در حوزه ویروس استاکس نت، فلیم و وایپر مشاهده کرد اقدامی عملی برای ضربه زدن به کشور عنوان کرد و گفت: چناچه یک دستگاه اجرایی نیاز به یک دستگاه امنیتی دارد و آن را روی یک برند خاص محدود کند عملا برخلاف قانون مناقصات عمل کرده و ترک تشریفات محسوب می شود که مستقیما اسم بردن از این شرکت برخلاف روالهای معاملات دولتی است. باقری اصل با اشاره به مناقصه اعلام شده از سوی این بانک و معرفی یک برند خاص برای تجهیزات امنیتی اضافه کرد: در حقیقت ما مناقصه می گذاریم که یک خدمتی را با استفاده از تمام ظرفیتهای داخلی کشور ارائه دهیم با این وجود چه دلیلی دارد که بر یک برند خاص تاکید کنیم که منافع آن در جیب دلالان و شرکتهای آمریکایی برود.

وی با اشاره به وجود موارد مشابه این سیستم در ایران تصریح کرد: گاهی اوقات در حوزه های پولی و مالی که اهمیت بسزایی دارند اساسا به جای مناقصه خرید می توان پیمانکار ساخت محصول را به مناقصه گذاشت تا براساس قانون حداکثر توان داخلی سال ۷۵، پروژه ای با توان داخلی نوشته و نگارش شود؛ البته توجه به این هم ضروری است که حتی پروسه خرید تجهیزات هم زمان بر خواهد بود و به سرعت اتفاق نمی افتد. این کارشناس با اشاره به ماده ۲۳۱ قانون برنامه پنجم توسعه اقتصادی کشور که دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده در دستگاههای اجرایی را از داخل تهیه کند به ابلاغ بخشنامه ای از سوی معاونت اول رئیس جمهور در مورد ممنوعیت تجهیزات امنیت که بانکها را نیز شامل می شود، اشاره کرد.

تجهیزات امنیتی لایه ها و سطوح مختلفی دارد
ساسان شیردل مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن، انتقادات وارده به این بانک را در مورد مناقصه اخیر سیستم مانیتورینگ آن، نوعی هجمه نادرست به بدنه نظام بانکی کشور عنوان کرد و با بیان اینکه خط قرمز فعالیت های این بانک فرمایشات مقام معظم رهبری مبنی برحمایت از تولید ملی و کار و سرمایه ایرانی است اضافه کرد: امنیت لایه های مختلفی دارد که قطعا ما آن را کنترل خواهیم کرد و در این مناقصه محصول مورد نظر، محصولی در سطح بالا نیست که تمامی سیستم های ما را کنترل کند و به طور قطع ما از نرم افزارهای داخلی و بومی استفاده خواهیم کرد؛ اما باید گفت تجهیزات مدنظر که هم اکنون با انتقادات گسترده ای از سوی فعالان این بخش روبرو شده تجهیزاتی خاص است که به شکل گسترده در کشور ما و در سازمانهای مختلف استفاده می شود و برای آنکه تجهیزات نرم افزاری در حال استفاده در شبکه با زبان سخت افزاری آن قابل کنترل باشد مورد استفاده قرار می گیرد.

ناچار به استفاده از تجهیزاتی هستیم که مشابه آن در کشور وجود ندارد
وی با انتقاد از آنکه بدون بحث کارشناسی و صرفا با دیدن یک عنوان، اتهاماتی به بدنه بانکی کشور وارد آمده است، گفت: تمامی نرم افزاری تولید داخل با ابزاری نوشته می شود که جزء تحریم است اما با این حال ما ناچار هستیم با حربه های مختلف آن را وارد کشور کنیم که بتوانیم نرم افزارهای کاربردیمان را بنویسیم؛ در بحث مانیتورینگ نیز همین مورد مطرح است چرا که ما در سطوح خاصی از نرم افزارهای داخلی استفاده می کنیم اما در ارتباط با تجهیزاتی که سیستم مشابه آن در کشور وجود ندارد ناچار هستیم برای نرم افزارها و کنترل سیستم از تجهیزات خارجی استفاده کنیم.

شیردل در مورد استفاده از یک برند خاص در مناقصه بانک مسکن با بیان اینکه این موضوع از نظر ما قابل بررسی کارشناسانه است گفت: در ارتباط با مباحث امنیتی ما تابع سیاستهای کلی و مباحث بالا دستی نظام و پیروی از مصوبات بانک مرکزی، شورایعالی امنیت، وزارت ارتباطات و فناوری اطلاعات، شورای عالی فضای مجازی و پلیس فتا هستیم. مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن با تاکید براینکه مسائلی به هم ارتباط داده می شود که کاملا غیر مرتبط هستند اضافه کرد: این مسائل جز اتهام و تشویش اذهان عمومی و زیرسوال بردن یک شبکه عظیم بانکی نتیجه دیگری در بر نخواهیم داشت.

tanha.2011
06-06-2012, 20:42
ایتنا - شايد در كشور آنگونه كه در رسانه‌ها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت.


علي شميراني - يك بار ديگر و به زعم منابع امنيتي، خبري و حتي نهادهاي بين‌المللي ايران مورد حمله پيچيده‌ترين حمله سايبري جهان قرار گرفت.
بعد از ويروس‌هاي مخرب و جاسوسي استاكس‌نت، وايپر، ديوکو حالا نوبت به يك بدافزار به شدت پيچيده به نام "شعله آتش" بود تا به شكل مشخص منابع اطلاعاتي ايراني‌ها را هدف جاسوسي قرار دهد.

شايد در كشور آنگونه كه در رسانه‌ها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت. اگرچه اين منابع خارجي بودند كه به نوعي پيشدستي كرده و خبر از شيوع اين ويروس جديد دادند كه البته اين موضوع در نوع خود قابل توجه است چراكه بر اساس اخبار اين ويروس كار خود را از دو سال قبل آغاز كرده است، اما واكنش سريع ايران به پيچيده‌ترين ويروس جاسوسي جهان نشان از آن دارد كه ويروس مذكور از مدت‌ها قبل به نوعي زير نظر بوده است.

اگرچه برخي با توجه به سابقه دو ساله فعاليت شعله آتش و عدم اطلاع‌رساني زودتر در كشور سعي در زير سوال بردن آمادگي امنيتي كشور دارند، ليكن از اين مهم نبايد غافل شد كه ما در فضاي مجازي به نوعي با عملكردي شبيه به وزارت اطلاعات مجازي مواجه هستيم، كه لزوما و در نخستين مواجهه با يك نفوذي اقدام به برخورد با آن نمي‌شود. بلكه با زير نظرگرفتن طرز كار، منبع ويروس، عامل انتشار و مواردي از اين دست حتي سعي در معكوس كردن كاركرد يك ويروس بر عليه ناشر خود نيز خواهند كرد.
كما اين كه منابع خارجي مدعي شده‌اند "ايران ممکن است با مهندسي معکوس ويروس استاکس‌نت ]و احتمالاً ويروس‌ها و تهديد‌هاي مشابه[ موفق به توليد سلاح‌هاي سايبري خاص خود شده باشد."

به هر حال زماني كه منابع خارجي تاييد و اذعان مي‌كنند كه "پيچيدگي اين بدافزار و همين طور حجم بالاي منابع مورد نياز براي طراحي چنين محصول خطرناکي ترديدي باقي نگذاشته که يک دولت بزرگ در پس پرده اين بدافزار را طراحي کرده است" اتخاذ تدابير امنيتي و راه‌كارهاي پاسخ به اين حملات امري بديهي است.

سوءاستفاده از ميکروفون رايانه براي ضبط مکالمات افراد، تهيه عکس از برنامه هاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه هاي صفحه کليد، بررسي ترافيک شبکه و جاسوسي در اين زمينه و در نهايت برقراري ارتباط با وسايل الکترونيک مجاور از طريق بلوتوث از جمله ويژگي هاي اين بدافزار بسيار خطرناک است.

زبان برنامه نويسي كاملا غير متعارف شعله آتش، حجم عجيبش، كاركردهاي متنوعش، صرف زمان طولاني براي طراحيش، بودجه زياد و استفاده از يك تيم خبره برنامه‌نويس براي خلق پيچيده‌ترين ويروس رايانه‌اي دنيا و غيره همه و همه نشان از پيشرفت سطح حملات سايبري در جهان دارد.

امروزه حمله به فضاي مجازي يك كشور به نوعي تهديد امنيت ملي آن كشور تلقي مي‌شود، كما اين كه دولت آمريكا نيز بر اساس قانون جديدي حمله نظامي به كشور منشاء حمله مجازي را براي خود محفوظ دانسته است.
از اين جهت است كه تا كنون منشاء و مسئوليت حملاتي از اين دست به ايران ناشناخته باقي مانده است، ليكن بي ترديد اين موضوع به معناي پنهان ماندن هميشگي طراحان اين حملات و بي پاسخ گذاشتن آن از سوي كشورمان نخواهد بود.

tanha.2011
06-06-2012, 20:48
ایتنا - شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.


شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.

به گزارش ایتنا، براساس این گزارش، قیمت فروش آنلاین این محصولات از ۲۰ تا ۶۶ درصد کاهش را نشان می دهند که نشان از رقابتی شدن قیمت‌های آنلاین با قیمت‌های خرده فروشی در سطح فروشگاه‌ها شده است.

این گزارش می‌افزاید، کاهش قیمت‌های فوق که مربوط به محصولات خانگی و SMB شرکت کسپرسکی می‌باشد، در خصوص راهکارهای Small office برابر ۳۵ درصد است.
همچنین نسخه کسپرسکی ناب ۳ کاربره را کاربران هم اکنون می‌توانند با ۳۲ درصد تخفیف به صورت آنلاین دریافت کنند و میزان تخفیف روی کلیه نسخه‌های اینترنت سکوریتی کسپرسکی نیز ۳۲ درصد می‌باشد.

کاهش قیمت خرید آنلاین محصولات کسپرسکی در خصوص آنتی ویروس به میزان ۲۰ درصد اعلام شده است که ارزان‌تر از قیمت خرده فروشی در سطح شهر می‌باشد و مربوط به نسخه‌های یک یا سه کاربره این محصول است.
اما بیشترین کاهش قیمت روی نسخه‌های موبایل سکورییتی و تبلت سکورییتی کسپرسکی انجام شده است که تخفیف ۶۶ درصدی را نشان می‌دهد. این کاهش قیمت با هدف گسترش هرچه بیشتر بازار این محصولات و ترغیب کاربران به استفاده از محصولات امنیتی روی دستگاه‌های شخصی می‌باشد.

با توجه به گسترش روزافزون تهدیداتی که سکوهای موبایل و تبلت را هدف قرار داده‌اند، لازم است که امنیت آنها با دقت بیشتری مورد توجه قرار گیرد و استفاده از آنتی ویروس، یکی از این راهکارها می‌باشد. شایان به ذکر است که کلیه خریداران قبلی محصولات کسپرسکی اعم از آنلاین و جعبه نیز می‌توانند علاوه بر استفاده از قیمت‌های جدید، از تا ۳۰ درصد تخفیف مضاعف نیز در هنگام تمدید لایسنس خود استفاده نمایند.

شرکت ایدکو از طریق وب سایت رسمی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ارائه کننده محصولات فوق با قیمت‌های جدید است.
ضمن آنکه امکان تهیه این محصول از کلیه وب سایت‌های نمایندگان نیز به صورت آنلاین قابل تهیه است.

گفتنی است شرکت ایدکو به تازگی جایزه موفق ترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market نیز دریافت کرده است.

tanha.2011
07-06-2012, 19:00
ایتنا - مجری پروژه، اين نسخه از این نرم‌افزار را اولين محصول ضدبدافزاری دانست که بومي است و در يك مركز دانشگاهي كشور توليد شده است.

خبری که روز ۱۲ اردیبهشت بر روی خبرگزاری‌ها منتشر شده بود، کوتاه بود ولی بسیار مهم: «فردا با حضور معاونت علمی و فناوری ریاست جمهوری، از پروژه ضدبدافزار ملی رونمایی می‌شود.»
در متن خبر هم بجز ذکر این نکته که پروژه توليد ضدبدافزار بومي(آنتي‌ويروس) با تكيه بر دانش متخصصان مركز تخصصي آگاهي‌رساني، ‌پشتيباني و امداد رايانه‌اي(آپا) دانشگاه شيراز و با حمايت مالي ستاد ويژه توسعه فناوري اطلاعات و ارتباطات معاونت علمي و فناوري رياست‌جمهوري انجام شده است، به هیچ نکته دیگری اشاره نشده بود. با بررسی سایت‌های معاونت علمی ریاست جمهوری، آپا و حتی سایت ماهر بدون کسب اطلاعات بیشتر از این نرم‌افزار، فقط به این نتیجه رسیدیم که این طرح در تاریخ ۲۹/۸/۸۹ با کد ۱۰۲-۳-۰۷-۸۹ با عنوان «تجهیزات تولید آنتی‌بدافزار بومی» به تصویب رسیده است:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در این سایت و حتی بقیه سایت‌ها خبری از برگزاری این رونمایی هم منتشر نشده بود:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اما با جست‌وجوها در اینترنت به وبلاگی برخوردیم که ضمن قرار دادن پوستر همایش (رونمایی)، خلاصه‌ای از گزارش پروژه را اعلام کرده بود:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

خلاصه گزارش پروژه ضدبدافزار بومی آپا
پروژه تولید ضدبدافزار بومی با تکیه بر دانش متخصصان مرکز آپا (آگاهی رسانی، پشتیبانی و امداد رایانه‌ای) دانشگاه شیراز از اوخر سال ۱۳۸۹ با حمایت مالی ستاد ویژه توسعه فناوری اطلاعات و ارتباطات- معاونت علمی فناوری ریاست جمهوری شروع شد.

کار در این حوزه نیازمند دانشی است که به راحتی در مقالات و کتب علمی یافت نمی‌شود و از فناوری‌های پیچیده روز دنیا است و به دلیل مرتبط بودن این حوزه با مسائل تجاری و امنیتی، دستیابی به دانش فنی تولید ضدبدافزار بسیار مشکل می‌باشد. به همین دلیل به کمک حوزه‌های مرتبط و با تکیه بر همت متخصصین داخلی دانش اولیه ساخت ضدبدافزار بومی طی این مدت به دست آمد.

به منظور پیشبرد این پروژه تیمی متشکل از ۵ نفر از اعضای هیئت علمی دانشکده برق و کامپیوتر دانشگاه شیراز به همراه ۴ نفر دانشجوی دکتری، ۲۰ نفر فارغ‌التحصیل و دانشجوی کارشناسی ارشد و ۵ نفر دانشجوی کارشناسی در آن فعالیت نمودند. در حال حاضر نسخه اولیه این ضدویروس تولید شده و آزمایش‌های خود را با موفقیت پشت سر گذاشته است.
این نسخه اولین محصول ضدبدافزار بومی است که در یک مرکز دانشگاهی کشور تولید شده است.

با توجه به منابع انسانی و سخت‌افزارهای موجود در مرکز آپا در صورت حمایت مالی و تأمین نیازمندی‌های لازم می‌توان به تولید نسخه تجاری این نرم‌افزار در سال ۹۱ رسید.
از دستاوردهای جنبی این پروژه ایجاد آزمایشگاه تخصصی تحلیل بدافزار و تهیه بانک بدافزار می‌باشد که در نوع خود منحصربفرد است.

محل اجرای پروژه: آزمایشگاه و مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه شیراز
مدیر تیم اجرایی پروژه: دکتر محمدحسین شیخی، دانشیار دانشکده برق و کامپیوتر دانشگاه شیراز، مدیر آزمایشگاه و مرکز تخصصی آپا دانشگاه شیراز

به دلیل عدم اطلاع‌رسانی امکان سفر به دیار شیراز وجود نداشت و جز به انتظار نشستن برای انتشار اخباری از این پروژه چاره‌ای نبود.
به دلیل حضور شخص خانم دكتر نسرين سلطانخواه، معاون علمي و فناوري رييس‌جمهور، اخبار سریع منتشر شد.

بنا بر اخبار منتشر شده، در این رونمایی که در دانشگاه شيراز انجام شده بود، دكتر محمد حسين شيخي، مدیر پروژه ضمن بیان مطالبی که پیش تر در آن وبلاگ خوانده بودیم، مراحل انجام پروژه را متذکر شده بود.
وی در سخنان خود همچنین اشاره نموده بود که دستيابي به فناوري، نيازمند دانشي است كه براحتي در مقالات و كتب علمي يافت نمي‌شود و از فناوري‌هاي پيچيده روز دنيا به شمار مي‌رود.
مجري اين طرح خاطرنشان كرد: به دليل مرتبط بودن اين حوزه با مسائل تجاري و امنيتي دستيابي به دانش فني توليد ضدبدافزار بسيار مشكل است. به همين دليل به كمك حوزه‌هاي مرتبط و با تكيه بر همت متخصصان داخلي، دانش اوليه ساخت ضدبدافزار بومي طي اين مدت به دست آمد.
شیخی که مديریت مركز آگاهي‌رساني،‌ پشتيباني و امداد رايانه‌اي (آپا) دانشگاه شيراز را بر عهده دارد، در سخنان خود ضمن بیان این مطلب که در حال حاضر نسخه اوليه اين ضد ويروس توليد شده است، اين نسخه از این نرم‌افزار را اولين محصول ضدبدافزاری دانسته بود که بومي است و در يك مركز دانشگاهي كشور توليد شده است. وی با اعلام این نکته که در صورت حمايت مالي و تأمين نيازمندي هاي لازم مي توان به توليد نسخه تجاري اين نرم افزار در پايان سال ۹۱ رسيد، از دستاوردهاي جنبي اين پروژه ايجاد آزمايشگاه تخصصي تحليل بدافزار و تهيه بانك بدافزار است كه در نوع خود منحصر بفرد است.

رییس دانشگاه شیراز در آیین رونمایی این نرم‌افزار نیز ضمن بیان جایگاه مطرح دانشگاه شیراز، افزود: در اجرا و طراحی نخستین آنتی ویروس بومی ایران در این دانشگاه تیم ۳۴ نفره فعال بودند.
وی بیان كرد: طراحی آنتی ویروس از ویژگی خاصی است كه دارای اهمیت دو چندان بوده كه كار را دو چندان می كند و از آسیب‌هایی كه برای نرم‌افزار و برنامه‌های كامپیوتری را جلوگیری می‌كند.
موذنی اضافه كرد: دانشگاه شیراز از توانمندی قابل توجهی برای انجام طرح های بزرگ وجود دارد و امیدواریم با حمایت مسئولان بتوانیم بیشتر از این توانمندی استفاده كنیم. وی ادامه داد: امیدواریم این طرح به تولید صنعتی برسد و قابل استفاده باشد.

معاون علمي رئيس جمهور نيز در اين مراسم با اشاره به راه‌اندازي صندوق ملي نوآوري و شکوفايي، خواستار تعيين سهم فناوري اطلاعات از اين صندوق شد.
دکتر نسرين سلطانخواه افزود: صندوق ملي نوآوري و شکوفايي در انجام طرح‌هاي کلاني که به خودکفايي کشور منجر شود، مشارکت مي‌کند.
وي با بيان اين که فضاي مجازي امروز به بخشي از زندگي مردم تبديل شده است، تصريح کرد: فرصت‌ها در فضاي مجازي بيشتر از تهديدهاست و بايد تهديدها را خوب شناسايي کرد و از فرصت‌ها بيشترين استفاده را برد.
وي افزود: در سال توليد ملي بايد در فضاي مجازي، طرح ها و برنامه ها را بيش از پيش جلو برد و برنامه‌هاي لازم را به انجام رساند.

کمال محامد پور، دبير ستاد توسعه فناوري اطلاعات و ارتباطات معاونت رياست جمهوري نيز در اين مراسم، از لزوم ایجاد مجموعه‌اي ستادي در کشوربرای رصد رخدادهاي فضاي اينترنتي گفت.
وی ضمن اضهار این مطلب که در اسناد بالادستي و برنامه پنجم توسعه به موضوع چالش‌هاي فضاي سايبر پرداخته شده است و بر ضرورت شکل‌گيري مجموعه‌اي ستادي که به رصد رخدادهاي فضاي اينترنت بپردازد، تشکیل مراکز آپا در دانشگاه‌هاي کشور شهرهاي تهران، اصفهان، يزد و شيراز را در این راستا دانست.
وی از کمک ۳ ميليارد تومانی به مرکز آپا در شيراز برای استمرار فعاليت‌هاي آن خبر داد.

در انتها لازم می‌دانم برای مشخص شدن، ابهامات پیرامون این پروژه ملی، چند پرسش ساده را از مجریان و دست‌اندکاران مطرح کنم:

۱- در این بین می‌توان گفت، اگر در این پروژه ملی باید تا زمان رونمایی خبری منتشر نشود، پس چگونه یک وبلاگ، خبر خلاصه پروژه را منتشر می‌سازد، و اگر این چنین نیست، پس چرا مراکز رسمی و خبرگزاری‌ها تا زمان رونمایی از این ضدبدافزار هیچ خبری از آن منتشر نساختند؟

۲- با توجه به سخنان آقای دکتر شیخی باید اظهار داشت که آزمایشگاه ضدبدافزار ایمن وابسته به شرکت مهران رایانه، طی سال‌های گذشته، همواره به تحلیل انواع بدافزارها مشغول بوده و از نتایج این مجموعه می‌توان به آنتی ویروس ایمن اشاره کرد که امروز نیز نسخه‌های مختلف این محصول در بازار به فروش می‌رسد. آیا مطرح کردن موضوعی چون «ایجاد آزمایشگاه تخصصی تحلیل بدافزار در نوع منحصر به فرد است» بی‌توجهی به فعالیت شرکت‌های خصوصی چون مهران رایانه و ... نیست؟

۳- نه تنها آقای دکتر شیخی، بلکه هیچکدام از سخرانان این همایش از جزئیات فنی این آنتی ویروس، از جمله نحوه فعالیت این آنتی ویروس، میزان موفقیت آن در مقایسه با دیگر محصولات، تعداد ویروس‌های شناسایی شده توسط این محصول و بقیه جزئیات فنی مطلبی ارائه نکردند و همچنان نکات فنی این محصول به عنوان سئوال باقی است.

۴- با توجه به اعلام کمک ۳ میلیارد تومانی به مرکز آپای دانشگاه شیراز، این سئوال پیش می‌آید که این کمک به گسترش آنتی ویروس تولید شده و تجاری سازی آن اختصاص خواهد یافت؟، یا این بودجه صرف دیگر پروژه‌های این مرکز خواهد شد؟

۵- آیا لازم نیست برای معرفی ابعاد یک پروژه، سایتی برای اطلاع‌رسانی پبرامون آن به وجود آید، که ضمن معرفی ابعاد پروژه، امکان آشنایی کارشناسان با این محصول فراهم بیاید؟ وقتی سخن از یک پروژه ملی است، به نظر می رسد، نیاز به همکاری همه جانبه همه فعالین حوزه امنیت برای اجرای آن لازم است، وجود این سایت می‌تواند زمینه را برای جذب توانمندی‌های دیگر کارشناسان کشور در حوزه آنتی ویروس برای همکاری در این پروژه ملی فراهم سازد.

tanha.2011
07-06-2012, 19:21
فارنت: لینکدین روز گذشته -- شدن رمز عبور برخی از کاربران خود را به دلیل وجود برخی رخنه‌های امنیتی در سرویس خود تایید کرد.

وایسنت سیلوریا مدیر اجرایی لینکدین روز چهارشنبه در مطلبی در وبلاگ لینکدین با تایید -- شدن رمز عبور کاربران این شبکه از اقدامات پیش‌روی لینکدین در خصوص این بحران خبر داد. وی نوشته است که رمز عبور پیشین کاربرانی که در این -- رمز عبور آنها افشا شده دیگر معتبر نخواهد بود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سیلوریا افزوده است که صاحبان اکانت‌های درگیر در این -- ایمیلی را دریافت خواهند کرد که در آن راهنمای بازیابی رمز عبور جدید شرح داده خواهد شد. این کاربران همچنین ایمیل دومی را از سرویس پشتیبانی لینکدین دریافت خواهند کرد که وضعیت پیش‌آمده را برای آنها شرح خواهد داد.

مدیر اجرایی لینکدین همچنین از کاربرانی که در جریان این -- رمز عبور اکانت آنها افشا شده است عذرخواهی کرده و اعلام کرده است که لینکدین اقدامات امنیتی جدی‌تری را در پیش خواهد گرفت.

روز گذشته یکی از اعضای یک فروم روسی، اعلام کرده بود که رمزعبور کدشده ۶.۴۶ میلیون کاربر شبکه اجتماعی لینکدین را در اختیار گرفته و برای بدست آوردن روش رمزگشایی آنها، این رمزهای عبور را در همان فروم به اشتراک گذاشته بود.

شبکه اجتماعی لینکدین که شبکه اجتماعی کسب و کار محور به شمار می‌رود بنابر اخرین آمار تا ۳۱ مارس سال جاری ۱۶۱ میلیون کاربر را در خود جای داده و در واقع بزرگترین شبکه اجتماعی مرتبط با کسب و کار به‌حساب می‌آید.

VAHID
08-06-2012, 17:45
ایتنا - احتمالا انگیزه مهاجمان از حذف ویروس از سیستم‌های آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد آن است تا پس از این عقب‌نشینی، درصدد حمله مجددی باشند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مطابق گزارش شرکت امنیتی سیمانتک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، طراحان بدافزار Flamer در روزهای اخیر از طریق تعدادی از Serverهای کنترل کننده این ویروس (C&C Servers) فرمان‌های جدیدی را برای سیستم‌های آلوده شده ارسال کرده‌اند. این فرمان‌ها در واقع دستور خودکشی به بدافزار Flamer است و باعث می‌شود که این بدافزار خودش را از روی سیستم‌های آلوده Uninstall کند!

ویروس Flamer قابلیت ارتباط با تعداد زیادی Server کنترل کننده را دارا بوده است. پس از شناسایی ویروس، طراحان آن بسیاری از این Domainها و Serverها را غیرفعال کرده‌اند.
اما تعداد اندکی از C&C Serverها همچنان برای برقراری ارتباط با بخش خاصی از سیستم‌های آلوده فعال هستند تا مهاجمان اجازه داشته باشند C&C Serverهای جدید و ناشناخته‌ای را برای پروژه خود تعریف کنند و به عملیات سایبری خود به روش‌های دیگری ادامه دهند.

سیستم‌های آلوده شده طبق تنظیمات از قبل تعریف شده‌ای با C&C Serverها ارتباط برقرار می‌کنند تا فرمان‌های جدید مهاجمان را دریافت کنند.
پس از برقراری ارتباط، C&C Server یک فایل بانام browse32.ocx برای کامپیوتر قربانی ارسال می‌کند. این فایل شامل فرمان‌های جدیدی است که ویروس باید آن را به اجرا درآورد.
یکی از فرمان‌هایی که اخیرا ارسال شده است فرمان خودکشی ویروس(Uninstaller Command) است.

ویروس برای خودکشی خود لیستی طولانی از فایل‌ها و Folderهای مختلف را حذف می‌کند و سپس با استفاده از کاراکترهای تصادفی آنها را(OverWrite) رونویسی می‌کند تا فایل‌های متعلق به ویروس به هیچ وجه و با هیچ ابزاری قابل بازیابی نباشند.
لیست فایل‌ها و Folderهایی که توسط ماژول خودکشی ویروس Flamer حذف می‌شوند به این شرح است:

Deleted files
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audcache
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mlcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaud.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\qpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\srcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wavesup۳.drv
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wpgfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\authcfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ctrllist.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\posttab.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\secindex.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\tokencpt
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dmmsap.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۲.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dommt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\Lncache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ltcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscorest.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrol.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrypt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mspovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrsysv.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msvolrst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\nt۲cache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rccache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rdcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ssitable
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\audtable.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\fmpidx.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lrlogic
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixercfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixerdef.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\sndmix.drv
•%SystemDrive%\system۳۲\msglu۳۲.ocx
•%SystemDrive%\Temp\~۸C۵FF۶C.tmp
•%Temp%\~*
•%Temp%\~a۲۸.tmp
•%Temp%\~a۳۸.tmp
•%Temp%\~DF۰۵AC۸.tmp
•%Temp%\~DFD۸۵D۳.tmp
•%Temp%\~DFL۵۴۲.tmp
•%Temp%\~DFL۵۴۳.tmp
•%Temp%\~DFL۵۴۴.tmp
•%Temp%\~DFL۵۴۵.tmp
•%Temp%\~DFL۵۴۶.tmp
•%Temp%\~dra۵۱.tmp
•%Temp%\~dra۵۲.tmp
•%Temp%\~dra۵۳.tmp
•%Temp%\~dra۶۱.tmp
•%Temp%\~dra۷۳.tmp
•%Temp%\~fghz.tmp
•%Temp%\~HLV۰۸۴.tmp
•%Temp%\~HLV۲۹۴.tmp
•%Temp%\~HLV۴۷۳.tmp
•%Temp%\~HLV۷۵۱.tmp
•%Temp%\~HLV۹۲۷.tmp
•%Temp%\~KWI۹۸۸.tmp
•%Temp%\~KWI۹۸۹.tmp
•%Temp%\~mso۲a۰.tmp
•%Temp%\~mso۲a۱.tmp
•%Temp%\~mso۲a۲.tmp
•%Temp%\~rei۵۲۴.tmp
•%Temp%\~rei۵۲۵.tmp
•%Temp%\~rf۲۸۸.tmp
•%Temp%\~rft۳۷۴.tmp
•%Temp%\~TFL۸۴۸.tmp
•%Temp%\~TFL۸۴۹.tmp
•%Temp%\~ZFF۰۴۲.tmp
•%Temp%\comspol۳۲.ocx
•%Temp%\GRb۹M۲.bat
•%Temp%\indsvc۳۲.ocx
•%Temp%\scaud۳۲.exe
•%Temp%\scsec۳۲.exe
•%Temp%\sdclt۳۲.exe
•%Temp%\sstab.dat
•%Temp%\sstab۱۵.dat
•%Temp%\winrt۳۲.dll
•%Temp%\winrt۳۲.ocx
•%Temp%\wpab۳۲.bat
•%Temp%\wpab۳۲.bat
•%Windir%\Ef_trace.log
•%Windir%\Prefetch\Layout.ini
•%Windir%\Prefetch\NTOSBOOT-B۰۰DFAAD.pf
•%Windir%\repair\default
•%Windir%\repair\sam
•%Windir%\repair\security
•%Windir%\repair\software
•%Windir%\repair\system
•%Windir%\system۳۲\advnetcfg.ocx
•%Windir%\system۳۲\advpck.dat
•%Windir%\system۳۲\aud*
•%Windir%\system۳۲\authpack.ocx
•%Windir%\system۳۲\boot۳۲drv.sys
•%Windir%\system۳۲\ccalc۳۲.sys
•%Windir%\system۳۲\commgr۳۲.dll
•%Windir%\system۳۲\comspol۳۲.dll
•%Windir%\system۳۲\comspol۳۲.ocx
•%Windir%\system۳۲\config\default.sav
•%Windir%\system۳۲\config\sam.sav
•%Windir%\system۳۲\config\security.sav
•%Windir%\system۳۲\config\software.sav
•%Windir%\system۳۲\config\system.sav
•%Windir%\system۳۲\config\userdiff.sav
•%Windir%\system۳۲\ctrllist.dat
•%Windir%\system۳۲\indsvc۳۲.dll
•%Windir%\system۳۲\indsvc۳۲.ocx
•%Windir%\system۳۲\lrl*
•%Windir%\system۳۲\modevga.com
•%Windir%\system۳۲\mssecmgr.ocx
•%Windir%\system۳۲\mssui.drv
•%Windir%\system۳۲\mssvc۳۲.ocx
•%Windir%\system۳۲\ntaps.dat
•%Windir%\system۳۲\nteps۳۲.ocx
•%Windir%\system۳۲\pcldrvx.ocx
•%Windir%\system۳۲\rpcnc.dat
•%Windir%\system۳۲\scaud۳۲.exe
•%Windir%\system۳۲\sdclt۳۲.exe
•%Windir%\system۳۲\soapr۳۲.ocx
•%Windir%\system۳۲\ssi*
•%Windir%\system۳۲\sstab.dat
•%Windir%\system۳۲\sstab۰.dat
•%Windir%\system۳۲\sstab۱.dat
•%Windir%\system۳۲\sstab۱۰.dat
•%Windir%\system۳۲\sstab۱۱.dat
•%Windir%\system۳۲\sstab۱۲.dat
•%Windir%\system۳۲\sstab۲.dat
•%Windir%\system۳۲\sstab۳.dat
•%Windir%\system۳۲\sstab۴.dat
•%Windir%\system۳۲\sstab۵.dat
•%Windir%\system۳۲\sstab۶.dat
•%Windir%\system۳۲\sstab۷.dat
•%Windir%\system۳۲\sstab۸.dat
•%Windir%\system۳۲\sstab۹.dat
•%Windir%\system۳۲\tok*
•%Windir%\system۳۲\watchxb.sys
•%Windir%\system۳۲\winconf۳۲.ocx

Deleted folders
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix

تمام سیستم‌های آلوده‌ای که فرمان خودکشی را دریافت کرده‌اند ویروس Flamer از روی آنها بطور کامل حذف شده است و دیگر هیچ اثری از آن دیده نمی‌شود.

همانگونه که پیشتر گفته شد ویروس Flamer دارای ساختاری ماژولار است.
در تحلیل‌های گذشته مشخص شده بود که یک ماژول بنام SUICIDE (که بسیار شبیه Browse32.ocx است) در بدافزار استفاده شده است که کار آن خودکشی ویروس بوده است. اما در ارسال فرمان خودکشی اخیر مهاجمان از آن استفاده نکرده‌اند.
هنوز انگیزه مهاجمان از عدم استفاده از این ماژول آماده، مشخص نیست.

به نظر می‌رسد انگیزه اصلی مهاجمان از حذف ویروس از سیستم‌های آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد این ویروس بوده است و دور از ذهن نیست که مهاجمان پس از این عقب‌نشینی، درصدد حمله مجددی باشند.

جهت کسب اطلاعات بیشتر و نیز توصیه‌های فنی، می‌توانید به سایت شرکت آینده نگاران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) (نماینده سیمانتک) مراجعه نمایید.










itna.ir

tanha.2011
08-06-2012, 18:17
وزیر جنگ رژیم صهیونیستی برای اولین بار به دست داشتن این رژیم در حملات سایبری علیه کشورهای دیگر اعتراف کرد. به گزارش خبرگزاری مهر، روزنامه صهیونیستی " هاآرتص" با اشاره به اظهارات وزیر جنگ رژیم صهیونیستی در جریان کنفرانس امنیت سایبری در دانشگاه تل آویو نوشت: این اولین بار است که یک مقام رسمی اسرائیل به دست داشتن اسرائیل در حملات سایبری و دفاع سایبری در گذشته و حال اعتراف می کند. باراک در این کنفرانس گفت : هدف ما از دفاع سایبری جلوگیری از بروز خسارت و آسیب است و منفعت این تاکتیک بیشتر از تاکتیک حمله سایبری است هرچند هر دو تاکتیک را به کار می بریم. گفتنی است در این کنفرانس "کسپر اسکای" صاحب شرکت روسی " کسپراسکای" که هفته گذشته حمله سایبری "فلیم" را کشف کرد حملات سایبری را "تروریسم سایبری" خوانده و خواستار مقابله جهانی با آن شد وهشدار داد که این حملات تروریستی می تواند منجر به نابودی جهان شوند. پیشتر بسیاری از کارشناسان رژیم صهیونیستی و آمریکا را از عوامل پشت پرده حملات تروریستی سایبری در جهان از جمله "استاکسنت" و " فلیم " خوانده بودند.

tanha.2011
08-06-2012, 18:26
روز گذشته یک هکر مدعی شد موفق به نفوذ به حساب کاربری ایمیل شخصی میت رومنی نامزد جمهوری خواهان در انتخابات ریاست جمهوری آمریکا شده است.

به گزارش فارس به نقل از کامپیوترورلد، این هکر توانسته به سوالی که رومنی برای تنظیم مجدد کلمه عبور خود در سرویس هات میل انتخاب کرده بود، پاسخ صحیح دهد و ایمیل او را -- کند.

این هکر برای اینکه دیگران ادعاهای وی را باور کنند، با استفاده از آدرس ایمیل -- شده رومنی ایمیل هایی ارسال کرد. با توجه به اینکه کلمه عبور این ایمیل به آدرس mittromney@hotmail.com با کلمه عبور حساب کاربری Dropbox رومنی یکی بود، این حساب وی هم -- شده است.

با توجه به اینکه هکر یاد شده از احتمال تعقیب قضایی نگران بوده، اطلاعاتی در مورد محتوای ایمیل های میت رومنی افشا نکرده است. پیش از این در سال 2008 هم یک دانشجوی آمریکایی اهل ایالت تنسی توانسته بود ایمیل سارا پالین را -- کند. وی در انتخابات سال 2008 نامزد جمهوری خواهان برای پست معاون اول ریاست جمهوری بود.

در حالی که رمنی استفاده خود از این حساب کاربری را رد یا تایید نکرده، تحقیقات قضایی در این مورد آغاز شده است.

tanha.2011
08-06-2012, 18:31
مدیران شبکه اجتماعی eHarmony روز گذشته سرقت کلمات عبور و اطلاعات شخصی تعداد زیادی از کاربران خود را به دنبال یک حمله هکری تایید کردند.به گزارش فارس به نقل از کامپیوترورلد، این خبر در شرایطی اعلام می شود که اعلام سرقت اطلاعات 6.5 میلیون نفر کاربر عضو شبکه اجتماعی لینکداین قبلا حساسیت های زیادی را برانگیخته بود. بکی ترائوکا تعداد کاربرانی که کلمات عبورشان -- شده را ناچیز دانسته و از ارائه هرگونه اطلاعات دقیق تر در این زمینه خودداری کرده است. eHarmony همچنین اعلام کرده که کلمات عبور این دسته از کاربران را به طور خودکار تغییر داده و برایشان ارسال کرده است. با توجه به اینکه هکرها کلمات عبور بیش از 1.5 میلیون نفر کاربر عضو در eHarmony را بر روی اینترنت منتشر کرده اند، ابعاد این حمله بسیار گسترده دانسته می شود. تداوم حملات گسترده هکری به شبکه های اجتماعی در آمریکا باعث بحث های گسترده در مورد ناامنی و بی توجهی آنها به حریم شخصی کاربران شده است.

tanha.2011
09-06-2012, 16:28
یک هفته پس از حمله بدافزار Flame ، سازمان ملل از کشورهای جهان خواست به دنبال یک قطعنامه صلح آمیز در فضای مجازی باشند تا از تهدید جنگ سایبری در سطح جهان جلوگیری شود.
دکتر همدون توره - رئیس سازمان ارتباطات راه دور سازمان ملل یک هفته پس از حمله بدافزار Flame به عنوان یکی از حملات پیچیده سایبری اظهار داشت که کشورهای درحال توسعه برای دفاع از خود در مقابل تهدیدها مورد کمک قرار گرفته اند.
وی اظهار داشت که Flame را یک اقدام در راستای جنگ سایبر در نظر نمی گیرد، وضعیت جهانی هنوز به چنین سطحی نرسیده است.
وی در پاسخ به منبع احتمالی این ویروس اظهار داشت که تمام شواهد نشان می دهد که این ویروس از سوی یک کشور ایجاد شده و این امر واضح است. اتحادیه بین المللی ارتباط از راه دور سازمان ملل قرار نیست که درباره مسئول این ویروس قضاوتی انجام دهد وظیفه ما ارتقا همکاری ها در این عرصه است.
این درحالی است که دکتر توره اظهار داشت که وی این موضوع را به صورت مستقیم با برخی از کشور مطرح کرده است.
براساس گزارش بی بی سی؛ وی تأکید کرد: برای سازمان ملل این امر بسیار مهم است که کشورهای عضو این سازمان بایکدیگر همکاری کنند تا بتواند در مقابل تهدیدهای سایبر آینده از خود دفاع کنند.
دکتر همادون توره تصریح کرد: درحال حاضر خطر جنگ سایبر وجود دارد اما کاری که باید برای جلوگیری از آن انجام دهیم این است که در مرحله اول از وقوع آن پیشگیری کنیم. سازمان ملل علاقمند است که از وجود یک قطعنامه صلح آمیز و یک رویکرد صلح آمیز در این رابطه اطمینان حاصل کند.
این مقام مسئول در سازمان ملل تأکید کرد: نقش ما در وهله اول ارتقا همکاری های بین المللی است، در این نقش نه تنها به اشتراک گذاشتن دانش مورد توجه قرار می گیرد، بلکه بیشتر آموزش افراد را شامل می شود که این آموزشها بیشتر متوجه کشورهای درحال رشد برای پرهیز از اینکه در این فرآیند ضعیف به نظر رسند خواهد بود. بنابراین ما تلاش می کنیم که یک رویکرد مسالمت آمیزی ایجاد کنیم تا فضای مجازی به دور از سیاست و جرایم باشد.
به گزارش مهر آزمایشگاه های کسپراسکای، یکی از نخستین شرکتهایی که این بدافزار را کشف کرد، اظهار داشت که این حمله با هدف به سرقت بردن اسناد تکنیکی از ایران صورت گرفته بود.

itanalyze.com

tanha.2011
09-06-2012, 16:45
سیاستمداران آمریکایی و نمایندگان کنگره به تندی در مورد اعتراف کاخ سفید به طراحی ویروس استاکس نت برای حمله به تاسیسات هسته ای صلح آمیز ایران واکنش نشان داده اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از وی تری، هفته گذشته گزارشی در روزنامه نیویورک تایمز منتشر شد دال بر اینکه کاخ سفید مسئولیت طراحی و انتشار ویروس مخرب استاکس نت را بر عهده داشته است.

بلافاصله مک کین رقیب اوباما در انتخابات گذشته ریاست جمهوری از انتشار این خبر به تندی انتقاد کرد و وی را به بی توجهی به امنیت ملی آمریکا متهم کرد.

حال سناتورها و نمایندگان کنگره آمریکا هم می خواهند به طور جدی این مساله را بررسی کرده و از جمله خواستار تشکیل کمیته ای ویژه برای بررسی موضوع و شناسایی عامل نشت این اطلاعات شده اند. حتی برخی نمایندگان دموکرات کنگره هم خواستار وضع قوانینی جدی به منظور جلوگیری از تکرار حوادث مشابه شده اند.

مک کین که یکی از تندترین مواضع را در این زمینه اتخاذ کرده معتقد است: این یک بازی نیست و بسیار مهم تر از سیاست است. برخی قوانین به وضوح نقض شده اند و افشای این اخبار محرمانه باید به طور جدی مورد بررسی قرار بگیرد. افرادی هم که مسئول این رسوایی باشند باید تحت تعقیب قرار بگیرند.

البته مشکل افشای اسناد محرمانه در آمریکا مساله جدیدی نیست و افشای هزاران هزار سند دیپلماتیک آمریکا در سایت ویکی لیکس یکی از نمونه های مهم این مساله به شمار می رود. استاکس نت اولین ویروسی بود که برای تخریب سیستم های صنعتی از سوی یک دولت طراحی شده است و نشانگر نبرد سایبری گسترده آمریکا بر ضد جمهوری اسلامی ایران به حساب می آید.

tanha.2011
09-06-2012, 17:13
رئیس پلیس فتا گفت: در حمله به سایت وزارت نفت ۲ IP آمریکایی شناسایی شد که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله سایبری علیه کشورمان صورت گرفته است.
سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیئت‌های نظارت بر تشکل‌های اسلامی دانشگاه‌ها که در شهر مشهد مقدس برگزار شد، در جمع خبرنگاران، با اشاره به اینکه برخی از سایت‌های اینترنتی مستهجن و برخی دیگر عناد رسمی با نظام جمهوری اسلامی دارند، گفت: نظام به لحاظ مصلحت مردم و ممانعت از فروپاشی بنیان خانواده، کارگروه تعیین مصادیق فیلترینگ به ریاست دادستان کل کشور، وظیفه فیلترینگ را بر عهده دارد.
وی با اشاره به تلاش‌های دشمن برای ارائه بسترهای عبور دهنده از فیلترینگ، افزود: از طرف دیگر دشمن بسترهای VPN را در پروتکل‌هایی به صورت رمزنگاری از پشت فیلترینگ عبور داده و این VPN‌ها را به صورت رایگان و یا با نازلترین قیمت در اختیار کاربران قرار می‌دهد.
رئیس پلیس فتا به مردم توصیه کرد که مطلقا از VPN استفاده نکنند چراکه وقتی از VPN استفاده شود، اطلاعات کاربر رمز نگاری ‌شده و بر روی سرور ارائه دهنده VPN قرار می‌گیرد و صاحب سرور به راحتی می‌تواند از تمام اطلاعات کاربر سوء استفاده ‌کند.
هادیانفر تعداد کل کاربران استفاده کننده از VPN را بین 20 تا 30 درصد دانست و افزود: در آخرین جلسه‌ای که در کمیسیون مصادیق برگزار شد، قرار بر این شد که کمیسیون ساماندهی VPNها تشکیل ‌شود.
وی با بیان اینکه VPN به 2 دسته قانونی و غیرقانونی تقسیم می‌شوند، اظهار داشت: به عنوان مثال هواپیماهایی، وزارتخانه‌ها، سازمان‌ها و بانک‌ها از VPN استفاده می‌کند؛ وظیفه کمیسیون هم این است که بر VPNهایی که مجوز دارند نظارت کند و VPNهای غیرمجاز را مسدود کند.
رئیس پلیس فتا کشور افزود: آئین‌نامه اجرایی این کمیسیون درحال آماده سازی است تا کسانی که خواهان VPN مجاز هستند بتوانند با مراجعه به وزارت فناوری اطلاعات از VPN مجاز استفاده کنند.
هادیانفر درخصوص ویروس‌های رایانه‌ای که برای سازمان‌ها و نهادهای مهم کشور طراحی شده‌اند، گفت: پس از کشف ویروس "استاکس نت" بر شدت حملات سایبری نسبت به ایران زیاد شده است که با توجه به تمهیداتی که در کشور صورت گرفته تاکنون هیچ آسیبی به ساختار سازمان‌ها و زیرساخت‌های کشور وارد نشده است.
وی با اشاره به اینکه سال گذشته ویروسی به نام "وایپ" یا "وایپر" که هدفش حذف کامل اطلاعات رایانه‌ای بود شناسایی شد، اظهار داشت:پس از شناسایی آنتی‌ویروس وایپ را مرکز ماوا (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) تولید کرد و این ضدویروس در اختیار تمامی دستگاه‌های کشور قرار گرفت.
رئیس پلیس فتا حمله به وزارت نفت را یکی دیگر از حملات سایبری دانست که با آن مقابله شد و در این راستا 2 IP مظنون در آمریکا کشف و از طریق وزارت خارجه و پلیس بین‌الملل این مسئله پیگیری شده که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله علیه کشورمان صورت گرفته است.
به گزارش فارس،وی ویروس‌های "شعله"،"کی‌دو" و "دوکیو" را بخشی از ویروس‌های وارداتی که با فلش مموری جابجا می‌شوند، دانست و با بیان اینکه ویروس‌ها چند دسته‌اند، افزود: دسته‌ای از ویروس‌ها ایجاد اختلال، و دسته‌ای دیگر مانند جاسوس خاموش در کامپیوتر می‌نشینند و به محض وصل شدن به اینترنت اطلاعات را به مکانی که از قبل برایش تعریف شده ارسال می‌کنند.
هادیانفر با بیان اینکه دسته دیگری از ویروس‌ها مانند وایپر ریشه را می‌زند و تمام سرورها را می‌سوزاند، گفت: این ویروس با لوگوی ارائه دهنده خدمات دسترسی به کاربر پیشنهاد می‌دهد که برای افزایش سرعت و پهنای باند بیشتر فایل فشرده شده پیوست را روی سیستم دانلود کند.
به گفته رئیس پلیس فتا، پس از وارد کردن رمز مربوطه و باز شدن فایل ویروس روی سامانه‌ نصب شده و شروع به دزدی اطلاعات می‌کند.
وی ادامه داد: عوامل ترویج کننده این ویروس در داخل کشور شناسایی شده‌اند؛ اینکه به چه واسطه‌ای این افراد این اطلاعات را گرفته‌اند و در داخل منتشر کرده‌اند، بعد از دستگیری‌ها مشخص می‌شود.
هادیانفر در خصوص ویروس شعله که جدیدا به کشور وارد شده است، نیز گفت: ویروس شعله پیغام می‌دهد که از شما عکس خصوصی دارد؛ اگر می‌خواهید عکس را مشاهده کنید، کلیک کنید.
رئیس پلیس فتا افزود: پس از کلیک کردن کاربر هیچ کسی را مشاهده نمی‌کند ولی عملا برنامه با این کلیک سرقت اطلاعات و پاک کردن سیستم را آغاز می کند.

tanha.2011
09-06-2012, 17:18
سارق اینترنتی که با همکاری راننده مرد پولدار حساب بانکی او را سرقت کرده و 1900 کارت شارژ اعتباری خریداری کرده بود، شناسایی و دستگیر شد.
سرهنگ جعفریان رئیس پلیس فتا استان چهار محال بختیاری در خصوص کشف دو فقره برداشت غیر مجاز وجه از طریق اینترنت اظهار داشت: با شکایت فردی مبنی بر برداشت مبلغ پنجاه میلیون ریال به صورت غیر مجاز از حسابش، ﻤﺄموران اقدامات خود را آغاز کردند. در بررسی های اولیه مشخص شد تمامی برداشت ها صرف خرید اینترنتی حدود 1700 فقره کارت شارژ تلفن شده است.
وی ادامه داد: طی بررسیهای صورت گرفته شخصی که اقدام به خرید اینترنتی از حساب شاکی و توزیع کارت شارژها در سوپر مارکت‌های سطح شهر کرده بود، شناسایی و دستگیر شد. متهم منکر برداشت از حساب شاکی شد ولی پس از مواجه شدن با مدارک موجود به جرم خود اعتراف و اظهار داشت اطلاعات کارت را یکی از دوستانم که راننده شاکی بوده در اختیارم قرار داده است . متهم دوم نیز دستگیر و به جرم خود اعتراف کرد.
سرهنگ جعفریان افزود: در همین راستا سرقت دیگری از حساب فردی صورت پذیرفته و در این سرقت نیز تمامی مبالغ برداشتی صرف خرید کارت شارژ شده بود. پس از تحقیقات مشخص شد متهم اول در این پرونده نیز دست دارد . وی اعتراف کرد اطلاعات کارت شاکی دوم را در مقابل دستگاه خود پرداز بدست آورده و در فرصتی مناسب از طریق تلفن اقدام به خرید حدود 200 فقره کارت شارژ کردم.
معاونت اجتماعی پلیس فتا در این خصوص به کاربران هشدار داد: نسبت به حفظ و نگهداری اطلاعات بانکی و رمز های عبوری آنها دقت بیشتری داشته و هیچ گاه این اطلاعات را در اختیار دیگران قرار ندهید. به هنگام استفاده از دستگاه‌های خود پرداز به صورتی عمل کنید که دیگران امکان سرقت اطلاعات شما را نداشته باشند و به طور مرتب رمز عبوری خود را تغییر دهید.

** کارمند اخراجی ایمیل مستهجن ارسال می کرد
سرهنگ جهانشیری رئیس پلیس فتا استان بوشهر در این باره اظهار داشت: با شکایت فردی مبنی بر دریافت ایمیلهای توهین آمیز، ﻤﺄموران اقدامات خود را آغاز کردند. به گزارش مهر طی بررسیهای اولیه مشخص شد که ایمیل ارسالی از طریق سیستمهای یکی از ادارات دولتی استان است ولی به لحاظ استفاده بیش از 100 نفر از پرسنل از این اشتراک، امکان شناسایی فرد خاطی میسر نبود.
وی ادامه داد: در این راستا طی تحقیقات فنی و کارشناسی بیشتر بر روی ایمیلهای ارسال شده، متهم یکی از کارمندان اخراجی اداره بوده و دارای مشکلات اداری با شاکی است، شناسایی و دستگیر شد.
معاونت اجتماعی پلیس فتا ناجا در این خصوص عنوان داشت: ایجاد مزاحمت از طریق انتشار مطالب کذب و دروغین در فضای مجازی و یا ارسال پیامهای توهین آمیز و مطالب غیر اخلاقی به دیگران جرم تلقی شده و پلیس فتا با عاملین آن برخوردی قانونی و قاطع خواهد داشت.

wichidika
09-06-2012, 17:22
آلوده و پاك‌ترين اينترنت متعلق به كدام استان‌هاي كشور است؟





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
مروري بر ليست آلوده‌ترين استان‌هاي ارسال‌كننده بد افزارهاي اينترنتي در فروردين ماه گوياي آن است كه در اين زمينه استان مازندران در صدر قرار داشته و سمنان پاك‌ترين استان كشور به شمار مي‌رود.
به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، براساس بررسي‌هاي صورت گرفته در مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌اي (ماهر)، فروردين ماه امسال استان مازندران آلوده‌ترين استان كشور از نظر تعداد آدرس‌هاي ارسال كننده بدافزار شناخته شد و در اين بخش رقم 599 را از آن خود كرد.
اما پس از مازندران استان تهران با تفاوتي فاحش در رده دوم جدول آلوده‌هاي اينترتنتي قرار گرفت و براي ميزان ارسال اين بدافزارها عدد 233 را از آن خود كرد. همچنين استان‌هاي بوشهر، قم و اصفهان به ترتيب رده‌هاي سوم تا پنجم آلوده‌هاي اينترنتي را به خود اختصاص دادند و همدان، هرمزگان، سيستان و بلوچستان، يزد و قزوين نيز در رده‌هاي شش تا 10 جدول آلوده‌هاي اينترنتي قرار گرفتند.
اما استان‌هاي سمنان، كهگيلويه و بوير احمد، خراسان رضوي، خوزستان و اردبيل نيز به ترتيب به عنوان پاك‌ترين استان‌هاي كشور از نظر تعداد آدرس‌هاي ارسال كننده بدافزار در فروردين ماه شناخته شدند.
اسفندماه سال گذشته نيز استان قم به عنوان آلوده‌ترين و گلستان به عنوان پاك‌ترين استان‌ها شناخته شدند و استان مازندران كه فروردين ماه به عنوان آلوده‌ترين استان شناخته شده در آخرين ماه سال 90 درصدي بسيار پايين‌تر داشته و يازدهمين استان آلوده كشور بوده است.
استان گلستان هم اسفند ماه سال گذشته به عنوان پاك‌ترين استان شناخته شد و پس از آن كهگيلويه و بويراحمد و كرمانشاه قرار گرفتند. در آخرين ماه سال گذشته استان‌هاي قم، همدان، آذربايجان شرقي، تهران و اصفهان به عنوان آلوده‌ترين استان‌ها از نظر تعداد آدرس‌هاي ارسال‌كننده بدافزار معرفي شدند.
انتهاي پيام

VAHID
09-06-2012, 21:57
ایتنا- وصله‌های جدید مایکروسافت، حفره‌های متعددی را از سیستم عامل ویندوز و مرورگر IE برطرف می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در حال برنامه‌ریزی برای عرضه ۷ بولتن امنیتی در هفته آینده است تا برخی مشکلات و آسیب‌پذیری‌های نرم‌افزارهای خود را برطرف کند.

به گزارش ایتنا از فارس به نقل از وی‌تری، این هفت بولتن حاوی وصله‌های به‌روزرسان مایکروسافت برای ماه ژوئن هستند.

از مجموع این وصله‌های به‌روزرسان، سه مورد از سوی مایکروسافت بسیار مهم درجه‌بندی شده‌اند و چهار مورد هم درجه‌بندی مهم دریافت کرده‌اند.

البته مایکروسافت جزییات بیشتری را در مورد آسیب‌پذیری‌هایی که توسط این وصله‌ها برطرف می‌شوند، اعلام نکرده‌است.

بر اساس اطلاعات موجود این وصله‌ها، حفره‌های متعددی را در نسخه‌هایی از سیستم عامل ویندوز، مرورگر Internet Explorer و .NET Framework برطرف می‌کنند.

این وصله ها مربوط به تمامی نسخه‌های ویندوز و ویندوز سرور از ویندوز XP به بعد هستند.

همچنین برای به روزرسانی و رفع مشکلات Office، Visual Basic و Dynamics AX هم وصله‌هایی در نظر گرفته شده‌است.

مایکروسافت معمولا هر یک ماه یک بار وصله‌های به‌روزرسان را برای نرم‌افزارهای مختلف خود در دسترس کاربران قرار می‌دهد.














itna.ir

wichidika
10-06-2012, 16:15
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

خنثی‌سازی بدافزار Flame به دست طراحانش:32:


موبنا- طراحان بدافزار Flame که با حمله به رایانه ها در چند کشور از جمله ایران به جمع‌آوری اطلاعات می‌پرداخت، با فرستادن دستور "خنثی سازی"، آن را از برخی کامپیوترهای آلوده پاک کرده‌اند.


به گزارش اخبار خارجی موبنا، شرکت امنیتی سیمانتک با طعمه قرار دادن بعضی از کامپیوترهای آلوده، موفق به تحت نظر گرفتن فعالیت‌های این بدافزار و ردیابی فرمان خنثی سازی آن شده است.
کارشناسان می‌گویند بدافزار Flame آنقدر پیچیده و پیشرفته است که در بعضی از رایانه هایی که به آن آلوده شده بود، رد فرمان فوری از طرف سازندگانش را یافته اند که برای پاک کردن کامل بدافزار از روی کامپیوترها طراحی شده بود.
گفتنی است این دستور در عین پاک کردن بدافزار، جای آن را با اطلاعاتی پر کرده تا تحقیقات احتمالی را خنثی کند به گونه ای که هیچ ردی از آلودگی باقی نماند.
به گفته کارشناسان Flame اولین بدافزاری است که بر اساس یک تکنیک رمزگذاری غیر قابل تشخیص که نخستین بار در سال ۲۰۰۸ معرفی شده بود به جعل گواهی‌نامه‌های دیجیتال و گسترش خود می‌پردازد.

tanha.2011
10-06-2012, 20:54
‌بیش از 90 درصد پیام های الکترونیکی که روزانه در دنیای اینترنت مبادله میشود را اسپم ها تشکیل می دهند که اینایمیلهای جعلی چندی است در ایران نیزبا افزایش چشمگیری روبرو بوده و در بسیاری مواقع باعث فریب کاربران به دلیل ناآگاهی آنها می شود.امروزه هرزنامه (اسپم) به پدیده ایبحرانی در دنیای اینترنت و کاربران شبکه تبدیل شده به نحوی که این پیام های ناخواسته روزانه آدرسهای پست الکترونیک کاربران را هدف حمله خود قرار می دهند و در بسیاری از مواقع نیز موفق به فریب کاربران می شوند.ایمیل ناخواسته تنها یک اختلال شبکه و یا مزاحمت اینترنتی نیست بلکه این پدیده با هدف فریب کسانی که در اینترنت جستجو می کنند روشهای مختلف را برای دسترسی به اطلاعات شخصی، اطلاعات مربوط به هویت و حتی حساب مالی کاربران امتحان می کند به خصوص که اغلب این پیامها با خطر بالای ویروسها نیز همراه هستند.ایمیلهای ناخواسته بسیاری از کاربران اینترنت را به ستوه آورده تا جایی که کاربران دنیای رایانه ترجیح می دهند آن را از صفحه این فضامحو کنند اما در برخی مواقع این پیام ها به دلیل نزدیک بودن به واقعیت، باعث فریب کاربران می شود ودر کشور ما نیز چندی است که این موضوع افزایش قابل توجهی داشته و باعث بروز مشکلات بسیاری برای کاربران اینترنت شده است که به نمونه هایی از آن اشاره می شود.** ایمیل هایی که از طرف دوستانتان ارسال می شوداخیرا بسیاری از کاربران اینترنتی در پست الکترونیک خود با ایمیل هایی روبرو می شوند که به نظر می رسد از افرادی که آدرس ایمیل آنها را ذخیره کرده و آشنا هستند ارسال شده که این پست های الکترونیکی بدون عنوان یا با عناوینی مانند HI وHello بوده و در آن فقط آدرس یک لینک مشاهده می شود که در صورت بازکردن این آدرس کاربر مورد حمله کلاهبرداران اینترنتی قرار می گیرد.براین اساس کاربران باید توجه داشته باشند که اگر ایمیلهای بدون عنوان که فقط لینک آدرس یک سایت در آن قرار دارد را دریافت کردند ممکن است از طرف دوستانشان نباشد و حتی بدون آگاهی و اطلاع فرستنده ارسال شده باشد پس آن را باز نکنند؛ چون این ایمیل ها به صورت خودکار برای کاربران فرستاده می شود و علاوه برجنبه تبلیغاتی و جذب کردن افراد، مثل ویروس تکثیر می شود و هم به صورت خودکار از طرف کاربر و از طریق آدرس ایمیل هایی که ذخیره کرده است برای دوستان، آشنایان و همکاران وی فرستاده شده و حتی ممکن است باعث سوء تفاهم هایی شود.** کنکوریها در معرض فریب ایمیل های جعلیداوطلبان متقاضی کنکور سال 89 دانشگاه آزاد که در این دانشگاه پذیرفته نشده اند نیز چندی پیش ایمیل های مشکوکی با مضمون اینکه "شما در این کنکور پذیرفته شده اید و نتایج این کنکور پیش از این به اشتباه محاسبه شده بوده است" دریافت کرده اند که در آن از کاربر خواسته شده بود فایل ضمیمه این پست الکترونیکی را دانلود کنند. در این راستا مرکز آزمون دانشگاه آزاد اعلام کرد که نتایج آزمون‌های این دانشگاه صرفاً از طریق پایگاه‌های اطلاع‌رسانی مرکز آزمون صورت می‌گیرد و مرکز آزمون هیچ‌گونه مکاتبه و یا اطلاع‌رسانی از طریق نامه الکترونیکی به داوطلبان ندارد. در همین رابطه معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی نیز با اعلام هشدار در موردارسال‌کنندگان ایمیل و پیامک‌های جعلی از دستگیری فردی که نسبت به راه اندازی سایت جعلی دانشگاه آزاد اقدام کرده بود، خبر داد.نظیر این اتفاق برای برخی داوطلبان کنکور پیام نور نیز رخ داد که پلیس فتا در این زمینه نیز از بررسی و تحقیقات تکمیلی در مورد عاملان ارسال این پیام ها خبر داد.**‌ به ایمیل کنترل پهنای باند اینترنت اعتماد نکنیدبه گزارش مهر، اخیرا یک ایمیل در فضای اینترنت برای مشترکان اینترنت پرسرعت ارسال شده که با معرفی نرم‌افزاری با عنوان "کنترل پهنای باند اینترنت" برای رفع مشکلات پهنای باند کاربر، از گیرنده‌ پیام می‌خواهد با کلیک روی لینک، این نرم‌افزار را دریافت کند که این نرم‌افزار حاوی بدافزاری است که اطلاعات کاربران را به سرقت می‌برد. این نرم‌افزار فشرده شده که از خانواده‌ keylogger ها محسوب می‌شود، حاوی دو فایل اجرایی به نام‌های network.exe وpassword.exe است و در مراحل نصباز کاربر می‌خواهد تا برای اتصال نرم‌افزار فایل اول و برای ورود کلمه‌ عبور فایل دوم را اجرا کند کهدر صورت اجرای این دو فایل، این نرم‌افزار جاسوسی روی سیستم قربانی نصب شده و در صورتی که قربانی اطلاعات حساسی نظیر اطلاعات حساب‌های بانکی در هنگام خریدهای اینترنتی (شماره‌ کارت رمز دوم، تاریخ انقضای کارت، CVV2) را استفادهکند، آن اطلاعات به راحتی برای مجرم ارسال می‌شود.همچنین این نرم‌افزار امکان سرک ‌کشیدن به فعالیت‌های کاربر را نیز دارد و در فواصل زمانی کوتاه مدت نیز ضمن عکسبرداری از صفحه‌ دسک‌تاپ کاربر، آن تصاویر را نیز برای مجرم ارسال می‌کند.**‌ نرم افزارهای ناشناخته را نصب نکنیدایمیل ها و پیامکهای ناخواسته و جعلی نه تنها در ایران بلکه در بسیاری کشورها کاربران اینترنت که بدون آگاهی و توجه به محتوا و عناوین این پیام ها آنها را بازمی کنند را مورد فریب قرار داده و در دام می اندازد که در این راستا توصیه می شود که کاربران به ‌ایمیل‌های جعلی اعتماد نکنند و از نصب نرم‌افزارهای ناشناخته، خصوصاًنرم‌افزارهایی که ادعاهای خارق‌العاده‌ای را مطرح می‌کنند، خودداری کنند.

VAHID
10-06-2012, 21:47
ایتنا- آیا تمام مکاتبات،‌اطلاعات و داده‌های حساس سازمانی در این دو سال، براحتی در اختیار منتشر کنندگان ویروس "فلیم" قرار می گرفته است؟

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اسماعیل ذبیحی *
درست مانند استاکس نت، حالا ویروس "فلیم" هم رنگ و بوی تند سیاسی به خود گرفته و تا حد غیرقابل باوری بزرگ و ترسناک شده است.
چرا؟ آیا به‌راستی "فلیم" خطرناک‌ترین و ترس‌آورترین سلاح سایبری کشف شده در سرتاسر تاریخ امنیت فناوری اطلاعات است؟
پاسخ ما مطلقاً منفی‌ست ...

دلیل ما البته وجود هزاران و یا صدها هزار رایانه‌ای‌ست که در سطح کشور با وجود نفوذ و انتشار این کرم رایانه‌ای آلوده نشده‌اند و با اختلالات شدید دست و پنجه نرم نکرده‌اند.
حتی اگر حملات "فلیم" را هدف‌دار بدانیم، باز هم فقط شبکه‌هایی خاص دارای یک یا چند نوع مشخص از نرم‌افزارهای ضدویروس، با آلودگی و اختلال مواجه شده‌اند و بسیاری از مراکز سازمانی کشور (متصل به شبکه دولت و یا شبکه اصلی وزارت نفت) که ازانواع دیگری از برنامه‌های ضدویروس استفاده می‌کرده‌اند، دچار مشکلات امنیتی و اختلال عملیاتی نشده‌اند.

بدون شک "فلیم"یک بدافزار خطرناک و پیچیده است که ویژگی‌های منحصر به‌فردی دارد، اما هیچ دلیل فنی و تخصصی وجود ندارد که آن را بزرگ‌ترین و پیچیده‌ترین سلاح سایبری تاریخ بخوانیم.
فلیم تنها یک کیت سرهم‌بندی شده و یا یک مجموعه ابزار تخریبی‌ست که می‌تواند به بهترین وجه، بستر مناسب را برای هر نوع فعالیت جاسوسی، سرقت اطلاعات و یا تخریب داده‌ها فراهم کند. روی این بستر مناسب می‌توان هر نوع بدافزار دلخواه را قرار داد و آن را از دوردست کنترل کرد.

اما با این حال، "فلیم" یک بدافزار اینترنتی مانند بسیاری دیگر از انواع بدافزارهای هدف‌دار است...یعنی برای ورود و انجام تخریب به یک راه نفوذ، سیستم عامل مناسب، سطح دسترسی بالا برای انتشار، دسترسی به اینترنت یا شبکه، دسترسی به اطلاعات ارزشمند و حساس، دسترسی به رایانه‌های هدف و ... نیاز دارد.
انسداد، اختلال و یا عدم دسترس‌پذیری هر کدام از موارد فوق می‌تواند این ویروس به ظاهر پیچیده را زمین‌گیر کند.

شاید تا به حال این سئوال را از خود نکرده باشیم که ویروس "فلیم"، چه نوع اطلاعاتی را می‌تواند سرقت کند که بقیه ویروس‌های سارق اطلاعات نمی‌توانند.
آیا این بدافزار می‌تواند برعکس ویروس‌های دیگر بی‌نیاز از یک راه نفوذ به درون شبکه‌های رایانه‌ای باشد و به اطلاعاتی دست پیدا کند که به طور کامل غیرقابل دسترس هستند؟

واقعیت این است که "فلیم" در نهایت می‌تواند به اطلاعاتی دست پیدا کند که در رایانه‌های متصل به اینترنت یا شبکه‌های محلی موجود و قابل دسترس باشند؛ یعنی اطلاعات نه چندان حساس و نه چندان محرمانه.
جالب اینکه تمام فعالیت‌های تخریبی "فلیم" توسط سایر بدافزارهای رایانه‌ای نیز قابل اجراست، با این تفاوت که "فلیم" یک بدافزار ترکیبی و هدف‌دار است که تعداد بی‌شمار قابلیت مخرب را در خود جای داده و می تواند به دقت از دوردست کنترل و مدیریت شود که همین قابلیت اخیر نیز در بسیاری از انواع دیگر کدهای مخرب وجود داشته و در دنیای امنیت اطلاعات تازگی چندانی ندارد.

از این نگاه، هیاهوی رسانه‌ای و جنجال آفرینی سیاسی توسط برخی از شرکت‌های ضدویروس که ادعا می‌کنند برای نخستین بار ویروس فلیم را کشف کرده‌اند، بی‌مورد، بی‌اساس و تنها در حد یک حربه تبلیغاتی و تجاری محسوب می‌شود.

فراموش نکنیم، هر کدام از شرکت‌های تولید کننده ضدویروس، تنها می‌تواند رایانه‌های موجود در قلمرو حفاظتی و عملیاتی خودش را از لحاظ امنیتی بررسی کند و نمی تواند نظرات و تحلیل‌های فنی خود را به تمام رایانه‌ها و شبکه‌های موجود در جهان و یا حتی یک کشور خاص تعمیم دهد.
برای مثال اگر شرکت کسپرسکی از آلودگی ۶۰۰ هدف مختلف خاورمیانه به ویروس "فلیم" خبر می‌دهد، بدان معناست که نزدیک به ۶۰۰ سازمان مجهز به ضدویروس کسپرسکی، با حملات موفق این بدافزار مواجه شده‌اند و "فلیم" توانسته از سد امنیتی ضدویروس و لایه‌های حفاظتی این مراکز عبور کند.

اتفاقاً کشف ویروس "فلیم" پس از حملات پی در پی و موفقیت‌آمیز آن و گذشت بیش از یک ماه از ایجاد اختلال‌های شدید، نشان می‌دهد که در ابتدا یک ضعف و آسیب‌پذیری طولانی مدت در نرم‌افزار ضدویروس وجود داشته که پس از بروز مشکلات امنیتی و خسارت‌های هنگفت مورد توجه واقع شده و نسبت به رفع آن اقدام شده‌است.
از طرف دیگر جست‌وجوی نمونه ویروس در رایانه‌های آلوده مدت‌ها طول کشیده و تحلیل آن آگاهی دیرهنگامی را از فعالیت‌های این ویروس بدست داده است.

این در حالیست که بسیاری از ضدویروس‌ها، به سادگی و با استفاده از سیستم‌های بازدارنده و فناوری‌های پیشرفته خود، حتی با وجود ناشناس بودن ویروس فلیم، موفق شده‌اند تا از حملات آن پیشگیری کنند و گزارش خاصی نیز از آلودگی به این بدافزار منتشر نکرده‌اند.
زیرا در این صورت، کار اصلی انجام شده ... حمله رایانه‌ای خطرناک به صورت خودکار خنثی شده؛ سازمان یا رایانه هدف امن مانده و بنابراین حساسیت خاصی هم برانگیخته نشده تا احساس ضرورت به واشکافی و یا تحلیل بدافزار مهاجم انجام شود.

بر اساس اعلام شرکت امنیتی پاندا ویروس "فلیم" به‌راحتی و به سادگی قابل شناسایی، ‌کشف و یا دست کم پیش شناسایی بوده است.
حجم عظیم بیست مگابایتی این ویروس و قابلیت‌های خطرناک تخریبی آن می‌تواند مؤید این مسئله باشد.

به هرحال اکنون که ویروس "فلیم" به اذعان برخی شرکت‌های امنیتی از دو سال پیش تاکنون فعال بوده، پاسخ به این سئوالات ضرورت پیدا می‌کند:
اول اینکه چه نوع اطلاعاتی از سیستم‌های مجهز به ضدویروس های آسیب پذیر از کشور خارج شده است؟
آیا تمام مکاتبات،‌ اطلاعات و داده‌های حساس سازمانی در این دو سال، براحتی در اختیار منتشر کنندگان ویروس "فلیم" قرار می‌گرفته است؟ چرا ناگهان و در یک روز خاص دست‌کم سه شرکت امنیتی از شرق و غرب جهان با ترتیب دادن کنفرانس‌های خبری (البته با حضور رسانه‌های بزرگ "سیاسی" )، ویروس فلیم را در سطح جهان مطرح می‌کنند و برای آن قابلیت‌های استراتژیک ضدامنیتی علیه کشوری خاص فرض می کنند؟ چرا ویروسی که "به سادگی و راحتی" می‌توانسته تحت کنترل و مدیریت باشد، روزها و ماه‌ها به فعالیت آزادانه مشغول بوده است؟ آیا درست به فاصله چند ساعت پس از کشف این ویروس توسط یک مرکز امنیت سایبر در کشور (ماهر)، شرکت‌هایی از روسیه و امریکا تصمیم گرفته‌اند تا مسئله اتنشار این ویروس را رسانه‌ای و جهانی کنند؟ چرا در مدت زمانی که سازمان‌های آلوده به فلیم یا وایپر با اختلال شدید عملیاتی مواجه بوده‌اند، این شرکت‌ها هیچ واکنشی نداشته‌اند؟
البته امیدواریم شرکت‌های امنیتی خارجی که ادعای کشف اولیه "فلیم" را داشته‌اند بتوانند پاسخ‌گوی این سئوالات مهم باشند.

بله ... زحمات بسیاری از شرکت‌های امنیتی که به بررسی، تحلیل و اطلاع‌رسانی درباره تهدیدهای امنیتی می‌پردازند، ستودنی و قابل تقدیر است، اما به این شرط که با بزرگ‌نمایی بیش از حد تهدیدها و کشاندن موضوع به رسانه‌های "سیاسی" جهان و جنجال آفرینی امنیتی در جست‌وجوی نام و افزایش سهم تجاری خود نباشند.










itna.ir

wichidika
11-06-2012, 10:01
ارتش آلمان به واحد جنگ سایبری مجهز مي‌شود:12:








[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
به گفته وزارت دفاع آلمان، ارتش این کشور به واحد "جنگ سایبری" مجهز شده است. این واحد هنوز فعالیت خود را آغاز نکرده است. نمایندگان مجلس آلمان خواستار روشن شدن جنبه‌های حقوقی حملات سایبری هستند.
به گزارش خبرگزاري دانشجويان ايران(ايسنا)، واحد "جنگ سایبری" ارتش آلمان آماده فعالیت در فضای مجازی است.
روزنامه "فایننشال تایمز آلمان" با اشاره به گزارش وزارت دفاع آلمان در مورد واحد "جنگ سایبری"، از چند ماه پیش از توانایی ارتش این کشور برای انجام حملات سایبری در فضای مجازی خبر داده است.
گزارش وزارت دفاع آلمان که در تاریخ ۱۳ آوریل منتشر شده، محرمانه نبوده است. بر اساس این گزارش، وزارت دفاع آلمان در سال ۲۰۰۶ تصمیم به تأسیس واحدی برای انجام فعالیت‌های سایبری با عنوان "واحد بحران" گرفته است. این واحد که در ساختمان "مرکز پدافند سایبری آلمان" در شهر بن تشکیل شده، از پایان سال ۲۰۱۱ میلادی با نام واحد جنگ سایبری آماده انجام حملات سایبری است.
یکی سخنگویان وزارت دفاع آلمان در گفتگو با روزنامه "زوددویچه سایتونگ" تأکید کرده است که تمامی فعالیت‌های این مرکز تاکنون محدود به شبیه‌سازی حملات سایبری در فضای آزمایشی بوده است.
وزارت دفاع آلمان تأکید دارد که حملات سایبری تنها طی "اقدامات هماهنگ" صورت خواهد گرفت. یکی از این اقدامات هماهنگ می‌توانست در سال ۲۰۱۱ در جنگ ناتو علیه رژیم قذافی در لیبی صورت گیرد.
به نوشته روزنامه نیویورک تایمز آمریکا قصد داشته با نفوذ به وزارت دفاع لیبی دفاع ضدهوایی رژیم قذافی را مختل کند، اما در نهایت از این تصمیم منصرف شده است. چنین تصمیمی نشان‌دهنده آن است که کشورهای عضو ناتو از مدتها پیش به چارچوبی فراتر از جنگ‌های کلاسیک فکر می‌کرده‌اند.
البته روشن نیست که توانایی واحد حملات سایبری ارتش آلمان تا چه حد است و آیا در صورت تصمیم ناتو برای انجام چنین حملاتی، آلمان نیز در آن شرکت خواهد داشت یا نه. بر اساس گزارش‌هایی که تاكنون در مورد حملات سایبری منتشر شده، آمریکا، انگليس و فرانسه در زمینه انجام این حملات از آلمان تجربه بیشتری دارند. از آن گذشته جنبه‌های قانونی انجام چنین حملاتی روشن نیست.
خطوط قرمز قانون اساسی و قانون مجازات جرایم کامپیوتری
هرگونه عملیات مسلحانه ارتش آلمان در خارج از این کشور به موافقت مجلس نمایندگان آن (بوندس تاگ) نیاز دارد. از نظر حقوقی نیز با توجه به قانون مجازات جرایم کامپیوتری آلمان، انجام حملات سایبری ممنوع است.
با این حال، با توجه به شرایط کنونی و انتشار اخبار و گزارش‌های فراوان در مورد تجهیز توان جنگی دیجیتال سایر دولت‌ها از جمله رژيم صهيونيستي و آمریکا یا انتشار گزارش‌هایی در مورد بدافزاری مانند "فليم"، وزارت دفاع آلمان نیز پرده از واحد عملیات سایبری ارتش خود برداشته است.
خبر استفاده‌ مقامات کیفری آلمان از نرم‌افزاری برای نظارت اینترنتی، بحث‌های زیادی در این کشور برانگیخت. بسیاری از خود می‌پرسند، این‌گونه نرم‌افزارهای خبرچین که «تروا» نامیده می‌شوند، چه کارکردی دارند؟
در این میان کمیسیون دفاع مجلس نمایندگان آلمان خواستار روشن شدن تمامی جوانب "حملات سایبری" شده است.
انتهاي پيام

tanha.2011
11-06-2012, 13:25
به دنبال عرضه تلویزیون های قابل اتصال به اینترنت برای اولین بار ضدویروس هایی برای حفظ امنیت آنها عرضه شده است.با توجه به اینکه تا سال 2015 بیش از 80 درصد تلویزیون های موجود در جهان از قابلیت اتصال به اینترنت برخوردار خواهند بود، ارائه چنین خدماتی کاملا ضروری به نظر می رسد.سیستم عامل عمده در این تلویزیون هالینوکس یا آندروید بوده و تلویزیون های اینترنتی امکان بارگذاری فایلهای چندرسانه ای و اجرای برنامه های نرم افزاری را خواهند داشت و بنابراین در برابر بدافزارها آسیب پذیر خواهند بود.ضدویروس یاد شده حاصل همکاری مشترک شرکت اوشن بلو سافت ویر و موسسه امنیتی سوفوس است. این سرویس امنیتی که بر مبنای فناوری کلود طراحی شده به سیستم ست تاپ باکس تلویزیون های دیجیتال اضافه می شود تا از تلویزیون های اینترنتی در برابر تهدیدات ویروسی حفاظت کند.کارشناسان امنیتی اضافه شدن ضدویروس به تلویزیون های هوشمند راکاملا ضروری دانسته و معتقدند از آنجا که بسیاری از مردم از تهدیدات موجود در این زمینه اطلاعی ندارند، لذا همکاری یاد شده فرصتی برای گسترش ایمن شبکه هایی متشکل از تلویزیون های هوشمند است که ا زطریق اینترنت به هم متصل هستند.itiran.com

tanha.2011
11-06-2012, 16:34
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان البرز گفت: پیرو شکایت فردی مبنی بر برداشت غیر مجاز از حساب وی، ﻤﺄمورین اقدامات خود را آغاز و بدواً مشخص گردید که کلیه برداشت‌ها به صورت اینترنتی بوده و این در حالی است که شاکی رمز دوم کارت را فعال ننموده و هیچ آشنایی با اینترنت ندارد. لذا طی بررسی‌های فنی و تخصصی صورت گرفته متهم شناسایی و با احضار شاکی و اعلام مشخصات بدست آمده اظهار داشت که نامبرده یکی از مهندسین شرکت محل کار وی می‌باشد. وی در ادامه افزود: طی عملیاتی متهم دستگیر و پس از بررسی و استخراج اطلاعات موجود مشخص گردید که وی علاوه بر شاکی از حساب کلیه کارگران سوء استفاده نموده است. متهم پس از رویت ادله کافی به جرم خود اعتراف و اظهار داشت که با همکاری مسئول اداری و حسابداری شرکت به فکر برداشت از حساب کارگران افتادیم و قبل از تحویل کارت عابر بانک به کارگران رمز دوم آن را فعال و هر ماه از حساب آنان برداشت می‌نمودیم. وی افزود تاکنون مبلغ 498555500 ریال از حساب بیش از 60 کارگر برداشت نمودیم. که پس از تحقیق از کارگران همگی شکایت خود را اعلام نمودند. نهایتاً هر دو متهم تحویل مراجع قضایی گردیدند. پلیس فتا در این خصوص به مدیران و روسای شرکت‌ها و ادارات هشدار داد: در انتخاب پرسنل خود دقت بیشتری نموده و اطلاعات کارمندان دیگر را به راحتی در اختیار فرد نامناسبی قرار ندهید.

tanha.2011
11-06-2012, 16:41
گزارش‌ها نشان می‌دهد که ویروس "فلیم" راه خود را به مالزی نیز باز کرده است. "فلیم" ویروسی است که این روزها در فضای مجازی صحبت‌های زیادی در مورد آن می‌شود و گفته شده است که هدف از ساخت این ویروس کشورهای منطقه خاورمیانه بوده است، اما اکنون خبر می‌رسد که این ویروس به مالزی رسیده است. در این راستا حسین جزری ـ مدیرعامل شرکت امنیت سایبری مالزی ـ گفته است که دست کم یک کامپیوتر در این کشور به "فلیم" آلوده شده است. وی با اعلام اینکه این ویروس چندی است توسط شرکت روسی کسپراسکی شناسایی شده است، گفت: ما منتظر تائید جزئیات آن هستیم. آلودگی به این ویروس در مالزی چندان جدی نیست و نیازی نیست مردم نگران باشند. این ویروس هدف بسیار ویژه‌ای دارد و همچون دیگر بدافزارها نیست. به گزارش ایسنا، او با بیان اینکه این نهاد در حال مانیتور کردن این ویروس است، اظهار کرد: "فلیم" قادر است همچون جاسوس عمل کرده و هر کامپیوتری در جهان را مورد هدف قرار دهد و اطلاعات مربوط به سیستم و شبکه محلی را جمع‌آوری کند. وی گفت: مالزی با تهدیدات سایبری زیادی روبروست که مهمترین آنها موضوعات مربوط به امنیت و حریم خصوصی است./itanalyze.com

tanha.2011
11-06-2012, 16:46
تعداد بدافزارهایی که برای آلوده کردن رایانه های مک طراحی شده اند در سه ماهه اول سال 2012 افزایش نگران کننده ای داشته است.

به گزارش فارس به نقل از آی تی پی، یافته های موسسه تحقیقاتی کاسپراسکای نشان می دهد که در مدت یاد شده بیش از 70 بدافزار جدید رایانه های مجهز به مک را هدف قرار داده اند که نسبت به تنها 20 بدافزار در سه ماهه چهارم سال 2011 رشد قابل توجهی نشان می دهد.

در گزارش کاسپراسکای همچنین برای اولین بار به این نکته اشاره شده که تروجان Flashfake که در اواخر سال 2011 در فضای مجازی منتشر شد شبکه ای متشکل از رایانه های بوت نت با استفاده از حدود 700 هزار رایانه مک به وجود آورده که امری بی سابقه تلقی می شود.

دشوارتر شدن شناسایی تروجان های مک نکته مهم دیگری است که کار شرکت های امنیتی را برای مقابله با آنها دشوار می سازد. برخی از این تروجان ها در کنار آلوده کردن رایانه ها با جایگزین کردن لینک های مشهور در صفحات اول جستجوگرهای اینترنتی برای کسب درآمد هم به کار می روند.

گفتنی است رایانه های مک اگر چه در سراسر دنیا کاربران محدودی دارند، اما معمولا قشر فرهیخته و متخصص از این نوع رایانه ها استفاده می کنند و بنابراین انگیزه کافی برای حمله به این سیستم عامل در میان جنایتکاران آنلاین وجود دارد.

tanha.2011
11-06-2012, 17:00
اعضای گروه هکری ناشناس این بار سایت های هندی را هدف حملات خود قرار دادند.

به گزارش فارس به نقل از خبرگزاری فرانسه، این هکرها همچنین از طرفداران خود در هند خواسته اند تا در خیابان های 16 شهر این کشور تظاهرات کنند و نسبت به سخت گیری های دولت در قبال برخی سایت های اینترنتی اعتراض کنند.

گروه هکری ناشناس که اعضایی نیز در هند دارد معتقد است حکم یک دادگاه در این کشور که 15 شرکت سرویس دهنده اینترنت را مجبور به بلوکه کردن سایت به اشتراک گذاری فایل Pirate Bay کرده سختگیرانه و غیرقانونی است. دولت هند همچنین برخی دیگر از سایت های به اشتراک گذاری فایل و همچنین یک سایت اطلاع رسانی در مورد فعالیت های هکری را نیز مسدود کرده است.

این هکرها روز گذشته به سایت اینترنتی شرکت مخابراتی دولتی MTNL هند حمله کردند تا اعتراض خود را در فضای مجازی هم آشکار کنند. این اعتراضات در حالی صورت می گیرد که دولت هند معتقد است نباید از اینترنت برای نقض کپی رایت و انتشار مطالب تفرقه انگیز، کفرآمیز و ضدامنیت ملی استفاده شود و شرکت ها و موسسات متخلف در این زمینه باید مجازات شوند.

tanha.2011
12-06-2012, 13:09
ویروس رایانه ای فلیم که در هفته های اخیر حملات وسیعی را علیه رایانه های موجود در خاورمیانه و به خصوص ایران سازمان داده بود از نظر ساختاری ارتباط مستحکمی با ویروساستاکس نت دارد.به گزارش فارس به نقل از سیدنی مورنینگ هرالد ، بسیاری بر این باورند که این دو ویروس توسط آمریکایا اسراییل طراحی شده اند و یافته های جدید این گمانه زنی را تقویت می کند.محققان شرکت امنیتی کاسپراسکای بر این باورند که هر دوی این ویروس ها از نظر کدنویسی اشتراکاتی با هم دارند و این امر نشان می دهد که دوگروه برنامه نویسی که استاکس نت و سپس فلیم را طراحی کرده اند، ارتباطاتی با هم دارند.الکساندر گوستف از محققان کاسپراسکای در مطلبی که در وبلاگ خود نوشته تصریح کرده که در ابتدا تحقیقات نشان می دهد این دو بدافزارارتباطی با هم ندارند، اما حالا عکس این مساله اثبات شده است. وی افزوده که اگر چه فلیم بعد از استاکس نت شناسایی شده، اما تاریخ طراحی آن به قبل از تاریخ طراحی استاکس نت بازمی گردد.استاکس نت اولین بار در سال 2009 طراحی شده است و با این حساب برنامه ریزی برخی دولت های جهان برای خرابکاری سایبری در دیگر کشورها و به خصوص جمهوری اسلامی ایران به چهار سال قبل و نه دو سال اخیر بازمی گردد.این کارشناس می گوید: زمانی که استاکس نت طراحی شد، یعنی در حد فاصل ژانویه تا ژوئن سال 2009، مدتی از طراحی پلاتفورم ویروس فلیم می گذشت. البته در بررسی های فعلی به نظر می رسد که تاریخ خلق فلیم حداکثربه تابستان سال 2008 بازمی گردد. هر چند این تاریخ هم قطعی نیست.به اعتقاد این کارشناس حتی ماژول ها و اجزای مختلف و پراکنده استاکس نت هم در همان زمان آمده بوده است.کدهای استاکس نت که در سال 2009 منتشر شد حاوی برخی ماژول های به کار گرفته شده در ویروس فلیم یا شعله است و احتمال دارد که این ماژول هابا هدف استفاده در بخشی از قسمت های استاکس نت طراحی شده باشد.گوستف همچنین بر این باور است که دوگروه مستقل طراحی ویروس های استاکس نت و فلیم را خلق کرده اند و هر یک از سال 2007 یا 2008 مشغول طراحی پلاتفورم های اختصاصی و جداگانه خود بوده اند. نکته جالب آناست که فلیم 20 برابر بزرگتر و حجیمتر از استاکس نت است. استاکس نت در ژوئن سال 2010 کشف شد و علیرغم تلاش گسترده برای خرابکاری نتوانست به تاسیسات هسته ای صلح آمیز ایران خسارت جدی وارد کند.فلیم علاوه بر هسته ای رایانه ها در ایران به رایانه هایی در دیگر کشورهایی که روابط خوبی با آمریکا ندارند یا شاهد تنش های سیاسی و مقاومت بر ضد کاخ سفید هستند هم حمله کرده است. از جمله این کشورهامی توان به لبنان و کرانه غربی رود اردن اشاره کرد. از جمله دیگر کشورهایی که به فلیم آلوده شده اند می توان به مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی اشاره کرد.بسیاری از رایانه های آلوده شده به فلیم رایانه های خانگی بوده اند و البته رایانه های مورد استفاده در محیط های کاری هم از حملات مختلف مصون نمانده اند. حتی لپ تاپ های افراد شاغل که در سفر بوده اند هم از دست فلیم در امان نمانده است.چندی قبل روزنامه نیویورک تایمز در گزارشی از نقش کاخ سفید در طراحی ویروس های رایانه ای بر ضد ایران پرده برداشت. به نوشته این روزنامه این عملیات در دوران ریاست جمهوری جورج بوش با اسم رمز «بازی های المپیک» آغاز شد و اولین حمله سایبری دائمی امریکا علیه کشورهای دیگر بوده است.در این عملیات از کدهای ساخته شده توسط رژیم صهیونیستی استفاده شده است. روزنامه نیویورک تایمز همچنین خبر داده باراک اوباما، رئیس جمهور امریکا از روزهای آغازین صدارت بر ریاست جمهوری امریکا، دستور حمله های سایبری پیشرفته علیه تاسیساتغنی سازی اورانیوم در ایران را داده است.البته کماکان همه کارشناسان در مورد وجود رابطه میان گروه های طراح استاکس نت و فیلم هم نظر نیستند.Johannes Ullrich محقق موسسه فناوری SANS در واشنگتن می گوید هنوز مشخص نیست بین این دو ویروس رابطه ای وجود داشته باشد. فلیم در ابتدا به شدت متفاوت به نظر می رسید و من هنوز فکر می کنم این ویروس توسط همان گروه طراح استاکس نت طراحی نشده است.وی افزود: اما این بدان معنا نیست که دو گروه با هم هماهنگی نداشته یا کدهایشان را با هم به اشتراک نگذاشته باشند. من جدا فکر می کنم چنین مساله ای در مورد این دو ویروس ممکن است وجود داشته باشد. شاید کدنویسان این دو ویروس به طور جداگانه ولی برای یک دولت کار می کرده اند و در نتیجه به منابع همدیگردسترسی داشته اند.

tanha.2011
12-06-2012, 13:21
شرکت مک آفی آخرین نسخه از پلاتفورم امنیتی مبتنی بر فناوری کلود خود را برای استفاده صاحبان مشاغل عرضه کرده است.به گزارش فارس به نقل از مارکت واچ ، افزایش سازگاری و هماهنگی اجزای مختلف و امکان محافظت از کاربران اینترنت در زمان گشت و گذاردر وب و همین طور مدیریت خدمات امنیتی افراد دورکار از جمله مهم ترین ویژگی های این سرویس محسوب می شود.از جمله امکانات تازه اضافه شده به این سرویس، حفاظت از کارکنان شرکت هایی است که با استفاده از یک نوت بوک یا لپ تاپ از راه دور به شبکه رایانه ای محلی شرکت تحت مدیریت خود وصل می شوند. قابلیت در نظر گرفته شده برای این سرویس که Mobile Client Proxy نام دارد، باعث می شود هدایت ترافیک شبکه از طریق سرورهای ایمن یا پلاتفورم تحت کنترل SaaS انجام شده و هر گونه سوءاستفاده غیرممکن یا بسیار دشوارشود.جلوگیری از سرقت یا گم شدن بسته هایاطلاعاتی از جمله دیگر امکانات این سرویس است. همچنین مدیران شبکه ها ازطریق این سرویس می توانند نحوه استفاده کاربران از پلاتفورم های تحت وب را زیر نظر بگیرند. امکانات قبلی برای حفاظت از ایمیل و داده های شخصی هم در این سرویس جدید به روز شده است.

tanha.2011
12-06-2012, 16:39
شرکت اوراکل قصد دارد 14 وصله امنیتی برای به روزرسانی پلاتفورم Java SE عرضه کند.به گزارش فارس به نقل از سی اس او، برخی از این وصله ها از درجه اهمیت بسیار بالایی برخوردار بوده و حفره های امنیتی بسیار مهمی را در جاوا برطرف می کنند. این شرکت در اطلاعیه ای که در این زمینه منتشر کرده از همه کاربران خواسته تا وصله های یاد شده را پس از عرضه بلافاصله بارگذاری و نصب کنند. وصله های یاد شده مربوط به نسخه های JDK و JRE 7 Update 4 و نسخه های قدیمی تر، JDK و JRE 6 Update 32 و نسخه های قدیمی تر و JavaFX version 2.1 و نسخه های قدیمی تر هستند. هکرها با سوءاستفاده از حفره های شناسایی شده می توانند از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند. بدون اینکه نیازی به کسب اطلاع از کلمات عبور رایانه های یاد شده داشته باشند. اوراکل معمولا هر سه ماه یکبار برای به روزرسانی جاوا و مولفه های مختلف آن وصله های نرم افزاری به روزرسان عرضه می کند.

VAHID
12-06-2012, 16:43
یکی از این تلاش ها به ثمر نشسته و کارگروهی تشکیل شده است به قصد ساماندهی عرضه ضدبدافزارهای خارجی در کشور. این کارگروه وظیفه دارد در تعامل بین شرکت های فعال و سازمان فناوری اطلاعات، آیین نامه ای را به قصد صیانت از کسب و کار شرکت هایی که به درستی در این حوزه مشغول فعالیت هستند، تهیه نماید.




علیرضا صالحی - سازمان نظام صنفی رایانه‌ای، به عنوان نهادی برآمده از مشارکت جمعی اعضای صنف فناوری اطلاعات؛ ماموریت‌هایی دارد و آرزوهایی. ماموریت دارد که نقطه تعامل بخش خصوصی و دولتی باشد و آرزو دارد که حقیقتا در همین جایگاه قرار بگیرد.

کمیسیون‌های تخصصی سازمان نیز متاثر از همین دیدگاه، در تلاش برای تحقق این آرمان تلاش های بسیاری را معطوف حصول به نتیجه می کنند. خوشبختانه در کمیسیون افتای سازمان نصر تهران، یکی از این تلاش ها به ثمر نشسته و کارگروهی تشکیل شده است به قصد ساماندهی عرضه ضدبدافزارهای خارجی در کشور. این کارگروه وظیفه دارد در تعامل بین شرکت های فعال و سازمان فناوری اطلاعات، آیین نامه ای را به قصد صیانت از کسب و کار شرکت هایی که به درستی در این حوزه مشغول فعالیت هستند، تهیه نماید.

تااینجای قضیه و موضوع تشکیل کارگروه، درنزد فعالان صنفی کمایش شناخته شده است. اما در همین وضعیت، ناگهان انگار که زمان متوقف می شود. تلاش در جهت همگرا کردن شرکت ها برای حضور و همفکری در این کارگروه و زدودن همه شائبه های پیرامون چنین فعالیتی دفعتا چنان افزون می شود که گویی قصد آن است که اصل حرکت زمینگیر شود.

تلاش مضاعفی که متولیان این امر در جهت تببین چرایی این حرکت و اثبات لزوم مشارکت همه جانبه ذینفعان در تدوین آیین نامه دارند، فقط به اتلاف زمان و انرژی می انجامد. نتیجه کار آن می شود که همه از عدم توجه بخش دولتی شکایت می کنیم و درهمان حال به فراخوان اعلام مشارکت بخش دولتی و خصوصی هم بی توجهیم!

سپس بدون توجه به آنچه که در جلسات متعدد گفته شده و تکالیف صنفی که بر دوشمان گذاشته شده است، از عدم تشکیل کارگروه های متعدد و روانسازی ارتباط بین بخش خصوصی و دولتی می گوییم و می نویسیم.

از حضور مستمر در جلسات کارگروهی که با دشواری بسیار تشکیل شده و می شود، گریزانیم و در همان حال از عدم تشکیل کارگروه های فرضی و تخیلی شکایت می کنیم.

بدون آنکه بدانیم جلساتی که این کارگروه تشکیل داده با چه هدفی بوده، چون زمان برای مطالعه خبرها یا صورتجلسات نداریم، به خودمان حق می دهیم که برگزاری چنین جلساتی را بی هدف یا بی فایده بشماریم و تشکیل آن را برنتابیم.

خلاصه آنکه همزمان هم مدافع انجام چنین فعالیت هایی هستیم و هم مخالف آن!
اما یادآور می شوم که کارگروه ساماندهی عرضه ضدبدافزارهای خارجی در کشور با مشارکت علاقمندانی که با درک همه مشکلات همت آن دارند که کاری ماندگار برای صنف فناوری اطلاعات انجام دهند در حال فعالیت است و همچنان معتقد است که با جلب مشارکت حداکثری دینفعان می تواند در جهت کسب موفقیت گام بدارد.

در کلام معصوم هم آمده است که: فرصت‌ها چون ابر گذرانند.
-----------------------------------------------------------------------------
* دبیر کمیسیون افتا- سازمان نظام صنفی رایانه‌ای استان تهران











itna.ir

tanha.2011
12-06-2012, 17:03
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Yahoo، شرکت LinkedIn که یک شبکه اجتماعی با محوریت کسب و کار را در دنیای وب راه اندازی کرده است اعلام کرده که به زودی ویژگیهای امنیتی جدیدی را به سرویس خود اضافه خواهد کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این اقدام مسئولین LinkedIn در پی انتشار اخباری مبنی بر سرقت ۶٫۵ میلیون کلمه عبور از حساب کاربران این سایت صورت می پذیرد. مسئولین این شبکه اجتماعی بر روی وبلاگ رسمی خود نوشته اند: ما همچنان به نقشه راه خود وفاداریم و تمام تلاشمان را می کنیم که با ارائه خدمات بهتر امنیت بیشتری برای کاربران خود به وجود بیاوریم.

هر چند این سایت همچنان معتقد است که هیچ مدرکی وجود ندارد که اطلاعات شخصی کاربرانی که رمز عبور آنها به سرقت رفته است منتشر شده باشد. سایت LinkedIn در بیانیه ای اعلام کرده که با توجه به اینکه تمام حساب هایی که رمز عبور آنها به سرقت رفته است غیر فعال شده اند به نظر نمی رسد که هیچ اطلاعاتی از کاربران منتشر شده باشد و گزارش های مختلف نیز این امر را تایید می کنند.

این شرکت همچنین به دلیل عملکرد کند خود در این زمینه مورد انتقاد قرار گرفته است. منتقدان می گویند چنانچه LinkedIn کاربران خود را زودتر مطلع می کرد آنها می توانستند اطلاعات خود را سازماندهی کنند.

tanha.2011
13-06-2012, 16:47
شرکت LinkedIn که به علت -- شدن حساب های کاربری 6.5 میلیون کاربر شبکه اجتماعیش به شدت مورد انتقاد قرار گرفته، مجبور به مسدود کردن تمامی این حساب ها شده است.به گزارش فارس به نقل از رویترز، LinkedIn تاکید دارد که دیگر کاربران این شبکه اجتماعی در معرض خطر نیستند، ادعایی که از سوی کاربران این سایت با تردید و ابهام مواجه شده است.شبکه اجتماعی LinkedIn که با هدف تسهیل ارتباطات متخصصان و افراد حرفه ای طراحی شده به علت ضعف امنیتی هفته گذشته -- شده و کلمات عبور بیش از 6 میلیون کاربر آن افشا شد. این شبکه اجتماعی مجازی بیش از 160 میلیون نفر عضو دارد و حال شهرت خود را به طور جدی در معرض خطر می بیند.در این بین متخصصان امنیتی از آن بیم دارند که بی توجهی LinkedIn به مسائل امنیتی باعث افشای اطلاعات حساس تری در آینده بسیار نزدیک شود. هنوز مشخص نیست حساب های کاربران معلق شده چه زمانی مجددا قابل دسترس خواهد شد.مدیران LinkedIn برای حل مشکل از کارشناسان امنیتی خارج از این شرکت بهره گرفته و برای شناسایی عاملان این حمله هکری هم به اف بی آی متوسل شده اند. هر چند هنوز هیچ پیشرفتی در این زمینه حاصل نشده است.** افزایش لایه‌های امنیتی لینکداین برای جلوگیری از تکرار حملات هکری مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربرانیک لایه اضافی امنیتی را به این وب سایت افزوده اند.به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و درتلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگربه این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامیکلمات عبور سرقت شده خبر داده بود.LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.

VAHID
13-06-2012, 22:30
ایتنا- با SSL VPNبرخی پروتکل‌های دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

پس از گسترش ارتباطات مبتنی بر IT و ورود کاربرد این فناوری به جهان تجارت، یکی از بزرگ‌ترین دستاوردهای این صنعت کاهش مسافت و دسترسی‌های از راه دور بود.
رویایی که بسیاری از مدیران و کارمندان شرکت‌ها داشتند دسترسی به منابع سازمانی از راه دور بود که به لطف فناوری IT این مهم محقق شد.

اما اولین گزینه نگران کننده، امنیت داده‌هایی بود که از شبکه خارج می‌شد و در دنیای اینترنت مسیری طولانی را طی می‌کرد تا به مقصد برسد.
به همین دلیل فناوری VPN به شبکه افزوده شد و به کمک آن در یک شبکه بزرگ عمومی، ارتباط بین دو سیستم رمزنگاری شد تا تنها فرستنده و گیرنده بتوانند درون بسته های ارسالی را بخوانند.

پس از مدتی با همه گیر شدن اینترنت و افزایش نیاز به دسترسی از راه دور به شبکه، دشواری‌هایی نو از کنار فن آوری VPN آشکار شدند. مثلاً در شبکه هایی مانند هتل‌ها، دسترسی به پروتوکل‌های PPTP و L۲TP بسته بودند.
یا در رایانه‌های کیوسک که کاربر تنها مجاز به کار کردن با مرورگر وب یا چند نرم‌افزار خاص بود، اساساً امکان ساختن VPN Connection وجود نداشت.

همچنین بسیار پیش می‌آمد که ایجاد تغییر کوچکی در شکبه، مدیر شبکه را وادار به سرکشی ده‌ها رایانه و لپ‌تاپ می‌کرد تا VPN Connection تک تک آنها را دوباره به روز رسانی کند.
در پی این رویدادهای دردسرساز، کارشناسان به این نتیجه رسیدند که باید راهکاری اتخاذ کنند که به پروتکل های L۲TP و PPTP وابسته نباشد؛ با دسترسی خیلی محدود به اینترنت هم بتواند کار کند؛ کاملاً امن باشد و رمزنگاری در آن لحاظ شود و همچنین به تنظیمات رایانه کاربر وابستگی نداشته باشد.

بدین‌سان برای بهینه‌سازی دسترسی VPN، راهکار نوین SSL VPN به کارشناسان شبکه هدیه شد.
از ویژگی‌های بارز این فناوری نوین استفاده از پورت ۴۴۳ یا همان [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رایج است که در عین حال که امکانات امنیتی VPN سنتی را داراست، مدیر شبکه را از بسیاری از دردسرهای آن آسوده می‌کند.

روند کاری SSL VPN بسیار ساده است. نخست کاربر صفحه پورتال سازمانی را با یک مرورگر معمولی مثل Internet Explorer باز می‌کند که البته این صفحه با SSL یا به قول معروف با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رمزنگاری شده است.
در نتیجه از اینجا به بعد، تمام ارتباطات کاربر با شبکه امن خواهد بود. سپس نام کاربری و گذرواژه از کاربر پرسیده می‌شود تا تنها کاربران ویژه مجاز به دسترسی به سرورها یا منابع سازمانی باشند.

پس از وارد کردن نام کاربری، کاربر با یک یا چندین URL مواجه خواهد شد که هریک از آنها یک URL محلی است که به نرم‌افزارهای داخلی سازمان اشاره می‌کند.
دقیقاً مانند هنگامی که کاربر پس از فعال کردن VPN سنتی، Shortcut نرم‌افزار سازمان در کامپیوتر خود را اجرا می‌کند.

به گزارش شرکت روابط عمومی شرکت پارس آتنا دژ، فناوری SSL VPN، هم با Java و هم به صورت مستقل که البته هر کدام برتری‌های خاص خود را دارا هستند کار می‌کند. در این گزارش به برخی از ویژگی‌های برجسته SSL VPN را معرفی می‌کنیم

استفاده از [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با این کار، یک دسترسی خیلی ساده به اینترنت برای کاربر بس است. چرا که همیشه دسترسی به اینترنت برابر است با مجوز دسترسی به پروتکل‌های HTTP و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابراین ساده‌ترین دسترسی‌های به اینترنت برای استفاده از SSL VPN کافی است و لازم نیست که حتماً پروتوکل‌های غیر معمول LT۲P یا PPTP باز باشند.

رهایی از ساختن و مدیریت VPN Connection ها در طرف کاربر
مدیریت و تنظیمات SSL VPN بجای کامپیوتر کاربر، در سمت درگاه ورودی شبکه انجام می شود.
بنابراین چنانچه لازم شود که تغییری در تنظیمات ارتباط امن کاربران دورکار با شبکه ایجاد شود، اعمال تنظیمات در یک نقطه و در طرف شبکه انجام می شود و دیگر نیازی به دسترسی مستقیم مدیر شبکه به تمام کامپیوترهای دورکار نخواهد بود.
خصوصاً اینکه خیلی از مواقع این کامپیوترها اساساً در درسترس مدیر شبکه نخواهد بود.

امکان استفاده در سیستمهای عمومی
این راهکار به دلیل اینکه نیازی به VPN Connection از پیش ساخته شده ندارد، کاربر را قادر می‌سازد که از کامپیوترهای همگانی مانند کامپیوترهای فرودگاه‌ها، هتل‌ها، کامپیوترهای کیوسک و حتی کامپیوتر دیگران با بالاترین امنیت مانند VPN معمولی به منابع محلی شبکه دسترسی داشته باشد.
امکان محدود کردن دسترسی ها بر اساس نام کاربر و منابع سازمانی
در این روش مدیر شبکه قادر است که مشخص کند دقیقاً کدام کابر مجاز به دسترسی از راه دور به شبکه است و البته لزومی هم به تعریف کاربرهای جدید نیست.

بلکه می توان از همان کاربرهای دامین استفاده کرد که این مدیر شبکه را از تعریف چندین کاربر فارغ می‌کند.
همچنین می‌توان منابعی که از را دور قابل دسترسی است را مشخص کرد و تعیین کند که مثلا این گروه از کاربران تنها به این سرور خاص حق دسترسی داشته باشند.

گفتنی است که با SSL VPN، تنها نرم‌افزارهای تحت سرویس وب را نمی‌توان قابل دسترسی کرد، بکله برخی پروتکل‌های دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
همچنین در تکمیل این راهکار، می‌توان نرم‌فزار کوچکی را بر روی سیستم نصب کرد که این نرم‌افزار با اضافه کردن یک کارت شبکه مجازی، تمام ترافیکی که مقصد آنها محدوده IP شبکه ریموت باشد را از طریق این کارت شبکه مجازی رمزنگاری کرده و به شبکه ارسال می‌کند.
در نتیجه می توان تنها با پروتکل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] تمامی امکانات VPN سنتی را در اختیار داشت.

راهکار SSL VPN عموما توسط سخت‌افزارهای امنیتی مانند Cyberoam UTM پیاده‌سازی می‌شود تا ضمن بهره‌بری از ثبات و پایداری این سیستم‌های سخت‌افزاری، امکان -- شدن و سرقت اطلاعات به حداقل ممکن برسد.













itna.ir

tanha.2011
14-06-2012, 09:37
در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید.

پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان بوشهر گفت: پیرو شکایت فردی مبنی بر برداشت مبلغ 75000000 ریال از حساب وی، ﻤﺄمورین تحقیقات را آغاز و بدواً مشخص گردید، کلیه برداشت‌ها از طریق دستگاه ATM و به صورت کارت به کارت یا برداشت نقدی بوده است. لذا پس از تحقیقات فنی و استعلامات صورت گرفته از بانک‌های مربوطه، متهم شناسایی و دستگیر شد . متهم که از دوستان خانوادگی شاکیه می‌باشد پس از رویت مدارک و مستندات به جرم خود اعتراف نمود .
پلیس فتا هشدار داد: در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید و توجه داشته باشید هیچ‌گاه اطلاعات و رمز خود را کنار عابر بانک نگهداری ننمایید.
در انتخاب رمز خود دقت نمایید و از رمزهای پیش گزیده و تکراری که به راحتی قابل حدس زدن می‌باشند استفاده نکرده و به طور متوالی رمز عبور خود را تغییر دهید و در صورت بروز چنین مشکلاتی مراتب را سریعاً به پلیس فتا اطلاع دهید.

tanha.2011
14-06-2012, 09:45
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن می‌باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.


بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی می‌باشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
می‌توان ویروس شعله را در میان بدافزارها و جاسوس‌افزارها یکی از خطرناک‌ترین ومخربترین نوع بدافزار دانست، در یک نگاه می‌توان مدعی بود که این ویروس بسیار پیشرفته‌تر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونه‌ایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن می‌سازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم می‌سازد.

جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکه‌های بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جست‌وجو، تحلیل و پردازش گونه‌ای خاص از فایل‌ها، از کار انداختن آنتی‌ویروس‌ها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیت‌های ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.

با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا می‌کند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره می‌برد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیت‌های پهنای باند در فهرست وب سایت‌های خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.

طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:

اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information

اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data

ثبت داده‌های برنامه‌های مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin

از سایر ویژگی‌های ویروس شعله میتوان به سوء استفاده از حفره‌های امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسه‌های امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرم‌افزار آنتی‌ویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایل‌هایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.

لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن می‌باشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.

در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.

tanha.2011
14-06-2012, 09:53
بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.

به گزارش فارس به نقل از رویترز، Global Payments اذعان کرده که پردازش اطلاعات پرداخت های اینترنتی توسط این شرکت به گونه ای ایمن صورت نمی گیرد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.

البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های تامین اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از دارایی های افراد را ممکن می کند.

پل گارسیا مدیر Global Payments ضمن پذیرش مساله از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، American Express Co و Discover Financial Services را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.

tanha.2011
14-06-2012, 09:58
متخصصان امنیت سایبر و دولت آمریکا نگران کمبود نیروی متخصص در حوزه امنیت سایبر هستند.

به گزارش فارس به نقل از سی ان بی سی، آنها هشدار داده اند که در سرتاسر آمریکا به دشواری می توان متخصصان امنیت رایانه ای را یافت که از استعداد و دانش کافی برخوردار باشند. نتیجه این امر دشوارتر شدن حفاظت از شبکه های دیجیتال دولتی و تجاری در دورانی است که حملات سایبری روز به روز بیشتر می شوند.

انریکو سالم مدیر اجرایی شرکت سمانتک تصریح کرده که این شرکت در حال همکاری با ارتش، دانشگاه ها و نهادهای دولتی در آمریکا برای طراحی برنامه جدیدی به منظور تربیت متخصصان جدید امنیت آی تی است. وی گفته که اگر از منظر امنیت ملی به این بحث نگریسته شود مشکل بسیار بزرگتر خواهد بود.

جف ماس هکر شناخته شده آمریکایی که با شورای مشورتی وزارت امنیت داخلی آمریکا همکاری می کند هم معتقد است تشویق افراد مستعد به تحصیل و کار در این حوزه کاری دشوار است، زیرا در حق این افراد ناسپاسی می شود. اگر آنها کارشان را خوب انجام دهند کسی از آنها تشکر نمی کند و تنها زمانی فراخوانده می شوند که کارشان را بد انجام دهند.

گفتنی است بر اساس برآوردها میزان کمبود متخصصان امنیت آی تی در آمریکا در سال های آینده بین 20 تا 40 هزار نفر خواهد بود که رقم قابل توجهی است.

انتهای پیام/ح

tanha.2011
14-06-2012, 10:06
مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربران یک لایه اضافی امنیتی را به این وب سایت افزوده اند.

به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و در تلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.

این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگر به این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامی کلمات عبور سرقت شده خبر داده بود.

LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.

tanha.2011
14-06-2012, 13:02
سازمان فناوری اطلاعات اعلام كرد كه كه سازندگان 'استاكس نت' با سازندگان ویروس 'شعله آتش 'یا 'فلیم' همكاری داشتند .
بر اساس گزارش سازمان فناوری اطلاعات ایران، شواهد تازهای كه شركت روسی 'كسپرسكیلب' از آن پرده برداشته است نشان میدهد كه فلیم و نسخه اولیه استاكسنت كد مشتركی داشتهاند.
به گفته محققان، وجود این كد مشترك حاكی از این است كه سازندگان این دو بدافزار در ابتدا با هم همكاری داشتند و سپس در سال 2010 به راه خود رفتند.
محققان شركت كسپرسكیلب معتقدند آنچه یافتهاند پیوند میان فلیم و استاكسنت است كه هدف آن سانتریفوژهای اورانیوم در مراكز هستهای ایران بود.
بنا به اعلام كسپرسكی، جزء اصلی 'فلیم' حاوی كدی است كه به آنچه در نسخه اولیه استاكسنت وجود داشت شبیه است.
این نكته آشكار شده است كه نسخه اولیه استاكسنت، كه شركت كسپرسكی آن را استاكسنت A می­نامد، در سال 2009 ظاهر شد و با نسخههای بعدی آن تفاوت بسیاری داشت.
رییس سازمان فناوری اطلاعات كشور همچنین پیشتر در گفت و گو با ایرنا از كشف ابزار پاك سازی ویروس Flame -شعله آتش - توسط مركز ماهر - مركز امداد و هماهنگی عملیات رخدادهای رایانه ای- ‌خبر داد .
' علی حكیم جوادی ' گفته بود كه با توجه به رفتارهایی كه این ویروس داشته ، متفاوت از ویروس قبلی و بسیار قوی تر از ویروس استاكس نت است و سازندگان آن هكرهای معمولی نیستند و احتمال می رود كه چند دولت در ساخت این ویروس مشاركت داشته باشند.

tanha.2011
14-06-2012, 13:07
این آسیب پذیری می تواند به هكرها اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.

پایگاه اطلاع رسانی پلیس فتا: محققان امنیتی، جزئیات آسیب پذیری در سرور MySQL را منتشر كردند. این آسیب پذیری می تواند به هكرهای بالقوه اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.

این آسیب پذیری با عنوان CVE-۲۰۱۲-۲۱۲ شناسایی می شود و در MySQL نسخه ۵.۱.۶۳ و ۵.۵.۲۵ برطرف شده است. این آسیب پذیری تنها زمانی مورد سوء استفاده قرار می گیرد كه MySQL بر روی سیستمی ساخته شود كه تابع memcmp بتواند مقادیر خارج از محدوده ۱۲۷ تا ۱۲۸- را برگرداند.

این مساله مربوط به سیستم های لینوكس می شود كه از یك كتابخانه GNU C بهینه سازی شده با SSE استفاده می كنند. اگر MySQL بر روی چنین سیستمی قرار گیرد، كدی كه الگوریتم درهم سازی رمزنگاری رمز عبور وارد شده را با الگوریتم درهم سازی ذخیره شده در پایگاه داده برای یك حساب كاربری خاص مقایسه می كند، بعضی مواقع حتی اگر رمز عبور وارد شده نادرست باشد، احراز هویت را تایید می كند. یك مهاجم می تواند الگوریتم درهم سازی رمز عبور را با استفاده از حملات dictionary بشكند و دسترسی غیر مجاز سرور را بدست آورد.

Sergei Golubchik، هماهنگ كننده امنیتی برای MariaDB اظهار داشت: احتمال سوء استفاده از این مشكل بر روی سیستم هایی كه پیش شرط لازم را دارا می باشند، ۱ به ۲۵۶ است.

MariaDB یك شركت توسعه یافته و شعبه ای از MySQL است كه تحت تاثیر این آسیب پذیری قرار دارد. این رخنه در MariaDB نسخه های ۵.۱.۶۲، ۵.۳.۶ و ۵.۵.۲۳ اصلاح شده است.

شركت Moore لیستی از سیستم های لینوكس كه MySQL قدیمی بر روی آنها نصب شده است و دارای این آسیب پذیری می باشد را منتشر كرده است. این سیستم ها شامل نسخه های ۶۴ بیتی از Ubuntu نسخه ۱۰.۰۴، ۱۰.۱۰، ۱۱.۰۴، ۱۱.۱۰ و ۱۲.۰۴، نسخه های ۶۴ بیتی از OpenSUSE نسخه ۱۲.۱، نسخه های ۶۴ بیتی از نسخه ناپایدار Debian، نسخه های ۶۴ بیتی از Fedora نسخه ۱۶ و یك نسخه نامشخص از Arch Linux می شوند.

به كاربران توصیه می شود كه در اسرع وقت سیستم خود را به یك نسخه اصلاح شده ارتقاء دهند، خصوصا كه در حال حاضر كد سوء استفاده برای این آسیب پذیری منتشر شده است.

اصلاحیه رسمی برای MySQL نسخه ۵.۰.x در دسترس نیست زیرا این نسخه از سرور پایگاه داده دیگر توسط اوراكل پشتیبانی نمی شود.

tanha.2011
16-06-2012, 14:10
پایگاه اطلاع رسانی پلیس فتا: بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.

بر اساس این گزارش، شرکت گلوبال پِیمِنتس، پردازش اطلاعات پرداخت های اینترنتی را به گونه ای ایمن انجام نمی دهد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.

البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های بیمه های اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از حساب های افراد را ممکن می کند.

پل گارسیا مدیر گلوبال پِیمِنتس ضمن اقرار به این مشکل، از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، آمِریکن اکسپرس و دیسکاور فاینَنشیال سرویس را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.

tanha.2011
16-06-2012, 14:19
همکاران سیستم – مؤسسهٔ آی دی سی پیش بینی کرده است که در سال جاری میلادی ۱۰۷.۴ میلیون دستگاه رایانهٔ لوحی در سراسر جهان به فروش خواهد رسید که سهم اپل از آن ۶۲.۵ درصد خواهد بود.
این خبر را سایت zdnet به چاپ رساند.
سهم رایانه‌های لوحی آندروییدی از این بازار ۳۶.۵ درصد خواهد بود. در مورد رایانه‌های لوحی تحت ویندوز ۸ نیز می‌توان گفت که در سال جاری این دستگاه‌ها تهدیدی برای آی پد و آندروید محسوب نخواهند شد و به جنگ این دو رقیب بزرگ وارد نمی‌شوند.
آمارهای گزارش آی دی سی حاکی از این مسأله است که در بازار رایانه‌های لوحی بیشترین سهم در اختیار دو سیستم عامل اپل و آندروید گوگل است و مابقی سیستم عامل‌ها همچنان در حاشیه قرار دارند.
به عنوان نمونه، سهم سیستم عامل شرکت ریم تولید کنندهٔ پلی بوک بلک بری از بازار با ۰.۷ درصد کاهش به نسبت سال گذشته به ۱ درصد در سال ۲۰۱۲ خواهد رسید. بنابر پیش بینی آی دی سی، پیشتازی iOS و آندورید در این بازار تا سال ۲۰۱۶ میلادی ادامه خواهد داشت.
سهم آی پد اپل به نسبت سال گذشته از بازار حدود ۴ درصد رشد داشته است که این موضوع یک شکست نه چندان بزرگ برای گوگل خواهد بود.
آی دی سی معتقد است که رایانه‌های لوحی تحت ویندوز ۸ که عرضهٔ عمومی آن‌ها در تابستان آغاز خواهد شد، تغییر قابل ملاحظه‌ای در روند این بازار تا پایان سال میلادی ایجاد نخواهند کرد. بلکه این رایانه‌های لوحی به تدریج از سال‌های آینده می‌توانند سهم خود از بازار را افزایش دهند. البته آی دی سی در پایان این گزارش آورده است که هنوز برای پیش بینی در مورد سیستم عامل ویندوز ۸ و موفقیت احتمالی آن زود است و باید منتظر عکس العمل بازار به آن بود.

tanha.2011
16-06-2012, 16:41
سرهنگ جعفریان رئیس پلیس فتا استان چهارمحال بختیاری در این باره اظهار داشت: باشکایت فردی مبنی بر انتشار فیلم خصوصی وی در اینترنت، ﻤﺄموران اقدامات خود را آغاز و مشخص شد که فردی با استفاده از دوربین تلفن همراه اقدام به فیلم برداری از شاکی در محل کار کرده و این فیلم را با عنوانی ناشایست در اینترنت پخش کرده است. کارشناسان طی تحقیقاتی فنی و بررسی‌های صورت گرفته، متهم را شناسایی و دستگیر کردند.
وی ادامه داد:متهم که از کارگران شرکت بودبه تهیه فیلم از شاکی اعتراف و در بازجویی ها گفت: به دلیل کینه‌ای که از وی داشتم این فیلم را برای تعدادی از کارگران دیگر نیز بلوتوث کردم ولی در خصوص انتشار آن از طریق اینترنت اطلاعی ندارم. با توجه به اظهارات متهم و انجام اقدامات تخصصی، شخصی که اقدام به انتشار فیلم کرده بود نیز شناسایی و دستگیر شد.
معاونت اجتماعی پلیس فتادر این باره هشدار داد: هتک حیثیت و نشر اکاذیب، شامل تغییر یا تحریف و انتشار فیلم و عکس خصوصی و خانوادگی افراد در فضای مجازی بدون رضایت آنها و انتشار مطالب دروغ به قصد ضرر رساندن به دیگران یا تشویش اذهان عمومی جرم تلقی شده و با عاملان آن برخوردی قانونی و قاطع می شود.

itanalyze.com

tanha.2011
16-06-2012, 20:05
ایتنا - تنها یک ماه بعد از اینکه IBM ممنوعیت Siri را بر شبکه داخلی خود اعمال کرد تا از افشای داده‌های شرکت جلوگیری کنند، F-Secure به کاربران شرکت‌ها هشدار داد تا از Siri اپل استفاده نکنند.

بنا بر گفته نایب رئیس F-Secure، ماریا نوردگرن، Siri اپل برای شرکت‌ها و شبکه‌های مؤسسه‌ها مناسب نیست.

به گزارش ایتنا، نه تنها Siri دفتر تلفن شما را می‌خواند، تقویمتان را حفظ می‌کند و ممکن است تاریخ تولد دوست شما را هم بداند، همچنین ممکن است اسرار شرکت شما را بداند.

نوردگرن در یک کنفرانس مطبوعاتی در هلسینکی، اعلام کرد که فقدان سیاست‌های امنیتی شرکتی اپل، ضعف بزرگی است.

او گفت: «از هر ده کاربر، چهار نفر نگرانی از داده‌های شرکتی ندارند و فکر نمی‌کنند که به جایی درز کند. از Siri استفاده کنید، کاملا جذاب است، خودم آن را دوست دارم اما اگر از آن چیزی بخواهید داده در آیفون ذخیره نمی‌شود، بلکه به مرکز داده‌های اورِگون می‌رود.»

Siri داده صوتی را می‌گیرد و آن را در مرکز داده‌های اپل برای پردازش آپلود می‌کند.
داده‌ها به متن و سوالی تبدیل می‌شود که به دستگاه بازگردانده شده است. این امر بر اساس سرعت شبکه در چند ثانیه اتفاق می‌افتد.

نوردگرن در باره دسترسی به داده‌های Siri توسط هکرها هشدار داد.
از آنجا که این دستیابی می تواند در جست‌وجوی وب، دسترسی به دفتر تلفن(مخاطبین) و سایر اطلاعات شخصی مورد استفاده قرار گیرد، این داده‌ها می‌توانند در ایجاد تصویر وسیع‌تری از کاربران خود به کار روند.
با این حال، توانایی اپل برای دسترسی به داده‌های محرمانه شرکت رقیب، عامل خطر را بالاتر هم می‌برد.

او گفت: «اگر کسی به اطلاعات شما علاقه‌مند باشد در معرض خطر قرار دارید.»

این مطالب به دنبال اعلام اپل در WWDC مبنی بر اینکه نسل بعدی سیستم عامل تلفن همراه IOS6، Siri را به آیپد می‌آورد- تبلتی که مورد علاقه بسیاری از مشتریان شرکت‌ها و مؤسسات است بیان می‌شود.

اوائل سال جاری، IBM Siri را در شبکه شرکت‌های خود ممنوع اعلام کرد با استناد به دلایلی که اپل و دیگر شرکت‌ها به طور بالقوه می‌توانند از مشتریان و کارکنان خود جاسوسی کنند و سهوا اسرار صنعتی را در منطقه‌ای گسترش دهند.
غول های کامپیوتری سیاست داشتن دستگاه شخصی را دارند و هنوز اجازه استفاده آیفون و آیپد را می‌دهند، اما این دستیابی‌ها دردسرهایی در بخش امنیت اطلاعات IBMبه وجود آورده است.

اپل دقیقا توضیح نمی‌دهد که چه کسانی به داده‌های Siri دسترسی دارند، به چه مدت آن داده‌ها ذخیره می‌شوند و یا اینکه اگر کارکنان اپل می‌توانند به داده‌ها دسترسی داشته باشند و تحت چه کنترلی این امر صورت می‌گیرد.

VAHID
16-06-2012, 22:16
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن می‌باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.


بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی می‌باشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
می‌توان ویروس شعله را در میان بدافزارها و جاسوس‌افزارها یکی از خطرناک‌ترین ومخربترین نوع بدافزار دانست، در یک نگاه می‌توان مدعی بود که این ویروس بسیار پیشرفته‌تر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونه‌ایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن می‌سازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم می‌سازد.

جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکه‌های بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جست‌وجو، تحلیل و پردازش گونه‌ای خاص از فایل‌ها، از کار انداختن آنتی‌ویروس‌ها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیت‌های ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.

با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا می‌کند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره می‌برد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیت‌های پهنای باند در فهرست وب سایت‌های خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.

طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:

اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information

اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data

ثبت داده‌های برنامه‌های مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin

از سایر ویژگی‌های ویروس شعله میتوان به سوء استفاده از حفره‌های امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسه‌های امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرم‌افزار آنتی‌ویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایل‌هایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.

لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن می‌باشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.

در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.









itna.ir

tanha.2011
17-06-2012, 12:30
ایتنا - گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وب‌سایت مهم ایرانی را -- کرده بودند ذکر کرده است.چند سایت و زیردامنه متعلق به کشور امارات متحده عربی -- شد.در بین این سایت‌ها، سایت وزارت بازرگانی و گردشگری کشور امارات دیده می‌شود که مورد نفوذ قرار گرفته‌اند.مطابق خبر دریافتی ایتنا، این نفوذ توسط یک گروه ایرانی موسوم به «BHG» به معنی «گروه هکران کلاه سیاه» انجام گرفته است.گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وب‌سایت مهم ایرانی را -- کرده بودند ذکر کرده و نوشته‌اند: «ما وب سرور اصلی وزارت گردشگری و بازرگانی امارات متحده عربی را مورد نفوذ قرار داده‌ایم.»به گفته مدیر این گروه، این حمله که از قبل برنامه‌ریزی شده و با هدف حمله به سرویس ایمیل و بدست آوردن اطلاعات مفید در این وب‌سایت‌ها طراحی شده بود، با موفقیت به پایان رسیده است.

VAHID
17-06-2012, 17:02
ایتنا - ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا می‌کرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده می‌نمود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با اینکه مدت‌هاست حافظه‌های USB یک تهدید امنیتی به شمار می‌آیند، ولی سوءاستفاده ویروس Flame از این ابزارهای کوچک‌اندام، آنها را به رده سلاح‌های مخرب و جاسوسی ارتقاء داده است.

ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا می‌کرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده می‌نمود.

به گزارش ایتنا از شبکه گستر، ویروس Flame بر خلاف ویروس‌های رایج امروزی به دنبال اطلاعات شخصی هر کاربری نبوده و فقط به دنبال اهداف خاص و با اهمیت می‌رفته. اینگونه اطلاعات حساس و مهم معمولا در شبکه‌های بسته که به اینترنت دسترسی ندارند، نگهداری می‌شود و همین موضوع کار ویروس Flame را دشوارتر ساخته بود.

ویروس Flame باید اطلاعات مورد نظر خود را از شبکه‌های بسته و حفاظت شده،سرقت و جمع‌آوری می‌کرد و در یک مقطعی از زمان، شرایط ارسال این اطلاعات رابه مرکز فرماندهی خود، مهیا می‌ساخت.
به همین منظور، ویروس Flame اطلاعات جمع‌آوری شده و یک کپی از خود را در اولین فرصت، به حافظه‌های USB که به کامپیوتر آلوده متصل می‌شدند، کپی می‌کرد. سپس هنگامی که حافظه USB ناقل به یک کامپیوتر دیگر متصل می‌شد، ویروس Flame فعال گردیده و کنترل می‌کرد آیا کامپیوتر جدید، دسترسی به اینترنت دارد یا خیر.

ویروس Flame تنها در صورتی که کامپیوتر دسترسی به اینترنت داشت، اطلاعات سرقت شده را به روی کامپیوتر منتقل می‌کرد و سپس از طریق یک ارتباط امن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] با سرور فرماندهی برای انتقال اطلاعات ارتباط برقرار می‌نمود.

ویروس Flame برای مخفی نگه داشتن خود بر روی حافظه USB به نوعی از یک ضعف سیستم عامل Windows سوءاستفاده می‌کرده. نام فایلی که بر روی حافظه USB ایجاد می شده "." بود.
سیستم عامل Windows این علامت را بعنوان شاخه جاری معنی می‌کند و لذا از نظر سیستم عامل، چیزی برای نمایش وجود نداشت. البته به طور عادی امکان نامگذاری یک فایل به "." وجود ندارد و تنها با دستکاری FAT می‌توان چنین حالتی را ایجاد کرد.

با استفاده از فرمان cmd dir/a می‌توان فایل را مشاهده کرد ولی دسترسی به فایل امکان‌پذیر نیست مگر آن که در FAT تغییراتی داده شود.

البته هیچ بعید نیست که برای سرعت عمل بیشتر، یک نفر جاسوس و خرابکار، در جابجایی و حمل و نقل حافظه‌های USB دخیل بوده باشد.

برای سرقت اطلاعات از عمق شبکه‌های امن و حساس، استفاده از حافظه‌های USB به این روش شیوه جدیدی است که یقینا مورد توجه ویروس‌نویسان و نفوذگران قرار خواهد گرفت.








itna.ir

tanha.2011
19-06-2012, 13:37
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان خراسان شمالی گفت: در راستای اجراي طرح نظارت و کنترل نت سراها ،با هدف پيشگيري و رسيدگي به جرائم رايانه‌اي، گروهی فني متشکل از کارشناسان فتا استان، جهت بررسي و بازديد سيستم‌هاي رايانه‌اي کافي‌نتها به سطح شهرستان مرکز استان اعزام گرديدند. با عنايت به اينکه قبلا و طي چندين مرتبه بازديد تذکرات لازم در خصوص رعايت دستورالعمل‌هاي مراکز خدمات دهي اينترنت توسط اين پليس به مسئولين و متصديان نت‌سراها داده شده و تعهدات لازم اخذ گرديده بود. ليکن در بازديد فني یکی از نت‌سراهای استان تخلفاتي عيني از جمله استفاده از انواع فيلتر‌شکن در کليه کلاينتهاي موجود در نت‌سرا و دسترسي آسان کاربران به آنها ، عدم ذخيره سازي و غير قابل بهره برداري بودن تصاوير و فيلم‌هاي ضبط شده ، عدم ثبت ورود و خروج کاربران در دفتر مورد نظر، بکارگيري مباشر بدون مجوز مباشرت مشاهده گرديد که با هماهنگي مقام قضايي واحد مربوطه پلمپ گرديد و متصدي کافي‌نت به عنوان متهم دستگير و همراه پرونده جهت سير مراحل قانوني به مرجع قضايي اعزام و معرفي گرديد .

tanha.2011
19-06-2012, 13:44
امور مربوطه به سیستم‌های رایانه‌ای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.

پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان اصفهان گفت: پیرو شکایت یکی از مدیران دفاتر مسافرتی استان، مبنی بر به وجود آمدن اختلال در سیستم اینترنتی رزرواسیون و فروش بلیط این دفتر، ﻤﺄمورین اقدامات خود را آغاز نمودند. در بررسی‌های اولیه مشخصی گردید که فرد یا افرادی با دستکاری سیستم‌های موجود قصد خرابکاری و ایجاد مشکل برای مدیران دفتر را داشته اند. طی تحقیقات فنی و تخصصی صورت گرفته توسط کارشناسان مشخص گردید که این افراد به راحتی و با دانستن شماره پورت‌های باز و آگاهی کامل از دستورات برنامه نویسی به سیستم‌های فوق نفوذ کرده. لذا ﻤﺄمورین به طراحان و برنامه نویسان اخراجی شرکت، مظنون و نهایتاً طی استعلام‌های انجام گرفته بر اساس IPهای بدست آمده 2 متهم پرونده که از برنامه نویسان موسسه در ابتدای تاسیس آن بودند شناسایی و طی عملیاتی هر دو نفر دستگیر گردیدند.
پلیس فتا به مدیران موسسات و شرکت‌ها هشدار داد: امور مربوطه به سیستم‌های رایانه‌ای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.

tanha.2011
19-06-2012, 13:54
راهکار جهانی حفظ امنیت در نقاط انتهایی شبکه توسط شرکت آركا وارد بازار ایران گردید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا، پرسنل شرکت که سرمایه اصلی سازمان‌ها به شمار می‌آیند، ممکن است یکی از منابع اصلی بروز تهدیدات سایبری در سازمان نیز محسوب گردند.

همگان با کاربرانی که ظاهرا مشغول کار هستند ولی در واقع مشغول اتلاف منابع سازمانی و باز کردن راه ورود انواع تهديدات سایبری به سازمان هستند، آشنا می‌باشيد.
جست‌وجو در وب(اينترنت)، چت کردن، بازي کردن، دانلود نمودن انواع فیلم و موسیقی و یا سایر کارهایی که در راستاي اهداف یا منافع سازمان نیست، از جمله فعالیت های آشنا توسط این قبیل همکاران است.

البته موضوع به همین جا ختم نمی‌شود و اطلاعات محرمانه‌ای که ممکن است از طریق ایمیل، وب، چت و... USB CD/DVD ، به صورت عمد و یا غیرعمد از شرکت خارج شوند نیز خود جزو تهدیدات مهم دیگر محسوب مي‌گردند.

سیفتیکا (Safetica) نرم‌افزار قدرتمندی براي جلوگیری از بروز مشکلات امنیتی در اثر کارکردهای آگاهانه یا ناآگاهانه پرسنل است.
نگاهی گذرا به امکانات این برنامه ما را با عملکرد کلی آن آشنا می‌کند:

• مانیتورینگ دسترسی به اینترنت کاربران بر اساس وب سایت‌هاي مرور شده و مدت زمان مرور هر وب سایت
• جلوگیري از دسترسی به اینترنت کاربران براي کارهاي غیراداري
• مانیتورینگ بهره‌وري پرسنل
• مانیتورینگ ایمیل، وبمیل و IM کاربران
• گزارش دسترسی به فایل‌ها توسط کاربران
• ضبط صفحه مانیتور کاربران
• مانیتورینگ، اعطاي دسترسی و کنترل فایل‌های پرینت گرفته شده
• اعطاي دسترسی یا عدم دسترسی به نرم‌افزارها
• جلوگیري از سرقت اطلاعات توسط کارمندان از طریق اینترنت، دیسک‌هاي قابل حمل و ...
• امکان یکپارچه شدن با اکتیو دایرکتوري
• کنترل از راه دور کامپیوترها

Safetica دارای سه بخش اصلی است که با نام‌های Endpoint Auditor و Endpoint Supervisor و Endpoint DLP شناخته می‌شوند.
بخش‌هاي اول و دوم وظیفه کنترل نقاط انتهایی به جهت امنیت و نظارت را بر عهده داشته و بخش سوم به عنوان واحد جلوگیري از درز اطلاعات انجام وظیفه خواهد نمود.

به این ترتیب سیفتیکا (Safetica) به عنوان جامع‌ترین راهکار Endpoint Security که همه بخش‌های مورد نیاز را به طور یکپارچه در خود جاي داده است ، شناخته مي‌شود.

علاقه‌مندان به کسب اطلاعات بیشتر و دریافت نسخه آزمایشی اين نرم‌افزار می‌توانند با شرکت رايان سامانه آركا نماینده انحصاری سیفتیکا (Safetica) در ایران و از طریق شماره تلفن ۸۸۱۹۱۳۲۴ الي ۷ و یا وب سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] تماس حاصل فرمايند.

tanha.2011
19-06-2012, 14:11
مقامات قضایی در عمان نسبت به سوءاستفاده از شبکه های اجتماعی توسط برخی کاربران هشدار دادند.به گزارش فارس به نقل از آی تی پی، این مقامات از کاربران خواسته اند تا از شبکه های اجتماعی مانند فیس بوک و توییتر برای توهین و شایعه پراکنی استفاده نکنند و همچنین از آنها برای خسارت وارد کردن به امنیت ملی بهره نگیرند. در بیانیه صادر شده در این زمینه از اینکه از این سایت ها برای نگارش مطالب با محتوای منفی استفاده شده و شبکه های اجتماعی، مجامع آنلاین و برنامه های همراه به ابزاری برای توهین و شایعه پراکنی مبدل شده به شدت اظهار نگرانی شده است. در این بیانیه چنین اقداماتی مغایر با اصول آزادی بیان و ارزش های جامعه عمان دانسته شده است. مقامات عمانی در ماه های اخیر تعدادی از افرادی که از شبکه های اجتماعی سوءاستفاده می کنند را دستگیر کرده و آنها را برای بازپرسی و رسیدگی بیشتر به پرونده تحویل مقامات قضایی داده اند. بر اساس آمار موجود تاکنون 22 نفر از کاربران شبکه های اجتماعی در عمان که از امکانات این سایت ها سوءاستفاده کرده اند دستگیر شده اند و اقدامات مشابهی در کشورهای کویت و امارات هم به عمل آمده است.

wichidika
20-06-2012, 12:01
سردار جلالی عنوان کرد
تدوین استراتژی راهبردی در دفاع سایبری

خبرگزاری فارس: فرمانده قرارگاه دفاع سایبری کشور گفت: در سازمان پدافند غیرعامل کشور از سال گذشته قرارگاه دفاع سایبری راه اندازی شده و در حال حاضر استراتژی راهبردی دفاع سایبری را در دستور کار داریم.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار سیاسی فارس، سردار جلالی رئیس سازمان پدافند غیر عامل کشور و فرمانده قرارگاه دفاع سایبری طی مصاحبه ای در برنامه نگاه روز رادیو ایران به سوالاتی پیرامون سایبر و جنگ سایبری پاسخ داد که قسمتی از مصاحبه به شرح ذیل است:

درباره جنگ سایبری توضیح بدهید و بگویید چه تفاوتی با جنگ نرم دارد؟
از ابتدای سال 1992 شاهد تحول اساسی در جنگ ها بودیم و جنگ ها به سمت تهدیدات نرم جریان پیدا کرد، از سال 2003 تا 2012 شاهد حوزه های جدیدی هستیم که بر اساس فناوری های نوین بنا شده اندکه تهدیدات شامل سه حوزه هستند: تهدیدات سخت، نیمه سخت و نرم.

در جنگ سخت، از سلاح و سخت افزار استفاده می شود، در جنگ نیمه سخت شاهد ترکیبی از کارهای اطلاعاتی وعملیات روانی به همراه کاربرد تسلیحات هستیم. در جنگ نرم کاربرد عملیات روانی، جهت دهی افکار عمومی، تخریب زیر ساخت ها بدون استفاده یا حداقل استفاده از تسلیحات و با استفاده از مولفه های فرهنگی ،اقتصادی و غیره است.جنگ سایبری جزء جنگ های نرم محسوب می شود زیرا در آن از سلاح استفاده نمی شود.
جنگ سایبری با چه محدودیت ها و موانعی مواجه است و اساسا میتوان برای جنگ سایبری هم دکترین نظامی مانند سایر جنگ ها تدوین کرد؟
بحث امنیت سایبر، بخش بسیارمهم این حوزه است. این امنیت به خاطر جلوگیری از ورود وجابجایی اطلاعات در فضای سایبر است، امروز با توسعه فضای سایبر و شامل شدن همه حوزه ها، زیر ساخت هایی که اداره یک کشور را به عهده دارند وارد فضای سایبری می شوند، به این ترتیب هم خدمات و هم تهدیدات آن وارد میدان می شود،از سال 2006 ما شاهد تهدیدات و حمله های سایبری بودیم،نزدیک 22 کشور ساختار دفاع سایبری را تشکیل داده اند که ایالات متحده در رأس آن ها ست، برای اولین بار شاهد هستیم که آمریکا در فضای سایبری دکترین و استراتژی تدوین کرده است، با توجه به گسترش، اهمیت، نقش فضای سایبری و شبکه های ارتباطی و تهدیداتی که در این زمینه وجود دارد قطعا نیازمند به تدوین دکترین و راهکار در زمینه فضای سایبری هستیم.
طرح های دفاع سایبری ما در برابر حملات و آفندهایی که از طرف دشمنان صورت می گیرد، چقدر توان مقابله دارند؟
بحث حمله و بحث دفاع در حوزه سایبر، مفاهیم تازه ای هستند، در سازمان پدافندغیرعامل کشور از سال گذشته قرارگاه دفاع سایبری راه اندازی شده و در حال حاضر استراتژی راهبردی در دفاع سایبری را در دستور کار داریم.
ارتش سایبری ما در چه وضیعت و جایگاهی در دنیا قرار دارد؟
کشور ما در یکی دو سال گذشته بیشترین حملات سایبری را متوجه خود داشته است، در سال گذشته شاهد حمله ویروس استاکس نت بودیم که انتظار دشمنان این بود که در زمینه هسته ای کار ما را مختل کرده و متوقف کنند. دیدیم که هیچگونه توقفی در فعالیت های هسته ای اتفاق نیافتاد و توانستیم با شناسایی این ویروس، جلوی اهداف طراحان آن را بگیریم. ما در دو سال گذشته تمام تهاجمات سایبری را رصد کرده و توانسته ایم این تهدیدات را کاهش دهیم و اثرات آن را به حداقل یا صفر برسانیم، این نشان دهنده توان دفاعی بالای ما در برابر حملات سایبری است، ضمن اینکه به این حد قانع نبوده و معتقدیم باید توان خود را بالا ببریم.
جنگ سایبری مقدمه ای برای ورود به حوزه های دیگر از قبیل اقتصاد، ارتباطات و انرژی است و همچنین می تواند مقدمه ساز ورود به جنگ سخت نیز باشد. همانطور که در حمله روسیه به گرجستان، پیش درآمد حمله نظامی، حمله سایبری گسترده به زیر ساخت های حیاتی و حساس گرجستان و مختل کردن و از کار انداختن آن ها بود.
سابقه جنگ سایبری استکبار جهانی با نظام اسلامی ما به چه زمانی باز می گردد و چه مصادیقی از آن را می توان ذکر کرد؟
حدود 2 سال است که ما شاهد حملات سایبری به کشور هستیم. البته همه ویروسها خطرناک و تهدید بحساب نمی آید، تعداد ویروسهای تخریب گر محدود هستند مانند استاکس نت، ویروس های استارس، دوکو و فلیم جزء ویروس های جاسوسی به حساب می آیند. البته حساسیت روی ویروس خاصی نداریم، چون این ویروس ها دارای دوره محدودی هستند و پس از مدتی میروند. موضوع مهم این است که سازو کارهای دفاع سایبری را طوری تدوین کنیم که بتوانیم در آینده در برابر ویروس های جدید هم قابلیت دفاع داشته باشیم. البته ویروس فلیم چون ویروس مخرب نبوده نمی توان مدت دقیق حضور و فعالیت آن را در سیستم سایبری در حال حاظر حدس زد.
ویروس فلیم، مشخصا چه دستگاه هایی را مورد حمله قرار داده و هدف این ویروس چه بوده است؟
این ویروس کاربرد جاسوسی داشته. ولی درسی که باید از این قضیه بگیریم این است که بحث حمله سایبری را جدی بگیریم، سهل انگاری و ضعف در این زمینه می تواند آسیب های جدی به دنبال داشته باشد.
آیا استراتژی ما در بحث سایبری دفاعی است یا حمله سایبری هم در دستور کار ما قرار دارد؟
اصل موضوع و تمرکز بر دفاع و کاهش آسیب پذیری است و هیچگونه برنامه ای علیه هیچ کشوری نداریم. به لحاظ گزارش، ما مکلفیم که اسناد و مدارک را تهیه و در اختیار وزارت خارجه قرار میدهیم و مطالبه ما این است که بر اساس مستدات قانونی، وزارت خارجه پیگیری های حقوقی را در مجامع بین المللی انجام داده و دفاع حقوقی را از منابع ملی کشور انجام دهد.
تفاوت جنگ سایبری و امنیت سایبری چیست؟
اگر حمله از طرف یک دولت بر ضد زیر ساخت ها و منابع یک کشور دیگر صورت بگیرد موضوع جنگ سایبری مطرح می شود و با توجه به آن میتوان در مورد امنیت سایبری بحث کرد.
انتهای پیام/

tanha.2011
20-06-2012, 12:27
هیچگاه اطلاعات بانکی خود را در اختیار دیگران قرار نداده و از قرار دادن این اطلاعات کنار کارت جداً خودداری نمایید .

پایگاه اطالاع رسانی پلیس فتا: رئیس پلیس فتا استان چهار محال بختیاری گفت: پیرو شکایت فردی مبنی بر برداشت غیر قانونی وجه از حساب وی، ﻤﺄمورین اقدامات خود را آغاز نموده، بدواً مشخص گردید که کلیه برداشت‌ها به صورت خرید اینترنتی کارت شارژ تلفن بوده است. لذا طی بررسی‌های فنی و تخصصی، نهایتاً متهم که از بستگان شاکی بود ، شناسایی و دستگیر شد. وی پس از رویت مدارک موجود به جرم خود اعتراف و اظهار داشت: چندی پیش از اعتماد شاکی سوء استفاده نموده و اطلاعات کارت وی را بدست آورده و اقدام به خرید کارت شارژ نمودم.
پلیس فتا هشدار داد: هیچگاه اطلاعات بانکی خود را در اختیار دیگران قرار نداده و از قرار دادن این اطلاعات کنار کارت جداً خودداری نمایید و نیز به طور متوالی رمز خود را تغییر داده و از رمزهای پیش گزیده و تکراری استفاده ننمایید.

tanha.2011
20-06-2012, 12:33
بر اساس گزارشی که دیروز در روزنامه واشنگتن پست منتشر شده، رژیم صهیونیستی و ایالات متحده برای طراحی ویروس فلیم با یکدیگر همکاری کرده اند.

به گزارش فارس به نقل از واشنگتن پست، این ویروس تلاش کرد بخشی از تاسیسات صنعت نفت ایران را مورد حمله قرار دهد، اما در تحقق اهداف خود ناکام ماند.

بر همین مبنا بخش عمده ای از کدهای موجود در این بدافزار که برای سرقت اطلاعات حساس در ایران طراحی شده بود با هدف کند کردن سرعت پیشرفت فناوری هسته ای در ایران نگاشته شده است. ویروس استاکس نت با همین هدف در سال 2010 به تاسیسات هسته ای ایران حمله ور شده بود.

فلیم در کنار جمع آوری اطلاعات محرمانه برای استراق سمع از طریق رایانه های کاربران هم قابل استفاده بوده و می تواند شبکه های رایانه ای در ایران را بی سرو صدا نظارت کند. فعال کردن بی سروصدای سیستم های صوتی رایانه ها برای گوش کردن به مکالمات صورت گرفته از طریق نرم افزار اسکایپ، تهیه اسکرین شات از صفحه نمایشگر، سرقت کلمات عبور با بررسی نحوه استفاده از صفحه کلید و حتی سرقت اطلاعات از طریق فناوری بلوتوث از جمله قابلیت های این ویروس است.

بر طبق گزارش واشنگتن پست آژانس امنیت ملی آمریکا، سیا، ارتش رژیم صهیونیستی در طراحی استاکس نت و فلیم با هم همکاری داشته اند. ویروس فلیم بزرگترین و پیچیده ترین ویروس رایانه ای بوده که تاکنون از سوی یک دولت و با پشتیبانی آن برای خرابکاری طراحی شده است.

tanha.2011
20-06-2012, 13:17
به تازگی یک ضدویروس قلابی برای کاربران سیستم عامل آندروید طراحی شده که در عمل شباهت زیادی به تروجان سارق زئوس دارد.

به گزارش فارس به نقل از کامپیوترورلد، محققان شرکت امنیتی کاسپراسکای با بررسی این نرم افزار امنیتی قلابی به نام Suite Premium به این نتیجه رسیده اند که برنامه یاد شده برای سرقت پیامک ها و آپلود آنها بر روی یک سرور مورد استفاده قرار می گیرد.

رابط کاربری این برنامه هم شباهت هایی با یک برنامه ضدویروس قلابی دیگر به نام FakeAV دارد که پیش از این برای فریب کاربران سیستم عامل ویندوز طراحی شده بود.

زئوس از جمله تروجان های خطرناک برای سرقت اطلاعات کاربران سرویس های بانکی همراه است که دهها نسخه مختلف از آن طراحی شده و یکی از این نسخه ها که گوشی های هوشمند را هدف گرفته، ZitMo نام دارد. بر اساس برآوردها نسخه های مختلف زتوس از سال 2010 به این سو میلیون ها دلار خسارت به بار آورده اند.

در حال حاضر تلاش برای شناسایی سرورهای فرمان و کنترل زئوس و همین طور Suite Premium ادامه دارد. اما هنوز از این تلاش ها نتیجه ای حاصل نشده است.

tanha.2011
20-06-2012, 13:21
موبنا- محققان به تازگی اسب تراوای جدیدی کشف کرده اند که در قالب یه آنتی ویروس ظاهر می شود.

به گزارش اخبار خارجی موبنا، محققان شرکت امنیتی کاسپرسکی بدافزار جدیدی کشف کرده اند که ظاهری شبیه آنتی ویروس دارد و برای سیستم عامل آندرویید طراحی شده است.
بر اساس گزارش کسپرسکی، این بدافزار Suite Premium نام دارد برای دسترسی به سرویس پیامک و بارگذاری آن بر روی یک سرور طراحی شده است.
گفتنی است این برنامه شباهت زیادی به زئوس که برای سیستم عامل آندرویید و FakeAV که برای فریب کاربران سیستم عامل ویندوز طراحی شده بود، دارد.
زئوس از جمله تروجان های خطرناک برای سرقت اطلاعات کاربران سرویس های بانکی همراه است که دهها نسخه مختلف از آن طراحی شده و یکی از نسخه های آن ویژه گوشی های هوشمند ZitMo نام دارد.
محققان کسپرسکی اعلام کرده اند که در حال تلاش برای شناسایی سرورها زئوس و Suite Premium هستند.

tanha.2011
20-06-2012, 13:26
موبنا- وزیر ارتباطات و فناوری اطلاعات از شناسایی ویروس شعله آتش خبر داد و گفت: این ویروس شناسایی شده و آنتی ویروس متناسب با آن نیز نوشته شده و در اختیار دستگا‌ه‌ها قرار داده شده است.

به گزارش موبنا رضا تقی‌پور در حاشیه جلسه هیات دولت اظهار کرد: طی هفته‌های گذشته مباحثی درباره حملات اینترنتی و تهدیدات امنیتی مطرح شد که افزایش پیدا کرده که بعضا از آن به عنوان سایبر تروریسم دولتی نام برده می‌شود چراکه از سوی برخی از دولت‌ها حمایت می‌شود.
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه کشور آمادگی لازم را برای مقابله با این ویروس‌ها داراست، به کشف ویروس شعله آتش اشاره کرد و گفت: جمهوری اسلامی ایران جزو اولین کشورهایی بود که این ویروس را کشف کرد و آنتی ویروس مرتبط با آن نوشته شد و درواقع تمهیدات لازم برای مقابله با این ویروس در نظر گرفته شده است.
تقی‌پور گفت: دستگاه‌هایی که اطلاعات حیاتی و مهمی دارند با توجه به این حملات باید سیستم امنیتی خود را تشدید کنند چراکه شاهدیم این حملات هرروز متنوع‌تر و جدیدتر می‌شود.
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه ما از مجامع جهانی درخواست کرده‌ایم که در برابر این اقدامات که از سوی برخی از کشورها از آن حمایت صورت می‌گیرد، واکنش نشان دهند، در پاسخ به این سوال که ویروس شعله آتش مورد حمایت کدام کشور بوده است، گفت: معمولا پشتیبان اصلی این اقدامات رژیم صهیونیستی و برخی از کشورهای غربی هستند.
وی درباره اینکه آیا جمهوری اسلامی ایران در این ارتباط اعتراضی کرده است یا نه؟ گفت: از طریق وزارت امور خارجه این کار انجام شده و چندی پیش در نشستی که در ژنو برگزار شده بود نماینده ما رسما این موضوع را مطرح کرد و تاکید شد که در نشست‌های بعدی اقدامات لازم برای مقابله با اینگونه اقدامات و حملات اندیشیده شود.

VAHID
20-06-2012, 17:16
ایتنا- گوگل دریافته است که وب سایت‌هایی که در زمینه تجارت الکترونیک فعالیت می‌کنند، بیش از سایر پایگاه‌های اینترنتی هدف حمله بدافزار‌ها قرار می‌گیرند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت گوگل روزانه ۹۵۰۰ وب سایت حاوی بدافزار را شناسایی می‌کند.


به گزارش ایتنا از همکاران‌سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، یکی از اعضای تیم امنیتی شرکت گوگل ضمن اعلام این خبر در وبلاگ خود نوشته است گوگل روزانه میلیون‌ها پیام هشدارآمیز در مورد این بدافزار‌ها را برای کاربران خود می‌فرستد.

به گزارش وب سایت pcmag، نیلز پرووس که یکی از اعضای تیم امنیتی گوگل است در وبلاگ شخصی خود نوشته است بخش زیادی از این وب سایت‌ها ناآگاهانه به بدافزار‌ها آلوده شده و تعدادی هم عامدانه به انتشار بدافزار می‌پردازند.

وی تکنیک‌های شرکت گوگل برای شناسایی و مقابله با این بدافزار‌ها را بسیار دقیق خوانده است.
بر اساس این گزارش شرکت گوگل روزانه ۱۲ تا ۱۴ میلیون پیام هشدارآمیز را به هنگام نمایش نتایج جست‌و‌جو گر خود منتشر می‌کند.

این شرکت همچنین روزانه ۳۰۰ هزار پیام هشدار آمیز را از طریق مرورگر کروم برای کاربرانی که مشغول انجام عملیات دانلود هستند، ارسال می‌کند.
وی همچنین اعلام کرده است که گوگل روزانه ۶۰۰ میلیون کاربر مرورگرهای کروم، فایرفاکس و سفری (اپل) را از نظر امنیتی پشتیبانی می‌کند.

گوگل تلاش می‌کند با ارسال هزاران پیام هشدارآمیز در زمینه مسائل امنیتی به دارندگان و گردانندگان وب سایت‌های اینترنتی کمک کند.
پرووس گفته است مشکل بدافزار‌ها هیچ‌گاه به طور کامل قابل حل نیست، چون این تهدیدات پیوسته در تغییر و تحول هستند، اما فناوری‌ها و فرایندهای ما نیز پیوسته در حال تغییر است.

گوگل دریافته است که وب سایت‌هایی که در زمینه تجارت الکترونیک فعالیت می‌کنند، بیش از سایر پایگاه‌های اینترنتی هدف حمله بدافزار‌ها قرار می‌گیرند.









itna.ir

wichidika
22-06-2012, 15:41
وزیر اطلاعات اعلام کرد
تلاش سرویس‌های جاسوسی برای حملات سایبری به ایران بعد از مذاکرات مسکو
خبرگزاری فارس: وزیر اطلاعات از تلاش سرویس های جاسوسی برای حملات سایبری به ایران بعد از مذاکرات مسکو خبر داد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار قضایی فارس، وزیر اطلاعات در چهارمین نشست تخصصی حقوق بشر با موضوع حقوق بشر و امنیت ملی اظهار داشت: بر اساس اطلاعات کسب شده آمریکا و رژیم صهیونیستی با همراهی سرویس ام. آی. 6 عملیاتی را طراحی کرده‌اند تا بعد از نشست مذاکرات هسته ای 5+1 و ایران در مسکو هجمه‌ سنگین سایبری علیه تاسیسات سایبری ایران داشته باشند.
وی ادامه داد: آنها هنوز هم به دنبال اجرای این طرح هستند، اما مقابله لازم را انجام داده‌ایم.

tanha.2011
22-06-2012, 16:37
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه حملات اینترنتی در گذشته توسط هکرها انجام می شد اما امروز توسط برخی دولت ها اعمال می شود، گفت: جمهوری اسلامی ایران به دلیل حملات اینترنتی دولتی به مجامع جهانی اعتراض کرده است.
به گزارش خبرگزاری مهر، رضا تقی پور پس از پایان نشست هیأت دولت در جمع خبرنگاران افزود: از طریق وزارت امور خارجه، اعتراض جمهوری اسلامی ایران به این موضوع به مجامع جهانی ارائه شد و در نشست های تخصصی از جمله نشست فناوری اطلاعات در ژنو، نماینده ایران بطور رسمی اعتراض کشورمان را اعلام کرد.
وزیر ارتباطات و فناوری اطلاعات یادآور شد: در هفته های گذشته شاهد حملات اینترنتی و تهدیدات امنیتی سایبری بودیم که بعضا از سوی برخی دولت ها اعمال و با عنوان سایبر تروریسم دولتی از آنها یاد می شود.
وی با بیان اینکه ویروس اخیر شعله آتش نام داشت، تاکید کرد: جمهوری اسلامی ایران آمادگی لازم برای مبارزه با ویروس های اینترنتی را دارد.
تقی پور اظهار داشت: ایران، نخستین کشوری بود که ویروس شعله آتش را شناسایی و آنتی ویروس آن را تولید کرد.
وی اظهار داشت که پشتوانه اصلی ویروس شعله آتش، رژیم صهیونیستی و برخی کشورهای غربی بوده اند.
به گفته وی دستور آمادگی لازم به دستگاه های مختلف برای مقابله با ویروس های اینترنتی داده و تاکید شده است که در صورت داشتن اطلاعات حیاتی و مهم، سیستم امنیتی خود را در برابر این حملات اینترنتی که هر روز نیز متنوع تر می شود، تقویت کنند.
وزیر ارتباطات و فناوری اطلاعات یادآور شد حملات اینترنتی که هر روز با انواع جدید در دنیا انجام می شود، از سوی برخی دولت های مشخص مورد حمایت قرار می گیرد.

tanha.2011
22-06-2012, 22:08
رئیس اتحادیه مشاوران املاک کشوری گفت: با تمامی سایت‌هایی که قیمت‌های متفاوت و غیرواقعی از خرید فروش یا اجاره مسکن می‌دهند برخورد قانونی می شود.
به نوشته روزنامه قدس، مصطفی قلی خسروی با بیان اینکه با سایت‌هایی که قیمت‌های غیر واقعی از مسکن ارائه می کنند برخورد قانونی شدیدی می کنیم گفت: قصد داریم با رصد کردن تمامی سایت های غیر معتبر که نرخ های غیر واقعی از اجاره یا خرید مسکن می دهند برخورد قانونی کنیم.
وی ادامه داد: وجود چنین سایت هایی موجب ایجاد التهاب در بازار مسکن می شود و در صورت مشاهده ارائه قیمت از سوی این سایت‌ها برخورد شدید قانونی خواهیم کرد.
خسروی با بیان اینکه ما نیز خود از جنس مردم هستیم و مشکلات مردم را درخصوص افزایش اجاره بها درک میکنیم افزود: با راه اندازی سامانه املاک و مستغلات سعی در جلوگیری از افزایش غیر واقعی مسکن کنیم.

tanha.2011
22-06-2012, 22:17
در پي انتشار خبري مبني بر اختلال دو روزه در سامانه بانک مرکزي، مدير اداره نظام پرداخت هاي بانک مرکزي در اين باره توضيحات لازم را ارائه داد.
ناصر حکيمي در اين باره گفت: اين اختلال پيش آمده مربوط به خرابي سيستم سخت افزاري سوئيفت بانک مرکزي است که در دو روز گذشته اين بانک اقدامات لازم را براي رفع اين مشکل انجام داده به طوري که از ساعت 6 روز گذشته نقص اين سيستم به طور کامل حل شده است.
وي تصريح کرد: به هيچ عنوان موضوع ورود هکر ها به سامانه بانک مرکزي در اين رابطه صحت ندارد.اگرچه بحث ورود هکر ها به سامانه نظام بانکي همچنان يکي از موضوعات اصلي بانک ها براي برخورد با ورود احتمالي هکرها به سامانه آنها است.

** سامانه ثبت نام تسهيلات ازدواج قطع نشده است
وي در خصوص موضوع قطعي سامانه ثبت نام پرداخت تسهيلات ازدواج تصريح کرد: اين سامانه به هيچ عنوان قطع نيست ضمن آنکه سامانه ثبت نام تسهيلات ازدواج به هيچ عنوان به سامانه اصلي بانک مرکزي متصل نيست و مرکز ثبت نام آن کاملا از سوئيفت مرکزي بانک مرکزي جدا است به همين علت دسترسي به سامانه ثبت نام دريافت تسهيلات ازدواج ربطي به موضوع اختلال در سامانه بانک مرکزي ندارد.

** آمادگي نظام بانکي براي برخورد با ورود هکرها
مديراداره نظام پرداخت هاي بانک مرکزي در ادامه با تأکيد بر آمادگي نظام بانکي در خصوص برخورد با ورود هکرها به سامانه هاي الکترونيکي بانک ها اظهار داشت: بانک مرکزي همواره درحال رصد و ارتقاء سيستم هاي الکترونيکي و حفاظتي خود است ضمن آنکه بايد در نظر گرفته باشيم بخش عمده اختلال درسامانه الکترونيک بانک ها مربوط به سيستم هاي مخابراتي کشور است بطوري که اگر در منطقه اي کابل برگردان انجام شود به طور حتم سامانه هاي الکترونيکي شعبات بانک هاي مستقر درآن منطقه با مشکل مواجه خواهد شد.
به گزارش باشگاه خبرنگاران جوان وي ادامه داد: اما اگر اين موضوع مربوط به سامانه هاي داخلي خود بانک ها باشد بانک مرکزي پس از بررسي نهايي به طور حتم اقدام به دريافت جريمه از بانک هاي مربوطه مي کند.
ضمن آنکه بانک مرکزي همواره دنبال حفظ حقوق مشتريان بانک ها در خصوص استفاده از سامانه هاي الکترونيکي است.

tanha.2011
24-06-2012, 11:15
آی تی آنالایز- آيا تاکنون به اين انديشيده‌ايد که يک بدافزار به چه مقاصدي ايجاد مي‌شود؟ اگر بدافزارهاي سياسي اخير مانند شعله و استاکس‌نت را يک استثناء فرض کنيم، بزرگترين هدف ساخت بدافزارها، دستيابي به مقاصد اقتصادي است. دسته‌اي از بدافزار‌ها سعي مي‌کنند اطلاعات مالي و ارزشمند کاربران را سرقت کنند و صاحب خود را از اين اطلاعات مهم آگاه سازند.
تعداد زيادي از بدافزار‌ها نيز ساخته مي‌شوند که نابودگر‌هاي آن‌ها فروخته شوند. عده زيادي از متخصصان امنيت معتقدند خيلي از بدافزار‌ها، ساخت کساني است که خودشان آنتي‌ويروس و ابزار مقابله با بدافزار توليد مي‌کنند چرا که اگر بدافزاري نباشد، آنتي‌ويروس ارزشي نخواهد داشت!
در کنار اين دو دسته از بدافزارها، گروه بزرگتري از بدافزار‌ها قرار دارند که به قصد ''تبليغات کردن'' منتشر مي‌شوند. حجم زيادي از بدافزار‌هاي منتشر شده در سال 2012 از اين گروه هستند و در حقيقت بدافزار‌هاي ديگر در کنار اين گروه، اقليت محسوب مي‌شوند. بدافزار‌هاي تبليغاتي آزار کم‌تري به مبتلايان‌شان مي‌رسانند.
اين بدافزار‌ها دزد نيستند يا قصد ندارند به رايانه شما آسيب وارد کنند يا راه را براي ورود بدافزار‌هاي ديگر باز کنند. آن‌ها فقط تبليغات مي‌کنند و نان از عرق جبين مي‌خورند و البته تبليغات را به زور به خورد کاربران رايانه مي‌دهند.
بدافزار‌هاي تبليغاتي در اصطلاح Adware ناميده مي‌شوند. Adware‌ها بسته‌هاي نرم‌افزاري هستند که به طور خودکار تبليغاتي را براي کاربر رايانه پخش مي‌کنند و يا با ايجاد انحراف در مسير‌هاي اينترنت، کاربر را به يک سايت تبليغاتي هدايت مي‌کنند. بعضي از اين بدافزار‌ها به طور خودکار صفحات خاصي از اينترنت را نمايش مي‌دهند و يا صفحه خانگي کاربر را تغيير مي‌دهند. معمولا يک Adware خوب، يک تبليغات‌چي تمام عيار است که هر کالايي را تبليغ مي‌کند.
اين تبليغات‌چي‌هاي ماهر، همان چيزي را تبليغ مي‌کنند که کاربر دوست دارد، داشته باشد. بسياري از اين بدافزار‌ها پس از ورود به رايانه قرباني خود بلافاصله ظهور نمي‌کنند، بلکه تا مدتي در انتظار مي‌مانند تا پايگاه اطلاعاتي خود را تکميل و نقطه ضعف کاربر را شناسايي کنند. اين تبليغات‌چي‌ها، کلمات کليدي را که کاربر جست‌وجو مي‌کند مد نظر قرار مي‌دهند و تبليغاتي متناسب با علاقه‌مندي‌هاي او نمايش مي‌دهند.
از همين‌رو گاهي اوقات کاربران نه تنها از ديدن اين تبليغات ناراحت نمي‌شوند بلکه خوشحال هم مي‌شوند! اما از نگاه فني، هر اتفاق نا‌خواسته‌اي در رايانه ناخوشايند است؛ پس به خودتان مسلط باشيد و خوشحالي‌تان را زود بروز ندهيد!
راه‌هاي زيادي براي مقابله با اين تبليغات‌چي‌هاي مزاحم وجود دارد. مرسوم‌ترين تبليغات‌چي‌ها که ضرر کم‌تري هم دارند، اسکريپت‌هايي هستند که کد آن‌ها لا‌به‌لاي کد سايت‌ها گنجانده مي‌شوند. اين اسکريپت‌ها به‌طور خودکار اجرا مي‌شوند و معمولا پنجره‌هاي کوچک‌تري در صفحه باز مي‌کنند و کالاهاي زيادي را تبليغ مي‌کنند.
معمولا صاحبان سايت‌ها براي جبران هزينه‌هاي خود، ‌حاضر مي‌شوند تبليغاتي اين چنيني در سايت‌هاي خود قرار دهند. پس به اين تبليغات خيلي بي‌رحمانه نگاه نکنيد و اندکي به صاحبان آن حق بدهيد! بسياري از مرورگر‌ها مانع نمايـش اين تبليغـات مي‌شونـد. Pop-up Blocker اين وظيفه را بر عهده دارد اما بسياري از اوقات اين تبليغات‌چي‌ها منتظر مي‌مانند تا کاربر روي يکي از لينک‌ها کليک کند.
از همين رو ممکن است شما به دست خود با کليک کـردن روي يک لينـک، يک Adware را فعال کنيد. اولين پيشنهاد ما اين است که قبل از کيلک کردن روي لينک‌ها، به نوار پايين صفحه نگاه کنيد و در صورتي که لينک به يک اسکريپت ختم مي‌شد با دقت و آگاهي روي آن کليک کنيد. در قدم دوم خوب است از ابزار‌هاي امنيتي استفاده کنيد.
دو تبليغات‌چي بزرگ جهان سايبر يعني ياهـو و گوگل، بهترين ابزار‌هاي ضد تبليغات را طراحـي کرده‌اند! ابزار‌هاي ياهو و گوگـل براي مرورگـر از Pop-up Blocker قدرتمندي برخوردارند و اسکريپت‌ها به اين سادگي‌ها از زير دست‌شان فرار نمي‌کنند. ابزار ياهو علاوه بر Pop-up Blocker، از يک ضد جاسوس نيز برخوردار هستند که مي‌توانيد آن را به‌طور جداگانه دريافت و نصب کنيد. اين ابزار علاوه بر محافظت از رايانه شما در مقابل آلوده شدن، مي‌تواند بدافزار‌هاي مقيم در‌ حافظه و رجيستري را شناسايي و نابود کند.
به گزارش مشرق در قدم بعد توصيه مي‌کنيم از ابزار‌هاي شرکت مک‌آفي براي آگاهي از وضعيت سايت‌ها استفاده کنيد. SiteAdvisor، ابزاري کمکي است که به شما پيش از ورود به هر سايتي نشان مي‌دهد که اين سايت براي رايانه شما خطري دارد يا خير. هنگامي که نتايج جست‌وجو را دريافت مي‌کنيد، اين ابزار در کنار هر لينک، علامتي مناسب نمايش مي‌دهد که وضعيت مقصد آن لينک را نمايش مي‌دهد.
علاوه بر اين شما مي‌توانيد براي کسب آگاهي از وضعيت هر پايگاه اينترنتي، آدرس آن سايت را به وسيله اين ابزار بررسي کنيد و نتايج را همان جا مشاهده کنيد.

tanha.2011
24-06-2012, 11:44
موسسه امنیتی سمانتک در مورد از راه رسیدن بدافزار جدیدی که چاپگرها را از کار می اندازد، هشدار داده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از آرس تکنیکا، این تروجان که Milicenso نام دارد ابتدا رایانه های شخصی را آلوده می کند و سپس اقدامات تخریبی خود را آغاز می کند. از جمله این اقدامات می توان به اجرای برنامه های مزاحم نمایش دهنده آگهی، راه اندازی بی اجازه چاپگر و چاپ حروف و کاراکترهای نامفهوم به جای دستورات صادر شده اشاره کرد.

نکته مهم این است که این بدافزار تا آنجا به فعالیتش ادامه می دهد که همه کاغذهای موجود در چاپگر با چاپ کاراکترها و اعداد و ارقام نامفهوم به پایان برسد. بدافزار یاد شده چاپگرها را در نقاط مختلفی از جهان آلوده کرده که از جمله آنها می توان به آمریکا، اروپا، هند و آمریکای جنوبی اشاره کرد.

تروجان مذکور از طریق ارسال لینک های آلوده و پیام های ناخواسته وارد رایانه های کاربران می شود و بعد از بارگذاری به سرعت از طریق شبکه رایانه ای شرکت تجاری یا موسسه آموزشی دیگر رایانه ها را هم آلوده می کند. کارشناسان در حال بررسی این بدافزار برای یافتن راه هایی برای مقابله با آن هستند.

VAHID
24-06-2012, 17:07
ایتنا - شرکت بیت دیفندر در سال ۲۰۰۱ تاسیس شده است و مقر اصلی این شرکت در کشور رومانی می‌باشد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وب سایت رسمی بیت دیفندر در ایران به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) با امکان فروش آنلاین آنتی ویروس‌های بیت دیفندر آغاز به کارکرد.
شرکت بیت دیفندر در سال ۲۰۰۱ تاسیس شده است و مقر اصلی این شرکت در کشور رومانی می‌باشد.

به گزارش ایتنا، از زمان تاسیس، بیت دیفندر، در یک سیر صعودی همواره سعی کرده است تا در محدوده تاثیر گذارترین نرم افزارهای امنیتی قرار داشته باشد.
همه روزه از ده‌ها میلیون نفر در سراسر دنیا مقابل بدافزارها محافظت می‌کند و به آنها این اطمینان را می دهد که در محیطی امن به تبادل اطلاعات بپردازند.

بیت دیفندر یکی از سه برترین صاحب تکنولوژی در حوزه ضد هرزنامه( Anti-malware ) می‌باشد که توانسته هر ۱۲ جایزه برترین‌های حوزه ضدهرزنامه را بدست آورد.

در حال حاضر بیش از ۴۰۰ میلیون نفر در سراسر دنیا از آنتی ویروس های بیت دیفندر استفاده می‌کنند و همچنین نرم‌افزار بیت دیفندر به بیش از ۲۰ زبان زنده دنیا از جمله زبان فارسی بومی سازی و در آخرین آزمایش رسمی وب سایت av-test موفق به کسب رتبه اول شده است.

محصولات خانگی بیت دیفندر از اکثرسیستم عامل های به روز دنیا پشتیبانی می‌کند.
برای سیستم عامل ویندوز، نرم‌افزارهای آنتی ویروس پلاس- اینترنت سکیوریتی- توتال سکیوریتی و برای سیستم عامل مک، نرم‌افزار آنتی ویروس مک ارائه شده است که هر کدام دارای راهکارهای امنیتی متنوع می‌باشد.

موبایل سکیوریتی بیت دیفندر آنتی ویروس هوشمند و امنیت وب را برای دستگاه‌هایی که اندروید روی آنها اجرا می‌شود فراهم می‌کند.
فناوری اسکن ابری (cloud) آن حتی آخرین تهدیدها را شناسایی می نماید.
همچنین موبایل سکیوریتی بیت دیفندر نیازمندی‌های برنامه‌های کاربردی را برای دسترسی به اینترنت و یا داده‌های خصوصی ارائه کرده و به کاربر کمک می‌کند درباره امنیت حریم خصوصی و داده‌های خود، انتخاب‌های آگاهانه‌تری انجام دهد.

راهکارهای سازمانی بیت دیفندر می‌تواند از سیستم‌های سازمان‌ها و شرکت‌ها در مقابل حملات با بکاربردن توانایی بیت دیفندر در شناسایی و جلوگیری از عملکرد ویروس‌های شناخته شده و نیز تهدیدات کاملا جدید ، محافظت نماید.

آسانی در نصب و مدیریت، از راهکارهای امنیتی بیت دیفندر در حوزه سازمانی ، محصولی ساخته تا بتوان با وضوح بیشتری وضعیت شبکه را بررسی کرد و علاوه بر آن همزمان دستورات مدیریتی حفاظت از داده‌ها را نیز پیاده سازی نمود.

برای آشنایی بیشتر با آنتی ویروس‌های بیت دیفندر و خرید آنلاین به وب سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مراجعه نمائید.









itna.ir

tanha.2011
24-06-2012, 22:22
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Cnet، محققان توانستند با استفاده از ۲۱ کامپیوتر طولانی ترین کد کامپیوتری را طی یک دوره ۱۴۸ روزه بشکنند. تاکنون هیچ کس تصور نمی کرد بتوان یک کد ۹۲۳ بیتی را با موفقیت رمزگشایی نمود، دانشمندان بر این باور بودند حتی اگر چنین چیزی ممکن باشد رمزگشایی آن هزاران سال زمان خواهد برد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با این وجود ظرف بیش از ۱۴۸ روز و ۲ ساعت و با به کارگیری ۲۱ کامپیوتر چنین امر محالی تحقق یافت. سه مرکز آزمایشگاه فوجیتسو و مرکزی ملی فناوری اطلاعات و ارتباطات و دانشگاه کیوشو Kyushu ژاپن توانستند با استفاده از نسل جدید رمزگشایی (کریپتوگرافی) برترین رکورد جهانی را برای رمزگشایی از آن خود نمایند.

آزمایشگاه فوجیتسو در نشریه ای نوشت: علی رغم تلاش های بسیار برای استفاده و گسترش این سبک کریپتوگرافی در این سطح پیشرفت، ما حتی فکر نزدیک شدن به چنین موفقیتی در این بازه زمانی کوتاه نداشتیم. با اعمال سبک کریپتوگرافی pairing- based بر روی این کد ما به نوعی معیار و ساده سازی رمزگشایی کد رسیدیم.

دانشمندان می گویند که رمزگشایی یک کد ۹۲۳ بیتی که ۲۷۸ دیجیت می باشد با استفاده از روش پیشین کریپتوگرافی public-key غیر ممکن بوده است، اما با استفاده از این روش pairing-based توانستیم رمزنگاری مبتنی بر هویت identity- based، رمزنگاری بر حسب کلمه کلیدی قابل جستجو و رمزنگاری تابعی functional encryption را به طور مؤثری اعمال نماییم.

پیش از این محققان مرکز NICT و دانشگاه Hakodate Future با رمزگشایی ۶۷۶ بیت یا ۲۰۴ دیجیت در سال ۲۰۰۹ و استفاده بسیار محدودتر از قدرت تحلیل کامپیوتر، رکورددار جهانی رمزگشایی بودند.

tanha.2011
25-06-2012, 11:08
ایتنا- جوانان تمایل کمتری به خرید آنتی ویروس و فایروال دارند و این نشان‌دهنده عدم نگرانی آنها در اینترنت است.

نتایج یک پژوهش نشان می‌دهد افراد جوان در مقایسه با افراد مسن‌تر توجه چندانی به مسایل و مخاطرات امنیتی در محیط آنلاین ندارند و در نتیجه بیشتر در معرض مواجه با خطراتی از این دست هستند.


به گزارش ایتنا از همکاران سیستم، مطابق گزارش وب سایت itworld ، شرکت زون آلارم با انجام یک نظرسنجی در بین ۱۲۵۴ کاربر در کشورهای آمریکا، کانادا، بریتانیا، آلمان و استرالیا تفاوت‌های نسلی در زمینه نگرش آنها به موضوع امنیت رایانه‌ای را بررسی کرده است.

حدود ۴۰ درصد از شرکت کنندگان در این مطالعه در گروه سنی بین ۱۸ تا ۳۵ ساله‌ها و ۲۰ درصد هم در گروه ۵۶ تا ۶۵ ساله‌ها قرار داشتند. بقیه شرکت کنندگان نیز در رده سنی بین ۳۶ تا ۵۵ سال بودند.

نتایج این مطالعه نشان می‌دهد که کاربرانی که در گروه سنی ۱۸ تا ۲۵ سال قرار دارند، عمدتاً مایلند درباره معلومات خود در زمینه امنیت در محیط‌های رایانه‌ای اغراق کنند.

این افراد معمولاً کمتر از محصولات امنیتی استفاده می‌کنند و در محیط‌های آنلاین چندان به فکر مقابله با مخاطرات احتمالی نیستند.

در این مطالعه فقط یک پنجم جوانان خود را نگران موضوعات امنیتی و حریم خصوصی دانسته‌اند. این نسبت در مورد افراد مسن‌تر چیزی در حدود یک سوم است.
یکی دیگر از یافته‌های مشابه این پژوهش این بود که ۳۱ درصد جوانان امنیت را مهم‌ترین موضوع مورد ملاحظه در محیط‌های رایانه‌ای دانسته بودند. این در حالی است که ۵۸ درصد از افراد مسن‌تر امنیت را به دید مهم‌ترین موضوع نگریسته‌اند.

این مطالعه نشان می‌هد که جوانان در مقایسه با افراد پرسن و سال‌تر تمایل چندانی به خرید محصولات امنیتی مثل آنتی ویروس و فایر وال ندارند.

tanha.2011
25-06-2012, 11:13
شرکت Paypal که خدمات پرداخت آنلاین ارائه می دهد برای شناسایی مشکلات امنیتی سرویس اینترنتی خود دست به جیب شد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از پی سی ورلد، این شرکت از این پس به محققان امنیتی که بتوانند آسیب پذیری های سرویس آنلاین آن را شناسایی کنند و حفره های وب سایت پی پال را گزارش کنند پاداش های نقدی پرداخت می کند. البته گزارش مشکلات به پی پال باید به شیوه ای مسئولانه انجام شود.

پی پال به همین منظور فرایندی خاص را برای گزارش حفره ها و مشکلات امنیتی وب سایت خود در نظر گرفته و برنامه ای موسوم به bug bounty را راه اندازی کرده است.

از جمله آسیب پذیری هایی که پی پال تاکنون به طور مداوم با آنها دست و پنجه نرم کرده می توان به مواردی همچون Cross-site scripting (XSS)، cross-site request forgery (CSRF)، SQL injection (SQLi)و ... اشاره کرد. میزان پاداش نقدی که از سوی پی پال اختصاص خواهد یافت بستگی به جدی بودن و اهمیت آسیب پذیری دارد.

پی پال چندمین شرکت بزرگ و مهم بعد از گوگل، موزیلا، ای بی، توییتر، مایکروسافت و فیس بوک است که برنامه ای برای شناسایی مشکلات امنیتی را از طریق پرداخت پول و وجه نقد راه اندازی کرده است. به نظر می رسد این شیوه تاکنون کارآیی مناسبی داشته است.

tanha.2011
25-06-2012, 11:18
ایتنا- در برنامه جدید شرکت پاندا، راه نفوذ هرزنامه‌ها و فایل‌های آلوده به ایمیل‌های سازمانی مسدود خواهد شد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با ارائه یک قابلیت جدید حفاظتی، نسل تازه نرم‌افزارهای امنیت شبکه امکان پیدا می کنند تا امنیت سرورهای پست الکترونیک سازمان ها و ادارات را نیز از دوردست کنترل کنند.

به گزارش ایتنا، بر این اساس و برای نخستین بار، نرم‌افزارهای امنیتی مبتنی بر فناوری ابر (Cloud Security) خواهند توانست تا سیستم‌های پستی مبتنی بر آخرین نسخه Microsoft Exchange Server را به خوبی پشتیبانی کنند.

بنا بر اعلام شرکت امنیتی Panda Security، ارائه دهنده این قابلیت حفاظتی، تأمین امنیت سرورهای سازمانی پست الکترونیک تا پیش از این برای نرم‌افزارهای مبتنی بر ابر که به طور مستقل می‌توانسته‌اند روی رایانه‌های نهایی نصب شوند امکان‌پذیر نبوده؛ امّا اکنون با انتشار نرم‌افزار Panda Cloud Office Protection Advanced، مدیران شبکه می‌توانند به صورت کاملاً یکپارچه و متمرکز، در هر زمان و از هر نقطه از جهان، امنیت سرورهای پست الکترونیک را به همراه وضعیت عملیاتی و امنیتی تک تک رایانه‌های سازمانی خود، تحت کنترل و مدیریت داشته باشند.

ماژول جدید حفاظت از سرورهای پست الکترونیک در این نرم‌افزار، امنیت کامل ترافیک پستی شبکه را تضمین می‌کند و موجب می‌شود تا علاوه بر انسداد نفوذ هرزنامه‌ها و فایل‌های آلوده به صندوق‌های پست الکترونیک سازمانی، از اشغال بی مورد پهنای باند اینترنت نیز کاسته شود.

همچنین، مدیران شبکه و مدیران ارشد سازمانی نیز امکان خواهند داشت تا سیاست‌های امنیتی مورد نظر خود را در حوزه پست الکترونیک سازمانی تعریف و بدون هیچ گونه تداخل عملیاتی در سرتاسر شبکه اعمال کنند.

با افزوده شدن قابلیت‌های جدید امنیتی به نرم‌افزار Cloud Office Protection ، به نظر می‌رسد برخی از تولیدکنندگان فناوری‌های امنیت شبکه ترجیح می‌دهند تا رفته رفته حفاظت از تمام محورهای اصلی نفوذ بدافزارها را به فناوری‌های امنیتی مبتنی بر ابر بسپارند.
آنها معتقدند که این فناوری مبتنی بر اینترنت، کارایی و توانایی روش‌های حفاظتی در مبارزه با جرائم سایبر و ردیابی حملات اینترنتی را افزایش می دهد.

ضمن اینکه موجب افزایش بازده عملیاتی شبکه (سازمان) و کاهش پیچیدگی‌های اجرایی در برنامه‌های امنیتی می‌گردد.

tanha.2011
25-06-2012, 12:29
شاید شما هم مسحور گزارش‌های ترسناک رسانه‌های سیاسی از ویروس "فلیم" شده و اصلاً از خود نپرسیده باشید که ویروس "فلیم" چه نوع اطلاعاتی را می‌تواند سرقت کند که سایر ویروس‌های سارق اطلاعات نمی‌توانند؟ آیا "فلیم" به شبکه و اینترنت برای انتشار، خروج اطلاعات سرقت شده و یا ارتباط به خرابکارهای اینترنتی نیاز ندارد؟ آیا فلیم می‌تواند به داده‌های فوق حساس که در رایانه‌هایی با سیستم عامل غیر از ویندوز و یا سیستم‌های خارج از شبکه قرار دارند،‌ دسترسی پیدا کند؟

به گزارش خبرگزاري دانشجويان ايران (ايسنا)، هرچند تب "فلیم" و اضطراب ناشی از انتشار این ویروس رایانه‌يی اندکی فروکش کرده، اما هنوز ابهامات و تردیدهای مهمی درباره آن وجود دارد که می‌توانند بسیاری از "ناگفته‌ها" در مورد ماه‌ها فعالیت آزادانه این بدافزار مخرب و نیز نحوه واکنش شرکت‌های امنیتی به آن را افشا کنند.

واقعیت این است که ویروس فلیم تنها برای یک یا چند نوع خاص از برنامه‌های ضدویروس مشکل زا و دردسرساز بوده است. بسیاری دیگر از برنامه‌های ضدویروس موفق بوده‌اند تا به صورت پیشگیرانه، انتشار و فعالیت فلیم را در نطفه خفه کنند؛‌ با این وجود که هنوز این ویروس را شناسایی و ثبت نکرده بودند.

شرکت‌هایی مانند Trend Micro،Panda Security، Webroot و... از جمله برنامه‌های ضدویروسی بوده‌اند که از نفوذ و انتشار ویروس فلیم، حتی ماه‌ها قبل از انتشار گزارش کشف این ویروس، به صورت خودکار جلوگیری کرده بودند و سازمانهای تحت حفاظت آنها با هیچ گونه مشکل و اختلال عملیاتی مواجه نشدند. شاهد این مثال، آلودگی طولانی مدت بسیاری از مراکز تابعه وزارت نفت ایران به ویروس وایپر یا فلیم بود که به یک نوع خاص از نرم‌افزارهای ضدویروس مجهز بوده‌اند و برعکس عدم آلودگی بسیاري از مراکز وابسته به این وزارتخانه که از انواع دیگری از برنامه های ضدویروس استفاده می کرده‌اند.

فراموش نکنیم بسیاری از ضدویروس‌ها برای حذف یا انسداد نفوذ یک ویروس نیازی به شناسایی دقیق آن ندارند. تنها کافیست که از طریق رفتارشناسی و حرکت سنجی کدهای اجرایی به مشکوک یا مخرب بودن آن‌ها پی ببرند و از نفوذ یا انتشار آن‌ها در شبکه جلوگیری کنند. فن‌آوری‌هایی هم در این زمینه در اختیار اغلب شرکت‌های تولید کننده ضدویروس قرار دارد.

بله... درست حدس زدید! بسیاری از برنامه‌های امنیتی، ویروس "فلیم" یا وایپر را پیشترها،‌ حتی قبل از گزارش شرکت کسپرسکی، "پیش شناسایی" و حذف کرده بودند؛ اما چون این فرایند به صورت کاملاً خودکار انجام شده بود،‌ گزارش خاصی درباره این بدافزارها منتشر نشد. وظیفه اصلی یک شرکت ضدویروس، خنثی کردن حملات اینترنتی و امن نگاه داشتن شبکه‌های تحت پوشش است و نه کشف یک بدافزار پس از ماه‌ها تحمیل خسارت و آلودگی و ارائه تحلیل های بی فایده و بی‌نتیجه.

به هر حال تمام نرم‌افزارهای امنیتی که به حفاظت از سازمان‌ها و مراکز حساس کشور مشغول هستند، دو نوع واکنش متفاوت در برابر ویروس "فلیم" داشته‌اند: برخی از آن‌ها برای مدت زمان طولانی به "فلیم" اجازه فعالیت و انتشار داده‌اند و به طور کاملاً ناگهانی و اتفاقی آن را کشف کرده‌اند و بعضی دیگر نیز به طور خودکار اجازه فعالیت و انتشار را از این ویروس مخرب گرفته بودند، بدون اینکه گزارش خاصی درباره آن منتشر کنند.

بر اساس گزارش شرکت امنیتی Panda Security، ویروس "فلیم" هیچ تفاوتی با سایر ویروس‌های جاسوس و یا بدافزارهای منهدم کننده اطلاعات ندارد. تنها تفاوت موجود در حجم و تعداد بازوهای تخریبی این کد مخرب نهفته است. " فلیم" در حقیقت یک کیت سرهم بندی شده از ابزارهای متنوع تخریبی ست که می توانند شرایط اجرایی لازم را برای هر نوع فعالیت جاسوسی،‌ سرقت اطلاعات و یا تخریب داده‌ها فراهم کنند. ابزارهای تشکیل دهنده ویروس "فلیم" تنها با قرار گرفتن در کنار یکدیگر، این مجموعه عظیم تخریبی را شکل داده‌اند.

برخلاف مطالبی که برخی شرکت‌های ضدویروس ابتدا در رسانه‌های سیاسی جهان و نه در رسانه‌های فنی و تخصصی آی تی منتشر کرده‌اند، فلیم به هیچ عنوان مخرب ترین سلاح سایبری جهان و یک بدافزار فوق العاده پیچیده و بی همتا نیست. هر چند اگر شما امنیت اطلاعات در شبکه‌های سازمانی خود را جدی نگیرید، "فلیم" می‌تواند به علت قابلیت‌های متععد تخریبی، بسیار خسارت بار باشد که این مساله در مورد تمام ویروس‌های دیگری که به سرقت یا انهدام اطلاعات می‌پردازند نیز صادق است.

درست مثل تمام ویروس‌های رایانه‌يی دیگر، "فلیم" برای موفقیت عملکردهای تخریبی خود به شرایطی نیاز دارد که باید تمام و کمال مهیا باشد. مهمترین آنها یک کانال امن برای نفوذ و آغاز انتشار، سیستم عامل مناسب، سطح دسترسی بالا برای انتشار، دسترسی به اینترنت یا شبکه برای خروج اطلاعات سرقت شده و یا ارتباط با هدایت کنندگان حملات، قابلیت دسترسی به اطلاعات ارزشمند و حساس، دسترسی به رایانه‌های هدف و ... هستند.

حتماً شما هم تأیید می‌کنید که اگر هر کدام از عوامل فوق مانند دسترسی پذیری اطلاعات حساس و یا دسترسی به شبکه فراهم نباشد،‌ این به اصطلاح "سلاح عظیم سایبری" که با بمب‌های هسته‌ای مقایسه می‌شود،‌ کاملاً ناتوان و ناموفق خواهد بود. برای مثال،‌ کافیست به سادگی اطلاعات حیاتی و ارزشمند خود را در رایانه‌ای حاوی یک سیستم عامل متن باز که برای نیازهای خاص خود پیکربندی کرده‌اید‌، نگهداری کنید و یا این اطلاعات را به نحوی از اتصال به اینترنت و حتی شبکه های داخلی دور نگه دارید.

نکته مهم دیگر در اینجاست که هر کدام از اجزای تشکیل دهنده ویروس "فلیم"، ‌خود ابزار مستقل تخریبی هستند که قبلاً به عنوان بدافزارهای منحصربفرد بکارگرفته شده اند. بنابراین "فلیم" را تنها به عنوان یک کولاژ تخریبی و یا یک مجموعه - ویروس عظیم الجثه تصور کنید که مثل یک بادکنک بزرگ رشد کرده و اغلب اجزای آن براحتی "کشیدن و انداختن" یا "کپی کردن و چسپاندن" در کنار هم چیده شده‌اند.

البته برخی از شرکت‌های امنیتی و ضدویروس برای سرپوش گذاشتن برروی عدم کفایت خود در محافظت از شبکه‌های سازمانی وزارت نفت و سایر مراکز متصل به شبکه دولت، ترجیح دادند تا پس از گذشت هفته‌ها از ایجاد اختلال و آلودگی، ویروس فلیم را به صورت اتفاقی کشف کنند و آنقدر بزرگش کنند تا اخبار و تحلیل‌های مربوط به آن باب طبع رسانه‌های سیاسی جهان باشد. رسانه‌هایی که طبیعی است علاقه‌ای به مسائل فنی و تخصصی ندارند و اغلب دغدغه آنها مسائل کلان سیاسی و امنیتی کشورها، جنجال آفرینی و دامن زدن به مسائل چالش آفرین است.

همین رسانه‌ها هنگام تنظیم اخبار و گزارش‌های خود از ویروس "فلیم"، هیچ گاه به این نکته ظریف توجه نکردند که هر کدام از شرکت‌های تولیدکننده ضدویروس، تنها می تواند رایانه‌ها و شبکه‌های موجود در قلمرو حفاظتی خودش را بررسی کند و اصولاً این امکان را ندارد تا نظرات و تحلیل‌های امنیتی خود را به تمام رایانه‌ها و شبکه‌های موجود در جهان و یا حتی یک کشور خاص تعمیم دهد.

درست به همین دلیل اگر شرکت ضدویروس کسپرسکی از آلودگی صدها هدف مختلف به ویروس "فلیم" در منطقه خاور میانه خبر می دهد، بدان معناست که نزدیک به همین تعداد شبکه سازمانی که مجهز به ضدویروس کسپرسکی بوده‌اند با حملات موفق این بدافزار مواجه شدند و "فلیم" توانسته از سد دفاعی این ضدویروس و سایر لایه های حفاظتی این مراکز عبور کند. این در حالیست که چندین شرکت بزرگ تولید کننده ضدویروس تأیید کرده‌اند که ویروس "فلیم" به دلایل مختلف، ‌براحتی قابل کشف و دست کم "پیش شناسایی" بوده است.

به هر حال تردیدها و گمانه زنی های فراوانی در خصوص نحوه واکنش بعضی از شرکت های امنیتی در برابر ویروس "فلیم" وجود دارد که می تواند قابل تأمل باشد: اینکه چرا ویروس "فلیم" دست کم برای مدت دو سال و بدون هیچ مزاحمتی از طرف برخی شرکت‌های امنیتی به فعالیت آزادانه مشغول بوده است؛ بر مبنای این واقعیت که انسداد نفوذ و انتشار و یا حذف آن به سادگی امکان پذیر بوده است.

اینکه چه نوع اطلاعاتی هرچند اطلاعات نیمه محرمانه یا عادی،‌ از سازمان‌های مجهز به ضدویروس‌های آسیب‌پذیر، از سیستم‌های آلوده به ویروس "فلیم" خارج شده و در اختیار افراد غیرمجاز قرار گرفته است.

اینکه چرا ناگهان و به صورت همزمان،‌ دست کم سه شرکت ضدویروس از کشورهای روسیه و آمریکا، از طریق رسانه‌های سیاسی جهان ویروس "فلیم" را برای اولین بار مطرح می‌کنند و در توضیح عملکردها و قابلیت‌های آن بزرگنمایی و اغراق بیش از حد بکار می برند.

اینکه چرا این مساله فقط به فاصله چند ساعت پس از کشف این ویروس توسط مرکز امداد و هماهنگی عملیات رخدادهای رایانه ای کشور (مرکز ماهر) اتفاق افتاد. آیا قبل از انتشار گزارش مرکز ماهر،‌ هیچ اطلاعاتی از "فلیم" در اختیار این شرکت‌های ضدویروس نبود که در اختیار رسانه‌ها قرار بگیرد؛‌ حتی چند روز زودتر.

و اینکه چرا این شرکت‌ها هفته‌ها پس از آلودگی و ادامه اختلال در وزارت نفت، هیچ نوع واکنشی درباره وضعیت امنیتی این شبکه‌های سازمانی نداشتند و پس از کشف "فلیم"، این موضوع را با بیشترین و وسیع ترین توان ممکن به رسانه‌های سیاسی جهان کشاندند.

VAHID
26-06-2012, 16:56
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وب سایت رسمی بیت دیفندر در ایران با امکان فروش آنلاین آنتی ویروس های بیت دیفندر آغاز به کارکرد. شرکت بیت دیفندر در سال 2001 تاسیس شده است و مقر اصلی این شرکت در کشور رومانی می باشد.

از زمان تاسیس، بیت دیفندر تلاش کرده تا با یک سیر صعودی درمحدوده تاثیر گذارترین نرم افزارهای امنیتی قرار داشته باشد. همه روزه از دهها میلیون نفر در سراسر دنیا مقابل بدافزارها محافظت می کند و به آنها این اطمینان را می دهد که در محیطی امن به تبادل اطلاعات بپردازند.

بیت دیفندر یکی از سه برترین صاحبان تکنولوژی در حوزه ضد هرزنامه ( Anti-malware ) می باشد که توانسته هر 12 جایزه برترین های حوزه ضد هرزنامه را بدست آورد. در حال حاضر بیش از 400 میلیون نفر در سراسر دنیا از آنتی ویروس های بیت دیفندر استفاده می کنند و همچنین نرم افزار بیت دیفندر به بیش از 20 زبان زنده دنیا از جمله زبان فارسی بومی سازی و در آخرین آزمایش رسمی وب سایت av-test موفق به کسب رتبه اول شده است.

محصولات خانگی بیت دیفندر از اکثرسیستم عامل های به روز دنیا پشتیبانی می کنند. برای سیستم عامل ویندوز ، نرم افزارهای آنتی ویروس پلاس، اینترنت سکیوریتی، توتال سکیوریتی و برای سیستم عامل مک، نرم افزار آنتی ویروس مک ارائه شده است که هر کدام دارای راهکارهای امنیتی متنوع می باشد.

موبایل سکیوریتی بیت دیفندر آنتی ویروسی هوشمند است و امنیت وب را برای دستگاههایی که اندروید روی آنها اجرا می شود فراهم می کند. فناوری اسکن ابری (cloud) آن حتی آخرین تهدیدها را شناسایی می نماید. همچنین موبایل سکیوریتی بیت دیفندر نیازمندیهای برنامه های کاربردی را برای دسترسی به اینترنت و یا داده های خصوصی ارائه کرده و به کاربر کمک می کند درباره امنیت حریم خصوصی و داده های خود، انتخابهای آگاهانه تری انجام دهد.

راهکارهای سازمانی بیت دیفندر می تواند از سیستم های سازمان ها و شرکت ها در مقابل حملات و نیز تهدیدات کاملا جدید ، محافظت نماید. بیت دیفندر توانایی کاملی در شناسایی و جلوگیری از عملکرد ویروسهای شناخته شده دارد.

آسانی در نصب و مدیریت راهکارهای امنیتی بیت دیفندر در حوزه سازمانی ، محصولی ساخته تا بتوان با وضوح بیشتری وضعیت شبکه را بررسی کرد و علاوه بر آن همزمان دستورات مدیریتی حفاظت از داده ها را نیز پیاده سازی نمود.

برای آشنایی بیشتر با آنتی ویروس های بیت دیفندر و خرید آنلاین ميتوانيد به وب سایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])بيت دیفندر مراجعه نمائید.











narenji.ir

tanha.2011
26-06-2012, 22:58
دو عضو گروه هکری LulzSec در دادگاهی در شهر لندن به طور قطعی محکوم شدند.

به گزارش فارس به نقل از تلگراف، رایان کلری و جیک دیویس دو هکری بودند که به جرم مشارکت در حملات اینترنتی به وب سایت چندین موسسه و شرکت مهم محاکمه شدند.

هر دو نفر در جلسه دادگاه که روز دوشنبه برگزار شد، به جرائم خود اعتراف کردند. البته با توجه به اینکه رایان کلری و یک عضو دیگر این گروه که دستگیر شده و نامش اعلام نشده تنها 17 سال سن دارند، حکم حبس یا جریمه دریافت نکرده اند و مشخص نیست در نهایت چه تصمیمی برای آنها گرفته خواهد شد.

نام گروه هکری LulzSecدر سال 2011 و زمانی بر سر زبان ها افتاد که اعضای آن به وب سایت شرکت سونی حمله کردند. این گروه در همین سال طی 50 روز حملات دیوانه واری را به وب سایت های بزرگ تجاری و دولتی به راه انداختند.

از جمله وب سایت هایی که طی این مدت -- شدند می توان به سایت آژانس جرائم سازمان یافته بریتانیا و وب سایت نیوز وابسته به رابرت مردوک غول رسانه ای یهودی اشاره کرد. NHS ، Nintendo و 20th Century Fox از جمله دیگر قربانیان این حملات بوده اند.

tanha.2011
27-06-2012, 11:54
ایتنا - هکر جوان سرانجام به -- کردن وب سایت‌های سازمان CIA و پنتاگون اعتراف کرد.

رایان کلری عضو گروه هکری موسوم به LulzSec به انجام حملات هکری و خرابکارانه‌ای که به وب سایت‌های مشهور جهان از جمله وب سایت‌ سازمان CIA و وزارت دفاع آمریکا و حمله و سایت‌های دولتی و خصوصی در انگلستان انجام شده اعتراف کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا از تلگراف، کلری ضمن اعترافات خود اعلام کرد به همراه همکار و دوست ۱۹ ساله خود جیک دیویس حملات هکری را علیه وب سایت‌هایی از قبیل؛ NHS، سونی، نینتندو، پلیس آریزونا، استودیو قرن بیست فاکس و چندین وب سایت مشهور دیگر با هدف برهم زدن انجام فعالیت و سرویس انجام می‌شود را ترتیب داده‌اند.

این ۲ هکر جوان در اعترافات خود به صراحت اعلام کردند که در برنامه‌ریزی‌ها و طرح‌های خود از هکرهای مختلف و عضو گروه هکرهای ناشناس و Internet Feds هم استفاده کرده‌اند.

هکرهای جوان که با حضور در دادگاه Southwark در برابر اتهامات وارده از خود دفاع می‌کردند، اتهام استفاده و بهره‌برداری از اطلاعات محرمانه وب ‌سایت‌های مشهور را به کلی رد کرده و نپذیرفتند.

در حال حاضر این ۲ هکر جوان به تجاوز به حریم خصوصی و بر هم زدن نظم و انجام حملات مخرب متهم شده‌اند و دادگاه نهایی آنها قرار است در هشتم ماه آوریل سال آینده میلادی برگزار شود.

tanha.2011
27-06-2012, 12:16
شرکت امنیتی مک آفی هشدار داده که کلاهبرداران سایبری با اعمال تغییراتی در بدافزارهای مشهور قصد دارند به طور ویژه افراد ثروتمند را هدف حملات خود قرار دهند.

به گزارش فارس به نقل از وی تری، بدافزارهای متحول شده Zeus و SpyEye که توسط جنایتکاران آنلاین طراحی شده اند به طور خاص برای شناسایی و سرقت سپرده های بانکی افراد پولدار به کار گرفته خواهند شد.

در گزارش تازه مک آفی در همین زمینه تصریح شده که حملات قبلی SpyEye و Zeus جهت گیری خاصی نداشت و همه حساب های بانکی را از طریق اینترنت هدف قرار می داد، اما امروزه همین بدافزارهای متحول شده به طور خودکار اشخاص و گروه های خاصی را هدف قرار داده اند و این امر خطرناک است.

با توجه به اینکه بدافزارهای پیشرفته یاد شده نیاز به هدایت و دخالت انسانی ندارند، تخریب آنها به طور خودکار، گسترده و سریع تر صورت می گیرد. برای حل این مشکل همکاری شبکه های بانکی و سیستم های تعامل تحت وب ضروری است.

در بخش دیگری از گزارش مک آفی تصریح شده که بیش از 60 سرور تحت کنترل هکرها وظیفه پردازش اطلاعات مسروقه از حساب های بانکی افراد ثروتمند را در نقاط مختلف جهان بر عهده دارند و این رقم در آینده باز هم بیشتر خواهد شد.

حجم مبلغ سرقت شده از افراد ثروتمند در این گزارش 60 میلیون پوند و موسسات مالی و اعتباری -- شده حدود 60 مورد تخمین زده شده است. علاوه بر این متوسط ارقام منتقل شده در هر بار سرقت 100 هزار پوند بوده است.

tanha.2011
27-06-2012, 20:48
رییس سازمان جاسوسی MI5 انگلیس هشدار داد که با برگزاری المپیک 2012 در تابستان امسال در لندن این شهر به مرکز فعالیت ها و حملات تروریست های سایبری مبدل خواهد شد.

به گزارش فارس به نقل از وی تری، جاناتان ایوانز هشدار داده که تهدیدات ناشی از حملات سایبری به این کشور روز به روز در حال افزایش است و در حالی که المپیک لندن انگلیس را به هدف جذابی برای گروه های تروریستی مبدل کرده، دولت های متخاصم و باندهای جنایتکار سایبری هم به طور قطع بر ضد انگلیس وارد عمل خواهند شد.

وی که برای اولین بار در دو سال اخیر در میان عموم سخن می گفت هشدار داد که تعداد حملات سایبری بر ضد انگلیس در چند سال اخیر افزایش محسوسی داشته است.

ایوانز تصریح کرد: تهدیدات یاد شده هم بخش خصوصی و هم بخش دولتی را شامل می شود و تاثیرات آن بر اقتصاد انگلیس جهانی خواهد بود.

وی به این نکته هم اشاره کرد که یک شرکت بسیار بزرگ و مشهور انگلیسی به علت همین حملات 800 میلیون پوند درآمد خود را از دست داده است.

این اولین بار نیست که مقامات انگلیسی چنین هشدارهایی را مطرح می کنند. چندی قبل وزیر دفاع انگلیس هم در مورد تشدید حملات سایبری در ایام برگزاری مسابقان المپیک هشدار داده بود.

tanha.2011
27-06-2012, 20:53
کمیسیون فدرال تجارت آمریکا از گردانندگان هتل های زنجیره ای Wyndham به علت اهمال در حفاظت از اطلاعات مشتریان شکایت کرده است.

به گزارش فارس به نقل از پی سی ورلد، گردانندگان این هتل در نقاط مختلف جهان در حفاظت از داده های حساس کاربران خود اهمال کرده اند و این امر در بین سال های 2008 تا 2010 منجر به سرقت حجم زیادی از داده ها شده است.

طی سه سال یاد شده حداقل سه بار داده ها و اطلاعات شخصی مشتریان هتل های Wyndham توسط هکرهای اینترنتی سرقت شده است. کلاهبرداران اینترنتی به نفوذ به دیتاسنترهای این هتل زنجیره ای اسامی و دیگر اطلاعات شخصی کاربران را به سرقت بردند.

به دنبال این حملات هکری کمیسیون فدرال تجارت آمریکا اعلام کرده که در مورد علت موفقیت هکرها برای نفوذ به دیتاسنترهای هتل های Wyndham تحقیقات جامعی به عمل خواهد آورد. هنوز مشخص نیست از این اطلاعات مسروقه چه سوءاستفاده هایی به عمل آمده ، اما ارزش مادی خسارات وارده به افراد از این طریق بیش از 10 میلیون دلار برآورد شده است.

کمیسیون یاد شده در ابتدای سال 2012 به دلیل اهمال فیس بوک و مای اسپیس در حفاظت از اطلاعات شخصی کاربران از آنها هم شکایت کرده بود.

tanha.2011
27-06-2012, 20:57
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، این شرکت از این پس به محققان امنیتی که بتوانند آسیب پذیری های سرویس آنلاین آن را شناسایی کنند و حفره های وب سایت پی پال را گزارش کنند پاداش های نقدی پرداخت می کند. البته گزارش مشکلات به پی پال باید به شیوه ای مسئولانه انجام شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]پی-پال.jpg

پی پال به همین منظور فرایندی خاص را برای گزارش حفره ها و مشکلات امنیتی وب سایت خود در نظر گرفته و برنامه ای موسوم به bug bounty را راه اندازی کرده است.

از جمله آسیب پذیری هایی که پی پال تاکنون به طور مداوم با آنها دست و پنجه نرم کرده می توان به مواردی همچون Cross-site scripting (XSS) ،cross-site request forgery (CSRF)، SQL injection (SQLi)و … اشاره کرد. میزان پاداش نقدی که از سوی پی پال اختصاص خواهد یافت بستگی به جدی بودن و اهمیت آسیب پذیری دارد.

پی پال چندمین شرکت بزرگ و مهم بعد از گوگل، موزیلا، ای بی، توییتر، مایکروسافت و فیس بوک است که برنامه ای برای شناسایی مشکلات امنیتی را از طریق پرداخت پول و وجه نقد راه اندازی کرده است. به نظر می رسد این شیوه تاکنون کارآیی مناسبی داشته است.

tanha.2011
27-06-2012, 21:00
برای همه کسانی که از کامپیوترها حال هر نوعی از آن، دسکتاپی یا نوت بوک ها که استفاده می کنند مشکلی به نام ویروس تهدید جدی ای است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ITnews Net، اینترنت مستعدترین مکان برای پرورش و توزیع میلیون ها ویروس است؛ وب سایت هایی که نرم افزارهای رایگان، دانلود فیلم و محصولات رایگان دیگری ارائه می دهند در حقیقت خود را آماده پذیرایی از کد بدخواهی نموده اند که انواع تروجان ها و ویروس ها را بر روی سیستم بازدیدکنندگان بالقوه نصب نمایند.

اگر شما هم عادات وبگردی زیادی دارید جدیدترین ورژن آنتی ویروس Norton 360 Everywhere می تواند به شما یاری رساند که گردش بی خطری داشته باشید. آنتی ویروس ۳۶۰ Everywhere نورتون شکل جدیدی به خود گرفته است، این آنتی ویروس از قابلیت امنیت چند وسیله به طور همزمان برخوردار گردیده است در واقع این قابلیت با نام multi-device security می تواند حالت حفاظتی برای بیش از پنج دستگاه Mac ،PC و تبلت ها و تلفن های هوشمند مبتنی بر آندروید را تنها با استفاده از کلید لایسنس و اکانت فراهم آورد.

نصب این آنتی ویروس بسیار ساده و ظرف دو دقیقه صورت می گیرد کافیست کد فعالسازی را وارد کنید و پس از نصب ۳۶۰ Everywhere آماده خدمت رسانی است.

دستورات نرم افزاری این آنتی ویروس بسیار ساده و قابل فهم است حتی یک کاربر ابتدایی و یا کسی که زیاد با کامپیوتر سرو کار ندارد می تواند تنظیمات را به راحتی انجام دهد. در واقع برجسته ترین ویژگی این ورژن نورتون همانطور که نامش پیداست یک راه حل ساده برای محافظت کامپیوتر دسکتاپ و همچنین دستگاه های موبایل شما می باشد.

tanha.2011
27-06-2012, 21:07
FBI بعد از دو سال تحقیقات موفق به دستگیری ۲۴ هکری شده که در زمینه قاچاق آنلاین اطلاعات کارت های اعتباری نقش برجسته ای داشته اند.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، این افراد از ملیت های مختلفی هستند، اما اکثر آنها انگلیسی و آمریکایی بوده و کار اصلیشان فروش بدافزار و داده های کارت های اعتباری با هدف کسب سود بوده است.

این دستگیری ها با همکاری مقامات هشت کشور جهان اتفاق افتاده است. گروه های جنایتکار با همکاری یکدیگر و همین طور کلاهبرداران مختلف دست به خرید و فروش اطلاعات حساب های کارت اعتباری برای کلاه برداری و همین طور هدایت شبکه های بوت نت هم می زدند.

هنوز اتهامات و اسامی افراد متهم در این پرونده اعلام نشده است و به خصوص در مورد متهمان غیرآمریکایی این پرونده جزییات چندانی در دسترس نیست. شناسایی این افراد با حضور ماموران اف بی آی در مجامع آنلاین فعالیت هکرهای یاد شده اتفاق افتاده است. دستگیری این ۲۴ مجرم منجر به جلوگیری از سوءاستفاده از اطلاعات ۴۰۰ هزار نفر و وارد آمدن بیش از ۲۰۵ میلیون دلار خسارت شده است.

بخشی از این دستگیرشدگان عضو یک گروه هکری به نام UGNazi بوده اند که هفته گذشته نیز به سایت توییتر حمله کرده بودند. البته توییتر ابتدا اختلال در سایت خود را حاصل اشتباه نرم افزاری دانسته بود.

VAHID
28-06-2012, 17:09
ایتنا- این بدافزار Trojan. Milicenso نام دارد و از طریق ایمیل و فایل‌های دانلودی آلوده منتقل شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت سیمانتک از کشف بدافزار جدیدی خبر داده است که می‌تواند عملکرد چاپگرهای متصل به رایانه‌های تحت سیستم عامل ویندوز را دچار اختلال کند.

به گزارش ایتنا از همکاران سیستم، مطابق گزارش وب سایت computerworld، کار‌شناسان شرکت امنیتی سیمانتک هشدار داده‌اند این بدافزار که از نوع تروجان‌ها است می‌تواند کاری کند که چاپگر‌ها به صورت خودکار اقدام به چاپ مجموعه در هم ریخته و بی‌نظمی از داده‌ها کنند.

در نهم ماه ژوئن مرکز آی اس سی از کشف بدافزاری خبر داده بود که باعث چاپ خودکار مجموعه‌ای از اطلاعات به ظاهر در هم ریخته می‌شد.

کار‌شناسان این موسسه با بررسی برخی از این نسخه‌های چاپ شده دریافتند که اختلال در عملکرد چاپگر‌ها نتیجه فعالیت یک بدافزار تبلیغاتی است.

کار این بدافزار تبلیغاتی این بود که آگهی‌های تبلیغاتی را بدون اجازه کاربر پخش می‌کرد. برخی از آنتی ویروس‌ها توانستند این بدافزار را که Adware. Eorezo نام داشت، شناسایی کنند.

شرکت سیمانتک نیز دریافته است گونه جدید این بدافزار که Trojan. Milicenso نام دارد، تاثیر مشابهی از خود برجای می‌گذارد و می‌تواند عملکرد چاپگر‌ها را دچار اختلال کند.

بر اعلام کار‌شناسان این شرکت، بدافزار Adware. Eorezo که کاربران را به وب سایت‌های فرانسه زبان هدایت می‌کند، در اصل توسط بدافزار Trojan. Milicenso به کار گرفته شده تا به نوعی توجه آنتی ویروس‌ها و کار‌شناسان امنیتی را از خود منحرف کند.

تیم پاسخگویی شرکت سیمانتک در وبلاگی در این مورد گفته‌اند این بدافزار برای اولین بار در سال ۲۰۱۰ در محیط‌های رایانه‌ای ظاهر شده است.

به گفته کار‌شناسان امنیتی سیمانتک، این بدافزار می‌تواند از طریق فایل‌های ضیمیه ایمیل، فایل‌های دانلودی آلوده و یا برخی کدک‌های تقلبی انتشار یابد.









itna.ir

tanha.2011
28-06-2012, 19:59
اگر شما هم از كاربران تلفن‌هاي همراه اعتباري باشيد احتمالا تا كنون چندين بار به خريد شارژ از سايت‌هاي اينترنتي اقدام كرده و يا حداقل به فكر تهيه شارژ از اين طريق افتاده ايد. اما آيا اين شيوه تهيه شارژ هميشه به نفع شما خواهد بود؟!

به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، با توجه به مشغله شهروندان امروزي و در عين حال گسترش استفاده از تلفن‌هاي همراه اعتباري اين روزها تهيه شارژ تلفن همراه در بسياري از موارد به يكي از مشكلات تبديل شده و دراين ميان برخي شركت‌هاي اينترنتي سعي كرده‌اند با ارائه اين خدمات تا حدي مشكل مشتركان را برطرف كنند.

حتي در اين زمينه اين شركت‌ها به رقابت با يكديگر پرداخته و سعي مي‌كنند با ارائه كوچكترين تخفيف هم كه شده پاي مشتريان اينترنتي را به سايت خود باز كنند و برنده اين رقابت باشند اما نكته‌اي كه در اين ميان اغلب مورد كم توجهي قرار مي گيرد بحث امنيت كاربران در بهره گيري از اين شيوه است.

در حال حاضر آمار دقيقي درباره تعداد سايت‌هايي كه به ارائه اين خدمات مي‌پردازند وجود ندارد اما با اين حال بسياري از كاربران تلفن‌هاي همراه اعتباري شارژ خود را از طريق سايت‌هاي مختلف دريافت مي‌كنند كه اين موضوع در عين سادگي مي‌تواند مخاطراتي هم به دنبال داشته باشد.

يك كارشناس كه به عنوان يك هكر كلاه سفيد در گفت‌وگويي تلفني در يكي از برنامه‌هاي تلويزيوني سخن مي‌گفت، در اين باره عنوان كرد: اكنون حتي در فروشگاه‌هاي بزرگ و معتبر دنيا گاه خدمات تقلبي به فروش مي‌رسد. به عنوان مثال همين چند روز پيش بود كه خبرعرضه word تقلبي به واسطه شركت معروف اپل منتشر شد.

وي ادامه داد: متاسفانه در كشور ما هم در زمينه سوء‌ استفاده از اطلاعات موارد زيادي وجود دارد و به همين دليل لازم است كه كاربران حتما به اصالت و سلامت سايت‌هايي كه از آن‌ها خريد مي كنند توجه داشته باشند.

اين كارشناس امنيت اطلاعات در ادامه عنوان كرد: ممكن است شما بتوانيد شارژ خود را از سايت مورد نظر دريافت كنيد و حتي هيچ مشكلي ايجاد نشود. اما نكته‌اي كه بايد در اين ميان مورد توجه قرار بگيرد آن‌كه شما براي خريد شارژ اينترنتي رمز دوم حساب بانكي خود را در اختيار اين سايت‌ها قرار مي دهيد و ممكن است در آينده آن‌ها بخواهند اطلاعات شما را مورد سوء استفاده قرار دهند.

وي ادامه داد: در واقع يكي از شگردهاي هكرها در سراسر دنيا اين است كه خدمات اوليه را به درستي ارائه كنند تا به واسطه ارائه اين خدمات بتوانند به اطلاعات محرمانه افراد دسترسي پيدا كنند.در چنين شرايطي ممكن است شما به كرات شارژ تلفن همراه خود را از اين سايت‌ها تهيه كنيد و هيچ اتفاقي هم نيفتد اما پس ازچند ماه به يكباره حساب شما هك شود و شما حتي حدس نزنيد كه ممكن است عاملان هك‌كننده حساب شما همان شركت‌هاي اينترنتي ارائه خدمات شارژ بوده باشند.

اين كارشناس امنيت اطلاعات در پايان صحبت‌هاي خود به اتفاقات اخير حوزه بانكداري اشاره كرد و گفت: متاسفانه به نظر مي‌رسد با وجود تمام حساسيت‌هايي كه وجود دارد ما در زمينه حفظ اطلاعات تلاش چندان موثري نداشته‌ايم و لازم است از اين به بعد اين موضوع مورد توجه جدي‌تر قرار گيرد.

tanha.2011
29-06-2012, 18:37
مرد تبهکار که با فرار از زندان کلاهبرداری های خود را آغاز کرده بود، با تیزهوشی آخرین طعمه اش شناسایی و دستگیر شد.
25 اسفند سال 90 مأموران کلانتری 134 شهر قدس از طریق مرکز فوریت های پلیسی 110 به یک شرکت خدمات رایانه ای واقع در خیابان فرهنگ مراجعه و در جریان تحقیقات از مدیر شرکت اطلاع پیدا کردند که فردی به نام مصطفی . ب با مراجعه به دفتر شرکت و تحت عنوان تعمیرکار رایانه ، اقدام به اجاره یکی از اتاقهای شرکت کرده بود. او سپس با سفارش خرید قطعات رایانه ای از طریق خطوط تلفن ثابت شهری داخل شرکت ، اقدام به سرقت قطعات رایانه ای کرده و از محل متواری شده بود .
با تشکیل پرونده مقدماتی و به دستور بازپرس شعبه 12 دادسرای ناحیه 3 تهران ، پرونده برای رسیدگی تخصصی در اختیار پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفت .
با ارجاع پرونده به پایگاه دوم پلیس آگاهی ، کارآگاهان با بررسی شکایت های مشابه در خصوص "اجاره اتاق در شرکت های تجاری و اقتصادی" اطلاع پیدا کردند که در تمامی این موارد ، مدیران شرکت ها از طریق انتشار آگهی بازرگانی در روزنامه های کثیرالانتشار قصد اجاره یکی از اتاق های شرکت را داشته اند که متهم با استفاده از آنها نسبت به شناسایی و مراجعه به دفاتر شرکت ها اقدام کرده است .
بنا بر تحقیقات انجام شده از مدیران شرکت ها ، پس از انتشار آگهی در روزنامه ، فردی حدود 40 ساله با مراجعه به دفاتر شرکت های مذکور زمینه فعالیت اقتصادی خود را "خرید و فروش رایانه" و یا "انجام خدمات رایانه ای" اعلام و پس از توافق بر سر قیمت اجاره بها و در برخی موارد نیز پس از تنظیم قرارداد ، نسبت به سفارش خرید قطعات کامپیوتری اقدام و نشانی این شرکت ها را به فروشندگان قطعات رایانه ای و در واقع مالباختگان اعلام و از آنها درخواست می کرده که قطعات رایانه را از طریق پیک موتوری برای وی ارسال کنند. پس از دریافت سفارشات ، به شیوه و شگرد های مختلف نسبت به اغفال راننده پیک و نهایتا سرقت قطعات اقدام می کرد .
با توجه به شیوه و شگرد متهم در اغفال مدیران شرکت ها که در تمامی آنها با وجهه ای کاملا موجه و ظاهری کاملا آراسته و شیک ، زمینه اعتماد مدیران شرکت را به خود ایجاد کرده بود ، کارآگاهان اطمینان پیدا کردند که به احتمال فراوان متهم این پرونده از مجرمان حرفه ای و سابقه دار در زمینه کلاهبرداری است . به همین خاطر با استفاده از اطلاعات به دست آمده از مدیران شرکت ها و رانندگان پیک و همچنین بهره گیری از بانک اطلاعاتی پلیس موفق به شناسایی یکی از مجرمان سابقه دار در زمینه کلاهبرداری و جعل به هویت "مصطفی . ب" 44 ساله شدند که دارای سوابق متعدد در زمینه جعل و کلاهبرداری بوده و آخرین بار نیز در سال 1388 به اتهام جعل اسناد دستگیر و روانه زندان شده اما پس از گذشت مدتی ، سال گذشته با قرار وثیقه و به بهانه مرخصی از زندان آزاد و متواری شده بود .
با وجود شناسایی دقیق هویت متهم ، کارآگاهان در ادامه تحقیقات خود اطلاع پیدا کردند که متهم پس از آزادی از زندان ، نسبت به تغییر مخفیگاه خود اقدام و هیچگونه اطلاعات جدیدی نیز در خصوص محل های تردد احتمالی و یا مخفیگاه وی وجود ندارد . لذا با توجه به شیوه و شگرد متهم در ارتکاب سرقت های خود ، کارآگاهان با شناسایی محل های فعالیت احتمالی متهم در شرکت های تجاری و اقتصادی به ویژه در مناطقه ونک و غرب تهران ، نسبت به ارائه آموزش های لازم به مدیران این شرکت ها و همچنین ارائه تصویر متهم تحت تعقیب پلیس به آنها کردند .
سرانجام 28 اردیبهشت امسال زمانی که متهم برای اجاره اتاقی به یک شرکت بازگانی در شهرک غرب رفته بود ، مدیر شرکت با توجه به آموزش های ارائه شده در خصوص نحوه و شیوه و شگرد متهم در فریب افراد و همچنین ارائه تصویر متهم به وی ، اقدام به شناسایی متهم تحت تعقیب کرده و بدون آنکه متهم از موضوع اطلاع پیدا و از محل متواری شود ، از طریق منشی شرکت با مرکز فوریت های پلیسی 110 تماس گرفت. پس از دقایقی با حضور مأموران کلانتری 134 شهرک قدس در محل ، متهم دستگیر و به پایگاه دوم پلیس آگاهی تحویل شد.
با دستگیری متهم ، بلافاصله از مدیران شرکت و همچنین رانندگان پیک های موتوری جهت شناسایی متهم دعوت شد و همگی آنها ، متهم را مورد شناسایی قرار دادند که در ادامه تحقیقات متهم ضمن اعتراف صریح به سرقت ، طریق شناسایی مالباختگان خود را نیز از طریق آگهی های روزنامه های کثیرالانتشار اعلام کرد .
به گزارش مهر سرهنگ کارآگاه مهرداد یگانه - رئیس پایگاه دوم پلیس آگاهی تهران بزرگ - با اعلام این خبر گفت : با اعتراف صریح متهم در خصوص شیوه و شگرد سرقت ها و شناسایی تعدادی از مالباختگان ، قرار قانونی برای متهم صادر و تحقیقات جهت شناسایی دیگر مالباختگان در دستور کار کارآگاهان پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفته است .به همین خاطر از کلیه مالباختگانی که بدین شیوه و شگرد مورد سرقت و یا کلاهبردای قرار گرفته اند دعوت می شود تا جهت شناسایی متهم و طرح شکایات خود به پایگاه دوم پلیس آگاهی تهران بزرگ واقع در خیابان آزادی ـ خیابان زنجان شمالی مراجعه کنند.

VAHID
30-06-2012, 16:55
ایتنا - کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایت‌های آلوده به کرم و ویروس بهره می‌گیرند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

محققان مسائل امنیتی می‌گویند کریس رونالدو خطرناک‌ترین فوتبالیست در دنیای اینترنت است، زیرا میزان سوءاستفاده از نام او برای فریبکاربران قابل مقایسه با سایرین نیست.


به گزارش ایتنا از فارس به نقل از اس سی مگزین، بررسی‌های مک آفی نشان می‌دهد که جانیان اینترنتی و کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایت‌های آلوده به کرم و ویروس بهره می‌گیرند.

همچنین در میان تیم‌های مختلف فوتبال سوءاستفاده از نام تیم‌های فوتبال فرانسه و پرتغال برای فریب کاربران و هدایت آنها به سمت سایت‌های آلوده بیش از دیگر تیم هاست.


همه روزه صدها هزار کاربر اینترنت از کلید واژه‌های کریستیانو رونالدو، کریستیانو رونالدو و دانلود، عکس‌های کریستیانو رونالدو و ویدیوهای کریستیانو رونالدو برای جستجوی محتوا در وب استفاده می‌کنند و هکرها هم با اطلاع از این علاقه تلاش می‌کنند رتبه وب سایت‌های آلوده خود را در موتور جست‌وجوهای اینترنتی ارتقا دهند و در نتیجه انواع بدافزار را بدون اطلاع کاربران بر روی رایانه‌های آنان نصب کنند.

بعد از رونالدو، زلاتان ابراهیموویچ ، استیون جرارد و بوفون دروازه بان ایتالیا در رتبه‌های بعدی هستند.










itna.ir

tanha.2011
30-06-2012, 19:40
ایتنا - تقی‌پور: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروس‌ها شناسايي و پاك سازي شدند.وزیر ارتباطات و فناوري اطلاعات تاكيد كرد: به هيچ عنوان به دليل حملات سايبري فليم آسيب قابل ذكري به كشور وارد نيامده است.به گزارش ایتنا از ايسنا، رضا تقي‌پور اظهار كرد: بايد درباره حملات اينترنتي بگوييم كه برخلاف اغلب حملات معمول كه از طريق هكرها و يا افراد طراحي مي‌شد، اين بار حملات با اهداف خاص و از سوي دولت‌ها برنامه‌ريزي شده بود.وي ادامه داد: ما درباره اين مطلب در مجامع بين‌المللي طرح موضوع كرده و از اين مجامع خواستيم كه هشدارهاي لازم را به كشورهاي حمله كننده بدهند. البته خود ما هم تلاش‌هاي متعددي داشته‌ايم و سعي داريم از وقوع اين حملات جلوگيري كنيم.تقي‌پور ادامه داد: البته توانمندي‌هاي داخلي و فناوري‌هاي بومي ما آنچنان بالاست كه به هيچ عنوان از اين حملات آسيب قابل ذكري به كشور نرسيده است و تمام سازمان‌هاي ما توانسته‌اند با اين حملات مقابله و برخورد كنند و در اين زمينه هيچ كم و كسري وجود ندارد.اما وزير ارتباطات و فناوري اطلاعات در پاسخ به سوال خبرنگاران مبني بر اين كه آيا آنتي‌ويروس‌هاي لازم به بخش‌هاي كشور تحويل داده شده است اظهار كرد: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروس‌ها شناسايي و پاك سازي شدند.وي در ادامه در پاسخ به سوال ديگري مبني بر اين كه آيا ممكن است تلاش ايران براي راه‌اندازي شبكه ملي اطلاعات موجب گسترش چنين حملاتي شده باشد گفت: قطعا يكي از بحث‌هايي كه موجب اين حملات مي‌شود آن است كه دشمنان مي‌خواهند از اين پيشرفت‌ها جلوگيري كنند و اجازه ندهند ما در زمينه‌هاي كلي و بنيادي پيشرفت‌هاي متعدد داشته باشيم. اما خوشبختانه ما اين حملات را مهار كرده‌ايم و حملات سايبري يكي از ملاحظاتي است كه در طراحي مباحث مربوط به شبكه ملي اطلاعات كاملا مورد توجه قرار گرفته است.

tanha.2011
02-07-2012, 09:35
وزیر ارتباطات و فناوری اطلاعات گفت: ‌تدابیر امنیتی و حفاظتی در دروازه های ورودی به حدی است كه روزانه با حملات چند صد هزار ویروس مقابله می شود و اجازه ورود هیچ بدافزاری به كشور داده نمی شود.
'‌رضا تقی پور ' تصریح كرد: با توجه به تدابیر امنیتی به كار گرفته شده ، تاكنون هیچ بدافزاری نتوانسته از دروازه های ورودی و سیستم و شبكه وارد كشور شود و معمولا راه نفوذ آنان از طریق سی دی و فلش مموری بوده است.
وی با اشاره به توانمندی متخصصان داخلی و توانایی بالای كشورمان در این حوزه گفت: ایران اولین كشوری بود كه مشخصات بد افزار یا همان ویروس فلیم را شناسایی كرد.
تقی پور ادامه داد: پس از شناسایی بدافزار فلیم، همه دستگاه ها را مطلع كرده و نرم افزاری را كه بتواند آن را از سیستم ها پاك كند نوشته و در اختیارشان قرار دادیم.
وزیر ارتباطات و فناوری اطلاعات گفت‌: استكبار جهانی پس از نشست 1+5 با ایران در مسكو، حملات خود را با استفاده از بدافزارها به شبكه های ما افزایش داد اما از آنجایی كه هشدارهای لازم ارائه شده بود ، توانستیم بدون هیچ آسیبی حملات را دفع و بدافزارها را متوقف كنیم.
وی به مردم توصیه كرد تا از نصب نرم افزارهای امنیتی معتبر بر روی سیستم های خود غفلت نكنند و همچنین به دستگاه های اجرایی هم هشدار داد تا از اتصال مراكزی كه اطلاعات حیاتی در آن ذخیره شده به اینترنت خودداری كنند.
به گزارش پایگاه اطلاع رسانی دولت ،‌ بدافزار فلیم مدتی پیش در كشورمان شناسایی شد كه از سوی برخی دولت ها و یا به طور جامع تر استكبار جهانی با هدف جاسوسی ،جمع آوری اطلاعات و یا اهداف خرابكارانه راهی كشورمان، منطقه و جهان شده بود كه در مقابله با این گونه حملات ناكام ماند.

tanha.2011
02-07-2012, 09:41
دستگاه جدید پخش چند رسانه ای گوگل، Nexus Q در کمتر از ۲۴ ساعت ه.ک شد. به این ترتیب این دستگاه می تواند از این پس بازی های اندرویدی را نیز اجرا کند.

تنها چند ساعت پس از اینکه گوگل در اقدامی سخاوتمندانه به هر کدام از شرکت کنندگان در کنفرانس I/O یک دستگاه پخش چند رسانه ای Nexus Q هدیه داد در صفحه پروفایل Christina Kelly تصاویری منتشر شد که نشان می داد Nexus Q به یک مانیتور متصل است و بازی اندرویدی Swords and Soldiers بر روی آن در حال اجرا است.
به گزارش پایگاه خبری فن آوری اطلاعات ایران از Into، کلی گفته که عملیات ه.ک توسط مهندسان نرم افزار گروه Apportable صورت گرفته است. او اضافه کرده که آنها برای انجام این کار دستگاه را در حالت debug قرار داده و سپس عملیات ه.ک خود را انجام داده اند.
این نکته قابل توجه است که به دلیل اینکه این دستگاه دارای صفحه نمایش لمسی نمی باشد بازی های اندرویدی بر روی آن کارایی ندارد اما این عمل گروه نرم افزاری Apportable نشان می دهد که گوگل این دستگاه را با قابلیت های ه.ک شدن به صورت عمومی و آسان تولید کرده است.
از جمله ویژگیهای دستگاه Nexus Q می توان به پورت Micro HDMI ،TOSLink Optical audio ،۱۰/۱۰۰Base-T Ethernet و Micro AB USB اشاره نمود.
از نکات قابل توجه دیگر اینکه این دستگاه از اندروید ۴ استفاده می کند همچنین ۱ گیگا بایت رم دارد و پردازنده آن هم مشابه گوشی های Galaxy Nexus دو هسته ای می باشد.

tanha.2011
02-07-2012, 09:50
این بدافزار برخلاف سایر بدافزارها جنبه و انگیزه کاملا سیاسی دارد و حمله ای هدفمند را نشانه گیری کرده است.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CNET، شرکت امنیتی Kaspersky Labs نوع جدیدی از بدافزارهای موسوم به Tibet را که در سیستم عامل OS X فعالیت می کنند را شناسایی نموده است. این بدافزار توسط گروه های فعال Uyghur با انگیزه کاملا سیاسی و تدارک حمله های تهدید کننده طراحی شده است.

این بدافزار از طریق ایمیل در اختیار برخی از کاربران Uyghur Mac گذارده شده است که در آن یک فایل زیپ با نام matiriyal.zip وجود دارد. در صورتیکه فایل باز شود، یک فایل تصویری و یک فایل متنی باز می شود که در پوشش یک برنامه OS X می توان آن را دید، در صورت اجرای این برنامه، بدافزار بلافاصله بر روی سیستم کاربر نصب خواهد شد.

این برنامه پس از نصب، با یک سرور فرمان- کنترل در چین کانکت می شود و به مهاجم از راه دور اجازه می دهد تا فرامین محلی خود را صادر نماید و به تمامی فایل های سیستم دسترسی داشته باشد.

این بدافزار از رویکرد کلاسیک اسب تروجان برای حمله استفاده می کند و بدین ترتیب که با برانگیختن حس کنجکاوی کاربران آنها را ترغیب به باز کردن برنامه های پوشش دار بدافزار می نماید.

این بدافزار برخلاف سایر بدافزارهایی که بر روی سیستم عامل OS X اجرا می شوند، تلاش سیاسی هکرهای چینی علیه گروه های فعال تبت می باشد و در قسمت های دیگر جهان گسترش نیافته است.

VAHID
02-07-2012, 22:27
ایتنا - مشاهدات اخیر نشان می‌دهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حساب‌های بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیت‌های مجرمانه شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] A%A9%DB%8C%D8%8C-%D8%B3%D9%88%D8%AF-%D8%A2%D9%88%D8%B1-%D8%A8.html)، در گزارش جدیدی که از سوی شرکت McAfee منتشر شده امنیت بانکداری الکترونیکی و شیوه های جدیدی که برای سرقت از این سیستم ها به کار گرفته می شوند، بررسی شده است.

در گزارش Dissecting Operation High Roller به نسل جدید ویروس های مشهور Zeus و SpyEye، استفاده از حساب های بانکی واسطه برای انتقال وجوه سرقت شده، دور زدن روش های تایید اصالت (Authentication)، خودکار سازی بسیار از عملیات کلاهبرداری، اطلاع از جزئیات عملیات و مراحل بانکداری در بانکهای مختلف و... اشاره شده است.

گزارش McAfee نسل جدیدی از ویروس‌های Zeus و SpyEye را معرفی می‌کند که به طور هوشمند و آگاهانه به دنبال حساب‌های بانکی گروه‌هایی خاص - نظیر حساب‌هایی که موچودی بالاتر از مبلغ خاصی دارند - می‌روند.
این دو ویروس و گونه‌های مختلف آنها، اختصاصاً برای عملیات مخرب در حوزه بانکداری الکترونیکی طراحی و تهیه شده‌اند.

همچنین مشاهدات اخیر نشان می‌دهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حساب‌های بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیت‌های مجرمانه شده است.

آمار ارائه شده در گزارش McAfee نشان می‌دهد که بر روی بیش از ۶۰ سرور در نقاط مختلف دنیا، هزاران عملیات کلاهبرداری و سرقت از حساب‌های بانکی، به طور همزمان در حال انجام هستند.
آمار سرقت‌ها به خوبی نشان می‌دهد که تمرکز عمده بر روی حساب‌های بانکی شرکت‌ها و موسسات است.
تا همین اواخر، اغلب سرقت‌ها از حساب‌های بانکی افراد حقیقی صورت می گرفت و چون بخش عمده عملیات به طور دستی انجام می‌شد، میزان سودآوری آن برای افراد خلافکار چندان زیاد نبود.

براساس گزارش McAfee، اولین نمونه از این سرقت های پیشرفته و خودکار، زمستان سال گذشته در یکی از بانک‌های آلمان مشاهده شد. اطلاعات ثبت شده بر روی سرورهای بانک نشان می داد که ۱۷۶ حساب بانکی متعلق به موسسات بزرگ و فعال، مورد حمله و دستبرد قرار گرفته اند. نزدیک به یک میلیون یورو از این حساب ها به طور غیر مجاز برداشته شده و به حساب های واسطه در بانک های یونان، انگلیس و پرتغال واریز شده بود. حساب های واسطه نیز از طریق نفوذ و دسترسی غیر مجاز به سیستم بانکداری الکترونیکی کاربران، بدون اطلاع آنها و به نام آنها افتتاح می شود و برای نقل و انتقال وجوه سرقت شده مورد استفاده خلافکاران قرار می گیرند.

در گزارش McAfee، کشورهای اروپایی بزرگترین و اصلی ترین مراکز فعالیت های مخرب در بخش بانکداری الکترونیکی، اعلام شده اند. گرچه طی ماه های گذشته، فعالیت های مخرب مشابه در کشور آمریکا و چند کشور آمریکای لاتین نیز رو به افزایش گذاشته است.

مشروح گزارش McAfee به عنوان Dissecting Operation High Roller را می توانید از نشانی زیر دریافت و مطالعه کنید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])












itna.ir

tanha.2011
03-07-2012, 15:36
بررسی های گروهی از محققان نشان می دهد هواپیماهای پیشرفته بدون سرنشین آمریکایی کماکان در برابر -- شدن آسیب پذیرند.


به گزارش فارس به نقل از فاکس نیوز، سیستم جی پی اس این هواپیماها کماکان دارای حفره های امنیتی است و با سوءاستفاده از همین مساله می توان سیستم موقعیت یابی آن را دستکاری کرده و هواپیما را مجبور به فرود در نقاط دیگری کرد.

این مشکلات تا حدی است که حتی اگر به این هواپیماها دستور نابود شدن به علت از دست رفتن کنترل آنها داده شود، باز هم از طریق ایجاد اختلال رادیویی می توان از اجرای این دستور خودداری کرد.

محققان دانشگاه تگزاس که در مورد این ضعف های امنیتی تحقیق کرده اند در مورد پیامدهای آن برای ارتش آمریکا و امنیت ملی این کشور اظهار نگرانی کرده اند.

این محققان می گویند هر کسی که تجهیزات مناسب را در اختیار داشته باشد می تواند این هواپیماهای گران قیمت را در کنترل گرفته و بدزدد. پیش از این سپاه پاسداران انقلاب اسلامی هم به شیوه مشابهی توانسته بود کنترل یکی از این هواپیماهای جاسوسی را در اختیار گرفته و آن را مجبور به فرود در خاک ایران کند.

ارتش آمریکا قصد دارد ظرف 5 تا 10 سال آینده از حدود 30 هزار هواپیمای بدون سرنشین استفاده کند و عدم رفع این مشکلات هر یک از این هواپیماها را به یک تهدید بالقوه برای خود این کشور مبدل خواهد کرد.

VAHID
03-07-2012, 16:44
ایتنا - شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخ‌های معنی‌دار بردارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، روز یکشنبه ۴ تیر ماه، طبق زمان بندی تعیین شده در برنامه (source) ویروس Stuxnet، یکی از راه‌های انتشار این ویروس متوقف شد.

این راه انتشار، با استفاده از فایل های LNK و از طریق حافظه‌های USB Flalsh صورت می‌گرفت.

روز ۴ تیر ماه برابر با ۲۴ June مصادف با سومین سال ساخت اولین گونه ویروس Stuxnet است.

در حال حاضر، سه گونه از این ویروس شناسایی شده است.
گونه اول در تاریخ ۲۳ June سال ۲۰۰۹ ، گونه دوم در تاریخ ۸ June و گونه سوم در تاریخ ۷ July ساخته شده‌اند.

تاریخ معنادار دیگری که با ویروس Stuxnet و نسل بعدی آن، یعنی ویروس Duqu، گره خورده، تاریخ ۲۴ June سال ۱۹۸۲ است.
این تاریخ به صورت رمزگذاری شده در برنامه ویروس Duqu گنجانده شده است.

تنها واقعه مهمی که در این روز خاص اتفاق افتاده، گرفتار شدن یک هواپیما خطوط هوایی انگلیس در گرد و غبار آتشفشانی و فرود اجباری و سالم آن، بوده است!
ارتباط این واقعه با ویروس کامپیوتری که ۳۰ سال بعد طراحی و ساخته شده، هنوز مشخص نگردیده است.
شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخ‌های معنی‌دار بردارند.

علاوه بر تاریخ ۲۴ June، تاریخ‌های معنادار دیگری مانند اول June سال ۲۰۱۱ است که در آن روز، سوءاستفاده از یکی از نقاط ضعف Windows توسط ویروس Stuxnet متوقف شد.








itna.ir

tanha.2011
04-07-2012, 09:44
بانک ملی ایران از مشتریان خواست مراقب تماس‌های تلفنی افراد ناشناس درباره برنده شدن در قرعه‌کشی بانک باشند.

بانک ملی ایران هشدار داد؛ برخی افراد سودجو و فرصت‌طلب در تماس تلفنی با مشتریان و اعلام اینکه در قرعه‌کشی بانک برنده شده‌اند، با درخواست اطلاعات حساب، کارت بانکی و همچنین کد ملی و سایر مشخصات شناسنامه آنها اقدام به کلاهبرداری می‌کنند.
به گزارش بینا، بانک ملی ایران اعلام کرده است مشتریان توجه داشته باشند برندگان جوایز قرعه کشی و سایر اطلاعیه‌های این بانک، از طریق شعب، وب سایت رسمی بانک و در صورت لزوم مطبوعات اعلام می‌شود.

tanha.2011
04-07-2012, 15:26
ایتنا- استفاده از راهکارهای نامناسب، باعث کند شدن سیستم شما و در نهایت آسیب رساندن به سرور مادر می‌شود.شركت کسپرسکی هشدار داد که عدم آگاهی کامل در زمینه رویکردهای امنیتی مربوط به دستگاه‌های مجازی، باعث بروز مشکلات فروان برای شرکت‌ها و سازمان‌ها خواهد شد.به گزارش ایتنا ازهمکاران سیستم، به نقل از وب‌سایت itp، این شرکت امنیتی بر اساس نتایج حاصل از مطالعهجدید انجام شده روی کار‌شناسان فناوری اطلاعات شاغل در شرکت‌های بزرگ تولیدکننده در جهان دریافت که ۱۹ درصد این شرکت‌ها برای محافظت از زیرساخت‌های مجازی خود ابزار‌ها و راهکارهای اختصاصی غیر ایمن را به کار می‌برند.این بررسی همچنین مشخص کرد ۶۳ درصدکار‌شناسان فناوری ترجیح می‌دهند که از راهکار امنیتی مشابه برای محافظت از از دستگا‌ه‌های مجازی وزیرساخت‌های فیزیکی استفاده کنند و ۶۰‌درصد نیز سیاست امنیتی واحدی را برای فضاهای مجازی و فیزیکی خود در نظر گرفته‌اند.مرکز Kaspersky همچنین توضیح داد استفاده از راهکارهای امنیتی مناسبدستگاه‌های فیزیکی و سخت‌افزاری برای ابزار‌ها و فضاهای مجازی که به صورت مستمر نیاز به کپی یک نسخه از پایگاه داده دارند، کاربران می‌توانند حضور در این فضا را به گونه‌ای تجربه می‌کنند که در ‌‌نهایت باعث کند شدن سیستم و در ‌‌نهایت آسیب رساندن به سرور مادر می‌شود.

tanha.2011
05-07-2012, 16:51
به نقل از پنتاگون در مجله Christian Science Monitor، طی ده سال آینده بیش از ۳۰۰۰۰ هواپیمای نظامی و جاسوسی بدون سرنشین drone، بر فراز کل قاره آمریکا به پرواز در خواهند آمد تا تمامی جرایم، مهاجرت های غیرقانونی و عملیات جستجو را تحت کنترل و سیطره خود داشته باشند.
هشتاد درصد مردم آمریکا تصور می کنند که این هواپیماها در عملیات جستجو و نجات می توانند بسیار مفید عمل کنند از سوی دیگر دو درصد گمان می کنند که آنها به پلیس در جستجو و تعقیب جانیان و افراد تبهکار می توانند کمک نمایند.
با این حال بسیاری از مردم آمریکا به دلیل وجود دوربین هایی با رزولیشن فوق العاده بالا در این هواپیماها از نقض حریم خصوصی خود از فراز آسمان ابراز نگرانی نموده اند.
با آزمایشی که محققان دانشگاه تکزاس در آزمایشگاه مسیریابی رادیویی اتریش انجام دادند، مشخص شد که سیستم هدایت و کنترل هواپیماهای DHS و FAA به آسانی توسط هکرها و مهاجمان تحت اختیار در می آید و به راحتی می توان مسیر پرواز را به سوی هدف های جدیدی که مهاجم تعیین می کند، تغییر داد یا به راحتی سیستم را وادار به انفجار و نابودی نمود.
به گزارش پایگاه خبری فن آوری اطلاعات ایران از ITworld،این آزمایش اولین بار در استادیوم فوتبال دانشگاه تکزاس با استفاده از یک هلیکوپتر کوچک انجام شد و بار دیگر در مکزیکو. در این آزمایشات خلبان از راه دور هواپیما در هنگام -- سیستم و قبل از برخورد با ساختمان یا مکانی بلافاصله هواپیما را وادار به سقوط می نماید.

tanha.2011
06-07-2012, 21:02
نخستین مرکز عملیات امنیت شبکه های ارتباطی و اینترنتی در کشور که جزء معدود مراکز SOC در سطح دنیا محسوب می‌شود با هدف پیشگیری و مقابله با تحرکات خرابکارانه رایانه ای تا دو هفته دیگر به بهره برداری می رسد.
به گزارش خبرنگار مهر، مرکز SOC یا Security Operations Center با تکیه بر مجموعه ای از تجهیزات سخت افزاری و نرم افزاری نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی شبکه های ارتباطی و سپس مونیتورینگ و تحلیل آنها اقدام می کند؛ این سیستم که برای مدیریت امنیت شبکه نصب و راه‌اندازی می شود دارای مکانیزم‌های بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه می‌شود.

محمدعلی عاقلی - مجری این پروژه در گفتگو با خبرنگار مهر، پایش و آنالیز گزارشات سیستمهای امنیتی را حلقه گمشده امنیت اطلاعات در ایران عنوان کرد و اظهار داشت: نخستین مرکز عملیات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستمهای امنیتی نظیر فایروالها، روترها، آنتی ویروسها و سیستمهای تشخیص و جلوگیری از نفوذ در کشور راه اندازی شده است.

مرکز عملیات امنیت ایران از جمله معدود مراکز SOC در دنیا
وی با بیان اینکه راه اندازی مرکز SOC در کشور به دلیل نیاز به تخصص بالا و زمانبر بودن، کمتر مورد توجه قرار گرفته شده بود، ادامه داد: این مرکز مطابق با استانداردهای روز دنیا طراحی شده و به بهره برداری می رسد و جزء معدود مراکز SOC در سطح دنیا به شمار می رود.
مدیرعامل شرکت پیشگامان کی پاد به عنوان یکی از شرکتهای زیرمجموعه گروه پیشگامان کویر که موفق به پیاده سازی اولین مرکز عملیات امنیت در کشور شده است، اضافه کرد: این مرکز در حال طی کردن مراحل نهایی تست خود بوده و حدود 2 هفته آینده یعنی در تاریخ 28تیرماه به صورت رسمی افتتاح می‌شود.
وی با تاکید براینکه در این مرکز با تکیه بر مجموعه ای از تجهیزات سخت افزاری و نرم افزاری که وجود دارد، نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی و سپس مونیتورینگ و تحلیل آنها اقدام می‌شود، گفت: در این حالت دیگر نیاز نیست که سرورهای تحت پوشش به صورت محلی و در مجاورت تجهیزات SOC قرار داشته باشند بلکه سروری تحت عنوان "تجمیع کننده گزارشات" یا Log Collector، در شبکه مشترک نصب شده و یک نسخه از گزارشات سرویسهای مدنظر به انتخاب مشترک به سمت آن ارسال می‌شود؛ این سرور گزارشات را تجمیع کرده و بصورت رمز شده برای مرکز اصلی ارسال می کند تا در آنجا توسط سیستمهای نرم افزاری و آنالیزورهای انسانی مورد بررسی قرار گرفته و از نظر امنیتی تحلیل شوند.
به گفته عاقلی در خلال این روند چنانچه فعالیت مشکوک به خرابکاری مشاهده شود به سرعت تیم واکنش سریع به رخداد، نسبت به گزارش موضوع و مقابله با آن خرابکاری اقدام خواهد کرد.

تمامی شبکه های کامپیوتری می توانند از SOC استفاده کنند
مجری ایجاد مرکز SOC مشتریان اصلی این مراکز را بانکها عنوان کرد و به مهر گفت: اما مرکز عملیات امنیت صرفا مخصوص بانکها نیست؛ بلکه به طورکلی هر شبکه کامپیوتری که دارای اطلاعات حساس و مهم باشد می تواند از امکانات و خدمات این مرکز استفاده کند که این شبکه می تواند شبکه یک بانک، یک شرکت بیمه، سازمانهای دولتی یا نظامی باشد. حتی سرورهای مهم شرکتهای خصوصی نیز می توانند از سرویسهای این مرکز بهره ببرند.
وی افزود: در هر صورت چنین مرکزی این قابلیت را دارد تا براساس قواعد تعریف شده طبق نیاز مشترک و البته یکسری قواعد امنیتی کلی، هرگونه تحرک مشکوک در سطح سرورهای تعریف شده را تشخیص و نسبت به آگاهی رسانی و مقابله با آن اقدام کند.
عاقلی با بیان اینکه طبق برنامه ریزی انجام شده، این مرکز به مراکز CERT بین المللی هم متصل خواهد شد که با این امکان، کلیه تحرکات خرابکاری شناخته شده بصورت جهانی و آنلاین و سریع در اختیار همه قرار خواهد گرفت تا سایر شبکه ها هم خود را از معرض آن خطر مصون کنند، خاطرنشان کرد: نخستین مرکز عملیات امنیت مطابق با استانداردهای روز دنیا می تواند بستر فعالیت های گسترده ای را برای کشور مهیا کند که در نوع خود بی نظیر است.

تشخیص و پیشگیری تحرکات خرابکارانه رایانه ای
مدیرعامل شرکت پیشگامان کی پاد به مهر گفت: در حال حاضر شبکه کامپیوتری اکثر سازمانها، ‌شرکتها و بانکهای ایران با استفاده از فایروال های معمولی و براساس یکسری قواعد تعریف شده محافظت شده و در آن نسبت به قبول یا رد یک بسته اطلاعاتی اقدام می‌شود؛ حال آنکه معمولا بررسی اینکه از عبور چه نوع بسته های اطلاعاتی ممانعت شده و هدف و مقصد این بسته های ممنوعه چه بوده، مورد توجه قرار نمی گیرد و چه بسا بررسی این گزارشات پرده از حملات برنامه ریزی شده ای که خطر بروزشان در آینده نزدیک احساس می شود، بردارد.
وی افزود: با بهره گیری از خدمات SOC، شبکه های کامپیوتری قادر خواهند بود تا تحرکات خرابکارانه و مشکوک را که در پس سیستمهای امنیت در حال جریان است و از چشم آنها مخفی هستند را تشخیص داده و از بروز آنها پیشگیری کند.

سرویس دهی به بیش از 100 شبکه کامپیوتری
عاقلی گفت: در حال حاضر این مرکز توان سرویس دهی به بیش از 100شبکه کامپیوتری عظیم را خواهد داشت که در فازهای بعدی و بسته به نیاز، این مقدار افزایش خواهد داشت.
به گفته وی تجهیز و راه اندازی این مرکز حدود یکسال بطول انجامید و در حال حاضر 15نفر از متخصصان شبکه های کامپیوتری، متخصص زیرساخت مراکز داده، آنالیزورها و تحلیلگرهای گزارشات سیستمهای امنیتی و اپراتورها در سه شیفت کاری در این مرکز مشغول بکار هستند.
به گزارش مهر، سال گذشته شرکت ارتباطات زیرساخت از راه اندازی طرحی با نام "اینترنت امن" در کشور بر بستر شبکه ملی اطلاعات و تا پایان برنامه پنجم توسعه خبر داد که می تواند از نفودپذیری و حملات اینترنتی جلوگیری کند؛ به گفته مسئولان این شرکت "اینترنت امن" بعد از راه اندازی مرکز SOC - مرکز عملیات امنیت شبکه- به متقاضیان ارائه شود.

VAHID
06-07-2012, 21:57
در ابتدای سمینار، با طرح موضوع حفاظت از اسرار ، اسرار شخصی، اسرار تجاری و اسرار قضایی ، قوانین مربوطه و تعاریف آن و مجازات های افشای اسرار بین کارمندان و کارفرما مورد بررسی قرارگرفت

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران، هفتمین سمینار خود با عنوان پیشگیری از جرائم رایانه ای در حوزه منابع انسانی را برگزار کرد.


به گزارش ایتنا، در این سمینار که با حضور علاقه‌مندان بسیاری از شرکت‌های بخش خصوصی و دولتی برگزار گردید، رضا پرویزی، متخصص حقوق فناوری اطلاعات و وکیل پایه یک دادگستری، مباحثی در خصوص مسئولیت کیفری شرکت ها، چگونگی محافظت حقوقی از اسرار تجاری، تکالیف کارمند و کارفرما و مشتریان نسبت به یکدیگر و مسائلی از این دست را مطرح نمود.

بنابر این گزارش، در ابتدای سمینار، با طرح موضوع حفاظت از اسرار ، اسرار شخصی، اسرار تجاری و اسرار قضایی ، قوانین مربوطه و تعاریف آن و مجازات های افشای اسرار بین کارمندان و کارفرما مورد بررسی قرارگرفت.

سپس با بحث مسئولیت کیفری شرکت ها و با بیان اینکه مفاد قانونی این مسئولیت چیست و نسبت به مخاطبان چه تعهداتی دارد، سمینار ادامه یافت.

رضا پرویزی که اشراف بسیار خوبی به موضوعات حقوق فناوری اطلاعات و پرونده های حقوقی این حوزه دارد با اشاره به قوانین این حوزه و ویژگی های قوانین جمهوری اسلامی در زمینه تجارت الکترونیک و مجازات ها حاضران را با جنبه های مختلف این مسائل آشنا ساخت.

سمینار با ذکر مثالهای واقعی و جاری در کشور و در دنیا ارائه گردید و پرسش و پاسخ حاضران، نشان از توجه و علاقمندی ایشان به مباحث مطرح شده داشت.

پایان بخش سمینار نیز چند پرسش و اهدای هدایایی به حاضران بود.

این سمینار در راستای یکی از اهداف مهم کمیسیون افتا مبنی بر ارتقاء سطح آگاهی و دانش عمومی در حوزه امنیت اطلاعات، در تاریخ چهارشنبه هفتم تیرماه در محل همایش های سازمان نظام صنفی رایانه ای استان تهران برگزار گردید.

شایان ذکر است پیش از این شش سمینار از سری آشنایی با موضوعاتی همچون آشنايي با استاندارد ايزو ۲۷۰۰۱، مصادیق جرائم رایانه ای، آشنایی با یو تی ام ها، آشنایی با حفاظت فیزیکی و پیرامونی و آشنایی با مدیریت تداوم کسب و کار از سوی کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران برپا شده است.

عنوان و زمان سمینارهای بعدی کمیسیون متعاقبا اعلام خواهد گردید.









itna.ir

tanha.2011
07-07-2012, 09:36
سه شنبه این هفته 9 بولتن امنیتی برای رفع مشکلات و آسیب پذیری های محصولات مختلف مایکروسافت عرضه می شود.به گزارش فارس به نقل از وی تری، این وصله ها برای برطرف کردن مشکلات ویندوزهای ایکس پی، ویستا و 7 و همین طور به روزکردن مرورگر Windows 9 که باز کردن پنجره های مختلف در این ویندوز را ممکن می کند، عرضه شده است. مایکروسافت هشدار داده که آسیب پذیری های یاد شده به مهاجمان امکان می دهد تا از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند. برخی از این وصله ها و به خصوص وصله های عرضه شده برای مرورگر اینترنتی IE درجه بندی بسیار مهم دریافت کرده اند، چون عدم نصب آنها باعث نصب بدافزار بر روی رایانه های کاربران می شود. در کنار سه بولتنی که درجه بندی بسیار مهم دریافت کرده اند شش بولتن هم با درجه بندی مهم عرضه می شوند. این بولتن ها حاوی وصله هایی برای ویندوز، نرم افزار اداری آفیس، Server Software و Developer Tools هستند.

tanha.2011
07-07-2012, 09:49
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آی‌اواس آغاز کرده اند.به گزارش فارس به نقل از وی تری، در حالی که حمله به سیستم عامل مک امر تازه ای نیست، برای اولین بار بدافزار خطرناکی برای آلوده کردن سیستم عامل iOS شناسایی شده است. شرکت کاسپراسکای که این بدافزارها را شناسایی کرده و مورد بررسی قرار داده می گوید بدافزارهای یاد شده در قالب فایل های ضمیمه برای کاربران ارسال می شوند و اگر فرد بر روی آنها کلیک کند رایانه اش به بدافزار آلوده می شود. بدافزار طراحی شده برای رایانه های مک MaControl backdoor نام دارد که پس از نصب به هکرها امکان می دهد به فهرست فایل های کاربر دسترسی داشته باشند و حتی آنها را برای دیگران ارسال کنند. ارسال فرامین از سوی هکرها برای رایانه آلوده شده دیگر قابلیت MaControl backdoor است. این دومین بار در یک سال اخیر است که بدافزاری خطرناک امنیت کاربران رایانه های مک را تهدید می کند. پیش از این در آغاز سال 2012 بدافزار فلاش بک به سراغ کاربران رایانه های مک رفته بود. برآوردها نشان می دهد که فلاش بک بیش از 600 هزار رایانه مک را در سراسر جهان آلوده کرده است.پیش بینی می شود که حملات مخرب بر ضد رایانه های مک ظرف 12 ماه آینده نیز با شدت ادامه یابد. اما تروجان خطرناکی که سیستم عامل آی او اس را هدف گرفته Find and Call نام دارد که با جمع آوری اطلاعات فهرست تماس های کاربر این اطلاعات را برای سرور دیگری ارسال می کند. تحقیقات برای شناسایی عوامل طراحی این تروجان ادامه دارد.

tanha.2011
07-07-2012, 10:10
تهدیدات سایبری که در سال 2011 از سوی وزارتخانه های مختلف در آمریکا گزارش شده، چهار برابر گردیده و این مساله نگرانی جدی مقامات کاخ سفید را به دنبال داشته است.به گزارش فارس به نقل از رویترز، این تهدیدات بر ضد سازمان ها و وزارتخانه های مختلف دولتی اجرا شده که از جمله آنها می توان به شرکت های فعال در بخش انرژی، سازمان های آب منطقه ای و دیگر موسسات دولتی ارائه دهنده خدمات مهم در حوزه زیرساخت اشاره کرد. بر اساس بررسی های گروه واکنش سریع سایبر در حوزه سیستم های کنترل صنعتی که از سوی وزارت امنیت داخلی آمریکا تشکیل شده، در سال 2011 تعداد 198 گزارش در مورد حملات سایبری یا تهدیدات امنیتی از سوی وزارتخانه های مختلف ایالات متحده گزارش شده است که این رقم نسبت به سال 2010 چهار برابر شده است. در گزارش یاد شده جزییات مفصلی در مورد بدافزارها و کرم های مهاجم که برای سرقت اطلاعات، کلاهبرداری و خرابکاری طراحی شده اند، ارائه شده است. یکی از تهدیدات خطرناک سال 2010 از راه رسیدن ویروس بوت نت Mariposa بوده است که بیش از 100 رایانه را در یک شرکت بخش انرژی هسته ای آلوده کرده بود. جزییات بیشتری از این آلودگی از سوی وزارت امنیت داخلی آمریکا افشا نشده است. ویروس Mariposa در اصل برای کلاهبرداری مالی طراحی شده است، هر چند می توان از آن برای کنترل کامل رایانه های مورد نظر هم استفاده کرد. ویروس Mariposaزمانی وارد شبکه این شرکت شد که یک مهندس شاغل در آن یک حافظه فلاش را به لپ تاپ خود متصل نمود و سپس این لپ تاپ را به سیستم رایانه ای شرکت متصل کرد. این حافظه فلاش در اصل حاوی اطلاعاتی برای آموزش برخی دروس به مهندسان هسته ای بود، اما آلودگی آن به ویروس Mariposa مشکلات زیادی را برای شرکت هسته ای یاد شده به وجود آورد. شان مک گرک یکی از مسئولان سابق وزارت امنیت داخلی آمریکا که در تهیه این گزارش نقش داشته در این مورد می گوید: همه ما می دانیم که نباید حافظه های فلاش را به شبکه های رایانه ای محل کارمان متصل کنیم، اما این کار را می کنیم و گذشت زمان نشان می دهد که چنین کاری اشتباه بوده است. نکته جالب آن است که اگر چه ویروس یاد شده نتوانسته خسارت مورد نظر را به بار آورد، اما به لپ تاپ های تمامی مهندسانی که در شرکت های دیگری کار می کردند و قرار بود همان دوره آموزشی را تدریس کنند، منتقل شده است و این مساله نشان دهنده برنامه ریزی جدی برای آلوده کردن اهداف خاص می باشد. از جمله دیگر شرکت ها و موسساتی که اطلاعاتی از آنها به سرقت رفته می توان به موسسات تولیدکننده محصولات شیمیایی، شرکت های بخش انرژی و پیمانکاران قراردادهای دفاعی اشاره کرد. از جمله حملاتی که بر ضد این موسسات صورت گرفته می توان به حملات موسوم به شب اژدها در سال 2011 و پیکار موسوم به نیترو که در سال 2011 صورت گرفت، اشاره کرد. نکته جالب این است که بیش از 40 درصد از این حملات که در سال 2011 گزارش شدند بخش آب را هدف قرار داده بودند. بسیاری از سازمان های آب منطقه ای در آمریکا از سیستم خاصی برای کنترل استفاده می کنند که از طریق اینترنت قابل دسترس است. این سیستم دارای آسیب پذیری است که آن را در برابر هکرها آسیب پذیر می سازد. گروه تهیه کننده این گزارش اعلام کرده اند که در حال گفتگو با شرکت طراح این سیستم هستند تا نقص یاد شده با به روزرسانی نرم افزار مورد استفاده در آن برطرف شود. گروه واکنش سریع وزارت امنیت داخلی آمریکا در سال 2011 مجبور شد در 28 مورد افراد متخصصی را به موسسات آسیب دیده بفرستد یا از کمک های از راه دور آزمایشگاه تحلیلی پیشرفته خود بهره مند شود. تعداد مداخلات مستقیم این گروه در سال 2010 15 مورد و در سال 2009 تنها 4 مورد بوده و این رشد هم نشانگر جدی تر شدن تهدیدات سایبری بر ضد نهادهای وابسته به دولت آمریکاست. پیتر بوگارد سخنگوی وزارت امنیت داخلی آمریکا معتقد است که همکاری گروه واکنش سریع با ارائه دهنگان خدمات کنترل تاسیسات صنعتی باید در سال های آینده هم ادامه یابد تا آنها راحت تر بتوانند از خود در برابر تهدیدات سایبری حفاظت کنند. یکی دیگر از تکنیک های مورد استفاده هکرها در این حملات تکنیکی موسوم به spear phishing است. در این روش کاربر رایانه به گونه ای فریب داده می شود تا خود کلمه عبور اختصاصیش را افشا کند یا ویروسی را که در ظاهر راه حلی برای یک مشکل شایع است بارگذاری کند. از 17 مورد تهدید خطرناک شناسایی شده در سال گذشته 11 مورد از این نوع تهدیدات بوده اند و از روش یاد شده به کرات برای نفوذ به شبکه های شرکت ها و موسسات مهم رایانه ای و سپس سرقت اطلاعات مورد نظر استفاده شده است. در مجموع تردیدی وجود ندارد که تهدیدات سایبری به کابوسی برای زمامداران کاخ سفید مبدل شده و سلاحی که از سوی آنان برای حمله به کشورهای رقیب و متخاصم به کار می رود، تیغ دو لبه ای است که امنیت ملی خود آمریکا را هم تهدید می کند.

tanha.2011
07-07-2012, 10:30
ایتنا - نسخه های فارسی اینترنت سکیوریتی و آنتی‌ویروس کسپرسکی با کلیه نگارش‌های ویندوز مایکروسافت از جمله ویندور 7 سازگار هستند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از امروز در دسترس کاربران ایرانی است.

به گزارش ایتنا، شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، خبر از همکاری در فرایند بومی سازی محصولات کسپرسکی و ارائه رسمی نسخه‌های خانگی آن داده است.

بنا براین گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به روند اجرایی فارسی سازی محصولات کسپرسکی گفت: از امروز کاربران فارسی زبان ایران و سراسر جهان می‌توانند نسخه‌های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی را از وب سایت رسمی و یا وب سایت‌های نمایندگان آنلاین دریافت کنند.

بقایی با اشاره به امکان دریافت نسخه آزمایشی فارسی یک ماهه محصولات کسپرسکی گفت: همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخه‌های فارسی نیز وجود دارد و کاربران می‌توانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.

وی با بیان اینکه این اقدام گام دیگری در پاسخ به نیازهای کاربران فارسی زبان و به ویژه هموطنان عزیز می‌باشد، تصریح کرد: شرکت ایدکو از حدود یک سال قبل وارد فاز جدی فارسی سازی محصولات کسپرسکی شد و امروز خوشحالیم که این نسخه فارسی شده را در اختیار همگان قرار می‌دهیم.

مدیرعامل شرکت ایدکو در خصوص جایگزینی نسخه‌های فارسی با انگلیسی نیز گفت: کاربران می‌توانند با دریافت نسخه فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. ضمن آنکه کلیه خریداران نسخه‌های خانگی محصولات کسپرسکی نیز می‌توانند با کد لایسنس که از سایر فروشندگان معتبر دریافت داشته‌اند، نسبت به نصب و فعال سازی نسخه‌های فارسی اقدام نمایند.

گفتنی است نسخه‌های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارش‌های ویندوز مایکروسافت از جمله ویندور 7 سازگار هستند.

نسخه‌های فارسی این محصولات را می‌توان از امروز از نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] دریافت و فعال نمود.

tanha.2011
07-07-2012, 12:06
ایتنا - این سیستم که برای مدیریت امنیت شبکه نصب و راه‌اندازی می‌شود دارای مکانیزم‌های بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه می‌شود.


نخستین مرکز عملیات امنیت شبکه‌های ارتباطی و اینترنتی در کشور که جزء معدود مراکز SOC در سطح دنیا محسوب می‌شود با هدف پیشگیری و مقابله با تحرکات خرابکارانه رایانه‌ای تا دو هفته دیگر به بهره برداری می‌رسد.


به گزارش ایتنا از مهر، مرکز SOC یا Security Operations Center با تکیه بر مجموعه‌ای از تجهیزات سخت‌افزاری و نرم‌افزاری نسبت به جمع‌آوری گزارشات سیستم‌ها و سرویس‌های امنیتی شبکه‌های ارتباطی و سپس مونیتورینگ و تحلیل آنها اقدام می‌کند.
این سیستم که برای مدیریت امنیت شبکه نصب و راه‌اندازی می‌شود دارای مکانیزم‌های بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه می‌شود.

محمدعلی عاقلی - مجری این پروژه در گفت‌وگو با مهر، پایش و آنالیز گزارشات سیستم‌های امنیتی را حلقه گمشده امنیت اطلاعات در ایران عنوان کرد و اظهار داشت: نخستین مرکز عملیات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستم‌های امنیتی نظیر فایروالها، روترها، آنتی ویروس‌ها و سیستم‌های تشخیص و جلوگیری از نفوذ در کشور راه‌اندازی شده است.

مرکز عملیات امنیت ایران از جمله معدود مراکز SOC در دنیا
وی با بیان اینکه راه اندازی مرکز SOC در کشور به دلیل نیاز به تخصص بالا و زمانبر بودن، کمتر مورد توجه قرار گرفته شده بود، ادامه داد: این مرکز مطابق با استانداردهای روز دنیا طراحی شده و به بهره برداری می‌رسد و جزء معدود مراکز SOC در سطح دنیا به شمار می‌رود.

مدیرعامل شرکت پیشگامان کی پاد به عنوان یکی از شرکت‌های زیرمجموعه گروه پیشگامان کویر که موفق به پیاده‌سازی اولین مرکز عملیات امنیت در کشور شده است، اضافه کرد: این مرکز در حال طی کردن مراحل نهایی تست خود بوده و حدود ۲ هفته آینده یعنی در تاریخ ۲۸تیرماه به صورت رسمی افتتاح می‌شود.

وی با تاکید براینکه در این مرکز با تکیه بر مجموعه‌ای از تجهیزات سخت‌افزاری و نرم‌افزاری که وجود دارد، نسبت به جمع آوری گزارشات سیستم‌ها و سرویس‌های امنیتی و سپس مونیتورینگ و تحلیل آنها اقدام می‌شود، گفت: در این حالت دیگر نیاز نیست که سرورهای تحت پوشش به صورت محلی و در مجاورت تجهیزات SOC قرار داشته باشند بلکه سروری تحت عنوان "تجمیع کننده گزارشات" یا Log Collector، در شبکه مشترک نصب شده و یک نسخه از گزارشات سرویس‌های مدنظر به انتخاب مشترک به سمت آن ارسال می‌شود؛ این سرور گزارشات را تجمیع کرده و بصورت رمز شده برای مرکز اصلی ارسال می‌کند تا در آنجا توسط سیستم‌های نرم افزاری و آنالیزورهای انسانی مورد بررسی قرار گرفته و از نظر امنیتی تحلیل شوند.

به گفته عاقلی در خلال این روند چنانچه فعالیت مشکوک به خرابکاری مشاهده شود به سرعت تیم واکنش سریع به رخداد، نسبت به گزارش موضوع و مقابله با آن خرابکاری اقدام خواهد کرد.

تمامی شبکه‌های کامپیوتری می‌توانند از SOC استفاده کنند مجری ایجاد مرکز SOC مشتریان اصلی این مراکز را بانک‌ها عنوان کرد و به مهر گفت: اما مرکز عملیات امنیت صرفا مخصوص بانک‌ها نیست؛ بلکه به طورکلی هر شبکه کامپیوتری که دارای اطلاعات حساس و مهم باشد می‌تواند از امکانات و خدمات این مرکز استفاده کند که این شبکه می‌تواند شبکه یک بانک، یک شرکت بیمه، سازمان‌های دولتی یا نظامی باشد. حتی سرورهای مهم شرکت‌های خصوصی نیز می‌توانند از سرویس‌های این مرکز بهره ببرند.

وی افزود: در هر صورت چنین مرکزی این قابلیت را دارد تا براساس قواعد تعریف شده طبق نیاز مشترک و البته یکسری قواعد امنیتی کلی، هرگونه تحرک مشکوک در سطح سرورهای تعریف شده را تشخیص و نسبت به آگاهی رسانی و مقابله با آن اقدام کند.

عاقلی با بیان اینکه طبق برنامه‌ریزی انجام شده، این مرکز به مراکز CERT بین المللی هم متصل خواهد شد که با این امکان، کلیه تحرکات خرابکاری شناخته شده بصورت جهانی و آنلاین و سریع در اختیار همه قرار خواهد گرفت تا سایر شبکه‌ها هم خود را از معرض آن خطر مصون کنند، خاطرنشان کرد: نخستین مرکز عملیات امنیت مطابق با استانداردهای روز دنیا می‌تواند بستر فعالیت‌های گسترده‌ای را برای کشور مهیا کند که در نوع خود بی نظیر است.

تشخیص و پیشگیری تحرکات خرابکارانه رایانه‌ای
مدیرعامل شرکت پیشگامان کی پاد به مهر گفت: در حال حاضر شبکه کامپیوتری اکثر سازمان‌ها، ‌شرکت‌ها و بانک‌های ایران با استفاده از فایروال‌های معمولی و براساس یکسری قواعد تعریف شده محافظت شده و در آن نسبت به قبول یا رد یک بسته اطلاعاتی اقدام می‌شود؛ حال آنکه معمولا بررسی اینکه از عبور چه نوع بسته‌های اطلاعاتی ممانعت شده و هدف و مقصد این بسته‌های ممنوعه چه بوده، مورد توجه قرار نمی‌گیرد و چه بسا بررسی این گزارشات پرده از حملات برنامه‌ریزی شده‌ای که خطر بروزشان در آینده نزدیک احساس می‌شود، بردارد.

وی افزود: با بهره‌گیری از خدمات SOC، شبکه‌های کامپیوتری قادر خواهند بود تا تحرکات خرابکارانه و مشکوک را که در پس سیستم‌های امنیت در حال جریان است و از چشم آنها مخفی هستند را تشخیص داده و از بروز آنها پیشگیری کند.

سرویس دهی به بیش از ۱۰۰ شبکه کامپیوتری
عاقلی گفت: در حال حاضر این مرکز توان سرویس‌دهی به بیش از ۱۰۰شبکه کامپیوتری عظیم را خواهد داشت که در فازهای بعدی و بسته به نیاز، این مقدار افزایش خواهد داشت.

به گفته وی تجهیز و راه‌اندازی این مرکز حدود یکسال بطول انجامید و در حال حاضر ۱۵نفر از متخصصان شبکه‌های کامپیوتری، متخصص زیرساخت مراکز داده، آنالیزورها و تحلیلگرهای گزارشات سیستم‌های امنیتی و اپراتورها در سه شیفت کاری در این مرکز مشغول بکار هستند.

به گزارش مهر، سال گذشته شرکت ارتباطات زیرساخت از راه‌اندازی طرحی با نام "اینترنت امن" در کشور بر بستر شبکه ملی اطلاعات و تا پایان برنامه پنجم توسعه خبر داد که می‌تواند از نفودپذیری و حملات اینترنتی جلوگیری کند؛ به گفته مسئولان این شرکت "اینترنت امن" بعد از راه اندازی مرکز SOC - مرکز عملیات امنیت شبکه- به متقاضیان ارائه شود.

tanha.2011
07-07-2012, 12:09
ایتنا- این ویروس که یک سال پیش توسط FBIکشف شد، آنتی ویروس و نرم‌افزارهای امنیتی در سیستم را غیرفعال می‌کند.

نزدیک به ۳۰۰ هزار کامپیوتر در سراسر جهان ممکن است روز دوشنبه امکان اتصال به اینترنت را از دست بدهند.


به گزارش ایتنا از دویچه‌وله، این قطعی موقت، ناشی از آلودگی این سیستم‌ها به ویروسی موسوم به DNS Changer است که توسط FBI کشف شده است.
کاربرانی که کامپیوترهایشان به ویروس DNS Changer آلوده شده، ممکن است روز دوشنبه هفته آینده (۱۹ تیر، ۹ ژوئیه) با قطعی اینترنت مواجه شوند.

به رغم هشدارهای متخصصان امنیت شبکه‌، اکنون هزاران سیستم و شبکه کامپیوتری در سراسر جهان به این ویروس آلوده شده‌اند.
این ویروس یک سال پیش توسط FBI کشف شده، اما در ابتدا چندان مخرب به نظر نمی‌رسید و در روزهای گذشته، هشدارها نسبت به ماهیت این ویروس و راه‌های مقابله با آن در شبکه‌های اجتماعی دست به دست می‌چرخد.

بسیاری از شرکت‌های خدمات‌دهنده اینترنت پیام‌های ویژه‌ای برای کاربران فرستاده‌اند و پلیس فدرال آمریکا (FBI) هم وب‌سایتی راه‌اندازی کرده که به کاربران کمک می‌کند تا به‌صورت آنلاین بتوانند سیستم خود را اسکن کنند و بفهمند که سیستم‌شان در دام DNS Changer گرفتار شده یا نه. این وب‌سایت از اینجا قابل دسترسی است.
سیستم‌های آلوده به این ویروس، روز دوشنبه امکان آنلاین شدن نخواهند داشت.

کاربران این سیستم‌ها باید با تماس با خدمات‌دهنده اینترنت، یا با ابزارهای مخصوصی که برای این کار طراحی شده، این ویروس را از سیستم خود پاک کنند تا بتوانند بار دیگر به اینترنت وصل شوند.
بر اساس گزارش FBI بیش از ۲۷۷ هزار کامپیوتر در کشورهای گوناگون جهان به این ویروس آلوده شده‌اند.

در ماه آوریل تعداد سیستم‌های آلوده به DNS Changer از مرز ۳۶۰ هزار هم گذشته بود، اما با به‌کار بستن توصیه‌های امنیتی متخصصان، اکنون از تعداد قربانیان بالقوه آن کاسته شده است.
از این تعداد، نزدیک به ۶۴ هزار سیستم آلوده در آمریکا قرار دارند. در کانادا هم بیش از ۲۵ هزار سیستم به این ویروس آلوده شده بودند، اما مسئولان ارتباطات این کشور با پخش توصیه‌های امنیتی در شبکه‌های رادیویی و تلویزیونی، تعداد سیستم‌های آلوده را به ۷ هزار رساند‌ه‌اند.

نشر ویروس از طریق کلیک روی دام‌های تبلیغاتی
پس از کشف DNS Changer مشخص شد که سیستم‌های آلوده به این ویروس، در هنگام اتصال به اینترنت کندتر عمل می‌کردند، اما نشانه‌ای از آسیب‌های جدی امنیتی بروز نیافته بود.
هکرهای استونیایی با طراحی دام‌های تبلیغاتی، بیش از ۵۷۰ هزار کامپیوتر در سراسر جهان را هدف حمله سایبری خود قرار داده بودند.

پلیس فدرال آمریکا سال گذشته این موضوع امنیتی را کشف کرد و ماموران FBI دریافتند که اگر بخواهند سرورهای متصل به این ویروس را قطع کنند، کاربران سیستم‌های آلوده به DNS Chnger امکان اتصال به اینترنت را برای مدتی از دست خواهند داد.
به همین خاطر، FBI در اقدامی بی‌سابقه یک «شبکه پاک» راه‌اندازی کرد که کاربران از طریق آن می‌توانند احتمال آسیب‌پذیری سیستم‌های خود را به صورت آنلاین بررسی کنند.
کاربرانی که از آلوده بودن سیستم خود به این ویروس بی‌اطلاع‌اند، در معرض تهدیدهای امنیتی بزرگ‌تری قرار می‌گیرند؛ چون DNS به صورت اتوماتیک آنتی‌ویروس و نرم‌افزارهای امنیتی موجود در سیستم را غیرفعال می‌کند.

فیس‌بوک و گوگل هم برای کمک به حل این بحران امنیتی به میدان آمده‌اند.
آنها پیغام‌های ویژه‌ای طراحی کرده‌اند که برای کاربران سیستم‌های آلوده به این ویروس ارسال می‌کنند.

VAHID
07-07-2012, 17:00
فارنت:دیر یا زود بالاخره این اتفاق می‌افتاد و هیچ پلتفرمی از حملات هکرها مصون نیست و خب البته iOS نیز از این قاعده مستثنی نیست زیرا موسسه امنیتی کسپرسکی به تازگی گزارش کرده است که یک برنامه بدافزار در اپ‌استور کشف کرده است و ظاهرا این اولین نرم‌افزار از این نوع در این فروشگاه بسیار ایمن است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این برنامه به نام ”Find and Call”، لیست آدرس‌های مخاطبین گوشی قربانی را به سرقت برده و برای آنان یک پیام متنی حاوی لینک ارسال می‌کند که با کلیک بر روی لینک وارد صفحه دانلود نرم‌افزار مخرب می‌شوید و قبل از اینکه طرفداران اندروید برای این خبر کامنت بگذارند باید بدانند این همان بدافزاری است که پیش از این در گوگل‌پلی نیز دیده شده بود.در واقع این نرم‌افزار اولین بدافزار در نوع خود نیست، زیرا در سال ۲۰۰۸ نیز یک بازی آیفون به نام Aurora Feint نیز اطلاعات تماس مخاطبین را در یک سرور راه دور اپلود می‌کرد و به ایمیل‌ها اسپم ارسال می‌کرد و البته بسیار سریع از فروشگاه اپ‌استور بیرون انداخته شد.آن چیزی که باعث شد کسپرسکی به وجود این بدافزار پی ببرد ارسال یک پیام متنی ناخواسته برای این شرکت از طرف برنامه مورد نظر بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])خوشبختانه نرم‌افزار مورد نظر از در هر دو فروشگاه گوگل پلی و اپ‌استور بیرون انداخته شده است و تاکنون هیچگونه گزارشی از خسارات آن ارسال نشده است و از آنجایی که نرم‌افزار برای توسعه‌دهندگان روسی بوده، امکان دارد که دامنه وسیع‌تری نیز داشته باشد.در ضمن مقدار زیادی ارزشگذاری یک ستاره برای این نرم‌افزار در اپ استور ارسال شده بود که نشان می‌دهد کاربران زیادی نسبت به دانلود و نصب این برنامه اقدام کرده بودند.متن کامل گزارش کسپرسکی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])










farnet.ir

tanha.2011
08-07-2012, 11:40
اگر فکر می‌کردید دست‌فروشی موبایل روشی است که فقط گروهی آدم فقیر از طریق آن امرار معاش می‌کنند، کمی خوش‌بین بوده‌اید. این شغل هم مثل بسیاری از مشاغل کاذب دیگر در این کشور، صاحب و پدرخوانده دارد.
این گزارش را بخوانید تا کمی بیشتر دستگیرتان شود.
چند سالی بود که نمای بزرگ‌‌ترین مرکز تجاری تلفن همراه را حضور دستفروشان زشت کرده بود و این قضیه اعتراض نمایندگان رسمی و فروشگاه‌ها را بر انگیخته بود؛ البته تنها آنهایی معترض بودند که خود در میان دستفروشان نماینده‌ای نداشتند. به این ترتیب ورود و خروج به پاساژ برای خریداران به سختی انجام می‌شد. حضور این دلالان حتی باعث شده‌ بود که پاساژ به مرکز خریدی مردانه تبدیل شود و کمتر خانمی رغبت می‌کرد از میان سیل جمعیت وارد این مرکز تجاری شود. از سوی دیگر با توجه به اجاره‌ بهای 14 تا 15 میلیون تومانی مغازه‌های این مرکز تجاری که طبیعتا روی قیمت گوشی هم اثر می‌گذارد، وجود چنین دلالانی جلو پاساژ باعث می‌شد که بسیاری از فروشگاه‌ها مشتریان خود را از دست بدهند.
اما از یکی دو سال گذشته حضور این دلالان کمرنگ‌ و تعداد آنها آنقدر کم شده بود که گاهی عجیب به نظر می‌رسید. البته دلالان همچنان داخل راهروهای پاساژ جولان می‌دهند و بدون پرداخت اجاره‌ بها و مالیات به راحتی برای خود کاسبی می‌کنند.
به گفته فعالان بازار موبایل علاءالدین، از چندین سال گذشته بسیاری از فروشندگان اعتراض گسترده‌ای به وجود این دلالان کردند، اما نتوانستند به نتیجه دلخواه‌ برسند، تا اینکه سال گذشته فروشگاه‌هایی که به خیابان نزدیک‌تر بودند اقدام به شکایت و تشکیل پرونده برای جمع آوری دلالان جلوی در اصلی پاساژ کردندکه در نهایت، نیروی انتظامی وارد عمل شد و یک‌باره همه آنها را جمع کرد و مقابل این مرکز تجاری، خالی از تجمع دست‌فروشان شد.
اما این فقط ظاهر ماجرا است.
برای اینکه به واقعیت ماجرا پی ببرید کافی است کمی راه‌تان را کج کنید و از مقابل بازار علاالدین به سمت خیابان ولیعصر بروید. اینجاست که باز هم می‌توانید در پیاده رو تجمع دست‌فروشان موبایل را به نظاره بنشینید و به دلیل خلوت شدن مقابل علاءالدین از حضور دست‌فروشان پی ببرید.
ماجرا از این قرار است؛ دست‌فروشانی که زمانی جلوی پاساژ پرسه می‌‌زدند و یک‌باره نیست شدند، در واقع پراکنده نشده‌ بودند، بلکه از مکانی به مکان دیگر کوچ کرده‌‌اند.
این دلالان دیگر جلوی پاساژ نمی‌ایستند بلکه چند صد متر دورتر از پاساژ به معامله می‌پردازند.

** بازار غیرقانونی اما پررونق
این بخش از خیابان جمهوری انگار تمام بار خلوتی پاساژ علاالدین را بر دوش می‌کشد و انبوه جمعیت خریدار گوشی و دست‌فروشانی که ایستاده تجارت می‌‌کنند و برخی دیگر که بساط پهن کرده‌اند، نمایی از یک بازار غیر رسمی و پر رونق را در مجاورت بزرگ‌ترین بازار رسمی موبایل تهران به نمایش می‌گذارد. مقابل هر یک از آنهایی که کنار پیاده‌رو بخشی را به خود اختصاص داده‌اند، جعبه‌ای قرار دارد و روی هر کدام محصول خاصی دیده می‌شود، عده‌ای فقط در کار لوازم جانبی هستند و عده‌ای دیگر گوشی می‌فروشند. "گوشی می‌خواهید. تبلت می‌خواهید؟ گوشی می‌فروشید؟ قیمت دارید؟ تبلت ارزان دارم. گوشی هوشمند با قیمت مناسب دارم. علاءالدین سرتان کلاه می‌گذارند، مبادا سراغ فروشندگان پاساژ بروید. نو می‌خواهید یا دست دوم. گوشی اصل دارم. گوشی چینی هم هست. کار خوب چینی برابر اصل دارم. با جعبه یا بدون جعبه می‌خواهید. اصلا من خودم داخل پاساژ مغازه دارم اما ترجیح می‌دهم اینجا کار کنم." اینها جملاتی است که اگر فردی با شکل و شمایل خریدار در این جمع دست فروشان ظاهر شود با آن احاطه می‌شود.

** باند دلالان حرفه‌ای
در واقع اینها دلالان حرفه‌ای هستند که در گروه‌های 7 یا 8 نفره تجارت می‌کنند. فقط کافی است تشخیص دهند که خریدار هستید، این درست زمانی است که وارد عمل می‌شوند و به معامله گوشی گران‌قیمتی می‌پردازند، آنقدر ماهرانه معامله را جوش می‌دهند که نظر هر خریداری جلب می‌شود. این‌جاست که به راحتی گوشی‌های دزدی، تقلبی یا چینی را به افراد قالب می‌کنند و فرد خریدار از خریدی که کرده راضی و خشنود است و فکر می‌‌کند که سود هم کرده است، اما همین که گوشی را به مغازه‌های داخل پاساژ نشان می‌دهد و می‌فهمد که سرش چه کلاه بزرگی رفته، بر می‌گردد، اما دیگر اثری از آثار دلالان نمی‌یابد. در این میان اگر خریدار هوشمند باشد، کافی است چند سوال تخصصی درباره گوشی یا نام دقیق گوشی‌ها از این فعالان غیرمجاز بپرسد تا متوجه شود که آنها اطلاعات چندانی درباره محصولی که به فروش می‌رسانند، ندارند.

** پدرخوانده وارد می شود
دلالان درباره حضور همیشگی‌شان در این مکان، می‌گویند که حتی روزهای تعطیل هم بساط دارند و ساعت کاری‌شان از مغازه‌داران هم بیشتر است.
سوال من از آنها این بود که حضورشان را چطور تضمین می‌کنند. جوابی که برای این سوال گرفتم من را به مسیری هدایت کرد که به "پدرخوانده" منتهی می‌شد. بله، هر اتفاقی که در این محدوده دستفروشان و دلالان می‌افتد، زیر نظر پدرخوانده‌ای است که او را "آقای کارگر" خطاب می‌کنند. مشخصاتش را پرسیدم، مردی حدود 40-42 ساله با سری تاس و بسیار خوش پوش. پیدا کردنش آسان بود. از دور می‌شد دید که آقایی با پیراهن قرمز گران قیمت، بین جمعیت می‌چرخد. حواسش به همه جا بود و او بود که به سراغ من آمد.
چکار داری؟ گوشی میخوای؟
گفتم گوشی دارم و می‌خواهم بفروشم.
گوشی‌ام را که گرفت تا بررسی کند، از فرصت استفاده کردم و چند سوالی از او پرسیدم.
پرسیدم: این دلال‌ها از کجا آمده‌اند. گفت: تعدادی از این افراد همان دلالان قدیمی و کهنه‌کار پاساژ علاءالدین هستند، اما تعداد زیادی هم از مولوی و جاهای دیگر تهران به خیابان جمهوری‌ آمده‌اند.
گفت که حالا دیگر این دست فروشان سازمان یافته شده‌اند و در خصوص مکان استقرار در پیاده روها باید از او مجوز بگیرند.
به گزارش فناوران کارگر می‌گوید: اینها از من اجازه می‌گیرند اینجا می نشینند. دقیقا تعدادشان مشخص است و هر کسی هم نمی‌تواند اینجا کاسبی کند.
“کارگر” را که گویا مدتی در طبقه زیر همکف علاءالدین مغازه داشته است همه می‌شناسند. او زمانی که می‌بیند با این شکل معامله سود بیشتری به جیب می‌زند، مغازه‌داری را رها کرده و به جمع دلالان وارد شده است. به گفته کارگر، تعدادی از فروشگا‌ه‌ها با این دلالان ارتباط مستقیم دارند و حتی بسیاری از این معاملات را داخل مغازه جور می‌کنند و پس از شکایت مشتریان و اعتراض از چنین مغازه‌هایی باز هم به فعالیت خود ادامه می‌دهند و روزانه 20 تا 30 مدل گوشی سرقتی و تقلبی به فروش می‌رسانند.
کارگر که معلوم است آدم هوشیاری است، شک می‌کند، شماره تلفن‌اش را می‌دهد که معامله گوشی را بعدا تلفنی انجام بدهیم و از آن روز به بعد، گوشی‌اش خاموش است.

tanha.2011
08-07-2012, 22:03
ایتنا - در پي احتمال آلوده بودن كامپيوترهاي كاربران ايراني به بدافزار DNS changer‌، مركز آپا شريف و مركز ماهر اقدام به راه‌اندازي سايتي جدید برای این مسئله نموده‌اند. مطابق گزارش ایتنا كاربران با مراجعه به آن مي‌توانند از آلودگي سيستم خود به اين بدافزار مطلع شوند.براي بررسي آلودگي دستگاه كامپيوتر خود مي‌توانيد به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه كنيد و در صورتي كه نياز به اطلاعات بيشتري در اين زمينه داريد مي‌توانيد با مركز آپا شريف و يا مركز ماهر تماس حاصل نماييد.

tanha.2011
08-07-2012, 22:07
اخبار منتشره از احتمال ایجاد وقفه در دسترسی به اینترنت صدها هزار کاربر در سراسر جهان در روز 19 تیرماه به دلیل حمله یک نرم افزار مخرب حکایت دارد از این رو رئیس مرکز مدیریت و امداد و هماهنگی عملیات رخدادهای رایانه ای تاکید کرد: کاربران، ایمیل های جعلی و ناشناس را باز نکنند.
احتمال ایجاد وقفه در دسترسی به اینترنت برخی از سیستم ها در سراسر جهان در تاریخ 19 تیرماه سال جاری ( 9 جولای ) وجود دارد که این سیستم ها، آلوده به بدافزاری با نام DNSChanger بوده و پلیس آمریکا FBI اعلام کرده در این روز تصمیم به پاکسازی DNSهای آلوده دارد بنابراین سیستم هایی که آلوده به این بدافزار شده اند احتمال ایجاد وقفه در دسترسی به اینترنت را خواهند داشت.
DNSChanger یک تروجان است که در شکل‌های مختلف مانند دام های تبلیغاتی به آلوده سازی سیستم قربانی پرداخته و پس از نصب بر روی سیستم، به صورت پیوسته تنظیمات DNS سیستم آلوده را به سمت سرورهای تقلبی تغییر داده و برای سرقت اطلاعات شخصی و ایجاد درآمد و آگهی‌های نامشروع برای کلاهبرداران، جستجوها و URL های درخواست شده را به سمت وب سایت‌های مخرب سوق می‌دهد.
گفته می‌شود نسخه‌های مختلفی از این بدافزار برای سیستم عامل‌های ویندوز و Mac در سال 2008 یافت شد که به نام‌هایOSX.RSPlug.A, OSX/Puper و OSX/Jahlav-C و از طریق وب سایت‌های غیراخلاقی به صورت فایل‌های ویدئو توزیع می‌شد.

مرکز ماهر و راهکارهایی برای کاربران ایرانی
مرکز مدیریت و امداد و هماهنگی عملیات رخدادهای رایانه ای به عنوان تنها مرجع رخدادهای رایانه ای در کشور که زیرنظر سازمان فناوری اطلاعات وزارت ارتباطات فعالیت می‌کند در زمینه قطع دسترسی کاربران آلوده به بدافزار DNSChanger که ممکن است کاربران ایرانی را نیز در بر گیرد تنها به اطلاع رسانی اکتفا کرده است و هنوز راهکاری در این زمینه ارائه نداده است.
با این حال اسماعیل رادکانی - مدیر این مرکز با تاکید براینکه مرکز ماهر نسبت به اطلاع رسانی در زمینه قطع احتمالی دسترسی کاربران در روز دوشنبه مانند دیگر کشورها اقدام کرده است به مهر گفت: قطع دسترسی کاربران تنها یک احتمال است و پیش از این نیز در اواخر سال گذشته این موضوع مطرح شده بود.
وی با بیان اینکه تنها راهکار موجود در این زمینه آن است که کاربران ایمیل های ناشناس را باز نکنند، خاطرنشان کرد: حمله این بدافزار به سیستم های کاربران از طریق ایمیل اتفاق می افتد بنابراین به کاربران ایرانی توصیه می‌شود که ایمیل های جعلی، تبلیغاتی و ناشناس را به هیچ عنوان باز نکنند.

رادکانی تصریح کرد: آماری وجود ندارد که مشخص شود چه تعداد کامپیوتر در ایران آلوده به این ویروس مخرب شده اند.

اطلاع رسانی گوگل به کاربران آلوده به DNSChanger
به گزارش مهر، گوگل به کاربران آلوده به DNSChanger هشدار داد که ممکن است ارتباط اینترنت آنها تا چند هفته دیگر قطع شود. این اطلاع رسانی از سوی گوگل برای 500 هزار کاربری صورت گرفت که سیستمهای آنها توسط بدافزار DNSChanger آلوده شده بود.
براساس اعلام گوگل DNSChanger به این ترتیب کار می کند که سیستمهای آلوده را به سرورهای DNS جعلی هدایت می کند که برای مثال می توانند فردی را که قصد اتصال به وب سایت یک بانک را دارد، به یک وب سایت فریبکار منتقل کنند.
این کامپیوترها زمانی که کاربران وب سایتهای خاصی را مشاهده کرده یا نرم افزار خاصی را برای تماشای آنلاین ویدئو دانلود کرده اند، آلوده شده اند و این بدافزار علاوه بر تغییر سرور DNS، از به روز رسانی آنتی ویروس نیز جلوگیری می کند.
گوگل تابستان گذشته نیز کار مشابهی را در مورد کامپیوترهای آلوده ای که از طریق پراکسی ها متصل می شدند انجام داد.

VAHID
08-07-2012, 22:37
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ماشین های لوکسی همچون BMW در نگاه اول باید در کنار قیمت بسیار بالا و کیفیت ساخت عالی شان، نکات امنیتی فراوانی را هم رعایت کنند. اما به نظر می رسد که به تازگی با کشف یک رخنه امنیتی کوچک در تولیدات این کارخانه، اوضاع کمی به هم ریخته. به شکلی که میزان سرقت BMW در انگلیس طی سال جاری با صعود غیرقابل انتظاری روبرو شده است. برخی منابع اذعان دارند که از ابتدای ۲۰۱۲ تا کنون بیش از ۳۰۰ دستگاه مدل های مختلف BMW به سرقت رفته اند. جالب اینکه دزدگیر و سیستم ایموبلایزر ماشین های سرقت شده فعال نشده و هیچ مزاحمتی برای سارقان ایجاد نکرده است.

کارشناسان گمان می کنند که شیوه احتمالی کار سارقان، استفاده از دستگاه هایی است که به پورت OBD ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])ماشین متصل شده و سویچ های خام را در سیستم امنیتی ماشین تعریف می کنند. به این صورت ماشین بدون هیچ سر و صدایی سرقت شده و برای صاحبش تنها یک کلید بی مصرف باقی می ماند که در صورت پیدا کردن ماشین هم، نمی تواند از آن استفاده کند.

البته جزئیات فرآیند این سرقت ها کمی با یکدیگر تفاوت دارند، اما تمامی گزارشات حاکی از آن است که شیوه کاری آنها بر پایه ابزار و روش های یکسانی بنا شده است. مرحله اول ورود به ماشین است که یک بلوکه کننده سیگنال RF (رادیو فرکانس) باعث قطع ارتباط سویچ ماشین با دستگاه های کنترلی آن می شود. این کار جلوی فعال کردن سیستم امنیتی ماشین توسط صاحب آن و قفل شدن درب ها هنگام خروج از اتومبیل را می گیرد. البته برخی دزدهای ناشی و کم تجربه از شکستن شیشه پنجره اتومبیل برای این کار استفاده می کنند. البته همین گروه افراد ناشی هم به نظر می رسد که از دستگاه های ویژه ای بهره می برند که باعث نفوذ به سیستم اولتراسونیک دزدگیر ماشین و از کار افتادن آژیر آن می شود.

پس از آنکه به هر شیوه ای وارد ماشین شدند، از طریق اتصال به پورت OBD-II اتومبیل، به آی دی دیجیتالی منحصر به فرد سویچ آن ماشین دست پیدا می کنند و به راحتی سویچ خامی را که در اختیار دارند، با این آی دی دیجیتالی از نو برنامه ریزی می کنند. اکنون ماشین با دزدان گرامی همچون صاحب اصلی خود رفتار کرده و بدون دردسر همراه آنها می رود.

تمام ماشین هایی که در اروپا فروخته می شوند، باید دسترسی بدون محدودیتی را از طریق پورت OBD-II فراهم کنند و کدهای OBD را باز بگذارند تا مکانیک های خارج از سیستم خدمات کارخانه و تعمیرگاه های متفرقه هم امکان کار با آن را داشته باشند. البته موج اخیر سرقت BMW در مقایسه با دیگر کارخانه های اتومبیل سازی نشان از آن دارد که نباید تنها OBD را مقصر شناخت، شاید فراوان بودن قطعات یدکی این اتومبیل (از جمله کلیدهای دیجیتالی خام) هم تاثیر به سزایی در این زمینه داشته باشد.

از همین رو، به تازگی سایت ها و فروم های مربوط به BMW به دارندگان تمامی مدل های سری 1 تا X6 این اتومبیل در خصوص مراقبت های امنیتی بیشتر، مرتبا تذکر می دهند. هرچند که مدیر رسانه ای BMW در انگلیس اعتقاد دارد که ماشین های مدل بالا و گرانقیمت همیشه هدف اصلی سارقان بوده اند و ما شاهد سرقت اتومبیل های تمامی کارخانه ها هستیم و این منحصر به BMW نیست.

البته تعداد بسیار بیشتر و بالاتر از حد معمول ماشین های این کارخانه نشان از غیرعادی بودن اوضاع دارد و شاید سارقان و هکرها رخنه امنیتی جدیدی را در این ماشین پیدا کرده اند که چنین دسترسی آسانی را به آنها عطا کرده است. از دیگر سو امکانات امنیتی BMW در مدل های جدیدش کاملا محدود است و شما انتخاب چندانی ندارید. البته شاید یکی از بهترین نکات امنیتی (که البته چندان هم خوش آیند نیست) قطع کردن پورت OBD-II و یا استفاده از قفل های فیزیکی بیرونی برای جلوگیری از دسترسی آسان به آن است. شاید هم پیش بینی استفاده از یک PIN یا رمزعبور برای دسترسی به این بخش های حیاتی امنیتی خودرو توسط کارخانه، تا حد بسیار زیادی بتواند جلوی این گونه سرقت ها را بگیرد.

شما چه راه حلی برای جلوگیری از سرقت های این چنینی پیشنهاد می کنید؟













narenji.ir

VAHID
09-07-2012, 09:39
فارنت: ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید. نویسندگان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابر گزارش روابط عمومی شرکت مهندسی شبکه‌گستر، سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت. مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد. اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند. اینکار از طریق سوء استفاده از سرویس DNS صورت می گرفت. با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد. طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایت های مورد نظر این افراد هدایت شده و در این سایت ها انواع بدافزارها و دیگر برنامه های مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا می گردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده می شد.طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاع رسانی و هشدار به آنان را داشته اند. همچنین سایت های پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان می دهند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کنید. در صورتیکه در این سایت، تصویر زیر به رنگ سبز دیده می‌شود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.البته باید توجه داشت که این ویروس می تواند روتر (router) ها را نیز آلوده کند، لذا در صورتیکه درخواست های اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.کنترل DFS
در صورت آلودگی به ویروس DNS Changer می توانید برای کسب اطلاعات فنی بیشتر به “هشدار ویروس DNS Changer” که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.همچنین در سایت DNS Changer Working Group ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که اختصاصا برای اطلاعZرسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکتهای امنیتی راه اندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.
ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند. با این حال، در صورت نیاز به راهنمایی و توضیحات بیشر در این زمینه، می توانید با گروه پشتیبانی شبکه گستر (۸۵-۸۱ ۲۴ ۲۰ ۸۸) تماس حاصل نمائید.










farnet.ir

tanha.2011
10-07-2012, 10:58
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آی اواس آغاز کرده اند. پایگاه اطلاع رسانی پلیس فتا: به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل‌های محبوب شرکت اپل یعنی مک و آی اواس آغاز کرده اند.در حالی که حمله به سیستم عامل مک امر تازه ای نیست، برای اولین بار بدافزار خطرناکی برای آلوده کردن سیستم عامل iOS شناسایی شده است.شرکت کاسپراسکای که این بدافزارها را شناسایی کرده و مورد بررسی قرار داده می گوید بدافزارهای یاد شده در قالب فایل های ضمیمه برای کاربران ارسال می شوند و اگر فرد بر روی آنها کلیک کند رایانه اش به بدافزار آلوده می شود.بدافزار طراحی شده برای رایانه های مک MaControl backdoor نام دارد که پس از نصب به هکرها امکان می دهد به فهرست فایل های کاربر دسترسی داشته باشند و حتی آنها را برای دیگران ارسال کنند. ارسال فرامین از سوی هکرها برای رایانه آلوده شده دیگر قابلیت MaControl backdoor است.این دومین بار در یک سال اخیر است که بدافزاری خطرناک امنیت کاربران رایانه‌های مک را تهدید می کند. پیش از این در آغاز سال ۲۰۱۲ بدافزار فلاش بک به سراغ کاربران رایانه‌های مک رفته بود. برآوردها نشان می‌دهد که فلاش بک بیش از ۶۰۰ هزار رایانه مک را در سراسر جهان آلوده کرده است.پیش بینی می شود که حملات مخرب بر ضد رایانه های مک ظرف ۱۲ ماه آینده نیز با شدت ادامه یابد.اما تروجان خطرناکی که سیستم عامل آی او اس را هدف گرفته Find and Call نام دارد که با جمع آوری اطلاعات فهرست تماس های کاربر این اطلاعات را برای سرور دیگری ارسال می کند. تحقیقات برای شناسایی عوامل طراحی این تروجان ادامه دارد.

tanha.2011
10-07-2012, 11:26
موبنا- به تازگی ویروسی در چین شناسایی شده که کاربران گوشی های هوشمند مبتنی بر آندرویید را هدف گرفته است.

به گزارش اخبار خارجی موبنا، با انتشار ویروس جدید، شرکت TrustGo Mobile که در زمینه تولید آنتی ویروس فعالیت می کند اعلام کرده این ویروس Trojan!MMarketPay.A@Android نام دارد و به شکل خودکار نرم افزارها و ویدیوها را بر روی وب سایت ها سفارش می دهد بنابراین باعث افزایش صورتحساب کاربران می شود.
این ویروس که از هفته گذشته شناسایی شده تاکنون توانسته بیش از 100 هزار دستگاه را آلوده کند.
به گزارش شرکت TrustGo، اکثر ویروس های شناسایی شده، توسط شرکت های طرف سوم در چین و روسیه شبیه سازی، بسته بندی و اصلاح شده اند و نرم افزارهایی هستند که کدهای مخرب را عمدا طراحی کرده اند.
این نرم افزارهای مخرب می توانند به سهولت و سرعت در بازارهایی که بیشترین میزان نگرانی را در باره آلودگی دستگاه هایشان دارند منتشر شود.

VAHID
10-07-2012, 19:02
ایتنا- جایزه موثرترین توزیع‌کننده از بین سه توزیع کننده دیگر به پارس آتنا دژ تعلق گرفت.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





به گزارش ایتنا شرکت پارس آتنا دژ (پاد) توزیع‌کننده رسمی محصولات کسپرسکی، جایزه Champion Award کسپرسکی و جایزه توسعه موثر و مفید کانال فروش را برای سه ماهه نخست سال ۲۰۱۲ در منطقه غرب آسیا دریافت کرد.

طبق اعلام کسپرسکی، ارزیابی برای اهدای این جوایز، بعد از بررسی کیفیت و عملکرد در یک بازه زمانی مشخص ۵ ماهه انجام شد.
معیارهای این ارزیابی براساس کیفیت و عملکرد فاکتورهایی از قبیل میزان فروش، گسترش کانال نمایندگان فروش و کنترل کانال نمایندگی برای جلوگیری از تخلف بود.

همچنین ایجاد ارزش افزوده، آموزش و پروموشن‌های مختلف برای توسعه برند کسپرسکی در این بازه زمانی از دیگر عوامل تعیین کننده جوایز بود.
شرکت پارس آتنا دژ در این رقابت و ارزیابی توانست از سه توزیع‌کننده دیگر کسپرسکی در منطقه غرب آسیا پیشی بگیرد و جایزه موثرترین توزیع‌کننده و کانال فروش موثر را از آن خود کند.

گلمر بحری، مدیرعامل شرکت پارس آتنا دژ در این‌باره گفت: ما معتقدیم داشتن کانال فروش موثر صرفا فروش بیشتر نیست، بلکه باید به طرق مختلف با کانال فروش همراه بود و از نمایندگان حمایت کامل را به جا آورد.
وی با بیان اینکه شرکت پاد سعی کرده ارتباط نزدیکی با نمایندگان خود برقرار کند افزود: شرکت پاد به طور مستمر برای نمایندگان خود در هر فصل یک دوره آموزش فروش و یک دوره آموزش فنی کامل کسپرسکی برگزار می‌کند.

بحری با اشاره به اینکه پاد هر آنچه نماینده برای فروش بی‌دغدغه نیاز داشته است فراهم کرده است افزود: ارایه تخفیفات ویژه برای نمایندگان پاد، حضور مشترک با نمایندگان در نمایشگاه‌های شهرستان، انتشار و ارایه اطلاعات فنی و بروشور با زبان فارسی و دریافت ریالی در درگیری نوسانات ارز که از ضرر نماینده جلوگیری می‌کند از دیگر فعالیت‌هایی است که پاد برای حمایت از کانال فروش خود انجام می‌دهد.

مدیرعامل شرکت پاد گفت: در مدت زمانی که شرکت پارس آتنا دژ به عنوان Value Added Distributor کسپرسکی در منطقه غرب آسیا در آمده است سه نماینده این شرکت توانستند به رده PBP که بالاترین سطح از نمایندگی کسپرسکی قبل از توزیع‌کننده محسوب می‌شود ارتقا پیدا کنند.
به گفته وی شرکت نوژن رایانه نماینده مشهد شرکت پاد برای فروش محصولات کسپرسکی که جزو این سه نماینده بوده است جایزه بزرگ‌ترین پروژه سه‌ماهه نخست سال ۲۰۱۲ کسپرسکی را دریافت کرده است.

بحری گفت: موفقیت‌های پاد در زمینه توسعه کانال فروش تلاش‌های این شرکت را برای حمایت همه‌جانبه نمایندگان بیشتر می‌کند و باعث می‌شود انگیزه شرکت پاد برای برطرف کردن نیازهای نمایندگان برای توسعه و فروش موثرتر بیشتر شود.
وی افزود: تثبیت کیفیت و کانال فروش قدم بعدی پاد برای کسپرسکی است که تا پایان سال ۲۰۱۲ تحقق خواهد یافت.









itna.ir

tanha.2011
11-07-2012, 11:15
پایگاه اطلاع رسانی پلیس فتا: بدافزار جدیدی به نام Trojan!MMarketPay.A@Android بر روی 9 فروشگاه برنامه های موبایل کشف شده است که تا کنون بیش از 100 هزار گوشی هوشمند چینی را آلوده کرده است.

این بدافزار با دانلود کرد بی سر و صدای برنامه ها و محتوای چندرسانه ای پولی از یک فروشگاه برنامه های اندروید در چین، اقدام به کسب درآمد میکند.

این بدافزار از سوی شرکت امنیتی TrustGo که آن را کشف کرده است Trojan!MMarketPay.A@Android نامیده شده است و تا کنون بر روی 9 فروشگاه برنامه های موبایل کشف شده است: nDuoa، GFan، AppChina، LIQU، ANFONE، Soft.3g.cn، TalkPhone، 159.com و AZ4S. این شرکت امنیتی همچنین هشت نام بسته زیر را برای این بدافزار منتشر کرده است:

mediawoz.goweather.com
mediawoz.gotq.com
mediawoz.gotq1.com
itkt.travelskygo.cn
itkt.travelsky.cn
funinhand.weibo.com
mobile.tianqitong.sina
estrongs.android.pop.com


MMarketPay.A با قرار دادن دستورات خرابکار در فروشگاه موبایل کار خود را انجام میدهد. در حالت عادی مشتریان فروشگاه موبایل پس از خرید یک برنامه یا محتوای چند رسانه ای، یک کد از طریق پیام کوتاه دریافت میکنند، سپس میتوانند به فروشگاه بازگشته و شروع به دانلود برنامه مورد نظر نمایند. سپس فروشگاه موبایل این دستور را به صورت حساب تلفن مشتری خود اضافه میکند.
MMarketPay.A این پروسه را به طور خودکار انجام داده و هرچه میتواند اقدام به دانلود برنامه ها میکند، به طوریکه قربانی وی با یک صورت حساب بسیار بالا مواجه میشود.

tanha.2011
11-07-2012, 11:24
پژوهشگران شرکت امنیتی تراست گو (TrustGo) از کشف بدافزار جدیدی در برنامه‌های کاربردی اندروید خبر داده‌اند که به گفته آن‌ها بیش از صدهزار دستگاه تحت این سیستم عامل را آلوده کرده است.
به گزارش وب سایت eweek، کار‌شناسان شرکت تراست گو تروجان جدیدی با نام MMarketPay. A را کشف کرده‌اند که در برخی از نرم افزارهای کاربردی به ظاهر امن سازگار با سیستم عامل اندروید نفوذ کرده است. کار این بدافزار این است که برخی برنامه‌ها و محتواهای پولی را بدون اجازه کاربر دانلود می‌کند و از این طریق برای کاربر هزینه می‌تراشد.
کار‌شناسان این شرکت امنیتی گفته‌اند این بدافزار را تا کنون در ۹ فروشگاه مجازی نرم افزارهای کاربردی در کشور چین شناسایی کرده‌اند. در حالت عادی، کاربرانی که قصد خرید نرم افزار‌ها و محتواهای پولی را دارند وارد یکی از این فروشگاه‌های مجازی می‌شوند و برای هر کدام از برنامه‌ها یا نرم افزارهای مورد نظر خود یک درخواست خرید می‌فرستند. فروشگاه‌های مجازی هم از طریق پیام کوتاه یک کد تاییدیه برای کاربران می‌فرستند تا کاربران با وارد کردن مجدد آن بتوانند برنامه مورد نظر خود را دانلود کنند. اما این بدافزار بدون اجازه کاربر درخواست خرید می‌دهد و با استفاده از کد تاییدیه ارسالی بعضی از برنامه‌های مورد نظر خود را دانلود می‌کند.
افزایش بدافزار یکی از مهم‌ترین چالش‌هایی است که سیستم عامل منبع باز اندروید با آن دست به گریبان است. گوگل مدتی قبل اعلام کرد قصد دارد امنیت فروشگاه‌های مجازی خود را از طریق برنامه‌ای به نام بونسر (Bouncer) افزایش دهد. اما به نظر می‌رسد این راهکار هم مانع از نفوذ بدافزار‌ها به برنامه‌های کاربردی سازگار با سیستم عامل اندروید نشده است. با این حال پژوهشگران و کار‌شناسان امنیتی تلاش می‌کنند تا با شناسایی نقطه ضعف‌های بونسر از نفوذ بدافزار‌ها به فناوری‌های اندرویدی جلوگیری کنند.

VAHID
11-07-2012, 19:03
ایتنا - بر اساس آماري که تا به امروز منتشر شده چيزي در حدود ۲۳ کشور جهان، ساختار دفاع سايبري خود را تشکيل داده و ۱۴۰ کشور جهان هم در حال مطالعه روي توسعه دفاع ملي مجازي در کشور خود هستند.




جنگ اطلاعاتي قدرتمندتر از جنگ نظامي
خراسان - وقتي مي‌گوييم که فناوري اطلاعات از تمامي جنبه‌ها بر زندگي ما تاثير گذاشته و تغييرات اساسي در آن ايجاد کرده، بيراه نگفته‌ايم.
فضاي مجازي که در چند سال گذشته به وجود آمده و ساکناني را در خود جاي داده است امروزه در بعضي از موارد قادر است که قدرتمندتر از جهان حقيقي ظاهر شده و حتي به گونه‌اي در مقابل جهان حقيقي قرار بگيرد.

فضاي مجازي اين روزها به قدري گسترده شده که در آن هيچ حد و مرزي در زمينه ارتباطات وجود ندارد و ديگر نمي‌توان راه‌هاي ارتباطي ميان انسان‌ها را به آساني بست. فناوري‌هاي نوين از نظر بسياري از کشورها بيشتر به يک سلاح جديد شباهت دارند که مي‌توانند بسيار کشنده‌تر از سلاح‌هاي قدرتمند نظامي ظاهر شوند.

از اين مسائل با عنوان « انقلاب اطلاعات» ياد مي‌شود که باعث شده است تا ماهيت و ويژگي‌هاي جنگ به صورت کلي تغييراتي بنيادين داشته باشد. جنگ اطلاعاتي که يک اصطلاح نسبتا جديد است از سال‌هاي گذشته شکل گرفته و با توجه به مشکلاتي که گريبان گير جوامع امروزي شده، نقش بسيار پررنگ‌تري پيدا کرده است. بيشتر کارشناسان اعتقاد دارند که اين انقلاب اطلاعاتي به قدري قدرتمند است و دامنه تاثير‌گذاري آن به حدي زياد است که مي‌تواند بعد و صورت جديدي از جنگ را به وجود آورد و به اندازه يک جنگ حقيقي و نظامي خطرناک باشد.
اين جنگ قبل از هر چيز کاربرد اطلاعات و سيستم‌هاي مهم اطلاعاتي را شناسايي کرده و پس از آن از اين اطلاعات به عنوان يک سلاح کشنده استفاده کرده و درگيري‌هاي اطلاعاتي بزرگي را به وجود مي‌آورد. اهداف نظامي در اين سبک از جنگ بسيار متفاوت خواهند بود و در يک کلمه بايد گفت که به جاي اين که از جسم و توان بدني شما در اين جنگ استفاده شود، ذهن و قدرت فکري شما وارد يک جنگ خواهد شد.

به طور حتم شما هم در جريان حملات سايبري و ويروس‌هاي مختلفي که به اين قصد به پايگاه‌هاي اطلاعاتي مختلف کشور ما حمله کرده‌اند، هستيد.
چند وقتي است که نام دو سلاح سايبري بيشتر از گذشته بر سر زبان‌ها افتاده است، دو سلاح استاکس‌نت و فليم طبق بررسي‌هاي انجام شده به عنوان دو سلاح سايبري شناخته شده و سازندگان اين سلاح‌ها هم اعلام کرده‌اند که با قصد حمله سايبري آن‌ها را طراحي کرده‌اند. در موضوع ويژه اين هفته تصميم داريم تا جنگ سايبري و تاثيرات را بررسي کرده و ببينيم که اين نوع از جنگ تا چه اندازه مي‌تواند خطرناک بوده و به يک کشور آسيب برساند.

اسلحه‌اي ديجيتالي
وقتي صحبت از جنگ مي‌شود مسلما در پشت آن اهداف بزرگي پنهان است.
در مورد جنگ اطلاعاتي اهدافي که وجود دارد کاملا متفاوت از يک جنگ نظامي است. با توجه به اهدافي که براي يک حمله سايبري در نظر گرفته مي‌شود، نوع جنگي که طراحي مي‌شود هم متفاوت خواهد بود و اين گونه نيست که شما بدانيد در زماني که حمله‌اي به شما انجام مي‌شود، نوع حمله چگونه بوده و چه هدفي در پس آن پنهان است.

ممکن است که هدف فردي که يک حمله سايبري را انجام مي‌دهد در مرحله اول اين باشد که از جنگ اطلاعاتي به منظور تغيير ذهنيت و طرز فکر دوستان، بي‌طرف‌ها و دشمنان استفاده کند. در حالت ديگري هم ممکن است که جنگ اطلاعاتي به منظور طراحي، حفاظت و ممانعت از دسترسي به سيستم‌هايي باشد که براي برتري در فضاي نبرد دانش کافي را در اختيار نيروها قرار مي‌دهند.

نوع ديگري از جنگ اطلاعاتي، جنگي است که به منظور داشتن تکنيک‌هاي راديويي، الکترونيک يا رمزنگاري انجام مي‌شود. شايد تصور بيشتر ما از يک جنگ سايبري تا به امروز بيشتر جنگي باشد که در آن هکرها به سيستم‌هاي رايانه‌اي حمله مي‌کنند و يا ويروسي را براي دزدي اطلاعات يا اعمالي مانند حمله به حساب‌هاي بانکي طراحي مي‌کنند که شايد بتوان گفت که اين نوع از حمله کم خطرترين از نوع حملات سايبري را شامل مي‌شود.
البته نوعي از جنگ اطلاعاتي اقتصادي هم وجود دارد که در آن حمله کننده بيشتر به دنبال ايجاد مانع در برابر اطلاعات يا تسهيل جريان اطلاعات با اهدافي مانند کسب برتري اقتصادي مي‌باشد.

در حالت کلي مي‌توان گفت که در يک حمله سايبري هدف اصلي از بين بردن مغز متفکر دشمن است و همان طور که در قبل هم گفتيم در جنگ اطلاعاتي به جاي نبرد تن به تن بيشتر شاهد نبرد مغزها هستيم.
جنگ سايبري مجموعه‌اي از تمام اهدافي که تا به حال ذکر کرديم را شامل مي‌شود و در واقع جنگ اطلاعاتي يعني ايجاد اختلال به قصد نابودي کامل سيستم‌هاي اطلاعاتي و ارتباطي که دشمن براي به دست آوردن اطلاعاتش به آن‌ها تکيه مي‌کند و در يک جنگ سايبري تمامي حمله‌ها بر همين اساس براي از بين بردن سيستم‌هاي قدرتمند اطلاعاتي انجام خواهد گرفت.

ما هدف حمله قرار گرفتيم
اگر به سياست علاقه نداشته و تنها اخباري که مربوط به آي‌تي است را هم دنبال کنيد، مسلما در مورد اتفاقات اخيري که توسط ديگر کشورها انجام گرفته، اطلاع داريد.
در يک کلام بايد گفت که ما هم هدف حمله سايبري توسط کشورهاي پيشرفته قرار گرفته‌ايم و بسياري از کارشناسان معتقد هستند که اگر اين حملات ادامه پيدا کنند، به زودي جنگ سايبري به راه خواهد افتاد.
اولين باري که صحبت از اين نوع از حمله‌ها شد زماني بود که ويروس استاکس نت مشغول خرابکاري در سيستم‌هاي اطلاعاتي کشور ما شد و پس از آن هم که بد افزار فليم خرابکاري کرد. تحليلگران بسياري نحوه عملکرد اين بد افزار را بررسي کرده‌اند که يکي از آنها شرکت امنيتي سيمانتک است که يکي از قدرتمندترين توليد کنندگان نرم‌افزارهاي امنيتي است. اين شرکت به تازگي اعلام کرده است که بد‌افزار فليم نه تنها ظرفيت اين را دارد که اعمالي مانند جاسوسي را انجام دهد، بلکه قادر است که عملکرد سيستم‌هاي رايانه‌اي را مختل کند.
بسياري از گزارش‌هاي منتشر شده در اين زمينه نشان‌دهنده اين موضوع است که بد افزار فليم از ارديبهشت ماه کار خود را آغاز کرده و حمله سايبري در ايران در آن زمان انجام شده است. حمله‌اي که به وزارت نفت ايران شد و به خاطر آن تعداد زيادي از فايل‌ها و اطلاعات مهم از بين رفت هم بي‌ربط به اين ماجرا نبوده است.

به دنبال اين خرابکاري بخش آي‌تي وزارت علوم، تحقيقات و فناوري کشور و همچنين سامانه مخابراتي ايران هم مورد حمله ديگري قرار گرفت و همه چيز گوياي اين موضوع بود که ماجراي جنگ مجازي در حال جدي‌تر شدن است.
ريشه بسياري از اين حمله‌ها هم با انتشار ويروس فليم آغاز شد و کارشناسان امنيت به اين نتيجه رسيدند که اين بد افزار قادر است که با جاسوسي در شبکه‌هاي رايانه‌اي به مکالمات آنلاين کاربران رايانه‌هاي اين شبکه‌ها دست پيدا کند و به اين ترتيب به آساني تمامي اطلاعات مهم آنها را بدزدد.

آقاي ويکرام تاکور، يکي از کارشناساني است که در حال بررسي اين موضوع است و در اين مورد اعتقاد دارد که مشخصه‌اي در فليم وجود دارد که به کاربران اين اجازه را مي‌دهد تا فايل‌هايي را در رايانه‌هايي که به اين ويروس آلوده مي‌شوند، پاک کنند.
براي درک کردن عمق اين فاجعه به اين موضوع فکر کنيد که اسناد و مدارک مهمي روي هارد خود داريد که براي شما ارزش بسيار زيادي دارند و اين اسناد به آساني و بدون اجازه شما ممکن است که پاک شوند و شما چند وقت بعد از اين پاکسازي از ماجرا باخبر شويد. به گفته اين کارشناس، اين ويژگي نشان‌دهنده اين موضوع است که فليم قادر است که مانع اجرايي شدن برنامه‌هاي رايانه‌اي يا حتي غير فعال شدن کامل سيستم‌هاي عملياتي رايانه‌اي شود.

دست‌هايي که پشت پرده است
مسلما اين بد افزار خرابکار با چنين قدرتي، نمي‌تواند توسط يک شخص عادي و با اهداف معمولي منتشر شده باشد و شرکت سيمانتک اين برنامه که حداقل از ۵ سال پيش در فضاي مجازي منتشر شده را يکي از پيچيده‌ترين برنامه‌هاي جاسوسي سايبري که تا به حال کشف شده، دانسته است.
تا قبل از اين شرکت سيمانتک اعلام کرده بود که به احتمال زياد، فليم با حمايت دولتي به وجود آمده است زيرا ساختار و عملکرد آن به قدري پيشرفته است که مسلما اين طراحي نمي‌تواند کار هکرهايي باشد که مستقل عمل مي‌کنند.
اگر ارزيابي‌هاي اين شرکت مورد تاييد قرار گيرد مي‌توان به اين نتيجه رسيد که فليم قادر است تا به عنوان يک سلاح براي حمله به رايانه‌هايي مورد استفاده قرار گيرد که نقش مهمي در کنترل عملياتي سيستم‌هاي بخش‌هاي زير ساختي کليدي بر عهده دارند.
به عنوان نمونه به اين ترتيب مي‌توان با استفاده از اين بد‌افزار، به آساني سيستم‌هاي کنترل کننده سدها، واحد شيميايي، تاسيسات مراکز توليدي و کارخانجات مهم را از کار انداخت.

يکي ديگر از شرکت‌هاي امنيتي که در مورد اين ويروس تحقيقات گسترده‌اي را انجام داده است، شرکت امنيتي کسپرسکي است که مرکز اصلي آن در روسيه مستقر است.
اين شرکت در ماه گذشته اعلام کرده است که فليم با آلوده کردن يک سيستم مجموعه عملياتي پيچيده‌اي را آغاز مي‌کند و مي‌تواند مواردي مانند ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط مکالمات صوتي و ثبت رکوردها از صفحه کليد را به آساني آب خوردن انجام دهد. البته بايد گفت که بعد از گذشت اين مدت زمان، کارشناسان هنوز هم نتوانسته‌اند که تمامي ويژگي‌هاي خرابکارانه اين بد افزار را کاملا شناسايي کنند.
پژوهشگران کسپرسکي اعلام کرده‌اند که بخشي از کدهاي نرم‌افزاري فليم به ويروس قديمي‌تر نام آشناي استاکس نت ربط دارد. اگر به خاطر داشته باشيد حمله استاکس نت به تجهيزات هسته‌اي ايران در نطنز در حدود ۲ سال پيش بود که انجام گرفت.
حمله‌هاي اين چنيني در ابتدا به صورت انفرادي و مستقل انجام مي‌شد اما به تازگي به نظر مي‌رسد که دستان قدرتمندي در پس اين حمله‌ها پنهان است و پشتيباني دولتي وجود دارد.
دولت اسرائيل و برخي از کشورهاي غربي از متهمان اصلي حملات سايبري عليه ايران شناخته شده‌اند.

طبق گزارشاتي که منتشر شده است طي هفته‌هاي اخير، حمله‌هاي سايبري که عليه ايران انجام گرفته، افزايش چشمگيري پيدا کرده‌اند و کاسپرسکي لب از اين مورد اطمينان دارد که اين خرابکاري‌ها، کار يک دولت بوده است و به هيچ وجه امکان ندارد که از سر منشاء دقيق آن اطمينان پيدا کرد.
تنها چيزي که مثل روز روشن است اين است که « فليم» تقريبا پيچيده‌ترين و بزرگترين تهديدي بوده است که تا کنون توسط کارشناسان امنيتي کشف و بررسي شده است و مي‌تواند بسيار بيشتر از آن چيزي که اعلام شده، خرابکاري کند.

کليک جنگ از کجا فشرده شد؟
بسيار سخت است که بخواهيم به دنبال آغازي براي اين سبک از حمله‌ها باشيم اما با يک نگاه کلي به گذشته مي‌توانيم به ياد آوريم که از چند وقت پيش شرکت کاسپرسکي با همکاري اتحاديه ارتباطات بين‌المللي سازمان ملل در حال تحقيق روي موج جديدي از بد‌افزارها بودند که پيش‌بيني مي‌شد بتوانند خرابکاري‌هاي زيادي را به بار آورند.
از بين اين بدافزارها مي‌توان «وايپر» را به ياد آورد که به صورت گسترده در حال پاک کردن داده‌هاي مهم از رايانه‌هايي بود که در غرب آسيا وجود داشتند. اگر موضوع را از جنبه ديگري نگاه کنيم شايد بتوان گفت که اين احتمال وجود دارد که در آن دوره زماني، دست‌هاي پشت پرده در حال امتحان بدافزارهايي بودند که به قصد خرابکاري طراحي کردند.
بعد از اين بدافزارهاي ديگري مانند «دوکو» براي نفوذ به شبکه‌ها به منظور سرقت اطلاعات طراحي شد و در نهايت هم که چشممان به جمال «استاکس نت» روشن شد و شايد با اطمينان بتوان گفت يکي از اهداف اصلي از طراحي آن حمله به تاسيسات اتمي کشور ما بوده است.

ويتالي کاملوک که يکي از کارشناسان ارشد کاسپرسکي در زمينه بد افزارها است، معتقد است که حمله‌هاي جديدي که در فضاي مجازي انجام مي‌شود با اهداف متفاوتي انجام مي‌گيرند و اين دسته از حمله‌ها در ظاهر باعث خسارات فيزيکي سنگيني نمي‌شوند ولي حجم بسيار عظيمي از اطلاعات حساس را جمع آوري کرده و سرقت مي‌کنند.
او اعلام کرد که در عرض چند ماه گذشته بيش از ۶۰۰ هدف مشخص از افراد گرفته تا کسب و کارها، مؤسسه‌هاي دانشگاهي و سيستم‌هاي دولتي وجود داشته و مورد حمله قرار گرفته‌اند.
کارشناسان داخلي کشور هم معتقدند که « فليم» مسئول بيشتر نابود سازي داده‌ها و خرابکاري‌هايي است که در کشور به وجود آمده است.
در مورد مشخصات اين بد افزار هم بايد گفت که حجم آن ۲۰ مگا بايت يعني چيزي حدود ۲۰ برابر ويروس استاکس نت است و کارشناسان امنيت مي‌گويند که تحليل دقيق اين بد افزار ممکن است که سال‌ها زمان ببرد.

با توجه به اين که اين بدافزار با اهدافي مانند دزدي پول از حساب‌هاي بانکي طراحي نشده و همچنين با توجه به تفاوت‌هاي بسيار زيادي که با ابزارهاي ساده -- کردن و ويروس‌هايي که توسط هکرهاي مستقل نوشته مي‌شود، دارد مي‌توان به آساني به اين موضوع پي برد که فليم کار يک دولت است و در پس آن هکتيويست‌ها يعني هکرهايي که دستور کار سياسي مشخصي دارند، قرار گرفته‌اند.
تا به حال ايران، سودان، سوريه، لبنان، عربستان سعودي و مصر کشورهايي بوده‌اند که مورد حمله اين بدافزار قرار گرفته‌اند.

پروفسور الن وودوارد که يکي از اساتيد علوم رايانه‌اي است، تشبيه بسيار زيبايي در مورد فليم به کار برده است. او در صحبت‌هاي خود به اين موضوع اشاره کرده که «فليم اساسا يک جارو برقي صنعتي براي جمع کردن تمامي اطلاعات با ارزش و حساس است.» اين بد افزار بسيار پيشرفته‌تر از تمامي نسخه‌هاي مشابهش بوده و با يک هدف خاص طراحي شده است.
از گوشه و کنار شنيده مي‌شود که اين برنامه با همکاري اسرائيل و ايالات متحده براي وارد شدن به تشکيلات هسته‌اي ايران و جاسوسي در سازمان‌هاي رسمي کشور طراحي شده است.
در مورد نحوه آلوده شدن به اين ويروس هم بايد گفت که فليم خود را در قالب يک نرم افزار به روز رساني ويندوز پنهان مي‌کند و پس از اين که رايانه هدف را آلوده کرد به يک دستگاه پيچيده جاسوسي تبديل مي‌شود که اطلاعات را از هارد درايوها، ميکروفن‌ها، وب کم و حتي ابزارهاي مجهز به بلوتوث که در نزديک اين رايانه باشند مانند تلفن‌هاي همراه سرقت کرده و اين اطلاعات را به سازنده اين بدافزار در عرض مدت زمان کوتاهي ارسال مي‌کند.

جنگ از کدام نوع ؟
وقتي در شرايط حال حاضر به اين نتيجه رسيده‌ايم که دو جهان حقيقي و مجازي به موازات هم داريم که به صورت وابسته به هم در حال گذر هستند، بايد جنگ در هر دو جهان را جدي بگيريم و به اين موضوع فکر کنيم که جنگ سايبري هم مي‌تواند به اندازه يک جنگ در جهان حقيقي خطرناک ظاهر شود و حتي آثار خرابي و ويراني‌هايي که به جا مي‌گذارد بسيار بيشتر باشد.
شايد عده‌اي از افراد فکر کنند که جنگ اطلاعاتي بسيار متمدنانه‌تر از جنگ نظامي است اما بايد گفت که در اصل ماجرا تفاوتي وجود ندارد.

نيک هاروي که وزير نيروهاي مسلح انگليس است بعد از فاش شدن حمله سايبري فليم به ايران و ديگر کشورهاي خاورميانه گفته است که حملات پيش دستانه اطلاعاتي به منظور خنثي کردن تهديدهاي احتمالي است که عليه امنيت ملي انجام مي‌شود و به نظر مي‌رسد که اين گزينه بسيار متمدنانه‌تر از يک حمله نظامي است.
اين صحبت‌ها به همين جا ختم نمي‌شود و در جاي ديگري هم ديديم که معاون نخست وزير رژيم صهيونيستي هم گفته بود که حمله سايبري به ايران و ايجاد اختلال در روند برنامه‌هاي اين کشور يک امر بسيار منطقي است و از طرف ديگر وزير دفاع کانادا هم معتقد است که حملات سايبري در حقيقت نوعي بيمه براي کشوري هستند که حمله مي‌کند.
با اين طرز تفکر و با توجه به اظهار نظرهايي که از طرف مديران و رئيسان دولتي کشورها انجام شده است حملات سايبري به نوعي وجه قانوني يا رسمي پيدا مي‌کنند و در زماني که رئيس جمهور يک کشور از اين حملات حمايت کرده و آنها را کار درستي مي‌داند ديگر نبايد انتظار داشت که جنگ اطلاعاتي کاري غيراخلاقي به نظر برسد.

در شرايط حال حاضر بسياري از کشورها معتقدند که حملات سايبري به زير ساخت‌هاي حياتي يک کشور مي‌تواند که معادل با يک جنگ نظامي بوده و حتي در مواردي عکس العمل نظامي در پي داشته باشد. با اين اوصاف اگر حمله سايبري به زير ساخت‌هاي حياتي يک کشوري انجام شود که به اندازه کافي توان مقابله سايبري را ندارد باز هم مي‌توان نام اين کار را يک اقدام متمدنانه گذاشت؟
تا به حال سه حمله سايبري بزرگ توسط بد افزارهاي استاکس نت، فليم و دوکو به سيستم‌هاي کشور ما انجام گرفته است و بسيار واضح است که تمامي اين حمله‌ها با هدفي مشخص انجام شده و ابزارهايي که براي حمله به کار گرفته شده است به مرور زمان تکميل شده‌اند و تقريبا مي‌توان گفت که آتش جنگ تمام عياري در اين زمينه از مدت‌ها پيش به پا شده است.

از ديدگاه فني بايد گفت که هوشمندي به کار گرفته شده در طراحي اين سلاح‌هاي سايبري نشان از اين دارد که بايد بسيار جدي گرفته شوند و بر اساس آماري که تا به امروز منتشر شده چيزي در حدود ۲۳ کشور جهان، ساختار دفاع سايبري خود را تشکيل داده و ۱۴۰ کشور جهان هم در حال مطالعه روي توسعه دفاع ملي مجازي در کشور خود هستند.

قرارگاه دفاع سايبري در کشور ما تاسيس شده است و بايد ديد که متخصصان کشور ما چگونه مي‌توانند به اين اقدامات به ظاهر متمدنانه پاسخ دهند و بدون به کارگيري يک سلاح سايبري، آسيب‌هايي که در اين زمينه به وجود آمده را کاهش داده و سيستم‌هاي ما را در مقابل تهديدات خارجي مقاوم‌تر کنند.
با توجه به تاسيس قرارگاه سايبري کشور در سال ۹۱ بايد گفت که مسئولان ما به اين نتيجه رسيده‌اند که بايد نگاه متفاوتي به زيرساخت‌هاي امنيتي کشور داشته باشند.










itna.ir

tanha.2011
14-07-2012, 13:09
کارشناسان امنیتی در مورد سوءاستفاده هکرها و کلاهبرداران اینترنتی از علاقه مردم به کسب اطلاعات در مورد المپیک لندن یا حضور در این رویداد ورزشی هشدار دادند.


به گزارش فارس به نقل از وی تری، به تازگی ارسال هرزنامه هایی آغاز شده که موضوع آنها المپیک لندن و اخبار و اطلاعاتی در این زمینه است، اما هدف از ارسال این هرزنامه ها سرقت اطلاعات شخصی کاربران است.

در اکثر ایمیل های ارسالی وعده داده شده که اگر کاربران اطلاعات شخصی خود را افشا کنند جوایزی به آنها داده می شود یا در لاتاری برنده می شوند. اما در عمل کاربران به صفحاتی هدایت می شوند که برای وارد کردن اطلاعات شخصیشان طراحی شده است.

همچنین برخی از این صفحات آلوده به بدافزارهای مخرب بوده و رایانه های کاربران را دچار مشکل می کنند. همچنین گاهی از کاربران خواسته می شود برای شرکت در قرعه کشی لاتاری ها یا رقابت برای برنده شدن بلیط بازی های المپیک هزینه نقل و انتقال یا هزینه های دیگری را پرداخت کنند که این مبالغ هم به جیب هکرها می رود.

موسسه امنیتی مک آفی هشدار داده که گاهی این کلاهبرداران خواستار دریافت کپی گذرنامه، شناسنامه یا گواهینامه هم شده اند. بدیهی است که این اطلاعات به طور گسترده از سوی هکرها قابل سوءاستفاده است. همچنین در مواردی این کلاهبرداری ها با سوءاستفاده از نام شرکت های بزرگی مانند کوکاکولا، نوکیا و مایکروسافت انجام شده است.

tanha.2011
14-07-2012, 13:12
ایتنا - با توجه به حملات سایبری به سایت‌های صنایع پیشرفته، یکی از پروژه‌هایی که در این زمینه تعریف و تصویب شد، پروژه کلان طراح شبکه دفاع سایبری است که دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری برای اجرای آن معرفی شد.


طرح ایجاد شبکه دفاع حملات سایبری با تصویب شورای عالی علوم، تحقیقات و فناوری در دستور کار پژوهشکده ICT دانشگاه صنعتی امیرکبیر قرار گرفت و رئیس دانشگاه اعلام کرد که این طرح به منظور جلوگیری از حملات روزانه سایبری اجرایی می‌شود.

به گزارش ایتنا از مهر، شورای عالی علوم، تحقیقات و فناوری (عتف) از یک سال و نیم قبل بر اساس دستور رئیس جمهور مبنی بر تعریف ۲۰ پروژه بزرگ برای واگذاری به دانشگاه‌ها و مراکز تحقیقاتی کشور و با توجه به وظایف این شورا، تعریف پروژه‌های کلان ملی را در راستای رفع نیازهای کشور در دستور کار قرار داد.

در این راستا در دو جلسه کمیسیون دائمی شورای عتف ۳۷ پروژه مورد بحث و بررسی و امتیازدهی و تصویب قرار گرفت.
اعتبار مصوب برای ۳۷ پروژه کلان حدود ۲ و هزار و ۵۰۰ میلیارد تومان و مدت زمان اجرای این پروژه‌ها حداکثر ۵ سال در نظر گرفته شد.

هم راستایی با اولویت‌های ملی اسناد بالادستی و نیازهای کشور، توسعه علم و فناوری مستقر بر لبه دانش، همکاری نهادها و سازمان‌های مختلف در اجرای پروژه و دارا بودن نتایج عملیاتی راهبردی از جمله معیارهای تعیین و رتبه بندی ۳۷ پروژه مصوب جلسات کمیسیون دائمی شوراهای عالی علوم، تحقیقات و فناوری ذکر شده است.

با توجه به حملات سایبری به سایت‌های صنایع پیشرفته، یکی از پروژه‌هایی که در این زمینه تعریف و تصویب شد، پروژه کلان طراح شبکه دفاع سایبری است که دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری برای اجرای آن معرفی شد.

بر اساس تصویب کمیسیون دایمی شورای عتف دانشگاه‌های صنعتی شریف، سازمان پژوهش‌های علمی و صنعتی و پژوهشگاه علوم و فناوری اطلاعات به عنوان مراکز همکار این طرح تعیین شدند.

جزئیات شبکه دفاع سایبری
رئیس دانشگاه صنعتی امیرکبیر در گفت‌وگو با خبرنگار مهر، با اشاره به جزئیات طرح شبکه دفاع سایبری، توضیح داد: با توجه به توسعه فضای اینترنتی و سایبری در دنیا، موضوعی با عنوان "جنگ نرم" مطرح شده است که یکی از مصادیق آن حملات روزانه سایبری به بخش‌های مختلف است.
دکتر علیرضا رهایی با اشاره به حملات سایبری به برخی از بخش‌های کشور، اظهار داشت: باتوجه به حملات روزانه‌ای که به بسیاری از بخش‌های مختلف صنایع‌های تک میشود، انجام یک پروژه زیربنایی و ایجاد یک سیستم امنیت اطلاعات از اولویت خاصی برخوردار بود.

وی ادامه داد: در این راستا بر اساس مصوبات شورای عالی عتف پروژه طرح دفاع سایبری تعریف و دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری و اصلی مطرح شد.
دستگاه‌های همکار در طرح شبکه دفاع سایبری

رهایی با تاکید بر اینکه در این پروژه دانشگاه امیرکبیر در کنار سایر دانشگاه‌های همکار اقدام به ایجاد شبکه دفاع سایبری می‌کند، یادآور شد: دانشگاه مالک اشتر از جمله دانشگاه‌های همکار در این پروژه کلان است.
وی یادآور شد: این طرح با استفاده از تیم‌های متخصص در حوزه‌های کامپیوتر و امنیت اطلاعات اجرایی می‌شود.

زمان اجرای طرح شبکه سایبر
رئیس دانشگاه صنعتی امیرکبیر در خصوص زمان اجرای این پروژه خاطر نشان کرد: این پروژه از اوایل تیرماه ابلاغ شد و کارهای اجرایی مربوط به این طرح کلان در پژوهشکده ICT دانشگاه صنعتی امیرکبیر در حال پیگیری است.

وی ابراز امیدواری کرد که با عزم و نیاز جدی کشور در این زمینه و حملات سایبری که در بخش‌های مختلف کشور مشاهده می‌شود، بتوانند با سرعت مناسبی این پروژه را اجرایی کنند.

VAHID
15-07-2012, 16:47
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

فروش آنتی ویروس های بیت دیفندر 2013 با 50% تخفیف آغاز شد . آنتی ویروس های بیت دیفندر 2013 در سه نسخه آنتی ویروس پلاس ، اینترنت سکیوریتی و توتال سکیوریتی عرضه می شوند که نسبت به نسخه های 2012 دارای امکانات جدید و به روز شده ای می باشند.

مهمترین امکانات جدید عبارتند از :
-پرداخت امن بیت دیفندر که می توانید با خیالی راحت پرداخت های اینترنتی را انجام دهید.
-محافظت کننده USB
-سازگاری با ویندوز 8
-کنترل والدین ارتقاء یافته
همچنین آنتی ویروس های بیت دیفندر 2013 همانند نسخه های 2012 قابل استفاده به دو زبان فارسی و انگلیسی می باشند.

تا پایان تیر ماه می توانید از تخفیف 25 تا 50 درصدی برای آنتی ویروس های بیت دیفندر 2013 و تخفیف 30 تا 50 درصدی برای آنتی ویروس های بیت دیفندر 2012 استفاده نمایید . در ضمن با خرید از وب سایت بیت دیفندر در ماه تیر می توانید در قرعه کشی بیت دیفندر شرکت کنید.

برای خرید آنلاین آنتی ویروس های بیت دیفندر و کسب اطلاعات بیشتر به وب سایت بيت دیفندر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مراجعه نمائید.

بیت دیفندر در آخرین آزمایش رسمی وب سایت AV-Test موفق شده عنوان بهترین آنتی ویروس را از آن خود کند.











narenji.ir

VAHID
15-07-2012, 17:03
ایتنا - اگرچه ممكن است تعداد اين ويروس‌ها كمي بالا باشد اما خطري جدي از بابت آنها كاربران را تهديد نمي‌كند.




چندي پيش منابع مختلف از حضور بيش از چهار هزار نوع ويروس برروي سيستم‌هاي رايانه‌ايي خبر داده بودند اما اين كه اكنون با توجه به رشد حملات سايبري تعداد اين ويروس‌ها تا چه ميزان گسترش پيدا كرده جاي سؤال دارد.
در اين زمينه معاون گسترش فناوري سازمان فناوري اطلاعات بر اين باور است كه اگرچه ممكن است تعداد اين ويروس‌ها كمي بالا باشد اما خطري جدي از بابت آنها كاربران را تهديد نمي‌كند.


به گزارش ایتنا اسماعيل رادكاني در گفت‌وگو با ايسنا، درباره وجود بيش از ۴ هزار ويروس در فضاي رايانه‌ا‌ي كشور اظهار كرد: آمار دقيقي از تعداد ويروس‌هاي موجود در دست نيست، اما گاه سايت‌هايي كه خود اقدام به ساخت آنتي‌ويروس‌ها مي‌كنند، به اين نكته اشاره دارند كه هر آنتي‌ويروس تاكنون چندين نوع ويروس را شناخته است و شايد با توجه به اين آمارها بتوان به آماري نسبي در زمينه ويروس‌هاي فعال در فضاي مجازي دست‌ يافت. البته نبايد نگراني بابت اين موضوع وجود داشته باشد، بلكه براي مواجه با اين مشكلات لازم است آگاهي‌هاي خود را بالاتر ببريم.

رادكاني در ادامه ياد‌آور شد: تمام اين ويروس‌ها با نيت سازمان‌يافته طراحي نشده‌اند و در ميان آنها ممكن است تنها برخي ويروس‌ها به نيت اقدامات خاص طراحي شده باشند، به هر صورت توصيه ما به كاربران فضاي مجازي آن است كه براي مقابله با انواع ويروس‌ها از آنتي‌ويروس‌هايي استفاده كنند كه قابليت بروزرساني داشته باشند.








itna.ir

tanha.2011
15-07-2012, 22:28
مایکروسافت برخی قابلیت ها و امکانات ویندوزهای 7 و ویستا را به علت نگرانی های امنیتی به طور موقت از کار انداخته است.

به گزارش فارس به نقل از ای ویک، این شرکت با انتشار توصیه نامه ای از کاربران خواسته تا با نصب یک وصله به روزرسان گجت ها و Sidebar ویندوزهای ویستا و 7 را به علت آسیب پذیری های امنیتی از کار بیندازند.

در این توصیه نامه هشدار داده شده که هکرها می توانند با نفوذ به رایانه های کاربران کنترل گجت های آنان را در دست گرفته و اطلاعات مورد نظرشان را سرقت کنند. همچنین از این طریق می توان کدهای مخرب را بر روی رایانه های افراد قربانی اجرا کرد.

گجت ها برنامه های کوچکی هستند که معمولا روی دسکتاپ کاربر نمایش داده شده و اطلاعاتی در مورد آب و هوا، سرخط اخبار، ساعت و ... را ارائه می دهند. سوءاستفاده هکرها از گجت های ویندوزهای 7 و ویستا موجب دسترسی غیرمجاز به فایل های کاربران شده و حتی امکان دستکاری شبکه های رایانه ای را برای هکرها فراهم می کند.

گفتنی است اولین بار دو محقق مستقل امنیتی مایکروسافت را از وجود این مشکلات اگاه کردند.

tanha.2011
16-07-2012, 16:50
كدام كسب و كارها در معرض خطر هك و حملات سایبری‌اند؟

نتایج یك نظرسنجی نشان می‌دهد كه اغلب كسب‌وكارها بر جلوگیری از حمله سایبری به پایگاه‌های داده خود متمركزند و منابع امنیتی برای ارتقاء ایمنی سیستم همچنان محدود است.

بنا بر سنجش شركت متخصص راهكارهای مدیریت امنیتی، اسكای باكس، درصد بالایی از كسب‌وكارها در برابر تهدیدات امنیتی آمادگی ندارند و از ابزاری برای جلوگیری از تهدیدات استفاده می‌كنند كه ناكارامدند- امكاناتی چون اسكن برای نقاط آسیب‌پذیر.

بنا بر این سنجش، ۹۲ درصد از شركتها، برنامه‌ای برای مدیریت نقاط آسیبپذیر دارند اما با وجود این برنامه‌ها تقریباً نیمی از آنها برای توصیف میزان آسیب‌پذیری شبكه‌های خود در برابر تهدیدات امنیتی، از طیفی از اصطلاحات مابین "تا حدی" تا "به شدت" استفاده كرده‌اند و در شش ماه گذشته، تقریباً نیمی از شركت‌ها (۴۹ درصد) حمله‌ای سایبری را تجربه كرده‌اند كه منجر به از كار افتادن سیستم، دسترسی غیرمجاز به اطلاعات، نفوذ در داده‌ها یا تخریب آنها شده است.

۴۰ درصد از شركتها یك بار در ماه یا كمتر از آن به اسكن شبكه‌های داخلی خود اقدام می‌كنند و حتی بخش حیاتی DMZ را با فاصله یك بار در هفته یا كمتر اسكن می‌كنند.
شبكه‌های داخلی و مراكز داده از نظر تكرار اسكن در اولویت‌اند و ۳۵ درصد از سازمان‌ها این بخش‌ها را هر روز اسكن می‌كنند.

با این حال، ۴۹ درصد از پاسخگویان گفتند كه سازمانهایشان به تعداد دفعات و دقتی كه لازم است اقدام به اسكن نقاط آسیب­‌پذیر نمی‌كنند.

گیدی كوهن، مدیرعامل شركت امنیتی اسكای‌باكس در گزارشی چنین اعلام كرد: از قرار معلوم، اسكن‌كردن مدام نقاط آسیب­‌پذیر ممكن است به دلیل ماهیت اخلال برانگیز و افزایش بار اطلاعات، برای مدیریت مایه ناراحتی باشد. از این رو تمایل به این است كه در وهله نخست اسكن به صورت اتفاقی انجام شود كه البته این شیوه از میزان خطر كم نمی‌كند. نقاط آسیب‌پذیر مهم باید هر روز در بخش عمده‌ای از زیرساخت شناسایی، اولویت‌بندی و ترمیم شوند تا به این ترتیب راه‌های ورود خطرات به طور نظام­‌مندی كاهش یابد و از نفوذ در داده‌ها و حملات جلوگیری شود.

مسئولان سازمانهای بزرگ و متوسط نگرانی راجع به اختلالات ناشی از اسكن فعالانه و نداشتن منابع برای تحلیل اسكن داده‌ها با تواتر بیشتر را دلایل اصلی كم بودن دفعات اسكن اعلام كردند، اما سازمان‌های بزرگ (با بیشتر از ۱۵۰۰ كارمند) در مقایسه با سازمان‌های متوسط به دفعات بیشتری اقدام به اسكن می‌كنند و میزبانهای بیشتری را پوشش می‌دهند (۱۴۹۹-۲۵۰ كارمند).
اما سازمانهای بزرگ بیشتر از سازمانهای متوسط كمبود منابع وصله و میزبانهای غیر قابل اسكن را موضوعی مهم میدانند.

بر اساس اطلاعات وب‌سايت سازمان فناوری اطلاعات ایران در این سنجش كه با مشاركت مؤسسه تحقیقاتی آسترمن (Osterman Research) انجام شد بیش از ۱۰۰ تن از تصمیم‌سازان حوزه آی‌تی شركت داشتند. این پاسخگویان مدیران امنیت و مهندسان شبكه و سیستم را كه در فرایندهای مدیریت نقاط آسیبپذیر دخیلاند شامل میشد. شركتهایی كه سنجش بر روی آنها انجام شد بین ۲۵۰ تا ۳۵۰۰۰۰ كارمند داشتند و میانگین این رقم در مجموع ۲۹۰۰ كارمند بود. در ۱۵ سال اخیر، ابزار اسكن نقاط آسیب‌پذیر مهمترین راه ردگیری نقطه ضعف‌های سیستمها بوده است كه با بررسی فعالانه میزبانان شبكه هزاران الگوی حمله را مییابند.

tanha.2011
16-07-2012, 16:59
اعلام خبر جاسوسی اداره غذا و داروی آمریکا از ایمیل کارمندانش، واکنش خشم آلود افراد شاغل در این اداره را به دنبال داشته است.

به گزارش فارس به نقل از نیویورک تایمز، این اداره با اجرای یک برنامه گسترده کنترل و نظارت علیه تعدادی از دانشمندان شاغل در بخش های مختلف، محتوای هزاران ایمیل را که این دانشمندان به طور مخفیانه برای اعضای کنگره، حقوق دانان، اتحادیه های کارگری، روزنامه نگاران و حتی شخص اوباما رییس جمهور آمریکا ارسال کرده بودند را بررسی کرده بود و از جزییات آنها اطلاع داشت.

مدیران اداره مذکور فهرستی 21 نفری از منتقدان سیاست های خود تهیه کرده و به دقت آنها را تحت کنترل داشته اند. در این فهرست هم اسامی کارکنان و هم اسامی همکاران اداره غذا و داروی آمریکا به چشم می خورد.

برای کنترل دقیق این افراد نرم افزار نظارتی بر روی لپ تاپ ها و رایانه های آنان نصب شده بود. در اواسط سال 2010 که تحقیقات مفصلی در مورد نحوه افشای اطلاعات محرمانه این اداره توسط 5 دانشمند شاغل در آن آغاز شد و این رسوایی با انتقادهای گسترده ای مواجه شد، مدیران این اداره با جاسوسی در ایمیل کارکنان خود بیش از 80 هزار صفحه کپی از محتوای این ایمیل ها تهیه کرده و مطالعه نمودند.

به دنبال اعلام این خبر مقامات اداره غذا و داروی آمریکا موسوم به FDA از چنین اقدامی دفاع کرده و این کار را محدود به تنها 5 دانشمند دانسته اند که مشکوک به افشای اطلاعات محرمانه در مورد امنیت و طراحی وسایل بهداشتی بوده اند. با این حال تحقیقات دقیق تر در مورد نحوه جاسوسی این اداره از کارکنانش آغاز شده است. برخی دانشمندان شاغل در این اداره که سال گذشته به این موضوع مشکوک شده بودند شکایتی را تقدیم دادگاه کرده بودند.

tanha.2011
16-07-2012, 17:17
بیش از دو ماه از رونمایی نخستین ضدویروس صددرصد بومی کشور می‌گذرد؛ اما به نظر می‌رسد که هنوز تا رسیدن به تولید انبوه و بهره‌گیری عملی از این نرم افزار امنیتی ملّی،‌ راه بسیار طولانی‌تری در پیش داشته باشیم.

اسماعیل ذبیحی - کارشناس فن‌آوری اطلاعات - در گفت‌وگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)، با بیان این مطلب اظهار کرد: متأسفانه برخی از مسوولان تصمیم‌گیر در حوزه فن‌آوری اطلاعات، در عمل نشان داده‌اند که هنوز رویکرد واحد، هماهنگ و البته قاطعی در حمایت از تولید ضدویروس بومی و ملی ندارند و به رغم ژست‌های مثبت رسانه‌یی و تأکید مبرم بر لزوم تولید نرم افزارهای استاندارد امنیتی در داخل کشور، علاقه خود را به محصولات خاص خارجی پنهان نمی کنند.
به گفته او سخنان اخیر دبیر شورای عالی اطلاع‌رسانی کشور و رییس مرکز آمار و فن‌آوری اطلاعات قوه قضاییه در جشنواره وب‌گاه‌های حکومتی و نام بردن از یک شرکت روسی فعال در حوزه امنیت اطلاعات به عنوان بهترین تولید کننده نرم‌افزارهای ضدویروس از نظر برخی از دستگاه‌های حاکمیتی کشور، نشانه‌ای است پر رنگ از عدم وجود قاطعیت و یکپارچگی در میان برخی مسوولان برای حمایت از تولید و بهره گیری از نرم افزارهای بومی.
این کارشناس تاکید کرد: فارغ از این که نام بردن از یک برند تجاری خارجی توسط یکی از مسوولان مهم کشوری، در یک همایش رسمی و دولتی، تا چه حد می تواند عملکرد قابل قبولی باشد، دست کم انتظار می‌رود که برای حمایت از تولید محصولات بومی در حوزه فن آوری اطلاعات، تمام مدیران کشوری رویه حمایتی واحد و قاطعی را اتخاذ کنند. روندی که در نهایت به سود تولید ملی و سرمایه افزوده کشور باشد؛ نه در جهت منافع شرکت‌های خاص خارجی که لزوماً در جهت منافع ملی ما حرکت نمی کنند.
به گفته او متأسفانه اظهارات اخیر دبیر شورای عالی اطلاع‌رسانی کشور در تأیید یک شرکت خاص سازنده ضدویروس، دلسردی عمیقی را در میان شرکت‌های خصوصی و حتی دولتی فعال در حوزه امنیت اطلاعات ایجاد کرد و این سوال را در ذهن‌ها متبادر کرد که چرا نهادهای رسمی مانند شورای عالی اطلاع رسانی و یا برخی دیگر از دستگاه‌های حاکمیتی، نگاه عادلانه و علی السویه به زحمات و تلاش‌های تمام شرکت‌های امنیتی فعال در کشور ندارند؛ شرکت‌هایی که گاه به صورت شبانه روزی برای حفاظت از اطلاعات و تجهیزات حساس سازمانی کشور کوشش می کنند و بسیاری از مراکز حساس و استراتژیک را از گزند تهدیدهای امنیتی در فضای سایبر مصون نگاه می دارند.

tanha.2011
16-07-2012, 17:28
یک بدافزار جدید به نام Warp در کشور چین شناسایی شده که از شیوه جدیدی برای انتشار خود استفاده می کند.

یک بدافزار جدید به نام Warp در کشور چین شناسایی شده که از شیوه جدیدی برای انتشار خود استفاده می کند.

پس از آلوده ساختن یک سیستم Windows، کامپیوتر قربانی به عنوان یک روتر (Router) به دستگاه روتر واقعی در شبکه معرفی می شود تا ترافیک بقیه کامپیوترهای حاضر در شبکه به آن کامپیوتر آلوده هدایت گردد و بدین ترتیب ویروس بتواند بر روی ترافیک ارسالی به کامپیوترهای سالم نفوذ و کنترل داشته باشد.

به نظر می رسد که هدف اصلی ویروس Warp هدایت ترافیک به وب‌سایت های تبلیغاتی خاص می باشد. ویروس Warp با ارسال یک دستور ARP به روتر واقعی شبکه، آن را فریب می دهد تا تمام ترافیک شبکه را به کامپیوتر آلوده بفرستد. اغلب روترها، دستور ARP درخواست نشده را قبول می کنند. ویروس Warp از یک ابزار نفوذ قدیمی به نام ZXarps برای این کار استفاده می کند.

بدین ترتیب هنگامی که کاربر روی یکی از کامپیوترهای سالم شبکه، مرورگر را باز کرده و درخواست مراجعه به یک وب‌سایت را می دهد، کاربر به آن وب‌سایت مورد نظر هدایت می شود ولی در پشت صحنه، به طور همزمان با استفاده از روش iFrame HTML tag یک وب‌سایت مخرب هم باز می شود که در آنجا، با سوء استفاده از نقاط ضعف برنامه های جانبی Java و Adobe در مرورگر، ویروس Warp بر روی کامپیوتر قربانی نصب و فعال می گردد.

گر چه ویروس Warp فقط در محدوده کشور چین مشاهده شده و اثرات مخربی را به همراه ندارد و تنها برای فعالیت های تبلیغاتی استفاده می شود، ولی با توجه به روش و شیوه بدیع این ویروس، انتظار می رود که مورد توجه دیگر ویروس نویسان و نفوذگران قرار گیرد و برای اهداف مخرب تر بکار گرفته شود.

tanha.2011
16-07-2012, 17:36
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از InfoWorld، فروم آنلاین Android Forums، که مخصوص کاربران آندروید می باشد، هدف حمله هکری واقع شده است که می تواند به تمامی اطلاعات کاربران از جمله رمز عبورها آنها دسترسی داشته باشد و آنها را در معرض مخاطره قرار دهد.

پس از اینکه مشخص شد سرور میزبان این فروم در معرض خطر ه.ک قرار گرفته و دسترسی به پایگاه داده این وب سایت ممکن شده است، از اعضاء فروم Android Forum خواسته شد تا رمز عبور خود را تغییر دهند. این فروم بیش از یک میلیون کاربر دارد.

مدیر ارتباطات این فروم در پستی نوشت: جدول کاربران پایگاه داده Android Forum در حداقل ترین میزان دسترسی قرار داشت اما احتمال اینکه این داده ها به طور کامل دانلود شده باشد، وجود دارد.

اطلاعات موجود در پایگاه داده کاربران شامل مواردی نظیر IDها، اسامی کاربری، آدرس های ایمیل، رمزعبورهای Hash شدو و آدرس های ثبت IP می باشد. این -- احتمالا توسط روش جمع آوری از طریق ایمیل email harvesting صورت گرفته باشد.

کاربران می توانند با ورود به اکانت خود در فروم از طریق UserCP یا در حالت خارج از فروم با استفاده از forgot your password اقدام به تغییر رمز عبور خود نمایند.

tanha.2011
17-07-2012, 13:09
موبنا- مدیرعامل مالک بلوک سهام مدیریتی شرکت مخابرات ایران گفت: ایران در خصوص تولید محتوا در فضای سایبر مشکلی ندارد و هم اکنون این محتوا برای فضای مجازی موجود است.

صابر فیضی در گفت وگو با خبرنگار موبنا با اشاره به اینکه در خصوص تولید محتوا درفضای سایبر هیچ مشکل و محدودیتی وجود ندارد، تصریح کرد: صدا و سیما، وزارت ارشاد، وزارت ارتباطات و برخی دیگر از نهادهای مرتبط خود را به نوعی متولی محتوا در فضای مجازی می دانند.
وی گفت: با مدیریت واحد می توان از توان تمامی این نهاد و سازمان ها در خصوص تولید محتوای مناسب استفاده کرد.
فیضی ادامه داد: با توجه به اینکه اعضای تمامی این سازمان و نهادها در شورای عالی فضای مجازی عضو هستند امید می رود که این شورا بتواند در خصوص ساماندهی تولید محتوا در فضای سایبر اقداماتی را انجام دهد.
این درحالیست که برخی آمارهای ارائه‌شده از سوی کارشناسان نشان می‌دهد که اگرچه فارسی‌زبانان در میان وبلاگ‌نویسان جهان، جایگاه قابل توجهی از نظر تعداد وبلاگ دارند، اما تعداد صفحات موجود به زبان فارسی در فضای مجازی، گویا چیزی در حدود یک‌صدم درصد از کل صفحات موجود در اینترنت است.
همچنین، بررسی آمارهای سایت معروف Wikipedia (به عنوان مهم‌ترین دانشنامه اینترنتی و آزاد) نشان می‌دهد که در این سایت، زبان فارسی از نظر تعداد مقالات در رتبه ۳۳ قرار دارد.
برهمین اساس برخی کارشناسان پایین‌بودن ضریب نفوذ اینترنت در ایران و به‌ویژه، عدم توسعه خدمات باند وسیع در کشور و عدم ایفای نقش فعال دولت به عنوان سیاست‌گذار و تسهیل‌گر در تولید محتوا را دلیل ضعف کشورما در تولید محتوای مناسب در فضای سایبر عنوان کرده اند.

VAHID
17-07-2012, 21:08
ایتنا - فعال ماندن این دو بخش می‌تواند راه‌های نفوذ و دسترسی غیرمجاز به کامپیوتر را برای افراد بیگانه و خلافکار فراهم آورد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت مایکروسافت به جای ترمیم یک نقطه ضعف در بخش Gadget سیستم عامل Windows، از کاربران خواسته که بخش Gadget در Win Vista و بخش Sidebar در Win 7 را به طور کامل غیرفعال کنند.


بر اساس گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، بخش‌های Gadget و Sidebar به کاربران امکان اجرای برنامه‌های کوچک و نمایش اطلاعات روزمره را بر روی صفحه اصلی Windows (یا Desktop) می‌دهند. مانند ساعت، وضعیت آب و هوا، عناوین آخرین اخبار و ...

مایکروسافت با انتشار هشدار امنیتی شماره ۲۷۱۹۶۶۲ اعلام کرده که فعال ماندن این دو بخش می‌تواند راه‌های نفوذ و دسترسی غیرمجاز به کامپیوتر را برای افراد بیگانه و خلافکار فراهم آورد.
این هشدار را می‌توانید در نشانی زیر مطالعه کنید:
Technet.microsoft.com/en-us/security/advisory/2719662
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
همچنین شرکت مایکروسافت یک راه حل سریع و آسان برای غیرفعال کردن بخش‌های Gadget و Sidebar ارائه کرده است.
این راه حل به راحتی امکان فعال یا غیرفعال کردن این دو بخش را فراهم می‌کند. بدین منظور به نشانی زیر مراجعه کنید.
Support.microsoft.com/kb/2719662
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
تمام این هشدارها و اقدامات مایکروسافت در نتیجه اطلاعیه‌ای است که از سوی تعدادی کارشناس امنیتی در باره راه‌های سوءاستفاده از نقاط ضعف ناشناخته در بخش‌های Gadget و Sidebar در سیستم‌های عامل Vista و Win 7 پیش از برگزاری همایش سالانه نفوذگران(به نام Black Hat Conference) در ماه جاری در شهر لاس وگاس آمریکا، منتشر شده است.

امکانات Gadget و Sidebar هیچگاه مورد توجه و علاقه چندان کاربران در دو سیستم عامل Vista و Win ۷ قرار نگرفت.
در Win ۷، شر کت مایکروسافت تنها ۹ برنامه برای Sidebar در نظر گرفت و به طور پیش فرض در سیستم عامل جای داد.
همچنین سایت ویژه‌ای که مایکروسافت برای عرضه انواع برنامه‌ها برای استفاده در Gadget و Sidebar راه‌اندازی کرده بود، اکنون مدت‌هاست که به روز نشده و در آینده نزدیک نیز جمع‌آوری و برچیده خواهد شد.









itna.ir

tanha.2011
17-07-2012, 23:13
یک باگ نرم‌افزاری در بسته به‌روزرسانی نرم‌افزار آنتی‌ویروس سیمانتک باعث از کار افتادن کامپیوتر کاربران شده‌است.

به گزارش ایستنا از رویترز، این باگ در به‌روزرسانی جدید نرم‌افزار نورتون و Endpoint Protection 12.1 برای ویندوز XP است و کاربرانی که آن را برروی ویندوز XP‌ نصب می‌کنند با "صفحه آبی مرگ" روبرو می‌شوند.


شرکت سیمانتک از کاربران عذرخواهی کرده اما بسیاری در تالارهای گفتگوی سیمانتک از کیفیت پایین پشتیبانی و محصولات این شرکت شکایت کرده‌اند.


سیمانتک تاکنون تنها 300 کاربر سازمانی و 60 کاربر خانگی را شناسایی کرده‌است.

افرادی که با این مشکل روبرو می‌شوند باید به طور دستی آنتی‌ویروس سیمانتک را از روی کامپیوتر خود پاک کنند.

گفتنی‌است سه ماه پیش سیمانتک گزارشی از کاهش یک چهارم ارزش خود منتشر کرد و به نظر می‌رسد این شرکت بخش بسیار زیادی از سهم خود از بازار امنیت کاربران سازمانی و شرکت‌ها را از دست داده‌است.

tanha.2011
18-07-2012, 10:03
ایتنا - این بدافزار با دانلود بدون اطلاع برنامه‌هایی که پول آن پرداخت شده و مولتی مدیا هایی از Mobile Market، درآمدهایی را کسب می‌کند.

قطعه جدیدی از بدافزار در بیشتر از ۱۰۰۰۰۰ گوشی‌های اسمارت فون آندروید در چین کشف شده است.

این بد افزار با دانلود بدون اطلاع برنامه‌هایی که پول آن پرداخت شده و مولتی‌مدیاهایی از Mobile Market، یک فروشگاه برنامه‌های اندروید که توسط China Mobile یکی از بزرگ‌ترین ارائه دهندگان خدمات بی‌سیم در جهان میزبانی می‌شود، درآمدهایی را کسب می‌کند.

به گزارش ایتنا TrustGo که اولین بار این بدافزار را کشف کرد، این تهدید خاص را "Trojan!MMarketPay.A@Android" می‌نامد! و تاکنون آن را در نُه فروشگاه برنامه یافته است: nDuoa, GFan,AppChina, LIQU, ANFONE, Soft.۳g.cn, TalkPhone, ۱۵۹.com, AZ۴SD .

این شرکت امنیتی همچنین نام هشت بسته زیر را برای این بدافزار فاش کرد:
• com.mediawoz.goweather
• com.mediawoz.gotq
• com.mediawoz.gotq۱
• cn.itkt.travelskygo
• cn.itkt.travelsky
• com.funinhand.weibo
• sina.mobile.tianqitong
• com.estrongs.android.pop

MMarketPay.A با سفارش دادن به Mobile Market عمل می‌کند.
به طور معمول، یک مشتری Mobile Market پس از خرید یک برنامه یا مولتی‌مدیا کد تایید را از طریق پیام کوتاه دریافت می‌کند به این مضمون که برای شروع دانلود باید به Mobile Market برود.
سپس China Mobileهزینه این سفارش را به قبض تلفن مشتری اضافه می‌کند.

MMarketPay.A خودکار این فرایند را انجام می‌دهد و تا آنجا که می‌تواند دانلود می‌کند تا قربانیان با قیض سنگین تلفن مواجه شوند.
این بدافزار محتواهای پرداخت شده را می‌یابد عمل کلیک را در پیش‌زمینه شبیه سازی می‌کند، جلوی پیام‌های کوتاه را می‌گیرد، و کد تاییدی که توسط Mobile Market ارسال می‌شود را دریافت می‌کند.
اگر تصویر CAPTCHA درخواست شده باشد، این بدافزار تصویر را به یک سرور از راه دور برای تجزیه و تحلیل ارسال می‌کند.

به طور خلاصه، MMarketPay.A چیز آزار دهنده پیچیده‌ای است.
اگر از اندروید در موبایل چینی استفاده می‌کنید قبض تلفن خود را بررسی و اطمینان حاصل کنید که هیچ چیز مشکوک نیست.

آندروید اجازه می‌دهد تا برنامه‌هایی را از هرجا که بخواهید دانلود و نصب کنید(با فراهم کردن گزینه فعال شده: Settings => Applications => Unknown sources) . اگر می‌خواهید احتمال دانلود برنامه‌های مخرب را به حداقل برسانید، لطفا تنها از فروشگاه رسمی Google Play استفاده کنید.

tanha.2011
18-07-2012, 16:07
ایتنا - در پاسخ به استقبال کم نظیر کاربران ایرانی از محصولات ضد ویروس Bitdefender که به همراه خدمات اطلاع‌رسانی و پشتیبانی شبکه گستر عرضه می شوند، شرایط ویژه فروش این محصولات اعلام می‌گردد.

با آغاز فعالیت شرکت مهندسی شبکه گستر در زمینه محصولات ضد ویروس شرکت Bitdefender در ابتدای سال جاری و افزودن این ضدویروس به سبد محصولات و خدمات امنیتی شرکت، اکنون در پاسخ به استقبال کم نظیر کاربران ایرانی از محصولات ضد ویروس Bitdefender که به همراه خدمات اطلاع رسانی و پشتیبانی شبکه گستر عرضه می شوند، شرایط ویژه فروش این محصولات اعلام می‌گردد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


۳ = ۱
به گزارش ایتنا بر اساس اعلام شرکت مهندسی شبکه گستر، از اول مرداد تا پایان شهریور، کاربرانی که اقدام به خرید لیسانس یکساله محصولات ضد ویروس Bitdefender نمایند، لیسانس و خدمات پشتیبانی شبکه گستر را برای مدت ۳ سال دریافت خواهند کرد.

این فروش ویژه فقط برای نسخه‌های سازمانی ضدویروس Bitdefender می‌باشد.
همچنین این شرایط ویژه فقط برای خریدهای جدید بوده و شامل تمدید اشتراک لیسانس‌های فعلی نمی‌شود.

نصب، راه‌اندازی و آموزش محصولات ضدویروس Bitdefender بطور رایگان توسط کارشناسان مورد تائید شرکت Bitdefender انجام می‌شود.
همچنین کتاب راهنمای فارسی نرم‌افزارهای Bitdefender در اختیار کاربران قرار داده می‌شود.

برای کسب اطلاعات بیشتر، لطفا با دفتر فروش شبکه گستر (۵۷ – ۵۳ ۸۲ ۶۵ ۸۸) تماس حاصل نمایید.

tanha.2011
18-07-2012, 16:09
ایتنا - به طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدت‌ها قبل توسط شركت‌های معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش خبری قرار می‌گیرد.


مرکز ماهر گزارش خود در باره بدافزار مهدی "Mahdi" یا "Madi" را منتشر کرد.
به گزارش ایتنا، متن کامل توضیحات این مرکز به شرح زیر است:


در روز سه شنبه ۲۷ تیرماه خبری مبنی بر انتشار یك ویروس جدید در خاورمیانه توسط رسانه‌ها منتشر شد.
این خبر كه اولین بار توسط كسپرسكی اعلام شده، ادعا می‌كند كه این تروجان بیش از ۸۰۰ كامپیوتر را كه بیشتر آنها در ایران و اسرائیل قرار دارند آلوده نموده است و بیش از ۸ ماه از شروع فعالیت آن می‌گذرد.

اهم فعالیت‌های این بدافزار به شرح ذیل است:
· ثبت اطلاعات صفحه كلید
· عكس گرفتن از صفحه مانیتور در فواصل مشخص
· عكس گرفتن در صورت استفاده از ابزارهای ارتباطی از قبیل facebook، skype و یا Gmail
· ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم
· ضبط، ذخیره و ارسال فایل‌های صوتی

این تروجان توسط آزمایشگاه كسپرسكی به نام مهدی "Mahdi" یا "Madi" نامگذاری شده به این دلیل كه این بدافزار فایلی به نام Mahdi.txt روی سیستم قربانی ایجاد می‌كند.
همچنین ادعا شده كه در كد این برنامه عبارات فارسی و نیز تاریخ‌هایی با فرمت تقویم ایرانی مشاهده شده است.

بررسی‌های صورت گرفته بر روی نمونه بدافزار توسط مركز ماهر نتایج ذیل را بدست می‌دهد:

· منبع اولیه شناسایی و اعلام این بدافزار شركتی با عنوان seculert است كه یك شركت امنیت فناوری اطلاعات اسرائیلی است.
· بررسی‌های به عمل آمده بر روی نمونه‌های بدافزار نشان می‌دهد كه این یك بدافزار ساده و كم‌هزینه است. همچنین در این بدافزار از هیچ آسیب‌پذیری خاصی جهت انتشار و آسیب‌رسانی به سیستم‌ها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یك تهدید هدفمند سایبری دور از ذهن بنظر می‌رسد.
· با یك جست‌وجوی ساده در اینترنت به راحتی می توان فهمید كه این بدافزار از مدتها پیش شناسایی شده است. شركت ضدبدافزار Sophos حدود ۵ ماه پیش (۲۸ بهمن ۱۳۹۰) طی گزارشی به تشریح عملكرد این بدافزار پرداخته است.

به طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدت‌ها قبل توسط شركت‌های معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش خبری قرار می‌گیرد!!!!!

VAHID
19-07-2012, 20:19
ایتنا - سرورهای فرماندهی این بدافزار در کشور کانادا و ایران قرار دارند ولی گونه‌های اولیه‌ای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





طی ۴۸ ساعت گذشته، شرکت امنیتی Kaspersky و شرکت اسرائیلی Seculert خبر از کشف حملات سایبری جدیدی داده اند که از یک بدافزار جاسوسی جدید استفاده می کند.
به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، بر اساس عبارات و کلماتی که در برنامه (source) این بدافزار مشاهده شده و همچنین فایل‌های مخربی که بر روی کامپیوتر آلوده ایجاد می‌کند، نام “مهدی” یا Mahdi و یا Madi به آن داده شده است.

در گزارشی که از سوی “مرکز ماهر ایران” ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) درباره این بدافزار منتشر شده، آمده است “به طور کلی مشخص نیست چرا یک بدافزار ساده که از مدتها قبل توسط شرکت‌های معتبر آنتی ویروس شناسایی شده بوده است، اکنون به طور گسترده تحت پوشش خبری قرار می‌گیرد.”
همچنین در ادامه این گزارش، مرکز ماهر اعلام کرده است که “… بررسی های به عمل آمده بر روی نمونه های بدافزار نشان می دهد که این یک بدافزار ساده و کم هزینه است. همچنین در این بدافزار از هیچ آسیب پذیری خاصی جهت انتشار و آسیب رسانی به سیستم ها استفاده نشده است. لذا بر خلاف ادعا های صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر می رسد.”

شرکت ضدویروس McAfee نیز از مدت‌ها قبل (نزدیک به شش ماه قبل) این بدافزار را شناسایی کرده و آنرا رویداد جدیدی نمی‌داند.
هشدارهای امنیتی McAfee ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مرتبط با این بدافزار نیز مدتهاست که منتشر شده است.
بنا به درخواست شرکت شبکه گستر، کارشناسان McAfee براساس اطلاعاتی که توسط دو شرکت امنیتی فوق الذکر ارائه شده است، بررسی های بیشتری انجام داده و با توجه به مشخصه های MD۵ منتشر شده، تاکید دارند که این بدافزار و اجزای مرتبط با آن از ماهها قبل شناسایی شده است و این بدافزار مورد جدید و ناشناخته ای نیست.

* ۷b۷abab۹bc۴c۴۹۷۴۳d۰۰۱cf۹۹۷۳۷e۳۸ ۳ : magic_machine۱۱۲۳.pps – Exploit-PPT.j
* ۸۸۵fcebf۰۵۴۹bf۰c۵۹a۶۹۷a۷cfff۳۹ad : moses_pic۳۴۳.pps – Downloader.a!bfm
* ۳۵b۲dfd۷۱f۵۶۵cfc۱b۶۷۹۸۳۴۳۹c۰۹f ۲ : updateoffice.exe – Generic Downloader.x!g۲g
* d۹a۴۲۵eac۵۴d۶ca۴a۴۶b۶a۳۴۶۵۰d۳bf۱ : updateoffice.exe – Downloader.a!bfm

بدافزار ”مهدی” فقط با امید به فریب کاربران و باز کردن فایل های پیوست شده به ایمیل توسط این کاربران، انتشار می یابد.
این بدافزار از طریق ایمیل هایی که حاوی فایل مخربی از نوع Powerpoint است، منتشر می شود. در صورتیکه دریافت کننده این ایمیل مخرب اقدام به باز کردن فایل پیوست (attachment) کند، فایل Powerpoint اجرا شده و تصاویر جذابی را به نمایش در می آورد. در این لحظه با تکیه به احساسات کاربر، یک پیام بر روی صفحه نمایش داده می شود که در آن از کاربر خواسته شده تا اجازه نصب یک Screen Saver را بدهد. اگر کاربر که همچنان مجذوب تصاویر Powerpoint شده است، بی دقتی کند و دکمه تائید را بزند، یک بدافزار از نوع Malware Dropper اجرا می شود. این برنامه مخرب وظیفه ارتباط با سرور فرماندهی را دارد تا بدافزار اصلی را دریافت کرده و بر روی کامپیوتر قربانی نصب نماید. همچنین تعدادی زیاد فایلهای جانبی نیز بر روی کامپیوتر قربانی قرار داده می شود.

علاوه بر نمایش تصاویر Powerpoint، یک فایل به نام Mahdi.txt نیز باز می گردد. فایل Mahdi.txt حاوی یک مقاله از سایت خبری The Daily Beast است. این مقاله به ارتباط بین کشورهای ایران و اسرائیل و حملات سایبری اخیر پرداخته شده است.

بدافزاری که بر روی کامپیوتر قربانی نصب و اجرا می شود با یک سرور فرماندهی ارتباط برقرار می کند. بررسی‌های صورت گرفته نشان می‌دهد که سرورهای فرماندهی در کشور کانادا و ایران قرار دارند ولی گونه‌های اولیه‌ای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند.

برخی اطلاعات رد و بدل شده بین بدافزار “مهدی” و سرورهای فرماندهی حاوی عباراتی به زبان فارسی بوده و همچنین از تاریخ های شمسی استفاده شده است.

بدافزار “مهدی” اطلاعات جمع آوری شده از کامپیوتر قربانی را بصورت مخفی در پوشش یک صفحه Google به سرورهای فرماندهی ارسال می کند. اطلاعاتی که این بدافزار به دنبال آن است شامل اطلاعات شخصی کاربر، فایل های صوتی و ثبت کلیدهای زده شده بر روی صفحه کلید می شود.

تاکنون جملات سایبری مرتبط با بدافزار “مهدی” عمدتا در کشور ایران و سپس در اسرائیل و عربستان سعودی مشاهده شده است.

در تحقیقات صورت گرفته تاکنون هیچ علامت و نشانه ای از ارتباط این بدافزار جدید با دیگر بدافزارهای مشهور Flame و Stuxnet به دست نیامده است. از سوی دیگر، شماره گذاری کامپیوترهای آلوده توسط بدافزار “مهدی” نشان دهنده حملات برنامه ریزی شده و دسته بندی اهداف تعیین شده، است. به اعتقاد کارشناسان شرکت Symantec این بدافزار ساخته و پرداخته یک هکر ایرانی است که نقشه هایی در سر دارد !

آخرین فایل های به روز رسانی محصولات ضدویروس McAfee اجزای مختلف این بدافزار را کاملاً شناسایی می کند.









itna.ir

tanha.2011
20-07-2012, 18:43
به روزرسانی نرم افزار ضدویروس سمانتک از سوی شرکت سازنده باعث شد برخی رایانه های مجهز به ویندوز از کار بیفتند یا دچار مشکل شوند.


به گزارش فارس به نقل از سی نت، شرکت سمانتک خود پذیرفته که در به روز کردن نرم افزار Endpoint Protection 12.1 برای شرکت های تجاری مشکلاتی وجود داشته که باعث شده برخی رایانه های مجهز به سیستم عامل ویندوز ایکس پی دچار مشکل شوند.

این مشکل در اکثر موارد باعث به نمایش درآمدن صفحه آبی یا صفحه مرگ در ویندوز ایکس پی شده که نشان دهنده وقوع نقص فنی جدی در سیستم عامل یاد شده است.

سمانتک می گوید بلافاصله بعد از کسب اطلاع در این زمینه به روزرسانی یاد شده را برای سیستم عامل ویندوز ایکس پی حذف کرده است.

این شرکت ضمن عذرخواهی از کاربران اعلام کرده که در حال بررسی موضوع است. پیش از این هم در چندین مورد فایل های به روزرسان عرضه شده از سوی شرکت های امنیتی مانند مک آفی و پاندا برای محصولات ضدویروسشان باعث وقوع مشکلات جدی برای کاربران شده بود.

tanha.2011
21-07-2012, 13:09
ایتنا - این كارشناس از كاربران اینترنت خواست تا به هیچ عنوان فایل‌ها و نامه‌های الكترونیكی ناشناس را باز یا بارگیری نكنند.


قائم مقام مركز تخصصی 'آپا' دانشگاه صنعتی اصفهان با تغییر نام رایج بدافزار "مهدی" به "مدی" گفت: بدافزار 'مدی'(madi)، برای متهم كردن ایران به جاسوسی طراحی شده است.
این در حالی است که وزیر ارتباطات و فناوری اطلاعات نیز در مصاحبه خود نام "مهدی" را برای آن بکار برده است.


به گزارش ایتنا مهدی بهروزی در گفت‌وگو با ایرنا افزود: این بدافزار كه از نوع كرم اینترنتی(worm) است از حدود هشت ماه گذشته منتشر شد اما این روزها با جنجال سازی در باره آن تلاش می‌شود تا منبع آن را به ایران ربط دهند.

وی با اشاره به اینكه در این بدافزار تاریخ‌هایی به هجری شمسی مشاهده می‌شود، گفت: برخی شركت‌ها كه از سوی دشمنان ایران حمایت می‌شوند، مانند یك شركت اسراییلی به نام 'سكیولرت' به طور سازماندهی شده و با استناد به همین مسائل، ایران را متهم به سرقت اطلاعات از طریق این بدافزار كرده‌اند.

وی با بیان اینكه ساختار و كاركرد این بدافزار به ویروس 'فلیم' كه در گذشته منتشر شده بود بسیار شباهت دارد، تصریح كرد: بدافزار "مدی" بیشتر از طریق فایل‌های وورد(word) و پاور پوینت(power point) منتشر می‌شود و از طریق مهندسی اجتماعی، سیستم‌ها را آلوده می‌كند.

این كارشناس گفت: بدافزار مدی در سیستم‌ها عملیات تخریبی انجام نمی‌دهد اما شروع به انتقال و سرعت اطلاعات موجود در رایانه می‌كند.

بهروزی افزود: این بدافزار حتی می‌تواند صدای اطراف سیستم رایانه را ضبط كند و به مقاصد مورد نظر خود انتقال دهد.

وی بااشاره به اینكه بر اساس اعلام برخی شركت‌های امنیتی، میزان آلودگی سیستم‌های رایانه در ایران به این بدافزار چندان بالا نیست، تاكید كرد: با این حال، لازم است تمام موارد امنیتی برای آلوده نشدن به این كرم اینترنتی و سایر بدافزارها رعایت شود.

به گفته وی، تولید و انتشار چنین بدافزارهایی كه به انتقال و سرقت اطلاعات می‌پردازند، اهداف بلندمدت و خطرناكی را دنبال می‌كند به همین دلیل باید همواره مسائل امنیتی را رعایت كرد.

این كارشناس از كاربران اینترنت خواست تا به هیچ عنوان فایل‌ها و نامه‌های الكترونیكی ناشناس را باز یا بارگیری نكنند.

بدافزار، برنامه‌های رایانه‌ای است كه با نفوذ به سیستم به آن خسارت می‌زند، عملیات تخریب انجام می‌دهد یا اطلاعاتی را به سرقت می‌برد و یا جاسوسی می‌كند.
بدافزار شامل برنامه‌های مختلف از جمله ویروس، كرم اینترنتی و تروجان است.

مركز تخصصی آپا (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان به عنوان یك مركز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه تخصصی ارائه سرویس مدیریت حوادث امنیتی و آسیب ‌پذیری‌های شبكه از سال ۱۳۸۷ آغاز كرد.

tanha.2011
21-07-2012, 13:20
یک شرکت امنیتی از متلاشی شدن یک شبکه بزرگ ارسال هرزنامه که از آدرس های ایمیل کاربران در سراسر جهان سوءاستفاده می کرد، خبر داده است.

به گزارش فارس به نقل از ام اس ان بی سی، این شبکه بوت نت به طور گسترده برای تبلیغ انواع دارو به کار گرفته می شد.

شرکت فایر آی که شبکه بوت نت یاد شده را متلاشی کرده می گوید این شبکه موسوم به گرام از سرورهای متعدد فرمان و کنترل برای آلوده کردن رایانه های مختلف در سراسر جهان بهره می گرفت.

شبکه بوت نت گرام از چهار سال قبل فعال شده بود و بین 15 تا 17 درصد از هرزنامه های کل جهان از طریق این شبکه برای کاربران اینترنت ارسال می شد. گفتنی است به طور متوسط هر روز بیش از 100 هزار آدرس آی پی در جهان توسط این شبکه بوت نت مورد سوءاستفاده قرار می گرفت.

در حال حاضر تلاش برای شناسایی عوامل فعال در این شبکه و دستگیری آنها ادامه دارد.

tanha.2011
21-07-2012, 13:22
روابط عمومی شرکت امنیتی پاندا در ایران اعلام کرد: تا کنون گزارشی از انتشار بروز رسانی های معیوب و ناقص توسط این شرکت که موجب ایجاد اشکال برای رایانه های شخصی یا شبکه های سازمانی شده باشد، یافت نشده است.

به گزارش فارس به نقل از روابط عمومی شرکت امنیتی پاندا در ایران، تا کنون در هیچ کدام از خبرگزاری های معتبر جهان و نیز در آرشیوهای اطلاعاتی موجود در شرکت Panda Security، گزارشی از انتشار بروز رسانی های معیوب و ناقص توسط این شرکت که موجب ایجاد اشکال برای رایانه های شخصی یا شبکه های سازمانی شده باشند، یافت نشد.

به بیان دیگر، انتشار فایل های بروز رسانی معیوب و مشکل زا در تاریخ 22 ساله فعالیت این شرکت در حوزه امنیت فن آوری اطلاعات و ارتباطات فاقد سابقه بوده است. دلیل این مسئله، بکارگیری سخت گیرانه ترین روش های بررسی و نظارت بر انتشار فایل های بروز رسانی ست تا اطمینان کامل از سلامت، صحت و دقت فایل های توزیعی برای بروز رسانی محصولات پاندا حاصل شود.

به گزارش فارس، Panda Security (تأسیس در 1990 میلادی)، یکی از بزرگترین تولیدکنندگان ابزار و راهکارهای امنیت اطلاعات در شبکه های سازمانی و رایانه های شخصی است که محصولات آن در بیش از 195 کشور جهان مورد استفاده کاربران خانگی و مدیران شبکه های سازمانی قرار دارد.

پاندا نخستین شرکت امنیتی جهان است که فن آوری های حفاظتی مبتنی بر ابر (Cloud Security) را از لحاظ تئوریک (در سال 2004 با برنامه Panda WebAdmin) و از لحاظ عملی و اجرایی (در سال 2007 با برنامه Panda NanoScan) به دنیای امنیت اطلاعات رایانه ای معرفی کرده است. مبنای فن آوری های مبتنی بر ابر پاندا، تکنولوژی انحصاری "هوش یکپارچه" (Collective Intelligence) است که به عنوان یک روش انقلابی در ردیابی، کشف و پاکسازی خودکار کدهای مخرب، حملات -- و آلودگی های رایانه ای شناخته شده است.

سبد محصولات پاندا شامل نرم افزارها، سخت افزارها و نیز خدمات مبتنی بر وب است.

tanha.2011
21-07-2012, 13:39
بحث معرفی سایت‌های آلوده به بد‌افزار‌ها در استان‌های مختلف کشور چند سالی است از سوی مرکز مدیریت امداد و هماهنگی عملیات رخداد‌های رایانه‌یی (ماهر) دنبال می‌شود و هر ماهه پاک‌ترین و آلوده‌ترین استان‌ها در این زمینه معرفی می‌شوند.

اما مدیر گسترش شبکه سازمان فن‌آوری اطلاعات در ارتباط با سایت‌هایی که آلوده به این بد‌افزار‌ها هستند، معتقد است: 98 درصد این موارد پس از ارائه‌ی هشدار مشکل خود را برطرف می‌کنند.

اسماعیل رادکانی در گفت‌وگو با خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، به ذکر توضیحاتی درباره‌ی آلوده‌ترین استان‌ها از نظر اینترنت پرداخت و در این باره گفت: خوشبختانه وقتی هشدار‌ها به سایت‌ها و یا کامپیوتر‌هایی که دارای مشکل هستند، ارسال می‌شود، همکاری بسیار خوبی صورت می‌گیرد و تا تحقیقات بعدی که یک‌ماه پس از آن صورت می‌گیرد، حدود 98 درصد موارد برطرف می‌شود.

وی ادامه داد: اما به هر حال این ویروس‌ها بیش‌تر برروی سایت‌های سازمان‌‌های دولتی و یا شرکت‌هایی که دسترسی به شبکه دارند، ورود می‌کنند و باید برای آن‌ها راهکاری اندیشیده شود، چرا که در برخی موارد شاهدیم که در برخی سیستم‌ها حتی کوچک‌ترین ملاحظات امنیتی هم صورت نگرفته و یک سایت یا سیستم محلی برای سکونت ویروس‌ها و سوء‌استفاده‌های احتمالی شده است. البته هیچ‌گاه نمی‌توان به گونه‌ای برنامه‌‌ریزی کرد که هیچ IP آدرس آلوده‌ای وجود نداشته باشد، اما می‌توان IP آدرس‌ها را به حداقل رساند.

رادکانی در پاسخ به این سوال که چگونه برخی استان‌ها هر ماهه رتبه‌ای بالا در میان استان‌های آلوده‌ دارند، توضیح داد: همان‌طور که گفتم پس از ارسال هشدار، 98 درصد افراد نسبت به پاک‌سازی سایت و سیستم خود اقدام می‌کنند، اما این‌که می‌بینیم یک استان در چند ماه رتبه‌ی بالایی در این زمینه دارد، تعداد کاربران و وسعت شبکه‌ی اینترنت در آن استان هم تا حدی بستگی دارد.

tanha.2011
22-07-2012, 13:16
سازمان فناوری اطلاعات ایران و سازمان پدافند غیرعامل برای گسترش همکاری در حوزه امنیت فضای تبادل اطلاعات، تفاهم نامه امضاء کردند.



به گزارش خبرگزاری فارس به نقل از روابط عمومی سازمان فناوری اطلاعات ایران، علی حکیم جوادی رئیس سازمان فناوری اطلاعات ایران و جلالی رئیس سازمان پدافند غیرعامل، برای گسترش همکاری در حوزه امنیت فضای تبادل اطلاعات، تفاهم نامه امضاء کردند.

جلالی، در این خصوص، اظهار داشت: امیدواریم با تنظیم چارچوب های همکاری در قالب این تفاهم نامه، ‌بیشترین هم افزایی برای کشور محقق شود.

وی گفت: فضای امنیت فضای تبادل اطلاعات فضای جدیدی محسوب می شود و همگرایی و هم افزایی موجب می شود تا بتوانیم از حداکثر ظرفیت های موجود در راستای افزایش قابلیت دفاع استفاده کنیم.

tanha.2011
22-07-2012, 13:18
یک هکر روس که در سال 2008 به سایت آمازون حمله کرده بود، سرانجام در قبرس دستگیر شد.

به گزارش فارس به نقل از خبرگزاری فرانسه، وزارت دادگستری آمریکا اعلام کرده که با همکاری مقامات قبرسی این هفته موفق به دستگیری Dmitry Olegovich Zubakha شده است.

او که تنها 25 سال سن دارد در مسکو متولد شده و قرار است به زودی برای محاکمه به آمریکا منتقل شود. وی در ماه ژوئن سال 2008 دو بار حملات موسوم به denial of service را بر ضد سایت آمازون به راه انداخته بود و در ماه می سال 2011 شناسایی و محکوم شد.

وی در همان زمان به سایت های مشهور دیگری مانند Priceline.com و eBay هم حمله کرده بود. وی با سوءاستفاده از اطلاعات کارت های اعتباری که از سایت های یاد شده به دست آورده بود در اکتبر سال 2009 دست به انجام خریدهای اینترنتی زده بود. بر اساس برآوردها او اطلاعات بیش از 28 هزار کارت اعتباری را به سرقت برده است.

کارشناسان قضایی می گویند او احتمالا به 10 سال زندان و جریمه سنگین مالی محکوم خواهد شد. پیش از این یک هکر اهل استونی هم به جرم سرقت اطلاعات 240 هزار کارت اعتباری در آمریکا به زندان محکوم شده بود.

tanha.2011
22-07-2012, 13:27
موبنا- موسسه تحقیقاتی NQ به تازگی بدافزاری کشف کرده که ویژه سیستم عامل آندرویید طراحی شده و قادر است به دفترچه تلفن و لیست تماس های کاربران دسترسی پیدا کند.

به گزارش اخبار خارجی موبنا، این بدافزار که FireLeaker نام دارد لیست تماس افراد را سرقت کرده و آن‌ها را برای خرابکاران ارسال می‌کند.
این بدافزار به اطلاعاتی همچون شماره تلفن و ایمیل های کاربر دسترسی پیدا کرده و آنها را بر روی یک سرور بارگذاری می‌کند.
گفتنی است بدافزار FireLeaker به کمپین هرزنامه‌های پیام کوتاه کمک می‌کند و علاوه بر استفاده شخصی از این اطلاعات، دسترسی این پایگاه‌های داده را نیز به فروش می‌رسانند.

VAHID
22-07-2012, 20:50
ایتنا - چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند.





اسماعیل ذبیحی - شرکت امنیتی پاندا - انتشار یک ویروس بسیار ساده و ابتدایی با عنوان “Madi” و بزرگنمایی آن توسط رسانه‌های عمدتاً سیاسی جهان نظیر رویترز، بی بی سی، فاکس نیوز و ... این سئوال را در ذهن ها متبادر کرده که چرا در تحلیل بدافزارهایی که به نحوی با کشور ایران و برنامه‌های صنعتی آن مربوط می شوند، تا این حد بزرگنمایی و اغراق صورت می‌گیرد و بلافاصله تمام رسانه‌های غرب و شرق جهان بسیج می‌شوند تا حتی کوچک‌ترین تحلیل‌ها و گمانه‌زنی‌ها درباره این بدافزارها را به سرعت در سرخط اصلی خبرهای خود قرار دهند.

بر اساس گزارش شرکت ماهر(مرکز ملی مدیریت، امداد و هماهنگی رخدادهای کشور):
"ویروس “Madi” یک بدافزار بسیار ساده است که توسط تقریباً تمام برنامه های ضدویروس شناسایی می‌شود و حالا مشخص نیست که چرا به طور گسترده مورد پوشش خبری قرار می‌گیرد."
این مسئله البته مورد تأیید اغلب شرکت‌های امنیتی ست به جز شرکت‌های خاصی که این ویروس را برای اولین بار(!) کشف کرده‌اند و در بزرگنمایی آن به حدی تلاش کردند تا مسئله “Madi” به رسانه‌های بزرگ جهان کشیده شده و زمینه برای جنجال‌آفرینی علیه کشور ایران فراهم شود.

البته بسیاری از رسانه‌های بزرگ جهان، یا به علت ضعف دانش فنی در حوزه فناوری اطلاعات و یا به دلایل سیاسی و یا حتی در جهت ایجاد تشویش روانی علیه کشوری مانند ایران که مورد هجمه رسانه‌های شرق و غرب است، آتقدرها هم نسبت به بزرگنمایی تهدیدها علیه ایران(حتی اگر این تهدیدها کم اهمیت و غیرواقعی باشند)، بی‌میل نیستند.

این رسانه ها خواسته و یا ناخواسته به این نکته بسیار ساده توجه نمی کنند که تمام ویروس های رایانه ای، حتی "استاکس نت"، "فلیم" و حالا“Madi” برای فعالیت های تخریبی خود با محدودیت های فراوانی مواجهند. مثلاً تمام ویروس هایی که به سرقت یا جاسوسی اطلاعات می پردازند، فقط در سیستم های عامل خاصی توان اجرا دارند. این یعنی اگر شما اطلاعات فوق محرمانه خود را در یک رایانه مجهز به سیستم عامل Mac OS و یا لینوکس ذخیره کنید، ویروس های تحت سیستم عامل ویندوز مانند "فلیم" یا “Madi” ،هرچقدر هم که خطرناک باشند، توانایی دسترسی و سرقت آن اطلاعات را نخواهند داشت.

هم چنین اگر ارتباط رایانه های حساس و حاوی اطلاعات محرمانه را از شبکه های کوچک محلی، اینترنت و یا از شبکه های گسترده سازمانی قطع کنیم، حتی به فرض نفوذ ویروس های سارق اطلاعات از طریق حافظه های جانبی و پورت های یو اس بی، باز هم این ویروس ها قادر به انتقال اطلاعات سرقت شده به بیرون از ان مجموعه سازمانی نخواهند بود. و عملکرد تخریبی آن ها عملاً عقیم و بی نتیجه خواهد ماند.

بنا براین نباید تصور کرد که حتی خطرناک ترین بدافزارها ی کشف و اعلام شده، یک تهدید غیر قابل کنترل و یا یک نابودگر تمام عیار هستند. بلکه باید وجه اشتراک تمام ویروس های رایانه ای، محدودیت های عملیاتی آن ها و روش کنترل و انسداد نفوذ آنها را به خوبی فرا بگیریم و این روش ها را همواره به روز نگاه داریم.


اما در این میان نقش شرکت های امنیتی چیست؟
چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند.
جالب تر این که چرا برخی از شرکت های امنیتی و به تبع آنها بسیاری از رسانه های سیاسی به جای اینکه درباره راهکارهای امنیتی و پیشگیری از نفوذ ویروس اطلاع رسانی کرده و روی روش های ردیابی و خنثی سازی تهدیدهای رایانه ای تأکید کنند، روی خود تهدیدها، ویروس ها، فعالیت های مخرب و قابلیت های تخریبی آن ها تمرکز می کنند. بدون شک این مسئله موجب تأثیر منفی بر روی جو روانی و امنیتی حاکم بر فضای مجازی کشور می گردد.

متأسفانه به نظر می رسد شرکت های امنیتی و نیز رسانه های سیاسی غربی یا شرقی که ویروس ساده“Madi” را تا این حد بزرگ و جنجال آفرین تصویر کردند، هر دو در راستای منافع خود حرکت کرده اند؛ دسته ای در جهت بهره برداری رسانه ای برای مقاصد تجاری و دسته ای دیگر در جهت جنجال آفرینی و ایجاد تنش برای بهره برداری سیاسی و سازمانی ...







itna.ir

tanha.2011
23-07-2012, 11:24
ایتنا - در پرونده‌ای که اخیرا در پلیس فتا رسیدگی شد، مجرم با آلوده‌کردن سیستم قربانیان از طریق فریب وی برای دانلود و نصب بدافزار، اقدام به اجرای شگرد دسکتاپ فیشینگ روی تعداد زیادی رایانه شخصی كرده بود.


یکی از روش‌های بسیار رایج کلاهبرداری اینترنتی فشینگ و دسکتاپ فشینگ است، اما ميزان آشنايي كاربران با اين شيوه چقدر است و در صورت رويارويي با آن ميزان توانايي آنان براي مقابله با اين پديده چگونه خواهد بود؟


به گزارش ایتنا از ايسنا، در شيوه فشینگ کلاهبردار با ساختن صفحه جعلی که معمولاً آدرس این صفحه جعلی با آدرس سایت اصلی دارای تفاوت جزئی است اقدام به دریافت اطلاعات حساب و رمزهای عبور کاربر می‌کند، در حالی که در دسکتاپ فیشینگ صفحه جعلی دارای تمام مشخصات و حتی آدرس یکسان با صفحه اصلی است و این شگرد نیازمند اجرای یک بدافزار روی سیستم قربانی است كه روش تشخیص دسکتاپ فیشینگ برای کاربران معمولی دشوار است زیرا اقدامات مجرمانه پشت پرده صورت می‌گیرد.

با توجه به گسترش روز افزون این دسته از جرایم و برای جلوگیری از به دام افتادن در فشینگ لازم است كاربران به آدرس سایت دقت كنند و از لینک‌هایی که در سایت‌ها یا ایمیل‌ها برای آنان آورده شده برای ورود به صفحات پرداخت الکترونیکی استفاده نکنند.

كارشناسان پليس فتا برای مقابله با دسکتاپ فشینگ به كاربران توصيه كردند كه از نسخه‌های قدیمی ویندوز عامل مانند ویندوز XP استفاده نکنند و بصورت مرتب اقدام به بروزرسانی سیستم عامل خود كنند.

آنان از كاربران خواسته‌اند آنتی‌ویروس مناسب روی سیستم خود داشته باشند و آن را بروز كنند و از مرورگرهایی استفاده کنند که حاوی لیستی از سایت‌های طراحی شده توسط کلاهبرداران اینترنتی معروف هستند و سایتی که قصد بازدید از آن‌ را دارند با لیست درون خود مقایسه می‌کنند، مانند IE۷ , MOZILLA , FIREFOX, OPERA

پليس فتا در ادامه توصيه‌هاي خود با بيان اينكه كابران بايد مرورگر اینترنتی خود را همیشه بروز کنند از آنان خواسته از دانلود و اجرای فایل‌های پیوست ایمیل‌های مشکوک و ناشناس جدا خودداری و نرم افزارهای مورد نیاز خود را از سایت‌های معتبر دارای اصالت، دانلود و از دانلود نرم‌افزارهای مشکوک خودداری کنند.

به گزارش ايسنا، در پرونده‌ای که اخیرا در پلیس فتا رسیدگی شد، مجرم با آلوده‌کردن سیستم قربانیان از طریق فریب وی برای دانلود و نصب بدافزار، اقدام به اجرای شگرد دسکتاپ فیشینگ روی تعداد زیادی رایانه شخصی كرده بود.

tanha.2011
25-07-2012, 10:07
ایتنا - همچنین ادعا گردیده که در بعضی مواقع، از برخی کامپیوترهای متصل به شبکه این تاسیسات، موسیقی با صدای بلند پخش می‌شود.



بنا به ادعای کارشناس ارشد شرکت ضدویروس F-Secure طی چند روز گذشته ایمیل‌هایی توسط یک شخص که خود را کارشناس سازمان انرژی اتمی ایران معرفی کرده، به وی ارسال شده است.


بنا بر گزارش ایتنا از شرکت مهندسی شبکه گستر در این ایمیل‌ها که به ادعای وی از داخل سازمان انرژی اتمی ایران ارسال شده‌اند، ادعا شده که تاسیسات هسته‌ای نظنز و فردو مورد حمله سایبری قرار گرفته و مشکلاتی را به وجود آورده است.

طبق نوشته کارشناس ارشد شرکت F-Secure، در این حملات جدید، ارتباطات VPN مورد هدف بوده و از ابزارهای نفوذ Metasploit استفاده شده است.
در این عملیات، سیستم اتوماسیون و تجهیزات Siemens دچار آسیب شده‌اند.

همچنین ادعا گردیده که در بعضی مواقع، از برخی کامپیوترهای متصل به شبکه این تاسیسات، موسیقی با صدای بلند پخش می‌شود.

جالب اینکه این کارشناس ایرانی سازمان انرژی اتمی، قادر بوده که اسم آهنگ خارجی که از کامپیوترها پخش می‌شود و گروه خواننده این آهنگ را نیز تشخیص داده و در ایمیل‌های ارسالی خود اعلام کند.
بسیاری از رسانه‌های خارجی از نام این آهنگ(Thunderstruck) برای ساختن عناوین جنجالی برای خبرهای خود در این زمینه استفاده کرده‌اند.

در حال حاضر (چهارشنبه ۱۰:۰۰) درباره صحت و سقم این خبر، هیچ مطلبی بر روی سایت مرکز ماهر ایران و یا رسانه‌های خبری داخل منتشر نشده است.

VAHID
25-07-2012, 17:14
ایتنا - این بت نت به طور روزانه مسئول ارسال 18 میلیارد هرزنامه در سراسر جهان بود.




متخصصان امنیتی توانستند سومین بت نت بزرگ جهان را كه مسئول ۱۸ درصد از هزرنامه‌های سراسر جهان بود، از كار بیندازند.


به گزارش ایتنا از مرکز ماهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، سرورهای دستور و كنترل در پاناما و هلند كه روزانه ۱۸ میلیارد هرزنامه را برای بت نت Grum ارسال می­كردند، روز سه شنبه هفته گذشته از كار انداخته شدند، ولی معماران این بت نت همان روز مجددا سرورهای جدیدی را در روسیه راه اندازی كردند.

شركت امنیتی كالیفرنیایی FireEye و سرویس انگلیسی ردیابی هرزنامه به نام SpamHaus، این هرزنامه‌ها را تا سرورهای آنها در روسیه ردگیری كرده و با ISP های محلی برای از كار انداختن این سرورها كار كردند.

جامعه فناوری به تلاش­های خود برای از كار انداختن این بت نت­ها افزوده است.
به طور خاص مایكروسافت بسیار فعال بوده است و با استفاده از حكم دادگاه برای توقیف سرورهای دستور و كنترل اقدام كرده و عملكرد بت نت­های Waledoc، Rustock و Kelihos را مختل كرده است.

سایمانتك در مارس ۲۰۱۱ گزارش داد كه از كار انداختن بت نت Rustock، یك سوم حجم هرزنامه‌های سراسر دنیا را كاهش داد.

این بت نت در اوج فعالیت خود روزانه مسئول ارسال ۴۴ میلیارد هرزنامه یا به عبارتی دیگر بیش از ۴۷ درصد از هرزنامه‌های كل جهان بود.

متخصصان امنیتی اطمینان دارند كه در پی­گیری­های خود، فعالیت بت نت Grum را متوقف كرده‌اند.

یك متخصص امنیت در شركت FireEye اظهار داشت كه قرار نیست سازندگان Grum سرور جدیدی را ایجاد كنند.
آنها مجبور هستند مانند آغاز كار Grum، یك كمپین كاملا جدید راه‌اندازی كنند و صدها هزار سیستم جدید را آلوده نمایند.

آنها مجبور هستند از ابتدا آغاز كنند. به علت نحوه نوشته شدن بدافزار Grum، هنگامی كه سرور اصلی از كار می‌افتد، سیستم­های آلوده دیگر قادر نخواهند بود به ارسال هرزنامه و یا ایجاد ارتباط با یك سرور جدید بپردازند.








itna.ir

VAHID
26-07-2012, 19:10
ایتنا - کماکان متداول‌ترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیل‌های فریبنده.




یافته‌های جدید مؤسسه امنیتی کایند سایت نشان می‌دهد در سه ماهه دوم سال ۲۰۱۲ تعداد بدافزارهای آندروید نسبت به سه ماهه قبل از آن سه برابر شده است.


به گزارش ایتنا از فارس به نقل از تریت پست، رشد بدافزارهای همراه تا بدان حد سرعت یافته که از هر ۱۴۰ وسیله متصل به شبکه‌های همراه حداقل یکی آلوده به بدافزار است.

در منازل مسکونی و خانه‌ها نیز وضعیت چندان بهتر نیست. میزان آلودگی شبکه‌های خانگی به انواع بدافزار در سه ماهه اول سال ۲۰۱۲ معادل ۱۳ درصد بوده است.
اما در سه ماهه دوم سال ۲۰۱۲ حدود ۱۴ درصد از شبکه‌های خانگی در بهار امسال به انواع بدافزار آلوده شده‌اند.

این رقم با توجه به رشد ۵۰ درصدی آلودگی به بوت نت‌ها، تروجان‌ها و بدافزارهای موسوم به بک دور قابل توجه است.

از مجموع این تهدیدها ۹ درصد تهدیدات بسیار خطرناک را دربر می گیرد که عبارتند از بوت نت‌ها، روت کیت‌ها یا تروجان‌های بانکی. ۶ درصد کاربران خانگی هم با تهدیدات متوسطی مانند نرم‌افزارهای جاسوس، تبلیغات ناخواسته و بدافزارهای هدایت کننده کاربران به صفحات اینترنتی دیگر موسوم به browser hijackers مواجه شده‌اند.

در برخی شبکه‌های خانگی هم انواع آلودگی‌ها وجود داشته ولی نکته قابل تامل افزایش ۵۰ درصدی آلودگی‌های خطرناک در سه ماهه دوم سال ۲۰۱۲ نسبت به سه ماهه قبل از آن است.

یکی از بزرگ‌ترین تهدیدهایی که در گزارش تریت پست مورد توجه قرار گرفته یک شبکه بوت نت موسوم به ZeroAccess است. این شبکه که از طریق ترغیب کاربران به کلیک کردن بر روی آگهی‌های تبلیغاتی گسترش می‌یابد توانسته تعداد گره‌های فعال خود را به ۱.۲ میلیون مورد برساند و پهنای باندی که این شبکه بوت نت در اینترنت به خود اختصاص داده برابر با پهنای باند مورد نیاز برای دانلود ۴۵ فیلم سینمایی با کیفیت بالا در ماه است.

نکته دیگری که در این گزارش به آن اشاره شده قرار گرفتن بدافزار فلاش بک در جمع ۲۰ بدافزار خطرناک جهان است. با توجه به اینکه بدافزار یاد شده تنها برای رایانه‌های مک طراحی و عرضه شده است، این امر نشان می‌دهد که دیگر نباید رایانه‌های مجهز به سیستم عامل مک اپل را در برابر انواع ویروس و کرم و تروجان ایمن تصور کرد.

گفتنی است که تنها در ماه آوریل ۱۰ درصد از شبکه‌های خانگی مجهز به سیستم عامل مک به بدافزار فلاش بک آلوده بوده‌اند.

به طور کلی در سه ماهه دوم سال ۲۰۱۲ معادل ۰.۷ درصد از کل ابزار و وسایل متصل به شبکه‌های همراه اعم از گوشی‌های همراه به مجهز به آندروید و لپ تاپ ها و ... به انواع بدافزار آلوده بوده‌اند. همچنین نکته نگران کننده رشد ۳۰۰ درصدی بدافزارهای سیستم عامل آندروید است.

علیرغم این رشد شرکت گوگل که طراح این سیستم عامل است، هنوز برای افزایش امنیت آن فکر جدی نکرده و آسیب پذیری‌های مهمی را برطرف نکرده است.

علاوه بر این بسیاری از برنامه‌ها یا App های عرضه شده برای آندروید که از طریق فروشگاه آنلاین گوگل عرضه می‌شوند هم آلوده به انواع بدافزار هستند و تلاش گوگل برای مقابله با این برنامه‌های مخرب کافی و چشمگیر نبوده است.

روش‌های آلوده‌سازی
در حالی که روش‌های آلوده کردن کاربران به انواع بدافزار تنوع بسیار زیادی یافته، کماکان متداول‌ترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیل‌های فریبنده.

در این گزارش تصریح شده بسیاری از کاربران با کلیک کردن بر روی لینک‌های موجود در ایمیل‌های مشکوک یا دانلود فایل‌های ضمیمه شده به آنها به انواع بدافزار آلوده می‌شوند. قربانیان معمولا تصور می‌کنند این ایمیل‌های آلوده از طرف یک شرکت یا مؤسسه تجاری طرف قرارداد با آنها یا یک سازمان دولتی ارسال شده و لذا به محتوای آن اعتماد می‌کنند.

ارسال کنندگان این ایمیل‌ها هم برای اینکه بتوانند کاربران را فریب دهند، ایمیل‌های یاد شده را با ظاهری شبیه به ایمیل‌های ارسالی از سوی آن سازمان‌ها طراحی و ارسال می‌کنند. امروزه در اکثر موارد این ایمیل‌ها حاوی لینک به یک یا چند وب سایت هستند.

هکرها این وب سایت‌ها را برای میزبانی انواع بدافزار طراحی می‌کنند و مراجعه کاربر به آنها به معنای آلوده شدن رایانه وی خواهد بود.

در بسیاری از موارد از همین طریق روت کیت‌هایی مانند Alureon یا ZeroAccess بر روی رایانه کاربر نصب می‌شود و در نتیجه زمینه برای فعالیت بدافزارهای مخرب‌تر و نفوذ آنها به سیستم‌های شخصی فراهم می‌شود. در برخی موارد این روت کیت‌ها به طور مستقیم نرم افزارهای قلابی ضدویروس را بر روی رایانه کاربر بارگذاری می‌کنند.

از جمله این نرم افزارها می توان به Spambot اشاره کرد. همچنین از این روش برای انتقال تروجان‌های بانکی مانند زئوس یا اسپای آی هم استفاده می شود. اما فایل‌های ضمیمه موجود در این ایمیل‌ها هم معمولا حاوی بدافزارهای اجرایی هستند.

مؤسسه امنیتی کایندسایت همچنین فهرستی از متداول‌ترین بدافزارهای موجود در شبکه‌های رایانه‌ای را منتشر کرده که در صدر این فهرست موارد زیر به چشم می‌خورد: نوار ابزار mywebsearch، جاسوس افزار SCN، Alureon or ZeroAccess، Alureon or ZeroAccess، فلاش بک، Adware.MarketScore، تروجان NineBall/Gumblar، Trojan.Backdoor.TDSS، Botnet.ZeroAccess و Downloader.Agent.TK.

بر طبق همین بررسی سه بدافزار فلاش بک، ZeroAccess و NineBall/Gumblar سه تهدید مهمی بوده‌اند که برای کاربران مشکل ایجاد کرده اند. از لحاظ فراوانی تهدیدات در فضای مجازی هم بدافزار Hotbar در رتبه اول بوده و Winwebsec، Winwebsec ، Sality.AT و Mydoom رتبه‌های بعدی را به خود اختصاص داده‌اند.

جدول دیگری که توسط این مؤسسه امنیتی با تفکیک کشورهای مختلف تهیه شده نشان می‌دهد از نظر آلودگی به انواع بدافزار هند و آمریکا در رتبه‌های اول و دوم هستند و قزاقستان، ایران، برزیل، آرژانتین ، ایتالیا، شیلی، ونزوئلا، الجزایر، رومانی، روسیه، ژاپن، اوکراین، مراکش، کلمبیا، اسپانیا، ترکیه، سوئد و اندونزی در رتبه‌های بعدی قرار دارند.








itna.ir

tanha.2011
28-07-2012, 13:03
ایتنا - براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنی‌سازی اورانیوم نطنز بوده‌است.


یک شرکت مهندسی آلمانی اعلام کرد که به اصلاح و ترمیم حفره‌های نرم‌افزاری خود که موجب شده بدافزار استاکس نت به تجهیزات صنعتی و کارخانه‌ای آن حمله کند، پرداخته است.


به گزارش ایتنا از مهر، یکی از مشهورترین اهداف بدافزار استاکس نت تأسیسات غنی‌سازی اورانیوم نطنز بوده است، این کرم رایانه‌ای دستگاه‌های کنترل‌کننده و فرآیندهای ظریف صنعتی را هدف گرفته بود.

شرکت مهندسی زیمنس آلمان اعلام کرد که بدافزار استاکس نت از حفره‌های نرم‌افزارهایی که بر اجرای کنترل‌کننده منطقی قابل برنامه‌ریزی نظارت دارد، بهره می‌گیرد تا یک فرآیند تولید را به حالت خودکار تبدیل کند.

شرکت زیمنس با صدور گزارش رسمی اعلام کرده است که کد زیمنس را در کنترل کننده‌ها به روز کرده تا این حفره‌ها از بین بروند.

در حالی که هنوز هم بحثی درباره عامل ایجاد استاکس نت در جریان است، محققان امنیتی اظهار می‌دارند که این بدافزار بسیار پیچیده است و یک منطقه جغرافیایی خاص را مدنظر داشته است.

بدافزار رایانه‌ای‌ استاکس‌نت (Stuxnet) اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس Vba۳۲ AntiVirus شناسایی شد.
این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانه‌های کاربران صنعتی، فایل‌های با قالب اسکادا که مربوط به نرم‌افزارهای WinCC و PCS۷ شرکت زیمنس است، را جمع‌آوری کرده و به یک سرور خاص ارسال می‌‌کند.

براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنی‌سازی اورانیوم نطنز بوده‌است.
در اواخر ماه می ۲۰۱۲ رسانه‌های آمریکایی اعلام کردند که استاکس‌نت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راه‌اندازی شده است.

در ماه می نیز یک بدافزار دیگر با عنوان فلیم (Flame) رایانه‌های با سیستم‌عامل ویندوز را با هدف جاسوسی اینترنتی و تخریب اطلاعات مهم کشف شد.
این بدافزار در ۲۸ می سال ۲۰۱۲ بوسیله تیم واکنش سریع مشکلات رایانه‌ای ایران، آزمایشگاه کسپراسکای و آزمایشگاه CrySys دانشگاه تکنولوژی و اقتصاد بوداپست کشف شد.

گروه دوم در گزارش خود اظهار داشتند که sKyWlper قطعا پیچیده‌ترین نرم‌افزار مخرب بوده‌است که طی فعالیتشان دیده شده‌است و مسلما این پیچیده‌ترین نرم‌افزار مخربی بوده که تاکنون کشف شده‌است. با توجه به برآوردهای کسپراسکی، فلیم حدود ۱۰۰۰ دستگاه را آلوده کرده ‌است.

tanha.2011
29-07-2012, 12:46
ایتنا - پلیاکوف در کنفرانسی با عنوان «رخنه‏گران کلاه سیاه» توانست با استفاده از پروتکل‌های قدیمی و تکنیک‌های جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نرم‌افزارهای کاربردی شرکت سپ (SAP) در معرض خطر نوع جدیدی از تهدیدات امنیتی قرار دارد که به هکر‌ها اجازه می‌دهد در آنها رخنه کنند.


به گزارش ایتنا از همکاران سیستم، این گفته الکساندر پلیاکوف، یکی از پژوهشگران امنیتی است که یافته‌هایش را اخیراً در یک کنفرانس پژوهشی با عنوان «کلاه سیاه‌ها» اعلام کرده است.


مطابق گزارش وب سایتenterpriseappstoday ، الکساندر پلیاکوف که در زمینه مسائل امنیتی با شرکت سپ همکاری می‌کند، اخیراً اعلام کرده رخنه‌های موجود در راهکار‌ها و نرم‌افزارهای کاربردی شرکت سپ می‌توانند تهدیدات و آسیب‌هایی جدی به این شرکت وارد کند.
این تهدیدات که SSRF (جعل درخواست از سوی سرور) نامیده می‌شود به هکر‌ها اجازه می‌دهد ارتباط سرور‌ها را دچار اختلال کنند.

گفتنی است پلیاکوف صاحب شرکتی با نام ‌ای آر پی اسکن (ERPscan) است که کارش شناسایی رخنه‌های امنیتی راهکارهای شرکت سپ و مقابله با آنها است.

پلیاکوف در کنفرانسی با عنوان «رخنه‏گران کلاه سیاه» توانست با استفاده از پروتکل‌های قدیمی و تکنیک‌های جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.

وی اعلام کرده شرکت‌ ای آر پی اسکن این موضوع را به اطلاع سپ رسانده و در حال حاضر برای از بین رفتن این رخنه امنیتی تلاش می‌کند.

پلیاکوف همچنین گفته است از طریق پروتکل قدیمی گوفر (Gopher) می‌توان موانع امنیتی شرکت سپ را پشت سر گذاشت و به سیستم‌های نرم افزاری این شرکت نفوذ کرد.
گوفر یک پروتکل اینترنتی قدیمی است که قدمتی بیش از فناوری HTTP دارد.

به گفته پلیاکوف سرورهای شرکت سپ از هر دو پروتکل گوفر و HTTP پشتیبانی می‌کنند و به همین خاطر احتمال نفوذ به این سرور‌ها از طریق گوفر وجود دارد.

tanha.2011
29-07-2012, 12:54
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب -- کند.

Richard Matthew Stallman مایکروسافت را پکاند ...!
ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.
در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.
این هکر روسی کنفرانس های بسیاری درباره -- و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او -- کردن قوی ترین سیستم امنیتی مایکروسافت است.
استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را -- کرد و در فهرست سیاه مایکروسافت قرار گرفت.

David Smith خالق ملیسا ...!
آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.
ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.
اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.

Robert Morris خالقی کرمی که اینترنت را به هم ریخت ...!
رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.
موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.

Vladmir Levin جیمزباند هکرها ...!
ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.
لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و
به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.

Steve Jobs / Steve Wozniak 7 دقیقه و 43 ثانیه مکالمه رایگان ...!
جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه -- تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.

Kevin Poulsen دانته تاریک...!
کوین پولسن، متخصص -- از طریق امواج رادیویی است او بیشتر -- های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت -- تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.
شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را -- کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن -- دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.
از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI -- و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.


Yan Romanovsky: پسر مافیایی...!
یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.
حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.
سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.

Gary Mcknnon: متواری همیشگی ...!
در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب -- کند.
مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه -- های یک شبه اوتنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این -- از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار -- او هنوز فاش نشده است.

George Hotz: سونی را به زانو درآورد...!
جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با -- کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای -- محسوب می شود.
او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.
او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیارکرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.

tanha.2011
29-07-2012, 13:27
موبنا- به تازگی اطلاعاتی راجع به ه.ک سیستم عامل iOS اپل منتشر شده که بر اساس آن هکرها سه روش جدید برای نفوذ به این سیستم عامل یافته اند.

به گزارش اخبار خارجی موبنا، محققان امنیتی روش‌های جدیدی برای ه.ک سیستم عامل iOS اپل پیدا کرده‌اند.
بر اساس این گزارش، سیستم عامل iOS را به سه روش می توان ه.ک کرد. یکی از این روش ها بهره گیری از یک حفره امنیتی است که به برنامه‌های سازگار با این سیستم عامل مربوط می شود.
دو روش دیگر در صورتی قابل اجراست که هکر بتواند به طور فیزیکی به گوشی که قصد ه.ک کردنش را دارد، دسترسی داشته باشد.
به گفته محققان، برای نفوذ به آی‌فون نیازی به اطلاع از کلمه عبور آن نیست و در کمتر از دو دقیقه می توان کدهای مخرب و ویروس را به گوشی انتقال داد.

tanha.2011
29-07-2012, 13:38
طی دو دهه اخیر هکرها و مقامات امنیتی ایالات متحده همدیگر را تهدیدات خطرناکی تصویر می کردند و دائما در حال نبرد با یکدیگر بودند، ولی دو مقام ارشد امنیتی آمریکا رسماً از تغییر این نگرش خبر داده اند.

به گزارش فارس به نقل از نیوز دات کام، امروزه شرایط عوض شده و هکرهایی که در همایش هکری Defcon گرد هم آمده بودند شاهد حضور Keith Alexander مدیر آژانس امنیت ملی آمریکا و سخنرانی وی بودند.

ژنرال الکساندر در سخنرانی خود تلاش کرد تنش های قبلی میان هکرهای آمریکایی و پلیس این کشور را کاهش داده و آنها را به همکاری با نهادهای امنیتی ترغیب کند. این اقدام او به مذاق هکرها هم خوش آمد و واکنش مثبت جف موس بنیانگذار Defcon را به همراه آورد.

جف موس در سخنرانی خود گفت: من از 20 سال پیش تاکنون در تلاش هستم تا یکی از مقامات وزارت امنیت ملی آمریکا را به سخنرانی در این همایش ترغیب کنم. وی که عضو شورای مشورتی این وزارتخانه و رییس امور امنیتی در سازمان آیکان است، افزود: خوشحالم که این امر محقق شده و سرانجام این دو نهاد به هم پیوند خورده اند.

ژنرال الکساندر که فرمانده قرارگاه نبرد سایبری آمریکا نیز هست، از هکرها خواست تا به او در جهت حفظ امنیت ملی آمریکا کمک کنند. وی تاکید کرد: : فضای مناسبی برای بهره گیری از استعداد شما به منظور حفظ امنیت فضای سایبری به وجود آمده است. شما می دانید که ما می توانیم از شبکه ها، آزادی های مدنی و حریم شخصی کاربران حفاظت کنیم و شما هم برای رسیدن به این اهداف می توانید به ما کمک کنید.

البته این ادعاها در شرایطی طرح می شود که مقامات دولتی و قضایی شرکت های بزرگ اینترنتی را بارها برای دریافت اطلاعات شخصی کاربران تحت فشار می گذارند و جاسوسی از آنها در حین استفاده از اینترنت و تلفن همراه را به بهانه حفظ امنیت حق خود می دانند.

تا همین یک سال قبل نیروهای پلیس فدرال هکرها را موجودات خطرناکی می دانستند که به علت دستکاری خطوط تلفن، سازماندهی حملات موسوم به denial-of-service ، دستکاری صفحات وب و ... باید مجازات شوند. اما در نشست Defcon ژنرال الکساندر این همایش را بهترین جامعه امنیتی سایبری دنیا دانست. وی افزود: این جامعه بهتر از دیگر جوامع مشابه است و ما باید برای رفع مشکلات موجود یکدیگر را درک کنیم.

وی همچنین گفت که شرکت های خصوصی و نهادهای دولتی آمریکا باید برای رفع مشکلات امنیتی اطلاعات خود را به اشتراک بگذارند و قوانین موجود در این زمینه هم باید ترمیم شوند.

الکساندر در نهایت خواستار استفاده از استعداد هکرها برای به روزکردن استراتژی امنیت سایبر این کشور شد. اهمیت مساله آموزش هکرها برای افزایش تعداد افرادی که قادر به حل مشکلات باشند نکته دیگری بود که در صحبت های وی مورد اشاره قرار گرفت.

** FBI هم به دنبال استخدام هکر

در کنار مدیران ارشد وزارت امنیت ملی آمریکا، پلیس فدرال آمریکا موسوم به اف بی آی هم در تلاش است تا هکرهای خطرناک را برای حفظ امنیت این کشور استخدام کند و رویکرد سابق خود را که مبتنی بر دستگیری و مجازات هکرهای خطرناک بود تغییر دهد.

شاون هنری مدیر اجرایی سابق اف بی آی هم با حضور در یک همایش هکری مشهور دیگر در آمریکا از خلافکاران اینترنتی درخواست کرد تا با مهاجمانی که تلاش می کنند به شبکه های خصوصی و دولتی حمله کنند، مقابله کرده، جلوی سرقت انواع داده را بگیرند و به اهدافشان در این زمینه پایبند باقی بمانند.

وی که در پانزدهمین کنفرانس امنیتی بلاک هت شرکت کرده بود هشدار داد که شکست در این زمینه آسیب های جدی به مردم وارد خواهد کرد و حتی ممکن است حملات هکری خطرناک به مرگ مردم منجر شود.

شاون هنری برای اینکه بر تاثیرگذاری اظهارات خود بیفزاید در ابتدای سخنان خود ویدیویی از اظهارات برخی اعضای گروه واکنش سریع اف بی آی را هم در تایید سخنان خود پخش کرد.

هنری تصریح کرد که امروزه تهدیدات ناشی از سوءاستفاده از شبکه های رایانه ای و حملات اینترنتی مهم ترین و جدی ترین تهدیدی است که جامعه آمریکا با آن مواجه است. وی افزود که این تهدید حتی از تهدید ناشی از سلاح های کشتار جمعی هم خطرناک تر است، زیرا افشای داده های ذخیره شده به طور الکترونیکی می تواند زندگی میلیون ها نفر را به طور جدی تهدید کند. باید توجه داشت که امروزه بر طبق آمار 90 درصد حملات رایانه ای بر ضد سیستم هایی انجام می شوند که در آنها اطلاعات طبقه بندی شده نگهداری می شوند.

به گفته شاون هنری یک نکته نگران کننده دیگر در مورد این حملات آن است که انجام آنها بدون صرف هزینه زیاد و تنها با استفاده از یک لپ تاپ 500 دلاری و اتصال به اینترنت ممکن است. تنوع و پیچیدگی این حملات هم باعث شده تا شرکت های مختلف خصوصی و دولتی برای مقابله با آنها صرفا نتوانند به فایروال ها و نرم افزارهای امنیتی سنتی تکیه کنند.

لذا شرکت های تجاری و همین طور نهادهای دولتی باید با همکاری هکرها هوشمند استراتژی های مناسب تری را برای مقابله با این نوع حملات به کار بگیرند.

صاحب نظران معتقدند اظهاراتی از این دست نشان می دهد که دولت آمریکا در قصد خود برای جلب همکاری هکرها بسیار جدی است و طی روزها و هفته های آینده مشخص خواهد شد آیا هکرها نیز از این رویکرد استقبال می کنند یا با توجه به روابط خصمانه گذشته و نگرانی هایی که دارند این دعوت به همکاری را جدی تلقی نمی کنند.

VAHID
29-07-2012, 17:41
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


در ماه رمضان امسال بیت دیفندر تخفیف ها و هدیه های ویژه ای را برای کاربران خانگی و سازمانی در نظر گرفته است و تمامی مشتریان با خرید از وب سایت در ماه مرداد می توانند در قرعه کشی بیت دیفندر شرکت کنند.

کاربران خانگی می توانند از تخفیف 60 درصدی و هدیه سه ماهه برای آنتی ویروس پلاس، اینترنت سکیوریتی و توتال سکیوریتی 2012 و 50 درصد تخفیف برای آنتی ویروس های جدید بیت دیفندر 2013 استفاده کنند. از مهمترین امکانات بیت دیفندر 2013 می توان به پرداخت امن بیت دیفندر ، محافظت کننده USB و سازگاری با ویندوز 8 اشاره کرد.

همچنین در این ماه توتال سکیوریتی 2012 تک کاربره بیت دیفندر با یک سال اعتبار بیشتر (در مجموع دو سال) و با تخفیف ویژه ای ارائه می شود.

شرکت ها و سازمان ها نیز می توانند از طرح 3 = 2 + 1 بیت دیفندر برای راهکار های سازمانی (آنتی ویروس های تحت شبکه) استفاده کنند که 2 سال امنیت بیشتر را به عنوان هدیه رمضان 1391 دریافت می کنند. در این طرح راهکارهای سازمانی بیت دیفندر با اعتبار سه ساله و با همان قیمت یک ساله به شرکت ها و سازمان ها ارائه می شود.

برای خرید آنلاین آنتی ویروس های بیت دیفندر و کسب اطلاعات بیشتر به وب سایت[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه فرمایید . همچنین با آغاز همکاری مشترک بیت دیفندر و انجمن خیریه حمایت از بیماران کلیوی ایران ، مشتریان گرامی می توانند با خرید از وب سایت بیت دیفندر در ماه رمضان در پاداش کار نیک کمک به بیماران این انجمن شریک باشند.

بیت دیفندر در آخرین آزمایش رسمی وب سایت AV-Test ، عنوان بهترین آنتی ویروس را از آن خود کرده و جدید ترین محصول بیت دیفندر ، آنتی ویروس پلاس 2013 در اولین ماه انتشار موفق به کسب جایزه از سوی نویسندگان مجله معتبر PC MAG شده است.








narenji.ir

tanha.2011
30-07-2012, 11:46
ایتنا - متهمان دربازجويي‌ها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدم‌آگاهي از خطرات فضاي مجازي اعلام داشتند.


رييس پليس فتاي آذربايجان شرقي از دستگيري هفت وبلاگ نويس غيرمجاز اينترنتي در تبريز خبرداد.


به گزارش ایتنا از ايسنا، سرهنگ قاسملو در تشريح جزئيات اين خبر گفت: درپي رصد اينترنتي اداره پيشگيري پليس فتاي استان شناسايي وبلاگ‌نويسان اينترنتي كه در بحث هموارسازي ارتباطات غيرمجاز فعاليت داشتند در دستور كار اين پليس قرار گرفت و ماموران در اينترنت متهمان مورد نظر را شناسايي و بعد از اخذ دستور قضايي، كاربراني كه اقدام به درج آدرس ايميل و شماره همراه خود كرده بودند را رديابي و با انجام بررسي‌ها، هفت تن از آنان را شناسايي كردند.

قاسملو افزود: پس از شناسايي، متهمان به پليس فتا احضار و ضمن تفهيم اتهام وارده، پرونده تكميل و به دستگاه قضايي ارجاع و شش متهم با قرار وثيقه آزاد و پرونده براي صدور راي نهايي به دادگاه ارجاع شد.

به گفته رييس پليس فتاي آذربايجان شرقي، با هماهنگي‌هاي به عمل آمده اين وبلاگ‌ها غيرفعال شدند.

وي با بيان اينكه، متهمان دربازجويي‌ها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدم‌آگاهي از خطرات فضاي مجازي اعلام داشتند به كاربران فضاي مجازي توصيه كرد: با توجه به اين كه بيش از چهار متهم از رده سني پايين ۲۰ سال هستند و اين عمل آنان از عدم‌نظارت والدين بر عملكرد فرزندان خود و عدم‌شناخت كافي كاربران اينترنتي از خطرات فضاي مجازي ناشي شده، لازم است خانواده‌ها با نظارت بر رفتار فرزندان و استفاده آگاهانه فرزندان شان از تجهيزات رايانه‌اي آنان را از خطرات نهفته در دنياي مجازي مطلع و هوشيار کنند.

tanha.2011
30-07-2012, 11:56
موبنا- به تازگی اطلاعاتی درباره -- اطلاعات شخصی 8.7 میلیون نفر از مشترکان تلفن همراه در کره جنوبی منتشر شده است.

دومین شرکت مخابراتی کره جنوبی اعلام کرد که اطلاعاتی همچون شماره تلفن و آدرس تعداد 8.7 میلیون نفر از مشترکان کره جنوبی به سرقت رفته است که در پی آن پلیس این کشور دو نفر را بازداشت کرده است.

براساس گزارش شرکت ' telecom KT'، این دو فرد اعتراف کرده اند که به مدت پنج ماه به سرقت اطلاعات شخصی مشترکان در این کشور می پرداختند و این اطلاعات را به با دریافت مبلغی در اختیار شرکت های تبلیغاتی قرار می دادند.

گزارش ها حاکی است هر کدام از این افراد که یکی در زمینه برنامه نویسی مهارت داشته و پیشتر در یک شرکت مخابراتی کار می کرده توانسته اند دست کم 880 هزاردلار به جیب بزنند.

بر این اساس محققان هشدار داده اند که حملات هکری به شرکت های مخابراتی به منظور دستیابی به اطلاعات شخصی افراد در کشورهای در حال توسعه به شدت در حال افزایش است.

VAHID
30-07-2012, 21:17
ایتنا- وی این اطلاعات را همراه با اشتباهات فراوان، اسناد بدون منبع و قضاوت و پیش‌داوری‌های شخصی غلط دانست.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





Eugene Kaspersky رییس شرکت کسپرسکی بزرگ‌ترین موسسه امنیت سایبری روسیه اخبار منتشر شده در مورد روابط نزدیکش با دولت این کشور را رد کرد.


به گزارش ایتنا از فارس به نقل از وایرد، وی اطلاعاتی که در رسانه‌های غربی در این مورد منتشر شده را همراه با اشتباهات فراوان، اسناد بدون منبع و قضاوت و پیش‌داوری‌های شخصی غلط دانسته است.

اولین بار سایت وایرد اطلاعاتی را در مورد شرکت کسپرسکی منتشر کرد که نشان می‌داد کارشناسان امنیتی آن روابط نزدیکی با دولت روسیه و سرویس‌های امنیتی آن دارند.

این اخبار و اطلاعات پس از آن منتشر می‌شود که رسانه‌های مختلف از روابط نزدیک شرکت‌هایی مانند گوگل، فیس‌بوک و مایکروسافت با کاخ سفید و سازمان جاسوسی سیا خبر می‌دهند.

رییس کسپرسکی علت رجوع مقامات دولتی روسیه به این شرکت را تنها تخصص کارکنان آن دانسته و گمانه‌زنی‌های دیگر در این مورد را بی‌اساس دانسته‌است.









itna.ir

tanha.2011
30-07-2012, 22:08
موبنا-گاهی اوقات یک کلاهبردار شما را به وب‌سایت یک سازمان حقیقی هدایت می‌کند، اما سپس یک صفحه بازشوی غیرمجاز ساخته شده توسط کلاهبردار با کادرهای خالی ظاهر می‌شود تا بدین شکل اطلاعات شخصی شما را کسب کند

به گزارش موبنا، عصر ایران در این زمینه آورده است: «استفاده از اینترنت، پیامدهای مثبت و منفی متعددی را درپی دارد. اگر چه نباید فرصت‌های مثبتی را که از طریق اینترنت ایجاد شده نادیده گرفت، اما از طرفی نمی‌توان از کنار معضلات، ناهنجاری‌ها، بزهکاری‌ها و ... به وجود آمده از این طریق نیز به سادگی و با بی‌توجهی گذر کرد.

پایگاه اطلاع رسانی پلیس فتا، برای پیشگیری از وقوع جرائم اینترنتی و سرقت اطلاعات کاربران اینترنتی و والدین هشدارهایی را به کاربران داده است که کاربرد آنها بسیار مفید خواهد بود. این موارد به شرح زیر است:

1- از پسوردهای متعدد برای امور مختلف استفاده کنید تا از لو رفتن آنها جلوگیری شود.

2- در زمان استفاده از اینترنت در مکان‌های عمومی حتماً از محل‌های معتبر استفاده کنید.

3- کامپیوترهای خانگی را در محلی از منزل قرار دهید که در مقابل دید اعضاء خانواده باشد.

4- ساعاتی را که بچه‌ها با کامپیوتر کار می‌کنند، محدود کنید.

5- از ذخیره و نگهداری اطلاعات شخصی در سیستم‌های رایانه و گوشی‌های تلفن همراه جدا" خودداری کنید.

6- از ارسال اطلاعاتی در اینترنت که هویت شما را آشکار می‌کند، خودداری کنید.

7- هیچگونه اطلاعاتی را با افراد غریبه که بصورت آنلاین معرفی می‌شوند، به اشتراک نگذارید.

8- هرگز ضمایم همراه ایمیل‌های افراد ناشناس را باز نکنید.

9- حتما از نصب نرم‌افزارهای امنیتی که از سیستم شما دربرابر حملات ویروسی، هکرها و جاسوسی محافظت کنند، اطمینان حاصل کنید.

10- از کلمات عبور طولانی، مشترک از اعداد، حروف و نشانه‌ها استفاده کنید.

11- کلمات عبور و پسورد خود را در فواصل زمانی معین تغییر دهید.

12- از وجود سه نرم افزار امنیتی - آنتی‌ویروس، ابزار ضدجاسوسی و فایروال در سیستم خود اطمینان حاصل کنید.

13- تهدیدات و آسیب‌های اینترنتی را به فرزندان خود گوشزد کنید.

14- در زمان خرید اینترنتی حتما" از واقعی بودن وب‌سایت‌ها اطمینان حاصل کنید.

15- در زمان استفاده از اینترنت در محل‌های عمومی حتما قبل از خروج از محل، نسبت به خروج کامل از سیستم اطمینان حاصل کنید.

16- در زمان خرید تجهیزات رایانه‌ای، حتما از محل‌های فروش معتبر و شناخته شده خرید کنید.

17- فریب تبلیغات و آگهی‌های فریبنده که هیچگونه برند مشهوری از آن پشتیبانی نمی‌کند را نخورید.

18- از قرار دادن آی پی (آدرس خود) در اختیار دیگران خودداری کنید.

19- از پاسخ گویی به ایمیل‌های مشکوک که از سوی افراد ناشناس برایتان ارسال می‌شود خودداری کنید.

20- از شرکت کردن در وب‌سایت‌های هرمی تحت عنوان سرمایه گذاری خودداری کنید.

21- سیستم‌های معیوب خود را نزد مهندسین تعمیرکار آشنا و مورد اطمینان ببرید و از تحویل سیستم معیوب به هر تعمیرکاری خودداری کنید.

22- از اسکن کردن مدارک و اسناد قانونی خود در سیستم‌های رایانه‌ای شخصی جدا" خودداری کنید.

23- از واریز وجه به حساب اشخاص و شرکت‌هایی که آگهی فروش با قیمت مناسب زده‌اند قبل از بررسی اصالت و هویت واقعی شرکت یا شخص آگهی دهنده جدا خودداری گردد.

24- در هر زمان قبل از ورود به اینترنت از نرم‌افزارهای فایروال و آنتی‌ویروس‌های به روز استفاده کنید.

25- در هنگام اتصال به اینترنت از طریق گوشی‌های تلفن همراه، مراقب نامه‌های الکترونیکی مشکوک و وب‌سایت‌های اینترنتی فریبنده باشید.

پلیس فتا همچنین مطالب زیر را نیز یادآور شده است:

• هر گاه کامپیوتر خود را برای کاری رها می‌کنید، آن را در حالت Lock قرار دهید یا در ویندوز XP آنرا Log off کنید. حتی اگر کامپیوتر را برای چند دقیقه تنها می‌گذارید، این زمان برای سرقت اطلاعات شما کافی است.

• هیچگاه در دسک‌تاپ کامپیوتر خود یک میانبر به اطلاعات شخصی و محرمانه قرار ندهید. چون اینکار سبب می‌شود خرابکاران در کوتاه‌ترین زمان ممکن به اهداف خود دست یابند.

• وقتی از کامپیوتر خود استفاده نمی‌کنید، اتصال خود را با اینترنت قطع کنید. کسانی‌که از تکنولوژی DSL یا ADSL یا اینترنت سرعت بالا استفاده می‌کنند، معمولاً مدت زیادی کامپیوتر خود را در این وضعیت قرار می‌دهند که ریسک بالایی دارد. چون خرابکاران و ویروس‌ها دائماً شبکه‌ها و اینترنت را برای شناسایی کامپیوتر قربانی اسکن می‌کنند و حال اگر کامپیوتر شما مدام به اینترنت متصل باشد، احتمال نفوذ به آن بسیار بیشتر است.

• زمانیکه به اینترنت متصل هستید، از فعال بودن فایروال خود اطمینان حاصل نمایید.

• تنظیمات حفاظتی خود را ارزیابی کنید. بیشتر نرم‌افزار‌ها از قبیل مرورگر‌ها، برنامه‌های چک ایمیل و ... که در اینترنت استفاده می‌شوند همواره تسهیلاتی ارائه می‌دهند که به شما کمک می‌کند نیاز‌های امنیتی خود را مدیریت کنید. فعال کردن برخی قابلیت‌های این نرم‌افزار‌ها باعث راحتی در استفاده از آنها می‌شود، ولی ممکن است آسیب پذیری کامپیوتر شما را افزایش دهند.

• تنظیمات امنیتی (Security Setting) نرم‌افزار‌های خود را حتماً چک کنید.

• نرم افزار‌های زیادی وجود دارند که می‌توانند اطلاعات یک فولدر را در عرض چند ثانیه مخفی و دوباره با وارد کردن یک رمز عبور آشکار کنند. اگر اطلاعات حساسی دارید می‌توانید از این نرم‌افزار‌ها استفاده کنید.البته بهتر است نرم‌افزار‌های مختلف را تجربه کنید. چون برای نرم‌افزار‌های معروف راه‌های شکستن رمز عبور بیشتری وجود دارد.

• در وب‌سایتهای شخصی یا در هنگام chat اطلاعاتی مانند آدرس خود یا شماره تلفن خود را در اختیار دیگران قرار ندهید.

• اگر chat می‌کنید یا با شخصی بوسیله e-mail ارتباط دارید و به او اطمینان کامل ندارید منطقه مورد سکونت خود را به او اطلاع ندهید.

• اطلاعات شخصی از قبیل آدرس یا شماره حساب بانکی یا شماره کارت اعتباری را در email ها وارد نکنید یا آنها را در فیلدهای خواسته شده در یک وب‌سایت غیر ایمن وارد نکنید. بنابراین همیشه قبل از دادن این اطلاعات مطمئن شوید در یک وب‌سایت ایمن هستید و بعد شماره کارت اعتباری خود را برای خرید وارد کنید. تشخیص یک وب‌سایت ایمن از غیر ایمن معمولاً بسیار ساده است، زیرا یک سرور ایمن با "[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" در فیلد آدرس ظاهر می‌شود و حال آنکه یک سرور غیر ایمن با "[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" شروع می‌شود. سرورهای ایمن اطلاعات شما را به رمزدرمی‌آورند. بنابراین هیچکس به غیر از شما و کامپیوتری که در سمت دیگر است نمی‌تواند این اطلاعات را در یافت کند.( این نکته مربوط به سایت هایی است که اطلاعات شخصی شما مانند شماره حساب و رمز کارت‌های بانکی‌تان را در آن ثبت می‌کنید وگرنه عمده سایت‌ها یا همان "[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" که عمومیت دارد بالا می‌آیند و مشکلی نیست.)

• از یک ویروس‌یاب استفاده کنید. از وب‌سایتهای غیر مطمئن یا emailهای مشکوک فایلی Download نکنید. حتی اگر یک ویروس‌یاب دارید خیلی مواظب باشید زیرا ممکن است با ویروس جدیدی مواجه شوید که نرم‌افزار ضد‌ویروس شما نتواند آن را تشخیص دهد. برای یک حفاظت خوب همیشه آنتی‌ویروس خود را up to date به روز نگه دارید.

• مطمئن شوید که صفحه ورود ایمیل و انتقال اطلاعات ایمیل‌تان از رمزگذاری SSL استفاده می‌کند.

• زمانی که ضمیمه‌های یک نامه (Attachment) را باز می‌کنید و فایل‌هایی را از جانب خانواده و دوستان دانلود می‌کنید یا ایمیل‌های ناشناخته را می‌پذیرید، مراقب باشید.

• اگر از برنامه پیغام رسان فوری برای ارتباط با دوستان و خانواده استفاده می‌کنید، هنگام ارسال اطلاعات شخصی‌تان مراقب باشید. با استفاده از نام مستعار در پیغام رسان فوری از خودتان محافظت نمایید.

• کلاهبردارهای فیشینگ از پست‌ الکترونیک جعلی و وب‌سایت‌های تقلبی، با ظاهری بسیار شبیه شرکت‌های تجاری قانونی استفاده می‌کنند تا کاربران ناآگاه را برای افشای اطلاعات لاگین یا حساب کاربری شخصی فریب دهند. برای اطمینان، اگر ایمیلی از یک شرکت تجاری دریافت داشتید که شامل لینکی به یک وب‌سایت است، اطمینان یابید که وب‌سایتی که شما از آن بازدید می‌کنید، قانونی و قابل اطمینان باشد.

• گاهی اوقات یک کلاهبردار شما را به وب‌سایت یک سازمان حقیقی هدایت می‌کند، اما سپس یک صفحه بازشوی غیرمجاز ساخته شده توسط کلاهبردار با کادرهای خالی ظاهر می‌شود تا بدین شکل اطلاعات شخصی شما را کسب نماید. اگر شما جاهای خالی را پر نمایید، اطلاعاتتان تقدیم کلاهبردار خواهد شد. نرم افزار مسدود کننده منوهای پاپ آپ را نصب نمایید که به پیش‌گیری از این نوع حملات کمک می‌کند.»

VAHID
31-07-2012, 21:12
ایتنا – هویت فرد یا گروهی که دست به این اقدام موذیانه زده، مشخص نشده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





هکرها با دستکاری در سایت روزنامه نیویورک تایمز، یک سرمقاله جعلی به نام این روزنامه معتبر منتشر کردند.


به گزارش ایتنا به نقل از خبرگزاری فرانسه، این اقدام هکرها، خشم مسئولین این روزنامه پرسابقه را به دنبال داشته است.

نیویورک تایمز یکی از مشهورترین روزنامه‌های آمریکایی است که بیش از ۱۶۰ سال قدمت دارد.

این سرمقاله غیرواقعی که به موضوع ویکی‌لیکس می پرداخت، با قلم بیل کلر (Bill Keller) سردبیر سابق نیویورک تایمز منتشر شد.

آقای کلر در موضوعات مربوط به ویکی‌لیکس تحقیقاتی انجام داده و در این خصوص مقالاتی نیز به رشته تحریر در آورده است.

پس از آن تیم بیلتون (Tim Bilton) سردبیر بخش فنی نیویورک تایمز که از شیطنت هکرها بی‌اطلاع بود، این مطلب را در توییتر منتشر کرد.

پس از فاش شدن موضوع، آقای کلر با انتشار یک توییت، گفت: یک سرمقاله غیرواقعی درباره ویکی‌لیکس به اسم من منتشر شده است.

به دنبال آن آقای بیلتون پیام قبلی خود را حذف کرد.

هنوز هویت فرد یا گروهی که دست به این اقدام موذیانه زده، مشخص نشده است.

گفتنی است نیویورک تایمز یکی از روزنامه‌هایی بود که در سال ۲۰۱۰ به طور مستقیم سندهای افشاگرانه ویکی‌لیکس را منتشر می‌ساخت.

در آن زمان گفته می‌شد این روزنامه، با "جولیان آسانژ" بنیان‌گذار ویکی‌لیکس ارتباط و همکاری داشته است.








itna.ir

tanha.2011
31-07-2012, 21:14
به گزارش سرویس نرم افزار پایگاه خبری فن آوری اطلاعات ایران از مهر، یکی از اپراتورهای ارائه دهنده اینترنت پرسرعت، برای نخستین بار در ایران این امکان را برای مشترکانش فراهم کرد تا بتوانند از محصولات امنیتی و آنتی ویروس به صورت اشتراک ماهانه و سالانه استفاده کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]امنیت.jpg

اپراتور شاتل ارائه‌ دهنده خدمات اینترنت پرسرعت با آغاز همکاری با شرکت “کاسپرسکی” راهکارهایی در زمینه تامین امنیت شبکه کاربرانش اتخاذ کرد.

با توجه به اهمیت و لزوم حفاظت از اطلاعات شخصی در دنیای اینترنت، در حال حاضر کاربرانی که دارای اشتراک اینترنتی از این شرکت هستند، می توانند با تهیه جدیدترین محصول شرکت کسپرسکی به صورت کامل از سیستم خود در مقابل تمامی تهدیدهای سایبری (دنیای کامپیوتر و اینترنت) حفاظت کنند.

این اپراتور اینترنتی با هدف تکمیل سبد محصولات خود و فراهم آوردن رضایت مشتریان، راهکار امنیت اینترنت کاسپرسکی را در سبد محصولات خود قرار داده و شناسایی نیازهای مشترکان و تامین آنها، از جمله مهم ترین مواردی است که این رویکرد براساس آن اتخاذ شده است.

از آنجایی که یکی از دلایل تماس مشترکان با سرویس پشتیبانی ۲۴ ساعته شاتل، آلوده شدن سیستم ها بوده است محصول نرم افزاری کاسپرسکی توسط این شرکت به مشتریان ارائه می‌شود که فروش این محصول برای کاربران خانگی به صورت رسمی آغاز شده است.

کاربران خانگی این امکان را خواهند داشت که بتوانند از محصولات کاسپرسکی، در قالب بسته‌های یک ماهه، سه ماهه، شش ماهه و یک ساله بهره مند شوند.

tanha.2011
01-08-2012, 10:31
معاون وزیر ارتباطات و فناوری اطلاعات از انجام روزانه 70 تا 73 هزار حمله سایبری در دنیا خبر داد.

علی حکیم‌جوادی در گفت‌وگو با خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، درباره‌ی حملات سایبری اظهار کرد: اکنون هیچ کشوری در دنیا وجود ندارد که بگوید تاکنون با حملات سایبری مواجه نشده است، چراکه در حال حاضر از یک هکر آماتور تا هکر‌های سازمان یافته و گاه دولت‌ها هم می‌توانند مزاحمت‌هایی برای سایر کاربران ایجاد کرده و حتی به زیرساخت‌های حیاتی کشور‌ها حمله کنند.
رییس سازمان فناوری اطلاعات در عین حال عنوان کرد: طبق برخی آمارهای موجود، روزانه بیش از 70 تا 73 هزار حمله مختلف سایبری صورت می‌گیرد و در چنین شرایطی باید ساز‌وکاری مناسب برای مقابله با این ویروس‌ها و بد‌افزار‌ها وجود داشته باشد.
حکیم‌جوادی در ادامه راه‌اندازی مرکز "ماهر" را اقدامی در همین راستا دانست و خاطر نشان کرد: نباید تعداد حملات به چند حمله محدود خلاصه شود، اما با این حال تفاوت‌های عمده‌ای بین حمله‌های صورت گرفته وجود دارد و این حمله‌ها گاه به گونه‌ای بوده است که نمی‌توان آن را از طریق یک فرد ارزیابی کرد، چراکه سرمایه‌گذاری‌های بسیاری برای آن‌ها صورت گرفته است.
رییس سازمان فن‌آوری اطلاعات در ادامه با تاکید بر این‌که تاکنون با تحقیقات و تلاش‌های صورت گرفته کارشناسان موفق به شناسایی سریع ویروس‌ها و بد‌افزار‌های مهاجم شده‌اند، گفت: یکی از راهکارهایی که می‌توان برای جلوگیری از گسترش این موضوع مورد استفاده قرار داد، آن است که بخش‌های دولتی و حتی خصوصی ارتباط خوبی با مرکز ماهر داشته باشند.
وی در ادامه با تاکید مجدد بر این‌که بحث حملات سایبری مختص به یک کشور نمی‌شود، یاد‌آور شد: در اجلاس WSIS نیز بسیاری از کشور‌ها این مساله را یکی از تهدید‌های خود عنوان کردند و حتی برخی کشور‌ها آنقدر برروی این موضوع حساسیت نشان دادند که این حملات را در حد نظامی ارزیابی کردند.
او ادامه داد: خوشبختانه اکنون همکاری‌های خوبی بین فعالان حوزه‌ی سایبر صورت گرفته و ما امیدواریم با همکاری‌های بیش‌تر دست‌اندرکاران پاسخ به‌موقعی برای این تهدید‌ها داشته باشیم.
حکیم‌جوادی در عین حال راه‌اندازی شبکه ملی اطلاعات و دسترسی بخش‌های اجرایی به شبکه‌ای برون‌مرزی را یکی از راهکارهای مهم کاهش این خطر برشمرد.

tanha.2011
01-08-2012, 10:33
رئیس کمیسیون افتا سازمان نظام صنفی رایانه‌ای تهران گفت:‌ با اعلام ممنوعیت ورود ضدبدافزارهای خارجی، قرار شد به موازات حمایت از تولید ضدبدافزارهای بومی از برخی آنتی‌ویروس‌های خارجی برای تأمین امنیت استفاده شود.



بهناز آریا در گفت‌وگو با خبرنگار فناوری اطلاعات خبرگزاری فارس، اظهار داشت: پس از اعلام ممنوعیت ورود ضدبد افزارهای خارجی به کشور از سوی وزیر ارتباطات و فناوری اطلاعات، باید راه‌حل جایگزینی برای این موضوع پیدا می‌شد.

رئیس کمیسیون افتای سازمان نظام صنفی رایانه‌ای استان تهران افزود: با اعلام این ممنوعیت، علاوه بر ایجاد اختلال در تجارت شرکت‌های واردکننده ضد بد‌افزار، موضوع مهم‌تر مطرح شده، تأمین امنیت مطلوب بود.

عضو هیئت مدیره سازمان نظام صنفی رایانه‌ای استان تهران گفت: در این زمینه طی جلساتی با معاون گسترش سازمان فناوری اطلاعات، قرار شد برای راه‌حل میان‌مدت، در مرحله نخست از برخی آنتی‌ویروس‌های خارجی برای تأمین امنیت استفاده شود و به موازات آن تولید و استفاده از ضدبدافزارهای تولید داخل نیز حمایت و پیگیری گردد.

آریا گفت: از این رو با همکاری مشترک سازمان فناوری اطلاعات ایران و کمیسیون افتای سازمان نظام صنفی رایانه‌ای استان تهران، کارگروه «ساماندهی ضد بد افزارهای خارجی» تشکیل شد که جلسات آن با حضور نمایندگان هر دو سازمان به صورت مرتب تشکیل می‌شود.

وی ادامه داد: در این کارگروه، ملاک‌های ارزیابی ضد بد‌افزارهای خارجی مشخص و سپس به سازمان فناوری اطلاعات ایران ارسال می‌شوند. سازمان فناوری اطلاعات با لحاظ کردن ملاحظات حاکمیتی و ملی، ضد بد‌افزارهای اعلام‌شده را مورد ارزیابی قرار می‌دهد و در نهایت ضدبدافزارهای مورد تایید اعلام می‌شوند.

عضو هیئت‌مدیره سازمان نظام صنفی رایانه‌ای استان تهران تأکید کرد: در این مرحله بازار هدف صرفا سازمان‌های دولتی قرار داده شده که باید ضد بد‌افزارهای خود را از لیست اعلامی و مورد تایید سازمان فناوری اطلاعات انتخاب نمایند .

وی ادامه داد: علاوه بر این، شناسایی و تعیین ملاک‌های ارزیابی شرکت‌های عرضه کننده این محصولات نیز جزو دستور کار این کارگروه است. در این راستا هم‌اکنون کارگروه ساماندهی ضدبد‌افزارهای خارجی در کمیسیون افتای سازمان نظام صنفی رایانه‌ای استان تهران، فراخوانی را برای شناسایی شرکت‌های ارائه‌دهنده ضد بد‌افزارهای خارجی اعلام کرده است.

وی ادامه داد: دراین فراخوان شرکت‌های واردکننده و فروشنده ضد بد‌افزارهای خارجی که با سازمان‌های دولتی همکاری دارند،‌ باید اطلاعات خود را به صورت خوداظهاری به ثبت برسانند.

وی ادامه داد: با تشکیل بانک اطلاعاتی شرکت‌ها و برندهای واردکننده ضدبدافزارهای خارجی، ارگان‌های دولتی با مراجعه به آن قادر خواهند بود مطابق با نیاز سازمانی‌شان نرم‌افزار و خدمات امنیتی را از شرکت‌هایی که اسامی آنها در این بانک اطلاعاتی ذکر شده و صلاحیت‌شان به تایید رسیده سفارش دهند.

آریا گفت: در مرحله بعد نیز اطلاعات خوداظهاری شرکت‌ها با واقعیت تطبیق داده خواهد شد.

این عضو هیئت‌مدیره سازمان نظام صنفی رایانه‌ای استان تهران خاطر نشان کرد: در فاز نخست محدوده این فراخوان، استان تهران است و تنها ارائه دهندگان نسخه‌های شرکتی و شبکه‌ای ضد بد افزاز، مورد بررسی قرار می‌گیرند و فراخوان نیز روی سایت سازمان نظام صنفی رایانه‌ای استان تهران به آدرس Tehran.irannsr.org قابل دسترس است.

tanha.2011
01-08-2012, 10:37
ایتنا - هکرها در کنفرانس Def Con، راه‌های دستیابی به کیف‌های دیجیتالی را مورد بررسی قرار دادند.


به نظر می‌رسد که هکرها کیف‌های دیجیتالی را هدف بعدی حملات خرابکارانه خود قرار داده‌اند.

به گزارش ایتنا از ایسنا، هکرها در کنفرانس Def Con، راه‌های دستیابی به کیف‌های دیجیتالی را مورد بررسی قرار دادند.

متخصصان امنیتی و هکرهایی که در کنفرانس Def Con و Black Hat در لاس‌وگاس شرکت داشتند، عنوان کردند که تلفن‌های همراه هوشمند هم‌اکنون در قلب زندگی مدرن قرار دارد و به نظر می‌رسد که رفته رفته هکرها این تلفن‌ها را هدف حملات سایبری خود قرار دهند.


استفان ریدلی ـ یک محقق امنیتی ـ در این خصوص گفت: من فکر می‌کنم که تلفن‌های همراه هوشمند طی پنج سال آینده به میزان زیادی مورد علاقه مردم قرار خواهد گرفت و به همین دليل توجه هکرها نیز به تلفن‌های همراه هوشمند معطوف خواهد شد که اطلاعات شخصی زیادی را در خود جای می‌دهند.


وی تصریح کرد: علاوه بر اطلاعات تماس دوستان و جزئیات فعالیت کاربران از جمله فعالیت‌هایشان در اینترنت، تلفن‌های همراه هوشمند این امکان را به هکرها می‌دهد تا مکان صاحبان تلفن همراه را ردگیری کنند.

نکته مهم دیگر اینکه طی یک دهه آینده، نقش تلفن‌های همراه به عنوان کیف دیجیتال افزایش چشمگیری خواهد یافت و جایگزین کارت‌های اعتباری و پول نقد خواهند شد و در این میان امنیت تلفن‌های همراه هوشمند بیش از پیش اهمیت پیدا می‌کند.

tanha.2011
01-08-2012, 16:10
مدیران سایت دراپ باکس ه.ک شدن حساب های کاربری برخی کاربران خود را تایید کرده اند.

به گزارش فارس به نقل از سی نت، این مساله پس از آن افشا شد که تعداد زیادی از کاربران خدمات این سایت ذخیره سازی آنلاین فایل به ناگهان حجم زیادی از هرزنامه های مختلف را دریافت کردند. این هرزنامه ها که ارسال آنها از دو هفته پیش آغاز شده، کاربران را به بازدید از سایت های قمار و شرط بندی دعوت می کند.

هکرها توانسته اند از طریق سایت های ثالث نام کاربری و کلمات عبور افراد را سرقت کنند و سپس وارد حساب های کاربری افراد شوند. مدیران دراپ باکس بعد از اطلاع از این مساله با افرادی که حساب هایشان ه.ک شده تماس گرفته و برای حفاظت از اطلاعاتشان راهنمایی هایی ارائه کرده اند.

گفتنی است از یکی از کلمات عبور حساب های ه.ک شده برای دسترسی به اطلاعات پروژه ای محرمانه که در اختیار یکی از کارکنان دراپ باکس بوده هم استفاده شده است.

بررسی ها نشان می دهد عموم کاربران ه.ک شده ساکن کشورهای اروپای غربی هستند. تحقیقات برای شناسایی عوامل این حمله هکری ادامه دارد.

tanha.2011
02-08-2012, 17:02
ایتنا - بنا بر گزارش گروه شركت امنیتی NetQin، تولید بدافزارهای موبایلی در نیمه اول سال 2012 به بیش از سه برابر مدت مشابه سال قبل افزایش پیدا كرده است.


بنا بر گزارش شركت امنیتی NetQin در پكن، بدافزارهای موبایلی به سرعت در حال گسترش هستند و در نیمه اول سال ۲۰۱۲ نزدیك به ۱۳ میلیون تلفن همراه را در سراسر دنیا آلوده ساخته‌اند.
به گزارش ایتنا از مرکز ماهر، این مقدار ۱۷۷ درصد بیش از مقدار مشابه سال قبل است.


در گزارشی كه شركت مزبور در مورد وضعیت امنیت موبایل در جهان منتشر كرده است، یك افزایش ناگهانی در ماه جوئن دیده می شود كه در آن ۳.۷ میلیون موبایل آلوده شده اند كه از لحاظ تاریخی بی‌سابقه است.

همچنین در این ماه یك ركورد دیگر زده شده است.
در ماه ژوئن ۵۵۸۲ بدافزار برای گوشی‌های دارای سیستم عامل اندروید طراحی شده‌اند.

در نیمه اول سال ۲۰۱۲، شركت NetQin متوجه شده است كه اكثر بدافزارهای تشخیص داده شده یعنی ۷۸% تلفن های همراه دارای سیستم عامل اندروئید را هدف قرار داده‌اند.

سیتم عامل Symbian برای گوشی‌های نوكیا در رده بعدی حملات قرار دارد.
این روند برخلاف روند سال گذشته است كه در آن ۶۰ درصد حملات بر روی گوشی‌های symbian انجام شده بود.

در مجموع NetQin، ۱۷۶۷۶ بدافزار موبایلی را در نیمه اول ۲۰۱۲ تشخیص داده است كه نسبت به شش ماهه دوم سال ۲۰۱۱، ۴۲% افزایش داشته است.

یك چهارم بدافزارهای تشخیص داده شده از كشور چین سرچشمه گرفته‌اند كه در صدر كشورهای تولید كننده بدافزار موبایلی قرار گرفته است.

سپس كشور روسیه با ۱۷% و آمریكا با ۱۶.۵% قرار دارند.

tanha.2011
04-08-2012, 09:53
موبنا- پلیس فیلیپین هشت مرد کره‌ای را به جرم ه.ک شبکه مخابراتی کشور فیلیپین دستگیر کرد.

به گزارش اخبار خارجی موبنا، پلیس فیلیپین اعلام کرده که کره‌ای ها شبکه مخابراتی این کشور را -- کرده و اقدام به استفاده از مکالمات بین‌المللی ارزان قیمت کرده اند.
شبکه مخابراتی Globe Telecom یکی از بزرگ‌ترین مراکز مخابراتی این کشور به شمار می‌رود که هشت هکر کره‌ای اقدام به -- این شبکه و استفاده از مکالمات بین المللی ارزان قیمت تلفن همراه کرده‌اند.
بر اساس گزارش آسوشیتدپرس، این هشت هکر که اهل کره‌ جنوبی هستند هفت زن فیلیپینی را نیز به استخدام خود درآورده‌اند و از آنها برای پیشبرد اهداف خود استفاده کرده‌اند.
این افراد اعتراف کرده‌اند که با -- شبکه مخابراتی Globe Telecom توانسته‌اند امکان استفاده اکثر مردم کره جنوبی را که در فیلیپین اقامت دارند از سرویس مکالمات بین المللی ارزان‌قیمت فراهم کنند.
به این ترتیب افراد برای مکالمات خود کمتر از نیمی از مبلغ تعیین شده را پرداخت می‌کردند و به این ترتیب به ازای هر دقیقه مکالمه 11 تا 15 سنت می‌پرداختند.

tanha.2011
04-08-2012, 15:37
ایتنا - رییس پلیس فتا: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاع‌رسانی در زمینه جرایم سایبری و راه‌های مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونه‌های پیشگیری از شکل گیری جرایم در فضای مجازی است.


رئیس پلیس فتا با اشاره به اینکه فرهنگ‌سازی استفاده از فضای سایبری عامل پیشگیری از وقوع جرایم می‌باشد، خبر داد: چشم‌انداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.


به گزارش ایتنا از پایگاه اطلاع رسانی پلیس فتا، سردار هادیانفر رئیس پلیس فتا با اشاره به اینکه ابزار فناوری اطلاعات نقش انکارناپذیری در رقابت‌های سیاسی، امنیتی، اقتصادی، تجارت، اخلاق و دینی در عرصه‌های ملی و بین المللی ایفا می‌کند، گفت: اهداف پلیس فتا ناجا حفاظت از اموال، منافع و اسرار ملی و ارتقاء امنیت و حفظ حریم خصوصی افراد در فضای سایبر در حوزه وظایف ناجا می‌باشد.

وی در ادامه از افزایش ۶۰ درصدی قدرت پلیس در فضای سایبری خبر داد و اظهار داشت: چشم‌انداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.

رئیس پلیس فتا در ادامه به علل و عوامل بسیاری در شکل گیری از جرایم از جمله عوامل اقتصادی فرهنگی، مشکلات روحی روانی،تلقین افسردگی، عصبانیت، حسادت، انتقام جویی، حس تنفر، تفریح و سرگرمی، خودکم بینی، حقارت، حس رقابت و کنجکاوی اشاره کرد.

این مقام مسئول در خاتمه از ویژگی‌های منحصر به فردی که فضای سایبری را از دیگر رسانه‌ها متمایز می‌سازد، جهانی بودن آن و شکسته شدن مرزهای جغرافیایی برشمرد، تصریح کرد: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاع‌رسانی در زمینه جرایم سایبری و راه‌های مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونه‌های پیشگیری از شکل گیری جرایم در فضای مجازی است.

tanha.2011
04-08-2012, 15:38
آی تی ایران- بیشترین دارنده سهم بازار اینترنت پرسرعت، برای نخستین بار در ایران، به عنوان راه‌حل گرانی آنتی‌ویروس‌های اصل و تامین امنیت کاربران در فضای مجازی، همراه با اینترنت، آنتی ویروس اصل را به صورت ماهانه ارائه می‌کند.

در حالی که خریداری نسخه‌های اصلی آنتی ویروس‌ها به دلیل گرانی، برای تمام کاربران رایانه و اینترنت مقدور نیست و استفاده از نسخه‌های رایگان آنتی ویروس‌ها نیز، همواره با ایرادات و شک و تردیدهایی همراه است، برای نخستین بار در کشور، یکی از شرکت‌های ارائه دهنده اینترنت پر سرعت به کابران خود، ضد بد افزار ارائه کرده است.

این شرکت که بیشترین سهم را از بازار اینترت پرسرعت کشور در اختیار دارد، اعلام کرده: همواره یکی از دلایل تماس مشترکان با سرویس پشتیبانی، آلوده شدن سیستم ها است و از این رو، این اقدام، به عنوان راه‌حلی برای تامین امنیت شبکه کاربران انجام شده است.

به این ترتیب هم اکنون، این شرکت با دریافت نمایندگی از کاسپرسکی، برای اولین بار در ایران و جهان، امکان استفاده از آنتی ویروس‌ اصل را در بسته‌های یک ماهه، سه ماهه، شش ماهه و یک ساله، فراهم کرده است.

tanha.2011
04-08-2012, 16:02
واحد جرائم الکترونیک پلیس لندن به کاربران اینترنت در مورد انتشار بدافزار جدیدی که تلاش می کند از افراد اخاذی کند، هشدار داد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از وی تری، این بدافزار تاکنون 1100 رایانه را آلوده کرده و 36 نفر هم قربانی آن شده اند.

بدافزار یاد شده در صورت مراجعه کاربران به وب سایت های آلوده رایانه افراد را قفل کرده و استفاده از آنها را غیرممکن می کند. در ادامه پیامی برروی نمایشگر مشاهده می شود که ظاهرا از سوی مرکز جرائم الکترونیک پلیس لندن ارسال شده، ولی در اصل متعلق به ویروس نویسان است.

در این پیام به کاربران توصیه شده تا جریمه اعلام شده را بپردازند تا رایانه آنها از حالت قفل شده خارج شود. مرکز جرائم الکترونیک پلیس لندن با صدرو اطلاعیه ای ارسال هرگونه پیام الکترونیک به این شیوه برای کاربران را تکذیب کرده و تصریح نموده که هرگز به این شیوه با مردم تماس نمی گیرد و از آنها پول اخذ نمی کند.

تلاش برای شناسایی عوامل این اقدام کماکان در جریان است. در سال های اخیر اخاذی از کاربران اینترنت به شیوه های مشابه با این شیوه بارها روی در اروپا و آمریکا روی داده است.

VAHID
04-08-2012, 18:19
ایتنا - در نتایج جست‌وجو به دنبال اخبار المپیك در اینترنت، از هر پنج سایت، چهار سایت تقلبی هستند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





المپیك تابستانی ۲۰۱۲ در لندن در جریان است و در كنار آن، كلاهبرداری­ها و فریب­های مرتبط با این المپیك نیز در جریان هستند.


به گزارش ایتنا از مرکز ماهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، ۸۰ درصد از دامنه‌های وب مرتبط با المپیك یا فقط با هدف فریبكاری و كلاهبرداری ایجاد شده‌اند و یا در حال ارسال هرزنامه برای مشاهده كنندگان خود هستند.

این آمار جدید كه توسط شركت امنیتی Zscaler ارائه شده است كه تمامی دامنه‌های حاوی رشته Olympics را كه توسط مشتریان این شركت در یك روز مشاهده شده‌اند، مورد بررسی قرار داده است.
سپس این شركت امنیتی این دامنه‌ها را برای بررسی بیشتر به سه گروه تقسیم كرده است: typo squatting، فریب­های «TV on PC» و «Made for Adsense».

از سایر فریب­ها می­توان به نرم افزارهایی برای مشاهده بازی­ها اشاره كرد كه در حقیقت جاسوس‌افزار یا تبلیغ‌افزار هستند.

Typo squatting كه به آن سرقت URL نیز گفته می­شود، چیز جدیدی نیستند. این تكنیك هرزنامه مبتنی بر این است كه كاربر URL یك وب سایت را به اشتباه در میله آدرس مرورگر خود وارد نماید و در نتیجه به اشتباه وارد یك سایت هرزنامه گردد.

فریب «TV on PC» به ازای مبلغ كمی در ماه، برنامه های دریافتی از تلویزیون یا ماهواره را بر روی یك PC منتقل می­نماید.
بسیاری از صفحات جعلی وب به عنوان نظرات كاربران در ترویج این فریب­ها شكل گرفته اند یا اینكه از اسكریپت­های ساده تغییر مسیر HTTP استفاده می­كنند.

سایت­های «Made for Adsense» وب سایت­هایی هستند كه ترافیك وب را از موتورهای جست‌وجو دریافت می­كنند.
این سایت­ها حاوی تبلیغات متعددی هستند و كاربران را ترغیب می­كنند تا برای دریافت محتویات جالب‌تر، بر روی این تبلیغات كلیك نمایند.

البته نكته مثبت این است كه به نظر می­رسد هیچیك از این سایت­ها در حال انتشار بدافزار نیستند.









itna.ir

VAHID
06-08-2012, 12:57
ایتنا - محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار می‌گیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.




در کنفرانس سالانه نفوذگران (Defcon) گروهی از کارشناسان امنیتی پرده از نقاط ضعف حیاتی (Critical) در روترهای شرکت Huawei برداشتند.


به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، سه نقطه ضعف از نوع Session Hijack ، Heap Overflow و Stack Overflow در نرم افزار (Firmware) بکاررفته در روترهای سری AR شرکت Huawei کشف و شناسایی شده است.
روترهای AR18 و AR29 به این نقاط ضعف آسیب‌پذیر بوده و سوءاستفاده از این نقاط ضعف، کنترل کامل روتر را بر روی اینترنت فراهم می‌آورد.

محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار می‌گیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.

کارشناسانی که این نقاط ضعف را کشف کرده‌اند، امنیت محصولات Huawei را در بدترین حالت ممکن دانسته و مطمئن هستند که نقاط ضعف دیگری هم در این محصولات وجود دارد.

در سخنرانی این کارشناسان در کنفرانس Defcon به یکی از این ضعف‌های امنیتی بعنوان نمونه اشاره شد.
در این مثال، نشان داده شد که نرم‌افزار به کار رفته در روترهای Huawei بیش از ۱۰ هزار بار به یک تابع (Function) که Sprintf نام دارد و ناامن بودن آن شناخته شده، مراجعه می‌کند.

روترهای سری AR برای شبکه‌های سازمانی است و روتر AR۱۸ خاص شرکت‌ها و موسسات کوچک و متوسط طراحی و ساخته شده است.

کارشناسان امنیتی که این نقاط ضعف را کشف کرده‌اند، احتمال می‌دهند که مشابه این نقاط ضعف در روترهای بزرگ‌تر و قوی‌تر Huawei مانند سری NE نیز وجود داشته باشد ولی به دلیل عدم دسترسی به این مدل‌ها، موفق به آزمایش و بررسی آنها نشده‌اند.

از دیگر انتقاداتی که از شرکت Huawei در کنفرانس Defcon شد، می‌توان به مخفی‌کاری این شرکت در باره مسائل امنیتی محصولاتش و نبود یک مرکز و فرد مسئول در کل شرکت برای گزارش و پیگیری نقاط ضعف امنیتی، اشاره کرد.








itna.ir

tanha.2011
06-08-2012, 13:16
طراحان بدافزار و ویروس های رایانه ای در زمینه طراحی انواع محصولات پیچیده و خطرناک به موفقیت تازه ای دست یافته اند.


به گزارش فارس به نقل از اینفوورلد، این بار ظاهراً موفقیت از آن محققان شرکت های امنیتی است نه هکرها. جاناتان بروسارد، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.

بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.

این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مساله شناسایی Rakshasa را بسیار دشوار می سازد.

جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.

Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.

طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین یعنی Coreboot و SeaBIOSجایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.

تمامی این جایگزینی ها و تغییر و تحولات به گونه ای بی سروصدا صورت می گیرند و بنابراین در زمان بوت کاربران متوجه هیچ نکته غیرعادی نمی شوند. مولفه جایگزین Corebootبه گونه ای طراحی شده که می تواند از اقدامات متداول بایوس تقلید کند.

رایانه های امروزی به گونه ای طراحی شده اند که تمامی ابزار جانبی آنها می توانند دسترسی یکسانی به حافظه RAM داشته باشند. جاناتان بروسارد معتقد است که حتی درایو سی دی رام به خوبی می تواند کارت شبکه را کنترل کند.

این بدان معناست که حتی اگر کسی بخواهد تنظیمات اصلی بایوس را اعمال کرده و آن را به حالت اول برگرداند، نرم افزار ثابت مخرب نصب شده بر روی کارت شبکه یا درایو سی دی رام مانع این مساله شده و مجددا وضعیت را به حالت قبلی بازمی گرداند.

بنابراین تنها راه برای رهایی از نرم افزار ثابت مخرب، خاموش کردن رایانه و راه اندازی دستی دستگاه های جانبی است. البته این روش هم توسط اکثر کاربران قابل اجرا نیست، زیرا نیازمند تجهیزات ویژه و همین طور دانش و اطلاعات کافی است.

این محقق می گوید بدافزار Rakshasa را طراحی کرده تا ثابت کند تخریب سخت افزارها و سوءاستفاده از آنها هم ممکن است و حتی قبل از تحویل یک رایانه به مصرف کننده نهایی نیز می توان آن را آلوده کرد. بنابراین ممکن است در آینده شاهد عرضه رایانه هایی به بازار باشیم که بدافزارهایی به طور پیش فرض بر روی سخت افزارشان نصب شده باشد و از آنها برای جاسوسی و سرقت اطلاعات کاربران استفاده شود.

بدون شک این فرایند جبهه ای جدید در نبردهای سایبری می گشاید و شاهد تلاش کشورهای مختلف جهان برای صادرات محصولات رایانه ای آلوده به کشورهای رقیب یا متخاصم خواهیم بود.

به طور کلی اگر مهاجمی بتواند با سوءاستفاده از یک بدافزار کنترل رایانه ای را به دست آورد، به طور تئوریک می تواند تنظیمات بایوس را نیز پاک کرده و اقدامات تخریبی مورد نظرش را انجام دهد. البته حملات از راه دور از این دست در همه موارد به درستی عمل نمی کند، زیرا برخی از لوازم جانبی رایانه ها دارای یک سوییچ فیزیکی هستند که بدون جابجایی آنها نصب نرم افزارهای ثابت جدید و هر گونه دستکاری بایوس ممکن نخواهد بود. علاوه بر این برخی بایوس ها هم دارای امضای دیجیتال هستند و نمی توان آنها را تغییر داد.

اما باید توجه داشت که مولفه Coreboot قادر به لود کردن نرم افزارهای ثابتی است که از قبل بر روی کارت شبکه نوشته شده باشند و بنابراین از این طریق می توان سوییچ های فیزیکی را هم دور زد. به طور کلی در صورت دسترسی فیزیکی به رایانه ها حملات یاد شده حتما قابل اجراست، اما اگر دسترسی به صورت فیزیکی مقدور نباشد، تنها یک درصد از شانس موفقیت حملات کاسته می شود.

نرم افزار ثابت iPXEکه برای اجرا از طریق کارت شبکه طراحی شده، به گونه ای پیکربندی شده که بتواند یک bootkit را اجرا کند. bootkit کدی آلوده است که پیش از بالاآمدن سیستم عامل اجرا می شود و می تواند آن را قبل از آغاز به کار هر محصول امنیتی و ضدویروسی آلوده کند.

برخی برنامه های بدافزاری قادر به ذخیره سازی کدبوت کیت در درون Master Boot Record یا (MBR) هارد دیسک هستند. البته این کار یافتن و پاکسازی این کدهای مخرب را برای برنامه های ضدویروس و همین طور متخصصان امنیتی ساده تر می کند.

اما Rakshasa در این زمینه هم عملکرد متفاوتی دارد، زیرا از نرم افزار ثابت iPXE برای دانلود یک بوت کیت از محلی دیگر استفاده کرده و با هر بار بوت شدن رایانه آن را بر روی RAM لود می کند. کارشناسان معتقدند استفاده از این شیوه هوشمندانه باعث می شود حتی پیشرفته ترین شرکت های امنیتی هم قادر به شناسایی Rakshasaنباشند.

نکته دیگر آنکه پس از فعالیت تخریبی بوت کیت و اجرای تغییرات بر هسته اصلی سیستم عامل یا همان کرنل، می توان اجرای بدافزار را از روی حافظه متوقف کرد. بنابراین تجزیه و تحلیل آنی RAM رایانه ها هم منجر به شناسایی Rakshasa نخواهد شد.

iPXE از قابلیت تبادل داده از طریق Ethernet یا با استفاده از فناوری های بی سیم وای فای یا وایمکس برخوردار است و از پروتکل های مختلفی مانند HTTP، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و FTP پشتیبانی می کند. در نتیجه یک مهاجم با استفاده از آن قابلیت های متنوعی برای حمله در اختیار خواهد داشت.

به عنوان مثال Rakshasaمی تواند یک بوت کیت را از وبلاگ یا وب سایتی با پسوند فایل های مشهور مانند پی دی اف یا jpg دانلود کند. Rakshasa قادر به ارسال آدرس های آی پی و دیگر اطلاعات شبکه ای رایانه های آلوده شده به آدرس های ایمیل از قبل تعریف شده نیز هست.

مهاجم همچنین می تواند از همین طریق پیکربندی بدافزار مورد نظرش را به روز کند یا نسخه ای جدید از بدافزار را از طریق کانال ارتباطی ایمن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به سمت کارت شبکه ارسال کند و فرامین بعدی را از طریق سرورهای فرمان و کنترل برای آن بفرستد. رفتارهایی از این دست از کار انداختن بدافزارها را برای کارشناسان امنیتی و نرم افزارهای ضدویروس به شدت دشوار می کند.

گفتنی است اگر چه این بدافزار به صورت عمومی یا توسط هکرها طراحی نشده و به کار گرفته نشده است، اما با توجه به عملی بودن طراحی آن هیچ بعید نیست در آینده شاهد انتشار اخباری در مورد آلودگی فضای مجازی به Rakshasa و نمونه های مشابه آن باشیم.

tanha.2011
06-08-2012, 23:33
شرکت امنیتی وب سنس از شناسایی یک مورد کلاهبرداری اینترنتی گسترده از مشتریان اپراتور آمریکایی AT&T خبر داد.


نود آی سی تی - تاکنون بیش از 200 هزار ایمیل تقلبی برای مشترکان خدمات این اپراتور ارسال شده و تلاش شده به بهانه ارایه صورت حساب اطلاعات شخصی مشترکان اپراتور مذکور به سرقت رود.

در این ایمیل‌های تقلبی به دروغ ادعا شده که مشترکان یاد شده باید مبالغ قابل توجهی را به AT&T بپردازند تا صورت حساب‌هایشان به طور کامل تسویه شود. ایمیل‌های یاد شده همچنین حاوی لینک به کدهای آلوده ای است که در صورت کلیک کردن کاربر بر روی آن رایانه کاربر آلوده به بدافزار خواهد شد.

کارشناسان وب سنس می‌گویند با کلیک بر روی لینک یاد شده کاربر به سوی وب سروری هدایت می شود که حاوی بدافزاری برای آلوده کردن رایانه افراد است. این بدافزار توسط اکثر نرم افزارهای ضدویروس قابل شناسایی و کشف نیست و به همین علت دامنه تخریب آن روز به روز بیشتر می شود.

AT&T ضمن هشدار به کاربران در مورد کلاهبرداری‌های یاد شده تصریح کرده که برای دریافت صورت حساب‌های باقی مانده‌اش از مشترکان از روش‌هایی همچون تبادل ایمیل استفاده نمی‌کند.

tanha.2011
07-08-2012, 11:34
حمله مهاجمان به حساب کلود یک روزنامه نگار آمریکایی در سایت اپل باعث شد تا وی تمامی اطلاعات مربوط به زندگی دیجیتالش را از دست بدهد.

به گزارش فارس به نقل از بی بی سی، ه.کرهایی که به حساب آی کلود این روزنامه نگار هجوم بردند با فریب واحد پشتیبانی اپل موفق شدند تمامی اطلاعات ذخیره شده در حساب مذکور را پاک کرده و از بین ببرند.

ه.کرها ابتدا اطلاعات ذخیره شده در حافظه آیفون، آی پد و مک بوک مت هونان روزنامه نگار حوزه فناوری در آمریکا را به طور کامل پاک کرده و سپس از طریق حساب او در آی کلود به حساب های جیمیل و توییتر وی دسترسی پیدا کردند و تمامی داده های موجود در آنها را هم پاکسازی کردند.

آقای هونان با همکاری اپل و گوگل توانسته مجددا کنترل حساب های کاربری مختلف خود را در دست بگیرد. کارشناسان امنیتی معتقدند حملاتی از این دست ثابت می کند که اتکای صرف به سرویس های کلود و ذخیره سازی اطلاعات شخصی بر روی آنها به جای هارد دیسک شخصی تا چه حد می تواند خطرناک و همراه با ریسک باشد.

ه.ک شدن سرویس های کلود پیشرفته ای مانند آی کلود حتی امکان استفاده از گوشی آیفون و رایانه های مک را نیز از کار می اندازد.

جالب اینکه یکی از اعضای گروه ه.کری Clan Vv3 که مسئولیت این حمله را بر عهده گرفته بود در گفت‌وگو با خبرنگار یاد شده فریب کارکنان واحد پشتیبانی شرکت اپل و فریب آنها را عامل موفقیت این حمله اعلام کرد.

این ه.کر توانسته بود در گفت‌وگو با این کارمندان خود را به جای آقای هونان جای بزند و خواستار تنظیم مجدد یا ری ست کردن حساب کاربریش شود.

VAHID
07-08-2012, 17:37
ایتنا - طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايل‌ها دسترسي و آنها را هك كنند.




پليس انگليس با اعلام ناتواني در شناخت و دستگيري هكرهاي سايت دانشگاه «سنت‌انجليا» اين كشور پرونده اين دانشگاه را مختومه اعلام كرد.


به گزارش ایتنا از ایسنا ، از گاردين، طي حمله هكرها به سايت اين دانشگاه هزاران مقاله علمي اين دانشگاه هك و در فضاي مجازي منتشر شد. با شكايت رئيس دانشگاه تلاش‌هاي پليس براي يافتن سرنخ از اين حادثه بي‌نتيجه ماند تا اينكه چندي پيش به طور كامل اين پرونده را مختومه اعلام كرد.

پليس اعلام كرد: اين حمله اينترنتي بسيار هوشمندانه و پيچيده طراحي شده است و فايل‌هاي ديجيتالي اين دانشگاه را به طور كامل مختل كرده است.
طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايل‌ها دسترسي و آنها را هك كنند.

در همين حال ادوارد رئيس دانشگاه «سنت‌انجليا» با ابراز تاسف از اينكه هيچ كس مسئول اين اتفاقات معرفي نشد اعلام كرد روش هكرها براي دسترسي به منابع خيلي هم پيچيده به نظر نمي‌رسد.









itna.ir

tanha.2011
07-08-2012, 19:40
پلیس هنگ‌کنگ یک هکر 21 ساله را به دلیل ادعا براي ه.ک کردن سایت‌های دولتی دستگیر کرد.


به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، این هکر در صفحه فیس‌بوکی خود اعلام کرده بود که قصد دارد تا چندین سایت دولتی را ه.ک کند.


پلیس می‌گوید که این فرد در حال حاضر آزاد شده است و دلیل دستگیری وی سوء ظن درباره دسترسی وی به کامپیوتری با محتوای مجرمانه بوده است. وی همچنین در فاصله ماه‌های ژوئن تا اوت امسال نیز تهدید به ه.ک کردن چندین سایت دولتی کرده بود.


یک سخنگوی پلیس با تاکید بر این که اینترنت دنیای مجازی بدون قانون نیست، گفت: از این فرد خواسته شده است تا دوباره در ماه اکتبر به پلیس مراجعه کند.

وی تصریح کرد: اگر جرم وی ثابت شود می‌تواند تا پنج سال زندان برایش به همراه داشته باشد.

این در حالی است که یک روزنامه چینی در گزارشی اعلام کرده است که این فرد یکی از اعضای گروه هکرهای ناشناس(آنانیموس) است.

tanha.2011
08-08-2012, 11:40
ایسنا- كارشناسان پليس فتا دومين صفحه ترويج فساد و ابتذال در فيسبوك با نام «داف‌هاي تهران» كه به اغفال جوانان و کاربران ايراني مي‌پرداخت متلاشي و مدير اصلي آن نيز دستگير كرد.


كارشناسان پليس فضاي توليد و تبادل اطلاعات ناجا در رصد و پايش فضاي مجازي با صفحه‌اي مخصوص به نام «داف‌هاي تهران» در شبكه اجتماعي فيسبوك مواجه شدند.


در اين گزار ش آمده است كه در بررسي‌هاي صورت گرفته از سوي كارشناسان‏ مشخص شد اعضاي اين صفحه، ضمن عضوگيري جوانان و كاربران ايراني با اغفال آنان به ترويج فساد و ابتذال مي‌پرداختند و اين در حالي است كه اغفال جوانان و كاربران ايراني و تشكيل باندهاي فساد مهمترين هدف گردانندگان اين صفحه بود.


اين صفحه در مدت فعاليت خود، 30 هزار نفر عضوگيري کرده بود که با تلاش‌هاي مستمر كارشناسان پليس فتا شناسايي و متلاشي شد و در اين عمليات، دو عضو اصلي اين صفحه دستگير شدند.


براين اساس در حال حاضر اين صفحه غير فعال شده و بازپرس پرونده نيز براي متهمان قرار مناسب صادر كرد.


اين در حالي است كه چندي پيش کارشناسان فني و متخصص پليس فتا يک شبکه اجتماعي موصوف به «پاف و داف» را با 27 هزار عضو در فيسبوک متلاشي کردند و چهار سرکرده اصلي باند را نيز در اين رابطه شناسايي و به دام انداختند.

tanha.2011
08-08-2012, 13:11
محققان ژاپنی دستگاهی ابداع کرده‌اند که می‌تواند انگشتان فرد را کنترل و ه.ک کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرویس سخت افزار پایگاه خبری فن آوری اطلاعات ایران از ایسنا، دستگاه PossessedHand (دست در اختیار) که توسط مهندسان دانشگاه توکیو ساخته شده، با بند به ساعد دست بسته شده و به اعمال جریانهای الکتریکی برای هدایت حرکت مفاصل انگشتان می‌پردازد.

کل این دستگاه شامل یک ریزکنترلگر و یک جفت نوار ساعد بوده که روی هم از ۲۸ پد برخوردارند. هر کدام از این پدها بر روی یک حس خاص عضلات تخصص دارد.

یکی از کاربردهای این دستگاه در حوزه موسیقی است. برای مثال می‌توان براحتی این دستگاه را برای آموزش یک ابزار خاص موسیقایی برنامه‌ریزی کرد.

کاربریهای بسیار خوب دیگری برای این فناوری وجود داشته که از جمله می‌توان به بازیهای رایانه‌ای و بیماران دارای اختلالات عصبی برای کنترل عضلات دست اشاره کرد. این فناوری قرار است در نشست سیگراف در لس‌آنجلس ارائه شود.

tanha.2011
10-08-2012, 23:15
دافزار خطرناک و جدیدی از خانواده فلیم، بانک های خاورمیانه را مورد حمله قرار داده است.
به گزارش فارس به نقل از گاردین، شرکت امنیتی روسی کاسپراسکای می گوید این بدافزار که شباهت هایی به استاکس نت هم دارد اطلاعات کاربران خدمات آنلاین بانکداری و همین طور استفاده کنندگان از شبکه های اجتماعی را به سرقت می برد.
این بدافزار پیچیده که Gauss نام گرفته از نظر کدنویسی و طراحی اشتراکاتی با فلیم دارد و در واقع یک تولکیت خرابکار سایبری پیچیده است که در طراحی آن بر مخفی کاری و رازداری و عدم امکان شناسایی تاکید شده است. البته هدف از طراحی Gauss متفاوت از اهداف طراحی فلیم و دوکو می باشد.
Gauss مانند فلیم احتملا توسط یکی از دولت های حامی خرابکاری های سایبری در جهان طراحی شده و اطلاعات حساسی را از کاربرانش سرقت می کند. Gauss در کنار اطلاعات بانکی می تواند کلمات عبور را هم بدزدد، کنترل یو اس بی رایانه را هم به دست بگیرد و محتوای پوشه ها و درایوها را جستجو کند.
کاسپراسکای تاکنون 2500 رایانه که آلوده به Gauss شده اند را شناسایی کرده و احتمال می دهد هزاران رایانه دیگر هم آلوده به آن باشند.

tanha.2011
11-08-2012, 15:28
جنایتکاران آنلاین از تکنیک جدیدی موسوم به ویروس پلیس برای ترساندن کاربران و اخاذی از آنها سوءاستفاده می کنند.


به گزارش فارس به نقل از سکبی، ویروس پلیس بعد از آلوده کردن رایانه های شخصی مدعی می شود که بدافزار خطرناکی رایانه را آلوده کرده و کاربر باید برای پاکسازی رایانه اش ضروری است مبلغ قابل توجهی بپردازد.

از جمله دیگر بهانه های کلاهبرداری این پلیس ویروس، می توان به نقض کپی رایت توسط کاربران، عدم مراجعه به دادگاه های قانونی و در نهایت عدم پرداخت جریمه ها اشاره کرد.

شرکت امنیتی پاندا که این بدافزار را شناسایی کرده از تحول و پیچیده تر شدن آن اظهار نگرانی کرده است. براساس گزارش پاندا تروجان ها کماکان متداول ترین بدافزارها برای حمله به کاربران هستند و 76 درصد از کل آلودگی ها مربوط به آنهاست.

کرم ها هم 11 درصد آلودگی ها را به خود اختصاص داده و رتبه دوم را دارند.

طراحی ویروس های پلیس به طور عمده در کشورهای اروپای شرقی و روسیه انجام می شود و بر مقابله با این پدیده همکاری نیروهای قضایی و امنیتی ضروری است.

tanha.2011
11-08-2012, 15:34
پیچیده تر شدن فزاینده بدافزارهای طراحی شده برای آلوده کردن گوشی های مجهز به سیستم عامل آندروید باعث نگرانی کاربران و کارشناسان امنیتی شده است.


به گزارش فارس به نقل از فست کمپانی، اگر چه سیستم عامل آندروید امکانات خوبی دارد و بسیاری از کاربران تلفن همراه به استفاده از آن علاقه دارند، اما این امکانات فوق العاده فرصتی طلایی در اختیار هکرها و ویروس نویسان می گذارد تا گوشی های کاربران را آلوده کرده و اطلاعات حساس و محرمانه آنها را به سرقت ببرند.

ظرف چند ماه گذشته جنایتکاران آنلاین تروجان ها و بدافزارهای منحصر به فرد و بسیار خطرناکی برای کاربران سیستم عامل آندروید طراحی کرده اند و به نظر می رسد تعداد بیشتری از این بدافزارهای تخریب گر در راه باشد.

اگر چه منشا بسیاری از این بدافزارها در خارج از آمریکاست، اما ویروس ها و تروجان های آندروید راه خود را به سرعت به سمت کاربران آمریکایی می گشایند.

شرکت امنیتی چینی NetQin هفته گذشته گزارشی را منتشر کرد که در آن ادعا شده بود نزدیک به 13 میلیون گوشی در سراسر جهان به انواع بدافزار آلوده شده اند. یکی از بزرگترین مشکلات موجود، برنامه های بدافزاری خطرناک چینی موسوم به کنترل از راه دور هستند که حجم انبوهی از پیام های ناخواسته را در مورد محصولات مختلف برای کاربران ارسال می کنند. در واقع این بدافزارها گوشی ها را به انباری برای ذخیره هزاران هزار هرزنامه مبدل می کنند.

نکته دیگر پیچیده تر شدن بدافزارهای آندروید است که به خصوص در ماه های اخیر سیر تصاعدی به خود گرفته است. موسسه امنیتی GFI Labs به تازگی تروجانی را شناسایی کرده که خود را در درون مرورگر همراه اپرامینی که یکی از محبوب ترین مرورگرهای سیستم عامل آندروید است، مخفی می کند.

کاربرانی که نسخه ای از اپرامینی که آلوده به این تروجان است را نصب کنند، در عمل کرمی به نام OpFake را هم بر روی گوشی خود نصب کرده اند. OpFake در ادامه به طور خودکار پیامک هایی را برای خطوطی که تبادل اطلاعات با آنها مستلزم پرداخت هزینه از سوی کاربر است، ارسال می کند. بدیهی است که خود بدافزارنویسان مالک خطوط یاد شده هستند و از این طریق سودسرشاری به جیب می زنند.

بخش قابل توجهی از بدافزارهایی که در گذشته برای آلوده کردن سیستم عامل آندروید منتشر شده اند، متعلق به بازارهای اروپایی و آسیایی هستند. این بدافزارها با تحمیل هزینه از طریق تبادل پیامک باعث چندبرابر شدن قبض تلفن همراه مشترکان می شوند. به گفته جرالد اسمیت رییس شرکت امنیتی ای وی جی، با نصب هر بدافزار جدید ارسال پیامک برای گیرنده های پرهزینه جدیدی ممکن می شود و نتیجه این امر ایجاد منابع درآمدی تازه برای هکرها و ویروس نویسان است.

با توجه به علاقه بسیاری از کاربران سیستم عامل آندروید به اجرای بازی های ویدیویی، الوده کردن بازی های محبوب تلفن همراه یا طراحی بازی های جدید که در عمل بدافزار هستند در دستور کار بسیاری از هکرها یا ویروس نویسان قرار گرفته است.

در ماه های اخیر کار به جایی رسیده که حتی برخی شرکت های تجاری نیز در این تخلفات مشارکت کرده اند. به عنوان مثال شرکت A1 Aggregator Limited که در لتونی واقع است نسخه هایی تقلبی از برخی بازی های محبوب سیستم عامل آندروید را طراحی و عرضه کرد. این بازی ها به گونه ای کدنویسی شده بودند که در حین اجرا به طور ناگهانی از کار می افتادند و به اصطلاح دچار crash می شدند. اما در عمل سه پیامک پرهزینه را برای مقاصدی خاص ارسال می کردند.

با انجام بررسی ها و تحقیقاتی سرانجام تخلف این شرکت شناسایی شد و در نهایت A1 Aggregator Limited برای طرح ریزی و اجرای چنین حملاتی 50 هزار پوند جریمه شد. البته این جریمه ناشی از برخورد رگولاتوری انگلیس با شرکت یاد شده بود و هنوز مشخص نیست تخلف یاد شده چه هزینه هایی را به مشترکان تلفن همراه در دیگر کشورها تحمیل کرده است.

اما کاربران سیستم عامل آندروید در آمریکا هم مشکلات قابل توجهی دارند. مشکل اصلی این افراد نفوذ انبوهی از بدافزارهای آندروید به خدمات گوگل پلی شرکت گوگل است. چند هفته قبل، شرکت سمانتک پی برد که بیش از 50 هزار مشترک آن محتویاتی را از سرویس گوگل پلی بارگذاری کرده اند.

این محتویات که عمدتا بازی های همراه بودند، از تاریخ 24 ژوئن در دسترس علاقمندان قرار گرفته بودند ولی تا ماه جولای شناسایی و کشف نشده بودند و جالب آنکه انتشار همگی آنها از طریق سرویس به اشتراک گذاری فایل دراپ باکس صورت می گرفت.

بدافزاری که در این بازی ها پنهان شده بود، Android.Dropdialer نام داشت و از بازی های همراه برای بارگذاری مولفه های آلوده از پوشه ای در سایت دراپ باکس استفاده می کرد. به محض بارگذاری این بدافزار مولفه یاد شده به طور مکرر پیامک هایی را برای شماره تلفنی پرهزینه ارسال می کرد که در نقطه ای در اروپای شرقی واقع بود.

اگر کاربری، بازی های آلوده را بارگذاری می کرد تنها چیزی که مشاهده می کرد پنجره ای بود که ظاهرا حاوی اطلاعات نصب بود، اما در عمل دست به ارسال اطلاعات تماس های تلفنی و استفاده از سرویس های پرهزینه برای تحمیل هزینه های کلان به مخاطب می زد. کارشناسان امنیتی می گویند پنجره های این نوع برنامه ها که ظاهرا مشابه با یکدیگر هستند، معمولا بر نصب تروجان بر روی گوشی کاربر دلالت می کنند و نتیجه نصب آنها بالارفتن مبلغی است که کاربر باید به عنوان قبض تلفن همراه بپردازد.

البته مشکل عمده ای که وجود دارد آن است که اکثر کاربران توجهی به این پنجره ها و پیام های به نمایش درآمده و خطرات بعدی ندارند.

یکی دیگر از بازیهایی که در ماه های اخیر برای سوءاستفاده مدنظر هکرها و ویروس نویسان قرار گرفته بازی مشهور پرندگان خشمگین است که نسخه های آلوده آن به خصوص در بازارهای بازی همراه چینی به وفور یافت می شود.

وقتی کاربران نسخه ای از بازی یاد شده که آلوده است را بارگذاری کنند، بدافزار مخفی در آن کنترل گوشی را در دست می گیرد و حتی ممکن است از تلفن همراه کاربر برای حملات موسوم به بوت نت سوءاستفاده کند. در اینجا هم بعید است که کاربر متوجه آلوده شدن سیستم عامل گوشی خود گردد.

دامنه نگرانی از آلودگی سیستم عامل آندروید تا بدانجا رسیده که جیل کنسک رییس واحد امنیت جهانی شرکت مخابراتی انگلیسی بریتیش تله کام از آلوده بودن یک سوم برنامه های آندروید به بدافزار خبر داده است. در حالی که برخی از این برنامه ها به شدت مخرب هستند، برخی دیگر مشکلات محدودتری به وجود می آورند و از جمله آگهی هایی برای کاربران به نمایش درمی آورند یا سرعت گوشی آنها را کند می کنند. در مجموع بی توجهی گوگل به ایمن سازی سیستم عامل آندروید مشکلات جدی برای کاربران این سیستم عامل به وجود آورده و این نقص در آینده نزدیک برطرف نخواهد شد.

tanha.2011
11-08-2012, 16:05
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Into، کمپانی Blizzard که سازنده بازی های معروفی مانند World of Warcraft و Diablo III می باشد روز گذشته خبر نفوذ به شبکه داخلی خود را مورد تایید قرار داد.

این کمپانی خبر داده برخی از داده ها به صورت غیر قانونی در دسترس قرار گرفته اند. از جمله این داده ها می توان به لیست ایمیل کاربران سایت جهانی Battle.net در خارج از چین، پاسخ به پرسش های امنیتی کاربران در سرورهای آمریکای شمالی، کلمات عبور رمز نگاری شده در Battle.net و اطلاعات مربوط به نرم افزارهای تلفن همراه اشاره کرد.

البته کمپانی Blizzard اعلام کرده داشتن این اطلاعات به تنهایی برای نفوذ در حساب های کاربری سایت Battle.net کفایت نمی کند. این کمپانی توسعه دهنده بازی های ویدیویی اعلام کرده برای رمز گذاری کلمات عبور از تکنولوژی (Secure Remote Password protocol (SRP استفاده کرده و شاید هکرها مجبور شوند برای رمز گشایی هر کدام از این کلمات عبور به صورت جداگانه زمان صرف کنند.

البته Blizzard به کاربران خود توصیه کرده که برای احتیاط رمز عبورهای خود را بر روی سرورهای مختلف این شرکت در سریع ترین زمان ممکن تغییر دهند.

tanha.2011
11-08-2012, 16:07
دو سازمان بزرگ امنیتی دو ابزار آنلاین را منتشر کردند که این امکان را به کاربران ویندوز می دهد تا آلودگی های احتمالی توسط Gauss را بررسی نمایند.

Gauss (گوس) یک بدافزار مربوط به دوربین های مراقبتی است که اخیرا کشف و شناسایی شده است و گمان می رود که توسط یک یا تعداد بیشتری از دول با هدف خاصی طراحی و گسترش یافته است.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ComputerWorld، شرکت امنیتی کسپراسکای و آزمایشگاه CrySys در دانشگاه اقتصاد و فناوری بوداپست، ابزارهای شناسایی بدافزار جدید گوس را منتشر کردند.

روز گذشته کسپراسکای گفت: گوس یک تهدید پیچیده است که تمامی تراکنش های مالی بانک های خاورمیانه را بررسی می کند و شاید بخشی از پروژه بسیار بزرگتر سرمایه گذاری گروه های تروریستی باشد. کسپراسکای بر این باور است که گوس تحت نظارت و هدایت دولتی ساخته شده است که در مقیاس بزرگتر این ویروس یا بدافزار می تواند تمامی کاربردها و وظایف ویروس فلیم – تولکیت سرقت داده و جاسوسی پیشرفته که کامپیوترهای ایران را مورد هدف قرار داده بود- را تقلید کند.

کسپراسکای این حدس را که گوس صرفا یک تروجان سرقت پول می باشد را رد کرده است و ماموریت آن را فراتر از انگیزه های مالی دانسته است.

CrySys ابتدا ابزار شناسایی این ویروس را منتشر کرده است که بر استراتژی Palida Narrow – فونتی که گوس با نفوذ در آن به گسترش خود و آلوده سازی دستگاه های بیشتر مبادرت می ورزد- استوار است، کسپراسکای نیز همین رویکرد را مد نظر دارد با این تفاوت که آن با گنجاندن یک المان IFRAME در صفحه وب این روند را تسهیل نموده است. IFRAME از جاوا اسکریپت برای بررسی وجود یا عدم وجود این فونت استفاده می کند.

هنوز مشخص نیست که چرا گوس برای آلوده کردن کامپیوترهای PC نیاز به گنجاندن خود در فونت Palida Narrow دارد. از آنجایی که این ویروس از سیستم رمزگذاری بسیار سنگین و پیچیده ای برخوردار است هنوز کسپراسکای و سایر شرکت های امنیتی نتوانسته اند آن را مورد تحلیل دقیق قرار دهند، از این رو هنوز نمی توانند بگویند که آیا آن فقط آسیب پذیری های وصله نشده را مورد حمله قرار می دهد یا خیر.

VAHID
11-08-2012, 16:44
ایتنا - بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظه‌های USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستم‌هایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





بر اساس اطلاعیه‌های منتشر شده از سوی شرکت‌ها و مراکز امنیتی، یک جاسوس افزار جدید که عمدتاً در منطقه خاورمیانه فعال می‌باشد، به تازگی شناسایی شده است.


به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])شواهد اولیه نشان می‌دهد که ساختار و عملکرد این جاسوس‌افزار مشابه ویروس‌های مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، می‌باشد.

طبق هشدار امنیتی شرکت McAfee، این بدافزار مانند ویروس‌های Stuxnet و Flame از بخش‌های مستقلی تشکیل شده که در کنار همدیگر، به صورت یکپارچه عمل می‌کنند.
هر بخش مسئولیت و عملکرد خاصی را بر عهده دارد.

در نامگذاری هر یک از بخش‌های این بدافزار از نام ریاضیدانان مشهور دنیا استفاده شده و بخش اصلی بدافزار دارای نام Gauss(ریاضیدان و فیزیکدان مشهور آلمانی) است.

برخی از بخش‌های بدافزار Gauss که مورد بررسی و تحلیل کارشناسان شرکت McAfee قرار گرفته نشان می‌دهند که دارای قابلیت‌هایی نظیر افزودن برنامه‌های جانبی (Plug-in) به مرورگرها، آلوده‌سازی حافظه‌های USB و اجرای دستورات Java و Active X هستند.

” شواهد اولیه نشان می‌دهد که ساختار و عملکرد این جاسوس‌افزار مشابه ویروس‌های مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، می‌باشد. “

بر اساس اطلاعیه شرکت McAfee، هدف اصلی بدافزار Gauss جمع‌آوری مشخصات سیستم، مشخصات کارت شبکه و BIOS، مجوزهای پست الکترونیکی، مجوزهای سایت‌های اجتماعی و مجوزهای دسترسی به سیستم‌های بانکداری الکترونیکی است.
جمع‌آوری هر یک از این اطلاعات نیز بر عهده بخش‌های مختلف بدافزار Gauss است.

بدافزار Gauss برای رسیدن به اهداف مورد نظر، مانند ویروس‌های هم‌خانواده قبلی خود، از نقاط ضعف سیستم عامل و نرم‌افزارهای کاربردی سوءاستفاده می‌کند.

در حال حاضر، مشخص گردیده که این بدافزار از یک نقطه ضعف قدیمی (CVE-۲۰۱۰-۲۵۶۸) که ویروس Stuxnet برای اولین بار آن را جهت آلوده کردن حافظه‌های USB Flash به کار برد، استفاده می‌کند.
البته بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظه‌های USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستم‌هایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
این عمل می‌تواند نشان دهنده این باشد که بدافزار Gauss به دنبال سیستم‌های مهم و حساسی است که اغلب به‌روز نمی‌شوند.

نقطه ضعف مورد بحث، دو سال قبل پس از کشف ویروس Stuxnet به طور اضطراری توسط شرکت مایکروسافت ترمیم و اصلاح شد.
ولی سیستم‌های مهمی که امکان توقف و راه‌اندازی مجدد (Reboot) آن وجود ندارد و یا به اینترنت متصل نیستند تا از این طریق مورد حمله و آسیب قرار گیرند، احتمالاً هنوز فاقد این اصلاحیه مایکروسافت می‌باشند
” اغلب این سیستم‌های آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شده‌اند. تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است. “


و همچنان نسبت به این نقطه ضعف آسیب‌پذیر هستند.

کارشناسان شرکت ضدویروس Kaspersky هم معتقد هستند که هدف اصلی بدافزار Gauss کنترل عملیات بانکی در بانک‌های خاورمیانه جهت جمع‌آوری اطلاعات از نقل و انتقالات مالی مرتبط با برخی گروه‌های سیاسی و نظامی منطقه است.
طبق اعلام Kaspersky، بدافزار Gauss قابلیت تشخیص و کنترل حساب‌های بانکی در بانک‌های Bank of Beirut، FBLF، Bloom Bank، Byblos Bank، Fransa Bank و Credit lebanais را دارد.
همچنین مشاهده شده که عملیات کاربران ساکن در خاورمیانه در سایت‌های بانک Citibank و سایت مالی PayPal نیز تحت نظر این بدافزار قرار داشته‌اند.

میزان آلودگی به بدافزار Gauss چندان مشخص نیست ولی تصور نمی‌شود که گسترده باشد.
‌برخی آمارهای آلودگی به چند صد تا چند هزار سهم سیستم آلوده اشاره می‌کنند اغلب این سیستم‌های آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شده‌اند.
تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است.

طبق اعلام برخی مراکز و شرکت‌های امنیتی، ویروس Gauss دو ماه قبل برای اولین بار مشاهده گردید ولی قبل از آنکه عملکرد و رفتار آن مورد بررسی و تحقیق قرار گیرد، با از کار افتادن مرکز فرماندهی Gauss، فعالیت بدافزار نیز متوقف گردید.

در حال حاضر نیز بدافزار Gauss غیرفعال می‌باشد و بدون ارتباط با مرکز فرماندهی، هیچ عملیاتی را انجام نمی‌دهد.
البته بر اساس برخی مدارک و شواهد، تعدادی از کارشناسان امنیتی معتقدند که این بدافزار از یک سال قبل فعال بوده است.









itna.ir

VAHID
13-08-2012, 10:22
ایتنا - برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE خواهیم بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





طبق اطلاعیه شرکت مایکروسافت، سه شنبه ۲۴ مرداد ماه، اصلاحیه‌های امنیتی جدید برای ماه میلادی آگوست منتشر خواهد شد.


به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 9%81%d8%aa-%d8%a8%d8%b1%d8%a7%db%8c-%d9%85.html)، این ماه شاهد انتشار ۹ اصلاحیه امنیتی خواهیم بود که بیش از نیمی از آنها دارای درجه اهمیت "حیاتی" (Critical) هستند.

اصلاحیه‌های این ماه برای انواع محصولات مایکروسافت هستند.
سیستم عامل Windows، نرم‌افزار Office، Exchange، SQL و مرورگر IE تنها بخشی از محصولاتی هستند که این ماه ترمیم خواهند شد.

برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE هستیم.
همان طور که مایکروسافت قول داده بود، از این پس سنت قدیمی یک ماه در میان، برای انتشار اصلاحیه‌های IE کنار گذاشته شده و هر موقع که لازم باشد، برای این مرورگر اصلاحیه ارائه خواهد گردید.

اغلب شرکت‌ها و سازمان‌های بزرگ از سه نرم‌افزار SQL ،Exchange و SharePoint استفاده‌های حیاتی می‌کنند و هر موقع که اصلاحیه‌ای برای هر یک از این نرم‌افزارها منتشر می‌شود، مدیران شبکه تحت فشار هستند که هر چه زودتر اقدام به نصب اصلاحیه‌های جدید کنند.
این ماه، فشار مضاعف شده و مایکروسافت به طور همزمان اصلاحیه‌هایی برای SQL و Exchange منتشر کرده است.

شرکت مایکروسافت آخرین باری که نرم‌افزار Exchange را اصلاح کرد، بیش از یک سال و نیم قبل بود که برای Exchange ۲۰۰۷ اصلاحیه‌ای منتشر کرد.
اصلاحیه این هفته برای Exchange ۲۰۰۷ و Exchange ۲۰۱۰ خواهد بود.

این اصلاحیه نقطه ضعفی را که مربوط به نرم‌افزار Oracle است ترمیم می‌کند.
نرم‌افزار مورد بحث شرکت Oracle در نرم‌افزار Exchange به کار گرفته شده است.
این نقطه ضعف مدتی است که توسط Oracle برطرف شده ولی تاکنون مایکروسافت اقدامی برای ترمیم آن نکرده و تنها به انتشار هشدار امنیتی درباره آن بسنده کرده بود.

از جمله اصلاحیه‌های این ماه که باید مورد توجه مدیران شبکه قرار بگیرد اصلاح مرورگر IE است که دارای درجه اهمیت "حیاتی" است و چهار نقطه ضعف ناشناخته را در این مرورگر برطرف خواهد کرد.
این اصلاحیه شامل تمام نسخه‌های قدیمی و جدید مرورگر IE می‌شود.

از دیگر اصلاحیه‌های حیاتی و مهم، اصلاحیه برای بخش ActiveX در سیستم‌های عامل Windows است. به ویژه اینکه این اصلاحیه شامل سیستم عامل قدیمی Win XP هم می‌شود.
این سیستم عامل از بسیاری از فناوری‌های امنیتی که در نسخه‌های جدیدتر Windows وجود دارند، بی‌بهره است و لذا میزان آسیب‌پذیری Win XP بیشتر از سایر نسخه‌های Windows خواهد بود.

اطلاعات بیشتر در باره اصلاحیه‌های امنیتی مایکروسافت برای ماه آگوست، در هفته آینده منتشر خواهد شد.








itna.ir

tanha.2011
13-08-2012, 12:57
به تازگی بدافزار جدید و خطرناکی از نسل خانواده زئوس رایانه های متعددی را در کشورهای مختلف اروپایی آلوده کرده است.

به گزارش فارس به نقل از وی تری، این بدافزار که توسط شرکت امنیتی کاسپراسکای شناسایی شده Dorifel نام دارد و پس از سرقت اطلاعات مورد نظر آنها را رمزگذاری کرده و از طریق یک ارتباط ایمن شبکه ای اطلاعات مسروقه را برای سرورهای هدف ارسال می کند.

محققان هنوز نمی دانند هدف اصلی از انتشار بدافزار Dorifel چیست و رفتارهای عجیب و غریب آن چه علتی دارد. محققان می گویند به احتمال زیاد Dorifel برای سرقت مالی طراحی شده و به احتمال زیاد با زئوس در ارتباط است.

کارشناسان امنیتی در تلاش هستند با شناسایی سرورهای فرمان و کنترل Dorifel تعداد حملات بدافزاری آن و اطلاعات مالی به سرقت رفته را شناسایی و تجزیه و تحلیل کنند.

زئوس که فعالیت مخرب خود را از سال 2010 آغاز کرده بود یکی از خطرناک ترین بدافزارهای فعال در وب است که با تزریق کدهای مخرب به رایانه های شخصی اطلاعات مالی کاربران را به سرقت می برد. بخش عمده حملات Dorifel در هلند و دیگر کشورهای اروپایی رخ داده است.

VAHID
14-08-2012, 17:36
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


آنتی ویروس بیت دیفندر اسفیر (Sphere) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، امنیتی فراگیر را برای تعداد نامحدودی از رایانه ها، نوت بوک ها و دستگاههای تلفن همراه در منزل شما فراهم می کند. این راهکار یکپارچه امنیتی به کاربران خانگی این امکان را می دهد که مجموعه ای از کامپیوترهای شخصی، سیستم های مک و اندروید که شامل تلفن های هوشمند یا تبلت ها می شود را از تمامی تهدیدات الکترونیکی حفاظت کند. این تهدیدات شامل ویروس ها، نرم افزار های جاسوسی و هرزنامه ها می شود.

در ضمن شرکت های کوچک که دارای شبکه ای با ساختار ساده (شامل یک سرور و تعدادی کلاینت) هستند می توانند از آنتی ویروس اسفیر به همراه فایل سرور سکیوریتی بیت دیفندر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])استفاده کنند. با این روش ضمن صرفه جویی در هزینه، می توانند امنیت کامل را برای سرور و کاربران فراهم نمایند.
قابلیت های کلیدی:
- این حفاظت شامل تعداد نامحدودی کامپیوتر شخصی ، مک و دستگاه های مبتنی بر اندروید (شامل تلفن هوشمند یا تبلت) می باشد.
- حفاظت از حریم شخصی، مقابله با تهدیدات الکترونیکی برروی تعداد نامحدودی از دستگاه ها
- بدون کند کردن سیستم - عملکرد برتر
- بلوکه کردن تهدیدات الکترونیکی شبکه های اجتماعی
- قابلیت استفاده در فروشگاه، بانک، مکان های بازی و هر مکانی که شما نیاز به امنیت داشته باشید.
- کنترل والدین، پشتیبان گیری برخط و تنظیم کردن محصول برای کامپیوترهای شخصی.
برای کامپیوتر های شخصی:
- بلوکه کردن ویروس ها ، نرم افزارهای جاسوسی و هرزنامه
- جلوگیری از اقدامات مربوط به سرقت رمز عبور
- امنیت کودکان با گزینه کنترل والدین
- حفاظت از داده ها با پشتیبان گیری آنلاین
- تنظیم کامپیوترها برای عملکرد و سرعت بهتر
برای تلفن هوشمند و تبلت ها:
- استفاده از سرویس های cloud برای حفاظت از دستگاه های مبتنی بر اندروید در مقابل ویروس ها
- به کاربران این امکان را می دهد که از راه دور دستگاه تلفن همراه خود را بیابند.
- در مواقعی که دستگاه گم شده و یا به سرقت رفته باشد ، به کاربر این امکان را می دهد تا از راه دور تلفن هوشمند یا تبلت خود را قفل کند ، پیام بفرستد یا اطلاعات دستگاه خود را پاک کند.
- هنگام ورود به وب سایت های دارای ریسک از طریق مرورگر دستگاه به کاربر هشدار داده می شود.
برای مک:
- فایل ها و اسناد با ارزش شما را در برابر تمام ویروس های مک محفاظت می کند.
- وب سایت هایی که امکان حملات سرقت داده های کارت اعتباری شما را دارد ، بلوکه می کند.
- سیستم مک را در برابر ویروس هایی که از سمت رایانه های مبتنی بر سیستم عامل های ویندوز ارسال می شود ، محافظت می کند.
- با استفاده بهینه از منابع سیستم بدون کند شدن رایانه ، حفاظت از آن را اجرا می کند.


برای کسب اطلاعات بیشتر به وب سایت بیت دیفندر ایران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مراجعه کنید.











narenji.ir

tanha.2011
15-08-2012, 12:25
شرکت ادوب برای رفع مشکلات امنیتی برخی تولیداتش و به روزرسانی نرم افزاری آنها چند وصله امنیتی عرضه کرده است.

به گزارش فارس به نقل از تک اسپات، این به روزرسانی ها چند آسیب پذیری را در نرم افزار اکروبات، ریدر، شاک ویو و فلاش برطرف می کند. این اشکالات مربوط به نسخه هایی از این نرم افزارهاست که برای سیستم عامل های ویندوز، مک و لینوکس عرضه شده اند.

آسیب پذیری های یاد شده در نسخه 11.3.300.270 نرم افزار فلاش و نسخه های قدیمی تر آن وجود دارد که برای ویندوز طراحی شده و مرورگر IE هم بر روی آنها اجرا می شود.

حملاتی که با استفاده از آسیب پذیری یاد شده اجرا شده اند محدود بوده و با سوءاستفاده از اسناد ورد و مولفه Active X نرم افزار فلاش انجام شده اند. تاکنون حملات دیگری با استفاده از این آسیب پذیری از طریق مرورگرها یا سیستم عامل های دیگر صورت نگرفته است.

به روزرسانی نرم افزار شاک ویو هم اجرای مخفیانه کدهای مخرب بر روی رایانه افراد قربانی را غیرممکن می کند. این اشکال مربوط به نسخه های ویندوز و مک این نرم افزار است.

tanha.2011
15-08-2012, 13:43
ایتنا - این ضدبدافزار در حوزه شناسایی و پاکسازی بدافزارها و جاسوس‌افزارها در دو ماه گذشته به استناد سایت ارزیابی ضدویروس‌ها AV-Comparatives دارای بهترین عملکرد بوده است.


آزمایشگاه تحلیل بدافزار ایمن با ۱۸ سال سابقه فعالیت در زمینه تولید نرم‌افزار ضدویروس همزمان با عید سعید فطر محصول جدید خود را تحت عنوان نسخه شبکه ویندوز(نگارش ققنوس) وارد بازار می‌نماید.

این ضدبدافزار با تمامی نیازهای سازمانی سازگار می‌باشد به طوری که طراحی به‌روزرسانی سرورهای محلی آن در چند ایستگاه کاربری بدون وابستگی به نوع سیستم عامل، باعث سهولت به‌روزرسانی و جلوگیری از اشغال پهنای باند میان شعب سازمانی(شرکتی) و پهنای باند اینترنتی می‌شود.
با توجه به اهمیت ترافیک عبوری از این مجراها که عموما شاهرگ حیاتی یک مجموعه محسوب می‌شود این قابلیت از نقاط قوت این ضدبدافزار محسوب می‌شود.

از دیگر قابلیت‌های آن می‌توان مدیریت چندلایه‌ای(Master-Slave) آن برای کنترل جامع سازمانی، امکان مدیریت شبکه‌ای(اعمال task های شبکه‌ای)، اعمال Policyها در لایه Application Level به منظور کنترل کاربران را بیان کرد.

همچنین این ضدبدافزار قادر به به‌روزرسانی روزانه توسط سرورهای ضدبدافزار ایمن می‌باشد. برای محافظت هرچه بیشتر از ایستگاه‌های کاربری( client ها ) در این نسخه امکاناتی همچون ضدبدافزار(Anti Virus) ، ضدکلاهبرداری (Anti Phishing)، ضدهرزنامه (Anti Spam)، دیواره آتش (Fire Wall)، کنترل کاربر (User Control)، حریم شخصی (Privcy Control) در نظر گرفته شده است.

لازم به ذکر است که این ضدبدافزار در حوزه شناسایی و پاکسازی بدافزارها و جاسوس‌افزارها در دو ماه گذشته به استناد سایت ارزیابی ضدویروس‌ها AV-Comparatives دارای بهترین عملکرد بوده است.

سازمان‌ها می‌توانند جهت درخواست نصب برای ارزیابی محصول جدید شبکه ایمن بصورت یکماهه رایگان با تلفن‌های ۱۶-۶۶۹۰۰۶۱۱ تماس حاصل نموده و یا با آدرس info@ImenAntiVirus.com مکاتبه نمایند.

tanha.2011
16-08-2012, 16:12
ایتنا - نسخه ۲۰۱۳ Internet Security و ۲۰۱۳ Anti-Virus کسپرسکی که به طور کامل از ویندوز ۸ پشتیبانی می‌کند، بلافاصله پس از انتشار ویندوز ۸ در دسترس خواهد بود.


Kaspersky Internet Security ۲۰۱۳ به زودی عرضه می‌گردد.


به گزارش ایتنا فرهمند آرياشکوه مديرعامل شرکت آروين رایان ارتباط نماينده رسمی و توزيع محصولات کسپرسکی در ایران با اعلام این خبر افزود: لابراتوار کسپرسکی، به طور مستمر در حال توسعه محصولات جدید است که به طور کامل سازگار با جدیدترین سیستم عامل‌ها می‌باشد، از اين رو نسخه ۲۰۱۳ Internet Security و ۲۰۱۳ Anti-Virus کسپرسکی که به طور کامل از ویندوز ۸ پشتیبانی می‌کند، بلافاصله پس از انتشار ویندوز ۸ در دسترس خواهد بود.

آریاشکوه با بیان این مطلب که امکانات ويژه‌ای در اين نسخه برای ویندوز ۸ درنظر گرفته شده است گفت: به همين منظور، شرکت کسپرسکی در حال حاضر Kaspersky Internet Security ۲۰۱۳ را جهت آزمایش برای متخصصین فنی و مهندسی منتشر کرده است که این نسخه از محصول منحصرا برای نصب بر روی ویندوز پیش نمایش مصرفی در نظر گرفته شده و این محصول تنها برای آزمایش کنندگان فعال توزیع شده است.

آریاشکوه در ادامه افزود : برای اطمینان از سطح بالایی از حفاظت، این محصول با آخرین نوآوری‌های امنیت فناوری اطلاعات در ویندوز ۸ یکپارچه شده است. ادغام نزدیک بین Kaspersky Internet Security ۲۰۱۳ و مرکز امنیت ویندوز(WSC) به این معنی است که می‌تواند بطور مستقیم از WSC اجرا شود که امکانات آن به شرح زیر است:
- گسترش دوره مجوز
- به‌روزرسانی پایگاه داده‌های آنتی‌ویروس
- فعال کردن ویژگی‌های مختلف در داخل محصول کسپرسکی اینترنت سکیوریتی
- غیرفعال کردن کسپرسکی اینترنت سکیوریتی

مدیرعامل آروين رايان ارتباط افزود: برنامه‌ریزی قابل ملاحظه‌ای برای گسترش پشتیبانی محصول برای دیگر ویژگی‌های امنیتی موجود در ویندوز ۸ هم وجود دارد.

tanha.2011
17-08-2012, 18:31
ایتنا- امروزه انگیزه هکرها تغییر کرده است و آنها بیشتر به دنبال منافع مادی هستند اما در دوران ما هدف بهبود شرایط امنیتی بود.


یکی از هکرهای سابق اعلام کرد که این روزها اغلب‌ هک‌های انجام شده براي پول است.


به گزارش ایتنا از ایسنا، مایک کیل، هکر سابقی که پیشترها با عنوان "پسرمافیا" شناخته می‌شد، معتقد است که هکرها تغییر کرده‌اند. در حالی که پیشتر هکرها برای بهبود امنیتی اقدام به ه.ک کردن می‌کردند امروزه آنها به خاطر کسب پول‌های هنگفت ه.ک می‌کنند.


وی که هنوز ارتباطاتی با دوستان هکر خود دارد، افزود: بسیاری از آنها هنوز هم فعال هستند اما اولویت‌های آنها تغییر کرده است.


وی تاکید کرد: امروزه انگیزه هکرها تغییر کرده است و آنها بیشتر به دنبال منافع مادی هستند اما در دوران ما هدف بهبود شرایط امنیتی بود.


مایکل کیل در اوایل قرن ۲۱ فعالیت هکری می‌کرد و در آن زمان که تنها ۱۵ ساله بود حملاتی به شرکت‌های مهمی همچون آمازون، دل، یاهوو، ای‌بی و سی‌ان‌ان انجام داد و به همین دلیل دستگیر شده و هشت ماه را در بازداشت به سر برد.


پس از آزادی وی فعالیت‌های خود را کاهش داده و اکنون به عنوان مشاور امنیت دیجیتالی مشغول به فعالیت است.

tanha.2011
18-08-2012, 23:16
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CRN، متخصصان امنیتی در حال بررسی و تحلیل تروجانی هستند که در فایل های PDF قرار می گیرد تا با دسترسی به سیستم ها به شبکه های تخصصی صنایع هوا فضا، شیمیایی، دفاع و فناوری دست یابد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]تروجان.jpg

محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از سوی یک شرکت بیمه درمانی ارسال می نماید اما به محض خارج کردن آن از حالت زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک دایرکتوری temp قرار می گیرد.

این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای عبور اینترنت اکسپلورر، اوت لوک و سایر برنامه های کاربردی نگهداری می شود، دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و کنترل می نماید.

این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام نسخه آدوبی ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می کند.

به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان اجرا پروسه مربوط به ویروس را تعیین میکند) این ویروس شناسایی و با کمک نرم افزار آنتی ویروس بروز رسانی شده حذف شده اند.

با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه زمانی های مختلف اقدام به فعالیت و شیوع می کند، FireEye به صنایع مهم نظیر هوا فضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا بروز رسانی نمایند.

VAHID
19-08-2012, 17:42
اگر از طرفدران کنسول‌ بازی سونی و شبکه پرمخاطب PSN باشید، بدون شک حمله -- پر سر و صدای سال گذشته به PSN را به خاطر دارید. حمله‌ای که به سبب آن علاوه بر بی اعتمادی گیمر‌ها به سونی، موجب لو رفتن حساب‌های بانکی و اطلاعات شخصی بیش از ۱۰۰ میلیون کاربر این شبکه شد. این حمله که باعث شده بود شبکه PSN شش هفته از دسترس خارج شود،‌ سونی را به فکر ایجاد تدابیر امنیتی بسیار قوی‌تری انداخت. اما آیا این تدابیر به قدر کافی از حملات بعدی جلوگیری کرده‌اند؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
توییتی که گروه -- Anonymus، چهارشنبه گذشته منتشر نمود، از حمله جدید آن‌ها و -- دوباره شبکه PSN خبر می‌داد. به گفته این گروه، بیش از ۱۰ میلیون اطلاعات حساب کاربران به سرقت رفته است. اما ساعاتی بعد توییت انانیموس از توییتر حذف می‌شود. این موضوع سبب شد که چندان حمله انانیموس جدی به نظر نرسد، اما مسئله جایی جدی‌تر شد که در همان روز،‌ توییت یکی از کارمندان بخش توسعه تجاری سونی،‌ در رابطه با این -- حذف شد. توییت جدید از دروغین بودن حمله انانیموس به سونی خبر می‌دهد،‌ اما همانطور که گفته شد،‌ این توییت نیز به علتی نامعلوم حذف شد و کمی موضوع را جدی‌تر نمود.
در حال حاضر،‌ واکنش رسمی‌ای از سوی سونی در رابطه با این مسائل بروز داده نشده است،‌ اما در صورت به حقیقت پیوستن این شایعات،‌ ضربه مهلکی به پیکره سونی وارد می‌شود که می‌تواند کنسول‌های نسل بعدی این شرکت را که تا چند سال ‌آینده به دنیای رقابت خواهند‌ آمد،‌ تحت شعاع قرار دهد.








weblogina.com

tanha.2011
21-08-2012, 10:51
یک گروه هکری به نام گروه جوانان عرب سایت شرکت سعودی آرامکو را در اعتراض به حمایت دولت عربستان از آمریکا و صهیونیست ها ه.ک کردند. به گزارش فارس به نقل از کامپیوترورلد، این حمله هکری به یکی از بزرگترین شرکت های انرژی جهان در روز چهارشنبه هفته گذشته رخ داده است. حمله یاد شده همزمان با هشدار کارشناسان امنیتی در مورد انتشار بدافزار تازه ای موسوم به شامون رخ داده است. بدافزار مخرب شامون با هدف سرقت اطلاعات محرمانه شرکت های بخش انرژی توسط هکرها به کار گرفته می شود. موسسه امنیتی سمانتک شامون را تهدیدی خطرناک بر ضد موسسان بخش انرژی توصیف کرده است. آرامکو تایید کرده که علت اختلال در وب سایت و شبکه رایانه ای این شرکت ویروسی است که رایانه های این شرکت را آلوده کرده است. آرامکو اطلاعات بیشتری در این زمینه ارائه نکرده ، اما تاکید کرده که حمله یاد شده آسیبی به سیستم های تجاری کلیدی آن وارد نکرده است. این شرکت سعودی به طور کامل در کنترل دولت عربستان است و هنوز مشخص نیست آیا رایانه ها و شبکه های مختل شده به حالت عادی برگشته اند یا خیر. دسترسی به سایت های وابسته به آرامکو نیز برای چندین روز مختل بوده است. گروه ه.ک کننده سایت آرامکو تصریح کرده اند دولت عربستان از ثروت نفت برای خیانت به ملت این کشور سوءاستفاده کرده است.

tanha.2011
21-08-2012, 10:52
بدافزارها و تروجان های مختلف آندروید گرفتاری های جدی برای کاربران این سیستم عامل همراه ایجاد کرده اند.

به گزارش فارس به نقل از اینکوایر، گزارش تازه موسسه امنیتی کاسپراسکای نشان می دهد تعداد برنامه های آلوده که سیستم عامل گوگل را هدف قرار داده اند در سه ماهه دوم سال 2012 نسبت به سه ماهه قبل از آن افزایش چشمگیری داشته و از تنها 5400 مورد به بیش از 14900 مورد افزایش یافته است.

این افزایش 275 درصدی موجب نگرانی شدید کارشناسان امنیتی شده که معتقدند علیرغم هشدارهای مکرر به گوگل این شرکت در جهت افزایش امنیت سیستم عامل اندروید چندان فعال نیست.

از مجموع بدافزارها و تروجان های کشف شده آندروید حدود 25 درصد یا یک چهارم آنها تروجان های پیامکی بوده اند که برای سرقت پول از کاربران به کار می روند. این تروجان ها معمولا بدون اطلاع کاربر موجب اتصال او به شماره ای با هزینه مکالمه بالا می شوند.

18 درصد دیگر از تهدیدات کشف شده در سه ماهه دوم سال 2012 از نوع تهدیدات backdoor بوده اند که به هکرها امکان می دهد رایانه های مورد نظرشان را تحت کنترل گرفته و از آنها برای راه اندازی شبکه هایی مانند شبکه بوت نت استفاده کنند. جالب آنکه از مجموع بدافزارهای کشف شده تنها دو درصد از نوع نرم افزارهای جاسوس بوده اند.

tanha.2011
22-08-2012, 15:54
ایتنا - این گروه هکرهای ناشناس اعلام کرده بود که در اعتراض به تلاش دولت انگلیس برای بازگرداندن جولیان آسانژ ـ مؤسس سایت افشاکننده ویکی‌لیکس ـ به سوئد حملات خود را آغاز خواهد کرد.


گروهی از هکرها در حمایت از مؤسس ویکی‌لیکس به سایت‌های دولتی انگلیس حمله کردند.


به گزارش ایتنا از ایسنا، دولت انگلیس اعلام کرد که طی ۲۴ ساعت گذشته گروهی از هکرها سایت‌های دولتی انگلیس را هدف حملات خرابکارانه خود قرار داده‌اند و این در حالی است که پیش از این گروه هکرهای ناشناس اعلام کرده بود که در اعتراض به تلاش دولت انگلیس برای بازگرداندن جولیان آسانژ ـ مؤسس سایت افشاکننده ویکی‌لیکس ـ به سوئد حملات خود را آغاز خواهد کرد.


در پی این حملات دفتر نخست وزیر انگلیس و وزارت کشور انگلیس اعلام کردند که این حملات تاثیر چندانی بر عملکرد این وب‌سایت‌هایشان نداشته است و این در حالی است که وزارت دادگستری انگلیس عنوان کرد که وب‌سایتش از این حملات متاثر شده است.


جولیان آسانژ پس از اینکه دادگاهی در انگلیس حکم استراداد وی به سوئد را صادر کرد، به سفارت اکوادور در لندن پناه برده و پس از چند ماه دولت اکوادور به وی پناهندگی سیاسی داد اما این اقدام دولت اکوادور با اعتراض دولت انگلیس مواجه شده و روابط دو کشور به سردی گرايیده است.

VAHID
23-08-2012, 11:03
ایتنا - یک آنتی‌ویروس باید با نرم‌افزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود.




یکی از دغدغه‌های مهم اکثر کاربران رایانه، آثار مخرب ويروس، تروجان یا ورم است که موجب کاهش عملکرد رایانه می‌شود.

به گزارش ایتنا از ايسنا، بررسی‌های مختلفی در خصوص علل کند شدن رایانه‌های شخصی با سیستم عامل ویندوز انجام شده است که به دلیل نحوه انجام آزمایش و شرایط فنی انجام آزمایش و دقت نتایج آزمایشی را که توسط دپی‌سی‌اسپای انجام گرفته است استناد می‌کنیم.
بسیاری از نرم‌افزارهای مشهوری که شرکت‌های بزرگ تولیدکننده نرم‌افزار ارائه می‌کنند، در بالای این جدول قرار دارند، به عبارت دیگر این نرم‌افزارها مؤثرترین عامل کندشدن رایانه‌های شما به‌شمار می‌رود.


یک آنتی‌ویروس باید با نرم‌افزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود، درست است كه استفاده از آنتی‌ویروس‌ها اجتناب‌ناپذیر بوده و شكی در سودمند بودن آنها نیست، ولی برخی اوقات دردسرهایی را برای كاربران ایجاد می‌كند. برای مثال برنامه‌های آنتی‌ویروس در صورتی كه به صورت مؤثر طراحی نشده باشند، كارایی رایانه را كاهش داده و باعث كند شدن آن می‌شوند، ممكن است كاربران بی‌تجربه در فهمیدن هشدارهای آنتی‌ویروس مشكل داشته باشند و پیشنهاداتی را كه آنتی‌ویروس به آن‌ها ارائه می‌كند درست متوجه نشوند.


همچنین گاهی اوقات یك تصمیم نادرست ممكن است منجر به نشت اطلاعات شود. در صورتی كه آنتی‌ویروس از جست‌وجوی اكتشافی استفاده كند كارآیی آن به میزان تشخیص‌های مثبت نادرست و تشخیص‌های منفی نادرست بستگی دارد و در آخر از آنجا كه برنامه‌های آنتی‌ویروس غالباً در سطوح بسیار قابل اطمینان در هسته سیستم اجرا می‌شوند، محل خوبی برای اجرای حملات بر علیه رایانه می‌باشند.


پریسا فتحعلی‌بیگلو - کارشناس فناوری اطلاعات - در گفت‌وگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)، اظهار کرد: نرم‌افزارهای آنتی‌ویروس به شکل اختصاصی برای دفاع از سیستم‌ها در برابر تهدیدهای ویروس‌ها طراحی و نوشته می‌شوند و متخصصان امنیتی به استفاده از آنتی‌ویروس توصیه می‌کنند، زیرا از رایانه نه تنها در برابر ویروس‌ها، بلکه در برابر انواع بدافزارها نیز محافظت می‌کند، در واقع آنتی‌ویروس یک برنامه رایانه‌ای است که برای بررسی و مرور فایل‌ها و تشخیص و حذف ویروس‌ها و دیگر بدافزارها استفاده می‌شود.


وی تصریح کرد: آنتی‌ویروس‌ها محافظان سیستم‌های ما هستند و این‌گونه آنتی‌ویروس‌ها می‌توانند کنترل مرکزی سیستم را در دست گرفته و مواظب رفتار مشکوک یا برنامه‌های مخرب اجرایی برروی سیستم ما باشند، ولی با گسترش روابط نمی‌توانیم به صورت کامل روی آنتی‌ویروس‌ها حساب باز کنیم، زیرا این آنتی‌ویروس‌ها نیز از حمله ویروس‌ها در امان نیستند.


فتحعلی‌بیگلو با تأکید بر پیشرو بودن همیشگی ویروس‌ها از آنتی‌ویروس‌ها، خاطرنشان کرد: ویروس‌ها همیشه جلوتر از آنتی‌ویروس‌ها حرکت می‌کنند، ولی بیشتر آنتی‌ویروس‌ها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.


این کارشناس فناوری اطلاعات گفت: هیچ دلیلی وجود ندارد که برای از بین بردن احتمال آلودگی رایانه افراد به تروجان، ورم يا ويروس که یکی از مخرب‌ترین آثار آن کاهش عملکرد رایانه و اشغال پهنای باند اینترنتی است از نرم‌افزاری استفاده شود که چند برابر یک ویروس مخرب سرعت رایانه و یا کانکشن شخص را نابود کند.








itna.ir

tanha.2011
25-08-2012, 11:42
محققان امنیتی در مورد حمله بدافزار جدیدی به سیستم عامل آندروید که خود را به جای نرم افزار فلش جا می زند، هشدار دادند. به گزارش فارس به نقل از وی تری، شرکت GFI Labs که این بدافزار را شناسایی کرده می گوید هکرها با دستکاری تروجانی که برای ارسال ناخواسته پیامک به شماره های مختلف به منظور تحمیل هزینه به کاربران طراحی شده بود، آن را در قالب بسته نصب کننده نرم افزار فلش در معرض دید مشترکان قرار داده اند. این بدافزار در دو نسخه روسی و انگلیسی عرضه شده و به طور گسترده در اینترنت پخش شده و از طریق فروشگاه های غیرمجاز برنامه های آندروید در حال توزیع است. بررسی های اولیه از روس بودن طراحان اصلی بدافزار یاد شده حکایت دارد. بدافزار مذکور در کنار ارسال حجم زیادی پیامک، باعث نمایش آگهی های ناخواسته بر روی گوشی های کاربران شده و تنظیمات پیش فرض مرورگر همراه گوشی را هم تغییر می دهد. همچنین این بدافزار اطلاعات شخصی ذخیره شده در گوشی را برای اشخاص دیگر ارسال می کند.

tanha.2011
25-08-2012, 11:45
نیروهای پلیس فیلیپین موفق به دستگیری بیش از 350 متخلف و کلاهبردار اینترنتی شدند که تخلفات مالی گسترده ای داشته اند.


به گزارش فارس به نقل از زد دی نت، پلیس ملی فیلیپین روز جمعه با هجوم به 20 واحد مسکونی موفق شد 375 نفر را در جریان تحقیقات گسترده ای در زمینه کلاهبرداری های آنلاین و سرقت از حساب های آنلاین بانکی دستگیر کند.

پلیس می گوید این افراد از طریق برقراری تماس با افرادی در چین خود را به جای نیروهای پلیس این کشور جا می زدند و به قربانیان خود می گفتند حساب های بانکیشان توسط هکرها -- شده و باید برای حل مشکل همه پولشان را به حسابی امن منتقل کنند. سپس دستورالعمل لازم برای این کار را در اختیار افراد یاد شده می گذاشتند و از این طریق همه پول قربانیان به حساب های متعلق به هکرها منتقل می شد.

بخش اعظم دستگیرشدگان تایوانی و چینی هستند و با هدف در امان ماندن از دست پلیس چین فعالیت های خرابکارانه خود را به فیلیپین منتقل کرده اند. پلیس چین مدتی است که به شدت با تبهکاران اینترنتی و کلاهبرداران آنلاین مقابله می کند.

پلیس فیلیپین در ماه می هم 37 کلاهبردار اینترنتی چینی و تایوانی را به دلایل مشابهی دستگیر کرده بود.

tanha.2011
25-08-2012, 11:50
وزارت امنیت داخلی آمریکا به صاحبان مشاغل در مورد یک آسیب پذیری خطرناک امنیتی که کسب و کار آنها را به خطر می اندازد، هشدار داد.

به گزارش فارس به نقل از پی سی ورلد، این آسیب مربوط به سیستم های کنترل صنعتی و در ارتباط با کشف حفره ای خطرناک در پلاتفورم شبکه ای صنعتی Ruggedcom ROS می باشد.

این وزارتخانه به موسسات صنعتی و تجاری در آمریکا توصیه کرده تمهیدات حفاظتی تازه ای برای مقابله با مشکل یاد شده بیندیشند. آسیب پذیری یاد شده دسترسی به ترافیک ایمن SSL و استراق سمع و سرقت داده های شبکه از این طریق را ممکن می کند.

مشکل یاد شده در زمینه مدیریت کلیدهای شبکه ای به مهاجمان امکان می دهد تا با نفوذ در ارتباطات ایمن داده های مورد نظرشان را سرقت کنند. حفره یاد شده اولین بار توسط جاستین کلارک محقق شرکت Cylance شناسایی شد.

کارشناسان امنیتی می گویند تا زمان رفع این مشکل مدیران شبکه ها باید اتصال سیستم های کنترل صنعتی به شبکه های رایانه ای را تا حد امکان محدود کنند. در سال های اخیر این آسیب پذیری ها زمینه را برای طراحی و انتشار بدافزارهای مخربی همچون استاکس نت و دوکو فراهم کرده است.

tanha.2011
25-08-2012, 11:57
ایتنا - شاید از كار افتادن گاس برنامه‌ای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.


نظریه‌هایی كه این روزها در میان متخصصان امنیت آی‌تی بر سر زبانهاست حاكی از این است كه تروجان جاسوسی سایبری گاس را دولت ایالات متحده در همان لابراتواری ساخته است كه بدافزار فلیم در آن ساخته شد اما كسی از دلیل آن اطلاع ندارد.


به گزارش ایتنا از ایسنا، در مورد تروجان گاس كه نخستین بار در پاییز ۲۰۱۱ توسط كاركنان آزمايشگاه كسپرسكی كشف شد، اطلاعاتی موجود است: "ما میدانیم كه این تروجان با فلیم ارتباطی نزدیك دارد. فلیم بدافزاری است كه ایالات متحده برای حمله به ایران تولید كرد. میدانیم كه گاس به ایران حمله نكرده است اما به جاسوسی از كامپیوترها و شبكه‌های دیگری در خاورمیانه مشغول است.

همچنین میدانیم كه گاس میتواند از طریق حافظه‌های فلش منتشر شود. ما بر این گمانیم كه گاس چیزی یا كسی را هدف قرار داده اما این هدف را نمیشناسیم. ما میدانیم كه گاس فونتی به نام "پالادینا نرو" را بر روی دستگاههایی كه آلوده‌شان كرده نصب میكند.

علاوه بر این، دریافته‌ایم كه اگر چیزی را كه در جست‌وجوی آن است پیدا نكند خودش را حذف می­سازد. ما میدانیم كه گاس ظاهراً اطلاعات بانكی نهادهای مالی لبنانی را هدف قرار داده است. مطلعیم كه بیشترین میزان آلودگی در لبنان، سرزمین اشغالی و مناطق فلسطینی دیده شده است".

كسپرسكی لب در گزارش خود می‌گوید كه در نقاط دیگر هم نمونه‌هایی از آلودگی دیده شده است: "۴۳ مورد در ایالات متحده كه احتمالاً مربوط به دستگاههایی است كه از طریق وی‌پی‌ان به دستگاه­‌هایی در خاورمیانه متصل‌اند. نكته دیگر این است كه ما میدانیم سرورهای كنترل‌كننده گاس در ماه ژوییه از كار افتادند. بنابراین، احتمالاً در حال حاضر گاس تهدیدی جدی محسوب نمی‌شود".

پس گاس چه كار می‌كند؟
گاس به رغم علاقه‌اش به اطلاعات بانكی، احتمالاً برای سرقت پول به كار نمیرود. نخست آن كه گزارشی درباره سرقت پول از مؤسسات خاورمیانه منتشر نشده است. دوم آن كه گاس مبتنی بر نرم­‌افزار جاسوسی فلیم است و این بدان معنی است كه شاید هدف جاسوسی نیز داشته باشد.

پس اگر واقعاً یك حكومت از بدافزار گاس حمایت می‌كند و این بدافزار علاوه بر داده‌های كاربران، گذرواژه‌ها، داده‌های شخصی، شبكه اجتماعی و امثال آن در بعضی كشورها به دنبال اطلاعات بانكی هم باشد، دلیل این نوع فعالیت چیست؟

شاید این روشی برای ردگیری فعالیت‌های سازمان‌ها و مبادلات مالی آنها باشد. ظاهراً گاس را برای این منظور طراحی كرده‌اند. به همین دلیل است كه این بدافزار اطلاعات بانكی ( نه خود پول)، اطلاعات فعالیت‌های جست‌وجوگر و مجموعه اطلاعات رسانه‌های اجتماعی را میرباید.

دلیل از كار افتادن سرور ناظر آن در ماه ژوییه چه بود؟
احتمالات متعددی وجود دارد. شاید گاس به هدف خود رسیده باشد و سرورهایش را از كار انداخته باشد تا شناسایی نشود. شاید گردانندگان گاس خواسته‌اند كه مانع ردگیری خود شوند. شاید از كار افتادن گاس برنامه‌ای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.

چرا گاس از فونت پالیدا نرو استفاده می‌كند؟
شاید این روشی باشد كه گاس به كمك آن آلوده شدن دستگاه را بررسی میكند. اگر دستگاه آلوده شده باشد دیگر مجدداً به آن حمله نمی‌كند و در عوض رد خود را از بین می‌برد. علاوه بر این، اگر گاس پس از بررسی دستگاهی دریابد كه كامپیوتر مذكور در فهرست اهدافش نیست، خود را از روی درایو یو اس بی پاك می‌كند. به نظر میرسد كه گاس در مقام یك بدافزار برای پاك كردن رد خود بسیار تلاش میكند و خواستار انتشار فراوان نیست.

در واقع، گزارش كسپرسكی لب نشان می‌دهد كه هنوز نحوه انتشار گاس معلوم نیست اما در عین حال در این گزارش آمده است كه انتشار این بدافزار به صورت تصادفی نیست - این هم ویژگی دیگری است كه آن را از سایر بدافزارها متمایز میسازد. هم اكنون كه دامنه شبكه گاس ظاهراً رو به گسترش است، احتمالاً دیگر نمیتوان به طور قطع منبع و دلیل ارسال آن را شناخت.

بخشهای مهمی از كد آن با كلیدهایی رمزگذاری شده است كه آنها را یا نمیشناسیم و یا در اختیار نداریم. ما واقعاً نمیدانیم كه پیش از خاموشی سرورهای ناظر آن چه چیزی به آنها ارسال شده است.
خبر خوب این است كه حتی اگر ساكن خاورمیانه باشید احتمال آلوده شدن كامپیوترهای شخصیتان به این بدافزار بسیار بسیار اندك است. خبر بهتر این كه به راحتی میتوان آن را یافت و پاك كرد. نرم­‌افزارهای آنتی‌ویروس حتماً آن را میشناسند و به‌طور خودكار حذفش میكنند. سایت كسپرسكی در این زمینه راهنمایی لازم را ارائه كرده است.

بر اساس خبر سايت سازمان فناوري اطلاعات، حال این سؤال نهایی مطرح میشود: حالا كه گاس به طور مرموزی ناپدید شده، چه اتفاقی ممكن است بیفتد؟
برای این سؤال پاسخی نداریم اما از آنجا كه گاس ابزاری برای جاسوسی بود به احتمال بسیار زیاد قبل از شروع مرحله بعدی عملیات آن نمیتوانیم اطلاعات بیشتری در مورد آن به دست آوریم.

tanha.2011
25-08-2012, 13:46
به روزرسانی محصولات امنیتی مک‌آفی باعث شد تا کاربران نتوانند به اینترنت دسترسی پیدا کرده و آنان را در معرض حملات بدافزاری قرار داده است.

به گزارش فارس به نقل از آی تی پرو، این به روزرسانی برای تمامی نسخه های دو نرم افزار VirusScan Enterprise و McAfee SecurityCenter که با ویندوز سازگار هستند انجام شده و کاربران آنها را دچار مشکلات جدی کرده است.

فایل های به روزرسان یاد شده DAT 6807 و 6808 نام دارند و مک آفی پس از اطلاع از وقوع مشکل برای برطرف کردن مشکلات به وجود آمده دو فایل 100 مگابایتی به نام های uper DAT (Hotfix 793640) برای شرکت های تجاری و (DAT 6809) برای کاربران عادی عرضه کرده است.

مک آفی از کاربران خود خواسته تا فایل های یاد شده را حتما بارگذاری و نصب کنند تا رایانه هایشان در معرض خطر نباشد. پیش از این تعدادی از کاربران اینترنت در انگلیس از اینکه بعد از به روزکردن ضدویروس مک آفی قادر به اتصال به اینترنت نبودند شکایت کرده بودند.

tanha.2011
25-08-2012, 21:31
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از yahoo، بزرگترین کمپانی نفتی دنیا، Saudi Aramco اعلام کرد که مورد حمله سایبری از یک منبع ناشناس قرار گرفته است. این کمپانی گفته این حمله در تمامی ایستگاههای کاری متعلق به Saudi Aramco رخ داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]شرکت-Saudi-Aramco.jpg

طبق شواهد این حمله شبیه حمله به سیستم های ایران در ماه آوریل است اما تولید نفت در مجموعه های زیر نظر Saudi Aramco با مشکل خاصی روبرو نشده است.

این شرکت در اقدامی امنیتی و برای پیشگیری از حملات مجدد تمامی سیستمهای خود را از شبکه اینترنت جدا کرده است و قرار است سیستم های IT خود را تا پایان هفته مورد بازبینی کلی قرار دهد.

این کمپانی تولیدکننده نفت هیچ گونه اظهار نظری در مورد فرد یا گروههای مسئول در این حمله نکرده است و هیچ کس نیز تا به حال مسئولیت این حمله سایبری را بر عهده نگرفته اما Saudi Aramco اصرار دارد اعلام کند که روند تولید نفت در این کمپانی با اختلال همراه نشده است و روند طبیعی خود را طی می کند.

شرکت Saudi Aramco در بیانیه ای اعلام کرده که یک سری اقدامات پیشگیرانه انجام داده و تعدادی از سیستم های پیشرفته و پیچیده که برای محافظت از دستگاههای خود خریداری کرده را در مدار قرار داده است تا از اتفاقات ناخوشایند جلوگیری به عمل آورد.

VAHID
26-08-2012, 19:06
ایتنا - در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایت‌های خارجی و ایرانی ه ک شده است.





رئیس پلیس فتاي خراسان‌جنوبی از دستگیری ه کری خبرداد كه در فضای مجازی آموزش -- می‌داد.


به گزارش ایتنا از ايسنا، سرهنگ حسینی با اشاره به دستگیری اين ه کری که در فضای مجازی آموزش -- می‌داد، گفت: کارشناسان فتا در راستای کاهش جرایم و تخلفات در فضای مجازی و افزایش امنیت کاربران، حین رصد اینترنت سایتی را که اقدام به آموزش ه ک (نفوذ) کرده بود، را شناسایی و تحقیقات خود را آغاز کردند.


حسینی افزود: در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایت‌های خارجی و ایرانی -- شده است.


وي ادامه داد: کارشناسان پلیس فتا با انجام بررسی‌ها، مدیریت سایت را شناسایی و دستگیر کردند و متهم در بازجویی به اقدامات سوء خود اقرار و اظهار کرد تعداد زیادی سایت و وبلاگ را -- کرده است.


رئیس پلیس فتاي خراسان‌جنوبی هشدار داد: هرگونه ه ک و نفوذ به سیستم‌‌های رایانه‌ای و مخابراتی به قصد اضرار جرم تلقی شده و پلیس با این افراد برخوردی قانونی و قاطع خواهند داشت.










itna.ir

VAHID
27-08-2012, 12:06
ایتنا - پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.




شرکت آرامکوی عربستان که بزرگ‌ترین تولیدکننده نفت جهان محسوب می‌شود اعلام کرد شبکه رایانه‌ای خود را پس از آلودگی ۳۰ هزار سیستم این شبکه به ویروس، پاکسازی و دوباره راه‌اندازی کرده است.


به گزارش ایتنا از فارس به نقل از رویترز، پس از آنکه یک ویروس رایانه‌ای حدود ۳۰ هزار سیستم شرکت نفت آرامکوی عربستان، بزرگ‌ترین تولید کننده نفت جهان را در اواسط آگوست آلوده کرد، این شرکت روز یکشنبه اعلام کرد استفاده از شبکه‌های رایانه‌ای اصلی داخلی خود را از سر گرفته است.

بلافاصله پس از حمله سایبری ۱۵ آگوست علیه شرکت آرامکو، این شرکت اعلام کرد که سیستم‌های الکترونیکی خود را به منظور جلوگیری از آسیب بیشتر از شبکه خارج کرده است.

روز یکشنبه، آرامکو اعلام کرد که سیستم‌های رایانه‌ای از وجود ویروس‌ها پاکسازی و به شبکه بازگردانده شده‌اند.
بر اساس اعلام آرامکو، به دلیل انجام اقدامات ایزوله سازی سیستم‌ها، این حمله تاثیری بر عملیات اکتشاف و تولید نفت شرکت نداشته است.

خالد الفلیح رئیس شرکت آرامکو در بیانیه خود تصریح کرده است: «به سهامداران شرکت اطمینان می‌دهم که فعالیت‌های اصلی ما در زمینه اکتشاف، تولید و توزیع نفت و گاز تاثیری نپذیرفته و همانند گذشته به عملکرد خود ادامه می‌دهند.»

اما علیرغم این اظهارات، پایگاه اینترنتی شرکت آرامکو که پس از وقوع این حمله از دسترس خارج شده بود، تا روز یکشنبه همچنان خارج از دسترس بوده است.

شرکت آرامکو اعلام کرده که «منبع اصلی ویروس از خارج بوده است» و تحقیقاتی در مورد اهداف و عاملان انجام این حمله در جریان است.

کارشناسان فناوری اطلاعات هشدار داده‌اند که حملات سایبری علیه زیر ساخت‌های انرژی کشورها توسط هر کشور یا گروهی که انجام گیرد، می‌تواند موجب بروز اختلال در عرضه نفت شود.

پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.

مقامات فعلی و سابق آمریکایی به رویترز گفته‌اند که دولت آمریکا کرم رایانه‌ای استاکس نت را برای جلوگیری از پیشرفت برنامه هسته‌ای ایران طراحی و تولید کرده است.









itna.ir

VAHID
27-08-2012, 19:06
ایتنا- یکی از موضوعات مهم مورد بحث بلک‌هت‌ها، ویندوز 8 و شکاف‌های امنیتی آن و نیز NFC و مزایا و معایب در دنیای امنیت بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





‌كنفرانس Black Hat Security كه از مهم‌ترين رویدادهای تكنيكال دنياي امنيت است، امسال از ۲۱ تا ۲۶ جولاي در شهر لاس‌وگاس امريكا برگزار شد و همانند هر سال، بزرگان دنياي هك و امنيت در كنار شركت‌هاي تجاري، جديدترين دستاوردها و يافته‌هاي خود را در این کنفرانس معرفي و راهكارهاي جديدي براي مقابله با تهديدات امنيتي روي وب و دستگاه‌هاي مختلف ارائه کردند.

در كنفرانس امسال بيش از ۵۰ كارگاه آموزشي و نشست برگزار شده و به گفته حاضران نزديك به ۶۵۰۰ خبر يا محصول ارائه و عرضه شده است.

مهم‌ترين اتفاق روز افتتاحيه اين كنفرانس، سخنراني شاون هنري (Shawn Henry) از مديران سابق پلیس ایالات متحده و مشاور امنيتي و صاحب شركت تازه‌تأسيس CrowdStrike بود.
هنري در سخنراني خود بارها عنوان كرد كه مي‌توانيم شبكه‌هايي كاملاً امن و دفاعي در برابر هكرها بسازيم و بايد بيشتر از اين‌كه درباره هكرها صحبت كنيم، درباره چگونگي مقابله با هكرها تبادل‌نظر داشته باشيم.

سخنراني افتتاحيه، با عنوان «شما نمی‌توانید چیزی را که نمی‌شناسید، امن کنید» و «شما نمی‌‌توانید دارایی‌هایتان را از تهدیدها و مواردی که نمی‌شناسید، ‌محافظت کنید» در سايت‌ها انعكاس و بازتاب زيادي داشته است.

از سخنراني افتتاحيه كه بگذريم، يكي از مهم‌ترين بخش‌هاي كنفرانس امنيتي كلاه‌سياه‌هاي امسال، درباره ويندوز ۸ مايكروسافت و نقاط آسيب‌پذير و چگونگي هك آن بود.

پژوهشگران و هكرهاي مختلفي در كارگاه‌هاي آموزشي كه توسط خود مايكروسافت برگزار مي‌شد، درباره ويژگي‌هاي امنيتي ويندوز ۸ و شكاف‌هاي امنيتي آن صحبت كردند.
براي نمونه، پيشرفت‌هايي كه ويندوز ۸ در زمينه محافظت از حافظه داشته است، از بسياري حملات جلوگيري مي‌كند و مي‌تواند تهديدهای امنيتي عليه اين سيستم‌عامل را به‌شدت كاهش دهد.
ابزارهاي كنترل از راه دور، مرورگر اينترنت‌اكسپلورر، به‌روزرساني ادوبي و فلش، پوشش نقاط ضعف ويندوز ۷، افزايش امضاهاي ديجيتالي مايكروسافت در كنار رمزنگاري، XML و اخطارهاي سمت كاربران، عناوین مباحثي بود كه در كارگاه‌هاي آموزشي و ارائه‌های مربوط به ويندوز ۸ مورد بحث قرار گرفتند.

اتفاق مهم ديگر، پنل حريم خصوصي و امنيت كاربران با حضور پنج كارشناس برجسته اين حوزه جف ماس (Jeff Moss) بنيان‌گذار كنفرانس Black Hat و مدير شركت ICANN، آدام شوستك (Adam Shostack) از مايكروسافت، جنيفر گرانيك (Jennifer Granick) از دانشكده حقوق دانشگاه استنفورد، بروس اشنير (Bruce Schneier) از شركت BT و ماركوس رانوم (Marcus Ranum) از شركت امنيتي Tenable بود.

ماوس در اين نشست گفت: «من از گوگل بيشتر از دولت‌ها مي‌ترسم.»

خبر مهم ديگر اين‌كه محققي به نام چما آلونسو (Chema Alonso) از اسپانيا توانسته يك ------ سرور بسازد كه تمامي فايل‌هاي جاوااسكريپت سمت سرور و فايل‌هايي را كه كاربران مورد استفاده قرار می‌دهند، آلوده كند.
كافي است به اين نرم‌افزار، فهرستي از سرورها داده شود تا تمامي فايل‌هاي جاوا اسكريپت روي آنها را آلوده كند و در نتيجه در يك لحظه چندين هزار كامپيوتر آلوده شوند.
اين ------ سرور مي‌تواند از بيش از چهار هزار روش براي آلوده‌كردن فايل‌هاي جاوا اسكريپت استفاده كند.

شركت اپل پس از انتشار يك White Paper در ماه مي، چندين سخنران نيز راهي اين كنفرانس كرده بود تا درباره معماري امنيتي سيستم‌عامل iOS صحبت كنند.
دالاس دو آتلی (Dallas De Atley) مدير بخش پلتفرم امنيتي اپل، خبرهاي خوشي به حاضران در كنفرانس داد و گفت اپل از فناوري‌هاي Sandboxing، Reduced Privileges و رمزنگاري و امضاي ديجيتالي براي كدهاي بخش‌هاي مختلف iOS استفاده مي‌كند.

اين حركت اپل باعث خوشنودي كارشناسان امنيتي و هكرهاي حاضر در كنفرانس شد و نشاني از همكاري اين شركت با آنها براي ارتقای امنيت در محصولات اپل بود.

خبر جنجالي ديگر كنفرانس امنيتي Black Hat امسال مربوط به سخنراني جان فور فلين (John Four Flynn)، مدير امنيت سايت فيس‌بوك بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وی در این کنفرانس اعلام کرد که آزمایش و بررسي سيستم‌هاي IDS شركت‌هاي معروف روي فيس‌بوك با شكست مواجه شده است و به بیان ديگر، اين سيستم‌ها نمي‌توانند امنيت اين سايت را تأمين كنند.
IDS سيستم‌هاي كشف و شناسايي حملات هستند و مي‌توانند به مديران شبكه و سيستم خبر دهند كه يك تهديد در شبكه يا سرور در حال وقوع است تا آن‌ها به سرعت وارد عمل شده و جلوي آن تهديد را بگيرند.

در كنفرانس امسال نسبت به سال گذشته، ابزارهاي آزمایش و نفوذ مبتني بر مهندسي‌اجتماعي و فيشينگ به‌طور محسوسي افزايش يافته بود و بسياري از شركت‌ها محصولاتي ارائه دادند كه به كاربران و شركت‌ها كمك مي‌كند تا حملات مبتني بر گمراه كردن كاربر و گول زدن آن را تشخيص دهند.
علت اين اتفاق افزايش اين نوع حملات در چند سال اخير است.

روهیت بلانی (Rohyt Belani) مديرعامل و مؤسس شركت HishMe در خلال سخنرانی خود با بيان اين‌كه آموزش و آگاهي كاربر بايد بخشي از راهبرد دفاع در برابر حملات فيشينگ باشد، تأکید کرد که در اين زمينه نياز به ابزار داريم.
به عنوان مثال، تشخيص ايميل‌هاي جعلي براي بسياري از كاربران مشكل و شايد ناممكن است و در اين شرايط ابزارهاي ضدفيشينگ و مهندسي اجتماعي بايد وارد عمل شوند و نگذارند كه كاربران، ايميل‌هاي جعلي با آدرس‌هاي مشكوك و نامعتبر را باز كرده و مطالعه کنند يا روي لينك‌هاي درون آن‌ها كليك كنند.

در ادامه ارائه ابزارها و محصولات شركت‌ها بايد گفت كه ابزارهايي در اين كنفرانس ارائه شده است كه اگر فايروال‌هاي تحت وب WAF (سرنام Web application firewalls) دچار ضعف يا آسيب‌پذيري باشند، با بيش از ۱۵۰ روش امنيتي، جلوي نفوذ خرابكاران و تهديدات امنيتي را مي‌گيرند.
اين خبر براي مديران سايت‌ها بسيار خوب و اميدواركننده بود و آن‌ها را از خريد فايروال‌هاي سخت‌افزاري با صرف هزينه‌هاي زياد بي‌نياز مي‌كند.

اين ابزارها حاصل مطالعات و تحقيقات ایوان ریستیک (Ivan Ristic) مدير شركت امنيتي Qualys و سازنده يكي از معروف‌ترين فايروال‌هاي تحت وب به نام ModSecurity Web است كه محبوبيت زيادي هم ميان شركت‌ها و كاربران دارد.

فايروال‌هاي تحت وب براي محافظت و ايمن‌سازي پروتكل‌هاي تحت وب و مقابله با حملاتي مانند SQL Injection طراحي مي‌شوند و با تحليل درخواست‌هاي سمت كاربر، به سرور اجازه پاسخ‌گويي مي‌دهند.
اما با وجود قدرتمند بودن برخي از اين فايروال‌ها، هكرها از روش‌هایی استفاده مي‌كنند كه كشف و شناسايي آن خارج از توان فايروال است و نمي‌توانند URLهاي مسموم يا تقلبی را تشخيص دهند.

ابزارهاي ارائه شده توسط شركت Qualys در اين شرايط مي‌توانند به فايروال‌ها كمك كنند و جلوي بسياري ديگر از نقاط ضعف آن‌ها را بگيرند.

حوزه موبايل و دستگاه‌هاي همراه نيز در كنفرانس امسال پررنگ‌تر و جنجالي‌تر بود.
چون طبق گزارش‌هايي كه در يكي دو سال اخير توسط مؤسسات حوزه امنيت ارائه شده، هكرها از كامپيوترهاي دسكتاپ به سوي دستگاه‌هاي همراه تغيير هدف داده‌اند و تعداد بدافزارها و نرم‌افزارهاي مخرب روي سيستم‌عامل‌هايي مانند آندروئيد بسيار بيشتر شده است.

در اين كنفرانس روش‌هاي اتصال كاربران به اينترنت مانند 3G، GPRS، Fi-Wi و GSM بررسي شدند و نقاط ضعف هر يك و روش‌هاي مقابله با تهديدات و حملات موجود، مورد ارزيابي و تبادل‌نظر كارشناسان و هكرهاي حاضر در كنفرانس قرار گرفتند.

در اين جریان روش‌هايي مانند اسكن آدرس‌هاي IP دستگاه‌هاي همراه متصل به اينترنت يا تعبيه چيپ‌ست‌هاي سخت‌افزاري در تلفن‌های همراه و ديگر دستگاه‌هاي همراه، براي محافظت‌هاي سخت‌افزاري و مانيتورينگ ترافيك ورودي-خروجي سيستم ارتباطي ابزار همراه مطرح شدند كه هريك مزايا و معايب خاص خود را دارند.
مثلاً پژوهشگرانی از شركت ARM گوشي‌هاي اسمارت‌فوني به نام Smartphone Pen Test Framework را معرفي كردند كه مي‌توانند حملات عليه سيستم‌عامل يا نرم‌افزارهاي كاربردي نصب شده روي خود را تشخيص داده و جلوي وقوع آنها را بگيرند.

ARM از جمله شركت‌هاي سخت‌افزاري است كه به راهكارهاي مبتني بر سخت‌افزار براي ايجاد امنيت بيشتر دستگاه‌هاي همراه فكر مي‌كند و در حال آزمایش محصولات سخت‌افزاري است.
همچنين ابزارهاي مفهومي نيز از سوي برخي هكرها يا شركت‌هاي امنيتي ارائه شدند كه مي‌توانند جلوي حملات يا بدافزارهاي شناخته شده دنياي موبايل را بگيرند.

به هر حال، به نظر مي‌رسد ايمن‌سازي سيستم‌عامل‌هاي تلفن‌همراه و آموزش كاربران براي اتصال با دستگاه‌هاي همراه به اينترنت و آگاهي داشتن از اين‌كه اتصال به اينترنت به معنی در معرض خطر قرار گرفتن است، در اولويت قرار دارد.

NFC موضوع مهم بعدي Black Hat 2012 بود كه درباره مزايا و معايب آن سخنراني‌ها و كارگاه‌هاي آموزشي زيادي برگزار شد و البته صف مخالفان آن طولاني‌تر از موافقانش است.
كارشناسان امنيتي معتقدند که شركت‌هاي تجاري براي سود بيشتر و بازاريابي و تشويق مشتريان به خريد محصولات يا سرويس‌هاي‌شان دائم NFC را تبليغ مي‌كنند در حالي كه اصلاً به فكر امنيت آن نيستند و براي امن‌سازي آن، كمترين هزينه يا راهكاري را ارائه داده‌اند.

در همين كنفرانس چندين Webkit رونمايي شد كه به‌راحتي مي‌توانند ارتباطات NFC را اسكن كرده و اطلاعات تبادل شده از جمله شماره‌ حساب و رمز عبور را نشان دهند.

هكرها به كاربران پيشنهاد مي‌كنند قابليت NFC گوشي‌ موبايل خود را فعلاً خاموش كنند تا فكري براي امنيت آن شود.










itna.ir

tanha.2011
28-08-2012, 12:08
شرکت ادوب وصله به روزرسان دیگری برای برطرف کردن آسیب‌های امنیتی در نرم افزار فلش پلیر عرضه کرده است.

به گزارش فارس به نقل از تک تارگت، این وصله به روزرسان نسخه های مختلف نرم افزار فلش را در سیستم عامل ویندوز، مک، لینوکس و آندروید به روز می کند.

آسیب پذیری یاد شده مربوط به مشکلاتی در حافظه نرم افزار ادوب و integer overflow بوده و هکرها با سوءاستفاده از آن می توانند کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند. همچنین مشکل یاد شده نصب بدافزارهای مخرب و سارق اطلاعات را بر روی رایانه ها و همین طور گوشی های هوشمند تسهیل می کند.

کارشناسان ادوب می گویند آسیب پذیری های دیگری را هم در نرم افزار فلاش شناسایی کرده اند که به هکرها امکان جمع آوری مخفیانه اطلاعات کاربران را می دهد.

ادوب حدود یک هفته پیش هم وصله های امنیتی دیگری را برای رفع مشکلات نرم افزار فلش عرضه کرده بود.

tanha.2011
28-08-2012, 12:09
اپل اولین مجموعه وصله های به روزرسان را برای نسخه تازه سیستم عامل مک موسوم به OS X Mountain Lion عرضه کرد.



به گزارش فارس به نقل از آی تی پرو، با نصب وصله های یاد شده نسخه فعلی به 10.8.1 ارتقا می یابد و برخی مشکلات مربوط به ثبات و پایداری این سیستم عامل برطرف می شود.

برخی از این وصله ها مشکلات مربوط به نرم افزار ایمیل اختصاصی اپل برای سیستم عامل مک را برطرف می کنند و یکی از آنها هم مربوط به پلاتفورم Exchange شرکت مایکروسافت است که نسخه سازگار با مک آن برای ارتباط با سرورهای مربوطه معمولاً دچار مشکلاتی می شود.

وصله های یاد شده همچنین مشکلات مربوط به ارسال محتوا از طریق iMessages و همچنین برخی مشکلات مربوط به پیکربندی خودکار مرورگر سافاری را رفع می نماید. به روزرسانی ابزار موسوم به Migration Assistant و Thunderbolt از جمله دیگر مزایای نصب وصله های به روزرسان یاد شده است.

سیستم عامل تازه مک از نظر سرعت فروش رکورد جدیدی را برای شرکت اپل به ثبت رسانده، هر چند در دنیای سیستم عامل های رایانه های رومیزی مک در برابر ویندوز حرفی برای گفتن ندارد.

VAHID
30-08-2012, 21:53
ایتنا- این تخیل نیست! ساده است: نفود به اطلاعات مغز شما از طریق یک هدست 300دلاری!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان دانشگاه آكسفورد، دانشگاه كاليفرنيا و دانشگاه ژنو در يك طرح مشترك، راهي براي هك كردن و نفوذ به درون مغز افراد با استفاده از يك هدست ساده يافته‌اند.


به گزارش ایتنا از ايسنا، اين ايده بيشتر به فيلم‌هاي علمي تخيلي شباهت دارد، اما با اين شيوه مي‌توان به اطلاعات شخصي و مهم افراد از جمله رمز عبور كارت (PIN) و اطلاعات حساب بانكي دسترسي پيدا كرد.

محققان با استفاده از يك هدست ساده به قيمت ۳۰۰ دلار كه بعنوان رابط مغزي در بازي‌هاي رايانه‌اي مورد استفاده قرار مي‌گيرد، موفق به هك كردن مغز و دسترسي به اطلاعات شخصي افراد شدند.

پس از قرار دادن هدست بر روي سر، افراد در مقابل صفحه رايانه قرار گرفته و تصاويري مانند بانك، مردم و اعداد رمز كارت به نمايش گذاشته شد.

در اين زمان امواج مغزي بخصوص سيگنال موسوم به P۳۰۰ مورد بررسي قرار گرفتند؛ اين سيگنال براي شناسايي يك موضوع معني‌دار مانند يك فرد يا شيء استفاده شده و در حدود ۳۰۰ ميلي ثانيه پس از شناسايي يك موضوع منتشر مي‌شود.

اين دستگاه با كمك سيگنال الكتريكي مغز (EEG) به داده هاي مغزي افراد دسترسي پيدا مي‌كند.

تحقيقات نشان مي‌دهد، با اين شيوه ۴۰ درصد امكان شناسايي شماره اول رمز كارت (PIN)‌ وجود دارد.

به گفته محققان، سيگنال P300 قابليت استفاده در پروتكل‌هاي بازجويي براي شناسايي مجرمان بالقوه را دارد.







itna.ir

tanha.2011
31-08-2012, 20:15
میزان سرقت اطلاعات از شرکت ها و موسسات تجاری مختلف انگلیسی ظرف 5 سال اخیر 1000 درصد افزایش یافته است.

به گزارش فارس به نقل از نکست وب، یافته های آی سی او نشان می دهد که ممکن است این آمار بسیار بیشتر از این رقم 1000 درصدی باشد زیرا آمار یاد شده بر مبنای گزارش هایی تهیه شده که توسط خود شرکت های مورد حمله ارائه شده اند و بنابراین تنها بخشی از واقعیت را منعکس می کند.

افزایش حمله به شرکت های تجاری انگلیسی در سال 2011 حدود 821 درصد بوده و روند فعلی جدا نگران کننده توصیف شده است. بیشترین میزان افزایش حمله مربوط به موسسات وابسته به دولت های محلی بوده که در فاصله سال های 2007 تا 2012 برابر با 1609 درصد گزارش شده است.

همچنین در حالی که بین نوامبر سال 2007 تا نوامبر سال 2008 تنها 11 حمله گزارش شده این رقم از نوامبر سال 2011 تا به حال به 188 مورد رسیده است.

tanha.2011
31-08-2012, 20:17
محققان شرکت امنیتی کاسپراسکای معتقدند طراحان بدافزار وایپر با طراحان بدافزارهای استاکس نت و دوکو در ارتباط بوده‌اند.


به گزارش فارس به نقل از پی سی ورلد، بدافزار وایپر در ماه آوریل به سرورهای وزارت نفت ایران حمله کرده بود، اما این حملات به جایی نرسیده بود. پیش از این حملات مشابهی از سوی بدافزارهای استاکس نت و دوکو بر علیه تاسیسات هسته ای و دیگر وزارتخانه های ایران صورت گرفته بود.

تحقیقات در مورد بدافزار وایپر به علت اینکه اطلاعات اندکی از آن بر روی هارد دیسک های رایانه های مختلف باقی مانده بود بسیار دشوار بوده است. در ادامه کاسپراسکای تحقیقاتی در مورد بدافزارهای فلیم و گاوس انجام داد که به نظر می رسد از سوی یک دولت طراحی شده اند.

کارشناسان این شرکت می گویند بدافزار وایپر برای جلوگیری از شناسایی و پاکسازی سریع خود از الگوریتم موثر و پیچیده ای استفاده می کند و به طور قطع با استاکس نت و دوکو مرتبط است، به خصوص که برخی مولفه های باقی مانده از آن در فایل های سیستمی ویندوز با دو بدافزار یاد شده در ارتباط بوده است.

در حال حاضر کارشناسان در تلاشند از محتوای فایلی با عنوان ~DFXX.tmp کسب اطلاع کنند، اما حجم بالای اطلاعات غیرمرتبط و انحرافی در این فایل و تخریب خودکار آن این کار را دشوار کرده است.

tanha.2011
31-08-2012, 20:19
یک کارمند سابق شرکت موتورولا به جرم سرقت اسرار تجاری این شرکت به تحمل چهار سال حبس محکوم شده است.

به گزارش فارس به نقل از پی سی ورلد، وی متهم است که با ارتش چین در ارتباط بوده و این اطلاعات را در اختیار مقامات نظامی این کشور قرار داده است. Hanjuan Jin بیش از 1000 سند محرمانه را که متعلق به شرکت موتورولا بوده دزدیده است. دادگاه سرقت اسناد یاد شده را هدفمند توصیف کرده است.

این محکوم اسناد یاد شده را بر روی لپ تاپ خود و همچنین چهار هارد دیسک خارجی و تعدادی حافظه فلاش ذخیره کرده بود. این زن اولین بار در سال 2007 در فرودگاه بین المللی شیکاگو شناسایی و دستگیر شده بود. وی در آن زمان 30 هزار دلار پول نقد، اسنادی متعلق به ارتش چین و بلیط یک طرفه به مقصد چین را به همراه داشت.

Hanjuan Jin به مدت 9 سال با شرکت موتورولا همکاری کرده بود و قصد داشت به بهانه معالجات پزشکی این شرکت را ترک کند. وی در آن زمان همکاری با شرکت مخابراتی Sun Kaisens را آغاز کرده بود که ظاهرا با ارتش چین در ارتباط است.

tanha.2011
31-08-2012, 20:20
تعلل شرکت اوراکل در زمینه عرضه وصله های امنیتی برای رفع حفره تازه شناسایی شده در برنامه جاوا باعث انتقادهای شدید از این شرکت شده است.


به گزارش فارس به نقل از کلود بولتن، حفره خطرناک یاد شده به جانیان آنلاین امکان می دهد به میلیون ها رایانه که بر روی آنها سیستم عامل های ویندوز، مک یا لینوکس نصب شده، حمله کنند.

اولین بار شرکت امنیتی فایرآی توانست این آسیب پذیری را شناسایی کرده و از پتانسیل بالای سوءاستفاده از آن خبر داد. اما پس از تمامی این هشدارها اوراکل هنوز وصله ای برای رفع مشکل مذکور ارائه نداده است.

اوراکل هر دو ماه یک بار وصله هایی برای رفع حفره های نرم افزارها و برنامه های مختلف خود عرضه می کند و تعلل این شرکت باعث شده برخی کارشناسان امنیتی تصور کنند اوراکل برنامه ای برای عرضه زودهنگام وصله های امنیتی ندارد.

صاحب نظران امنیتی از مشاهده کیت های تازه ای که با سوءاستفاده از این بدافزار طراحی شده اند، خبر داده و می گویند اوراکل باید قبل از آنکه میلیون ها رایانه از سوی هکرها آلوده شوندف جلوی هرگونه سوءاستفاده را بگیرد.

VAHID
02-09-2012, 17:13
ایتنا - جهت تضمین امنیت نرم‌افزار لازم است آسیب‌پذیری‌های مربوط به نرم‌افزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.




طراحی و مهندسی ضعیف نرم‌افزار و یا بهره‌برداری ناامن از آن، ریشه‌ اصلی بسیاری از آسیب‌پذیری‌های امنیتی در سیستم‌های رایانه‌ای است، به همین دلیل امنیت نرم‌افزار به عنوان یكی از مباحث كلیدی مهندسی نرم‌افزار شناخته شده است.

به گزارش ایتنا از ایسنا، جهت تضمین امنیت نرم‌افزار لازم است آسیب‌پذیری‌های مربوط به نرم‌افزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.


نرم‌افزارها به طور كلی دارای دو نوع آسیب‌پذیری هستند، نوع اول مربوط به ضعف‌های بنیادی موجود در نرم‌افزارها می‌شود كه اینگونه از ضعف‌های امنیتی را نمی‌توان از بین برد، لذا برای مقابله با آنها لازم است ابتدا آنها را شناسایی كرده و سپس با استفاده از استراتژی دفاع چند لایه، احتمال سوءاستفاده از آنها را كاهش داد.

نوع دیگری از ضعف‌های امنیتی نیز وجود دارند كه در زمان طراحی و پیاده‌سازی نرم افزار ایجاد می‌گردند. معمولاً اینگونه از ضعف‌های امنیتی قابل پیشگیری هستند.


این امر تا حد زیادی با رعایت الزامات امنیتی در زمان طراحی، پیاده‌سازی و تست نرم‌افزار محقق می‌گردد.
لازم است برای آن دسته از آسیب‌پذیری‌هایی كه به هر دلیل در حین پیاده‌سازی نرم‌افزار مخفی می‌مانند و بعد از تولید نرم‌افزار شناسایی می‌شوند، بلافاصله اصلاحیه مربوطه ایجاد و نصب گردد و در غیر اینصورت راهكاری برای كاهش خطر تا زمانی كه اصلاحیه مربوطه تهیه گردد، ارائه شود.

به همین دلیل نصب به موقع اصلاحیه‌ها یكی از الزامات امنیتی در بهره‌برداری از انواع نرم‌افزارها است. در ادامه طبقه‌بندی آسیب‌پذیری‌های نرم‌افزار شرح داده شده است.


آسیب‌پذیری‌های طراحی
آسیب‌پذیری طراحی از یك اشتباه زیربنایی و یا یك اشتباه سهوی در طراحی نرم‌افزار سرچشمه می‌گیرد. در صورت وجود یك نقص در طراحی، قطعاً نرم‌افزار مذكور امن نخواهد بود، زیرا نرم‌افزارها كاری را انجام می‌دهند كه برای آن طراحی شده‌اند و در این صورت برای انجام كاری نادرست طراحی شده‌اند.

این نوع از نقص‌ها معمولاً به علت وجود پیش‌فرض‌هایی در مورد محیطی كه نرم‌افزار در آن اجرا می‌شود، به وجود می‌آیند. این آسیب‌پذیری‌ها معمولاً به عنوان آسیب‌پذیری‌های سطح بالا، نقص‌های معماری و یا مشكلات موجود در نیازمندی‌ها و محدودیت‌های برنامه نیز شناخته می‌شوند.

برای مثال پروتكل TELNET برای اتصال به یك دستگاه از راه دور طراحی شده است. از دیدگاه طراحی، این پروتكل دارای آسیب‌پذیری است، زیرا بر ارتباطات ناامن تكیه كرده است. این پروتكل فقط در محیط‌هایی كه زیرساخت شبكه قابل اعتماد باشد امن است، اما در محیط‌هایی همچون اینترنت می‌تواند بسیار خطرناك باشد.


آسیب‌پذیری‌های پیاده‌سازی
در آسیب‌پذیری‌های پیاده‌سازی، معمولاً كد منبع آن كاری را كه باید انجام دهد، انجام می‌دهد، اما مشكل امنیتی در شیوه‌ اجرای عملیات است. این آسیب‌پذیری‌ها معمولاً زمانی رخ می‌دهند كه پیاده‌سازی به منظور حل برخی مشكلات فنی از طراحی منحرف می‌شود.

معمولاً حالت‌های قابل سوءاستفاده به علت اختلافات جزئی در محیط‌های پیاده‌سازی و زبان‌های برنامه‌نویسی مورد استفاده رخ می‌دهند. به آسیب‌پذیری‌های پیاده‌سازی، آسیب‌پذیری‌های سطح پایین یا نقص‌های فنی نیز گفته می‌شود.

برای مثال در برخی نسخه‌های قدیمی TELNET، آسیب‌پذیری‌های پیاده‌سازی همچون عدم پاكسازی كامل متغیرهای محیطی وجود دارد كه به مهاجمان اجازه می‌دهد حق دسترسی خود را در دستگاه‌های دارای سیستم عامل یونیكس بالا ببرند.


آسیب‌پذیری‌های عملیاتی
بر اساس اعلام مركز مديريت امداد و هماهنگي رخدادهاي رايانه‌اي، آسيب‌پذیری‌های عملیاتی آن دسته از مشكلات امنیتی هستند كه هنگام پروسه‌های عملیاتی و استفاده از یك جزء نرم‌افزار در یك محیط خاص روی می‌دهند. راه تشخیص این دسته از آسیب‌پذیری‌ها اینست كه آنها در كد منبع وجود ندارند و از شیوه تعامل نرم‌افزار با محیط ایجاد می‌شوند.

آسیب‌پذیری‌هایی كه بر اثر پیكربندی نادرست نرم‌افزار در محیط اجرایی ایجاد می‌شوند، نیز جزء این دسته از آسیب‌پذیری‌ها به حساب می‌آیند. همچنین آسیب‌پذیری‌های مربوط به حملات مهندسی اجتماعی و سرقت نیز به عنوان آسیب‌پذیری‌های عملیاتی شناخته می‌شوند.

برای مثال در TELNET، با توجه به این نكته كه نقص طراحی به علت عدم رمزنگاری در آن وجود دارد، در صورتی كه نرم‌افزاری از آن برای به روزرسانی برخی اطلاعات استفاده كند، وابسته به اینكه محیط امن باشد یا خیر می‌تواند منجر به یك آسیب‌پذیری عملیاتی شود.









itna.ir

VAHID
02-09-2012, 17:14
ایتنا - اگر شما داده‌های موجود بر روی این دستگاه‌ها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید.




اگر قصد دارید كامپیوتر، تلفن هوشمند یا رایانه لوحی خود را دور بیندازید، هدیه دهید یا اینكه به فروش برسانید، یك مشكل بزرگ وجود دارد كه ممكن است به آن توجه نكنید: اگر شما داده‌های موجود بر روی این دستگاه‌ها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید. پاك‌كردن فایل­ها با ابزارهای معمول سیستمی این تهدید را برطرف نمی­كند. بلكه باید كار پاكسازی دستگاه خود را بسیار عمیق­تر و با دقت بیشتری انجام دهید.
به گزارش ایتنا از مرکز ماهر، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در این مقاله به چگونگی انجام این كار می­پردازیم.


پاكسازی تلفن­های موبایل، تلفن­های هوشمند و رایانه‌های لوحی
تلفن­های هوشمند و رایانه‌های لوحی كل زندگی شما شامل لیست­های تماس، ایمیل­ها، ركوردهای تلفن­هایی كه زده‌اید و تلفن­هایی كه به شما شده است، اطلاعات رسانه‌های اجتماعی و ... را در یك بسته كوچك قرار می­دهند.
بنابراین بسیار مهم است كه اطمینان حاصل كنید كه سایرین قادر نیستند به این اطلاعات دسترسی پیدا كنند.

یك راه حل برای این مشكل این است كه برنامه‌ها و اطلاعات تماس خود را یكی یكی حذف نمایید، ولی احتمال انجام این كار به صورت موثر تقریبا نزدیك به صفر است. شما باید به نحوی تلفن خود را به طور كلی ریست نموده، داده‌های آن را حذف كرده و آن را به تنظیمات پیش فرض كارخانه بازگردانید.
نحوه انجام این كار به نوع سیستم عامل و همچنین گاهی به دستگاه شما بستگی دارد. دستوراتی كه در این مقاله ارائه می­گردد، دستوراتی عمومی است كه باید در مورد اغلب دستگاه­ها كارساز باشند، اما به هر حال بهتر است به راهنمای دستگاه خود نیز نگاهی بیندازید تا از كار خود مطمئن شوید.

اندروید
برای نسخه‌های پیش از اندروید ۴.۰، كلید Menu را از اسكرین Home فشار داده و Settings/Privacy/Factory data reset را انتخاب نمایید. با این كار هشداری به شما نمایش داده خواهد شد. در این هشدار بر روی Reset phone كلیك كنید. همچنین اگر كارت SD در تلفن خود دارید (و نمی­خواهید از داده‌های آن در تلفن بعدی خود استفاده نمایید)، اطمینان حاصل كنید كه گزینه Erase SD card را نیز انتخاب كرده باشید.

برای اندروید ۴.۰ یا نسخه‌های پس از آن، به بخش Settings رفته و به دنبال Backup and reset بگردید. آن را انتخاب كرده و سپس در صفحه بعدی، بر روی Factory data reset كلیك كنید. در این مرحله با یك پنجره هشدار با فهرستی از حساب­های كاربری كه در حال حاضر داخل آنها هستید مواجه می­گردید.

iOS
به بخش Settings/General/Reset رفته و Erase all Content and Settings را انتخاب كنید. (این كار مخصوص iOS نسخه ۵ است. ممكن است این پروسه برای سایر نسخه‌های این سیستم عامل تا حدی متفاوت باشد.)
Windows Phone ۷
به اسكرین Home رفته و بر روی Application Menu Key كلیك كنید. سپس Settings/ System/About/ را انتخاب كرده و بر روی دكمه Reset your phone ضربه بزنید.

بلك بری
به بخش تنظیمات Options/Security options/General settings رفته و بر روی منو ضربه بزنید. سپس گزینه Wipe Handheld را انتخاب نمایید.

پاكسازی درایو سخت كامپیوتر
حذف كردن فایل­ها و برنامه‌ها و سپس پاك كردن تمامی داده‌ها از سطل آشغال (Recycle Bin) برای كسی كه قصد دارد كامپیوتر خود را دور بیندازد كار تقریبا بیهوده‌ای است. می­توان گفت كه هركسی می­تواند به سادگی و با استفاده از ابزارهای معمول در دسترس، داده‌هایی را كه به این روش پاك شده‌اند بازیابی نماید. حتی اگر شما درایو سخت خود را فرمت مجدد كنید، باز هم اگر كسی بخواهد می­تواند داده‌های پاك شده آن را مجددا بازیابی نماید.
این موضوع می­تواند یك مساله جدی باشد. در سال ۲۰۰۳، دو دانشجوی تحصیلات تكمیلی در آزمایشگاه علوم كامپیوتر دانشگاه ام آی تی، ۱۵۸ درایو سخت استفاده شده را از eBay و سایر منابع خریداری نمودند.

در این میان فقط داده‌های ۱۲ درایو به خوبی پاك شده بودند. اگرچه نزدیك به ۶۰ درصد از این درایوهای سخت مجددا فرمت شده بودند و بر روی حدود ۴۵ درصد از آنها هیچ فایلی موجود نبود (این درایوها حتی نمی­توانستند بر روی یك كامپیوتر نصب گردند)، اما این دانشجویان توانستند با استفاده از یك سری ابزارهای خاص، داده های آنها را بازیابی نمایند.
آنها بیش از ۵۰۰۰ شماره كارت اعتباری، ركوردهای مالی شخصی و شركتی، ركوردهای پزشكی و ایمیل­های شخصی را كشف كردند.

اما شما برای حفظ امنیت داده‌های خود چه كاری می­توانید انجام دهید؟ از یك برنامه پاكسازی دیسك (به خصوص برنامه‌ای كه مورد تایید استانداردها باشد) استفاده نمایید. این برنامه‌ها كل درایو سخت شما را چندین بار با داده‌های مختلف بازنویسی می­كنند و این اطمینان را ایجاد می­نمایند كه داده‌های اصلی به هیچ عنوان قابل بازیابی نیستند. در صورت استفاده از این برنامه‌ها صبور باشید، چرا كه ممكن است پاكسازی كل درایو سخت شما چندین ساعت به طول بینجامد.

در صورتی­كه از Mac استفاده می­كنید، می­توانید از Disk Utility كه بر روی سیستم­های اپل جاسازی شده است استفاده كنید (این ابزار را می­توانید در فولدر Applications/Utility بیابید).
همچنین می­توانید از برنامه‌های متفرقه نیز برای این كار استفاده كنید.
این برنامه‌ها محتویات یك فایل را چندین بار بازنویسی می­نمایند و درایو سخت محلی، درایوهای سخت شبكه و درایوهای CD را كاملا پاكسازی می­كنند.

اكنون می­توانید با آسودگی خاطر، دستگاه خود را به فروش رسانده، هدیه داده و یا دور بیندازید.









itna.ir

tanha.2011
02-09-2012, 22:16
دولت بحرین از نرم افزار رایانه ای که برای مقابله با جنایتکاران طراحی شده برای شناسایی و دستگیری مردم معترض سوءاستفاده می کند.


به گزارش فارس به نقل از نیویورک تایمز، این نرم افزار که FinSpy نام دارد یک ابزار جاسوسی است که از نمایشگر رایانه کاربران مخفیانه تصویربرداری می کند، مکالمات تلفنی آنها از طریق نرم افزار اسکایپ را ضبط می کند، وب‌کم و میکروفون کاربران را بدون اجازه روشن کرده و اطلاعات مورد نظر را ذخیره می کند و حتی قادر به یافتن کلمات عبور کاربران با توجه به کلید واژه‌هایی است که آنها در صفحه کلید خود وارد کرده اند.

نسخه سازگار با تلفن همراه FinSpy هم از سوی دولت بحرین برای جاسوسی از گوشی های مردم معترض و تظاهرکنندگان به کار گرفته شده است. این نرم افزار پیچیده می تواند نرم افزارهای ضدویروس معروف ساخت کاسپراسکای، سمانتک، اف – سکیور و ... را هم فریب دهد.

بازار بین المللی نرم افزارهای این چنینی که حدود 10 سال قبل شکل گرفته هم اکنون سالانه بیش از 5 میلیارد دلار درآمد به جیب سازندگان آنها سرازیر می کند. نرم افزار FinSpy ساخت شرکت انگلیسی Gamma Group است که مدعی است این نرم افزارها را تنها برای مقابله با جانیان خطرناک به دولت ها می فروشد.

با این حال بررسی های بنیاد Electronic Frontier Foundation نشان می دهد از این نرم افزار برای سرکوب مردم در جریان انقلاب مصر استفاده شده است.

اسناد موجود ثابت می کند شرکت انگلیسی نرم افزار یاد شده را با دریافت 353 هزار دلار به دولت حسنی مبارک فروخته است و وی هم از این طریق تلاش کرده شبکه های ارتباطی انقلابیون مصری را شناسایی و با آنها به شدت مقابله کند.

مارتین مونش یکی از مدیران ارشد Gamma Group می گوید اطلاعات مربوط به مشتریان این شرکت افشا نمی شود. وی افزوده که این نرم افزار تنها برای کنترل مجرمان به کشورهای مختلف دنیا فروخته شده تا تروریست ها، منحرفان جنسی، آدم ربایان، قاچاقچیان انسان و فعالان جرائم سازمان یافته شناسایی و دستگیر شوند.

بررسی های کارشناسی نشان می دهد به غیر از دولت بحرین کشورهایی مانند ترکمنستان و برونئی هم از این نرم افزار انگلیسی برای شناسایی مخالفان سیاسی و مبارزه با آنها سود برده اند.

Marquis-Boire 32 ساله اهل سانفرانسیسکو و Marczak 24 ساله از برکلی کالیفرنیا دو کارشناسی هستند که به طور داوطلبانه عملکرد این نرم افزار را بررسی کرده اند. آنها ایمیل های مشکوکی را که برای سه مبارز ضد حکومتی بحرین فرستاده شده تجزیه و تحلیل کرده و کشف کرده اند همه ایمیل ها حاوی نرم افزارهای جاسوس بوده اند.

این نرم افزارها پس از مخفی شدن در رایانه کاربر با اتصال به سرورهای فرمان و کنترل خاصی داده های شخصی معترضان بحرینی را جمع آوری و برای مقاصد خاصی ارسال می کردند.

با توجه به اینکه ناراضیان بحرینی یاد شده هیچ سابقه جنایی نداشته اند می توان نتیجه گرفت که دولت بحرین با هماهنگی انگلیس از نرم افزار FinSpy برای جاسوسی از معترضان سیاسی سوءاستفاده کرده است؛ امری که یک بار دیگر استانداردهای دوگانه کشورهای غربی در مقابله با اعتراضات سیاسی در کشورهای مختلف را به اثبات می رساند.

دولت بحرین سوابق بسیار بدی در زمینه حقوق بشر دارد و نیروهای آل خلیفه چند هفته قبل یک معترض 16 ساله بحرینی را با خشونت به شهادت رساندند.

کارشناسان امنیتی می گویند سوءاستفاده از نرم افزارهای امنیتی توسط حکومت های سرکوبگر امر تازه ای نیست و بسیاری از نرم افزارهای ضدجنایی با تغییراتی اندک می توانند برای نظارت بر عملکرد مردم عادی و جاسوسی از آنها مورد سوءاستفاده قرار بگیرند.

دو محققی که نتایج تحقیقات خود در مورد FinSpy را منتشر کرده اند می گویند اخیرا نمونه های مختلفی از بدافزارهای مشابه را از سوی دیگر محققان امنیتی دریافت کرده اند. همچنین فعالان سیاسی تحت تعقیب در بحرین و دیگر کشورها هم نمونه هایی از بدافزارهایی که بر ضدشان به کار گرفته شده را ارسال نموده اند و این امر وسعت و شدت سوءاستفاده از FinSpy و دیگر برنامه های جاسوس مشابه را نشان می دهد.

دولت های سرکوبگر همچون بحرین برای فریب موسسه های امنیتی از سرورهای کمکی یا نیابتی هم استفاده می کنند تا محققان مسیر دقیق ترافیک اطلاعات مسروقه را شناسایی نکنند. به عنوان مثال یکی از این نرم افزارهای جاسوس از خدمات کلود شرکت آمازون موسوم به EC2 استفاده می کرد که بعد از تاکید چند باره آمازون جلوی این سوءاستفاده را گرفت. اولین بار شرکت امنیتی رپید 7 در بوستون متوجه ابعاد این مساله شده بود.

همچنین تعدادی از سرورهای سارق اطلاعات کاربران در کشور ترکمنستان شناسایی شده که از نرم افزار FinSpy تغذیه می شوند. آدرس های آی پی این سرورها هم متعلق به وزارت ارتباطات ترکمنستان هستند. شرکت انگلیسی Gamma Group که متهم اصلی در این زمینه است فروش نرم افزار جاسوسی خود به این کشور را تایید نکرده است.

نکته جالب این است که چندی قبل اخباری در مورد نفوذ به سرورهای شرکت Gamma Group و سرقت چند نسخه از نرم افزار FinSpy منتشر شده بود. با این حساب علاقمندان می توانند این نرم افزار خطرناک را از بازار سیاه هم تهیه کنند.

جالب اینکه با انتشار گزارش های خبری در مورد فعالیت FinSpy در نقاط مختلف جهان، سرورهای مختلف فعال در این زمینه برای مدت طولانی یا کوتاه از دسترس خارج شدند یا اقداماتی برای مخفی کردن فعالیت های آنها آغاز شد. به عنوان مثال سرورهای FinSpy در سنگاپور، اندونزی، مغولستان و برونئی از کار افتادند و سرور مربوط به بحرین بعد از مدتی خاموشی به آدرس دیگری منتقل شد. جالب آنکه اطلاعات جمع آوری شده از سرورهای جاسوسی در بحرین به 14 مقصد در نقاط مختلف جهان ارسال می شود.