مشاهده نسخه کامل
: Security News : اخبار و هشدارهاي امنيتي
صفحه ها :
1
2
3
4
5
[
6]
7
8
9
10
11
tanha.2011
21-05-2012, 19:12
ایتنا - جدول ردهبندی رقابت در سایت مرکز آپا شریف و همچنین سایت ایتنا تا ۱ ساعت پیش از پایان مسابقه در دسترس خواهد بود.دومین دوره رقابتهای نفوذ و دفاع در فضای مجازی در روزهای سهشنبه و چهارشنبه ۲ و ۳ خرداد در محل دانشکده کامپیوتر دانشگاه صنعتی شریف برگزار خواهد شد.به گزارش ایتنا در روز اول این رقابتها تیمهای منتخب مسابقه مقدماتی -- و نفوذ از ساعت ۹ صبح الی ۶ عصر به صورت حضوری و در محل دانشکده کامپیوتر این دانشگاه با یکدیگر به رقابت خواهند پرداخت.۲۵ تیم منتخب از بین ۵۲ تیم ثبتنامی مرحله اول، به این دوره از مسابقه راه پیدا کردهاند.تیمها در این دوره نیز مشابه دور مقدماتی باید به سوالاتی در حوزههای مختلف امنیت پاسخ دهند.جدول ردهبندی رقابت در سایت مرکز آپا شریف و همچنین سایت ایتنا تا ۱ ساعت پیش از پایان مسابقه در دسترس خواهد بود.نتیجه نهایی و معرفي ۳ تيم برتر مسابقه -- و نفوذ در روز اختتامیه و در هنگام اهدای جوایز اعلام خواهد شد.در روز ۳ خردادماه ارائههای منتخب در محل سالن اجتماعات دانشکده کامپیوتر دانشگاه صنعتی شریف از ساعت ۹ صبح ارائه خواهند شد.۶ ارائه منتخب، از بین بیش از ۲۵ ارائه ارسالی به این دوره از رقابتها برگزیده شدهاند.در انتخاب ارائههاي برگزيده اين دوره از رقابتها، کمیته داوران بر خلاقانه و کاربردی بودن ایده ارائه شده از سوي نويسنده تاکید داشتهاند.در طول دو روز برگزاري رقابتها و به صورت همزمان با دو بخش ديگر، کاریکاتورها و پوسترهای منتخب نمایش داده ميشوند.کلیه علاقهمندان میتوانند رای خود را برای انتخاب دو اثر برتر این دوره از رقابتها ارائه دهند.آثار به صورت جداگانه در دو بخش پوستر و کاریکاتور انتخاب خواهند شد.در این دوره بیش از ۶۰ اثر در هر دو بخش پوستر و كاريكاتور به رقابتها ارسال شد که بنا بر رای کمیته داوران، ۴۰ اثر برای نمایش برگزیده شدند.حضور افراد ثبتنام كرده در رقابتها در روز ۳ خرداد و در بخش ارائههاي نوين و خلاقانه آزاد ميباشد. شرايط ثبتنام به صورت شركت كننده آزاد در سايت مركز آپا شريف در دسترس ميباشد.برای اطلاع از جزئیات برگزاري رقابتها ميتوانيد به آدرس زیر مراجعه کنید: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراسم اختتامیه و اهدای جوایز به برگزیدگان بخشهاي مختلف این دوره از رقابتها از ساعت ۱۷ الی ۱۹ برگزار خواهد شد
tanha.2011
21-05-2012, 19:22
تعداد بدافزارهای طراحی شده برای آلوده کردن سیستم عامل آندروید ظرف دو سال اخیر چهار برابر شده است. یافته های موسسه امنیتی اف – سکیور نشان می دهد که تنها در سه ماهه اول سال 2012 سی و هفت خانواده جدید بدافزاری شناسایی شده که بسیاری از آنها کماکان به شدت در حال فعالیت هستند. در سه ماهه اول سال 2011 تنها 10 خانواده بدافزاری جدید برای سیستم عامل آندروید شناسایی شده بودند و این افزایش باعث نگرانی جدی کارشناسان امنیتی شده است. در میان انواع بدافزارهایی که برای آندروید طراحی شده اند سهم اصلی مربوط به تروجان هاست که 84 درصد از کل تهدیدات امنیتی آندروید را به خود اختصاص داده اند. در حال حاضر حداقل 3063 برنامه ظاهرا کاربردی که در اصل نرم افزارهایی مخرب هستند هم برای سیستم عامل اندروید طراحی شده اند که این رقم نسبت به تنها 139 برنامه کاربردی در سال 2010 رشد شدیدی را نشان می دهد. اف – سکیور هشدار داده که این برنامه ها عمدتا برای سرقت اطلاعات مالی کاربران طراحی شده اند. همچنین 34 درصد از کل بدافزارهای آندروید اطلاعات مالی کاربران را می دزدند..itiran.com
tanha.2011
21-05-2012, 19:30
ایتنا - انجام عملیات جداسازی فیزیكی شبكههای اینترانت صنعت نفت از اینترنت به منظور ایمنسازی این شبكهها آغاز شد.مدیر فناوری اطلاعات و ارتباطات شركت ملی نفت ایران با اشاره به اینكه حمله سایبری به وزارت نفت به طور كامل شناسایی شده و دستگاههای ذیربط درحال بررسی كامل موضوع هستند، گفت: این حمله سازماندهی شده و با هدف خرابكاری بود و آسیب به مكانهای خاصی را مدنظر داشت.به گزارش ایتنا احمد تولایی ضمن اظهار این مطلب به خبرنگار اقتصادی ایرنا، تاكید كرد كه یك روز بعد از حمله سایبری با انجام تمهیدات لازم تمام سرویسهای رایانهای و مخابراتی وزارت نفت در مدار قرار گرفت و هیچ یك از اطلاعات به سرقت نرفت.سیستمهای اینترنتی، اینترانت و شبكه مخابرات وزارت نفت در اوایل اردیبشهت ماه امسال مورد حمله سایبری قرار گرفت.وی در ادامه با بیان اینكه پس از حمله، شبكه رایانهای و مخابراتی وزارت نفت به معنای واقعی پاكسازی شد، از انجام عملیات جداسازی فیزیكی شبكههای اینترانت صنعت نفت از اینترنت به منظور ایمنسازی این شبكهها، خبر داد.مدیر فناوری اطلاعات و ارتباطات شركت ملی نفت ایران بااشاره به اینكه انجام این عملیات از جمله كابل كشی مجزا، زمانبر است و در دو تا سه ماه آینده تكمیل خواهد شد، گفت: تا زمان تكمیل زیرساختهای لازم و جداسازی شبكهها، مكانهایی برای استفاده كاركنان صنعت نفت از اینترنت به عنوان یك راهكار موقت، پیش بینی شده است.تولایی با بیان اینكه كار جداسازی فیزیكی شبكههای اینترانت از اینترنت شروع شده و به سرعت در حال انجام است، گفت: این كار در ساختمان اصلی وزارت نفت انجام شده و واحدهایی كه به طور مرتب با خارج از كشور ارتباط دارند مانند امور اوپك و امور بینالملل، در اولویت قرار داشتند.وی دسترسی محدود برخی كاركنان صنعت نفت به اینترنت را تا تكمیل عملیات جداسازی فیزیكی شبكه، موقتی اعلام كرد و گفت: شرایط گذرا و موقتی است و به زودی شرایط دسترسی راحت و آسان كاركنان صنعت نفت به اینترنت ، مانند قبل فراهم خواهد شد.مدیر فناوری اطلاعات و ارتباطات شركت ملی نفت ایران برخی اظهارات و ادعاها در خصوص محدود كردن دسترسی كاركنان صنعت نفت به اینترنت را كذب محض دانست و افزود: وزارت نفت از پیشگامان در مجموعه دولت برای تامین كالا به صورت الكترونیكی است و توسعه كارها به صورت الكترونیكی را در دستور كار دارد.
tanha.2011
21-05-2012, 19:42
در حالی که آمریکا به بهشت هکرها مبدل شده، تعداد حملات سایبری که منشا آن بریتانیاست در سه ماهه اول سال 2012 نسبت به سه ماهه چهارم سال 2011 دو برابر شده است.به گزارش فارس به نقل از وی تری، یافته های موسسه امنیتی NCC Group نشان می دهد که بریتانیا هفتمین منبع حملات آنلاین در جهان است و به محل امنی برای هکرها و ویروس نویسان مبدل شده است. در حال جاضر در مجموع 2.4 درصد از کل حملات سایبری جهان توسط هکرهای ساکن بریتانیا انجام می شود. این امر مسئولان محلی را هم در بریتانیا شگفت زده کرده است. سریع ترین رشد در میان حملات هکری مربوط به کشور روسیه است. در حال حاضر 12.5 درصد از کل این نوع حملات توسط هکرهای روس انجام می شود و این کشور رتبه سوم را به خود اختصاص داده است. رتبه اول و دوم هم در این زمینه به ترتیب متعلق به آمریکا و چین است. در حالی که 17 درصد از حملات هکری توسط خرابکاران آمریکایی انجام می شود، 13 درصد از این حملات هم مربوط به چینی هاست. موسسه امنیتی NCC Group به دولت های این کشورها توصیه کرده هر چه سریعتر برای مقابله با این خرابکاران به طور جدی وارد عمل شوند، به خصوص که بسیاری از این هکرها با تغییر تاکتیک های خود به آلوده کردن سیستم عامل های همراه روی آورده اند.
tanha.2011
22-05-2012, 22:00
هکرهای فعال گروه آنلاین آنونیموس در جدیدترین ادعای خود بیان کرده اند با افزایش تنش ها بین پلیس و تظاهرکنندگان و اعمال خشونت از سوی پلیس موفق به غیر فعال نمودن وب سایت دپارتمان پلیس شیکاگو شده اند.به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Cnet، اعضاء گروه -- AntiS3curutyOPS که از گروه های تابعه آنونیمس می باشند در ویدئویی نشان داد که به خاطر شدت گرفتن رفتارهای خشونت بار پلیس با تظاهرات شنبه شب مردم شیکاگو که در اعتراض به حضور ناتو و ادامه جنگ در افغانستان به خیابان آمده بودند، به -- و غیر فعال کردن وب سایت پلیس این شهر پرداخته است.در این ویدئو که یادداشتی از Mashable یکی از رهبران این گروه با این مضمون نمایش داده شده است: ما فعالانه به اقداماتمان علیه دپارتمان پلیس شیکاگو ادامه می دهیم و هر فرد و گروهی که از بنر AntiS3curityOPS Anonymous استفاده و دفاع می کند، پشتیبانی خواهیم نمود..iritn.com
tanha.2011
22-05-2012, 22:11
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، رئیس دانشگاه ارومیه نسبت به کلاهبرداری که براساس اعلام پلیس فتا از طریق کافی نت این دانشگاه صورت گرفته بود اظهار بی اطلاعی کرد.براساس اعلام پلیس فتا، پیرو شکایت فردی مبنی بر برداشت مبلغ ۱۲ میلیون ریال به صورت غیر مجاز از حساب وی، ماموران اقدامات خود را آغاز کردند که مشخص شد مقداری از برداشت از طریق سیستمهای کافی نت دانشگاه ارومیه صورت گرفته است.پلیس فتا همچنین اعلام کرد که با توجه به عدم رعایت نکات امنیتی در این کافی نت، شناسایی متهم ممکن نبود و در تحقیقات فنی و تخصصی مشخص شد که مبلغ برداشت شده صرف خرید اینترنتی شارژ تلفن شده است که در بررسیهای نهایی متهم که دانشجوی اخراجی بود، شناسایی و طی عملیاتی دستگیر شد. طی بازجویی های انجام گرفته، متهم اقرار کرد که در ابتدا با معرفی خود به عنوان خانمی در چت روم ها، تلفن های افراد را بدست آورده و سپس با ارسال پیامک به افراد مذکور با مضمون برنده شدن تخفیف شارژ این افراد را به وب سایت مورد نظر که بسیار شبیه به وب سایت اصلی بوده (فیشینگ شده) هدایت کرده و تمام اطلاعات بانکی افراد را سرقت می کرد.با بررسی ایمیل و وبسایت، متهم به بیش از ۴۰۰ نفر پیامک ارسال کرده است. لذا طی هماهنگی با شرکت فروش شارژ مربوطه پیامکی مبنی بر برداشت غیر مجاز از افراد با شیوه فوق و تماس مالباختگان با پلیس فتا ارسال شد، تاکنون ۲۰ نفر اعلام کرده اند که از حسابشان برداشت شده است.این در حالی است که دکتر حسن صدقی – رئیس دانشگاه ارومیه در زمینه کلاهبرداری از طریق کافی نت های این دانشگاه اظهار بی اطلاعی کرد و گفت: این مسائل را حراست دانشگاه پیگیری می کند و من از آن خبر ندارم.iritn.com
tanha.2011
24-05-2012, 17:35
یوجین کاسپراسکای مدیر عامل موسسه امنیتی روسی کاسپراسکای در مورد تهدیدات قریب الوقوعی که کاربران اینترنت و خدمات سایبری را تهدید می کند، هشدار داد.
به گزارش فارس به نقل از آیریش تایمز، وی جنگ های سایبری را بزرگترین تهدید فراروی اینترنت دانسته و آن را محکوم کرده است.
به اعتقاد وی نبردهای سایبری و مجازی تا بدان حد خطرناکند که تهدیدات خطرات قدیمی تری مانند جرائم و جنایات سایبری و همین طور نگرانی های مربوط به نقض حریم شخصی را به حاشیه می رانند و به جدی ترین معضلی که بقا و آینده وب را تهدید می کنند، مبدل شده اند.
وی که در نمایشگاهی در استرالیا سخن می گفت، افزود: سلاح های سایبری می توانند آسیب ها و مشکلات فیزیکی به بار آورند و به اندازه سلاح های سنتی مرگ آور باشند. این سلاح ها را می توان با برنامه ریزی بر علیه هر کشوری به کار گرفت، زیرا امروزه در همه کشورها از رایانه ها و شبکه های رایانه ای استفاده می شود. تنها کافی است اشخاص متخصص را با انگیزه های غلط به کار گرفت.
مدیر عامل کاسپراسکای تنها راه مقابله با حملات سایبری را اتحاد کشورها به منظور مقابله با حامیان تهاجمات مجازی و عقد قراردادهای بین المللی بر علیه استفاده از تسلیحات سایبری دانست. وی افزود: به نظر من راه حال دیگری برای این مشکل وجود ندارد و همان طور که برای مقابله با سلاح های هسته ای، شیمیایی و بیولوژیک تفاهم نامه ها و موافقت نامه های بین المللی امضا می شود، در مورد سلاح های سایبری هم باید چنین اقدامی به عمل آید.
/itanalyze.com
tanha.2011
24-05-2012, 17:43
محققان مایکروسافت ابزار جدیدی را برای مقابله با نوع خاصی از بدافزارها طراحی کرده اند.
این ابزار ضدبدافزار برای مقابله با حملات ناشی از آسیب پذیری های نرم افزار جاوا طراحی شده است. در جریان این حملات بدون اطلاع کاربران کدهای مخرب با سواستفاده از ضعف جاوا بر روی رایانه فرد قربانی نصب می شود.
به علت ماهیت برنامه جاوا و شیوه عملکرد آن، ضدویروس های عادی و سنتی قادر به شناسایی این نوع بدافزارها و نابودی آنها نیستند. حملات یاد شده معمولا از طریق مرورگرهای اینترنتی و برخی پلاگین های آنها صورت می گیرد و در صورت نصب بدافزار شانس شناسایی آن توسط ضدویروس های سنتی تقریبا صفر است.
حال محققان مایکروسافت با همکاری متخصصان دانشگاه وین ابزاری به نام Rozzle طراحی کرده اند که با توانایی خوبی قادر به شناسایی آسیب پذیری های جاوااسکریپت است. Rozzle با درک عملکرد بدافزارهای جاوا جلوی نصب و اجرای بدافزارهای مخربرا گرفته و کدهای مخرب آنها را پاکسازی و غیرفعال می کند.
در حالی که ضدویروس های عادی تنها قادر به شناسایی 2.5 درصد از بدافزارهای جاوا هستند، Rozzle می تواند تا 17.5 درصد از این بدافزارها را شناسایی و پاکسازی کند.
/itanalyze.com
tanha.2011
25-05-2012, 17:29
به گزارش ايسنا، سايت بلاگفا از روز 30 ارديبهشتماه شروع تا صبح 31 اردیبهشت به دلیل اختلال در دسترس نبود كه دليل اين اختلال یک حمله اینترنتی از نوع DDOS اعلام شد.
بلاگفا در اطلاعيهاي كه برروي سايت خود منتشر كرده، اعلام كرد: با عرض پوزش به دلیل اختلال در دسترسی به سایت که از روز سی ام ارديبهشتماه شروع و تا صبح سی و یک اردیبهشت ادامه داشت متاسفانه به دلیل یک حمله اینترنتی از نوع DDOS که در واقع ارسال حجم بالایی از درخواستها به سایت با هدف کند شدن و اختلال در خدمات سایت است، سایت برای مدتی از ارائه بخشی از خدمات خود بازماند. حجم حملات به حدی بود که نیازمند تغییرات اساسی و استفاده از تجهیزات جدیدی در شبکهی سرورهای سایت بودیم.
اكنون سايت بلاگفا مجدد فعاليتهاي خود را از سر گرفته است و مديرعامل اين سايت با تاكيد بر اينكه اين حمله بيشك از داخل كشور صورت گرفته به عدم برخورد جدي با متخلفان فضاي سايبري اعتراض دارد.
عليرضا شيرازي - مدير سايت بلاگفا درباره جزئيات اين موضوع اظهار كرد: ما در تاريخ سي ارديبهشتماه مورد حملاتي شديد قرار گرفتيم و به يكباره با حجم بسيار بالايي از درخواستها مواجه شديم كه اين مساله برايمان مشكل ايجاد كرد تا حدي كه درنهايت براي حل مشكل و مقابله با حملات صورت گرفته مجبور شديم سايت خود را به صورت موقت خاموش كنيم.
وي با بيان اينكه خوشبختانه بلاگفا موفق شده است با بهكارگيري روشهاي فني خاص اين حملات را كنترل كند و دوباره به فعاليت بپردازد، افزود: ما پس از اينكه به مدت يك روز سايت خود را خاموش كرديم، متوجه شديم كه حملات به مراتب شديدتر شده است و حملات مختلفي نسبت به سايت ما صورت ميگيرد.
مدير عامل بلاگفا با بيان اينكه ترتيب دادن چنين حملاتي به هيچ عنوان با چند رايانه امكانپذير نيست، اظهار كرد: براي حملهاي در اين حد حتما بايد هكرها از باتنت يا شبكهاي گسترده از رايانهها بهرهمند باشند كه قطعا بهرهگيري از اين امكانات هزينهاي بالا دارد. بهطوري كه گفته ميشود اجاره يك باتنت خوب براي يكروز حدود هزار دلار است، بنابراين قطعا افراد هدف خاصي داشتهاند كه اين حجم سرمايهگذاري كردهاند تا بلاگفا را از كار بيندازند.
شيرازي در ادامهي صحبتهاي خود با تاكيد بر اينكه در حال حاضر هيچ مشكلي براي كاربران بلاگفا وجود ندارد، خاطر نشان كرد: اين حملات اغلب به صورت فني نيستند و تنها سايتها هك ميشوند تا از سرويسدهي و حالت پايداري خارج شوند. در اين نوع هكهاي اينترنتي دسترسي به اطلاعات و يا تغيير آنها خيلي مدنظر نيست.
مدير عامل بلاگفا با بيان اينكه پيش از اين هم در موارد متعدد اين سايت با اين نوع حملات مواجه شده است، اظهار كرد: بهطور متوسط در هر دو دقيقه ما با دو شيوه براي حملات هكري مواجه هستيم، اما طي دو سال گذشته معمولا حملات به سمت يك وبلاگ بوده است و در اين حملات شيوهي چندان پيچيدهاي به كار گرفته نميشد و به راحتي قادر بوديم كه آن حمله را كنترل كنيم، البته حملات شديد هم معمولا بهطور سهماه يكبار در انتظار ما هستند.
شيرازي در عين حال اظهار كرد: هر بار كه حملهاي به سايت ما صورت گرفته سيستم خود را تا حدي ارتقاء دادهايم، بهطوري كه در آخرين بار فايروال خود را از پنج هزار دلاري به 20 هزار دلاري ارتقاء داديم كه البته اين فايروال هم همانطور كه ميبينيد به مشكل خورد. به هرحال حملهاي كه اينبار صورت گرفت، حجمي بسيار بالا و با استفاده از نوع خاصي بود كه موجب شد شبكهي ما براي مدتي كوتاه مختل شود.
وي همچنين يادآور شد: البته حملات سايبري در تمام دنيا و براي همه سايتها وجود دارد و حتي شركتهاي بزرگ و وزارتخانههاي دولتي هم با اين مشكلات مواجه ميشوند، چرا كه همه در برابر ترورهاي مجازي آسيبپذير هستند، اما به هرحال كاربران ما نبايد بابت اين موضوع دغدغهاي داشته باشند و تنها بايد مراقب باشند كه فريب نخورند، چرا كه بيشترين ميزان هك به دليل فريب كاربران اتفاق ميافتد. شيرازي در ادامه به ذكر مثالي در اين باره پرداخت و گفت: در موارد متعدد شاهديم كه به دلايلي از كاربر رمز عبور او خواسته ميشود، اين موضوع حداقل در ارتباط با كاربران بلاگفا به مراتب ديده شده است و بعدها هم همين مساله موجب ميشود كه هكرها بتوانند به ما حمله كنند.
مدير عامل بلاگفا در بخش ديگري از صحبتهاي خود به ذكر صحبتهايي دربارهي كاركردهاي قانوني كه ميتوان در اين باره اتخاذ كرد، پرداخت و گفت: متاسفانه همواره بحث هكرها و مجرمين سايبري ناديده گرفته شده و برخوردي جدي با آنها نشده است. اين موضوع تا حدي پيش رفته كه گاه برخي از هكرها خود را وابسته به دولت معرفي ميكنند، اما به هر حال ما حتي اگر يك سايت خارجي را هم هك كنيم، نوعي جرم مرتكب شدهايم.
شيرازي ادامه داد: گاه شاهديم كه مسوولان از قدرت هكرهاي ايراني صحبت ميكنند، اما اين موضوع قابل افتخار نيست و اين رويكرد باعث شده است كه عدهي بسياري علاقهمند شوند كه هكر باشند؛ متاسفانه حتي تعريف هكر و هك در كشور ما عوض شده و برخي دوستان ترجيح ميدهند با اين شبكهها همكاري كنند.
مدير عامل بلاگفا در بخش پاياني صحبتهاي خود با اشاره به در همان روزي كه اين سايت مورد حمله قرار گرفته، سايت ميهن بلاگ هم به دليل حملات مختلف سايبري از كار افتاد، خاطر نشان كرد: قطعا حمله به دو سرويس وبلاگ مهم كشوري كمي تاملبرانگيز است. من نميتوانم بگويم كه چه كسي چنين كاري انجام داده، اما ميتوانم اين موضوع را با قطعيت بگويم كه صددرصد اين حمله از داخل ايران صورت گرفته است.
به گزارش ايسنا ظاهرا در روز شنبه 30 اردیبهشت ماه سال جاری علاوه بر بلاگفا حملات اینترنتی مشابهی همزمان برروی سه سرویس وبلاگدهی پرشین بلاگ و میهن بلاگ هم انجام شده است.
بر اساس مطلبي كه به برخي از ايميلها ارسال شده سرویس دهنده میهن بلاگ منشاء حملات را از خارج از کشور گزارش کرده است. نوع حملات انجام شده به هر سه سرویس دهنده از نوع DDOS بوده و همگی در یک روز انجام شده است. این حمله ممکن است برروی سرویس دهنده های دیگری نیز بوده باشد، اما تاکنون فقط این سه سرویس دهنده از بروز این حمله اطلاع دادهاند.
حمله DDOS که با نام حمله تخریب سرویس نیز شناخته میشود، نوعی از حمله است که هدف آن از کار انداختن سرویس های خاصی روی سرور مورد نظر است که معمولاً برای از کار انداختن سرویس http به کار می رود و باعث می شود سایتهای روی سرور از دسترس خارج شوند. انجام این حمله (برخلاف بسیاری از انواع دیگر حمله ها) تحت هر شرایطی جرم محسوب می شود و پیگرد قانونی دارد.
tanha.2011
26-05-2012, 18:26
بانک ها و شرکت پست از ارائه خدمات پرداخت الکترونیکی به فروشگاه های اینترنتی فاقد لوگوی اعتماد منع شدند.
به گزارش عصر ارتباط، مرکز توسعه تجارت الکترونیکی طی نامهای که کمتر از یک ماه پیش برای 20 بانک کشور و شرکت پست ارسال کرده است از آنها خواسته از این پس خدمات خود را فقط به فروشگاههای اینترنتی دارای لوگوی اعتماد ارائه دهند.
رئیس مرکز توسعه تجارت الکترونیکی گفت: «پیرو این نامه شرکت پست به تمام مشتریانش اعلام کرده که دیگر از فروشگاههایی که لوگوی اعتماد ندارند پشتیبانی نمیکند.»
شرکت پست از هشت هزار فروشگاه اینترنتی پشتیبانی میکند. تاکنون این شرکت تنها منبع جمعآوری اطلاعات این فروشگاهها به شمار میآمده است.
فرانک رازقی اسکویی قائممقام مرکز توسعه تجارت الکترونیکی نیز در خصوص تعداد فروشگاههای اینترنتی که لوگوی اعتماد دریافت کردهاند، گفت: «تاکنون حدود 60 فروشگاه لوگوی اعتماد دریافت کردهاند و هزار و 500 فروشگاه نیز درخواست خود را برای دریافت لوگوی اعتماد به مرکز توسعه تجارتالکترونیکی اعلام کردهاند.»
مرکز توسعه تجارت الکترونیکی از 12 اسفند سال 89 با صدور لوگوی اعتماد برای سه فروشگاه اینترنتی، صدور لوگوی اعتماد برای فروشگاههای اینترنتی را آغاز کرد و طبق اطلاعاتی که در سایت enamad.ir وجود دارد، تاکنون به صورت دقیق برای 56 فروشگاه اینترنتی لوگوی اعتماد صادر شده است.
اعطای نماد اعتماد الکترونیکی برای وبسایتهای تجاری با هدف قانونمند کردن و چارچوبدهی به فعالیت فروشگاههای مجازی صورت گرفت. نماد اعتماد الکترونیکی به شکل یک علامت در بالای سایتهایی که از نظر قانونی فعالیت آنان مورد تایید است، به نمایش درمیآید.
رئیس مرکز توسعه تجارت الکترونیکی گفت: «این درخواست و اقدام در شرایط فعلی جنبه داوطلبانه دارد و برای اینکه وجاهت رسمی پیدا کند لازم است دستورالعمل آن از طرف کارگروه فاوا ابلاغ شود.»
همچنین مذاکرات مرکز توسعه تجارتالکترونیکی برای پلمپ فروشگاههای اینترنتی با وزارت ارتباطات و فناوری اطلاعات آغاز شده است.
پیش از این نیز اعلام شده بود که با فعال شدن اتحادیه فروشگاههای اینترنتی و فراگیرتر شدن لوگوی اعتماد، فروشگاههای فاقد لوگوی اعتماد مانند فروشگاههایی که در دنیای واقعی جواز کسب ندارند پلمپ خواهند شد.
قائممقام مرکز توسعه تجارتالکترونیکی در این خصوص گفت: «در شرایط فعلی پلمپ واحدهای صنفی در مرحله دوم قرار دارد، ما فعلا میخواهیم مانع سرویسدهی به این فروشگاهها شویم و پس از آن پلمپ این واحدها را در دستور کاری خود قرار میدهیم.»
او ادامه داد: «در شرایط فعلی باید ابتدا اتحادیه فروشگاههای اینترنتی تشکیل شود، از سال گذشته اتحادیه رایانه تهران ثبتنام برای فروشگاههای اینترنتی را آغاز کرده است، پس از به حد نصاب رسیدن این فروشگاهها اتحادیه سراسری فروشگاههای اینترنتی تشکیل میشود.»
اتحادیه رایانه تهران اعلام کرده است تاکنون 750 نفر برای دریافت جواز کسب فروشگاههای اینترنتی ثبتنام کردهاند و از این تعداد پرونده 75 نفر در حال نهایی شدن است.
همچنین رئیس اتحادیه فناوران رایانه تهران اعلام کرده است هفته آینده اولین جوازهای کسب فروشگاههای اینترنتی برای پنج نفر صادر خواهد شد.
طبق قانون نظام صنفی برای تشکیل اتحادیهای جدید باید تعداد فروشگاههای صنفی دارای جواز کسب به 300 واحد صنفی برسد.
پنجره واحد باز میشود
همچنین رئیس سازمان توسعه تجارت ایران نیز از اجرایی شدن بخشی از پروژه پنجره واحد تجاری تا اواخر تابستان امسال خبر داد.
به گفته حمید صافدل تا شهریورماه امسال این پروژه بالاخره با همکاری دستگاههای ذیربط نمود عملیاتی به خود میگیرد تا فرآیندهای صادرات و واردات روانتر شود.
او با تاکید بر اینکه در حال حاضر زیرساختهای لازم برای راهاندازی پنجره واحد فراهم است، علت تاخیر در بهکارگیری این روش نوین را ناهماهنگی بین دستگاههای مرتبط دانست.
صافدل در این خصوص اضافه کرد: «مشخصترین خروجیهای پنجره واحد از شهریورماه قابلیت گزارشگیری دارد چون لازمهاش یک کار بین دستگاهی بسیار حجیم است که این کار ظرف یک دوره زمانی دو سه ماهه اتفاق نمیافتد، بلکه تکههای این پازل گام به گام در حال شکل گرفتن است.»
itiran.com
tanha.2011
26-05-2012, 18:32
شايد شما هم پيامكهايي با عنوان شما برنده يك دستگاه خودرو، ال سيدي يا مواردي از اين قبيل شدهايد را دريافت كرديد كه اعلام كرده مشخصات فردي خود را ارسال كنيد و يا مثلا اعلام كرده كه براي دريافت مرسوله خود تعداد 5 شارژ براي اين شماره ارسال كنيد؛ اين پيامكها بعضا از سوي شمارههاي حقيقي و يا شمارههايي مشابه شماره اپراتورهاي تلفن در كشور ارسال شدهاند اما... با گسترش سيمكارتهاي اعتباري، برخي از مشتركين شايد به دليل ارزان بودن اين نوع سيمكارت، به صورت تصادفي و گاه براي سرگرمي و گاهي هم براي كلاهبرداري و سوءاستفاده از مشتركين، پيامكهايي ارسال و دست آخر هم سيمكارت خود را از دسترس خارج ميكنند.
هر چند بارها تاكيد شده كه چنين پيامكهايي كه بيانگر برنده شدن مشترك در مسابقه يا جشنوارههاي مختلف هستند هرگز از سوي هيچ يك از اپراتورهاي تلفن فعال در كشور ارسال نميشود اما صحت و سقم اين موضوع هر از چند گاهي به عنوان سوال از سوي دريافتكنندگان مطرح ميشود.
چندي پيش شركت ايرانسل در اطلاعيهي خود اعلام كرده بود كه اسامي برندگان خود را در سايت اين شركت اعلام ميكند و افراد فريب عدهي سودجو ارسالكنندهي چنين پيامكها را نخورند.
ايرانسل براي پيامكهاي ارسالي از سوي شركت خود نيز اطلاعيهاي در سايتش درج كرده و اعلام كرد: "اگر مایل نیستید پیامکهای ارسالی از سوی شرکت ایرانسل را که با هدف معرفی محصولات و خدمات جدید این شرکت فرستاده می شوند، دریافت نمایید کافی است از طریق شماره ۷۰۰ (از خط ایرانسل) و یا ۰۹۳۷۷۰۰۰۰۰۰ (از سایر خطوط) با مرکز تماس ایرانسل ارتباط برقرار نموده و درخواست خود را ثبت کنید.در صورت تمایل جهت دریافت مجدد پیامکهای مذکور، میتوانید درخواست خود را به سادگی و از طریق ارتباط با مرکز تماس ایرانسل مطرح نمایید."
همچنين ايرانسل در سايت خود با در نظر گرفتن فرم درخواست رسیدگی به مزاحمتهای تلفنی خدمات پيگيري براي مشتركان خود فراهم كرده است. در اين فرم آورده شده است: "مشترک گرامی، در صورت تمایل به پیگیری مزاحمتهای تلفنی و دریافت پیامکهای غیرموثق و کلاهبرداری، میتوانید فرم های مربوطه را دریافت نموده و پس از امضا و ثبت اثر انگشت از طریق نمابر به شماره ۰۰۹۸۲۱۶۶۶۵۱۹۰۱ ارسال کنید."
*هشدار همراه اول دربارهي سودجويي طرحهاي تشويقي
اما پديد آمدن مشكلات مشابه براي اپراتور ديگر و افزايش تعداد پيامكهاي مزاحمان مشتركان همراه اول را به پيگيري شمارههاي مزاحم ترغيب كرد.
به گزارش ايسنا روابط عمومي شركت ارتباطات سيار ايران اعلام كرد: اسامي برندگان طرحهاي تشويقي و مسابقات پيامكي همراه اول با قابليت جستوجو در وبسايت اين شركت قرار ميگيرد و مشتركان اين اپراتور جهت اطلاع از برنده شدن خود فقط به وب سايت همراه اول به نشاني [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه كنند.
در اين اطلاعيه آمده است: در بعضي موارد، عدهاي سودجو با ارسال پيامك، ايميل و يا تماس با مشتركان، بابت برنده شدن جوايز همراه اول مبالغي را طلب ميكنند كه هوشياري هموطنان را ميطلبد.
همراه اول در ادامه اطلاعيه خود تأكيد كرده است: كليه قرعه كشيهاي جوايز طرحهاي تشويقي همراه اول با حضور و نظارت نمايندگان دادستاني و صداوسيما انجام ميشود و دريافت تمامي جوايز اين شركت رايگان بوده و اسامي برندگان در سايت همراه اول قابل مشاهده است.
شركت ارتباطات سيار در پايان اين اطلاعيه از هموطنان خواسته است كه ضمن توجه نكردن به اين پيامكها و تماسها، اينگونه موارد را به مراجع قانوني نظير بازرسي شركت ارتباطات سيار ايران گزارش كنند.
/itanalyze.com
tanha.2011
26-05-2012, 18:40
برترين هكرهاي ايران معرفي شدند
نتایج رده بندی 25 تیم شرکت کننده در مسابقات -- و نفوذ دانشگاه صنعتی شریف اعلام شد.
به گزارش مهر، مسابقات -- و نفوذ با حضور 25 تیم از دانشگاه های سراسر کشور از سوی مرکز تخصصی آگاهی رسانی، پشتیبانی و امداد رایانه ای (آپا) دانشگاه صنعتی شریف برگزار شد.
تیمهای شرکت کننده در این مسابقه در 3 بخش "-- و نفوذ "، " مسابقه طراحی پوسترها و کاریکاتورهای ترویجی" و "مسابقه معرفی روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع" به رقابت پرداختند.
نتایج رده بندی 25 تیم شرکت کننده به شرح زیر است:
ردیف - مجموع امتیاز- نام تيم
1 3S 6015
2 Temux 3870
3 Black COders 2780
4 Arsine 2130
5 3Happy- Hackers 1990
6 Metax 1910
7 Xoroot 1665
8 TMT 1120
9 Troll 1100
10 Paranoid 1100
11 Daltons 815
12 33 100
13 ESA 100
14 INVICIBLE 100
15 IAUKHOY 100
16 safe house 50
17 Black Sweat Shirts 50
18 Jimi-ipsec 50
19 ِDr-leon 50
20 Thtf 50
21 Abiusx 0
22 Na 0
23 we.own.u 0
24 AWL 0
25 INoob 0
tanha.2011
26-05-2012, 19:05
ایتنا - بیدآبادی: ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم. ...
با داغ شدن مسئله امنیت، و بدنبال آن طرح مطالب گوناگون پیرامون موضوع ضدبدافزارهای خارجی، به نظر میرسد تلاشها برای جمع بین این دو مسئله آغاز شده است.
به گزارش ایتنا، ضدویروس کوییک هیل(Quick Heal) که پیش از این از طریق شرکت فناوری اطلاعات و ارتباطات فانوس، در ایران پخش میشد، اکنون با تمایل توسط شرکت بزرگتر و مطرحتری مواجه شده که به قصد کسب سهم جدیدی در بازار آیتی کشور، بنای نوعی همکاری را برای گسترش حضور این ضدویروس هندی گذاشته است.
شعیب اصغری، رئیس هیئت مدیره شرکت فناوری ارتباطات و اطلاعات فانوس در گفتوگو با ایتنا گفت: بر طبق قرارداد فیمابین تکنولوژیهای کوییک هیل، شرکت پرورش دادهها و شرکت فناوری ارتباطات و اطلاعات فانوس، شرکت پرورش دادهها به عنوان نماینده انحصاری توزیع و خدمات کوییک هیل(Master Exclusive Distributor) در ایران تعیین شده است، و شرکت فناوری ارتباطات و اطلاعات فانوس به عنوان انبار مرکزی(Master Stockiest) کوییک هیل، وارد کننده کلیه محصولات و دارای حق انحصاری آمادهسازی پکیجهای نرمافزار در ایران میباشد و بر طبق قرارداد تامین محصولات از سوی شرکت تکنولوژیهای کوییک هیل بر عهده شرکت فناوری فانوس می باشد.
اینچنین به نظر میرسد که این ضدویروس هندی که از حضور رسمی آن در بازار ایران حدود ۵ سال میگذرد، قصد دارد کم کم خود را با این شیوه از جمع تازه واردهای بازار خارج کرده و سهم بیشتری از بازار را از آن خود نماید.
پیشبینی میشود از سوی دیگر، پرورش دادهها هم که چندی پیش از سوی سازمان فناوری اطلاعات در زمره ۵ شرکت دارنده مجوز نظام ملی مدیریت امنیت اطلاعات(نما) اعلام شد، قصد حضور جدیتر در حوزه امنیت اطلاعات را داشته باشد.
برای اطلاعات بیشتر از این همکاری و روشن شدن برخی از ابهامات موجود، احمد بید آبادی، رئیس هیئت مدیره شرکت پرورش دادهها در گفتوگویی با ایتنا به چند سؤال در این خصوص پاسخ داده است:
• شرکت پرورش دادهها با چه هدفی وارد حوزه ضدویروس شده است؟
این شرکت سالیان زیادی است که در زمینه توسعه شبکه IP، DATA و امنیت فعالیت میکند و اخیراً نیز موفق به کسب پروانه امنیت از سازمان فناوری اطلاعات و ارتباطات شده، و اکنون جزو ۵ شرکتی است که در کشور دارای پروانه امنیت هستند، و توانایی فعالیت در زمینه ISMS را دارند.
با توجه به نیازی که نسبت به یک آنتیویروس ملی حس کردیم، در گام اول اقدام به عرضه این آنتیویروس نمودیم.
• یعنی هدف شما تولید ضدویروس ملی است؟
در حال حاضر نیاز کشور، سازمانها و افراد، داشتن آنتیویروسی است که بومیسازی شده باشد. در فاز اول به دلیل مشکلات موجود، امکان تولید ضدویروس ملی را نداشتیم. بنا شد در ابتدا ما سرورهای بهروزرسانی این محصول را در ایران قرار دهیم و در آینده نیز اقدام به بومیسازی آن در ایران نماییم. این اقدام بمنظور ایجاد پشتیبانی بهتر برای کاربران داخلی است که آنتیویروس خود را بدون نیاز به اینترنت و از طریق شبکه داخلی بهروزرسانی نمایند.
• چرا از Quick Heal برای انجام این پروژه استفاده کردهاید؟
برای فعالیتی که ما قصد انجام آن را داشتیم، به دلیل تحریمها امکان برقراری ارتباط با کشورهای و شرکتهای غربی تولید کننده آنتی ویروس وجود ندارد. ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم.
از سوی دیگر، تواناییهای بالای این محصول هم یکی از نکات مهم برای ما بود. این محصول توسط کارشناسان ما بررسی شده است و در رده بهترین ضدویروسها به شمار میرود، از سویی نسبت به عدم وجود BackDoor در این محصول، اطمینان داریم و از لحاظ امنیتی تمام موارد بررسی شده است.
• بدین ترتیب شما مدعی رتبه بالای Quick Heal در سطح بین المللی هستید؟
بسیاری از مراکزی که آنتیویروسها را رتبهبندی میکنند برای انجام این کار هزینه بالایی نیز دریافت میکنند. محصولات شرکت کوییک هیل در بسیاری از این رتبهبندیها شرکت نکرده است و در بخشی از این رتبهبندیها هم که شرکت کرده، حائز رتبه بالایی شده است، اما میتوان Quick Heal را در جایگاه پنجم یا ششم دنیا دانست که از لحاظ امنیت و کارآیی مانند غربیها است.
• کدام بخش از محصولات Quick Heal توسط شما به بازار عرضه خواهد شد؟
فعالیت این شرکت تنها ارائه ضدویروس نیست، بلکه این شرکت راه حل جامع برای موضوع امنیت دارد، و طیف محصولات آن شامل همه مصرفكنندگان از جمله کاربران خانگي، شركتهاي كوچك، مؤسسات دولتي و شركتهاي بزرگ میشود. همچنین این شرکت محصولات متنوعی هم برای موبایل ارائه میکند، که برای مثال میتوان از محصول ضدسرقت موبایل آن نام برد.
ما همه این محصولات را در ایران عرضه خواهیم کرد.
• برنامه توزیع و پخش محصولات به چه صورت است؟
خود ما در بخشهای مختلف کانال توزیع داریم و علاوه بر مجموعههایی که در حال حاضر با مجموعه پرورش دادهها به عنوان نماینده فروش و توزیع همکاری میکنند، به دنبال کانالهای دیگر عرضه کالا و محصولات رفتهایم.
همچنین کاربران و متقاضیان میتوانند از طریق سایت و به صورت آنلاین محصول را سفارش داده، هزینه را پرداخت کرده و لایسنس را دریافت کنند.
tanha.2011
26-05-2012, 22:17
ظرف روزهاي گذشته يک نامه الکترونيک از سوي يک منبع ناشناس حاوي يک ويروس مخرب به رايانامه ها (ايميل) بسياري از ايرانيان ارسال شده که هدف از آٰ تخريب غير قابل بازيابي داده ها و اختلال در سامانه فناوري اطلاعات کشور است.
اين رايانامه با عنوان انگليسي "من از تو عکسي دارم؛ عکس ضميمه را چک کن ببين آيا خودت هستي يا خير؟" به همراه فايل ضميمه اي با نام "img9807.zip" حاوي بدافزاري از نوع wiper ، کل اطلاعات رايانه شما را نابود ميکند.
لذا پيشنهاد ميشود کاربران ايراني اينترنت، ضمن مراقبت در نخستين فرصت، نسبت به امنسازي رايانههاي خود و تقويت و بهروزرساني سامانههاي هشداردهنده و ويروسياب اقدام نموده و بلافاصله از اطلاعات ديسک سخت و سرويسهاي تحت شبکه خود، پشتيبان بگيرند.
/itanalyze.com
tanha.2011
27-05-2012, 12:24
ایتنا - به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.
در پی بررسیهای تخصصی انجام شده طی چند ماه گذشته توسط كارشناسان مركز ماهر و در ادامه تحقیقات صورت گرفته از سال ۲۰۱۰ پیرامون حملات هدفمند سازماندهی شده استاكس نت و دیوكیو، این مركز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده مینماید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا مرکز ماهر در این خصوص چنین توضیح داده است:
این حمله توسط بدافزاری كه از این پس با نام Flame(شعله آتش) معرفی خواهد شد صورت میگیرد.
این نام برگرفته از محتویات رمزگشایی شده فایلهای اصلی بدافزار است. این بدافزار در واقع پلتفرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیتهای مختلف را داراست.
در حال حاضر هیچكدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از ۴۳ نرمافزار آنتیویروس در دسترس مورد شناسایی قرار نمیگیرند.
با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و از امروز در اختیار سازمانها و شركتهای متقاضی قرار خواهد گرفت.
شماری از قابلیتهای مهم این بدافزار عبارتند از:
- انتشار از طریق حافظه های فلش
- انتشار در سطح شبكه
- پویش شبكه و جمع آوری و ثبت اطلاعات منابع شبكه و رمز عبور سیستمهای مختلف
- پویش دیسك كامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص
- تهیه تصویر از فعالیتهای خاص كاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور كاربر
- ذخیره سازی صوت دریافتی از طریق میكروفن سیستم در صورت وجود
- ارسال اطلاعات ذخیره شده به سرورهای كنترل خارج از كشور
- دارا بودن بیش از ۱۰ دامنه مورد استفاده به عنوان سرور C&C
- برقراری ارتباط امن با سرورهای C&C از طریق پروتكل های SSH و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
- شناسایی و از كار انداختن بیش از ۱۰۰ نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
- قابلیت آلودهسازی سیستمهای ویندوز XP، ویستا و ویندوز ۷
- قابلیت آلودهسازی سیستمهای یك شبكه در مقیاس بالا
به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.
نشانههای یافت شده حاكی از آن است كه رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستمهای كامپیوتری نتیجه فعالیت یكی از اجزای این بدافزار میباشد.
با تحلیل انجام شده فهرستی از اجزای تشكیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه میگردد.
این اطلاعات قابل ارائه به تولیدكنندگان عمده آنتی ویروس میباشد و از این پس اجزای این بدافزار میتواند مورد شناسایی آنتی ویروسها قرار گیرد.
علائم آلودگی و جزئیات اجزای تشكیل دهنده بدافزار
وجود هریك از این نشانهها بیانگر آلودگی سیستم به بدافزار flame است:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
tanha.2011
27-05-2012, 13:00
ایتنا – سایتی که برکناری شهردار نیوجرسی را خواستار شده بود، توسط پسر شهردار ه.ک شد.
پلیس آمریکا شهردار نیوجرسی و پسرش را به اتهام ه.ککردن یک سایت بازداشت کرد.
به گزارش ایتنا به نقل از پایگاه خبری ماشابل، این سایت Recallroque.com نام دارد و در آن، موضوع برکناری آقای شهردار و برگزاری انتخابات مجدد مطرح شده بود.
فلیکس روکه (Felix Roque) شهردار نیوجرسی و ژوزف، پسر ۲۲ ساله وی، اقدام به لغو مجوز ثبت سایت Recallroque.com نمودهاند.
ژوزف روکه مغز متفکر این حمله هکری قلمداد میشود.
بر اساس کیفرخواستی که دیروز منتشر شد، وی به ایمیلهای GoDaddy.com که میزبانی سایت Recallroque را عهدهدار بود نفوذ کرده و پس از به تعطیلی کشاندن سایت مزبور، با مدیر آن تماس گرفته و او را تهدید کرده است.
روکه به مالک Recallroque.com گفته که «مقامات بلندپایه دولتی» این سایت را حذف کردهاند.
وی همچنین مدعی شده دوستی در سازمان سیا دارد که از ماجرا مطلع است.
این پدر و پسر متهم هستند که با هدف آسیب رساندن به رایانههای محافظت شده و انجام عملیات ایذایی، دسترسی غیرمجاز برای خود فراهم کردهاند.
خبر بازداشت این دو متهم توسط پال فیشمن (Paul Fishman) دادستان نیوجرسی اعلام شده است.
tanha.2011
27-05-2012, 22:15
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از شناسایی نرم افزار مخربی خبرداد که به احتمال زیاد و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
به گزارش خبرنگار مهر، در پی بررسی های تخصصی انجام شده طی چند ماه گذشته از سوی کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار به انتشار اطلاعات آخرین نمونه از حملات این خانواده اقدام کرده است.
این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد، صورت می گیرد که این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون برای فعالیتهای مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکتهای متقاضی قرار خواهد گرفت.
شماری از قابلیتهای مهم این بدافزار شامل انتشار از طریق حافظه های فلش، انتشار در سطح شبکه، پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمزعبور سیستمهای مختلف، پویش دیسک کامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص، تهیه تصویر از فعالیتهای خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر و ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود است.
همچنین ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور، دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C، برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، شناسایی و ازکار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و قابلیت آلوده سازی سیستمهای ویندوز XP، ویستا و ویندوز 7 و قابلیت آلوده سازی سیستمهای یک شبکه در مقیاس بالا از دیگر قابلیتهای این نرم افزار به شمار می رود.
به احتمال قریب به یقین و با درنظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درباره از بین رفتن همزمان اطلاعات سیستمهای کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار است.
با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه شده که این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس است و از این پس اجزای این بدافزار می تواند مورد شناسایی آنتی ویروسها قرار گیرد.
tanha.2011
27-05-2012, 22:26
هکرها تازهترین نسخه به روز شده سیستم عامل همراه شرکت اپل را هم -- کردند، این در حالی است که این نسخه دیروز عرضه شده بود.
به گزارش فارس به نقل از پی سی مگ، iOS 5.1.1 توسط گروه هکری مشهور Chronic Dev -- شده تا نصب برنامه های مختلف و حتی برنامه هایی که به تایید اپل نرسیده اند بر روی این سیستم عامل ممکن شود.
هکرها برای این کار ابزار هکری خود را به روز کردند و Absinthe 2.0 را در دسترس علاقهمندان به دستکاری و -- کردن سیستم عامل اپل قرار داده اند. این برنامه نه تنها نصب برنامه های ثالث که به تایید اپل نرسیده اند را بر روی گوشی های آیفون ممکن می کند، بلکه با استفاده از آن می توان این گوشی را با دستگاه های ساخت دیگر شرکت ها سازگار و همگام کرد.
با توجه به پرطرفداربودن محصولات و سیستم عامل های اپل معمولا به فاصله کوتاهی نسخه های -- شده انها هم عرضه می شود. نرم افزار Absinthe 2.0 بر روی رایانه و از طریق اتصال آن به گوشی از طریق پرت USB اجرا می شود.
هکرها به کاربران توصیه کرده اند در زمان استفاده از این برنامه برای جلوگیری از وقوع هرگونه مشکل همه اطلاعات حساس خود را از روی گوشی پاک کنند و تنظیمات آیفون را هم به حالت پیش فرض برگردانند.
ایتنا- گسترش و محبوبیت سایتهای اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است. فریب کاربران در چنین محیطهایی آسانتر، موفقتر، کمهزینهتر و کم سر و صداتر هستند.
شرکت امنیتی McAfee گزارش “تهدیدات سایبری” (Threats Report) خود را برای سه ماهه اول سال میلادی ۲۰۱۲ منتشر کرد.
به گزارش ایتنا از شبکهگستر، همانطور که بسیاری از مراکز و کارشناسان امنیتی طی ماههای اخیر درباره افزایش خطرات و تهدیدات بر علیه دستگاههای موبایل هشدار دادهاند، آمار منتشر شده در گزارش McAfee نیز همین روند را نشان میدهد.
در سه ماهه اول ۲۰۱۲، بیش از ۸ هزار گونه بدافزار، ویژه محیط های موبایل توسط McAfee شناسایی شده است.
نمودار زیر، آمار کل بدافزارهای Mobile شناسایی شده توسط McAfee را در سال های مختلف نشان میدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نمودار زیر هم آمار سه ماهانه بدافزارهای Mobile شناسایی شده جدید توسط McAfee را نمایش میدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل پیشبینی است که سیستم عامل Android بیش از هر سیستم عامل Mobile دیگر، توجه ویروسنویسان را به خود جلب کرده باشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از لحاظ کل بدافزارها و تهدیدات امنیتی، آمار سه ماهه اول ۲۰۱۲ به بالاترین میزان در چهار سال گذشته، رسیده است.
در سال ۲۰۱۱، شرکت McAfee بیش از ۷۵ میلیون گونه بدافزار شناسایی کرده بود و اگر آمار سه ماهه اول ۲۰۱۲ را نیز به آن اضافه کنیم، این رقم به ۸۳ میلیون گونه میرسد.
نمودار زیر، کل بدافزارهای شناسایی شده توسط McAfee را نشان می دهد. همان طور که مشخص است، تعداد بدافزارها روند صعودی دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نمودار زیر هم آمار بدافزارهای شناسایی شده جدید در هر دوره سه ماهه را نشان میدهد.
از این نموار مشخص است که آمار بدافزارهای جدید در سه ماهه اول ۲۰۱۲ در مقایسه با چند سال گذشته، به بیشترین میزان رسیده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از جمله بدافزارهای رایج، AutoRunها هستند که در طی سالهای اخیر آلودگی و خسارات زیادی به بار آوردهاند. آمار AutoRunها در طی دو سال گذشته، به طور تقریباً ثابت باقی مانده و کاهش چندانی نشان میدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آمار بدافزارهایی که اقدام به جمعآوری و سرقت رمزهای عبور کاربران می کنند، در سه ماهه اول ۲۰۱۲ افزایش قابل توجهی داشته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آمار منتشر شده در گزارش “تهدیدات سایبری McAfee” نشان میدهد که میزان هرزنامه (Spam) در جهان رو به کاهش است.
به تدریج شاهد هستیم که از روشهای جایگزین برای هدف گیری دقیقتر قربانیان استفاده میشود.
گسترش و محبوبیت سایتهای اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است.
فریب کاربران در چنین محیطهایی آسانتر، موفقتر، کمهزینهتر و کم سر و صداتر هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در سه ماهه اول ۲۰۱۲، میزان فعالیت شبکههای مخرب (Botnet) افزایش چشمگیری را نشان میدهد.
تعداد قربانیان (Bot) و در دام افتادگان در این شبکههای مخرب همچنان در جهان در حال افزایش است.
از شبکههای مخرب برای ارسال انبوه هرزنامه، حمله هماهنگ و یکپارچه به سایتها (برای از کاراندازی سرویس) و… استفاده میشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فعالیت انواع شبکههای مخرب و تعداد کامپیوترهای قربانی که در اختیار دارند، در نمودار زیر نمایش داده شده است.
تعدادی دارای روند ثابت و یکنواختی هستند و برخی شبکهها نیز در اثر اقدامات قانونی و یا ابزارهای امنیتی جدیدی که منتشر میشوند، دچار نوسانات شدیدی شدهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در گزارش “تهدیدات سایبری McAfee” رایج ترین روشهای حملات سایبری و نحوه نفوذ به سیستمها، به شکل زیر مشخص گردیده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در طی یکسال گذشته، استفاده از سایتهای واقعی در اینترنت برای انتشار بدافزارها و یا نفوذ به سیستم های کاربران، رواج زیادی پیدا کرده است.
افراد خلافکار با نفوذ به سایتهای عادی و واقعی بر روی اینترنت، برنامههای مخرب خود را در صفحات این سایتها مخفی کرده و مراجعه کنندگان به این سایتها را در معرض انواع تهدیدات و خطرات قرار میدهند.
نمودار زیر، آمار سایتهایی را که میزان انواع بدافزارها هستند، نشان میدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گزارش کامل “تهدیدات سایبری McAfee” را میتوانید از[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] دریافت کنید.
itna.ir
tanha.2011
28-05-2012, 22:20
فردی که اقدام به جعل سایت یکی از دانشگاههای استان گلستان کرده بود با تلاش پلیس شناسایی و دستگیر شد.به گزارش مهر، سرگرد رجبلی رئیس پلیس فتا استان گلستان افزود: براساس گزارش رسیده از سوی یکی از دانشگاههای استان مبنی بر اینکه شخصی در فضای مجازی بدون هماهنگیبا مسئولان دانشگاه و برخلاف ضوابط و مقررات اقدام به ایجاد لینک نام دانشگاه در سایتیکرده است، بلافاصله ﻤﺄموران اقدامات خود را آغاز کردند.وی ادامه داد:طی بررسیهای فنی و تخصصی به عمل آمده توسط کارشناسان،شماره تماس متهم شناسایی که مشخص شد، متهم از شماره تماس فرد دیگریسوء استفاده کرده است. سرانجام متهماصلی پرونده طی اقدامات بعدی شناسایی و دستگیر شد. با اقدام سریع کارشناسان پلیس فتا فرصت هرگونه کلاهبرداری از متهم گرفته شد.معاونت اجتماعی پلیس فتا در این باره گفت: ایجاد سایتهای جعلی به نام مراکز و اشخاص دیگر بدون اطلاعآنان و نیز نشر اکاذیب علیه این افرادو به خصوص جعل عناوین مراکز آموزشی، فرهنگی، جهت کلاهبرداری از دانش آموختگان آن مرکز جرم تلقیشده و پلیس با عاملین آن برخوردی قانونی و قاطع می کند.itanalayze.com
tanha.2011
29-05-2012, 06:03
آی تی ایران - کسپرسکی از یک حمله بزرگ سایبری توسط بدافزاری بسیار پیچیده به برخی کشورها به خصوص ایران خبر داده . این بدافزار ۲۰ مگابایت حجم دارد و متخصصان امنیتی میگویند سالها طول میکشد تا جزییات و کارکرد آن را دریابند.به گفته کسپرسکی این بدافزار که Flame نام دارد احتمالا از ماه آگوست سال ۲۰۱۰ مشغول به فعالیت بوده و تاکنون بیش از ۶۰۰ هدف را مورد حمله قرار داده است.دیروز نیز مرکز رخدادهای یارانه ای ایران از بدافزار Flame به عنوان یکی از بدافزارهایی که با عملیات پیچیده به سرقت اطلاعات میپردازند با هشدار یاد کرده بود. حالا اما کسپرسکی نیز با تایید این موضوع گفته است Flame عملیات های پیجیده و ترکیبی برای دزدیدن اطلاعات انجام میدهد.به گفته کسپرسکی حجم این بدافزار ۲۰ مگابایت است که تقریبا ۲۰ بار از ویروس استاکس نت بزرگتر است و تحلیلآن توسط متخصصان سالها طول می کشد.یک متخصص بدافزار در کسپرسکی به بی بی سی گفته است که سایز و ویژگیهای Flame نشان میدهد که این یک کار مستقل در عرصه -- و حمله های اینترنتی است و یک پشتوانه دولتی پشت آن است.بدافزار فلیم برای دزدیدن پول طراحی نشده و ساختار آن با ساختار بسیاری از ابزارهای -- که توسط هکرها مورد استفاده قرار میگیرد متفاوت است به همین دلیل با حذف گروه های هکری معمول پای یک گروه سومی به میان کشیده میشود.به ادعای کسپرسکی در میان کشورهایی که به این بدافزار آلوده شده اند میتوان از ایران ، اسراییل، سودان، سوریه، لبنان، عربستان سعودی و مصر نام برد.به گفته کسپرسکی این بدافزار امکان ضبط صدا از طریق میکروفن دستگاه و سپس ا رسال آن به هکر را داراست.این بدافزار همچنین میتواند از صفحه نمایش کاربر به طور هوشمندانه عکسبرداری کند به خصوص میتواند با شناسایی برنامه هایی خاص مثل ایمیل یا چت که باز هستند اینکار را انجام دهد.کسپرسکی برای نخستین بار فلیم را در آگوست ۲۰۱۰ کشف کرده است هر چند ممکن است این بدافزار بسیار زودتر از این فعالیت خود را آغاز کرده باشد.
tanha.2011
29-05-2012, 10:12
متصدي يک کافي نت که از درآمدش ناراضي بود با نصب نرم افزار جاسوسي روي سيستم هايش دام وسيعي براي مشتريانش پهن کرد. او با به دست آوردن اطلاعات محرمانه مشتريان به حساب بانکي آن ها دستبرد مي زد. تحقيقات پليس در اين باره زماني آغاز شد که مردي به دادسراي ناحيه ۳۱ تهران رفت و گفت سارقان ناشناس به حساب بانکي اش دستبرد زده اند. اين مرد جزئيات اين حادثه را براي بازپرس روح ا... رئيسي اين طور شرح داد: چند روز قبل متوجه شدم موجودي حساب بانکي ام صفر شده است. وقتي با دقت صورتحسابم را کنترل کردم فهميدم حدود ۶ ميليون تومان از پول هايم به شکل اينترنتي به حساب ديگري منتقل شده است. اين در حالي بود که من چنين کاري را انجام نداده بودم و روحم نيز از اين موضوع بي خبر بود. وقتي از بانک در اين باره توضيح خواستم رئيس بانک گفت به احتمال زياد رمز دوم حسابم لو رفته است و سارقان اينترنتي با استفاده از آن پول هايم را سرقت کرده اند. به دنبال اين اظهارات، تحقيقات پليس با بررسي حسابي که پول ها به آن واريز شده بود آغاز شد. تحقيقات پليس در اين باره نشان داد تبهکاران سايبري پول هاي شاکي را به حسابي منتقل کرده اند که با مدارک جعلي افتتاح شده است. از اين رو رديابي سارقان ممکن نبود. در شاخه اي ديگر از تجسس هاي پليسي کارآگاهان به بازجويي از شاکي پرداختند تا به اطلاعات بيشتري در اين باره دست يابند.اين مرد در اين باره گفت: چند روز قبل پسرم که در يکي از شهرستان ها دانشجو است با من تماس گرفت تا برايش مبلغي پول بفرستم. من هم به يک کافي نت رفتم تا اين کار را از طريق اينترنت انجام دهم. زماني که در کافي نت بودم دقت کردم تا کسي رمز دومم را نبيند و همه چيز به خوبي انجام شد و من متوجه مورد مشکوکي نشدم. اين اطلاعات اولين سرنخ را در اختيار ماموران گذاشت. چرا که ممکن بود اطلاعات محرمانه حساب شاکي در کافي نت لو رفته باشد. به همين دليل ماموران در پوشش مشتري وارد آنجا شدند و به بررسي يکي از سيستم ها پرداختند.جست وجوي ماموران در سيستم هاي کافي نت نشان داد نرم افزاري جاسوسي به نام کيلاگر روي سيستم ها نصب شده است که به کمک آن يک نسخه از اطلاعات تمام کاربراني که به آن جا مراجعه مي کنند کپي مي شود. اين نرم افزار طوري طراحي شده بود که وقتي کاربر از صفحه کليد استفاده مي کرد تمام اقداماتش در حافظه جانبي رايانه ذخيره مي شد و به اين ترتيب مسئول کافي نت بعد از خروج کاربر از آن جا به اطلاعات محرمانه او از جمله رمز دوم حسابش دسترسي پيدا مي کرد و به سادگي به حساب بانکي اش دستبرد مي زد. به گزارش خراسان با برملا شدن اين موضوع، متصدي کافي نت که جواني ۲۸ ساله به نام شاهد بود بازداشت شد و پس از انجام تحقيقات مقدماتي، صبح ديروز به دادسرا منتقل شد و توسط بازپرس رئيسي تحت بازجويي قرار گرفت. اين مرد در اين باره گفت: مدتي است که کافي نتم را راه اندازي کرده ام اما اين کار درآمد چنداني ندارد. در اين بين فهميدم تعداد زيادي از مشتريانم براي انتقال وجه به صورت اينترنتي به کافي نت مراجعه مي کنند. به همين دليل تلاش کردم تا به اطلاعات حساب آن ها دست پيدا کنم. براي اين کار يک نرم افزار جاسوسي به نام کيلاگر که اطلاعات کاربران را در حافظه جانبي رايانه ذخيره مي کند روي تمام سيستم هايم نصب کردم و از آن به بعد همه چيز را کنترل مي کردم و در اين مدت توانستم به حساب بانکي ۱۱ نفر از مشتريانم دستبرد بزنم. وي ادامه داد: ابتدا از هر حساب مبلغ کمي پول برداشت مي کردم تا صاحب حساب متوجه نشود اما در آخرين مورد طمع کردم و سرقت ۶ ميليون توماني کار دستم داد.itanalyze.com
tanha.2011
29-05-2012, 10:14
متصدي يک کافي نت که از درآمدش ناراضي بود با نصب نرم افزار جاسوسي روي سيستم هايش دام وسيعي براي مشتريانش پهن کرد. او با به دست آوردن اطلاعات محرمانه مشتريان به حساب بانکي آن ها دستبرد مي زد.
تحقيقات پليس در اين باره زماني آغاز شد که مردي به دادسراي ناحيه ۳۱ تهران رفت و گفت سارقان ناشناس به حساب بانکي اش دستبرد زده اند. اين مرد جزئيات اين حادثه را براي بازپرس روح ا... رئيسي اين طور شرح داد: چند روز قبل متوجه شدم موجودي حساب بانکي ام صفر شده است. وقتي با دقت صورتحسابم را کنترل کردم فهميدم حدود ۶ ميليون تومان از پول هايم به شکل اينترنتي به حساب ديگري منتقل شده است.
اين در حالي بود که من چنين کاري را انجام نداده بودم و روحم نيز از اين موضوع بي خبر بود. وقتي از بانک در اين باره توضيح خواستم رئيس بانک گفت به احتمال زياد رمز دوم حسابم لو رفته است و سارقان اينترنتي با استفاده از آن پول هايم را سرقت کرده اند.
به دنبال اين اظهارات، تحقيقات پليس با بررسي حسابي که پول ها به آن واريز شده بود آغاز شد. تحقيقات پليس در اين باره نشان داد تبهکاران سايبري پول هاي شاکي را به حسابي منتقل کرده اند که با مدارک جعلي افتتاح شده است. از اين رو رديابي سارقان ممکن نبود. در شاخه اي ديگر از تجسس هاي پليسي کارآگاهان به بازجويي از شاکي پرداختند تا به اطلاعات بيشتري در اين باره دست يابند.اين مرد در اين باره گفت: چند روز قبل پسرم که در يکي از شهرستان ها دانشجو است با من تماس گرفت تا برايش مبلغي پول بفرستم.
من هم به يک کافي نت رفتم تا اين کار را از طريق اينترنت انجام دهم. زماني که در کافي نت بودم دقت کردم تا کسي رمز دومم را نبيند و همه چيز به خوبي انجام شد و من متوجه مورد مشکوکي نشدم.
اين اطلاعات اولين سرنخ را در اختيار ماموران گذاشت. چرا که ممکن بود اطلاعات محرمانه حساب شاکي در کافي نت لو رفته باشد. به همين دليل ماموران در پوشش مشتري وارد آنجا شدند و به بررسي يکي از سيستم ها پرداختند.جست وجوي ماموران در سيستم هاي کافي نت نشان داد نرم افزاري جاسوسي به نام کيلاگر روي سيستم ها نصب شده است که به کمک آن يک نسخه از اطلاعات تمام کاربراني که به آن جا مراجعه مي کنند کپي مي شود.
اين نرم افزار طوري طراحي شده بود که وقتي کاربر از صفحه کليد استفاده مي کرد تمام اقداماتش در حافظه جانبي رايانه ذخيره مي شد و به اين ترتيب مسئول کافي نت بعد از خروج کاربر از آن جا به اطلاعات محرمانه او از جمله رمز دوم حسابش دسترسي پيدا مي کرد و به سادگي به حساب بانکي اش دستبرد مي زد.
به گزارش خراسان با برملا شدن اين موضوع، متصدي کافي نت که جواني ۲۸ ساله به نام شاهد بود بازداشت شد و پس از انجام تحقيقات مقدماتي، صبح ديروز به دادسرا منتقل شد و توسط بازپرس رئيسي تحت بازجويي قرار گرفت.
اين مرد در اين باره گفت: مدتي است که کافي نتم را راه اندازي کرده ام اما اين کار درآمد چنداني ندارد. در اين بين فهميدم تعداد زيادي از مشتريانم براي انتقال وجه به صورت اينترنتي به کافي نت مراجعه مي کنند. به همين دليل تلاش کردم تا به اطلاعات حساب آن ها دست پيدا کنم. براي اين کار يک نرم افزار جاسوسي به نام کيلاگر که اطلاعات کاربران را در حافظه جانبي رايانه ذخيره مي کند روي تمام سيستم هايم نصب کردم و از آن به بعد همه چيز را کنترل مي کردم و در اين مدت توانستم به حساب بانکي ۱۱ نفر از مشتريانم دستبرد بزنم.
وي ادامه داد: ابتدا از هر حساب مبلغ کمي پول برداشت مي کردم تا صاحب حساب متوجه نشود اما در آخرين مورد طمع کردم و سرقت ۶ ميليون توماني کار دستم داد.
itanalyze.com
tanha.2011
29-05-2012, 21:45
رئیس پلیس فتا از -- سایت مجلس توسط هکر کره ای خبر داد و گفت: موضوع ارسال ایمیلها که به نام دانشگاه آزاد ارسال میشد را به مسئولان این دانشگاه هشدار دادیم اما آنها کم توجهی کردند.
سردار سید کمال هادیانفر اظهار داشت: قانون جامعی در مورد جرایم رایانهای وجود دارد اما در برخی مواقع بازدارندگی لازم وجود ندارد. البته قانون جدید برای شروع خوب است و براساس ماده 52 در صورتی که جرمی در قانون تعریف نشده باشد میتوانیم از قوانین گذشته استفاده کنیم.
به گفته وی، در سال 2010، 8 میلیون و 900 هزار جرم اینترنتی در 20 کشور دنیا رخ داد که آمریکا با بیش از وقوع یک میلیون جرم رکورددار است. این در حالی است که تنها 30 درصد از جرایم به پلیس آمریکا گزارش شده است و 70 درصد نیز به دلیل به خطر افتادن آبرو یا وقوع جرایم خرد به پلیس گزارش نمیشود.
رئیس پلیس فتا با اعلام اینکه پیشگیری و اطلاع رسانی کار مشترک میان پلیس و سایر دستگاهها به ویژه قوه قضائیه است، گفت: کارکرد قانون باید به صورتی باشد که نحوه ارتکاب جرم را دشوار کرده یا جاذبههای آن را کاهش دهد. وقتی بانک یا دانشگاهی ضعف امنیتی دارد این امر باعث می شود تا هکرها وسوسه ارتکاب جرم شوند.
هادیانفر از فعالیت بینالمللی پلیس فتا خبر داد و افزود: عملیاتهای بینالمللی با محوریت اینترپل انجام میشود اما جرایم سایبر در دنیا متفاوت بوده و همین امر باعث تفاوت این پلیس با سایر نیروها میشود. تا کنون سه دوره عملیات پانک آ بدون حضور ایران اجرا شده بود اما در سال 90 در عملیات پانک آ4 که برای برخورد با فروشندگان دارو در فضای مجازی بود شرکت کردیم. در این عملیات که 15 روز کار شناسایی انجام شد 350 سایت فعال عرضه دارو در کشور که عمدتاً غیرمجاز و فروشنده داروهای تقلبی بودند شناسایی و سه میلیون و 200 هزار داروی غیرمجاز کشف و ضبط شد. همچنین در این رابطه 287 نفر دستگیر شدند.
وی از -- کردن سایت مجلس توسط یک مجرم اینترنتی کرهای خبر داد و تاکید کرد: چندی پیش دیداری با رئیس پلیس فتا کره جنوبی داشتم که وی مدعی شد هکری ایرانی یکی از سایتهای مهم ما را -- کرده است که در جواب به او گفتیم یکی از هکرهای کره جنوبی نیز چندی قبل سایت مجلس ما را -- کرده بود. هم اکنون پلیس فتا با 131 کشور ارتباط آنلاین دارد.
رئیس پلیس فتا با بیان اینکه در سال 89 هزار و 35 جرم اینترنتی در کشور رخ داد که تنها 392 مورد آن کشف شد، تاکید کرد: در سال گذشته بیش از 4 هزار جرم در کشور رخ داد که 57 درصد آنها کشف شد که این آمار نسبت به کشفیات 20 درصدی کره جنوبی بسیار خوب است. براساس رصدهای انجام شده 48.5 درصد پروندهها را برداشتهای غیرمجاز از حساب بانکی تشکیل میدهند و به همین دلیل اخیراً جلسه دیگری را با بانک مرکزی برگزار کردیم.
به گفته هادیانفر پلیس فتا در 32 استان عملیاتی شده و 90 درصد نیروهای آن را مهندسان تشکیل میدهند. ضمن اینکه مرکز تشخیص جرایم و آزمایشگاه ادله دیجیتال شامل مخابرات، موبایل، رمز و شبکه راه اندازی شده است.
به گزارش مهر وی پیشگیری را معاونت اول این پلیس معرفی کرد و گفت: ربات جستجوگر پلیس فتا اقدام به رصد فضای مجازی کرده و هرگاه به حفره و ضعف امنیتی برخورد کند بلافاصله توسط معاونت تشخیص و پیشگیری اطلاعرسانی های لازم انجام میشود.
رئیس پلیس فتا در رابطه با هکرهای کلاه سفیدگفت: پلیس نیز از هکرهای کلاه سفید استفاده می کند اما این امر باعث نمیشود که کسی با -- کردن سایتی بخواهد شغلی به دست آورد. وقتی هکر کلاه سفیدی حفره امنیتی را پیدا می کند و او را استخدام میکنیم ظرف مدت کوتاهی این فرد میتواند همه حفرهها و مشکلات سایت ما را پیدا کند. شغل دادن به هکرهای کلاه سفید اشتباه است.
وی در خصوص آخرین وضعیت پرونده دانشگاه آزاد گفت: پس از بررسی دیتاسنتر دانشگاه آزاد به موضوع -- برنخوردیم البته موضوع دانشگاه آزاد میتواند همانند اپراتورهای تلفن همراه باشد. دانشگاه آزاد باید اطلاع رسانی صحیحی را انجام دهد این در حالی است که پلیس اردیبهشت ماه این موضوع را به مسئولان دانشگاه اطلاع داد اما متاسفانه آنها بیتوجهی کردند.
/itanalyze.com
tanha.2011
30-05-2012, 21:12
فرمانده انتظامی استان خراسانرضوی گفت: فردی که از طریق سیستم سایبری به سیستم آموزش یک دانشگاه وارد شده و با دریافت پول نمرات دانشجویان را تغییر میداد شناسایی و دستگیر شد.
بهمن امیریمقدم ظهر امروز در نشست خبری که در سالن اجتماعات برگزار شد، اظهار داشت: پلیس فتا در استان عملکرد قابل توجهی داشته است و با توجه به شرایط فضای تبادل اطلاعات نیاز بود که پلیس فتا در استان تشکیل و تقویت شود.
فرمانده انتظامی خراسانرضوی ادامه داد: این نیرو در استان با امکانات و متخصصان مجرب که تعدادی از اساتید دانشگاه را نیز در خود جای دادهاند عملکرد خوبی داشته و کشفیات آنها در بسیاری از موارد سبب تعجب کارشناسان شده است.
شناسایی باند تهیه و توزیع داروهای قاچاق در فضای سایبری
وی افزود: پلیس فتای استان به تازگی موفق شد یک باند تهیه و توزیع داروهای قاچاق در فضای سایبری و همچنین 3 باند تهیه و توزیع کالاهای قاچاق بیکیفیت را شناسایی و منهدم کند.
فرمانده انتظامی خراسانرضوی تصریح کرد: 3 باند توزیع ابزار جاسوسی و 2 باند کلاهبرداری نیز در سال جاری توسط پلیس فتا کشف و منهدم شدند که یکی از این باندها به واسطه یک فرد اخراجی از نیروهای مسلح که خود را دکتر هوا فضا معرفی میکرده کلاهبرداری میلیاردی از فعالان بخش خصوصی و حتی یکی از موسسات مالی و اعتباری انجام داده است.
به گزارش خبرگزاری فارس از مشهد، امیریمقدم ادامه داد: این پرونده تخلفات گستردهتری دارد که در حال کشف آنها هستیم از جمله ارتباطات مشکوک با افرادی خارج از کشور، جرایم اخلاقی و حتی جاسوسی و قتل که اگر دستگیر نمیشدند تخلفات آنها میتوانست گستردهتر از این باشد.
فرمانده انتظامی خراسانرضوی با بیان اینکه چند دستگاه دولتی نیز فریب این باند را خورده بودند و اگر جلوی آنها گرفته نمیشد اتفاقات بدتر ممکن بود رخ بدهد، خاطرنشان کرد: دستگاهها و به خصوص موسسات مالی و اعتباری باید توجه بیشتری به صلاحیت افرادی که با آنها همکاری کرده و یا استخدام میکنند داشته باشند.
وی گفت: پلیس فتای استان همچنین توانست یک کلاهبرداری از حسابهای بانکی مردم توسط یک هکر را شناسایی و این فرد را دستگیر کند که غالبا افرادی که دستگیر میشوند از تواناییهای پلیس در حوزه سایبری متعجب میشوند.
نفوذ در سیستم دانشگاه و دریافت پول برای تغییرات نمرات دانشگاه
وی افزود: در یکی دیگر از کشفیات پلیس فضای تبادل اطلاعات، فردی که از طریق سیستم سایبری به سیستم آموزش یک دانشگاه وارد شده و با دریافت پول نمرات دانشجویان را تغییر میداد شناسایی و دستگیر شد.
فرمانده انتظامی استان تاکید کرد: یکی از اشکالاتی که سبب بروز جرم در فضای تبادل اطلاعات میشود ناآگاهی افراد و به خصوص خانوادهها در خصوص این فضاست.
وی تاکید کرد: عدم توجه آنها به موارد ایمنی سبب ایجاد مشکلاتی میشود، از جمله اینکه که بعضاً شاهدیم افراد سودجو به حریم خصوصی خانوادهها هم وارد میشوند اما پلیس با تخصص و امکاناتی که دارد، میتواند مشکلات مردم را حل کند.
فرمانده انتظامی خراسانرضوی تاکید کرد: به همین دلیل شماره تلفنی خاص به پلیس فتا اختصاص دادهایم تا مردم راحتتر مشکلاتشان را پیگیری کنند؛ مردم میتوانند با شماره تلفن 2182635 به صورت مستقیم پیگیر مشکلات خود را در فضای سایبری باشند.
وی گفت: یکی از دغدغههای ما بحث سازماندهی زوارکشهای اطراف حرم مطهر رضوی است که به آن ورود پیدا کرده و در حال انجام این کار هستیم.
فرمانده انتظامی خراسانرضوی با بیان اینکه در برخورد با ارازل و اوباش جدی هستیم، تاکید کرد: با کسانی که به هر شکلی بخواهند اوباشگری کنند با قاطعیت برخورد میکنیم و از همکاران نیز خواستهایم که ابهت این افراد را در محل بشکنند.
بدپوششی و بدحجابی برخورد میکنیم
امیریمقدم در ارتباط با برخورد با مظاهر علنی فساد نیز گفت: با بدپوششی و بدحجابی برخود کرده و تیمهای امنیت اخلاقی ما راهاندازی شده است.
فرمانده انتظامی خراسانرضوی ادامه داد: ما در تلاشیم به خانوادهها کمک کنیم، برای بهبود فضای اخلاقی جامعه باید بحث امر به معروف و نهی از منکر در جامعه عملی شود ضمن اینکه فضای دستگاههای اداری دولتی و خصوصی باید فضایی اسلامی باشد.
وی افزود: در این حوزه ما هم کار فرهنگی میکنیم و هم برخورد، ضمن اینکه در برخورد با اقلام مخرب فرهنگی نیز جدی هستیم.
برخورد با آلودگی صوتی مطالبه جدی مردم
فرمانده انتظامی خراسانرضوی خاطرنشان کرد: یکی از مطالبات جدی مردم برخورد با آلودگی صوتی بود که خوشبختانه با اطلاع رسانی و برخوردی که پلیس داشته این مشکل حل شده است و امروز همه میدانند که با آلودگی صوتی چگونه برخورد میشود، در این مورد ما شبانهروزی خیابانها را کنترل میکنیم.
فرمانده انتظامی خراسانرضوی به برخورد پلیس با اتباع بیگانه غیرمجاز در استان اشاره و تاکید کرد: بحث اتباع بیگانه غیرمجاز یکی از نگرانیهای جدی ما است و به صورت ویژه برای این امر برنامه داریم و از ابتدای سال جاری تاکنون 600 نفر از این اتباع دستگیر شدهاند.
وی افزود: هر خودرویی اعم از سبک و سنگین و خودرهای حمل و نقل مسافر که حامل اتباع بیگانه غیرمجاز باشند بنابر قانون 6 ماه توقیف میشوند و ما در این کار جدی هستیم.
امیریمقدم از افزایش تماسهای مردمی با سیستم نظارت همگانی پلیس خبر داد و افزود: تیمهای بازرسی ما به صورت شبانهروزی با لباس سازمانی و شخصی فعالیت نیروها را رصد میکنند ضمن اینکه از ابتدای امسال نسبت به مدت مشابه سال قبل تعداد تماسهای مردمی با تلفن 197 در حدود 11 درصد افزایش داشته است به نحوی که 2600 تماس با این شماره گرفته شده است.
فرمانده انتظامی خراسانرضوی گفت: همچنین آمار تعداد پیشنهادات مردمی به پلیس در این مدت 52 درصد افزایش را نشان میدهد.
وی ادامه داد: در سیستم نظارتی پلیس هم تشویق داریم و هم تنبیه و عمده تلاش ما در راستای استانداردسازی رفتار همکاران است اما باید توجه کرد که حجم کار در نیروی انتظامی فوقالعاده زیاد است.
تعطیلی اصناف از ساعت 12 شب
فرمانده انتظامی خراسانرضوی از مصوبه شورای نظارت بر اصناف مبنی بر تعطیلی اصناف از ساعت 12 شب به بعد خبر داد و تاکید کرد: این مسئله یکی از دغدغههای ما نیز بود و خوشحالیم که شورای نظارت بر اصناف همچین مصوبهای داشته است و با جدیت آنرا پیگیری و اجرا میکنیم.
وی افزود: تمامی کسبه و بازاریان و اصناف بنابر این مصوبه باید در ساعت 12 محل کسب خود را تعطیل کنند و تنها در مکانهایی خاص که محل تردد زائر است برخی از اصناف اجازه کسب پس از ساعت 12 شب دارند.
فرمانده انتظامی خراسانرضوی خاطرنشان کرد: برای تامین مایحتاج مردم در شب نیز تمهیداتی انجام شده و با مجوز پلیس تنها تعدادی خاص از کسبه مجوز دریافت میکنند که پس از ساعت 12 شب هم به کار خود ادامه دهند.
امیری مقدم افزود: پس از ساعت 12 شب و با تعطیلی اصناف شناسایی افراد مضنون راحتتر خواهد بود و با این افراد برخورد خواهیم کرد.
وی ادامه داد: این طرح به استحکام خانوادهها کمک میکند و سبب میشود مردان و فرزندان خانواده شب را در خانه خود سپری کنند.
tanha.2011
31-05-2012, 19:35
گفته می شود این سلاح سایبری قدرتمند موسوم به فلیم Flame که در ایران یافت شده است، پنج ساله است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Ciol، متخصصان امنیتی در رابطه با ویروس کامپیوتری پیچیده ای خبر دادند که این ویروس کامپیوترهای ایران و برخی از کشورهای خاورمیانه را آلوده نموده است به احتمال زیاد حدود پنج سال پیش نوشته شده است.
به گفته شرکت نرم افزاری روسی کسپر اسکای؛ شواهد نشان می دهد که ویروس فلیم به احتمال قوی از سوی ملت یا اقوامی که کرم استاکس نت را به منظور حمله به برنامه هسته ای ایران در سال ۲۰۱۰ نوشته بودند، تهیه و گسترش یافته است.
یک آژانس امنیتی سایبری در ایران در وب سایت انگلیسی خود می نویسد که فلیم رابطه نزدیکی به کرم کامپیوتری استاکس نت دارد که به برنامه هسته ای ایران در سال ۲۰۱۰ حمله کرده بود.
برخی از متخصصان آزمایشگاه کسپراسکای و سازمان رمزگشایی و سیستم امنیتی مجارستان Laboratory of Cryptography پس از کشف فلیم به تحلیل و آنالیز این ویروس پرداختند تا به بررسی توانایی حمله این ویروس به زیرساخت ها، حذف داده ها یا وارد آوردن سایر صدمات فیزیکی بپردازند.
ایران که ایالت متحده آمریکا و اسرائیل را از اصلی ترین عاملان گسترش ویروس استاکس نت می دانست، در آزمایشگاه های کسپراسکای مشخص شد که این ویروس با هدف حمله به سیستم های تسهیلات غنی سازی اورانیوم در نطنز فراهم شده است.
tanha.2011
31-05-2012, 19:41
ایتنا - کارشناسان میگویند انتشار بدافزار شعله نشان میدهد که جهان در آستانه شکلگیری یک جنگ سرد سایبری است.
متخصصان کسپرسکی میگویند نگران گسترش فعالیتهای بدافزار شعله یا Flame هستند که کماکان به اقدامات تخریبی خود ادامه میدهد، آنها در عین حال عملکرد خوب مرکز ایرانی ماهر در برخورد با این بدافزار خطرناک را ستودند.
به گزارش ایتنا از فارس به نقل از ویتری، آنها معتقدند هنوز زود است که بگوییم آیا جهان از این سلاح سایبری مخرب رهایی یافته است یا نه، هر چند مقامات ایرانی معتقدند این مشکل را برطرف کردهاند.
مرکز مدیریت امداد و هماهنگی رخدادهای رایانههای ایران موسوم به ماهر روز گذشته برای پاکسازی رایانهها از این بدافزار بستهای را عرضه کرده که از آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]۱۹۰۰ قابل دسترس است.
الکساندر گوستو میگوید اگر چه فعالیت نسخه فعلی Flame ظاهراً با موفقیت متوقف شده، اما ممکن است در آینده شاهد عرضه نسخه تازهای از آن باشیم.
وی افزود: ساختار این بدافزار مبتنی بر یک مدل است و بنابراین اگر این بدافزار رایانهای را آلوده کند، اپراتورهای طراح آن میتوانند مدلهای جدیدتری از آن را بر روی رایانه قبلا آلوده شده نصب کنند. این متخصص کسپراسکی از شناسایی ۲۰ مدل مختلف بدافزار شعله خبر داد، اما گفت ممکن است در آینده مدلهای تازه تری از این بدافزار هم شناسایی شود.
وی تصریح کرد: من فکر میکنم آنهایی که شعله را طراحی کردهاند هر سال مدل جدیدی از آن را عرضه کنند. این یک عملیات عظیم است که دهها نفر درگیر آن هستند و این بدافزار از این نظر همسطح استاکس است. من فکر میکنم چنین عملیات موفق سایبری با طراحی نسخه تازهای از این بدافزار همراه خواهد بود.
کسپرسکی موفق به شناسایی ۱۸۹ سیستم آلوده به شعله در ایران شده و از نظر میزان آلودگی ایران رتبه اول را کسب کرده است. رژیم صهیونیستی و فلسطین با ۹۸ مورد آلودگی در رتبههای بعدی هستند.
Alexander Gostev در ادامه گفت: ایران ابزار اختصاصی خود را برای پاکسازی رایانهها از بدافزار شعله عرضه کرده است. من وقتی دیدم این ابزار چقدر خوب کار میکند شگفت زده شدم. این ابزار میتواند اکثر فایلهای آلوده شده به بدافزار شعله را پاکسازی کند.
وی در پاسخ به گمانه زنیهایی در مورد نقش اسراییل در طراحی بدافزار شعله گفت: اطلاعات ما در این مورد کافی نیست و فعلا نمیتوانیم مشخص کنیم چه کسانی مسئول طراحی این سلاح سایبری هستند. تحلیلها در مورد نقش اسراییل در طراحی بدافزار شعله زمانی بالا گرفت که موشه یعلون معاون نخست وزیر رژیم صهیونیستی به این نکته اشاره کرد که ممکن است صهونیستها در خلق بدافزار شعله دست داشته باشند.
وی روز گذشته در مصاحبهای با رادیو ارتش این رژیم مدعی شده بود: همه تهدید ایران را مهم میدانند. منطقی است که فرض کنیم گامهای متنوعی مانند این گام ها برداشته می شود تا به ایران آسیب زده شود. پس از چاپ متن این مصاحبه در روزنامه صهیونیستیها آرتص دیگر رسانههای جهان هم آن را نقل کرده و صهیونیستها را مسئول طراحی بدافزار یاد شده دانستند.
پیش از این بررسیهای مرکز ماهر نشان داده بود که ۴۳ ضدویروس که ساخت شرکتهای امنیتی مشهور دنیا هستند توانایی شناسایی شعله را نداشته اند و لذا نمیتوان مشخص کرد این بدافزار از چه زمانی بر روی رایانههای مختلف فعال بوده است.
پیشتر اعلام شده بود که شعله قادر به کنترل ترافیک شبکههای رایانهای، اسکن کردن هارددیسکها، عکسبرداری از صفحه نمایشگر، ضبط صدا از طریق میکروفون رایانه و نفوذ به سیستمهای مختلف ویندوز است.
کارشناسان میگویند انتشار بدافزار شعله نشان میدهد که جهان در آستانه شکلگیری یک جنگ سرد سایبری است. مقامات امنیتی چین و آمریکا که چندی قبل در واشنگتن با هم دیدار کرده بودند، برای کاهش تنشهای فزاینده حاصل از این جنگ سرد سایبری توافقهایی را به عمل آوردند.
متخصصان کسپرسکی میگویند تنها مدرک قابل اعتنا و معتبری که در مورد محل اصلی انتشار شعله وجود دارد آدرسهای IP است. به گفته Alexander Gostev در برخی موارد، آدرسهای IP نقاط آلوده شده نشانگر هدفگذاری های خاصی هستند، مانند یک دانشگاه در ایران، اما در اغلب موارد ما در این مورد چیزی نمیدانیم.
وی افزود: اگر چه جزییات این حملات خاص همیشه مبهم باقی میماند، اما نحوه تمرکز خرابکاریهای سلاحهای سایبری احتمالا بدین معناست که این بدافزار نهادهای دولتی را هدف قرار داده است.
tanha.2011
31-05-2012, 19:47
جدیدترین تحقیق McAfee پیرامون کامپیوترهای شخصی PC سرتاسر جهان نشان می دهد که ۱۷ درصد آنها از هیچ آنتی ویروسی برخوردار نمی باشند و سوای از این لیست، به طور میانگین ۱۹ درصد PC های موجود در آمریکا نیز از هیچ حفاظت آنتی ویروسی برخوردار نمی باشند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آوری اطلاعات ایران از ITworld، در این تحقیق تمامی دستگاه های بدون حفاظ از جمله آنهایی که هیچ آنتی ویروس بر روی آنها نصب شده است و هم آندسته از آنتی ویروس هایی که حق عضویت آنها منقضی شده است. در آمریکا ۱۲ درصد PCها از هیچ برنامه آنتی ویروسی برخوردار نیستند و ۷ درصد دیگر دارای نرم افزار منقضی شده می باشند.
این تحقیق گسترده، داده های خود را از اسکن ۲۷ میلیون دستگاه در ۲۴ کشور دنیا بدست آورده است. به گفته گری دیویس، مدیر بخش بازاریابی محصولات جهانی McAfee، آنها در این تحقیق دریافتند که ۶ درصد کل PC های سرتاسر جهان تحت حفاظت هیچ نرم افزار آنتی ویروسی نمی باشند.
کامپیوترهای شخصی در کشورهای فنلاند، ایتالیا، نیوزلند، آلمان و دانمارک از بیشترین حفاظت آنتی ویروسی برخوردارند. دیویس در ادامه افزود ما امیدوار بودیم PC های موجود در کشورهای آمریکا و ژاپن از بیشترین میزان امنیت برخوردار باشند، اما نا باورانه آنها در انتهای لیست برخورداری از آنتی ویروس و نرم افزارهای امنیتی قرار داشتند.
peaceful1
31-05-2012, 21:14
به نظر میاد نسخه جعای از یک نرم افزار اینترنتی منتشر شده.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
ایتنا - این نهاد قصد دارد تا به زودی هشدار جدی درباره ویروس فلیم که به تازگی در ایران و دیگر کشورهای خاورمیانه کشف شده است، صادر کند.
سازمان ملل متحد قصد دارد تا هشدار جدی درباره ویروس فلیم صادر کند.
به گزارش ایتنا از ایسنا، مارکو اوبیسو ـ مسئول بخش امنیت سایبری اتحادیه ارتباطات بینالمللی سازمان ملل متحد مستقر در ژنو ـ گفت: این نهاد قصد دارد تا به زودی هشدار جدی درباره ویروس فلیم که به تازگی در ایران و دیگر کشورهای خاورمیانه کشف شده است، صادر کند.
وی تصریح کرد: این جدیترین هشداری خواهد بود که تاکنون صادر شده است و به اعضای سازمان ملل خواهد گفت که ویروس کامپیوتری فلیم یک ابزار خطرناک است که میتواند به طور بالقوه برای حمله به تاسیسات زیربنایی مورد استفاده قرار بگیرد.
این مقام سازمان ملل با اعلام اینکه این ویروس توسط و یا از طرف یک کشور ساخته شده است، اظهار کرد: آنها (کشورها) باید هوشیار باشند.
itna.ir
tanha.2011
01-06-2012, 16:01
روزنامه آمریکایی نیویورک تایمز روز جمعه، ۱۲ خردادماه، در گزارشی مفصل به نقل از مقامات سابق و فعلی در آمریکا و اروپا و اسرائیل گفت که طرح حمله سایبری به ایران در سال ۲۰۰۶ با حکم جرج بوش آغاز شده و با حکم باراک اوباما شدت و سرعت گرفته است.
نویسنده این گزارش میگوید که گزارش خود را بر اساس مصاحبههایی در یک سال و نیم گذشته با مقامات سابق و فعلی در دولتهای آمریکا و اسرائیل و دولتهای اروپایی نوشته است.
به دلیل محرمانه بودن جزئیات این طرح، هیچ یک از مقامات فوق حاضر نشدهاند نامشان در گزارش نیویورک تایمز بیاید.
گزارش تازه این روزنامه معتبر آمریکایی در حالی منتشر شده است که هنوز یک هفته نیز از خبر انتشار «پیچیدهترین» ویروس یارانهای با عنوان فلیم یا زبانه آتش در ایران نگذشته است.
به گفته کارشناسان، کدهای ويروس فلیم ۲۰ بار بيشتر از ويروس استاکسنت و ۱۰۰ بار بيشتر از ويروسهای معمول در سرقت اطلاعات اينترنتی است.
طرح حمله سایبری به تاسیسات غنیسازی اورانیوم در ایران اولین بار در زمان ریاست جمهوری جرج بوش با اسم رمز «بازیهای المپیک» آغاز شده است.
به گزارش نیویورک تایمز، باراک اوباما در نخستین ماههای کار در کاخ سفید در «حکمی محرمانه» تصمیم گرفته است که این طرح در دولت او هم ادامه بیابد.
نیویورک تایمز دلیل افشای طرحی را که بعدا توسط کارشناسان سایبری «استاکسنت» نام گرفت «خطایی در برنامهریزی» عنوان کرده است که باعث شده کرم یارانهای مذکور از تاسیسات نطنز در ایران خارج شده و از طریق اینترنت در سراسر جهان منتشر شود.
پس از این اتفاق تصادفی بود که کارشناسان امنیت سایبری دنیا به وجود این کرم پی برده و نام استاکسنت را به آن دادند. به عبارت دیگر، کارشناسان ایرانی تنها پس از انتشار جهانی این ویروس به وجود آن پی بردهاند.
پس از به اصطلاح «فرار» استاکسنت از تاسیسات نطنز، آقای اوباما جلسهای با مشاوران خود ترتیب میدهد و چون شواهد حاکی از آن است که کارشناسان ایرانی چیز زیادی از این طرح نمیدانند و کرم یارانهای اثری مخرب بر تاسیسات ایران داشته تصمیم میگیرد که طرح ادامه یابد.
به گزارش روزنامه نیویورک تایمز، دو سه هفته پس از این حکم آقای اوباما، نسخهای جدیدتر از این کرم یارانهای و پس از آن هم یک نسخه دیگر به نطنز حمله کرده است.
این روزنامه میگوید که در آخرین حمله از این مجموعه حملات که «چند هفتهای پس از افشای استاکسنت» رخ داد، تقریبا هزار سانتریفیوژ از پنج هزار دستگاهی که در ایران کار غنیسازی اورانیوم را انجام میدهد موقتا از کار افتاده است.
در همین زمینه رئیس سازمان پدافند غیرعامل جمهوری اسلامی در اسفندماه سال ۱۳۸۹ اعلام کرد که ویروس استاکسنت «صنعت کشور را تحت تاثیر قرار داده و ممکن است عوارض صنعتی زیادی ایجاد کند».
با این حال مقامات در تهران با آن که انگشت اتهام خود را در این زمینه به سوی آمریکا و اسرائیل گرفتند هرگز آشکارا نپذیرفتند که این کرم یارانهای به روند غنیسازی در ایران لطمه زده است.
از سوی دیگر در آمریکا مقامات در دولت اوباما تخمین میزنند که این حمله سایبری به تاسیسات هستهای جمهوری اسلامی کار ایران در این زمینه را «از هجده ماه تا دو سال» عقب انداخته است، گرچه به گفته نیویورک تایمز کارشناسان مستقل از دولت این ارزیابی را با دیده شک مینگرند.
نیویورک تایمز پیشتر هم در دیماه سال ۱۳۸۹ در گزارشی مشابه از همکاری آمریکا و اسرائیل برای حمله سایبری به تاسیسات اتمی ایران خبر داده و گفته بود که ویروس استاکسنت ابتدا در کوره اتمی دیمونای اسرائیل تست شده است.
به گزارش این روزنامه، کوره هستهای ديمونا به مدت دو سال به «آزمايشگاهی» برای اطمينان از کار کردن بدافزار استاکسنت تبديل شده بود.
در مردادماه سال ۱۳۸۹، شرکت سیمنتک، بزرگترین تولیدکننده نرمافزارهای ایمنی کامپیوتر از جمله ضد ویروس نورتون، اعلام کرد که کامپیوترهای ایران شدیداً از سوی یک کرم رایانهای «خطرناک» مورد حمله قرار گرفتهاند.
این شرکت نام این ویروس را استاکسنت عنوان کرده و گفت که ۶۰ درصد کامپیوترهایی که مورد حمله این کرم رایانهای هستند در ایران قرار دارند.
tanha.2011
02-06-2012, 22:09
ایتنا - شرکت ضدویروس Kaspersky که بیشترین بهرهبرداری تبلیغاتی از ویروس Flame را در جهان داشته و در عین حال در ایران، در معرض بزرگترین شایعهها و اتهامات نیز قرار گرفته، اعلام کرده که تنها چند صد کامپیوتر آلوده به Flame کشف و شناسایی کرده است!
با گذشت چند رو از انتشار خبر وجود بدافزار flame و جنجال بر سر آن در سطح جهان، و سپس انتشار ابزار پاکسازی آن از سوی مرکز ماهر، همچنان بحث و گفتوگو پیرامون آن ادامه دارد.
شرکت شبکه گستر، با ارائه تحلیلی به ایتنا، با دیدگاهی انتقادی به جنجال سازی در زمینه این ویروس پرداخته و خواهان توجه بیشتر به ابعاد تحلیلی و فنی آن به دور از جنبههای تبلیغی و اغراقآمیز شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، متن تحلیل به شرح زیر است:
ویروس Flame، بزرگترین، بدترین و اندازه واقعیاش
نه تنها ایران ، بلکه تمام دنیا درگیر هیاهوی ویروس Flame شدهاند.
آیا رسانههای عمومی عملکرد مناسبی در آگاهی و هوشیاری کاربران داشتهاند؟
به ویروس Flame لقبهایی نظیر”پیچیدهترین تهدید امنیتی" و "“ پیشرفتهترین اسلحه سایبری در دنیا" دادهاند و حتی گفتهاند "بزرگتر از stuxnet " است.
بله، درست است. ویروس Flame از لحاظ حجم و اندازه فایلها، بسیار بزرگتر از Stuxnet است. ولی تصور نمیکنیم منظور آنان، این بوده باشد! طبیعتاً بزرگی یک بدافزار را، درصد احتمال آلودگی به آن و تعداد آلودگیهای به وجود آمده، مشخص میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت ضدویروس Kaspersky که بیشترین بهرهبرداری تبلیغاتی از ویروس Flame را در جهان داشته و در عین حال در ایران، در معرض بزرگترین شایعهها و اتهامات نیز قرار گرفته، اعلام کرده که تنها چند صد کامپیوتر آلوده به Flame کشف و شناسایی کرده است.
این که چندان بزرگ نیست !
ویروس Flame افراد در شبکههای خاصی را هدف قرار داده است. برای انتشار خود هم با احتیاط و به کندی عمل میکند و انتشار گسترده در آن پیشبینی نشده است.
اگر همین ویروس Flashback را که در یکماه اخیر بیش از ۶۰۰ هزار کامپیوتر (آن هم فقط از نوع Apple Mac) را آلوده کرده، در نظر بگیرید، ویروس Flame که از آن کوچکتر است.
ویروسهای مشهور و رایج امروزی را هم نباید فراموش کرد. ویروسهایی مانند Canfiker، Sasser ، Code Red و SoBig همگی در صد آلودگی و تعداد قربانیان بسیار بیشتری نسبت به Flame داشتهاند و شاید هنوز هم دارند.
باید به این نکته توجه داشت که نوشتن و تهیه فرمول شناسایی یک بدافزار بسیار بسیار آسانتر و سریعتر از تجزیه وتحلیل عملکرد و رفتار آن است.
تجزیه و تحلیل ویروس Flame با ۲۰ مگابایت حجم نیاز به زمان نسبتاً زیادی دارد تا بتوان تمام مشخصهها و رفتارهای آن را شناسایی کرد. وقتی کارشناسان صحبت از پیچیدگی ویروس Flame میکنند، بیشتر منظورشان همین تجزیه و تحلیل آن است.
در یک نگاه ساده و سریع ، ویروس Flame عمل خاص و متفاوتی در مقایسه با بدافزارهای رایج امروزی انجام نمیدهد. شرکتهای ضد ویروس، روزانه شاهد دهها هزار گونه مختلف از ویروسها هستند که اطلاعات کاربرها را پاک میکنند، اطلاعات شخصی را سرقت میکنند، ترافیک اینترنت و شبکه کاربر را شنود میکنند، اهداف خود را هوشمندانه انتخاب و سوا میکنند و....
اکنون که اطلاعات بیشتری درباره ویروس Flame به دست آمده، شاید یکی از رفتارهای بارز این ویروس، مدت زمان حیات Flame است که بدون جلب توجه خاص و شناسایی دقیق، توانستند باقی بمانند.
البته آن زمان که مرکز ماهر ایران اولین مشخصههای ویروس Flame را منتشر کرد، در سطح عمومی و بینالمللی به مشارکت گذاشت، در کمتر از ۲۴ ساعت مشخص شد که تحقیقاتی درباره همین ویروس در نقاط دیگر جهان در حال انجام بوده و با کنار هم گذاشتن قطعات پازل Flame، تمام ضد ویروسهای دنیا قادر به شناسایی Flame شدند.
شرکت شبکه گستر با بدست آوردن نمونههایی از این ویروس از شبکه مشترکین خود و ارائه آنها به دو شرکت Mcafee و Bitdender توانست آنان را در شناسایی دقیقتر و گونههای بیشتر ویروس Flame کمک کند.
این در حالی است که هنوز شرکت شبکه گستر در حال مکاتبه اداری با مرکز ماهر ایران و سازمان فناوری اطلاعات است تا بلکه نمونههای آن مرکز نیز در اختیار این شرکت گذاشته شود تا زمینه شناسایی هرچه بیشتر و دقیق ویروس Flame توسط این دو ضدویروس رایج و بهتر در دنیا فراهم گردد.
تا روز پنجشنبه ۱۱ خرداد ماه، پیگیریها همچنان ادامه داشت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اکنون همه ضدویروسهای رایج در دنیا و حتی ضدویروسهای نه چندان مطرح هم قادر به شناسایی ویروس Flame هستند، البته نباید فراموش کرد که امکان تهیه و انتشار گونههای جدیدی از این ویروس وجود دارد و همچنان باید هوشیار بود.
ولی سعی کنیم که به هر تهدید امنیتی در اندازه و چارچوب واقعی آن نگاه کنیم.
شاید در اولین لحظات و ساعات فعال شدن ویروس Flame، وضعیت بحرانی احساس میشد و به نسبت آن هم اقدامات آنی و بزرگی صورت گرفت. ولی شاید میتوانستیم با مشارکت بیشتر، هم جنبه اطلاعات و هم از جنبه توان و منابع فنی، سریعتر و بدون ایجاد حساسیت زیاد، با این تهدیدات مقابله کنیم.
درآن حالت، شاید ویروس Flame تبدیل به خبر روز دنیا و مخلوط با مباحثات غیرIT نمیشد.
قبول کنیم که در همین لحظه حاضر، کاربران ایرانی بیشتر در معرض تهدید ویروسها و برنامههای جاسوسی دیگری هستند که امنیت اطلاعات شبکههای مارا به چالش میکشند.
مگر در بخشنامهها ودستورالعملها یی که بعد از فعال شدن ویروس Flame در سوم اردیبهشت ماه منتشر شدند، به چه نکات ایمنی و پیشگیرانهای اشاره شده است. ما هم در شبکه گستر با داشتن چند صد هزار کاربر تحت پوشش خدمات ضدویروسمان، از مدیران شبکه شنیدهایم و برخی از بخشنامهها را دیدهایم.
نصب تمام اصلاحیههای امنیتی، به روز نگه داشتن ابزارهای امنیتی، استفاده از تجهیزات دیدهبانی (Monitoring) شبکه، بکارگیری تجهیزات امنیت شبکه مانند IPS / IDS ، کنترل بیشتر کاربران شبکه، نظارت و مدیریت استفاده از اینترنت و.....
این نکات ایمنی که چیز تازهای نیستند، مگر نه اینکه این نکات همیشه باید رعایت شوند، مخصوصاً اگر شبکههای حیاتی و مهم کشور باشند. مگر اولین بار است که یک ویروس از طریق حافظههای Flash USB انتشار مییابد که اکنون به فکر مسدود ساختن و نظارت بر این قطعات کوچک و دردسرساز شدهایم!؟
مگر نمیتوان بدون جداسازی فیزیکی شبکهها، امنیت آنها را تأمین کرد که اکنون فقط به دنبال راهکارهای جداسازی فیزیکی هستیم؟
آیا میتوان پس از جداسازی فیزیکی شبکهها، به کاربران اجازه دهیم تا به عادات ناصحیح خود بازگردند؟ یا باید سیاستهای امنیتی مناسبی در سطح شبکه سازمانی تعریف کرده و جداً به اجرا بگذاریم.
آیا پس از رفع بلای Flame، مدیران شبکه میتوانند به سهلانگاری و سادهاندیشیهای گذشته خود بازگردند و سادهترین کارها مانند نصب اصلاحیههای امنیتی سیستم عامل را فراموش کرده و یا پشت گوش اندازند؟
هیچکس نمیگوید که ویروس Flame مهم نبود و نباید در رسانهها جنجال برانگیز میشد. یقیناً اینطور است ، مخصوصاً در کشور خودمان.
امروز کمتر کارشناسانی هست که باور نداشته باشد که ویروس Flame با حمایت و پشتیبانی برخی دولت یا دولتها طراحی و تهیه شده است. گرچه هنوز سند و مدرک قاطعی برای اثبات آن نیست.
استفاده از دنیای مجازی توسط دولتها بر علیه یکدیگر در حال تبدیل شده به امری عادی است. کشورهایی مانند چین و آمریکا، حتی رزمایشهای سایبری مجازی با یکدیگر ترتیب میدهند.
ولی آیا ملیت دشمن و نویسنده بدافزار تا چه حد اهمیت دارد و چه تأثیری بر آمادهسازی ما در برابر این تهدیدات وطنی و یا فرامرزی میتواند داشته باشد؟
آیا در دنیای مجازی مرزبندیهای فیزیکی را میتوان قائل شد و یا در یک کلام ، باید در برابر تمام تهدیدات امنیتی بیرون از شبکه سازمانی خود آماده دفاع و مقابله باشیم.
tanha.2011
02-06-2012, 22:17
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، دبیر ستاد توسعه فناوری اطلاعات معاونت علمی ریاست جمهوری حفاظت از نرم افزارهای صنعتی و امنیت فضای سایبر را از اولویت های کشور دانست و گفت: در حال حاضر نرم افزارهای صنایع پیشرفته کشور چون نفت و گاز در مخاطره است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]فضای-سایبری.jpg
دکتر کمال محامدپور در نشست هم اندیشی صاجب نظران علم و فناوری حوزه امنیت فضای سایبری با اشاره به شکل گیری ستاد توسعه فناوری اطلاعات و ارتباطات در معاونت علمی و فناوری ریاست جمهوری افزود: این ستاد دو ماموریت بررسی مسایل ملی و کلان و نحوه اعمال حمایتها به دانشگاه ها و شرکتهای دانش بنیان فعال در این حوزه را دنبال می کند.
دبیر ستاد توسعه فناوری اطلاعات و ارتباطات معاونت علمی و فناوری ریاست جمهوری، رویکرد اصلی این ستاد را اجرای پروژه های کاربردی ذکر کرد و اظهار داشت: در این راستا اعتبارات این ستاد در قالب اعتبارات پژوهشی و تسهیلات قرض الحسنه به دانشگاه ها و شرکتهای دانش بنیان فعال اعطا می شود.
وی با اشاره به میزان تسهیلات واگذار شده به شرکتها و دانشگاه ها، خاطر نشان کرد: تاکنون ۱۱ میلیارد تومان در قالب تسهیلات به دانشگاه ها و شرکتهای دانش بنیان اعطا شده است که از این میزان ۷ میلیارد تومان در قالب تسهیلات قرض الحسنه به شرکتهای دانش بنیان و ۴ میلیارد تومان به دانشگاه ها در قالب اعتبارات پژوهشی اعطا شده است.
وی با بیان اینکه میزان اعتبارات این ستاد را در سال جاری ۱۲ میلیارد تومان پیش بینی کردیم، گفت: انتظار می رود که اعتبارات پژوهشی که در اختیار دانشگاه ها قرار داده می شود در جهت ایجاد آزمایشگاه های کاربردی که خدمات مورد نیاز بخشهای صنعتی را ارائه دهد، صرف شود.
آخرین وضعیت صندوق نوآوری و شکوفایی
محامد پور ایجاد صندوق نوآوری و شکوفایی با اعتبارات ۳ هزار میلیارد تومان را از دیگر حمایتهای دولت به شرکتهای دانش بنیان دانست و یادآور شد: با گذشت ۲ سال از تصویب قانون، صندوق نوآوری و شکوفایی هنوز اجرایی نشده که دلیل آن نبود اساسنامه این صندوق است که با نهایی شدن آن اخیرا از سوی شورای نگهبان به تصویب رسید.
تعیین اولویت ها ICT از سوی ستاد توسعه فناوری اطلاعات
وی با تاکید بر اینکه در این اساسنامه تسهیلات خوبی برای شرکتهای دانش بنیان در نظر گرفته شده است، ادامه داد: اجرایی شدن اساسنامه این صندوق منوط به نهایی شدن آیین نامه اجرایی است که در این راستا ستادهای توسعه فناوری به عنوان عامل این صندوق ماموریت دارند تا اولویت های کشور در زمینه های فناوری مرتبط اعلام کنند.
دبیر ستاد توسعه فناوری ازاطلاعات و ارتباطات معاونت علمی و فناوری ریاست جمهوری، به بیان فعالیتهای این ستاد در زمینه تعیین اولویت های کشور در حوزه ICT پرداخت و اضافه کرد: با برگزاری این نشستها درصدد هستیم تا اولویت های کشور را در این زمینه تعیین کنیم.
محامدپور حفاظت از نرم افزارهای صنعتی را از جمله اولویت های کشور در حوزه ICT نام برد و توضیح داد: در حال حاضر کشور در زمینه نرم افزارهای صنعتی به ویژه در حوزه های فناوریهای پیشرفته مانند نفت و گاز که اقتصاد کشور به آن وابسته است، در مخاطره است از این رو یکی از اولویتهای کشور در این حوزه می تواند حفاظت از این نرم افزارها باشد.
tanha.2011
04-06-2012, 21:57
«ضدویروس کسپرسکی» به عنوان یکی از مشهورترین و معتبرترین ضدبدافزارهای جهان، اکنون سهم بزرگی از بازار آنتیویروسهای قابل اعتماد در ردههای مختلف کاربران را به خود اختصاص داده است.
هم اکنون کسپرسکی در نسخههای مختلف و با کاربریهای گوناگون، در اختیار شماست تا با انتخاب نسخه دلخواه خود، به سهولت و به صورت «آنلاین» آن را سفارش داده و به سرعت دریافت نمایید.
با مروری بر فهرست زیر که حاوی نسخههای مختلف کسپرسکی است و مطالعه توضیح مختصری پیرامون آن، میتوانید به صفحه مخصوص آن وارد شده و سپس سفارش خود را به سرعت ثبت نمایید و محصول مورد نظر خود را به سهولت دریافت نمایید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
tanha.2011
04-06-2012, 22:04
ا
در پی دستور باراک اوباما رئیس جمهور برای حملات سایبری به ایران و ارسال ویروس های خطرناک به کشورمان که اقدامی ضد انسانی و ضد حقوق بشری تلقی می شود،حسن بهشتی پور کارشناس مسائل بین المللی خواستار پیگیری حقوقی این دستور شد.
متن یادداشت حسن بهشتی پور کارشناس ارشد مسائل بین المللی که بصورت اختصاصی در اختیار خبرگزاری فارس قرار گرفته به شرح ذیل است:
روزنامه نیویورک تایمز روزجمعه 13 خزداد 1391 در گزارشی فاش کرد باراک اوباما، رئیس جمهور امریکا در اولین ماههای ریاست جمهوری خود، به طور مخفیانه دستور یک حمله سایبری با ویروس رایانهای استاکسنت را علیه ایران ،صادرکرده است. این گزارش مهم و افشاگرانه که براساس پژوهشی 18 ماهه بر پایه مصاحبه با مقامات کنونی و سابق آمریکائی، اروپائی و اسرائیلی انجام شده است،همچنین متکی به برگزیده ای از کتاب «مقابله وپنهان سازی:جنگ های مخفیانه اوباما وبه کارگیری شگفت انگیز قدرت آمریکا» نوشته دیوید سانجر David Sanger که روزسه شنبه آینده ازسوی مؤسسه انتشاراتی «کراون» توزیع می شود، تهیه شده است. ازاین جهت محتوی آن برخلاف مطالب مشابه که عمدتا بر اساس سناریوی سازی های دستگاه های اطلاعاتی و امنیتی آمریکا منتشر می شود ، قابل اتکاء و در خور تحلیل و بررسی همه جانبه است .
زیرا این "گزارشِ تحقیقی" نخستین بار فاش می کند این عملیات دردوران ریاست جمهوری جورج بوش با رمز «بازی های المپیک» آغاز شده است. این عملیات در واقع نخستین حمله سایبری پایدار آمریکا علیه یک کشور دیگر است، که با استفاده ازکدهای مخرب طراحی شده با همکاری اسرائیل انجام گرفته است. درست مانند عملیات کودتای 28 مرداد 1332 که سازمان سیا برای اولین بار در یک تجربه برون مرزی دولت قانونی مصدق را سرنگون کرد و حکومت وابسته محمد رضا شاه را بار دیگر به مردم ایران تحمیل نمود. با این تفاوت که در ان دوران ام آی سیکس انگلیس که منافع حود را در نتیجه ملی شدن نفت از دست داده بود با سازمان سیا برای سرنگون کردن دولت ملی مصدق ، برنامه ریزی مشترک کرد.
پیشینه بحث
بنا به گزارش منابع غربی، ویروس مخرب "استاکس نت" توسط اسرائیل و آمریکا تولید شده بود که با همکاری شرکت زیمنس آلمان در سال 2010 به شبکه های رایانه ای ایران نفوذ کرده بود. اگرچه ابعاد دقیق میزان تخریب این ویروس بصورت دقیق روشن نشد اما به گفته مسئولین ایرانی انها موفق شدند مانع ازموفقیت کامل آن بشوند. اگرچه آنها اذعان کردند این برنامه موجب به تاخیر افتادن برنامه های صلح آمیز هسته ای ایران شده بود. آمریکایی ها همچنین ویروس سارق اطلاعات به نام «دوکو» را برای سرقت اطلاعات از زیرساختهای حیاتی صنعتی و انرژی نفت و گاز ایران طراحی کرده بودند که در سال 2011 گزارش شد بخشی از صنعت ایران را هدف قرار داده بود. رائل شوئنبرگ محقق ارشد «کسپرسکی»، شرکت فعال در امنیت اینترنت و تولید کننده آنتی ویروسها که اتفاقا ویروس استانکس نت را همین شرکت کشف کرده بود روز دوشنبه هفته قبل به خبرگزاری رویترز(8/3/91) گفت:
" یک ویروس سارق اطلاعات اینترنتی به نام Flame ( زبانه اتش ) کشف شده که هزاران رایانه در منطقه خاورمیانه را آلوده کرده است. این ویروس در پنج سال گذشته پنهانی فعالیت داشته و بخشی از جنگ سایبری است که درمنطقه به راه انداخته شده است. ، اما هنوز مشخص نیست که چه کسی این ویروس اینترنتی را بوجود آورده است.کسپرسکی زمانی موفق به کشف این ویروس شد که درحال بررسی گزارش هایی درباره حمله یک ویروس اینترنتی با نام «وایپر» به رایانه های ایران بوده است." بنا به گفته شوئنبرگ کدهای این ویروس 20 بار بیشتر از ویروس استاکس نت و 100 بار بیشتر از ویروسهای معمول برای سرقت اطلاعات اینترنتی هستند.
تحلیل ماجرا :
برای آنکه به خوبی به اهمیت گزارش روز جمعه روزنامه نیویورک تایمز واقف شویم لازم است به اظهارات سناتور مک کین رقیب جمهوریخواه دوره پیش ریاست جمهوری آمریکا توجه کنیم . آقای مک کین زمانی که همراه با پانتا وزیر دفاع آمریکا راهی سنگاپور بود در مصاحبه ای با خبرنگاران در این کشور گفت :"بار دیگر ما شاهد فاش شدن عملیاتهای جاری در رسانهها هستیم که این امر به طور غیرقابل باوری ناراحت کننده است.آیا این به سود دشمنان ما نیست؟ ما میدانیم این فاش شدنها از دولت نشات میگیرد. و اکنون به نقطهای رسیدیم که احتمالا نیاز به تحقیق و بررسی وجود دارد."
مشخص است که اقای مک کین از اوباما انتقاددارد که چرابرای پیروزی در انتخابات به هر وسیله ای متوسل می شود و بخاطر جلب آراء مردم ، اسرار کشور را لو می دهد. زیرا اوباما برا ی انکه نشان دهد برنامه های او در برابر ایران شکست خورده نیست به انتشار اینگونه خبرها کمک می کند . آقای اوباما با هزینه کردن در باره لو رفتن سیاست های پنهانی دولت آمریکا علیه ایران می داند چه کار می کند اما مک کین به این موضوع توجه نمی کند که تائید اصل گزارش نیویورک تایمز توسط او در واقع به خوبی این واقعیت را به اثبات می رساند که دولت ایالات متحده چه در زمان حاکمیت جمهوری خواهان بر کاخ سفید و چه در دوره دموکرات ها ، با تفکرات توسعه طلبانه برای رسیدن به اهداف خود از هیچ اقدامی فرو گذار نیستند .
اقای مک کین با این موضع گیری خود ضمن تائید اصل صحت گزارش مهم نیویورک تایمز ، بار دیگر این دیدگاه را به اثبات رساند که آمریکا و اسرائیل برای کنترل برنامه صلح آمیز انرژی هسته ای ایران ، کاملا هماهنگ عمل می کنند و ادعای اختلاف نظر های موجود بین واشنگتن و تل آویو ، تاکتیکی برای انحراف افکار عمومی از اصل راهبرد سه جانبه آمریکا و اسرائیل علیه ایران است.
در این راهبرد سه گانه امریکا از یکسو به بسیج همه امکانات خود برای اعمال تحریم های هرچه بیشتر فرا قطعنامه ای علیه ایران اقدام می کند. از سوی دیگر با همه امکانات نرم افزاری برای تهاجم به تاسیسات و فناوری ایران در کلیه سطوح اعم از مراکز علمی،پژوهشی و تولید انرژی نفت و گاز و برق هسته ای ، به تلاش شکست خورده خود ادامه می دهد . و در بعد سوم ،بر انجام گفت و گو با ایران اصرار می ورزد!! تادر صحنه تبلیغات خود را پیرو راه های مصالمت آمیز نشان دهد. این برخورد پاردوکسیکال در عمل شرایطی را بوجود می آوردکه مانع از درک دقیق سیاست های آمریکا برای افکار عمومی مردم جهان می شود.
زیرا تبیین این عملکرد متناقض تنها در شرایطی ممکن است که مخاطب ، سیاست ها ، اهداف و برنامه های ایالات متحده امریکا و اسرائیل را در ظرف دهسال گذشته دربرخورد با ایران به دقت پی گیری کرده باشد و به واقعیت های تناقض آمیزعملکرد امریکا درعمل و نه در حرف پی برده باشد.
نتیجه گیری :
به نظر می رسد ایران می تواند علاوه برآنکه به دفاع همه جانبه در برابر این جنگ اعلام نشده علیه منافع ملی خود ادامه می دهد ، باید ابتکاراتی را در زمینه به جریان انداختن پرونده "جنگ سایبری" آمریکا علیه ایران را در مجامع حقوقی بین المللی آغازکند. درست است که به دلیل ماهیت جدید "جنگ سایبری"هنوزقوانین بین المللی دراین مورد به دقت تدوین نشده اند. اما همچنانکه به نوشته روزنامه نیویورک تایمز این اولین تجربه جنگ سایبری ایالات متحد خارج مرزهای این کشور است،می تواند نخستین تجربه ایران برای دفاع حقوقی دربرابر "تجاوز سایبری" آمریکا نیز باشد . در گذشته هم بعضی از مسئولین ایرانی در این مورد توجه داده بودند اما متاسفانه موضوع توسط وزارت امور خارجه چندان جدی پی گیری نشده است
همه قرائن و شواهد موجود "تجاوز سایبری" آمریکا و اسرائیل ، به حقوق مشروع مردم ایران برای دستیابی به فناوری صلح آمیز در همه عرصه ها از جمله تولید انرژی هسته ای را تائید می کند. بنابراین هیچ توجیهی برای غفلت از پی گیری شکایت در مجامع بین المللی پذیرفته نیست. آن هم در برابر زورمدارانی که گمان می کنند می توانند بی هیچ مانعی به هر اقدام تجاوزکارانه ای تحت پوش صلح خواهی ، مشروعیت دهند.
/itanalyze.com
tanha.2011
04-06-2012, 22:14
طبق گزارش نیویورک تایمز آژانس امنیت ملی آمریکا (NSA) و واحد سایبری اسرائیل استاکسنت را طراحی کردهاند.
بنا به گزارشی که نیویورکتایمز منتشر کرده است، باراک اوباما رئیس جمهور آمریکا در تلاش برای کند ساختن روند توسعه برنامه هستهای ایران، دستور حملات سایبری استاکسنت به ایران را صادر کرده است.
نیویورک تایمز به نقل از منبعی ناشناس آورده است: باراک اوباما در اولین روزهای ریاست جمهوری خود، اجرای چنین حملاتی را شدت بخشید. تلاش برای انجام این حملات در زمان دولت جورج دبلیو. بوش آغاز شده بود. بدافزار استاکسنت در اواسط سال 2010 از کامپیوترهای ایرانی منتشر شد و رایانههای سراسر جهان را آلوده کرد. شایعات زیادی وجود دارد که این بدافزار توسط اسرائیل یا ایالات متحده ساخته شده است.
بنا به گزارش نیویورکتایمز، اوباما پس از آلوده شدن دیگر رایانهها، تصمیم به توقف حملات سایبری گرفت ولی همچنان بر ادامه این برنامه تاکید کرد. این گزارش میافزاید: بدافزار استاکسنت تلاش مشترک ایالات متحده و اسرائیل برای هدف قرار دادن برنامه هستهای ایران بود. نیویورکتایمز با مقامات اروپایی، اسرائیلی و آمریکایی که پیشتر و در حال حاضر در برنامه حملات سایبری مشارکت دارند، مصاحبه کرده است.
این گزارش میافزاید: هدف حملات، دسترسی به کنترل رایانههای صنعتی در تاسیسات هستهای نطنز ایران بود و آژانس امنیت ملی ایالات متحده و واحد سایبری مخفی اسرائیل، بدافزار استاکسنت را طراحی کردهاند.
گزارش نیویورک تایمز درمورد نقش آژانس امنیت ملی آمریکا که مدیر آن همزمان فرماندهی قرارگاه سایبری ارتش آمریکا را بر عهده دارد آورده است:
" آژانس امنیت ملی ایالات متحده و واحد سری اسرائیلی - که از سوی مقامات اطلاعاتی آمریکا دارای مهارتهای سایبری در نظر گرفته میشوند - برای ایجاد بدافزار رایانهای بینهایت پیچیدهای دست به کار شدند. این بدافزار میبایست در قالب مهاجمی درونی عمل کند.
همکاری غیر معمول و نزدیک با اسرائیل ناشی از دو ضرورت بود. واحد 8200 اسرائیل ( که بخشی از ارتش این رژیم به شمار میرود ) از تخصصی فنی قابل رقابت با آژانس امنیت ملی [ایالات متحده] برخوردار است و اسرائیلیها اطلاعات ژرفی پیرامون عملیات در نطنز در دست داشتند که برای تضمین موفقیت حمله سایبری ضروری و حیاتی بود. ولی مقامات آمریکا منافع دیگری نیز داشتند و آن عبارت بود از این که اسرائیل را از انجام حمله پیشدستانه خود علیه تاسیسات هستهای ایران منصرف کنند. بدین منظور، اسراییل باید از موثر بودن رشته حملات جدید مطمئن میشد. بسیاری از مقامات در مصاحبهها گفتهاند که تنها راه متقاعد ساختن اسرائیل، شرکت دادن کامل آن در تمامی جنبههای این برنامه است."
همچنین روزنامه وال استریت ژورنال در مورد استاکس نت نوشت:
آژانس امنیت ملی برای ایجاد برنامهای تهاجمی – که بعدها با نام استاکسنت شناخته شد - با همتایان اسرائیلی خود وارد همکاری شد. این بدافزار از طریق یک حافظه فلش به تاسیسات [هستهای] ایران راه یافت.ویژگی اصلی استاکس نت که تاکنون افشا نشده است، همکاری مرکز عملیات اطلاعاتی سیا با آزمایشگاه ملی آیداهو است.
به گزارش مشرق از وال استریت ژورنال ادامه می دهد: یک مقام سیاسی پیشین ایالات متحده اظهار داشت: آزمایشگاه ملی آیداهو مجموعهای از پژوهشگران را در اختیار دارد که بررسی نقاط آسیبپذیر سیستمهای کنترل رایانهای ( اداره کننده زیرساختهای حساس و حیاتی ) را بر عهده دارند. این محققان سیستم کنترل ویژه به کار رفته در برنامه غنیسازی ایران را نیز بررسی کرده بودند.
استاکسنت پس از آن که شرکتی امنیتی در بلاروس، بدافزاری را در کامپیوترهای کاربران ایرانی تشخیص داد، در ژوئیه سال 2010 کشف شد. کارشناسان امنیتی در آن زمان اتفاق نظر داشتند که این بدافزار از سوی مهاجمینی باتجربه، مانند یک دولت ساخته و برای نابود ساختن تاسیساتی عظیم نظیر رآکتور هستهای ایران در بوشهر طراحی شده است. به محض کشف این بدافزار، کارشناسان مزبور با بررسی و آزمایش آن اظهار داشتند: استاکسنت پس از تشخیص نوع خاصی از ابزار کنترل کننده و قابل برنامهریزی ترمیم فرم و ساختار بدون توجه به محتوا، کدهای خود را در سیستمهایی که توسط نرمافزار زیمنس نصب شدهاند، جای میدهد.
در ادامه این گزارش آمده است: اوباما به نگرانیها پیرامون استفاده تروریستها و هکرها از حملات مشابه ( برنامه استاکسنت با نام رمز بازیهای المپیک ) دامن زده است، اگرچه گزارش یادشده نتیجهگیری کرده، ایالات متحده گزینه دیگری برای مقابله با ایران در اختیار نداشت.
به گزارش پی سی ورد (PCWorld.com) ، انتشار این گزارش که ایالات متحده و اسرائیل در پشت حملات استاکسنت قرار داشتند، اسنور فاگرلند، تحلیلگر ارشد بدافزارها از نورمن، فروشنده [ابزار] امنیت فنآوری اطلاعات در لیساکر نروژ را متعجب نکرد. وی میگوید: بدافزار استاکسنت از حملات سایبری پیشین بسیار پیچیدهتر و پیشرفتهتر بود. از نظر وی، تولید چنین بدافزاری به منابع قابل ملاحظهای احتیاج داشته است.
فاگرلند عقیده دارد: به گروهی متشکل از ده تا بیست نفر برای نوشتن استاکسنت نیاز است.
وی در ادامه میافزاید: گزارش دست داشتن آمریکا، احتمالا به افزایش حملات سایبری منجر شده و دیگر کشورها درصدد افزایش توانمندیهای تهاجمی سایبری خود برخواهند آمد. این امر، خطرات موجود را افزایش میدهد و دیگر کشورها را نیز به فکر میاندازد: اگر دیگران چنین کاری میکنند، چرا ما نباید به دنبال آن باشیم؟
فاگرلند بر این باور است: اگرچه کشورهای متعدد دیگری، احتمالا دارای توانمندیهای تهاجمی سایبریاند، به نظر از سازماندهی کمتری برخوردارند.
itanalyze.com
tanha.2011
05-06-2012, 17:00
نسخه ای از فیلترشکنی که طی یکی دو سال اخیر توسط کاربران مورد استفاده قرار گرفته به منظور جاسوسی از کاربران ایرانی طراحی شده است.این فیلتر شکن که با نام Phoenix ارایه شده از سال 88 پس از انتخابات ریاست جمهوری ایران برای دسترسی کاربران به سایت های مسدود شده توسط عوامل خارجی ارایه شده بود.اما به تازگی گروهی از محققان دانشگاه تورنتو دریافته اند که برخی از نسخه های فیلتر شکن Phoenix دستکاری و دوباره عرضه شده است. این نسخه های دستکاری شده اطلاعات کاربرشامل شناسه کاربری، اسم دستگاه و هرصفحه ای که کاربر مشاهده و هر کلمه ای که تایپ کند را به وب سایتی که درعربستان سعودی به ثبت رسیده، می فرستد.به گزارش موبنا، گزارش ها حاکی است این فیلتر شکن به تازگی در سوریه هم برای دسترسی کاربران به سایت های مسدود شده، مورد استفاده قرار گرفته است.محققان دانشگاه تورنتو اعلام کرده اند که نسخه هایی جعلی از فیلترشکن Phoenix در اینترنت پخش شده است.
شرکت ایدکو، جایزه بهترین پروژه آنلاین را در بین نمایندگان کسپرسکی دریافت کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت ایدکو، جایزه بهترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market دریافت کرد.
به گزارش ایتنا، شرکت ایدکو (سها) با دریافت جایزه بهترین پروژه آنلاین، در زمره پرافتخارترین شرکتهای ایرانی حاضر در کانال فروش محصولات کسپرسکی قرار گرفت.
بر اساس این گزارش، این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که هفته گذشته در کشور ایتالیا برگزار شد، طی مراسمی به مدیران شرکت ایدکو اعطا شد و این شرکت بین نمایندگان کشورهای خاورمیانه، آسیای میانه، آفریقا، اروپای شرقی و آمریکای لاتین سرآمد گردید.
سینا بقایی، مدیرعامل شرکت ایدکو با اظهار خوشحالی از دریافت این جایزه گفت: باتوجه به تلاش مستمری که شرکت ایدکو در راهاندازی کانال فروش محصولات کسپرسکی در ایران و خاورمیانه داشت، این جایزه به شرکت تعلق گرفت.
وی همچنین خاطرنشان ساخت این شرکت با فعالیت دوساله بر روی توسعه کانال توزیع آنلاین محصولات کسپرسکی، گام مهمی را در این زمینه برداشته و به الگوی توسعه تجاری فروش آنلاین محصولات در سایر بازارهای کسپرسکی تبدیل شده است.
یادآور می شود شرکت تجارت الکترونیک ایرانیان ایدکو پیش از این جایزه بهترین خدمات پشتیبانی سال ۹۰ کسپرسکی و تندیس بهترین خدمات فروش و پشتیبانی ۲۰۱۲ در منطقه غرب آسیا (ایران، افغانستان،پاکستان) را نیز دریافت کرده است.
همچنین محصولات کسپرسکی و فهرست نمایندگان رسمی آن را می توانید در نشانی[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مشاهده کنید.
itna.ir
tanha.2011
05-06-2012, 19:43
رئیس پلیس فتا با تشریح 3 جرم رایانه ای مهم در کشور گفت: جرایم رایانه ای در سال 90 در کشور رشد 3.8 برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه ای بانکی است.
سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیأتهای نظارت بر تشکلهای اسلامی دانشگاهها که در شهر مشهد مقدس برگزار شد، با اشاره به اینکه فضای مجازی، فضای جدیدی است که به موازات فضای فیزیکی و واقعی شکل گرفته است، گفت: این فضا فرصتهای بینظیری را به بسیاری از کشورها میدهد ولیکن باید به آسیبهای جنگ نرمی که از این فضا متوجه جامعه هست، توجه شود.
وی ادامه داد: دانشگاهها باید در این عرصه فعال باشند و به شناسایی فرصتها، تهدیدات و آسیبهای این حوزه بپردازند، 8 میلیون و 500 هزار جرم اینترنتی در 20 کشور جهان در سال 2009 به ثبت رسیده که یک میلیون و 900 هزار مورد آن مربوط به کشور آمریکا است و کشور کره با 164 هزار فقره جرم اینترنتی در رتبه چهارم جرایم اینترنتی قرار دارد.
رئیس پلیس فتا به رشد 3.8 برابری آمار جرایم سایبری ایران در سال 90 نسبت به سال 89 اشاره کرد و گفت: در سال 89 تعداد هزار و 35 فقره جرم اینترنتی در ایران به ثبت رسید که این آمار در سال گذشته به چهار هزار مورد افزایش یافت.
وی یادآورشد: در صورت ادامه روند کنونی رشد جرایم سایبری در ایران، میزان این جرایم در سال جاری به 8 تا 10هزار فقره افزایش می یابد.
22درصد فضای اینترنتی توسط دانشجویان استفاده می شود
وی آمار کاربران اینترنتی ایران را بیش از 36 میلیون و 500 هزار نفر اعلام کرد و افزود: 26 میلیون نفر از کاربران اینترنتی کشور را جوانان تشکیل میدهند که بخش زیادی از آنها دانشجو هستند و در واقع 22 درصد فضای اینترنتی کشور توسط دانشجویان استفاده میشود.
به گزارش مهر وی ادامه داد: چه بخواهیم و چه نخواهیم مردم وارد فضای مجازی میشوند و کسی نمیتواند از آن جلوگیری کند؛ هم اکنون استفاده از اینترنت در دنیا به عنوان یکی از حقوق بشر در سازمان ملل مطرح است.
به اعتقاد وی باید به دنبال مدیریت فضای مجازی با آگاهی بر زوایای پنهان باشیم نه تقابل با این فضا چراکه با توجه به کاهش هزینهها و سرعت انجام کار مجبور به استفاده از این فضا هستیم.
رئیس پلیس فتا ادامه داد: ساختارهای کسب و کار سنتی با ساختار تجارت الکترونیک 8 تا 25 درصد صرفهجویی در پی دارد؛ در سال 2010، 3 هزار و 750 میلیارد چرخش فناوری در قالب 12.8 تریلیون دلار سهم تجارت صورت گرفت.
درآمدهای ناشی از جرایم سایبری
وی درآمدهای ناشی از جرایم سایبری را 388 میلیارد دلار و تفاوت 8 تا 25 درصدی تجارت الکترونیک را 105 میلیارد دلار دانست و افزود: کشورها مجبورند که به این سمت گام بردارند؛ کشورهای توسعه یافته به جهت انتقال ساختارها و بسترها شتابانتر به این سمت میروند به همین جهت از آسیب پذیری بعدی آن در امان نیستند.
هادیانفر افزود: کشورهای در حال توسعه مانند ایران به جهت تهدیدات زیاد فضای سایبری سعی کرده با حوصله وارد این فضا شود؛ برهمین اساس خیلی از کشورهای دیگر در استفاده از این فناوری عقبتر است.
وی درخصوص وضعیت دانشگاهها در استفاده از فضای مجازی تصریح کرد: دانشگاهها هنوز هم حضورشان در فضای مجازی کم است و خیلی جای کار دارند؛ البته پلیس نیز وظیفه دارد به دانشجویان آسیبها، چالشها، تهدیدات و جرایم را بشناساند تا آسیبها کاهش یابد.
جرایم بانکی بیشتریم آمار جرایم رایانه ای در کشور
وی در خصوص بیشترین جرایم اینترنتی در کشور گفت: 48.5 درصد از جرائم برداشت از حساب بانکی است که این به جهت بیموالاتی مالکین در نگهداری رمزهایشان، سوء استفاده اینترنتی از حسابهایشان یا نفوذ هکر به شبکه بانکی و برداشت پول بوده است.
هتک حیثیت دومین جرم اینترنتی در کشور است که هادیانفر نمونه آن را ارائه اطلاعات غلط از اساتید دانشگاه، دزدیدن عکسها با استفاده از ایمیلهای ایجاد شده و انتشار آن در سایتها دانست.
رئیس پلیس فتا کلاهبرداری اینترنتی با استفاده از فیشینگ و فارمینگ را سومین جرم سایبری در کشور تلقی کرد و در توضیح فیشینگ گفت: پایه فیشینگ در آنطرف مرزها بسته شده است؛ در فیشینگ سایتی کاملا شبیه درگاه اینترنتی یک بانک طراحی میشود؛ پس از ثبت رمز و پسورد حساب، اطلاعات حساب و رمزها به هکر منقل میشود و وی بلافاصله با این اطلاعات حساب فرد را خالی میکند.
وی یادآورشد: وظیفه دولت را آمادهسازی زیرساختها دانست و اظهار داشت: اگر دولت بستر قانونی برای این فضا ایجاد نکند، بسترهای غیرقانونی ایجاد خواهد شد.
tanha.2011
05-06-2012, 20:31
به گزارش مهر، سرهنگ زحمتکش رئیس پلیس فتا استان کرمانشاه در این باره اظهار داشت: با شکایت یکی از ادارات دولتی استان مبنی بر ایجاد اخلال در سیستمهای رایانهای واحد مالی و -- شدن سرورهای آن شرکت، ماموران بلافاصله تحقیقات خود را آغاز کردند و پس از بررسیهای تخصصی متهم که از کارمندان شرکت بود، شناسایی و دستگیر شد.
وی ادامه داد: کارشناسان پلیس فتا از سیستمهای رایانهای آن اداره بازدید و در بررسیهای انجام گرفته نقص حفرههای امنیتی و حفرههای سیستمهای رایانهای و نرم افزارهای نصب شده شناسایی و جهت رفع نقص به مسئولین هشدار لازم داده شد.
معاونت اجتماعی پلیس فتا به مدیران شرکتها و ادارات یاد آور شد امنیت فیزیکی مهمترین عامل محسوب میشود. از این رو به منظور پیشگیری از جرایم سایبری، لازم است از دسترسی افراد غیر مجاز به شبکه کامپیوتری پیشگیری شود و نیز سیستم کنترل دسترسی با استفاده از firewall ها اجرا شود. همچنین مدیران سیستم، حفرههای موجود در شبکه و ویروسهای موجود را باید قبل از متجاوزان شناسایی و این مشکلات را رفع کنند.
tanha.2011
06-06-2012, 16:28
ایتنا - در حالی که انتظار ميرود بعد از هر کدام از این حملهها میزان دفاع شبکههاي کشور افزایش یابد به نظر ميرسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.
م.ر.بهنام رئوف - گویا داستان نفوذ ویروسهاي رایانهای به شبکههاي داخلی قرار است به یکی از سوژههاي ثابت صفحات فناوری اطلاعات و ارتباطات رسانهها تبدیل شود. در حالی که هنوز زمان چندانی از شناسایی ویروس وایپر و حمله آن به شبکههاي داخلی وزارت نفت نگذشته است به تازگی ویروس جدیدی با نام Flamer شبکههاي داخلی کشور را مورد تهدید قرار داده است.
آغاز جنگ سایبری
نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانهاي قدرتمند به تجهیزات رایانهاي مراکز هستهای ایران منتشر کرد. ویروسی که لابراتوار کسپرسکی آن را استاکس نت خواند توانست در کوتاهترین زمان ممکن حجم بالایی از رایانههاي سراسر جهان را آلوده کند.
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیتهاي هستهاي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود.
دیماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکسنت تنها يکي از دستکم پنج ويروسي است که بر پايه يک پلتفرم ساخته شدهاند و عمليات توليد آنها به سال ۲۰۰۷ بازميگردد.
متخصصان امنيتي معتقد هستند که دولتهاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بودهاند.
اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکتهاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته ميشود که وظيفه آن دزدي اطلاعات از رايانهها است.
محققان، ویروس جدید «دوکو» را جایگزین استاکس نت دانستند.
به گفته آنها «دوکو» به گونهای طراحی شده بود که به درون سیستمهای ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر میرسد استاکس نت نتوانسته است همه هدفهای نویسندگان آن را محقق کند.
همزمان پیشبینی شده بود که در ماههای آینده، ویروسهای پیچیدهتری هم برای نفوذ در رایانههای ایرانی ایجاد شود.
کمی بعد از خبر انتشار این ویروسها منابع اطلاعاتی پرده از نحوه انتشار این بدافزارها برداشتند. بدافزارهایی که نه از راه اینترنت، بلکه این بار توسط یک نیروی انسانی و به وسیله یک حافظه قابل حمل به شبکههاي رایانهای وارد شده است.
بعد از این افشاگری بود که مشخص شد این برنامه در زمان ریاست جمهوری جورج دبلیو بوش توسط آمریکا در دستور کار این کشور قرار گرفته و دولت اوباما نیز در تسریع چنین فعالیتهایی بیتاثیر نبوده است. اتفاقی که این روزها انتقادات بسیاری را در پارلمان آمریکا به همراه داشته است؛ چرا که نمایندگان آمریکایی معتقدند که اوباما نباید به سادگی اجازه فاش شدن چنین اطلاعاتی را به رسانهها ميداد.
بعد از دوکو و استاکس نت اوایل امسال خبر از یک حمله سایبری دیگر منتشر شد. حملهای که این بار عامل آن وایپر نام گرفته بود شبکه داخلی وزارت نفت را نشانه گرفته بود.
هر چند از ابعاد و خسارتهاي این حمله خبر رسمی منتشر نشد، اما گفته ميشود که این حمله توانسته خسارتهاي مالی را به کامپیوترهای موجود در شبکه حمله شده وارد آورد.
سخنگوی وزارت نفت در آن زمان عنوان داشت که تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است.
وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربوردهاي كامپیوترها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.
حملات متداوم
اما درست یک ماه بعد از وایپر رسانههاي خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر دادهاند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکتهاي تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسیها و تجزیه و تحلیل آن خبر دادهاند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گستردهای از اطلاعات در هفتههاي اخیر توصیف کرده و ميگویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دوکو عرضه شده است.
محققان شرکت امنیتی کسپرسکی هم تجزیه و تحلیلهاي گستردهای را بر روی این بدافزار به عمل آوردهاند و معتقدند این بدافزار از نظر هدفگیری جغرافیایی و نحوه انتشار شباهتهاي زیادی با استاکس نت و دوکو دارد. اما Flamer از ویژگیهاي متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیدهتر است.
Flamer که از سوی کسپرسکی Flame نامیده شده از ماژولهاي متعددی برخوردار است که طراحی حملات گستردهای را ممکن کرده است.
این بدافزار ميتواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر آنها سرقت اطلاعات و خرابکاری سایبری است. یکی از تواناییهاي این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامههاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمههاي صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگیهاي این بدافزار بسیار خطرناک است.
این بدافزار صرفا سازمانهاي صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانههاي موجود در مراکز دولتی، نهادهای آموزشی، شرکتهاي تجاری و حتی رایانههاي شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد.
همانطور که طراحان واقعی استاکس نت و دوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamer را هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت در پس پرده این بدافزار را طراحی کرده است.
اما در حالی که گمانهزنیها برای کشور سازنده این ویروس ادامه داشت نشریه جروزالم پست عنوان کرده که معاون نخست وزیر رژیم صهیونیستی در سخنانی اعلام کرد که این ویروس توسط این رژیم تولید و راهاندازی شده است.
به گزارش مهر، موشه یعلون، در سخنانی که ميتواند این نظریه را تقویت کند که ویروس توسط اسرائیل ساخته و به کار گرفته شده گفت : همه ميدانند که تهدید ایران برای اسرائیل یک تهدید جدی است و برای مقابله با این تهدید باید اقدامات مختلفی انجام داد که به کارگیری این نوع از ویروسها هم یکی از همین اقدامات است.
جروزالم پست در ادامه مينویسد: یعلون که با رادیو ارتش اسرائیل سخن ميگفت در ادامه به این نکته اشاره کرد که اسرائیل درصدد حمله سایبری انجام شده به رایانههاي ایران است.
درخواست کمک از ایران
در حالی که حملههاي سایبری به ایران ادامه دارد اما همواره بعد از مدتی خبر موفقیت مقابله کارشناسان ایرانی در برابر این ویروسها اعلام ميشود. این بار اما معاون سازمان فناوری اطلاعات گفته است که ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز «ماهر» ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار «شعله» یا همان Flamer را داشتند.
اسماعیل رادکانی در گفتوگو با فارس اظهار داشت: مرکز «ماهر» سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بدافزار شعله شده بود و در این مدت مشغول تهیه ضدبدافزار و ابزار پاکسازی مربوطه بوده است.
معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بدافزار توسط ۳۴ آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاکسازی در مرکز ماهر، بالغ بر ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.
ريیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بدافزار و تهیه ابزار پاکسازی آن، پیچیدگیهاي خاصی داشت و نسبت به بد افزارهای گذشته، پیچیدهتر بود.
برنامه جامع داریم؟
این سومین حمله ویروسی در دو سال گذشته به ایران است. حملاتی که همواره گفته ميشود مورد دفاع مرکز ماهر قرار ميگیرد. آنچه که از سخنان سیاستمداران دنیا بر ميآید آن است که روند چنین حملاتی ادامه دار خواهد بود. هر چند که مرکز ماهر بعد از همهگیر شدن خبر انتشار چنین ویروسهایی همواره مدعی شناسایی آنها از مدتها قبل بوده است.
در حالی که انتظار ميرود بعد از هر کدام از این حملهها میزان دفاع شبکههاي کشور افزایش یابد و آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامهاي برای امنیت شبکهاي یا وجود نداشته یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست.
از سوی دیگر به نظر ميرسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.
پیشتر و در گزارشهاي دیگر هم گفته شده بود که عموم سیستمهاي رایانهاي دولتی و سازمانی از ویندوزهای غیراورجینال و نرمافزارهای قفل شکسته استفاده میکنند. شاید استفاده از این نرمافزارها در نگاه اول هزینههاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیراصل بودن و به روز نشدن میتواند در بروز چنین مشکلاتی تاثیرگذار باشند.
سوالی که پیش ميآید این است که آیا ما به یک سند جامع و الزامی در بخش امنیت فضای اطلاعات و ارتباطات نیازمندیم؟
اگر پاسخ این سوال مثبت است تدوین این سند و اجرای آن وظیفه کدامیک از چندین نهاد فعال در این بخش است؟
tanha.2011
06-06-2012, 16:45
ماده ۲۳۱ قانون برنامه پنجم توسعه دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده سازمانها را از تولیدات داخلی تهیه کند اما با این وجود هنوز برخی دستگاهها مانند بانک مسکن از نرم افزارهای خارجی در حوزه امنیت شبکه های خود استفاده می کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]امنیت-نرم-افزاری.jpg
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، رضا تقی پور وزیر ارتباطات و فناوری اطلاعات سال گذشته و در راستای اجرای قانون برنامه پنجم توسعه کشور با ابلاغ بخشنامه ای به تمامی دستگاههای اجرایی ممنوعیت واردات نرمافزارهای امنیتی به کشور را اعلام کرد و خواستار استفاده از نرم افزارهای داخلی در سیستم های امنیتی شد. براین اساس وی با اشاره به پیشرفتهای حاصل شده در حوزه زیرساختهای امنیتی تاکید کرد که باید صنعت داخل را به سمت تولید نرمافزارهای امنیتی هدایت کنیم چرا که امنیت مقولهای نیست که بتوان به واردات آن اعتماد کرد.
به گفته وزیر ارتباطات و فناوری اطلاعات براین اساس چنانچه شرکتهایی قصد واردات نرمافزارهای امنیتی به کشور را داشته باشند باید موضوع را با این وزارتخانه در میان بگذارند تا دلایل آن بررسی شود؛ در این زمینه تقی پور حتی اعلام کرد که وزارت ارتباطات لیستی از این نرمافزارهای امنیتی را تهیه و به سازمانها و شرکتهای مربوطه ابلاغ کرده است که به دلایل امنیتی، نمیتواند این لیست را در اختیار رسانهها بگذارد.
استفاده از تجهیزات امنیتی خارجی در مناقصه یک بانک دولتی
با وجود ابلاغ بخشنامه وزیرارتباطات و فناوری اطلاعات و نیز ماده ۲۳۱ قانون برنامه پنجم توسعه کشور برای استفاده از نرم افزارهای امنیتی داخلی، اخیرا یکی از بانکهای کشور در مناقصه عمومی سیستم مانیتورینگ خود از خرید نصب و راه اندازی سیستمهای شرکت بزرگ آمریکایی نام برده است که این اقدام واکنش هایی را از سوی فعالان این بخش و جامعه دانشگاهی به همراه داشته است. بانک مسکن در پایگاه ملی اطلاع رسانی مناقصات “مناقصه عمومی دو مرحله ای خرید نصب و راه اندازی IBM monitoring و IBM system director” را نام برده است که اعتراض فعالان این بخش را در سالی که به نام تولید ملی و حمایت از کار و سرمایه ایرانی نامگذاری شده به همراه داشته است.
ممنوعیت قانونی استفاده از نرم افزارهای امنیتی خارجی
رضا باقری اصل کارشناس حوزه فناوری اطلاعات و ارتباطات در تشریح ابعاد مختلف استفاده از نرم افزارها و تجهیزات مربوط به بخش امنیت ساخت خارج و تبعات مربوط به آن اظهار داشت: براساس بند الف ماده ۴۶ قانون برنامه پنجم توسعه توصیه شده که دولت از صنعت امنیت و نرم افزار حوزه IT حمایت کند که حمایتهای خوبی هم در این حوزه انجام شده است؛ بنابراین متکی شدن به نرم افزارهای خارجی در حوزه امنیت کاملا برخلاف توصیه ها و دستورالعملهای امنیتی است.
وی استفاده از نرم افزارهای خارجی را با توجه به اقدامات خصمانه کشورهای متخاصم علیه ایران که نمونه آن را می توان در حوزه ویروس استاکس نت، فلیم و وایپر مشاهده کرد اقدامی عملی برای ضربه زدن به کشور عنوان کرد و گفت: چناچه یک دستگاه اجرایی نیاز به یک دستگاه امنیتی دارد و آن را روی یک برند خاص محدود کند عملا برخلاف قانون مناقصات عمل کرده و ترک تشریفات محسوب می شود که مستقیما اسم بردن از این شرکت برخلاف روالهای معاملات دولتی است. باقری اصل با اشاره به مناقصه اعلام شده از سوی این بانک و معرفی یک برند خاص برای تجهیزات امنیتی اضافه کرد: در حقیقت ما مناقصه می گذاریم که یک خدمتی را با استفاده از تمام ظرفیتهای داخلی کشور ارائه دهیم با این وجود چه دلیلی دارد که بر یک برند خاص تاکید کنیم که منافع آن در جیب دلالان و شرکتهای آمریکایی برود.
وی با اشاره به وجود موارد مشابه این سیستم در ایران تصریح کرد: گاهی اوقات در حوزه های پولی و مالی که اهمیت بسزایی دارند اساسا به جای مناقصه خرید می توان پیمانکار ساخت محصول را به مناقصه گذاشت تا براساس قانون حداکثر توان داخلی سال ۷۵، پروژه ای با توان داخلی نوشته و نگارش شود؛ البته توجه به این هم ضروری است که حتی پروسه خرید تجهیزات هم زمان بر خواهد بود و به سرعت اتفاق نمی افتد. این کارشناس با اشاره به ماده ۲۳۱ قانون برنامه پنجم توسعه اقتصادی کشور که دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده در دستگاههای اجرایی را از داخل تهیه کند به ابلاغ بخشنامه ای از سوی معاونت اول رئیس جمهور در مورد ممنوعیت تجهیزات امنیت که بانکها را نیز شامل می شود، اشاره کرد.
تجهیزات امنیتی لایه ها و سطوح مختلفی دارد
ساسان شیردل مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن، انتقادات وارده به این بانک را در مورد مناقصه اخیر سیستم مانیتورینگ آن، نوعی هجمه نادرست به بدنه نظام بانکی کشور عنوان کرد و با بیان اینکه خط قرمز فعالیت های این بانک فرمایشات مقام معظم رهبری مبنی برحمایت از تولید ملی و کار و سرمایه ایرانی است اضافه کرد: امنیت لایه های مختلفی دارد که قطعا ما آن را کنترل خواهیم کرد و در این مناقصه محصول مورد نظر، محصولی در سطح بالا نیست که تمامی سیستم های ما را کنترل کند و به طور قطع ما از نرم افزارهای داخلی و بومی استفاده خواهیم کرد؛ اما باید گفت تجهیزات مدنظر که هم اکنون با انتقادات گسترده ای از سوی فعالان این بخش روبرو شده تجهیزاتی خاص است که به شکل گسترده در کشور ما و در سازمانهای مختلف استفاده می شود و برای آنکه تجهیزات نرم افزاری در حال استفاده در شبکه با زبان سخت افزاری آن قابل کنترل باشد مورد استفاده قرار می گیرد.
ناچار به استفاده از تجهیزاتی هستیم که مشابه آن در کشور وجود ندارد
وی با انتقاد از آنکه بدون بحث کارشناسی و صرفا با دیدن یک عنوان، اتهاماتی به بدنه بانکی کشور وارد آمده است، گفت: تمامی نرم افزاری تولید داخل با ابزاری نوشته می شود که جزء تحریم است اما با این حال ما ناچار هستیم با حربه های مختلف آن را وارد کشور کنیم که بتوانیم نرم افزارهای کاربردیمان را بنویسیم؛ در بحث مانیتورینگ نیز همین مورد مطرح است چرا که ما در سطوح خاصی از نرم افزارهای داخلی استفاده می کنیم اما در ارتباط با تجهیزاتی که سیستم مشابه آن در کشور وجود ندارد ناچار هستیم برای نرم افزارها و کنترل سیستم از تجهیزات خارجی استفاده کنیم.
شیردل در مورد استفاده از یک برند خاص در مناقصه بانک مسکن با بیان اینکه این موضوع از نظر ما قابل بررسی کارشناسانه است گفت: در ارتباط با مباحث امنیتی ما تابع سیاستهای کلی و مباحث بالا دستی نظام و پیروی از مصوبات بانک مرکزی، شورایعالی امنیت، وزارت ارتباطات و فناوری اطلاعات، شورای عالی فضای مجازی و پلیس فتا هستیم. مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن با تاکید براینکه مسائلی به هم ارتباط داده می شود که کاملا غیر مرتبط هستند اضافه کرد: این مسائل جز اتهام و تشویش اذهان عمومی و زیرسوال بردن یک شبکه عظیم بانکی نتیجه دیگری در بر نخواهیم داشت.
tanha.2011
06-06-2012, 20:42
ایتنا - شايد در كشور آنگونه كه در رسانهها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت.
علي شميراني - يك بار ديگر و به زعم منابع امنيتي، خبري و حتي نهادهاي بينالمللي ايران مورد حمله پيچيدهترين حمله سايبري جهان قرار گرفت.
بعد از ويروسهاي مخرب و جاسوسي استاكسنت، وايپر، ديوکو حالا نوبت به يك بدافزار به شدت پيچيده به نام "شعله آتش" بود تا به شكل مشخص منابع اطلاعاتي ايرانيها را هدف جاسوسي قرار دهد.
شايد در كشور آنگونه كه در رسانهها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت. اگرچه اين منابع خارجي بودند كه به نوعي پيشدستي كرده و خبر از شيوع اين ويروس جديد دادند كه البته اين موضوع در نوع خود قابل توجه است چراكه بر اساس اخبار اين ويروس كار خود را از دو سال قبل آغاز كرده است، اما واكنش سريع ايران به پيچيدهترين ويروس جاسوسي جهان نشان از آن دارد كه ويروس مذكور از مدتها قبل به نوعي زير نظر بوده است.
اگرچه برخي با توجه به سابقه دو ساله فعاليت شعله آتش و عدم اطلاعرساني زودتر در كشور سعي در زير سوال بردن آمادگي امنيتي كشور دارند، ليكن از اين مهم نبايد غافل شد كه ما در فضاي مجازي به نوعي با عملكردي شبيه به وزارت اطلاعات مجازي مواجه هستيم، كه لزوما و در نخستين مواجهه با يك نفوذي اقدام به برخورد با آن نميشود. بلكه با زير نظرگرفتن طرز كار، منبع ويروس، عامل انتشار و مواردي از اين دست حتي سعي در معكوس كردن كاركرد يك ويروس بر عليه ناشر خود نيز خواهند كرد.
كما اين كه منابع خارجي مدعي شدهاند "ايران ممکن است با مهندسي معکوس ويروس استاکسنت ]و احتمالاً ويروسها و تهديدهاي مشابه[ موفق به توليد سلاحهاي سايبري خاص خود شده باشد."
به هر حال زماني كه منابع خارجي تاييد و اذعان ميكنند كه "پيچيدگي اين بدافزار و همين طور حجم بالاي منابع مورد نياز براي طراحي چنين محصول خطرناکي ترديدي باقي نگذاشته که يک دولت بزرگ در پس پرده اين بدافزار را طراحي کرده است" اتخاذ تدابير امنيتي و راهكارهاي پاسخ به اين حملات امري بديهي است.
سوءاستفاده از ميکروفون رايانه براي ضبط مکالمات افراد، تهيه عکس از برنامه هاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه هاي صفحه کليد، بررسي ترافيک شبکه و جاسوسي در اين زمينه و در نهايت برقراري ارتباط با وسايل الکترونيک مجاور از طريق بلوتوث از جمله ويژگي هاي اين بدافزار بسيار خطرناک است.
زبان برنامه نويسي كاملا غير متعارف شعله آتش، حجم عجيبش، كاركردهاي متنوعش، صرف زمان طولاني براي طراحيش، بودجه زياد و استفاده از يك تيم خبره برنامهنويس براي خلق پيچيدهترين ويروس رايانهاي دنيا و غيره همه و همه نشان از پيشرفت سطح حملات سايبري در جهان دارد.
امروزه حمله به فضاي مجازي يك كشور به نوعي تهديد امنيت ملي آن كشور تلقي ميشود، كما اين كه دولت آمريكا نيز بر اساس قانون جديدي حمله نظامي به كشور منشاء حمله مجازي را براي خود محفوظ دانسته است.
از اين جهت است كه تا كنون منشاء و مسئوليت حملاتي از اين دست به ايران ناشناخته باقي مانده است، ليكن بي ترديد اين موضوع به معناي پنهان ماندن هميشگي طراحان اين حملات و بي پاسخ گذاشتن آن از سوي كشورمان نخواهد بود.
tanha.2011
06-06-2012, 20:48
ایتنا - شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.
شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.
به گزارش ایتنا، براساس این گزارش، قیمت فروش آنلاین این محصولات از ۲۰ تا ۶۶ درصد کاهش را نشان می دهند که نشان از رقابتی شدن قیمتهای آنلاین با قیمتهای خرده فروشی در سطح فروشگاهها شده است.
این گزارش میافزاید، کاهش قیمتهای فوق که مربوط به محصولات خانگی و SMB شرکت کسپرسکی میباشد، در خصوص راهکارهای Small office برابر ۳۵ درصد است.
همچنین نسخه کسپرسکی ناب ۳ کاربره را کاربران هم اکنون میتوانند با ۳۲ درصد تخفیف به صورت آنلاین دریافت کنند و میزان تخفیف روی کلیه نسخههای اینترنت سکوریتی کسپرسکی نیز ۳۲ درصد میباشد.
کاهش قیمت خرید آنلاین محصولات کسپرسکی در خصوص آنتی ویروس به میزان ۲۰ درصد اعلام شده است که ارزانتر از قیمت خرده فروشی در سطح شهر میباشد و مربوط به نسخههای یک یا سه کاربره این محصول است.
اما بیشترین کاهش قیمت روی نسخههای موبایل سکورییتی و تبلت سکورییتی کسپرسکی انجام شده است که تخفیف ۶۶ درصدی را نشان میدهد. این کاهش قیمت با هدف گسترش هرچه بیشتر بازار این محصولات و ترغیب کاربران به استفاده از محصولات امنیتی روی دستگاههای شخصی میباشد.
با توجه به گسترش روزافزون تهدیداتی که سکوهای موبایل و تبلت را هدف قرار دادهاند، لازم است که امنیت آنها با دقت بیشتری مورد توجه قرار گیرد و استفاده از آنتی ویروس، یکی از این راهکارها میباشد. شایان به ذکر است که کلیه خریداران قبلی محصولات کسپرسکی اعم از آنلاین و جعبه نیز میتوانند علاوه بر استفاده از قیمتهای جدید، از تا ۳۰ درصد تخفیف مضاعف نیز در هنگام تمدید لایسنس خود استفاده نمایند.
شرکت ایدکو از طریق وب سایت رسمی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ارائه کننده محصولات فوق با قیمتهای جدید است.
ضمن آنکه امکان تهیه این محصول از کلیه وب سایتهای نمایندگان نیز به صورت آنلاین قابل تهیه است.
گفتنی است شرکت ایدکو به تازگی جایزه موفق ترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market نیز دریافت کرده است.
tanha.2011
07-06-2012, 19:00
ایتنا - مجری پروژه، اين نسخه از این نرمافزار را اولين محصول ضدبدافزاری دانست که بومي است و در يك مركز دانشگاهي كشور توليد شده است.
خبری که روز ۱۲ اردیبهشت بر روی خبرگزاریها منتشر شده بود، کوتاه بود ولی بسیار مهم: «فردا با حضور معاونت علمی و فناوری ریاست جمهوری، از پروژه ضدبدافزار ملی رونمایی میشود.»
در متن خبر هم بجز ذکر این نکته که پروژه توليد ضدبدافزار بومي(آنتيويروس) با تكيه بر دانش متخصصان مركز تخصصي آگاهيرساني، پشتيباني و امداد رايانهاي(آپا) دانشگاه شيراز و با حمايت مالي ستاد ويژه توسعه فناوري اطلاعات و ارتباطات معاونت علمي و فناوري رياستجمهوري انجام شده است، به هیچ نکته دیگری اشاره نشده بود. با بررسی سایتهای معاونت علمی ریاست جمهوری، آپا و حتی سایت ماهر بدون کسب اطلاعات بیشتر از این نرمافزار، فقط به این نتیجه رسیدیم که این طرح در تاریخ ۲۹/۸/۸۹ با کد ۱۰۲-۳-۰۷-۸۹ با عنوان «تجهیزات تولید آنتیبدافزار بومی» به تصویب رسیده است:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این سایت و حتی بقیه سایتها خبری از برگزاری این رونمایی هم منتشر نشده بود:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اما با جستوجوها در اینترنت به وبلاگی برخوردیم که ضمن قرار دادن پوستر همایش (رونمایی)، خلاصهای از گزارش پروژه را اعلام کرده بود:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خلاصه گزارش پروژه ضدبدافزار بومی آپا
پروژه تولید ضدبدافزار بومی با تکیه بر دانش متخصصان مرکز آپا (آگاهی رسانی، پشتیبانی و امداد رایانهای) دانشگاه شیراز از اوخر سال ۱۳۸۹ با حمایت مالی ستاد ویژه توسعه فناوری اطلاعات و ارتباطات- معاونت علمی فناوری ریاست جمهوری شروع شد.
کار در این حوزه نیازمند دانشی است که به راحتی در مقالات و کتب علمی یافت نمیشود و از فناوریهای پیچیده روز دنیا است و به دلیل مرتبط بودن این حوزه با مسائل تجاری و امنیتی، دستیابی به دانش فنی تولید ضدبدافزار بسیار مشکل میباشد. به همین دلیل به کمک حوزههای مرتبط و با تکیه بر همت متخصصین داخلی دانش اولیه ساخت ضدبدافزار بومی طی این مدت به دست آمد.
به منظور پیشبرد این پروژه تیمی متشکل از ۵ نفر از اعضای هیئت علمی دانشکده برق و کامپیوتر دانشگاه شیراز به همراه ۴ نفر دانشجوی دکتری، ۲۰ نفر فارغالتحصیل و دانشجوی کارشناسی ارشد و ۵ نفر دانشجوی کارشناسی در آن فعالیت نمودند. در حال حاضر نسخه اولیه این ضدویروس تولید شده و آزمایشهای خود را با موفقیت پشت سر گذاشته است.
این نسخه اولین محصول ضدبدافزار بومی است که در یک مرکز دانشگاهی کشور تولید شده است.
با توجه به منابع انسانی و سختافزارهای موجود در مرکز آپا در صورت حمایت مالی و تأمین نیازمندیهای لازم میتوان به تولید نسخه تجاری این نرمافزار در سال ۹۱ رسید.
از دستاوردهای جنبی این پروژه ایجاد آزمایشگاه تخصصی تحلیل بدافزار و تهیه بانک بدافزار میباشد که در نوع خود منحصربفرد است.
محل اجرای پروژه: آزمایشگاه و مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه شیراز
مدیر تیم اجرایی پروژه: دکتر محمدحسین شیخی، دانشیار دانشکده برق و کامپیوتر دانشگاه شیراز، مدیر آزمایشگاه و مرکز تخصصی آپا دانشگاه شیراز
به دلیل عدم اطلاعرسانی امکان سفر به دیار شیراز وجود نداشت و جز به انتظار نشستن برای انتشار اخباری از این پروژه چارهای نبود.
به دلیل حضور شخص خانم دكتر نسرين سلطانخواه، معاون علمي و فناوري رييسجمهور، اخبار سریع منتشر شد.
بنا بر اخبار منتشر شده، در این رونمایی که در دانشگاه شيراز انجام شده بود، دكتر محمد حسين شيخي، مدیر پروژه ضمن بیان مطالبی که پیش تر در آن وبلاگ خوانده بودیم، مراحل انجام پروژه را متذکر شده بود.
وی در سخنان خود همچنین اشاره نموده بود که دستيابي به فناوري، نيازمند دانشي است كه براحتي در مقالات و كتب علمي يافت نميشود و از فناوريهاي پيچيده روز دنيا به شمار ميرود.
مجري اين طرح خاطرنشان كرد: به دليل مرتبط بودن اين حوزه با مسائل تجاري و امنيتي دستيابي به دانش فني توليد ضدبدافزار بسيار مشكل است. به همين دليل به كمك حوزههاي مرتبط و با تكيه بر همت متخصصان داخلي، دانش اوليه ساخت ضدبدافزار بومي طي اين مدت به دست آمد.
شیخی که مديریت مركز آگاهيرساني، پشتيباني و امداد رايانهاي (آپا) دانشگاه شيراز را بر عهده دارد، در سخنان خود ضمن بیان این مطلب که در حال حاضر نسخه اوليه اين ضد ويروس توليد شده است، اين نسخه از این نرمافزار را اولين محصول ضدبدافزاری دانسته بود که بومي است و در يك مركز دانشگاهي كشور توليد شده است. وی با اعلام این نکته که در صورت حمايت مالي و تأمين نيازمندي هاي لازم مي توان به توليد نسخه تجاري اين نرم افزار در پايان سال ۹۱ رسيد، از دستاوردهاي جنبي اين پروژه ايجاد آزمايشگاه تخصصي تحليل بدافزار و تهيه بانك بدافزار است كه در نوع خود منحصر بفرد است.
رییس دانشگاه شیراز در آیین رونمایی این نرمافزار نیز ضمن بیان جایگاه مطرح دانشگاه شیراز، افزود: در اجرا و طراحی نخستین آنتی ویروس بومی ایران در این دانشگاه تیم ۳۴ نفره فعال بودند.
وی بیان كرد: طراحی آنتی ویروس از ویژگی خاصی است كه دارای اهمیت دو چندان بوده كه كار را دو چندان می كند و از آسیبهایی كه برای نرمافزار و برنامههای كامپیوتری را جلوگیری میكند.
موذنی اضافه كرد: دانشگاه شیراز از توانمندی قابل توجهی برای انجام طرح های بزرگ وجود دارد و امیدواریم با حمایت مسئولان بتوانیم بیشتر از این توانمندی استفاده كنیم. وی ادامه داد: امیدواریم این طرح به تولید صنعتی برسد و قابل استفاده باشد.
معاون علمي رئيس جمهور نيز در اين مراسم با اشاره به راهاندازي صندوق ملي نوآوري و شکوفايي، خواستار تعيين سهم فناوري اطلاعات از اين صندوق شد.
دکتر نسرين سلطانخواه افزود: صندوق ملي نوآوري و شکوفايي در انجام طرحهاي کلاني که به خودکفايي کشور منجر شود، مشارکت ميکند.
وي با بيان اين که فضاي مجازي امروز به بخشي از زندگي مردم تبديل شده است، تصريح کرد: فرصتها در فضاي مجازي بيشتر از تهديدهاست و بايد تهديدها را خوب شناسايي کرد و از فرصتها بيشترين استفاده را برد.
وي افزود: در سال توليد ملي بايد در فضاي مجازي، طرح ها و برنامه ها را بيش از پيش جلو برد و برنامههاي لازم را به انجام رساند.
کمال محامد پور، دبير ستاد توسعه فناوري اطلاعات و ارتباطات معاونت رياست جمهوري نيز در اين مراسم، از لزوم ایجاد مجموعهاي ستادي در کشوربرای رصد رخدادهاي فضاي اينترنتي گفت.
وی ضمن اضهار این مطلب که در اسناد بالادستي و برنامه پنجم توسعه به موضوع چالشهاي فضاي سايبر پرداخته شده است و بر ضرورت شکلگيري مجموعهاي ستادي که به رصد رخدادهاي فضاي اينترنت بپردازد، تشکیل مراکز آپا در دانشگاههاي کشور شهرهاي تهران، اصفهان، يزد و شيراز را در این راستا دانست.
وی از کمک ۳ ميليارد تومانی به مرکز آپا در شيراز برای استمرار فعاليتهاي آن خبر داد.
در انتها لازم میدانم برای مشخص شدن، ابهامات پیرامون این پروژه ملی، چند پرسش ساده را از مجریان و دستاندکاران مطرح کنم:
۱- در این بین میتوان گفت، اگر در این پروژه ملی باید تا زمان رونمایی خبری منتشر نشود، پس چگونه یک وبلاگ، خبر خلاصه پروژه را منتشر میسازد، و اگر این چنین نیست، پس چرا مراکز رسمی و خبرگزاریها تا زمان رونمایی از این ضدبدافزار هیچ خبری از آن منتشر نساختند؟
۲- با توجه به سخنان آقای دکتر شیخی باید اظهار داشت که آزمایشگاه ضدبدافزار ایمن وابسته به شرکت مهران رایانه، طی سالهای گذشته، همواره به تحلیل انواع بدافزارها مشغول بوده و از نتایج این مجموعه میتوان به آنتی ویروس ایمن اشاره کرد که امروز نیز نسخههای مختلف این محصول در بازار به فروش میرسد. آیا مطرح کردن موضوعی چون «ایجاد آزمایشگاه تخصصی تحلیل بدافزار در نوع منحصر به فرد است» بیتوجهی به فعالیت شرکتهای خصوصی چون مهران رایانه و ... نیست؟
۳- نه تنها آقای دکتر شیخی، بلکه هیچکدام از سخرانان این همایش از جزئیات فنی این آنتی ویروس، از جمله نحوه فعالیت این آنتی ویروس، میزان موفقیت آن در مقایسه با دیگر محصولات، تعداد ویروسهای شناسایی شده توسط این محصول و بقیه جزئیات فنی مطلبی ارائه نکردند و همچنان نکات فنی این محصول به عنوان سئوال باقی است.
۴- با توجه به اعلام کمک ۳ میلیارد تومانی به مرکز آپای دانشگاه شیراز، این سئوال پیش میآید که این کمک به گسترش آنتی ویروس تولید شده و تجاری سازی آن اختصاص خواهد یافت؟، یا این بودجه صرف دیگر پروژههای این مرکز خواهد شد؟
۵- آیا لازم نیست برای معرفی ابعاد یک پروژه، سایتی برای اطلاعرسانی پبرامون آن به وجود آید، که ضمن معرفی ابعاد پروژه، امکان آشنایی کارشناسان با این محصول فراهم بیاید؟ وقتی سخن از یک پروژه ملی است، به نظر می رسد، نیاز به همکاری همه جانبه همه فعالین حوزه امنیت برای اجرای آن لازم است، وجود این سایت میتواند زمینه را برای جذب توانمندیهای دیگر کارشناسان کشور در حوزه آنتی ویروس برای همکاری در این پروژه ملی فراهم سازد.
tanha.2011
07-06-2012, 19:21
فارنت: لینکدین روز گذشته -- شدن رمز عبور برخی از کاربران خود را به دلیل وجود برخی رخنههای امنیتی در سرویس خود تایید کرد.
وایسنت سیلوریا مدیر اجرایی لینکدین روز چهارشنبه در مطلبی در وبلاگ لینکدین با تایید -- شدن رمز عبور کاربران این شبکه از اقدامات پیشروی لینکدین در خصوص این بحران خبر داد. وی نوشته است که رمز عبور پیشین کاربرانی که در این -- رمز عبور آنها افشا شده دیگر معتبر نخواهد بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سیلوریا افزوده است که صاحبان اکانتهای درگیر در این -- ایمیلی را دریافت خواهند کرد که در آن راهنمای بازیابی رمز عبور جدید شرح داده خواهد شد. این کاربران همچنین ایمیل دومی را از سرویس پشتیبانی لینکدین دریافت خواهند کرد که وضعیت پیشآمده را برای آنها شرح خواهد داد.
مدیر اجرایی لینکدین همچنین از کاربرانی که در جریان این -- رمز عبور اکانت آنها افشا شده است عذرخواهی کرده و اعلام کرده است که لینکدین اقدامات امنیتی جدیتری را در پیش خواهد گرفت.
روز گذشته یکی از اعضای یک فروم روسی، اعلام کرده بود که رمزعبور کدشده ۶.۴۶ میلیون کاربر شبکه اجتماعی لینکدین را در اختیار گرفته و برای بدست آوردن روش رمزگشایی آنها، این رمزهای عبور را در همان فروم به اشتراک گذاشته بود.
شبکه اجتماعی لینکدین که شبکه اجتماعی کسب و کار محور به شمار میرود بنابر اخرین آمار تا ۳۱ مارس سال جاری ۱۶۱ میلیون کاربر را در خود جای داده و در واقع بزرگترین شبکه اجتماعی مرتبط با کسب و کار بهحساب میآید.
ایتنا - احتمالا انگیزه مهاجمان از حذف ویروس از سیستمهای آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد آن است تا پس از این عقبنشینی، درصدد حمله مجددی باشند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مطابق گزارش شرکت امنیتی سیمانتک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، طراحان بدافزار Flamer در روزهای اخیر از طریق تعدادی از Serverهای کنترل کننده این ویروس (C&C Servers) فرمانهای جدیدی را برای سیستمهای آلوده شده ارسال کردهاند. این فرمانها در واقع دستور خودکشی به بدافزار Flamer است و باعث میشود که این بدافزار خودش را از روی سیستمهای آلوده Uninstall کند!
ویروس Flamer قابلیت ارتباط با تعداد زیادی Server کنترل کننده را دارا بوده است. پس از شناسایی ویروس، طراحان آن بسیاری از این Domainها و Serverها را غیرفعال کردهاند.
اما تعداد اندکی از C&C Serverها همچنان برای برقراری ارتباط با بخش خاصی از سیستمهای آلوده فعال هستند تا مهاجمان اجازه داشته باشند C&C Serverهای جدید و ناشناختهای را برای پروژه خود تعریف کنند و به عملیات سایبری خود به روشهای دیگری ادامه دهند.
سیستمهای آلوده شده طبق تنظیمات از قبل تعریف شدهای با C&C Serverها ارتباط برقرار میکنند تا فرمانهای جدید مهاجمان را دریافت کنند.
پس از برقراری ارتباط، C&C Server یک فایل بانام browse32.ocx برای کامپیوتر قربانی ارسال میکند. این فایل شامل فرمانهای جدیدی است که ویروس باید آن را به اجرا درآورد.
یکی از فرمانهایی که اخیرا ارسال شده است فرمان خودکشی ویروس(Uninstaller Command) است.
ویروس برای خودکشی خود لیستی طولانی از فایلها و Folderهای مختلف را حذف میکند و سپس با استفاده از کاراکترهای تصادفی آنها را(OverWrite) رونویسی میکند تا فایلهای متعلق به ویروس به هیچ وجه و با هیچ ابزاری قابل بازیابی نباشند.
لیست فایلها و Folderهایی که توسط ماژول خودکشی ویروس Flamer حذف میشوند به این شرح است:
Deleted files
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audcache
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mlcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaud.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\qpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\srcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wavesup۳.drv
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wpgfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\authcfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ctrllist.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\posttab.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\secindex.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\tokencpt
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dmmsap.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۲.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dommt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\Lncache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ltcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscorest.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrol.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrypt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mspovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrsysv.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msvolrst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\nt۲cache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rccache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rdcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ssitable
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\audtable.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\fmpidx.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lrlogic
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixercfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixerdef.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\sndmix.drv
•%SystemDrive%\system۳۲\msglu۳۲.ocx
•%SystemDrive%\Temp\~۸C۵FF۶C.tmp
•%Temp%\~*
•%Temp%\~a۲۸.tmp
•%Temp%\~a۳۸.tmp
•%Temp%\~DF۰۵AC۸.tmp
•%Temp%\~DFD۸۵D۳.tmp
•%Temp%\~DFL۵۴۲.tmp
•%Temp%\~DFL۵۴۳.tmp
•%Temp%\~DFL۵۴۴.tmp
•%Temp%\~DFL۵۴۵.tmp
•%Temp%\~DFL۵۴۶.tmp
•%Temp%\~dra۵۱.tmp
•%Temp%\~dra۵۲.tmp
•%Temp%\~dra۵۳.tmp
•%Temp%\~dra۶۱.tmp
•%Temp%\~dra۷۳.tmp
•%Temp%\~fghz.tmp
•%Temp%\~HLV۰۸۴.tmp
•%Temp%\~HLV۲۹۴.tmp
•%Temp%\~HLV۴۷۳.tmp
•%Temp%\~HLV۷۵۱.tmp
•%Temp%\~HLV۹۲۷.tmp
•%Temp%\~KWI۹۸۸.tmp
•%Temp%\~KWI۹۸۹.tmp
•%Temp%\~mso۲a۰.tmp
•%Temp%\~mso۲a۱.tmp
•%Temp%\~mso۲a۲.tmp
•%Temp%\~rei۵۲۴.tmp
•%Temp%\~rei۵۲۵.tmp
•%Temp%\~rf۲۸۸.tmp
•%Temp%\~rft۳۷۴.tmp
•%Temp%\~TFL۸۴۸.tmp
•%Temp%\~TFL۸۴۹.tmp
•%Temp%\~ZFF۰۴۲.tmp
•%Temp%\comspol۳۲.ocx
•%Temp%\GRb۹M۲.bat
•%Temp%\indsvc۳۲.ocx
•%Temp%\scaud۳۲.exe
•%Temp%\scsec۳۲.exe
•%Temp%\sdclt۳۲.exe
•%Temp%\sstab.dat
•%Temp%\sstab۱۵.dat
•%Temp%\winrt۳۲.dll
•%Temp%\winrt۳۲.ocx
•%Temp%\wpab۳۲.bat
•%Temp%\wpab۳۲.bat
•%Windir%\Ef_trace.log
•%Windir%\Prefetch\Layout.ini
•%Windir%\Prefetch\NTOSBOOT-B۰۰DFAAD.pf
•%Windir%\repair\default
•%Windir%\repair\sam
•%Windir%\repair\security
•%Windir%\repair\software
•%Windir%\repair\system
•%Windir%\system۳۲\advnetcfg.ocx
•%Windir%\system۳۲\advpck.dat
•%Windir%\system۳۲\aud*
•%Windir%\system۳۲\authpack.ocx
•%Windir%\system۳۲\boot۳۲drv.sys
•%Windir%\system۳۲\ccalc۳۲.sys
•%Windir%\system۳۲\commgr۳۲.dll
•%Windir%\system۳۲\comspol۳۲.dll
•%Windir%\system۳۲\comspol۳۲.ocx
•%Windir%\system۳۲\config\default.sav
•%Windir%\system۳۲\config\sam.sav
•%Windir%\system۳۲\config\security.sav
•%Windir%\system۳۲\config\software.sav
•%Windir%\system۳۲\config\system.sav
•%Windir%\system۳۲\config\userdiff.sav
•%Windir%\system۳۲\ctrllist.dat
•%Windir%\system۳۲\indsvc۳۲.dll
•%Windir%\system۳۲\indsvc۳۲.ocx
•%Windir%\system۳۲\lrl*
•%Windir%\system۳۲\modevga.com
•%Windir%\system۳۲\mssecmgr.ocx
•%Windir%\system۳۲\mssui.drv
•%Windir%\system۳۲\mssvc۳۲.ocx
•%Windir%\system۳۲\ntaps.dat
•%Windir%\system۳۲\nteps۳۲.ocx
•%Windir%\system۳۲\pcldrvx.ocx
•%Windir%\system۳۲\rpcnc.dat
•%Windir%\system۳۲\scaud۳۲.exe
•%Windir%\system۳۲\sdclt۳۲.exe
•%Windir%\system۳۲\soapr۳۲.ocx
•%Windir%\system۳۲\ssi*
•%Windir%\system۳۲\sstab.dat
•%Windir%\system۳۲\sstab۰.dat
•%Windir%\system۳۲\sstab۱.dat
•%Windir%\system۳۲\sstab۱۰.dat
•%Windir%\system۳۲\sstab۱۱.dat
•%Windir%\system۳۲\sstab۱۲.dat
•%Windir%\system۳۲\sstab۲.dat
•%Windir%\system۳۲\sstab۳.dat
•%Windir%\system۳۲\sstab۴.dat
•%Windir%\system۳۲\sstab۵.dat
•%Windir%\system۳۲\sstab۶.dat
•%Windir%\system۳۲\sstab۷.dat
•%Windir%\system۳۲\sstab۸.dat
•%Windir%\system۳۲\sstab۹.dat
•%Windir%\system۳۲\tok*
•%Windir%\system۳۲\watchxb.sys
•%Windir%\system۳۲\winconf۳۲.ocx
Deleted folders
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix
تمام سیستمهای آلودهای که فرمان خودکشی را دریافت کردهاند ویروس Flamer از روی آنها بطور کامل حذف شده است و دیگر هیچ اثری از آن دیده نمیشود.
همانگونه که پیشتر گفته شد ویروس Flamer دارای ساختاری ماژولار است.
در تحلیلهای گذشته مشخص شده بود که یک ماژول بنام SUICIDE (که بسیار شبیه Browse32.ocx است) در بدافزار استفاده شده است که کار آن خودکشی ویروس بوده است. اما در ارسال فرمان خودکشی اخیر مهاجمان از آن استفاده نکردهاند.
هنوز انگیزه مهاجمان از عدم استفاده از این ماژول آماده، مشخص نیست.
به نظر میرسد انگیزه اصلی مهاجمان از حذف ویروس از سیستمهای آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد این ویروس بوده است و دور از ذهن نیست که مهاجمان پس از این عقبنشینی، درصدد حمله مجددی باشند.
جهت کسب اطلاعات بیشتر و نیز توصیههای فنی، میتوانید به سایت شرکت آینده نگاران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) (نماینده سیمانتک) مراجعه نمایید.
itna.ir
tanha.2011
08-06-2012, 18:17
وزیر جنگ رژیم صهیونیستی برای اولین بار به دست داشتن این رژیم در حملات سایبری علیه کشورهای دیگر اعتراف کرد. به گزارش خبرگزاری مهر، روزنامه صهیونیستی " هاآرتص" با اشاره به اظهارات وزیر جنگ رژیم صهیونیستی در جریان کنفرانس امنیت سایبری در دانشگاه تل آویو نوشت: این اولین بار است که یک مقام رسمی اسرائیل به دست داشتن اسرائیل در حملات سایبری و دفاع سایبری در گذشته و حال اعتراف می کند. باراک در این کنفرانس گفت : هدف ما از دفاع سایبری جلوگیری از بروز خسارت و آسیب است و منفعت این تاکتیک بیشتر از تاکتیک حمله سایبری است هرچند هر دو تاکتیک را به کار می بریم. گفتنی است در این کنفرانس "کسپر اسکای" صاحب شرکت روسی " کسپراسکای" که هفته گذشته حمله سایبری "فلیم" را کشف کرد حملات سایبری را "تروریسم سایبری" خوانده و خواستار مقابله جهانی با آن شد وهشدار داد که این حملات تروریستی می تواند منجر به نابودی جهان شوند. پیشتر بسیاری از کارشناسان رژیم صهیونیستی و آمریکا را از عوامل پشت پرده حملات تروریستی سایبری در جهان از جمله "استاکسنت" و " فلیم " خوانده بودند.
tanha.2011
08-06-2012, 18:26
روز گذشته یک هکر مدعی شد موفق به نفوذ به حساب کاربری ایمیل شخصی میت رومنی نامزد جمهوری خواهان در انتخابات ریاست جمهوری آمریکا شده است.
به گزارش فارس به نقل از کامپیوترورلد، این هکر توانسته به سوالی که رومنی برای تنظیم مجدد کلمه عبور خود در سرویس هات میل انتخاب کرده بود، پاسخ صحیح دهد و ایمیل او را -- کند.
این هکر برای اینکه دیگران ادعاهای وی را باور کنند، با استفاده از آدرس ایمیل -- شده رومنی ایمیل هایی ارسال کرد. با توجه به اینکه کلمه عبور این ایمیل به آدرس mittromney@hotmail.com با کلمه عبور حساب کاربری Dropbox رومنی یکی بود، این حساب وی هم -- شده است.
با توجه به اینکه هکر یاد شده از احتمال تعقیب قضایی نگران بوده، اطلاعاتی در مورد محتوای ایمیل های میت رومنی افشا نکرده است. پیش از این در سال 2008 هم یک دانشجوی آمریکایی اهل ایالت تنسی توانسته بود ایمیل سارا پالین را -- کند. وی در انتخابات سال 2008 نامزد جمهوری خواهان برای پست معاون اول ریاست جمهوری بود.
در حالی که رمنی استفاده خود از این حساب کاربری را رد یا تایید نکرده، تحقیقات قضایی در این مورد آغاز شده است.
tanha.2011
08-06-2012, 18:31
مدیران شبکه اجتماعی eHarmony روز گذشته سرقت کلمات عبور و اطلاعات شخصی تعداد زیادی از کاربران خود را به دنبال یک حمله هکری تایید کردند.به گزارش فارس به نقل از کامپیوترورلد، این خبر در شرایطی اعلام می شود که اعلام سرقت اطلاعات 6.5 میلیون نفر کاربر عضو شبکه اجتماعی لینکداین قبلا حساسیت های زیادی را برانگیخته بود. بکی ترائوکا تعداد کاربرانی که کلمات عبورشان -- شده را ناچیز دانسته و از ارائه هرگونه اطلاعات دقیق تر در این زمینه خودداری کرده است. eHarmony همچنین اعلام کرده که کلمات عبور این دسته از کاربران را به طور خودکار تغییر داده و برایشان ارسال کرده است. با توجه به اینکه هکرها کلمات عبور بیش از 1.5 میلیون نفر کاربر عضو در eHarmony را بر روی اینترنت منتشر کرده اند، ابعاد این حمله بسیار گسترده دانسته می شود. تداوم حملات گسترده هکری به شبکه های اجتماعی در آمریکا باعث بحث های گسترده در مورد ناامنی و بی توجهی آنها به حریم شخصی کاربران شده است.
tanha.2011
09-06-2012, 16:28
یک هفته پس از حمله بدافزار Flame ، سازمان ملل از کشورهای جهان خواست به دنبال یک قطعنامه صلح آمیز در فضای مجازی باشند تا از تهدید جنگ سایبری در سطح جهان جلوگیری شود.
دکتر همدون توره - رئیس سازمان ارتباطات راه دور سازمان ملل یک هفته پس از حمله بدافزار Flame به عنوان یکی از حملات پیچیده سایبری اظهار داشت که کشورهای درحال توسعه برای دفاع از خود در مقابل تهدیدها مورد کمک قرار گرفته اند.
وی اظهار داشت که Flame را یک اقدام در راستای جنگ سایبر در نظر نمی گیرد، وضعیت جهانی هنوز به چنین سطحی نرسیده است.
وی در پاسخ به منبع احتمالی این ویروس اظهار داشت که تمام شواهد نشان می دهد که این ویروس از سوی یک کشور ایجاد شده و این امر واضح است. اتحادیه بین المللی ارتباط از راه دور سازمان ملل قرار نیست که درباره مسئول این ویروس قضاوتی انجام دهد وظیفه ما ارتقا همکاری ها در این عرصه است.
این درحالی است که دکتر توره اظهار داشت که وی این موضوع را به صورت مستقیم با برخی از کشور مطرح کرده است.
براساس گزارش بی بی سی؛ وی تأکید کرد: برای سازمان ملل این امر بسیار مهم است که کشورهای عضو این سازمان بایکدیگر همکاری کنند تا بتواند در مقابل تهدیدهای سایبر آینده از خود دفاع کنند.
دکتر همادون توره تصریح کرد: درحال حاضر خطر جنگ سایبر وجود دارد اما کاری که باید برای جلوگیری از آن انجام دهیم این است که در مرحله اول از وقوع آن پیشگیری کنیم. سازمان ملل علاقمند است که از وجود یک قطعنامه صلح آمیز و یک رویکرد صلح آمیز در این رابطه اطمینان حاصل کند.
این مقام مسئول در سازمان ملل تأکید کرد: نقش ما در وهله اول ارتقا همکاری های بین المللی است، در این نقش نه تنها به اشتراک گذاشتن دانش مورد توجه قرار می گیرد، بلکه بیشتر آموزش افراد را شامل می شود که این آموزشها بیشتر متوجه کشورهای درحال رشد برای پرهیز از اینکه در این فرآیند ضعیف به نظر رسند خواهد بود. بنابراین ما تلاش می کنیم که یک رویکرد مسالمت آمیزی ایجاد کنیم تا فضای مجازی به دور از سیاست و جرایم باشد.
به گزارش مهر آزمایشگاه های کسپراسکای، یکی از نخستین شرکتهایی که این بدافزار را کشف کرد، اظهار داشت که این حمله با هدف به سرقت بردن اسناد تکنیکی از ایران صورت گرفته بود.
itanalyze.com
tanha.2011
09-06-2012, 16:45
سیاستمداران آمریکایی و نمایندگان کنگره به تندی در مورد اعتراف کاخ سفید به طراحی ویروس استاکس نت برای حمله به تاسیسات هسته ای صلح آمیز ایران واکنش نشان داده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، هفته گذشته گزارشی در روزنامه نیویورک تایمز منتشر شد دال بر اینکه کاخ سفید مسئولیت طراحی و انتشار ویروس مخرب استاکس نت را بر عهده داشته است.
بلافاصله مک کین رقیب اوباما در انتخابات گذشته ریاست جمهوری از انتشار این خبر به تندی انتقاد کرد و وی را به بی توجهی به امنیت ملی آمریکا متهم کرد.
حال سناتورها و نمایندگان کنگره آمریکا هم می خواهند به طور جدی این مساله را بررسی کرده و از جمله خواستار تشکیل کمیته ای ویژه برای بررسی موضوع و شناسایی عامل نشت این اطلاعات شده اند. حتی برخی نمایندگان دموکرات کنگره هم خواستار وضع قوانینی جدی به منظور جلوگیری از تکرار حوادث مشابه شده اند.
مک کین که یکی از تندترین مواضع را در این زمینه اتخاذ کرده معتقد است: این یک بازی نیست و بسیار مهم تر از سیاست است. برخی قوانین به وضوح نقض شده اند و افشای این اخبار محرمانه باید به طور جدی مورد بررسی قرار بگیرد. افرادی هم که مسئول این رسوایی باشند باید تحت تعقیب قرار بگیرند.
البته مشکل افشای اسناد محرمانه در آمریکا مساله جدیدی نیست و افشای هزاران هزار سند دیپلماتیک آمریکا در سایت ویکی لیکس یکی از نمونه های مهم این مساله به شمار می رود. استاکس نت اولین ویروسی بود که برای تخریب سیستم های صنعتی از سوی یک دولت طراحی شده است و نشانگر نبرد سایبری گسترده آمریکا بر ضد جمهوری اسلامی ایران به حساب می آید.
tanha.2011
09-06-2012, 17:13
رئیس پلیس فتا گفت: در حمله به سایت وزارت نفت ۲ IP آمریکایی شناسایی شد که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله سایبری علیه کشورمان صورت گرفته است.
سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیئتهای نظارت بر تشکلهای اسلامی دانشگاهها که در شهر مشهد مقدس برگزار شد، در جمع خبرنگاران، با اشاره به اینکه برخی از سایتهای اینترنتی مستهجن و برخی دیگر عناد رسمی با نظام جمهوری اسلامی دارند، گفت: نظام به لحاظ مصلحت مردم و ممانعت از فروپاشی بنیان خانواده، کارگروه تعیین مصادیق فیلترینگ به ریاست دادستان کل کشور، وظیفه فیلترینگ را بر عهده دارد.
وی با اشاره به تلاشهای دشمن برای ارائه بسترهای عبور دهنده از فیلترینگ، افزود: از طرف دیگر دشمن بسترهای VPN را در پروتکلهایی به صورت رمزنگاری از پشت فیلترینگ عبور داده و این VPNها را به صورت رایگان و یا با نازلترین قیمت در اختیار کاربران قرار میدهد.
رئیس پلیس فتا به مردم توصیه کرد که مطلقا از VPN استفاده نکنند چراکه وقتی از VPN استفاده شود، اطلاعات کاربر رمز نگاری شده و بر روی سرور ارائه دهنده VPN قرار میگیرد و صاحب سرور به راحتی میتواند از تمام اطلاعات کاربر سوء استفاده کند.
هادیانفر تعداد کل کاربران استفاده کننده از VPN را بین 20 تا 30 درصد دانست و افزود: در آخرین جلسهای که در کمیسیون مصادیق برگزار شد، قرار بر این شد که کمیسیون ساماندهی VPNها تشکیل شود.
وی با بیان اینکه VPN به 2 دسته قانونی و غیرقانونی تقسیم میشوند، اظهار داشت: به عنوان مثال هواپیماهایی، وزارتخانهها، سازمانها و بانکها از VPN استفاده میکند؛ وظیفه کمیسیون هم این است که بر VPNهایی که مجوز دارند نظارت کند و VPNهای غیرمجاز را مسدود کند.
رئیس پلیس فتا کشور افزود: آئیننامه اجرایی این کمیسیون درحال آماده سازی است تا کسانی که خواهان VPN مجاز هستند بتوانند با مراجعه به وزارت فناوری اطلاعات از VPN مجاز استفاده کنند.
هادیانفر درخصوص ویروسهای رایانهای که برای سازمانها و نهادهای مهم کشور طراحی شدهاند، گفت: پس از کشف ویروس "استاکس نت" بر شدت حملات سایبری نسبت به ایران زیاد شده است که با توجه به تمهیداتی که در کشور صورت گرفته تاکنون هیچ آسیبی به ساختار سازمانها و زیرساختهای کشور وارد نشده است.
وی با اشاره به اینکه سال گذشته ویروسی به نام "وایپ" یا "وایپر" که هدفش حذف کامل اطلاعات رایانهای بود شناسایی شد، اظهار داشت:پس از شناسایی آنتیویروس وایپ را مرکز ماوا (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) تولید کرد و این ضدویروس در اختیار تمامی دستگاههای کشور قرار گرفت.
رئیس پلیس فتا حمله به وزارت نفت را یکی دیگر از حملات سایبری دانست که با آن مقابله شد و در این راستا 2 IP مظنون در آمریکا کشف و از طریق وزارت خارجه و پلیس بینالملل این مسئله پیگیری شده که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله علیه کشورمان صورت گرفته است.
به گزارش فارس،وی ویروسهای "شعله"،"کیدو" و "دوکیو" را بخشی از ویروسهای وارداتی که با فلش مموری جابجا میشوند، دانست و با بیان اینکه ویروسها چند دستهاند، افزود: دستهای از ویروسها ایجاد اختلال، و دستهای دیگر مانند جاسوس خاموش در کامپیوتر مینشینند و به محض وصل شدن به اینترنت اطلاعات را به مکانی که از قبل برایش تعریف شده ارسال میکنند.
هادیانفر با بیان اینکه دسته دیگری از ویروسها مانند وایپر ریشه را میزند و تمام سرورها را میسوزاند، گفت: این ویروس با لوگوی ارائه دهنده خدمات دسترسی به کاربر پیشنهاد میدهد که برای افزایش سرعت و پهنای باند بیشتر فایل فشرده شده پیوست را روی سیستم دانلود کند.
به گفته رئیس پلیس فتا، پس از وارد کردن رمز مربوطه و باز شدن فایل ویروس روی سامانه نصب شده و شروع به دزدی اطلاعات میکند.
وی ادامه داد: عوامل ترویج کننده این ویروس در داخل کشور شناسایی شدهاند؛ اینکه به چه واسطهای این افراد این اطلاعات را گرفتهاند و در داخل منتشر کردهاند، بعد از دستگیریها مشخص میشود.
هادیانفر در خصوص ویروس شعله که جدیدا به کشور وارد شده است، نیز گفت: ویروس شعله پیغام میدهد که از شما عکس خصوصی دارد؛ اگر میخواهید عکس را مشاهده کنید، کلیک کنید.
رئیس پلیس فتا افزود: پس از کلیک کردن کاربر هیچ کسی را مشاهده نمیکند ولی عملا برنامه با این کلیک سرقت اطلاعات و پاک کردن سیستم را آغاز می کند.
tanha.2011
09-06-2012, 17:18
سارق اینترنتی که با همکاری راننده مرد پولدار حساب بانکی او را سرقت کرده و 1900 کارت شارژ اعتباری خریداری کرده بود، شناسایی و دستگیر شد.
سرهنگ جعفریان رئیس پلیس فتا استان چهار محال بختیاری در خصوص کشف دو فقره برداشت غیر مجاز وجه از طریق اینترنت اظهار داشت: با شکایت فردی مبنی بر برداشت مبلغ پنجاه میلیون ریال به صورت غیر مجاز از حسابش، ﻤﺄموران اقدامات خود را آغاز کردند. در بررسی های اولیه مشخص شد تمامی برداشت ها صرف خرید اینترنتی حدود 1700 فقره کارت شارژ تلفن شده است.
وی ادامه داد: طی بررسیهای صورت گرفته شخصی که اقدام به خرید اینترنتی از حساب شاکی و توزیع کارت شارژها در سوپر مارکتهای سطح شهر کرده بود، شناسایی و دستگیر شد. متهم منکر برداشت از حساب شاکی شد ولی پس از مواجه شدن با مدارک موجود به جرم خود اعتراف و اظهار داشت اطلاعات کارت را یکی از دوستانم که راننده شاکی بوده در اختیارم قرار داده است . متهم دوم نیز دستگیر و به جرم خود اعتراف کرد.
سرهنگ جعفریان افزود: در همین راستا سرقت دیگری از حساب فردی صورت پذیرفته و در این سرقت نیز تمامی مبالغ برداشتی صرف خرید کارت شارژ شده بود. پس از تحقیقات مشخص شد متهم اول در این پرونده نیز دست دارد . وی اعتراف کرد اطلاعات کارت شاکی دوم را در مقابل دستگاه خود پرداز بدست آورده و در فرصتی مناسب از طریق تلفن اقدام به خرید حدود 200 فقره کارت شارژ کردم.
معاونت اجتماعی پلیس فتا در این خصوص به کاربران هشدار داد: نسبت به حفظ و نگهداری اطلاعات بانکی و رمز های عبوری آنها دقت بیشتری داشته و هیچ گاه این اطلاعات را در اختیار دیگران قرار ندهید. به هنگام استفاده از دستگاههای خود پرداز به صورتی عمل کنید که دیگران امکان سرقت اطلاعات شما را نداشته باشند و به طور مرتب رمز عبوری خود را تغییر دهید.
** کارمند اخراجی ایمیل مستهجن ارسال می کرد
سرهنگ جهانشیری رئیس پلیس فتا استان بوشهر در این باره اظهار داشت: با شکایت فردی مبنی بر دریافت ایمیلهای توهین آمیز، ﻤﺄموران اقدامات خود را آغاز کردند. به گزارش مهر طی بررسیهای اولیه مشخص شد که ایمیل ارسالی از طریق سیستمهای یکی از ادارات دولتی استان است ولی به لحاظ استفاده بیش از 100 نفر از پرسنل از این اشتراک، امکان شناسایی فرد خاطی میسر نبود.
وی ادامه داد: در این راستا طی تحقیقات فنی و کارشناسی بیشتر بر روی ایمیلهای ارسال شده، متهم یکی از کارمندان اخراجی اداره بوده و دارای مشکلات اداری با شاکی است، شناسایی و دستگیر شد.
معاونت اجتماعی پلیس فتا ناجا در این خصوص عنوان داشت: ایجاد مزاحمت از طریق انتشار مطالب کذب و دروغین در فضای مجازی و یا ارسال پیامهای توهین آمیز و مطالب غیر اخلاقی به دیگران جرم تلقی شده و پلیس فتا با عاملین آن برخوردی قانونی و قاطع خواهد داشت.
wichidika
09-06-2012, 17:22
آلوده و پاكترين اينترنت متعلق به كدام استانهاي كشور است؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
مروري بر ليست آلودهترين استانهاي ارسالكننده بد افزارهاي اينترنتي در فروردين ماه گوياي آن است كه در اين زمينه استان مازندران در صدر قرار داشته و سمنان پاكترين استان كشور به شمار ميرود.
به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، براساس بررسيهاي صورت گرفته در مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهاي (ماهر)، فروردين ماه امسال استان مازندران آلودهترين استان كشور از نظر تعداد آدرسهاي ارسال كننده بدافزار شناخته شد و در اين بخش رقم 599 را از آن خود كرد.
اما پس از مازندران استان تهران با تفاوتي فاحش در رده دوم جدول آلودههاي اينترتنتي قرار گرفت و براي ميزان ارسال اين بدافزارها عدد 233 را از آن خود كرد. همچنين استانهاي بوشهر، قم و اصفهان به ترتيب ردههاي سوم تا پنجم آلودههاي اينترنتي را به خود اختصاص دادند و همدان، هرمزگان، سيستان و بلوچستان، يزد و قزوين نيز در ردههاي شش تا 10 جدول آلودههاي اينترنتي قرار گرفتند.
اما استانهاي سمنان، كهگيلويه و بوير احمد، خراسان رضوي، خوزستان و اردبيل نيز به ترتيب به عنوان پاكترين استانهاي كشور از نظر تعداد آدرسهاي ارسال كننده بدافزار در فروردين ماه شناخته شدند.
اسفندماه سال گذشته نيز استان قم به عنوان آلودهترين و گلستان به عنوان پاكترين استانها شناخته شدند و استان مازندران كه فروردين ماه به عنوان آلودهترين استان شناخته شده در آخرين ماه سال 90 درصدي بسيار پايينتر داشته و يازدهمين استان آلوده كشور بوده است.
استان گلستان هم اسفند ماه سال گذشته به عنوان پاكترين استان شناخته شد و پس از آن كهگيلويه و بويراحمد و كرمانشاه قرار گرفتند. در آخرين ماه سال گذشته استانهاي قم، همدان، آذربايجان شرقي، تهران و اصفهان به عنوان آلودهترين استانها از نظر تعداد آدرسهاي ارسالكننده بدافزار معرفي شدند.
انتهاي پيام
ایتنا- وصلههای جدید مایکروسافت، حفرههای متعددی را از سیستم عامل ویندوز و مرورگر IE برطرف میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در حال برنامهریزی برای عرضه ۷ بولتن امنیتی در هفته آینده است تا برخی مشکلات و آسیبپذیریهای نرمافزارهای خود را برطرف کند.
به گزارش ایتنا از فارس به نقل از ویتری، این هفت بولتن حاوی وصلههای بهروزرسان مایکروسافت برای ماه ژوئن هستند.
از مجموع این وصلههای بهروزرسان، سه مورد از سوی مایکروسافت بسیار مهم درجهبندی شدهاند و چهار مورد هم درجهبندی مهم دریافت کردهاند.
البته مایکروسافت جزییات بیشتری را در مورد آسیبپذیریهایی که توسط این وصلهها برطرف میشوند، اعلام نکردهاست.
بر اساس اطلاعات موجود این وصلهها، حفرههای متعددی را در نسخههایی از سیستم عامل ویندوز، مرورگر Internet Explorer و .NET Framework برطرف میکنند.
این وصله ها مربوط به تمامی نسخههای ویندوز و ویندوز سرور از ویندوز XP به بعد هستند.
همچنین برای به روزرسانی و رفع مشکلات Office، Visual Basic و Dynamics AX هم وصلههایی در نظر گرفته شدهاست.
مایکروسافت معمولا هر یک ماه یک بار وصلههای بهروزرسان را برای نرمافزارهای مختلف خود در دسترس کاربران قرار میدهد.
itna.ir
wichidika
10-06-2012, 16:15
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خنثیسازی بدافزار Flame به دست طراحانش:32:
موبنا- طراحان بدافزار Flame که با حمله به رایانه ها در چند کشور از جمله ایران به جمعآوری اطلاعات میپرداخت، با فرستادن دستور "خنثی سازی"، آن را از برخی کامپیوترهای آلوده پاک کردهاند.
به گزارش اخبار خارجی موبنا، شرکت امنیتی سیمانتک با طعمه قرار دادن بعضی از کامپیوترهای آلوده، موفق به تحت نظر گرفتن فعالیتهای این بدافزار و ردیابی فرمان خنثی سازی آن شده است.
کارشناسان میگویند بدافزار Flame آنقدر پیچیده و پیشرفته است که در بعضی از رایانه هایی که به آن آلوده شده بود، رد فرمان فوری از طرف سازندگانش را یافته اند که برای پاک کردن کامل بدافزار از روی کامپیوترها طراحی شده بود.
گفتنی است این دستور در عین پاک کردن بدافزار، جای آن را با اطلاعاتی پر کرده تا تحقیقات احتمالی را خنثی کند به گونه ای که هیچ ردی از آلودگی باقی نماند.
به گفته کارشناسان Flame اولین بدافزاری است که بر اساس یک تکنیک رمزگذاری غیر قابل تشخیص که نخستین بار در سال ۲۰۰۸ معرفی شده بود به جعل گواهینامههای دیجیتال و گسترش خود میپردازد.
tanha.2011
10-06-2012, 20:54
بیش از 90 درصد پیام های الکترونیکی که روزانه در دنیای اینترنت مبادله میشود را اسپم ها تشکیل می دهند که اینایمیلهای جعلی چندی است در ایران نیزبا افزایش چشمگیری روبرو بوده و در بسیاری مواقع باعث فریب کاربران به دلیل ناآگاهی آنها می شود.امروزه هرزنامه (اسپم) به پدیده ایبحرانی در دنیای اینترنت و کاربران شبکه تبدیل شده به نحوی که این پیام های ناخواسته روزانه آدرسهای پست الکترونیک کاربران را هدف حمله خود قرار می دهند و در بسیاری از مواقع نیز موفق به فریب کاربران می شوند.ایمیل ناخواسته تنها یک اختلال شبکه و یا مزاحمت اینترنتی نیست بلکه این پدیده با هدف فریب کسانی که در اینترنت جستجو می کنند روشهای مختلف را برای دسترسی به اطلاعات شخصی، اطلاعات مربوط به هویت و حتی حساب مالی کاربران امتحان می کند به خصوص که اغلب این پیامها با خطر بالای ویروسها نیز همراه هستند.ایمیلهای ناخواسته بسیاری از کاربران اینترنت را به ستوه آورده تا جایی که کاربران دنیای رایانه ترجیح می دهند آن را از صفحه این فضامحو کنند اما در برخی مواقع این پیام ها به دلیل نزدیک بودن به واقعیت، باعث فریب کاربران می شود ودر کشور ما نیز چندی است که این موضوع افزایش قابل توجهی داشته و باعث بروز مشکلات بسیاری برای کاربران اینترنت شده است که به نمونه هایی از آن اشاره می شود.** ایمیل هایی که از طرف دوستانتان ارسال می شوداخیرا بسیاری از کاربران اینترنتی در پست الکترونیک خود با ایمیل هایی روبرو می شوند که به نظر می رسد از افرادی که آدرس ایمیل آنها را ذخیره کرده و آشنا هستند ارسال شده که این پست های الکترونیکی بدون عنوان یا با عناوینی مانند HI وHello بوده و در آن فقط آدرس یک لینک مشاهده می شود که در صورت بازکردن این آدرس کاربر مورد حمله کلاهبرداران اینترنتی قرار می گیرد.براین اساس کاربران باید توجه داشته باشند که اگر ایمیلهای بدون عنوان که فقط لینک آدرس یک سایت در آن قرار دارد را دریافت کردند ممکن است از طرف دوستانشان نباشد و حتی بدون آگاهی و اطلاع فرستنده ارسال شده باشد پس آن را باز نکنند؛ چون این ایمیل ها به صورت خودکار برای کاربران فرستاده می شود و علاوه برجنبه تبلیغاتی و جذب کردن افراد، مثل ویروس تکثیر می شود و هم به صورت خودکار از طرف کاربر و از طریق آدرس ایمیل هایی که ذخیره کرده است برای دوستان، آشنایان و همکاران وی فرستاده شده و حتی ممکن است باعث سوء تفاهم هایی شود.** کنکوریها در معرض فریب ایمیل های جعلیداوطلبان متقاضی کنکور سال 89 دانشگاه آزاد که در این دانشگاه پذیرفته نشده اند نیز چندی پیش ایمیل های مشکوکی با مضمون اینکه "شما در این کنکور پذیرفته شده اید و نتایج این کنکور پیش از این به اشتباه محاسبه شده بوده است" دریافت کرده اند که در آن از کاربر خواسته شده بود فایل ضمیمه این پست الکترونیکی را دانلود کنند. در این راستا مرکز آزمون دانشگاه آزاد اعلام کرد که نتایج آزمونهای این دانشگاه صرفاً از طریق پایگاههای اطلاعرسانی مرکز آزمون صورت میگیرد و مرکز آزمون هیچگونه مکاتبه و یا اطلاعرسانی از طریق نامه الکترونیکی به داوطلبان ندارد. در همین رابطه معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی نیز با اعلام هشدار در موردارسالکنندگان ایمیل و پیامکهای جعلی از دستگیری فردی که نسبت به راه اندازی سایت جعلی دانشگاه آزاد اقدام کرده بود، خبر داد.نظیر این اتفاق برای برخی داوطلبان کنکور پیام نور نیز رخ داد که پلیس فتا در این زمینه نیز از بررسی و تحقیقات تکمیلی در مورد عاملان ارسال این پیام ها خبر داد.** به ایمیل کنترل پهنای باند اینترنت اعتماد نکنیدبه گزارش مهر، اخیرا یک ایمیل در فضای اینترنت برای مشترکان اینترنت پرسرعت ارسال شده که با معرفی نرمافزاری با عنوان "کنترل پهنای باند اینترنت" برای رفع مشکلات پهنای باند کاربر، از گیرنده پیام میخواهد با کلیک روی لینک، این نرمافزار را دریافت کند که این نرمافزار حاوی بدافزاری است که اطلاعات کاربران را به سرقت میبرد. این نرمافزار فشرده شده که از خانواده keylogger ها محسوب میشود، حاوی دو فایل اجرایی به نامهای network.exe وpassword.exe است و در مراحل نصباز کاربر میخواهد تا برای اتصال نرمافزار فایل اول و برای ورود کلمه عبور فایل دوم را اجرا کند کهدر صورت اجرای این دو فایل، این نرمافزار جاسوسی روی سیستم قربانی نصب شده و در صورتی که قربانی اطلاعات حساسی نظیر اطلاعات حسابهای بانکی در هنگام خریدهای اینترنتی (شماره کارت رمز دوم، تاریخ انقضای کارت، CVV2) را استفادهکند، آن اطلاعات به راحتی برای مجرم ارسال میشود.همچنین این نرمافزار امکان سرک کشیدن به فعالیتهای کاربر را نیز دارد و در فواصل زمانی کوتاه مدت نیز ضمن عکسبرداری از صفحه دسکتاپ کاربر، آن تصاویر را نیز برای مجرم ارسال میکند.** نرم افزارهای ناشناخته را نصب نکنیدایمیل ها و پیامکهای ناخواسته و جعلی نه تنها در ایران بلکه در بسیاری کشورها کاربران اینترنت که بدون آگاهی و توجه به محتوا و عناوین این پیام ها آنها را بازمی کنند را مورد فریب قرار داده و در دام می اندازد که در این راستا توصیه می شود که کاربران به ایمیلهای جعلی اعتماد نکنند و از نصب نرمافزارهای ناشناخته، خصوصاًنرمافزارهایی که ادعاهای خارقالعادهای را مطرح میکنند، خودداری کنند.
ایتنا- آیا تمام مکاتبات،اطلاعات و دادههای حساس سازمانی در این دو سال، براحتی در اختیار منتشر کنندگان ویروس "فلیم" قرار می گرفته است؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اسماعیل ذبیحی *
درست مانند استاکس نت، حالا ویروس "فلیم" هم رنگ و بوی تند سیاسی به خود گرفته و تا حد غیرقابل باوری بزرگ و ترسناک شده است.
چرا؟ آیا بهراستی "فلیم" خطرناکترین و ترسآورترین سلاح سایبری کشف شده در سرتاسر تاریخ امنیت فناوری اطلاعات است؟
پاسخ ما مطلقاً منفیست ...
دلیل ما البته وجود هزاران و یا صدها هزار رایانهایست که در سطح کشور با وجود نفوذ و انتشار این کرم رایانهای آلوده نشدهاند و با اختلالات شدید دست و پنجه نرم نکردهاند.
حتی اگر حملات "فلیم" را هدفدار بدانیم، باز هم فقط شبکههایی خاص دارای یک یا چند نوع مشخص از نرمافزارهای ضدویروس، با آلودگی و اختلال مواجه شدهاند و بسیاری از مراکز سازمانی کشور (متصل به شبکه دولت و یا شبکه اصلی وزارت نفت) که ازانواع دیگری از برنامههای ضدویروس استفاده میکردهاند، دچار مشکلات امنیتی و اختلال عملیاتی نشدهاند.
بدون شک "فلیم"یک بدافزار خطرناک و پیچیده است که ویژگیهای منحصر بهفردی دارد، اما هیچ دلیل فنی و تخصصی وجود ندارد که آن را بزرگترین و پیچیدهترین سلاح سایبری تاریخ بخوانیم.
فلیم تنها یک کیت سرهمبندی شده و یا یک مجموعه ابزار تخریبیست که میتواند به بهترین وجه، بستر مناسب را برای هر نوع فعالیت جاسوسی، سرقت اطلاعات و یا تخریب دادهها فراهم کند. روی این بستر مناسب میتوان هر نوع بدافزار دلخواه را قرار داد و آن را از دوردست کنترل کرد.
اما با این حال، "فلیم" یک بدافزار اینترنتی مانند بسیاری دیگر از انواع بدافزارهای هدفدار است...یعنی برای ورود و انجام تخریب به یک راه نفوذ، سیستم عامل مناسب، سطح دسترسی بالا برای انتشار، دسترسی به اینترنت یا شبکه، دسترسی به اطلاعات ارزشمند و حساس، دسترسی به رایانههای هدف و ... نیاز دارد.
انسداد، اختلال و یا عدم دسترسپذیری هر کدام از موارد فوق میتواند این ویروس به ظاهر پیچیده را زمینگیر کند.
شاید تا به حال این سئوال را از خود نکرده باشیم که ویروس "فلیم"، چه نوع اطلاعاتی را میتواند سرقت کند که بقیه ویروسهای سارق اطلاعات نمیتوانند.
آیا این بدافزار میتواند برعکس ویروسهای دیگر بینیاز از یک راه نفوذ به درون شبکههای رایانهای باشد و به اطلاعاتی دست پیدا کند که به طور کامل غیرقابل دسترس هستند؟
واقعیت این است که "فلیم" در نهایت میتواند به اطلاعاتی دست پیدا کند که در رایانههای متصل به اینترنت یا شبکههای محلی موجود و قابل دسترس باشند؛ یعنی اطلاعات نه چندان حساس و نه چندان محرمانه.
جالب اینکه تمام فعالیتهای تخریبی "فلیم" توسط سایر بدافزارهای رایانهای نیز قابل اجراست، با این تفاوت که "فلیم" یک بدافزار ترکیبی و هدفدار است که تعداد بیشمار قابلیت مخرب را در خود جای داده و می تواند به دقت از دوردست کنترل و مدیریت شود که همین قابلیت اخیر نیز در بسیاری از انواع دیگر کدهای مخرب وجود داشته و در دنیای امنیت اطلاعات تازگی چندانی ندارد.
از این نگاه، هیاهوی رسانهای و جنجال آفرینی سیاسی توسط برخی از شرکتهای ضدویروس که ادعا میکنند برای نخستین بار ویروس فلیم را کشف کردهاند، بیمورد، بیاساس و تنها در حد یک حربه تبلیغاتی و تجاری محسوب میشود.
فراموش نکنیم، هر کدام از شرکتهای تولید کننده ضدویروس، تنها میتواند رایانههای موجود در قلمرو حفاظتی و عملیاتی خودش را از لحاظ امنیتی بررسی کند و نمی تواند نظرات و تحلیلهای فنی خود را به تمام رایانهها و شبکههای موجود در جهان و یا حتی یک کشور خاص تعمیم دهد.
برای مثال اگر شرکت کسپرسکی از آلودگی ۶۰۰ هدف مختلف خاورمیانه به ویروس "فلیم" خبر میدهد، بدان معناست که نزدیک به ۶۰۰ سازمان مجهز به ضدویروس کسپرسکی، با حملات موفق این بدافزار مواجه شدهاند و "فلیم" توانسته از سد امنیتی ضدویروس و لایههای حفاظتی این مراکز عبور کند.
اتفاقاً کشف ویروس "فلیم" پس از حملات پی در پی و موفقیتآمیز آن و گذشت بیش از یک ماه از ایجاد اختلالهای شدید، نشان میدهد که در ابتدا یک ضعف و آسیبپذیری طولانی مدت در نرمافزار ضدویروس وجود داشته که پس از بروز مشکلات امنیتی و خسارتهای هنگفت مورد توجه واقع شده و نسبت به رفع آن اقدام شدهاست.
از طرف دیگر جستوجوی نمونه ویروس در رایانههای آلوده مدتها طول کشیده و تحلیل آن آگاهی دیرهنگامی را از فعالیتهای این ویروس بدست داده است.
این در حالیست که بسیاری از ضدویروسها، به سادگی و با استفاده از سیستمهای بازدارنده و فناوریهای پیشرفته خود، حتی با وجود ناشناس بودن ویروس فلیم، موفق شدهاند تا از حملات آن پیشگیری کنند و گزارش خاصی نیز از آلودگی به این بدافزار منتشر نکردهاند.
زیرا در این صورت، کار اصلی انجام شده ... حمله رایانهای خطرناک به صورت خودکار خنثی شده؛ سازمان یا رایانه هدف امن مانده و بنابراین حساسیت خاصی هم برانگیخته نشده تا احساس ضرورت به واشکافی و یا تحلیل بدافزار مهاجم انجام شود.
بر اساس اعلام شرکت امنیتی پاندا ویروس "فلیم" بهراحتی و به سادگی قابل شناسایی، کشف و یا دست کم پیش شناسایی بوده است.
حجم عظیم بیست مگابایتی این ویروس و قابلیتهای خطرناک تخریبی آن میتواند مؤید این مسئله باشد.
به هرحال اکنون که ویروس "فلیم" به اذعان برخی شرکتهای امنیتی از دو سال پیش تاکنون فعال بوده، پاسخ به این سئوالات ضرورت پیدا میکند:
اول اینکه چه نوع اطلاعاتی از سیستمهای مجهز به ضدویروس های آسیب پذیر از کشور خارج شده است؟
آیا تمام مکاتبات، اطلاعات و دادههای حساس سازمانی در این دو سال، براحتی در اختیار منتشر کنندگان ویروس "فلیم" قرار میگرفته است؟ چرا ناگهان و در یک روز خاص دستکم سه شرکت امنیتی از شرق و غرب جهان با ترتیب دادن کنفرانسهای خبری (البته با حضور رسانههای بزرگ "سیاسی" )، ویروس فلیم را در سطح جهان مطرح میکنند و برای آن قابلیتهای استراتژیک ضدامنیتی علیه کشوری خاص فرض می کنند؟ چرا ویروسی که "به سادگی و راحتی" میتوانسته تحت کنترل و مدیریت باشد، روزها و ماهها به فعالیت آزادانه مشغول بوده است؟ آیا درست به فاصله چند ساعت پس از کشف این ویروس توسط یک مرکز امنیت سایبر در کشور (ماهر)، شرکتهایی از روسیه و امریکا تصمیم گرفتهاند تا مسئله اتنشار این ویروس را رسانهای و جهانی کنند؟ چرا در مدت زمانی که سازمانهای آلوده به فلیم یا وایپر با اختلال شدید عملیاتی مواجه بودهاند، این شرکتها هیچ واکنشی نداشتهاند؟
البته امیدواریم شرکتهای امنیتی خارجی که ادعای کشف اولیه "فلیم" را داشتهاند بتوانند پاسخگوی این سئوالات مهم باشند.
بله ... زحمات بسیاری از شرکتهای امنیتی که به بررسی، تحلیل و اطلاعرسانی درباره تهدیدهای امنیتی میپردازند، ستودنی و قابل تقدیر است، اما به این شرط که با بزرگنمایی بیش از حد تهدیدها و کشاندن موضوع به رسانههای "سیاسی" جهان و جنجال آفرینی امنیتی در جستوجوی نام و افزایش سهم تجاری خود نباشند.
itna.ir
wichidika
11-06-2012, 10:01
ارتش آلمان به واحد جنگ سایبری مجهز ميشود:12:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
به گفته وزارت دفاع آلمان، ارتش این کشور به واحد "جنگ سایبری" مجهز شده است. این واحد هنوز فعالیت خود را آغاز نکرده است. نمایندگان مجلس آلمان خواستار روشن شدن جنبههای حقوقی حملات سایبری هستند.
به گزارش خبرگزاري دانشجويان ايران(ايسنا)، واحد "جنگ سایبری" ارتش آلمان آماده فعالیت در فضای مجازی است.
روزنامه "فایننشال تایمز آلمان" با اشاره به گزارش وزارت دفاع آلمان در مورد واحد "جنگ سایبری"، از چند ماه پیش از توانایی ارتش این کشور برای انجام حملات سایبری در فضای مجازی خبر داده است.
گزارش وزارت دفاع آلمان که در تاریخ ۱۳ آوریل منتشر شده، محرمانه نبوده است. بر اساس این گزارش، وزارت دفاع آلمان در سال ۲۰۰۶ تصمیم به تأسیس واحدی برای انجام فعالیتهای سایبری با عنوان "واحد بحران" گرفته است. این واحد که در ساختمان "مرکز پدافند سایبری آلمان" در شهر بن تشکیل شده، از پایان سال ۲۰۱۱ میلادی با نام واحد جنگ سایبری آماده انجام حملات سایبری است.
یکی سخنگویان وزارت دفاع آلمان در گفتگو با روزنامه "زوددویچه سایتونگ" تأکید کرده است که تمامی فعالیتهای این مرکز تاکنون محدود به شبیهسازی حملات سایبری در فضای آزمایشی بوده است.
وزارت دفاع آلمان تأکید دارد که حملات سایبری تنها طی "اقدامات هماهنگ" صورت خواهد گرفت. یکی از این اقدامات هماهنگ میتوانست در سال ۲۰۱۱ در جنگ ناتو علیه رژیم قذافی در لیبی صورت گیرد.
به نوشته روزنامه نیویورک تایمز آمریکا قصد داشته با نفوذ به وزارت دفاع لیبی دفاع ضدهوایی رژیم قذافی را مختل کند، اما در نهایت از این تصمیم منصرف شده است. چنین تصمیمی نشاندهنده آن است که کشورهای عضو ناتو از مدتها پیش به چارچوبی فراتر از جنگهای کلاسیک فکر میکردهاند.
البته روشن نیست که توانایی واحد حملات سایبری ارتش آلمان تا چه حد است و آیا در صورت تصمیم ناتو برای انجام چنین حملاتی، آلمان نیز در آن شرکت خواهد داشت یا نه. بر اساس گزارشهایی که تاكنون در مورد حملات سایبری منتشر شده، آمریکا، انگليس و فرانسه در زمینه انجام این حملات از آلمان تجربه بیشتری دارند. از آن گذشته جنبههای قانونی انجام چنین حملاتی روشن نیست.
خطوط قرمز قانون اساسی و قانون مجازات جرایم کامپیوتری
هرگونه عملیات مسلحانه ارتش آلمان در خارج از این کشور به موافقت مجلس نمایندگان آن (بوندس تاگ) نیاز دارد. از نظر حقوقی نیز با توجه به قانون مجازات جرایم کامپیوتری آلمان، انجام حملات سایبری ممنوع است.
با این حال، با توجه به شرایط کنونی و انتشار اخبار و گزارشهای فراوان در مورد تجهیز توان جنگی دیجیتال سایر دولتها از جمله رژيم صهيونيستي و آمریکا یا انتشار گزارشهایی در مورد بدافزاری مانند "فليم"، وزارت دفاع آلمان نیز پرده از واحد عملیات سایبری ارتش خود برداشته است.
خبر استفاده مقامات کیفری آلمان از نرمافزاری برای نظارت اینترنتی، بحثهای زیادی در این کشور برانگیخت. بسیاری از خود میپرسند، اینگونه نرمافزارهای خبرچین که «تروا» نامیده میشوند، چه کارکردی دارند؟
در این میان کمیسیون دفاع مجلس نمایندگان آلمان خواستار روشن شدن تمامی جوانب "حملات سایبری" شده است.
انتهاي پيام
tanha.2011
11-06-2012, 13:25
به دنبال عرضه تلویزیون های قابل اتصال به اینترنت برای اولین بار ضدویروس هایی برای حفظ امنیت آنها عرضه شده است.با توجه به اینکه تا سال 2015 بیش از 80 درصد تلویزیون های موجود در جهان از قابلیت اتصال به اینترنت برخوردار خواهند بود، ارائه چنین خدماتی کاملا ضروری به نظر می رسد.سیستم عامل عمده در این تلویزیون هالینوکس یا آندروید بوده و تلویزیون های اینترنتی امکان بارگذاری فایلهای چندرسانه ای و اجرای برنامه های نرم افزاری را خواهند داشت و بنابراین در برابر بدافزارها آسیب پذیر خواهند بود.ضدویروس یاد شده حاصل همکاری مشترک شرکت اوشن بلو سافت ویر و موسسه امنیتی سوفوس است. این سرویس امنیتی که بر مبنای فناوری کلود طراحی شده به سیستم ست تاپ باکس تلویزیون های دیجیتال اضافه می شود تا از تلویزیون های اینترنتی در برابر تهدیدات ویروسی حفاظت کند.کارشناسان امنیتی اضافه شدن ضدویروس به تلویزیون های هوشمند راکاملا ضروری دانسته و معتقدند از آنجا که بسیاری از مردم از تهدیدات موجود در این زمینه اطلاعی ندارند، لذا همکاری یاد شده فرصتی برای گسترش ایمن شبکه هایی متشکل از تلویزیون های هوشمند است که ا زطریق اینترنت به هم متصل هستند.itiran.com
tanha.2011
11-06-2012, 16:34
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان البرز گفت: پیرو شکایت فردی مبنی بر برداشت غیر مجاز از حساب وی، ﻤﺄمورین اقدامات خود را آغاز و بدواً مشخص گردید که کلیه برداشتها به صورت اینترنتی بوده و این در حالی است که شاکی رمز دوم کارت را فعال ننموده و هیچ آشنایی با اینترنت ندارد. لذا طی بررسیهای فنی و تخصصی صورت گرفته متهم شناسایی و با احضار شاکی و اعلام مشخصات بدست آمده اظهار داشت که نامبرده یکی از مهندسین شرکت محل کار وی میباشد. وی در ادامه افزود: طی عملیاتی متهم دستگیر و پس از بررسی و استخراج اطلاعات موجود مشخص گردید که وی علاوه بر شاکی از حساب کلیه کارگران سوء استفاده نموده است. متهم پس از رویت ادله کافی به جرم خود اعتراف و اظهار داشت که با همکاری مسئول اداری و حسابداری شرکت به فکر برداشت از حساب کارگران افتادیم و قبل از تحویل کارت عابر بانک به کارگران رمز دوم آن را فعال و هر ماه از حساب آنان برداشت مینمودیم. وی افزود تاکنون مبلغ 498555500 ریال از حساب بیش از 60 کارگر برداشت نمودیم. که پس از تحقیق از کارگران همگی شکایت خود را اعلام نمودند. نهایتاً هر دو متهم تحویل مراجع قضایی گردیدند. پلیس فتا در این خصوص به مدیران و روسای شرکتها و ادارات هشدار داد: در انتخاب پرسنل خود دقت بیشتری نموده و اطلاعات کارمندان دیگر را به راحتی در اختیار فرد نامناسبی قرار ندهید.
tanha.2011
11-06-2012, 16:41
گزارشها نشان میدهد که ویروس "فلیم" راه خود را به مالزی نیز باز کرده است. "فلیم" ویروسی است که این روزها در فضای مجازی صحبتهای زیادی در مورد آن میشود و گفته شده است که هدف از ساخت این ویروس کشورهای منطقه خاورمیانه بوده است، اما اکنون خبر میرسد که این ویروس به مالزی رسیده است. در این راستا حسین جزری ـ مدیرعامل شرکت امنیت سایبری مالزی ـ گفته است که دست کم یک کامپیوتر در این کشور به "فلیم" آلوده شده است. وی با اعلام اینکه این ویروس چندی است توسط شرکت روسی کسپراسکی شناسایی شده است، گفت: ما منتظر تائید جزئیات آن هستیم. آلودگی به این ویروس در مالزی چندان جدی نیست و نیازی نیست مردم نگران باشند. این ویروس هدف بسیار ویژهای دارد و همچون دیگر بدافزارها نیست. به گزارش ایسنا، او با بیان اینکه این نهاد در حال مانیتور کردن این ویروس است، اظهار کرد: "فلیم" قادر است همچون جاسوس عمل کرده و هر کامپیوتری در جهان را مورد هدف قرار دهد و اطلاعات مربوط به سیستم و شبکه محلی را جمعآوری کند. وی گفت: مالزی با تهدیدات سایبری زیادی روبروست که مهمترین آنها موضوعات مربوط به امنیت و حریم خصوصی است./itanalyze.com
tanha.2011
11-06-2012, 16:46
تعداد بدافزارهایی که برای آلوده کردن رایانه های مک طراحی شده اند در سه ماهه اول سال 2012 افزایش نگران کننده ای داشته است.
به گزارش فارس به نقل از آی تی پی، یافته های موسسه تحقیقاتی کاسپراسکای نشان می دهد که در مدت یاد شده بیش از 70 بدافزار جدید رایانه های مجهز به مک را هدف قرار داده اند که نسبت به تنها 20 بدافزار در سه ماهه چهارم سال 2011 رشد قابل توجهی نشان می دهد.
در گزارش کاسپراسکای همچنین برای اولین بار به این نکته اشاره شده که تروجان Flashfake که در اواخر سال 2011 در فضای مجازی منتشر شد شبکه ای متشکل از رایانه های بوت نت با استفاده از حدود 700 هزار رایانه مک به وجود آورده که امری بی سابقه تلقی می شود.
دشوارتر شدن شناسایی تروجان های مک نکته مهم دیگری است که کار شرکت های امنیتی را برای مقابله با آنها دشوار می سازد. برخی از این تروجان ها در کنار آلوده کردن رایانه ها با جایگزین کردن لینک های مشهور در صفحات اول جستجوگرهای اینترنتی برای کسب درآمد هم به کار می روند.
گفتنی است رایانه های مک اگر چه در سراسر دنیا کاربران محدودی دارند، اما معمولا قشر فرهیخته و متخصص از این نوع رایانه ها استفاده می کنند و بنابراین انگیزه کافی برای حمله به این سیستم عامل در میان جنایتکاران آنلاین وجود دارد.
tanha.2011
11-06-2012, 17:00
اعضای گروه هکری ناشناس این بار سایت های هندی را هدف حملات خود قرار دادند.
به گزارش فارس به نقل از خبرگزاری فرانسه، این هکرها همچنین از طرفداران خود در هند خواسته اند تا در خیابان های 16 شهر این کشور تظاهرات کنند و نسبت به سخت گیری های دولت در قبال برخی سایت های اینترنتی اعتراض کنند.
گروه هکری ناشناس که اعضایی نیز در هند دارد معتقد است حکم یک دادگاه در این کشور که 15 شرکت سرویس دهنده اینترنت را مجبور به بلوکه کردن سایت به اشتراک گذاری فایل Pirate Bay کرده سختگیرانه و غیرقانونی است. دولت هند همچنین برخی دیگر از سایت های به اشتراک گذاری فایل و همچنین یک سایت اطلاع رسانی در مورد فعالیت های هکری را نیز مسدود کرده است.
این هکرها روز گذشته به سایت اینترنتی شرکت مخابراتی دولتی MTNL هند حمله کردند تا اعتراض خود را در فضای مجازی هم آشکار کنند. این اعتراضات در حالی صورت می گیرد که دولت هند معتقد است نباید از اینترنت برای نقض کپی رایت و انتشار مطالب تفرقه انگیز، کفرآمیز و ضدامنیت ملی استفاده شود و شرکت ها و موسسات متخلف در این زمینه باید مجازات شوند.
tanha.2011
12-06-2012, 13:09
ویروس رایانه ای فلیم که در هفته های اخیر حملات وسیعی را علیه رایانه های موجود در خاورمیانه و به خصوص ایران سازمان داده بود از نظر ساختاری ارتباط مستحکمی با ویروساستاکس نت دارد.به گزارش فارس به نقل از سیدنی مورنینگ هرالد ، بسیاری بر این باورند که این دو ویروس توسط آمریکایا اسراییل طراحی شده اند و یافته های جدید این گمانه زنی را تقویت می کند.محققان شرکت امنیتی کاسپراسکای بر این باورند که هر دوی این ویروس ها از نظر کدنویسی اشتراکاتی با هم دارند و این امر نشان می دهد که دوگروه برنامه نویسی که استاکس نت و سپس فلیم را طراحی کرده اند، ارتباطاتی با هم دارند.الکساندر گوستف از محققان کاسپراسکای در مطلبی که در وبلاگ خود نوشته تصریح کرده که در ابتدا تحقیقات نشان می دهد این دو بدافزارارتباطی با هم ندارند، اما حالا عکس این مساله اثبات شده است. وی افزوده که اگر چه فلیم بعد از استاکس نت شناسایی شده، اما تاریخ طراحی آن به قبل از تاریخ طراحی استاکس نت بازمی گردد.استاکس نت اولین بار در سال 2009 طراحی شده است و با این حساب برنامه ریزی برخی دولت های جهان برای خرابکاری سایبری در دیگر کشورها و به خصوص جمهوری اسلامی ایران به چهار سال قبل و نه دو سال اخیر بازمی گردد.این کارشناس می گوید: زمانی که استاکس نت طراحی شد، یعنی در حد فاصل ژانویه تا ژوئن سال 2009، مدتی از طراحی پلاتفورم ویروس فلیم می گذشت. البته در بررسی های فعلی به نظر می رسد که تاریخ خلق فلیم حداکثربه تابستان سال 2008 بازمی گردد. هر چند این تاریخ هم قطعی نیست.به اعتقاد این کارشناس حتی ماژول ها و اجزای مختلف و پراکنده استاکس نت هم در همان زمان آمده بوده است.کدهای استاکس نت که در سال 2009 منتشر شد حاوی برخی ماژول های به کار گرفته شده در ویروس فلیم یا شعله است و احتمال دارد که این ماژول هابا هدف استفاده در بخشی از قسمت های استاکس نت طراحی شده باشد.گوستف همچنین بر این باور است که دوگروه مستقل طراحی ویروس های استاکس نت و فلیم را خلق کرده اند و هر یک از سال 2007 یا 2008 مشغول طراحی پلاتفورم های اختصاصی و جداگانه خود بوده اند. نکته جالب آناست که فلیم 20 برابر بزرگتر و حجیمتر از استاکس نت است. استاکس نت در ژوئن سال 2010 کشف شد و علیرغم تلاش گسترده برای خرابکاری نتوانست به تاسیسات هسته ای صلح آمیز ایران خسارت جدی وارد کند.فلیم علاوه بر هسته ای رایانه ها در ایران به رایانه هایی در دیگر کشورهایی که روابط خوبی با آمریکا ندارند یا شاهد تنش های سیاسی و مقاومت بر ضد کاخ سفید هستند هم حمله کرده است. از جمله این کشورهامی توان به لبنان و کرانه غربی رود اردن اشاره کرد. از جمله دیگر کشورهایی که به فلیم آلوده شده اند می توان به مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی اشاره کرد.بسیاری از رایانه های آلوده شده به فلیم رایانه های خانگی بوده اند و البته رایانه های مورد استفاده در محیط های کاری هم از حملات مختلف مصون نمانده اند. حتی لپ تاپ های افراد شاغل که در سفر بوده اند هم از دست فلیم در امان نمانده است.چندی قبل روزنامه نیویورک تایمز در گزارشی از نقش کاخ سفید در طراحی ویروس های رایانه ای بر ضد ایران پرده برداشت. به نوشته این روزنامه این عملیات در دوران ریاست جمهوری جورج بوش با اسم رمز «بازی های المپیک» آغاز شد و اولین حمله سایبری دائمی امریکا علیه کشورهای دیگر بوده است.در این عملیات از کدهای ساخته شده توسط رژیم صهیونیستی استفاده شده است. روزنامه نیویورک تایمز همچنین خبر داده باراک اوباما، رئیس جمهور امریکا از روزهای آغازین صدارت بر ریاست جمهوری امریکا، دستور حمله های سایبری پیشرفته علیه تاسیساتغنی سازی اورانیوم در ایران را داده است.البته کماکان همه کارشناسان در مورد وجود رابطه میان گروه های طراح استاکس نت و فیلم هم نظر نیستند.Johannes Ullrich محقق موسسه فناوری SANS در واشنگتن می گوید هنوز مشخص نیست بین این دو ویروس رابطه ای وجود داشته باشد. فلیم در ابتدا به شدت متفاوت به نظر می رسید و من هنوز فکر می کنم این ویروس توسط همان گروه طراح استاکس نت طراحی نشده است.وی افزود: اما این بدان معنا نیست که دو گروه با هم هماهنگی نداشته یا کدهایشان را با هم به اشتراک نگذاشته باشند. من جدا فکر می کنم چنین مساله ای در مورد این دو ویروس ممکن است وجود داشته باشد. شاید کدنویسان این دو ویروس به طور جداگانه ولی برای یک دولت کار می کرده اند و در نتیجه به منابع همدیگردسترسی داشته اند.
tanha.2011
12-06-2012, 13:21
شرکت مک آفی آخرین نسخه از پلاتفورم امنیتی مبتنی بر فناوری کلود خود را برای استفاده صاحبان مشاغل عرضه کرده است.به گزارش فارس به نقل از مارکت واچ ، افزایش سازگاری و هماهنگی اجزای مختلف و امکان محافظت از کاربران اینترنت در زمان گشت و گذاردر وب و همین طور مدیریت خدمات امنیتی افراد دورکار از جمله مهم ترین ویژگی های این سرویس محسوب می شود.از جمله امکانات تازه اضافه شده به این سرویس، حفاظت از کارکنان شرکت هایی است که با استفاده از یک نوت بوک یا لپ تاپ از راه دور به شبکه رایانه ای محلی شرکت تحت مدیریت خود وصل می شوند. قابلیت در نظر گرفته شده برای این سرویس که Mobile Client Proxy نام دارد، باعث می شود هدایت ترافیک شبکه از طریق سرورهای ایمن یا پلاتفورم تحت کنترل SaaS انجام شده و هر گونه سوءاستفاده غیرممکن یا بسیار دشوارشود.جلوگیری از سرقت یا گم شدن بسته هایاطلاعاتی از جمله دیگر امکانات این سرویس است. همچنین مدیران شبکه ها ازطریق این سرویس می توانند نحوه استفاده کاربران از پلاتفورم های تحت وب را زیر نظر بگیرند. امکانات قبلی برای حفاظت از ایمیل و داده های شخصی هم در این سرویس جدید به روز شده است.
tanha.2011
12-06-2012, 16:39
شرکت اوراکل قصد دارد 14 وصله امنیتی برای به روزرسانی پلاتفورم Java SE عرضه کند.به گزارش فارس به نقل از سی اس او، برخی از این وصله ها از درجه اهمیت بسیار بالایی برخوردار بوده و حفره های امنیتی بسیار مهمی را در جاوا برطرف می کنند. این شرکت در اطلاعیه ای که در این زمینه منتشر کرده از همه کاربران خواسته تا وصله های یاد شده را پس از عرضه بلافاصله بارگذاری و نصب کنند. وصله های یاد شده مربوط به نسخه های JDK و JRE 7 Update 4 و نسخه های قدیمی تر، JDK و JRE 6 Update 32 و نسخه های قدیمی تر و JavaFX version 2.1 و نسخه های قدیمی تر هستند. هکرها با سوءاستفاده از حفره های شناسایی شده می توانند از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند. بدون اینکه نیازی به کسب اطلاع از کلمات عبور رایانه های یاد شده داشته باشند. اوراکل معمولا هر سه ماه یکبار برای به روزرسانی جاوا و مولفه های مختلف آن وصله های نرم افزاری به روزرسان عرضه می کند.
یکی از این تلاش ها به ثمر نشسته و کارگروهی تشکیل شده است به قصد ساماندهی عرضه ضدبدافزارهای خارجی در کشور. این کارگروه وظیفه دارد در تعامل بین شرکت های فعال و سازمان فناوری اطلاعات، آیین نامه ای را به قصد صیانت از کسب و کار شرکت هایی که به درستی در این حوزه مشغول فعالیت هستند، تهیه نماید.
علیرضا صالحی - سازمان نظام صنفی رایانهای، به عنوان نهادی برآمده از مشارکت جمعی اعضای صنف فناوری اطلاعات؛ ماموریتهایی دارد و آرزوهایی. ماموریت دارد که نقطه تعامل بخش خصوصی و دولتی باشد و آرزو دارد که حقیقتا در همین جایگاه قرار بگیرد.
کمیسیونهای تخصصی سازمان نیز متاثر از همین دیدگاه، در تلاش برای تحقق این آرمان تلاش های بسیاری را معطوف حصول به نتیجه می کنند. خوشبختانه در کمیسیون افتای سازمان نصر تهران، یکی از این تلاش ها به ثمر نشسته و کارگروهی تشکیل شده است به قصد ساماندهی عرضه ضدبدافزارهای خارجی در کشور. این کارگروه وظیفه دارد در تعامل بین شرکت های فعال و سازمان فناوری اطلاعات، آیین نامه ای را به قصد صیانت از کسب و کار شرکت هایی که به درستی در این حوزه مشغول فعالیت هستند، تهیه نماید.
تااینجای قضیه و موضوع تشکیل کارگروه، درنزد فعالان صنفی کمایش شناخته شده است. اما در همین وضعیت، ناگهان انگار که زمان متوقف می شود. تلاش در جهت همگرا کردن شرکت ها برای حضور و همفکری در این کارگروه و زدودن همه شائبه های پیرامون چنین فعالیتی دفعتا چنان افزون می شود که گویی قصد آن است که اصل حرکت زمینگیر شود.
تلاش مضاعفی که متولیان این امر در جهت تببین چرایی این حرکت و اثبات لزوم مشارکت همه جانبه ذینفعان در تدوین آیین نامه دارند، فقط به اتلاف زمان و انرژی می انجامد. نتیجه کار آن می شود که همه از عدم توجه بخش دولتی شکایت می کنیم و درهمان حال به فراخوان اعلام مشارکت بخش دولتی و خصوصی هم بی توجهیم!
سپس بدون توجه به آنچه که در جلسات متعدد گفته شده و تکالیف صنفی که بر دوشمان گذاشته شده است، از عدم تشکیل کارگروه های متعدد و روانسازی ارتباط بین بخش خصوصی و دولتی می گوییم و می نویسیم.
از حضور مستمر در جلسات کارگروهی که با دشواری بسیار تشکیل شده و می شود، گریزانیم و در همان حال از عدم تشکیل کارگروه های فرضی و تخیلی شکایت می کنیم.
بدون آنکه بدانیم جلساتی که این کارگروه تشکیل داده با چه هدفی بوده، چون زمان برای مطالعه خبرها یا صورتجلسات نداریم، به خودمان حق می دهیم که برگزاری چنین جلساتی را بی هدف یا بی فایده بشماریم و تشکیل آن را برنتابیم.
خلاصه آنکه همزمان هم مدافع انجام چنین فعالیت هایی هستیم و هم مخالف آن!
اما یادآور می شوم که کارگروه ساماندهی عرضه ضدبدافزارهای خارجی در کشور با مشارکت علاقمندانی که با درک همه مشکلات همت آن دارند که کاری ماندگار برای صنف فناوری اطلاعات انجام دهند در حال فعالیت است و همچنان معتقد است که با جلب مشارکت حداکثری دینفعان می تواند در جهت کسب موفقیت گام بدارد.
در کلام معصوم هم آمده است که: فرصتها چون ابر گذرانند.
-----------------------------------------------------------------------------
* دبیر کمیسیون افتا- سازمان نظام صنفی رایانهای استان تهران
itna.ir
tanha.2011
12-06-2012, 17:03
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Yahoo، شرکت LinkedIn که یک شبکه اجتماعی با محوریت کسب و کار را در دنیای وب راه اندازی کرده است اعلام کرده که به زودی ویژگیهای امنیتی جدیدی را به سرویس خود اضافه خواهد کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این اقدام مسئولین LinkedIn در پی انتشار اخباری مبنی بر سرقت ۶٫۵ میلیون کلمه عبور از حساب کاربران این سایت صورت می پذیرد. مسئولین این شبکه اجتماعی بر روی وبلاگ رسمی خود نوشته اند: ما همچنان به نقشه راه خود وفاداریم و تمام تلاشمان را می کنیم که با ارائه خدمات بهتر امنیت بیشتری برای کاربران خود به وجود بیاوریم.
هر چند این سایت همچنان معتقد است که هیچ مدرکی وجود ندارد که اطلاعات شخصی کاربرانی که رمز عبور آنها به سرقت رفته است منتشر شده باشد. سایت LinkedIn در بیانیه ای اعلام کرده که با توجه به اینکه تمام حساب هایی که رمز عبور آنها به سرقت رفته است غیر فعال شده اند به نظر نمی رسد که هیچ اطلاعاتی از کاربران منتشر شده باشد و گزارش های مختلف نیز این امر را تایید می کنند.
این شرکت همچنین به دلیل عملکرد کند خود در این زمینه مورد انتقاد قرار گرفته است. منتقدان می گویند چنانچه LinkedIn کاربران خود را زودتر مطلع می کرد آنها می توانستند اطلاعات خود را سازماندهی کنند.
tanha.2011
13-06-2012, 16:47
شرکت LinkedIn که به علت -- شدن حساب های کاربری 6.5 میلیون کاربر شبکه اجتماعیش به شدت مورد انتقاد قرار گرفته، مجبور به مسدود کردن تمامی این حساب ها شده است.به گزارش فارس به نقل از رویترز، LinkedIn تاکید دارد که دیگر کاربران این شبکه اجتماعی در معرض خطر نیستند، ادعایی که از سوی کاربران این سایت با تردید و ابهام مواجه شده است.شبکه اجتماعی LinkedIn که با هدف تسهیل ارتباطات متخصصان و افراد حرفه ای طراحی شده به علت ضعف امنیتی هفته گذشته -- شده و کلمات عبور بیش از 6 میلیون کاربر آن افشا شد. این شبکه اجتماعی مجازی بیش از 160 میلیون نفر عضو دارد و حال شهرت خود را به طور جدی در معرض خطر می بیند.در این بین متخصصان امنیتی از آن بیم دارند که بی توجهی LinkedIn به مسائل امنیتی باعث افشای اطلاعات حساس تری در آینده بسیار نزدیک شود. هنوز مشخص نیست حساب های کاربران معلق شده چه زمانی مجددا قابل دسترس خواهد شد.مدیران LinkedIn برای حل مشکل از کارشناسان امنیتی خارج از این شرکت بهره گرفته و برای شناسایی عاملان این حمله هکری هم به اف بی آی متوسل شده اند. هر چند هنوز هیچ پیشرفتی در این زمینه حاصل نشده است.** افزایش لایههای امنیتی لینکداین برای جلوگیری از تکرار حملات هکری مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربرانیک لایه اضافی امنیتی را به این وب سایت افزوده اند.به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و درتلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگربه این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامیکلمات عبور سرقت شده خبر داده بود.LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.
ایتنا- با SSL VPNبرخی پروتکلهای دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از گسترش ارتباطات مبتنی بر IT و ورود کاربرد این فناوری به جهان تجارت، یکی از بزرگترین دستاوردهای این صنعت کاهش مسافت و دسترسیهای از راه دور بود.
رویایی که بسیاری از مدیران و کارمندان شرکتها داشتند دسترسی به منابع سازمانی از راه دور بود که به لطف فناوری IT این مهم محقق شد.
اما اولین گزینه نگران کننده، امنیت دادههایی بود که از شبکه خارج میشد و در دنیای اینترنت مسیری طولانی را طی میکرد تا به مقصد برسد.
به همین دلیل فناوری VPN به شبکه افزوده شد و به کمک آن در یک شبکه بزرگ عمومی، ارتباط بین دو سیستم رمزنگاری شد تا تنها فرستنده و گیرنده بتوانند درون بسته های ارسالی را بخوانند.
پس از مدتی با همه گیر شدن اینترنت و افزایش نیاز به دسترسی از راه دور به شبکه، دشواریهایی نو از کنار فن آوری VPN آشکار شدند. مثلاً در شبکه هایی مانند هتلها، دسترسی به پروتوکلهای PPTP و L۲TP بسته بودند.
یا در رایانههای کیوسک که کاربر تنها مجاز به کار کردن با مرورگر وب یا چند نرمافزار خاص بود، اساساً امکان ساختن VPN Connection وجود نداشت.
همچنین بسیار پیش میآمد که ایجاد تغییر کوچکی در شکبه، مدیر شبکه را وادار به سرکشی دهها رایانه و لپتاپ میکرد تا VPN Connection تک تک آنها را دوباره به روز رسانی کند.
در پی این رویدادهای دردسرساز، کارشناسان به این نتیجه رسیدند که باید راهکاری اتخاذ کنند که به پروتکل های L۲TP و PPTP وابسته نباشد؛ با دسترسی خیلی محدود به اینترنت هم بتواند کار کند؛ کاملاً امن باشد و رمزنگاری در آن لحاظ شود و همچنین به تنظیمات رایانه کاربر وابستگی نداشته باشد.
بدینسان برای بهینهسازی دسترسی VPN، راهکار نوین SSL VPN به کارشناسان شبکه هدیه شد.
از ویژگیهای بارز این فناوری نوین استفاده از پورت ۴۴۳ یا همان [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رایج است که در عین حال که امکانات امنیتی VPN سنتی را داراست، مدیر شبکه را از بسیاری از دردسرهای آن آسوده میکند.
روند کاری SSL VPN بسیار ساده است. نخست کاربر صفحه پورتال سازمانی را با یک مرورگر معمولی مثل Internet Explorer باز میکند که البته این صفحه با SSL یا به قول معروف با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رمزنگاری شده است.
در نتیجه از اینجا به بعد، تمام ارتباطات کاربر با شبکه امن خواهد بود. سپس نام کاربری و گذرواژه از کاربر پرسیده میشود تا تنها کاربران ویژه مجاز به دسترسی به سرورها یا منابع سازمانی باشند.
پس از وارد کردن نام کاربری، کاربر با یک یا چندین URL مواجه خواهد شد که هریک از آنها یک URL محلی است که به نرمافزارهای داخلی سازمان اشاره میکند.
دقیقاً مانند هنگامی که کاربر پس از فعال کردن VPN سنتی، Shortcut نرمافزار سازمان در کامپیوتر خود را اجرا میکند.
به گزارش شرکت روابط عمومی شرکت پارس آتنا دژ، فناوری SSL VPN، هم با Java و هم به صورت مستقل که البته هر کدام برتریهای خاص خود را دارا هستند کار میکند. در این گزارش به برخی از ویژگیهای برجسته SSL VPN را معرفی میکنیم
استفاده از [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با این کار، یک دسترسی خیلی ساده به اینترنت برای کاربر بس است. چرا که همیشه دسترسی به اینترنت برابر است با مجوز دسترسی به پروتکلهای HTTP و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابراین سادهترین دسترسیهای به اینترنت برای استفاده از SSL VPN کافی است و لازم نیست که حتماً پروتوکلهای غیر معمول LT۲P یا PPTP باز باشند.
رهایی از ساختن و مدیریت VPN Connection ها در طرف کاربر
مدیریت و تنظیمات SSL VPN بجای کامپیوتر کاربر، در سمت درگاه ورودی شبکه انجام می شود.
بنابراین چنانچه لازم شود که تغییری در تنظیمات ارتباط امن کاربران دورکار با شبکه ایجاد شود، اعمال تنظیمات در یک نقطه و در طرف شبکه انجام می شود و دیگر نیازی به دسترسی مستقیم مدیر شبکه به تمام کامپیوترهای دورکار نخواهد بود.
خصوصاً اینکه خیلی از مواقع این کامپیوترها اساساً در درسترس مدیر شبکه نخواهد بود.
امکان استفاده در سیستمهای عمومی
این راهکار به دلیل اینکه نیازی به VPN Connection از پیش ساخته شده ندارد، کاربر را قادر میسازد که از کامپیوترهای همگانی مانند کامپیوترهای فرودگاهها، هتلها، کامپیوترهای کیوسک و حتی کامپیوتر دیگران با بالاترین امنیت مانند VPN معمولی به منابع محلی شبکه دسترسی داشته باشد.
امکان محدود کردن دسترسی ها بر اساس نام کاربر و منابع سازمانی
در این روش مدیر شبکه قادر است که مشخص کند دقیقاً کدام کابر مجاز به دسترسی از راه دور به شبکه است و البته لزومی هم به تعریف کاربرهای جدید نیست.
بلکه می توان از همان کاربرهای دامین استفاده کرد که این مدیر شبکه را از تعریف چندین کاربر فارغ میکند.
همچنین میتوان منابعی که از را دور قابل دسترسی است را مشخص کرد و تعیین کند که مثلا این گروه از کاربران تنها به این سرور خاص حق دسترسی داشته باشند.
گفتنی است که با SSL VPN، تنها نرمافزارهای تحت سرویس وب را نمیتوان قابل دسترسی کرد، بکله برخی پروتکلهای دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
همچنین در تکمیل این راهکار، میتوان نرمفزار کوچکی را بر روی سیستم نصب کرد که این نرمافزار با اضافه کردن یک کارت شبکه مجازی، تمام ترافیکی که مقصد آنها محدوده IP شبکه ریموت باشد را از طریق این کارت شبکه مجازی رمزنگاری کرده و به شبکه ارسال میکند.
در نتیجه می توان تنها با پروتکل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] تمامی امکانات VPN سنتی را در اختیار داشت.
راهکار SSL VPN عموما توسط سختافزارهای امنیتی مانند Cyberoam UTM پیادهسازی میشود تا ضمن بهرهبری از ثبات و پایداری این سیستمهای سختافزاری، امکان -- شدن و سرقت اطلاعات به حداقل ممکن برسد.
itna.ir
tanha.2011
14-06-2012, 09:37
در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید.
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان بوشهر گفت: پیرو شکایت فردی مبنی بر برداشت مبلغ 75000000 ریال از حساب وی، ﻤﺄمورین تحقیقات را آغاز و بدواً مشخص گردید، کلیه برداشتها از طریق دستگاه ATM و به صورت کارت به کارت یا برداشت نقدی بوده است. لذا پس از تحقیقات فنی و استعلامات صورت گرفته از بانکهای مربوطه، متهم شناسایی و دستگیر شد . متهم که از دوستان خانوادگی شاکیه میباشد پس از رویت مدارک و مستندات به جرم خود اعتراف نمود .
پلیس فتا هشدار داد: در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید و توجه داشته باشید هیچگاه اطلاعات و رمز خود را کنار عابر بانک نگهداری ننمایید.
در انتخاب رمز خود دقت نمایید و از رمزهای پیش گزیده و تکراری که به راحتی قابل حدس زدن میباشند استفاده نکرده و به طور متوالی رمز عبور خود را تغییر دهید و در صورت بروز چنین مشکلاتی مراتب را سریعاً به پلیس فتا اطلاع دهید.
tanha.2011
14-06-2012, 09:45
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.
بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی میباشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
میتوان ویروس شعله را در میان بدافزارها و جاسوسافزارها یکی از خطرناکترین ومخربترین نوع بدافزار دانست، در یک نگاه میتوان مدعی بود که این ویروس بسیار پیشرفتهتر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونهایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن میسازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم میسازد.
جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکههای بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جستوجو، تحلیل و پردازش گونهای خاص از فایلها، از کار انداختن آنتیویروسها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیتهای ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.
با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا میکند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره میبرد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیتهای پهنای باند در فهرست وب سایتهای خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.
طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:
اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information
اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data
ثبت دادههای برنامههای مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin
از سایر ویژگیهای ویروس شعله میتوان به سوء استفاده از حفرههای امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسههای امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرمافزار آنتیویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایلهایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.
لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.
در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.
tanha.2011
14-06-2012, 09:53
بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.
به گزارش فارس به نقل از رویترز، Global Payments اذعان کرده که پردازش اطلاعات پرداخت های اینترنتی توسط این شرکت به گونه ای ایمن صورت نمی گیرد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.
البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های تامین اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از دارایی های افراد را ممکن می کند.
پل گارسیا مدیر Global Payments ضمن پذیرش مساله از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، American Express Co و Discover Financial Services را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.
tanha.2011
14-06-2012, 09:58
متخصصان امنیت سایبر و دولت آمریکا نگران کمبود نیروی متخصص در حوزه امنیت سایبر هستند.
به گزارش فارس به نقل از سی ان بی سی، آنها هشدار داده اند که در سرتاسر آمریکا به دشواری می توان متخصصان امنیت رایانه ای را یافت که از استعداد و دانش کافی برخوردار باشند. نتیجه این امر دشوارتر شدن حفاظت از شبکه های دیجیتال دولتی و تجاری در دورانی است که حملات سایبری روز به روز بیشتر می شوند.
انریکو سالم مدیر اجرایی شرکت سمانتک تصریح کرده که این شرکت در حال همکاری با ارتش، دانشگاه ها و نهادهای دولتی در آمریکا برای طراحی برنامه جدیدی به منظور تربیت متخصصان جدید امنیت آی تی است. وی گفته که اگر از منظر امنیت ملی به این بحث نگریسته شود مشکل بسیار بزرگتر خواهد بود.
جف ماس هکر شناخته شده آمریکایی که با شورای مشورتی وزارت امنیت داخلی آمریکا همکاری می کند هم معتقد است تشویق افراد مستعد به تحصیل و کار در این حوزه کاری دشوار است، زیرا در حق این افراد ناسپاسی می شود. اگر آنها کارشان را خوب انجام دهند کسی از آنها تشکر نمی کند و تنها زمانی فراخوانده می شوند که کارشان را بد انجام دهند.
گفتنی است بر اساس برآوردها میزان کمبود متخصصان امنیت آی تی در آمریکا در سال های آینده بین 20 تا 40 هزار نفر خواهد بود که رقم قابل توجهی است.
انتهای پیام/ح
tanha.2011
14-06-2012, 10:06
مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربران یک لایه اضافی امنیتی را به این وب سایت افزوده اند.
به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و در تلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.
این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگر به این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامی کلمات عبور سرقت شده خبر داده بود.
LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.
tanha.2011
14-06-2012, 13:02
سازمان فناوری اطلاعات اعلام كرد كه كه سازندگان 'استاكس نت' با سازندگان ویروس 'شعله آتش 'یا 'فلیم' همكاری داشتند .
بر اساس گزارش سازمان فناوری اطلاعات ایران، شواهد تازهای كه شركت روسی 'كسپرسكیلب' از آن پرده برداشته است نشان میدهد كه فلیم و نسخه اولیه استاكسنت كد مشتركی داشتهاند.
به گفته محققان، وجود این كد مشترك حاكی از این است كه سازندگان این دو بدافزار در ابتدا با هم همكاری داشتند و سپس در سال 2010 به راه خود رفتند.
محققان شركت كسپرسكیلب معتقدند آنچه یافتهاند پیوند میان فلیم و استاكسنت است كه هدف آن سانتریفوژهای اورانیوم در مراكز هستهای ایران بود.
بنا به اعلام كسپرسكی، جزء اصلی 'فلیم' حاوی كدی است كه به آنچه در نسخه اولیه استاكسنت وجود داشت شبیه است.
این نكته آشكار شده است كه نسخه اولیه استاكسنت، كه شركت كسپرسكی آن را استاكسنت A مینامد، در سال 2009 ظاهر شد و با نسخههای بعدی آن تفاوت بسیاری داشت.
رییس سازمان فناوری اطلاعات كشور همچنین پیشتر در گفت و گو با ایرنا از كشف ابزار پاك سازی ویروس Flame -شعله آتش - توسط مركز ماهر - مركز امداد و هماهنگی عملیات رخدادهای رایانه ای- خبر داد .
' علی حكیم جوادی ' گفته بود كه با توجه به رفتارهایی كه این ویروس داشته ، متفاوت از ویروس قبلی و بسیار قوی تر از ویروس استاكس نت است و سازندگان آن هكرهای معمولی نیستند و احتمال می رود كه چند دولت در ساخت این ویروس مشاركت داشته باشند.
tanha.2011
14-06-2012, 13:07
این آسیب پذیری می تواند به هكرها اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.
پایگاه اطلاع رسانی پلیس فتا: محققان امنیتی، جزئیات آسیب پذیری در سرور MySQL را منتشر كردند. این آسیب پذیری می تواند به هكرهای بالقوه اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.
این آسیب پذیری با عنوان CVE-۲۰۱۲-۲۱۲ شناسایی می شود و در MySQL نسخه ۵.۱.۶۳ و ۵.۵.۲۵ برطرف شده است. این آسیب پذیری تنها زمانی مورد سوء استفاده قرار می گیرد كه MySQL بر روی سیستمی ساخته شود كه تابع memcmp بتواند مقادیر خارج از محدوده ۱۲۷ تا ۱۲۸- را برگرداند.
این مساله مربوط به سیستم های لینوكس می شود كه از یك كتابخانه GNU C بهینه سازی شده با SSE استفاده می كنند. اگر MySQL بر روی چنین سیستمی قرار گیرد، كدی كه الگوریتم درهم سازی رمزنگاری رمز عبور وارد شده را با الگوریتم درهم سازی ذخیره شده در پایگاه داده برای یك حساب كاربری خاص مقایسه می كند، بعضی مواقع حتی اگر رمز عبور وارد شده نادرست باشد، احراز هویت را تایید می كند. یك مهاجم می تواند الگوریتم درهم سازی رمز عبور را با استفاده از حملات dictionary بشكند و دسترسی غیر مجاز سرور را بدست آورد.
Sergei Golubchik، هماهنگ كننده امنیتی برای MariaDB اظهار داشت: احتمال سوء استفاده از این مشكل بر روی سیستم هایی كه پیش شرط لازم را دارا می باشند، ۱ به ۲۵۶ است.
MariaDB یك شركت توسعه یافته و شعبه ای از MySQL است كه تحت تاثیر این آسیب پذیری قرار دارد. این رخنه در MariaDB نسخه های ۵.۱.۶۲، ۵.۳.۶ و ۵.۵.۲۳ اصلاح شده است.
شركت Moore لیستی از سیستم های لینوكس كه MySQL قدیمی بر روی آنها نصب شده است و دارای این آسیب پذیری می باشد را منتشر كرده است. این سیستم ها شامل نسخه های ۶۴ بیتی از Ubuntu نسخه ۱۰.۰۴، ۱۰.۱۰، ۱۱.۰۴، ۱۱.۱۰ و ۱۲.۰۴، نسخه های ۶۴ بیتی از OpenSUSE نسخه ۱۲.۱، نسخه های ۶۴ بیتی از نسخه ناپایدار Debian، نسخه های ۶۴ بیتی از Fedora نسخه ۱۶ و یك نسخه نامشخص از Arch Linux می شوند.
به كاربران توصیه می شود كه در اسرع وقت سیستم خود را به یك نسخه اصلاح شده ارتقاء دهند، خصوصا كه در حال حاضر كد سوء استفاده برای این آسیب پذیری منتشر شده است.
اصلاحیه رسمی برای MySQL نسخه ۵.۰.x در دسترس نیست زیرا این نسخه از سرور پایگاه داده دیگر توسط اوراكل پشتیبانی نمی شود.
tanha.2011
16-06-2012, 14:10
پایگاه اطلاع رسانی پلیس فتا: بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.
بر اساس این گزارش، شرکت گلوبال پِیمِنتس، پردازش اطلاعات پرداخت های اینترنتی را به گونه ای ایمن انجام نمی دهد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.
البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های بیمه های اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از حساب های افراد را ممکن می کند.
پل گارسیا مدیر گلوبال پِیمِنتس ضمن اقرار به این مشکل، از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، آمِریکن اکسپرس و دیسکاور فاینَنشیال سرویس را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.
tanha.2011
16-06-2012, 14:19
همکاران سیستم – مؤسسهٔ آی دی سی پیش بینی کرده است که در سال جاری میلادی ۱۰۷.۴ میلیون دستگاه رایانهٔ لوحی در سراسر جهان به فروش خواهد رسید که سهم اپل از آن ۶۲.۵ درصد خواهد بود.
این خبر را سایت zdnet به چاپ رساند.
سهم رایانههای لوحی آندروییدی از این بازار ۳۶.۵ درصد خواهد بود. در مورد رایانههای لوحی تحت ویندوز ۸ نیز میتوان گفت که در سال جاری این دستگاهها تهدیدی برای آی پد و آندروید محسوب نخواهند شد و به جنگ این دو رقیب بزرگ وارد نمیشوند.
آمارهای گزارش آی دی سی حاکی از این مسأله است که در بازار رایانههای لوحی بیشترین سهم در اختیار دو سیستم عامل اپل و آندروید گوگل است و مابقی سیستم عاملها همچنان در حاشیه قرار دارند.
به عنوان نمونه، سهم سیستم عامل شرکت ریم تولید کنندهٔ پلی بوک بلک بری از بازار با ۰.۷ درصد کاهش به نسبت سال گذشته به ۱ درصد در سال ۲۰۱۲ خواهد رسید. بنابر پیش بینی آی دی سی، پیشتازی iOS و آندورید در این بازار تا سال ۲۰۱۶ میلادی ادامه خواهد داشت.
سهم آی پد اپل به نسبت سال گذشته از بازار حدود ۴ درصد رشد داشته است که این موضوع یک شکست نه چندان بزرگ برای گوگل خواهد بود.
آی دی سی معتقد است که رایانههای لوحی تحت ویندوز ۸ که عرضهٔ عمومی آنها در تابستان آغاز خواهد شد، تغییر قابل ملاحظهای در روند این بازار تا پایان سال میلادی ایجاد نخواهند کرد. بلکه این رایانههای لوحی به تدریج از سالهای آینده میتوانند سهم خود از بازار را افزایش دهند. البته آی دی سی در پایان این گزارش آورده است که هنوز برای پیش بینی در مورد سیستم عامل ویندوز ۸ و موفقیت احتمالی آن زود است و باید منتظر عکس العمل بازار به آن بود.
tanha.2011
16-06-2012, 16:41
سرهنگ جعفریان رئیس پلیس فتا استان چهارمحال بختیاری در این باره اظهار داشت: باشکایت فردی مبنی بر انتشار فیلم خصوصی وی در اینترنت، ﻤﺄموران اقدامات خود را آغاز و مشخص شد که فردی با استفاده از دوربین تلفن همراه اقدام به فیلم برداری از شاکی در محل کار کرده و این فیلم را با عنوانی ناشایست در اینترنت پخش کرده است. کارشناسان طی تحقیقاتی فنی و بررسیهای صورت گرفته، متهم را شناسایی و دستگیر کردند.
وی ادامه داد:متهم که از کارگران شرکت بودبه تهیه فیلم از شاکی اعتراف و در بازجویی ها گفت: به دلیل کینهای که از وی داشتم این فیلم را برای تعدادی از کارگران دیگر نیز بلوتوث کردم ولی در خصوص انتشار آن از طریق اینترنت اطلاعی ندارم. با توجه به اظهارات متهم و انجام اقدامات تخصصی، شخصی که اقدام به انتشار فیلم کرده بود نیز شناسایی و دستگیر شد.
معاونت اجتماعی پلیس فتادر این باره هشدار داد: هتک حیثیت و نشر اکاذیب، شامل تغییر یا تحریف و انتشار فیلم و عکس خصوصی و خانوادگی افراد در فضای مجازی بدون رضایت آنها و انتشار مطالب دروغ به قصد ضرر رساندن به دیگران یا تشویش اذهان عمومی جرم تلقی شده و با عاملان آن برخوردی قانونی و قاطع می شود.
itanalyze.com
tanha.2011
16-06-2012, 20:05
ایتنا - تنها یک ماه بعد از اینکه IBM ممنوعیت Siri را بر شبکه داخلی خود اعمال کرد تا از افشای دادههای شرکت جلوگیری کنند، F-Secure به کاربران شرکتها هشدار داد تا از Siri اپل استفاده نکنند.
بنا بر گفته نایب رئیس F-Secure، ماریا نوردگرن، Siri اپل برای شرکتها و شبکههای مؤسسهها مناسب نیست.
به گزارش ایتنا، نه تنها Siri دفتر تلفن شما را میخواند، تقویمتان را حفظ میکند و ممکن است تاریخ تولد دوست شما را هم بداند، همچنین ممکن است اسرار شرکت شما را بداند.
نوردگرن در یک کنفرانس مطبوعاتی در هلسینکی، اعلام کرد که فقدان سیاستهای امنیتی شرکتی اپل، ضعف بزرگی است.
او گفت: «از هر ده کاربر، چهار نفر نگرانی از دادههای شرکتی ندارند و فکر نمیکنند که به جایی درز کند. از Siri استفاده کنید، کاملا جذاب است، خودم آن را دوست دارم اما اگر از آن چیزی بخواهید داده در آیفون ذخیره نمیشود، بلکه به مرکز دادههای اورِگون میرود.»
Siri داده صوتی را میگیرد و آن را در مرکز دادههای اپل برای پردازش آپلود میکند.
دادهها به متن و سوالی تبدیل میشود که به دستگاه بازگردانده شده است. این امر بر اساس سرعت شبکه در چند ثانیه اتفاق میافتد.
نوردگرن در باره دسترسی به دادههای Siri توسط هکرها هشدار داد.
از آنجا که این دستیابی می تواند در جستوجوی وب، دسترسی به دفتر تلفن(مخاطبین) و سایر اطلاعات شخصی مورد استفاده قرار گیرد، این دادهها میتوانند در ایجاد تصویر وسیعتری از کاربران خود به کار روند.
با این حال، توانایی اپل برای دسترسی به دادههای محرمانه شرکت رقیب، عامل خطر را بالاتر هم میبرد.
او گفت: «اگر کسی به اطلاعات شما علاقهمند باشد در معرض خطر قرار دارید.»
این مطالب به دنبال اعلام اپل در WWDC مبنی بر اینکه نسل بعدی سیستم عامل تلفن همراه IOS6، Siri را به آیپد میآورد- تبلتی که مورد علاقه بسیاری از مشتریان شرکتها و مؤسسات است بیان میشود.
اوائل سال جاری، IBM Siri را در شبکه شرکتهای خود ممنوع اعلام کرد با استناد به دلایلی که اپل و دیگر شرکتها به طور بالقوه میتوانند از مشتریان و کارکنان خود جاسوسی کنند و سهوا اسرار صنعتی را در منطقهای گسترش دهند.
غول های کامپیوتری سیاست داشتن دستگاه شخصی را دارند و هنوز اجازه استفاده آیفون و آیپد را میدهند، اما این دستیابیها دردسرهایی در بخش امنیت اطلاعات IBMبه وجود آورده است.
اپل دقیقا توضیح نمیدهد که چه کسانی به دادههای Siri دسترسی دارند، به چه مدت آن دادهها ذخیره میشوند و یا اینکه اگر کارکنان اپل میتوانند به دادهها دسترسی داشته باشند و تحت چه کنترلی این امر صورت میگیرد.
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.
بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی میباشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
میتوان ویروس شعله را در میان بدافزارها و جاسوسافزارها یکی از خطرناکترین ومخربترین نوع بدافزار دانست، در یک نگاه میتوان مدعی بود که این ویروس بسیار پیشرفتهتر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونهایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن میسازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم میسازد.
جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکههای بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جستوجو، تحلیل و پردازش گونهای خاص از فایلها، از کار انداختن آنتیویروسها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیتهای ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.
با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا میکند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره میبرد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیتهای پهنای باند در فهرست وب سایتهای خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.
طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:
اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information
اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data
ثبت دادههای برنامههای مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin
از سایر ویژگیهای ویروس شعله میتوان به سوء استفاده از حفرههای امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسههای امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرمافزار آنتیویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایلهایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.
لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.
در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.
itna.ir
tanha.2011
17-06-2012, 12:30
ایتنا - گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را -- کرده بودند ذکر کرده است.چند سایت و زیردامنه متعلق به کشور امارات متحده عربی -- شد.در بین این سایتها، سایت وزارت بازرگانی و گردشگری کشور امارات دیده میشود که مورد نفوذ قرار گرفتهاند.مطابق خبر دریافتی ایتنا، این نفوذ توسط یک گروه ایرانی موسوم به «BHG» به معنی «گروه هکران کلاه سیاه» انجام گرفته است.گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را -- کرده بودند ذکر کرده و نوشتهاند: «ما وب سرور اصلی وزارت گردشگری و بازرگانی امارات متحده عربی را مورد نفوذ قرار دادهایم.»به گفته مدیر این گروه، این حمله که از قبل برنامهریزی شده و با هدف حمله به سرویس ایمیل و بدست آوردن اطلاعات مفید در این وبسایتها طراحی شده بود، با موفقیت به پایان رسیده است.
ایتنا - ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با اینکه مدتهاست حافظههای USB یک تهدید امنیتی به شمار میآیند، ولی سوءاستفاده ویروس Flame از این ابزارهای کوچکاندام، آنها را به رده سلاحهای مخرب و جاسوسی ارتقاء داده است.
ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود.
به گزارش ایتنا از شبکه گستر، ویروس Flame بر خلاف ویروسهای رایج امروزی به دنبال اطلاعات شخصی هر کاربری نبوده و فقط به دنبال اهداف خاص و با اهمیت میرفته. اینگونه اطلاعات حساس و مهم معمولا در شبکههای بسته که به اینترنت دسترسی ندارند، نگهداری میشود و همین موضوع کار ویروس Flame را دشوارتر ساخته بود.
ویروس Flame باید اطلاعات مورد نظر خود را از شبکههای بسته و حفاظت شده،سرقت و جمعآوری میکرد و در یک مقطعی از زمان، شرایط ارسال این اطلاعات رابه مرکز فرماندهی خود، مهیا میساخت.
به همین منظور، ویروس Flame اطلاعات جمعآوری شده و یک کپی از خود را در اولین فرصت، به حافظههای USB که به کامپیوتر آلوده متصل میشدند، کپی میکرد. سپس هنگامی که حافظه USB ناقل به یک کامپیوتر دیگر متصل میشد، ویروس Flame فعال گردیده و کنترل میکرد آیا کامپیوتر جدید، دسترسی به اینترنت دارد یا خیر.
ویروس Flame تنها در صورتی که کامپیوتر دسترسی به اینترنت داشت، اطلاعات سرقت شده را به روی کامپیوتر منتقل میکرد و سپس از طریق یک ارتباط امن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] با سرور فرماندهی برای انتقال اطلاعات ارتباط برقرار مینمود.
ویروس Flame برای مخفی نگه داشتن خود بر روی حافظه USB به نوعی از یک ضعف سیستم عامل Windows سوءاستفاده میکرده. نام فایلی که بر روی حافظه USB ایجاد می شده "." بود.
سیستم عامل Windows این علامت را بعنوان شاخه جاری معنی میکند و لذا از نظر سیستم عامل، چیزی برای نمایش وجود نداشت. البته به طور عادی امکان نامگذاری یک فایل به "." وجود ندارد و تنها با دستکاری FAT میتوان چنین حالتی را ایجاد کرد.
با استفاده از فرمان cmd dir/a میتوان فایل را مشاهده کرد ولی دسترسی به فایل امکانپذیر نیست مگر آن که در FAT تغییراتی داده شود.
البته هیچ بعید نیست که برای سرعت عمل بیشتر، یک نفر جاسوس و خرابکار، در جابجایی و حمل و نقل حافظههای USB دخیل بوده باشد.
برای سرقت اطلاعات از عمق شبکههای امن و حساس، استفاده از حافظههای USB به این روش شیوه جدیدی است که یقینا مورد توجه ویروسنویسان و نفوذگران قرار خواهد گرفت.
itna.ir
tanha.2011
19-06-2012, 13:37
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان خراسان شمالی گفت: در راستای اجراي طرح نظارت و کنترل نت سراها ،با هدف پيشگيري و رسيدگي به جرائم رايانهاي، گروهی فني متشکل از کارشناسان فتا استان، جهت بررسي و بازديد سيستمهاي رايانهاي کافينتها به سطح شهرستان مرکز استان اعزام گرديدند. با عنايت به اينکه قبلا و طي چندين مرتبه بازديد تذکرات لازم در خصوص رعايت دستورالعملهاي مراکز خدمات دهي اينترنت توسط اين پليس به مسئولين و متصديان نتسراها داده شده و تعهدات لازم اخذ گرديده بود. ليکن در بازديد فني یکی از نتسراهای استان تخلفاتي عيني از جمله استفاده از انواع فيلترشکن در کليه کلاينتهاي موجود در نتسرا و دسترسي آسان کاربران به آنها ، عدم ذخيره سازي و غير قابل بهره برداري بودن تصاوير و فيلمهاي ضبط شده ، عدم ثبت ورود و خروج کاربران در دفتر مورد نظر، بکارگيري مباشر بدون مجوز مباشرت مشاهده گرديد که با هماهنگي مقام قضايي واحد مربوطه پلمپ گرديد و متصدي کافينت به عنوان متهم دستگير و همراه پرونده جهت سير مراحل قانوني به مرجع قضايي اعزام و معرفي گرديد .
tanha.2011
19-06-2012, 13:44
امور مربوطه به سیستمهای رایانهای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان اصفهان گفت: پیرو شکایت یکی از مدیران دفاتر مسافرتی استان، مبنی بر به وجود آمدن اختلال در سیستم اینترنتی رزرواسیون و فروش بلیط این دفتر، ﻤﺄمورین اقدامات خود را آغاز نمودند. در بررسیهای اولیه مشخصی گردید که فرد یا افرادی با دستکاری سیستمهای موجود قصد خرابکاری و ایجاد مشکل برای مدیران دفتر را داشته اند. طی تحقیقات فنی و تخصصی صورت گرفته توسط کارشناسان مشخص گردید که این افراد به راحتی و با دانستن شماره پورتهای باز و آگاهی کامل از دستورات برنامه نویسی به سیستمهای فوق نفوذ کرده. لذا ﻤﺄمورین به طراحان و برنامه نویسان اخراجی شرکت، مظنون و نهایتاً طی استعلامهای انجام گرفته بر اساس IPهای بدست آمده 2 متهم پرونده که از برنامه نویسان موسسه در ابتدای تاسیس آن بودند شناسایی و طی عملیاتی هر دو نفر دستگیر گردیدند.
پلیس فتا به مدیران موسسات و شرکتها هشدار داد: امور مربوطه به سیستمهای رایانهای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.
tanha.2011
19-06-2012, 13:54
راهکار جهانی حفظ امنیت در نقاط انتهایی شبکه توسط شرکت آركا وارد بازار ایران گردید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، پرسنل شرکت که سرمایه اصلی سازمانها به شمار میآیند، ممکن است یکی از منابع اصلی بروز تهدیدات سایبری در سازمان نیز محسوب گردند.
همگان با کاربرانی که ظاهرا مشغول کار هستند ولی در واقع مشغول اتلاف منابع سازمانی و باز کردن راه ورود انواع تهديدات سایبری به سازمان هستند، آشنا میباشيد.
جستوجو در وب(اينترنت)، چت کردن، بازي کردن، دانلود نمودن انواع فیلم و موسیقی و یا سایر کارهایی که در راستاي اهداف یا منافع سازمان نیست، از جمله فعالیت های آشنا توسط این قبیل همکاران است.
البته موضوع به همین جا ختم نمیشود و اطلاعات محرمانهای که ممکن است از طریق ایمیل، وب، چت و... USB CD/DVD ، به صورت عمد و یا غیرعمد از شرکت خارج شوند نیز خود جزو تهدیدات مهم دیگر محسوب ميگردند.
سیفتیکا (Safetica) نرمافزار قدرتمندی براي جلوگیری از بروز مشکلات امنیتی در اثر کارکردهای آگاهانه یا ناآگاهانه پرسنل است.
نگاهی گذرا به امکانات این برنامه ما را با عملکرد کلی آن آشنا میکند:
• مانیتورینگ دسترسی به اینترنت کاربران بر اساس وب سایتهاي مرور شده و مدت زمان مرور هر وب سایت
• جلوگیري از دسترسی به اینترنت کاربران براي کارهاي غیراداري
• مانیتورینگ بهرهوري پرسنل
• مانیتورینگ ایمیل، وبمیل و IM کاربران
• گزارش دسترسی به فایلها توسط کاربران
• ضبط صفحه مانیتور کاربران
• مانیتورینگ، اعطاي دسترسی و کنترل فایلهای پرینت گرفته شده
• اعطاي دسترسی یا عدم دسترسی به نرمافزارها
• جلوگیري از سرقت اطلاعات توسط کارمندان از طریق اینترنت، دیسکهاي قابل حمل و ...
• امکان یکپارچه شدن با اکتیو دایرکتوري
• کنترل از راه دور کامپیوترها
Safetica دارای سه بخش اصلی است که با نامهای Endpoint Auditor و Endpoint Supervisor و Endpoint DLP شناخته میشوند.
بخشهاي اول و دوم وظیفه کنترل نقاط انتهایی به جهت امنیت و نظارت را بر عهده داشته و بخش سوم به عنوان واحد جلوگیري از درز اطلاعات انجام وظیفه خواهد نمود.
به این ترتیب سیفتیکا (Safetica) به عنوان جامعترین راهکار Endpoint Security که همه بخشهای مورد نیاز را به طور یکپارچه در خود جاي داده است ، شناخته ميشود.
علاقهمندان به کسب اطلاعات بیشتر و دریافت نسخه آزمایشی اين نرمافزار میتوانند با شرکت رايان سامانه آركا نماینده انحصاری سیفتیکا (Safetica) در ایران و از طریق شماره تلفن ۸۸۱۹۱۳۲۴ الي ۷ و یا وب سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] تماس حاصل فرمايند.
tanha.2011
19-06-2012, 14:11
مقامات قضایی در عمان نسبت به سوءاستفاده از شبکه های اجتماعی توسط برخی کاربران هشدار دادند.به گزارش فارس به نقل از آی تی پی، این مقامات از کاربران خواسته اند تا از شبکه های اجتماعی مانند فیس بوک و توییتر برای توهین و شایعه پراکنی استفاده نکنند و همچنین از آنها برای خسارت وارد کردن به امنیت ملی بهره نگیرند. در بیانیه صادر شده در این زمینه از اینکه از این سایت ها برای نگارش مطالب با محتوای منفی استفاده شده و شبکه های اجتماعی، مجامع آنلاین و برنامه های همراه به ابزاری برای توهین و شایعه پراکنی مبدل شده به شدت اظهار نگرانی شده است. در این بیانیه چنین اقداماتی مغایر با اصول آزادی بیان و ارزش های جامعه عمان دانسته شده است. مقامات عمانی در ماه های اخیر تعدادی از افرادی که از شبکه های اجتماعی سوءاستفاده می کنند را دستگیر کرده و آنها را برای بازپرسی و رسیدگی بیشتر به پرونده تحویل مقامات قضایی داده اند. بر اساس آمار موجود تاکنون 22 نفر از کاربران شبکه های اجتماعی در عمان که از امکانات این سایت ها سوءاستفاده کرده اند دستگیر شده اند و اقدامات مشابهی در کشورهای کویت و امارات هم به عمل آمده است.
wichidika
20-06-2012, 12:01
سردار جلالی عنوان کرد
تدوین استراتژی راهبردی در دفاع سایبری
خبرگزاری فارس: فرمانده قرارگاه دفاع سایبری کشور گفت: در سازمان پدافند غیرعامل کشور از سال گذشته قرارگاه دفاع سایبری راه اندازی شده و در حال حاضر استراتژی راهبردی دفاع سایبری را در دستور کار داریم.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار سیاسی فارس، سردار جلالی رئیس سازمان پدافند غیر عامل کشور و فرمانده قرارگاه دفاع سایبری طی مصاحبه ای در برنامه نگاه روز رادیو ایران به سوالاتی پیرامون سایبر و جنگ سایبری پاسخ داد که قسمتی از مصاحبه به شرح ذیل است:
درباره جنگ سایبری توضیح بدهید و بگویید چه تفاوتی با جنگ نرم دارد؟
از ابتدای سال 1992 شاهد تحول اساسی در جنگ ها بودیم و جنگ ها به سمت تهدیدات نرم جریان پیدا کرد، از سال 2003 تا 2012 شاهد حوزه های جدیدی هستیم که بر اساس فناوری های نوین بنا شده اندکه تهدیدات شامل سه حوزه هستند: تهدیدات سخت، نیمه سخت و نرم.
در جنگ سخت، از سلاح و سخت افزار استفاده می شود، در جنگ نیمه سخت شاهد ترکیبی از کارهای اطلاعاتی وعملیات روانی به همراه کاربرد تسلیحات هستیم. در جنگ نرم کاربرد عملیات روانی، جهت دهی افکار عمومی، تخریب زیر ساخت ها بدون استفاده یا حداقل استفاده از تسلیحات و با استفاده از مولفه های فرهنگی ،اقتصادی و غیره است.جنگ سایبری جزء جنگ های نرم محسوب می شود زیرا در آن از سلاح استفاده نمی شود.
جنگ سایبری با چه محدودیت ها و موانعی مواجه است و اساسا میتوان برای جنگ سایبری هم دکترین نظامی مانند سایر جنگ ها تدوین کرد؟
بحث امنیت سایبر، بخش بسیارمهم این حوزه است. این امنیت به خاطر جلوگیری از ورود وجابجایی اطلاعات در فضای سایبر است، امروز با توسعه فضای سایبر و شامل شدن همه حوزه ها، زیر ساخت هایی که اداره یک کشور را به عهده دارند وارد فضای سایبری می شوند، به این ترتیب هم خدمات و هم تهدیدات آن وارد میدان می شود،از سال 2006 ما شاهد تهدیدات و حمله های سایبری بودیم،نزدیک 22 کشور ساختار دفاع سایبری را تشکیل داده اند که ایالات متحده در رأس آن ها ست، برای اولین بار شاهد هستیم که آمریکا در فضای سایبری دکترین و استراتژی تدوین کرده است، با توجه به گسترش، اهمیت، نقش فضای سایبری و شبکه های ارتباطی و تهدیداتی که در این زمینه وجود دارد قطعا نیازمند به تدوین دکترین و راهکار در زمینه فضای سایبری هستیم.
طرح های دفاع سایبری ما در برابر حملات و آفندهایی که از طرف دشمنان صورت می گیرد، چقدر توان مقابله دارند؟
بحث حمله و بحث دفاع در حوزه سایبر، مفاهیم تازه ای هستند، در سازمان پدافندغیرعامل کشور از سال گذشته قرارگاه دفاع سایبری راه اندازی شده و در حال حاضر استراتژی راهبردی در دفاع سایبری را در دستور کار داریم.
ارتش سایبری ما در چه وضیعت و جایگاهی در دنیا قرار دارد؟
کشور ما در یکی دو سال گذشته بیشترین حملات سایبری را متوجه خود داشته است، در سال گذشته شاهد حمله ویروس استاکس نت بودیم که انتظار دشمنان این بود که در زمینه هسته ای کار ما را مختل کرده و متوقف کنند. دیدیم که هیچگونه توقفی در فعالیت های هسته ای اتفاق نیافتاد و توانستیم با شناسایی این ویروس، جلوی اهداف طراحان آن را بگیریم. ما در دو سال گذشته تمام تهاجمات سایبری را رصد کرده و توانسته ایم این تهدیدات را کاهش دهیم و اثرات آن را به حداقل یا صفر برسانیم، این نشان دهنده توان دفاعی بالای ما در برابر حملات سایبری است، ضمن اینکه به این حد قانع نبوده و معتقدیم باید توان خود را بالا ببریم.
جنگ سایبری مقدمه ای برای ورود به حوزه های دیگر از قبیل اقتصاد، ارتباطات و انرژی است و همچنین می تواند مقدمه ساز ورود به جنگ سخت نیز باشد. همانطور که در حمله روسیه به گرجستان، پیش درآمد حمله نظامی، حمله سایبری گسترده به زیر ساخت های حیاتی و حساس گرجستان و مختل کردن و از کار انداختن آن ها بود.
سابقه جنگ سایبری استکبار جهانی با نظام اسلامی ما به چه زمانی باز می گردد و چه مصادیقی از آن را می توان ذکر کرد؟
حدود 2 سال است که ما شاهد حملات سایبری به کشور هستیم. البته همه ویروسها خطرناک و تهدید بحساب نمی آید، تعداد ویروسهای تخریب گر محدود هستند مانند استاکس نت، ویروس های استارس، دوکو و فلیم جزء ویروس های جاسوسی به حساب می آیند. البته حساسیت روی ویروس خاصی نداریم، چون این ویروس ها دارای دوره محدودی هستند و پس از مدتی میروند. موضوع مهم این است که سازو کارهای دفاع سایبری را طوری تدوین کنیم که بتوانیم در آینده در برابر ویروس های جدید هم قابلیت دفاع داشته باشیم. البته ویروس فلیم چون ویروس مخرب نبوده نمی توان مدت دقیق حضور و فعالیت آن را در سیستم سایبری در حال حاظر حدس زد.
ویروس فلیم، مشخصا چه دستگاه هایی را مورد حمله قرار داده و هدف این ویروس چه بوده است؟
این ویروس کاربرد جاسوسی داشته. ولی درسی که باید از این قضیه بگیریم این است که بحث حمله سایبری را جدی بگیریم، سهل انگاری و ضعف در این زمینه می تواند آسیب های جدی به دنبال داشته باشد.
آیا استراتژی ما در بحث سایبری دفاعی است یا حمله سایبری هم در دستور کار ما قرار دارد؟
اصل موضوع و تمرکز بر دفاع و کاهش آسیب پذیری است و هیچگونه برنامه ای علیه هیچ کشوری نداریم. به لحاظ گزارش، ما مکلفیم که اسناد و مدارک را تهیه و در اختیار وزارت خارجه قرار میدهیم و مطالبه ما این است که بر اساس مستدات قانونی، وزارت خارجه پیگیری های حقوقی را در مجامع بین المللی انجام داده و دفاع حقوقی را از منابع ملی کشور انجام دهد.
تفاوت جنگ سایبری و امنیت سایبری چیست؟
اگر حمله از طرف یک دولت بر ضد زیر ساخت ها و منابع یک کشور دیگر صورت بگیرد موضوع جنگ سایبری مطرح می شود و با توجه به آن میتوان در مورد امنیت سایبری بحث کرد.
انتهای پیام/
tanha.2011
20-06-2012, 12:27
هیچگاه اطلاعات بانکی خود را در اختیار دیگران قرار نداده و از قرار دادن این اطلاعات کنار کارت جداً خودداری نمایید .
پایگاه اطالاع رسانی پلیس فتا: رئیس پلیس فتا استان چهار محال بختیاری گفت: پیرو شکایت فردی مبنی بر برداشت غیر قانونی وجه از حساب وی، ﻤﺄمورین اقدامات خود را آغاز نموده، بدواً مشخص گردید که کلیه برداشتها به صورت خرید اینترنتی کارت شارژ تلفن بوده است. لذا طی بررسیهای فنی و تخصصی، نهایتاً متهم که از بستگان شاکی بود ، شناسایی و دستگیر شد. وی پس از رویت مدارک موجود به جرم خود اعتراف و اظهار داشت: چندی پیش از اعتماد شاکی سوء استفاده نموده و اطلاعات کارت وی را بدست آورده و اقدام به خرید کارت شارژ نمودم.
پلیس فتا هشدار داد: هیچگاه اطلاعات بانکی خود را در اختیار دیگران قرار نداده و از قرار دادن این اطلاعات کنار کارت جداً خودداری نمایید و نیز به طور متوالی رمز خود را تغییر داده و از رمزهای پیش گزیده و تکراری استفاده ننمایید.
tanha.2011
20-06-2012, 12:33
بر اساس گزارشی که دیروز در روزنامه واشنگتن پست منتشر شده، رژیم صهیونیستی و ایالات متحده برای طراحی ویروس فلیم با یکدیگر همکاری کرده اند.
به گزارش فارس به نقل از واشنگتن پست، این ویروس تلاش کرد بخشی از تاسیسات صنعت نفت ایران را مورد حمله قرار دهد، اما در تحقق اهداف خود ناکام ماند.
بر همین مبنا بخش عمده ای از کدهای موجود در این بدافزار که برای سرقت اطلاعات حساس در ایران طراحی شده بود با هدف کند کردن سرعت پیشرفت فناوری هسته ای در ایران نگاشته شده است. ویروس استاکس نت با همین هدف در سال 2010 به تاسیسات هسته ای ایران حمله ور شده بود.
فلیم در کنار جمع آوری اطلاعات محرمانه برای استراق سمع از طریق رایانه های کاربران هم قابل استفاده بوده و می تواند شبکه های رایانه ای در ایران را بی سرو صدا نظارت کند. فعال کردن بی سروصدای سیستم های صوتی رایانه ها برای گوش کردن به مکالمات صورت گرفته از طریق نرم افزار اسکایپ، تهیه اسکرین شات از صفحه نمایشگر، سرقت کلمات عبور با بررسی نحوه استفاده از صفحه کلید و حتی سرقت اطلاعات از طریق فناوری بلوتوث از جمله قابلیت های این ویروس است.
بر طبق گزارش واشنگتن پست آژانس امنیت ملی آمریکا، سیا، ارتش رژیم صهیونیستی در طراحی استاکس نت و فلیم با هم همکاری داشته اند. ویروس فلیم بزرگترین و پیچیده ترین ویروس رایانه ای بوده که تاکنون از سوی یک دولت و با پشتیبانی آن برای خرابکاری طراحی شده است.
tanha.2011
20-06-2012, 13:17
به تازگی یک ضدویروس قلابی برای کاربران سیستم عامل آندروید طراحی شده که در عمل شباهت زیادی به تروجان سارق زئوس دارد.
به گزارش فارس به نقل از کامپیوترورلد، محققان شرکت امنیتی کاسپراسکای با بررسی این نرم افزار امنیتی قلابی به نام Suite Premium به این نتیجه رسیده اند که برنامه یاد شده برای سرقت پیامک ها و آپلود آنها بر روی یک سرور مورد استفاده قرار می گیرد.
رابط کاربری این برنامه هم شباهت هایی با یک برنامه ضدویروس قلابی دیگر به نام FakeAV دارد که پیش از این برای فریب کاربران سیستم عامل ویندوز طراحی شده بود.
زئوس از جمله تروجان های خطرناک برای سرقت اطلاعات کاربران سرویس های بانکی همراه است که دهها نسخه مختلف از آن طراحی شده و یکی از این نسخه ها که گوشی های هوشمند را هدف گرفته، ZitMo نام دارد. بر اساس برآوردها نسخه های مختلف زتوس از سال 2010 به این سو میلیون ها دلار خسارت به بار آورده اند.
در حال حاضر تلاش برای شناسایی سرورهای فرمان و کنترل زئوس و همین طور Suite Premium ادامه دارد. اما هنوز از این تلاش ها نتیجه ای حاصل نشده است.
tanha.2011
20-06-2012, 13:21
موبنا- محققان به تازگی اسب تراوای جدیدی کشف کرده اند که در قالب یه آنتی ویروس ظاهر می شود.
به گزارش اخبار خارجی موبنا، محققان شرکت امنیتی کاسپرسکی بدافزار جدیدی کشف کرده اند که ظاهری شبیه آنتی ویروس دارد و برای سیستم عامل آندرویید طراحی شده است.
بر اساس گزارش کسپرسکی، این بدافزار Suite Premium نام دارد برای دسترسی به سرویس پیامک و بارگذاری آن بر روی یک سرور طراحی شده است.
گفتنی است این برنامه شباهت زیادی به زئوس که برای سیستم عامل آندرویید و FakeAV که برای فریب کاربران سیستم عامل ویندوز طراحی شده بود، دارد.
زئوس از جمله تروجان های خطرناک برای سرقت اطلاعات کاربران سرویس های بانکی همراه است که دهها نسخه مختلف از آن طراحی شده و یکی از نسخه های آن ویژه گوشی های هوشمند ZitMo نام دارد.
محققان کسپرسکی اعلام کرده اند که در حال تلاش برای شناسایی سرورها زئوس و Suite Premium هستند.
tanha.2011
20-06-2012, 13:26
موبنا- وزیر ارتباطات و فناوری اطلاعات از شناسایی ویروس شعله آتش خبر داد و گفت: این ویروس شناسایی شده و آنتی ویروس متناسب با آن نیز نوشته شده و در اختیار دستگاهها قرار داده شده است.
به گزارش موبنا رضا تقیپور در حاشیه جلسه هیات دولت اظهار کرد: طی هفتههای گذشته مباحثی درباره حملات اینترنتی و تهدیدات امنیتی مطرح شد که افزایش پیدا کرده که بعضا از آن به عنوان سایبر تروریسم دولتی نام برده میشود چراکه از سوی برخی از دولتها حمایت میشود.
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه کشور آمادگی لازم را برای مقابله با این ویروسها داراست، به کشف ویروس شعله آتش اشاره کرد و گفت: جمهوری اسلامی ایران جزو اولین کشورهایی بود که این ویروس را کشف کرد و آنتی ویروس مرتبط با آن نوشته شد و درواقع تمهیدات لازم برای مقابله با این ویروس در نظر گرفته شده است.
تقیپور گفت: دستگاههایی که اطلاعات حیاتی و مهمی دارند با توجه به این حملات باید سیستم امنیتی خود را تشدید کنند چراکه شاهدیم این حملات هرروز متنوعتر و جدیدتر میشود.
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه ما از مجامع جهانی درخواست کردهایم که در برابر این اقدامات که از سوی برخی از کشورها از آن حمایت صورت میگیرد، واکنش نشان دهند، در پاسخ به این سوال که ویروس شعله آتش مورد حمایت کدام کشور بوده است، گفت: معمولا پشتیبان اصلی این اقدامات رژیم صهیونیستی و برخی از کشورهای غربی هستند.
وی درباره اینکه آیا جمهوری اسلامی ایران در این ارتباط اعتراضی کرده است یا نه؟ گفت: از طریق وزارت امور خارجه این کار انجام شده و چندی پیش در نشستی که در ژنو برگزار شده بود نماینده ما رسما این موضوع را مطرح کرد و تاکید شد که در نشستهای بعدی اقدامات لازم برای مقابله با اینگونه اقدامات و حملات اندیشیده شود.
ایتنا- گوگل دریافته است که وب سایتهایی که در زمینه تجارت الکترونیک فعالیت میکنند، بیش از سایر پایگاههای اینترنتی هدف حمله بدافزارها قرار میگیرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت گوگل روزانه ۹۵۰۰ وب سایت حاوی بدافزار را شناسایی میکند.
به گزارش ایتنا از همکارانسیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، یکی از اعضای تیم امنیتی شرکت گوگل ضمن اعلام این خبر در وبلاگ خود نوشته است گوگل روزانه میلیونها پیام هشدارآمیز در مورد این بدافزارها را برای کاربران خود میفرستد.
به گزارش وب سایت pcmag، نیلز پرووس که یکی از اعضای تیم امنیتی گوگل است در وبلاگ شخصی خود نوشته است بخش زیادی از این وب سایتها ناآگاهانه به بدافزارها آلوده شده و تعدادی هم عامدانه به انتشار بدافزار میپردازند.
وی تکنیکهای شرکت گوگل برای شناسایی و مقابله با این بدافزارها را بسیار دقیق خوانده است.
بر اساس این گزارش شرکت گوگل روزانه ۱۲ تا ۱۴ میلیون پیام هشدارآمیز را به هنگام نمایش نتایج جستوجو گر خود منتشر میکند.
این شرکت همچنین روزانه ۳۰۰ هزار پیام هشدار آمیز را از طریق مرورگر کروم برای کاربرانی که مشغول انجام عملیات دانلود هستند، ارسال میکند.
وی همچنین اعلام کرده است که گوگل روزانه ۶۰۰ میلیون کاربر مرورگرهای کروم، فایرفاکس و سفری (اپل) را از نظر امنیتی پشتیبانی میکند.
گوگل تلاش میکند با ارسال هزاران پیام هشدارآمیز در زمینه مسائل امنیتی به دارندگان و گردانندگان وب سایتهای اینترنتی کمک کند.
پرووس گفته است مشکل بدافزارها هیچگاه به طور کامل قابل حل نیست، چون این تهدیدات پیوسته در تغییر و تحول هستند، اما فناوریها و فرایندهای ما نیز پیوسته در حال تغییر است.
گوگل دریافته است که وب سایتهایی که در زمینه تجارت الکترونیک فعالیت میکنند، بیش از سایر پایگاههای اینترنتی هدف حمله بدافزارها قرار میگیرند.
itna.ir
wichidika
22-06-2012, 15:41
وزیر اطلاعات اعلام کرد
تلاش سرویسهای جاسوسی برای حملات سایبری به ایران بعد از مذاکرات مسکو
خبرگزاری فارس: وزیر اطلاعات از تلاش سرویس های جاسوسی برای حملات سایبری به ایران بعد از مذاکرات مسکو خبر داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار قضایی فارس، وزیر اطلاعات در چهارمین نشست تخصصی حقوق بشر با موضوع حقوق بشر و امنیت ملی اظهار داشت: بر اساس اطلاعات کسب شده آمریکا و رژیم صهیونیستی با همراهی سرویس ام. آی. 6 عملیاتی را طراحی کردهاند تا بعد از نشست مذاکرات هسته ای 5+1 و ایران در مسکو هجمه سنگین سایبری علیه تاسیسات سایبری ایران داشته باشند.
وی ادامه داد: آنها هنوز هم به دنبال اجرای این طرح هستند، اما مقابله لازم را انجام دادهایم.
tanha.2011
22-06-2012, 16:37
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه حملات اینترنتی در گذشته توسط هکرها انجام می شد اما امروز توسط برخی دولت ها اعمال می شود، گفت: جمهوری اسلامی ایران به دلیل حملات اینترنتی دولتی به مجامع جهانی اعتراض کرده است.
به گزارش خبرگزاری مهر، رضا تقی پور پس از پایان نشست هیأت دولت در جمع خبرنگاران افزود: از طریق وزارت امور خارجه، اعتراض جمهوری اسلامی ایران به این موضوع به مجامع جهانی ارائه شد و در نشست های تخصصی از جمله نشست فناوری اطلاعات در ژنو، نماینده ایران بطور رسمی اعتراض کشورمان را اعلام کرد.
وزیر ارتباطات و فناوری اطلاعات یادآور شد: در هفته های گذشته شاهد حملات اینترنتی و تهدیدات امنیتی سایبری بودیم که بعضا از سوی برخی دولت ها اعمال و با عنوان سایبر تروریسم دولتی از آنها یاد می شود.
وی با بیان اینکه ویروس اخیر شعله آتش نام داشت، تاکید کرد: جمهوری اسلامی ایران آمادگی لازم برای مبارزه با ویروس های اینترنتی را دارد.
تقی پور اظهار داشت: ایران، نخستین کشوری بود که ویروس شعله آتش را شناسایی و آنتی ویروس آن را تولید کرد.
وی اظهار داشت که پشتوانه اصلی ویروس شعله آتش، رژیم صهیونیستی و برخی کشورهای غربی بوده اند.
به گفته وی دستور آمادگی لازم به دستگاه های مختلف برای مقابله با ویروس های اینترنتی داده و تاکید شده است که در صورت داشتن اطلاعات حیاتی و مهم، سیستم امنیتی خود را در برابر این حملات اینترنتی که هر روز نیز متنوع تر می شود، تقویت کنند.
وزیر ارتباطات و فناوری اطلاعات یادآور شد حملات اینترنتی که هر روز با انواع جدید در دنیا انجام می شود، از سوی برخی دولت های مشخص مورد حمایت قرار می گیرد.
tanha.2011
22-06-2012, 22:08
رئیس اتحادیه مشاوران املاک کشوری گفت: با تمامی سایتهایی که قیمتهای متفاوت و غیرواقعی از خرید فروش یا اجاره مسکن میدهند برخورد قانونی می شود.
به نوشته روزنامه قدس، مصطفی قلی خسروی با بیان اینکه با سایتهایی که قیمتهای غیر واقعی از مسکن ارائه می کنند برخورد قانونی شدیدی می کنیم گفت: قصد داریم با رصد کردن تمامی سایت های غیر معتبر که نرخ های غیر واقعی از اجاره یا خرید مسکن می دهند برخورد قانونی کنیم.
وی ادامه داد: وجود چنین سایت هایی موجب ایجاد التهاب در بازار مسکن می شود و در صورت مشاهده ارائه قیمت از سوی این سایتها برخورد شدید قانونی خواهیم کرد.
خسروی با بیان اینکه ما نیز خود از جنس مردم هستیم و مشکلات مردم را درخصوص افزایش اجاره بها درک میکنیم افزود: با راه اندازی سامانه املاک و مستغلات سعی در جلوگیری از افزایش غیر واقعی مسکن کنیم.
tanha.2011
22-06-2012, 22:17
در پي انتشار خبري مبني بر اختلال دو روزه در سامانه بانک مرکزي، مدير اداره نظام پرداخت هاي بانک مرکزي در اين باره توضيحات لازم را ارائه داد.
ناصر حکيمي در اين باره گفت: اين اختلال پيش آمده مربوط به خرابي سيستم سخت افزاري سوئيفت بانک مرکزي است که در دو روز گذشته اين بانک اقدامات لازم را براي رفع اين مشکل انجام داده به طوري که از ساعت 6 روز گذشته نقص اين سيستم به طور کامل حل شده است.
وي تصريح کرد: به هيچ عنوان موضوع ورود هکر ها به سامانه بانک مرکزي در اين رابطه صحت ندارد.اگرچه بحث ورود هکر ها به سامانه نظام بانکي همچنان يکي از موضوعات اصلي بانک ها براي برخورد با ورود احتمالي هکرها به سامانه آنها است.
** سامانه ثبت نام تسهيلات ازدواج قطع نشده است
وي در خصوص موضوع قطعي سامانه ثبت نام پرداخت تسهيلات ازدواج تصريح کرد: اين سامانه به هيچ عنوان قطع نيست ضمن آنکه سامانه ثبت نام تسهيلات ازدواج به هيچ عنوان به سامانه اصلي بانک مرکزي متصل نيست و مرکز ثبت نام آن کاملا از سوئيفت مرکزي بانک مرکزي جدا است به همين علت دسترسي به سامانه ثبت نام دريافت تسهيلات ازدواج ربطي به موضوع اختلال در سامانه بانک مرکزي ندارد.
** آمادگي نظام بانکي براي برخورد با ورود هکرها
مديراداره نظام پرداخت هاي بانک مرکزي در ادامه با تأکيد بر آمادگي نظام بانکي در خصوص برخورد با ورود هکرها به سامانه هاي الکترونيکي بانک ها اظهار داشت: بانک مرکزي همواره درحال رصد و ارتقاء سيستم هاي الکترونيکي و حفاظتي خود است ضمن آنکه بايد در نظر گرفته باشيم بخش عمده اختلال درسامانه الکترونيک بانک ها مربوط به سيستم هاي مخابراتي کشور است بطوري که اگر در منطقه اي کابل برگردان انجام شود به طور حتم سامانه هاي الکترونيکي شعبات بانک هاي مستقر درآن منطقه با مشکل مواجه خواهد شد.
به گزارش باشگاه خبرنگاران جوان وي ادامه داد: اما اگر اين موضوع مربوط به سامانه هاي داخلي خود بانک ها باشد بانک مرکزي پس از بررسي نهايي به طور حتم اقدام به دريافت جريمه از بانک هاي مربوطه مي کند.
ضمن آنکه بانک مرکزي همواره دنبال حفظ حقوق مشتريان بانک ها در خصوص استفاده از سامانه هاي الکترونيکي است.
tanha.2011
24-06-2012, 11:15
آی تی آنالایز- آيا تاکنون به اين انديشيدهايد که يک بدافزار به چه مقاصدي ايجاد ميشود؟ اگر بدافزارهاي سياسي اخير مانند شعله و استاکسنت را يک استثناء فرض کنيم، بزرگترين هدف ساخت بدافزارها، دستيابي به مقاصد اقتصادي است. دستهاي از بدافزارها سعي ميکنند اطلاعات مالي و ارزشمند کاربران را سرقت کنند و صاحب خود را از اين اطلاعات مهم آگاه سازند.
تعداد زيادي از بدافزارها نيز ساخته ميشوند که نابودگرهاي آنها فروخته شوند. عده زيادي از متخصصان امنيت معتقدند خيلي از بدافزارها، ساخت کساني است که خودشان آنتيويروس و ابزار مقابله با بدافزار توليد ميکنند چرا که اگر بدافزاري نباشد، آنتيويروس ارزشي نخواهد داشت!
در کنار اين دو دسته از بدافزارها، گروه بزرگتري از بدافزارها قرار دارند که به قصد ''تبليغات کردن'' منتشر ميشوند. حجم زيادي از بدافزارهاي منتشر شده در سال 2012 از اين گروه هستند و در حقيقت بدافزارهاي ديگر در کنار اين گروه، اقليت محسوب ميشوند. بدافزارهاي تبليغاتي آزار کمتري به مبتلايانشان ميرسانند.
اين بدافزارها دزد نيستند يا قصد ندارند به رايانه شما آسيب وارد کنند يا راه را براي ورود بدافزارهاي ديگر باز کنند. آنها فقط تبليغات ميکنند و نان از عرق جبين ميخورند و البته تبليغات را به زور به خورد کاربران رايانه ميدهند.
بدافزارهاي تبليغاتي در اصطلاح Adware ناميده ميشوند. Adwareها بستههاي نرمافزاري هستند که به طور خودکار تبليغاتي را براي کاربر رايانه پخش ميکنند و يا با ايجاد انحراف در مسيرهاي اينترنت، کاربر را به يک سايت تبليغاتي هدايت ميکنند. بعضي از اين بدافزارها به طور خودکار صفحات خاصي از اينترنت را نمايش ميدهند و يا صفحه خانگي کاربر را تغيير ميدهند. معمولا يک Adware خوب، يک تبليغاتچي تمام عيار است که هر کالايي را تبليغ ميکند.
اين تبليغاتچيهاي ماهر، همان چيزي را تبليغ ميکنند که کاربر دوست دارد، داشته باشد. بسياري از اين بدافزارها پس از ورود به رايانه قرباني خود بلافاصله ظهور نميکنند، بلکه تا مدتي در انتظار ميمانند تا پايگاه اطلاعاتي خود را تکميل و نقطه ضعف کاربر را شناسايي کنند. اين تبليغاتچيها، کلمات کليدي را که کاربر جستوجو ميکند مد نظر قرار ميدهند و تبليغاتي متناسب با علاقهمنديهاي او نمايش ميدهند.
از همينرو گاهي اوقات کاربران نه تنها از ديدن اين تبليغات ناراحت نميشوند بلکه خوشحال هم ميشوند! اما از نگاه فني، هر اتفاق ناخواستهاي در رايانه ناخوشايند است؛ پس به خودتان مسلط باشيد و خوشحاليتان را زود بروز ندهيد!
راههاي زيادي براي مقابله با اين تبليغاتچيهاي مزاحم وجود دارد. مرسومترين تبليغاتچيها که ضرر کمتري هم دارند، اسکريپتهايي هستند که کد آنها لابهلاي کد سايتها گنجانده ميشوند. اين اسکريپتها بهطور خودکار اجرا ميشوند و معمولا پنجرههاي کوچکتري در صفحه باز ميکنند و کالاهاي زيادي را تبليغ ميکنند.
معمولا صاحبان سايتها براي جبران هزينههاي خود، حاضر ميشوند تبليغاتي اين چنيني در سايتهاي خود قرار دهند. پس به اين تبليغات خيلي بيرحمانه نگاه نکنيد و اندکي به صاحبان آن حق بدهيد! بسياري از مرورگرها مانع نمايـش اين تبليغـات ميشونـد. Pop-up Blocker اين وظيفه را بر عهده دارد اما بسياري از اوقات اين تبليغاتچيها منتظر ميمانند تا کاربر روي يکي از لينکها کليک کند.
از همين رو ممکن است شما به دست خود با کليک کـردن روي يک لينـک، يک Adware را فعال کنيد. اولين پيشنهاد ما اين است که قبل از کيلک کردن روي لينکها، به نوار پايين صفحه نگاه کنيد و در صورتي که لينک به يک اسکريپت ختم ميشد با دقت و آگاهي روي آن کليک کنيد. در قدم دوم خوب است از ابزارهاي امنيتي استفاده کنيد.
دو تبليغاتچي بزرگ جهان سايبر يعني ياهـو و گوگل، بهترين ابزارهاي ضد تبليغات را طراحـي کردهاند! ابزارهاي ياهو و گوگـل براي مرورگـر از Pop-up Blocker قدرتمندي برخوردارند و اسکريپتها به اين سادگيها از زير دستشان فرار نميکنند. ابزار ياهو علاوه بر Pop-up Blocker، از يک ضد جاسوس نيز برخوردار هستند که ميتوانيد آن را بهطور جداگانه دريافت و نصب کنيد. اين ابزار علاوه بر محافظت از رايانه شما در مقابل آلوده شدن، ميتواند بدافزارهاي مقيم در حافظه و رجيستري را شناسايي و نابود کند.
به گزارش مشرق در قدم بعد توصيه ميکنيم از ابزارهاي شرکت مکآفي براي آگاهي از وضعيت سايتها استفاده کنيد. SiteAdvisor، ابزاري کمکي است که به شما پيش از ورود به هر سايتي نشان ميدهد که اين سايت براي رايانه شما خطري دارد يا خير. هنگامي که نتايج جستوجو را دريافت ميکنيد، اين ابزار در کنار هر لينک، علامتي مناسب نمايش ميدهد که وضعيت مقصد آن لينک را نمايش ميدهد.
علاوه بر اين شما ميتوانيد براي کسب آگاهي از وضعيت هر پايگاه اينترنتي، آدرس آن سايت را به وسيله اين ابزار بررسي کنيد و نتايج را همان جا مشاهده کنيد.
tanha.2011
24-06-2012, 11:44
موسسه امنیتی سمانتک در مورد از راه رسیدن بدافزار جدیدی که چاپگرها را از کار می اندازد، هشدار داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آرس تکنیکا، این تروجان که Milicenso نام دارد ابتدا رایانه های شخصی را آلوده می کند و سپس اقدامات تخریبی خود را آغاز می کند. از جمله این اقدامات می توان به اجرای برنامه های مزاحم نمایش دهنده آگهی، راه اندازی بی اجازه چاپگر و چاپ حروف و کاراکترهای نامفهوم به جای دستورات صادر شده اشاره کرد.
نکته مهم این است که این بدافزار تا آنجا به فعالیتش ادامه می دهد که همه کاغذهای موجود در چاپگر با چاپ کاراکترها و اعداد و ارقام نامفهوم به پایان برسد. بدافزار یاد شده چاپگرها را در نقاط مختلفی از جهان آلوده کرده که از جمله آنها می توان به آمریکا، اروپا، هند و آمریکای جنوبی اشاره کرد.
تروجان مذکور از طریق ارسال لینک های آلوده و پیام های ناخواسته وارد رایانه های کاربران می شود و بعد از بارگذاری به سرعت از طریق شبکه رایانه ای شرکت تجاری یا موسسه آموزشی دیگر رایانه ها را هم آلوده می کند. کارشناسان در حال بررسی این بدافزار برای یافتن راه هایی برای مقابله با آن هستند.
ایتنا - شرکت بیت دیفندر در سال ۲۰۰۱ تاسیس شده است و مقر اصلی این شرکت در کشور رومانی میباشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت رسمی بیت دیفندر در ایران به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) با امکان فروش آنلاین آنتی ویروسهای بیت دیفندر آغاز به کارکرد.
شرکت بیت دیفندر در سال ۲۰۰۱ تاسیس شده است و مقر اصلی این شرکت در کشور رومانی میباشد.
به گزارش ایتنا، از زمان تاسیس، بیت دیفندر، در یک سیر صعودی همواره سعی کرده است تا در محدوده تاثیر گذارترین نرم افزارهای امنیتی قرار داشته باشد.
همه روزه از دهها میلیون نفر در سراسر دنیا مقابل بدافزارها محافظت میکند و به آنها این اطمینان را می دهد که در محیطی امن به تبادل اطلاعات بپردازند.
بیت دیفندر یکی از سه برترین صاحب تکنولوژی در حوزه ضد هرزنامه( Anti-malware ) میباشد که توانسته هر ۱۲ جایزه برترینهای حوزه ضدهرزنامه را بدست آورد.
در حال حاضر بیش از ۴۰۰ میلیون نفر در سراسر دنیا از آنتی ویروس های بیت دیفندر استفاده میکنند و همچنین نرمافزار بیت دیفندر به بیش از ۲۰ زبان زنده دنیا از جمله زبان فارسی بومی سازی و در آخرین آزمایش رسمی وب سایت av-test موفق به کسب رتبه اول شده است.
محصولات خانگی بیت دیفندر از اکثرسیستم عامل های به روز دنیا پشتیبانی میکند.
برای سیستم عامل ویندوز، نرمافزارهای آنتی ویروس پلاس- اینترنت سکیوریتی- توتال سکیوریتی و برای سیستم عامل مک، نرمافزار آنتی ویروس مک ارائه شده است که هر کدام دارای راهکارهای امنیتی متنوع میباشد.
موبایل سکیوریتی بیت دیفندر آنتی ویروس هوشمند و امنیت وب را برای دستگاههایی که اندروید روی آنها اجرا میشود فراهم میکند.
فناوری اسکن ابری (cloud) آن حتی آخرین تهدیدها را شناسایی می نماید.
همچنین موبایل سکیوریتی بیت دیفندر نیازمندیهای برنامههای کاربردی را برای دسترسی به اینترنت و یا دادههای خصوصی ارائه کرده و به کاربر کمک میکند درباره امنیت حریم خصوصی و دادههای خود، انتخابهای آگاهانهتری انجام دهد.
راهکارهای سازمانی بیت دیفندر میتواند از سیستمهای سازمانها و شرکتها در مقابل حملات با بکاربردن توانایی بیت دیفندر در شناسایی و جلوگیری از عملکرد ویروسهای شناخته شده و نیز تهدیدات کاملا جدید ، محافظت نماید.
آسانی در نصب و مدیریت، از راهکارهای امنیتی بیت دیفندر در حوزه سازمانی ، محصولی ساخته تا بتوان با وضوح بیشتری وضعیت شبکه را بررسی کرد و علاوه بر آن همزمان دستورات مدیریتی حفاظت از دادهها را نیز پیاده سازی نمود.
برای آشنایی بیشتر با آنتی ویروسهای بیت دیفندر و خرید آنلاین به وب سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مراجعه نمائید.
itna.ir
tanha.2011
24-06-2012, 22:22
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Cnet، محققان توانستند با استفاده از ۲۱ کامپیوتر طولانی ترین کد کامپیوتری را طی یک دوره ۱۴۸ روزه بشکنند. تاکنون هیچ کس تصور نمی کرد بتوان یک کد ۹۲۳ بیتی را با موفقیت رمزگشایی نمود، دانشمندان بر این باور بودند حتی اگر چنین چیزی ممکن باشد رمزگشایی آن هزاران سال زمان خواهد برد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با این وجود ظرف بیش از ۱۴۸ روز و ۲ ساعت و با به کارگیری ۲۱ کامپیوتر چنین امر محالی تحقق یافت. سه مرکز آزمایشگاه فوجیتسو و مرکزی ملی فناوری اطلاعات و ارتباطات و دانشگاه کیوشو Kyushu ژاپن توانستند با استفاده از نسل جدید رمزگشایی (کریپتوگرافی) برترین رکورد جهانی را برای رمزگشایی از آن خود نمایند.
آزمایشگاه فوجیتسو در نشریه ای نوشت: علی رغم تلاش های بسیار برای استفاده و گسترش این سبک کریپتوگرافی در این سطح پیشرفت، ما حتی فکر نزدیک شدن به چنین موفقیتی در این بازه زمانی کوتاه نداشتیم. با اعمال سبک کریپتوگرافی pairing- based بر روی این کد ما به نوعی معیار و ساده سازی رمزگشایی کد رسیدیم.
دانشمندان می گویند که رمزگشایی یک کد ۹۲۳ بیتی که ۲۷۸ دیجیت می باشد با استفاده از روش پیشین کریپتوگرافی public-key غیر ممکن بوده است، اما با استفاده از این روش pairing-based توانستیم رمزنگاری مبتنی بر هویت identity- based، رمزنگاری بر حسب کلمه کلیدی قابل جستجو و رمزنگاری تابعی functional encryption را به طور مؤثری اعمال نماییم.
پیش از این محققان مرکز NICT و دانشگاه Hakodate Future با رمزگشایی ۶۷۶ بیت یا ۲۰۴ دیجیت در سال ۲۰۰۹ و استفاده بسیار محدودتر از قدرت تحلیل کامپیوتر، رکورددار جهانی رمزگشایی بودند.
tanha.2011
25-06-2012, 11:08
ایتنا- جوانان تمایل کمتری به خرید آنتی ویروس و فایروال دارند و این نشاندهنده عدم نگرانی آنها در اینترنت است.
نتایج یک پژوهش نشان میدهد افراد جوان در مقایسه با افراد مسنتر توجه چندانی به مسایل و مخاطرات امنیتی در محیط آنلاین ندارند و در نتیجه بیشتر در معرض مواجه با خطراتی از این دست هستند.
به گزارش ایتنا از همکاران سیستم، مطابق گزارش وب سایت itworld ، شرکت زون آلارم با انجام یک نظرسنجی در بین ۱۲۵۴ کاربر در کشورهای آمریکا، کانادا، بریتانیا، آلمان و استرالیا تفاوتهای نسلی در زمینه نگرش آنها به موضوع امنیت رایانهای را بررسی کرده است.
حدود ۴۰ درصد از شرکت کنندگان در این مطالعه در گروه سنی بین ۱۸ تا ۳۵ سالهها و ۲۰ درصد هم در گروه ۵۶ تا ۶۵ سالهها قرار داشتند. بقیه شرکت کنندگان نیز در رده سنی بین ۳۶ تا ۵۵ سال بودند.
نتایج این مطالعه نشان میدهد که کاربرانی که در گروه سنی ۱۸ تا ۲۵ سال قرار دارند، عمدتاً مایلند درباره معلومات خود در زمینه امنیت در محیطهای رایانهای اغراق کنند.
این افراد معمولاً کمتر از محصولات امنیتی استفاده میکنند و در محیطهای آنلاین چندان به فکر مقابله با مخاطرات احتمالی نیستند.
در این مطالعه فقط یک پنجم جوانان خود را نگران موضوعات امنیتی و حریم خصوصی دانستهاند. این نسبت در مورد افراد مسنتر چیزی در حدود یک سوم است.
یکی دیگر از یافتههای مشابه این پژوهش این بود که ۳۱ درصد جوانان امنیت را مهمترین موضوع مورد ملاحظه در محیطهای رایانهای دانسته بودند. این در حالی است که ۵۸ درصد از افراد مسنتر امنیت را به دید مهمترین موضوع نگریستهاند.
این مطالعه نشان میهد که جوانان در مقایسه با افراد پرسن و سالتر تمایل چندانی به خرید محصولات امنیتی مثل آنتی ویروس و فایر وال ندارند.
tanha.2011
25-06-2012, 11:13
شرکت Paypal که خدمات پرداخت آنلاین ارائه می دهد برای شناسایی مشکلات امنیتی سرویس اینترنتی خود دست به جیب شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این شرکت از این پس به محققان امنیتی که بتوانند آسیب پذیری های سرویس آنلاین آن را شناسایی کنند و حفره های وب سایت پی پال را گزارش کنند پاداش های نقدی پرداخت می کند. البته گزارش مشکلات به پی پال باید به شیوه ای مسئولانه انجام شود.
پی پال به همین منظور فرایندی خاص را برای گزارش حفره ها و مشکلات امنیتی وب سایت خود در نظر گرفته و برنامه ای موسوم به bug bounty را راه اندازی کرده است.
از جمله آسیب پذیری هایی که پی پال تاکنون به طور مداوم با آنها دست و پنجه نرم کرده می توان به مواردی همچون Cross-site scripting (XSS)، cross-site request forgery (CSRF)، SQL injection (SQLi)و ... اشاره کرد. میزان پاداش نقدی که از سوی پی پال اختصاص خواهد یافت بستگی به جدی بودن و اهمیت آسیب پذیری دارد.
پی پال چندمین شرکت بزرگ و مهم بعد از گوگل، موزیلا، ای بی، توییتر، مایکروسافت و فیس بوک است که برنامه ای برای شناسایی مشکلات امنیتی را از طریق پرداخت پول و وجه نقد راه اندازی کرده است. به نظر می رسد این شیوه تاکنون کارآیی مناسبی داشته است.
tanha.2011
25-06-2012, 11:18
ایتنا- در برنامه جدید شرکت پاندا، راه نفوذ هرزنامهها و فایلهای آلوده به ایمیلهای سازمانی مسدود خواهد شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با ارائه یک قابلیت جدید حفاظتی، نسل تازه نرمافزارهای امنیت شبکه امکان پیدا می کنند تا امنیت سرورهای پست الکترونیک سازمان ها و ادارات را نیز از دوردست کنترل کنند.
به گزارش ایتنا، بر این اساس و برای نخستین بار، نرمافزارهای امنیتی مبتنی بر فناوری ابر (Cloud Security) خواهند توانست تا سیستمهای پستی مبتنی بر آخرین نسخه Microsoft Exchange Server را به خوبی پشتیبانی کنند.
بنا بر اعلام شرکت امنیتی Panda Security، ارائه دهنده این قابلیت حفاظتی، تأمین امنیت سرورهای سازمانی پست الکترونیک تا پیش از این برای نرمافزارهای مبتنی بر ابر که به طور مستقل میتوانستهاند روی رایانههای نهایی نصب شوند امکانپذیر نبوده؛ امّا اکنون با انتشار نرمافزار Panda Cloud Office Protection Advanced، مدیران شبکه میتوانند به صورت کاملاً یکپارچه و متمرکز، در هر زمان و از هر نقطه از جهان، امنیت سرورهای پست الکترونیک را به همراه وضعیت عملیاتی و امنیتی تک تک رایانههای سازمانی خود، تحت کنترل و مدیریت داشته باشند.
ماژول جدید حفاظت از سرورهای پست الکترونیک در این نرمافزار، امنیت کامل ترافیک پستی شبکه را تضمین میکند و موجب میشود تا علاوه بر انسداد نفوذ هرزنامهها و فایلهای آلوده به صندوقهای پست الکترونیک سازمانی، از اشغال بی مورد پهنای باند اینترنت نیز کاسته شود.
همچنین، مدیران شبکه و مدیران ارشد سازمانی نیز امکان خواهند داشت تا سیاستهای امنیتی مورد نظر خود را در حوزه پست الکترونیک سازمانی تعریف و بدون هیچ گونه تداخل عملیاتی در سرتاسر شبکه اعمال کنند.
با افزوده شدن قابلیتهای جدید امنیتی به نرمافزار Cloud Office Protection ، به نظر میرسد برخی از تولیدکنندگان فناوریهای امنیت شبکه ترجیح میدهند تا رفته رفته حفاظت از تمام محورهای اصلی نفوذ بدافزارها را به فناوریهای امنیتی مبتنی بر ابر بسپارند.
آنها معتقدند که این فناوری مبتنی بر اینترنت، کارایی و توانایی روشهای حفاظتی در مبارزه با جرائم سایبر و ردیابی حملات اینترنتی را افزایش می دهد.
ضمن اینکه موجب افزایش بازده عملیاتی شبکه (سازمان) و کاهش پیچیدگیهای اجرایی در برنامههای امنیتی میگردد.
tanha.2011
25-06-2012, 12:29
شاید شما هم مسحور گزارشهای ترسناک رسانههای سیاسی از ویروس "فلیم" شده و اصلاً از خود نپرسیده باشید که ویروس "فلیم" چه نوع اطلاعاتی را میتواند سرقت کند که سایر ویروسهای سارق اطلاعات نمیتوانند؟ آیا "فلیم" به شبکه و اینترنت برای انتشار، خروج اطلاعات سرقت شده و یا ارتباط به خرابکارهای اینترنتی نیاز ندارد؟ آیا فلیم میتواند به دادههای فوق حساس که در رایانههایی با سیستم عامل غیر از ویندوز و یا سیستمهای خارج از شبکه قرار دارند، دسترسی پیدا کند؟
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، هرچند تب "فلیم" و اضطراب ناشی از انتشار این ویروس رایانهيی اندکی فروکش کرده، اما هنوز ابهامات و تردیدهای مهمی درباره آن وجود دارد که میتوانند بسیاری از "ناگفتهها" در مورد ماهها فعالیت آزادانه این بدافزار مخرب و نیز نحوه واکنش شرکتهای امنیتی به آن را افشا کنند.
واقعیت این است که ویروس فلیم تنها برای یک یا چند نوع خاص از برنامههای ضدویروس مشکل زا و دردسرساز بوده است. بسیاری دیگر از برنامههای ضدویروس موفق بودهاند تا به صورت پیشگیرانه، انتشار و فعالیت فلیم را در نطفه خفه کنند؛ با این وجود که هنوز این ویروس را شناسایی و ثبت نکرده بودند.
شرکتهایی مانند Trend Micro،Panda Security، Webroot و... از جمله برنامههای ضدویروسی بودهاند که از نفوذ و انتشار ویروس فلیم، حتی ماهها قبل از انتشار گزارش کشف این ویروس، به صورت خودکار جلوگیری کرده بودند و سازمانهای تحت حفاظت آنها با هیچ گونه مشکل و اختلال عملیاتی مواجه نشدند. شاهد این مثال، آلودگی طولانی مدت بسیاری از مراکز تابعه وزارت نفت ایران به ویروس وایپر یا فلیم بود که به یک نوع خاص از نرمافزارهای ضدویروس مجهز بودهاند و برعکس عدم آلودگی بسیاري از مراکز وابسته به این وزارتخانه که از انواع دیگری از برنامه های ضدویروس استفاده می کردهاند.
فراموش نکنیم بسیاری از ضدویروسها برای حذف یا انسداد نفوذ یک ویروس نیازی به شناسایی دقیق آن ندارند. تنها کافیست که از طریق رفتارشناسی و حرکت سنجی کدهای اجرایی به مشکوک یا مخرب بودن آنها پی ببرند و از نفوذ یا انتشار آنها در شبکه جلوگیری کنند. فنآوریهایی هم در این زمینه در اختیار اغلب شرکتهای تولید کننده ضدویروس قرار دارد.
بله... درست حدس زدید! بسیاری از برنامههای امنیتی، ویروس "فلیم" یا وایپر را پیشترها، حتی قبل از گزارش شرکت کسپرسکی، "پیش شناسایی" و حذف کرده بودند؛ اما چون این فرایند به صورت کاملاً خودکار انجام شده بود، گزارش خاصی درباره این بدافزارها منتشر نشد. وظیفه اصلی یک شرکت ضدویروس، خنثی کردن حملات اینترنتی و امن نگاه داشتن شبکههای تحت پوشش است و نه کشف یک بدافزار پس از ماهها تحمیل خسارت و آلودگی و ارائه تحلیل های بی فایده و بینتیجه.
به هر حال تمام نرمافزارهای امنیتی که به حفاظت از سازمانها و مراکز حساس کشور مشغول هستند، دو نوع واکنش متفاوت در برابر ویروس "فلیم" داشتهاند: برخی از آنها برای مدت زمان طولانی به "فلیم" اجازه فعالیت و انتشار دادهاند و به طور کاملاً ناگهانی و اتفاقی آن را کشف کردهاند و بعضی دیگر نیز به طور خودکار اجازه فعالیت و انتشار را از این ویروس مخرب گرفته بودند، بدون اینکه گزارش خاصی درباره آن منتشر کنند.
بر اساس گزارش شرکت امنیتی Panda Security، ویروس "فلیم" هیچ تفاوتی با سایر ویروسهای جاسوس و یا بدافزارهای منهدم کننده اطلاعات ندارد. تنها تفاوت موجود در حجم و تعداد بازوهای تخریبی این کد مخرب نهفته است. " فلیم" در حقیقت یک کیت سرهم بندی شده از ابزارهای متنوع تخریبی ست که می توانند شرایط اجرایی لازم را برای هر نوع فعالیت جاسوسی، سرقت اطلاعات و یا تخریب دادهها فراهم کنند. ابزارهای تشکیل دهنده ویروس "فلیم" تنها با قرار گرفتن در کنار یکدیگر، این مجموعه عظیم تخریبی را شکل دادهاند.
برخلاف مطالبی که برخی شرکتهای ضدویروس ابتدا در رسانههای سیاسی جهان و نه در رسانههای فنی و تخصصی آی تی منتشر کردهاند، فلیم به هیچ عنوان مخرب ترین سلاح سایبری جهان و یک بدافزار فوق العاده پیچیده و بی همتا نیست. هر چند اگر شما امنیت اطلاعات در شبکههای سازمانی خود را جدی نگیرید، "فلیم" میتواند به علت قابلیتهای متععد تخریبی، بسیار خسارت بار باشد که این مساله در مورد تمام ویروسهای دیگری که به سرقت یا انهدام اطلاعات میپردازند نیز صادق است.
درست مثل تمام ویروسهای رایانهيی دیگر، "فلیم" برای موفقیت عملکردهای تخریبی خود به شرایطی نیاز دارد که باید تمام و کمال مهیا باشد. مهمترین آنها یک کانال امن برای نفوذ و آغاز انتشار، سیستم عامل مناسب، سطح دسترسی بالا برای انتشار، دسترسی به اینترنت یا شبکه برای خروج اطلاعات سرقت شده و یا ارتباط با هدایت کنندگان حملات، قابلیت دسترسی به اطلاعات ارزشمند و حساس، دسترسی به رایانههای هدف و ... هستند.
حتماً شما هم تأیید میکنید که اگر هر کدام از عوامل فوق مانند دسترسی پذیری اطلاعات حساس و یا دسترسی به شبکه فراهم نباشد، این به اصطلاح "سلاح عظیم سایبری" که با بمبهای هستهای مقایسه میشود، کاملاً ناتوان و ناموفق خواهد بود. برای مثال، کافیست به سادگی اطلاعات حیاتی و ارزشمند خود را در رایانهای حاوی یک سیستم عامل متن باز که برای نیازهای خاص خود پیکربندی کردهاید، نگهداری کنید و یا این اطلاعات را به نحوی از اتصال به اینترنت و حتی شبکه های داخلی دور نگه دارید.
نکته مهم دیگر در اینجاست که هر کدام از اجزای تشکیل دهنده ویروس "فلیم"، خود ابزار مستقل تخریبی هستند که قبلاً به عنوان بدافزارهای منحصربفرد بکارگرفته شده اند. بنابراین "فلیم" را تنها به عنوان یک کولاژ تخریبی و یا یک مجموعه - ویروس عظیم الجثه تصور کنید که مثل یک بادکنک بزرگ رشد کرده و اغلب اجزای آن براحتی "کشیدن و انداختن" یا "کپی کردن و چسپاندن" در کنار هم چیده شدهاند.
البته برخی از شرکتهای امنیتی و ضدویروس برای سرپوش گذاشتن برروی عدم کفایت خود در محافظت از شبکههای سازمانی وزارت نفت و سایر مراکز متصل به شبکه دولت، ترجیح دادند تا پس از گذشت هفتهها از ایجاد اختلال و آلودگی، ویروس فلیم را به صورت اتفاقی کشف کنند و آنقدر بزرگش کنند تا اخبار و تحلیلهای مربوط به آن باب طبع رسانههای سیاسی جهان باشد. رسانههایی که طبیعی است علاقهای به مسائل فنی و تخصصی ندارند و اغلب دغدغه آنها مسائل کلان سیاسی و امنیتی کشورها، جنجال آفرینی و دامن زدن به مسائل چالش آفرین است.
همین رسانهها هنگام تنظیم اخبار و گزارشهای خود از ویروس "فلیم"، هیچ گاه به این نکته ظریف توجه نکردند که هر کدام از شرکتهای تولیدکننده ضدویروس، تنها می تواند رایانهها و شبکههای موجود در قلمرو حفاظتی خودش را بررسی کند و اصولاً این امکان را ندارد تا نظرات و تحلیلهای امنیتی خود را به تمام رایانهها و شبکههای موجود در جهان و یا حتی یک کشور خاص تعمیم دهد.
درست به همین دلیل اگر شرکت ضدویروس کسپرسکی از آلودگی صدها هدف مختلف به ویروس "فلیم" در منطقه خاور میانه خبر می دهد، بدان معناست که نزدیک به همین تعداد شبکه سازمانی که مجهز به ضدویروس کسپرسکی بودهاند با حملات موفق این بدافزار مواجه شدند و "فلیم" توانسته از سد دفاعی این ضدویروس و سایر لایه های حفاظتی این مراکز عبور کند. این در حالیست که چندین شرکت بزرگ تولید کننده ضدویروس تأیید کردهاند که ویروس "فلیم" به دلایل مختلف، براحتی قابل کشف و دست کم "پیش شناسایی" بوده است.
به هر حال تردیدها و گمانه زنی های فراوانی در خصوص نحوه واکنش بعضی از شرکت های امنیتی در برابر ویروس "فلیم" وجود دارد که می تواند قابل تأمل باشد: اینکه چرا ویروس "فلیم" دست کم برای مدت دو سال و بدون هیچ مزاحمتی از طرف برخی شرکتهای امنیتی به فعالیت آزادانه مشغول بوده است؛ بر مبنای این واقعیت که انسداد نفوذ و انتشار و یا حذف آن به سادگی امکان پذیر بوده است.
اینکه چه نوع اطلاعاتی هرچند اطلاعات نیمه محرمانه یا عادی، از سازمانهای مجهز به ضدویروسهای آسیبپذیر، از سیستمهای آلوده به ویروس "فلیم" خارج شده و در اختیار افراد غیرمجاز قرار گرفته است.
اینکه چرا ناگهان و به صورت همزمان، دست کم سه شرکت ضدویروس از کشورهای روسیه و آمریکا، از طریق رسانههای سیاسی جهان ویروس "فلیم" را برای اولین بار مطرح میکنند و در توضیح عملکردها و قابلیتهای آن بزرگنمایی و اغراق بیش از حد بکار می برند.
اینکه چرا این مساله فقط به فاصله چند ساعت پس از کشف این ویروس توسط مرکز امداد و هماهنگی عملیات رخدادهای رایانه ای کشور (مرکز ماهر) اتفاق افتاد. آیا قبل از انتشار گزارش مرکز ماهر، هیچ اطلاعاتی از "فلیم" در اختیار این شرکتهای ضدویروس نبود که در اختیار رسانهها قرار بگیرد؛ حتی چند روز زودتر.
و اینکه چرا این شرکتها هفتهها پس از آلودگی و ادامه اختلال در وزارت نفت، هیچ نوع واکنشی درباره وضعیت امنیتی این شبکههای سازمانی نداشتند و پس از کشف "فلیم"، این موضوع را با بیشترین و وسیع ترین توان ممکن به رسانههای سیاسی جهان کشاندند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت رسمی بیت دیفندر در ایران با امکان فروش آنلاین آنتی ویروس های بیت دیفندر آغاز به کارکرد. شرکت بیت دیفندر در سال 2001 تاسیس شده است و مقر اصلی این شرکت در کشور رومانی می باشد.
از زمان تاسیس، بیت دیفندر تلاش کرده تا با یک سیر صعودی درمحدوده تاثیر گذارترین نرم افزارهای امنیتی قرار داشته باشد. همه روزه از دهها میلیون نفر در سراسر دنیا مقابل بدافزارها محافظت می کند و به آنها این اطمینان را می دهد که در محیطی امن به تبادل اطلاعات بپردازند.
بیت دیفندر یکی از سه برترین صاحبان تکنولوژی در حوزه ضد هرزنامه ( Anti-malware ) می باشد که توانسته هر 12 جایزه برترین های حوزه ضد هرزنامه را بدست آورد. در حال حاضر بیش از 400 میلیون نفر در سراسر دنیا از آنتی ویروس های بیت دیفندر استفاده می کنند و همچنین نرم افزار بیت دیفندر به بیش از 20 زبان زنده دنیا از جمله زبان فارسی بومی سازی و در آخرین آزمایش رسمی وب سایت av-test موفق به کسب رتبه اول شده است.
محصولات خانگی بیت دیفندر از اکثرسیستم عامل های به روز دنیا پشتیبانی می کنند. برای سیستم عامل ویندوز ، نرم افزارهای آنتی ویروس پلاس، اینترنت سکیوریتی، توتال سکیوریتی و برای سیستم عامل مک، نرم افزار آنتی ویروس مک ارائه شده است که هر کدام دارای راهکارهای امنیتی متنوع می باشد.
موبایل سکیوریتی بیت دیفندر آنتی ویروسی هوشمند است و امنیت وب را برای دستگاههایی که اندروید روی آنها اجرا می شود فراهم می کند. فناوری اسکن ابری (cloud) آن حتی آخرین تهدیدها را شناسایی می نماید. همچنین موبایل سکیوریتی بیت دیفندر نیازمندیهای برنامه های کاربردی را برای دسترسی به اینترنت و یا داده های خصوصی ارائه کرده و به کاربر کمک می کند درباره امنیت حریم خصوصی و داده های خود، انتخابهای آگاهانه تری انجام دهد.
راهکارهای سازمانی بیت دیفندر می تواند از سیستم های سازمان ها و شرکت ها در مقابل حملات و نیز تهدیدات کاملا جدید ، محافظت نماید. بیت دیفندر توانایی کاملی در شناسایی و جلوگیری از عملکرد ویروسهای شناخته شده دارد.
آسانی در نصب و مدیریت راهکارهای امنیتی بیت دیفندر در حوزه سازمانی ، محصولی ساخته تا بتوان با وضوح بیشتری وضعیت شبکه را بررسی کرد و علاوه بر آن همزمان دستورات مدیریتی حفاظت از داده ها را نیز پیاده سازی نمود.
برای آشنایی بیشتر با آنتی ویروس های بیت دیفندر و خرید آنلاین ميتوانيد به وب سایت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])بيت دیفندر مراجعه نمائید.
narenji.ir
tanha.2011
26-06-2012, 22:58
دو عضو گروه هکری LulzSec در دادگاهی در شهر لندن به طور قطعی محکوم شدند.
به گزارش فارس به نقل از تلگراف، رایان کلری و جیک دیویس دو هکری بودند که به جرم مشارکت در حملات اینترنتی به وب سایت چندین موسسه و شرکت مهم محاکمه شدند.
هر دو نفر در جلسه دادگاه که روز دوشنبه برگزار شد، به جرائم خود اعتراف کردند. البته با توجه به اینکه رایان کلری و یک عضو دیگر این گروه که دستگیر شده و نامش اعلام نشده تنها 17 سال سن دارند، حکم حبس یا جریمه دریافت نکرده اند و مشخص نیست در نهایت چه تصمیمی برای آنها گرفته خواهد شد.
نام گروه هکری LulzSecدر سال 2011 و زمانی بر سر زبان ها افتاد که اعضای آن به وب سایت شرکت سونی حمله کردند. این گروه در همین سال طی 50 روز حملات دیوانه واری را به وب سایت های بزرگ تجاری و دولتی به راه انداختند.
از جمله وب سایت هایی که طی این مدت -- شدند می توان به سایت آژانس جرائم سازمان یافته بریتانیا و وب سایت نیوز وابسته به رابرت مردوک غول رسانه ای یهودی اشاره کرد. NHS ، Nintendo و 20th Century Fox از جمله دیگر قربانیان این حملات بوده اند.
tanha.2011
27-06-2012, 11:54
ایتنا - هکر جوان سرانجام به -- کردن وب سایتهای سازمان CIA و پنتاگون اعتراف کرد.
رایان کلری عضو گروه هکری موسوم به LulzSec به انجام حملات هکری و خرابکارانهای که به وب سایتهای مشهور جهان از جمله وب سایت سازمان CIA و وزارت دفاع آمریکا و حمله و سایتهای دولتی و خصوصی در انگلستان انجام شده اعتراف کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از تلگراف، کلری ضمن اعترافات خود اعلام کرد به همراه همکار و دوست ۱۹ ساله خود جیک دیویس حملات هکری را علیه وب سایتهایی از قبیل؛ NHS، سونی، نینتندو، پلیس آریزونا، استودیو قرن بیست فاکس و چندین وب سایت مشهور دیگر با هدف برهم زدن انجام فعالیت و سرویس انجام میشود را ترتیب دادهاند.
این ۲ هکر جوان در اعترافات خود به صراحت اعلام کردند که در برنامهریزیها و طرحهای خود از هکرهای مختلف و عضو گروه هکرهای ناشناس و Internet Feds هم استفاده کردهاند.
هکرهای جوان که با حضور در دادگاه Southwark در برابر اتهامات وارده از خود دفاع میکردند، اتهام استفاده و بهرهبرداری از اطلاعات محرمانه وب سایتهای مشهور را به کلی رد کرده و نپذیرفتند.
در حال حاضر این ۲ هکر جوان به تجاوز به حریم خصوصی و بر هم زدن نظم و انجام حملات مخرب متهم شدهاند و دادگاه نهایی آنها قرار است در هشتم ماه آوریل سال آینده میلادی برگزار شود.
tanha.2011
27-06-2012, 12:16
شرکت امنیتی مک آفی هشدار داده که کلاهبرداران سایبری با اعمال تغییراتی در بدافزارهای مشهور قصد دارند به طور ویژه افراد ثروتمند را هدف حملات خود قرار دهند.
به گزارش فارس به نقل از وی تری، بدافزارهای متحول شده Zeus و SpyEye که توسط جنایتکاران آنلاین طراحی شده اند به طور خاص برای شناسایی و سرقت سپرده های بانکی افراد پولدار به کار گرفته خواهند شد.
در گزارش تازه مک آفی در همین زمینه تصریح شده که حملات قبلی SpyEye و Zeus جهت گیری خاصی نداشت و همه حساب های بانکی را از طریق اینترنت هدف قرار می داد، اما امروزه همین بدافزارهای متحول شده به طور خودکار اشخاص و گروه های خاصی را هدف قرار داده اند و این امر خطرناک است.
با توجه به اینکه بدافزارهای پیشرفته یاد شده نیاز به هدایت و دخالت انسانی ندارند، تخریب آنها به طور خودکار، گسترده و سریع تر صورت می گیرد. برای حل این مشکل همکاری شبکه های بانکی و سیستم های تعامل تحت وب ضروری است.
در بخش دیگری از گزارش مک آفی تصریح شده که بیش از 60 سرور تحت کنترل هکرها وظیفه پردازش اطلاعات مسروقه از حساب های بانکی افراد ثروتمند را در نقاط مختلف جهان بر عهده دارند و این رقم در آینده باز هم بیشتر خواهد شد.
حجم مبلغ سرقت شده از افراد ثروتمند در این گزارش 60 میلیون پوند و موسسات مالی و اعتباری -- شده حدود 60 مورد تخمین زده شده است. علاوه بر این متوسط ارقام منتقل شده در هر بار سرقت 100 هزار پوند بوده است.
tanha.2011
27-06-2012, 20:48
رییس سازمان جاسوسی MI5 انگلیس هشدار داد که با برگزاری المپیک 2012 در تابستان امسال در لندن این شهر به مرکز فعالیت ها و حملات تروریست های سایبری مبدل خواهد شد.
به گزارش فارس به نقل از وی تری، جاناتان ایوانز هشدار داده که تهدیدات ناشی از حملات سایبری به این کشور روز به روز در حال افزایش است و در حالی که المپیک لندن انگلیس را به هدف جذابی برای گروه های تروریستی مبدل کرده، دولت های متخاصم و باندهای جنایتکار سایبری هم به طور قطع بر ضد انگلیس وارد عمل خواهند شد.
وی که برای اولین بار در دو سال اخیر در میان عموم سخن می گفت هشدار داد که تعداد حملات سایبری بر ضد انگلیس در چند سال اخیر افزایش محسوسی داشته است.
ایوانز تصریح کرد: تهدیدات یاد شده هم بخش خصوصی و هم بخش دولتی را شامل می شود و تاثیرات آن بر اقتصاد انگلیس جهانی خواهد بود.
وی به این نکته هم اشاره کرد که یک شرکت بسیار بزرگ و مشهور انگلیسی به علت همین حملات 800 میلیون پوند درآمد خود را از دست داده است.
این اولین بار نیست که مقامات انگلیسی چنین هشدارهایی را مطرح می کنند. چندی قبل وزیر دفاع انگلیس هم در مورد تشدید حملات سایبری در ایام برگزاری مسابقان المپیک هشدار داده بود.
tanha.2011
27-06-2012, 20:53
کمیسیون فدرال تجارت آمریکا از گردانندگان هتل های زنجیره ای Wyndham به علت اهمال در حفاظت از اطلاعات مشتریان شکایت کرده است.
به گزارش فارس به نقل از پی سی ورلد، گردانندگان این هتل در نقاط مختلف جهان در حفاظت از داده های حساس کاربران خود اهمال کرده اند و این امر در بین سال های 2008 تا 2010 منجر به سرقت حجم زیادی از داده ها شده است.
طی سه سال یاد شده حداقل سه بار داده ها و اطلاعات شخصی مشتریان هتل های Wyndham توسط هکرهای اینترنتی سرقت شده است. کلاهبرداران اینترنتی به نفوذ به دیتاسنترهای این هتل زنجیره ای اسامی و دیگر اطلاعات شخصی کاربران را به سرقت بردند.
به دنبال این حملات هکری کمیسیون فدرال تجارت آمریکا اعلام کرده که در مورد علت موفقیت هکرها برای نفوذ به دیتاسنترهای هتل های Wyndham تحقیقات جامعی به عمل خواهد آورد. هنوز مشخص نیست از این اطلاعات مسروقه چه سوءاستفاده هایی به عمل آمده ، اما ارزش مادی خسارات وارده به افراد از این طریق بیش از 10 میلیون دلار برآورد شده است.
کمیسیون یاد شده در ابتدای سال 2012 به دلیل اهمال فیس بوک و مای اسپیس در حفاظت از اطلاعات شخصی کاربران از آنها هم شکایت کرده بود.
tanha.2011
27-06-2012, 20:57
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، این شرکت از این پس به محققان امنیتی که بتوانند آسیب پذیری های سرویس آنلاین آن را شناسایی کنند و حفره های وب سایت پی پال را گزارش کنند پاداش های نقدی پرداخت می کند. البته گزارش مشکلات به پی پال باید به شیوه ای مسئولانه انجام شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]پی-پال.jpg
پی پال به همین منظور فرایندی خاص را برای گزارش حفره ها و مشکلات امنیتی وب سایت خود در نظر گرفته و برنامه ای موسوم به bug bounty را راه اندازی کرده است.
از جمله آسیب پذیری هایی که پی پال تاکنون به طور مداوم با آنها دست و پنجه نرم کرده می توان به مواردی همچون Cross-site scripting (XSS) ،cross-site request forgery (CSRF)، SQL injection (SQLi)و … اشاره کرد. میزان پاداش نقدی که از سوی پی پال اختصاص خواهد یافت بستگی به جدی بودن و اهمیت آسیب پذیری دارد.
پی پال چندمین شرکت بزرگ و مهم بعد از گوگل، موزیلا، ای بی، توییتر، مایکروسافت و فیس بوک است که برنامه ای برای شناسایی مشکلات امنیتی را از طریق پرداخت پول و وجه نقد راه اندازی کرده است. به نظر می رسد این شیوه تاکنون کارآیی مناسبی داشته است.
tanha.2011
27-06-2012, 21:00
برای همه کسانی که از کامپیوترها حال هر نوعی از آن، دسکتاپی یا نوت بوک ها که استفاده می کنند مشکلی به نام ویروس تهدید جدی ای است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ITnews Net، اینترنت مستعدترین مکان برای پرورش و توزیع میلیون ها ویروس است؛ وب سایت هایی که نرم افزارهای رایگان، دانلود فیلم و محصولات رایگان دیگری ارائه می دهند در حقیقت خود را آماده پذیرایی از کد بدخواهی نموده اند که انواع تروجان ها و ویروس ها را بر روی سیستم بازدیدکنندگان بالقوه نصب نمایند.
اگر شما هم عادات وبگردی زیادی دارید جدیدترین ورژن آنتی ویروس Norton 360 Everywhere می تواند به شما یاری رساند که گردش بی خطری داشته باشید. آنتی ویروس ۳۶۰ Everywhere نورتون شکل جدیدی به خود گرفته است، این آنتی ویروس از قابلیت امنیت چند وسیله به طور همزمان برخوردار گردیده است در واقع این قابلیت با نام multi-device security می تواند حالت حفاظتی برای بیش از پنج دستگاه Mac ،PC و تبلت ها و تلفن های هوشمند مبتنی بر آندروید را تنها با استفاده از کلید لایسنس و اکانت فراهم آورد.
نصب این آنتی ویروس بسیار ساده و ظرف دو دقیقه صورت می گیرد کافیست کد فعالسازی را وارد کنید و پس از نصب ۳۶۰ Everywhere آماده خدمت رسانی است.
دستورات نرم افزاری این آنتی ویروس بسیار ساده و قابل فهم است حتی یک کاربر ابتدایی و یا کسی که زیاد با کامپیوتر سرو کار ندارد می تواند تنظیمات را به راحتی انجام دهد. در واقع برجسته ترین ویژگی این ورژن نورتون همانطور که نامش پیداست یک راه حل ساده برای محافظت کامپیوتر دسکتاپ و همچنین دستگاه های موبایل شما می باشد.
tanha.2011
27-06-2012, 21:07
FBI بعد از دو سال تحقیقات موفق به دستگیری ۲۴ هکری شده که در زمینه قاچاق آنلاین اطلاعات کارت های اعتباری نقش برجسته ای داشته اند.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، این افراد از ملیت های مختلفی هستند، اما اکثر آنها انگلیسی و آمریکایی بوده و کار اصلیشان فروش بدافزار و داده های کارت های اعتباری با هدف کسب سود بوده است.
این دستگیری ها با همکاری مقامات هشت کشور جهان اتفاق افتاده است. گروه های جنایتکار با همکاری یکدیگر و همین طور کلاهبرداران مختلف دست به خرید و فروش اطلاعات حساب های کارت اعتباری برای کلاه برداری و همین طور هدایت شبکه های بوت نت هم می زدند.
هنوز اتهامات و اسامی افراد متهم در این پرونده اعلام نشده است و به خصوص در مورد متهمان غیرآمریکایی این پرونده جزییات چندانی در دسترس نیست. شناسایی این افراد با حضور ماموران اف بی آی در مجامع آنلاین فعالیت هکرهای یاد شده اتفاق افتاده است. دستگیری این ۲۴ مجرم منجر به جلوگیری از سوءاستفاده از اطلاعات ۴۰۰ هزار نفر و وارد آمدن بیش از ۲۰۵ میلیون دلار خسارت شده است.
بخشی از این دستگیرشدگان عضو یک گروه هکری به نام UGNazi بوده اند که هفته گذشته نیز به سایت توییتر حمله کرده بودند. البته توییتر ابتدا اختلال در سایت خود را حاصل اشتباه نرم افزاری دانسته بود.
ایتنا- این بدافزار Trojan. Milicenso نام دارد و از طریق ایمیل و فایلهای دانلودی آلوده منتقل شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت سیمانتک از کشف بدافزار جدیدی خبر داده است که میتواند عملکرد چاپگرهای متصل به رایانههای تحت سیستم عامل ویندوز را دچار اختلال کند.
به گزارش ایتنا از همکاران سیستم، مطابق گزارش وب سایت computerworld، کارشناسان شرکت امنیتی سیمانتک هشدار دادهاند این بدافزار که از نوع تروجانها است میتواند کاری کند که چاپگرها به صورت خودکار اقدام به چاپ مجموعه در هم ریخته و بینظمی از دادهها کنند.
در نهم ماه ژوئن مرکز آی اس سی از کشف بدافزاری خبر داده بود که باعث چاپ خودکار مجموعهای از اطلاعات به ظاهر در هم ریخته میشد.
کارشناسان این موسسه با بررسی برخی از این نسخههای چاپ شده دریافتند که اختلال در عملکرد چاپگرها نتیجه فعالیت یک بدافزار تبلیغاتی است.
کار این بدافزار تبلیغاتی این بود که آگهیهای تبلیغاتی را بدون اجازه کاربر پخش میکرد. برخی از آنتی ویروسها توانستند این بدافزار را که Adware. Eorezo نام داشت، شناسایی کنند.
شرکت سیمانتک نیز دریافته است گونه جدید این بدافزار که Trojan. Milicenso نام دارد، تاثیر مشابهی از خود برجای میگذارد و میتواند عملکرد چاپگرها را دچار اختلال کند.
بر اعلام کارشناسان این شرکت، بدافزار Adware. Eorezo که کاربران را به وب سایتهای فرانسه زبان هدایت میکند، در اصل توسط بدافزار Trojan. Milicenso به کار گرفته شده تا به نوعی توجه آنتی ویروسها و کارشناسان امنیتی را از خود منحرف کند.
تیم پاسخگویی شرکت سیمانتک در وبلاگی در این مورد گفتهاند این بدافزار برای اولین بار در سال ۲۰۱۰ در محیطهای رایانهای ظاهر شده است.
به گفته کارشناسان امنیتی سیمانتک، این بدافزار میتواند از طریق فایلهای ضیمیه ایمیل، فایلهای دانلودی آلوده و یا برخی کدکهای تقلبی انتشار یابد.
itna.ir
tanha.2011
28-06-2012, 19:59
اگر شما هم از كاربران تلفنهاي همراه اعتباري باشيد احتمالا تا كنون چندين بار به خريد شارژ از سايتهاي اينترنتي اقدام كرده و يا حداقل به فكر تهيه شارژ از اين طريق افتاده ايد. اما آيا اين شيوه تهيه شارژ هميشه به نفع شما خواهد بود؟!
به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، با توجه به مشغله شهروندان امروزي و در عين حال گسترش استفاده از تلفنهاي همراه اعتباري اين روزها تهيه شارژ تلفن همراه در بسياري از موارد به يكي از مشكلات تبديل شده و دراين ميان برخي شركتهاي اينترنتي سعي كردهاند با ارائه اين خدمات تا حدي مشكل مشتركان را برطرف كنند.
حتي در اين زمينه اين شركتها به رقابت با يكديگر پرداخته و سعي ميكنند با ارائه كوچكترين تخفيف هم كه شده پاي مشتريان اينترنتي را به سايت خود باز كنند و برنده اين رقابت باشند اما نكتهاي كه در اين ميان اغلب مورد كم توجهي قرار مي گيرد بحث امنيت كاربران در بهره گيري از اين شيوه است.
در حال حاضر آمار دقيقي درباره تعداد سايتهايي كه به ارائه اين خدمات ميپردازند وجود ندارد اما با اين حال بسياري از كاربران تلفنهاي همراه اعتباري شارژ خود را از طريق سايتهاي مختلف دريافت ميكنند كه اين موضوع در عين سادگي ميتواند مخاطراتي هم به دنبال داشته باشد.
يك كارشناس كه به عنوان يك هكر كلاه سفيد در گفتوگويي تلفني در يكي از برنامههاي تلويزيوني سخن ميگفت، در اين باره عنوان كرد: اكنون حتي در فروشگاههاي بزرگ و معتبر دنيا گاه خدمات تقلبي به فروش ميرسد. به عنوان مثال همين چند روز پيش بود كه خبرعرضه word تقلبي به واسطه شركت معروف اپل منتشر شد.
وي ادامه داد: متاسفانه در كشور ما هم در زمينه سوء استفاده از اطلاعات موارد زيادي وجود دارد و به همين دليل لازم است كه كاربران حتما به اصالت و سلامت سايتهايي كه از آنها خريد مي كنند توجه داشته باشند.
اين كارشناس امنيت اطلاعات در ادامه عنوان كرد: ممكن است شما بتوانيد شارژ خود را از سايت مورد نظر دريافت كنيد و حتي هيچ مشكلي ايجاد نشود. اما نكتهاي كه بايد در اين ميان مورد توجه قرار بگيرد آنكه شما براي خريد شارژ اينترنتي رمز دوم حساب بانكي خود را در اختيار اين سايتها قرار مي دهيد و ممكن است در آينده آنها بخواهند اطلاعات شما را مورد سوء استفاده قرار دهند.
وي ادامه داد: در واقع يكي از شگردهاي هكرها در سراسر دنيا اين است كه خدمات اوليه را به درستي ارائه كنند تا به واسطه ارائه اين خدمات بتوانند به اطلاعات محرمانه افراد دسترسي پيدا كنند.در چنين شرايطي ممكن است شما به كرات شارژ تلفن همراه خود را از اين سايتها تهيه كنيد و هيچ اتفاقي هم نيفتد اما پس ازچند ماه به يكباره حساب شما هك شود و شما حتي حدس نزنيد كه ممكن است عاملان هككننده حساب شما همان شركتهاي اينترنتي ارائه خدمات شارژ بوده باشند.
اين كارشناس امنيت اطلاعات در پايان صحبتهاي خود به اتفاقات اخير حوزه بانكداري اشاره كرد و گفت: متاسفانه به نظر ميرسد با وجود تمام حساسيتهايي كه وجود دارد ما در زمينه حفظ اطلاعات تلاش چندان موثري نداشتهايم و لازم است از اين به بعد اين موضوع مورد توجه جديتر قرار گيرد.
tanha.2011
29-06-2012, 18:37
مرد تبهکار که با فرار از زندان کلاهبرداری های خود را آغاز کرده بود، با تیزهوشی آخرین طعمه اش شناسایی و دستگیر شد.
25 اسفند سال 90 مأموران کلانتری 134 شهر قدس از طریق مرکز فوریت های پلیسی 110 به یک شرکت خدمات رایانه ای واقع در خیابان فرهنگ مراجعه و در جریان تحقیقات از مدیر شرکت اطلاع پیدا کردند که فردی به نام مصطفی . ب با مراجعه به دفتر شرکت و تحت عنوان تعمیرکار رایانه ، اقدام به اجاره یکی از اتاقهای شرکت کرده بود. او سپس با سفارش خرید قطعات رایانه ای از طریق خطوط تلفن ثابت شهری داخل شرکت ، اقدام به سرقت قطعات رایانه ای کرده و از محل متواری شده بود .
با تشکیل پرونده مقدماتی و به دستور بازپرس شعبه 12 دادسرای ناحیه 3 تهران ، پرونده برای رسیدگی تخصصی در اختیار پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفت .
با ارجاع پرونده به پایگاه دوم پلیس آگاهی ، کارآگاهان با بررسی شکایت های مشابه در خصوص "اجاره اتاق در شرکت های تجاری و اقتصادی" اطلاع پیدا کردند که در تمامی این موارد ، مدیران شرکت ها از طریق انتشار آگهی بازرگانی در روزنامه های کثیرالانتشار قصد اجاره یکی از اتاق های شرکت را داشته اند که متهم با استفاده از آنها نسبت به شناسایی و مراجعه به دفاتر شرکت ها اقدام کرده است .
بنا بر تحقیقات انجام شده از مدیران شرکت ها ، پس از انتشار آگهی در روزنامه ، فردی حدود 40 ساله با مراجعه به دفاتر شرکت های مذکور زمینه فعالیت اقتصادی خود را "خرید و فروش رایانه" و یا "انجام خدمات رایانه ای" اعلام و پس از توافق بر سر قیمت اجاره بها و در برخی موارد نیز پس از تنظیم قرارداد ، نسبت به سفارش خرید قطعات کامپیوتری اقدام و نشانی این شرکت ها را به فروشندگان قطعات رایانه ای و در واقع مالباختگان اعلام و از آنها درخواست می کرده که قطعات رایانه را از طریق پیک موتوری برای وی ارسال کنند. پس از دریافت سفارشات ، به شیوه و شگرد های مختلف نسبت به اغفال راننده پیک و نهایتا سرقت قطعات اقدام می کرد .
با توجه به شیوه و شگرد متهم در اغفال مدیران شرکت ها که در تمامی آنها با وجهه ای کاملا موجه و ظاهری کاملا آراسته و شیک ، زمینه اعتماد مدیران شرکت را به خود ایجاد کرده بود ، کارآگاهان اطمینان پیدا کردند که به احتمال فراوان متهم این پرونده از مجرمان حرفه ای و سابقه دار در زمینه کلاهبرداری است . به همین خاطر با استفاده از اطلاعات به دست آمده از مدیران شرکت ها و رانندگان پیک و همچنین بهره گیری از بانک اطلاعاتی پلیس موفق به شناسایی یکی از مجرمان سابقه دار در زمینه کلاهبرداری و جعل به هویت "مصطفی . ب" 44 ساله شدند که دارای سوابق متعدد در زمینه جعل و کلاهبرداری بوده و آخرین بار نیز در سال 1388 به اتهام جعل اسناد دستگیر و روانه زندان شده اما پس از گذشت مدتی ، سال گذشته با قرار وثیقه و به بهانه مرخصی از زندان آزاد و متواری شده بود .
با وجود شناسایی دقیق هویت متهم ، کارآگاهان در ادامه تحقیقات خود اطلاع پیدا کردند که متهم پس از آزادی از زندان ، نسبت به تغییر مخفیگاه خود اقدام و هیچگونه اطلاعات جدیدی نیز در خصوص محل های تردد احتمالی و یا مخفیگاه وی وجود ندارد . لذا با توجه به شیوه و شگرد متهم در ارتکاب سرقت های خود ، کارآگاهان با شناسایی محل های فعالیت احتمالی متهم در شرکت های تجاری و اقتصادی به ویژه در مناطقه ونک و غرب تهران ، نسبت به ارائه آموزش های لازم به مدیران این شرکت ها و همچنین ارائه تصویر متهم تحت تعقیب پلیس به آنها کردند .
سرانجام 28 اردیبهشت امسال زمانی که متهم برای اجاره اتاقی به یک شرکت بازگانی در شهرک غرب رفته بود ، مدیر شرکت با توجه به آموزش های ارائه شده در خصوص نحوه و شیوه و شگرد متهم در فریب افراد و همچنین ارائه تصویر متهم به وی ، اقدام به شناسایی متهم تحت تعقیب کرده و بدون آنکه متهم از موضوع اطلاع پیدا و از محل متواری شود ، از طریق منشی شرکت با مرکز فوریت های پلیسی 110 تماس گرفت. پس از دقایقی با حضور مأموران کلانتری 134 شهرک قدس در محل ، متهم دستگیر و به پایگاه دوم پلیس آگاهی تحویل شد.
با دستگیری متهم ، بلافاصله از مدیران شرکت و همچنین رانندگان پیک های موتوری جهت شناسایی متهم دعوت شد و همگی آنها ، متهم را مورد شناسایی قرار دادند که در ادامه تحقیقات متهم ضمن اعتراف صریح به سرقت ، طریق شناسایی مالباختگان خود را نیز از طریق آگهی های روزنامه های کثیرالانتشار اعلام کرد .
به گزارش مهر سرهنگ کارآگاه مهرداد یگانه - رئیس پایگاه دوم پلیس آگاهی تهران بزرگ - با اعلام این خبر گفت : با اعتراف صریح متهم در خصوص شیوه و شگرد سرقت ها و شناسایی تعدادی از مالباختگان ، قرار قانونی برای متهم صادر و تحقیقات جهت شناسایی دیگر مالباختگان در دستور کار کارآگاهان پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفته است .به همین خاطر از کلیه مالباختگانی که بدین شیوه و شگرد مورد سرقت و یا کلاهبردای قرار گرفته اند دعوت می شود تا جهت شناسایی متهم و طرح شکایات خود به پایگاه دوم پلیس آگاهی تهران بزرگ واقع در خیابان آزادی ـ خیابان زنجان شمالی مراجعه کنند.
ایتنا - کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایتهای آلوده به کرم و ویروس بهره میگیرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان مسائل امنیتی میگویند کریس رونالدو خطرناکترین فوتبالیست در دنیای اینترنت است، زیرا میزان سوءاستفاده از نام او برای فریبکاربران قابل مقایسه با سایرین نیست.
به گزارش ایتنا از فارس به نقل از اس سی مگزین، بررسیهای مک آفی نشان میدهد که جانیان اینترنتی و کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایتهای آلوده به کرم و ویروس بهره میگیرند.
همچنین در میان تیمهای مختلف فوتبال سوءاستفاده از نام تیمهای فوتبال فرانسه و پرتغال برای فریب کاربران و هدایت آنها به سمت سایتهای آلوده بیش از دیگر تیم هاست.
همه روزه صدها هزار کاربر اینترنت از کلید واژههای کریستیانو رونالدو، کریستیانو رونالدو و دانلود، عکسهای کریستیانو رونالدو و ویدیوهای کریستیانو رونالدو برای جستجوی محتوا در وب استفاده میکنند و هکرها هم با اطلاع از این علاقه تلاش میکنند رتبه وب سایتهای آلوده خود را در موتور جستوجوهای اینترنتی ارتقا دهند و در نتیجه انواع بدافزار را بدون اطلاع کاربران بر روی رایانههای آنان نصب کنند.
بعد از رونالدو، زلاتان ابراهیموویچ ، استیون جرارد و بوفون دروازه بان ایتالیا در رتبههای بعدی هستند.
itna.ir
tanha.2011
30-06-2012, 19:40
ایتنا - تقیپور: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند.وزیر ارتباطات و فناوري اطلاعات تاكيد كرد: به هيچ عنوان به دليل حملات سايبري فليم آسيب قابل ذكري به كشور وارد نيامده است.به گزارش ایتنا از ايسنا، رضا تقيپور اظهار كرد: بايد درباره حملات اينترنتي بگوييم كه برخلاف اغلب حملات معمول كه از طريق هكرها و يا افراد طراحي ميشد، اين بار حملات با اهداف خاص و از سوي دولتها برنامهريزي شده بود.وي ادامه داد: ما درباره اين مطلب در مجامع بينالمللي طرح موضوع كرده و از اين مجامع خواستيم كه هشدارهاي لازم را به كشورهاي حمله كننده بدهند. البته خود ما هم تلاشهاي متعددي داشتهايم و سعي داريم از وقوع اين حملات جلوگيري كنيم.تقيپور ادامه داد: البته توانمنديهاي داخلي و فناوريهاي بومي ما آنچنان بالاست كه به هيچ عنوان از اين حملات آسيب قابل ذكري به كشور نرسيده است و تمام سازمانهاي ما توانستهاند با اين حملات مقابله و برخورد كنند و در اين زمينه هيچ كم و كسري وجود ندارد.اما وزير ارتباطات و فناوري اطلاعات در پاسخ به سوال خبرنگاران مبني بر اين كه آيا آنتيويروسهاي لازم به بخشهاي كشور تحويل داده شده است اظهار كرد: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند.وي در ادامه در پاسخ به سوال ديگري مبني بر اين كه آيا ممكن است تلاش ايران براي راهاندازي شبكه ملي اطلاعات موجب گسترش چنين حملاتي شده باشد گفت: قطعا يكي از بحثهايي كه موجب اين حملات ميشود آن است كه دشمنان ميخواهند از اين پيشرفتها جلوگيري كنند و اجازه ندهند ما در زمينههاي كلي و بنيادي پيشرفتهاي متعدد داشته باشيم. اما خوشبختانه ما اين حملات را مهار كردهايم و حملات سايبري يكي از ملاحظاتي است كه در طراحي مباحث مربوط به شبكه ملي اطلاعات كاملا مورد توجه قرار گرفته است.
tanha.2011
02-07-2012, 09:35
وزیر ارتباطات و فناوری اطلاعات گفت: تدابیر امنیتی و حفاظتی در دروازه های ورودی به حدی است كه روزانه با حملات چند صد هزار ویروس مقابله می شود و اجازه ورود هیچ بدافزاری به كشور داده نمی شود.
'رضا تقی پور ' تصریح كرد: با توجه به تدابیر امنیتی به كار گرفته شده ، تاكنون هیچ بدافزاری نتوانسته از دروازه های ورودی و سیستم و شبكه وارد كشور شود و معمولا راه نفوذ آنان از طریق سی دی و فلش مموری بوده است.
وی با اشاره به توانمندی متخصصان داخلی و توانایی بالای كشورمان در این حوزه گفت: ایران اولین كشوری بود كه مشخصات بد افزار یا همان ویروس فلیم را شناسایی كرد.
تقی پور ادامه داد: پس از شناسایی بدافزار فلیم، همه دستگاه ها را مطلع كرده و نرم افزاری را كه بتواند آن را از سیستم ها پاك كند نوشته و در اختیارشان قرار دادیم.
وزیر ارتباطات و فناوری اطلاعات گفت: استكبار جهانی پس از نشست 1+5 با ایران در مسكو، حملات خود را با استفاده از بدافزارها به شبكه های ما افزایش داد اما از آنجایی كه هشدارهای لازم ارائه شده بود ، توانستیم بدون هیچ آسیبی حملات را دفع و بدافزارها را متوقف كنیم.
وی به مردم توصیه كرد تا از نصب نرم افزارهای امنیتی معتبر بر روی سیستم های خود غفلت نكنند و همچنین به دستگاه های اجرایی هم هشدار داد تا از اتصال مراكزی كه اطلاعات حیاتی در آن ذخیره شده به اینترنت خودداری كنند.
به گزارش پایگاه اطلاع رسانی دولت ، بدافزار فلیم مدتی پیش در كشورمان شناسایی شد كه از سوی برخی دولت ها و یا به طور جامع تر استكبار جهانی با هدف جاسوسی ،جمع آوری اطلاعات و یا اهداف خرابكارانه راهی كشورمان، منطقه و جهان شده بود كه در مقابله با این گونه حملات ناكام ماند.
tanha.2011
02-07-2012, 09:41
دستگاه جدید پخش چند رسانه ای گوگل، Nexus Q در کمتر از ۲۴ ساعت ه.ک شد. به این ترتیب این دستگاه می تواند از این پس بازی های اندرویدی را نیز اجرا کند.
تنها چند ساعت پس از اینکه گوگل در اقدامی سخاوتمندانه به هر کدام از شرکت کنندگان در کنفرانس I/O یک دستگاه پخش چند رسانه ای Nexus Q هدیه داد در صفحه پروفایل Christina Kelly تصاویری منتشر شد که نشان می داد Nexus Q به یک مانیتور متصل است و بازی اندرویدی Swords and Soldiers بر روی آن در حال اجرا است.
به گزارش پایگاه خبری فن آوری اطلاعات ایران از Into، کلی گفته که عملیات ه.ک توسط مهندسان نرم افزار گروه Apportable صورت گرفته است. او اضافه کرده که آنها برای انجام این کار دستگاه را در حالت debug قرار داده و سپس عملیات ه.ک خود را انجام داده اند.
این نکته قابل توجه است که به دلیل اینکه این دستگاه دارای صفحه نمایش لمسی نمی باشد بازی های اندرویدی بر روی آن کارایی ندارد اما این عمل گروه نرم افزاری Apportable نشان می دهد که گوگل این دستگاه را با قابلیت های ه.ک شدن به صورت عمومی و آسان تولید کرده است.
از جمله ویژگیهای دستگاه Nexus Q می توان به پورت Micro HDMI ،TOSLink Optical audio ،۱۰/۱۰۰Base-T Ethernet و Micro AB USB اشاره نمود.
از نکات قابل توجه دیگر اینکه این دستگاه از اندروید ۴ استفاده می کند همچنین ۱ گیگا بایت رم دارد و پردازنده آن هم مشابه گوشی های Galaxy Nexus دو هسته ای می باشد.
tanha.2011
02-07-2012, 09:50
این بدافزار برخلاف سایر بدافزارها جنبه و انگیزه کاملا سیاسی دارد و حمله ای هدفمند را نشانه گیری کرده است.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CNET، شرکت امنیتی Kaspersky Labs نوع جدیدی از بدافزارهای موسوم به Tibet را که در سیستم عامل OS X فعالیت می کنند را شناسایی نموده است. این بدافزار توسط گروه های فعال Uyghur با انگیزه کاملا سیاسی و تدارک حمله های تهدید کننده طراحی شده است.
این بدافزار از طریق ایمیل در اختیار برخی از کاربران Uyghur Mac گذارده شده است که در آن یک فایل زیپ با نام matiriyal.zip وجود دارد. در صورتیکه فایل باز شود، یک فایل تصویری و یک فایل متنی باز می شود که در پوشش یک برنامه OS X می توان آن را دید، در صورت اجرای این برنامه، بدافزار بلافاصله بر روی سیستم کاربر نصب خواهد شد.
این برنامه پس از نصب، با یک سرور فرمان- کنترل در چین کانکت می شود و به مهاجم از راه دور اجازه می دهد تا فرامین محلی خود را صادر نماید و به تمامی فایل های سیستم دسترسی داشته باشد.
این بدافزار از رویکرد کلاسیک اسب تروجان برای حمله استفاده می کند و بدین ترتیب که با برانگیختن حس کنجکاوی کاربران آنها را ترغیب به باز کردن برنامه های پوشش دار بدافزار می نماید.
این بدافزار برخلاف سایر بدافزارهایی که بر روی سیستم عامل OS X اجرا می شوند، تلاش سیاسی هکرهای چینی علیه گروه های فعال تبت می باشد و در قسمت های دیگر جهان گسترش نیافته است.
ایتنا - مشاهدات اخیر نشان میدهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حسابهای بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیتهای مجرمانه شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] A%A9%DB%8C%D8%8C-%D8%B3%D9%88%D8%AF-%D8%A2%D9%88%D8%B1-%D8%A8.html)، در گزارش جدیدی که از سوی شرکت McAfee منتشر شده امنیت بانکداری الکترونیکی و شیوه های جدیدی که برای سرقت از این سیستم ها به کار گرفته می شوند، بررسی شده است.
در گزارش Dissecting Operation High Roller به نسل جدید ویروس های مشهور Zeus و SpyEye، استفاده از حساب های بانکی واسطه برای انتقال وجوه سرقت شده، دور زدن روش های تایید اصالت (Authentication)، خودکار سازی بسیار از عملیات کلاهبرداری، اطلاع از جزئیات عملیات و مراحل بانکداری در بانکهای مختلف و... اشاره شده است.
گزارش McAfee نسل جدیدی از ویروسهای Zeus و SpyEye را معرفی میکند که به طور هوشمند و آگاهانه به دنبال حسابهای بانکی گروههایی خاص - نظیر حسابهایی که موچودی بالاتر از مبلغ خاصی دارند - میروند.
این دو ویروس و گونههای مختلف آنها، اختصاصاً برای عملیات مخرب در حوزه بانکداری الکترونیکی طراحی و تهیه شدهاند.
همچنین مشاهدات اخیر نشان میدهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حسابهای بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیتهای مجرمانه شده است.
آمار ارائه شده در گزارش McAfee نشان میدهد که بر روی بیش از ۶۰ سرور در نقاط مختلف دنیا، هزاران عملیات کلاهبرداری و سرقت از حسابهای بانکی، به طور همزمان در حال انجام هستند.
آمار سرقتها به خوبی نشان میدهد که تمرکز عمده بر روی حسابهای بانکی شرکتها و موسسات است.
تا همین اواخر، اغلب سرقتها از حسابهای بانکی افراد حقیقی صورت می گرفت و چون بخش عمده عملیات به طور دستی انجام میشد، میزان سودآوری آن برای افراد خلافکار چندان زیاد نبود.
براساس گزارش McAfee، اولین نمونه از این سرقت های پیشرفته و خودکار، زمستان سال گذشته در یکی از بانکهای آلمان مشاهده شد. اطلاعات ثبت شده بر روی سرورهای بانک نشان می داد که ۱۷۶ حساب بانکی متعلق به موسسات بزرگ و فعال، مورد حمله و دستبرد قرار گرفته اند. نزدیک به یک میلیون یورو از این حساب ها به طور غیر مجاز برداشته شده و به حساب های واسطه در بانک های یونان، انگلیس و پرتغال واریز شده بود. حساب های واسطه نیز از طریق نفوذ و دسترسی غیر مجاز به سیستم بانکداری الکترونیکی کاربران، بدون اطلاع آنها و به نام آنها افتتاح می شود و برای نقل و انتقال وجوه سرقت شده مورد استفاده خلافکاران قرار می گیرند.
در گزارش McAfee، کشورهای اروپایی بزرگترین و اصلی ترین مراکز فعالیت های مخرب در بخش بانکداری الکترونیکی، اعلام شده اند. گرچه طی ماه های گذشته، فعالیت های مخرب مشابه در کشور آمریکا و چند کشور آمریکای لاتین نیز رو به افزایش گذاشته است.
مشروح گزارش McAfee به عنوان Dissecting Operation High Roller را می توانید از نشانی زیر دریافت و مطالعه کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
itna.ir
tanha.2011
03-07-2012, 15:36
بررسی های گروهی از محققان نشان می دهد هواپیماهای پیشرفته بدون سرنشین آمریکایی کماکان در برابر -- شدن آسیب پذیرند.
به گزارش فارس به نقل از فاکس نیوز، سیستم جی پی اس این هواپیماها کماکان دارای حفره های امنیتی است و با سوءاستفاده از همین مساله می توان سیستم موقعیت یابی آن را دستکاری کرده و هواپیما را مجبور به فرود در نقاط دیگری کرد.
این مشکلات تا حدی است که حتی اگر به این هواپیماها دستور نابود شدن به علت از دست رفتن کنترل آنها داده شود، باز هم از طریق ایجاد اختلال رادیویی می توان از اجرای این دستور خودداری کرد.
محققان دانشگاه تگزاس که در مورد این ضعف های امنیتی تحقیق کرده اند در مورد پیامدهای آن برای ارتش آمریکا و امنیت ملی این کشور اظهار نگرانی کرده اند.
این محققان می گویند هر کسی که تجهیزات مناسب را در اختیار داشته باشد می تواند این هواپیماهای گران قیمت را در کنترل گرفته و بدزدد. پیش از این سپاه پاسداران انقلاب اسلامی هم به شیوه مشابهی توانسته بود کنترل یکی از این هواپیماهای جاسوسی را در اختیار گرفته و آن را مجبور به فرود در خاک ایران کند.
ارتش آمریکا قصد دارد ظرف 5 تا 10 سال آینده از حدود 30 هزار هواپیمای بدون سرنشین استفاده کند و عدم رفع این مشکلات هر یک از این هواپیماها را به یک تهدید بالقوه برای خود این کشور مبدل خواهد کرد.
ایتنا - شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخهای معنیدار بردارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، روز یکشنبه ۴ تیر ماه، طبق زمان بندی تعیین شده در برنامه (source) ویروس Stuxnet، یکی از راههای انتشار این ویروس متوقف شد.
این راه انتشار، با استفاده از فایل های LNK و از طریق حافظههای USB Flalsh صورت میگرفت.
روز ۴ تیر ماه برابر با ۲۴ June مصادف با سومین سال ساخت اولین گونه ویروس Stuxnet است.
در حال حاضر، سه گونه از این ویروس شناسایی شده است.
گونه اول در تاریخ ۲۳ June سال ۲۰۰۹ ، گونه دوم در تاریخ ۸ June و گونه سوم در تاریخ ۷ July ساخته شدهاند.
تاریخ معنادار دیگری که با ویروس Stuxnet و نسل بعدی آن، یعنی ویروس Duqu، گره خورده، تاریخ ۲۴ June سال ۱۹۸۲ است.
این تاریخ به صورت رمزگذاری شده در برنامه ویروس Duqu گنجانده شده است.
تنها واقعه مهمی که در این روز خاص اتفاق افتاده، گرفتار شدن یک هواپیما خطوط هوایی انگلیس در گرد و غبار آتشفشانی و فرود اجباری و سالم آن، بوده است!
ارتباط این واقعه با ویروس کامپیوتری که ۳۰ سال بعد طراحی و ساخته شده، هنوز مشخص نگردیده است.
شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخهای معنیدار بردارند.
علاوه بر تاریخ ۲۴ June، تاریخهای معنادار دیگری مانند اول June سال ۲۰۱۱ است که در آن روز، سوءاستفاده از یکی از نقاط ضعف Windows توسط ویروس Stuxnet متوقف شد.
itna.ir
tanha.2011
04-07-2012, 09:44
بانک ملی ایران از مشتریان خواست مراقب تماسهای تلفنی افراد ناشناس درباره برنده شدن در قرعهکشی بانک باشند.
بانک ملی ایران هشدار داد؛ برخی افراد سودجو و فرصتطلب در تماس تلفنی با مشتریان و اعلام اینکه در قرعهکشی بانک برنده شدهاند، با درخواست اطلاعات حساب، کارت بانکی و همچنین کد ملی و سایر مشخصات شناسنامه آنها اقدام به کلاهبرداری میکنند.
به گزارش بینا، بانک ملی ایران اعلام کرده است مشتریان توجه داشته باشند برندگان جوایز قرعه کشی و سایر اطلاعیههای این بانک، از طریق شعب، وب سایت رسمی بانک و در صورت لزوم مطبوعات اعلام میشود.
tanha.2011
04-07-2012, 15:26
ایتنا- استفاده از راهکارهای نامناسب، باعث کند شدن سیستم شما و در نهایت آسیب رساندن به سرور مادر میشود.شركت کسپرسکی هشدار داد که عدم آگاهی کامل در زمینه رویکردهای امنیتی مربوط به دستگاههای مجازی، باعث بروز مشکلات فروان برای شرکتها و سازمانها خواهد شد.به گزارش ایتنا ازهمکاران سیستم، به نقل از وبسایت itp، این شرکت امنیتی بر اساس نتایج حاصل از مطالعهجدید انجام شده روی کارشناسان فناوری اطلاعات شاغل در شرکتهای بزرگ تولیدکننده در جهان دریافت که ۱۹ درصد این شرکتها برای محافظت از زیرساختهای مجازی خود ابزارها و راهکارهای اختصاصی غیر ایمن را به کار میبرند.این بررسی همچنین مشخص کرد ۶۳ درصدکارشناسان فناوری ترجیح میدهند که از راهکار امنیتی مشابه برای محافظت از از دستگاههای مجازی وزیرساختهای فیزیکی استفاده کنند و ۶۰درصد نیز سیاست امنیتی واحدی را برای فضاهای مجازی و فیزیکی خود در نظر گرفتهاند.مرکز Kaspersky همچنین توضیح داد استفاده از راهکارهای امنیتی مناسبدستگاههای فیزیکی و سختافزاری برای ابزارها و فضاهای مجازی که به صورت مستمر نیاز به کپی یک نسخه از پایگاه داده دارند، کاربران میتوانند حضور در این فضا را به گونهای تجربه میکنند که در نهایت باعث کند شدن سیستم و در نهایت آسیب رساندن به سرور مادر میشود.
tanha.2011
05-07-2012, 16:51
به نقل از پنتاگون در مجله Christian Science Monitor، طی ده سال آینده بیش از ۳۰۰۰۰ هواپیمای نظامی و جاسوسی بدون سرنشین drone، بر فراز کل قاره آمریکا به پرواز در خواهند آمد تا تمامی جرایم، مهاجرت های غیرقانونی و عملیات جستجو را تحت کنترل و سیطره خود داشته باشند.
هشتاد درصد مردم آمریکا تصور می کنند که این هواپیماها در عملیات جستجو و نجات می توانند بسیار مفید عمل کنند از سوی دیگر دو درصد گمان می کنند که آنها به پلیس در جستجو و تعقیب جانیان و افراد تبهکار می توانند کمک نمایند.
با این حال بسیاری از مردم آمریکا به دلیل وجود دوربین هایی با رزولیشن فوق العاده بالا در این هواپیماها از نقض حریم خصوصی خود از فراز آسمان ابراز نگرانی نموده اند.
با آزمایشی که محققان دانشگاه تکزاس در آزمایشگاه مسیریابی رادیویی اتریش انجام دادند، مشخص شد که سیستم هدایت و کنترل هواپیماهای DHS و FAA به آسانی توسط هکرها و مهاجمان تحت اختیار در می آید و به راحتی می توان مسیر پرواز را به سوی هدف های جدیدی که مهاجم تعیین می کند، تغییر داد یا به راحتی سیستم را وادار به انفجار و نابودی نمود.
به گزارش پایگاه خبری فن آوری اطلاعات ایران از ITworld،این آزمایش اولین بار در استادیوم فوتبال دانشگاه تکزاس با استفاده از یک هلیکوپتر کوچک انجام شد و بار دیگر در مکزیکو. در این آزمایشات خلبان از راه دور هواپیما در هنگام -- سیستم و قبل از برخورد با ساختمان یا مکانی بلافاصله هواپیما را وادار به سقوط می نماید.
tanha.2011
06-07-2012, 21:02
نخستین مرکز عملیات امنیت شبکه های ارتباطی و اینترنتی در کشور که جزء معدود مراکز SOC در سطح دنیا محسوب میشود با هدف پیشگیری و مقابله با تحرکات خرابکارانه رایانه ای تا دو هفته دیگر به بهره برداری می رسد.
به گزارش خبرنگار مهر، مرکز SOC یا Security Operations Center با تکیه بر مجموعه ای از تجهیزات سخت افزاری و نرم افزاری نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی شبکه های ارتباطی و سپس مونیتورینگ و تحلیل آنها اقدام می کند؛ این سیستم که برای مدیریت امنیت شبکه نصب و راهاندازی می شود دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه میشود.
محمدعلی عاقلی - مجری این پروژه در گفتگو با خبرنگار مهر، پایش و آنالیز گزارشات سیستمهای امنیتی را حلقه گمشده امنیت اطلاعات در ایران عنوان کرد و اظهار داشت: نخستین مرکز عملیات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستمهای امنیتی نظیر فایروالها، روترها، آنتی ویروسها و سیستمهای تشخیص و جلوگیری از نفوذ در کشور راه اندازی شده است.
مرکز عملیات امنیت ایران از جمله معدود مراکز SOC در دنیا
وی با بیان اینکه راه اندازی مرکز SOC در کشور به دلیل نیاز به تخصص بالا و زمانبر بودن، کمتر مورد توجه قرار گرفته شده بود، ادامه داد: این مرکز مطابق با استانداردهای روز دنیا طراحی شده و به بهره برداری می رسد و جزء معدود مراکز SOC در سطح دنیا به شمار می رود.
مدیرعامل شرکت پیشگامان کی پاد به عنوان یکی از شرکتهای زیرمجموعه گروه پیشگامان کویر که موفق به پیاده سازی اولین مرکز عملیات امنیت در کشور شده است، اضافه کرد: این مرکز در حال طی کردن مراحل نهایی تست خود بوده و حدود 2 هفته آینده یعنی در تاریخ 28تیرماه به صورت رسمی افتتاح میشود.
وی با تاکید براینکه در این مرکز با تکیه بر مجموعه ای از تجهیزات سخت افزاری و نرم افزاری که وجود دارد، نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی و سپس مونیتورینگ و تحلیل آنها اقدام میشود، گفت: در این حالت دیگر نیاز نیست که سرورهای تحت پوشش به صورت محلی و در مجاورت تجهیزات SOC قرار داشته باشند بلکه سروری تحت عنوان "تجمیع کننده گزارشات" یا Log Collector، در شبکه مشترک نصب شده و یک نسخه از گزارشات سرویسهای مدنظر به انتخاب مشترک به سمت آن ارسال میشود؛ این سرور گزارشات را تجمیع کرده و بصورت رمز شده برای مرکز اصلی ارسال می کند تا در آنجا توسط سیستمهای نرم افزاری و آنالیزورهای انسانی مورد بررسی قرار گرفته و از نظر امنیتی تحلیل شوند.
به گفته عاقلی در خلال این روند چنانچه فعالیت مشکوک به خرابکاری مشاهده شود به سرعت تیم واکنش سریع به رخداد، نسبت به گزارش موضوع و مقابله با آن خرابکاری اقدام خواهد کرد.
تمامی شبکه های کامپیوتری می توانند از SOC استفاده کنند
مجری ایجاد مرکز SOC مشتریان اصلی این مراکز را بانکها عنوان کرد و به مهر گفت: اما مرکز عملیات امنیت صرفا مخصوص بانکها نیست؛ بلکه به طورکلی هر شبکه کامپیوتری که دارای اطلاعات حساس و مهم باشد می تواند از امکانات و خدمات این مرکز استفاده کند که این شبکه می تواند شبکه یک بانک، یک شرکت بیمه، سازمانهای دولتی یا نظامی باشد. حتی سرورهای مهم شرکتهای خصوصی نیز می توانند از سرویسهای این مرکز بهره ببرند.
وی افزود: در هر صورت چنین مرکزی این قابلیت را دارد تا براساس قواعد تعریف شده طبق نیاز مشترک و البته یکسری قواعد امنیتی کلی، هرگونه تحرک مشکوک در سطح سرورهای تعریف شده را تشخیص و نسبت به آگاهی رسانی و مقابله با آن اقدام کند.
عاقلی با بیان اینکه طبق برنامه ریزی انجام شده، این مرکز به مراکز CERT بین المللی هم متصل خواهد شد که با این امکان، کلیه تحرکات خرابکاری شناخته شده بصورت جهانی و آنلاین و سریع در اختیار همه قرار خواهد گرفت تا سایر شبکه ها هم خود را از معرض آن خطر مصون کنند، خاطرنشان کرد: نخستین مرکز عملیات امنیت مطابق با استانداردهای روز دنیا می تواند بستر فعالیت های گسترده ای را برای کشور مهیا کند که در نوع خود بی نظیر است.
تشخیص و پیشگیری تحرکات خرابکارانه رایانه ای
مدیرعامل شرکت پیشگامان کی پاد به مهر گفت: در حال حاضر شبکه کامپیوتری اکثر سازمانها، شرکتها و بانکهای ایران با استفاده از فایروال های معمولی و براساس یکسری قواعد تعریف شده محافظت شده و در آن نسبت به قبول یا رد یک بسته اطلاعاتی اقدام میشود؛ حال آنکه معمولا بررسی اینکه از عبور چه نوع بسته های اطلاعاتی ممانعت شده و هدف و مقصد این بسته های ممنوعه چه بوده، مورد توجه قرار نمی گیرد و چه بسا بررسی این گزارشات پرده از حملات برنامه ریزی شده ای که خطر بروزشان در آینده نزدیک احساس می شود، بردارد.
وی افزود: با بهره گیری از خدمات SOC، شبکه های کامپیوتری قادر خواهند بود تا تحرکات خرابکارانه و مشکوک را که در پس سیستمهای امنیت در حال جریان است و از چشم آنها مخفی هستند را تشخیص داده و از بروز آنها پیشگیری کند.
سرویس دهی به بیش از 100 شبکه کامپیوتری
عاقلی گفت: در حال حاضر این مرکز توان سرویس دهی به بیش از 100شبکه کامپیوتری عظیم را خواهد داشت که در فازهای بعدی و بسته به نیاز، این مقدار افزایش خواهد داشت.
به گفته وی تجهیز و راه اندازی این مرکز حدود یکسال بطول انجامید و در حال حاضر 15نفر از متخصصان شبکه های کامپیوتری، متخصص زیرساخت مراکز داده، آنالیزورها و تحلیلگرهای گزارشات سیستمهای امنیتی و اپراتورها در سه شیفت کاری در این مرکز مشغول بکار هستند.
به گزارش مهر، سال گذشته شرکت ارتباطات زیرساخت از راه اندازی طرحی با نام "اینترنت امن" در کشور بر بستر شبکه ملی اطلاعات و تا پایان برنامه پنجم توسعه خبر داد که می تواند از نفودپذیری و حملات اینترنتی جلوگیری کند؛ به گفته مسئولان این شرکت "اینترنت امن" بعد از راه اندازی مرکز SOC - مرکز عملیات امنیت شبکه- به متقاضیان ارائه شود.
در ابتدای سمینار، با طرح موضوع حفاظت از اسرار ، اسرار شخصی، اسرار تجاری و اسرار قضایی ، قوانین مربوطه و تعاریف آن و مجازات های افشای اسرار بین کارمندان و کارفرما مورد بررسی قرارگرفت
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران، هفتمین سمینار خود با عنوان پیشگیری از جرائم رایانه ای در حوزه منابع انسانی را برگزار کرد.
به گزارش ایتنا، در این سمینار که با حضور علاقهمندان بسیاری از شرکتهای بخش خصوصی و دولتی برگزار گردید، رضا پرویزی، متخصص حقوق فناوری اطلاعات و وکیل پایه یک دادگستری، مباحثی در خصوص مسئولیت کیفری شرکت ها، چگونگی محافظت حقوقی از اسرار تجاری، تکالیف کارمند و کارفرما و مشتریان نسبت به یکدیگر و مسائلی از این دست را مطرح نمود.
بنابر این گزارش، در ابتدای سمینار، با طرح موضوع حفاظت از اسرار ، اسرار شخصی، اسرار تجاری و اسرار قضایی ، قوانین مربوطه و تعاریف آن و مجازات های افشای اسرار بین کارمندان و کارفرما مورد بررسی قرارگرفت.
سپس با بحث مسئولیت کیفری شرکت ها و با بیان اینکه مفاد قانونی این مسئولیت چیست و نسبت به مخاطبان چه تعهداتی دارد، سمینار ادامه یافت.
رضا پرویزی که اشراف بسیار خوبی به موضوعات حقوق فناوری اطلاعات و پرونده های حقوقی این حوزه دارد با اشاره به قوانین این حوزه و ویژگی های قوانین جمهوری اسلامی در زمینه تجارت الکترونیک و مجازات ها حاضران را با جنبه های مختلف این مسائل آشنا ساخت.
سمینار با ذکر مثالهای واقعی و جاری در کشور و در دنیا ارائه گردید و پرسش و پاسخ حاضران، نشان از توجه و علاقمندی ایشان به مباحث مطرح شده داشت.
پایان بخش سمینار نیز چند پرسش و اهدای هدایایی به حاضران بود.
این سمینار در راستای یکی از اهداف مهم کمیسیون افتا مبنی بر ارتقاء سطح آگاهی و دانش عمومی در حوزه امنیت اطلاعات، در تاریخ چهارشنبه هفتم تیرماه در محل همایش های سازمان نظام صنفی رایانه ای استان تهران برگزار گردید.
شایان ذکر است پیش از این شش سمینار از سری آشنایی با موضوعاتی همچون آشنايي با استاندارد ايزو ۲۷۰۰۱، مصادیق جرائم رایانه ای، آشنایی با یو تی ام ها، آشنایی با حفاظت فیزیکی و پیرامونی و آشنایی با مدیریت تداوم کسب و کار از سوی کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران برپا شده است.
عنوان و زمان سمینارهای بعدی کمیسیون متعاقبا اعلام خواهد گردید.
itna.ir
tanha.2011
07-07-2012, 09:36
سه شنبه این هفته 9 بولتن امنیتی برای رفع مشکلات و آسیب پذیری های محصولات مختلف مایکروسافت عرضه می شود.به گزارش فارس به نقل از وی تری، این وصله ها برای برطرف کردن مشکلات ویندوزهای ایکس پی، ویستا و 7 و همین طور به روزکردن مرورگر Windows 9 که باز کردن پنجره های مختلف در این ویندوز را ممکن می کند، عرضه شده است. مایکروسافت هشدار داده که آسیب پذیری های یاد شده به مهاجمان امکان می دهد تا از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند. برخی از این وصله ها و به خصوص وصله های عرضه شده برای مرورگر اینترنتی IE درجه بندی بسیار مهم دریافت کرده اند، چون عدم نصب آنها باعث نصب بدافزار بر روی رایانه های کاربران می شود. در کنار سه بولتنی که درجه بندی بسیار مهم دریافت کرده اند شش بولتن هم با درجه بندی مهم عرضه می شوند. این بولتن ها حاوی وصله هایی برای ویندوز، نرم افزار اداری آفیس، Server Software و Developer Tools هستند.
tanha.2011
07-07-2012, 09:49
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آیاواس آغاز کرده اند.به گزارش فارس به نقل از وی تری، در حالی که حمله به سیستم عامل مک امر تازه ای نیست، برای اولین بار بدافزار خطرناکی برای آلوده کردن سیستم عامل iOS شناسایی شده است. شرکت کاسپراسکای که این بدافزارها را شناسایی کرده و مورد بررسی قرار داده می گوید بدافزارهای یاد شده در قالب فایل های ضمیمه برای کاربران ارسال می شوند و اگر فرد بر روی آنها کلیک کند رایانه اش به بدافزار آلوده می شود. بدافزار طراحی شده برای رایانه های مک MaControl backdoor نام دارد که پس از نصب به هکرها امکان می دهد به فهرست فایل های کاربر دسترسی داشته باشند و حتی آنها را برای دیگران ارسال کنند. ارسال فرامین از سوی هکرها برای رایانه آلوده شده دیگر قابلیت MaControl backdoor است. این دومین بار در یک سال اخیر است که بدافزاری خطرناک امنیت کاربران رایانه های مک را تهدید می کند. پیش از این در آغاز سال 2012 بدافزار فلاش بک به سراغ کاربران رایانه های مک رفته بود. برآوردها نشان می دهد که فلاش بک بیش از 600 هزار رایانه مک را در سراسر جهان آلوده کرده است.پیش بینی می شود که حملات مخرب بر ضد رایانه های مک ظرف 12 ماه آینده نیز با شدت ادامه یابد. اما تروجان خطرناکی که سیستم عامل آی او اس را هدف گرفته Find and Call نام دارد که با جمع آوری اطلاعات فهرست تماس های کاربر این اطلاعات را برای سرور دیگری ارسال می کند. تحقیقات برای شناسایی عوامل طراحی این تروجان ادامه دارد.
tanha.2011
07-07-2012, 10:10
تهدیدات سایبری که در سال 2011 از سوی وزارتخانه های مختلف در آمریکا گزارش شده، چهار برابر گردیده و این مساله نگرانی جدی مقامات کاخ سفید را به دنبال داشته است.به گزارش فارس به نقل از رویترز، این تهدیدات بر ضد سازمان ها و وزارتخانه های مختلف دولتی اجرا شده که از جمله آنها می توان به شرکت های فعال در بخش انرژی، سازمان های آب منطقه ای و دیگر موسسات دولتی ارائه دهنده خدمات مهم در حوزه زیرساخت اشاره کرد. بر اساس بررسی های گروه واکنش سریع سایبر در حوزه سیستم های کنترل صنعتی که از سوی وزارت امنیت داخلی آمریکا تشکیل شده، در سال 2011 تعداد 198 گزارش در مورد حملات سایبری یا تهدیدات امنیتی از سوی وزارتخانه های مختلف ایالات متحده گزارش شده است که این رقم نسبت به سال 2010 چهار برابر شده است. در گزارش یاد شده جزییات مفصلی در مورد بدافزارها و کرم های مهاجم که برای سرقت اطلاعات، کلاهبرداری و خرابکاری طراحی شده اند، ارائه شده است. یکی از تهدیدات خطرناک سال 2010 از راه رسیدن ویروس بوت نت Mariposa بوده است که بیش از 100 رایانه را در یک شرکت بخش انرژی هسته ای آلوده کرده بود. جزییات بیشتری از این آلودگی از سوی وزارت امنیت داخلی آمریکا افشا نشده است. ویروس Mariposa در اصل برای کلاهبرداری مالی طراحی شده است، هر چند می توان از آن برای کنترل کامل رایانه های مورد نظر هم استفاده کرد. ویروس Mariposaزمانی وارد شبکه این شرکت شد که یک مهندس شاغل در آن یک حافظه فلاش را به لپ تاپ خود متصل نمود و سپس این لپ تاپ را به سیستم رایانه ای شرکت متصل کرد. این حافظه فلاش در اصل حاوی اطلاعاتی برای آموزش برخی دروس به مهندسان هسته ای بود، اما آلودگی آن به ویروس Mariposa مشکلات زیادی را برای شرکت هسته ای یاد شده به وجود آورد. شان مک گرک یکی از مسئولان سابق وزارت امنیت داخلی آمریکا که در تهیه این گزارش نقش داشته در این مورد می گوید: همه ما می دانیم که نباید حافظه های فلاش را به شبکه های رایانه ای محل کارمان متصل کنیم، اما این کار را می کنیم و گذشت زمان نشان می دهد که چنین کاری اشتباه بوده است. نکته جالب آن است که اگر چه ویروس یاد شده نتوانسته خسارت مورد نظر را به بار آورد، اما به لپ تاپ های تمامی مهندسانی که در شرکت های دیگری کار می کردند و قرار بود همان دوره آموزشی را تدریس کنند، منتقل شده است و این مساله نشان دهنده برنامه ریزی جدی برای آلوده کردن اهداف خاص می باشد. از جمله دیگر شرکت ها و موسساتی که اطلاعاتی از آنها به سرقت رفته می توان به موسسات تولیدکننده محصولات شیمیایی، شرکت های بخش انرژی و پیمانکاران قراردادهای دفاعی اشاره کرد. از جمله حملاتی که بر ضد این موسسات صورت گرفته می توان به حملات موسوم به شب اژدها در سال 2011 و پیکار موسوم به نیترو که در سال 2011 صورت گرفت، اشاره کرد. نکته جالب این است که بیش از 40 درصد از این حملات که در سال 2011 گزارش شدند بخش آب را هدف قرار داده بودند. بسیاری از سازمان های آب منطقه ای در آمریکا از سیستم خاصی برای کنترل استفاده می کنند که از طریق اینترنت قابل دسترس است. این سیستم دارای آسیب پذیری است که آن را در برابر هکرها آسیب پذیر می سازد. گروه تهیه کننده این گزارش اعلام کرده اند که در حال گفتگو با شرکت طراح این سیستم هستند تا نقص یاد شده با به روزرسانی نرم افزار مورد استفاده در آن برطرف شود. گروه واکنش سریع وزارت امنیت داخلی آمریکا در سال 2011 مجبور شد در 28 مورد افراد متخصصی را به موسسات آسیب دیده بفرستد یا از کمک های از راه دور آزمایشگاه تحلیلی پیشرفته خود بهره مند شود. تعداد مداخلات مستقیم این گروه در سال 2010 15 مورد و در سال 2009 تنها 4 مورد بوده و این رشد هم نشانگر جدی تر شدن تهدیدات سایبری بر ضد نهادهای وابسته به دولت آمریکاست. پیتر بوگارد سخنگوی وزارت امنیت داخلی آمریکا معتقد است که همکاری گروه واکنش سریع با ارائه دهنگان خدمات کنترل تاسیسات صنعتی باید در سال های آینده هم ادامه یابد تا آنها راحت تر بتوانند از خود در برابر تهدیدات سایبری حفاظت کنند. یکی دیگر از تکنیک های مورد استفاده هکرها در این حملات تکنیکی موسوم به spear phishing است. در این روش کاربر رایانه به گونه ای فریب داده می شود تا خود کلمه عبور اختصاصیش را افشا کند یا ویروسی را که در ظاهر راه حلی برای یک مشکل شایع است بارگذاری کند. از 17 مورد تهدید خطرناک شناسایی شده در سال گذشته 11 مورد از این نوع تهدیدات بوده اند و از روش یاد شده به کرات برای نفوذ به شبکه های شرکت ها و موسسات مهم رایانه ای و سپس سرقت اطلاعات مورد نظر استفاده شده است. در مجموع تردیدی وجود ندارد که تهدیدات سایبری به کابوسی برای زمامداران کاخ سفید مبدل شده و سلاحی که از سوی آنان برای حمله به کشورهای رقیب و متخاصم به کار می رود، تیغ دو لبه ای است که امنیت ملی خود آمریکا را هم تهدید می کند.
tanha.2011
07-07-2012, 10:30
ایتنا - نسخه های فارسی اینترنت سکیوریتی و آنتیویروس کسپرسکی با کلیه نگارشهای ویندوز مایکروسافت از جمله ویندور 7 سازگار هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از امروز در دسترس کاربران ایرانی است.
به گزارش ایتنا، شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، خبر از همکاری در فرایند بومی سازی محصولات کسپرسکی و ارائه رسمی نسخههای خانگی آن داده است.
بنا براین گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به روند اجرایی فارسی سازی محصولات کسپرسکی گفت: از امروز کاربران فارسی زبان ایران و سراسر جهان میتوانند نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی را از وب سایت رسمی و یا وب سایتهای نمایندگان آنلاین دریافت کنند.
بقایی با اشاره به امکان دریافت نسخه آزمایشی فارسی یک ماهه محصولات کسپرسکی گفت: همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخههای فارسی نیز وجود دارد و کاربران میتوانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.
وی با بیان اینکه این اقدام گام دیگری در پاسخ به نیازهای کاربران فارسی زبان و به ویژه هموطنان عزیز میباشد، تصریح کرد: شرکت ایدکو از حدود یک سال قبل وارد فاز جدی فارسی سازی محصولات کسپرسکی شد و امروز خوشحالیم که این نسخه فارسی شده را در اختیار همگان قرار میدهیم.
مدیرعامل شرکت ایدکو در خصوص جایگزینی نسخههای فارسی با انگلیسی نیز گفت: کاربران میتوانند با دریافت نسخه فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. ضمن آنکه کلیه خریداران نسخههای خانگی محصولات کسپرسکی نیز میتوانند با کد لایسنس که از سایر فروشندگان معتبر دریافت داشتهاند، نسبت به نصب و فعال سازی نسخههای فارسی اقدام نمایند.
گفتنی است نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارشهای ویندوز مایکروسافت از جمله ویندور 7 سازگار هستند.
نسخههای فارسی این محصولات را میتوان از امروز از نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] دریافت و فعال نمود.
tanha.2011
07-07-2012, 12:06
ایتنا - این سیستم که برای مدیریت امنیت شبکه نصب و راهاندازی میشود دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه میشود.
نخستین مرکز عملیات امنیت شبکههای ارتباطی و اینترنتی در کشور که جزء معدود مراکز SOC در سطح دنیا محسوب میشود با هدف پیشگیری و مقابله با تحرکات خرابکارانه رایانهای تا دو هفته دیگر به بهره برداری میرسد.
به گزارش ایتنا از مهر، مرکز SOC یا Security Operations Center با تکیه بر مجموعهای از تجهیزات سختافزاری و نرمافزاری نسبت به جمعآوری گزارشات سیستمها و سرویسهای امنیتی شبکههای ارتباطی و سپس مونیتورینگ و تحلیل آنها اقدام میکند.
این سیستم که برای مدیریت امنیت شبکه نصب و راهاندازی میشود دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه میشود.
محمدعلی عاقلی - مجری این پروژه در گفتوگو با مهر، پایش و آنالیز گزارشات سیستمهای امنیتی را حلقه گمشده امنیت اطلاعات در ایران عنوان کرد و اظهار داشت: نخستین مرکز عملیات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستمهای امنیتی نظیر فایروالها، روترها، آنتی ویروسها و سیستمهای تشخیص و جلوگیری از نفوذ در کشور راهاندازی شده است.
مرکز عملیات امنیت ایران از جمله معدود مراکز SOC در دنیا
وی با بیان اینکه راه اندازی مرکز SOC در کشور به دلیل نیاز به تخصص بالا و زمانبر بودن، کمتر مورد توجه قرار گرفته شده بود، ادامه داد: این مرکز مطابق با استانداردهای روز دنیا طراحی شده و به بهره برداری میرسد و جزء معدود مراکز SOC در سطح دنیا به شمار میرود.
مدیرعامل شرکت پیشگامان کی پاد به عنوان یکی از شرکتهای زیرمجموعه گروه پیشگامان کویر که موفق به پیادهسازی اولین مرکز عملیات امنیت در کشور شده است، اضافه کرد: این مرکز در حال طی کردن مراحل نهایی تست خود بوده و حدود ۲ هفته آینده یعنی در تاریخ ۲۸تیرماه به صورت رسمی افتتاح میشود.
وی با تاکید براینکه در این مرکز با تکیه بر مجموعهای از تجهیزات سختافزاری و نرمافزاری که وجود دارد، نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی و سپس مونیتورینگ و تحلیل آنها اقدام میشود، گفت: در این حالت دیگر نیاز نیست که سرورهای تحت پوشش به صورت محلی و در مجاورت تجهیزات SOC قرار داشته باشند بلکه سروری تحت عنوان "تجمیع کننده گزارشات" یا Log Collector، در شبکه مشترک نصب شده و یک نسخه از گزارشات سرویسهای مدنظر به انتخاب مشترک به سمت آن ارسال میشود؛ این سرور گزارشات را تجمیع کرده و بصورت رمز شده برای مرکز اصلی ارسال میکند تا در آنجا توسط سیستمهای نرم افزاری و آنالیزورهای انسانی مورد بررسی قرار گرفته و از نظر امنیتی تحلیل شوند.
به گفته عاقلی در خلال این روند چنانچه فعالیت مشکوک به خرابکاری مشاهده شود به سرعت تیم واکنش سریع به رخداد، نسبت به گزارش موضوع و مقابله با آن خرابکاری اقدام خواهد کرد.
تمامی شبکههای کامپیوتری میتوانند از SOC استفاده کنند مجری ایجاد مرکز SOC مشتریان اصلی این مراکز را بانکها عنوان کرد و به مهر گفت: اما مرکز عملیات امنیت صرفا مخصوص بانکها نیست؛ بلکه به طورکلی هر شبکه کامپیوتری که دارای اطلاعات حساس و مهم باشد میتواند از امکانات و خدمات این مرکز استفاده کند که این شبکه میتواند شبکه یک بانک، یک شرکت بیمه، سازمانهای دولتی یا نظامی باشد. حتی سرورهای مهم شرکتهای خصوصی نیز میتوانند از سرویسهای این مرکز بهره ببرند.
وی افزود: در هر صورت چنین مرکزی این قابلیت را دارد تا براساس قواعد تعریف شده طبق نیاز مشترک و البته یکسری قواعد امنیتی کلی، هرگونه تحرک مشکوک در سطح سرورهای تعریف شده را تشخیص و نسبت به آگاهی رسانی و مقابله با آن اقدام کند.
عاقلی با بیان اینکه طبق برنامهریزی انجام شده، این مرکز به مراکز CERT بین المللی هم متصل خواهد شد که با این امکان، کلیه تحرکات خرابکاری شناخته شده بصورت جهانی و آنلاین و سریع در اختیار همه قرار خواهد گرفت تا سایر شبکهها هم خود را از معرض آن خطر مصون کنند، خاطرنشان کرد: نخستین مرکز عملیات امنیت مطابق با استانداردهای روز دنیا میتواند بستر فعالیتهای گستردهای را برای کشور مهیا کند که در نوع خود بی نظیر است.
تشخیص و پیشگیری تحرکات خرابکارانه رایانهای
مدیرعامل شرکت پیشگامان کی پاد به مهر گفت: در حال حاضر شبکه کامپیوتری اکثر سازمانها، شرکتها و بانکهای ایران با استفاده از فایروالهای معمولی و براساس یکسری قواعد تعریف شده محافظت شده و در آن نسبت به قبول یا رد یک بسته اطلاعاتی اقدام میشود؛ حال آنکه معمولا بررسی اینکه از عبور چه نوع بستههای اطلاعاتی ممانعت شده و هدف و مقصد این بستههای ممنوعه چه بوده، مورد توجه قرار نمیگیرد و چه بسا بررسی این گزارشات پرده از حملات برنامهریزی شدهای که خطر بروزشان در آینده نزدیک احساس میشود، بردارد.
وی افزود: با بهرهگیری از خدمات SOC، شبکههای کامپیوتری قادر خواهند بود تا تحرکات خرابکارانه و مشکوک را که در پس سیستمهای امنیت در حال جریان است و از چشم آنها مخفی هستند را تشخیص داده و از بروز آنها پیشگیری کند.
سرویس دهی به بیش از ۱۰۰ شبکه کامپیوتری
عاقلی گفت: در حال حاضر این مرکز توان سرویسدهی به بیش از ۱۰۰شبکه کامپیوتری عظیم را خواهد داشت که در فازهای بعدی و بسته به نیاز، این مقدار افزایش خواهد داشت.
به گفته وی تجهیز و راهاندازی این مرکز حدود یکسال بطول انجامید و در حال حاضر ۱۵نفر از متخصصان شبکههای کامپیوتری، متخصص زیرساخت مراکز داده، آنالیزورها و تحلیلگرهای گزارشات سیستمهای امنیتی و اپراتورها در سه شیفت کاری در این مرکز مشغول بکار هستند.
به گزارش مهر، سال گذشته شرکت ارتباطات زیرساخت از راهاندازی طرحی با نام "اینترنت امن" در کشور بر بستر شبکه ملی اطلاعات و تا پایان برنامه پنجم توسعه خبر داد که میتواند از نفودپذیری و حملات اینترنتی جلوگیری کند؛ به گفته مسئولان این شرکت "اینترنت امن" بعد از راه اندازی مرکز SOC - مرکز عملیات امنیت شبکه- به متقاضیان ارائه شود.
tanha.2011
07-07-2012, 12:09
ایتنا- این ویروس که یک سال پیش توسط FBIکشف شد، آنتی ویروس و نرمافزارهای امنیتی در سیستم را غیرفعال میکند.
نزدیک به ۳۰۰ هزار کامپیوتر در سراسر جهان ممکن است روز دوشنبه امکان اتصال به اینترنت را از دست بدهند.
به گزارش ایتنا از دویچهوله، این قطعی موقت، ناشی از آلودگی این سیستمها به ویروسی موسوم به DNS Changer است که توسط FBI کشف شده است.
کاربرانی که کامپیوترهایشان به ویروس DNS Changer آلوده شده، ممکن است روز دوشنبه هفته آینده (۱۹ تیر، ۹ ژوئیه) با قطعی اینترنت مواجه شوند.
به رغم هشدارهای متخصصان امنیت شبکه، اکنون هزاران سیستم و شبکه کامپیوتری در سراسر جهان به این ویروس آلوده شدهاند.
این ویروس یک سال پیش توسط FBI کشف شده، اما در ابتدا چندان مخرب به نظر نمیرسید و در روزهای گذشته، هشدارها نسبت به ماهیت این ویروس و راههای مقابله با آن در شبکههای اجتماعی دست به دست میچرخد.
بسیاری از شرکتهای خدماتدهنده اینترنت پیامهای ویژهای برای کاربران فرستادهاند و پلیس فدرال آمریکا (FBI) هم وبسایتی راهاندازی کرده که به کاربران کمک میکند تا بهصورت آنلاین بتوانند سیستم خود را اسکن کنند و بفهمند که سیستمشان در دام DNS Changer گرفتار شده یا نه. این وبسایت از اینجا قابل دسترسی است.
سیستمهای آلوده به این ویروس، روز دوشنبه امکان آنلاین شدن نخواهند داشت.
کاربران این سیستمها باید با تماس با خدماتدهنده اینترنت، یا با ابزارهای مخصوصی که برای این کار طراحی شده، این ویروس را از سیستم خود پاک کنند تا بتوانند بار دیگر به اینترنت وصل شوند.
بر اساس گزارش FBI بیش از ۲۷۷ هزار کامپیوتر در کشورهای گوناگون جهان به این ویروس آلوده شدهاند.
در ماه آوریل تعداد سیستمهای آلوده به DNS Changer از مرز ۳۶۰ هزار هم گذشته بود، اما با بهکار بستن توصیههای امنیتی متخصصان، اکنون از تعداد قربانیان بالقوه آن کاسته شده است.
از این تعداد، نزدیک به ۶۴ هزار سیستم آلوده در آمریکا قرار دارند. در کانادا هم بیش از ۲۵ هزار سیستم به این ویروس آلوده شده بودند، اما مسئولان ارتباطات این کشور با پخش توصیههای امنیتی در شبکههای رادیویی و تلویزیونی، تعداد سیستمهای آلوده را به ۷ هزار رساندهاند.
نشر ویروس از طریق کلیک روی دامهای تبلیغاتی
پس از کشف DNS Changer مشخص شد که سیستمهای آلوده به این ویروس، در هنگام اتصال به اینترنت کندتر عمل میکردند، اما نشانهای از آسیبهای جدی امنیتی بروز نیافته بود.
هکرهای استونیایی با طراحی دامهای تبلیغاتی، بیش از ۵۷۰ هزار کامپیوتر در سراسر جهان را هدف حمله سایبری خود قرار داده بودند.
پلیس فدرال آمریکا سال گذشته این موضوع امنیتی را کشف کرد و ماموران FBI دریافتند که اگر بخواهند سرورهای متصل به این ویروس را قطع کنند، کاربران سیستمهای آلوده به DNS Chnger امکان اتصال به اینترنت را برای مدتی از دست خواهند داد.
به همین خاطر، FBI در اقدامی بیسابقه یک «شبکه پاک» راهاندازی کرد که کاربران از طریق آن میتوانند احتمال آسیبپذیری سیستمهای خود را به صورت آنلاین بررسی کنند.
کاربرانی که از آلوده بودن سیستم خود به این ویروس بیاطلاعاند، در معرض تهدیدهای امنیتی بزرگتری قرار میگیرند؛ چون DNS به صورت اتوماتیک آنتیویروس و نرمافزارهای امنیتی موجود در سیستم را غیرفعال میکند.
فیسبوک و گوگل هم برای کمک به حل این بحران امنیتی به میدان آمدهاند.
آنها پیغامهای ویژهای طراحی کردهاند که برای کاربران سیستمهای آلوده به این ویروس ارسال میکنند.
فارنت:دیر یا زود بالاخره این اتفاق میافتاد و هیچ پلتفرمی از حملات هکرها مصون نیست و خب البته iOS نیز از این قاعده مستثنی نیست زیرا موسسه امنیتی کسپرسکی به تازگی گزارش کرده است که یک برنامه بدافزار در اپاستور کشف کرده است و ظاهرا این اولین نرمافزار از این نوع در این فروشگاه بسیار ایمن است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این برنامه به نام ”Find and Call”، لیست آدرسهای مخاطبین گوشی قربانی را به سرقت برده و برای آنان یک پیام متنی حاوی لینک ارسال میکند که با کلیک بر روی لینک وارد صفحه دانلود نرمافزار مخرب میشوید و قبل از اینکه طرفداران اندروید برای این خبر کامنت بگذارند باید بدانند این همان بدافزاری است که پیش از این در گوگلپلی نیز دیده شده بود.در واقع این نرمافزار اولین بدافزار در نوع خود نیست، زیرا در سال ۲۰۰۸ نیز یک بازی آیفون به نام Aurora Feint نیز اطلاعات تماس مخاطبین را در یک سرور راه دور اپلود میکرد و به ایمیلها اسپم ارسال میکرد و البته بسیار سریع از فروشگاه اپاستور بیرون انداخته شد.آن چیزی که باعث شد کسپرسکی به وجود این بدافزار پی ببرد ارسال یک پیام متنی ناخواسته برای این شرکت از طرف برنامه مورد نظر بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])خوشبختانه نرمافزار مورد نظر از در هر دو فروشگاه گوگل پلی و اپاستور بیرون انداخته شده است و تاکنون هیچگونه گزارشی از خسارات آن ارسال نشده است و از آنجایی که نرمافزار برای توسعهدهندگان روسی بوده، امکان دارد که دامنه وسیعتری نیز داشته باشد.در ضمن مقدار زیادی ارزشگذاری یک ستاره برای این نرمافزار در اپ استور ارسال شده بود که نشان میدهد کاربران زیادی نسبت به دانلود و نصب این برنامه اقدام کرده بودند.متن کامل گزارش کسپرسکی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
farnet.ir
tanha.2011
08-07-2012, 11:40
اگر فکر میکردید دستفروشی موبایل روشی است که فقط گروهی آدم فقیر از طریق آن امرار معاش میکنند، کمی خوشبین بودهاید. این شغل هم مثل بسیاری از مشاغل کاذب دیگر در این کشور، صاحب و پدرخوانده دارد.
این گزارش را بخوانید تا کمی بیشتر دستگیرتان شود.
چند سالی بود که نمای بزرگترین مرکز تجاری تلفن همراه را حضور دستفروشان زشت کرده بود و این قضیه اعتراض نمایندگان رسمی و فروشگاهها را بر انگیخته بود؛ البته تنها آنهایی معترض بودند که خود در میان دستفروشان نمایندهای نداشتند. به این ترتیب ورود و خروج به پاساژ برای خریداران به سختی انجام میشد. حضور این دلالان حتی باعث شده بود که پاساژ به مرکز خریدی مردانه تبدیل شود و کمتر خانمی رغبت میکرد از میان سیل جمعیت وارد این مرکز تجاری شود. از سوی دیگر با توجه به اجاره بهای 14 تا 15 میلیون تومانی مغازههای این مرکز تجاری که طبیعتا روی قیمت گوشی هم اثر میگذارد، وجود چنین دلالانی جلو پاساژ باعث میشد که بسیاری از فروشگاهها مشتریان خود را از دست بدهند.
اما از یکی دو سال گذشته حضور این دلالان کمرنگ و تعداد آنها آنقدر کم شده بود که گاهی عجیب به نظر میرسید. البته دلالان همچنان داخل راهروهای پاساژ جولان میدهند و بدون پرداخت اجاره بها و مالیات به راحتی برای خود کاسبی میکنند.
به گفته فعالان بازار موبایل علاءالدین، از چندین سال گذشته بسیاری از فروشندگان اعتراض گستردهای به وجود این دلالان کردند، اما نتوانستند به نتیجه دلخواه برسند، تا اینکه سال گذشته فروشگاههایی که به خیابان نزدیکتر بودند اقدام به شکایت و تشکیل پرونده برای جمع آوری دلالان جلوی در اصلی پاساژ کردندکه در نهایت، نیروی انتظامی وارد عمل شد و یکباره همه آنها را جمع کرد و مقابل این مرکز تجاری، خالی از تجمع دستفروشان شد.
اما این فقط ظاهر ماجرا است.
برای اینکه به واقعیت ماجرا پی ببرید کافی است کمی راهتان را کج کنید و از مقابل بازار علاالدین به سمت خیابان ولیعصر بروید. اینجاست که باز هم میتوانید در پیاده رو تجمع دستفروشان موبایل را به نظاره بنشینید و به دلیل خلوت شدن مقابل علاءالدین از حضور دستفروشان پی ببرید.
ماجرا از این قرار است؛ دستفروشانی که زمانی جلوی پاساژ پرسه میزدند و یکباره نیست شدند، در واقع پراکنده نشده بودند، بلکه از مکانی به مکان دیگر کوچ کردهاند.
این دلالان دیگر جلوی پاساژ نمیایستند بلکه چند صد متر دورتر از پاساژ به معامله میپردازند.
** بازار غیرقانونی اما پررونق
این بخش از خیابان جمهوری انگار تمام بار خلوتی پاساژ علاالدین را بر دوش میکشد و انبوه جمعیت خریدار گوشی و دستفروشانی که ایستاده تجارت میکنند و برخی دیگر که بساط پهن کردهاند، نمایی از یک بازار غیر رسمی و پر رونق را در مجاورت بزرگترین بازار رسمی موبایل تهران به نمایش میگذارد. مقابل هر یک از آنهایی که کنار پیادهرو بخشی را به خود اختصاص دادهاند، جعبهای قرار دارد و روی هر کدام محصول خاصی دیده میشود، عدهای فقط در کار لوازم جانبی هستند و عدهای دیگر گوشی میفروشند. "گوشی میخواهید. تبلت میخواهید؟ گوشی میفروشید؟ قیمت دارید؟ تبلت ارزان دارم. گوشی هوشمند با قیمت مناسب دارم. علاءالدین سرتان کلاه میگذارند، مبادا سراغ فروشندگان پاساژ بروید. نو میخواهید یا دست دوم. گوشی اصل دارم. گوشی چینی هم هست. کار خوب چینی برابر اصل دارم. با جعبه یا بدون جعبه میخواهید. اصلا من خودم داخل پاساژ مغازه دارم اما ترجیح میدهم اینجا کار کنم." اینها جملاتی است که اگر فردی با شکل و شمایل خریدار در این جمع دست فروشان ظاهر شود با آن احاطه میشود.
** باند دلالان حرفهای
در واقع اینها دلالان حرفهای هستند که در گروههای 7 یا 8 نفره تجارت میکنند. فقط کافی است تشخیص دهند که خریدار هستید، این درست زمانی است که وارد عمل میشوند و به معامله گوشی گرانقیمتی میپردازند، آنقدر ماهرانه معامله را جوش میدهند که نظر هر خریداری جلب میشود. اینجاست که به راحتی گوشیهای دزدی، تقلبی یا چینی را به افراد قالب میکنند و فرد خریدار از خریدی که کرده راضی و خشنود است و فکر میکند که سود هم کرده است، اما همین که گوشی را به مغازههای داخل پاساژ نشان میدهد و میفهمد که سرش چه کلاه بزرگی رفته، بر میگردد، اما دیگر اثری از آثار دلالان نمییابد. در این میان اگر خریدار هوشمند باشد، کافی است چند سوال تخصصی درباره گوشی یا نام دقیق گوشیها از این فعالان غیرمجاز بپرسد تا متوجه شود که آنها اطلاعات چندانی درباره محصولی که به فروش میرسانند، ندارند.
** پدرخوانده وارد می شود
دلالان درباره حضور همیشگیشان در این مکان، میگویند که حتی روزهای تعطیل هم بساط دارند و ساعت کاریشان از مغازهداران هم بیشتر است.
سوال من از آنها این بود که حضورشان را چطور تضمین میکنند. جوابی که برای این سوال گرفتم من را به مسیری هدایت کرد که به "پدرخوانده" منتهی میشد. بله، هر اتفاقی که در این محدوده دستفروشان و دلالان میافتد، زیر نظر پدرخواندهای است که او را "آقای کارگر" خطاب میکنند. مشخصاتش را پرسیدم، مردی حدود 40-42 ساله با سری تاس و بسیار خوش پوش. پیدا کردنش آسان بود. از دور میشد دید که آقایی با پیراهن قرمز گران قیمت، بین جمعیت میچرخد. حواسش به همه جا بود و او بود که به سراغ من آمد.
چکار داری؟ گوشی میخوای؟
گفتم گوشی دارم و میخواهم بفروشم.
گوشیام را که گرفت تا بررسی کند، از فرصت استفاده کردم و چند سوالی از او پرسیدم.
پرسیدم: این دلالها از کجا آمدهاند. گفت: تعدادی از این افراد همان دلالان قدیمی و کهنهکار پاساژ علاءالدین هستند، اما تعداد زیادی هم از مولوی و جاهای دیگر تهران به خیابان جمهوری آمدهاند.
گفت که حالا دیگر این دست فروشان سازمان یافته شدهاند و در خصوص مکان استقرار در پیاده روها باید از او مجوز بگیرند.
به گزارش فناوران کارگر میگوید: اینها از من اجازه میگیرند اینجا می نشینند. دقیقا تعدادشان مشخص است و هر کسی هم نمیتواند اینجا کاسبی کند.
“کارگر” را که گویا مدتی در طبقه زیر همکف علاءالدین مغازه داشته است همه میشناسند. او زمانی که میبیند با این شکل معامله سود بیشتری به جیب میزند، مغازهداری را رها کرده و به جمع دلالان وارد شده است. به گفته کارگر، تعدادی از فروشگاهها با این دلالان ارتباط مستقیم دارند و حتی بسیاری از این معاملات را داخل مغازه جور میکنند و پس از شکایت مشتریان و اعتراض از چنین مغازههایی باز هم به فعالیت خود ادامه میدهند و روزانه 20 تا 30 مدل گوشی سرقتی و تقلبی به فروش میرسانند.
کارگر که معلوم است آدم هوشیاری است، شک میکند، شماره تلفناش را میدهد که معامله گوشی را بعدا تلفنی انجام بدهیم و از آن روز به بعد، گوشیاش خاموش است.
tanha.2011
08-07-2012, 22:03
ایتنا - در پي احتمال آلوده بودن كامپيوترهاي كاربران ايراني به بدافزار DNS changer، مركز آپا شريف و مركز ماهر اقدام به راهاندازي سايتي جدید برای این مسئله نمودهاند. مطابق گزارش ایتنا كاربران با مراجعه به آن ميتوانند از آلودگي سيستم خود به اين بدافزار مطلع شوند.براي بررسي آلودگي دستگاه كامپيوتر خود ميتوانيد به آدرس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه كنيد و در صورتي كه نياز به اطلاعات بيشتري در اين زمينه داريد ميتوانيد با مركز آپا شريف و يا مركز ماهر تماس حاصل نماييد.
tanha.2011
08-07-2012, 22:07
اخبار منتشره از احتمال ایجاد وقفه در دسترسی به اینترنت صدها هزار کاربر در سراسر جهان در روز 19 تیرماه به دلیل حمله یک نرم افزار مخرب حکایت دارد از این رو رئیس مرکز مدیریت و امداد و هماهنگی عملیات رخدادهای رایانه ای تاکید کرد: کاربران، ایمیل های جعلی و ناشناس را باز نکنند.
احتمال ایجاد وقفه در دسترسی به اینترنت برخی از سیستم ها در سراسر جهان در تاریخ 19 تیرماه سال جاری ( 9 جولای ) وجود دارد که این سیستم ها، آلوده به بدافزاری با نام DNSChanger بوده و پلیس آمریکا FBI اعلام کرده در این روز تصمیم به پاکسازی DNSهای آلوده دارد بنابراین سیستم هایی که آلوده به این بدافزار شده اند احتمال ایجاد وقفه در دسترسی به اینترنت را خواهند داشت.
DNSChanger یک تروجان است که در شکلهای مختلف مانند دام های تبلیغاتی به آلوده سازی سیستم قربانی پرداخته و پس از نصب بر روی سیستم، به صورت پیوسته تنظیمات DNS سیستم آلوده را به سمت سرورهای تقلبی تغییر داده و برای سرقت اطلاعات شخصی و ایجاد درآمد و آگهیهای نامشروع برای کلاهبرداران، جستجوها و URL های درخواست شده را به سمت وب سایتهای مخرب سوق میدهد.
گفته میشود نسخههای مختلفی از این بدافزار برای سیستم عاملهای ویندوز و Mac در سال 2008 یافت شد که به نامهایOSX.RSPlug.A, OSX/Puper و OSX/Jahlav-C و از طریق وب سایتهای غیراخلاقی به صورت فایلهای ویدئو توزیع میشد.
مرکز ماهر و راهکارهایی برای کاربران ایرانی
مرکز مدیریت و امداد و هماهنگی عملیات رخدادهای رایانه ای به عنوان تنها مرجع رخدادهای رایانه ای در کشور که زیرنظر سازمان فناوری اطلاعات وزارت ارتباطات فعالیت میکند در زمینه قطع دسترسی کاربران آلوده به بدافزار DNSChanger که ممکن است کاربران ایرانی را نیز در بر گیرد تنها به اطلاع رسانی اکتفا کرده است و هنوز راهکاری در این زمینه ارائه نداده است.
با این حال اسماعیل رادکانی - مدیر این مرکز با تاکید براینکه مرکز ماهر نسبت به اطلاع رسانی در زمینه قطع احتمالی دسترسی کاربران در روز دوشنبه مانند دیگر کشورها اقدام کرده است به مهر گفت: قطع دسترسی کاربران تنها یک احتمال است و پیش از این نیز در اواخر سال گذشته این موضوع مطرح شده بود.
وی با بیان اینکه تنها راهکار موجود در این زمینه آن است که کاربران ایمیل های ناشناس را باز نکنند، خاطرنشان کرد: حمله این بدافزار به سیستم های کاربران از طریق ایمیل اتفاق می افتد بنابراین به کاربران ایرانی توصیه میشود که ایمیل های جعلی، تبلیغاتی و ناشناس را به هیچ عنوان باز نکنند.
رادکانی تصریح کرد: آماری وجود ندارد که مشخص شود چه تعداد کامپیوتر در ایران آلوده به این ویروس مخرب شده اند.
اطلاع رسانی گوگل به کاربران آلوده به DNSChanger
به گزارش مهر، گوگل به کاربران آلوده به DNSChanger هشدار داد که ممکن است ارتباط اینترنت آنها تا چند هفته دیگر قطع شود. این اطلاع رسانی از سوی گوگل برای 500 هزار کاربری صورت گرفت که سیستمهای آنها توسط بدافزار DNSChanger آلوده شده بود.
براساس اعلام گوگل DNSChanger به این ترتیب کار می کند که سیستمهای آلوده را به سرورهای DNS جعلی هدایت می کند که برای مثال می توانند فردی را که قصد اتصال به وب سایت یک بانک را دارد، به یک وب سایت فریبکار منتقل کنند.
این کامپیوترها زمانی که کاربران وب سایتهای خاصی را مشاهده کرده یا نرم افزار خاصی را برای تماشای آنلاین ویدئو دانلود کرده اند، آلوده شده اند و این بدافزار علاوه بر تغییر سرور DNS، از به روز رسانی آنتی ویروس نیز جلوگیری می کند.
گوگل تابستان گذشته نیز کار مشابهی را در مورد کامپیوترهای آلوده ای که از طریق پراکسی ها متصل می شدند انجام داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ماشین های لوکسی همچون BMW در نگاه اول باید در کنار قیمت بسیار بالا و کیفیت ساخت عالی شان، نکات امنیتی فراوانی را هم رعایت کنند. اما به نظر می رسد که به تازگی با کشف یک رخنه امنیتی کوچک در تولیدات این کارخانه، اوضاع کمی به هم ریخته. به شکلی که میزان سرقت BMW در انگلیس طی سال جاری با صعود غیرقابل انتظاری روبرو شده است. برخی منابع اذعان دارند که از ابتدای ۲۰۱۲ تا کنون بیش از ۳۰۰ دستگاه مدل های مختلف BMW به سرقت رفته اند. جالب اینکه دزدگیر و سیستم ایموبلایزر ماشین های سرقت شده فعال نشده و هیچ مزاحمتی برای سارقان ایجاد نکرده است.
کارشناسان گمان می کنند که شیوه احتمالی کار سارقان، استفاده از دستگاه هایی است که به پورت OBD ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])ماشین متصل شده و سویچ های خام را در سیستم امنیتی ماشین تعریف می کنند. به این صورت ماشین بدون هیچ سر و صدایی سرقت شده و برای صاحبش تنها یک کلید بی مصرف باقی می ماند که در صورت پیدا کردن ماشین هم، نمی تواند از آن استفاده کند.
البته جزئیات فرآیند این سرقت ها کمی با یکدیگر تفاوت دارند، اما تمامی گزارشات حاکی از آن است که شیوه کاری آنها بر پایه ابزار و روش های یکسانی بنا شده است. مرحله اول ورود به ماشین است که یک بلوکه کننده سیگنال RF (رادیو فرکانس) باعث قطع ارتباط سویچ ماشین با دستگاه های کنترلی آن می شود. این کار جلوی فعال کردن سیستم امنیتی ماشین توسط صاحب آن و قفل شدن درب ها هنگام خروج از اتومبیل را می گیرد. البته برخی دزدهای ناشی و کم تجربه از شکستن شیشه پنجره اتومبیل برای این کار استفاده می کنند. البته همین گروه افراد ناشی هم به نظر می رسد که از دستگاه های ویژه ای بهره می برند که باعث نفوذ به سیستم اولتراسونیک دزدگیر ماشین و از کار افتادن آژیر آن می شود.
پس از آنکه به هر شیوه ای وارد ماشین شدند، از طریق اتصال به پورت OBD-II اتومبیل، به آی دی دیجیتالی منحصر به فرد سویچ آن ماشین دست پیدا می کنند و به راحتی سویچ خامی را که در اختیار دارند، با این آی دی دیجیتالی از نو برنامه ریزی می کنند. اکنون ماشین با دزدان گرامی همچون صاحب اصلی خود رفتار کرده و بدون دردسر همراه آنها می رود.
تمام ماشین هایی که در اروپا فروخته می شوند، باید دسترسی بدون محدودیتی را از طریق پورت OBD-II فراهم کنند و کدهای OBD را باز بگذارند تا مکانیک های خارج از سیستم خدمات کارخانه و تعمیرگاه های متفرقه هم امکان کار با آن را داشته باشند. البته موج اخیر سرقت BMW در مقایسه با دیگر کارخانه های اتومبیل سازی نشان از آن دارد که نباید تنها OBD را مقصر شناخت، شاید فراوان بودن قطعات یدکی این اتومبیل (از جمله کلیدهای دیجیتالی خام) هم تاثیر به سزایی در این زمینه داشته باشد.
از همین رو، به تازگی سایت ها و فروم های مربوط به BMW به دارندگان تمامی مدل های سری 1 تا X6 این اتومبیل در خصوص مراقبت های امنیتی بیشتر، مرتبا تذکر می دهند. هرچند که مدیر رسانه ای BMW در انگلیس اعتقاد دارد که ماشین های مدل بالا و گرانقیمت همیشه هدف اصلی سارقان بوده اند و ما شاهد سرقت اتومبیل های تمامی کارخانه ها هستیم و این منحصر به BMW نیست.
البته تعداد بسیار بیشتر و بالاتر از حد معمول ماشین های این کارخانه نشان از غیرعادی بودن اوضاع دارد و شاید سارقان و هکرها رخنه امنیتی جدیدی را در این ماشین پیدا کرده اند که چنین دسترسی آسانی را به آنها عطا کرده است. از دیگر سو امکانات امنیتی BMW در مدل های جدیدش کاملا محدود است و شما انتخاب چندانی ندارید. البته شاید یکی از بهترین نکات امنیتی (که البته چندان هم خوش آیند نیست) قطع کردن پورت OBD-II و یا استفاده از قفل های فیزیکی بیرونی برای جلوگیری از دسترسی آسان به آن است. شاید هم پیش بینی استفاده از یک PIN یا رمزعبور برای دسترسی به این بخش های حیاتی امنیتی خودرو توسط کارخانه، تا حد بسیار زیادی بتواند جلوی این گونه سرقت ها را بگیرد.
شما چه راه حلی برای جلوگیری از سرقت های این چنینی پیشنهاد می کنید؟
narenji.ir
فارنت: ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید. نویسندگان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابر گزارش روابط عمومی شرکت مهندسی شبکهگستر، سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت. مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد. اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند. اینکار از طریق سوء استفاده از سرویس DNS صورت می گرفت. با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد. طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایت های مورد نظر این افراد هدایت شده و در این سایت ها انواع بدافزارها و دیگر برنامه های مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا می گردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده می شد.طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاع رسانی و هشدار به آنان را داشته اند. همچنین سایت های پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان می دهند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کنید. در صورتیکه در این سایت، تصویر زیر به رنگ سبز دیده میشود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.البته باید توجه داشت که این ویروس می تواند روتر (router) ها را نیز آلوده کند، لذا در صورتیکه درخواست های اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.کنترل DFS
در صورت آلودگی به ویروس DNS Changer می توانید برای کسب اطلاعات فنی بیشتر به “هشدار ویروس DNS Changer” که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.همچنین در سایت DNS Changer Working Group ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که اختصاصا برای اطلاعZرسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکتهای امنیتی راه اندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.
ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند. با این حال، در صورت نیاز به راهنمایی و توضیحات بیشر در این زمینه، می توانید با گروه پشتیبانی شبکه گستر (۸۵-۸۱ ۲۴ ۲۰ ۸۸) تماس حاصل نمائید.
farnet.ir
tanha.2011
10-07-2012, 10:58
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آی اواس آغاز کرده اند. پایگاه اطلاع رسانی پلیس فتا: به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عاملهای محبوب شرکت اپل یعنی مک و آی اواس آغاز کرده اند.در حالی که حمله به سیستم عامل مک امر تازه ای نیست، برای اولین بار بدافزار خطرناکی برای آلوده کردن سیستم عامل iOS شناسایی شده است.شرکت کاسپراسکای که این بدافزارها را شناسایی کرده و مورد بررسی قرار داده می گوید بدافزارهای یاد شده در قالب فایل های ضمیمه برای کاربران ارسال می شوند و اگر فرد بر روی آنها کلیک کند رایانه اش به بدافزار آلوده می شود.بدافزار طراحی شده برای رایانه های مک MaControl backdoor نام دارد که پس از نصب به هکرها امکان می دهد به فهرست فایل های کاربر دسترسی داشته باشند و حتی آنها را برای دیگران ارسال کنند. ارسال فرامین از سوی هکرها برای رایانه آلوده شده دیگر قابلیت MaControl backdoor است.این دومین بار در یک سال اخیر است که بدافزاری خطرناک امنیت کاربران رایانههای مک را تهدید می کند. پیش از این در آغاز سال ۲۰۱۲ بدافزار فلاش بک به سراغ کاربران رایانههای مک رفته بود. برآوردها نشان میدهد که فلاش بک بیش از ۶۰۰ هزار رایانه مک را در سراسر جهان آلوده کرده است.پیش بینی می شود که حملات مخرب بر ضد رایانه های مک ظرف ۱۲ ماه آینده نیز با شدت ادامه یابد.اما تروجان خطرناکی که سیستم عامل آی او اس را هدف گرفته Find and Call نام دارد که با جمع آوری اطلاعات فهرست تماس های کاربر این اطلاعات را برای سرور دیگری ارسال می کند. تحقیقات برای شناسایی عوامل طراحی این تروجان ادامه دارد.
tanha.2011
10-07-2012, 11:26
موبنا- به تازگی ویروسی در چین شناسایی شده که کاربران گوشی های هوشمند مبتنی بر آندرویید را هدف گرفته است.
به گزارش اخبار خارجی موبنا، با انتشار ویروس جدید، شرکت TrustGo Mobile که در زمینه تولید آنتی ویروس فعالیت می کند اعلام کرده این ویروس Trojan!MMarketPay.A@Android نام دارد و به شکل خودکار نرم افزارها و ویدیوها را بر روی وب سایت ها سفارش می دهد بنابراین باعث افزایش صورتحساب کاربران می شود.
این ویروس که از هفته گذشته شناسایی شده تاکنون توانسته بیش از 100 هزار دستگاه را آلوده کند.
به گزارش شرکت TrustGo، اکثر ویروس های شناسایی شده، توسط شرکت های طرف سوم در چین و روسیه شبیه سازی، بسته بندی و اصلاح شده اند و نرم افزارهایی هستند که کدهای مخرب را عمدا طراحی کرده اند.
این نرم افزارهای مخرب می توانند به سهولت و سرعت در بازارهایی که بیشترین میزان نگرانی را در باره آلودگی دستگاه هایشان دارند منتشر شود.
ایتنا- جایزه موثرترین توزیعکننده از بین سه توزیع کننده دیگر به پارس آتنا دژ تعلق گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا شرکت پارس آتنا دژ (پاد) توزیعکننده رسمی محصولات کسپرسکی، جایزه Champion Award کسپرسکی و جایزه توسعه موثر و مفید کانال فروش را برای سه ماهه نخست سال ۲۰۱۲ در منطقه غرب آسیا دریافت کرد.
طبق اعلام کسپرسکی، ارزیابی برای اهدای این جوایز، بعد از بررسی کیفیت و عملکرد در یک بازه زمانی مشخص ۵ ماهه انجام شد.
معیارهای این ارزیابی براساس کیفیت و عملکرد فاکتورهایی از قبیل میزان فروش، گسترش کانال نمایندگان فروش و کنترل کانال نمایندگی برای جلوگیری از تخلف بود.
همچنین ایجاد ارزش افزوده، آموزش و پروموشنهای مختلف برای توسعه برند کسپرسکی در این بازه زمانی از دیگر عوامل تعیین کننده جوایز بود.
شرکت پارس آتنا دژ در این رقابت و ارزیابی توانست از سه توزیعکننده دیگر کسپرسکی در منطقه غرب آسیا پیشی بگیرد و جایزه موثرترین توزیعکننده و کانال فروش موثر را از آن خود کند.
گلمر بحری، مدیرعامل شرکت پارس آتنا دژ در اینباره گفت: ما معتقدیم داشتن کانال فروش موثر صرفا فروش بیشتر نیست، بلکه باید به طرق مختلف با کانال فروش همراه بود و از نمایندگان حمایت کامل را به جا آورد.
وی با بیان اینکه شرکت پاد سعی کرده ارتباط نزدیکی با نمایندگان خود برقرار کند افزود: شرکت پاد به طور مستمر برای نمایندگان خود در هر فصل یک دوره آموزش فروش و یک دوره آموزش فنی کامل کسپرسکی برگزار میکند.
بحری با اشاره به اینکه پاد هر آنچه نماینده برای فروش بیدغدغه نیاز داشته است فراهم کرده است افزود: ارایه تخفیفات ویژه برای نمایندگان پاد، حضور مشترک با نمایندگان در نمایشگاههای شهرستان، انتشار و ارایه اطلاعات فنی و بروشور با زبان فارسی و دریافت ریالی در درگیری نوسانات ارز که از ضرر نماینده جلوگیری میکند از دیگر فعالیتهایی است که پاد برای حمایت از کانال فروش خود انجام میدهد.
مدیرعامل شرکت پاد گفت: در مدت زمانی که شرکت پارس آتنا دژ به عنوان Value Added Distributor کسپرسکی در منطقه غرب آسیا در آمده است سه نماینده این شرکت توانستند به رده PBP که بالاترین سطح از نمایندگی کسپرسکی قبل از توزیعکننده محسوب میشود ارتقا پیدا کنند.
به گفته وی شرکت نوژن رایانه نماینده مشهد شرکت پاد برای فروش محصولات کسپرسکی که جزو این سه نماینده بوده است جایزه بزرگترین پروژه سهماهه نخست سال ۲۰۱۲ کسپرسکی را دریافت کرده است.
بحری گفت: موفقیتهای پاد در زمینه توسعه کانال فروش تلاشهای این شرکت را برای حمایت همهجانبه نمایندگان بیشتر میکند و باعث میشود انگیزه شرکت پاد برای برطرف کردن نیازهای نمایندگان برای توسعه و فروش موثرتر بیشتر شود.
وی افزود: تثبیت کیفیت و کانال فروش قدم بعدی پاد برای کسپرسکی است که تا پایان سال ۲۰۱۲ تحقق خواهد یافت.
itna.ir
tanha.2011
11-07-2012, 11:15
پایگاه اطلاع رسانی پلیس فتا: بدافزار جدیدی به نام Trojan!MMarketPay.A@Android بر روی 9 فروشگاه برنامه های موبایل کشف شده است که تا کنون بیش از 100 هزار گوشی هوشمند چینی را آلوده کرده است.
این بدافزار با دانلود کرد بی سر و صدای برنامه ها و محتوای چندرسانه ای پولی از یک فروشگاه برنامه های اندروید در چین، اقدام به کسب درآمد میکند.
این بدافزار از سوی شرکت امنیتی TrustGo که آن را کشف کرده است Trojan!MMarketPay.A@Android نامیده شده است و تا کنون بر روی 9 فروشگاه برنامه های موبایل کشف شده است: nDuoa، GFan، AppChina، LIQU، ANFONE، Soft.3g.cn، TalkPhone، 159.com و AZ4S. این شرکت امنیتی همچنین هشت نام بسته زیر را برای این بدافزار منتشر کرده است:
mediawoz.goweather.com
mediawoz.gotq.com
mediawoz.gotq1.com
itkt.travelskygo.cn
itkt.travelsky.cn
funinhand.weibo.com
mobile.tianqitong.sina
estrongs.android.pop.com
MMarketPay.A با قرار دادن دستورات خرابکار در فروشگاه موبایل کار خود را انجام میدهد. در حالت عادی مشتریان فروشگاه موبایل پس از خرید یک برنامه یا محتوای چند رسانه ای، یک کد از طریق پیام کوتاه دریافت میکنند، سپس میتوانند به فروشگاه بازگشته و شروع به دانلود برنامه مورد نظر نمایند. سپس فروشگاه موبایل این دستور را به صورت حساب تلفن مشتری خود اضافه میکند.
MMarketPay.A این پروسه را به طور خودکار انجام داده و هرچه میتواند اقدام به دانلود برنامه ها میکند، به طوریکه قربانی وی با یک صورت حساب بسیار بالا مواجه میشود.
tanha.2011
11-07-2012, 11:24
پژوهشگران شرکت امنیتی تراست گو (TrustGo) از کشف بدافزار جدیدی در برنامههای کاربردی اندروید خبر دادهاند که به گفته آنها بیش از صدهزار دستگاه تحت این سیستم عامل را آلوده کرده است.
به گزارش وب سایت eweek، کارشناسان شرکت تراست گو تروجان جدیدی با نام MMarketPay. A را کشف کردهاند که در برخی از نرم افزارهای کاربردی به ظاهر امن سازگار با سیستم عامل اندروید نفوذ کرده است. کار این بدافزار این است که برخی برنامهها و محتواهای پولی را بدون اجازه کاربر دانلود میکند و از این طریق برای کاربر هزینه میتراشد.
کارشناسان این شرکت امنیتی گفتهاند این بدافزار را تا کنون در ۹ فروشگاه مجازی نرم افزارهای کاربردی در کشور چین شناسایی کردهاند. در حالت عادی، کاربرانی که قصد خرید نرم افزارها و محتواهای پولی را دارند وارد یکی از این فروشگاههای مجازی میشوند و برای هر کدام از برنامهها یا نرم افزارهای مورد نظر خود یک درخواست خرید میفرستند. فروشگاههای مجازی هم از طریق پیام کوتاه یک کد تاییدیه برای کاربران میفرستند تا کاربران با وارد کردن مجدد آن بتوانند برنامه مورد نظر خود را دانلود کنند. اما این بدافزار بدون اجازه کاربر درخواست خرید میدهد و با استفاده از کد تاییدیه ارسالی بعضی از برنامههای مورد نظر خود را دانلود میکند.
افزایش بدافزار یکی از مهمترین چالشهایی است که سیستم عامل منبع باز اندروید با آن دست به گریبان است. گوگل مدتی قبل اعلام کرد قصد دارد امنیت فروشگاههای مجازی خود را از طریق برنامهای به نام بونسر (Bouncer) افزایش دهد. اما به نظر میرسد این راهکار هم مانع از نفوذ بدافزارها به برنامههای کاربردی سازگار با سیستم عامل اندروید نشده است. با این حال پژوهشگران و کارشناسان امنیتی تلاش میکنند تا با شناسایی نقطه ضعفهای بونسر از نفوذ بدافزارها به فناوریهای اندرویدی جلوگیری کنند.
ایتنا - بر اساس آماري که تا به امروز منتشر شده چيزي در حدود ۲۳ کشور جهان، ساختار دفاع سايبري خود را تشکيل داده و ۱۴۰ کشور جهان هم در حال مطالعه روي توسعه دفاع ملي مجازي در کشور خود هستند.
جنگ اطلاعاتي قدرتمندتر از جنگ نظامي
خراسان - وقتي ميگوييم که فناوري اطلاعات از تمامي جنبهها بر زندگي ما تاثير گذاشته و تغييرات اساسي در آن ايجاد کرده، بيراه نگفتهايم.
فضاي مجازي که در چند سال گذشته به وجود آمده و ساکناني را در خود جاي داده است امروزه در بعضي از موارد قادر است که قدرتمندتر از جهان حقيقي ظاهر شده و حتي به گونهاي در مقابل جهان حقيقي قرار بگيرد.
فضاي مجازي اين روزها به قدري گسترده شده که در آن هيچ حد و مرزي در زمينه ارتباطات وجود ندارد و ديگر نميتوان راههاي ارتباطي ميان انسانها را به آساني بست. فناوريهاي نوين از نظر بسياري از کشورها بيشتر به يک سلاح جديد شباهت دارند که ميتوانند بسيار کشندهتر از سلاحهاي قدرتمند نظامي ظاهر شوند.
از اين مسائل با عنوان « انقلاب اطلاعات» ياد ميشود که باعث شده است تا ماهيت و ويژگيهاي جنگ به صورت کلي تغييراتي بنيادين داشته باشد. جنگ اطلاعاتي که يک اصطلاح نسبتا جديد است از سالهاي گذشته شکل گرفته و با توجه به مشکلاتي که گريبان گير جوامع امروزي شده، نقش بسيار پررنگتري پيدا کرده است. بيشتر کارشناسان اعتقاد دارند که اين انقلاب اطلاعاتي به قدري قدرتمند است و دامنه تاثيرگذاري آن به حدي زياد است که ميتواند بعد و صورت جديدي از جنگ را به وجود آورد و به اندازه يک جنگ حقيقي و نظامي خطرناک باشد.
اين جنگ قبل از هر چيز کاربرد اطلاعات و سيستمهاي مهم اطلاعاتي را شناسايي کرده و پس از آن از اين اطلاعات به عنوان يک سلاح کشنده استفاده کرده و درگيريهاي اطلاعاتي بزرگي را به وجود ميآورد. اهداف نظامي در اين سبک از جنگ بسيار متفاوت خواهند بود و در يک کلمه بايد گفت که به جاي اين که از جسم و توان بدني شما در اين جنگ استفاده شود، ذهن و قدرت فکري شما وارد يک جنگ خواهد شد.
به طور حتم شما هم در جريان حملات سايبري و ويروسهاي مختلفي که به اين قصد به پايگاههاي اطلاعاتي مختلف کشور ما حمله کردهاند، هستيد.
چند وقتي است که نام دو سلاح سايبري بيشتر از گذشته بر سر زبانها افتاده است، دو سلاح استاکسنت و فليم طبق بررسيهاي انجام شده به عنوان دو سلاح سايبري شناخته شده و سازندگان اين سلاحها هم اعلام کردهاند که با قصد حمله سايبري آنها را طراحي کردهاند. در موضوع ويژه اين هفته تصميم داريم تا جنگ سايبري و تاثيرات را بررسي کرده و ببينيم که اين نوع از جنگ تا چه اندازه ميتواند خطرناک بوده و به يک کشور آسيب برساند.
اسلحهاي ديجيتالي
وقتي صحبت از جنگ ميشود مسلما در پشت آن اهداف بزرگي پنهان است.
در مورد جنگ اطلاعاتي اهدافي که وجود دارد کاملا متفاوت از يک جنگ نظامي است. با توجه به اهدافي که براي يک حمله سايبري در نظر گرفته ميشود، نوع جنگي که طراحي ميشود هم متفاوت خواهد بود و اين گونه نيست که شما بدانيد در زماني که حملهاي به شما انجام ميشود، نوع حمله چگونه بوده و چه هدفي در پس آن پنهان است.
ممکن است که هدف فردي که يک حمله سايبري را انجام ميدهد در مرحله اول اين باشد که از جنگ اطلاعاتي به منظور تغيير ذهنيت و طرز فکر دوستان، بيطرفها و دشمنان استفاده کند. در حالت ديگري هم ممکن است که جنگ اطلاعاتي به منظور طراحي، حفاظت و ممانعت از دسترسي به سيستمهايي باشد که براي برتري در فضاي نبرد دانش کافي را در اختيار نيروها قرار ميدهند.
نوع ديگري از جنگ اطلاعاتي، جنگي است که به منظور داشتن تکنيکهاي راديويي، الکترونيک يا رمزنگاري انجام ميشود. شايد تصور بيشتر ما از يک جنگ سايبري تا به امروز بيشتر جنگي باشد که در آن هکرها به سيستمهاي رايانهاي حمله ميکنند و يا ويروسي را براي دزدي اطلاعات يا اعمالي مانند حمله به حسابهاي بانکي طراحي ميکنند که شايد بتوان گفت که اين نوع از حمله کم خطرترين از نوع حملات سايبري را شامل ميشود.
البته نوعي از جنگ اطلاعاتي اقتصادي هم وجود دارد که در آن حمله کننده بيشتر به دنبال ايجاد مانع در برابر اطلاعات يا تسهيل جريان اطلاعات با اهدافي مانند کسب برتري اقتصادي ميباشد.
در حالت کلي ميتوان گفت که در يک حمله سايبري هدف اصلي از بين بردن مغز متفکر دشمن است و همان طور که در قبل هم گفتيم در جنگ اطلاعاتي به جاي نبرد تن به تن بيشتر شاهد نبرد مغزها هستيم.
جنگ سايبري مجموعهاي از تمام اهدافي که تا به حال ذکر کرديم را شامل ميشود و در واقع جنگ اطلاعاتي يعني ايجاد اختلال به قصد نابودي کامل سيستمهاي اطلاعاتي و ارتباطي که دشمن براي به دست آوردن اطلاعاتش به آنها تکيه ميکند و در يک جنگ سايبري تمامي حملهها بر همين اساس براي از بين بردن سيستمهاي قدرتمند اطلاعاتي انجام خواهد گرفت.
ما هدف حمله قرار گرفتيم
اگر به سياست علاقه نداشته و تنها اخباري که مربوط به آيتي است را هم دنبال کنيد، مسلما در مورد اتفاقات اخيري که توسط ديگر کشورها انجام گرفته، اطلاع داريد.
در يک کلام بايد گفت که ما هم هدف حمله سايبري توسط کشورهاي پيشرفته قرار گرفتهايم و بسياري از کارشناسان معتقد هستند که اگر اين حملات ادامه پيدا کنند، به زودي جنگ سايبري به راه خواهد افتاد.
اولين باري که صحبت از اين نوع از حملهها شد زماني بود که ويروس استاکس نت مشغول خرابکاري در سيستمهاي اطلاعاتي کشور ما شد و پس از آن هم که بد افزار فليم خرابکاري کرد. تحليلگران بسياري نحوه عملکرد اين بد افزار را بررسي کردهاند که يکي از آنها شرکت امنيتي سيمانتک است که يکي از قدرتمندترين توليد کنندگان نرمافزارهاي امنيتي است. اين شرکت به تازگي اعلام کرده است که بدافزار فليم نه تنها ظرفيت اين را دارد که اعمالي مانند جاسوسي را انجام دهد، بلکه قادر است که عملکرد سيستمهاي رايانهاي را مختل کند.
بسياري از گزارشهاي منتشر شده در اين زمينه نشاندهنده اين موضوع است که بد افزار فليم از ارديبهشت ماه کار خود را آغاز کرده و حمله سايبري در ايران در آن زمان انجام شده است. حملهاي که به وزارت نفت ايران شد و به خاطر آن تعداد زيادي از فايلها و اطلاعات مهم از بين رفت هم بيربط به اين ماجرا نبوده است.
به دنبال اين خرابکاري بخش آيتي وزارت علوم، تحقيقات و فناوري کشور و همچنين سامانه مخابراتي ايران هم مورد حمله ديگري قرار گرفت و همه چيز گوياي اين موضوع بود که ماجراي جنگ مجازي در حال جديتر شدن است.
ريشه بسياري از اين حملهها هم با انتشار ويروس فليم آغاز شد و کارشناسان امنيت به اين نتيجه رسيدند که اين بد افزار قادر است که با جاسوسي در شبکههاي رايانهاي به مکالمات آنلاين کاربران رايانههاي اين شبکهها دست پيدا کند و به اين ترتيب به آساني تمامي اطلاعات مهم آنها را بدزدد.
آقاي ويکرام تاکور، يکي از کارشناساني است که در حال بررسي اين موضوع است و در اين مورد اعتقاد دارد که مشخصهاي در فليم وجود دارد که به کاربران اين اجازه را ميدهد تا فايلهايي را در رايانههايي که به اين ويروس آلوده ميشوند، پاک کنند.
براي درک کردن عمق اين فاجعه به اين موضوع فکر کنيد که اسناد و مدارک مهمي روي هارد خود داريد که براي شما ارزش بسيار زيادي دارند و اين اسناد به آساني و بدون اجازه شما ممکن است که پاک شوند و شما چند وقت بعد از اين پاکسازي از ماجرا باخبر شويد. به گفته اين کارشناس، اين ويژگي نشاندهنده اين موضوع است که فليم قادر است که مانع اجرايي شدن برنامههاي رايانهاي يا حتي غير فعال شدن کامل سيستمهاي عملياتي رايانهاي شود.
دستهايي که پشت پرده است
مسلما اين بد افزار خرابکار با چنين قدرتي، نميتواند توسط يک شخص عادي و با اهداف معمولي منتشر شده باشد و شرکت سيمانتک اين برنامه که حداقل از ۵ سال پيش در فضاي مجازي منتشر شده را يکي از پيچيدهترين برنامههاي جاسوسي سايبري که تا به حال کشف شده، دانسته است.
تا قبل از اين شرکت سيمانتک اعلام کرده بود که به احتمال زياد، فليم با حمايت دولتي به وجود آمده است زيرا ساختار و عملکرد آن به قدري پيشرفته است که مسلما اين طراحي نميتواند کار هکرهايي باشد که مستقل عمل ميکنند.
اگر ارزيابيهاي اين شرکت مورد تاييد قرار گيرد ميتوان به اين نتيجه رسيد که فليم قادر است تا به عنوان يک سلاح براي حمله به رايانههايي مورد استفاده قرار گيرد که نقش مهمي در کنترل عملياتي سيستمهاي بخشهاي زير ساختي کليدي بر عهده دارند.
به عنوان نمونه به اين ترتيب ميتوان با استفاده از اين بدافزار، به آساني سيستمهاي کنترل کننده سدها، واحد شيميايي، تاسيسات مراکز توليدي و کارخانجات مهم را از کار انداخت.
يکي ديگر از شرکتهاي امنيتي که در مورد اين ويروس تحقيقات گستردهاي را انجام داده است، شرکت امنيتي کسپرسکي است که مرکز اصلي آن در روسيه مستقر است.
اين شرکت در ماه گذشته اعلام کرده است که فليم با آلوده کردن يک سيستم مجموعه عملياتي پيچيدهاي را آغاز ميکند و ميتواند مواردي مانند ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط مکالمات صوتي و ثبت رکوردها از صفحه کليد را به آساني آب خوردن انجام دهد. البته بايد گفت که بعد از گذشت اين مدت زمان، کارشناسان هنوز هم نتوانستهاند که تمامي ويژگيهاي خرابکارانه اين بد افزار را کاملا شناسايي کنند.
پژوهشگران کسپرسکي اعلام کردهاند که بخشي از کدهاي نرمافزاري فليم به ويروس قديميتر نام آشناي استاکس نت ربط دارد. اگر به خاطر داشته باشيد حمله استاکس نت به تجهيزات هستهاي ايران در نطنز در حدود ۲ سال پيش بود که انجام گرفت.
حملههاي اين چنيني در ابتدا به صورت انفرادي و مستقل انجام ميشد اما به تازگي به نظر ميرسد که دستان قدرتمندي در پس اين حملهها پنهان است و پشتيباني دولتي وجود دارد.
دولت اسرائيل و برخي از کشورهاي غربي از متهمان اصلي حملات سايبري عليه ايران شناخته شدهاند.
طبق گزارشاتي که منتشر شده است طي هفتههاي اخير، حملههاي سايبري که عليه ايران انجام گرفته، افزايش چشمگيري پيدا کردهاند و کاسپرسکي لب از اين مورد اطمينان دارد که اين خرابکاريها، کار يک دولت بوده است و به هيچ وجه امکان ندارد که از سر منشاء دقيق آن اطمينان پيدا کرد.
تنها چيزي که مثل روز روشن است اين است که « فليم» تقريبا پيچيدهترين و بزرگترين تهديدي بوده است که تا کنون توسط کارشناسان امنيتي کشف و بررسي شده است و ميتواند بسيار بيشتر از آن چيزي که اعلام شده، خرابکاري کند.
کليک جنگ از کجا فشرده شد؟
بسيار سخت است که بخواهيم به دنبال آغازي براي اين سبک از حملهها باشيم اما با يک نگاه کلي به گذشته ميتوانيم به ياد آوريم که از چند وقت پيش شرکت کاسپرسکي با همکاري اتحاديه ارتباطات بينالمللي سازمان ملل در حال تحقيق روي موج جديدي از بدافزارها بودند که پيشبيني ميشد بتوانند خرابکاريهاي زيادي را به بار آورند.
از بين اين بدافزارها ميتوان «وايپر» را به ياد آورد که به صورت گسترده در حال پاک کردن دادههاي مهم از رايانههايي بود که در غرب آسيا وجود داشتند. اگر موضوع را از جنبه ديگري نگاه کنيم شايد بتوان گفت که اين احتمال وجود دارد که در آن دوره زماني، دستهاي پشت پرده در حال امتحان بدافزارهايي بودند که به قصد خرابکاري طراحي کردند.
بعد از اين بدافزارهاي ديگري مانند «دوکو» براي نفوذ به شبکهها به منظور سرقت اطلاعات طراحي شد و در نهايت هم که چشممان به جمال «استاکس نت» روشن شد و شايد با اطمينان بتوان گفت يکي از اهداف اصلي از طراحي آن حمله به تاسيسات اتمي کشور ما بوده است.
ويتالي کاملوک که يکي از کارشناسان ارشد کاسپرسکي در زمينه بد افزارها است، معتقد است که حملههاي جديدي که در فضاي مجازي انجام ميشود با اهداف متفاوتي انجام ميگيرند و اين دسته از حملهها در ظاهر باعث خسارات فيزيکي سنگيني نميشوند ولي حجم بسيار عظيمي از اطلاعات حساس را جمع آوري کرده و سرقت ميکنند.
او اعلام کرد که در عرض چند ماه گذشته بيش از ۶۰۰ هدف مشخص از افراد گرفته تا کسب و کارها، مؤسسههاي دانشگاهي و سيستمهاي دولتي وجود داشته و مورد حمله قرار گرفتهاند.
کارشناسان داخلي کشور هم معتقدند که « فليم» مسئول بيشتر نابود سازي دادهها و خرابکاريهايي است که در کشور به وجود آمده است.
در مورد مشخصات اين بد افزار هم بايد گفت که حجم آن ۲۰ مگا بايت يعني چيزي حدود ۲۰ برابر ويروس استاکس نت است و کارشناسان امنيت ميگويند که تحليل دقيق اين بد افزار ممکن است که سالها زمان ببرد.
با توجه به اين که اين بدافزار با اهدافي مانند دزدي پول از حسابهاي بانکي طراحي نشده و همچنين با توجه به تفاوتهاي بسيار زيادي که با ابزارهاي ساده -- کردن و ويروسهايي که توسط هکرهاي مستقل نوشته ميشود، دارد ميتوان به آساني به اين موضوع پي برد که فليم کار يک دولت است و در پس آن هکتيويستها يعني هکرهايي که دستور کار سياسي مشخصي دارند، قرار گرفتهاند.
تا به حال ايران، سودان، سوريه، لبنان، عربستان سعودي و مصر کشورهايي بودهاند که مورد حمله اين بدافزار قرار گرفتهاند.
پروفسور الن وودوارد که يکي از اساتيد علوم رايانهاي است، تشبيه بسيار زيبايي در مورد فليم به کار برده است. او در صحبتهاي خود به اين موضوع اشاره کرده که «فليم اساسا يک جارو برقي صنعتي براي جمع کردن تمامي اطلاعات با ارزش و حساس است.» اين بد افزار بسيار پيشرفتهتر از تمامي نسخههاي مشابهش بوده و با يک هدف خاص طراحي شده است.
از گوشه و کنار شنيده ميشود که اين برنامه با همکاري اسرائيل و ايالات متحده براي وارد شدن به تشکيلات هستهاي ايران و جاسوسي در سازمانهاي رسمي کشور طراحي شده است.
در مورد نحوه آلوده شدن به اين ويروس هم بايد گفت که فليم خود را در قالب يک نرم افزار به روز رساني ويندوز پنهان ميکند و پس از اين که رايانه هدف را آلوده کرد به يک دستگاه پيچيده جاسوسي تبديل ميشود که اطلاعات را از هارد درايوها، ميکروفنها، وب کم و حتي ابزارهاي مجهز به بلوتوث که در نزديک اين رايانه باشند مانند تلفنهاي همراه سرقت کرده و اين اطلاعات را به سازنده اين بدافزار در عرض مدت زمان کوتاهي ارسال ميکند.
جنگ از کدام نوع ؟
وقتي در شرايط حال حاضر به اين نتيجه رسيدهايم که دو جهان حقيقي و مجازي به موازات هم داريم که به صورت وابسته به هم در حال گذر هستند، بايد جنگ در هر دو جهان را جدي بگيريم و به اين موضوع فکر کنيم که جنگ سايبري هم ميتواند به اندازه يک جنگ در جهان حقيقي خطرناک ظاهر شود و حتي آثار خرابي و ويرانيهايي که به جا ميگذارد بسيار بيشتر باشد.
شايد عدهاي از افراد فکر کنند که جنگ اطلاعاتي بسيار متمدنانهتر از جنگ نظامي است اما بايد گفت که در اصل ماجرا تفاوتي وجود ندارد.
نيک هاروي که وزير نيروهاي مسلح انگليس است بعد از فاش شدن حمله سايبري فليم به ايران و ديگر کشورهاي خاورميانه گفته است که حملات پيش دستانه اطلاعاتي به منظور خنثي کردن تهديدهاي احتمالي است که عليه امنيت ملي انجام ميشود و به نظر ميرسد که اين گزينه بسيار متمدنانهتر از يک حمله نظامي است.
اين صحبتها به همين جا ختم نميشود و در جاي ديگري هم ديديم که معاون نخست وزير رژيم صهيونيستي هم گفته بود که حمله سايبري به ايران و ايجاد اختلال در روند برنامههاي اين کشور يک امر بسيار منطقي است و از طرف ديگر وزير دفاع کانادا هم معتقد است که حملات سايبري در حقيقت نوعي بيمه براي کشوري هستند که حمله ميکند.
با اين طرز تفکر و با توجه به اظهار نظرهايي که از طرف مديران و رئيسان دولتي کشورها انجام شده است حملات سايبري به نوعي وجه قانوني يا رسمي پيدا ميکنند و در زماني که رئيس جمهور يک کشور از اين حملات حمايت کرده و آنها را کار درستي ميداند ديگر نبايد انتظار داشت که جنگ اطلاعاتي کاري غيراخلاقي به نظر برسد.
در شرايط حال حاضر بسياري از کشورها معتقدند که حملات سايبري به زير ساختهاي حياتي يک کشور ميتواند که معادل با يک جنگ نظامي بوده و حتي در مواردي عکس العمل نظامي در پي داشته باشد. با اين اوصاف اگر حمله سايبري به زير ساختهاي حياتي يک کشوري انجام شود که به اندازه کافي توان مقابله سايبري را ندارد باز هم ميتوان نام اين کار را يک اقدام متمدنانه گذاشت؟
تا به حال سه حمله سايبري بزرگ توسط بد افزارهاي استاکس نت، فليم و دوکو به سيستمهاي کشور ما انجام گرفته است و بسيار واضح است که تمامي اين حملهها با هدفي مشخص انجام شده و ابزارهايي که براي حمله به کار گرفته شده است به مرور زمان تکميل شدهاند و تقريبا ميتوان گفت که آتش جنگ تمام عياري در اين زمينه از مدتها پيش به پا شده است.
از ديدگاه فني بايد گفت که هوشمندي به کار گرفته شده در طراحي اين سلاحهاي سايبري نشان از اين دارد که بايد بسيار جدي گرفته شوند و بر اساس آماري که تا به امروز منتشر شده چيزي در حدود ۲۳ کشور جهان، ساختار دفاع سايبري خود را تشکيل داده و ۱۴۰ کشور جهان هم در حال مطالعه روي توسعه دفاع ملي مجازي در کشور خود هستند.
قرارگاه دفاع سايبري در کشور ما تاسيس شده است و بايد ديد که متخصصان کشور ما چگونه ميتوانند به اين اقدامات به ظاهر متمدنانه پاسخ دهند و بدون به کارگيري يک سلاح سايبري، آسيبهايي که در اين زمينه به وجود آمده را کاهش داده و سيستمهاي ما را در مقابل تهديدات خارجي مقاومتر کنند.
با توجه به تاسيس قرارگاه سايبري کشور در سال ۹۱ بايد گفت که مسئولان ما به اين نتيجه رسيدهاند که بايد نگاه متفاوتي به زيرساختهاي امنيتي کشور داشته باشند.
itna.ir
tanha.2011
14-07-2012, 13:09
کارشناسان امنیتی در مورد سوءاستفاده هکرها و کلاهبرداران اینترنتی از علاقه مردم به کسب اطلاعات در مورد المپیک لندن یا حضور در این رویداد ورزشی هشدار دادند.
به گزارش فارس به نقل از وی تری، به تازگی ارسال هرزنامه هایی آغاز شده که موضوع آنها المپیک لندن و اخبار و اطلاعاتی در این زمینه است، اما هدف از ارسال این هرزنامه ها سرقت اطلاعات شخصی کاربران است.
در اکثر ایمیل های ارسالی وعده داده شده که اگر کاربران اطلاعات شخصی خود را افشا کنند جوایزی به آنها داده می شود یا در لاتاری برنده می شوند. اما در عمل کاربران به صفحاتی هدایت می شوند که برای وارد کردن اطلاعات شخصیشان طراحی شده است.
همچنین برخی از این صفحات آلوده به بدافزارهای مخرب بوده و رایانه های کاربران را دچار مشکل می کنند. همچنین گاهی از کاربران خواسته می شود برای شرکت در قرعه کشی لاتاری ها یا رقابت برای برنده شدن بلیط بازی های المپیک هزینه نقل و انتقال یا هزینه های دیگری را پرداخت کنند که این مبالغ هم به جیب هکرها می رود.
موسسه امنیتی مک آفی هشدار داده که گاهی این کلاهبرداران خواستار دریافت کپی گذرنامه، شناسنامه یا گواهینامه هم شده اند. بدیهی است که این اطلاعات به طور گسترده از سوی هکرها قابل سوءاستفاده است. همچنین در مواردی این کلاهبرداری ها با سوءاستفاده از نام شرکت های بزرگی مانند کوکاکولا، نوکیا و مایکروسافت انجام شده است.
tanha.2011
14-07-2012, 13:12
ایتنا - با توجه به حملات سایبری به سایتهای صنایع پیشرفته، یکی از پروژههایی که در این زمینه تعریف و تصویب شد، پروژه کلان طراح شبکه دفاع سایبری است که دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری برای اجرای آن معرفی شد.
طرح ایجاد شبکه دفاع حملات سایبری با تصویب شورای عالی علوم، تحقیقات و فناوری در دستور کار پژوهشکده ICT دانشگاه صنعتی امیرکبیر قرار گرفت و رئیس دانشگاه اعلام کرد که این طرح به منظور جلوگیری از حملات روزانه سایبری اجرایی میشود.
به گزارش ایتنا از مهر، شورای عالی علوم، تحقیقات و فناوری (عتف) از یک سال و نیم قبل بر اساس دستور رئیس جمهور مبنی بر تعریف ۲۰ پروژه بزرگ برای واگذاری به دانشگاهها و مراکز تحقیقاتی کشور و با توجه به وظایف این شورا، تعریف پروژههای کلان ملی را در راستای رفع نیازهای کشور در دستور کار قرار داد.
در این راستا در دو جلسه کمیسیون دائمی شورای عتف ۳۷ پروژه مورد بحث و بررسی و امتیازدهی و تصویب قرار گرفت.
اعتبار مصوب برای ۳۷ پروژه کلان حدود ۲ و هزار و ۵۰۰ میلیارد تومان و مدت زمان اجرای این پروژهها حداکثر ۵ سال در نظر گرفته شد.
هم راستایی با اولویتهای ملی اسناد بالادستی و نیازهای کشور، توسعه علم و فناوری مستقر بر لبه دانش، همکاری نهادها و سازمانهای مختلف در اجرای پروژه و دارا بودن نتایج عملیاتی راهبردی از جمله معیارهای تعیین و رتبه بندی ۳۷ پروژه مصوب جلسات کمیسیون دائمی شوراهای عالی علوم، تحقیقات و فناوری ذکر شده است.
با توجه به حملات سایبری به سایتهای صنایع پیشرفته، یکی از پروژههایی که در این زمینه تعریف و تصویب شد، پروژه کلان طراح شبکه دفاع سایبری است که دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری برای اجرای آن معرفی شد.
بر اساس تصویب کمیسیون دایمی شورای عتف دانشگاههای صنعتی شریف، سازمان پژوهشهای علمی و صنعتی و پژوهشگاه علوم و فناوری اطلاعات به عنوان مراکز همکار این طرح تعیین شدند.
جزئیات شبکه دفاع سایبری
رئیس دانشگاه صنعتی امیرکبیر در گفتوگو با خبرنگار مهر، با اشاره به جزئیات طرح شبکه دفاع سایبری، توضیح داد: با توجه به توسعه فضای اینترنتی و سایبری در دنیا، موضوعی با عنوان "جنگ نرم" مطرح شده است که یکی از مصادیق آن حملات روزانه سایبری به بخشهای مختلف است.
دکتر علیرضا رهایی با اشاره به حملات سایبری به برخی از بخشهای کشور، اظهار داشت: باتوجه به حملات روزانهای که به بسیاری از بخشهای مختلف صنایعهای تک میشود، انجام یک پروژه زیربنایی و ایجاد یک سیستم امنیت اطلاعات از اولویت خاصی برخوردار بود.
وی ادامه داد: در این راستا بر اساس مصوبات شورای عالی عتف پروژه طرح دفاع سایبری تعریف و دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری و اصلی مطرح شد.
دستگاههای همکار در طرح شبکه دفاع سایبری
رهایی با تاکید بر اینکه در این پروژه دانشگاه امیرکبیر در کنار سایر دانشگاههای همکار اقدام به ایجاد شبکه دفاع سایبری میکند، یادآور شد: دانشگاه مالک اشتر از جمله دانشگاههای همکار در این پروژه کلان است.
وی یادآور شد: این طرح با استفاده از تیمهای متخصص در حوزههای کامپیوتر و امنیت اطلاعات اجرایی میشود.
زمان اجرای طرح شبکه سایبر
رئیس دانشگاه صنعتی امیرکبیر در خصوص زمان اجرای این پروژه خاطر نشان کرد: این پروژه از اوایل تیرماه ابلاغ شد و کارهای اجرایی مربوط به این طرح کلان در پژوهشکده ICT دانشگاه صنعتی امیرکبیر در حال پیگیری است.
وی ابراز امیدواری کرد که با عزم و نیاز جدی کشور در این زمینه و حملات سایبری که در بخشهای مختلف کشور مشاهده میشود، بتوانند با سرعت مناسبی این پروژه را اجرایی کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فروش آنتی ویروس های بیت دیفندر 2013 با 50% تخفیف آغاز شد . آنتی ویروس های بیت دیفندر 2013 در سه نسخه آنتی ویروس پلاس ، اینترنت سکیوریتی و توتال سکیوریتی عرضه می شوند که نسبت به نسخه های 2012 دارای امکانات جدید و به روز شده ای می باشند.
مهمترین امکانات جدید عبارتند از :
-پرداخت امن بیت دیفندر که می توانید با خیالی راحت پرداخت های اینترنتی را انجام دهید.
-محافظت کننده USB
-سازگاری با ویندوز 8
-کنترل والدین ارتقاء یافته
همچنین آنتی ویروس های بیت دیفندر 2013 همانند نسخه های 2012 قابل استفاده به دو زبان فارسی و انگلیسی می باشند.
تا پایان تیر ماه می توانید از تخفیف 25 تا 50 درصدی برای آنتی ویروس های بیت دیفندر 2013 و تخفیف 30 تا 50 درصدی برای آنتی ویروس های بیت دیفندر 2012 استفاده نمایید . در ضمن با خرید از وب سایت بیت دیفندر در ماه تیر می توانید در قرعه کشی بیت دیفندر شرکت کنید.
برای خرید آنلاین آنتی ویروس های بیت دیفندر و کسب اطلاعات بیشتر به وب سایت بيت دیفندر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مراجعه نمائید.
بیت دیفندر در آخرین آزمایش رسمی وب سایت AV-Test موفق شده عنوان بهترین آنتی ویروس را از آن خود کند.
narenji.ir
ایتنا - اگرچه ممكن است تعداد اين ويروسها كمي بالا باشد اما خطري جدي از بابت آنها كاربران را تهديد نميكند.
چندي پيش منابع مختلف از حضور بيش از چهار هزار نوع ويروس برروي سيستمهاي رايانهايي خبر داده بودند اما اين كه اكنون با توجه به رشد حملات سايبري تعداد اين ويروسها تا چه ميزان گسترش پيدا كرده جاي سؤال دارد.
در اين زمينه معاون گسترش فناوري سازمان فناوري اطلاعات بر اين باور است كه اگرچه ممكن است تعداد اين ويروسها كمي بالا باشد اما خطري جدي از بابت آنها كاربران را تهديد نميكند.
به گزارش ایتنا اسماعيل رادكاني در گفتوگو با ايسنا، درباره وجود بيش از ۴ هزار ويروس در فضاي رايانهاي كشور اظهار كرد: آمار دقيقي از تعداد ويروسهاي موجود در دست نيست، اما گاه سايتهايي كه خود اقدام به ساخت آنتيويروسها ميكنند، به اين نكته اشاره دارند كه هر آنتيويروس تاكنون چندين نوع ويروس را شناخته است و شايد با توجه به اين آمارها بتوان به آماري نسبي در زمينه ويروسهاي فعال در فضاي مجازي دست يافت. البته نبايد نگراني بابت اين موضوع وجود داشته باشد، بلكه براي مواجه با اين مشكلات لازم است آگاهيهاي خود را بالاتر ببريم.
رادكاني در ادامه يادآور شد: تمام اين ويروسها با نيت سازمانيافته طراحي نشدهاند و در ميان آنها ممكن است تنها برخي ويروسها به نيت اقدامات خاص طراحي شده باشند، به هر صورت توصيه ما به كاربران فضاي مجازي آن است كه براي مقابله با انواع ويروسها از آنتيويروسهايي استفاده كنند كه قابليت بروزرساني داشته باشند.
itna.ir
tanha.2011
15-07-2012, 22:28
مایکروسافت برخی قابلیت ها و امکانات ویندوزهای 7 و ویستا را به علت نگرانی های امنیتی به طور موقت از کار انداخته است.
به گزارش فارس به نقل از ای ویک، این شرکت با انتشار توصیه نامه ای از کاربران خواسته تا با نصب یک وصله به روزرسان گجت ها و Sidebar ویندوزهای ویستا و 7 را به علت آسیب پذیری های امنیتی از کار بیندازند.
در این توصیه نامه هشدار داده شده که هکرها می توانند با نفوذ به رایانه های کاربران کنترل گجت های آنان را در دست گرفته و اطلاعات مورد نظرشان را سرقت کنند. همچنین از این طریق می توان کدهای مخرب را بر روی رایانه های افراد قربانی اجرا کرد.
گجت ها برنامه های کوچکی هستند که معمولا روی دسکتاپ کاربر نمایش داده شده و اطلاعاتی در مورد آب و هوا، سرخط اخبار، ساعت و ... را ارائه می دهند. سوءاستفاده هکرها از گجت های ویندوزهای 7 و ویستا موجب دسترسی غیرمجاز به فایل های کاربران شده و حتی امکان دستکاری شبکه های رایانه ای را برای هکرها فراهم می کند.
گفتنی است اولین بار دو محقق مستقل امنیتی مایکروسافت را از وجود این مشکلات اگاه کردند.
tanha.2011
16-07-2012, 16:50
كدام كسب و كارها در معرض خطر هك و حملات سایبریاند؟
نتایج یك نظرسنجی نشان میدهد كه اغلب كسبوكارها بر جلوگیری از حمله سایبری به پایگاههای داده خود متمركزند و منابع امنیتی برای ارتقاء ایمنی سیستم همچنان محدود است.
بنا بر سنجش شركت متخصص راهكارهای مدیریت امنیتی، اسكای باكس، درصد بالایی از كسبوكارها در برابر تهدیدات امنیتی آمادگی ندارند و از ابزاری برای جلوگیری از تهدیدات استفاده میكنند كه ناكارامدند- امكاناتی چون اسكن برای نقاط آسیبپذیر.
بنا بر این سنجش، ۹۲ درصد از شركتها، برنامهای برای مدیریت نقاط آسیبپذیر دارند اما با وجود این برنامهها تقریباً نیمی از آنها برای توصیف میزان آسیبپذیری شبكههای خود در برابر تهدیدات امنیتی، از طیفی از اصطلاحات مابین "تا حدی" تا "به شدت" استفاده كردهاند و در شش ماه گذشته، تقریباً نیمی از شركتها (۴۹ درصد) حملهای سایبری را تجربه كردهاند كه منجر به از كار افتادن سیستم، دسترسی غیرمجاز به اطلاعات، نفوذ در دادهها یا تخریب آنها شده است.
۴۰ درصد از شركتها یك بار در ماه یا كمتر از آن به اسكن شبكههای داخلی خود اقدام میكنند و حتی بخش حیاتی DMZ را با فاصله یك بار در هفته یا كمتر اسكن میكنند.
شبكههای داخلی و مراكز داده از نظر تكرار اسكن در اولویتاند و ۳۵ درصد از سازمانها این بخشها را هر روز اسكن میكنند.
با این حال، ۴۹ درصد از پاسخگویان گفتند كه سازمانهایشان به تعداد دفعات و دقتی كه لازم است اقدام به اسكن نقاط آسیبپذیر نمیكنند.
گیدی كوهن، مدیرعامل شركت امنیتی اسكایباكس در گزارشی چنین اعلام كرد: از قرار معلوم، اسكنكردن مدام نقاط آسیبپذیر ممكن است به دلیل ماهیت اخلال برانگیز و افزایش بار اطلاعات، برای مدیریت مایه ناراحتی باشد. از این رو تمایل به این است كه در وهله نخست اسكن به صورت اتفاقی انجام شود كه البته این شیوه از میزان خطر كم نمیكند. نقاط آسیبپذیر مهم باید هر روز در بخش عمدهای از زیرساخت شناسایی، اولویتبندی و ترمیم شوند تا به این ترتیب راههای ورود خطرات به طور نظاممندی كاهش یابد و از نفوذ در دادهها و حملات جلوگیری شود.
مسئولان سازمانهای بزرگ و متوسط نگرانی راجع به اختلالات ناشی از اسكن فعالانه و نداشتن منابع برای تحلیل اسكن دادهها با تواتر بیشتر را دلایل اصلی كم بودن دفعات اسكن اعلام كردند، اما سازمانهای بزرگ (با بیشتر از ۱۵۰۰ كارمند) در مقایسه با سازمانهای متوسط به دفعات بیشتری اقدام به اسكن میكنند و میزبانهای بیشتری را پوشش میدهند (۱۴۹۹-۲۵۰ كارمند).
اما سازمانهای بزرگ بیشتر از سازمانهای متوسط كمبود منابع وصله و میزبانهای غیر قابل اسكن را موضوعی مهم میدانند.
بر اساس اطلاعات وبسايت سازمان فناوری اطلاعات ایران در این سنجش كه با مشاركت مؤسسه تحقیقاتی آسترمن (Osterman Research) انجام شد بیش از ۱۰۰ تن از تصمیمسازان حوزه آیتی شركت داشتند. این پاسخگویان مدیران امنیت و مهندسان شبكه و سیستم را كه در فرایندهای مدیریت نقاط آسیبپذیر دخیلاند شامل میشد. شركتهایی كه سنجش بر روی آنها انجام شد بین ۲۵۰ تا ۳۵۰۰۰۰ كارمند داشتند و میانگین این رقم در مجموع ۲۹۰۰ كارمند بود. در ۱۵ سال اخیر، ابزار اسكن نقاط آسیبپذیر مهمترین راه ردگیری نقطه ضعفهای سیستمها بوده است كه با بررسی فعالانه میزبانان شبكه هزاران الگوی حمله را مییابند.
tanha.2011
16-07-2012, 16:59
اعلام خبر جاسوسی اداره غذا و داروی آمریکا از ایمیل کارمندانش، واکنش خشم آلود افراد شاغل در این اداره را به دنبال داشته است.
به گزارش فارس به نقل از نیویورک تایمز، این اداره با اجرای یک برنامه گسترده کنترل و نظارت علیه تعدادی از دانشمندان شاغل در بخش های مختلف، محتوای هزاران ایمیل را که این دانشمندان به طور مخفیانه برای اعضای کنگره، حقوق دانان، اتحادیه های کارگری، روزنامه نگاران و حتی شخص اوباما رییس جمهور آمریکا ارسال کرده بودند را بررسی کرده بود و از جزییات آنها اطلاع داشت.
مدیران اداره مذکور فهرستی 21 نفری از منتقدان سیاست های خود تهیه کرده و به دقت آنها را تحت کنترل داشته اند. در این فهرست هم اسامی کارکنان و هم اسامی همکاران اداره غذا و داروی آمریکا به چشم می خورد.
برای کنترل دقیق این افراد نرم افزار نظارتی بر روی لپ تاپ ها و رایانه های آنان نصب شده بود. در اواسط سال 2010 که تحقیقات مفصلی در مورد نحوه افشای اطلاعات محرمانه این اداره توسط 5 دانشمند شاغل در آن آغاز شد و این رسوایی با انتقادهای گسترده ای مواجه شد، مدیران این اداره با جاسوسی در ایمیل کارکنان خود بیش از 80 هزار صفحه کپی از محتوای این ایمیل ها تهیه کرده و مطالعه نمودند.
به دنبال اعلام این خبر مقامات اداره غذا و داروی آمریکا موسوم به FDA از چنین اقدامی دفاع کرده و این کار را محدود به تنها 5 دانشمند دانسته اند که مشکوک به افشای اطلاعات محرمانه در مورد امنیت و طراحی وسایل بهداشتی بوده اند. با این حال تحقیقات دقیق تر در مورد نحوه جاسوسی این اداره از کارکنانش آغاز شده است. برخی دانشمندان شاغل در این اداره که سال گذشته به این موضوع مشکوک شده بودند شکایتی را تقدیم دادگاه کرده بودند.
tanha.2011
16-07-2012, 17:17
بیش از دو ماه از رونمایی نخستین ضدویروس صددرصد بومی کشور میگذرد؛ اما به نظر میرسد که هنوز تا رسیدن به تولید انبوه و بهرهگیری عملی از این نرم افزار امنیتی ملّی، راه بسیار طولانیتری در پیش داشته باشیم.
اسماعیل ذبیحی - کارشناس فنآوری اطلاعات - در گفتوگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)، با بیان این مطلب اظهار کرد: متأسفانه برخی از مسوولان تصمیمگیر در حوزه فنآوری اطلاعات، در عمل نشان دادهاند که هنوز رویکرد واحد، هماهنگ و البته قاطعی در حمایت از تولید ضدویروس بومی و ملی ندارند و به رغم ژستهای مثبت رسانهیی و تأکید مبرم بر لزوم تولید نرم افزارهای استاندارد امنیتی در داخل کشور، علاقه خود را به محصولات خاص خارجی پنهان نمی کنند.
به گفته او سخنان اخیر دبیر شورای عالی اطلاعرسانی کشور و رییس مرکز آمار و فنآوری اطلاعات قوه قضاییه در جشنواره وبگاههای حکومتی و نام بردن از یک شرکت روسی فعال در حوزه امنیت اطلاعات به عنوان بهترین تولید کننده نرمافزارهای ضدویروس از نظر برخی از دستگاههای حاکمیتی کشور، نشانهای است پر رنگ از عدم وجود قاطعیت و یکپارچگی در میان برخی مسوولان برای حمایت از تولید و بهره گیری از نرم افزارهای بومی.
این کارشناس تاکید کرد: فارغ از این که نام بردن از یک برند تجاری خارجی توسط یکی از مسوولان مهم کشوری، در یک همایش رسمی و دولتی، تا چه حد می تواند عملکرد قابل قبولی باشد، دست کم انتظار میرود که برای حمایت از تولید محصولات بومی در حوزه فن آوری اطلاعات، تمام مدیران کشوری رویه حمایتی واحد و قاطعی را اتخاذ کنند. روندی که در نهایت به سود تولید ملی و سرمایه افزوده کشور باشد؛ نه در جهت منافع شرکتهای خاص خارجی که لزوماً در جهت منافع ملی ما حرکت نمی کنند.
به گفته او متأسفانه اظهارات اخیر دبیر شورای عالی اطلاعرسانی کشور در تأیید یک شرکت خاص سازنده ضدویروس، دلسردی عمیقی را در میان شرکتهای خصوصی و حتی دولتی فعال در حوزه امنیت اطلاعات ایجاد کرد و این سوال را در ذهنها متبادر کرد که چرا نهادهای رسمی مانند شورای عالی اطلاع رسانی و یا برخی دیگر از دستگاههای حاکمیتی، نگاه عادلانه و علی السویه به زحمات و تلاشهای تمام شرکتهای امنیتی فعال در کشور ندارند؛ شرکتهایی که گاه به صورت شبانه روزی برای حفاظت از اطلاعات و تجهیزات حساس سازمانی کشور کوشش می کنند و بسیاری از مراکز حساس و استراتژیک را از گزند تهدیدهای امنیتی در فضای سایبر مصون نگاه می دارند.
tanha.2011
16-07-2012, 17:28
یک بدافزار جدید به نام Warp در کشور چین شناسایی شده که از شیوه جدیدی برای انتشار خود استفاده می کند.
یک بدافزار جدید به نام Warp در کشور چین شناسایی شده که از شیوه جدیدی برای انتشار خود استفاده می کند.
پس از آلوده ساختن یک سیستم Windows، کامپیوتر قربانی به عنوان یک روتر (Router) به دستگاه روتر واقعی در شبکه معرفی می شود تا ترافیک بقیه کامپیوترهای حاضر در شبکه به آن کامپیوتر آلوده هدایت گردد و بدین ترتیب ویروس بتواند بر روی ترافیک ارسالی به کامپیوترهای سالم نفوذ و کنترل داشته باشد.
به نظر می رسد که هدف اصلی ویروس Warp هدایت ترافیک به وبسایت های تبلیغاتی خاص می باشد. ویروس Warp با ارسال یک دستور ARP به روتر واقعی شبکه، آن را فریب می دهد تا تمام ترافیک شبکه را به کامپیوتر آلوده بفرستد. اغلب روترها، دستور ARP درخواست نشده را قبول می کنند. ویروس Warp از یک ابزار نفوذ قدیمی به نام ZXarps برای این کار استفاده می کند.
بدین ترتیب هنگامی که کاربر روی یکی از کامپیوترهای سالم شبکه، مرورگر را باز کرده و درخواست مراجعه به یک وبسایت را می دهد، کاربر به آن وبسایت مورد نظر هدایت می شود ولی در پشت صحنه، به طور همزمان با استفاده از روش iFrame HTML tag یک وبسایت مخرب هم باز می شود که در آنجا، با سوء استفاده از نقاط ضعف برنامه های جانبی Java و Adobe در مرورگر، ویروس Warp بر روی کامپیوتر قربانی نصب و فعال می گردد.
گر چه ویروس Warp فقط در محدوده کشور چین مشاهده شده و اثرات مخربی را به همراه ندارد و تنها برای فعالیت های تبلیغاتی استفاده می شود، ولی با توجه به روش و شیوه بدیع این ویروس، انتظار می رود که مورد توجه دیگر ویروس نویسان و نفوذگران قرار گیرد و برای اهداف مخرب تر بکار گرفته شود.
tanha.2011
16-07-2012, 17:36
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از InfoWorld، فروم آنلاین Android Forums، که مخصوص کاربران آندروید می باشد، هدف حمله هکری واقع شده است که می تواند به تمامی اطلاعات کاربران از جمله رمز عبورها آنها دسترسی داشته باشد و آنها را در معرض مخاطره قرار دهد.
پس از اینکه مشخص شد سرور میزبان این فروم در معرض خطر ه.ک قرار گرفته و دسترسی به پایگاه داده این وب سایت ممکن شده است، از اعضاء فروم Android Forum خواسته شد تا رمز عبور خود را تغییر دهند. این فروم بیش از یک میلیون کاربر دارد.
مدیر ارتباطات این فروم در پستی نوشت: جدول کاربران پایگاه داده Android Forum در حداقل ترین میزان دسترسی قرار داشت اما احتمال اینکه این داده ها به طور کامل دانلود شده باشد، وجود دارد.
اطلاعات موجود در پایگاه داده کاربران شامل مواردی نظیر IDها، اسامی کاربری، آدرس های ایمیل، رمزعبورهای Hash شدو و آدرس های ثبت IP می باشد. این -- احتمالا توسط روش جمع آوری از طریق ایمیل email harvesting صورت گرفته باشد.
کاربران می توانند با ورود به اکانت خود در فروم از طریق UserCP یا در حالت خارج از فروم با استفاده از forgot your password اقدام به تغییر رمز عبور خود نمایند.
tanha.2011
17-07-2012, 13:09
موبنا- مدیرعامل مالک بلوک سهام مدیریتی شرکت مخابرات ایران گفت: ایران در خصوص تولید محتوا در فضای سایبر مشکلی ندارد و هم اکنون این محتوا برای فضای مجازی موجود است.
صابر فیضی در گفت وگو با خبرنگار موبنا با اشاره به اینکه در خصوص تولید محتوا درفضای سایبر هیچ مشکل و محدودیتی وجود ندارد، تصریح کرد: صدا و سیما، وزارت ارشاد، وزارت ارتباطات و برخی دیگر از نهادهای مرتبط خود را به نوعی متولی محتوا در فضای مجازی می دانند.
وی گفت: با مدیریت واحد می توان از توان تمامی این نهاد و سازمان ها در خصوص تولید محتوای مناسب استفاده کرد.
فیضی ادامه داد: با توجه به اینکه اعضای تمامی این سازمان و نهادها در شورای عالی فضای مجازی عضو هستند امید می رود که این شورا بتواند در خصوص ساماندهی تولید محتوا در فضای سایبر اقداماتی را انجام دهد.
این درحالیست که برخی آمارهای ارائهشده از سوی کارشناسان نشان میدهد که اگرچه فارسیزبانان در میان وبلاگنویسان جهان، جایگاه قابل توجهی از نظر تعداد وبلاگ دارند، اما تعداد صفحات موجود به زبان فارسی در فضای مجازی، گویا چیزی در حدود یکصدم درصد از کل صفحات موجود در اینترنت است.
همچنین، بررسی آمارهای سایت معروف Wikipedia (به عنوان مهمترین دانشنامه اینترنتی و آزاد) نشان میدهد که در این سایت، زبان فارسی از نظر تعداد مقالات در رتبه ۳۳ قرار دارد.
برهمین اساس برخی کارشناسان پایینبودن ضریب نفوذ اینترنت در ایران و بهویژه، عدم توسعه خدمات باند وسیع در کشور و عدم ایفای نقش فعال دولت به عنوان سیاستگذار و تسهیلگر در تولید محتوا را دلیل ضعف کشورما در تولید محتوای مناسب در فضای سایبر عنوان کرده اند.
ایتنا - فعال ماندن این دو بخش میتواند راههای نفوذ و دسترسی غیرمجاز به کامپیوتر را برای افراد بیگانه و خلافکار فراهم آورد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت مایکروسافت به جای ترمیم یک نقطه ضعف در بخش Gadget سیستم عامل Windows، از کاربران خواسته که بخش Gadget در Win Vista و بخش Sidebar در Win 7 را به طور کامل غیرفعال کنند.
بر اساس گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، بخشهای Gadget و Sidebar به کاربران امکان اجرای برنامههای کوچک و نمایش اطلاعات روزمره را بر روی صفحه اصلی Windows (یا Desktop) میدهند. مانند ساعت، وضعیت آب و هوا، عناوین آخرین اخبار و ...
مایکروسافت با انتشار هشدار امنیتی شماره ۲۷۱۹۶۶۲ اعلام کرده که فعال ماندن این دو بخش میتواند راههای نفوذ و دسترسی غیرمجاز به کامپیوتر را برای افراد بیگانه و خلافکار فراهم آورد.
این هشدار را میتوانید در نشانی زیر مطالعه کنید:
Technet.microsoft.com/en-us/security/advisory/2719662
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
همچنین شرکت مایکروسافت یک راه حل سریع و آسان برای غیرفعال کردن بخشهای Gadget و Sidebar ارائه کرده است.
این راه حل به راحتی امکان فعال یا غیرفعال کردن این دو بخش را فراهم میکند. بدین منظور به نشانی زیر مراجعه کنید.
Support.microsoft.com/kb/2719662
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
تمام این هشدارها و اقدامات مایکروسافت در نتیجه اطلاعیهای است که از سوی تعدادی کارشناس امنیتی در باره راههای سوءاستفاده از نقاط ضعف ناشناخته در بخشهای Gadget و Sidebar در سیستمهای عامل Vista و Win 7 پیش از برگزاری همایش سالانه نفوذگران(به نام Black Hat Conference) در ماه جاری در شهر لاس وگاس آمریکا، منتشر شده است.
امکانات Gadget و Sidebar هیچگاه مورد توجه و علاقه چندان کاربران در دو سیستم عامل Vista و Win ۷ قرار نگرفت.
در Win ۷، شر کت مایکروسافت تنها ۹ برنامه برای Sidebar در نظر گرفت و به طور پیش فرض در سیستم عامل جای داد.
همچنین سایت ویژهای که مایکروسافت برای عرضه انواع برنامهها برای استفاده در Gadget و Sidebar راهاندازی کرده بود، اکنون مدتهاست که به روز نشده و در آینده نزدیک نیز جمعآوری و برچیده خواهد شد.
itna.ir
tanha.2011
17-07-2012, 23:13
یک باگ نرمافزاری در بسته بهروزرسانی نرمافزار آنتیویروس سیمانتک باعث از کار افتادن کامپیوتر کاربران شدهاست.
به گزارش ایستنا از رویترز، این باگ در بهروزرسانی جدید نرمافزار نورتون و Endpoint Protection 12.1 برای ویندوز XP است و کاربرانی که آن را برروی ویندوز XP نصب میکنند با "صفحه آبی مرگ" روبرو میشوند.
شرکت سیمانتک از کاربران عذرخواهی کرده اما بسیاری در تالارهای گفتگوی سیمانتک از کیفیت پایین پشتیبانی و محصولات این شرکت شکایت کردهاند.
سیمانتک تاکنون تنها 300 کاربر سازمانی و 60 کاربر خانگی را شناسایی کردهاست.
افرادی که با این مشکل روبرو میشوند باید به طور دستی آنتیویروس سیمانتک را از روی کامپیوتر خود پاک کنند.
گفتنیاست سه ماه پیش سیمانتک گزارشی از کاهش یک چهارم ارزش خود منتشر کرد و به نظر میرسد این شرکت بخش بسیار زیادی از سهم خود از بازار امنیت کاربران سازمانی و شرکتها را از دست دادهاست.
tanha.2011
18-07-2012, 10:03
ایتنا - این بدافزار با دانلود بدون اطلاع برنامههایی که پول آن پرداخت شده و مولتی مدیا هایی از Mobile Market، درآمدهایی را کسب میکند.
قطعه جدیدی از بدافزار در بیشتر از ۱۰۰۰۰۰ گوشیهای اسمارت فون آندروید در چین کشف شده است.
این بد افزار با دانلود بدون اطلاع برنامههایی که پول آن پرداخت شده و مولتیمدیاهایی از Mobile Market، یک فروشگاه برنامههای اندروید که توسط China Mobile یکی از بزرگترین ارائه دهندگان خدمات بیسیم در جهان میزبانی میشود، درآمدهایی را کسب میکند.
به گزارش ایتنا TrustGo که اولین بار این بدافزار را کشف کرد، این تهدید خاص را "Trojan!MMarketPay.A@Android" مینامد! و تاکنون آن را در نُه فروشگاه برنامه یافته است: nDuoa, GFan,AppChina, LIQU, ANFONE, Soft.۳g.cn, TalkPhone, ۱۵۹.com, AZ۴SD .
این شرکت امنیتی همچنین نام هشت بسته زیر را برای این بدافزار فاش کرد:
• com.mediawoz.goweather
• com.mediawoz.gotq
• com.mediawoz.gotq۱
• cn.itkt.travelskygo
• cn.itkt.travelsky
• com.funinhand.weibo
• sina.mobile.tianqitong
• com.estrongs.android.pop
MMarketPay.A با سفارش دادن به Mobile Market عمل میکند.
به طور معمول، یک مشتری Mobile Market پس از خرید یک برنامه یا مولتیمدیا کد تایید را از طریق پیام کوتاه دریافت میکند به این مضمون که برای شروع دانلود باید به Mobile Market برود.
سپس China Mobileهزینه این سفارش را به قبض تلفن مشتری اضافه میکند.
MMarketPay.A خودکار این فرایند را انجام میدهد و تا آنجا که میتواند دانلود میکند تا قربانیان با قیض سنگین تلفن مواجه شوند.
این بدافزار محتواهای پرداخت شده را مییابد عمل کلیک را در پیشزمینه شبیه سازی میکند، جلوی پیامهای کوتاه را میگیرد، و کد تاییدی که توسط Mobile Market ارسال میشود را دریافت میکند.
اگر تصویر CAPTCHA درخواست شده باشد، این بدافزار تصویر را به یک سرور از راه دور برای تجزیه و تحلیل ارسال میکند.
به طور خلاصه، MMarketPay.A چیز آزار دهنده پیچیدهای است.
اگر از اندروید در موبایل چینی استفاده میکنید قبض تلفن خود را بررسی و اطمینان حاصل کنید که هیچ چیز مشکوک نیست.
آندروید اجازه میدهد تا برنامههایی را از هرجا که بخواهید دانلود و نصب کنید(با فراهم کردن گزینه فعال شده: Settings => Applications => Unknown sources) . اگر میخواهید احتمال دانلود برنامههای مخرب را به حداقل برسانید، لطفا تنها از فروشگاه رسمی Google Play استفاده کنید.
tanha.2011
18-07-2012, 16:07
ایتنا - در پاسخ به استقبال کم نظیر کاربران ایرانی از محصولات ضد ویروس Bitdefender که به همراه خدمات اطلاعرسانی و پشتیبانی شبکه گستر عرضه می شوند، شرایط ویژه فروش این محصولات اعلام میگردد.
با آغاز فعالیت شرکت مهندسی شبکه گستر در زمینه محصولات ضد ویروس شرکت Bitdefender در ابتدای سال جاری و افزودن این ضدویروس به سبد محصولات و خدمات امنیتی شرکت، اکنون در پاسخ به استقبال کم نظیر کاربران ایرانی از محصولات ضد ویروس Bitdefender که به همراه خدمات اطلاع رسانی و پشتیبانی شبکه گستر عرضه می شوند، شرایط ویژه فروش این محصولات اعلام میگردد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۳ = ۱
به گزارش ایتنا بر اساس اعلام شرکت مهندسی شبکه گستر، از اول مرداد تا پایان شهریور، کاربرانی که اقدام به خرید لیسانس یکساله محصولات ضد ویروس Bitdefender نمایند، لیسانس و خدمات پشتیبانی شبکه گستر را برای مدت ۳ سال دریافت خواهند کرد.
این فروش ویژه فقط برای نسخههای سازمانی ضدویروس Bitdefender میباشد.
همچنین این شرایط ویژه فقط برای خریدهای جدید بوده و شامل تمدید اشتراک لیسانسهای فعلی نمیشود.
نصب، راهاندازی و آموزش محصولات ضدویروس Bitdefender بطور رایگان توسط کارشناسان مورد تائید شرکت Bitdefender انجام میشود.
همچنین کتاب راهنمای فارسی نرمافزارهای Bitdefender در اختیار کاربران قرار داده میشود.
برای کسب اطلاعات بیشتر، لطفا با دفتر فروش شبکه گستر (۵۷ – ۵۳ ۸۲ ۶۵ ۸۸) تماس حاصل نمایید.
tanha.2011
18-07-2012, 16:09
ایتنا - به طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدتها قبل توسط شركتهای معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش خبری قرار میگیرد.
مرکز ماهر گزارش خود در باره بدافزار مهدی "Mahdi" یا "Madi" را منتشر کرد.
به گزارش ایتنا، متن کامل توضیحات این مرکز به شرح زیر است:
در روز سه شنبه ۲۷ تیرماه خبری مبنی بر انتشار یك ویروس جدید در خاورمیانه توسط رسانهها منتشر شد.
این خبر كه اولین بار توسط كسپرسكی اعلام شده، ادعا میكند كه این تروجان بیش از ۸۰۰ كامپیوتر را كه بیشتر آنها در ایران و اسرائیل قرار دارند آلوده نموده است و بیش از ۸ ماه از شروع فعالیت آن میگذرد.
اهم فعالیتهای این بدافزار به شرح ذیل است:
· ثبت اطلاعات صفحه كلید
· عكس گرفتن از صفحه مانیتور در فواصل مشخص
· عكس گرفتن در صورت استفاده از ابزارهای ارتباطی از قبیل facebook، skype و یا Gmail
· ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم
· ضبط، ذخیره و ارسال فایلهای صوتی
این تروجان توسط آزمایشگاه كسپرسكی به نام مهدی "Mahdi" یا "Madi" نامگذاری شده به این دلیل كه این بدافزار فایلی به نام Mahdi.txt روی سیستم قربانی ایجاد میكند.
همچنین ادعا شده كه در كد این برنامه عبارات فارسی و نیز تاریخهایی با فرمت تقویم ایرانی مشاهده شده است.
بررسیهای صورت گرفته بر روی نمونه بدافزار توسط مركز ماهر نتایج ذیل را بدست میدهد:
· منبع اولیه شناسایی و اعلام این بدافزار شركتی با عنوان seculert است كه یك شركت امنیت فناوری اطلاعات اسرائیلی است.
· بررسیهای به عمل آمده بر روی نمونههای بدافزار نشان میدهد كه این یك بدافزار ساده و كمهزینه است. همچنین در این بدافزار از هیچ آسیبپذیری خاصی جهت انتشار و آسیبرسانی به سیستمها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یك تهدید هدفمند سایبری دور از ذهن بنظر میرسد.
· با یك جستوجوی ساده در اینترنت به راحتی می توان فهمید كه این بدافزار از مدتها پیش شناسایی شده است. شركت ضدبدافزار Sophos حدود ۵ ماه پیش (۲۸ بهمن ۱۳۹۰) طی گزارشی به تشریح عملكرد این بدافزار پرداخته است.
به طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدتها قبل توسط شركتهای معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش خبری قرار میگیرد!!!!!
ایتنا - سرورهای فرماندهی این بدافزار در کشور کانادا و ایران قرار دارند ولی گونههای اولیهای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
طی ۴۸ ساعت گذشته، شرکت امنیتی Kaspersky و شرکت اسرائیلی Seculert خبر از کشف حملات سایبری جدیدی داده اند که از یک بدافزار جاسوسی جدید استفاده می کند.
به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، بر اساس عبارات و کلماتی که در برنامه (source) این بدافزار مشاهده شده و همچنین فایلهای مخربی که بر روی کامپیوتر آلوده ایجاد میکند، نام “مهدی” یا Mahdi و یا Madi به آن داده شده است.
در گزارشی که از سوی “مرکز ماهر ایران” ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) درباره این بدافزار منتشر شده، آمده است “به طور کلی مشخص نیست چرا یک بدافزار ساده که از مدتها قبل توسط شرکتهای معتبر آنتی ویروس شناسایی شده بوده است، اکنون به طور گسترده تحت پوشش خبری قرار میگیرد.”
همچنین در ادامه این گزارش، مرکز ماهر اعلام کرده است که “… بررسی های به عمل آمده بر روی نمونه های بدافزار نشان می دهد که این یک بدافزار ساده و کم هزینه است. همچنین در این بدافزار از هیچ آسیب پذیری خاصی جهت انتشار و آسیب رسانی به سیستم ها استفاده نشده است. لذا بر خلاف ادعا های صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر می رسد.”
شرکت ضدویروس McAfee نیز از مدتها قبل (نزدیک به شش ماه قبل) این بدافزار را شناسایی کرده و آنرا رویداد جدیدی نمیداند.
هشدارهای امنیتی McAfee ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مرتبط با این بدافزار نیز مدتهاست که منتشر شده است.
بنا به درخواست شرکت شبکه گستر، کارشناسان McAfee براساس اطلاعاتی که توسط دو شرکت امنیتی فوق الذکر ارائه شده است، بررسی های بیشتری انجام داده و با توجه به مشخصه های MD۵ منتشر شده، تاکید دارند که این بدافزار و اجزای مرتبط با آن از ماهها قبل شناسایی شده است و این بدافزار مورد جدید و ناشناخته ای نیست.
* ۷b۷abab۹bc۴c۴۹۷۴۳d۰۰۱cf۹۹۷۳۷e۳۸ ۳ : magic_machine۱۱۲۳.pps – Exploit-PPT.j
* ۸۸۵fcebf۰۵۴۹bf۰c۵۹a۶۹۷a۷cfff۳۹ad : moses_pic۳۴۳.pps – Downloader.a!bfm
* ۳۵b۲dfd۷۱f۵۶۵cfc۱b۶۷۹۸۳۴۳۹c۰۹f ۲ : updateoffice.exe – Generic Downloader.x!g۲g
* d۹a۴۲۵eac۵۴d۶ca۴a۴۶b۶a۳۴۶۵۰d۳bf۱ : updateoffice.exe – Downloader.a!bfm
بدافزار ”مهدی” فقط با امید به فریب کاربران و باز کردن فایل های پیوست شده به ایمیل توسط این کاربران، انتشار می یابد.
این بدافزار از طریق ایمیل هایی که حاوی فایل مخربی از نوع Powerpoint است، منتشر می شود. در صورتیکه دریافت کننده این ایمیل مخرب اقدام به باز کردن فایل پیوست (attachment) کند، فایل Powerpoint اجرا شده و تصاویر جذابی را به نمایش در می آورد. در این لحظه با تکیه به احساسات کاربر، یک پیام بر روی صفحه نمایش داده می شود که در آن از کاربر خواسته شده تا اجازه نصب یک Screen Saver را بدهد. اگر کاربر که همچنان مجذوب تصاویر Powerpoint شده است، بی دقتی کند و دکمه تائید را بزند، یک بدافزار از نوع Malware Dropper اجرا می شود. این برنامه مخرب وظیفه ارتباط با سرور فرماندهی را دارد تا بدافزار اصلی را دریافت کرده و بر روی کامپیوتر قربانی نصب نماید. همچنین تعدادی زیاد فایلهای جانبی نیز بر روی کامپیوتر قربانی قرار داده می شود.
علاوه بر نمایش تصاویر Powerpoint، یک فایل به نام Mahdi.txt نیز باز می گردد. فایل Mahdi.txt حاوی یک مقاله از سایت خبری The Daily Beast است. این مقاله به ارتباط بین کشورهای ایران و اسرائیل و حملات سایبری اخیر پرداخته شده است.
بدافزاری که بر روی کامپیوتر قربانی نصب و اجرا می شود با یک سرور فرماندهی ارتباط برقرار می کند. بررسیهای صورت گرفته نشان میدهد که سرورهای فرماندهی در کشور کانادا و ایران قرار دارند ولی گونههای اولیهای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند.
برخی اطلاعات رد و بدل شده بین بدافزار “مهدی” و سرورهای فرماندهی حاوی عباراتی به زبان فارسی بوده و همچنین از تاریخ های شمسی استفاده شده است.
بدافزار “مهدی” اطلاعات جمع آوری شده از کامپیوتر قربانی را بصورت مخفی در پوشش یک صفحه Google به سرورهای فرماندهی ارسال می کند. اطلاعاتی که این بدافزار به دنبال آن است شامل اطلاعات شخصی کاربر، فایل های صوتی و ثبت کلیدهای زده شده بر روی صفحه کلید می شود.
تاکنون جملات سایبری مرتبط با بدافزار “مهدی” عمدتا در کشور ایران و سپس در اسرائیل و عربستان سعودی مشاهده شده است.
در تحقیقات صورت گرفته تاکنون هیچ علامت و نشانه ای از ارتباط این بدافزار جدید با دیگر بدافزارهای مشهور Flame و Stuxnet به دست نیامده است. از سوی دیگر، شماره گذاری کامپیوترهای آلوده توسط بدافزار “مهدی” نشان دهنده حملات برنامه ریزی شده و دسته بندی اهداف تعیین شده، است. به اعتقاد کارشناسان شرکت Symantec این بدافزار ساخته و پرداخته یک هکر ایرانی است که نقشه هایی در سر دارد !
آخرین فایل های به روز رسانی محصولات ضدویروس McAfee اجزای مختلف این بدافزار را کاملاً شناسایی می کند.
itna.ir
tanha.2011
20-07-2012, 18:43
به روزرسانی نرم افزار ضدویروس سمانتک از سوی شرکت سازنده باعث شد برخی رایانه های مجهز به ویندوز از کار بیفتند یا دچار مشکل شوند.
به گزارش فارس به نقل از سی نت، شرکت سمانتک خود پذیرفته که در به روز کردن نرم افزار Endpoint Protection 12.1 برای شرکت های تجاری مشکلاتی وجود داشته که باعث شده برخی رایانه های مجهز به سیستم عامل ویندوز ایکس پی دچار مشکل شوند.
این مشکل در اکثر موارد باعث به نمایش درآمدن صفحه آبی یا صفحه مرگ در ویندوز ایکس پی شده که نشان دهنده وقوع نقص فنی جدی در سیستم عامل یاد شده است.
سمانتک می گوید بلافاصله بعد از کسب اطلاع در این زمینه به روزرسانی یاد شده را برای سیستم عامل ویندوز ایکس پی حذف کرده است.
این شرکت ضمن عذرخواهی از کاربران اعلام کرده که در حال بررسی موضوع است. پیش از این هم در چندین مورد فایل های به روزرسان عرضه شده از سوی شرکت های امنیتی مانند مک آفی و پاندا برای محصولات ضدویروسشان باعث وقوع مشکلات جدی برای کاربران شده بود.
tanha.2011
21-07-2012, 13:09
ایتنا - این كارشناس از كاربران اینترنت خواست تا به هیچ عنوان فایلها و نامههای الكترونیكی ناشناس را باز یا بارگیری نكنند.
قائم مقام مركز تخصصی 'آپا' دانشگاه صنعتی اصفهان با تغییر نام رایج بدافزار "مهدی" به "مدی" گفت: بدافزار 'مدی'(madi)، برای متهم كردن ایران به جاسوسی طراحی شده است.
این در حالی است که وزیر ارتباطات و فناوری اطلاعات نیز در مصاحبه خود نام "مهدی" را برای آن بکار برده است.
به گزارش ایتنا مهدی بهروزی در گفتوگو با ایرنا افزود: این بدافزار كه از نوع كرم اینترنتی(worm) است از حدود هشت ماه گذشته منتشر شد اما این روزها با جنجال سازی در باره آن تلاش میشود تا منبع آن را به ایران ربط دهند.
وی با اشاره به اینكه در این بدافزار تاریخهایی به هجری شمسی مشاهده میشود، گفت: برخی شركتها كه از سوی دشمنان ایران حمایت میشوند، مانند یك شركت اسراییلی به نام 'سكیولرت' به طور سازماندهی شده و با استناد به همین مسائل، ایران را متهم به سرقت اطلاعات از طریق این بدافزار كردهاند.
وی با بیان اینكه ساختار و كاركرد این بدافزار به ویروس 'فلیم' كه در گذشته منتشر شده بود بسیار شباهت دارد، تصریح كرد: بدافزار "مدی" بیشتر از طریق فایلهای وورد(word) و پاور پوینت(power point) منتشر میشود و از طریق مهندسی اجتماعی، سیستمها را آلوده میكند.
این كارشناس گفت: بدافزار مدی در سیستمها عملیات تخریبی انجام نمیدهد اما شروع به انتقال و سرعت اطلاعات موجود در رایانه میكند.
بهروزی افزود: این بدافزار حتی میتواند صدای اطراف سیستم رایانه را ضبط كند و به مقاصد مورد نظر خود انتقال دهد.
وی بااشاره به اینكه بر اساس اعلام برخی شركتهای امنیتی، میزان آلودگی سیستمهای رایانه در ایران به این بدافزار چندان بالا نیست، تاكید كرد: با این حال، لازم است تمام موارد امنیتی برای آلوده نشدن به این كرم اینترنتی و سایر بدافزارها رعایت شود.
به گفته وی، تولید و انتشار چنین بدافزارهایی كه به انتقال و سرقت اطلاعات میپردازند، اهداف بلندمدت و خطرناكی را دنبال میكند به همین دلیل باید همواره مسائل امنیتی را رعایت كرد.
این كارشناس از كاربران اینترنت خواست تا به هیچ عنوان فایلها و نامههای الكترونیكی ناشناس را باز یا بارگیری نكنند.
بدافزار، برنامههای رایانهای است كه با نفوذ به سیستم به آن خسارت میزند، عملیات تخریب انجام میدهد یا اطلاعاتی را به سرقت میبرد و یا جاسوسی میكند.
بدافزار شامل برنامههای مختلف از جمله ویروس، كرم اینترنتی و تروجان است.
مركز تخصصی آپا (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان به عنوان یك مركز امداد امنیت رایانهای، فعالیت خود را در زمینه تخصصی ارائه سرویس مدیریت حوادث امنیتی و آسیب پذیریهای شبكه از سال ۱۳۸۷ آغاز كرد.
tanha.2011
21-07-2012, 13:20
یک شرکت امنیتی از متلاشی شدن یک شبکه بزرگ ارسال هرزنامه که از آدرس های ایمیل کاربران در سراسر جهان سوءاستفاده می کرد، خبر داده است.
به گزارش فارس به نقل از ام اس ان بی سی، این شبکه بوت نت به طور گسترده برای تبلیغ انواع دارو به کار گرفته می شد.
شرکت فایر آی که شبکه بوت نت یاد شده را متلاشی کرده می گوید این شبکه موسوم به گرام از سرورهای متعدد فرمان و کنترل برای آلوده کردن رایانه های مختلف در سراسر جهان بهره می گرفت.
شبکه بوت نت گرام از چهار سال قبل فعال شده بود و بین 15 تا 17 درصد از هرزنامه های کل جهان از طریق این شبکه برای کاربران اینترنت ارسال می شد. گفتنی است به طور متوسط هر روز بیش از 100 هزار آدرس آی پی در جهان توسط این شبکه بوت نت مورد سوءاستفاده قرار می گرفت.
در حال حاضر تلاش برای شناسایی عوامل فعال در این شبکه و دستگیری آنها ادامه دارد.
tanha.2011
21-07-2012, 13:22
روابط عمومی شرکت امنیتی پاندا در ایران اعلام کرد: تا کنون گزارشی از انتشار بروز رسانی های معیوب و ناقص توسط این شرکت که موجب ایجاد اشکال برای رایانه های شخصی یا شبکه های سازمانی شده باشد، یافت نشده است.
به گزارش فارس به نقل از روابط عمومی شرکت امنیتی پاندا در ایران، تا کنون در هیچ کدام از خبرگزاری های معتبر جهان و نیز در آرشیوهای اطلاعاتی موجود در شرکت Panda Security، گزارشی از انتشار بروز رسانی های معیوب و ناقص توسط این شرکت که موجب ایجاد اشکال برای رایانه های شخصی یا شبکه های سازمانی شده باشند، یافت نشد.
به بیان دیگر، انتشار فایل های بروز رسانی معیوب و مشکل زا در تاریخ 22 ساله فعالیت این شرکت در حوزه امنیت فن آوری اطلاعات و ارتباطات فاقد سابقه بوده است. دلیل این مسئله، بکارگیری سخت گیرانه ترین روش های بررسی و نظارت بر انتشار فایل های بروز رسانی ست تا اطمینان کامل از سلامت، صحت و دقت فایل های توزیعی برای بروز رسانی محصولات پاندا حاصل شود.
به گزارش فارس، Panda Security (تأسیس در 1990 میلادی)، یکی از بزرگترین تولیدکنندگان ابزار و راهکارهای امنیت اطلاعات در شبکه های سازمانی و رایانه های شخصی است که محصولات آن در بیش از 195 کشور جهان مورد استفاده کاربران خانگی و مدیران شبکه های سازمانی قرار دارد.
پاندا نخستین شرکت امنیتی جهان است که فن آوری های حفاظتی مبتنی بر ابر (Cloud Security) را از لحاظ تئوریک (در سال 2004 با برنامه Panda WebAdmin) و از لحاظ عملی و اجرایی (در سال 2007 با برنامه Panda NanoScan) به دنیای امنیت اطلاعات رایانه ای معرفی کرده است. مبنای فن آوری های مبتنی بر ابر پاندا، تکنولوژی انحصاری "هوش یکپارچه" (Collective Intelligence) است که به عنوان یک روش انقلابی در ردیابی، کشف و پاکسازی خودکار کدهای مخرب، حملات -- و آلودگی های رایانه ای شناخته شده است.
سبد محصولات پاندا شامل نرم افزارها، سخت افزارها و نیز خدمات مبتنی بر وب است.
tanha.2011
21-07-2012, 13:39
بحث معرفی سایتهای آلوده به بدافزارها در استانهای مختلف کشور چند سالی است از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی (ماهر) دنبال میشود و هر ماهه پاکترین و آلودهترین استانها در این زمینه معرفی میشوند.
اما مدیر گسترش شبکه سازمان فنآوری اطلاعات در ارتباط با سایتهایی که آلوده به این بدافزارها هستند، معتقد است: 98 درصد این موارد پس از ارائهی هشدار مشکل خود را برطرف میکنند.
اسماعیل رادکانی در گفتوگو با خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، به ذکر توضیحاتی دربارهی آلودهترین استانها از نظر اینترنت پرداخت و در این باره گفت: خوشبختانه وقتی هشدارها به سایتها و یا کامپیوترهایی که دارای مشکل هستند، ارسال میشود، همکاری بسیار خوبی صورت میگیرد و تا تحقیقات بعدی که یکماه پس از آن صورت میگیرد، حدود 98 درصد موارد برطرف میشود.
وی ادامه داد: اما به هر حال این ویروسها بیشتر برروی سایتهای سازمانهای دولتی و یا شرکتهایی که دسترسی به شبکه دارند، ورود میکنند و باید برای آنها راهکاری اندیشیده شود، چرا که در برخی موارد شاهدیم که در برخی سیستمها حتی کوچکترین ملاحظات امنیتی هم صورت نگرفته و یک سایت یا سیستم محلی برای سکونت ویروسها و سوءاستفادههای احتمالی شده است. البته هیچگاه نمیتوان به گونهای برنامهریزی کرد که هیچ IP آدرس آلودهای وجود نداشته باشد، اما میتوان IP آدرسها را به حداقل رساند.
رادکانی در پاسخ به این سوال که چگونه برخی استانها هر ماهه رتبهای بالا در میان استانهای آلوده دارند، توضیح داد: همانطور که گفتم پس از ارسال هشدار، 98 درصد افراد نسبت به پاکسازی سایت و سیستم خود اقدام میکنند، اما اینکه میبینیم یک استان در چند ماه رتبهی بالایی در این زمینه دارد، تعداد کاربران و وسعت شبکهی اینترنت در آن استان هم تا حدی بستگی دارد.
tanha.2011
22-07-2012, 13:16
سازمان فناوری اطلاعات ایران و سازمان پدافند غیرعامل برای گسترش همکاری در حوزه امنیت فضای تبادل اطلاعات، تفاهم نامه امضاء کردند.
به گزارش خبرگزاری فارس به نقل از روابط عمومی سازمان فناوری اطلاعات ایران، علی حکیم جوادی رئیس سازمان فناوری اطلاعات ایران و جلالی رئیس سازمان پدافند غیرعامل، برای گسترش همکاری در حوزه امنیت فضای تبادل اطلاعات، تفاهم نامه امضاء کردند.
جلالی، در این خصوص، اظهار داشت: امیدواریم با تنظیم چارچوب های همکاری در قالب این تفاهم نامه، بیشترین هم افزایی برای کشور محقق شود.
وی گفت: فضای امنیت فضای تبادل اطلاعات فضای جدیدی محسوب می شود و همگرایی و هم افزایی موجب می شود تا بتوانیم از حداکثر ظرفیت های موجود در راستای افزایش قابلیت دفاع استفاده کنیم.
tanha.2011
22-07-2012, 13:18
یک هکر روس که در سال 2008 به سایت آمازون حمله کرده بود، سرانجام در قبرس دستگیر شد.
به گزارش فارس به نقل از خبرگزاری فرانسه، وزارت دادگستری آمریکا اعلام کرده که با همکاری مقامات قبرسی این هفته موفق به دستگیری Dmitry Olegovich Zubakha شده است.
او که تنها 25 سال سن دارد در مسکو متولد شده و قرار است به زودی برای محاکمه به آمریکا منتقل شود. وی در ماه ژوئن سال 2008 دو بار حملات موسوم به denial of service را بر ضد سایت آمازون به راه انداخته بود و در ماه می سال 2011 شناسایی و محکوم شد.
وی در همان زمان به سایت های مشهور دیگری مانند Priceline.com و eBay هم حمله کرده بود. وی با سوءاستفاده از اطلاعات کارت های اعتباری که از سایت های یاد شده به دست آورده بود در اکتبر سال 2009 دست به انجام خریدهای اینترنتی زده بود. بر اساس برآوردها او اطلاعات بیش از 28 هزار کارت اعتباری را به سرقت برده است.
کارشناسان قضایی می گویند او احتمالا به 10 سال زندان و جریمه سنگین مالی محکوم خواهد شد. پیش از این یک هکر اهل استونی هم به جرم سرقت اطلاعات 240 هزار کارت اعتباری در آمریکا به زندان محکوم شده بود.
tanha.2011
22-07-2012, 13:27
موبنا- موسسه تحقیقاتی NQ به تازگی بدافزاری کشف کرده که ویژه سیستم عامل آندرویید طراحی شده و قادر است به دفترچه تلفن و لیست تماس های کاربران دسترسی پیدا کند.
به گزارش اخبار خارجی موبنا، این بدافزار که FireLeaker نام دارد لیست تماس افراد را سرقت کرده و آنها را برای خرابکاران ارسال میکند.
این بدافزار به اطلاعاتی همچون شماره تلفن و ایمیل های کاربر دسترسی پیدا کرده و آنها را بر روی یک سرور بارگذاری میکند.
گفتنی است بدافزار FireLeaker به کمپین هرزنامههای پیام کوتاه کمک میکند و علاوه بر استفاده شخصی از این اطلاعات، دسترسی این پایگاههای داده را نیز به فروش میرسانند.
ایتنا - چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند.
اسماعیل ذبیحی - شرکت امنیتی پاندا - انتشار یک ویروس بسیار ساده و ابتدایی با عنوان “Madi” و بزرگنمایی آن توسط رسانههای عمدتاً سیاسی جهان نظیر رویترز، بی بی سی، فاکس نیوز و ... این سئوال را در ذهن ها متبادر کرده که چرا در تحلیل بدافزارهایی که به نحوی با کشور ایران و برنامههای صنعتی آن مربوط می شوند، تا این حد بزرگنمایی و اغراق صورت میگیرد و بلافاصله تمام رسانههای غرب و شرق جهان بسیج میشوند تا حتی کوچکترین تحلیلها و گمانهزنیها درباره این بدافزارها را به سرعت در سرخط اصلی خبرهای خود قرار دهند.
بر اساس گزارش شرکت ماهر(مرکز ملی مدیریت، امداد و هماهنگی رخدادهای کشور):
"ویروس “Madi” یک بدافزار بسیار ساده است که توسط تقریباً تمام برنامه های ضدویروس شناسایی میشود و حالا مشخص نیست که چرا به طور گسترده مورد پوشش خبری قرار میگیرد."
این مسئله البته مورد تأیید اغلب شرکتهای امنیتی ست به جز شرکتهای خاصی که این ویروس را برای اولین بار(!) کشف کردهاند و در بزرگنمایی آن به حدی تلاش کردند تا مسئله “Madi” به رسانههای بزرگ جهان کشیده شده و زمینه برای جنجالآفرینی علیه کشور ایران فراهم شود.
البته بسیاری از رسانههای بزرگ جهان، یا به علت ضعف دانش فنی در حوزه فناوری اطلاعات و یا به دلایل سیاسی و یا حتی در جهت ایجاد تشویش روانی علیه کشوری مانند ایران که مورد هجمه رسانههای شرق و غرب است، آتقدرها هم نسبت به بزرگنمایی تهدیدها علیه ایران(حتی اگر این تهدیدها کم اهمیت و غیرواقعی باشند)، بیمیل نیستند.
این رسانه ها خواسته و یا ناخواسته به این نکته بسیار ساده توجه نمی کنند که تمام ویروس های رایانه ای، حتی "استاکس نت"، "فلیم" و حالا“Madi” برای فعالیت های تخریبی خود با محدودیت های فراوانی مواجهند. مثلاً تمام ویروس هایی که به سرقت یا جاسوسی اطلاعات می پردازند، فقط در سیستم های عامل خاصی توان اجرا دارند. این یعنی اگر شما اطلاعات فوق محرمانه خود را در یک رایانه مجهز به سیستم عامل Mac OS و یا لینوکس ذخیره کنید، ویروس های تحت سیستم عامل ویندوز مانند "فلیم" یا “Madi” ،هرچقدر هم که خطرناک باشند، توانایی دسترسی و سرقت آن اطلاعات را نخواهند داشت.
هم چنین اگر ارتباط رایانه های حساس و حاوی اطلاعات محرمانه را از شبکه های کوچک محلی، اینترنت و یا از شبکه های گسترده سازمانی قطع کنیم، حتی به فرض نفوذ ویروس های سارق اطلاعات از طریق حافظه های جانبی و پورت های یو اس بی، باز هم این ویروس ها قادر به انتقال اطلاعات سرقت شده به بیرون از ان مجموعه سازمانی نخواهند بود. و عملکرد تخریبی آن ها عملاً عقیم و بی نتیجه خواهد ماند.
بنا براین نباید تصور کرد که حتی خطرناک ترین بدافزارها ی کشف و اعلام شده، یک تهدید غیر قابل کنترل و یا یک نابودگر تمام عیار هستند. بلکه باید وجه اشتراک تمام ویروس های رایانه ای، محدودیت های عملیاتی آن ها و روش کنترل و انسداد نفوذ آنها را به خوبی فرا بگیریم و این روش ها را همواره به روز نگاه داریم.
اما در این میان نقش شرکت های امنیتی چیست؟
چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند.
جالب تر این که چرا برخی از شرکت های امنیتی و به تبع آنها بسیاری از رسانه های سیاسی به جای اینکه درباره راهکارهای امنیتی و پیشگیری از نفوذ ویروس اطلاع رسانی کرده و روی روش های ردیابی و خنثی سازی تهدیدهای رایانه ای تأکید کنند، روی خود تهدیدها، ویروس ها، فعالیت های مخرب و قابلیت های تخریبی آن ها تمرکز می کنند. بدون شک این مسئله موجب تأثیر منفی بر روی جو روانی و امنیتی حاکم بر فضای مجازی کشور می گردد.
متأسفانه به نظر می رسد شرکت های امنیتی و نیز رسانه های سیاسی غربی یا شرقی که ویروس ساده“Madi” را تا این حد بزرگ و جنجال آفرین تصویر کردند، هر دو در راستای منافع خود حرکت کرده اند؛ دسته ای در جهت بهره برداری رسانه ای برای مقاصد تجاری و دسته ای دیگر در جهت جنجال آفرینی و ایجاد تنش برای بهره برداری سیاسی و سازمانی ...
itna.ir
tanha.2011
23-07-2012, 11:24
ایتنا - در پروندهای که اخیرا در پلیس فتا رسیدگی شد، مجرم با آلودهکردن سیستم قربانیان از طریق فریب وی برای دانلود و نصب بدافزار، اقدام به اجرای شگرد دسکتاپ فیشینگ روی تعداد زیادی رایانه شخصی كرده بود.
یکی از روشهای بسیار رایج کلاهبرداری اینترنتی فشینگ و دسکتاپ فشینگ است، اما ميزان آشنايي كاربران با اين شيوه چقدر است و در صورت رويارويي با آن ميزان توانايي آنان براي مقابله با اين پديده چگونه خواهد بود؟
به گزارش ایتنا از ايسنا، در شيوه فشینگ کلاهبردار با ساختن صفحه جعلی که معمولاً آدرس این صفحه جعلی با آدرس سایت اصلی دارای تفاوت جزئی است اقدام به دریافت اطلاعات حساب و رمزهای عبور کاربر میکند، در حالی که در دسکتاپ فیشینگ صفحه جعلی دارای تمام مشخصات و حتی آدرس یکسان با صفحه اصلی است و این شگرد نیازمند اجرای یک بدافزار روی سیستم قربانی است كه روش تشخیص دسکتاپ فیشینگ برای کاربران معمولی دشوار است زیرا اقدامات مجرمانه پشت پرده صورت میگیرد.
با توجه به گسترش روز افزون این دسته از جرایم و برای جلوگیری از به دام افتادن در فشینگ لازم است كاربران به آدرس سایت دقت كنند و از لینکهایی که در سایتها یا ایمیلها برای آنان آورده شده برای ورود به صفحات پرداخت الکترونیکی استفاده نکنند.
كارشناسان پليس فتا برای مقابله با دسکتاپ فشینگ به كاربران توصيه كردند كه از نسخههای قدیمی ویندوز عامل مانند ویندوز XP استفاده نکنند و بصورت مرتب اقدام به بروزرسانی سیستم عامل خود كنند.
آنان از كاربران خواستهاند آنتیویروس مناسب روی سیستم خود داشته باشند و آن را بروز كنند و از مرورگرهایی استفاده کنند که حاوی لیستی از سایتهای طراحی شده توسط کلاهبرداران اینترنتی معروف هستند و سایتی که قصد بازدید از آن را دارند با لیست درون خود مقایسه میکنند، مانند IE۷ , MOZILLA , FIREFOX, OPERA
پليس فتا در ادامه توصيههاي خود با بيان اينكه كابران بايد مرورگر اینترنتی خود را همیشه بروز کنند از آنان خواسته از دانلود و اجرای فایلهای پیوست ایمیلهای مشکوک و ناشناس جدا خودداری و نرم افزارهای مورد نیاز خود را از سایتهای معتبر دارای اصالت، دانلود و از دانلود نرمافزارهای مشکوک خودداری کنند.
به گزارش ايسنا، در پروندهای که اخیرا در پلیس فتا رسیدگی شد، مجرم با آلودهکردن سیستم قربانیان از طریق فریب وی برای دانلود و نصب بدافزار، اقدام به اجرای شگرد دسکتاپ فیشینگ روی تعداد زیادی رایانه شخصی كرده بود.
tanha.2011
25-07-2012, 10:07
ایتنا - همچنین ادعا گردیده که در بعضی مواقع، از برخی کامپیوترهای متصل به شبکه این تاسیسات، موسیقی با صدای بلند پخش میشود.
بنا به ادعای کارشناس ارشد شرکت ضدویروس F-Secure طی چند روز گذشته ایمیلهایی توسط یک شخص که خود را کارشناس سازمان انرژی اتمی ایران معرفی کرده، به وی ارسال شده است.
بنا بر گزارش ایتنا از شرکت مهندسی شبکه گستر در این ایمیلها که به ادعای وی از داخل سازمان انرژی اتمی ایران ارسال شدهاند، ادعا شده که تاسیسات هستهای نظنز و فردو مورد حمله سایبری قرار گرفته و مشکلاتی را به وجود آورده است.
طبق نوشته کارشناس ارشد شرکت F-Secure، در این حملات جدید، ارتباطات VPN مورد هدف بوده و از ابزارهای نفوذ Metasploit استفاده شده است.
در این عملیات، سیستم اتوماسیون و تجهیزات Siemens دچار آسیب شدهاند.
همچنین ادعا گردیده که در بعضی مواقع، از برخی کامپیوترهای متصل به شبکه این تاسیسات، موسیقی با صدای بلند پخش میشود.
جالب اینکه این کارشناس ایرانی سازمان انرژی اتمی، قادر بوده که اسم آهنگ خارجی که از کامپیوترها پخش میشود و گروه خواننده این آهنگ را نیز تشخیص داده و در ایمیلهای ارسالی خود اعلام کند.
بسیاری از رسانههای خارجی از نام این آهنگ(Thunderstruck) برای ساختن عناوین جنجالی برای خبرهای خود در این زمینه استفاده کردهاند.
در حال حاضر (چهارشنبه ۱۰:۰۰) درباره صحت و سقم این خبر، هیچ مطلبی بر روی سایت مرکز ماهر ایران و یا رسانههای خبری داخل منتشر نشده است.
ایتنا - این بت نت به طور روزانه مسئول ارسال 18 میلیارد هرزنامه در سراسر جهان بود.
متخصصان امنیتی توانستند سومین بت نت بزرگ جهان را كه مسئول ۱۸ درصد از هزرنامههای سراسر جهان بود، از كار بیندازند.
به گزارش ایتنا از مرکز ماهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، سرورهای دستور و كنترل در پاناما و هلند كه روزانه ۱۸ میلیارد هرزنامه را برای بت نت Grum ارسال میكردند، روز سه شنبه هفته گذشته از كار انداخته شدند، ولی معماران این بت نت همان روز مجددا سرورهای جدیدی را در روسیه راه اندازی كردند.
شركت امنیتی كالیفرنیایی FireEye و سرویس انگلیسی ردیابی هرزنامه به نام SpamHaus، این هرزنامهها را تا سرورهای آنها در روسیه ردگیری كرده و با ISP های محلی برای از كار انداختن این سرورها كار كردند.
جامعه فناوری به تلاشهای خود برای از كار انداختن این بت نتها افزوده است.
به طور خاص مایكروسافت بسیار فعال بوده است و با استفاده از حكم دادگاه برای توقیف سرورهای دستور و كنترل اقدام كرده و عملكرد بت نتهای Waledoc، Rustock و Kelihos را مختل كرده است.
سایمانتك در مارس ۲۰۱۱ گزارش داد كه از كار انداختن بت نت Rustock، یك سوم حجم هرزنامههای سراسر دنیا را كاهش داد.
این بت نت در اوج فعالیت خود روزانه مسئول ارسال ۴۴ میلیارد هرزنامه یا به عبارتی دیگر بیش از ۴۷ درصد از هرزنامههای كل جهان بود.
متخصصان امنیتی اطمینان دارند كه در پیگیریهای خود، فعالیت بت نت Grum را متوقف كردهاند.
یك متخصص امنیت در شركت FireEye اظهار داشت كه قرار نیست سازندگان Grum سرور جدیدی را ایجاد كنند.
آنها مجبور هستند مانند آغاز كار Grum، یك كمپین كاملا جدید راهاندازی كنند و صدها هزار سیستم جدید را آلوده نمایند.
آنها مجبور هستند از ابتدا آغاز كنند. به علت نحوه نوشته شدن بدافزار Grum، هنگامی كه سرور اصلی از كار میافتد، سیستمهای آلوده دیگر قادر نخواهند بود به ارسال هرزنامه و یا ایجاد ارتباط با یك سرور جدید بپردازند.
itna.ir
ایتنا - کماکان متداولترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیلهای فریبنده.
یافتههای جدید مؤسسه امنیتی کایند سایت نشان میدهد در سه ماهه دوم سال ۲۰۱۲ تعداد بدافزارهای آندروید نسبت به سه ماهه قبل از آن سه برابر شده است.
به گزارش ایتنا از فارس به نقل از تریت پست، رشد بدافزارهای همراه تا بدان حد سرعت یافته که از هر ۱۴۰ وسیله متصل به شبکههای همراه حداقل یکی آلوده به بدافزار است.
در منازل مسکونی و خانهها نیز وضعیت چندان بهتر نیست. میزان آلودگی شبکههای خانگی به انواع بدافزار در سه ماهه اول سال ۲۰۱۲ معادل ۱۳ درصد بوده است.
اما در سه ماهه دوم سال ۲۰۱۲ حدود ۱۴ درصد از شبکههای خانگی در بهار امسال به انواع بدافزار آلوده شدهاند.
این رقم با توجه به رشد ۵۰ درصدی آلودگی به بوت نتها، تروجانها و بدافزارهای موسوم به بک دور قابل توجه است.
از مجموع این تهدیدها ۹ درصد تهدیدات بسیار خطرناک را دربر می گیرد که عبارتند از بوت نتها، روت کیتها یا تروجانهای بانکی. ۶ درصد کاربران خانگی هم با تهدیدات متوسطی مانند نرمافزارهای جاسوس، تبلیغات ناخواسته و بدافزارهای هدایت کننده کاربران به صفحات اینترنتی دیگر موسوم به browser hijackers مواجه شدهاند.
در برخی شبکههای خانگی هم انواع آلودگیها وجود داشته ولی نکته قابل تامل افزایش ۵۰ درصدی آلودگیهای خطرناک در سه ماهه دوم سال ۲۰۱۲ نسبت به سه ماهه قبل از آن است.
یکی از بزرگترین تهدیدهایی که در گزارش تریت پست مورد توجه قرار گرفته یک شبکه بوت نت موسوم به ZeroAccess است. این شبکه که از طریق ترغیب کاربران به کلیک کردن بر روی آگهیهای تبلیغاتی گسترش مییابد توانسته تعداد گرههای فعال خود را به ۱.۲ میلیون مورد برساند و پهنای باندی که این شبکه بوت نت در اینترنت به خود اختصاص داده برابر با پهنای باند مورد نیاز برای دانلود ۴۵ فیلم سینمایی با کیفیت بالا در ماه است.
نکته دیگری که در این گزارش به آن اشاره شده قرار گرفتن بدافزار فلاش بک در جمع ۲۰ بدافزار خطرناک جهان است. با توجه به اینکه بدافزار یاد شده تنها برای رایانههای مک طراحی و عرضه شده است، این امر نشان میدهد که دیگر نباید رایانههای مجهز به سیستم عامل مک اپل را در برابر انواع ویروس و کرم و تروجان ایمن تصور کرد.
گفتنی است که تنها در ماه آوریل ۱۰ درصد از شبکههای خانگی مجهز به سیستم عامل مک به بدافزار فلاش بک آلوده بودهاند.
به طور کلی در سه ماهه دوم سال ۲۰۱۲ معادل ۰.۷ درصد از کل ابزار و وسایل متصل به شبکههای همراه اعم از گوشیهای همراه به مجهز به آندروید و لپ تاپ ها و ... به انواع بدافزار آلوده بودهاند. همچنین نکته نگران کننده رشد ۳۰۰ درصدی بدافزارهای سیستم عامل آندروید است.
علیرغم این رشد شرکت گوگل که طراح این سیستم عامل است، هنوز برای افزایش امنیت آن فکر جدی نکرده و آسیب پذیریهای مهمی را برطرف نکرده است.
علاوه بر این بسیاری از برنامهها یا App های عرضه شده برای آندروید که از طریق فروشگاه آنلاین گوگل عرضه میشوند هم آلوده به انواع بدافزار هستند و تلاش گوگل برای مقابله با این برنامههای مخرب کافی و چشمگیر نبوده است.
روشهای آلودهسازی
در حالی که روشهای آلوده کردن کاربران به انواع بدافزار تنوع بسیار زیادی یافته، کماکان متداولترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیلهای فریبنده.
در این گزارش تصریح شده بسیاری از کاربران با کلیک کردن بر روی لینکهای موجود در ایمیلهای مشکوک یا دانلود فایلهای ضمیمه شده به آنها به انواع بدافزار آلوده میشوند. قربانیان معمولا تصور میکنند این ایمیلهای آلوده از طرف یک شرکت یا مؤسسه تجاری طرف قرارداد با آنها یا یک سازمان دولتی ارسال شده و لذا به محتوای آن اعتماد میکنند.
ارسال کنندگان این ایمیلها هم برای اینکه بتوانند کاربران را فریب دهند، ایمیلهای یاد شده را با ظاهری شبیه به ایمیلهای ارسالی از سوی آن سازمانها طراحی و ارسال میکنند. امروزه در اکثر موارد این ایمیلها حاوی لینک به یک یا چند وب سایت هستند.
هکرها این وب سایتها را برای میزبانی انواع بدافزار طراحی میکنند و مراجعه کاربر به آنها به معنای آلوده شدن رایانه وی خواهد بود.
در بسیاری از موارد از همین طریق روت کیتهایی مانند Alureon یا ZeroAccess بر روی رایانه کاربر نصب میشود و در نتیجه زمینه برای فعالیت بدافزارهای مخربتر و نفوذ آنها به سیستمهای شخصی فراهم میشود. در برخی موارد این روت کیتها به طور مستقیم نرم افزارهای قلابی ضدویروس را بر روی رایانه کاربر بارگذاری میکنند.
از جمله این نرم افزارها می توان به Spambot اشاره کرد. همچنین از این روش برای انتقال تروجانهای بانکی مانند زئوس یا اسپای آی هم استفاده می شود. اما فایلهای ضمیمه موجود در این ایمیلها هم معمولا حاوی بدافزارهای اجرایی هستند.
مؤسسه امنیتی کایندسایت همچنین فهرستی از متداولترین بدافزارهای موجود در شبکههای رایانهای را منتشر کرده که در صدر این فهرست موارد زیر به چشم میخورد: نوار ابزار mywebsearch، جاسوس افزار SCN، Alureon or ZeroAccess، Alureon or ZeroAccess، فلاش بک، Adware.MarketScore، تروجان NineBall/Gumblar، Trojan.Backdoor.TDSS، Botnet.ZeroAccess و Downloader.Agent.TK.
بر طبق همین بررسی سه بدافزار فلاش بک، ZeroAccess و NineBall/Gumblar سه تهدید مهمی بودهاند که برای کاربران مشکل ایجاد کرده اند. از لحاظ فراوانی تهدیدات در فضای مجازی هم بدافزار Hotbar در رتبه اول بوده و Winwebsec، Winwebsec ، Sality.AT و Mydoom رتبههای بعدی را به خود اختصاص دادهاند.
جدول دیگری که توسط این مؤسسه امنیتی با تفکیک کشورهای مختلف تهیه شده نشان میدهد از نظر آلودگی به انواع بدافزار هند و آمریکا در رتبههای اول و دوم هستند و قزاقستان، ایران، برزیل، آرژانتین ، ایتالیا، شیلی، ونزوئلا، الجزایر، رومانی، روسیه، ژاپن، اوکراین، مراکش، کلمبیا، اسپانیا، ترکیه، سوئد و اندونزی در رتبههای بعدی قرار دارند.
itna.ir
tanha.2011
28-07-2012, 13:03
ایتنا - براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست.
یک شرکت مهندسی آلمانی اعلام کرد که به اصلاح و ترمیم حفرههای نرمافزاری خود که موجب شده بدافزار استاکس نت به تجهیزات صنعتی و کارخانهای آن حمله کند، پرداخته است.
به گزارش ایتنا از مهر، یکی از مشهورترین اهداف بدافزار استاکس نت تأسیسات غنیسازی اورانیوم نطنز بوده است، این کرم رایانهای دستگاههای کنترلکننده و فرآیندهای ظریف صنعتی را هدف گرفته بود.
شرکت مهندسی زیمنس آلمان اعلام کرد که بدافزار استاکس نت از حفرههای نرمافزارهایی که بر اجرای کنترلکننده منطقی قابل برنامهریزی نظارت دارد، بهره میگیرد تا یک فرآیند تولید را به حالت خودکار تبدیل کند.
شرکت زیمنس با صدور گزارش رسمی اعلام کرده است که کد زیمنس را در کنترل کنندهها به روز کرده تا این حفرهها از بین بروند.
در حالی که هنوز هم بحثی درباره عامل ایجاد استاکس نت در جریان است، محققان امنیتی اظهار میدارند که این بدافزار بسیار پیچیده است و یک منطقه جغرافیایی خاص را مدنظر داشته است.
بدافزار رایانهای استاکسنت (Stuxnet) اولینبار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس Vba۳۲ AntiVirus شناسایی شد.
این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS۷ شرکت زیمنس است، را جمعآوری کرده و به یک سرور خاص ارسال میکند.
براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست.
در اواخر ماه می ۲۰۱۲ رسانههای آمریکایی اعلام کردند که استاکسنت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راهاندازی شده است.
در ماه می نیز یک بدافزار دیگر با عنوان فلیم (Flame) رایانههای با سیستمعامل ویندوز را با هدف جاسوسی اینترنتی و تخریب اطلاعات مهم کشف شد.
این بدافزار در ۲۸ می سال ۲۰۱۲ بوسیله تیم واکنش سریع مشکلات رایانهای ایران، آزمایشگاه کسپراسکای و آزمایشگاه CrySys دانشگاه تکنولوژی و اقتصاد بوداپست کشف شد.
گروه دوم در گزارش خود اظهار داشتند که sKyWlper قطعا پیچیدهترین نرمافزار مخرب بودهاست که طی فعالیتشان دیده شدهاست و مسلما این پیچیدهترین نرمافزار مخربی بوده که تاکنون کشف شدهاست. با توجه به برآوردهای کسپراسکی، فلیم حدود ۱۰۰۰ دستگاه را آلوده کرده است.
tanha.2011
29-07-2012, 12:46
ایتنا - پلیاکوف در کنفرانسی با عنوان «رخنهگران کلاه سیاه» توانست با استفاده از پروتکلهای قدیمی و تکنیکهای جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نرمافزارهای کاربردی شرکت سپ (SAP) در معرض خطر نوع جدیدی از تهدیدات امنیتی قرار دارد که به هکرها اجازه میدهد در آنها رخنه کنند.
به گزارش ایتنا از همکاران سیستم، این گفته الکساندر پلیاکوف، یکی از پژوهشگران امنیتی است که یافتههایش را اخیراً در یک کنفرانس پژوهشی با عنوان «کلاه سیاهها» اعلام کرده است.
مطابق گزارش وب سایتenterpriseappstoday ، الکساندر پلیاکوف که در زمینه مسائل امنیتی با شرکت سپ همکاری میکند، اخیراً اعلام کرده رخنههای موجود در راهکارها و نرمافزارهای کاربردی شرکت سپ میتوانند تهدیدات و آسیبهایی جدی به این شرکت وارد کند.
این تهدیدات که SSRF (جعل درخواست از سوی سرور) نامیده میشود به هکرها اجازه میدهد ارتباط سرورها را دچار اختلال کنند.
گفتنی است پلیاکوف صاحب شرکتی با نام ای آر پی اسکن (ERPscan) است که کارش شناسایی رخنههای امنیتی راهکارهای شرکت سپ و مقابله با آنها است.
پلیاکوف در کنفرانسی با عنوان «رخنهگران کلاه سیاه» توانست با استفاده از پروتکلهای قدیمی و تکنیکهای جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.
وی اعلام کرده شرکت ای آر پی اسکن این موضوع را به اطلاع سپ رسانده و در حال حاضر برای از بین رفتن این رخنه امنیتی تلاش میکند.
پلیاکوف همچنین گفته است از طریق پروتکل قدیمی گوفر (Gopher) میتوان موانع امنیتی شرکت سپ را پشت سر گذاشت و به سیستمهای نرم افزاری این شرکت نفوذ کرد.
گوفر یک پروتکل اینترنتی قدیمی است که قدمتی بیش از فناوری HTTP دارد.
به گفته پلیاکوف سرورهای شرکت سپ از هر دو پروتکل گوفر و HTTP پشتیبانی میکنند و به همین خاطر احتمال نفوذ به این سرورها از طریق گوفر وجود دارد.
tanha.2011
29-07-2012, 12:54
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب -- کند.
Richard Matthew Stallman مایکروسافت را پکاند ...!
ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.
در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.
این هکر روسی کنفرانس های بسیاری درباره -- و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او -- کردن قوی ترین سیستم امنیتی مایکروسافت است.
استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را -- کرد و در فهرست سیاه مایکروسافت قرار گرفت.
David Smith خالق ملیسا ...!
آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.
ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.
اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.
Robert Morris خالقی کرمی که اینترنت را به هم ریخت ...!
رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.
موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.
Vladmir Levin جیمزباند هکرها ...!
ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.
لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و
به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.
Steve Jobs / Steve Wozniak 7 دقیقه و 43 ثانیه مکالمه رایگان ...!
جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه -- تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.
Kevin Poulsen دانته تاریک...!
کوین پولسن، متخصص -- از طریق امواج رادیویی است او بیشتر -- های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت -- تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.
شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را -- کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن -- دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.
از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI -- و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.
Yan Romanovsky: پسر مافیایی...!
یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.
حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.
سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.
Gary Mcknnon: متواری همیشگی ...!
در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب -- کند.
مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه -- های یک شبه اوتنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این -- از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار -- او هنوز فاش نشده است.
George Hotz: سونی را به زانو درآورد...!
جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با -- کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای -- محسوب می شود.
او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.
او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیارکرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.
tanha.2011
29-07-2012, 13:27
موبنا- به تازگی اطلاعاتی راجع به ه.ک سیستم عامل iOS اپل منتشر شده که بر اساس آن هکرها سه روش جدید برای نفوذ به این سیستم عامل یافته اند.
به گزارش اخبار خارجی موبنا، محققان امنیتی روشهای جدیدی برای ه.ک سیستم عامل iOS اپل پیدا کردهاند.
بر اساس این گزارش، سیستم عامل iOS را به سه روش می توان ه.ک کرد. یکی از این روش ها بهره گیری از یک حفره امنیتی است که به برنامههای سازگار با این سیستم عامل مربوط می شود.
دو روش دیگر در صورتی قابل اجراست که هکر بتواند به طور فیزیکی به گوشی که قصد ه.ک کردنش را دارد، دسترسی داشته باشد.
به گفته محققان، برای نفوذ به آیفون نیازی به اطلاع از کلمه عبور آن نیست و در کمتر از دو دقیقه می توان کدهای مخرب و ویروس را به گوشی انتقال داد.
tanha.2011
29-07-2012, 13:38
طی دو دهه اخیر هکرها و مقامات امنیتی ایالات متحده همدیگر را تهدیدات خطرناکی تصویر می کردند و دائما در حال نبرد با یکدیگر بودند، ولی دو مقام ارشد امنیتی آمریکا رسماً از تغییر این نگرش خبر داده اند.
به گزارش فارس به نقل از نیوز دات کام، امروزه شرایط عوض شده و هکرهایی که در همایش هکری Defcon گرد هم آمده بودند شاهد حضور Keith Alexander مدیر آژانس امنیت ملی آمریکا و سخنرانی وی بودند.
ژنرال الکساندر در سخنرانی خود تلاش کرد تنش های قبلی میان هکرهای آمریکایی و پلیس این کشور را کاهش داده و آنها را به همکاری با نهادهای امنیتی ترغیب کند. این اقدام او به مذاق هکرها هم خوش آمد و واکنش مثبت جف موس بنیانگذار Defcon را به همراه آورد.
جف موس در سخنرانی خود گفت: من از 20 سال پیش تاکنون در تلاش هستم تا یکی از مقامات وزارت امنیت ملی آمریکا را به سخنرانی در این همایش ترغیب کنم. وی که عضو شورای مشورتی این وزارتخانه و رییس امور امنیتی در سازمان آیکان است، افزود: خوشحالم که این امر محقق شده و سرانجام این دو نهاد به هم پیوند خورده اند.
ژنرال الکساندر که فرمانده قرارگاه نبرد سایبری آمریکا نیز هست، از هکرها خواست تا به او در جهت حفظ امنیت ملی آمریکا کمک کنند. وی تاکید کرد: : فضای مناسبی برای بهره گیری از استعداد شما به منظور حفظ امنیت فضای سایبری به وجود آمده است. شما می دانید که ما می توانیم از شبکه ها، آزادی های مدنی و حریم شخصی کاربران حفاظت کنیم و شما هم برای رسیدن به این اهداف می توانید به ما کمک کنید.
البته این ادعاها در شرایطی طرح می شود که مقامات دولتی و قضایی شرکت های بزرگ اینترنتی را بارها برای دریافت اطلاعات شخصی کاربران تحت فشار می گذارند و جاسوسی از آنها در حین استفاده از اینترنت و تلفن همراه را به بهانه حفظ امنیت حق خود می دانند.
تا همین یک سال قبل نیروهای پلیس فدرال هکرها را موجودات خطرناکی می دانستند که به علت دستکاری خطوط تلفن، سازماندهی حملات موسوم به denial-of-service ، دستکاری صفحات وب و ... باید مجازات شوند. اما در نشست Defcon ژنرال الکساندر این همایش را بهترین جامعه امنیتی سایبری دنیا دانست. وی افزود: این جامعه بهتر از دیگر جوامع مشابه است و ما باید برای رفع مشکلات موجود یکدیگر را درک کنیم.
وی همچنین گفت که شرکت های خصوصی و نهادهای دولتی آمریکا باید برای رفع مشکلات امنیتی اطلاعات خود را به اشتراک بگذارند و قوانین موجود در این زمینه هم باید ترمیم شوند.
الکساندر در نهایت خواستار استفاده از استعداد هکرها برای به روزکردن استراتژی امنیت سایبر این کشور شد. اهمیت مساله آموزش هکرها برای افزایش تعداد افرادی که قادر به حل مشکلات باشند نکته دیگری بود که در صحبت های وی مورد اشاره قرار گرفت.
** FBI هم به دنبال استخدام هکر
در کنار مدیران ارشد وزارت امنیت ملی آمریکا، پلیس فدرال آمریکا موسوم به اف بی آی هم در تلاش است تا هکرهای خطرناک را برای حفظ امنیت این کشور استخدام کند و رویکرد سابق خود را که مبتنی بر دستگیری و مجازات هکرهای خطرناک بود تغییر دهد.
شاون هنری مدیر اجرایی سابق اف بی آی هم با حضور در یک همایش هکری مشهور دیگر در آمریکا از خلافکاران اینترنتی درخواست کرد تا با مهاجمانی که تلاش می کنند به شبکه های خصوصی و دولتی حمله کنند، مقابله کرده، جلوی سرقت انواع داده را بگیرند و به اهدافشان در این زمینه پایبند باقی بمانند.
وی که در پانزدهمین کنفرانس امنیتی بلاک هت شرکت کرده بود هشدار داد که شکست در این زمینه آسیب های جدی به مردم وارد خواهد کرد و حتی ممکن است حملات هکری خطرناک به مرگ مردم منجر شود.
شاون هنری برای اینکه بر تاثیرگذاری اظهارات خود بیفزاید در ابتدای سخنان خود ویدیویی از اظهارات برخی اعضای گروه واکنش سریع اف بی آی را هم در تایید سخنان خود پخش کرد.
هنری تصریح کرد که امروزه تهدیدات ناشی از سوءاستفاده از شبکه های رایانه ای و حملات اینترنتی مهم ترین و جدی ترین تهدیدی است که جامعه آمریکا با آن مواجه است. وی افزود که این تهدید حتی از تهدید ناشی از سلاح های کشتار جمعی هم خطرناک تر است، زیرا افشای داده های ذخیره شده به طور الکترونیکی می تواند زندگی میلیون ها نفر را به طور جدی تهدید کند. باید توجه داشت که امروزه بر طبق آمار 90 درصد حملات رایانه ای بر ضد سیستم هایی انجام می شوند که در آنها اطلاعات طبقه بندی شده نگهداری می شوند.
به گفته شاون هنری یک نکته نگران کننده دیگر در مورد این حملات آن است که انجام آنها بدون صرف هزینه زیاد و تنها با استفاده از یک لپ تاپ 500 دلاری و اتصال به اینترنت ممکن است. تنوع و پیچیدگی این حملات هم باعث شده تا شرکت های مختلف خصوصی و دولتی برای مقابله با آنها صرفا نتوانند به فایروال ها و نرم افزارهای امنیتی سنتی تکیه کنند.
لذا شرکت های تجاری و همین طور نهادهای دولتی باید با همکاری هکرها هوشمند استراتژی های مناسب تری را برای مقابله با این نوع حملات به کار بگیرند.
صاحب نظران معتقدند اظهاراتی از این دست نشان می دهد که دولت آمریکا در قصد خود برای جلب همکاری هکرها بسیار جدی است و طی روزها و هفته های آینده مشخص خواهد شد آیا هکرها نیز از این رویکرد استقبال می کنند یا با توجه به روابط خصمانه گذشته و نگرانی هایی که دارند این دعوت به همکاری را جدی تلقی نمی کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ماه رمضان امسال بیت دیفندر تخفیف ها و هدیه های ویژه ای را برای کاربران خانگی و سازمانی در نظر گرفته است و تمامی مشتریان با خرید از وب سایت در ماه مرداد می توانند در قرعه کشی بیت دیفندر شرکت کنند.
کاربران خانگی می توانند از تخفیف 60 درصدی و هدیه سه ماهه برای آنتی ویروس پلاس، اینترنت سکیوریتی و توتال سکیوریتی 2012 و 50 درصد تخفیف برای آنتی ویروس های جدید بیت دیفندر 2013 استفاده کنند. از مهمترین امکانات بیت دیفندر 2013 می توان به پرداخت امن بیت دیفندر ، محافظت کننده USB و سازگاری با ویندوز 8 اشاره کرد.
همچنین در این ماه توتال سکیوریتی 2012 تک کاربره بیت دیفندر با یک سال اعتبار بیشتر (در مجموع دو سال) و با تخفیف ویژه ای ارائه می شود.
شرکت ها و سازمان ها نیز می توانند از طرح 3 = 2 + 1 بیت دیفندر برای راهکار های سازمانی (آنتی ویروس های تحت شبکه) استفاده کنند که 2 سال امنیت بیشتر را به عنوان هدیه رمضان 1391 دریافت می کنند. در این طرح راهکارهای سازمانی بیت دیفندر با اعتبار سه ساله و با همان قیمت یک ساله به شرکت ها و سازمان ها ارائه می شود.
برای خرید آنلاین آنتی ویروس های بیت دیفندر و کسب اطلاعات بیشتر به وب سایت[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه فرمایید . همچنین با آغاز همکاری مشترک بیت دیفندر و انجمن خیریه حمایت از بیماران کلیوی ایران ، مشتریان گرامی می توانند با خرید از وب سایت بیت دیفندر در ماه رمضان در پاداش کار نیک کمک به بیماران این انجمن شریک باشند.
بیت دیفندر در آخرین آزمایش رسمی وب سایت AV-Test ، عنوان بهترین آنتی ویروس را از آن خود کرده و جدید ترین محصول بیت دیفندر ، آنتی ویروس پلاس 2013 در اولین ماه انتشار موفق به کسب جایزه از سوی نویسندگان مجله معتبر PC MAG شده است.
narenji.ir
tanha.2011
30-07-2012, 11:46
ایتنا - متهمان دربازجوييها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدمآگاهي از خطرات فضاي مجازي اعلام داشتند.
رييس پليس فتاي آذربايجان شرقي از دستگيري هفت وبلاگ نويس غيرمجاز اينترنتي در تبريز خبرداد.
به گزارش ایتنا از ايسنا، سرهنگ قاسملو در تشريح جزئيات اين خبر گفت: درپي رصد اينترنتي اداره پيشگيري پليس فتاي استان شناسايي وبلاگنويسان اينترنتي كه در بحث هموارسازي ارتباطات غيرمجاز فعاليت داشتند در دستور كار اين پليس قرار گرفت و ماموران در اينترنت متهمان مورد نظر را شناسايي و بعد از اخذ دستور قضايي، كاربراني كه اقدام به درج آدرس ايميل و شماره همراه خود كرده بودند را رديابي و با انجام بررسيها، هفت تن از آنان را شناسايي كردند.
قاسملو افزود: پس از شناسايي، متهمان به پليس فتا احضار و ضمن تفهيم اتهام وارده، پرونده تكميل و به دستگاه قضايي ارجاع و شش متهم با قرار وثيقه آزاد و پرونده براي صدور راي نهايي به دادگاه ارجاع شد.
به گفته رييس پليس فتاي آذربايجان شرقي، با هماهنگيهاي به عمل آمده اين وبلاگها غيرفعال شدند.
وي با بيان اينكه، متهمان دربازجوييها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدمآگاهي از خطرات فضاي مجازي اعلام داشتند به كاربران فضاي مجازي توصيه كرد: با توجه به اين كه بيش از چهار متهم از رده سني پايين ۲۰ سال هستند و اين عمل آنان از عدمنظارت والدين بر عملكرد فرزندان خود و عدمشناخت كافي كاربران اينترنتي از خطرات فضاي مجازي ناشي شده، لازم است خانوادهها با نظارت بر رفتار فرزندان و استفاده آگاهانه فرزندان شان از تجهيزات رايانهاي آنان را از خطرات نهفته در دنياي مجازي مطلع و هوشيار کنند.
tanha.2011
30-07-2012, 11:56
موبنا- به تازگی اطلاعاتی درباره -- اطلاعات شخصی 8.7 میلیون نفر از مشترکان تلفن همراه در کره جنوبی منتشر شده است.
دومین شرکت مخابراتی کره جنوبی اعلام کرد که اطلاعاتی همچون شماره تلفن و آدرس تعداد 8.7 میلیون نفر از مشترکان کره جنوبی به سرقت رفته است که در پی آن پلیس این کشور دو نفر را بازداشت کرده است.
براساس گزارش شرکت ' telecom KT'، این دو فرد اعتراف کرده اند که به مدت پنج ماه به سرقت اطلاعات شخصی مشترکان در این کشور می پرداختند و این اطلاعات را به با دریافت مبلغی در اختیار شرکت های تبلیغاتی قرار می دادند.
گزارش ها حاکی است هر کدام از این افراد که یکی در زمینه برنامه نویسی مهارت داشته و پیشتر در یک شرکت مخابراتی کار می کرده توانسته اند دست کم 880 هزاردلار به جیب بزنند.
بر این اساس محققان هشدار داده اند که حملات هکری به شرکت های مخابراتی به منظور دستیابی به اطلاعات شخصی افراد در کشورهای در حال توسعه به شدت در حال افزایش است.
ایتنا- وی این اطلاعات را همراه با اشتباهات فراوان، اسناد بدون منبع و قضاوت و پیشداوریهای شخصی غلط دانست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Eugene Kaspersky رییس شرکت کسپرسکی بزرگترین موسسه امنیت سایبری روسیه اخبار منتشر شده در مورد روابط نزدیکش با دولت این کشور را رد کرد.
به گزارش ایتنا از فارس به نقل از وایرد، وی اطلاعاتی که در رسانههای غربی در این مورد منتشر شده را همراه با اشتباهات فراوان، اسناد بدون منبع و قضاوت و پیشداوریهای شخصی غلط دانسته است.
اولین بار سایت وایرد اطلاعاتی را در مورد شرکت کسپرسکی منتشر کرد که نشان میداد کارشناسان امنیتی آن روابط نزدیکی با دولت روسیه و سرویسهای امنیتی آن دارند.
این اخبار و اطلاعات پس از آن منتشر میشود که رسانههای مختلف از روابط نزدیک شرکتهایی مانند گوگل، فیسبوک و مایکروسافت با کاخ سفید و سازمان جاسوسی سیا خبر میدهند.
رییس کسپرسکی علت رجوع مقامات دولتی روسیه به این شرکت را تنها تخصص کارکنان آن دانسته و گمانهزنیهای دیگر در این مورد را بیاساس دانستهاست.
itna.ir
tanha.2011
30-07-2012, 22:08
موبنا-گاهی اوقات یک کلاهبردار شما را به وبسایت یک سازمان حقیقی هدایت میکند، اما سپس یک صفحه بازشوی غیرمجاز ساخته شده توسط کلاهبردار با کادرهای خالی ظاهر میشود تا بدین شکل اطلاعات شخصی شما را کسب کند
به گزارش موبنا، عصر ایران در این زمینه آورده است: «استفاده از اینترنت، پیامدهای مثبت و منفی متعددی را درپی دارد. اگر چه نباید فرصتهای مثبتی را که از طریق اینترنت ایجاد شده نادیده گرفت، اما از طرفی نمیتوان از کنار معضلات، ناهنجاریها، بزهکاریها و ... به وجود آمده از این طریق نیز به سادگی و با بیتوجهی گذر کرد.
پایگاه اطلاع رسانی پلیس فتا، برای پیشگیری از وقوع جرائم اینترنتی و سرقت اطلاعات کاربران اینترنتی و والدین هشدارهایی را به کاربران داده است که کاربرد آنها بسیار مفید خواهد بود. این موارد به شرح زیر است:
1- از پسوردهای متعدد برای امور مختلف استفاده کنید تا از لو رفتن آنها جلوگیری شود.
2- در زمان استفاده از اینترنت در مکانهای عمومی حتماً از محلهای معتبر استفاده کنید.
3- کامپیوترهای خانگی را در محلی از منزل قرار دهید که در مقابل دید اعضاء خانواده باشد.
4- ساعاتی را که بچهها با کامپیوتر کار میکنند، محدود کنید.
5- از ذخیره و نگهداری اطلاعات شخصی در سیستمهای رایانه و گوشیهای تلفن همراه جدا" خودداری کنید.
6- از ارسال اطلاعاتی در اینترنت که هویت شما را آشکار میکند، خودداری کنید.
7- هیچگونه اطلاعاتی را با افراد غریبه که بصورت آنلاین معرفی میشوند، به اشتراک نگذارید.
8- هرگز ضمایم همراه ایمیلهای افراد ناشناس را باز نکنید.
9- حتما از نصب نرمافزارهای امنیتی که از سیستم شما دربرابر حملات ویروسی، هکرها و جاسوسی محافظت کنند، اطمینان حاصل کنید.
10- از کلمات عبور طولانی، مشترک از اعداد، حروف و نشانهها استفاده کنید.
11- کلمات عبور و پسورد خود را در فواصل زمانی معین تغییر دهید.
12- از وجود سه نرم افزار امنیتی - آنتیویروس، ابزار ضدجاسوسی و فایروال در سیستم خود اطمینان حاصل کنید.
13- تهدیدات و آسیبهای اینترنتی را به فرزندان خود گوشزد کنید.
14- در زمان خرید اینترنتی حتما" از واقعی بودن وبسایتها اطمینان حاصل کنید.
15- در زمان استفاده از اینترنت در محلهای عمومی حتما قبل از خروج از محل، نسبت به خروج کامل از سیستم اطمینان حاصل کنید.
16- در زمان خرید تجهیزات رایانهای، حتما از محلهای فروش معتبر و شناخته شده خرید کنید.
17- فریب تبلیغات و آگهیهای فریبنده که هیچگونه برند مشهوری از آن پشتیبانی نمیکند را نخورید.
18- از قرار دادن آی پی (آدرس خود) در اختیار دیگران خودداری کنید.
19- از پاسخ گویی به ایمیلهای مشکوک که از سوی افراد ناشناس برایتان ارسال میشود خودداری کنید.
20- از شرکت کردن در وبسایتهای هرمی تحت عنوان سرمایه گذاری خودداری کنید.
21- سیستمهای معیوب خود را نزد مهندسین تعمیرکار آشنا و مورد اطمینان ببرید و از تحویل سیستم معیوب به هر تعمیرکاری خودداری کنید.
22- از اسکن کردن مدارک و اسناد قانونی خود در سیستمهای رایانهای شخصی جدا" خودداری کنید.
23- از واریز وجه به حساب اشخاص و شرکتهایی که آگهی فروش با قیمت مناسب زدهاند قبل از بررسی اصالت و هویت واقعی شرکت یا شخص آگهی دهنده جدا خودداری گردد.
24- در هر زمان قبل از ورود به اینترنت از نرمافزارهای فایروال و آنتیویروسهای به روز استفاده کنید.
25- در هنگام اتصال به اینترنت از طریق گوشیهای تلفن همراه، مراقب نامههای الکترونیکی مشکوک و وبسایتهای اینترنتی فریبنده باشید.
پلیس فتا همچنین مطالب زیر را نیز یادآور شده است:
• هر گاه کامپیوتر خود را برای کاری رها میکنید، آن را در حالت Lock قرار دهید یا در ویندوز XP آنرا Log off کنید. حتی اگر کامپیوتر را برای چند دقیقه تنها میگذارید، این زمان برای سرقت اطلاعات شما کافی است.
• هیچگاه در دسکتاپ کامپیوتر خود یک میانبر به اطلاعات شخصی و محرمانه قرار ندهید. چون اینکار سبب میشود خرابکاران در کوتاهترین زمان ممکن به اهداف خود دست یابند.
• وقتی از کامپیوتر خود استفاده نمیکنید، اتصال خود را با اینترنت قطع کنید. کسانیکه از تکنولوژی DSL یا ADSL یا اینترنت سرعت بالا استفاده میکنند، معمولاً مدت زیادی کامپیوتر خود را در این وضعیت قرار میدهند که ریسک بالایی دارد. چون خرابکاران و ویروسها دائماً شبکهها و اینترنت را برای شناسایی کامپیوتر قربانی اسکن میکنند و حال اگر کامپیوتر شما مدام به اینترنت متصل باشد، احتمال نفوذ به آن بسیار بیشتر است.
• زمانیکه به اینترنت متصل هستید، از فعال بودن فایروال خود اطمینان حاصل نمایید.
• تنظیمات حفاظتی خود را ارزیابی کنید. بیشتر نرمافزارها از قبیل مرورگرها، برنامههای چک ایمیل و ... که در اینترنت استفاده میشوند همواره تسهیلاتی ارائه میدهند که به شما کمک میکند نیازهای امنیتی خود را مدیریت کنید. فعال کردن برخی قابلیتهای این نرمافزارها باعث راحتی در استفاده از آنها میشود، ولی ممکن است آسیب پذیری کامپیوتر شما را افزایش دهند.
• تنظیمات امنیتی (Security Setting) نرمافزارهای خود را حتماً چک کنید.
• نرم افزارهای زیادی وجود دارند که میتوانند اطلاعات یک فولدر را در عرض چند ثانیه مخفی و دوباره با وارد کردن یک رمز عبور آشکار کنند. اگر اطلاعات حساسی دارید میتوانید از این نرمافزارها استفاده کنید.البته بهتر است نرمافزارهای مختلف را تجربه کنید. چون برای نرمافزارهای معروف راههای شکستن رمز عبور بیشتری وجود دارد.
• در وبسایتهای شخصی یا در هنگام chat اطلاعاتی مانند آدرس خود یا شماره تلفن خود را در اختیار دیگران قرار ندهید.
• اگر chat میکنید یا با شخصی بوسیله e-mail ارتباط دارید و به او اطمینان کامل ندارید منطقه مورد سکونت خود را به او اطلاع ندهید.
• اطلاعات شخصی از قبیل آدرس یا شماره حساب بانکی یا شماره کارت اعتباری را در email ها وارد نکنید یا آنها را در فیلدهای خواسته شده در یک وبسایت غیر ایمن وارد نکنید. بنابراین همیشه قبل از دادن این اطلاعات مطمئن شوید در یک وبسایت ایمن هستید و بعد شماره کارت اعتباری خود را برای خرید وارد کنید. تشخیص یک وبسایت ایمن از غیر ایمن معمولاً بسیار ساده است، زیرا یک سرور ایمن با "[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" در فیلد آدرس ظاهر میشود و حال آنکه یک سرور غیر ایمن با "[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" شروع میشود. سرورهای ایمن اطلاعات شما را به رمزدرمیآورند. بنابراین هیچکس به غیر از شما و کامپیوتری که در سمت دیگر است نمیتواند این اطلاعات را در یافت کند.( این نکته مربوط به سایت هایی است که اطلاعات شخصی شما مانند شماره حساب و رمز کارتهای بانکیتان را در آن ثبت میکنید وگرنه عمده سایتها یا همان "[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" که عمومیت دارد بالا میآیند و مشکلی نیست.)
• از یک ویروسیاب استفاده کنید. از وبسایتهای غیر مطمئن یا emailهای مشکوک فایلی Download نکنید. حتی اگر یک ویروسیاب دارید خیلی مواظب باشید زیرا ممکن است با ویروس جدیدی مواجه شوید که نرمافزار ضدویروس شما نتواند آن را تشخیص دهد. برای یک حفاظت خوب همیشه آنتیویروس خود را up to date به روز نگه دارید.
• مطمئن شوید که صفحه ورود ایمیل و انتقال اطلاعات ایمیلتان از رمزگذاری SSL استفاده میکند.
• زمانی که ضمیمههای یک نامه (Attachment) را باز میکنید و فایلهایی را از جانب خانواده و دوستان دانلود میکنید یا ایمیلهای ناشناخته را میپذیرید، مراقب باشید.
• اگر از برنامه پیغام رسان فوری برای ارتباط با دوستان و خانواده استفاده میکنید، هنگام ارسال اطلاعات شخصیتان مراقب باشید. با استفاده از نام مستعار در پیغام رسان فوری از خودتان محافظت نمایید.
• کلاهبردارهای فیشینگ از پست الکترونیک جعلی و وبسایتهای تقلبی، با ظاهری بسیار شبیه شرکتهای تجاری قانونی استفاده میکنند تا کاربران ناآگاه را برای افشای اطلاعات لاگین یا حساب کاربری شخصی فریب دهند. برای اطمینان، اگر ایمیلی از یک شرکت تجاری دریافت داشتید که شامل لینکی به یک وبسایت است، اطمینان یابید که وبسایتی که شما از آن بازدید میکنید، قانونی و قابل اطمینان باشد.
• گاهی اوقات یک کلاهبردار شما را به وبسایت یک سازمان حقیقی هدایت میکند، اما سپس یک صفحه بازشوی غیرمجاز ساخته شده توسط کلاهبردار با کادرهای خالی ظاهر میشود تا بدین شکل اطلاعات شخصی شما را کسب نماید. اگر شما جاهای خالی را پر نمایید، اطلاعاتتان تقدیم کلاهبردار خواهد شد. نرم افزار مسدود کننده منوهای پاپ آپ را نصب نمایید که به پیشگیری از این نوع حملات کمک میکند.»
ایتنا – هویت فرد یا گروهی که دست به این اقدام موذیانه زده، مشخص نشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هکرها با دستکاری در سایت روزنامه نیویورک تایمز، یک سرمقاله جعلی به نام این روزنامه معتبر منتشر کردند.
به گزارش ایتنا به نقل از خبرگزاری فرانسه، این اقدام هکرها، خشم مسئولین این روزنامه پرسابقه را به دنبال داشته است.
نیویورک تایمز یکی از مشهورترین روزنامههای آمریکایی است که بیش از ۱۶۰ سال قدمت دارد.
این سرمقاله غیرواقعی که به موضوع ویکیلیکس می پرداخت، با قلم بیل کلر (Bill Keller) سردبیر سابق نیویورک تایمز منتشر شد.
آقای کلر در موضوعات مربوط به ویکیلیکس تحقیقاتی انجام داده و در این خصوص مقالاتی نیز به رشته تحریر در آورده است.
پس از آن تیم بیلتون (Tim Bilton) سردبیر بخش فنی نیویورک تایمز که از شیطنت هکرها بیاطلاع بود، این مطلب را در توییتر منتشر کرد.
پس از فاش شدن موضوع، آقای کلر با انتشار یک توییت، گفت: یک سرمقاله غیرواقعی درباره ویکیلیکس به اسم من منتشر شده است.
به دنبال آن آقای بیلتون پیام قبلی خود را حذف کرد.
هنوز هویت فرد یا گروهی که دست به این اقدام موذیانه زده، مشخص نشده است.
گفتنی است نیویورک تایمز یکی از روزنامههایی بود که در سال ۲۰۱۰ به طور مستقیم سندهای افشاگرانه ویکیلیکس را منتشر میساخت.
در آن زمان گفته میشد این روزنامه، با "جولیان آسانژ" بنیانگذار ویکیلیکس ارتباط و همکاری داشته است.
itna.ir
tanha.2011
31-07-2012, 21:14
به گزارش سرویس نرم افزار پایگاه خبری فن آوری اطلاعات ایران از مهر، یکی از اپراتورهای ارائه دهنده اینترنت پرسرعت، برای نخستین بار در ایران این امکان را برای مشترکانش فراهم کرد تا بتوانند از محصولات امنیتی و آنتی ویروس به صورت اشتراک ماهانه و سالانه استفاده کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]امنیت.jpg
اپراتور شاتل ارائه دهنده خدمات اینترنت پرسرعت با آغاز همکاری با شرکت “کاسپرسکی” راهکارهایی در زمینه تامین امنیت شبکه کاربرانش اتخاذ کرد.
با توجه به اهمیت و لزوم حفاظت از اطلاعات شخصی در دنیای اینترنت، در حال حاضر کاربرانی که دارای اشتراک اینترنتی از این شرکت هستند، می توانند با تهیه جدیدترین محصول شرکت کسپرسکی به صورت کامل از سیستم خود در مقابل تمامی تهدیدهای سایبری (دنیای کامپیوتر و اینترنت) حفاظت کنند.
این اپراتور اینترنتی با هدف تکمیل سبد محصولات خود و فراهم آوردن رضایت مشتریان، راهکار امنیت اینترنت کاسپرسکی را در سبد محصولات خود قرار داده و شناسایی نیازهای مشترکان و تامین آنها، از جمله مهم ترین مواردی است که این رویکرد براساس آن اتخاذ شده است.
از آنجایی که یکی از دلایل تماس مشترکان با سرویس پشتیبانی ۲۴ ساعته شاتل، آلوده شدن سیستم ها بوده است محصول نرم افزاری کاسپرسکی توسط این شرکت به مشتریان ارائه میشود که فروش این محصول برای کاربران خانگی به صورت رسمی آغاز شده است.
کاربران خانگی این امکان را خواهند داشت که بتوانند از محصولات کاسپرسکی، در قالب بستههای یک ماهه، سه ماهه، شش ماهه و یک ساله بهره مند شوند.
tanha.2011
01-08-2012, 10:31
معاون وزیر ارتباطات و فناوری اطلاعات از انجام روزانه 70 تا 73 هزار حمله سایبری در دنیا خبر داد.
علی حکیمجوادی در گفتوگو با خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، دربارهی حملات سایبری اظهار کرد: اکنون هیچ کشوری در دنیا وجود ندارد که بگوید تاکنون با حملات سایبری مواجه نشده است، چراکه در حال حاضر از یک هکر آماتور تا هکرهای سازمان یافته و گاه دولتها هم میتوانند مزاحمتهایی برای سایر کاربران ایجاد کرده و حتی به زیرساختهای حیاتی کشورها حمله کنند.
رییس سازمان فناوری اطلاعات در عین حال عنوان کرد: طبق برخی آمارهای موجود، روزانه بیش از 70 تا 73 هزار حمله مختلف سایبری صورت میگیرد و در چنین شرایطی باید سازوکاری مناسب برای مقابله با این ویروسها و بدافزارها وجود داشته باشد.
حکیمجوادی در ادامه راهاندازی مرکز "ماهر" را اقدامی در همین راستا دانست و خاطر نشان کرد: نباید تعداد حملات به چند حمله محدود خلاصه شود، اما با این حال تفاوتهای عمدهای بین حملههای صورت گرفته وجود دارد و این حملهها گاه به گونهای بوده است که نمیتوان آن را از طریق یک فرد ارزیابی کرد، چراکه سرمایهگذاریهای بسیاری برای آنها صورت گرفته است.
رییس سازمان فنآوری اطلاعات در ادامه با تاکید بر اینکه تاکنون با تحقیقات و تلاشهای صورت گرفته کارشناسان موفق به شناسایی سریع ویروسها و بدافزارهای مهاجم شدهاند، گفت: یکی از راهکارهایی که میتوان برای جلوگیری از گسترش این موضوع مورد استفاده قرار داد، آن است که بخشهای دولتی و حتی خصوصی ارتباط خوبی با مرکز ماهر داشته باشند.
وی در ادامه با تاکید مجدد بر اینکه بحث حملات سایبری مختص به یک کشور نمیشود، یادآور شد: در اجلاس WSIS نیز بسیاری از کشورها این مساله را یکی از تهدیدهای خود عنوان کردند و حتی برخی کشورها آنقدر برروی این موضوع حساسیت نشان دادند که این حملات را در حد نظامی ارزیابی کردند.
او ادامه داد: خوشبختانه اکنون همکاریهای خوبی بین فعالان حوزهی سایبر صورت گرفته و ما امیدواریم با همکاریهای بیشتر دستاندرکاران پاسخ بهموقعی برای این تهدیدها داشته باشیم.
حکیمجوادی در عین حال راهاندازی شبکه ملی اطلاعات و دسترسی بخشهای اجرایی به شبکهای برونمرزی را یکی از راهکارهای مهم کاهش این خطر برشمرد.
tanha.2011
01-08-2012, 10:33
رئیس کمیسیون افتا سازمان نظام صنفی رایانهای تهران گفت: با اعلام ممنوعیت ورود ضدبدافزارهای خارجی، قرار شد به موازات حمایت از تولید ضدبدافزارهای بومی از برخی آنتیویروسهای خارجی برای تأمین امنیت استفاده شود.
بهناز آریا در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس، اظهار داشت: پس از اعلام ممنوعیت ورود ضدبد افزارهای خارجی به کشور از سوی وزیر ارتباطات و فناوری اطلاعات، باید راهحل جایگزینی برای این موضوع پیدا میشد.
رئیس کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران افزود: با اعلام این ممنوعیت، علاوه بر ایجاد اختلال در تجارت شرکتهای واردکننده ضد بدافزار، موضوع مهمتر مطرح شده، تأمین امنیت مطلوب بود.
عضو هیئت مدیره سازمان نظام صنفی رایانهای استان تهران گفت: در این زمینه طی جلساتی با معاون گسترش سازمان فناوری اطلاعات، قرار شد برای راهحل میانمدت، در مرحله نخست از برخی آنتیویروسهای خارجی برای تأمین امنیت استفاده شود و به موازات آن تولید و استفاده از ضدبدافزارهای تولید داخل نیز حمایت و پیگیری گردد.
آریا گفت: از این رو با همکاری مشترک سازمان فناوری اطلاعات ایران و کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران، کارگروه «ساماندهی ضد بد افزارهای خارجی» تشکیل شد که جلسات آن با حضور نمایندگان هر دو سازمان به صورت مرتب تشکیل میشود.
وی ادامه داد: در این کارگروه، ملاکهای ارزیابی ضد بدافزارهای خارجی مشخص و سپس به سازمان فناوری اطلاعات ایران ارسال میشوند. سازمان فناوری اطلاعات با لحاظ کردن ملاحظات حاکمیتی و ملی، ضد بدافزارهای اعلامشده را مورد ارزیابی قرار میدهد و در نهایت ضدبدافزارهای مورد تایید اعلام میشوند.
عضو هیئتمدیره سازمان نظام صنفی رایانهای استان تهران تأکید کرد: در این مرحله بازار هدف صرفا سازمانهای دولتی قرار داده شده که باید ضد بدافزارهای خود را از لیست اعلامی و مورد تایید سازمان فناوری اطلاعات انتخاب نمایند .
وی ادامه داد: علاوه بر این، شناسایی و تعیین ملاکهای ارزیابی شرکتهای عرضه کننده این محصولات نیز جزو دستور کار این کارگروه است. در این راستا هماکنون کارگروه ساماندهی ضدبدافزارهای خارجی در کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران، فراخوانی را برای شناسایی شرکتهای ارائهدهنده ضد بدافزارهای خارجی اعلام کرده است.
وی ادامه داد: دراین فراخوان شرکتهای واردکننده و فروشنده ضد بدافزارهای خارجی که با سازمانهای دولتی همکاری دارند، باید اطلاعات خود را به صورت خوداظهاری به ثبت برسانند.
وی ادامه داد: با تشکیل بانک اطلاعاتی شرکتها و برندهای واردکننده ضدبدافزارهای خارجی، ارگانهای دولتی با مراجعه به آن قادر خواهند بود مطابق با نیاز سازمانیشان نرمافزار و خدمات امنیتی را از شرکتهایی که اسامی آنها در این بانک اطلاعاتی ذکر شده و صلاحیتشان به تایید رسیده سفارش دهند.
آریا گفت: در مرحله بعد نیز اطلاعات خوداظهاری شرکتها با واقعیت تطبیق داده خواهد شد.
این عضو هیئتمدیره سازمان نظام صنفی رایانهای استان تهران خاطر نشان کرد: در فاز نخست محدوده این فراخوان، استان تهران است و تنها ارائه دهندگان نسخههای شرکتی و شبکهای ضد بد افزاز، مورد بررسی قرار میگیرند و فراخوان نیز روی سایت سازمان نظام صنفی رایانهای استان تهران به آدرس Tehran.irannsr.org قابل دسترس است.
tanha.2011
01-08-2012, 10:37
ایتنا - هکرها در کنفرانس Def Con، راههای دستیابی به کیفهای دیجیتالی را مورد بررسی قرار دادند.
به نظر میرسد که هکرها کیفهای دیجیتالی را هدف بعدی حملات خرابکارانه خود قرار دادهاند.
به گزارش ایتنا از ایسنا، هکرها در کنفرانس Def Con، راههای دستیابی به کیفهای دیجیتالی را مورد بررسی قرار دادند.
متخصصان امنیتی و هکرهایی که در کنفرانس Def Con و Black Hat در لاسوگاس شرکت داشتند، عنوان کردند که تلفنهای همراه هوشمند هماکنون در قلب زندگی مدرن قرار دارد و به نظر میرسد که رفته رفته هکرها این تلفنها را هدف حملات سایبری خود قرار دهند.
استفان ریدلی ـ یک محقق امنیتی ـ در این خصوص گفت: من فکر میکنم که تلفنهای همراه هوشمند طی پنج سال آینده به میزان زیادی مورد علاقه مردم قرار خواهد گرفت و به همین دليل توجه هکرها نیز به تلفنهای همراه هوشمند معطوف خواهد شد که اطلاعات شخصی زیادی را در خود جای میدهند.
وی تصریح کرد: علاوه بر اطلاعات تماس دوستان و جزئیات فعالیت کاربران از جمله فعالیتهایشان در اینترنت، تلفنهای همراه هوشمند این امکان را به هکرها میدهد تا مکان صاحبان تلفن همراه را ردگیری کنند.
نکته مهم دیگر اینکه طی یک دهه آینده، نقش تلفنهای همراه به عنوان کیف دیجیتال افزایش چشمگیری خواهد یافت و جایگزین کارتهای اعتباری و پول نقد خواهند شد و در این میان امنیت تلفنهای همراه هوشمند بیش از پیش اهمیت پیدا میکند.
tanha.2011
01-08-2012, 16:10
مدیران سایت دراپ باکس ه.ک شدن حساب های کاربری برخی کاربران خود را تایید کرده اند.
به گزارش فارس به نقل از سی نت، این مساله پس از آن افشا شد که تعداد زیادی از کاربران خدمات این سایت ذخیره سازی آنلاین فایل به ناگهان حجم زیادی از هرزنامه های مختلف را دریافت کردند. این هرزنامه ها که ارسال آنها از دو هفته پیش آغاز شده، کاربران را به بازدید از سایت های قمار و شرط بندی دعوت می کند.
هکرها توانسته اند از طریق سایت های ثالث نام کاربری و کلمات عبور افراد را سرقت کنند و سپس وارد حساب های کاربری افراد شوند. مدیران دراپ باکس بعد از اطلاع از این مساله با افرادی که حساب هایشان ه.ک شده تماس گرفته و برای حفاظت از اطلاعاتشان راهنمایی هایی ارائه کرده اند.
گفتنی است از یکی از کلمات عبور حساب های ه.ک شده برای دسترسی به اطلاعات پروژه ای محرمانه که در اختیار یکی از کارکنان دراپ باکس بوده هم استفاده شده است.
بررسی ها نشان می دهد عموم کاربران ه.ک شده ساکن کشورهای اروپای غربی هستند. تحقیقات برای شناسایی عوامل این حمله هکری ادامه دارد.
tanha.2011
02-08-2012, 17:02
ایتنا - بنا بر گزارش گروه شركت امنیتی NetQin، تولید بدافزارهای موبایلی در نیمه اول سال 2012 به بیش از سه برابر مدت مشابه سال قبل افزایش پیدا كرده است.
بنا بر گزارش شركت امنیتی NetQin در پكن، بدافزارهای موبایلی به سرعت در حال گسترش هستند و در نیمه اول سال ۲۰۱۲ نزدیك به ۱۳ میلیون تلفن همراه را در سراسر دنیا آلوده ساختهاند.
به گزارش ایتنا از مرکز ماهر، این مقدار ۱۷۷ درصد بیش از مقدار مشابه سال قبل است.
در گزارشی كه شركت مزبور در مورد وضعیت امنیت موبایل در جهان منتشر كرده است، یك افزایش ناگهانی در ماه جوئن دیده می شود كه در آن ۳.۷ میلیون موبایل آلوده شده اند كه از لحاظ تاریخی بیسابقه است.
همچنین در این ماه یك ركورد دیگر زده شده است.
در ماه ژوئن ۵۵۸۲ بدافزار برای گوشیهای دارای سیستم عامل اندروید طراحی شدهاند.
در نیمه اول سال ۲۰۱۲، شركت NetQin متوجه شده است كه اكثر بدافزارهای تشخیص داده شده یعنی ۷۸% تلفن های همراه دارای سیستم عامل اندروئید را هدف قرار دادهاند.
سیتم عامل Symbian برای گوشیهای نوكیا در رده بعدی حملات قرار دارد.
این روند برخلاف روند سال گذشته است كه در آن ۶۰ درصد حملات بر روی گوشیهای symbian انجام شده بود.
در مجموع NetQin، ۱۷۶۷۶ بدافزار موبایلی را در نیمه اول ۲۰۱۲ تشخیص داده است كه نسبت به شش ماهه دوم سال ۲۰۱۱، ۴۲% افزایش داشته است.
یك چهارم بدافزارهای تشخیص داده شده از كشور چین سرچشمه گرفتهاند كه در صدر كشورهای تولید كننده بدافزار موبایلی قرار گرفته است.
سپس كشور روسیه با ۱۷% و آمریكا با ۱۶.۵% قرار دارند.
tanha.2011
04-08-2012, 09:53
موبنا- پلیس فیلیپین هشت مرد کرهای را به جرم ه.ک شبکه مخابراتی کشور فیلیپین دستگیر کرد.
به گزارش اخبار خارجی موبنا، پلیس فیلیپین اعلام کرده که کرهای ها شبکه مخابراتی این کشور را -- کرده و اقدام به استفاده از مکالمات بینالمللی ارزان قیمت کرده اند.
شبکه مخابراتی Globe Telecom یکی از بزرگترین مراکز مخابراتی این کشور به شمار میرود که هشت هکر کرهای اقدام به -- این شبکه و استفاده از مکالمات بین المللی ارزان قیمت تلفن همراه کردهاند.
بر اساس گزارش آسوشیتدپرس، این هشت هکر که اهل کره جنوبی هستند هفت زن فیلیپینی را نیز به استخدام خود درآوردهاند و از آنها برای پیشبرد اهداف خود استفاده کردهاند.
این افراد اعتراف کردهاند که با -- شبکه مخابراتی Globe Telecom توانستهاند امکان استفاده اکثر مردم کره جنوبی را که در فیلیپین اقامت دارند از سرویس مکالمات بین المللی ارزانقیمت فراهم کنند.
به این ترتیب افراد برای مکالمات خود کمتر از نیمی از مبلغ تعیین شده را پرداخت میکردند و به این ترتیب به ازای هر دقیقه مکالمه 11 تا 15 سنت میپرداختند.
tanha.2011
04-08-2012, 15:37
ایتنا - رییس پلیس فتا: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاعرسانی در زمینه جرایم سایبری و راههای مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونههای پیشگیری از شکل گیری جرایم در فضای مجازی است.
رئیس پلیس فتا با اشاره به اینکه فرهنگسازی استفاده از فضای سایبری عامل پیشگیری از وقوع جرایم میباشد، خبر داد: چشمانداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.
به گزارش ایتنا از پایگاه اطلاع رسانی پلیس فتا، سردار هادیانفر رئیس پلیس فتا با اشاره به اینکه ابزار فناوری اطلاعات نقش انکارناپذیری در رقابتهای سیاسی، امنیتی، اقتصادی، تجارت، اخلاق و دینی در عرصههای ملی و بین المللی ایفا میکند، گفت: اهداف پلیس فتا ناجا حفاظت از اموال، منافع و اسرار ملی و ارتقاء امنیت و حفظ حریم خصوصی افراد در فضای سایبر در حوزه وظایف ناجا میباشد.
وی در ادامه از افزایش ۶۰ درصدی قدرت پلیس در فضای سایبری خبر داد و اظهار داشت: چشمانداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.
رئیس پلیس فتا در ادامه به علل و عوامل بسیاری در شکل گیری از جرایم از جمله عوامل اقتصادی فرهنگی، مشکلات روحی روانی،تلقین افسردگی، عصبانیت، حسادت، انتقام جویی، حس تنفر، تفریح و سرگرمی، خودکم بینی، حقارت، حس رقابت و کنجکاوی اشاره کرد.
این مقام مسئول در خاتمه از ویژگیهای منحصر به فردی که فضای سایبری را از دیگر رسانهها متمایز میسازد، جهانی بودن آن و شکسته شدن مرزهای جغرافیایی برشمرد، تصریح کرد: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاعرسانی در زمینه جرایم سایبری و راههای مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونههای پیشگیری از شکل گیری جرایم در فضای مجازی است.
tanha.2011
04-08-2012, 15:38
آی تی ایران- بیشترین دارنده سهم بازار اینترنت پرسرعت، برای نخستین بار در ایران، به عنوان راهحل گرانی آنتیویروسهای اصل و تامین امنیت کاربران در فضای مجازی، همراه با اینترنت، آنتی ویروس اصل را به صورت ماهانه ارائه میکند.
در حالی که خریداری نسخههای اصلی آنتی ویروسها به دلیل گرانی، برای تمام کاربران رایانه و اینترنت مقدور نیست و استفاده از نسخههای رایگان آنتی ویروسها نیز، همواره با ایرادات و شک و تردیدهایی همراه است، برای نخستین بار در کشور، یکی از شرکتهای ارائه دهنده اینترنت پر سرعت به کابران خود، ضد بد افزار ارائه کرده است.
این شرکت که بیشترین سهم را از بازار اینترت پرسرعت کشور در اختیار دارد، اعلام کرده: همواره یکی از دلایل تماس مشترکان با سرویس پشتیبانی، آلوده شدن سیستم ها است و از این رو، این اقدام، به عنوان راهحلی برای تامین امنیت شبکه کاربران انجام شده است.
به این ترتیب هم اکنون، این شرکت با دریافت نمایندگی از کاسپرسکی، برای اولین بار در ایران و جهان، امکان استفاده از آنتی ویروس اصل را در بستههای یک ماهه، سه ماهه، شش ماهه و یک ساله، فراهم کرده است.
tanha.2011
04-08-2012, 16:02
واحد جرائم الکترونیک پلیس لندن به کاربران اینترنت در مورد انتشار بدافزار جدیدی که تلاش می کند از افراد اخاذی کند، هشدار داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، این بدافزار تاکنون 1100 رایانه را آلوده کرده و 36 نفر هم قربانی آن شده اند.
بدافزار یاد شده در صورت مراجعه کاربران به وب سایت های آلوده رایانه افراد را قفل کرده و استفاده از آنها را غیرممکن می کند. در ادامه پیامی برروی نمایشگر مشاهده می شود که ظاهرا از سوی مرکز جرائم الکترونیک پلیس لندن ارسال شده، ولی در اصل متعلق به ویروس نویسان است.
در این پیام به کاربران توصیه شده تا جریمه اعلام شده را بپردازند تا رایانه آنها از حالت قفل شده خارج شود. مرکز جرائم الکترونیک پلیس لندن با صدرو اطلاعیه ای ارسال هرگونه پیام الکترونیک به این شیوه برای کاربران را تکذیب کرده و تصریح نموده که هرگز به این شیوه با مردم تماس نمی گیرد و از آنها پول اخذ نمی کند.
تلاش برای شناسایی عوامل این اقدام کماکان در جریان است. در سال های اخیر اخاذی از کاربران اینترنت به شیوه های مشابه با این شیوه بارها روی در اروپا و آمریکا روی داده است.
ایتنا - در نتایج جستوجو به دنبال اخبار المپیك در اینترنت، از هر پنج سایت، چهار سایت تقلبی هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
المپیك تابستانی ۲۰۱۲ در لندن در جریان است و در كنار آن، كلاهبرداریها و فریبهای مرتبط با این المپیك نیز در جریان هستند.
به گزارش ایتنا از مرکز ماهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، ۸۰ درصد از دامنههای وب مرتبط با المپیك یا فقط با هدف فریبكاری و كلاهبرداری ایجاد شدهاند و یا در حال ارسال هرزنامه برای مشاهده كنندگان خود هستند.
این آمار جدید كه توسط شركت امنیتی Zscaler ارائه شده است كه تمامی دامنههای حاوی رشته Olympics را كه توسط مشتریان این شركت در یك روز مشاهده شدهاند، مورد بررسی قرار داده است.
سپس این شركت امنیتی این دامنهها را برای بررسی بیشتر به سه گروه تقسیم كرده است: typo squatting، فریبهای «TV on PC» و «Made for Adsense».
از سایر فریبها میتوان به نرم افزارهایی برای مشاهده بازیها اشاره كرد كه در حقیقت جاسوسافزار یا تبلیغافزار هستند.
Typo squatting كه به آن سرقت URL نیز گفته میشود، چیز جدیدی نیستند. این تكنیك هرزنامه مبتنی بر این است كه كاربر URL یك وب سایت را به اشتباه در میله آدرس مرورگر خود وارد نماید و در نتیجه به اشتباه وارد یك سایت هرزنامه گردد.
فریب «TV on PC» به ازای مبلغ كمی در ماه، برنامه های دریافتی از تلویزیون یا ماهواره را بر روی یك PC منتقل مینماید.
بسیاری از صفحات جعلی وب به عنوان نظرات كاربران در ترویج این فریبها شكل گرفته اند یا اینكه از اسكریپتهای ساده تغییر مسیر HTTP استفاده میكنند.
سایتهای «Made for Adsense» وب سایتهایی هستند كه ترافیك وب را از موتورهای جستوجو دریافت میكنند.
این سایتها حاوی تبلیغات متعددی هستند و كاربران را ترغیب میكنند تا برای دریافت محتویات جالبتر، بر روی این تبلیغات كلیك نمایند.
البته نكته مثبت این است كه به نظر میرسد هیچیك از این سایتها در حال انتشار بدافزار نیستند.
itna.ir
ایتنا - محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار میگیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.
در کنفرانس سالانه نفوذگران (Defcon) گروهی از کارشناسان امنیتی پرده از نقاط ضعف حیاتی (Critical) در روترهای شرکت Huawei برداشتند.
به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، سه نقطه ضعف از نوع Session Hijack ، Heap Overflow و Stack Overflow در نرم افزار (Firmware) بکاررفته در روترهای سری AR شرکت Huawei کشف و شناسایی شده است.
روترهای AR18 و AR29 به این نقاط ضعف آسیبپذیر بوده و سوءاستفاده از این نقاط ضعف، کنترل کامل روتر را بر روی اینترنت فراهم میآورد.
محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار میگیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.
کارشناسانی که این نقاط ضعف را کشف کردهاند، امنیت محصولات Huawei را در بدترین حالت ممکن دانسته و مطمئن هستند که نقاط ضعف دیگری هم در این محصولات وجود دارد.
در سخنرانی این کارشناسان در کنفرانس Defcon به یکی از این ضعفهای امنیتی بعنوان نمونه اشاره شد.
در این مثال، نشان داده شد که نرمافزار به کار رفته در روترهای Huawei بیش از ۱۰ هزار بار به یک تابع (Function) که Sprintf نام دارد و ناامن بودن آن شناخته شده، مراجعه میکند.
روترهای سری AR برای شبکههای سازمانی است و روتر AR۱۸ خاص شرکتها و موسسات کوچک و متوسط طراحی و ساخته شده است.
کارشناسان امنیتی که این نقاط ضعف را کشف کردهاند، احتمال میدهند که مشابه این نقاط ضعف در روترهای بزرگتر و قویتر Huawei مانند سری NE نیز وجود داشته باشد ولی به دلیل عدم دسترسی به این مدلها، موفق به آزمایش و بررسی آنها نشدهاند.
از دیگر انتقاداتی که از شرکت Huawei در کنفرانس Defcon شد، میتوان به مخفیکاری این شرکت در باره مسائل امنیتی محصولاتش و نبود یک مرکز و فرد مسئول در کل شرکت برای گزارش و پیگیری نقاط ضعف امنیتی، اشاره کرد.
itna.ir
tanha.2011
06-08-2012, 13:16
طراحان بدافزار و ویروس های رایانه ای در زمینه طراحی انواع محصولات پیچیده و خطرناک به موفقیت تازه ای دست یافته اند.
به گزارش فارس به نقل از اینفوورلد، این بار ظاهراً موفقیت از آن محققان شرکت های امنیتی است نه هکرها. جاناتان بروسارد، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.
بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.
این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مساله شناسایی Rakshasa را بسیار دشوار می سازد.
جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.
Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.
طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین یعنی Coreboot و SeaBIOSجایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.
تمامی این جایگزینی ها و تغییر و تحولات به گونه ای بی سروصدا صورت می گیرند و بنابراین در زمان بوت کاربران متوجه هیچ نکته غیرعادی نمی شوند. مولفه جایگزین Corebootبه گونه ای طراحی شده که می تواند از اقدامات متداول بایوس تقلید کند.
رایانه های امروزی به گونه ای طراحی شده اند که تمامی ابزار جانبی آنها می توانند دسترسی یکسانی به حافظه RAM داشته باشند. جاناتان بروسارد معتقد است که حتی درایو سی دی رام به خوبی می تواند کارت شبکه را کنترل کند.
این بدان معناست که حتی اگر کسی بخواهد تنظیمات اصلی بایوس را اعمال کرده و آن را به حالت اول برگرداند، نرم افزار ثابت مخرب نصب شده بر روی کارت شبکه یا درایو سی دی رام مانع این مساله شده و مجددا وضعیت را به حالت قبلی بازمی گرداند.
بنابراین تنها راه برای رهایی از نرم افزار ثابت مخرب، خاموش کردن رایانه و راه اندازی دستی دستگاه های جانبی است. البته این روش هم توسط اکثر کاربران قابل اجرا نیست، زیرا نیازمند تجهیزات ویژه و همین طور دانش و اطلاعات کافی است.
این محقق می گوید بدافزار Rakshasa را طراحی کرده تا ثابت کند تخریب سخت افزارها و سوءاستفاده از آنها هم ممکن است و حتی قبل از تحویل یک رایانه به مصرف کننده نهایی نیز می توان آن را آلوده کرد. بنابراین ممکن است در آینده شاهد عرضه رایانه هایی به بازار باشیم که بدافزارهایی به طور پیش فرض بر روی سخت افزارشان نصب شده باشد و از آنها برای جاسوسی و سرقت اطلاعات کاربران استفاده شود.
بدون شک این فرایند جبهه ای جدید در نبردهای سایبری می گشاید و شاهد تلاش کشورهای مختلف جهان برای صادرات محصولات رایانه ای آلوده به کشورهای رقیب یا متخاصم خواهیم بود.
به طور کلی اگر مهاجمی بتواند با سوءاستفاده از یک بدافزار کنترل رایانه ای را به دست آورد، به طور تئوریک می تواند تنظیمات بایوس را نیز پاک کرده و اقدامات تخریبی مورد نظرش را انجام دهد. البته حملات از راه دور از این دست در همه موارد به درستی عمل نمی کند، زیرا برخی از لوازم جانبی رایانه ها دارای یک سوییچ فیزیکی هستند که بدون جابجایی آنها نصب نرم افزارهای ثابت جدید و هر گونه دستکاری بایوس ممکن نخواهد بود. علاوه بر این برخی بایوس ها هم دارای امضای دیجیتال هستند و نمی توان آنها را تغییر داد.
اما باید توجه داشت که مولفه Coreboot قادر به لود کردن نرم افزارهای ثابتی است که از قبل بر روی کارت شبکه نوشته شده باشند و بنابراین از این طریق می توان سوییچ های فیزیکی را هم دور زد. به طور کلی در صورت دسترسی فیزیکی به رایانه ها حملات یاد شده حتما قابل اجراست، اما اگر دسترسی به صورت فیزیکی مقدور نباشد، تنها یک درصد از شانس موفقیت حملات کاسته می شود.
نرم افزار ثابت iPXEکه برای اجرا از طریق کارت شبکه طراحی شده، به گونه ای پیکربندی شده که بتواند یک bootkit را اجرا کند. bootkit کدی آلوده است که پیش از بالاآمدن سیستم عامل اجرا می شود و می تواند آن را قبل از آغاز به کار هر محصول امنیتی و ضدویروسی آلوده کند.
برخی برنامه های بدافزاری قادر به ذخیره سازی کدبوت کیت در درون Master Boot Record یا (MBR) هارد دیسک هستند. البته این کار یافتن و پاکسازی این کدهای مخرب را برای برنامه های ضدویروس و همین طور متخصصان امنیتی ساده تر می کند.
اما Rakshasa در این زمینه هم عملکرد متفاوتی دارد، زیرا از نرم افزار ثابت iPXE برای دانلود یک بوت کیت از محلی دیگر استفاده کرده و با هر بار بوت شدن رایانه آن را بر روی RAM لود می کند. کارشناسان معتقدند استفاده از این شیوه هوشمندانه باعث می شود حتی پیشرفته ترین شرکت های امنیتی هم قادر به شناسایی Rakshasaنباشند.
نکته دیگر آنکه پس از فعالیت تخریبی بوت کیت و اجرای تغییرات بر هسته اصلی سیستم عامل یا همان کرنل، می توان اجرای بدافزار را از روی حافظه متوقف کرد. بنابراین تجزیه و تحلیل آنی RAM رایانه ها هم منجر به شناسایی Rakshasa نخواهد شد.
iPXE از قابلیت تبادل داده از طریق Ethernet یا با استفاده از فناوری های بی سیم وای فای یا وایمکس برخوردار است و از پروتکل های مختلفی مانند HTTP، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و FTP پشتیبانی می کند. در نتیجه یک مهاجم با استفاده از آن قابلیت های متنوعی برای حمله در اختیار خواهد داشت.
به عنوان مثال Rakshasaمی تواند یک بوت کیت را از وبلاگ یا وب سایتی با پسوند فایل های مشهور مانند پی دی اف یا jpg دانلود کند. Rakshasa قادر به ارسال آدرس های آی پی و دیگر اطلاعات شبکه ای رایانه های آلوده شده به آدرس های ایمیل از قبل تعریف شده نیز هست.
مهاجم همچنین می تواند از همین طریق پیکربندی بدافزار مورد نظرش را به روز کند یا نسخه ای جدید از بدافزار را از طریق کانال ارتباطی ایمن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به سمت کارت شبکه ارسال کند و فرامین بعدی را از طریق سرورهای فرمان و کنترل برای آن بفرستد. رفتارهایی از این دست از کار انداختن بدافزارها را برای کارشناسان امنیتی و نرم افزارهای ضدویروس به شدت دشوار می کند.
گفتنی است اگر چه این بدافزار به صورت عمومی یا توسط هکرها طراحی نشده و به کار گرفته نشده است، اما با توجه به عملی بودن طراحی آن هیچ بعید نیست در آینده شاهد انتشار اخباری در مورد آلودگی فضای مجازی به Rakshasa و نمونه های مشابه آن باشیم.
tanha.2011
06-08-2012, 23:33
شرکت امنیتی وب سنس از شناسایی یک مورد کلاهبرداری اینترنتی گسترده از مشتریان اپراتور آمریکایی AT&T خبر داد.
نود آی سی تی - تاکنون بیش از 200 هزار ایمیل تقلبی برای مشترکان خدمات این اپراتور ارسال شده و تلاش شده به بهانه ارایه صورت حساب اطلاعات شخصی مشترکان اپراتور مذکور به سرقت رود.
در این ایمیلهای تقلبی به دروغ ادعا شده که مشترکان یاد شده باید مبالغ قابل توجهی را به AT&T بپردازند تا صورت حسابهایشان به طور کامل تسویه شود. ایمیلهای یاد شده همچنین حاوی لینک به کدهای آلوده ای است که در صورت کلیک کردن کاربر بر روی آن رایانه کاربر آلوده به بدافزار خواهد شد.
کارشناسان وب سنس میگویند با کلیک بر روی لینک یاد شده کاربر به سوی وب سروری هدایت می شود که حاوی بدافزاری برای آلوده کردن رایانه افراد است. این بدافزار توسط اکثر نرم افزارهای ضدویروس قابل شناسایی و کشف نیست و به همین علت دامنه تخریب آن روز به روز بیشتر می شود.
AT&T ضمن هشدار به کاربران در مورد کلاهبرداریهای یاد شده تصریح کرده که برای دریافت صورت حسابهای باقی ماندهاش از مشترکان از روشهایی همچون تبادل ایمیل استفاده نمیکند.
tanha.2011
07-08-2012, 11:34
حمله مهاجمان به حساب کلود یک روزنامه نگار آمریکایی در سایت اپل باعث شد تا وی تمامی اطلاعات مربوط به زندگی دیجیتالش را از دست بدهد.
به گزارش فارس به نقل از بی بی سی، ه.کرهایی که به حساب آی کلود این روزنامه نگار هجوم بردند با فریب واحد پشتیبانی اپل موفق شدند تمامی اطلاعات ذخیره شده در حساب مذکور را پاک کرده و از بین ببرند.
ه.کرها ابتدا اطلاعات ذخیره شده در حافظه آیفون، آی پد و مک بوک مت هونان روزنامه نگار حوزه فناوری در آمریکا را به طور کامل پاک کرده و سپس از طریق حساب او در آی کلود به حساب های جیمیل و توییتر وی دسترسی پیدا کردند و تمامی داده های موجود در آنها را هم پاکسازی کردند.
آقای هونان با همکاری اپل و گوگل توانسته مجددا کنترل حساب های کاربری مختلف خود را در دست بگیرد. کارشناسان امنیتی معتقدند حملاتی از این دست ثابت می کند که اتکای صرف به سرویس های کلود و ذخیره سازی اطلاعات شخصی بر روی آنها به جای هارد دیسک شخصی تا چه حد می تواند خطرناک و همراه با ریسک باشد.
ه.ک شدن سرویس های کلود پیشرفته ای مانند آی کلود حتی امکان استفاده از گوشی آیفون و رایانه های مک را نیز از کار می اندازد.
جالب اینکه یکی از اعضای گروه ه.کری Clan Vv3 که مسئولیت این حمله را بر عهده گرفته بود در گفتوگو با خبرنگار یاد شده فریب کارکنان واحد پشتیبانی شرکت اپل و فریب آنها را عامل موفقیت این حمله اعلام کرد.
این ه.کر توانسته بود در گفتوگو با این کارمندان خود را به جای آقای هونان جای بزند و خواستار تنظیم مجدد یا ری ست کردن حساب کاربریش شود.
ایتنا - طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايلها دسترسي و آنها را هك كنند.
پليس انگليس با اعلام ناتواني در شناخت و دستگيري هكرهاي سايت دانشگاه «سنتانجليا» اين كشور پرونده اين دانشگاه را مختومه اعلام كرد.
به گزارش ایتنا از ایسنا ، از گاردين، طي حمله هكرها به سايت اين دانشگاه هزاران مقاله علمي اين دانشگاه هك و در فضاي مجازي منتشر شد. با شكايت رئيس دانشگاه تلاشهاي پليس براي يافتن سرنخ از اين حادثه بينتيجه ماند تا اينكه چندي پيش به طور كامل اين پرونده را مختومه اعلام كرد.
پليس اعلام كرد: اين حمله اينترنتي بسيار هوشمندانه و پيچيده طراحي شده است و فايلهاي ديجيتالي اين دانشگاه را به طور كامل مختل كرده است.
طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايلها دسترسي و آنها را هك كنند.
در همين حال ادوارد رئيس دانشگاه «سنتانجليا» با ابراز تاسف از اينكه هيچ كس مسئول اين اتفاقات معرفي نشد اعلام كرد روش هكرها براي دسترسي به منابع خيلي هم پيچيده به نظر نميرسد.
itna.ir
tanha.2011
07-08-2012, 19:40
پلیس هنگکنگ یک هکر 21 ساله را به دلیل ادعا براي ه.ک کردن سایتهای دولتی دستگیر کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، این هکر در صفحه فیسبوکی خود اعلام کرده بود که قصد دارد تا چندین سایت دولتی را ه.ک کند.
پلیس میگوید که این فرد در حال حاضر آزاد شده است و دلیل دستگیری وی سوء ظن درباره دسترسی وی به کامپیوتری با محتوای مجرمانه بوده است. وی همچنین در فاصله ماههای ژوئن تا اوت امسال نیز تهدید به ه.ک کردن چندین سایت دولتی کرده بود.
یک سخنگوی پلیس با تاکید بر این که اینترنت دنیای مجازی بدون قانون نیست، گفت: از این فرد خواسته شده است تا دوباره در ماه اکتبر به پلیس مراجعه کند.
وی تصریح کرد: اگر جرم وی ثابت شود میتواند تا پنج سال زندان برایش به همراه داشته باشد.
این در حالی است که یک روزنامه چینی در گزارشی اعلام کرده است که این فرد یکی از اعضای گروه هکرهای ناشناس(آنانیموس) است.
tanha.2011
08-08-2012, 11:40
ایسنا- كارشناسان پليس فتا دومين صفحه ترويج فساد و ابتذال در فيسبوك با نام «دافهاي تهران» كه به اغفال جوانان و کاربران ايراني ميپرداخت متلاشي و مدير اصلي آن نيز دستگير كرد.
كارشناسان پليس فضاي توليد و تبادل اطلاعات ناجا در رصد و پايش فضاي مجازي با صفحهاي مخصوص به نام «دافهاي تهران» در شبكه اجتماعي فيسبوك مواجه شدند.
در اين گزار ش آمده است كه در بررسيهاي صورت گرفته از سوي كارشناسان مشخص شد اعضاي اين صفحه، ضمن عضوگيري جوانان و كاربران ايراني با اغفال آنان به ترويج فساد و ابتذال ميپرداختند و اين در حالي است كه اغفال جوانان و كاربران ايراني و تشكيل باندهاي فساد مهمترين هدف گردانندگان اين صفحه بود.
اين صفحه در مدت فعاليت خود، 30 هزار نفر عضوگيري کرده بود که با تلاشهاي مستمر كارشناسان پليس فتا شناسايي و متلاشي شد و در اين عمليات، دو عضو اصلي اين صفحه دستگير شدند.
براين اساس در حال حاضر اين صفحه غير فعال شده و بازپرس پرونده نيز براي متهمان قرار مناسب صادر كرد.
اين در حالي است كه چندي پيش کارشناسان فني و متخصص پليس فتا يک شبکه اجتماعي موصوف به «پاف و داف» را با 27 هزار عضو در فيسبوک متلاشي کردند و چهار سرکرده اصلي باند را نيز در اين رابطه شناسايي و به دام انداختند.
tanha.2011
08-08-2012, 13:11
محققان ژاپنی دستگاهی ابداع کردهاند که میتواند انگشتان فرد را کنترل و ه.ک کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس سخت افزار پایگاه خبری فن آوری اطلاعات ایران از ایسنا، دستگاه PossessedHand (دست در اختیار) که توسط مهندسان دانشگاه توکیو ساخته شده، با بند به ساعد دست بسته شده و به اعمال جریانهای الکتریکی برای هدایت حرکت مفاصل انگشتان میپردازد.
کل این دستگاه شامل یک ریزکنترلگر و یک جفت نوار ساعد بوده که روی هم از ۲۸ پد برخوردارند. هر کدام از این پدها بر روی یک حس خاص عضلات تخصص دارد.
یکی از کاربردهای این دستگاه در حوزه موسیقی است. برای مثال میتوان براحتی این دستگاه را برای آموزش یک ابزار خاص موسیقایی برنامهریزی کرد.
کاربریهای بسیار خوب دیگری برای این فناوری وجود داشته که از جمله میتوان به بازیهای رایانهای و بیماران دارای اختلالات عصبی برای کنترل عضلات دست اشاره کرد. این فناوری قرار است در نشست سیگراف در لسآنجلس ارائه شود.
tanha.2011
10-08-2012, 23:15
دافزار خطرناک و جدیدی از خانواده فلیم، بانک های خاورمیانه را مورد حمله قرار داده است.
به گزارش فارس به نقل از گاردین، شرکت امنیتی روسی کاسپراسکای می گوید این بدافزار که شباهت هایی به استاکس نت هم دارد اطلاعات کاربران خدمات آنلاین بانکداری و همین طور استفاده کنندگان از شبکه های اجتماعی را به سرقت می برد.
این بدافزار پیچیده که Gauss نام گرفته از نظر کدنویسی و طراحی اشتراکاتی با فلیم دارد و در واقع یک تولکیت خرابکار سایبری پیچیده است که در طراحی آن بر مخفی کاری و رازداری و عدم امکان شناسایی تاکید شده است. البته هدف از طراحی Gauss متفاوت از اهداف طراحی فلیم و دوکو می باشد.
Gauss مانند فلیم احتملا توسط یکی از دولت های حامی خرابکاری های سایبری در جهان طراحی شده و اطلاعات حساسی را از کاربرانش سرقت می کند. Gauss در کنار اطلاعات بانکی می تواند کلمات عبور را هم بدزدد، کنترل یو اس بی رایانه را هم به دست بگیرد و محتوای پوشه ها و درایوها را جستجو کند.
کاسپراسکای تاکنون 2500 رایانه که آلوده به Gauss شده اند را شناسایی کرده و احتمال می دهد هزاران رایانه دیگر هم آلوده به آن باشند.
tanha.2011
11-08-2012, 15:28
جنایتکاران آنلاین از تکنیک جدیدی موسوم به ویروس پلیس برای ترساندن کاربران و اخاذی از آنها سوءاستفاده می کنند.
به گزارش فارس به نقل از سکبی، ویروس پلیس بعد از آلوده کردن رایانه های شخصی مدعی می شود که بدافزار خطرناکی رایانه را آلوده کرده و کاربر باید برای پاکسازی رایانه اش ضروری است مبلغ قابل توجهی بپردازد.
از جمله دیگر بهانه های کلاهبرداری این پلیس ویروس، می توان به نقض کپی رایت توسط کاربران، عدم مراجعه به دادگاه های قانونی و در نهایت عدم پرداخت جریمه ها اشاره کرد.
شرکت امنیتی پاندا که این بدافزار را شناسایی کرده از تحول و پیچیده تر شدن آن اظهار نگرانی کرده است. براساس گزارش پاندا تروجان ها کماکان متداول ترین بدافزارها برای حمله به کاربران هستند و 76 درصد از کل آلودگی ها مربوط به آنهاست.
کرم ها هم 11 درصد آلودگی ها را به خود اختصاص داده و رتبه دوم را دارند.
طراحی ویروس های پلیس به طور عمده در کشورهای اروپای شرقی و روسیه انجام می شود و بر مقابله با این پدیده همکاری نیروهای قضایی و امنیتی ضروری است.
tanha.2011
11-08-2012, 15:34
پیچیده تر شدن فزاینده بدافزارهای طراحی شده برای آلوده کردن گوشی های مجهز به سیستم عامل آندروید باعث نگرانی کاربران و کارشناسان امنیتی شده است.
به گزارش فارس به نقل از فست کمپانی، اگر چه سیستم عامل آندروید امکانات خوبی دارد و بسیاری از کاربران تلفن همراه به استفاده از آن علاقه دارند، اما این امکانات فوق العاده فرصتی طلایی در اختیار هکرها و ویروس نویسان می گذارد تا گوشی های کاربران را آلوده کرده و اطلاعات حساس و محرمانه آنها را به سرقت ببرند.
ظرف چند ماه گذشته جنایتکاران آنلاین تروجان ها و بدافزارهای منحصر به فرد و بسیار خطرناکی برای کاربران سیستم عامل آندروید طراحی کرده اند و به نظر می رسد تعداد بیشتری از این بدافزارهای تخریب گر در راه باشد.
اگر چه منشا بسیاری از این بدافزارها در خارج از آمریکاست، اما ویروس ها و تروجان های آندروید راه خود را به سرعت به سمت کاربران آمریکایی می گشایند.
شرکت امنیتی چینی NetQin هفته گذشته گزارشی را منتشر کرد که در آن ادعا شده بود نزدیک به 13 میلیون گوشی در سراسر جهان به انواع بدافزار آلوده شده اند. یکی از بزرگترین مشکلات موجود، برنامه های بدافزاری خطرناک چینی موسوم به کنترل از راه دور هستند که حجم انبوهی از پیام های ناخواسته را در مورد محصولات مختلف برای کاربران ارسال می کنند. در واقع این بدافزارها گوشی ها را به انباری برای ذخیره هزاران هزار هرزنامه مبدل می کنند.
نکته دیگر پیچیده تر شدن بدافزارهای آندروید است که به خصوص در ماه های اخیر سیر تصاعدی به خود گرفته است. موسسه امنیتی GFI Labs به تازگی تروجانی را شناسایی کرده که خود را در درون مرورگر همراه اپرامینی که یکی از محبوب ترین مرورگرهای سیستم عامل آندروید است، مخفی می کند.
کاربرانی که نسخه ای از اپرامینی که آلوده به این تروجان است را نصب کنند، در عمل کرمی به نام OpFake را هم بر روی گوشی خود نصب کرده اند. OpFake در ادامه به طور خودکار پیامک هایی را برای خطوطی که تبادل اطلاعات با آنها مستلزم پرداخت هزینه از سوی کاربر است، ارسال می کند. بدیهی است که خود بدافزارنویسان مالک خطوط یاد شده هستند و از این طریق سودسرشاری به جیب می زنند.
بخش قابل توجهی از بدافزارهایی که در گذشته برای آلوده کردن سیستم عامل آندروید منتشر شده اند، متعلق به بازارهای اروپایی و آسیایی هستند. این بدافزارها با تحمیل هزینه از طریق تبادل پیامک باعث چندبرابر شدن قبض تلفن همراه مشترکان می شوند. به گفته جرالد اسمیت رییس شرکت امنیتی ای وی جی، با نصب هر بدافزار جدید ارسال پیامک برای گیرنده های پرهزینه جدیدی ممکن می شود و نتیجه این امر ایجاد منابع درآمدی تازه برای هکرها و ویروس نویسان است.
با توجه به علاقه بسیاری از کاربران سیستم عامل آندروید به اجرای بازی های ویدیویی، الوده کردن بازی های محبوب تلفن همراه یا طراحی بازی های جدید که در عمل بدافزار هستند در دستور کار بسیاری از هکرها یا ویروس نویسان قرار گرفته است.
در ماه های اخیر کار به جایی رسیده که حتی برخی شرکت های تجاری نیز در این تخلفات مشارکت کرده اند. به عنوان مثال شرکت A1 Aggregator Limited که در لتونی واقع است نسخه هایی تقلبی از برخی بازی های محبوب سیستم عامل آندروید را طراحی و عرضه کرد. این بازی ها به گونه ای کدنویسی شده بودند که در حین اجرا به طور ناگهانی از کار می افتادند و به اصطلاح دچار crash می شدند. اما در عمل سه پیامک پرهزینه را برای مقاصدی خاص ارسال می کردند.
با انجام بررسی ها و تحقیقاتی سرانجام تخلف این شرکت شناسایی شد و در نهایت A1 Aggregator Limited برای طرح ریزی و اجرای چنین حملاتی 50 هزار پوند جریمه شد. البته این جریمه ناشی از برخورد رگولاتوری انگلیس با شرکت یاد شده بود و هنوز مشخص نیست تخلف یاد شده چه هزینه هایی را به مشترکان تلفن همراه در دیگر کشورها تحمیل کرده است.
اما کاربران سیستم عامل آندروید در آمریکا هم مشکلات قابل توجهی دارند. مشکل اصلی این افراد نفوذ انبوهی از بدافزارهای آندروید به خدمات گوگل پلی شرکت گوگل است. چند هفته قبل، شرکت سمانتک پی برد که بیش از 50 هزار مشترک آن محتویاتی را از سرویس گوگل پلی بارگذاری کرده اند.
این محتویات که عمدتا بازی های همراه بودند، از تاریخ 24 ژوئن در دسترس علاقمندان قرار گرفته بودند ولی تا ماه جولای شناسایی و کشف نشده بودند و جالب آنکه انتشار همگی آنها از طریق سرویس به اشتراک گذاری فایل دراپ باکس صورت می گرفت.
بدافزاری که در این بازی ها پنهان شده بود، Android.Dropdialer نام داشت و از بازی های همراه برای بارگذاری مولفه های آلوده از پوشه ای در سایت دراپ باکس استفاده می کرد. به محض بارگذاری این بدافزار مولفه یاد شده به طور مکرر پیامک هایی را برای شماره تلفنی پرهزینه ارسال می کرد که در نقطه ای در اروپای شرقی واقع بود.
اگر کاربری، بازی های آلوده را بارگذاری می کرد تنها چیزی که مشاهده می کرد پنجره ای بود که ظاهرا حاوی اطلاعات نصب بود، اما در عمل دست به ارسال اطلاعات تماس های تلفنی و استفاده از سرویس های پرهزینه برای تحمیل هزینه های کلان به مخاطب می زد. کارشناسان امنیتی می گویند پنجره های این نوع برنامه ها که ظاهرا مشابه با یکدیگر هستند، معمولا بر نصب تروجان بر روی گوشی کاربر دلالت می کنند و نتیجه نصب آنها بالارفتن مبلغی است که کاربر باید به عنوان قبض تلفن همراه بپردازد.
البته مشکل عمده ای که وجود دارد آن است که اکثر کاربران توجهی به این پنجره ها و پیام های به نمایش درآمده و خطرات بعدی ندارند.
یکی دیگر از بازیهایی که در ماه های اخیر برای سوءاستفاده مدنظر هکرها و ویروس نویسان قرار گرفته بازی مشهور پرندگان خشمگین است که نسخه های آلوده آن به خصوص در بازارهای بازی همراه چینی به وفور یافت می شود.
وقتی کاربران نسخه ای از بازی یاد شده که آلوده است را بارگذاری کنند، بدافزار مخفی در آن کنترل گوشی را در دست می گیرد و حتی ممکن است از تلفن همراه کاربر برای حملات موسوم به بوت نت سوءاستفاده کند. در اینجا هم بعید است که کاربر متوجه آلوده شدن سیستم عامل گوشی خود گردد.
دامنه نگرانی از آلودگی سیستم عامل آندروید تا بدانجا رسیده که جیل کنسک رییس واحد امنیت جهانی شرکت مخابراتی انگلیسی بریتیش تله کام از آلوده بودن یک سوم برنامه های آندروید به بدافزار خبر داده است. در حالی که برخی از این برنامه ها به شدت مخرب هستند، برخی دیگر مشکلات محدودتری به وجود می آورند و از جمله آگهی هایی برای کاربران به نمایش درمی آورند یا سرعت گوشی آنها را کند می کنند. در مجموع بی توجهی گوگل به ایمن سازی سیستم عامل آندروید مشکلات جدی برای کاربران این سیستم عامل به وجود آورده و این نقص در آینده نزدیک برطرف نخواهد شد.
tanha.2011
11-08-2012, 16:05
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Into، کمپانی Blizzard که سازنده بازی های معروفی مانند World of Warcraft و Diablo III می باشد روز گذشته خبر نفوذ به شبکه داخلی خود را مورد تایید قرار داد.
این کمپانی خبر داده برخی از داده ها به صورت غیر قانونی در دسترس قرار گرفته اند. از جمله این داده ها می توان به لیست ایمیل کاربران سایت جهانی Battle.net در خارج از چین، پاسخ به پرسش های امنیتی کاربران در سرورهای آمریکای شمالی، کلمات عبور رمز نگاری شده در Battle.net و اطلاعات مربوط به نرم افزارهای تلفن همراه اشاره کرد.
البته کمپانی Blizzard اعلام کرده داشتن این اطلاعات به تنهایی برای نفوذ در حساب های کاربری سایت Battle.net کفایت نمی کند. این کمپانی توسعه دهنده بازی های ویدیویی اعلام کرده برای رمز گذاری کلمات عبور از تکنولوژی (Secure Remote Password protocol (SRP استفاده کرده و شاید هکرها مجبور شوند برای رمز گشایی هر کدام از این کلمات عبور به صورت جداگانه زمان صرف کنند.
البته Blizzard به کاربران خود توصیه کرده که برای احتیاط رمز عبورهای خود را بر روی سرورهای مختلف این شرکت در سریع ترین زمان ممکن تغییر دهند.
tanha.2011
11-08-2012, 16:07
دو سازمان بزرگ امنیتی دو ابزار آنلاین را منتشر کردند که این امکان را به کاربران ویندوز می دهد تا آلودگی های احتمالی توسط Gauss را بررسی نمایند.
Gauss (گوس) یک بدافزار مربوط به دوربین های مراقبتی است که اخیرا کشف و شناسایی شده است و گمان می رود که توسط یک یا تعداد بیشتری از دول با هدف خاصی طراحی و گسترش یافته است.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ComputerWorld، شرکت امنیتی کسپراسکای و آزمایشگاه CrySys در دانشگاه اقتصاد و فناوری بوداپست، ابزارهای شناسایی بدافزار جدید گوس را منتشر کردند.
روز گذشته کسپراسکای گفت: گوس یک تهدید پیچیده است که تمامی تراکنش های مالی بانک های خاورمیانه را بررسی می کند و شاید بخشی از پروژه بسیار بزرگتر سرمایه گذاری گروه های تروریستی باشد. کسپراسکای بر این باور است که گوس تحت نظارت و هدایت دولتی ساخته شده است که در مقیاس بزرگتر این ویروس یا بدافزار می تواند تمامی کاربردها و وظایف ویروس فلیم – تولکیت سرقت داده و جاسوسی پیشرفته که کامپیوترهای ایران را مورد هدف قرار داده بود- را تقلید کند.
کسپراسکای این حدس را که گوس صرفا یک تروجان سرقت پول می باشد را رد کرده است و ماموریت آن را فراتر از انگیزه های مالی دانسته است.
CrySys ابتدا ابزار شناسایی این ویروس را منتشر کرده است که بر استراتژی Palida Narrow – فونتی که گوس با نفوذ در آن به گسترش خود و آلوده سازی دستگاه های بیشتر مبادرت می ورزد- استوار است، کسپراسکای نیز همین رویکرد را مد نظر دارد با این تفاوت که آن با گنجاندن یک المان IFRAME در صفحه وب این روند را تسهیل نموده است. IFRAME از جاوا اسکریپت برای بررسی وجود یا عدم وجود این فونت استفاده می کند.
هنوز مشخص نیست که چرا گوس برای آلوده کردن کامپیوترهای PC نیاز به گنجاندن خود در فونت Palida Narrow دارد. از آنجایی که این ویروس از سیستم رمزگذاری بسیار سنگین و پیچیده ای برخوردار است هنوز کسپراسکای و سایر شرکت های امنیتی نتوانسته اند آن را مورد تحلیل دقیق قرار دهند، از این رو هنوز نمی توانند بگویند که آیا آن فقط آسیب پذیری های وصله نشده را مورد حمله قرار می دهد یا خیر.
ایتنا - بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظههای USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستمهایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس اطلاعیههای منتشر شده از سوی شرکتها و مراکز امنیتی، یک جاسوس افزار جدید که عمدتاً در منطقه خاورمیانه فعال میباشد، به تازگی شناسایی شده است.
به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])شواهد اولیه نشان میدهد که ساختار و عملکرد این جاسوسافزار مشابه ویروسهای مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، میباشد.
طبق هشدار امنیتی شرکت McAfee، این بدافزار مانند ویروسهای Stuxnet و Flame از بخشهای مستقلی تشکیل شده که در کنار همدیگر، به صورت یکپارچه عمل میکنند.
هر بخش مسئولیت و عملکرد خاصی را بر عهده دارد.
در نامگذاری هر یک از بخشهای این بدافزار از نام ریاضیدانان مشهور دنیا استفاده شده و بخش اصلی بدافزار دارای نام Gauss(ریاضیدان و فیزیکدان مشهور آلمانی) است.
برخی از بخشهای بدافزار Gauss که مورد بررسی و تحلیل کارشناسان شرکت McAfee قرار گرفته نشان میدهند که دارای قابلیتهایی نظیر افزودن برنامههای جانبی (Plug-in) به مرورگرها، آلودهسازی حافظههای USB و اجرای دستورات Java و Active X هستند.
” شواهد اولیه نشان میدهد که ساختار و عملکرد این جاسوسافزار مشابه ویروسهای مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، میباشد. “
بر اساس اطلاعیه شرکت McAfee، هدف اصلی بدافزار Gauss جمعآوری مشخصات سیستم، مشخصات کارت شبکه و BIOS، مجوزهای پست الکترونیکی، مجوزهای سایتهای اجتماعی و مجوزهای دسترسی به سیستمهای بانکداری الکترونیکی است.
جمعآوری هر یک از این اطلاعات نیز بر عهده بخشهای مختلف بدافزار Gauss است.
بدافزار Gauss برای رسیدن به اهداف مورد نظر، مانند ویروسهای همخانواده قبلی خود، از نقاط ضعف سیستم عامل و نرمافزارهای کاربردی سوءاستفاده میکند.
در حال حاضر، مشخص گردیده که این بدافزار از یک نقطه ضعف قدیمی (CVE-۲۰۱۰-۲۵۶۸) که ویروس Stuxnet برای اولین بار آن را جهت آلوده کردن حافظههای USB Flash به کار برد، استفاده میکند.
البته بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظههای USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستمهایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
این عمل میتواند نشان دهنده این باشد که بدافزار Gauss به دنبال سیستمهای مهم و حساسی است که اغلب بهروز نمیشوند.
نقطه ضعف مورد بحث، دو سال قبل پس از کشف ویروس Stuxnet به طور اضطراری توسط شرکت مایکروسافت ترمیم و اصلاح شد.
ولی سیستمهای مهمی که امکان توقف و راهاندازی مجدد (Reboot) آن وجود ندارد و یا به اینترنت متصل نیستند تا از این طریق مورد حمله و آسیب قرار گیرند، احتمالاً هنوز فاقد این اصلاحیه مایکروسافت میباشند
” اغلب این سیستمهای آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شدهاند. تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است. “
و همچنان نسبت به این نقطه ضعف آسیبپذیر هستند.
کارشناسان شرکت ضدویروس Kaspersky هم معتقد هستند که هدف اصلی بدافزار Gauss کنترل عملیات بانکی در بانکهای خاورمیانه جهت جمعآوری اطلاعات از نقل و انتقالات مالی مرتبط با برخی گروههای سیاسی و نظامی منطقه است.
طبق اعلام Kaspersky، بدافزار Gauss قابلیت تشخیص و کنترل حسابهای بانکی در بانکهای Bank of Beirut، FBLF، Bloom Bank، Byblos Bank، Fransa Bank و Credit lebanais را دارد.
همچنین مشاهده شده که عملیات کاربران ساکن در خاورمیانه در سایتهای بانک Citibank و سایت مالی PayPal نیز تحت نظر این بدافزار قرار داشتهاند.
میزان آلودگی به بدافزار Gauss چندان مشخص نیست ولی تصور نمیشود که گسترده باشد.
برخی آمارهای آلودگی به چند صد تا چند هزار سهم سیستم آلوده اشاره میکنند اغلب این سیستمهای آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شدهاند.
تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است.
طبق اعلام برخی مراکز و شرکتهای امنیتی، ویروس Gauss دو ماه قبل برای اولین بار مشاهده گردید ولی قبل از آنکه عملکرد و رفتار آن مورد بررسی و تحقیق قرار گیرد، با از کار افتادن مرکز فرماندهی Gauss، فعالیت بدافزار نیز متوقف گردید.
در حال حاضر نیز بدافزار Gauss غیرفعال میباشد و بدون ارتباط با مرکز فرماندهی، هیچ عملیاتی را انجام نمیدهد.
البته بر اساس برخی مدارک و شواهد، تعدادی از کارشناسان امنیتی معتقدند که این بدافزار از یک سال قبل فعال بوده است.
itna.ir
ایتنا - برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE خواهیم بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
طبق اطلاعیه شرکت مایکروسافت، سه شنبه ۲۴ مرداد ماه، اصلاحیههای امنیتی جدید برای ماه میلادی آگوست منتشر خواهد شد.
به گزارش ایتنا از شرکت مهندسی شبکه گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 9%81%d8%aa-%d8%a8%d8%b1%d8%a7%db%8c-%d9%85.html)، این ماه شاهد انتشار ۹ اصلاحیه امنیتی خواهیم بود که بیش از نیمی از آنها دارای درجه اهمیت "حیاتی" (Critical) هستند.
اصلاحیههای این ماه برای انواع محصولات مایکروسافت هستند.
سیستم عامل Windows، نرمافزار Office، Exchange، SQL و مرورگر IE تنها بخشی از محصولاتی هستند که این ماه ترمیم خواهند شد.
برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE هستیم.
همان طور که مایکروسافت قول داده بود، از این پس سنت قدیمی یک ماه در میان، برای انتشار اصلاحیههای IE کنار گذاشته شده و هر موقع که لازم باشد، برای این مرورگر اصلاحیه ارائه خواهد گردید.
اغلب شرکتها و سازمانهای بزرگ از سه نرمافزار SQL ،Exchange و SharePoint استفادههای حیاتی میکنند و هر موقع که اصلاحیهای برای هر یک از این نرمافزارها منتشر میشود، مدیران شبکه تحت فشار هستند که هر چه زودتر اقدام به نصب اصلاحیههای جدید کنند.
این ماه، فشار مضاعف شده و مایکروسافت به طور همزمان اصلاحیههایی برای SQL و Exchange منتشر کرده است.
شرکت مایکروسافت آخرین باری که نرمافزار Exchange را اصلاح کرد، بیش از یک سال و نیم قبل بود که برای Exchange ۲۰۰۷ اصلاحیهای منتشر کرد.
اصلاحیه این هفته برای Exchange ۲۰۰۷ و Exchange ۲۰۱۰ خواهد بود.
این اصلاحیه نقطه ضعفی را که مربوط به نرمافزار Oracle است ترمیم میکند.
نرمافزار مورد بحث شرکت Oracle در نرمافزار Exchange به کار گرفته شده است.
این نقطه ضعف مدتی است که توسط Oracle برطرف شده ولی تاکنون مایکروسافت اقدامی برای ترمیم آن نکرده و تنها به انتشار هشدار امنیتی درباره آن بسنده کرده بود.
از جمله اصلاحیههای این ماه که باید مورد توجه مدیران شبکه قرار بگیرد اصلاح مرورگر IE است که دارای درجه اهمیت "حیاتی" است و چهار نقطه ضعف ناشناخته را در این مرورگر برطرف خواهد کرد.
این اصلاحیه شامل تمام نسخههای قدیمی و جدید مرورگر IE میشود.
از دیگر اصلاحیههای حیاتی و مهم، اصلاحیه برای بخش ActiveX در سیستمهای عامل Windows است. به ویژه اینکه این اصلاحیه شامل سیستم عامل قدیمی Win XP هم میشود.
این سیستم عامل از بسیاری از فناوریهای امنیتی که در نسخههای جدیدتر Windows وجود دارند، بیبهره است و لذا میزان آسیبپذیری Win XP بیشتر از سایر نسخههای Windows خواهد بود.
اطلاعات بیشتر در باره اصلاحیههای امنیتی مایکروسافت برای ماه آگوست، در هفته آینده منتشر خواهد شد.
itna.ir
tanha.2011
13-08-2012, 12:57
به تازگی بدافزار جدید و خطرناکی از نسل خانواده زئوس رایانه های متعددی را در کشورهای مختلف اروپایی آلوده کرده است.
به گزارش فارس به نقل از وی تری، این بدافزار که توسط شرکت امنیتی کاسپراسکای شناسایی شده Dorifel نام دارد و پس از سرقت اطلاعات مورد نظر آنها را رمزگذاری کرده و از طریق یک ارتباط ایمن شبکه ای اطلاعات مسروقه را برای سرورهای هدف ارسال می کند.
محققان هنوز نمی دانند هدف اصلی از انتشار بدافزار Dorifel چیست و رفتارهای عجیب و غریب آن چه علتی دارد. محققان می گویند به احتمال زیاد Dorifel برای سرقت مالی طراحی شده و به احتمال زیاد با زئوس در ارتباط است.
کارشناسان امنیتی در تلاش هستند با شناسایی سرورهای فرمان و کنترل Dorifel تعداد حملات بدافزاری آن و اطلاعات مالی به سرقت رفته را شناسایی و تجزیه و تحلیل کنند.
زئوس که فعالیت مخرب خود را از سال 2010 آغاز کرده بود یکی از خطرناک ترین بدافزارهای فعال در وب است که با تزریق کدهای مخرب به رایانه های شخصی اطلاعات مالی کاربران را به سرقت می برد. بخش عمده حملات Dorifel در هلند و دیگر کشورهای اروپایی رخ داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آنتی ویروس بیت دیفندر اسفیر (Sphere) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، امنیتی فراگیر را برای تعداد نامحدودی از رایانه ها، نوت بوک ها و دستگاههای تلفن همراه در منزل شما فراهم می کند. این راهکار یکپارچه امنیتی به کاربران خانگی این امکان را می دهد که مجموعه ای از کامپیوترهای شخصی، سیستم های مک و اندروید که شامل تلفن های هوشمند یا تبلت ها می شود را از تمامی تهدیدات الکترونیکی حفاظت کند. این تهدیدات شامل ویروس ها، نرم افزار های جاسوسی و هرزنامه ها می شود.
در ضمن شرکت های کوچک که دارای شبکه ای با ساختار ساده (شامل یک سرور و تعدادی کلاینت) هستند می توانند از آنتی ویروس اسفیر به همراه فایل سرور سکیوریتی بیت دیفندر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])استفاده کنند. با این روش ضمن صرفه جویی در هزینه، می توانند امنیت کامل را برای سرور و کاربران فراهم نمایند.
قابلیت های کلیدی:
- این حفاظت شامل تعداد نامحدودی کامپیوتر شخصی ، مک و دستگاه های مبتنی بر اندروید (شامل تلفن هوشمند یا تبلت) می باشد.
- حفاظت از حریم شخصی، مقابله با تهدیدات الکترونیکی برروی تعداد نامحدودی از دستگاه ها
- بدون کند کردن سیستم - عملکرد برتر
- بلوکه کردن تهدیدات الکترونیکی شبکه های اجتماعی
- قابلیت استفاده در فروشگاه، بانک، مکان های بازی و هر مکانی که شما نیاز به امنیت داشته باشید.
- کنترل والدین، پشتیبان گیری برخط و تنظیم کردن محصول برای کامپیوترهای شخصی.
برای کامپیوتر های شخصی:
- بلوکه کردن ویروس ها ، نرم افزارهای جاسوسی و هرزنامه
- جلوگیری از اقدامات مربوط به سرقت رمز عبور
- امنیت کودکان با گزینه کنترل والدین
- حفاظت از داده ها با پشتیبان گیری آنلاین
- تنظیم کامپیوترها برای عملکرد و سرعت بهتر
برای تلفن هوشمند و تبلت ها:
- استفاده از سرویس های cloud برای حفاظت از دستگاه های مبتنی بر اندروید در مقابل ویروس ها
- به کاربران این امکان را می دهد که از راه دور دستگاه تلفن همراه خود را بیابند.
- در مواقعی که دستگاه گم شده و یا به سرقت رفته باشد ، به کاربر این امکان را می دهد تا از راه دور تلفن هوشمند یا تبلت خود را قفل کند ، پیام بفرستد یا اطلاعات دستگاه خود را پاک کند.
- هنگام ورود به وب سایت های دارای ریسک از طریق مرورگر دستگاه به کاربر هشدار داده می شود.
برای مک:
- فایل ها و اسناد با ارزش شما را در برابر تمام ویروس های مک محفاظت می کند.
- وب سایت هایی که امکان حملات سرقت داده های کارت اعتباری شما را دارد ، بلوکه می کند.
- سیستم مک را در برابر ویروس هایی که از سمت رایانه های مبتنی بر سیستم عامل های ویندوز ارسال می شود ، محافظت می کند.
- با استفاده بهینه از منابع سیستم بدون کند شدن رایانه ، حفاظت از آن را اجرا می کند.
برای کسب اطلاعات بیشتر به وب سایت بیت دیفندر ایران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مراجعه کنید.
narenji.ir
tanha.2011
15-08-2012, 12:25
شرکت ادوب برای رفع مشکلات امنیتی برخی تولیداتش و به روزرسانی نرم افزاری آنها چند وصله امنیتی عرضه کرده است.
به گزارش فارس به نقل از تک اسپات، این به روزرسانی ها چند آسیب پذیری را در نرم افزار اکروبات، ریدر، شاک ویو و فلاش برطرف می کند. این اشکالات مربوط به نسخه هایی از این نرم افزارهاست که برای سیستم عامل های ویندوز، مک و لینوکس عرضه شده اند.
آسیب پذیری های یاد شده در نسخه 11.3.300.270 نرم افزار فلاش و نسخه های قدیمی تر آن وجود دارد که برای ویندوز طراحی شده و مرورگر IE هم بر روی آنها اجرا می شود.
حملاتی که با استفاده از آسیب پذیری یاد شده اجرا شده اند محدود بوده و با سوءاستفاده از اسناد ورد و مولفه Active X نرم افزار فلاش انجام شده اند. تاکنون حملات دیگری با استفاده از این آسیب پذیری از طریق مرورگرها یا سیستم عامل های دیگر صورت نگرفته است.
به روزرسانی نرم افزار شاک ویو هم اجرای مخفیانه کدهای مخرب بر روی رایانه افراد قربانی را غیرممکن می کند. این اشکال مربوط به نسخه های ویندوز و مک این نرم افزار است.
tanha.2011
15-08-2012, 13:43
ایتنا - این ضدبدافزار در حوزه شناسایی و پاکسازی بدافزارها و جاسوسافزارها در دو ماه گذشته به استناد سایت ارزیابی ضدویروسها AV-Comparatives دارای بهترین عملکرد بوده است.
آزمایشگاه تحلیل بدافزار ایمن با ۱۸ سال سابقه فعالیت در زمینه تولید نرمافزار ضدویروس همزمان با عید سعید فطر محصول جدید خود را تحت عنوان نسخه شبکه ویندوز(نگارش ققنوس) وارد بازار مینماید.
این ضدبدافزار با تمامی نیازهای سازمانی سازگار میباشد به طوری که طراحی بهروزرسانی سرورهای محلی آن در چند ایستگاه کاربری بدون وابستگی به نوع سیستم عامل، باعث سهولت بهروزرسانی و جلوگیری از اشغال پهنای باند میان شعب سازمانی(شرکتی) و پهنای باند اینترنتی میشود.
با توجه به اهمیت ترافیک عبوری از این مجراها که عموما شاهرگ حیاتی یک مجموعه محسوب میشود این قابلیت از نقاط قوت این ضدبدافزار محسوب میشود.
از دیگر قابلیتهای آن میتوان مدیریت چندلایهای(Master-Slave) آن برای کنترل جامع سازمانی، امکان مدیریت شبکهای(اعمال task های شبکهای)، اعمال Policyها در لایه Application Level به منظور کنترل کاربران را بیان کرد.
همچنین این ضدبدافزار قادر به بهروزرسانی روزانه توسط سرورهای ضدبدافزار ایمن میباشد. برای محافظت هرچه بیشتر از ایستگاههای کاربری( client ها ) در این نسخه امکاناتی همچون ضدبدافزار(Anti Virus) ، ضدکلاهبرداری (Anti Phishing)، ضدهرزنامه (Anti Spam)، دیواره آتش (Fire Wall)، کنترل کاربر (User Control)، حریم شخصی (Privcy Control) در نظر گرفته شده است.
لازم به ذکر است که این ضدبدافزار در حوزه شناسایی و پاکسازی بدافزارها و جاسوسافزارها در دو ماه گذشته به استناد سایت ارزیابی ضدویروسها AV-Comparatives دارای بهترین عملکرد بوده است.
سازمانها میتوانند جهت درخواست نصب برای ارزیابی محصول جدید شبکه ایمن بصورت یکماهه رایگان با تلفنهای ۱۶-۶۶۹۰۰۶۱۱ تماس حاصل نموده و یا با آدرس info@ImenAntiVirus.com مکاتبه نمایند.
tanha.2011
16-08-2012, 16:12
ایتنا - نسخه ۲۰۱۳ Internet Security و ۲۰۱۳ Anti-Virus کسپرسکی که به طور کامل از ویندوز ۸ پشتیبانی میکند، بلافاصله پس از انتشار ویندوز ۸ در دسترس خواهد بود.
Kaspersky Internet Security ۲۰۱۳ به زودی عرضه میگردد.
به گزارش ایتنا فرهمند آرياشکوه مديرعامل شرکت آروين رایان ارتباط نماينده رسمی و توزيع محصولات کسپرسکی در ایران با اعلام این خبر افزود: لابراتوار کسپرسکی، به طور مستمر در حال توسعه محصولات جدید است که به طور کامل سازگار با جدیدترین سیستم عاملها میباشد، از اين رو نسخه ۲۰۱۳ Internet Security و ۲۰۱۳ Anti-Virus کسپرسکی که به طور کامل از ویندوز ۸ پشتیبانی میکند، بلافاصله پس از انتشار ویندوز ۸ در دسترس خواهد بود.
آریاشکوه با بیان این مطلب که امکانات ويژهای در اين نسخه برای ویندوز ۸ درنظر گرفته شده است گفت: به همين منظور، شرکت کسپرسکی در حال حاضر Kaspersky Internet Security ۲۰۱۳ را جهت آزمایش برای متخصصین فنی و مهندسی منتشر کرده است که این نسخه از محصول منحصرا برای نصب بر روی ویندوز پیش نمایش مصرفی در نظر گرفته شده و این محصول تنها برای آزمایش کنندگان فعال توزیع شده است.
آریاشکوه در ادامه افزود : برای اطمینان از سطح بالایی از حفاظت، این محصول با آخرین نوآوریهای امنیت فناوری اطلاعات در ویندوز ۸ یکپارچه شده است. ادغام نزدیک بین Kaspersky Internet Security ۲۰۱۳ و مرکز امنیت ویندوز(WSC) به این معنی است که میتواند بطور مستقیم از WSC اجرا شود که امکانات آن به شرح زیر است:
- گسترش دوره مجوز
- بهروزرسانی پایگاه دادههای آنتیویروس
- فعال کردن ویژگیهای مختلف در داخل محصول کسپرسکی اینترنت سکیوریتی
- غیرفعال کردن کسپرسکی اینترنت سکیوریتی
مدیرعامل آروين رايان ارتباط افزود: برنامهریزی قابل ملاحظهای برای گسترش پشتیبانی محصول برای دیگر ویژگیهای امنیتی موجود در ویندوز ۸ هم وجود دارد.
tanha.2011
17-08-2012, 18:31
ایتنا- امروزه انگیزه هکرها تغییر کرده است و آنها بیشتر به دنبال منافع مادی هستند اما در دوران ما هدف بهبود شرایط امنیتی بود.
یکی از هکرهای سابق اعلام کرد که این روزها اغلب هکهای انجام شده براي پول است.
به گزارش ایتنا از ایسنا، مایک کیل، هکر سابقی که پیشترها با عنوان "پسرمافیا" شناخته میشد، معتقد است که هکرها تغییر کردهاند. در حالی که پیشتر هکرها برای بهبود امنیتی اقدام به ه.ک کردن میکردند امروزه آنها به خاطر کسب پولهای هنگفت ه.ک میکنند.
وی که هنوز ارتباطاتی با دوستان هکر خود دارد، افزود: بسیاری از آنها هنوز هم فعال هستند اما اولویتهای آنها تغییر کرده است.
وی تاکید کرد: امروزه انگیزه هکرها تغییر کرده است و آنها بیشتر به دنبال منافع مادی هستند اما در دوران ما هدف بهبود شرایط امنیتی بود.
مایکل کیل در اوایل قرن ۲۱ فعالیت هکری میکرد و در آن زمان که تنها ۱۵ ساله بود حملاتی به شرکتهای مهمی همچون آمازون، دل، یاهوو، ایبی و سیانان انجام داد و به همین دلیل دستگیر شده و هشت ماه را در بازداشت به سر برد.
پس از آزادی وی فعالیتهای خود را کاهش داده و اکنون به عنوان مشاور امنیت دیجیتالی مشغول به فعالیت است.
tanha.2011
18-08-2012, 23:16
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CRN، متخصصان امنیتی در حال بررسی و تحلیل تروجانی هستند که در فایل های PDF قرار می گیرد تا با دسترسی به سیستم ها به شبکه های تخصصی صنایع هوا فضا، شیمیایی، دفاع و فناوری دست یابد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]تروجان.jpg
محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از سوی یک شرکت بیمه درمانی ارسال می نماید اما به محض خارج کردن آن از حالت زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک دایرکتوری temp قرار می گیرد.
این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای عبور اینترنت اکسپلورر، اوت لوک و سایر برنامه های کاربردی نگهداری می شود، دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و کنترل می نماید.
این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام نسخه آدوبی ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می کند.
به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان اجرا پروسه مربوط به ویروس را تعیین میکند) این ویروس شناسایی و با کمک نرم افزار آنتی ویروس بروز رسانی شده حذف شده اند.
با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه زمانی های مختلف اقدام به فعالیت و شیوع می کند، FireEye به صنایع مهم نظیر هوا فضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا بروز رسانی نمایند.
اگر از طرفدران کنسول بازی سونی و شبکه پرمخاطب PSN باشید، بدون شک حمله -- پر سر و صدای سال گذشته به PSN را به خاطر دارید. حملهای که به سبب آن علاوه بر بی اعتمادی گیمرها به سونی، موجب لو رفتن حسابهای بانکی و اطلاعات شخصی بیش از ۱۰۰ میلیون کاربر این شبکه شد. این حمله که باعث شده بود شبکه PSN شش هفته از دسترس خارج شود، سونی را به فکر ایجاد تدابیر امنیتی بسیار قویتری انداخت. اما آیا این تدابیر به قدر کافی از حملات بعدی جلوگیری کردهاند؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
توییتی که گروه -- Anonymus، چهارشنبه گذشته منتشر نمود، از حمله جدید آنها و -- دوباره شبکه PSN خبر میداد. به گفته این گروه، بیش از ۱۰ میلیون اطلاعات حساب کاربران به سرقت رفته است. اما ساعاتی بعد توییت انانیموس از توییتر حذف میشود. این موضوع سبب شد که چندان حمله انانیموس جدی به نظر نرسد، اما مسئله جایی جدیتر شد که در همان روز، توییت یکی از کارمندان بخش توسعه تجاری سونی، در رابطه با این -- حذف شد. توییت جدید از دروغین بودن حمله انانیموس به سونی خبر میدهد، اما همانطور که گفته شد، این توییت نیز به علتی نامعلوم حذف شد و کمی موضوع را جدیتر نمود.
در حال حاضر، واکنش رسمیای از سوی سونی در رابطه با این مسائل بروز داده نشده است، اما در صورت به حقیقت پیوستن این شایعات، ضربه مهلکی به پیکره سونی وارد میشود که میتواند کنسولهای نسل بعدی این شرکت را که تا چند سال آینده به دنیای رقابت خواهند آمد، تحت شعاع قرار دهد.
weblogina.com
tanha.2011
21-08-2012, 10:51
یک گروه هکری به نام گروه جوانان عرب سایت شرکت سعودی آرامکو را در اعتراض به حمایت دولت عربستان از آمریکا و صهیونیست ها ه.ک کردند. به گزارش فارس به نقل از کامپیوترورلد، این حمله هکری به یکی از بزرگترین شرکت های انرژی جهان در روز چهارشنبه هفته گذشته رخ داده است. حمله یاد شده همزمان با هشدار کارشناسان امنیتی در مورد انتشار بدافزار تازه ای موسوم به شامون رخ داده است. بدافزار مخرب شامون با هدف سرقت اطلاعات محرمانه شرکت های بخش انرژی توسط هکرها به کار گرفته می شود. موسسه امنیتی سمانتک شامون را تهدیدی خطرناک بر ضد موسسان بخش انرژی توصیف کرده است. آرامکو تایید کرده که علت اختلال در وب سایت و شبکه رایانه ای این شرکت ویروسی است که رایانه های این شرکت را آلوده کرده است. آرامکو اطلاعات بیشتری در این زمینه ارائه نکرده ، اما تاکید کرده که حمله یاد شده آسیبی به سیستم های تجاری کلیدی آن وارد نکرده است. این شرکت سعودی به طور کامل در کنترل دولت عربستان است و هنوز مشخص نیست آیا رایانه ها و شبکه های مختل شده به حالت عادی برگشته اند یا خیر. دسترسی به سایت های وابسته به آرامکو نیز برای چندین روز مختل بوده است. گروه ه.ک کننده سایت آرامکو تصریح کرده اند دولت عربستان از ثروت نفت برای خیانت به ملت این کشور سوءاستفاده کرده است.
tanha.2011
21-08-2012, 10:52
بدافزارها و تروجان های مختلف آندروید گرفتاری های جدی برای کاربران این سیستم عامل همراه ایجاد کرده اند.
به گزارش فارس به نقل از اینکوایر، گزارش تازه موسسه امنیتی کاسپراسکای نشان می دهد تعداد برنامه های آلوده که سیستم عامل گوگل را هدف قرار داده اند در سه ماهه دوم سال 2012 نسبت به سه ماهه قبل از آن افزایش چشمگیری داشته و از تنها 5400 مورد به بیش از 14900 مورد افزایش یافته است.
این افزایش 275 درصدی موجب نگرانی شدید کارشناسان امنیتی شده که معتقدند علیرغم هشدارهای مکرر به گوگل این شرکت در جهت افزایش امنیت سیستم عامل اندروید چندان فعال نیست.
از مجموع بدافزارها و تروجان های کشف شده آندروید حدود 25 درصد یا یک چهارم آنها تروجان های پیامکی بوده اند که برای سرقت پول از کاربران به کار می روند. این تروجان ها معمولا بدون اطلاع کاربر موجب اتصال او به شماره ای با هزینه مکالمه بالا می شوند.
18 درصد دیگر از تهدیدات کشف شده در سه ماهه دوم سال 2012 از نوع تهدیدات backdoor بوده اند که به هکرها امکان می دهد رایانه های مورد نظرشان را تحت کنترل گرفته و از آنها برای راه اندازی شبکه هایی مانند شبکه بوت نت استفاده کنند. جالب آنکه از مجموع بدافزارهای کشف شده تنها دو درصد از نوع نرم افزارهای جاسوس بوده اند.
tanha.2011
22-08-2012, 15:54
ایتنا - این گروه هکرهای ناشناس اعلام کرده بود که در اعتراض به تلاش دولت انگلیس برای بازگرداندن جولیان آسانژ ـ مؤسس سایت افشاکننده ویکیلیکس ـ به سوئد حملات خود را آغاز خواهد کرد.
گروهی از هکرها در حمایت از مؤسس ویکیلیکس به سایتهای دولتی انگلیس حمله کردند.
به گزارش ایتنا از ایسنا، دولت انگلیس اعلام کرد که طی ۲۴ ساعت گذشته گروهی از هکرها سایتهای دولتی انگلیس را هدف حملات خرابکارانه خود قرار دادهاند و این در حالی است که پیش از این گروه هکرهای ناشناس اعلام کرده بود که در اعتراض به تلاش دولت انگلیس برای بازگرداندن جولیان آسانژ ـ مؤسس سایت افشاکننده ویکیلیکس ـ به سوئد حملات خود را آغاز خواهد کرد.
در پی این حملات دفتر نخست وزیر انگلیس و وزارت کشور انگلیس اعلام کردند که این حملات تاثیر چندانی بر عملکرد این وبسایتهایشان نداشته است و این در حالی است که وزارت دادگستری انگلیس عنوان کرد که وبسایتش از این حملات متاثر شده است.
جولیان آسانژ پس از اینکه دادگاهی در انگلیس حکم استراداد وی به سوئد را صادر کرد، به سفارت اکوادور در لندن پناه برده و پس از چند ماه دولت اکوادور به وی پناهندگی سیاسی داد اما این اقدام دولت اکوادور با اعتراض دولت انگلیس مواجه شده و روابط دو کشور به سردی گرايیده است.
ایتنا - یک آنتیویروس باید با نرمافزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود.
یکی از دغدغههای مهم اکثر کاربران رایانه، آثار مخرب ويروس، تروجان یا ورم است که موجب کاهش عملکرد رایانه میشود.
به گزارش ایتنا از ايسنا، بررسیهای مختلفی در خصوص علل کند شدن رایانههای شخصی با سیستم عامل ویندوز انجام شده است که به دلیل نحوه انجام آزمایش و شرایط فنی انجام آزمایش و دقت نتایج آزمایشی را که توسط دپیسیاسپای انجام گرفته است استناد میکنیم.
بسیاری از نرمافزارهای مشهوری که شرکتهای بزرگ تولیدکننده نرمافزار ارائه میکنند، در بالای این جدول قرار دارند، به عبارت دیگر این نرمافزارها مؤثرترین عامل کندشدن رایانههای شما بهشمار میرود.
یک آنتیویروس باید با نرمافزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود، درست است كه استفاده از آنتیویروسها اجتنابناپذیر بوده و شكی در سودمند بودن آنها نیست، ولی برخی اوقات دردسرهایی را برای كاربران ایجاد میكند. برای مثال برنامههای آنتیویروس در صورتی كه به صورت مؤثر طراحی نشده باشند، كارایی رایانه را كاهش داده و باعث كند شدن آن میشوند، ممكن است كاربران بیتجربه در فهمیدن هشدارهای آنتیویروس مشكل داشته باشند و پیشنهاداتی را كه آنتیویروس به آنها ارائه میكند درست متوجه نشوند.
همچنین گاهی اوقات یك تصمیم نادرست ممكن است منجر به نشت اطلاعات شود. در صورتی كه آنتیویروس از جستوجوی اكتشافی استفاده كند كارآیی آن به میزان تشخیصهای مثبت نادرست و تشخیصهای منفی نادرست بستگی دارد و در آخر از آنجا كه برنامههای آنتیویروس غالباً در سطوح بسیار قابل اطمینان در هسته سیستم اجرا میشوند، محل خوبی برای اجرای حملات بر علیه رایانه میباشند.
پریسا فتحعلیبیگلو - کارشناس فناوری اطلاعات - در گفتوگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)، اظهار کرد: نرمافزارهای آنتیویروس به شکل اختصاصی برای دفاع از سیستمها در برابر تهدیدهای ویروسها طراحی و نوشته میشوند و متخصصان امنیتی به استفاده از آنتیویروس توصیه میکنند، زیرا از رایانه نه تنها در برابر ویروسها، بلکه در برابر انواع بدافزارها نیز محافظت میکند، در واقع آنتیویروس یک برنامه رایانهای است که برای بررسی و مرور فایلها و تشخیص و حذف ویروسها و دیگر بدافزارها استفاده میشود.
وی تصریح کرد: آنتیویروسها محافظان سیستمهای ما هستند و اینگونه آنتیویروسها میتوانند کنترل مرکزی سیستم را در دست گرفته و مواظب رفتار مشکوک یا برنامههای مخرب اجرایی برروی سیستم ما باشند، ولی با گسترش روابط نمیتوانیم به صورت کامل روی آنتیویروسها حساب باز کنیم، زیرا این آنتیویروسها نیز از حمله ویروسها در امان نیستند.
فتحعلیبیگلو با تأکید بر پیشرو بودن همیشگی ویروسها از آنتیویروسها، خاطرنشان کرد: ویروسها همیشه جلوتر از آنتیویروسها حرکت میکنند، ولی بیشتر آنتیویروسها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.
این کارشناس فناوری اطلاعات گفت: هیچ دلیلی وجود ندارد که برای از بین بردن احتمال آلودگی رایانه افراد به تروجان، ورم يا ويروس که یکی از مخربترین آثار آن کاهش عملکرد رایانه و اشغال پهنای باند اینترنتی است از نرمافزاری استفاده شود که چند برابر یک ویروس مخرب سرعت رایانه و یا کانکشن شخص را نابود کند.
itna.ir
tanha.2011
25-08-2012, 11:42
محققان امنیتی در مورد حمله بدافزار جدیدی به سیستم عامل آندروید که خود را به جای نرم افزار فلش جا می زند، هشدار دادند. به گزارش فارس به نقل از وی تری، شرکت GFI Labs که این بدافزار را شناسایی کرده می گوید هکرها با دستکاری تروجانی که برای ارسال ناخواسته پیامک به شماره های مختلف به منظور تحمیل هزینه به کاربران طراحی شده بود، آن را در قالب بسته نصب کننده نرم افزار فلش در معرض دید مشترکان قرار داده اند. این بدافزار در دو نسخه روسی و انگلیسی عرضه شده و به طور گسترده در اینترنت پخش شده و از طریق فروشگاه های غیرمجاز برنامه های آندروید در حال توزیع است. بررسی های اولیه از روس بودن طراحان اصلی بدافزار یاد شده حکایت دارد. بدافزار مذکور در کنار ارسال حجم زیادی پیامک، باعث نمایش آگهی های ناخواسته بر روی گوشی های کاربران شده و تنظیمات پیش فرض مرورگر همراه گوشی را هم تغییر می دهد. همچنین این بدافزار اطلاعات شخصی ذخیره شده در گوشی را برای اشخاص دیگر ارسال می کند.
tanha.2011
25-08-2012, 11:45
نیروهای پلیس فیلیپین موفق به دستگیری بیش از 350 متخلف و کلاهبردار اینترنتی شدند که تخلفات مالی گسترده ای داشته اند.
به گزارش فارس به نقل از زد دی نت، پلیس ملی فیلیپین روز جمعه با هجوم به 20 واحد مسکونی موفق شد 375 نفر را در جریان تحقیقات گسترده ای در زمینه کلاهبرداری های آنلاین و سرقت از حساب های آنلاین بانکی دستگیر کند.
پلیس می گوید این افراد از طریق برقراری تماس با افرادی در چین خود را به جای نیروهای پلیس این کشور جا می زدند و به قربانیان خود می گفتند حساب های بانکیشان توسط هکرها -- شده و باید برای حل مشکل همه پولشان را به حسابی امن منتقل کنند. سپس دستورالعمل لازم برای این کار را در اختیار افراد یاد شده می گذاشتند و از این طریق همه پول قربانیان به حساب های متعلق به هکرها منتقل می شد.
بخش اعظم دستگیرشدگان تایوانی و چینی هستند و با هدف در امان ماندن از دست پلیس چین فعالیت های خرابکارانه خود را به فیلیپین منتقل کرده اند. پلیس چین مدتی است که به شدت با تبهکاران اینترنتی و کلاهبرداران آنلاین مقابله می کند.
پلیس فیلیپین در ماه می هم 37 کلاهبردار اینترنتی چینی و تایوانی را به دلایل مشابهی دستگیر کرده بود.
tanha.2011
25-08-2012, 11:50
وزارت امنیت داخلی آمریکا به صاحبان مشاغل در مورد یک آسیب پذیری خطرناک امنیتی که کسب و کار آنها را به خطر می اندازد، هشدار داد.
به گزارش فارس به نقل از پی سی ورلد، این آسیب مربوط به سیستم های کنترل صنعتی و در ارتباط با کشف حفره ای خطرناک در پلاتفورم شبکه ای صنعتی Ruggedcom ROS می باشد.
این وزارتخانه به موسسات صنعتی و تجاری در آمریکا توصیه کرده تمهیدات حفاظتی تازه ای برای مقابله با مشکل یاد شده بیندیشند. آسیب پذیری یاد شده دسترسی به ترافیک ایمن SSL و استراق سمع و سرقت داده های شبکه از این طریق را ممکن می کند.
مشکل یاد شده در زمینه مدیریت کلیدهای شبکه ای به مهاجمان امکان می دهد تا با نفوذ در ارتباطات ایمن داده های مورد نظرشان را سرقت کنند. حفره یاد شده اولین بار توسط جاستین کلارک محقق شرکت Cylance شناسایی شد.
کارشناسان امنیتی می گویند تا زمان رفع این مشکل مدیران شبکه ها باید اتصال سیستم های کنترل صنعتی به شبکه های رایانه ای را تا حد امکان محدود کنند. در سال های اخیر این آسیب پذیری ها زمینه را برای طراحی و انتشار بدافزارهای مخربی همچون استاکس نت و دوکو فراهم کرده است.
tanha.2011
25-08-2012, 11:57
ایتنا - شاید از كار افتادن گاس برنامهای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.
نظریههایی كه این روزها در میان متخصصان امنیت آیتی بر سر زبانهاست حاكی از این است كه تروجان جاسوسی سایبری گاس را دولت ایالات متحده در همان لابراتواری ساخته است كه بدافزار فلیم در آن ساخته شد اما كسی از دلیل آن اطلاع ندارد.
به گزارش ایتنا از ایسنا، در مورد تروجان گاس كه نخستین بار در پاییز ۲۰۱۱ توسط كاركنان آزمايشگاه كسپرسكی كشف شد، اطلاعاتی موجود است: "ما میدانیم كه این تروجان با فلیم ارتباطی نزدیك دارد. فلیم بدافزاری است كه ایالات متحده برای حمله به ایران تولید كرد. میدانیم كه گاس به ایران حمله نكرده است اما به جاسوسی از كامپیوترها و شبكههای دیگری در خاورمیانه مشغول است.
همچنین میدانیم كه گاس میتواند از طریق حافظههای فلش منتشر شود. ما بر این گمانیم كه گاس چیزی یا كسی را هدف قرار داده اما این هدف را نمیشناسیم. ما میدانیم كه گاس فونتی به نام "پالادینا نرو" را بر روی دستگاههایی كه آلودهشان كرده نصب میكند.
علاوه بر این، دریافتهایم كه اگر چیزی را كه در جستوجوی آن است پیدا نكند خودش را حذف میسازد. ما میدانیم كه گاس ظاهراً اطلاعات بانكی نهادهای مالی لبنانی را هدف قرار داده است. مطلعیم كه بیشترین میزان آلودگی در لبنان، سرزمین اشغالی و مناطق فلسطینی دیده شده است".
كسپرسكی لب در گزارش خود میگوید كه در نقاط دیگر هم نمونههایی از آلودگی دیده شده است: "۴۳ مورد در ایالات متحده كه احتمالاً مربوط به دستگاههایی است كه از طریق ویپیان به دستگاههایی در خاورمیانه متصلاند. نكته دیگر این است كه ما میدانیم سرورهای كنترلكننده گاس در ماه ژوییه از كار افتادند. بنابراین، احتمالاً در حال حاضر گاس تهدیدی جدی محسوب نمیشود".
پس گاس چه كار میكند؟
گاس به رغم علاقهاش به اطلاعات بانكی، احتمالاً برای سرقت پول به كار نمیرود. نخست آن كه گزارشی درباره سرقت پول از مؤسسات خاورمیانه منتشر نشده است. دوم آن كه گاس مبتنی بر نرمافزار جاسوسی فلیم است و این بدان معنی است كه شاید هدف جاسوسی نیز داشته باشد.
پس اگر واقعاً یك حكومت از بدافزار گاس حمایت میكند و این بدافزار علاوه بر دادههای كاربران، گذرواژهها، دادههای شخصی، شبكه اجتماعی و امثال آن در بعضی كشورها به دنبال اطلاعات بانكی هم باشد، دلیل این نوع فعالیت چیست؟
شاید این روشی برای ردگیری فعالیتهای سازمانها و مبادلات مالی آنها باشد. ظاهراً گاس را برای این منظور طراحی كردهاند. به همین دلیل است كه این بدافزار اطلاعات بانكی ( نه خود پول)، اطلاعات فعالیتهای جستوجوگر و مجموعه اطلاعات رسانههای اجتماعی را میرباید.
دلیل از كار افتادن سرور ناظر آن در ماه ژوییه چه بود؟
احتمالات متعددی وجود دارد. شاید گاس به هدف خود رسیده باشد و سرورهایش را از كار انداخته باشد تا شناسایی نشود. شاید گردانندگان گاس خواستهاند كه مانع ردگیری خود شوند. شاید از كار افتادن گاس برنامهای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.
چرا گاس از فونت پالیدا نرو استفاده میكند؟
شاید این روشی باشد كه گاس به كمك آن آلوده شدن دستگاه را بررسی میكند. اگر دستگاه آلوده شده باشد دیگر مجدداً به آن حمله نمیكند و در عوض رد خود را از بین میبرد. علاوه بر این، اگر گاس پس از بررسی دستگاهی دریابد كه كامپیوتر مذكور در فهرست اهدافش نیست، خود را از روی درایو یو اس بی پاك میكند. به نظر میرسد كه گاس در مقام یك بدافزار برای پاك كردن رد خود بسیار تلاش میكند و خواستار انتشار فراوان نیست.
در واقع، گزارش كسپرسكی لب نشان میدهد كه هنوز نحوه انتشار گاس معلوم نیست اما در عین حال در این گزارش آمده است كه انتشار این بدافزار به صورت تصادفی نیست - این هم ویژگی دیگری است كه آن را از سایر بدافزارها متمایز میسازد. هم اكنون كه دامنه شبكه گاس ظاهراً رو به گسترش است، احتمالاً دیگر نمیتوان به طور قطع منبع و دلیل ارسال آن را شناخت.
بخشهای مهمی از كد آن با كلیدهایی رمزگذاری شده است كه آنها را یا نمیشناسیم و یا در اختیار نداریم. ما واقعاً نمیدانیم كه پیش از خاموشی سرورهای ناظر آن چه چیزی به آنها ارسال شده است.
خبر خوب این است كه حتی اگر ساكن خاورمیانه باشید احتمال آلوده شدن كامپیوترهای شخصیتان به این بدافزار بسیار بسیار اندك است. خبر بهتر این كه به راحتی میتوان آن را یافت و پاك كرد. نرمافزارهای آنتیویروس حتماً آن را میشناسند و بهطور خودكار حذفش میكنند. سایت كسپرسكی در این زمینه راهنمایی لازم را ارائه كرده است.
بر اساس خبر سايت سازمان فناوري اطلاعات، حال این سؤال نهایی مطرح میشود: حالا كه گاس به طور مرموزی ناپدید شده، چه اتفاقی ممكن است بیفتد؟
برای این سؤال پاسخی نداریم اما از آنجا كه گاس ابزاری برای جاسوسی بود به احتمال بسیار زیاد قبل از شروع مرحله بعدی عملیات آن نمیتوانیم اطلاعات بیشتری در مورد آن به دست آوریم.
tanha.2011
25-08-2012, 13:46
به روزرسانی محصولات امنیتی مکآفی باعث شد تا کاربران نتوانند به اینترنت دسترسی پیدا کرده و آنان را در معرض حملات بدافزاری قرار داده است.
به گزارش فارس به نقل از آی تی پرو، این به روزرسانی برای تمامی نسخه های دو نرم افزار VirusScan Enterprise و McAfee SecurityCenter که با ویندوز سازگار هستند انجام شده و کاربران آنها را دچار مشکلات جدی کرده است.
فایل های به روزرسان یاد شده DAT 6807 و 6808 نام دارند و مک آفی پس از اطلاع از وقوع مشکل برای برطرف کردن مشکلات به وجود آمده دو فایل 100 مگابایتی به نام های uper DAT (Hotfix 793640) برای شرکت های تجاری و (DAT 6809) برای کاربران عادی عرضه کرده است.
مک آفی از کاربران خود خواسته تا فایل های یاد شده را حتما بارگذاری و نصب کنند تا رایانه هایشان در معرض خطر نباشد. پیش از این تعدادی از کاربران اینترنت در انگلیس از اینکه بعد از به روزکردن ضدویروس مک آفی قادر به اتصال به اینترنت نبودند شکایت کرده بودند.
tanha.2011
25-08-2012, 21:31
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از yahoo، بزرگترین کمپانی نفتی دنیا، Saudi Aramco اعلام کرد که مورد حمله سایبری از یک منبع ناشناس قرار گرفته است. این کمپانی گفته این حمله در تمامی ایستگاههای کاری متعلق به Saudi Aramco رخ داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]شرکت-Saudi-Aramco.jpg
طبق شواهد این حمله شبیه حمله به سیستم های ایران در ماه آوریل است اما تولید نفت در مجموعه های زیر نظر Saudi Aramco با مشکل خاصی روبرو نشده است.
این شرکت در اقدامی امنیتی و برای پیشگیری از حملات مجدد تمامی سیستمهای خود را از شبکه اینترنت جدا کرده است و قرار است سیستم های IT خود را تا پایان هفته مورد بازبینی کلی قرار دهد.
این کمپانی تولیدکننده نفت هیچ گونه اظهار نظری در مورد فرد یا گروههای مسئول در این حمله نکرده است و هیچ کس نیز تا به حال مسئولیت این حمله سایبری را بر عهده نگرفته اما Saudi Aramco اصرار دارد اعلام کند که روند تولید نفت در این کمپانی با اختلال همراه نشده است و روند طبیعی خود را طی می کند.
شرکت Saudi Aramco در بیانیه ای اعلام کرده که یک سری اقدامات پیشگیرانه انجام داده و تعدادی از سیستم های پیشرفته و پیچیده که برای محافظت از دستگاههای خود خریداری کرده را در مدار قرار داده است تا از اتفاقات ناخوشایند جلوگیری به عمل آورد.
ایتنا - در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایتهای خارجی و ایرانی ه ک شده است.
رئیس پلیس فتاي خراسانجنوبی از دستگیری ه کری خبرداد كه در فضای مجازی آموزش -- میداد.
به گزارش ایتنا از ايسنا، سرهنگ حسینی با اشاره به دستگیری اين ه کری که در فضای مجازی آموزش -- میداد، گفت: کارشناسان فتا در راستای کاهش جرایم و تخلفات در فضای مجازی و افزایش امنیت کاربران، حین رصد اینترنت سایتی را که اقدام به آموزش ه ک (نفوذ) کرده بود، را شناسایی و تحقیقات خود را آغاز کردند.
حسینی افزود: در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایتهای خارجی و ایرانی -- شده است.
وي ادامه داد: کارشناسان پلیس فتا با انجام بررسیها، مدیریت سایت را شناسایی و دستگیر کردند و متهم در بازجویی به اقدامات سوء خود اقرار و اظهار کرد تعداد زیادی سایت و وبلاگ را -- کرده است.
رئیس پلیس فتاي خراسانجنوبی هشدار داد: هرگونه ه ک و نفوذ به سیستمهای رایانهای و مخابراتی به قصد اضرار جرم تلقی شده و پلیس با این افراد برخوردی قانونی و قاطع خواهند داشت.
itna.ir
ایتنا - پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.
شرکت آرامکوی عربستان که بزرگترین تولیدکننده نفت جهان محسوب میشود اعلام کرد شبکه رایانهای خود را پس از آلودگی ۳۰ هزار سیستم این شبکه به ویروس، پاکسازی و دوباره راهاندازی کرده است.
به گزارش ایتنا از فارس به نقل از رویترز، پس از آنکه یک ویروس رایانهای حدود ۳۰ هزار سیستم شرکت نفت آرامکوی عربستان، بزرگترین تولید کننده نفت جهان را در اواسط آگوست آلوده کرد، این شرکت روز یکشنبه اعلام کرد استفاده از شبکههای رایانهای اصلی داخلی خود را از سر گرفته است.
بلافاصله پس از حمله سایبری ۱۵ آگوست علیه شرکت آرامکو، این شرکت اعلام کرد که سیستمهای الکترونیکی خود را به منظور جلوگیری از آسیب بیشتر از شبکه خارج کرده است.
روز یکشنبه، آرامکو اعلام کرد که سیستمهای رایانهای از وجود ویروسها پاکسازی و به شبکه بازگردانده شدهاند.
بر اساس اعلام آرامکو، به دلیل انجام اقدامات ایزوله سازی سیستمها، این حمله تاثیری بر عملیات اکتشاف و تولید نفت شرکت نداشته است.
خالد الفلیح رئیس شرکت آرامکو در بیانیه خود تصریح کرده است: «به سهامداران شرکت اطمینان میدهم که فعالیتهای اصلی ما در زمینه اکتشاف، تولید و توزیع نفت و گاز تاثیری نپذیرفته و همانند گذشته به عملکرد خود ادامه میدهند.»
اما علیرغم این اظهارات، پایگاه اینترنتی شرکت آرامکو که پس از وقوع این حمله از دسترس خارج شده بود، تا روز یکشنبه همچنان خارج از دسترس بوده است.
شرکت آرامکو اعلام کرده که «منبع اصلی ویروس از خارج بوده است» و تحقیقاتی در مورد اهداف و عاملان انجام این حمله در جریان است.
کارشناسان فناوری اطلاعات هشدار دادهاند که حملات سایبری علیه زیر ساختهای انرژی کشورها توسط هر کشور یا گروهی که انجام گیرد، میتواند موجب بروز اختلال در عرضه نفت شود.
پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.
مقامات فعلی و سابق آمریکایی به رویترز گفتهاند که دولت آمریکا کرم رایانهای استاکس نت را برای جلوگیری از پیشرفت برنامه هستهای ایران طراحی و تولید کرده است.
itna.ir
ایتنا- یکی از موضوعات مهم مورد بحث بلکهتها، ویندوز 8 و شکافهای امنیتی آن و نیز NFC و مزایا و معایب در دنیای امنیت بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كنفرانس Black Hat Security كه از مهمترين رویدادهای تكنيكال دنياي امنيت است، امسال از ۲۱ تا ۲۶ جولاي در شهر لاسوگاس امريكا برگزار شد و همانند هر سال، بزرگان دنياي هك و امنيت در كنار شركتهاي تجاري، جديدترين دستاوردها و يافتههاي خود را در این کنفرانس معرفي و راهكارهاي جديدي براي مقابله با تهديدات امنيتي روي وب و دستگاههاي مختلف ارائه کردند.
در كنفرانس امسال بيش از ۵۰ كارگاه آموزشي و نشست برگزار شده و به گفته حاضران نزديك به ۶۵۰۰ خبر يا محصول ارائه و عرضه شده است.
مهمترين اتفاق روز افتتاحيه اين كنفرانس، سخنراني شاون هنري (Shawn Henry) از مديران سابق پلیس ایالات متحده و مشاور امنيتي و صاحب شركت تازهتأسيس CrowdStrike بود.
هنري در سخنراني خود بارها عنوان كرد كه ميتوانيم شبكههايي كاملاً امن و دفاعي در برابر هكرها بسازيم و بايد بيشتر از اينكه درباره هكرها صحبت كنيم، درباره چگونگي مقابله با هكرها تبادلنظر داشته باشيم.
سخنراني افتتاحيه، با عنوان «شما نمیتوانید چیزی را که نمیشناسید، امن کنید» و «شما نمیتوانید داراییهایتان را از تهدیدها و مواردی که نمیشناسید، محافظت کنید» در سايتها انعكاس و بازتاب زيادي داشته است.
از سخنراني افتتاحيه كه بگذريم، يكي از مهمترين بخشهاي كنفرانس امنيتي كلاهسياههاي امسال، درباره ويندوز ۸ مايكروسافت و نقاط آسيبپذير و چگونگي هك آن بود.
پژوهشگران و هكرهاي مختلفي در كارگاههاي آموزشي كه توسط خود مايكروسافت برگزار ميشد، درباره ويژگيهاي امنيتي ويندوز ۸ و شكافهاي امنيتي آن صحبت كردند.
براي نمونه، پيشرفتهايي كه ويندوز ۸ در زمينه محافظت از حافظه داشته است، از بسياري حملات جلوگيري ميكند و ميتواند تهديدهای امنيتي عليه اين سيستمعامل را بهشدت كاهش دهد.
ابزارهاي كنترل از راه دور، مرورگر اينترنتاكسپلورر، بهروزرساني ادوبي و فلش، پوشش نقاط ضعف ويندوز ۷، افزايش امضاهاي ديجيتالي مايكروسافت در كنار رمزنگاري، XML و اخطارهاي سمت كاربران، عناوین مباحثي بود كه در كارگاههاي آموزشي و ارائههای مربوط به ويندوز ۸ مورد بحث قرار گرفتند.
اتفاق مهم ديگر، پنل حريم خصوصي و امنيت كاربران با حضور پنج كارشناس برجسته اين حوزه جف ماس (Jeff Moss) بنيانگذار كنفرانس Black Hat و مدير شركت ICANN، آدام شوستك (Adam Shostack) از مايكروسافت، جنيفر گرانيك (Jennifer Granick) از دانشكده حقوق دانشگاه استنفورد، بروس اشنير (Bruce Schneier) از شركت BT و ماركوس رانوم (Marcus Ranum) از شركت امنيتي Tenable بود.
ماوس در اين نشست گفت: «من از گوگل بيشتر از دولتها ميترسم.»
خبر مهم ديگر اينكه محققي به نام چما آلونسو (Chema Alonso) از اسپانيا توانسته يك ------ سرور بسازد كه تمامي فايلهاي جاوااسكريپت سمت سرور و فايلهايي را كه كاربران مورد استفاده قرار میدهند، آلوده كند.
كافي است به اين نرمافزار، فهرستي از سرورها داده شود تا تمامي فايلهاي جاوا اسكريپت روي آنها را آلوده كند و در نتيجه در يك لحظه چندين هزار كامپيوتر آلوده شوند.
اين ------ سرور ميتواند از بيش از چهار هزار روش براي آلودهكردن فايلهاي جاوا اسكريپت استفاده كند.
شركت اپل پس از انتشار يك White Paper در ماه مي، چندين سخنران نيز راهي اين كنفرانس كرده بود تا درباره معماري امنيتي سيستمعامل iOS صحبت كنند.
دالاس دو آتلی (Dallas De Atley) مدير بخش پلتفرم امنيتي اپل، خبرهاي خوشي به حاضران در كنفرانس داد و گفت اپل از فناوريهاي Sandboxing، Reduced Privileges و رمزنگاري و امضاي ديجيتالي براي كدهاي بخشهاي مختلف iOS استفاده ميكند.
اين حركت اپل باعث خوشنودي كارشناسان امنيتي و هكرهاي حاضر در كنفرانس شد و نشاني از همكاري اين شركت با آنها براي ارتقای امنيت در محصولات اپل بود.
خبر جنجالي ديگر كنفرانس امنيتي Black Hat امسال مربوط به سخنراني جان فور فلين (John Four Flynn)، مدير امنيت سايت فيسبوك بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وی در این کنفرانس اعلام کرد که آزمایش و بررسي سيستمهاي IDS شركتهاي معروف روي فيسبوك با شكست مواجه شده است و به بیان ديگر، اين سيستمها نميتوانند امنيت اين سايت را تأمين كنند.
IDS سيستمهاي كشف و شناسايي حملات هستند و ميتوانند به مديران شبكه و سيستم خبر دهند كه يك تهديد در شبكه يا سرور در حال وقوع است تا آنها به سرعت وارد عمل شده و جلوي آن تهديد را بگيرند.
در كنفرانس امسال نسبت به سال گذشته، ابزارهاي آزمایش و نفوذ مبتني بر مهندسياجتماعي و فيشينگ بهطور محسوسي افزايش يافته بود و بسياري از شركتها محصولاتي ارائه دادند كه به كاربران و شركتها كمك ميكند تا حملات مبتني بر گمراه كردن كاربر و گول زدن آن را تشخيص دهند.
علت اين اتفاق افزايش اين نوع حملات در چند سال اخير است.
روهیت بلانی (Rohyt Belani) مديرعامل و مؤسس شركت HishMe در خلال سخنرانی خود با بيان اينكه آموزش و آگاهي كاربر بايد بخشي از راهبرد دفاع در برابر حملات فيشينگ باشد، تأکید کرد که در اين زمينه نياز به ابزار داريم.
به عنوان مثال، تشخيص ايميلهاي جعلي براي بسياري از كاربران مشكل و شايد ناممكن است و در اين شرايط ابزارهاي ضدفيشينگ و مهندسي اجتماعي بايد وارد عمل شوند و نگذارند كه كاربران، ايميلهاي جعلي با آدرسهاي مشكوك و نامعتبر را باز كرده و مطالعه کنند يا روي لينكهاي درون آنها كليك كنند.
در ادامه ارائه ابزارها و محصولات شركتها بايد گفت كه ابزارهايي در اين كنفرانس ارائه شده است كه اگر فايروالهاي تحت وب WAF (سرنام Web application firewalls) دچار ضعف يا آسيبپذيري باشند، با بيش از ۱۵۰ روش امنيتي، جلوي نفوذ خرابكاران و تهديدات امنيتي را ميگيرند.
اين خبر براي مديران سايتها بسيار خوب و اميدواركننده بود و آنها را از خريد فايروالهاي سختافزاري با صرف هزينههاي زياد بينياز ميكند.
اين ابزارها حاصل مطالعات و تحقيقات ایوان ریستیک (Ivan Ristic) مدير شركت امنيتي Qualys و سازنده يكي از معروفترين فايروالهاي تحت وب به نام ModSecurity Web است كه محبوبيت زيادي هم ميان شركتها و كاربران دارد.
فايروالهاي تحت وب براي محافظت و ايمنسازي پروتكلهاي تحت وب و مقابله با حملاتي مانند SQL Injection طراحي ميشوند و با تحليل درخواستهاي سمت كاربر، به سرور اجازه پاسخگويي ميدهند.
اما با وجود قدرتمند بودن برخي از اين فايروالها، هكرها از روشهایی استفاده ميكنند كه كشف و شناسايي آن خارج از توان فايروال است و نميتوانند URLهاي مسموم يا تقلبی را تشخيص دهند.
ابزارهاي ارائه شده توسط شركت Qualys در اين شرايط ميتوانند به فايروالها كمك كنند و جلوي بسياري ديگر از نقاط ضعف آنها را بگيرند.
حوزه موبايل و دستگاههاي همراه نيز در كنفرانس امسال پررنگتر و جنجاليتر بود.
چون طبق گزارشهايي كه در يكي دو سال اخير توسط مؤسسات حوزه امنيت ارائه شده، هكرها از كامپيوترهاي دسكتاپ به سوي دستگاههاي همراه تغيير هدف دادهاند و تعداد بدافزارها و نرمافزارهاي مخرب روي سيستمعاملهايي مانند آندروئيد بسيار بيشتر شده است.
در اين كنفرانس روشهاي اتصال كاربران به اينترنت مانند 3G، GPRS، Fi-Wi و GSM بررسي شدند و نقاط ضعف هر يك و روشهاي مقابله با تهديدات و حملات موجود، مورد ارزيابي و تبادلنظر كارشناسان و هكرهاي حاضر در كنفرانس قرار گرفتند.
در اين جریان روشهايي مانند اسكن آدرسهاي IP دستگاههاي همراه متصل به اينترنت يا تعبيه چيپستهاي سختافزاري در تلفنهای همراه و ديگر دستگاههاي همراه، براي محافظتهاي سختافزاري و مانيتورينگ ترافيك ورودي-خروجي سيستم ارتباطي ابزار همراه مطرح شدند كه هريك مزايا و معايب خاص خود را دارند.
مثلاً پژوهشگرانی از شركت ARM گوشيهاي اسمارتفوني به نام Smartphone Pen Test Framework را معرفي كردند كه ميتوانند حملات عليه سيستمعامل يا نرمافزارهاي كاربردي نصب شده روي خود را تشخيص داده و جلوي وقوع آنها را بگيرند.
ARM از جمله شركتهاي سختافزاري است كه به راهكارهاي مبتني بر سختافزار براي ايجاد امنيت بيشتر دستگاههاي همراه فكر ميكند و در حال آزمایش محصولات سختافزاري است.
همچنين ابزارهاي مفهومي نيز از سوي برخي هكرها يا شركتهاي امنيتي ارائه شدند كه ميتوانند جلوي حملات يا بدافزارهاي شناخته شده دنياي موبايل را بگيرند.
به هر حال، به نظر ميرسد ايمنسازي سيستمعاملهاي تلفنهمراه و آموزش كاربران براي اتصال با دستگاههاي همراه به اينترنت و آگاهي داشتن از اينكه اتصال به اينترنت به معنی در معرض خطر قرار گرفتن است، در اولويت قرار دارد.
NFC موضوع مهم بعدي Black Hat 2012 بود كه درباره مزايا و معايب آن سخنرانيها و كارگاههاي آموزشي زيادي برگزار شد و البته صف مخالفان آن طولانيتر از موافقانش است.
كارشناسان امنيتي معتقدند که شركتهاي تجاري براي سود بيشتر و بازاريابي و تشويق مشتريان به خريد محصولات يا سرويسهايشان دائم NFC را تبليغ ميكنند در حالي كه اصلاً به فكر امنيت آن نيستند و براي امنسازي آن، كمترين هزينه يا راهكاري را ارائه دادهاند.
در همين كنفرانس چندين Webkit رونمايي شد كه بهراحتي ميتوانند ارتباطات NFC را اسكن كرده و اطلاعات تبادل شده از جمله شماره حساب و رمز عبور را نشان دهند.
هكرها به كاربران پيشنهاد ميكنند قابليت NFC گوشي موبايل خود را فعلاً خاموش كنند تا فكري براي امنيت آن شود.
itna.ir
tanha.2011
28-08-2012, 12:08
شرکت ادوب وصله به روزرسان دیگری برای برطرف کردن آسیبهای امنیتی در نرم افزار فلش پلیر عرضه کرده است.
به گزارش فارس به نقل از تک تارگت، این وصله به روزرسان نسخه های مختلف نرم افزار فلش را در سیستم عامل ویندوز، مک، لینوکس و آندروید به روز می کند.
آسیب پذیری یاد شده مربوط به مشکلاتی در حافظه نرم افزار ادوب و integer overflow بوده و هکرها با سوءاستفاده از آن می توانند کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند. همچنین مشکل یاد شده نصب بدافزارهای مخرب و سارق اطلاعات را بر روی رایانه ها و همین طور گوشی های هوشمند تسهیل می کند.
کارشناسان ادوب می گویند آسیب پذیری های دیگری را هم در نرم افزار فلاش شناسایی کرده اند که به هکرها امکان جمع آوری مخفیانه اطلاعات کاربران را می دهد.
ادوب حدود یک هفته پیش هم وصله های امنیتی دیگری را برای رفع مشکلات نرم افزار فلش عرضه کرده بود.
tanha.2011
28-08-2012, 12:09
اپل اولین مجموعه وصله های به روزرسان را برای نسخه تازه سیستم عامل مک موسوم به OS X Mountain Lion عرضه کرد.
به گزارش فارس به نقل از آی تی پرو، با نصب وصله های یاد شده نسخه فعلی به 10.8.1 ارتقا می یابد و برخی مشکلات مربوط به ثبات و پایداری این سیستم عامل برطرف می شود.
برخی از این وصله ها مشکلات مربوط به نرم افزار ایمیل اختصاصی اپل برای سیستم عامل مک را برطرف می کنند و یکی از آنها هم مربوط به پلاتفورم Exchange شرکت مایکروسافت است که نسخه سازگار با مک آن برای ارتباط با سرورهای مربوطه معمولاً دچار مشکلاتی می شود.
وصله های یاد شده همچنین مشکلات مربوط به ارسال محتوا از طریق iMessages و همچنین برخی مشکلات مربوط به پیکربندی خودکار مرورگر سافاری را رفع می نماید. به روزرسانی ابزار موسوم به Migration Assistant و Thunderbolt از جمله دیگر مزایای نصب وصله های به روزرسان یاد شده است.
سیستم عامل تازه مک از نظر سرعت فروش رکورد جدیدی را برای شرکت اپل به ثبت رسانده، هر چند در دنیای سیستم عامل های رایانه های رومیزی مک در برابر ویندوز حرفی برای گفتن ندارد.
ایتنا- این تخیل نیست! ساده است: نفود به اطلاعات مغز شما از طریق یک هدست 300دلاری!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان دانشگاه آكسفورد، دانشگاه كاليفرنيا و دانشگاه ژنو در يك طرح مشترك، راهي براي هك كردن و نفوذ به درون مغز افراد با استفاده از يك هدست ساده يافتهاند.
به گزارش ایتنا از ايسنا، اين ايده بيشتر به فيلمهاي علمي تخيلي شباهت دارد، اما با اين شيوه ميتوان به اطلاعات شخصي و مهم افراد از جمله رمز عبور كارت (PIN) و اطلاعات حساب بانكي دسترسي پيدا كرد.
محققان با استفاده از يك هدست ساده به قيمت ۳۰۰ دلار كه بعنوان رابط مغزي در بازيهاي رايانهاي مورد استفاده قرار ميگيرد، موفق به هك كردن مغز و دسترسي به اطلاعات شخصي افراد شدند.
پس از قرار دادن هدست بر روي سر، افراد در مقابل صفحه رايانه قرار گرفته و تصاويري مانند بانك، مردم و اعداد رمز كارت به نمايش گذاشته شد.
در اين زمان امواج مغزي بخصوص سيگنال موسوم به P۳۰۰ مورد بررسي قرار گرفتند؛ اين سيگنال براي شناسايي يك موضوع معنيدار مانند يك فرد يا شيء استفاده شده و در حدود ۳۰۰ ميلي ثانيه پس از شناسايي يك موضوع منتشر ميشود.
اين دستگاه با كمك سيگنال الكتريكي مغز (EEG) به داده هاي مغزي افراد دسترسي پيدا ميكند.
تحقيقات نشان ميدهد، با اين شيوه ۴۰ درصد امكان شناسايي شماره اول رمز كارت (PIN) وجود دارد.
به گفته محققان، سيگنال P300 قابليت استفاده در پروتكلهاي بازجويي براي شناسايي مجرمان بالقوه را دارد.
itna.ir
tanha.2011
31-08-2012, 20:15
میزان سرقت اطلاعات از شرکت ها و موسسات تجاری مختلف انگلیسی ظرف 5 سال اخیر 1000 درصد افزایش یافته است.
به گزارش فارس به نقل از نکست وب، یافته های آی سی او نشان می دهد که ممکن است این آمار بسیار بیشتر از این رقم 1000 درصدی باشد زیرا آمار یاد شده بر مبنای گزارش هایی تهیه شده که توسط خود شرکت های مورد حمله ارائه شده اند و بنابراین تنها بخشی از واقعیت را منعکس می کند.
افزایش حمله به شرکت های تجاری انگلیسی در سال 2011 حدود 821 درصد بوده و روند فعلی جدا نگران کننده توصیف شده است. بیشترین میزان افزایش حمله مربوط به موسسات وابسته به دولت های محلی بوده که در فاصله سال های 2007 تا 2012 برابر با 1609 درصد گزارش شده است.
همچنین در حالی که بین نوامبر سال 2007 تا نوامبر سال 2008 تنها 11 حمله گزارش شده این رقم از نوامبر سال 2011 تا به حال به 188 مورد رسیده است.
tanha.2011
31-08-2012, 20:17
محققان شرکت امنیتی کاسپراسکای معتقدند طراحان بدافزار وایپر با طراحان بدافزارهای استاکس نت و دوکو در ارتباط بودهاند.
به گزارش فارس به نقل از پی سی ورلد، بدافزار وایپر در ماه آوریل به سرورهای وزارت نفت ایران حمله کرده بود، اما این حملات به جایی نرسیده بود. پیش از این حملات مشابهی از سوی بدافزارهای استاکس نت و دوکو بر علیه تاسیسات هسته ای و دیگر وزارتخانه های ایران صورت گرفته بود.
تحقیقات در مورد بدافزار وایپر به علت اینکه اطلاعات اندکی از آن بر روی هارد دیسک های رایانه های مختلف باقی مانده بود بسیار دشوار بوده است. در ادامه کاسپراسکای تحقیقاتی در مورد بدافزارهای فلیم و گاوس انجام داد که به نظر می رسد از سوی یک دولت طراحی شده اند.
کارشناسان این شرکت می گویند بدافزار وایپر برای جلوگیری از شناسایی و پاکسازی سریع خود از الگوریتم موثر و پیچیده ای استفاده می کند و به طور قطع با استاکس نت و دوکو مرتبط است، به خصوص که برخی مولفه های باقی مانده از آن در فایل های سیستمی ویندوز با دو بدافزار یاد شده در ارتباط بوده است.
در حال حاضر کارشناسان در تلاشند از محتوای فایلی با عنوان ~DFXX.tmp کسب اطلاع کنند، اما حجم بالای اطلاعات غیرمرتبط و انحرافی در این فایل و تخریب خودکار آن این کار را دشوار کرده است.
tanha.2011
31-08-2012, 20:19
یک کارمند سابق شرکت موتورولا به جرم سرقت اسرار تجاری این شرکت به تحمل چهار سال حبس محکوم شده است.
به گزارش فارس به نقل از پی سی ورلد، وی متهم است که با ارتش چین در ارتباط بوده و این اطلاعات را در اختیار مقامات نظامی این کشور قرار داده است. Hanjuan Jin بیش از 1000 سند محرمانه را که متعلق به شرکت موتورولا بوده دزدیده است. دادگاه سرقت اسناد یاد شده را هدفمند توصیف کرده است.
این محکوم اسناد یاد شده را بر روی لپ تاپ خود و همچنین چهار هارد دیسک خارجی و تعدادی حافظه فلاش ذخیره کرده بود. این زن اولین بار در سال 2007 در فرودگاه بین المللی شیکاگو شناسایی و دستگیر شده بود. وی در آن زمان 30 هزار دلار پول نقد، اسنادی متعلق به ارتش چین و بلیط یک طرفه به مقصد چین را به همراه داشت.
Hanjuan Jin به مدت 9 سال با شرکت موتورولا همکاری کرده بود و قصد داشت به بهانه معالجات پزشکی این شرکت را ترک کند. وی در آن زمان همکاری با شرکت مخابراتی Sun Kaisens را آغاز کرده بود که ظاهرا با ارتش چین در ارتباط است.
tanha.2011
31-08-2012, 20:20
تعلل شرکت اوراکل در زمینه عرضه وصله های امنیتی برای رفع حفره تازه شناسایی شده در برنامه جاوا باعث انتقادهای شدید از این شرکت شده است.
به گزارش فارس به نقل از کلود بولتن، حفره خطرناک یاد شده به جانیان آنلاین امکان می دهد به میلیون ها رایانه که بر روی آنها سیستم عامل های ویندوز، مک یا لینوکس نصب شده، حمله کنند.
اولین بار شرکت امنیتی فایرآی توانست این آسیب پذیری را شناسایی کرده و از پتانسیل بالای سوءاستفاده از آن خبر داد. اما پس از تمامی این هشدارها اوراکل هنوز وصله ای برای رفع مشکل مذکور ارائه نداده است.
اوراکل هر دو ماه یک بار وصله هایی برای رفع حفره های نرم افزارها و برنامه های مختلف خود عرضه می کند و تعلل این شرکت باعث شده برخی کارشناسان امنیتی تصور کنند اوراکل برنامه ای برای عرضه زودهنگام وصله های امنیتی ندارد.
صاحب نظران امنیتی از مشاهده کیت های تازه ای که با سوءاستفاده از این بدافزار طراحی شده اند، خبر داده و می گویند اوراکل باید قبل از آنکه میلیون ها رایانه از سوی هکرها آلوده شوندف جلوی هرگونه سوءاستفاده را بگیرد.
ایتنا - جهت تضمین امنیت نرمافزار لازم است آسیبپذیریهای مربوط به نرمافزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.
طراحی و مهندسی ضعیف نرمافزار و یا بهرهبرداری ناامن از آن، ریشه اصلی بسیاری از آسیبپذیریهای امنیتی در سیستمهای رایانهای است، به همین دلیل امنیت نرمافزار به عنوان یكی از مباحث كلیدی مهندسی نرمافزار شناخته شده است.
به گزارش ایتنا از ایسنا، جهت تضمین امنیت نرمافزار لازم است آسیبپذیریهای مربوط به نرمافزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.
نرمافزارها به طور كلی دارای دو نوع آسیبپذیری هستند، نوع اول مربوط به ضعفهای بنیادی موجود در نرمافزارها میشود كه اینگونه از ضعفهای امنیتی را نمیتوان از بین برد، لذا برای مقابله با آنها لازم است ابتدا آنها را شناسایی كرده و سپس با استفاده از استراتژی دفاع چند لایه، احتمال سوءاستفاده از آنها را كاهش داد.
نوع دیگری از ضعفهای امنیتی نیز وجود دارند كه در زمان طراحی و پیادهسازی نرم افزار ایجاد میگردند. معمولاً اینگونه از ضعفهای امنیتی قابل پیشگیری هستند.
این امر تا حد زیادی با رعایت الزامات امنیتی در زمان طراحی، پیادهسازی و تست نرمافزار محقق میگردد.
لازم است برای آن دسته از آسیبپذیریهایی كه به هر دلیل در حین پیادهسازی نرمافزار مخفی میمانند و بعد از تولید نرمافزار شناسایی میشوند، بلافاصله اصلاحیه مربوطه ایجاد و نصب گردد و در غیر اینصورت راهكاری برای كاهش خطر تا زمانی كه اصلاحیه مربوطه تهیه گردد، ارائه شود.
به همین دلیل نصب به موقع اصلاحیهها یكی از الزامات امنیتی در بهرهبرداری از انواع نرمافزارها است. در ادامه طبقهبندی آسیبپذیریهای نرمافزار شرح داده شده است.
آسیبپذیریهای طراحی
آسیبپذیری طراحی از یك اشتباه زیربنایی و یا یك اشتباه سهوی در طراحی نرمافزار سرچشمه میگیرد. در صورت وجود یك نقص در طراحی، قطعاً نرمافزار مذكور امن نخواهد بود، زیرا نرمافزارها كاری را انجام میدهند كه برای آن طراحی شدهاند و در این صورت برای انجام كاری نادرست طراحی شدهاند.
این نوع از نقصها معمولاً به علت وجود پیشفرضهایی در مورد محیطی كه نرمافزار در آن اجرا میشود، به وجود میآیند. این آسیبپذیریها معمولاً به عنوان آسیبپذیریهای سطح بالا، نقصهای معماری و یا مشكلات موجود در نیازمندیها و محدودیتهای برنامه نیز شناخته میشوند.
برای مثال پروتكل TELNET برای اتصال به یك دستگاه از راه دور طراحی شده است. از دیدگاه طراحی، این پروتكل دارای آسیبپذیری است، زیرا بر ارتباطات ناامن تكیه كرده است. این پروتكل فقط در محیطهایی كه زیرساخت شبكه قابل اعتماد باشد امن است، اما در محیطهایی همچون اینترنت میتواند بسیار خطرناك باشد.
آسیبپذیریهای پیادهسازی
در آسیبپذیریهای پیادهسازی، معمولاً كد منبع آن كاری را كه باید انجام دهد، انجام میدهد، اما مشكل امنیتی در شیوه اجرای عملیات است. این آسیبپذیریها معمولاً زمانی رخ میدهند كه پیادهسازی به منظور حل برخی مشكلات فنی از طراحی منحرف میشود.
معمولاً حالتهای قابل سوءاستفاده به علت اختلافات جزئی در محیطهای پیادهسازی و زبانهای برنامهنویسی مورد استفاده رخ میدهند. به آسیبپذیریهای پیادهسازی، آسیبپذیریهای سطح پایین یا نقصهای فنی نیز گفته میشود.
برای مثال در برخی نسخههای قدیمی TELNET، آسیبپذیریهای پیادهسازی همچون عدم پاكسازی كامل متغیرهای محیطی وجود دارد كه به مهاجمان اجازه میدهد حق دسترسی خود را در دستگاههای دارای سیستم عامل یونیكس بالا ببرند.
آسیبپذیریهای عملیاتی
بر اساس اعلام مركز مديريت امداد و هماهنگي رخدادهاي رايانهاي، آسيبپذیریهای عملیاتی آن دسته از مشكلات امنیتی هستند كه هنگام پروسههای عملیاتی و استفاده از یك جزء نرمافزار در یك محیط خاص روی میدهند. راه تشخیص این دسته از آسیبپذیریها اینست كه آنها در كد منبع وجود ندارند و از شیوه تعامل نرمافزار با محیط ایجاد میشوند.
آسیبپذیریهایی كه بر اثر پیكربندی نادرست نرمافزار در محیط اجرایی ایجاد میشوند، نیز جزء این دسته از آسیبپذیریها به حساب میآیند. همچنین آسیبپذیریهای مربوط به حملات مهندسی اجتماعی و سرقت نیز به عنوان آسیبپذیریهای عملیاتی شناخته میشوند.
برای مثال در TELNET، با توجه به این نكته كه نقص طراحی به علت عدم رمزنگاری در آن وجود دارد، در صورتی كه نرمافزاری از آن برای به روزرسانی برخی اطلاعات استفاده كند، وابسته به اینكه محیط امن باشد یا خیر میتواند منجر به یك آسیبپذیری عملیاتی شود.
itna.ir
ایتنا - اگر شما دادههای موجود بر روی این دستگاهها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید.
اگر قصد دارید كامپیوتر، تلفن هوشمند یا رایانه لوحی خود را دور بیندازید، هدیه دهید یا اینكه به فروش برسانید، یك مشكل بزرگ وجود دارد كه ممكن است به آن توجه نكنید: اگر شما دادههای موجود بر روی این دستگاهها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید. پاككردن فایلها با ابزارهای معمول سیستمی این تهدید را برطرف نمیكند. بلكه باید كار پاكسازی دستگاه خود را بسیار عمیقتر و با دقت بیشتری انجام دهید.
به گزارش ایتنا از مرکز ماهر، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در این مقاله به چگونگی انجام این كار میپردازیم.
پاكسازی تلفنهای موبایل، تلفنهای هوشمند و رایانههای لوحی
تلفنهای هوشمند و رایانههای لوحی كل زندگی شما شامل لیستهای تماس، ایمیلها، ركوردهای تلفنهایی كه زدهاید و تلفنهایی كه به شما شده است، اطلاعات رسانههای اجتماعی و ... را در یك بسته كوچك قرار میدهند.
بنابراین بسیار مهم است كه اطمینان حاصل كنید كه سایرین قادر نیستند به این اطلاعات دسترسی پیدا كنند.
یك راه حل برای این مشكل این است كه برنامهها و اطلاعات تماس خود را یكی یكی حذف نمایید، ولی احتمال انجام این كار به صورت موثر تقریبا نزدیك به صفر است. شما باید به نحوی تلفن خود را به طور كلی ریست نموده، دادههای آن را حذف كرده و آن را به تنظیمات پیش فرض كارخانه بازگردانید.
نحوه انجام این كار به نوع سیستم عامل و همچنین گاهی به دستگاه شما بستگی دارد. دستوراتی كه در این مقاله ارائه میگردد، دستوراتی عمومی است كه باید در مورد اغلب دستگاهها كارساز باشند، اما به هر حال بهتر است به راهنمای دستگاه خود نیز نگاهی بیندازید تا از كار خود مطمئن شوید.
اندروید
برای نسخههای پیش از اندروید ۴.۰، كلید Menu را از اسكرین Home فشار داده و Settings/Privacy/Factory data reset را انتخاب نمایید. با این كار هشداری به شما نمایش داده خواهد شد. در این هشدار بر روی Reset phone كلیك كنید. همچنین اگر كارت SD در تلفن خود دارید (و نمیخواهید از دادههای آن در تلفن بعدی خود استفاده نمایید)، اطمینان حاصل كنید كه گزینه Erase SD card را نیز انتخاب كرده باشید.
برای اندروید ۴.۰ یا نسخههای پس از آن، به بخش Settings رفته و به دنبال Backup and reset بگردید. آن را انتخاب كرده و سپس در صفحه بعدی، بر روی Factory data reset كلیك كنید. در این مرحله با یك پنجره هشدار با فهرستی از حسابهای كاربری كه در حال حاضر داخل آنها هستید مواجه میگردید.
iOS
به بخش Settings/General/Reset رفته و Erase all Content and Settings را انتخاب كنید. (این كار مخصوص iOS نسخه ۵ است. ممكن است این پروسه برای سایر نسخههای این سیستم عامل تا حدی متفاوت باشد.)
Windows Phone ۷
به اسكرین Home رفته و بر روی Application Menu Key كلیك كنید. سپس Settings/ System/About/ را انتخاب كرده و بر روی دكمه Reset your phone ضربه بزنید.
بلك بری
به بخش تنظیمات Options/Security options/General settings رفته و بر روی منو ضربه بزنید. سپس گزینه Wipe Handheld را انتخاب نمایید.
پاكسازی درایو سخت كامپیوتر
حذف كردن فایلها و برنامهها و سپس پاك كردن تمامی دادهها از سطل آشغال (Recycle Bin) برای كسی كه قصد دارد كامپیوتر خود را دور بیندازد كار تقریبا بیهودهای است. میتوان گفت كه هركسی میتواند به سادگی و با استفاده از ابزارهای معمول در دسترس، دادههایی را كه به این روش پاك شدهاند بازیابی نماید. حتی اگر شما درایو سخت خود را فرمت مجدد كنید، باز هم اگر كسی بخواهد میتواند دادههای پاك شده آن را مجددا بازیابی نماید.
این موضوع میتواند یك مساله جدی باشد. در سال ۲۰۰۳، دو دانشجوی تحصیلات تكمیلی در آزمایشگاه علوم كامپیوتر دانشگاه ام آی تی، ۱۵۸ درایو سخت استفاده شده را از eBay و سایر منابع خریداری نمودند.
در این میان فقط دادههای ۱۲ درایو به خوبی پاك شده بودند. اگرچه نزدیك به ۶۰ درصد از این درایوهای سخت مجددا فرمت شده بودند و بر روی حدود ۴۵ درصد از آنها هیچ فایلی موجود نبود (این درایوها حتی نمیتوانستند بر روی یك كامپیوتر نصب گردند)، اما این دانشجویان توانستند با استفاده از یك سری ابزارهای خاص، داده های آنها را بازیابی نمایند.
آنها بیش از ۵۰۰۰ شماره كارت اعتباری، ركوردهای مالی شخصی و شركتی، ركوردهای پزشكی و ایمیلهای شخصی را كشف كردند.
اما شما برای حفظ امنیت دادههای خود چه كاری میتوانید انجام دهید؟ از یك برنامه پاكسازی دیسك (به خصوص برنامهای كه مورد تایید استانداردها باشد) استفاده نمایید. این برنامهها كل درایو سخت شما را چندین بار با دادههای مختلف بازنویسی میكنند و این اطمینان را ایجاد مینمایند كه دادههای اصلی به هیچ عنوان قابل بازیابی نیستند. در صورت استفاده از این برنامهها صبور باشید، چرا كه ممكن است پاكسازی كل درایو سخت شما چندین ساعت به طول بینجامد.
در صورتیكه از Mac استفاده میكنید، میتوانید از Disk Utility كه بر روی سیستمهای اپل جاسازی شده است استفاده كنید (این ابزار را میتوانید در فولدر Applications/Utility بیابید).
همچنین میتوانید از برنامههای متفرقه نیز برای این كار استفاده كنید.
این برنامهها محتویات یك فایل را چندین بار بازنویسی مینمایند و درایو سخت محلی، درایوهای سخت شبكه و درایوهای CD را كاملا پاكسازی میكنند.
اكنون میتوانید با آسودگی خاطر، دستگاه خود را به فروش رسانده، هدیه داده و یا دور بیندازید.
itna.ir
tanha.2011
02-09-2012, 22:16
دولت بحرین از نرم افزار رایانه ای که برای مقابله با جنایتکاران طراحی شده برای شناسایی و دستگیری مردم معترض سوءاستفاده می کند.
به گزارش فارس به نقل از نیویورک تایمز، این نرم افزار که FinSpy نام دارد یک ابزار جاسوسی است که از نمایشگر رایانه کاربران مخفیانه تصویربرداری می کند، مکالمات تلفنی آنها از طریق نرم افزار اسکایپ را ضبط می کند، وبکم و میکروفون کاربران را بدون اجازه روشن کرده و اطلاعات مورد نظر را ذخیره می کند و حتی قادر به یافتن کلمات عبور کاربران با توجه به کلید واژههایی است که آنها در صفحه کلید خود وارد کرده اند.
نسخه سازگار با تلفن همراه FinSpy هم از سوی دولت بحرین برای جاسوسی از گوشی های مردم معترض و تظاهرکنندگان به کار گرفته شده است. این نرم افزار پیچیده می تواند نرم افزارهای ضدویروس معروف ساخت کاسپراسکای، سمانتک، اف – سکیور و ... را هم فریب دهد.
بازار بین المللی نرم افزارهای این چنینی که حدود 10 سال قبل شکل گرفته هم اکنون سالانه بیش از 5 میلیارد دلار درآمد به جیب سازندگان آنها سرازیر می کند. نرم افزار FinSpy ساخت شرکت انگلیسی Gamma Group است که مدعی است این نرم افزارها را تنها برای مقابله با جانیان خطرناک به دولت ها می فروشد.
با این حال بررسی های بنیاد Electronic Frontier Foundation نشان می دهد از این نرم افزار برای سرکوب مردم در جریان انقلاب مصر استفاده شده است.
اسناد موجود ثابت می کند شرکت انگلیسی نرم افزار یاد شده را با دریافت 353 هزار دلار به دولت حسنی مبارک فروخته است و وی هم از این طریق تلاش کرده شبکه های ارتباطی انقلابیون مصری را شناسایی و با آنها به شدت مقابله کند.
مارتین مونش یکی از مدیران ارشد Gamma Group می گوید اطلاعات مربوط به مشتریان این شرکت افشا نمی شود. وی افزوده که این نرم افزار تنها برای کنترل مجرمان به کشورهای مختلف دنیا فروخته شده تا تروریست ها، منحرفان جنسی، آدم ربایان، قاچاقچیان انسان و فعالان جرائم سازمان یافته شناسایی و دستگیر شوند.
بررسی های کارشناسی نشان می دهد به غیر از دولت بحرین کشورهایی مانند ترکمنستان و برونئی هم از این نرم افزار انگلیسی برای شناسایی مخالفان سیاسی و مبارزه با آنها سود برده اند.
Marquis-Boire 32 ساله اهل سانفرانسیسکو و Marczak 24 ساله از برکلی کالیفرنیا دو کارشناسی هستند که به طور داوطلبانه عملکرد این نرم افزار را بررسی کرده اند. آنها ایمیل های مشکوکی را که برای سه مبارز ضد حکومتی بحرین فرستاده شده تجزیه و تحلیل کرده و کشف کرده اند همه ایمیل ها حاوی نرم افزارهای جاسوس بوده اند.
این نرم افزارها پس از مخفی شدن در رایانه کاربر با اتصال به سرورهای فرمان و کنترل خاصی داده های شخصی معترضان بحرینی را جمع آوری و برای مقاصد خاصی ارسال می کردند.
با توجه به اینکه ناراضیان بحرینی یاد شده هیچ سابقه جنایی نداشته اند می توان نتیجه گرفت که دولت بحرین با هماهنگی انگلیس از نرم افزار FinSpy برای جاسوسی از معترضان سیاسی سوءاستفاده کرده است؛ امری که یک بار دیگر استانداردهای دوگانه کشورهای غربی در مقابله با اعتراضات سیاسی در کشورهای مختلف را به اثبات می رساند.
دولت بحرین سوابق بسیار بدی در زمینه حقوق بشر دارد و نیروهای آل خلیفه چند هفته قبل یک معترض 16 ساله بحرینی را با خشونت به شهادت رساندند.
کارشناسان امنیتی می گویند سوءاستفاده از نرم افزارهای امنیتی توسط حکومت های سرکوبگر امر تازه ای نیست و بسیاری از نرم افزارهای ضدجنایی با تغییراتی اندک می توانند برای نظارت بر عملکرد مردم عادی و جاسوسی از آنها مورد سوءاستفاده قرار بگیرند.
دو محققی که نتایج تحقیقات خود در مورد FinSpy را منتشر کرده اند می گویند اخیرا نمونه های مختلفی از بدافزارهای مشابه را از سوی دیگر محققان امنیتی دریافت کرده اند. همچنین فعالان سیاسی تحت تعقیب در بحرین و دیگر کشورها هم نمونه هایی از بدافزارهایی که بر ضدشان به کار گرفته شده را ارسال نموده اند و این امر وسعت و شدت سوءاستفاده از FinSpy و دیگر برنامه های جاسوس مشابه را نشان می دهد.
دولت های سرکوبگر همچون بحرین برای فریب موسسه های امنیتی از سرورهای کمکی یا نیابتی هم استفاده می کنند تا محققان مسیر دقیق ترافیک اطلاعات مسروقه را شناسایی نکنند. به عنوان مثال یکی از این نرم افزارهای جاسوس از خدمات کلود شرکت آمازون موسوم به EC2 استفاده می کرد که بعد از تاکید چند باره آمازون جلوی این سوءاستفاده را گرفت. اولین بار شرکت امنیتی رپید 7 در بوستون متوجه ابعاد این مساله شده بود.
همچنین تعدادی از سرورهای سارق اطلاعات کاربران در کشور ترکمنستان شناسایی شده که از نرم افزار FinSpy تغذیه می شوند. آدرس های آی پی این سرورها هم متعلق به وزارت ارتباطات ترکمنستان هستند. شرکت انگلیسی Gamma Group که متهم اصلی در این زمینه است فروش نرم افزار جاسوسی خود به این کشور را تایید نکرده است.
نکته جالب این است که چندی قبل اخباری در مورد نفوذ به سرورهای شرکت Gamma Group و سرقت چند نسخه از نرم افزار FinSpy منتشر شده بود. با این حساب علاقمندان می توانند این نرم افزار خطرناک را از بازار سیاه هم تهیه کنند.
جالب اینکه با انتشار گزارش های خبری در مورد فعالیت FinSpy در نقاط مختلف جهان، سرورهای مختلف فعال در این زمینه برای مدت طولانی یا کوتاه از دسترس خارج شدند یا اقداماتی برای مخفی کردن فعالیت های آنها آغاز شد. به عنوان مثال سرورهای FinSpy در سنگاپور، اندونزی، مغولستان و برونئی از کار افتادند و سرور مربوط به بحرین بعد از مدتی خاموشی به آدرس دیگری منتقل شد. جالب آنکه اطلاعات جمع آوری شده از سرورهای جاسوسی در بحرین به 14 مقصد در نقاط مختلف جهان ارسال می شود.
vBulletin , Copyright ©2000-2025, Jelsoft Enterprises Ltd.