PDA

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي



صفحه ها : 1 2 3 4 5 6 7 [8] 9 10 11

sansi
21-01-2013, 15:19
مهر- موسسه AV-Comparatives براساس جمع بندی تست های انجام شده بر روی آنتی ویروس های رایانه ای در طول سال 2012 چهار آنتی ویروس را به عنوان برترین های دنیا معرفی کرد.



آزمون های موسسه AV-Comparatives هر ساله بر روی بیش از 23 آنتی ویروس برتر از نقاط مختلف دنیا انجام می شود و محصولات شرکت های عرضه کننده آنتی ویروس از جنبه های مختلف مورد تست قرار گرفته و بررسی می شوند و گزارش آخر سال این موسسه براساس جمع بندی تست های انجام شده بر روی آنتی ویروس ها در طول سال منتشر می شود.

براین اساس در انتخاب برترین آنتی ویروس های سال 2012 ، چهار آنتی ویروس رایانه ای از میان 23 آنتی ویروس به عنوان برترین های دنیا معرفی شدند.

در آزمون تشخیص امسال، آویرا با تکرار موفقیت سال گذشته خود، امسال نیز در رده اول جدول مقایسه ای آنتی ویروس ها قرار گرفت و نشان نقره به کسپرسکی و دو نشان برنز به طور مشترک به بیت دیفندر و اف سکیور اختصاص یافت.

در این انتخاب، آنتی ویروس آویرا همچنین طلای تشخیص فایل های آلوده را نیز از آن خود کرد.

VAHID
21-01-2013, 18:02
ایتنا - گروه ویژه وزارت امنیت داخلی آمریکا همچنین گفت که هم‌اکنون از یافتن راهکاری برای حل این مشکل عاجز است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





"گروه آمادگی‌های ضربتی رایانه‌ای آمریکا"(CERT) وابسته به وزارت امنیت داخلی این کشور در مورد استفاده از نرم‌افزار Java روی رایانه‌های شخصی هشدار داد.


به گزارش ایتنا گروه CERT با انتشار این بیانیه به صورت کاملا جدی روی پایگاه اینترنتی خود هشدار داد: «نرم‌افزار Java ۷ Update ۱۰ و نسخه‌های پیش از آن شامل یک نقطه آسیب‌پذیر می‌شوند که می‌تواند دسترسی از راه دور هکرها به اطلاعات داخل رایانه‌‌ها را فراهم کند و شرایط لازم برای انجام حملات جدی اینترنتی را روی سیستم‌های آسیب‌پذیر فراهم آورد».

مرکز امنیتی یاد شده توضیح داده است که با این اتفاق یک هکر می‌تواند به تمامی رایانه‌هایی که نرم‌افزار Oracle Java Runtime Environment (JRE) ۱.۷ روی آنها نصب شده است، دسترسی داشته باشد.

در بیانیه وزارت امنیت داخلی آمریکا آمده است: «ابزارهایی که مبتنی بر مرورگر اینترنتی Internet Explorer اجرا می‌شوند و تمام محتویات اینترنتی که به واسطه آن به نمایش درمی‌آیند از جمله اطلاعات مبتنی بر نرم‌افزارهای Microsoft Office یا Windows Desktop Search می‌توانند به عنوان عاملی برای حملات اینترنتی از این طریق مورد استفاده قرار گیرند. باید توجه داشت که نرم‌افزار Oracle Java ۷ update ۱۰ و تمامی نسخه‌های پیش از آن مشکل یاد شده را به‌وجود می‌آورد.»

و با وجود تلاش‌های فراوان هنوز نتوانسته است با یک وصله امنیتی این مشکل را برطرف کند و به همین خاطر تنها روش مناسب آگاهی کاربران از این مسئله است.










itna.ir

VAHID
21-01-2013, 18:05
ایتنا - این حساب اینترنتی شامل پست الکترونیکی، صفحه شخصی شبکه‌های اجتماعی، حساب اینترنتی بانکی و بخش ویژه بازی‌های رایانه‌ای می‌شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





"الی بورستِین"(Elie Bursztein) یکی از محققان شرکت گوگل است که در زمینه شناسایی و رفع حفره‌های امنیتی اینترنتی و همچنین مشکلات امنیتی کاربران فعالیت می‌کند.


به گزارش ایتنا او به‌تازگی مطالعه گسترده‌ای را روی ۱۰ هزار و ۴۰۶ کاربر در آمریکا انجام داد تا دریابد چه تعداد از حساب‌های اینترنتی شخصی از دسترس کاربران خارج می‌شوند و چگونه می‌شود که کاربران اطلاعات حساب شخصی خود را از دست می‌دهند.

او دریافت ۴/۱۸ درصد کاربران دست‌کم یک حساب اینترنتی داشته‌اند که به‌خطر افتاده است که این حساب اینترنتی شامل پست الکترونیکی، صفحه شخصی شبکه‌های اجتماعی، حساب اینترنتی بانکی و بخش ویژه بازی‌های رایانه‌ای می‌شده است.
این کارشناس گفت: «رقم به‌دست آمده از آنچه که تصور می‌کردم بسیار بیشتر است و نشان می‌دهد که حساب‌های اینترنتی به چه میزان در معرض خطر هستند.»

"الی بورستِین" در بررسی‌های خود رابطه مستقیمی بین میزان درآمد افراد و خطرات پیرامون حسابی اینترنتی آنها کشف کرد.
او به این نتیجه رسید که هرچه درآمدهای یک فرد بیشتر باشد حساب اینترنتی آن کمتر در معرض خطرات امنیتی قرار می‌گیرد.

طبق آمار به‌دست آمده مشخص شد که تنها ۱۳ درصد افرادی که درآمد آنها بین صفر تا ۲۴ هزار و ۹۹۹ دلار بوده است با خطراتی برای حساب اینترنتی خود مواجه شده‌اند که این رقم برای افرادی که درآمدشان بین ۱۰۰ تا ۱۴۹ هزار و ۹۹۹ دلار بوده فقط ۲/۵ درصد محاسبه شده است.








itna.ir

VAHID
22-01-2013, 18:09
ایتنا- نحوه تاثیرگذاری این کرم اینگونه است: تمرکز بر حافظه داخلی رایانه‌ها و گسترش در سیستم عامل ویندوز.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت Hama از تولیدکنندگان تجهیزات الکترونیکی جانبی طی بیانیه‌ای اعلام کرد، دستگاه اسکنر فیلم‌های ۳۵ میلیمتری آن که در طول تعطیلات کریسمس در نمایشگاه الکترونیکی آلمان به فروش رسیده است، به همراه نرم‌افزار ویژه‌ای عرضه شده که به کرم اینترنتی Conficker آلوده است.


این شرکت اوایل ماه جاری میلادی خبر انتشار کرم مخرب Conficker را اعلام کرد که البته این خبر تنها به واسطه برخی خبرنگاران رویت شد و کاربران چندان در جریان آن قرار نگرفتند.

مرکز امنیتی Heise Security توضیح داد که این اسکنر که علاوه بر نمایشگاه یاد شده در فروشگاه‌های زنجیره‌ای Tchibo به قیمت ۵۰ پوند(۷۹ دلار) عرضه شده است، همراه با بدافزار خطرناک Conficker به دست کاربران رسیده است که می‌تواند مشکلات فراوانی را به همراه داشته باشد.

لازم به ذکر است چهار سال قبل برای نخستین بار کرم اینترنتی Conficker.b شناسایی شد که نرم‌افزارهای ضدویروسی در طول این مدت نسخه‌های مختلف آن را تشخیص دادند.

اما با توجه به اینکه این کرم خطرناک برای مدتی غیرفعال شده بود، کارشناسان امنیتی هم‌اکنون به تمامی کاربران هشدار داده‌اند که کرم یاد شده مجددا فعال شده است.

این کرم اینترنتی برای انتشار بر حافظه‌ داخلی رایانه‌ها تمرکز می‌کند و از طریق فناوری اجرای خودکار در سیستم‌عامل ویندوز گسترش میابد.







itna.ir

tanha.2011
23-01-2013, 13:52
شرکت ادوب به ادمین‌هایی که از برنامه Cold Fusion استفاده می‌کنند، توصیه کرد یک وصله امنیتی را در سرورهای خود به‌روز کنند.




به گزارش فارس به نقل از تریت پست، با این به روزرسانی سرور اجرای این برنامه تحت وب، امنیت بیشتری پیدا می کند. این به روزرسانی نسخه های 9 و 10 برنامه ColdFusion برای سیستم عامل های ویندوز، یونیکس و OS X را شامل می شود.

وصله عرضه شده چهار آسیب پذیری را برطرف می کند که به مهاجمان امکان می دهد با دستکاری تنظیمات حریم شخصی ColdFusion بر روی سرور این برنامه کنترل آن را در دست بگیرند. تا به حال چند مورد سوءاستفاده از آسیب پذیری یاد شده توسط هکرها گزارش شده است.

ادمین ها با مراجعه به وب سایت شرکت ادوب به نشانی helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html می توانند وصله به روزرسان را دریافت کنند. شرکت ادوب در چند ماه اخیر به طور مکرر وصله هایی برای به روز کردن برنامه فلاش پلیر هم عرضه کرده بود.

tanha.2011
23-01-2013, 13:53
ایتنا- نکته جالب این است که هکرها، بیش از 60 دامنه سایت در آلمان و روسیه ساخته بودند که به طریق پراکسی عمل می‌کرد و مکان واقعی سرورشان مخفی می‌ماند.



رییس‌جمهور روسیه به دنبال کشف رخنه یک شبکه جاسوسی به رایانه‌های دولت و سفارتخانه‌های این کشور، دستور حفاظت از رایانه‌های دولتی در برابر حمله‌های هکری را صادر کرد.


به گزارش ایتنا از ایسنا ولادیمیر پوتین فرمانی را در ۱۵ ژانویه امضا کرد که به سرویس امنیت فدرال (FSB) اختیار می‌دهد یک سیستم ملی برای شناسایی، پیشگیری و نابودی تاثیر حملات رایانه‌ای به منابع اطلاعات فدراسیون روسیه ایجاد کند.


شبکه جاسوسی که اکتبر سرخ نام گرفته از حملات فیشینیگ (ایمیل‌های ناخواسته به هدف‌های مشخص) برای آلوده‌کردن رایانه‌های سفارت‌ها و دیگر موسسات دولتی روسیه به یک برنامه جمع‌آوری اطلاعات و ارسال آنها به یک سرور استفاده کرده است.


طبق این حکم که در وب سایت کرملین منتشر شد، رایانه‌های دولتی و شبکه‌های مخابراتی که توسط سیستم امنیت سایبری محافظت می‌شوند باید شامل رایانه‌های داخل و سفارخانه‌ها و کنسولگری‌های خارج از کشور باشند.


شرکت امنیت اینترنت روسی Kaspersky Labs هفته گذشته اعلام کرد که شبکه‌ جاسوسی رایانه‌ای در اکتبر گذشته کشف کرده است.


این شبکه از سال ۲۰۰۷ به دنبال کسب اطلاعات از کشورهای اروپای شرقی و همچنین جمهوری‌های شوروی سابق شامل روسیه بوده است.


یک کارشناس ویروس‌های رایانه‌ای در کاسپرسکی اظهارکرد که بسیاری از سیستم‌های آلوده شده، متعلق به هیأت‌های دیپلماتیک بودند.


به گزارش رویترز این کارشناس هفته گذشته گفته بود که این شبکه جاسوسی همچنان فعال است و کشور‌های اروپایی متعددی در حال بررسی آن هستند.


طبق گزارش شرکت کاسپرسکی، رخنه‌گران بیش از ۶۰ نام دامنه در آلمان و روسیه ساخته‌ بودند که به عنوان ------ عمل می‌کردند تا مکان سرور‌ واقعی‌شان مخفی بماند.

tanha.2011
23-01-2013, 14:05
رمزنگاری نکردن "Password" برای سیستم‌هایی که تنها در یک مرحله رمز عبور می‌خواهند، می‌تواند تهدیدات امنیتی زیادی به‌وجود آورد.


به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، با فراگیر شدن استفاده از رایانه و اینترنت در جهان‌، روزانه اطلاعات بیشتری به صورت دیجیتال ذخیره می‌شود و رایانه‌ها به صندوق اطلاعاتی کاربران تبدیل می‌شوند؛ به طوری که در هر لحظه، هزاران آمار مالی و اطلاعات شخصی وارد دنیای مجازی اینترنت می‌شود؛ ولی تقریبا نیمی ‌از کاربران اطلاعات خود را پشتیبانی و حمایت نمی‌کنند.


مطالعات نشان میدهند برخی کاربران هرگز از کپی اطلاعاتشان در ابزارهای خارجی یا رسانه‌ها، حمایت نمی‌کنند و بیش از یک‌سوم کسانی که اطلاعات رایانه‌یی خود را پشتیبانی نمی‌کنند، فرآیند حمایتی را فنی می‌دانند، در حالی که بخشی از این افراد این موضوع را به قدری که به آن فکر می‌کنند، مهم می‌دانند؛ اما آن دسته از کاربرانی که نسبت به حفظ اطلاعات خود وسواس زیادی دارند، اطلاعات خود را بر روی سی‌دی‌ها و یا دی‌وی‌دی‌ها ذخیره می‌کنند، در حالی که یک‌چهارم از چنین افرادی برای ثبت اطلاعات رایانه‌یی خود از USB استفاده کرده یا آن‌ها را در برگه‌ای یادداشت می‌کنند.


اما ‌ کارشناسان به این افراد هشدار می‌دهد که این روش چندان قابل اطمینانی نیست؛ چرا که در آن‌ها از کلمه‌ی عبور استفاده نشده است، سی‌دی و دی‌وی‌دی، ابزارهای رایانه‌یی با کارآیی‌های فراوانی هستند؛ اما نمی‌توانند در زمینه‌ی سیستم‌های امنیتی کاربرد خاصی داشته باشند و کاربران رایانه باید برای حفظ اطلاعات خود در بیرون و داخل رایانه و اینترنت، از سیستم‌های پشتیبانی استفاده کنند.


همچنین براساس مطالعات منتشر شده برروی سایتهای اینترنتی که طی سالهای گذشته انجام شده، بیشتر شرکت‌ها تمایل به استفاده از فناوری ورود‌ یک مرحله‌یی به سیستم‌های رایانه‌یی دارند، چراکه تعداد دفعاتی که سیستم رمز ورود می‌خواهد، کمتر است.


گزارش‌ها نشان می‌دهند، درصد کمی از شرکت‌ها و سازمان‌ها در سیستم‌های رایانه‌یی خود از دو رمز ورود استفاده می‌کنند.


نتایج مطالعات همچنین نشان می‌دهد، رایج‌ترین فناوری قدرتمند امنیتی بعد از کارت‌های هوشمند، استفاده از سخت‌افزارهای زمان‌دار است.

sansi
23-01-2013, 23:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




اینترنت - حامد الخباز دانشجوی 20 ساله کامپیوتر در کالج داوسن در کبک بدلیل یافتن و گزارش یک خطای نرم افزاری در برنامه آموزشف از دانشگاه اخراج شد.
حامد دانشجوی 20 ساله و شهروند مقیم کانادا بعد از کشف یک حفره امنیتی در برنامه نرم افزاری دانشگاه که بیش از 250 هزار دانشجوی کانادایی از آن استفاده می کنند، توسط مدیران دانشگاه توبیخ و بعد اخراج شده است.
ریچارد فیلیون مدیر دانشگاه در نامه ای نوشت حامد الخباز بدلیل رعایت نکردن کدهای حرفه ای ! رفتاری از دانشگاه اخراج شده است.
این اقدام کالج خشم انجمن دانشجویی را برانگیخته و باعث شد تا مورگان کراکت رییس انجمن دانشجویی داوسون واکنش خشم آلودی نشان دهد. مورگان خطاب به مدیران دانشگاه گفت: باید از حامد ممنون هم بود که حفره امنیتی روی نرم افزار را پیدا کرده است. دانشگاه باید معذرت خواهی عمومی انجام داده و تمام حق و حقوق حامد را به وی بازگرداند. همچنین کالج باید از حامد که دارای هوش سرشاری است تشکر نیز کند.
نرم افزار اموزشی توسط شرکتی بنام Skytech ساخته شده و اینک مدیر این شرکت از حامد دعوت کرده تا بعنوان کارشناس امنیتی در این شرکت کار نیمه وقت انجام دهد.
حامد می گوید هدفش گوشزد کردن شکاف امنیتی به این شرکت بوده و حالا از اینکه این شرکت به وی پیشنهاد داده بسیار شگفت زده شده است. همچنین دوست دارد به کالج بازگردد چرا که با این کار مدیریت، وی نخواهد توانست در دانشگاهی دیگر ثبت نام کرده و به تحصیل ادامه دهد.
آدام اود مدیر دانشجویان کانادا می گوید آنچه اتفاق افتاد و مدیران کالج دنبال می کنند حفظ شخصیت و تصویرشان در بیرون است تا اطلاعات دانشجویانی که با این حفره لو می رفته است. به گفته وی پرستیژ برای آنها مهمتر از شکستن شخصیت حامد بوده است!

khabaronline.ir

sansi
24-01-2013, 00:14
همکاران سیستم- یک هفته پس از آنکه کشورهای اروپایی مرکز جدیدی را برای مقابله با تهدیدات و جرایم آنلاین راه اندازی کردند، شماری از کار‌شناسان امنیتی بر ضرورت راه اندازی مرکز مشابهی در قاره آسیا تاکید کرده‌اند.


شماری از کار‌شناسان امنیتی در مصاحبه با وب سایت خبری Zdnet گفته‌اند کشورهای آسیایی برای مقابله با تهدیدات و خطرات آنلاین به یک مرکز بین المللی مشترک احتیاج دارند. آن‌ها در این مصاحبه گفته‌اند قاره آسیا فاقد یک مرکز مشترک برای مقابله با جرایم سایبر است و کشورهای آسیایی بایستی مانند کشورهای اروپایی به فکر تاسیس یک مرکز مشترک باشند تا از طریق آن بتوانند از دولت‌ها، کسب و کار‌ها و کاربران نهایی خود در مقابل تهدیدات آنلاین دفاع کنند.


ملیا پیلائو، رئیس بخش لابراتوارهای ترندلاب در شرکت ترند میکرو گفته است از آنجا که جرایم آنلاین ماهیتی فرا مرزی دارند، کشورهای آسیایی و کشورهای حوزه اقیانوس آرام باید مرکز مشترکی ایجاد کنند تا بدین وسیله بتوانند جرایم آنلاین را با سهولت بیشتری بررسی کنند و در عین حال اطلاعات و پشتیبانی‌های لازم را در اختیار کاربران کشورهای عضو قرار دهند.


تئو هین، مدیر عامل شرکت سکیور ایج نیز در این زمینه اقدام مشترک کشورهای اروپایی را مثال زده و گفته کشورهای اروپایی به تازگی چنین مرکزی را راه اندازی کرده‌اند که به مرکز مقابله با جرایم سایبری اروپا معروف شده است. وی همچنین از راه اندازی یک مرکز مشابه در سنگاپور خبر داده و اظهار امیدواری کرده که این مرکز که به کامپلکس گلوبال اینترپل معروف است، تا سال ۲۰۱۴ فعال شود. وی گفته این مرکز خواهد توانست سیستم‌ها و فرایندهای امنیتی پیچیده‌ای را برای مقابله با تهدیدات سایبر به ارمغان بیاورد.


کن لاو، رئیس واحد امنیت کسب و کار‌ها در شرکت ترند میکرو نیز به این نکته اشاره کرده است که در قاره آسیا مراکز مشابهی وجود دارد، اما نفوذ و دامنه عمل بسیار محدودی دارد. از جمله این مراکز می‌توان به مرکز ایمپکت (همکاری‌های چندجانبه بین المللی در مقابل تهدیدات سایبر) اشاره کرد که در کشور مالزی مستقر است. این مرکز بازوی امنیت سایبری سازمان ملل متحد به شمار می‌رود و ۱۹۳ کشور عضو آن هستند.


لئون پیرا، مدیر عامل شرکت پژوهشی اسپایر نیز در این زمینه به ناهمگونی‌های موجود در قاره آسیا اشاره کرده و گفته است کشورهای آسیایی هر کدام رژیم حقوقی خاصی دارند و به همین خاطر تاسیس چنین مرکزی با چالش‌های جدی در زمینه اعمال قوانین و اجرای فعالیت‌های بین المللی مواجه خواهد بود.


این اظهارات پس از آن صورت می‌گیرد که کشورهای اروپایی در هفته گذشته مرکز جدیدی برای مقابله با جرایم اینترنتی راه اندازی کردند که به مرکز مقابله با جرایم سایبر اروپا معروف شد. هم اکنون ۲۷ کشور اروپایی عضو این مرکز هستند و نهادهای نظارتی و اجرایی آمریکا نیز از آن پشتیبانی می‌کنند.​

VAHID
24-01-2013, 23:23
فارنت: به دنبال مشکلات امنیتی اخیر در جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، توسعه‌دهندگان بدافزارهای کامپیوتری از روشی جدید برای حمله به پلتفرم‌هایی که جاوا بر روی آنها نصب است بهره می‌برند. این روش،ارائه جعلی به‌روزرسانی برای جاوا است که خود را به عنوان نسخه اصلی و قانونی جا می‌زند.آخرین نسخه جاوا که مشکلات امنیتی اخیر را برطرف می‌کند به‌روزرسانی نسخه ۱۱ است و شرکت امنیتی کاسپرسکی هم می‌گوید نرم‌افزار مخربی یافته که خود را با عنوان به‌روزرسانی جاوا ۱۱ معرفی می‌کند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
این نرم افزار مخرب در قالب یک فایل آرشیوی جاوا با نام javaupdate11.jar نفوذ می‌کند و شامل دو فایل اجرایی تحت ویندوز با نام‌های up1.exe و up2.exe است و بعد از نصب، یک خلا امنیتی را برروی سیستم قربانی باعث می‌شود.البته این نرم‌افزار مخرب هیچ ربطی به آسیب‌پذیری‌های موجود در جاوا ندارد اما با سوء‌استفاده از مشکل پیش آمده برای جاوا، به آلوده کردن سیستم‌ها می‌پردازد. این بدافزار درحال حاضر فقط کاربران ویندوز را درمعرض خطر قرار داده اما تجربه نشان داده احتمال آلودگی سیستم عامل مک نیز وجود دارد.اگر به استفاده از جاوا نیاز دارید، مطمئن شوید که به‌روزرسانی‌ها را فقط از سایت جاوا و یا از طربق کنترل پنل جاوا دریافت می‌کنید. اگر هنگام وبگردی با پیغامی مبنی بر موجود بودن یک به‌روزرسانی مواجه شوید، بهترین انتخاب،کنسل کردن آن است. به طورکلی با وجود مشکلات متعدد بهترین کار این است که اگر به جاوا نیاز ندارید، آن را فعلا غیرفعال کنید، اینجا راه و روش غیرفعال کردن جاوا را گفته‌ایم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])!









farnet.ir

tanha.2011
25-01-2013, 15:04
شرکت امنیتی مک‌آفی می‌گوید در سال 2013 حملات سایبری بر ضد شرکت‌های تجاری و مؤسسات دولتی پیچیده‌تر از قبل خواهد شد.



به گزارش فارس به نقل از کلود بولتن، مایکل فی مدیر امور فناوری این شرکت می گوید پیچیده تر شدن این حملات شرکت ها و موسسات را مجبور خواهد کرد تا رویکردشان برای حفظ امنیت را تغییر دهند.

دامنه و هدفمندی این حملات افزایش یافته و هکرها بهتر از قبل محیط انحام حملات را بررسی کرده و برای این کار بهترین روش را انتخاب می کنند.

هدفمندی بدافزارها برای سرقت یا پاکسازی اطلاعات هم حیرت کارشناسان امنیتی را در پی داشته است. یکی از خطرناک ترین بدافزارهایی که به همین منظور طراحی شده Shamoon نام دارد که پس از سرقت اطلاعات مورد نظر یا پاک کردن آنها رایانه را به زور مجدداً از نو راه اندازی می کند.

مک آفی معتقد است امسال تعداد و پیچیدگی بدافزارهایی از این دست باز هم افزایش خواهد یافت و به همین علت آموزش کارکنان برای شناسایی و تشخیص تکنیک های نفوذ بدافزارهای یاد شده ضرورت دارد.

sansi
25-01-2013, 21:02
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


نرم افزار - در تلاش برای بازسازی ساختار شغلی، کمپانی سیمانتک هزار نفر را بیرون می کند.
بدنبال انتشار گزارشات مالی که چهارشنبه 23 ژانویه منتشر شد، کمپانی نرم افزاری هر چند نتایج خوبی را از فروش خدمات و سرویس هایش ارائه کرد، اما تاکید کرد که در سال جدید 1000 نفر بیکار خواهند شد تا بازسازی ساختار اداری این کمپانی انجام شود.
نتایج منتشره مانع از اظهار استراتژی جدید سیمانتک برای سال جدید نشد. هدف استراتژی جدید بالا بردن کیفیت خدمات به مشتریان و شرکاء و محصولات جدید اعلام شده است.
در این راستا مدیران میانی و شغلهایشان در استراتژی جدید وجود نخواهد داشت تا عملیات خدمات رسانی بهتر به مشتریان انجام شود.
کمپانی سیمانتک رسما تعداد شاغلانی که بیکار می شوند را نگفته اما بلومبرگ آنرا 1000 نفر اعلام کرد. بر این اساس منابعی که نخواسته اند نامشان فاش شود اظهار کردند که استیو بنت مدیر اجرایی قصد اخراج هزار نفر را دارد.
این میزان 5 درصد از کل نیروی کار در سیمانتک را شامل می شود.
این خبر همزمان با انتشار خبر استخدام متخصصین جدید در سیمانتک در قسمت تحقیقات و توسعه است که نشان می دهد هر چند هزار نفر شغل خود را از دست می دهند، اما نیروهای تازه نفس جدید در بخش تحقیقات می توانند در ارائه محصولات جدید و خدمات بهتر به مشتریان قبلی کمک باشند.
کارشناسان می گویند پست های مدیریتی کم اهمیت حذف می شوند تا سیمانتک با توان بالاتر به حفظ بازار خود بیندیشد.
دو فاکتوری که کمپانی های مشابه به سوی آن رفته اند : موبیلیتی (بازار موبایل) و کلود (رایانش ابری) است که سیمانتک کند به سوی آنها رفته است و حالا می خواهد جبران کند.
قطعا محصولات جدید با نیروی تازه نفس با دانش جدید متحقق خواهد شد. درآمد سالانه سیمانتک در تازه ترین گزارش 1.79 میلیارد دلار اعلام شد.

khabaronline.ir

tanha.2011
26-01-2013, 13:34
دولت آمریکا امیدوار است که ه.کرها به این کشور برای بهتر شدن کمک کنند.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، کاخ سفید اعلام کرد که روز اول و دوم ماه ژوئن را به عنوان روز ملی ه.ک شهروندی نام‌گذاری کرده و در این دو روز از ه.کرها درخواست خواهد کرد تا به آمریکا و بهتر شدن جامعه آمریکایی کمک کنند.



کاخ سفید در اطلاعیه‌ای در این خصوص نوشت: روز ه.ک شهروندی فرصتی برای برنامه‌نویسان، تکنولوژیست‌ها و کارآفرینان است تا با همکاری یکدیگر راه‌هایی برای بهتر شدن شرایط زندگی در آمریکا پیدا کنند.



به گزارش سایت خبری Cnet، روز ملی هم شهروندی کار مشترکی از سازمان‌ها، شرکت‌ها و نهادهای دولتی آمریکا از جمله ناسا، وزارت کار آمریکا و اداره آمار آمریکا است.



به گفته کاخ سفید در این روز فعالیت‌ها و برنامه‌های مختلفی در سراسر آمریکا برگزار خواهد شد که از آن جمله می‌توان به جشن و دیدار ه.کرها با یکدیگر اشاره کرد.

tanha.2011
26-01-2013, 13:44
ایتنا - آویرا با موفقیت در دیگر تست‌ها و قرار گرفتن در رده‌های ابتدایی جدول مقایسه‌ای آنتی‌ویروس‌ها، در بین آنتی‌ویروس‌های برتر سال 2012 قرار گرفت.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


به انتخاب موسسه AV-Comparatives آنتی‌ویروس آویرا توانست نشان طلای تشخیص فایل‌های آلوده را از آن خود نماید.


به گزارش ایتنا از روابط عمومی شرکت آرکا، با انتشار گزارش سالیانه AV-Comparative ، آویرا با تکرار موفقیت‌های گذشته خود امسال نیز توانست با کسب نشان طلا، همچون سال‌های گذشته در زمینه تشخیص فایل‌های آلوده بی‌رقیب باشد.

در آزمون تشخیص امسال، نشان نقره به کسپرسکی و دو نشان برنز به طور مشترک به بیت دیفندر و اف سکیور رسیده بود.

تحلیل تست‌های موسسه AV-Comparatives نشان می‌دهد که Avira Internet Security ۲۰۱۳ که در این تست شرکت کرده است با میانگین ۶/۹۹ درصد بهترین آمار تشخیص را در بین رقبای خود کسب نموده است.

همچنین در گزارش سالیانه AV-Comparatives آویرا با موفقیت در دیگر تست‌ها و قرار گرفتن در رده‌های ابتدایی جدول مقایسه‌ای آنتی‌ویروس‌ها، در بین آنتی‌ویروس‌های برتر سال ۲۰۱۲ قرار گرفت.

بر اساس این گزارش آویرا در سال گذشته با کسب ۴ عنوان Advance+ و ۵ عنوان advance، از مجموع ۹ تست این موسسه توانست همچون سال‌های گذشته از سوی این موسسه به عنوان یکی از محصولات Tope Rated سال ۲۰۱۲ شناخته شود.

گفتنی است آزمون‌های موسسه AV-Comparatives هر ساله بر روی بیش از ۲۳ آنتی‌ویروس برتر از نقاط مختلف دنیا انجام می‌شود و محصولات شرکت‌های عرضه‌کننده آنتی‌ویروس از جنبه‌های مختلف مورد تست قرار گرفته و بررسی می‌شوند.

شرکت رایان سامانه آرکا نمایندگی رسمی و انحصاری آنتی‌ویروس آویرا را برعهده داشته و پاسخگوی علاقه‌مندان به حوزه امنیت می‌باشد. علاقمندان به کسب اطلاعات بیشتر می‌توانند به سایت Arka.ir مراجعه کنند.

sansi
27-01-2013, 13:52
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - هکرهای ناشناس (انا.نی.موس) با هدف انتقام گیری از سیستم قضایی امریکا، وب سایت ussc.gov را -- (دیفیس) کردند.
ساعت سه بامداد جمعه به وقت محلی سایت متعلق به حکومت امریکا با آی پی 66.153.19.162توسط هکرهای ناشناس از کار افتاد و اطلاعات رمزگذاری شده روی آن پس از رمزگشایی روی اینترنت منتشر شد.
گروه هکرهای ناشناس در سایت مذکور درخواست خود مبنی بر گذاشتن رفراندوم در مورد سیستم قضایی ایالات متحده اعلام کردند. به عقیده این گروه سیستم قضایی امریکا باید اصلاح گردد.
هکرها بدنبال خودکشی آرون سوارتز (مخترع آر.اس.اس و هکری که 4.5 میلیون کتاب الکترونیکی را از روی JSTORروی اینترنت منتشر کرد) بدلیل آنچه افسردگی هکر و ترس از 35 سال زندان در صورت محکومیت، نامیده شد؛ بسیار عصبانی شده و تصمیم گرفتند دست به انتقام جویی بزنند.
به گفته هکرهایی که به صورت سمبلیک سایت را -- کردند، سیستم قضایی در امریکا بیمار است که باعث شد تا آرون دست به خودکشی بزند.
بر این اساس قوانین مندرج در سایت ussc.gov دادگاههای فدرال را ترغیب به محکومیت بیشتر متهمان می کند و مرگ آرون نیز در همین راستا صورت گرفته است.
تلقی خانواده آرون نیز از رفتار سیستم قضایی با فرزندشان این گونه بوده و آنها فکر می کنند قوانین مربوط به جرایم کامپیوتری باعث قلدری سیستم قضا درباره آرون شده است.
khabaronline.ir

sansi
27-01-2013, 19:30
ضدویروس Panda Security، تولید کننده مطرح راهکارهای امنیت و پشتیبانی شبکه های سازمانی، عنوان بهترین شرکت نرم افزاری سال 2012 در زمینه تجارت الکترونیک و پشتیبانی مشتریان را در وب سایت Best Customers Experience بدست آورد .
بر اساس نتایج منتشر شده در پایگاه اینترنتی Best Customers Experience، بیش از 500 شرکت برتر جهان در حوزه کیفیت محصولات، پشتیبانی و نوآوری در فروش در بیش از 85 زیر گروه مقایسه ای انتخاب و معرفی شده اند. از جنبه های قابل توجه این دوره از جوایز Best Customers Awards، نظرسنجی مستقیم از بیش از 2000 مشتری در سرتاسر جهان و بکارگیری بیش از 250 نوع آزمون مقایسه ای مختلف برای انتخاب و معرفی 85 شرکت برتر در زیرگروه های مختلف اعلام شده است.
جوایز Best Customers Experience، بویژه از این جهت که تا حد زیادی به رضایت مشتریان در زمینه پشتیبانی و تعامل با شرکت ها باز می گردد، اهمیت قابل توجه و ارزش فوق العاده ای دارد که دریافت آن می تواند نقطه عطفی در افتخارات یک شرکت تجاری محسوب شود.

itanalyze.com

sansi
27-01-2013, 19:32
تیم فنی آویرا از شناسایی بدافزاری خبر داد که به صورت ایمیل تبلیغاتی مدعی جعلی تحویل فکس است.


به گزارش ایتنا از روابط عمومی شرکت آرکا، این ایمیل وانمود می‌کند که از سایت تبلیغاتی Craigslist به صورت پیام خودکار ارسال شده و در بخش موضوع عنوان «فکس شرکت» را یدک می‌کشد.

به پیشنهاد کارشناسان آویرا اگر شما چنین پیامی که شامل یک فایل ضمیمه HTML بود را دریافت کردید، باز نکنید.

جالب این که متقلبان حتی کد Java Script را ننوشته‌اند که تشخیص داده شود که HTML کد در مرورگر اینترنت اکسپلورر اجرا شود یا نه و در متن ایمیل ارسال شده دریافت‌کنندگان ایمیل را ترغیب می‌کنند که از مرورگر اینترنت برای نمایش فایل‌های فکس پیوست شده استفاده نماید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از آنجا که جاوا اسکریپت این روزها با مشکل مواجه است، این بدافزارها در فایرفاکس به خوبی اجرا می‌شوند.
فایل ضمیمه شده حاوی کد مخرب جاوا اسکریپت است که می‌تواند نرم‌افزارهای مخرب بر روی کامپیوتر شما دانلود کند.

همه کاربران محصولات به‌روز شده آویرا قادر به تشخیص این تهدید به عنوان "HTML/Redir.EB.۸" و "JS/Column.EB.۱۸" می‌باشند و از سمت این بدافزاری تهدیدی را دریافت نمی‌کنند.

tanha.2011
28-01-2013, 12:02
شرکت سونی به علت سرقت اطلاعات کاربرانش در سال 2011 از سوی هکرها به پرداخت جریمه 250 هزار پوندی در انگلیس محکوم شده است.


به گزارش فارس به نقل از اوبرگیزمو، این حملات که به سرورهای اجرای آنلاین بازی های پلی استیشن صورت گرفت باعث شده اطلاعات میلیون ها نفر از کاربران بازی های سونی در سراسر جهان سرقت شده و به دست هکرها بیفتد. از جمله این اطلاعات می توان به داده های کارت های اعتباری بانکی، آدرس منزل، آدرس ایمیل، تاریخ تولید و کلمات عبور حساب های کاربری افراد اشاره کرد.

اگر چه سونی با به روز کردن نرم افزار اجرای بازی های آنلاین خود جلوی این مشکل را گرفت، اما بسیاری از کاربران و موسسات حقوقی به همین علت شکایاتی را بر ضد سونی مطرح کردند. دیوید اسمیت معاون اداره اطلاعات یا ICO در بریتانیا می گوید اگر چه این خسارات به علت حملات هکرها وارد شده، اما سونی که یک شرکت فناوری است باید آمادگی بیشتری برای مقابله با حملات یاد شده در خود به وجود می آورد.

ICO همچنین سونی را در مورد تمامی سرقت هایی که از کارت های اعتباری افراد صورت گرفته مقصر دانسته است. این بیشترین میزان جریمه ای است که تاکنون بر علیه یک شرکت فناوری در انگلیس اعمال شده است.

VAHID
28-01-2013, 18:43
فارنت: اگر امکان پرینت فایل‌های انتخابی ازطریق پرینترهای مختلف در سرتاسر جهان وجود داشته باشد، مزایا و معایب زیادی را شاهد خواهیم بود اما به اشتراک‌گذاری عمومی پرینترها مطمئنا نوعی مشکل امنیتی به حساب می‌آید.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
شرکت گوگل درخبری جدید از در دسترس عموم قرار داشتن ۸۶۸۰۰ دستگاه پرینتر اچ.‌پی خبر داده است. البته گوگل تنها به اشاره‌ای اجمالی اکتفا کرده و کلیه برندها را مورد بررسی قرار نداده وگرنه این آمار بیش از اینها بود.با جستجویی مختصر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]=en&tbo=d&sclient=psy-ab&q=inurl:hp%2Fdevice%2Fthis.LCDispatcher%3Fnav%3Dhp .Print&oq=inurl:hp%2Fdevice%2Fthis.LCDispatcher%3Fnav%3Dh p.Print&gs_l=serp.12...247171.254344.0.255548.13.13.0.0.0. 0.171.1905.0j13.13.0.les%3B..0.0...1c.1.bdSSZ-ZdqvM&pbx=1&fp=1&biw=1366&bih=603&bav=on.2,or.r_gc.r_pw.r_qf.&cad=b&sei=oLUCUY2qDeLG0QG56IHYDQ) می‌توان هرکدام از این دستگاه‌ها را که با یک لینک در نتایج جستجو مشخص شده‌اند انتخاب کرد. به عنوان مثال سایتgizmodo از وجود این مشکل حتی در یک کتابخانه در سیاتل آمریکا سخن می‌گوید و بنا بر ادعای این سایت حتی می‌توانید کاور آلبوم یک خواننده را از طریق پرینترهای دانشگاه کمبریج از طریق همین اینترنت چاپ کنید.در عین حال با استفاده از آی‌پی‌های تصادفی چینی ممکن است درخواست‌های مختلفی برای پرینت‌های متفاوت هم برای شما ارسال شود که گاهی ناخوشایند هستند. این گزارش بار دیگر به لزوم رعایت نکات امنیتی این بار درسخت‌افزاری متفاوت اشاره می‌کند.









farnet.ir

sansi
29-01-2013, 20:39
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شركت امنیتی ترند میكرو، برنامه مخربی را كشف كرده است كه با عنوان آخرین اصلاحیه جاوا ظاهر می شود.


به گزارش ایتنا از مرکز ماهر، روز یكشنبه شركت اوراكل دو اصلاحیه فوری برای زبان برنامه نویسی جاوا و پلت فرم برنامه كاربردی خود منتشر كرد.

این برنامه‌ها بر روی میلیون‌ها كامپیوتر در سراسر جهان نصب می‌باشند.


آخرین نسخه جاوا، به روز رسانی ۱۱ است. شركت ترند میكرو در وبلاگ خود نوشت: در حال حاضر این شركت یك به روز رسانی جعلی را برای جاوا كشف كرده است.

اگر كاربر این به روز رسانی جعلی را نصب نماید، یك برنامه راه نفوذ مخفی مخرب دانلود می شود.

Paul Pajares از شركت ترند میكرو اظهار داشت: زمانیكه برنامه دانلود شده اجرا شود، برنامه راه نفوذ مخفی به یك سرور راه دور متصل می شود و به مهاجم این امكان را می دهد كه كنترل كامپیوتر آلوده شده را در اختیار بگیرد.

هكرها اغلب بدافزارها را در قالب یك نرم افزار معتبر به روز رسانی نمایش می دهند. در این مورد، به روز رسانی جعلی از آسیب پذیری كه در جاوا وجود دارد، سوء استفاده نكرده است. هكرها تنها كاربر را به دانلود یك بدافزار ترغیب می كنند.

Pajares نوشت: استفاده از به روز رسانی جعلی یك نرم افزار یك روش قدیمی مهندسی اجتماعی است. این اولین باری نیست كه مجرمان سایبری از به روز رسانی یك نرم افزار سوء استفاده می كنند.

Pajares به كاربران توصیه می كند كه به روز رسانی های جاوا را تنها از طریق وب سایت اوراكل دانلود نمایند.

شركت ترند میكرو و بسیاری از شركت های امنیتی و متخصصان به كاربران توصیه می كنند كه در صورتی كه به جاوا نیاز ندارید، آن را غیرفعال نمایید.

tanha.2011
30-01-2013, 13:40
پنتاگون اعلام کرده هزاران نفر را در شغل‌های مرتبط با امنیت سایبری استخدام می‌کند؛ امری که نشانگر ترس این کشور از تهدیدات مجازی است.


به گزارش فارس به نقل از ایندیا تایمز، وزارت دفاع ایالات متحده این افراد را در یک بازه زمانی چند ساله به استخدام خود درخواهد آورد. تعداد کل این افراد چهار هزار نفر اعلام شده که مشاغل نظامی و غیرنظامی را بر عهده خواهند گرفت.

افراد تازه استخدام شده به مجموعه 900 نفری فعال در مرکز فرماندهی سایبری وزارت دفاع آمریکا اضافه خواهند شد.

یکی از مقامات وزارت دفاع آمریکا در این مورد گفته است: تهدیدات فزاینده سایبری می توانند به اندازه حملات یازده سپتامبر برای آمریکا مخرب باشند و لذا پنتاگون قصد دارد با این خطرات رو به رشد مقابله کرده و به همین منظور سیاست گذاری های مناسب و ساختارهای جدیدی را به وجود آورد.

قرار است با استفاده از توان این افراد سه نوع نیروی سایبری جداگانه برای انجام وظایف محول شده ایجاد شود. این سه نیرو عبارتند از نیروهای سایبری برای انجام ماموریت های ملی، نیروهای سایبری واکنش سریع و نیروهای سایبری حفاظتی. گروه های اول و سوم با تهدیداتی که زیرساخت ها و شبکه های وزارت دفاع را هدف می گیرند مقابله می کند و گروه دوم برای حملات متقابل در فضای سایبری برنامه ریزی می کند.

پنتاگون امیدوار است با این برنامه ریزی ها قادر به مقابله مناسب با گروه های هکری، سارقان بانک ها، جانیان آنلاین و تروریست ها باید و بتواند در برابر کشورهایی مانند روسیه و چین هم ایستادگی کند.

sansi
30-01-2013, 23:29
در حالی که مدت زیادی از راه اندازی سایت جدید اشتراک‌گذاری فایل از سوی «کیم دات کام» نمی گذرد، صدها شکایت علیه او و سایتش مطرح شده است.


به گزارش فارس به نقل از کامپیوترورلد، تاکنون بیش از 150 شکایت به دلیل نقض کپی رایت بر علیه سایت یاد شده مطرح شده و این امر نشان می دهد کیم دات کام دست به اقدام پرمخاطره ای زده است.
وی دو سال است به علت نقض کپی رایت از سوی پلیس فدرال آمریکا و مقامات قضایی این کشور تحت تعقیب و محاکمه است و سایت قبلی وی مگاآپلود هم به همین علت مسدود شده است.
از جمله دلایل شکایت از سایت تازه دات کام به اشتراک گذاری چندین فیلم سینمایی، نرم افزار و موسیقی بر روی آن است. سایت مگا که 20 ژانویه راه اندازی شد به کاربران امکان می دهد تا به طور رایگان به 50 گیگابایت فضا برای ذخیره سازی اطلاعات دسترسی داشته باشند.
به اشتراک گذاری فایل های هر کاربر میان دیگر کاربران از طریق لینک های مختلف ممکن است و همچنین می توان داده ها را رمزگذاری کرد تا فرد دیگری نتواند محتوای آنها را مشاهده کند. کارشناسان حقوقی می گویند امکان رمزگذاری اطلاعات با هدف جلوگیری از طرح شکایت و پیگیری قضایی انجام شده، اما ظاهرا این تمهید هم برای کیم دات کام کارساز نبوده است.

VAHID
31-01-2013, 18:10
ایتنا- تصور کنید هکرها دست به کار شوند و از طریق یک حمله سایبری به بزرگی طوفان سندی، حتی آب و برق و گاز را هم قطع کنند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





"جانت ناپولیتانو"(Janet Napolitano) مدیر مرکز امنیت داخلی آمریکا هشدار داد که یک حمله سایبری خطرناک تمام کاربران را تهدید می‌کند و می‌تواند اثری مانند "توفان سندی" سال گذشته را برجا بگذارد.


به گزارش ایتنا "توفان سندی" در سال گذشته موجب شد برق در قسمت وسیعی از منطقه شمال شرق آمریکا از کار بیافتد و ساکنان این منطقه برای مدت طولانی به نیروی برق دسترسی نداشته باشند.

مدیر مرکز امنیت داخلی آمریکا هم‌اکنون پیش‌بینی کرده است که حمله سایبری جدید نیز می‌تواند مشکلی را به همین وسعت به وجود آورد.

ناپولیتانو توضیح داد که این حمله سایبری cyber ۹/۱۱ نام دارد و شیوع عمومی آن "قریب الوقوع" است در نهایت می‌تواند زیرساخت‌های حیاتی از جمله برق، آب و گاز را با اختلال مواجه کند و توزیع آن‌ها را غیرممکن سازد.

او توضیح داد که منابع حیاتی مردم و زیرساخت‌های وابسته به آن‌ها آسیب‌پذیرترین بخش‌ها در مقابل این حمله سایبری جدید هستند.

ناپولیتانو در این خصوص گفت: «ما نباید منتظر بمانیم تا ۹/۱۱ در دنیای سایبری حمله کند و اثرات خود را بر ما نمایان سازد. اتفاقات فراوانی وجود دارد که باید آن‌ها را رعایت کنیم و درنظر بگیریم. اگر نتوانیم جلوی این حمله سایبری را بگیریم متحمل خسارات سنگین و فراوانی خواهیم شد».








itna.ir

sansi
31-01-2013, 21:42
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - کمپس پارتی امسال در سائو پائولوی برزیل برگزار می شود.


در این فستیوال فنی بیش از 8 هزار هکر و توسعه دهنده نرم افزاری و کارشناسان امنیت شبکه حضور خواهند داشت و جدید ترین دستاوردهای خود را عرضه خواهند کرد.
کمپس پارتی در سال 1997 در اسپانیا راه اندازی شده و در ابتدا 24 ساعت فستیوال فنی بود و حالا 7 روزه شده و در برزیل برگزار می شود و هکرها، گیمرها، برنامه نویسان، توسعه دهندگان نرم افزاری و حتی حکومتی ها و دانشجویان نیز در آن شرکت می کنند.
LAN پارتی نیز کنار آن برگزار می شود و همه به هم وصل شده و برای تفریح فنی یا همدیگر را -- می کنند و یا با هم به مباحثه می پردازند.
یکی از عقاید برگزار کنندگان این است که اینترنت شبکه ای از کامپیوترها نیست بلکه شبکه ای از مردم است.
در این کمپس 800 ساعت پرزنتیشن و سخنرانی و کارگاه در برنامه گنجانده شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

khabaronline.ir

VAHID
01-02-2013, 18:22
فارنت: اگر بنابه هر دلیلی نفوذگران بتوانند به حساب کاربری ایمیل شما وارد شوند می‌تواند نتایج فجیعی به همراه داشته باشد. از دسترسی به اطلاعات حساب‌های کاربری و استفاده از آدرس ایمیل شما برای ورود به حساب‌های کاربری مختلف همه و همه فاجعه‌بار هستند.گوگل همواره فعالیت‌های کاربران را برای تغییر گذرواژه و یا فعالیت‌های مشکوک زیر نظر دارد اما به تازگی قابلیت جدیدی ارائه شده که حتی می‌توانید در این موارد، هشدارهایی بر روی گوشی هوشمندتان دریافت کنید.صرف‌نظر از استفاده از روش ورود دو مرحله‌ای و استفاده از ارسال رمز بوسیله پیامک در هر بار ورود، می‌توانید از مسیر Accounts >Security page ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به این قابلیت جدید دسترسی پیدا کنید.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
برای دریافت هشدار از طریق پیامک، شماره همراهتان را وارد کنید و تیک کنار هر دو گزینه موجود را بزنید. کد تاییدی از طریق گوشی همراه برای تایید مراحل ثبت‌نام به شما ارسال خواهد شد.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر هشداری مبنی بر تلاش چندین باره برای ورود به حساب کاربری و یا تغییرگذرواژه که ازطرف شما درخواست نگردیده دریافت کردید، بادریافت ایمیل و پیامی متنی برای ایمن کردن حساب کاربریتان راهنمایی خواهیدشد.البته در نظر داشته باشید که این قابلیت هنوز از طریق برنامه‌های جانبی گوگل قابل دسترسی نیست. نهایتا همواره سعی کنید مهم‌ترین قابلیت‌های امنیتی هر سرویس اینترنتی را فعال کنید تا مشکلی برای شما به وجود نیاید. اولین قدم عدم استفاده از پراستفاده‌ترین گذرواژه‌های اینترنتی جهان ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است!








farnet.ir

sansi
02-02-2013, 11:30
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اینترنت - سیمانتک اتهام وارده شده توسط نیویورک تایمز در مورد ضعف فنی نرم افزار امنیتی اش را رد کرد.


بعد از حملات سایبری هکرهای چینی که ظاهرا طی 4 ماه ادامه داشته و منجر به -- شدن سرور اصلی نیویورک تایمز شد، مسوولان گناه را به گردن ضعف برنامه سیمانتک انداخته و عدم حمایت امنیتی از سرورها را دلیل اصلی ذکر کردند.
بعد از انتشار این خبر، مدیران سیمانتک پاسخ نیویورک تایمز را داده و اظهارات مربوط را رد کردند.
هکرهای چینی با نفوذ به سرورهای خبری در یکی از معروفترین نشریات جهان، پسورد خبرنگاران را به سرقت بردند. بدنبال نفوذ این هکرها نیویورک تایمز و کارشناسان امنیتی ان حملات را پس از چند ماه پس زده و سعی کردند جلوی نفوذ را بگیرند.
مسوولان نیویورک تایمز می گویند اواخر اکتبر سال گذشته و بدنبال انتشار خبر کسب ثروت میلیاردی توسط نخست وزیر چین در سلسله تجارتهای مشکوک، حملات آغاز شد.
حملات بعدا توسط مدیران مخابراتی AT&T به نیویورک تایمز گزارش شد و اینگونه ابراز شد که حکومت و نظامی های چینی از این خبر ناخرسند شده و حملات را سازماندهی کرده اند.
کارشناسان امنیتی در بازرسی های خود 45 نوع بدافزار پیدا کردند که عامل اصلی لو رفتن پسوردها و اطلاعات گزارشگران نیویورک تایمز بوده و نشان می دهد نرم افزارسیمانتک نتوانسته این بد افزارها را شناسایی و نابود کند.
به همین خاطر مدیران نیویورک تایمز به سیمانتک حمللات لفظی کرده و آنها را به باد انتقاد گرفته اند.
نیویورک تایمز گفته در طول سه ماه بیش از 45 بدافزار توسط هکرهای چینی در سرورهای روزنامه نصب شده که سیمانتک تنها یک بدافزار را توانسته شناسایی کرده و آنرا در قرنطینه نگه دارد.
سیمانتک نیز جواب داده که بدلیل تغییر در روشهای حمله و تهدیدات سایبری گفته ایم تنها داشتن یک ضد ویرس کافی نیست و مولفه ضد ویروس نمی تواند جلوی همه حملات را بگیردو به همین خاطر ما به مشتریان خود توصیه کرده ایم تا استراتژی ترکیبی- تهاجمی را برای امنیت شبکه خود لحاظ کنند.
در همین حال سخنگوی وزارت خارجه چین هونگ لی در پکن اظهارات نیویورک تایمز را بی اساس خواند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

(تحریریه نیویورک تایمز)

khabaronline.ir

tanha.2011
02-02-2013, 13:47
آمازون یکی از بزرگ‌ترین و مشهورترین سایت‌های خرده فروشی جهان روز جمعه از دسترس کاربران خارج شد.


به گزارش فارس به نقل از اسلش گیر، تمامی کاربرانی که روز جمعه تلاش کردند از داخل امریکا به این سایت دسترسی پیدا کنند، دچار مشکلاتی شده و برای آنها پیام های خطای گوناگونی نمایش داده شد

این اشکال باعث شد استفاده از خدمات کلود این سایت موسوم به S3 و همین طور دسترسی به صفحات نمایش دهنده محصولات آن غیرممکن شود. البته بعد از گذشت چند ساعت سرانجام این خدمات قابل دسترس شدند و به تدریج عموم کاربران توانستند از آنها استفاده کنند.

بعد از اختلال یک گروه ه.کری به نام Nazi Gods مسئولیت آن را بر عهده گرفت و حتی در سایت توییتر در مورد نحوه انجام این حمله توضیحاتی داد. البته برخی کارشناسان مستقل در مورد صحت این ادعا اظهار تردید کرده اند، زیرا توضیحات فنی Nazi Gods را دچار اشکال دانسته اند.

آمازون با صدور اطلاعیه ای مدت زمان وقوع این اشکال را تنها 49 دقیقه دانست و از رفع کامل مشکل خبر داده است، با این حال علت وقوع این اختلال هنوز در هاله ای از ابهام است. برخی خدمات وابسته به آمازون حدود یک ماه قبل هم دچار مشکل شده بودند.

tanha.2011
02-02-2013, 13:51
دولت اوباما قصد دارد به بهانه دست داشتن چین در حملات سایبری بر ضد آمریکا بر علیه این کشور اقدامات خصمانه‌ای را اعمال کند.


به گزارش فارس به نقل از ام اس ان، آمریکا مدعی است برای متوقف کردن حملات سایبری چین بر ضد دولت این کشور و همین طور شرکت های آمریکایی به طور مداوم با دولت چین گفت‌وگو کرده، اما از آنجا که این مذاکرات به نتیجه نرسیده برای این کشور چاره ای جز واکنش عملی باقی نمانده است.

کاخ سفید می گوید که حملات هکرهای چینی موجب نگرانی های اقتصادی و همین طور تهدید امنیت ملی ایالات متحده شده و متخصصان هم می گویند این حملات روز به روز بیشتر و بیشتر می شود. حال مقامات آمریکایی می گویند به دنبال راه چاره ای برای مقابله با این حملات و کاهش تاثیرات ان هستند.

این تهدیدات بر ضد چین در شرایطی افزایش می یابد که برخی تحلیلگران در مورد صحت این ادعاها بر علیه چین تردید دارند و آن را بخشی از جنگ روانی آمریکا بر علیه این کشور می دانند. به اعتقاد این تحلیلگران قدرت یافتن روزافزون چین از لحاظ اقتصادی و سیاسی باعث شده آمریکا تلاش کند به هر روش ممکن دایره تاثیرگذاری چین را محدود کرده و تبلیغات منفی پرسروصدایی را بر علیه آن انجام دهد.

گفته می شود دولت آمریکا به همین بهانه به دنبال اعمال محدودیت های تجاری و دیپلماتیک بر علیه دولت چین است و در این زمینه کاملا جدی است. همچنین آمریکا قصد دارد برای مقابله با تهدیدات سایبری بین المللی به یک اجماع کلان با متحدان خود دست یابد.

tanha.2011
02-02-2013, 13:52
ایتنا - شركت امنیتی Rapid 7 اعلام كرده است به علت وجود یك آسیب‌پذیری امنیتی خطرناك در پیاده‌سازی استاندارد UPnP، تجهیزات رایانه ای میلیون‌ها كاربر در معرض خطر قرار دارند.


بنا بر گفته محققان امنیتی، نقص‌های امنیتی موجود در سیستم‌های شبكه، میلیون‌ها رایانه خانگی، پرینتر و دیگر تجهیزات رایانه‌ای را به خطر می‌اندازند.


به گزارش ایتنا از مرکز ماهر، با توجه به یافته‌های گروه امنیتی Rapid ۷، فناوری مورد استفاده در تجهیزات استاندارد شبكه و روترها این امكان نفوذ به ۴۰ تا ۵۰ میلیون رایانه را در سراسر جهان برای هكرها فراهم می‌سازد.

این آسیب‌پذیری در استاندارد شناخته شده UPnP وجود دارد.

این استاندارد به دستگاه‌هایی همچون رایانه‌های خانگی، پرینترها و نقاط دسترسی Wi-Fi اجازه می دهد تا با یكدیگر ارتباط برقرار كرده و یكدیگر را كشف كنند.
این دستگاه ها پس از پیدا كردن یكدیگر می‌توانند به منظور به اشتراك گذاری فایل‌ها، قابلیت پرینت و استفاده مشترك از اینترنت به یكدیگر اتصال پیدا كنند.

متخصصان امنیتی می‌گویند با وجود اینكه UPnP ممكن است تنظیمات شبكه را ارزانتر و كاراتر كند، اما حاوی خطرات جدی برای كاربران می‌باشد.
در همین راستا مشخص شده است كه بیش از ۸۰ میلیون IP به درخواست‌های مبتنی بر UPnP پاسخ می‌دهند.

تحقیقات منتشر شده در این خصوص نشان دهنده نقص‌های امنیتی برنامه‌نویسی در پیاده‌سازی پروتكل SSDP است كه می‌تواند برای از كار انداختن سرویس‌ها و اجرای كد دلخواه مورد سوءاستفاده قرار گیرد.

tanha.2011
02-02-2013, 13:58
ایتنا - پلیس از تمامی کاربران آنلاین درخواست کرده روی لینکی که در آن تصویر نزدیک از خورشید وجود دارد و به این ویروس خطرناک آلوده است کلیک نکنند.


پلیس مرکزی دبی با انتشار گزارشی به عموم مردم ساکن این شهر هشدار داد هنگام کلیک کردن روی یک لینک اینترنتی آلوده که باعث ایجاد اختلال در خط تلفن اضطراری ۹۹۹ شده است احتیاط کنند.


به گزارش ایتنا بر اساس این بیانیه که به صورت همزمان روی صفحات مخصوص پلیس مرکز دبی در شبکه‌های اجتماعی منتشر شده است، از تمامی کاربران آنلاین درخواست شده روی لینکی که در آن تصویر نزدیک از خورشید وجود دارد و به این ویروس خطرناک آلوده است کلیک نکنند.
در این بیانیه به درستی توضیح داده نشده است که این لینک چگونه تبلیغ شده و بین کاربران منتشر شده است.

سرتیپ "عمر الشمسی"(Omar Al Shamsi) مدیر مرکز کنترل و فرماندهی پلیس دبی در این خصوص توضیح داد: «ما تاکنون تماس‌های زیادی را در راستای مواجهه با این لینک داشته‌ایم. این لینک به صورت گسترده در حال انتشار است و هدف از فعالیت آن، از کار انداختن سرویس‌های ضروری بوده است. این نخستین باری نیست که با چنین ویروس‌هایی مواجه می‌شویم. معمولا شخص یا گروهی مسئولیت این قبیل ویروس‌ها را برعهده نمی‌گیرند. پیش از این موفق شدیم اشخاصی در راه‌اندازی و فعالیت ویروس‌های مشابه دست داشتند، دستگیر کنیم.»

الشمسی توضیح داد که در اکتبر ۲۰۱۲ یک مرد اماراتی لینک آلوده‌ای را به شبکه تلفن‌همراه Blackberry ارسال کرد و در آن نشان می‌داد که با شماره تلفن "شّما حمدان"(Shamma Hamdan) خواننده سرشناس عرب با کاربران تماس برقرار می‌کند.
این شماره تلفن تقلبی با خط اضطراری ۹۹۹ امارات مرتبط شده بود تا پس از تماس‌های مکرر مردم این خط از کار بیفتد.
پلیس دبی این مرد را پس از گذشت مدتی شناسایی و دستگیر کرد.

tanha.2011
02-02-2013, 14:00
ایتنا- گویا ه.کرها طی چهارماه به کامپیوترهای این روزنامه نفوذ کرده‌اند و رمزعبورهارا سرقت کرده‌اند.



روزنامه وال استریت ژورنال مدعی حمله ه.کرهای چینی به سیستم‌های کامپیوتری خود شد.


به گزارش ایتنا از ایسنا این روزنامه آمریکایی اعلام کرد: کامپیوترهای این روزنامه هدف حمله ه.کرهای چینی قرار گرفته است.


این تازه‌ترین اشاره یک سازمان رسانه‌ای آمریکایی مبنی بر تلاش برای جاسوسی از روزنامه نگاران حوزه چین است.


وال استریت ژورنال این خبر را در حالی اعلام کرد که روز گذشته نیز روزنامه نیویورک تایمز گفت: ه.کرهایی که احتمالا با ارتش چین در ارتباط هستند، در واکنش به افشای خبر ثروت اندوزی خانواده ون جیابائو نخست وزیر چین به کامپیوترهای این روزنامه نفوذ کرده‌اند.


وال استریت ژورنال گزارش داد: هدف این حملات اعمال نظارت بر اخبار این روزنامه درباره چین است و جاسوسی چین علیه رسانه‌های آمریکایی به یک «پدیده گسترده» تبدیل شده است.


این روزنامه در بیانیه‌ای افزود: شواهد نشان می‌دهد که هدف از این تلاش‌ها نظارت روی اخبار چین بوده و برای به دست آوردن برتری تجاری یا سوءاستفاده از اطلاعات مشتریان نیست.


وال استریت ژورنال به زمان این حمله اشاره نکرد ولی گفت: تعمیرات اساسی شبکه به منظور تقویت امنیت در روز پنجشنبه به پایان رسیده است.


به گزارش خبرگزاری فرانسه، پائولا کیو سخنگوی این روزنامه گفت: قصد داریم فعالیت مستقل و تهاجمی خود را که به آن شناخته شده ایم ادامه دهیم.


روزنامه نیویورک تایمز پیشتر گزارش داد: ه.کرها طی چهار ماه گذشته به کامپیوترهای این روزنامه نفوذ کرده و رمز عبور کارکنان را به سرقت برده‌اند.


این روزنامه افزود: این تلاش به ویژه برای سرقت رمز عبور ایمیل دیوید باربوزا رئیس دفتر نیویورک تایمز در شانگهای بوده است.


باربوزا در گزارشی در ۲۵ اکتبر گفته بود: بستگان نزدیک ون جیابائو نخست وزیر چین میلیاردها دلار از طریق معاملات تجاری به جیب زده اند.

VAHID
02-02-2013, 19:19
ایتنا- ماجرا از آنجا شروع شد که شاکی، عکس‌های خصوصیش را روی فلش مموری ذخیره کرده بود و از شانس بد وی، این فلش مموری به سرقت رفت سر از شبکه‌های اجتماعی درآورد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





فردی که اقدام به سرقت فلش مموری شهروند سمنانی و انتشار تصاویر خصوصی وی در اینترنت کرده بود، دستگیر شد.


به گزارش ایتنا از ایسنا، سرگرد میراحمدی با بیان اینکه پیرو شکایت زنی مبنی بر این که فرد یا افرادی با ایجاد صفحه جعلی در شبکه‌های اجتماعی اقدام به انتشار تصاویر خصوصی وی کرده‌اند، ماموران اقدامات‌شان را آغاز کردند، گفت: در تحقیقات اولیه مشخص شد که شاکیه تصاویر شخصی خود را روی فلش مموری ذخیره و مدتی پیش آن را گم کرده است.


وی با بیان اینکه پس ازتحقیقات و بررسی‌های صورت گرفته متهم شناسایی و دستگیر شد گفت: وی علی‌رغم انکارهای اولیه به جرم خود اعتراف کرد و توصیه‌های پلیس فتا را مبنی بر دقت در نگهداری از حافظه‌های جانبی رعایت کرده و حتی‌الامکان اطلاعات خصوصی خود را در حافظه‌های جانبی که در اختیار خودتان است، ذخیره کنید.










itna.ir

tanha.2011
03-02-2013, 13:22
ایتنا- محصولات جدید کسپرسکی، امنیت را برای انواع سلیقه‌های مدیران شرکت‌ها فراهم می‌آورد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

راهکارهای جدید سازمانی شرکت کسپرسکی با نام Kaspersky End Point Security for Business (KES۴B )، همزمان با سایر کشورهای دنیا، در ایران رونمایی شد.


به گزارش ایتنا از روابط عمومی پاد، گل‌‌مر بحری مدیرعامل شرکت پارس آتنا دژ (پاد) و نماینده رسمی توزیع محصولات کسپرسکی در ایران با اعلام این خبر گفت: این راهکارها ۳۱ ژانویه (۱۲ بهمن) به بازارهای دنیا عرضه و جایگزین محصول قبلی سازمانی کسپرسکی با عنوان Kaspersky Open Space Security شد.

مدیرعامل پاد گفت: یکی از مهم‌ترین تفاوت‌های این محصول با محصول پیشین، استفاده از Activation Code برای فعال‌سازی محصول به جای License است. به این ترتیب سازمان‌ها میتوانند به آسانی به مدیریت و کنترل یکپارچه و شفاف تعداد مجوزهای استفاده از نرم افزار پرداخته و از سواستفاده دیگران خارج از سازمان جلوگیری کنند.

وی در مورد تفاوت های این محصول با دیگر محصولات مشابه گفت: کسپرسکی در محصول جدید خود، به خوبی پا را از یک آنتی ویروس فراتر گذاشته و راهکار امنیتی جامع و فراگیری برای حفظ امنیت شبکه و اطلاعات سازمان ها ارایه کرده است.

بحری افزود: این محصول از یک سو به حفاظت از شبکه و اطلاعات در برابر تهدیدات خارجی می پردازد و از سوی دیگر در مقابل تهدیدات داخلی نیز واکنش مناسبی نشان میدهد. برای مثال یکی از مسایل مهمی که در این راهکارها به آن توجه شده، بحث افزایش بهره وری نیروی کار است.

براساس آمارها حدود ۷۰ درصد زمان کارمندان در اینترنت، صرف بازدید از سایت هایی میشود که به کارشان ارتباطی ندارد. یکی از قابلیت های این محصول کنترل میزان دسترسی کاربران به اینترنت و فایل‌های موجود در شبکه است.

نماینده رسمی توزیع محصولات کسپرسکی در ایران گفت: از سوی دیگر بخشی از فعالیت بسیاری از سازمان ها، خارج از محل سازمان و با استفاده از نوتبوک و تبلت و موبایل است و در واقع از نیروی کار سیار استفاده می کنند. در KES4B راهکار مدیریتی جامع و منحصر به فرد در نظر گرفته شده است. در این راهکار می توان به رمزگذاری اطلاعاتی که از سازمان خارج میشوند پرداخت تا در صورت دزدیده شدن، به راحتی از سواستفاده از آنها جلوگیری کرد.

وی ادامه داد: مدیریت سخت افزارها و نرم افزارها بر روی سیستم ها، اسکن پیشرفته برای شناسایی آسیبپذیری ها، مدیریت وصله ها و کنترل ورود و خروج به شبکه از دیگر امکانات این راهکار است. همچنین راهکار استفاده از شبکه های مجازی به صورت امن و آسان نیز در این محصول پیش بینی شده است.

بحری با بیان این که KES4B در ۴ رده محصول به بازار عرضه می شود گفت: این محصول برای سازمان هایی که به دنبال راهکاری حرف های برای حفاظت از شبکه و اطلاعات خود هستند، ایده آل است.

مدیرعامل شرکت پاد با بیان این که محصول اول به نام Core در اختیار سازمان ها قرار میگیرد گفت: این محصول برای سازمان هایی مناسب است که صرفا به دنبال راهکاری سبک به عنوان آنتی ویروس و مدیریت مرکزی برای سیستم های کاربری هستند.

بحری ادامه داد: دسته دوم به نام Select روانه بازار می‌شود و با توجه به نیازهای امنیتی سازمان های ایرانی، انتظار می رود بیشترین طرفدار را داشته باشد. امنیت جامع ایستگاه های کاری و سرورهای فایل، کنترل و تهیه فهرست برنامههای مورد اعتماد، کنترل دستگاه ها و کنترل وب، مرورگر امنیتی و سیستم مدیریت دستگاه های موبایلی از جمله امکانات این محصول است.


وی در مورد محصول Advanced توضیح داد: این محصول علاوه بر امکانات نسخه های پیشین، با امکاناتی مانند رمزگذاری و System Management، به مدیریت امنیت سیستم های کاربری به صورت غیر مستقیم میپردازد.

مدیرعامل پاد ادامه داد: نسخه Total کسپرسکی، کاملترین محصول سازمانی این شرکت است که علاوه بر بهرهمندی از امکان تمام نسخههای پیشین، امنیت کاربران را در سرورهای اینترنت، ایمیل و Collaboration فراهم میکند. این راهکار برای سازمان هایی که نیازهای امنیتی گسترده در لایه سرور و درگاه های ورودی شبکه دارند، پیشنهاد میشود.

بحری با اشاره به تهدیدات گوناگون سایبری علیه سازمان های ایرانی گفت: این حملات سبب می شود که نیاز سازمان ها تنها با یک آنتی ویروس برطرف نشود و باید برای تضمین حفاظت از شبکه و اطلاعات خود از راهکار امنیتی حرف های و جامع باستفاده کنند. KES۴B محصولی است که نیازهای امنیتی حرف های سازمان های کوچک، متوسط و بزرگ را برطرف می کند.

مدیرعامل پاد تاکید کرد: کسپرسکی بزرگترین شرکت خصوصی ارایه کننده راهکارهای امنیتی شبکه و اطلاعات است و به هیچ دولتی وابسته نیست. از سوی دیگر این شرکت در ایران نماینده رسمی دارد و این رابطه مستقیم سبب شده مخاطرات و تهدیدات علیه سازمان های ایرانی را با سرعت بسیار زیاد شناسایی کرده و در مقابل آنها عکس العمل نشان دهد.

tanha.2011
03-02-2013, 13:24
ایتنا- برطبق قوانین آمریکا، مقامات فدرال امریکا و مقامات اطلاعاتی می‌توانند اطلاعات شخصی اروپایی‌ها را دیده و بخوانند.



به شهروندان و کمپانی‌های اروپایی در مورد خطر جاسوسی امریکایی‌ها روی اطلاعات شان روی محیط کلود هشدار داده شد.


بر این اساس مقامات فدرال امریکا و مقامات اطلاعاتی می‌توانند اطلاعات شخصی اروپایی‌ها را دیده و بخوانند.


به گزارش ایتنا از خبرآنلاین، قوانین امریکا اجازه می‌دهد تا فایل‌های ذخیره شده روی سرورهای کلود (رایانش ابری) شامل هر نوع رکورد پزشکی و اقتصادی، اسرار تجاری و معاملات اقتصادی و حتی اسناد حکومتی علی رغم وجود قانون حمایت از اطلاعات در اتحادیه اروپایی قابل خواندن شوند.

کسپر باودن مدیر سابق بخش privacy مایکروسافت که در یک سخنرانی در بروکسل بلژیک سخن می‌گفت تایید کرد که قوانین امریکا اجازه جاسوسی روی اطلاعات شهروندان غیر امریکایی را به دولت فدرال می‌دهد.

به گفته وی هر شخص یا کمپانی بیرون از امریکا که از سرویس های کلود مانند کلود آمازون، اپل، مایکروسافت و گوگل استفاده می‌کند شامل این قانون می شوند.

حتی کمپانی‌هایی که به خاطر کاهش هزینه از سرویس‌های کلود استفاده می کنند نیز در خطر جاسوسی و خوانده شدن اطلاعاتشان هستند.

وی افزود کافی است یک دولت با دولت امریکا مشکل پیدا کند و یا مشکل داشته باشد؛ آن‌وقت دولت امریکا حق دارد دیتای آن دولت یا حکومت را بخواند.

کسپر باودن هشدار داد قانون به ظاهر حمایتی از دیتا در اتحادیه اروپایی که قرار است اواخر ۲۰۱۳ به تصویب اعضای اتحادیه برسد، اجازه جاسوسی کردن روی دیتا خارجی را می دهد و کمپانی‌های بزرگ اینترنتی باید اطلاعات لازم در مورد شهروندان مظنون اروپایی را به حکومت‌های عضو بدهند.

قرار است دادگاهی بنام دادگاه جهانی (world court) در لاهه تاسیس شود تا یک دولت بین‌المللی دولت دیگری را به پای میز محاکمه بکشاند.

دولت‌ها از سوی دیگر آژانس هایی بنام MLA یا Mutual legal assistance دارند که در مواقع لازم اطلاعات خود را به اشتراک می‌گذارند.

در حال حاضر بین سازمان‌های جاسوسی برخی دولتها مثل امریکا و انگلیس همکاری نزدیکی وجود دارد تا در مقابل به اصطلاح حملات تروریستی اطلاعات افراد کشور خود را با هم به اشتراک بگذارند.

قانون ۱۹۷۸ امریکا بنام FISA و بعد تکمله آن بعد از حوادث ۱۱ سپتامبر اختیارات وسیعی را به دولت امریکا برای جاسوسی روی اطلاعات مردم و کمپانی‌ها می‌دهد.

در سال ۲۰۰۸ تکمله بعد تصویب شد که اجازه جاسوسی روی افراد بیرون از امریکا را نیز به دولت امریکا داد و به همین خاطر دست دولت برای جاسوسی روی محیط کلود را به آسانی فراهم کرد.(تحت عنوان بخش ۱۸۸۱a)

به‌هرحال با قوانین جدید و قوانین آینده اتحادیه اروپایی نه تنها مردم جهان بلکه اروپایی‌ها نیز در امان نیستند.

آی‌تیونز اپل، محیط کلود Dropbod، جیمیل گوگل، اطلاعات کمپانی‌ها روی آفیس ۳۶۵ و نیز اطلاعات پنهان فیس‌بوک و توئیتر در امان نخواهند بود.

VAHID
04-02-2013, 19:09
ایتنا- این به‌روز رسانی زودتر از موعد مقرر عرضه شده و شامل ترمیم‌هایی برای 50 آسیب‌پذیری می‌باشد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





روز جمعه اوراكل یك به‌روز رسانی حیاتی برای Java SE عرضه كرد كه یك اصلاحیه خارج از نوبت برای دفع سوء استفاده‌هایی كه Java Runtime Environment را در مرورگرهای دسكتاپ تحت تأثیر قرار می‌دهند می‌باشد.


به گزارش ایتنا از مرکز ماهر، این اصلاحیه حیاتی كه قرار بود روز ۱۹ فوریه عرضه گردد، شامل ترمیم‌هایی برای ۵۰ آسیب‌پذیری است.

جاوا اخیراً به دلیل مسائل امنیتی كه به‌طور خاص مرورگرها را تحت تأثیر قرار می‌دهند، هدف حمله قرار گرفته است. اوراكل روز جمعه در بولتن خود نوشت: «شهرت Java Runtime Environment در مرورگرهای دسكتاپ و این واقعیت كه جاوا در مرورگرها مستقل از سیستم عامل است، جاوا را به هدفی جذاب برای هكرهای خرابكار تبدیل می‌كند».

۴۴ آسیب‌پذیری از این مجموعه، جاوا را در مرورگرهای اینترنتی تحت تأثیر قرار می‌دهند.

به گفته اوراكل، به عبارت دیگر، این آسیب‌پذیری‌ها فقط در كامپیوترهای دسكتاپ و از طریق برنامه‌های Java Web Start یا اپلت‌های جاوا می‌توانند مورد سوء استفاده قرار گیرند.

به‌علاوه، یك آسیب‌پذیری نیز پروسه نصب كلاینت جاوا (یعنی نصب Java Runtime Environment بر روی كامپیوتر دسكتاپ) را تحت تأثیر قرار می‌دهد.

توجه داشته باشید كه این اصلاحیه حیاتی شامل ترمیم‌هایی كه پیش‌تر از طریق هشدار امنیتی CVE-2013-0422 منتشر شده بودند نیز می‌باشد.

علاوه بر این‌ها، سه آسیب‌پذیری هر دو نسخه كلاینت و سرور جاوا را تحت تأثیر قرار می‌دهند.

به این ترتیب این آسیب‌پذیری‌ها می‌توانند بر روی سیستم‌های دسكتاپ از طریق Java Web Start یا اپلت‌های جاوا و بر روی سرورها از طریق اعمال ورودی خرابكار به API ها در اجزای آسیب‌پذیر مورد سوء استفاده قرار گیرند.

«در برخی موارد سناریوی سوء استفاده از این نوع نقایص امنیتی بر روی سرورها بسیار غیرمحتمل است. برای مثال، یكی از این آسیب‌پذیری‌ها فقط بر روی سروری مورد سوء استفاده قرار می‌گیرد كه مجوز پردازش فایل‌های تصویری از یك منبع نامطمئن را صادر نماید.»


به گفته اوراكل، دو آسیب‌پذیری ترمیم شده در این به‌روز رسانی فقط بر روی نسخه سرور Java Secure Socket Extension اعمال می‌گردند، ولی اغلب آسیب‌پذیری‌های ترمیم شده در این اصلاحیه، نسخه‌های كلاینت جاوا و JavaFX را تحت تأثیر قرار می‌دهند. «این نشان دهنده این واقعیت است كه Java server environment امن‌تر از Java Runtime Environment در مرورگرها است، چرا كه سرورها در یك محیط امن‌تر و كنترل شده‌تر كار می‌كنند.»











itna.ir

tanha.2011
05-02-2013, 10:40
شرکت‌هایی که بخش اعظم بودجه امنیتی خود را صرف امور حاشیه‌ای می‌کنند، به طور قطع هدف سرقت‌های بزرگ سایبری قرار می‌گیرند.


به گزارش فارس به نقل از وی تری ،گروهی از مدیران برجسته چند موسسه امنیتی معتقدند شرکت های تجاری باید پول بیشتری برای حفظ امنیت خود در فضای مجازی هزینه کنند و مراقب وضعیت شبکه های رایانه ای خود هم باشند.

برخی شرکت ها که تصور درستی در مورد نحوه حفظ امنیت خود ندارند، صرفا بر روی خرید فایروال و نرم افزارهای سنتی ضدویروس متمرکز می شوند و در عمل نمی توانند از داده های شخصی خود بر روی وب و در داخل شبکه های محلی به خوبی محافظت کنند.

با توجه به تحول در شیوه های نفوذ به رایانه ها و استفاده گسترده هکرها از انواع بدافزارهای تحت شبکه که توسط ضدویروس های سنتی قابل تشخیص و نابودسازی نیستند، ضروری است شرکت های تجاری در رویگرد خود به امنیت تجدیدنظر کنند.

به اعتقاد شرکت های DVLabs، ArcSight و Fortifyآنها باید با درک ویژگی های محیط وب و تهدیدات آن برای مقابله با خطرات فزاینده موجود برنامه ریزی کنند.

در کنار مقابله با تهدیدات اینترنتی، شناخت تهدیدات داخلی و محلی و آموزش به کارکنان در این زمینه هم اهمیت دارد، زیرا در بسیاری از موارد کارکنان به علت بی اطلاعی و با باز کردن یک ضمیمه ایمیل آلوده خسارات سنگینی به شرکت محل کار خود وارد می کنند.

tanha.2011
05-02-2013, 10:45
معاون وزیر ICT با رد مجدد حملات سایبری ایران به آمریکا خاطر نشان کرد: هرچه فن‌آوری اطلاعات گسترش بیشتری پیدا می‌کند، خطر حمله هم بیشتر می‌شود و در این مورد هم کشور ما از این قاعده‌ کلی مستثنی نیست.


علی حکیم‌جوادی در گفت‌وگو با خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اظهار کرد: این‌که گفته می‌شود حملات سایبری به آمریکا از طریق ایران صورت می‌گیرد را به شدت تکذیب می‌کنم.


وی در عین حال عنوان کرد: متاسفانه یکی از شیوه‌های معمول هکینگ آن است که برخی از کشور‌ها با آی‌پی کشور‌های دیگر اقدام به حملات سایبری به کشور‌ سوم می‌کنند.


معاون وزیر ارتباطات با بیان این‌که هرچه فن‌آوری اطلاعات رشد و گسترش بیشتری پیدا کند، خطر این حملات هم افزایش پیدا می‌کند، اظهار کرد: در این میان کشور ما هم از این قاعده مستثنی نیست، البته شاید ما جزو 10 کشور اولی نباشیم که مورد -- قرار می‌گیریم، اما به هرحال در این زمینه حملات بسیاری نسبت به کشور صورت می‌گیرد.


حکیم‌جوادی در بخش دیگری از صحبت‌های خود با اشاره به مرکز ماهر عنوان کرد: دوستان ما در این مرکز به رصد حملات مختلف و بررسی موضوعاتی که به مباحث امنیتی مربوط می‌شود می‌پردازند و با شناسایی IPهای آلوده‌ بخش بسیاری از حملات را کنترل می‌کنند.


وی ادامه داد: البته بخش عمده‌ای از حملاتی که صورت می‌گیرد توسط بخش‌های آماتوری و با اهداف مختلف مانند کنجکاوی طراحی شده و ممکن است تعداد این حملات به چندین هزار حمله در روز برسد.


رییس سازمان فناوری اطلاعات در بخش پایان صحبت‌های خود یادآور شد: به هرحال بسیاری از حملاتی که نسبت به کشور صورت می‌گیرد شناسایی شده و با آنتی‌ویروس‌های مختلف مهار می‌شوند، اما با این وجود برخی حملات هم حالت سازمان‌یافته دارد و با اهداف خاص صورت می‌گیرند که این حملات بحث خاص خود را دارند.

tanha.2011
06-02-2013, 09:34
طرفداران سیستم عامل‌های ه.ک شده اپل سرانجام به آرزویشان رسیدند، زیرا قفل تازه‌ترین نسخه از این برنامه هم شکسته شد.

به گزارش فارس به نقل از سیو، ه.کرها نرم افزاری برای قفل شکنی سیستم عامل iOS 6 عرضه کردند. این نرم افزارها که به شکننده زندان یا jailbreakمشهور هستند محدودیت های وضع شده از سوی اپل برای نصب نرم افزارهای مختلف بر روی آیفون و آی پد را از بین می برند.

نرم افزار قفل شکن iOS 6 از سوی چهار متخصص امنیت رایانه طراحی شده که گروهی به نام Evad3rs را تشکیل داده اند. این افراد بعد از 4 ماه تلاش مداوم توانسته اند قفل این سیستم عامل را بشکنند. با توجه به حساسیت اپل در این زمینه یافتن آسیب پذیری های iOS 6 این بار کار چندان ساده ای نبوده است.

این متخصصان نرم افزار قفل شکن خود را بر روی اینترنت قرار داده اند و عموم کاربران می توانند آن را بارگذاری و نصب کنند. حجم فایل این برنامه 10 مگابایت است و از زمان عرضه آن تاکنون بارها بارگذاری شده، به گونه ای که ترافیک سنگینی را بر روی سایت های میزبانی کننده خود ایجاد کرده است.

اپل طی این مدت حتی تعدادی از آسیب پذیری های iOS 6 را برطرف کرده بود تا امکان ه.ک کردن آن به هیچ وجه وجود نداشته باشد، اما ه.کرها باز هم اپل را شکست دادند.

tanha.2011
06-02-2013, 09:41
ایتنا- هانی‌پات سیستم كامپیوتری است كه از آن در شبكه های كامپیوتری برای جذب افراد نفوذگر و ثبت رفتار آنها و یا جمع آوری كدهای آسیب رسان استفاده می شود.



تعریف هانی‌پات :
به گزارش ایتنا از مرکز ماهر، هانی‌پات‌ها یك تكنولوژی تقریبا جدید و شدیدا پویا هستند. همین ماهیت پویا باعث میشود كه به راحتی نتوان آنها را تعریف كرد. هانی پات ها ابزارهای بسیار انعطاف پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام میدهند.

• هانی‌پات سیستم كامپیوتری است كه از آن در شبكه های كامپیوتری برای جذب افراد نفوذگر و ثبت رفتار آنها و یا جمع آوری كدهای آسیب رسان استفاده می شود.
• هانی پات یك منبع در یك سیستم اطلاعاتی می باشد كه ارزش آن در استفاده شدن آن منبع به طور غیرمجاز نهفته است.
• هانی پاتها ابزارهای بسیار انعطاف پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام می‌دهند

انواع هانی‌پات:
تعامل بالا – تعامل میانی – تعامل پایین


كاربردهای هانی پات:
• كشف حملات و كدهای آسیب رسان
• كند كردن سرعت حملات
• فریب دادن
• بررسی فعالیت مهاجمان
• بدست آوردن اطلاعات حمله(البته بدون اطلاع مهاجم)
• جمع آوری شواهد و مداركی از فعالیت های مهاجم، در امور دادگاهی و قانونی


هدف اصلی هانی‌پات، جمع آوری اطلاعات و یادگیری فرآیندهای حمله است


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




هانی‌نت: با تركیب تعدادی از هانی‌پات‌ها، شبكه‌ای از هانی‌پات‌ها به‌دست می آید كه به آن هانی‌نت می‌گویند.

هانی‌نت یك شبكه ایزوله و كنترل شده از سایر قسمت‌های شبكه می‌باشد و معمولاً از چندین هانی پات با سیستم عامل‌ها و یا پلت فرم های مختلف تشكیل می شود


مزایای استفاده از شبكه هانی‌نت:
• جمع آوری داده‌های كوچك اما با ارزش فراوان
• ثبت فعالیت های مشكوك
• تجزیه و تحلیل آسان اطلاعات ثبت شده
• به‌دست آوردن آدرس‌های مهاجمین
• به‌دست آوردن فایل كدهای مخرب
• به‌دست آوردن تعداد حملات و آسیب‌رسان‌ها

tanha.2011
09-02-2013, 09:58
بیش از 40 هزار شرکت در سراسر خاک اروپا موظف به ارائه اطلاعات در مورد حملات سایبری به خود شدند.

به گزارش فارس به نقل از بی بی سی ، بر اساس قوانین جدیدی که به تصویب اتحادیه اروپا رسیده است، این شرکت ها باید هرگونه تلاش برای نفوذ به زیرساخت های شبکه ای خود را گزارش دهند، این در حالی است که این موسسات از بیم به خطر افتادن شهرت و اعتبار خود معمولا با تاخیر و به سختی در این مورد افشاگری می کنند.

اتحادیه اروپا می گوید این اقدام بخشی از تلاش های جهانی برای مقابله با جرائم سایبری را تشکیل می دهد. به اشتراک گذاری اطلاعات حملات سایبری از این طریق می تواند دفاع در برابر این پدیده نگران کننده را تسهیل کند.

بر اساس طرح مذکور هر کشور باید گروهی موسوم به گروه واکنش اضطراری رایانه ای را تشکیل دهد و مسئولی را برای گزارش دهی شرکت ها به اتحادیه اروپا تعیین کند. همین گروه مشخص خواهد کرد که آیا خبر حملات سایبری به شرکت ها را به طور عمومی اعلام کند و آیا شرکت ها را به همین علت جریمه بکند یا خیر.

بر اساس اعلام اتحادیه اروپا از هر چهار شرکت اروپایی یک شرکت به طور مرتب سیاست های امنیتی خود را در حوزه امنیتی مورد بازبینی قرار می دهد و به خطرات موجود در این زمینه توجه جدی دارد. حتی در میان شرکت های فناوری اطلاعات هم از هر دو شرکت تنها یکی به این مساله توجه دارد.

tanha.2011
09-02-2013, 17:37
یک پسر بچه۱۱ ساله حساب کاربری هزاران علاقه‌مند به بازی آنلاین RuneScape را با طراحی یک تروجان اینترنتی -- کرد. به گزارش فارس به نقل از رجیستر، وی به دوستانش وعده می‌داد که به آنها برای پیشبرد مراحل مختلف بازی طلا هدیه می دهد، اما در عوض کلمات عبور آنها را می دزدید. بررسی های شرکت امنیتی AVG نشان می دهد که کدنویسی مخرب این نوجوان تا به حال برای هزاران نفر مشکل ایجاد کرده و باعث شده آنها کنترل حساب کاربری خود در بازی نقش آفرینی یاد شده را از دست بدهند. این بدافزار کاربران را به یک صفحه لاگین هدایت می کند و برای اعطای طلا به کاربران خواستار دریافت اطلاعات ورود آنها می شود. اما به جای این کار اطلاعات حساس کاربران را سرقت می کند. این اولین بار نیست که یک کاربر کم سن و سال بازی های رایانه ای دوستانش را فریب داده و آنها را فریب می دهد. نکته نگران کننده در این میان افزایش تبحر این افراد برای کدنویسی و خرابکاری در فضای مجازی است با توجه به اینکه بسیاری از کاربران این بازی ها از حساب های کاربری خود در گوگل، فیس بوک، توییتر و ... برای اجرای بازی های آنلاین استفاده می کنند سرقت این کلمات عبور می تواند به افشای اطلاعات حساس و شخصی آنان منجر شود.

tanha.2011
09-02-2013, 17:38
یک ه.کر ناشناس موفق شد به عکس‌ها و ایمیل خصوصی جرج بوش و دیگر اعضای خانواده وی دسترسی پیدا کند.


به گزارش فارس به نقل از ای بی سی نیوز، ماموران اطلاعاتی آمریکا در حال تحقیق در این زمینه هستند که دسترسی به این اطلاعات محرمانه چگونه حاصل شده است.

اگر چه اطلاعاتی که تاکنون در این زمینه در فضای مجازی دست به دست شده محدود به چند عکس و متن برخی مباحث خانوادگی بوده، اما رویداد مذکور افکار عمومی را در مورد امکان دسترسی ساده هکرها به زندگی خصوصی مردم به شدت نگران کرده است.

بسیاری از خانواده های سرشناس سیاسی در آمریکا پس از افشای این خبر نگران هستند که هکرها ممکن است به سادگی به اسرار آنها هم دسترسی پیدا کرده و ایمیل هایشان را -- کنند.

تعدادی از عکس های منتشر شده از سوی هکر پدر بوش رییس جمهور سابق آمریکا را در جریان مداوا در بیمارستانی در شهر هوستون نشان می دهد. هنوز مشخص نیست هکر یاد شده که با نام مستعار Guccifer فعالیت می کند به چه روشی توانسته به ایمیل های خانوادگی اعضای خانواده بوش نفوذ کند.

سخنگوی جرج بوش در هوستون گفته است: تحقیقات جنایی در این زمینه در جریان است و فعلا در این زمینه چیز بیشتری برای گفتن وجود ندارد.

tanha.2011
09-02-2013, 17:39
ه.کرها با نفوذ به شبکه شرکت امنیتی Bit9 از یکی از گواهی‌های امنیتی آن برای طراحی بدافزاری خطرناک و مقاوم در برابر شناسایی سوءاستفاده کردند.


به گزارش فارس به نقل از آرس تکنیکا، ه.کرها گواهی دیجیتالی را مورد سوءاستفاده قرار داده اند که از آن برای تهیه لیست های سفید و سیاه از تهدیدات اینترنتی استفاده می شود.
.
دستکاری در این گواهی به ویروس نویسان امکان می دهد برنامه های مخرب خود را در فهرست سفید نرم افزارهای امنیتی بگنجانند و از شناسایی آنها جلوگیری کنند.

شرکت امنیتی Bit9 با مؤسسات و نهادهای دولتی در آمریکا همکاری گسترده ای دارد و بیش از 500 شرکت تجاری بزرگ در آمریکا از خدمات این شرکت بهره می گیرند. همین مساله موجب شده تا انتشار خبر این نفوذ باعث نگرانی های گسترده در آمریکا شود.

علت این رویداد عدم نصب یکی از برنامه های امنیتی ضروری در شبکه رایانه ای Bit9 اعلام شده و تحقیقات در این زمینه در جریان است. تحقیقات اولیه نشان می دهد سه موسسه مشتری خدمات Bit9 به بدافزار یاد شده آلوده شده اند، اما با تمهیدات به عمل آمده از نفوذ بدافزارهای مخرب به شبکه های رایانه ای دیگر مشتریان Bit9جلوگیری شده است.

پیش از این در سال 2011 هم حادثه ای مشابه برای شرکت امنیتی EMC آمریکا رخ داده بود که باعث نفوذ هکرها به شبکه امنیتی این شرکت و دستکاری برخی گواهی های دیجیتال آن شده بود. این مساله امنیت میلیون ها کارمند نهادهای دولتی و کارکنان شرکت های خصوصی را در معرض خطر قرار داد.

sansi
11-02-2013, 00:02
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - ظاهرا سخت بود تا ماموران فدرال امریکا خبر -- شدن سرور بانک مرکزی امریکا را تایید کنند تا اینکه هکرهای انانی موس یا همان ناشناس اسناد جدیدی را رو کردند.


هکرهای گرد هم آمده در کمپین اوپریشن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) لست ریپورت 4600 سند بانکی را رو کرد ولی مهم جلوه نکرد تا اینکه اسناد جدیدی رو شد.
انانی موس وب سایت grand bank yacht را که در کار فروش قایق های تفریحی لوکس و گران قیمت است را با جزییات ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])فاش ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کردند و نام فایل مورد نظر را کریستوفر دورنر گذاشتند -dorner-is-a-symptom-not-the-syndrome- (نام افسر پلیس کالیفرنیا است که پس از کشتن سه پلیس دیگر جنگ جدیدی علیه فساد در بین پلیس کالیفرنیا را با اعلان جنگ علیه پلیس به راه انداخته و تا لحظه نوشتن این خبر همچنان فراری است و هکر اسناد گرند بانک از نام وی بعنوان آزادیخواه و ضد فساد دولتی استفاده کرده و نام صفحه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را با اسناد منتشره بنام وی گذاشته است.)
دورنر شاید در رسانه ها به اسم قاتل فراری خطرناک از وی نام برده شده ولی برای هکرها یک آواتار دوست داشتنی است که با نظام فاسد مبارزه می کند.
با رو کردن سند جدید ، اف بی آی به اهمیت موضوع پی برده و تحقیقات جدیدی را شروع کرده است.
اکنون خرده نان هایی که انا.نی.موس جلوی اف بی آی ریخته (4600 سند و نیز اسناد کمپانی ساخت قایق های تفریحی) سرنخ های بیشتری را در اختیار ماموران قرار می دهد.
انا.نی.موس هفته گذشته با گرفتن انتقام از سیستم قضا سایت ussc را -- کرد تا خودکشی سواترز را به خاطر آنها بیاورد و حالا سیستم مالی را هدف قرار داده است.
جیم استریدر سخنگوی بانک مرکزی گفت حادثه رخ داده یک جرم رایانه ای آشکار است و اف بی آی در حال تحقیق روی این پرونده است.
وی به جزییات بیشتر که چه زمانی و چه سرورهایی -- شده، اشاره نکرد. 5 شنبه گذشته بود که بانک مرکزی در اعلامیه ای رسما این موضوع را تایید کرد و گفتند هنوز نمی دانند این موضوع یک رخنه امنیتی بوده است یا نه؟
کارشناسان رسمی امنیت برای کاهش حملات، از مسوولان مالی خواسته اند تا جزییات بیشتری در مورد حملات در اختیار آنها بگذارند تا جزییات بیشتر از سوی کارشناسان و خبرگان امنیت اطلاعات دنبال شود اما سخنگوی بانک مرکزی اظهارات هکرهای انا.نی.موس را اغراق آمیز توصیف کرده که این موضوع باعث عصبانیت کارشناسان امنیت اطلاعات شده است.
Veracode's Wysopal در وبلاگ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خود نوشته قطعا برنامه ای که هکرهای انا.نی.موس به اصطلاح کامپرومایز کرده اند با adobe coldFusion نوشته شده است. وی همچنین گفت هزینه -- شدن چنین برنامه ای برای بانک حدود 1137929 دلار آب می خورد هر چند باید بسیار بیشتر از این رقم باشد.
در اواسط ژانویه 2013 کمپانی ادوبی نسبت به وجود چند حفره ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در برنامه خود هشدار داده بود و تاکید کرده بود که عدم فیکس باعث دسترسی غیر قانونی از راه دور خواهد شد.
در ممیزی سال 2012 از بانک مرکزی به نوشته دیلی تک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ous+Following+----/article29860.htm) ، موارد نقص امنیتی مشاهده شده بود که سیستم ECSممکن است یکی از این موارد بوده باشد.
بهر حال موضع هکرهای انا.نی.موس تنها به سیستم مالی بر نمی گردد بلکه کمپین last report به موازای داستان -- بانک مرکزی، داستان قوانین جرایم کامپیوتری و خطای قضاوت در مورد آرون سوارتز را نیز دنبال می کند و معتقد است سیستم قضاوت اشتباه کرده و باید تغییر کند.آنها به قوانین منسخوخ شده جرایم کامپیوتری اشاره می کنند که باعث شده تا آرون زیر فشار شدید سیستم قضا دست به خودکشی بزند. بین 25 تا 27 ژانویه هکرهای انا.نی.موس با سایت قضا ussc مانند کشتی گرفتن رو در رو شدند تا اینکه بعد از چند بار -- ، کل سایت را به یک سایت بازی کامپیوتری منحرف کردند و آتش خشم ماموران را شعله ور تر ساختند.
اما در حال حاضر معلوم نیست چرا سایت قایق تفریحی -- شده است ؟ شاید چون نام بانک را داشته و می خواهند به ماموران بانک مرکزی هشدار دهند؟ شاید هم به این دلیلی باشد که پیتر پولی مدیر سایت قایق تفریحی 12 سال مدیر امنیتی بوده است؟
موضوع کریستوفر دورنر چطور؟
چرا هکرهای انا.نی.موس به این موضوع ورود کرده اند؟
تنها می توان گفت هکرهای انا.نی.موس فقط هکر نیستند بلکه یک لشگر از متفکرانی هستند که در حال زمین زدن ایالات متحده امریکا برای همیشه هستند!




khabaronline.ir

tanha.2011
11-02-2013, 16:08
رییس پلیس فضای تولید و تبادل اطلاعات استان کرمانشاه از دستگیری فردی خبر داد که با سوءاستفاده از اعتماد همکارش اقدام به خالی‌کردن حساب بانکی وی کرد ه بود.


به گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ زحمتکش با بیان اینکه پیرو شکایت فردی مبنی بر برداشت وجه به صورت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند، گفت: در تحقیقات اولیه مشخص شد که بیشتر برداشت‌ها به صورت اینترنتی صورت گرفته است.


وی با بیان اینکه با بررسی گردش مالی شاکی و اقدامات فنی نهایتاً متهم شناسایی و دستگیر شد، گفت: متهم پس از رویت مستندات به جرم خود اعتراف و اظهار کرد: شاکی از همکاران وی است و چندی پیش کارت عابربانک خود را برای گرفتن پول از خودپرداز به همراه رمز آن در اختیارم گذاشت و من نیز از اعتماد او سوءاستفاده کرده و رمز دوم آن را فعال کرده و در فرصتی مناسب اقدام به برداشت وجه از حساب وی کردم.


رییس پلیس فتای کرمانشاه یادآور شد: رمز بانکی خود را تحت هیچ شرایطی در اختیار دیگران قرار ندهید و از نوشتن رمزهای بانکی و قرار دادن آنها کنار کارت عابربانک خودداری کنید.

tanha.2011
11-02-2013, 16:13
شرکت ادوب هفته گذشته برای مقابله با حملات روزافزون به برنامه فلش امکانات امنیتی تازه‌ای را به این برنامه افزود.

به گزارش فارس به نقل از ریسلر نیوز، هدف از این کار جلوگیری از نفوذ ه.کرها به برنامه فلاش از طریق سوءاستفاده از برخی مولفه های نسخه های قدیمی برنامه آفیس است.

با نصب نسخه جدید فلش در صورتی که کاربر بخواهد این برنامه را در درون محیط برنامه آفیس 2007 و نسخه های قدیمی تر اجرا کند، پنجره ای باز شده و در مورد مشکلات امنیتی احتمالی اخطاری به نمایش درمی آید. در حال حاضر محتوای فلاش گنجانده شده در برنامه های آفیس 2007 و همین طور Office 2003 و Office XP به طور خودکار اجرا می شوند و همین مساله زمینه را برای سواستفاده های احتمالی فراهم می کند.

در چند ماه اخیر نرم افزار فلش به طور مکرر مورد سوءاستفاده هکرها و ویروس نویسان قرار گرفته و این افراد با بهره گیری از ضعف های امنیتی نرم افزار یاد شده مشکلات زیادی را برای کاربران اینترنت ایجاد کرده اند.

ادوب نسخه به روز شده فلش را روز پنج شنبه عرضه کرده و از کاربران خواسته با مراجعه به سایت این شرکت آن را نصب کنند. گفتنی است این مشکل در نسخه های 2010 و 2013 برنامه آفیس وجود ندارد.

tanha.2011
11-02-2013, 16:16
افزایش حملات سایبری به نهادهای دولتی و خصوصی در آمریکا موجب نگرانی نمایندگان کنگره این کشور نیز شده است.


به گزارش فارس به نقل از پاتس مرک، برخی از این نمایندگان می گویند حفظ امنیت سایبری باید اولویت اول دولت این کشور باشد و با توجه به تنوع منابع این حملات برنامه ریزی دقیق برای مقابله با حملات یاد شده ضرورت دارد.

پت میهام نماینده کنگره آمریکا با ابراز نگرانی از افزایش تهدیدات سایبری بر علیه آمریکا از اینکه حساب های بانکی شهروندان در ماه های اخیر در معرض تهدید بوده به شدت اظهار نگرانی کرده است. از جمله بانک هایی که به دنبال این حملات شاهد نفوذ و عملیات تخریبی بوده اند می توان به Citigroup، PNC و Capital One اشاره کرد.

در این میان برخی مقامات آمریکایی هم تلاش کرده اند انگشت اتهام را به سوی ایران نشانه بروند. از جمله این مقامات می توان به جیمز کلاپر مدیر اداره اطلاعات ملی وزارت امنیت ملی آمریکا اشاره کرد که نسبت به افزایش توانایی های سایبری ایران هشدار داده است.

آمریکایی ها از آن بیم دارند که ضعف زیرساخت های فناوری اطلاعات در این کشور منجر به از کار افتادن سیستم کنترل ترافیک هوایی، سیستم های کنترل خطوط راه آهن و مترو، شبکه توزیع آب و برق، اختلال در عملکرد نیروگاه های برق، شبکه های بی سیم و تاسیسات دفاعی شود.

در این میان کنگره آمریکا به دنبال تهیه پیش نویس استراتژی امنیت ملی با هدف جلوگیری از حمله به بانک های آمریکایی، شبکه بهداشت و درمان این کشور، سرقت هویت کاربران و ایمن سازی شبکه های توزیع آب و برق، حمل و نقل و ... است.

tanha.2011
11-02-2013, 16:16
شرکت امنیتی بیت9 اعلام کرد که هدف از جعل گواهی امنیتی این شرکت نفوذ به تعدادی از برترین و شناخته شده‌ترین شرکت‌های تجاری جهان بوده است.



به گزارش فارس به نقل از تک ورلد، این شرکت قول داده تا جزییات محدودی را در زمینه این حملات که هفته گذشته رخ داده منتشر نماید.

جعل گواهی های امنیتی یاد شده باعث شد تا این شرکت قادر به نصب نرم افزار امنیتی که به شرکت ها و نهادهای دولتی طرف قرارداد خود، نباشد. بسیاری از وزارتخانه های دولتی مهم در آمریکا و همین طور شرکت های نظامی و اقتصادی بزرگ برای حفظ امنیت خود از خدمات بیت 9 بهره می گیرند.

این شرکت که در ایالت ماساچوست فعال است، پلاتفورمی را برای مقابله با برنامه های مخرب راه اندازی کرده و اگر چه این پلاتفورم مورد دستبرد قرار نگرفته، اما هکرها توانسته اند ضعفی را در سرورهای بیت 9 شناسایی کنند که دستکاری و جعل گواهی امنیتی آن را ممکن کرده است.

هکرها پس از جعل گواهی امنیتی این شرکت آن را برای بدافزارهای مخرب خود به کار گرفتند تا برنامه های امنیتی و ضدویروس قادر به مقابله با آنها نباشند. تاکنون سه شرکت طرف قرارداد بیت 9 از نفوذ به شبکه های رایانه ای خود به همین شیوه خبر داده اند.

بررسی ها نشان می دهد بیش از 1000 شرکت که از نرم افزارهای امنیتی بیت9 استفاده می کنند در معرض خطر هستند که از جمله آنها می توان به 500 شرکت برتر جهان در حوزه انرژی، بانکداری، علوم فضایی و امور دفاعی و در نهایت نهادهای دولتی آمریکا اشاره کرد.

tanha.2011
12-02-2013, 13:23
با توجه به افزایش استفاده از ابزارهای الکترونیکی مانند رایانه و تلفن‌همراه، همچنین افزایش روزافزون تعداد کاربران اینترنتی، جرایم نیز متناسب با پیشرفت علم و فناوری، از حالت سنتی به مدرن تغیر شکل داده است.


به گزارش خبرنگار«انتظامی» خبرگزاری دانشجویان ایران (ایسنا) - منطقه خراسان، امروزه در هر خانه‌ای یک رایانه و چند موبایل وجود دارد که هر کدام از این ابزار امکان ارتباط آسان کاربران با سایر افراد را فراهم می‌کند، از طرفی این ابزار فرصتی برای کاهش زمان انجام کارها را برای افراد فراهم می‌کند و از طرف دیگر خود زمینه سرقت اطلاعات کاربران را به وسیله متخلفان را ایجاد می‌کند.


در برخورد با جرایم سایبری از روش‌های نوینی بهره می‌گیریم


80 درصد جرایم سایبری، جرایم مالی است


سرهنگ سید محسن عرفانی رییس پلیس فتای خراسان‌رضوی در میزگردی با عنوان «بررسی علل گرایش به جرایم سایبری و راه‌های پیشگیری از آن» اظهار کرد: مجرمان در فضای سایبری برای ارتکاب جرم، روز به روز از ترفندها و شیوه‌های جدیدی استفاده می‌کنند، به همین دلیل پلیس فتا نیز برای مقابله با این مجرمان از ترفندهای جدیدی بهره می‌گیرد.

وی اطلاع‌رسانی و آگاه‌سازی مردم را بهترین و موثرترین راه پیشگیری از ارتکاب جرایم سایبری دانست و تصریح‌کرد: عدم آگاهی افراد سبب می‌شود امنیت آنان در فضای سایبری تهدید شود.


عرفانی طمع برخی از افراد را در کنار ناآگاهی آنان یکی دیگر از عواملی دانست که امنیت آنان را در فضای سایبری به خطر می‌اندازد.

وی رمزها و کلمات عبور افراد را در فضای سایبری به کلید منزل آنان تشبیه کرد و گفت: همان‌گونه که افراد کلید منزل خود را در اختیار افراد ناشناس قرار نمی‌دهند، نباید رمزهای امنیتی خود را نیز در اختیار افراد سودجویی که به بهانه‌های مختلف به دنبال اخاذی از افراد ناآگاه هستند، قرار دهند.


عرفانی خاطرنشان کرد: هر عملی که مغایر با قوانین جمهوری اسلامی در حوزه تولید و تبادل اطلاعات باشد، جرم محسوب شده و مانند سایر جرایم با آن برخورد قانونی صورت می‌گیرد.

وی با بیان اینکه در کشور بالغ بر 150 قانون درباره جرایم سایبری وجود دارد، گفت: از آنجا که بسیاری از این جرایم جدید هستند، با گذشت زمان، این قوانین تکمیل و اصلاح خواهد شد.


گشت‌زنی در فضای سایبری وظیفه پلیس فتاست


رییس پلیس فتای استان خراسان‌رضوی با تاکید بر اینکه وظیفه پلیس فتا برخورد با جرایم در فضای سایبری است، تصریح کرد: همانگونه که نیروی انتظامی وظیفه گشت‌زنی در سطح شهر را به عهده دارد، گشت‌زنی در فضای سایبری و برخورد با مجرمان وظیفه پلیس فتاست.

وی 80 درصد جرایم سایبری را جرایم مالی از قبیل سرقت، کلاهبرداری و ... عنوان کرد و گفت: 20 درصد باقیمانده جرایمی چون هتک حرمت، نشر اکاذیب، موارد غیراخلاقی و ... است.


عرفانی با اشاره به اینکه پلیس فتا حدود دو سال است که فعالیت خود را آغاز کرده است، خاطرنشان کرد: از زمان آغاز به کار این پلیس شاهد بهبود و کاهش جرایم سایبری هستیم و امیدواریم این وضعیت ادامه داشته باشد.


بلوتوث روشن، تهدیدی برای امنیت اطلاعات افراد


وی با تاکید بر اینکه بلوتوث روشن تهدیدی برای امنیت اطلاعات افراد است، گفت: افراد در برخی مکان‌ها از قبیل فرودگاه برای نصب برخی نرم‌افزارها بلوتوث تلفن‌همراه خود را روشن می‌کنند که در چنین مکان‌هایی ممکن است افراد سودجو با استفاده از نرم‌افزارهای جاسوسی به سرقت اطلاعات امنیتی و خصوصی فرد اقدام کنند.


هیچ یک از جرایم سایبری از طریق کافی‌نت‌ها انجام نمی‌شود


رییس پلیس فتای استان خراسان‌رضوی با اشاره به ساماندهی کافی‌نت‌ها، اظهارکرد: با اقدامات و برخوردهای پلیس در این زمینه، هیچ مجرمی جرات نمی‌کند از طریق کافی‌نت‌ها دست به جرایم سایبری بزند.


ساماندهی تعمیرگاه‌های موبایل و رایانه


عرفانی با تاکید بر اینکه بعد از ساماندهی کافی‌نت‌ها به دنبال ساماندهی تعمیرگاه‌های تلفن‌همراه و رایانه هستیم، افزود: حتما تا پایان سال جاری تمام این تعمیرگاه‌ها را رصد کرده و با متخلفان به صورت جدی برخورد می‌شود.

وی با بیان اینکه موضوعیت و مورد استفاده تلفن‌همراه و رایانه مشخص است، عدم‌نگهداری اطلاعات شخصی، محرمانه و امنیتی را در تلفن‌همراه یا رایانه‌هایی که به اینترنت متصل می‌شوند، خواستار شد و توصیه کرد: افراد می‌توانند این اطلاعات را در سی‌دی، هارددیسک و سایر حافظه‌های جانبی نگهداری کنند.


ورود فناوری بدون فرهنگ‌سازی، مشکلاتی را به وجود می‌آورد


رییس پلیس فتای استان خراسان‌رضوی با اشاره به اینکه در هر کشوری قبل از ورود فناوری‌های جدید، برای استفاده از این فناوری‌ها فرهنگ‌سازی می‌شود، گفت: متاسفانه در کشور ما بدون این که برای استفاده از این فناوری‌ها فرهنگ‌سازی شود یا اقدامی در این راستا صورت گیرد، این فناوری‌ها وارد کشور شدند.

وی اضافه کرد: مسلما ورود و استفاده از این فناوری‌ها بدون فرهنگ‌سازی مشکلاتی را نیز به دنبال خواهد داشت.


عرفانی سازمان‌ها و نهادهایی همچون رسانه‌ها، آموزش و پرورش و ... را متولی امر فرهنگ‌سازی در زمینه استفاده صحیح از فناوری‌های جدید دانست.


فعالیت سایت‌های همسریابی غیرمجاز است


رییس پلیس فتای استان خراسان‌رضوی فعالیت تمام سایت‌های همسریابی را غیرمجاز اعلام کرد و افزود: با متخلفان در این زمینه برخورد قانونی صورت خواهد گرفت.

وی با بیان اینکه عملکرد این سایت‌ها نشان‌دهنده عدم توفیق آن‌ها در امر ازدواج است، خاطرنشان کرد: در این سایت‌ها، افراد با شخصیت واقعی خود حاضر نمی‌شوند و همین امر سبب ناکامی ازدواج‌هایی می‌شود که از این طریق صورت می‌گیرد.


مزایده اینترنتی ممنوع است


عرفانی با انجام مزایده‌های اینترنتی را غیرمجاز خواند و تصریح‌کرد: خرید و فروش کالاها منوط بر عرفی و قانونی‌بودن کالاها مجاز است.

وی ادامه‌داد: در خریدهای اینترنتی، خریدار باید از کیفیت کالا آگاه بوده و سایت فروشنده نیز باید نمادالکترونیک را که به منزله مجوزی برای سایت مزبور است، دارا باشد.


دستگیری مبلغان عرفان‌های نوظهور


رییس پلیس فتای استان خراسان‌رضوی درباره برخی سایت‌ها که به تبلیغ عرفان‌های نوظهور می‌پردازند، گفت: در این خصوص اقدامات شناسایی انجام شده و تعدادی از مجرمان نیز دستگیر شد‌ند و با متخلفان این حوزه نیز مطابق قوانین برخورد خواهد شد.

وی با بیان اینکه اینترنت مشروط بر استفاده صحیح از آن وسیله مفیدی است، خاطرنشان کرد: از افراد می‌خواهیم با آگاهی کافی از این فناوری استفاده کنند، همچنین از والدین می‌خواهیم بر رفتار فرزندان خود در فضای مجازی نظارت داشته باشند.


جرایم سایبری در حال هدفمند شدن است


فرهنگ‌سازی و آموزش راه‌های کاهش جرایم سایبری است


به گزارش ایسنا، نوید کمالی، عضو انجمن الکترونیک ایران در میزگرد «بررسی علل گرایش به جرایم سایبری و راه‌های پیشگیری از آن» ، با بیان اینکه امروزه جرایم سایبری در حال هدفمند شدن است گفت: کلاهبرداری در طول تاریخ انجام شده است، اما امروزه با پیشرفت فناوری، شکل و شیوه این کلاهبرداری‌ها و جرایم تغییر کرده است.

وی با اشاره به روند رو به گسترش استفاده از رایانه در کشور، ساماندهی و فرهنگ‌سازی در مورد استفاده از این فناوری را یکی از راه‌های کاهش جرایم سایبری دانست.


کمالی با بیان اینکه در خارج از کشور گروه‌هایی با نام «هکرهای استخدامی» فعالیت می‌کنند، تصریح‌کرد: این گروه‌ها در ازای دریافت مبلغی، اقدام به -- کردن اطلاعات شخصی افراد می‌کنند.

وی وجود سایت‌های مختص فروش ویروس را یکی دیگر از جرایم حوزه سایبری برشمرد و افزود: از زمان آغاز به کار پلیس فتا، شاهد ساماندهی حوزه سایبری هستیم با این حال هنوز ضرورت کنترل شدیدتر در حوزه جرایم سایبری احساس می‌شود.


40 درصد مردم ضرورت امنیت تلفن‌همراه را نمی‌دانند


این پژوهشگر و محقق حوزه فناوری اطلاعات با اشاره به اینکه جامعه به سمتی پیش می‌رود که تلفن‌های همراه نقش اساسی در زندگی مردم ایفاء می‌کنند، بر اهمیت آگاهی افراد از ایمنی این وسیله ارتباطی تاکید کرد.

وی ادامه داد: متاسفانه حدود 40 درصد کاربران تلفن‌همراه از ضرورت امنیت تلفن همراه آگاهی ندارند و نمی‌دانند که این وسیله ارتباطی نیز به آنتی‌ویروس نیاز دارد.


پیامک‌ها نیز می‌توانند ناقل ویروس باشند


عضو انجمن الکترونیک ایران با اشاره به افزایش روزافزون ضریب نفوذ فناوری در خانواده‌های ایرانی، تصریح‌کرد: طبق آمار جهانی، 42 میلیون تن کاربر اینترنتی در کشور وجود دارند.

وی با تاکید دوباره بر اطلاع‌رسانی و آموزش به افراد، خاطرنشان کرد: افراد باید بدانند امروزه با استفاده از پیامک نیز می‌توان ویروس‌ها را منتقل کرده و اقدام به سوءاستفاده از اطلاعات شخصی افراد کرد.

VAHID
12-02-2013, 18:21
ایتنا - مهم‌ترین به روزرسانی صورت گرفته استفاده از تکنولوژی حفاظف ابری در محصولات تحت شبکه آویرا است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




کارشناسان امنیت آویرا امروز اعلام کردند که ۳ محصول Avira Professional Security ۲۰۱۳، Avira Server Security ۲۰۱۳ و Avira Management Console را به‌روز‌رسانی نموده‌اند.


به گزارش ایتنا از روابط عمومی شرکت آرکا، هدف مشترک در به‌روز‌رسانی این سه محصول بالا رفتن قابلیت تشخیص بدافزارهای مخرب است، در حالی که در همان زمان کاهش بار سیستم نیز مدنظر قرار گرفته است.

آویرا این محصولات را برای ارزیابی رایگان در دسترس همگان قرار داده است و علاقه‌مندان می‌توانند نسخه تست این محصولات را از سایت آویرا بارگذاری نمایند.

مهم‌ترین به روزرسانی صورت گرفته در این دوره به‌روز‌رسانی، استفاده از تکنولوژی حفاظت ابری در Avira Professional Security ۲۰۱۳ و Avira Server Security دو نسخه مهم تحت شبکه آویرا است.
استفاده از تکنولوژی حفاظت ابری آویرا (Avira Protection Cloud) برای بهبود روش‌های کلاسیک تشخصی نرم‌افزارهای مخرب انجام شده است.

در این تکنولوژی آویرا از سرورهای جدیدی برای آنالیز رفتار بدافزارهای جدید و کشف نشده استفاده می‌شود. استفاده از این روش زمان واکنش به بدافزارها را بسیار پایین می‌آورد.
به‌روزرسانی‌های دیگر Avira Professional Security ۲۰۱۳ عبارتند از اضافه شدن اجرا در ویندوز ۸، بهینه‌سازی‌هایی برای کاهش مصرف منابع سیستمی و جلوگیری از کندی آن و به‌روز‌رسانی موتور ضدویروس.

همچنین نسخه سرور آویرا که جزو قدیمی‌ترین محصولات آویرا است، پیش از این بر روی نسخه‌های قدیمی‌تر ویندوز سرور اجرا می‌شد، با به روز‌رسانی انجام گرفته بر روی ویندوز و ارایه سرور ۲۰۱۲ بر روی این سیستم عامل نیز اجرا خواهد شد.

اما می‌توان گفت یکی از مزیت‌های استفاده از محصولات تحت شبکه Avira مربوط به وجود محصولی برای مدیریت آنهاست.
کنسول مدیریت آویرا (Avira Management Console) یکی از مهم‌ترین محصولات این شرکت برای مدیریت امنیت شبکه‌ها است.
این ابزار در به‌روزرسانی جدید به نسخه ۲.۷ ارتقا یافته و امکانات بیشتری بر روی آن قرار داده شده است.

این نسخه جدید در حال حاضر از محصولات به‌روز‌رسانی شده در همین دوره یعنی Avira Professional Security ۲۰۱۳ و Avira Server Security ۲۰۱۳ پشتیبانی می‌نماید.
در نسخه جدید (AMC) این قابلیت ایجاد شده است که در صورت درخواست مدیر شبکه به‌روز‌رسانی‌های روزانه بسته‌های نرم‌افزاری آویرا به صورت غیرمتمرکز و به طور مستقل از Avira Update Manager انجام شود.

این کار برای اطمینان از کاستن ترافیک شبکه در طول به‌روز‌رسانی بر روی به کامپیوترها متصل به شبکه در دفاتر شعب انجام می‌شود.
در نسخه جدید امکان تعریف گروه‌های کاری برای تقسیم کامپیوترهای متصل به شبکه (برای مثال از روی IP آدرس‌ها) فراهم شده است. برای این گروه‌ها تعدادی پیش فرض وجود دارد که کارآیی سیستم را آسان‌تر می‌نماید ولی مدیر شبکه می‌تواند آزادانه این گروه‌ها را تغییر داده و یا تشکیل دهد.

با به‌روزرسانی‌های جدید انتقال تنظیمات کامپیوترهای شبکه به وجود آمده است. همچنین می‌توانید تنظیمات گروهی خود را به Avira Management Console منتقل نمایید.

مدیر محصول آویرا معتقد است این به‌روز‌رسانی‌ها پاسخی است برای رشد هر روزه بدافزارها و اعلام می‌کند که "هر روز ما شاهد ظهور تهدیدات جدید هستیم اما ما با ارائه محصولات جدید ابزارهای بیشتر و بیشتری برای ردیابی و مسدود کردن آنها بدست می‌آوریم."
سورین موستاکا ویژگی در مورد به‌روز‌رسانی‌های جدید معتقد است "مهندسان ما تصمیم گرفتند از طریق فعالیت هوشمندتر و نه‌سخت‌تر، با چالش روزانه بدافزارها رو‌به‌رو شوند و این امر سیستم شما را کند نمی‌کند."

گفتنی است در سال‌های گذشته آویرا همیشه در جمع برترین آنتی‌ویروس‌ها قرار گرفته و در تمام تست‌های انجام شده، به خصوص در زمینه قدرت تشخیص، محصولات این شرکت رده‌های بالا را به خود اختصاص داده‌اند.

رایان سامانه آرکا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به عنوان نماینده انحصاری محصولات آویرا با پشتیبانی مناسب توانسته محصولات به‌روز و با تکنولوژی بالای کشور آلمان را به صورت قانونی و رسمی در اختیار کارشناسان و مهندسان ایرانی قرار دهد.









itna.ir

VAHID
12-02-2013, 18:22
ایتنا - به‌تازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب می‌شود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت امنیتی AVG در آخرین گزارش امنیتی خود به یک تهدید جدید اشاره کرده است که گفته می‌شود تاکنون از چشم کارشناسان امنیتی دور بوده است.

این مرکز اعلام کرده است که کودکان با مهارت کافی برنامه‌نویسی بدافزارهای خود را کدگذاری کرده و آنها را منتشر می‌کنند.


به گزارش ایتنا این شرکت توضیح داد که به‌تازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب می‌شود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.

اگر چه فعالیت بدافزاری این کودک ۱۱ ساله بسیار ابتدایی بوده است، اما مرکز AVG توضیح داده که روش مورد توجه این پسربچه در جریان سرقت رمزهای عبور بسیار معمول است و می‌توان آن را در دیگر آسیب‌پذیری‌های اینترنتی نیز مشاهده کرد.

این مرکز گفته است که برنامه‌هایی از جمله C#(C Sharp) و Visual Basic از جمله ابزارهایی محسوب می‌شوند که به راحتی از آنها می‌توان در جریان تولید بدافزارهای اینترنتی استفاده کرد.
این در حالی است که غالب کودکانی که به ابزارهای نوین فناوری دسترسی دارند طرز کار با این ابزارها را می‌دانند.

این بدافزارها را می‌توان در خانواده Trojanهای مبتنی بر ابزار .NET طبقه‌بندی کرد.
این محصول یک نرم‌افزار ابتدایی محسوب می‌شود که به وسیله آن اصول برنامه‌نویسی آموزش داده می‌شود و به راحتی می‌توان با آن کار کرد.









itna.ir

tanha.2011
13-02-2013, 11:31
در حالی که تصور می شد شبکه بوت نت Kelihos به طور کامل نابود شده است، محققان نسخه جدید و خطرناک‌تری از این شبکه را شناسایی کرده‌اند.


به گزارش فارس به نقل از سای – تک تودی، این شبکه به سرعت در حال گسترش دامنه فعالیت های خود است و همین مساله باعث نگرانی جدی کارشناسان امنیتی شده است.

مایکروسافت در سال 2011 مدعی شده بود که شبکه یاد شده را به طور کامل متلاشی کرده و جلوی فعالیت های مخرب آن را گرفته است، اما حالا معلوم شده که نسخه جدید Kelihos با قدرت بیشتر کماکان فعال است.

مقاومت این شبکه در برابر تکنیک های قدیمی ضدبوت نت و توانایی بالای آن برای مخفی سازی فعالیت های خود در رایانه های آلوده شده از جمله مسائلی است که نگرانی متخصصان امنیتی را به همراه آورده است. این وضعیت باعث شده که بسیاری از رایانه های آلوده شده به این شبکه بوت نت ناشناس باقی بمانند.

شبکه بوت نت جدید Kelihos از قابلیتی موسوم به fast-flux بهره‌مند است که شناسایی سرورهای فرمان و کنترل آن را برای شرکت های امنیتی دشوارتر از گذشته کرده است. شرکت امنیتی کاسپراسکای اعلام کرده که تروجان جدیدی موسوم به Nap که هفته گذشته کشف شده در ارتباط با این شبکه بوت نت فعالیت می کند.

بررسی های اولیه نشان می دهد این شبکه بوت نت از روسیه کنترل می شود. اما هنوز جزییات بیشتری در این زمینه به دست نیامده است. این شبکه بعد از نابودی در سال 2011 مجدداً در سال 2012 فعال و تخریب شده بود و امسال دوباره آغاز به کار کرده است.

tanha.2011
13-02-2013, 11:32
ایتنا- گویا در سالی که گذشت، هیچ‌یک از مشاغل از آماج حملات هکرها در امان نمانده‌اند و جالب است بدانید که سهم صنعت مواد غذایی و نوشیدنی 24 درصد از این حملات بوده است!



نتایج مطالعه یک شرکت پژوهشی نشان داده است صنعت خرده فروشی در سال ۲۰۱۲ در راس اهداف مجرمان سایبری بوده است.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت zdnet، نتایج پژوهش‌های شرکت تراست ویو (Trustwave) نشان می‌دهد در سال ۲۰۱۲ حملات مجرمان سایبری به صنعت خرده فروشی بسیار بیشتر از سال‌های قبل بوده است.

بنا بر این گزارش، در سال ۲۰۱۲ حدود ۴۵ درصد از حملات سایبری متوجه صنعت خرده فروشی بوده است که این میزان حدود ۱۵ درصد از سال قبل بیشتر است.

یافته‌های این مطالعه نشان می‌دهد که در سال ۲۰۱۲ صنعت مواد غذایی و نوشیدنی فقط هدف ۲۴ درصد از حملات مجرمان سایبری بوده است.

سهم بیمارستان‌ها و صنعت خدمات بهداشتی از این حملات ۹ درصد و سهم صنعت خدمات مالی نیز ۷ درصد بوده است. در این میان سازمان‌های غیر انتفاعی کمتر از دیگر سازمان‌ها و شرکت‌ها هدف حمله مجرمان سایبری قرار گرفته‌اند.

در سال ۲۰۱۲ سهم این سازمان‌ها از این حملات فقط ۳ درصد بوده است.

به گفته تحلیلگران صنعت خرده فروشی به این دلیل بیش از سایر صنایع هدف حمله بدافزار‌ها قرار گرفته که مشتریان زیادی با آن سر و کار دارند و حجم وسیعی از پرداخت‌های کارتی و اعتباری نیز از طریق این صنعت انجام می‌شود.

یافته‌های شرکت تراست ویو نیز نشان می‌دهد ۹۶ درصد از اطلاعاتی که توسط مجرمان سایبری هدف قرار گرفته، متعلق به مشتریانی است که داده‌هایی مثل اطلاعات مربوط به کارت‌های اعتباری، اطلاعات کارت‌های شناسایی و آدرس ایمیل آن‌ها را در بر می‌گیرد.

شرکت تراست ویو همچنین دریافته است که کسب و کارهای تجاری در سال گذشته در شناسایی فعالیت‌های مشکوک و مجرمانه کند‌تر از سال‌های قبل عمل کرده‌اند.

یافته‌های مطالعات مشابهی که در سال‌های قبل انجام گرفته نشان داده است که به طور متوسط ۱۷۵ روز طول می‌کشد تا کسب و کار‌ها متوجه فعالیت‌های مشکوک در عملیات خود شوند؛ اما در سال ۲۰۱۲ این زمان ۳۵ روز افزایش یافته و به ۲۱۰ روز رسیده است.

tanha.2011
13-02-2013, 12:52
تلاش ه.کرهای گروه Anonymous برای ایجاد اختلال در پخش آنلاین سخنرانی سالانه اوباما در کنگره این کشور ناکام ماند.


به گزارش فارس به نقل از پی سی ورلد، سخنرانی سالانه اوباما در کنگره این کشور به طور مستقیم از طریق وب سایت کاخ سفید و همین طور سایت یوتیوب پخش گردید.

در حالی که ه.کرهای گروه ناشناس وعده داده بودند که به هر نحو ممکن پخش این سخنرانی را مختل خواهند کرد، اما در عمل مشکل خاصی رخ نداد.

هکرهای گروه ناشناس به علت مخالفت با سیاست های دولت آمریکا معمولا تلاش دارند با -- کردن وب سایت های دولتی این کشور یا مختل کردن فعالیت های سایبری کاخ سفید به قدرت نمایی بپردازند. آنها قبل از حمله با ه.ک کردن سایت های کوچکی که ارتباط مستقیمی با کاخ سفید نداشتند تلاش کردند همگان را از برنامه های خود آگاه کنند.

ه.کرهای ناشناس علت این تلاش خود را اعتراض به تشدید کنترل و نظارت اینترنت از سوی کاخ سفید و همین طور تشدید قوانین امنیتی در این زمینه اعلام کرده بودند. پلیس آمریکا تاکنون تلاش های مستمری را برای مقابله با این گروه انجام داده، اما پراکندگی و تعدد اعضای آن این تلاش را ناکام گذاشته است.

tanha.2011
13-02-2013, 12:53
شرکت ادوب از عرضه وصله‌های امنیتی تازه برای دو برنامه چندرسانه ای خود یعنی فلش پلیر و شاک‌ویو خبر داده است.


به گزارش فارس به نقل از اینفوورلد، این وصله ها در مجموع 19 آسیب پذیری را در این دو محصول برطرف می کند.

به روزرسانی های مذکور مربوط به نسخه 11 برنامه فلش برای سیستم عامل های ویندوز، مک، لینوکس و آندروید است. البته پلاگین برنامه فلاش برای مرورگرهای کروم و IE10 به طور خودکار و از طریق امکانات به روزرسانی این دو مرورگر ارتقا خواهند یافت.

از مجموع 17 آسیب پذیری برطرف شده در برنامه فلش 16 مورد درجه بندی بسیار مهم دریافت کرده اند و در صورت عدم رفع آنها هکرها می توانند کدهای مخرب خود را بر روی رایانه افراد قربانی اجرا کنند. آسیب پذیری های دیگر هم منجر به افشای اطلاعات می شوند.

شرکت ادوب برای Adobe AIR و کیت Adobe AIR SDK نیز وصله های به روزرسان عرضه کرده، زیرا آنها همراه با برنامه فلاش به کار گرفته می شوند. این شرکت برای برنامه چندرسانه ای شاک ویو هم وصله هایی عرضه کرده که برای هر دو نسخه مک و ویندوز این برنامه کاربرد دارد. دو وصله از این مجموعه آسیب پذیری های خطرناکی را در برنامه یاد شده برطرف می کنند.

tanha.2011
13-02-2013, 12:54
از هر 5 شرکت تجاری در جهان یکی هدف حملات هدفمند سایبری قرار گرفته و انتظار می‌رود این ارقام بیش از پیش افزایش یابد.


به گزارش فارس به نقل از وی تری، نتایج بررسی مؤسسه امنیتی ترندمیکرو که از طریق مصاحبه با مدیران 1500 شرکت تجاری به دست آمده، نشان می دهد که بیش از 60 درصد مدیران شرکت های تجاری هم بر این باورند که دیر یا زود هدف این حملات قرار می گیرند.

در سال های اخیر حملات هدفمند به طور گسترده ای در فضای مجازی متداول شده و شرکت های خصوصی بزرگ از جمله قربانیان اصلی این حملات محسوب می شوند. این حملات با هدف سرقت اطلاعات استراتژیک تجاری، حرفه ای و خصوصی افراد صورت می گیرند.

صاحبان مشاغل همچنین اظهار داشته اند که افزایش استفاده از شبکه های اجتماعی توسط کارکنانشان و همین طور علاقه بسیاری از این افراد به استفاده از گوشی و تبلت برای پیشبرد امور شخصی و حرفه ای به طور موازی باعث کاهش امنیت و تسهیل نفوذ بدافزارها و ویروس ها به شبکه های رایانه ای مؤسسات خصوصی شده است.

بسیاری از این بدافزارها که خود را در قالب برنامه های همراه و محصولات مفید کاربردی مخفی می کنند به طور گسترده از سوی کارمندان شرکت ها به کار گرفته می شوند و این مساله مشکلات جدی به وجود می آورد.

tanha.2011
13-02-2013, 12:55
کاربران سایت اشتراک گذاری عکس فلیکر از اینکه عکس‌های خصوصی آنان در دسترس همه قرار گرفته عصبانی هستند.

به گزارش فارس به نقل از تک هایو، یک آسیب پذیری امنیتی در این سایت باعث شده تا تنظمیات اعمال شده توسط کاربران در سایت فلیکر به درستی اعمال نشود و برخی عکس های شخصی کاربران توسط هر بازدیدکننده ای قابل مشاهده باشد.

این نقص نرم افزاری باعث شده بود که برخی عکس های شخصی در فلیکر در فاصله 18 ژانویه تا 7 فوریه قابل مشاهده باشند.

برت وایان معاون سایت فلیکر ضمن اذعان به این مشکل افزوده که نقص یاد شده برطرف شده است. البته عکس های عمومی شده در صورت جستجو نمایش داده نمی شدند.

این شرکت همچنین برای افرادی که دچار مشکل یاد شده گردیده اند پیام هایی ارسال کرده و آنها را از وقوع مشکل مطلع کرده است. بخری کاربران می گویند تلاش فلیکر برای رفع این مشکل باعث شده تا تنظیمات عکس های کاربران برهم بخورد و تمامی عکس های آنها خصوصی شود. در نتیجه لینک های خارجی به این عکس ها غیرفعال شده است.

به دنبال تشدید اعتراضات کاربران به فلیکر این سایت بیانیه ای منتشر کرده و گفته در تلاش است تا آسیب پذیری های تازه را به طور دائمی برطرف کند تا رضایت کاربران جلب شود.

sansi
13-02-2013, 13:55
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اینترنت - اوباما با امضای فرمانی برای تهیه سیاست اجرایی امنیت سایبر از وزارت امنیت داخلی خواست ضمن شناسایی تهدیدات جدید سایبری لایحه جامع اجرای امنیت سایبر در ایالات متحده را تهیه کند.


این فرمان اجازه می دهد تا کمیته ویژه در وزارت امنیت داخله بعنوان نماینده حکومت، اطلاعات ریز در مورد نحوه مشارکت با بخش خصوصی در مورد شناسایی تهدیدات سایبری گرد آوری کرده و همچنین برای توسعه چهارچوبی جدید با استفاده از تجربیات، با هدف کاهش ریسک در حوزه امنیت سایبر گام بردارد.
بر اساس این فرمان دادستان کل، وزیر امنیت داخله، مدیر آژانس امنیت ملی بمدت 120 روز وقت دارند تا نحوه پیاده سازی موارد مذکور را مدون سازند. مدیر بخش privacy و حقوق دیجیتال مستقر در وزارت امنیت داخله می توانند برای جلوگیری از برخورد با حقوق مردم در این باره به تدوین کنندگان مشاوره قانونی دهند.
لیست مواردی که باید تهیه شود و همچنین مواردی که نباید مجریان این فرمان در آن دخالت کنند را کاخ سفید در رونوشت جدید خود (لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) آورده است.
از این فرمان بعنوان دستورالعمل سیاستهای رییس جمهوری یاد شده تا بخش های حیاتی مانند منابع انرژی، مخابرات و ارتباطات و سیستم های آبی در اولویت امنیت سنجی علیه تهدیدات جدید سایبری قرار گیرند.
اینکه کدام تهدیدات جدی است و ممکن است زیرساختهای امریکا مورد حمله واقع شود؛ باید ذیل این حرکت توسط بخش های مذکور شناسایی گردد.
فردا چهاردهم فوریه جلسه استماع در کنگره برگزار خواهد شد تا نقطه نظرات کنگره نیز برای تهیه موارد ذکر شده شنیده شود.
سپس اطلاعات مورد نظر بین بخش های خصوصی و عمومی بررسی شده و مشخص می گردد که کدام تهدیدات در بخشهای محرمانه و کدام تهدیدات سایبری در بخش غیر محرمانه دسته بندی می شوند. گزارشات دسته بندی شده به NIST فرستاده شده تا آنها استانداردها و چهارچوب جدید را تدوین کنند و ریسکها را اولویت بندی کرده و برای کاهش ریسک پیشنهادات خود را عرضه کنند.
ممکن است از پیش نویس لایحه ای که پاییز سال گذشته برای تدوین استانداردهای سایبری کمپانی ها تهیه و در سنا مورد تصویب قرار نگرفت؛ استفاده شود اما مجلس اصرار دارد (مایک راجرز رییس کمیته اطلاعات مجلس)لایحه ای که آنها تدوین کرده اند و کمپانی ها را موظف می کند تا اطلاعات کاربران خود را با حکومت به اشتراک گذارند را زودتر تصویب کند.

khabaronline.ir

sansi
13-02-2013, 14:19
25 بهمن 1391 - مهر- پنج سال پیش تلفنهای همراه در صف اول فناوری قرار داشتند، تا سال 2010 تبلتها وارد این عرصه شدند و اکنون سرمایه گذاریهای گسترده‌ برای اتومبیلها صورت می‌گیرد تا آنها طلایه داران عرصه فناوری و ارتباطهای اینترنتی باشند.

استفاده از تلفنهای همراه هنگام رانندگی در بسیاری از کشورها ممنوع است. سازندگان اتومبیل امیدوارند تا 10 سال آینده فناوری که معمولا در تلفنهای همراه وجود دارد بتواند نحوه استفاده ما از اتومبیلهای خود را تغییر دهد.

به این معنا که فرهنگ استفاده از برنامه اجرایی تلفنهای هوشمند وارد داشبوردها می شود و این برنامه می تواند از برنامه ای که جای پارک یا رستوران پیدا کند تا برنامه ای که مسیرها را روی یک صفحه عریض نمایش می دهد، متنوع باشد.

تمام این موارد به اتصال اتومبیل به اینترنت بستگی دارد تا این امکان فراهم شود که کاربر اتومبیل بدون جستجوهای بیش از حد و یا فشار دادن دکمه جستجو بسیاری از کارها را با اتکا به فرمان صوتی انجام دهد.

براساس اظهارات شرکت اینتل پس از تلفنها، تبلتها، اتومبیلهای متصل به اینترنت سومین دستگاه های فناورانه ای هستند که با سرعت درحال رشد و پیشرفت هستند.

جک برگکویست از شرکت اطلاعات و آمار HIS اظهار داشت که با این امکانات موج فروش بیشتر می شود. بیش از 50 درصد مصرف کنندگان از وجود دستگاه های دارای قابلیت اتصال اینترنت استقبال می کنند.

درحال حاضر این فناورها در استفاده از رسانه های اجتماعی، ادغام رادیو اینترنتی و یا راه های هوشمندانه برای استفاده از فرمان صوتی متمرکز است، اما استفاده از اینترنت می تواند کارهای ساده و عملی بسیاری را میسر کند.

برای مثال ارائه برنامه های اجرایی که قیمت پمپ بنزینهای محلی را نشان می دهد، برنامه یافتن جای خالی پارک در شهرهای بزرگ با استفاده از حسگرهای الکترونیک و یا تحقیق دید هوایی می تواند برای کاربر درحال راننده موثر باشد، اما شاید هیجان انگیزترین قسمت یافتن چیزهایی باشد که کاربر هرگز تصور نمی کند بتواند آنها را پیدا کند.

VAHID
15-02-2013, 18:21
ایتنا - در این روش صفحه‌ای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته می‌شود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





تولیدکنندگان بدافزارهای مالی و سارقان اینترنتی با استفاده از روش‌های قدیمی خود اقدامات جدیدی را پیش‌ می‌برند که به موجب آن امنیت سیستم‌های بانکی دچار اختلال می‌شود و حساب‌های بانکی به راحتی مورد سرقت قرار می‌گیرند.


به گزارش ایتنا بیشترین برنامه‌های Trojan مخصوص سرقت‌های اینترنتی که توسط کلاهبرداران سایبری مورد استفاده قرار می‌گیرند، قادرند زمانی که قربانی در حال وارد کردن اطلاعات شخصی خود است و قصد ورود اینترنتی به حساب بانکی خود را دارد، این اطلاعات را سرقت کنند.

در این روش صفحه‌ای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته می‌شود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.
این اتفاق موجب شده است تا بانک‌های سراسر جهان به فکر تقویت سیستم‌های امنیتی خود بیفتند و امکان حضور مشتریان خود در سایت‌های تقلبی را به حداقل برسانند.

بررسی‌های جدید نشان داده است که کلاهبرداران اینترنتی برای دستیابی به هدف یاد شده سراغ تکنیک‌های قدیمی خود رفته‌اند و سعی دارند با تمرکز بر این روش‌ها دست به کلاه‌برداری بزنند.








itna.ir

tanha.2011
15-02-2013, 20:08
فارنت: معمولاً به ندرت پیش می‌آید که شرکتی مانند اپل چنین مشکلات امنیتی را متوجه نشود و میلیون‌ها کاربر را در سراسر جهان در معرض خطر قرار دهد. به نظر می‌رسد پس از مشکلات آنتن‌دهی ۳G در آخرین نسخه iOS حالا یک مشکل به مراتب جدی‌تر در تمامی آیفون‌ها امکان دور زدن پسورد گوشی را فراهم کرده است!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یک کاربر اخیراً متوجه شده است که با چند قدم ساده و آسان می‌توان به راحتی بدون در اختیار داشتن پسورد گوشی و امکانات اضافه از سد صفحه قفل iOS 6.1 گذشت. این مشکل در تمامی آیفون‌های با سیستم‌عامل iOS 6.1 کار می‌کند و دسترسی به اپلیکیشن تلفن و تمامی تماس ها را ممکن می‌سازد تا به این ترتیب امکان برقراری تماس، نمایش و تغییر در تاریخچه تماس‌ها و مخاطبان فراهم شود.

این ترفند بسیار ساده است؛ ابتدا باید وارد صفحه ورود رمز شوید و سپس دکمه Emergency Call را بزنید. حالا دکمه پاور را تا ظاهر شدن اسلایدر خاموش‌کردن گوشی نگه‌دارید و سپس دکمه Cancel را فشار دهید. سپس یک شماره اضطراری مانند ۱۱۲ را شماره گیری کرده و سریعاً قطع کنید. حالا صفحه را خاموش کنید و دوباره مرحله اول را تکرار کنید و این بار پس از گرفتن دکمه پاور و درست پیش از ظاهر شدن صفحه خاموش کردن آیفون دکمه Emergency Call را فشار دهید؛ به محض ظاهر شدن اپلیکیشن تلفن دکمه Home را فشار دهید. تبریک می‌گوییم شما صفحه قفل آیفون را دور زده‌اید! (ویدئو)

گفتنی است این اولین باری نیست که چنین مشکلی در iOS دیده شده و پیش از این نیز در iOS 4.1 با روشی مشابه این ترفند قابل اجرا بود که اپل در آپدیت ۴٫۲ مشکل را برطرف کرد. اگر شما هم به یک آیفون با این سیستم‌عامل دسترسی دارید می‌توانید این روش را امتحان کنید و ببینید که آیا «پیشرفته‌ترین سیستم‌عامل موبایلی دنیا» از نظر استیو جابز می‌تواند یکی از ناامن‌ترینشان نیز باشد یا خیر؟

sansi
16-02-2013, 14:38
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - خیلی آسان نیست تا برای عموم حملات فنی هکری علیه سرورهای سایتی چند میلیارد دلاری شبیه فیس بوک را توضیح داد.


جو سولیوان مدیر امنیت اطلاعات فیس بوک ضمن اعلام این مطلب حمله به فیس بوک را تایید کرد. به گفته وی حملات از روی اکسپلویت جاوا (به سبکzero day attack) بود و خبر خوب اینکه اطلاعات کاربران در این حمله در دسترس حمله کنندگان قرار نگرفت.
سولیوان افزود خبر بد اینکه فیس بوک در این حمله تنها نبوده و سایر سایتهای مشابه نیز مورد حمله قرار گرفته اند.
حفره مذکور مانند سوراخ شدن لوله آب تعبیر می شود و از فورم توسعه دهندگان وب تحت موبایل مانند دام برای کاربران معمولی مراجعه کننده به فیس بوک استفاده شده است.
سولیوان تایید کرد حفره ایجاد شده بر اساس همان جاوایی است که اوراکل در یکی دو هفته گذشته درباره آن به کاربران هشدار داده بود.
توئیتر نیز هفته گذشته لو رفتن اطلاعات 250 هزار کاربر خود را از طریق حمله مشابه تایید کرده بود. موزیلا نیز پس از کشف حملات از طریق این مرورگر بر اساس حفره جاوا، آنرا رسما مسدود کرد.
مدیر امنیت اطلاعات فیس بوک تاکید کرد ظاهرا وصله امنیتی اوراکل کارساز نبوده و با تزریق کد به html حمله به فیس بوک صورت گرفته است. دسترسی به ایمیل ها و کد نرم افزاری ثمره یک حمله هکری از این دست خواهد بود.
به گفته این مقام امنیتی، تیم مهندسی در فیس بوک در حال تلاشند تا محصولا مرتبط با جاوای حفره دار را به حداقل برسانند و البته این پایان داستان نیست و باید منتظر حملات مشابه در سطح وسیعتر باشیم چرا که وصله اوراکل برای جاوا کاری از پیش نبرده است.
khabaronline.ir

VAHID
16-02-2013, 18:38
28 بهمن 1391 - ایسنا- یک گروه 10 نفره از جنایتکاران سایبری در اسپانیا بازداشت شدند.

این گروه که شامل 10 هکر از چند کشور جهان هستند، از سوی پلیس اروپا، یوروپل، بازداشت شدند. سردسته این گروه نیز که اهل کشور روسیه است،‌ ماه گذشته در دبی دستگیر شد.



گفته می‌شود این گروه مسوول کلاهبرداری موسوم به ransomware بوده و از این طریق میلیون‌ها یورو در سراسر اروپا به جیب زده‌اند.

این کلاهبرداری با استفاده از ویروسی که رایانه کاربر را قفل کرده و پیامی با نام پلیس به کاربر می‌فرستاد، انجام شده است. در این پیام از کاربر 100 یورو برای باز شدن قفل رایانه وی خواسته می‌شد.

به گفته راب وینرایت‌، رییس یوروپل، آمار اینگونه کلاهبرداری‌ها در اروپا بسیار بالاست.

به گزارش وب سایت فناوری اسلش گیر، در طی عملیات بازداشت، 200 کارت اعتباری و 26 هزار یورو پول نقد نیز از این گروه کشف و ضبط شد.

VAHID
16-02-2013, 18:40
ایتنا - ویروس Virut در طول دوره فعالیت خود، 300 هزار رایانه را آلوده کرده است.




مبارزه علیه یک شبکه مخرب اینترنتی که تا کنون به چندین دامنه متعلق به کشور لهستان حمله کرده، شدت یافته است.

شرکت NASK که ثبت دامنه‌های لهستانی (.pl)را بر عهده دارد، چندین زیردامنه را که توسط شبکه زامبی Virut مورد سوءاستفاده قرار می‌گرفته را مصادره کرده است.


به گزارش ایتنا از مرواهاست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از Hosting News، این ویروس در طول دوره فعالیت خود، ۳۰۰ هزار رایانه را آلوده کرده است.

این ویروس همچنین ۲۳ دامنه را در معرض آلودگی و آسیب قرار داده ولی NASK کنترل این دامنه‌ها را در دست گرفته است.

شرکت امنیتی سیمانتک جزئیاتی در مورد بدافزار Virut منتشر کرده و گفته این بدافزار به نوبه خود فعال شدن بات نت دیگری به نام Waladec را در پی داشته است.

W۳۲.Virut یک در پشتی در رایانه‌های هدف باز می‌کند و مهاجمان از این طریق می‌توانند عملیات و دستورهای مورد نظر خود را بر رایانه‌های مورد حمله اجرا کنند.

طبق شواهد به نظر می‌رسد هزینه زیادی بابت طراحی و راه‌اندازی این ویروس هزینه شده است.

یک وبلاگ لهستانی به نام Niebezpiecznik این رقم را حدود یک میلیون دلار زلوته (واحد پول لهستان) تخمین زده است.

























itna.ir

tanha.2011
16-02-2013, 19:03
ایسنا- فیس‌بوک روز جمعه اعلام کرد که این شبکه اجتماعی، هدف حمله هکری قرار گرفته است.

معروف‌ترین شبکه اجتماعی با اعلام ه.ک وب‌سایت خود تصریح کرد که تاکنون با هیچ مدرکی مبنی بر سوءاستفاده از اطلاعات کاربران خود مواجه نشده است.



این حمله تنها دو هفته پس از انتشار خبر ه.ک 250 هزار کاربر شبکه اجتماعی توئیتر و دو روزنامه مشهور آمریکا،‌ نیویورک تایمز و وال استریت ژورنال انجام شده است.



فیس‌بوک اعلام کرد که سیستم‌های این وب سایت، ماه گذشته، در پی بازدید کارکنانش از وب سایت ه.ک شده یک شرکت سازنده موبایل به این حمله هکری گرفتار شده است.



با این وجود این شرکت اعلام کرده که به محض کشف این حمله، بلافاصله دست به کار شده و از بروز هرگونه مشکل جدی پیشگیری کرده و تاکنون هیچ اثری از گرفتاری کاربران فیس بوک به این حمله هکری گزارش نشده است.


سخنگوی فیس بوک در مورد هدف و عامل یا عاملان این حمله سکوت و از اظهارنظر در این باره خودداری کرد.



این حمله از آسیب‌پذیری برنامه جاوا در رایانه کارکنان این شرکت بهره‌برداری کرده بود. فیس‌بوک پس از کشف، گزارش بروز این مشکل را به شرکت اوراکل گزارش کرد و این شرکت در نسخه ترمیمی جاوا این مشکل را برطرف کرد.

tanha.2011
16-02-2013, 19:16
به گفته محققان، آمار حمله‌های بدافزاری به وب‌سایت‌ها در سال گذشته به بیش از 600 درصد رسید.



به گزارش ایسنا، شرکت امنیتی وب سنس با اشاره به این آمار اعلام کرد که هکرها به دنبال تاسیس وب‌سایت‌هایی حاوی کدهای خودکار حمله هستند. در حالی که برخی صفحه‌های اینترنتی عمدا برای پخش بدافزارها ساخته شده‌اند، نزدیک به 85 درصد از آن‌ها، صفحات معتبر و رسمی آلوده شده هستند.


افزایش حمله‌های هکری به سایت‌ها، با افزایش استفاده از کیت‌های بهره‌برداری خودکار همزمان شده است. کیت‌های حمله که برخی اوقات صدها دلار هزینه دربر دارند، می‌توانند کدهای بهره‌برداری را به صفحه اینترنتی تزریق کرده و سایت را به صورت خودکار مجبور به بهره برداری از آسیب‌پذیری‌های خود کنند.


کارشناسان علاوه بر صفحه‌های اینترنتی آلوده،‌ دانلود تروژان‌ها را نیز از دیگر عوامل آلودگی رایانه‌ها می‌دانند.


شرکت وب سنس هم‌چنین به افزایش روزافزون بدافزارها در موبایل‌ها و شبکه‌های اجتماعی اشاره کرده است.


به گزارش وی تری، کشورهای آمریکا، روسیه و چین معروف‌ترین مقصدهای بدافزارها هستند.

tanha.2011
17-02-2013, 12:18
جعل پایگاه‌های اینترنتی بانک‌ها و نهادهای دولتی و عمومی به فهرست مصادیق محتوای مجرمانه افزوده شد.

به گزارش خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، جعل پایگاه‌های اینترنتی بانک‌ها و نهادهای دولتی و عمومی به مصادیق محتواهای مجرمانه افزوده شده و در ماده‌های 6 و 7 این قانون مورد پیگیری قرار گرفته است.

ماده‌های 6 و 7 قانون جرایم رایانه‌ای به بحث جعل رایانه‌ای مربوط می‌شود و زیر مجموعه فصل دوم این قانون است که جرائم علیه صحت و تمامیت داده‌ها و سیستم‌های رایانه‌ای و مخابراتی را در دستور کار دارد.

بر اساس ماده ششم این قانون:«هرکس به طور غیرمجاز مرتکب اعمال زیر شود، جاعل محسوب و به حبس از یک تا پنج سال یا جزای نقدی از 20 تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد:

الف) تغییر داده‌ای قابل استناد یا ایجاد یا وارد کردن متقلبانه داده‌ها

ب) تغییر داده‌ها یا علایم موجود در کارت‌های حافظه یا قابل پردازش در سیستم‌های رایانه‌ای یا مخابراتی یا تراشه‌ها یا ایجاد یا وارد کردن متقلبانه داده‌ها یا علایم به آنها.»

در ماده هفتم قانون جرایم رایانه ای هم آمده است:«هرکس با علم به مجعول بودن داده ها یا کارتها یا تراشه‌ها از آنها استفاده کند، به مجازات مندرج در ماده فوق محکوم خواهد شد.»

tanha.2011
18-02-2013, 22:27
ایتنا - حملات سایبری رسانه‌ای از جمله حملاتی که به‌تازگی در مقابل روزنامه‌های The New York Times، Wall Street Journal و Washington Post صورت گرفته است بخشی از یک تهدید بزرگ جهانی محسوب می‌شود.



حملات سایبری به روزنامه‌نگاران و سازمان‌های رسانه‌ای در سراسر جهان روز به‌روز در حال افزایش است و به طوری که گزارش‌های جدید رسیده نشان می‌دهد، طی چند سال گذشته هکرها و سوءاستفاده‌گران اینترنتی سعی کرده‌اند با روش‌های ساده و ارزان جلوی دست به سانسور خبری در بسیاری از پایگاه‌های اینترنتی بزنند و اختلالات فراوانی در این زمینه ایجاد کنند.


به گزارش ایتنا "کمیته بین‌المللی حمایت از روزنامه‌نگاران" اعلام کرد که حملات سایبری رسانه‌ای از جمله حملاتی که به‌تازگی در مقابل روزنامه‌های The New York Times، Wall Street Journal و Washington Post صورت گرفته است بخشی از یک تهدید بزرگ جهانی محسوب می‌شود.

"رابرت ماهونی"(Robert Mahoney) مدیر این کمیته توضیح داد: «ما در سال‌های اخیر شامل گسترش هرچه بیشتر حملات اینترنتی به شخص روزنامه‌نگاران و سازمان‌های خبری بوده‌ایم که این اتفاق در برخی مواقع در پی انتشار یک خبر خاص صورت گرفته و در سال‌های اخیر تشدید شده است.»

در حملات سایبری رسانه‌ای هکرها سعی می‌کنند با بمباران اطلاعاتی سایت‌های مورد نظر خود خدمات این مراکز را از کار بیاندازند. دو روزنامه The New York Times و Wall Street Journal تایید کردند طی هفته گذشته مورد حملات سایبری گسترده قرار گرفته‌اند که این حملات از کشور چین هدایت می‌شده‌اند.

ماهونی در این خصوص گفت: «این حملات بسیار هدفمند و حساب‌شده صورت می‌گیرد. استخدام یک هکر این روزها با هزینه بسیار کم انجام می‌شود و در نهایت با سرمایه‌گذاری اندک می‌توان چنین اختلالات بزرگی را در مراکز رسانه‌ای جهان شاهد بود.»

tanha.2011
18-02-2013, 22:28
فیس‌بوک جزئیات بیشتری از حمله هکری روز جمعه به این سایت را افشا کرده و پذیرفته که این حملات بسیار پیچیده بوده است.

به گزارش فارس به نقل از آرس تکنیکا، در حالی که مدیران فیس بوک می گویند نشانه ای در دست ندارند که ثابت کند اطلاعات شخصی کاربران به دست هکرها افتاده باشد، برخی کاربران در این زمینه تردیدهای جدی دارند.

این حمله تنها دو هفته پس از آن رخ می دهد که توییتر مورد حملات مشابهی قرار گرفت و مدیران این سایت از 250 هزار کاربر خود خواستند تا کلمات عبورشان را تغییر دهند. این حمله هکری سپس برای سایت های روزنامه های نیویورک تایمز و وال استریت ژورنال هم رخ داد.

فیس بوک در توضیحات خود افزوده که حمله به سیستم هایش از ماه گذشته شروع شده است. این حملات پس از آن رخ داد که تعدادی از کارکنان فیس بوک به وب سایتی متعلق به یک شرکت طراح برنامه های موبایل سر زدند که آلوده به کدهای مخرب بود.

با نصب این کدهای بر روی لپ تاپ های کارکنان فیس بوک مشکلاتی برای سایت یاد شده به وجود آمد. بعد از کشف این مساله لپ تاپ های یاد شده پاکسازی شدند تا از سوءاستفاده بیشتر جلوگیری شود. هنوز منشا این حملات مشخص نشده و تلاش ها در این زمینه ادامه دارد.

با این همه مشخص شده موفقیت آن ناشی از یکی از آسیب پذیری های برنامه جاوا بوده است.

tanha.2011
18-02-2013, 22:30
ویژگی جدید فیس‌ بوک با این که پیشرفته است و کار را برای کاربران آسانتر کرده است ولی به همان اندازه به اسکمرها اجازه می‌دهد تا نتایج دلخواه خود را از “graph search” فیس‌ بوک بدست آورند و به‌راحتی از اطلاعات شخصی کاربران سوءاستفاده کنند.به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از gerdab، کارشناسان سایبری به کاربران شبکه‌اجتماعی فیس‌ بوک هشدار داده‌اند تا خود را در برابر مجرمان سایبری که در کمین آن‌ها نشسته‌اند آماده کنند.“graph search” فیس‌ بوک که در ماه ژانویه شروع به کار کرد؛ به کاربران اجازه میدهد تا با جستجوی یک عبارت بتوانند به نتایج و عکس‌های کاملا شخصی دیگران و دوستان خود دست پیدا کنند.ویژگی جدید فیس‌ بوک با این که پیشرفته است و کار را برای کاربران آسانتر کرده است ولی به همان اندازه به اسکمرها اجازه می‌دهد تا نتایج دلخواه خود را از “graph search” فیس‌بوک بدست آورند و به‌راحتی از اطلاعات شخصی کاربران سوءاستفاده کنند.جالب اینجاست که مسئولان فیس‌بوک مدعی شده‌اند که با تنظیمات دقیق‌تر حریم‌خصوصی می‌ توان از دام اسکمرها در امان ماند و مسئولیت هر گونه درز اطلاعات شخصی کاربران به عهده خود آن‌ها است.تحلیل‌گر ارشد شرکت امنیتی “Bitdefender” می‌گوید: “بعضی از کاربران درک صحیحی از اهمیت “graph search” فیس‌ بوک و ابزارهای دیگر آن ندارند و از تهدیداتی که ممکن است آن‌ها با آن مواجه شوند نا‌آگاه‌اند.”وی در ادامه افزود: “بنابر‌این مسئولان فیس‌بوک قبل از انجام هر تغییری می‌بایست از کاربران نظرخواهی کرده و یا حداقل، آن‌ها را از تغییرات اعمالی بر روی فیس‌بوک آگاه کنند.”بیشتر کاربران فیس‌ بوک از جرایم سایبری‌ای که می‌تواند با “graph search” فیس‌ بوک رقم بخورد بی‌اطلاع هستند و از روی همین بی‌اطلاعی است که خیلی از کاربران اطلاعات شخصی و خصوصی و حتی اطلاعات محل کار خود را به‌راحتی در اختیار سوءاستفاده کنندگان می‌ گذارند.“Rick Holland” تحلیل‌گر ارشد امنیت و مدیریت ریسک موسسه تحقیقاتی “Forrester” می‌گوید: “شرکت‌ها باید در کلاس‌های آموزشی آگاهی بخشی امنیتی خود، کارمندان را از خطرات این‌گونه شبکه‌ها و ابزارهایشان آگاه سازند.”وی در ادامه درباره ویژگی جدید فیس‌ بوک صحبت می‌کند: “بعضی از نتایجی که از جستجو بوسیله “graph search” فیس بوک بدست می‌آید بسیار تکان‌ دهنده است زیرا می‌ توان به آسانی اطلاعات شخصی خیلی از کاربران را بدست آورد.”وی در ادامه افزود: “بهترین راه برای این‌که کاربران را از خطرات فیس‌ بوک آگاه کنیم، آگاهی‌ بخشی به آنان است.”

tanha.2011
18-02-2013, 22:32
ایتنا - CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مباحث مرتبط با امنیت عمری به اندازه پیدایش مفهوم ارتباطات و فناوری اطلاعات دارند.
سال‌هاست که مدیران شبکه و امنیت به دنبال ایجاد سازوکارهای تامین امنیت شبکه و مقابله با تهدیدات امنیتی هستند.
از سویی انتشار ویروس‌های مخربی چون Stuxnet و Flame ثابت کرد که هنوز راه درازی در حصول اطمینان به روشهای امن سازی موجود در کشور وجود دارد.

آنچه مسلم است بکارگیری انواع فایروال ها، آنتی ویروس ها و تجهیزات امنیتی گوناگون به تنهایی نمی‌تواند پاسخی بر نیاز امنیتی سازمان‌ها و شبکه‌ها باشد.
یکی از قطعات بسیار مهم این پازل، که متاسفانه در کشور ما آنچنان به آن توجه نشده است بحث مدیریت رخدادها و تهدیدات قابل کشف از رخدادهای ایجاد شده توسط تجهیزات، کاربران و ترافیک موجود در شبکه است.
جایی که بنابر تحقیقات صورت گرفته حدود ۲۵% از داده های کل هر سازمانی رخدادهای تجهیزات و سرویس‌های آن سازمان تشکیل می دهد که عموما یا جمع آوری و پردازش نمی‌گردند و یا اگر جمع آوری شوند بصورت قابل فهم (human readable) تبدیل نمی گردند.

به گزارش ایتنا سامانه‌های "مدیریت رخدادها و اطلاعات امنیتی" که به اختصار به SIEM معروف هستند از مهمترین ابزارهای مدیریت امنیت در سازمان‌ها محسوب می‌گردند.
سامانه‌های مدیریت رخداد به قدری دارای اهمیت و کاربرد هستند که نقطه مرکزی و قلب مراکز عملیات امینت (SOC) را تشکیل می‌دهند.
بعبارت دیگر ایجاد یک مرکز عملیات امنیت در سطح سازمانی، وزارت خانه ها یا حتی کشوری بدون وجود سامانه های مدیریت رخداد عملا غیرممکن است.
از این رو تولید سامانه های مدیریت رخدادها و اطلاعات امنیتی بصورت بومی، مسئله بسیار حیاتی در جهت تامین امنیت در سازمان‌ها و مراکز دولتی و خصوصی می باشد. چرا که سپردن وظیفه تامین امنیت در مراکز عملیات امنیت به محصولات خارجی عملا" مصداق جمله "دفاع از کشور با سربازان خارجی" می گردد که عملا امکان پذیر نمی باشد.

برای رفع این کمبود فناورانه که هر از گاهی سازمانی را قربانی می‌گیرد، به صورت مداوم باید رخدادهای هر چند کوچک و البته رخدادها و هشدارهای مهم شبکه را به صورت مداوم پیگیری کرده و در مقابل آنها اقدامات امن‌سازی و مدیریت ریسک را مورد توجه قرار داد.

همانگونه هم که ذکر شد رخدادهای شبکه حجم عظیمی از داده های سازمان ها را دربرمی‌گیرند که پردازش دستی آنها توسط راهبران شبکه و کارشناسان امنیتی وقت زیادی را گرفته و نیز این بررسی به صورت دستی امکان خطا در پردازش رخدادها را بسیار افزایش می دهد.

در چنین شرایطی تیم توسعهCoreLog با استفاده از جمعی از کارشناسان با سابقه حوزه امنیت پس از ماه‌ها تحقیق و توسعه،سامانه CoreLog را به عنوان اولین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی" در کشور تولید نمودند.

به گفته "محمد نادری" مدیر عامل شرکت بهین راهکار، CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است. سامانه بومی CoreLog رخدادها را به صورت خودکار پردازش کرده و مشکلات سازمانی و امنیتی را به صورت مداوم گزارش می دهد.

از خصوصیت‌های اصلی CoreLog می توان به موارد زیر اشاره کرد:
- گردآوری Logها جمع‌آوری و نگهداری Log های انواع تجهیزات و سرویس های موجود در سازمان ها
- تشخیص رفتارهای مشکوک با بکارگیری موتور هوشمند تشخیص الگوی رفتاری
- تشخیص حملات توزیع شده از طریق کشف ارتباط بین Log ها در تجهیزات مختلف
- بیش از ۲۰۰ گزارش آماده از انواع Log ها، تهدیدات و حملات بصورت PDF، CSV و HTML
- امکان ایجاد گزارش های سفارشی با توجه به نیاز سازمان
- مانیتورینگ چندگانه شبکه شامل SNMP، Availibility و Netflow
- ارسال هشدار از طریق هشدارهای صوتی، SMS، ایمیل و Messenger
- پاسخ خودکار به تهدیدات و حوادث امنیتی از طریق تغییر پیکربندی تجهیزات
- تطابق با استانداردها به منظور بررسی خودکار انطباق با انواع استاندارهای امنیتی
- نگهداری از Log ها بصورت کوتاه مدت و بلند مدت
- تامین اطلاعات مورد نیاز برای ادله دادگاهی در موارد پس از حمله و کشف مبدا آن
- قابل رقابت با نمونه های خارجی

هم اکنون این سامانه بومی پس از انجام مراحل تست و آزمون خود در مراکز مهم برخی از سازمانهای طرف قرارداد، آماده بکارگیری در مراکز عملیات امنیت سازمانهای مختلف می باشد.
جهت دسترسی به اطلاعات بیشتر به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه نمائید.

tanha.2011
18-02-2013, 22:33
تعداد وب‌سایت‌های آلوده به انواع بدافزار در یک سال اخیر ۶۰۰ درصد افزایش یافته و این امر باعث نگرانی جدی کارشناسان امنیتی شده است.

به گزارش فارس به نقل از اینفوتک لید، یافته های مؤسسه امنیتی وب سنس نشان می دهد مهاجمان به نحوی فزاینده از وب سایت های مختلف برای میزبانی بدافزارهای خطرناک استفاده می کنند و ضمن حمله به آنها کدهای مخبرشان را نیز در بخشی از وب سایت مخفی می کنند.

در نهایت این کدها برای اجرای حملات خودکار به رایانه های کاربران بازدیدکننده مورد سوءاستفاده قرار می گیرد. از مجموع وب سایت های آلوده شده 85 درصد سایت های قانونی و مشروعی هستند که آلوده شده اند و 15 درصد باقی مانده در اصل برای سوءاستفاده ایجاد شده اند.

رشد استفاده از این روش تخریبی ناشی از گسترش کاربرد کیت های مخرب و آلوده کننده خودکار است. طراحی این کیت ها که برای حمله مورد استفاده قرار می گیرند صدها دلار هزینه دارد. کیت های یاد شده برای شناسایی خودکار آسیب پذیری های وب سایت های مختلف و گنجاندن کدهای آلوده در آنها کاربرد دارند.

بررسی های وب سنس حاکی است تنها 60 ثانیه پس از نصب بدافزارهای آلوده کننده فعالیت مخرب آنها آغاز شده و برنامه های آلوده دیگری نیز به رایانه های کاربران اضافه می شوند.

tanha.2011
18-02-2013, 22:33
شرکت آدوب به دنبال کشف دو آسیب‌پذیری جدی در هفته گذشته، وصله ترمیمی برنامه‌های خود را عرضه خواهد کرد.


به گزارش ایسنا،‌ مهاجمان با استفاده از این آسیب‌پذیری‌ها می‌توانند گذرواژه و دیگر اطلاعات کاربران را سرقت کنند.


شرکت آدوب اعلام کرده که این وصله ترمیمی در طول هفته جاری عرضه خواهد شد. این آسیب‌پذیری‌ها در صورتی مورد سوءاستفاده هکرها قرار می‌گیرند که کاربر فایل PDF آلوده را که از طریق ای‌میلی به وی ارسال می شود را باز کند.


این شرکت وصله‌های ترمیمی خود را جهت تسهیل به روزرسانی، به صورت ماهیانه در اختیار کاربران خود قرار می‌دهد؛ اما نسخه به‌روزرسانی این ماه حاوی وصله‌های برطرف کننده فوری است.


آدوب، هفته گذشته نیز برای رفع 19 آسیب‌پذیری برنامه‌های فلش و شاک ویو، به روزرسانی امنیتی عرضه کرد.

به گزارش آی تی ورلد،‌ محصولات شرکت آدوب برروی میلیون‌ها رایانه نصب شده‌اند و همین شهرت،‌ هکرها را به حمله به این برنامه ترغیب می‌کند.

tanha.2011
19-02-2013, 16:23
ایتنا - عملیات‌های اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتش آزادی‌بخش چین" در آن واقع شده، صورت گرفته است.



به دنبال -- شدن مراکز رسانه‌ای آمریکایی از جمله New York Times، Washington Post و Wall Street Journal طی هفته‌های گذشته و همچنین شرکت‌های تجاری بزرگ و کوچک آمریکا طی یک سال قبل، احتمال می‌رود که این حملات از داخل کشور چین هدایت شوند.
اما هم‌اکنون با انجام بررسی‌های مختلف در این زمینه تایید شد که تمامی این حملات را چین پشتیبانی می‌کرده است.


به گزارش ایتنا روزنامه نیویورک‌تایمز در گزارشی توضیح داده است که شرکت امنیتی آمریکایی Mandiant به زودی گزارشی ۶۰ صفحه‌ای منتشر می‌کند که جزئیات بین گروه‌های هکری چینی و همچنین دولت چین در آن آورده شده است و نشان می‌دهد که دولت چین در اقدامات امنیت سایبری اخیر علیه آمریکا دست داشته است.

بر اساس این گزارش گفته شده است که عملیات‌های اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتشش آزادی‌بخش چین" در آن واقع شده، صورت گرفته است.
گفته می‌شود این حملات از داخل واحد ۶۱۳۹۸ این ساختمان انجام شده است.

دولت چین همچنان این اتهامات وارده را تکذیب می‌کند، اما "کوین ماندیا"(Kevin Mandia) موسس شرکت امنیتی Mandiant توضیح داده است که مستندات فراوانی برای حملات سایبری دولت چین وجود دارد.
او ادعا می‌کند که سندها و دلایل فراوانی دارد که نشان می‌دهد این حملات از داخل واحد ۶۱۳۹۸ انجام شده‌اند.

منابع آگاه گزارش داده‌اند که بسیاری از آژانس‌های امنیتی و سازمان امنیت اطلاعات آمریکا هم‌اکنون به این یقین رسیده‌اند که حملات سایبری و تخریب‌های اینترنتی اخیر در این کشور توسط گروه‌های هکری چینی صورت گرفته است که مرکز آنها واحد ۶۱۳۹۸ در ساختمان مرکزی "ارتش آزادی‌بخش چین" بوده است.

sansi
20-02-2013, 13:18
اینترنت - واحد 61398 نخبگان ارتش چین، در این ساختمان مستقر هستند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




سرورهاي مربوط به كمپاني هاي توليد انرژي هسته اي و نفتي امريكا، صنايع هوا فضاي امريكا و ساير كمپاني هاي بزرگ توسط هكرهاي مستقر در اين ساختمان مورد حمله قرار مي گيرند.
بر اساس مدارك جمع آوري شده بيشترين حملات هكري به سايتهاي حكومتي ، بانكي، تجاري و صنعتي امريكا از اين ساختمان كه در تصوير مي بينيد؛ صورت گرفته است.
اينجا ساختمان متعلق به ارتش خلق چين در شانگهاي، واحد 61398 است. اين واحد معروف به Comment Crew است كه حملات به سيستم كنترل لوله هاي نفتي، مولد هاي انرژي و برق، سد ها و كارخانه هاي آب و فاضلاب از اينجا عليه امريكا و اروپا انجام و مديريت مي شود.
رد پاي صدها ترابايت اطلاعات متعلق به 141 كمپاني بزرگ امريكايي و اروپايي از سال 2006 به اين ساختمان رسيده است. حداقل 115 كمپاني قرباني امريكايي بوده و ما بقي كانادايي و انگليسي هستند.
سازمان امنيتي Mandiant در امريكا اطلاعات مرتبط با بزرگترين هكرهاي نخبه و نظامي چيني در شانگهاي (منطقه پودونگ)را گردآوري كرده است. در اين منطقه عمدتا بانكهاي بزرگ مستقر بوده و اغلب چيني هاي ساكن، به راحتي به زبان انگليسي حرف مي زنند و كامپيوتر را در حد كاربران حرفه اي بلد هستند.
سازمان Mandiant كه در كار امنيت اطلاعات كار مي كند، معمولا اطلاعيه هاي عمومي خيلي كم صادر مي كند اما اين بار ظاهرا موضوع اهميت ويژه اي براي امريكايي ها داشته كه دست به چنين كاري زده اند.
وزارت امور خارجه چين اتهامات وارده را بي اساس خوانده است. هونگ لي همچنين گفته منبع بسياري از حملات هكري به چين از سوي امريكاست. وي اين اظهارات را غير حرفه اي خوانده كه به رفع مشكل حملات سايبري كمك نمي كند.

khabaronline.ir

tanha.2011
20-02-2013, 13:42
ایتنا – مشخص نیست چه فرد یا افرادی حساب توییتری برگر کینگ را ه.ک کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

پس از انتشار خبر رسوایی توزیع گوشت اسب در محصولات گوشتی برخی رستوران‌های زنجیره‌ای برگر کینگ، هکرها حساب توییتر این شرکت را ه.ک کردند.

مشخص نیست چه فرد یا افرادی به این کار دست زده‌اند.


به گزارش ایتنا به نقل از سی‌ان‌ان، هکرها با انتشار پیامی مدعی شدند که مک‌دونالدز، رقیب برگر کینگ این شرکت را خریداری کرده است.

در این پیام آمده است: مک‌دونالدز رستوران‌های ما را خریده است. به دنبال نزدیک‌ترین رستوران مک‌دونالدز در نزدیکی منزل خود باشید.

جالب اینجاست که هکرها آواتار برگر کینگ را برداشته و به جای آن لوگوی مک‌دونالدز را قرار داده‌اند.


یک ساعت پس از ه.ک شدن حساب کاربری این شرکت در شبکه اجتماعی توییتر، ارسال توییت‌های غیرعادی و بی‌معنی، از واقعیت ماجرا پرده برداشت و به دنبال آن، توییتر این حساب را تعلیق کرد.

بر اساس این گزارش، مک‌دونالدز با رد هر گونه ارتباط با این ماجرا، در توییتر خود نوشت: ما با همکاران خود در برگر کینگ همدردی می‌کنیم. ما هیچ ارتباطی با این رویداد نداریم.

گفتنی است برگر کینگ یکی از شرکت‌های بزرگ عرضه و فروش فست‌فود در آمریکاست که همانند مک‌دونالدز، در بسیاری از کشورهای جهان شعبه دارد.

sansi
20-02-2013, 13:43
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شركت Adobe Systems اعلام كرد كه اصلاحیه‌هایی را برای دو آسیب‌پذیری افشا شده در هفته گذشته كه به‌طور فعال توسط مهاجمان مورد استفاده قرار گرفته‌اند، منتشر خواهد كرد.


این شركت روز شنبه اعلام كرد كه این اصلاحیه‌ها در هفته جاری عرضه خواهند شد.

به گزارش ایتنا از مرکز ماهر، هر دو آسیب‌پذیری مذكور می‌توانند درصورتی‌كه كاربر ترغیب به باز كردن یك فایل PDF خرابكار گردد، مورد سوء استفاده قرار گیرند. این فایل معمولاً به‌صورت هدفمند و توسط ایمیل برای قربانیان ارسال می‌گردد.

این دو آسیب‌پذیری توسط شركت امنیتی FireEye كشف شده‌اند كه یافته‌های خود را به اطلاع Adobe رسانده است.

تحلیل انجام شده توسط آزمایشگاه كسپراسكای در مورد كد سوء استفاده كننده از این آسیب‌پذیری‌ها نشان داده است كه این كد، sandbox تعبیه شده در Adobe Reader را دور می‌زند.

Sandbox یك تكنولوژی است كه برای ایجاد محدودیت در نصب نرم‌افزارهای خرابكار طراحی شده است.

كسپراسكای اظهار داشت كه این كد از سطحی از پیچیدگی مربوط به كمپین‌های جاسوسی سایبری برخوردار است.

زمانی كه این نرم‌افزار خرابكار به سیستم‌های آلوده می‌رسد، می‌تواند ضربات صفحه كلید را ثبت كرده و كلمات عبور و اطلاعات پیكربندی كامپیوتر را سرقت نماید.

Adobe به‌طور عادی در دومین سه‌شنبه هر ماه و همزمان با مایكروسافت، اقدام به عرضه اصلاحیه می‌كند تا كار مدیران سیستم‌ها برای به‌روز رسانی سیستم‌ها آسان‌تر گردد.

امادر مورد آسیب‌پذیری‌هایی كه احتمالاً تهدیدی جدی برای كاربران محسوب می‌شوند، این شركت ترمیم‌های فوری خارج از برنامه عرضه می‌نماید.

به گفته Adobe، این آسیب‌پذیری‌ها كه با نام CVE-۲۰۱۳-۰۶۴۰ و CVE-۲۰۱۳-۰۶۴۱ شناخته می‌شوند، Adobe Reader و Adobe Acrobat نسخه‌های ۹ تا ۹.۵.۳، ۱۰ تا ۱۰.۱.۵ و ۱۱ تا ۱۱.۰.۱ را تحت تأثیر قرار می‌دهند.

پلتفورم‌های مایكروسافت و اپل تحت تأثیر این آسیب‌پذیری‌ها قرار دارند. اصلاحیه‌هایی نیز برای Adobe Reader ۹ و نسخه‌های پیش از آن برای سیستم‌های لینوكس عرضه خواهد شد.

هفته گذشته Adobe به‌روز رسانی‌های امنیتی خود را برای نرم‌افزارهای Flash و Shockwave عرضه كرد كه ۱۹ آسیب‌پذیری را برطرف می‌كرد. پیش از آن نیز Adobe یك اصلاحیه فوری برای Flash Player عرضه كرده بود كه دو آسیب‌پذیری را كه به‌طور فعال مورد سوء استفاده قرار گرفته بودند، برطرف می‌كرد.

محصولات Adobe بر روی میلیون‌ها كامپیوتر نصب شده است كه همین مسئله، نرم‌افزارهای این شركت را به هدف محبوب هكرها تبدیل كرده است.

tanha.2011
20-02-2013, 13:44
ایتنا- هکرهای چینی که چندی پیش رایانه‌های کارکنان شرکت فیس‌بوک را نیز ه.ک کرده بودند، این‌بار به سراغ اپل رفتند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت اپل اعلام کرد که رایانه‌های کارکنان این شرکت هدف حمله هکرهای چینی قرار گرفته‌اند.


به گزارش ایتنا از ایسنا،‌ این گروه هکری چینی هفته گذشته رایانه‌های کارکنان شبکه اجتماعی فیس‌بوک را نیز ه.ک کرده بودند.


شرکت اپل در ایمیلی عنوان کرد که این شرکت بدافزاری که از طریق آسیب‌پذیری پلاگین جاوا در مرورگرهای تعداد محدودی از سیستم‌های مک عمل می‌کرد را کشف کرده و‌ آن‌ها را از شبکه اپل جدا کرده است.


اپل با کمک نیروهای قضایی به دنبال منبع این بدافزار است. شرکت اپل برای حفاظت از کاربران خود،‌ نسخه به‌روزرسانی جاوا را برای Mac OS X ۱۰.۷‌ و بعد از آن، عرضه کرده که کاربران با نصب آن می‌توانند سیستم‌های مک خود را چک کرده و در صورت وجود بدافزار، آن را از بین ببرند.


کاربران می‌توانند این نسخه به‌روزرسانی را از طریق Mac App Store دانلود کنند.


به گزارش پی سی ورلد، این نخستین بار است که سیستم‌های مک هدف حمله‌های هکری قرار گرفته‌اند.

tanha.2011
20-02-2013, 13:46
دولت چین هرگونه مداخله ارتش این کشور در حمله هکری به وب‌سایت‌های آمریکایی را تکذیب کرد.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اداره امور مطبوعاتی وزارت دفاع چین با اشاره به گزارش‌های منتشره درخصوص مشارکت ارتش چین در حمله‌های هکری، این گزارش‌ها را غیرحرفه‌ای و ناهماهنگ با واقعیت دانسته و گفت: ارتش چین هرگز از فعالیت‌های هکرها پشتیبانی نکرده است.



اداره امور مطبوعاتی وزارت دفاع چین تاکید کرد: عملیات تخریب امنیت اینترنت مانند حمله‌های هکرها در قوانین چین منع شده و دولت چین همواره به مبارزه با عملیات جنایتکارانه پرداخته و ارتش نیز هیچگاه از فعالیت‌های هکرها پشتیبانی نکرده است.



هونگ لی، سخنگوی وزارت امور خارجه چین نیز در این رابطه توضیح داد: چین از کشورهای آسیب دیده در حمله‌های هکرهاست.



به گزارش رادیو چین، براساس گزارش منتشر شده از سوی مرکز مقابله با حوادث اضطراری شبکه اینترنت ملی چین، در سال 2012، در مجموع 73 هزار و 286 نشانی آی‌پی وجود داشته که با ویروس‌های تروجان و زامبی برای کنترل 14 میلیون و 197 هزار کامپیوتر اصلی در داخل چین به کار گرفته شده است.


بر این اساس در رتبه‌بندی حمله‌های هکرها، آمریکا در مقام اول جهان قرار دارد. هونگ لی در این خصوص گفت: برای پیشبرد حل امنیت اینترنت، در ماه سپتامبر سال 2011، چین همراه با کشورهایی مانند روسیه پیش نویس منشور عملیات بین‌المللی امنیت مطبوعاتی را به سازمان ملل ارایه داد.


یک شرکت امنیتی در آمریکا مدعی شده است که ارتش چین پشت پرده حملات خرابکارانه به وب‌سایت‌های آمریکایی است.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت ماندیانت اعلام کرد که واحد 61398 ارتش آزادی‌بخش چین پشت پرده مجموعه حملات سایبری اخیر بوده است.



این شرکت آمریکایی می‌گوید که این واحد ارتش چین حملات سایبری را علیه مجموعه‌ای از صنایع انجام داده است.



در بیانیه شرکت امنیتی آمده است: این واحد ارتش آزادی بخش چین در زمره واحدهای مخفی قرار دارد اما ما معتقدیم که این واحد مسئول حملات سایبری اخیر بوده است.



به گزارش خبرگزاری رویترز، شرکت ماندیانت عنوان کرده است: اکنون زمان آن فرارسیده است که اعلام کنیم که این تهدیدات از سوی چین آمده است.

sansi
21-02-2013, 14:38
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





حساب کاربری شرکت خودروسازی جیپ نیز به جمع دیگر حساب‌های -- شده پیوست.


به گزارش ایتنا از ایسنا، هکرها در ادامه نفوذ به حساب‌های کاربری در شبکه اجتماعی این بار سراغ شرکت جیپ رفتند.


حساب کاربری شرکت جیپ روز گذشته مورد حمله هکرها قرار گرفت و هکرها توئیت‌هایی در این حساب کاربری منتشر کردند که از فروش این شرکت به شرکت کادیلاک خبر می‌داد.


هکرها در همین حال اعلام کرده بودند که شرکت جیپ تولید محصولات خود را متوقف کرده است.


این حمله هکری مشابه حمله هکری به صفحه توئیتری شرکت برگر کینگ بود که در روز دوشنبه روی داد.


به گزارش آسوشیتد پرس، یک سخنگوی گروه خودروسازی کرایسلر که مالک جیپ است در این خصوص گفت که درباره ارتباط این حمله با -- کردن حساب کاربری شرکت برگر کینگ اطلاعاتی ندارد.


بر اساس این گزارش هکرها در ساعت ۱۳:۳۰ روز سه‌شنبه به وقت محلی کنترل حساب کاربری شرکت جیپ در توئیتر را به دست گرفتند.

tanha.2011
23-02-2013, 20:33
آمریکایی‌های علاقه‌مند به اینترنت در پایان هفته گذشته شاهد نقص فنی در سه سایت پرطرفدار این کشور بودند.



به گزارش فارس به نقل از سی ان بی سی، مدیران سایت‌های یاد شده از -- شدن اطلاعات برخی کاربران خود به علت مشکل امنیتی یک شرکت دیگر خبر دادند.

مشکل ایجاد شده مربوط به یک شرکت نرم افزاری به نام Zendesk است که محصولاتی در حوزه پشتیبانی از مشتریان عرضه می کند. نفوذ موفق هکرها به پایگاه داده Zendesk باعث شده اطلاعات کاربران سه سایت یاد شده که از خدمات آن استفاده می کردند، سرقت شود.

بررسی های اولیه نشان می دهد هکرها موفق به دسترسی به آدرس ایمیل کاربرانی شدند که با این سه سایت در ارتباط بوده اند. مدیران تامبلر، توییتر و پینترست با تماس با افراد ه.ک شده موضوع را به آنها اطلاع دادند. هنوز گزارشی در مورد ه.ک شدن حساب های کاربری در سایت های تامبلر، توییتر و پینترست منتشر نشده است.

در ده روز اخیر دهها وب سایت آمریکایی مورد حملات هکری قرار گرفته اند و 250 هزار حساب کاربری توییتر در هفته گذشته هم ه.ک شده بود.

tanha.2011
23-02-2013, 20:38
دولت آمریکا اطلاعات مربوط به حملات هکری اخیر به شرکت‌های تجاری و زیرساخت‌های حیاتی خود را برای کمک به مقابله به مثل افشا کرده است.



به گزارش فارس به نقل از تک اینوستر، البته این افشاگری به طور عمومی صورت نگرفته و اطلاعات یاد شده تنها در اختیار آن دسته از صاحبان مشاغل عمومی و خصوصی قرار گرفته که می توانند در زمینه مقابله با حملات یاد شده به دولت آمریکا یاری برسانند.

گروه واکنش سریع رایانه ای آمریکا موسوم به سرت این اطلاعات را در قالب یک بولتن مشرتک همراه با وزارت امنیت داخلی آمریکا و همین طور اف بی آی منتشر نموده است.

در بولتن یاد شده اطلاعاتی در مورد بدافزارهای به کار رفته در این حمله، ترافیک شبکه در زمان حمله، دیگر ابزار مورد استفاده، اسامی میزبان ها، آدرس های آی پی و فعالیت های مشکوک صورت گرفته وجود دارد. این اولین بار است که اطلاعات حملات سایبری به زیرساخت های حیاتی آمریکا در این حد وسیع و با جزییات فراوان منتشر می شود.

کاخ سفید مطابق روال همیشگی خود چین را به طرح ریزی حملات یاد شده متهم کرده و این بار حملات مذکور به واحدی از ارتش چین در شانگهای نسبت داده شده است، اما چینی ها اتهامات یاد شده را بی اساس دانسته اند.

tanha.2011
26-02-2013, 13:23
ایتنا - سیستم عامل‌های قدیمی‌تر دارای حفره‌های امنیتی بیشتری هستند که در نتیجه احتمال آسیب‌پذیری سیستم را افزایش می‌دهند. آنتی ویروس نیز برای مقابله با این تهدیدات باید عملکرد بالاتری داشته باشد.

پیش از اینکه آنتی‌ویروس خود را متهم به کند بودن نمایید و کاهش سرعت را به پای آنتی‌ویروس بنویسید، به این نکات توجه نمایید!!!

سخت افزار ضعیف

طبیعتاً اگر بر روی یک سیستم با سخت‌افزار ضعیف که عملکرد پرسرعتی ندارد، آنتی ویروس نصب کنیم، نمی‌توان انتظار عدم تغییر عملکرد بر روی سیستم را داشته باشیم.
همچنین به طور مثال سیستم عامل ویندوز ۷ به تنهایی نیازمند دو گیگابایت رم است و هر آنتی ویروسی نیز برای نصب شدن نیازمند یک گیگابایت فضای رم هست.
در نتیجه نمی‌توان از سیستمی با دو گیگ رم و ویندوز ۷ انتظار داشت پس از نصب آنتی ویروس همچنان عملکرد پر سرعتی داشته باشد.

به‌روز بودن نرم‌افزارها

ممکن است آنتی ویروس ۲۰۱۰ فرد به‌روزرسانی شده باشد، اما طبیعتا این نسخه، از ورژن سال ۲۰۱۲ ضعیفتر عمل خواهد کرد، چرا که موتور جست‌وجوگر و الگوریتم‌های شناسایی مخاطرات، هر سال تقویت شده و سرعت و عملکرد بهبود می‌یابد.
از سوی دیگر سیستم عامل‌های قدیمی‌تر دارای حفره‌های امنیتی بیشتری هستند که در نتیجه احتمال آسیب‌پذیری سیستم را افزایش می‌دهند. آنتی ویروس نیز برای مقابله با این تهدیدات باید عملکرد بالاتری داشته باشد.

مرتب نگه داشتن هارد دیسک

حداقل بیست درصد از فضای هارد برای عملکرد خوب سیستم باید خالی باشد و توصیه می‌شود فایل‌های غیرضروری در هارد اکسترنال نگهداری شده تا از اسکن کردن چندباره آنها توسط آنتی ویروس اجتناب شود.
راه دوم برای تمیز نگه داشتن هارد پاک کردن برنامه‌های غیرضروری است.
تعدد برنامه‌های غیرضروری سبب می‌شود این برنامه‌ها به دلیل این که در استارتاپ ویندوز فضایی را اشغال می‌کنند، هر بار، با روشن کردن کامپیوتر آغاز به کار کرده و در پشت زمینه سیستم همواره فعال باشند.

نکته دیگر این که نصب و پاک کردن تعداد زیادی برنامه سبب می‌شود در بخش رجیستری تعداد زیادی «Registry Key» ایجاد شده که اینها نیز در کندکردن سیستم موثر است. چرا که یکی از وظایف آنتی ویروس‌ها بررسی مرتب فایل‌های رجیستری است. به همین دلیل هم در بسیاری مواقع مساله کند بودن سیستم پس از تعویض ویندوز برطرف می‌شود. به همین دلیل پیشنهاد می‌کنیم کاربران در کنار استفاده از آنتی ویروس از نرم‌افزارهای مدیریت و نگهداری سیستم عامل هم استفاده کنند تا نیاز به دفعات متعدد نصب نباشد.

یکپارچه سازی هارد (defragment)

هنگامی که یک نرم‌افزار را نصب کرده یا فایلی را کپی می‌کنیم، ممکن است با توجه به ظرفیت خالی، این نرم‌افزار چند تکه شده و در چند جای مختلف هارد نصب شود. در نتیجه آنتی ویروس نیز ناچار است برای بررسی یک فایل به چند جای هارد مراجعه کند.
با استفاده از دستور یکپارچه‌سازی، فایل‌ها و نرم‌افزارها در کنار هم در هارد قرار گرفته و سرعت عملکرد آنتی ویروس بهبود می‌یابد.
-----------------------------------------------

tanha.2011
26-02-2013, 13:29
گفت‌وگو با گل‌مر بحری، مدیر عامل شرکت پارس آتنا دژ

پاسخگویی محصول جدید کسپرسکی به تمام نیازهای امنیتی

ایتنا - گل‌مر بحری: کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمان‌ها به سیستم‌های کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمی‌شود و...

وقتی خبر انتشار نسخه جدید کسپرسکی و بررسی آن مطرح شد، تصمیم گرفتیم تا پیرامون چند نکته که برای ما مبهم بود با خانم گل‌مر بحری، مدیرعامل شرکت پاد(پارس آتنا دژ)، مصاحبه‌ای داشته باشیم تا به طور صریح سؤالاتمان را از وی بپرسیم.
مصاحبه پیش رو نتیجه این پرسش و پاسخ است و امیدواریم پاسخی بر پرسش‌های شما دوستان نیز باشد.



• رابطه پاد با کسپرسکی چیست و به چه دلیل شرکت شرکت پارس آتنا دژ تصمیم گرفت تنها نماینده کسپرسکی در ایران باشد که این محصول را همزمان با سایر کشورهای دنیا، درایران رونمایی نماید؟

شرکت پاد توزیع کننده رسمی محصولات کسپرسکی است و در بالاترین سطح نمایندگی کسپرسکی (VAD) و به عنوان سرشاخه فروش محصولات تحت شبکه کسپرسکی در ایران فعالیت می‌کند.
این شرکت به تمامی نمایندگان سطح بالای خود در سراسر جهان، رونمایی این محصول را اعلام کرده بود و طبعا پاد نیز به همین دلیل به طور گسترده و پررگ به رونمایی و معرفی این محصول در سطح کشور پرداخت.
از جمله فعالیت‌های ما برای رونمایی این محصول نیز انتشار اخبار، مقالات و آگهی در رسانه‌های معتبر حوزه، انتشار وسیع بروشورهای محصول جدید در سطح کشور با همکاری شبکه نمایندگان، برگزاری مسابقه بزرگ پیامکی در میان مشتریان و... بوده است.

• در خبرها از سوی شما اعلام شده بود که این محصول جدید جایگزین محصول قبلی سازمانی کسپرسکی شده است، آیا Kaspersky Open Space Security از این به بعد از لیست محصولات کسپرسکی حذف می‌شود؟

بله حذف می‌شود ولی به این معنا نیست که کاربران فعلی این محصول دیگر نمی‌توانند از آن استفاده کنند. این حق طبیعی مشتریان است که بر روی محصول پیشین تا زمانی که آمادگی ارتقاء به نسخه جدید را داشته باشند، همچنان خدمات پشتیبانی دریافت کنند.

• آیا امکان جایگزینی این محصول با محصولات پیشین کسپرسکی از جمله Kaspersky Open Space Security برای کاربران پیشین کسپرسکی وجود دارد؟

بله این امکان وجود دارد. البته ارتقاء به نسخه جدید در بسیاری از کشورهای جهان هزینه دارد اما کسپرسکی این امکان را فعلاً برای این مشتریان به صورت رایگان ارائه می‌کند و هر کدام از مشتریان که بخواهند از نسخه جدید استفاده کنند، می‌توانند آن را دریافت کنند.
از سوی دیگر کسپرکسی کاربران را ملزم به استفاده از محصول جدید نمی‌کند و برای مدت محدودی، هم‌زمان با تحویل کالای جدید، مجوز استفاده از نسخه قدیمی نیز به مشتریان ارائه می‌شود تا اگر کاربری تمایل به استفاده از محصول قدیم را دارد به راحتی از آن استفاده کند.

• راهکارهای جدید سازمانی شرکت کسپرسکی Kaspersky End Point Security for Business، نام دارد و وقتی شرکت کسپرسکی نام نقطه نهایی را برای این محصول امنیتی انتخاب کرده یعنی باید به تمام نیازهای امنیتی سازمان پاسخ داده شود، آیا این محصول چنین ویژگی دارد؟

قطعا همینطور است. کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمان‌ها به سیستم‌های کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمی‌شود و طبیعتا عواملی همچون بهره‌وری کاربران، امنیت استفاده از تعاملات مالی اینترنتی، مدیریت و کنترل دسترسی به فایل‌ها، مدیریت و به‌روزرسانی سیستم ‌عامل‌ها و بسیاری از امکانات مشابه دیگر تاثیر مستقیم و غیرمستقیم بر برقراری امنیت دارند و بنابراین یک محصول امنیتی جامع می‌بایست پاسخگوی تمامی این نیازها باشد که بدون شک محصول جدید کسپرسکی به نام KES4B، به خوبی به تمام این نیازها پاسخ داده است.
به طور خاص با توجه به افزایش استفاده از موبایل‌های هوشمند و تبلت‌ها و تهدید بزرگی مانند گم شدن و دزدیده شدن این تجهیزات، این دستگاه‌ها توجه بسیاری از سازمان‌های امنیتی را به خود جلب کرده و برآورده کردن امنیت جامع در یک سازمان، بدون در نظر گرفتن امنیت آنها، به تکامل نمی‌رسد. کسپرسکی نیز برای این نیاز و سایر نیازهای امنیتی یک سازمان راه حل‌های جداگانه‌ای ارائه کرده است.

• در معرفی این محصول جدید آن را «یک راهکار امنیتی جامع و فراگیری برای حفظ امنیت شبکه و اطلاعات سازمان‌ها» معرفی نموده‌اید و با بررسی مشخصات آن می‌بینیم که امکانات بسیاری بر روی آن قرار گرفته است، آیا بالا رفتن امکانات و وجود ابزارهای مختلف باعث پیچیده شدن این محصول نمی‌شود؟

نکته اول این که کسپرسکی دسته‌بندی امکانات محصول را به خوبی انجام داده است و در نتیجه امکانات روتین و اولیه، دم دست کاربر قرار گرفته است.
نکته دوم این که مخاطبان ما در سازمان‌ها اصولا مدیران شبکه هستند که اطلاعات خوبی دارند و کاربران عادی نیستند. در واقع در این محصول، کاربر هیچ تنظیماتی را خود انجام نمی‌دهد و سیاست‌های اجرایی توسط مدیر شبکه اتخاذ و تنظیم شده و براساس دسته‌بندی‌های مختلف در کامپیوترها اعمال می‌شود. در واقع این امکانات کنترلی و مدیریتی، به صورت یکپارچه فعالیت می‌کنند.
اما در مورد پیچیدگی امکانات برای مدیر شبکه، باید به این نکته اشاره شود که تلاش شده قسمت‌های کاملاً مجزایی برای هر امکان طراحی شود تا تداخل این امکانات یا تجمع همه این تنظیمات به صورت یکجا موجب سرگردانی مدیر شبکه نشود. به طور مثال امکان مدیریت ابزارهای قابل حمل، کاملاً به طور جداگانه ارائه می‌شود و در نتیجه ادمین با مراجعه به هر بخش دقیقا می‌داند انتظارش از این بخش و تنظیمات آن چیست.
به هر حال نیازهای سازمان‌ها (به ویژه سازمان‌های متوسط و بزرگ) به امکانات جدید افزایش یافته و برای تامین آن دو راه وجود دارد. یکی استفاده از نرم‌افزارهای گوناگون برای برطرف کردن هر نیاز و یکی استفاده از یک راهکار برای برطرف کردن تمام نیازها.
البته طبیعتاً ما برای تمامی سازمان‌هایی که مشتری محصول ما هستند آموزش محصولات جدید را خواهیم داشت.

• یکی از مهم‌ترین تفاوت‌های این محصول با محصول پیشین، استفاده از Activation Code به جایLicense اعلام شده است، لطفاً بفرمایید مزایای این روش جدید چیست؟

بسیاری از سازمان‌ها نگران سوءاستفاده از لایسنس‌هایشان هستند. Activation Code فضایی را فراهم کرده که سازمان‌ها می‌توانند به طور شفاف بدانند چه تعدادی از مجوزهای خریداری شده مورد استفاده قرار گرفته و به این ترتیب مدیریت بهتری روی چگونگی استفاده از این مجوزها خواهند داشت.
همچنین حسن قابل توجه دیگر این موضوع این است که پیش از این اگر سازمانی در طی مدت اعتبار آنتی ویروس اقدام به افزایش مجوزها می‌کرد، چاره‌ای نداشت جز این که به تعداد جدید آنتی ویروس تهیه کرده و در نتیجه زمان پایان مجوز استفاده سازمان از آنتی ویروس‌های قدیم و جدیدش متفاوت می‌شد.
اکنون این امکان فراهم شده که سازمان به تعداد روزهای باقی مانده تا اتمام اولین مجوز خود کدها را خریداری کند. در نتیجه مدیر شبکه تنها لازم است به مدیریت یک کد بپردازد.

• یکی از نکاتی که هم باعث گله کاربران کسپرسکی شده است و هم در تست‌های مختلف باعث عقب ماندن کسپرسکی بوده، کندشدن کامپیوترها در صورت استفاده از محصولات این شرکت بوده است. آیا در نسخه جدید این ضعف برطرف شده است؟

تفاوت قابل توجه کسپرسکی با سایر محصولات موجود در بازار این است که کسپرسکی تنظیمات امنیتی خود را در حالت پیش فرض، بر روی تنظیمات حداقلی قرار نداده و معتقد است تنظیمات پیش فرض باید به گونه‌ای باشد که کاربر بدون نیاز به تغییر تنظیمات، بهترین کیفیت امنیت بر روی سیستم‌های خود تجربه کند. بنابراین در نگاه اول ممکن است نسخه کسپرسکی نسبت به سایر محصولات که در حالت پیش فرض برروی تنظیمات حداقلی تنظیم شده‌اند، کندتر به نظر بیاید.
با این حال گزارشات سازمان‌های معتبر سنجش آنتی ویروس‌ها نشان می‌دهد نتیجه عملکرد کسپرسکی در مبارزه با تهدیدات امنیتی، نسبت سایر رقبا همواره در بهترین حالت بوده است. برای نمونه می‌توان به گزارش‌های دو نهاد معتبر AV TEST و AV comparatives اشاره کنیم.
از سوی دیگر اگر منابع مورد نیاز بر روی کامپیوتر جهت نصب آنتی‌ویروس‌های مختف را با یکدیگر مقایسه کنید، متوجه می‌شوید که منابع مورد نیاز نصب محصولات کسپرسکی، همسان با سایر آنتی‌ویروس‌ها و حتی در مواردی کمتر است که این موضوع نیز در تست‌های مختلف قابل مشاهده است.


متاسفانه برخی کاربران بدون توجه به این نکات، کاهش سرعت را به پای آنتی‌ویروس می‌نویسند. به هر حال باید کاربران به این موضوع توجه کنند که تهدیدات امنیتی هر لحظه سیستم‌ها را تهدید می‌کنند و در نتیجه آنتی‌ویروس باید دائماً در حال کار باشد و نمی‌توان از آن انتظار داشت بر روی سرعت عملکرد سیستم تاثیر نگذارد.
دو سه ثانیه تاخیر در عملکرد سیستم به حفظ امنیت اطلاعات می‌ارزد. به طور خاص در مورد KES۴B، باید به این نکته اشاره کنیم که امکانات این محصول افزایش یافته اما به همان منابع و سخت‌افزار نسخه پیشین نیازمند است.
البته باز هم تاکید می‌کنم از نظر کارایی کسپرسکی بهترین عملکرد را در تست‌های گوناگون کسب کرده است.

tanha.2011
27-02-2013, 13:53
ایتنا- شاید جالب باشد بدانید که سازندگان استاکس‌نت، بعدها فلیم را نیز ساختند. همان بدافزار فوق جاسوسی و کاملا از یک خط کامل برنامه‌نویسی شده‌اند!


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نسخه بتای استاکس نت دو سال قبل از نسخه اصلی تاسیسات هسته‌ای ایران را مورد حمله شناسایی قرار داده بود.


بر اساس تحقیقات صورت گرفته توسط سیمانتک، استاکس نت نسخه ۰.۵ قدیمی‌ترین نسخه کرم کامپیوتری بود که به نوامبر ۲۰۰۵ بر می گردد.


به گزارش ایتنا از خبرآنلاین، بعدا در عملیات فوق سری توسط امریکا و اسرائیل نسخه نهایی آماده می شود که به‌وسیله بوش رییس جمهور وقت ایالات متحده و بعدا اوباما برای حمله به تاسیسات ایرانی مورد تایید رسمی این مقامات واقع می شود.

ایجاد کنندگان نسخه ۰.۵ همان کسانی هستند که بعدا ویروس flame را می سازند. فلیم بدافزار فوق جاسوسی است که برای تعداد خاصی از کامپیوترهای ایرانی تعریف عملیاتی شده است.

کارشناسان کسپرسکی بعدا قسمتی از کدهای فلیم را در نسخه‌های جدید استاکس نت کشف می‌کنند و سیمانتک هم متوجه می‌شود کدهای هر دو پروژه به هم لینک دارند.

لیام اومورخو مدیر عملیات‌های امنیتی در سیمانتک می گوید کدهای فلیم برای توسعه پروژه استاکس نت استفاده شده است و ایجاد کنندگان نسخه ۰.۵ به سورس کد فلیم دسترسی کامل داشته اند.

به گفته وی آنها نه تنها از ترکیبات مشترک استفاده کرده‌اند، بلکه کاملا از یک خط کامل برنامه نویسی تغذیه شده‌اند و توسعه استاکس نت و فلیم دو مسیر متفاوت را برگزیده‌اند.

سیمانتک این کشف را امروز سه شنبه در کنفرانس RSA در سانفرانسیسکو آشکار ساخت. متن اصلی این تحقیق را می توانید از اینجا دانلود کنید.

۶۰۰ کبلوبایت کد برنامه نویسی شده در نسخه ۰.۵ در سطح بالای ماژولی نوشته شده است و استاکس نت نسخه ۱.۰ حدود ۶۰۰ کیلوبایت می شود (بهینه سازی شده نسخه بتا )

الگوریتم رمز نویسی شده آبجکت‌های استرینگ و کارکرد های Logging راهنمای خوبی برای رسیدن به فلیم است.

tanha.2011
27-02-2013, 13:55
دیلان ویلر که در غرب استرالیا زندگی می‌کند به علت -- کردن شبکه‌های بازی ویدیوئی مایکروسافت و سونی در انتظار مجازات است.



به گزارش فارس به نقل از آی تی ورلد، ویلر که هنوز جوانی کم سن وسال است، موفق شده نرم افزاری که برای طراحی بازی به منظور استفاده در نسل جدید کنسول های بازی مایکروسافت و سونی به کار گرفته شده را نیز سرقت کند.

پلیس استرالیا بعد از شناسایی وی در 19 فوریه به منزل پدریش یورش برد و کارت های اعتباری وی، رایانه مک لو و گوشی تلفن همراهش را ضبط کرد. این جوان کماکان در مرحله بازپرسی است، اما هنوز دستگیر نشده است. اتهامات رسمی این هکر هنوز اعلام نشده است.

برخی ناظران می گویند اقدامات وی را نباید مشابه با هکرهایی دانست که دست به تخریب و سرقت می زنند و به جای برخورد تند و قضایی با چنین افرادی باید از استعداد و توانشان به طور مناسب استفاده کرد.

گفتنی است ویلر برخی اطلاعات مربوط به کنسول بازی جدید مایکروسافت را به قیمت 50100 دلار به فروش رسانده و همین مساله مهم ترین اتهام قضاییش محسوب می شود.

tanha.2011
27-02-2013, 13:59
تعداد آسیب‌پذیری‌های نرم افزاری شناسایی شده در سال 2012 نسبت به سال قبل از آن 20 درصد افزایش نشان می دهد.



به گزارش فارس به نقل از سکیوریتی پلانت، گزارش جدید شرکت اچ پی به نام گزارش خطرات سایبری سال 2012 نشان می دهد که اکثر آسیب پذیری های نرم افزاری شناسایی شده درجه بندی متوسط دریافت کرده اند و مربوط به صاحبان مشاغل بوده اند.

مهم ترین خطرات شناسایی شده از سوی اچ پی هم مربوط به برنامه های تحت وب بوده که به علت افزایش استفاده از اینترنت به طور گسترده مورد توجه قرار گرفته اند. مدیران اچ پی معتقدند درک درست خطرات شناسایی شده فعلی فضای مجازی کلید کنترل حملات سایبری آتی خواهد بود.

کارشناسان این شرکت می گویند تکنیک های مورد استفاده برای حملات سایبری روز به روز تغییر کرده و پیچیده تر می شوند و برنامه های امنیتی برای مقابله با این مشکل باید به روز شوند.

شرکت های امنیتی نیز باید تهدیدات را اولویت بندی کرده و برای مقابله با آنها برنامه ریزی درستی داشته باشند.

اچ پی می گوید 44 درصد تهدیدات شناسایی شده در سال 2012 در سطح متوسط و 36 درصد در سطح بسیار جدی و خیلی خطرناک بوده اند. تنها 20 درصد از آسیب پذیری های شناسایی شده در سطح کم خطر بوده اند.

تهدیدات تحت وب در مجموع در شش بخش طبقه بندی می شوند. SQL injection، cross-site scripting، denial of service، buffer overflow، cross-site request forgery و remote file vulnerabilities. متداول ترین آسیب پذیری در میان این شش مقوله cross-site scripting است که 45 درصد از کل آسیب پذیری ها را به خود اختصاص می دهد.

sansi
27-02-2013, 20:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




سایبروم یکی از بزرگ‌ترین شرکت‌های تولیدکننده تجهیزات امنیتی شبکه از UTMهای مجازی رونمایی کرد.
به گزارش ایتنا این UTMهای مجازی که به سخت افزارهای موجود UTM اضافه می‌گردد، به شرکت‌ها و موسسات امکان کنترل امنیت زیرساخت‌ها را می‌دهد.

با این راهکار جدید کاربران سایبروم می‌توانند بین محیط‌های انفرادی و یا ترکیب محیط‌های فیزیکی و مجازی انتخاب نمایند و بدون نگرانی از امنیت شبکه هم در محیط‌های فیزیکی و هم محیط‌های مجازی به فعالیت‌های خود بپردازند.

امنیت MSSPها
UTMهای مجازی سایبروم امکان کنترل کامل امنیت زیرساخت‌ها را با پشتیبانی کامل از پلتفرم‌های مجازی مثل VMWare و Hyper-V ارائه می‌دهد.
این راهکار به خصوص برای MSSPهایی (شرکت‌های ارائه‌دهنده خدمات امنیتی) که مدیریت امنیت چندین مشتری را بر عهده دارند و با شرکت‌ها و سناریوهای مختلفی روبه‌رو می‌شوند که پلتفرم‌های مجازی مختلفی دارند بسیار مناسب است.

با ارائه سیستم Licensing ساده، به‌روزرسانی‌های مدل‌ها و اشتراک‌ها، چالش MSSPها برای اضافه کردن تجهیزات برای مشتریان در صورت نیاز، کاهش می‌دهد.
با تولید UTMهای مجازی برای امنیت کامل شبکه در محیط‌های مجازی، MSSPها می‌توانند راه حل امنیتی کاملی را با کنسول مرکزی مجازی سایبروم برای مدریت متمرکز امنیت و نرم افزار iView سایبروم برای گزارش‌گیری و ثبت اتفاقات به مشتری‌ها ارائه دهند.

امنیت دفاتر کاری مجازی
تجهیزات UTM مجازی سایبروم، امنیت دفاتر کاری مجازی و شبکه‌های BYOD (شبکه‌هایی که در آن، کارمندان خود کامپیوتر یا تجهیزات خود را می‌آورند تا از امکانات شبکه استفاده کنند) را فراهم می‌کند. بزرگ‌ترین مشکل در اینگونه شبکه‌ها وجود وسایل متعدد در طیف وسیعی از سیستم‌های عامل و نقاط جغرافیایی مختلفی است که توسط کارمندانی ایجاد می‌شود که قصد دارند از منابع شبکه استفاده کنند.
کمبود امنیت این وسایل، مخصوصاً تجهیزات شخصی کارمندان، ریسک تهدیدات امنیتی در شبکه‌های مجازی را بالا می‌برد. کنترل دسترسی مبتنی بر کاربر نقشی حیاتی در این محیط‌ها دارد.
سیاست‌ها و قوانین امنیت مبتنی بر هویت لایه ۸ سایبروم بر تصدیق هویت کاربر، اجازه اجرای سرویس‌ها و گزارش‌گیری (AAA) امنیت و امکان کنترل بر کاربران در دسترسی به منابع شبکه را تامین می‌کند.

امنیت مراکز داده مجازی
UTMهای مجازی سایبروم، امنیت مراکز داده مجازی را که همیشه تحت مهندسی برای تولید توان‌های محاسباتی بالاتر با زیرساخت‌های سروری فیزیکی موجود هستند، را تامین می‌کند.
در حالی‌که مجازی‌سازی مراکز داده باعث افزایش بهره‌وری و کاهش پیچیدگی‌ها و مشکلات زیرساخت‌ها، هزینه‌های مدیریت، هزینه‌های انرژی و خنک‌سازی می‌شود، مراکز داده مجازی مجبور به تکیه بر تجهیزات سخت‌افزاری امنیت شبکه برای تامین امنیت می‌شوند.
سایبروم به صورت مجازی نیاز به سخت‌افزار مخصوص امنیت را برطرف کرده و امکانات امنیتی زیادی متمرکز بر تنها یک وسیله مجازی ارائه می‌دهد.

به گفته آبهیلاش سونوین، معاون ارشد مدیریت کالا در سایبروم، UTMهای مجاری سایبروم به همراه پشتیبانی از پلتفرم‌های مجازی گوناگون و امکان ارتقا به مدل‌های UTM مجازی بالاتر، کنترل کامل امنیت زیرساخت‌ها را به موسسات و شرکت‌ها ارائه می‌دهد.

UTM‌های مجازی امکانات امنیتی مختلفی مانند فایروال، VPN، آنتی‌اسپم، آنتی‌ویروس، IPS، WAF، فیلتر کردن وب و نرم‌افزارها، مدیریت پهنای باند و غیره را در یک وسیله فراهم کرده و محیط‌های مجازی را به اندازه زیرساخت‌های فیزیکی ایمن می‌کند.

سایبروم راه‌حل امنیتی مجازی کاملی را به شرکت‌ها از طریق UTM مجازی، کنسول مرکزی مجازی سایبروم، و نرم‌افزار ثبت وقایع و گزارش‌گیری iView سایبروم می‌دهد.

sansi
27-02-2013, 20:49
وزارت دفاع آمریکا می‌گوید قصد دارد با استفاده از 600 هزار گوشی و تبلت متعلق به کارمندانش یک شبکه مخفی برای اشتراک گذاری اطلاعات ایجاد کند.


به گزارش فارس به نقل از رویترز، تنها کارکنان پنتاگون می توانند به این شبکه محرمانه که حاوی اطلاعات رمزگذاری شده است، دسترسی داشته باشند.
اگر چه این شبکه با استفاده از فناوری‌های روز جهان تاسیس می شود، اما برای رعایت اصول حفاظتی در آن از امکانات بسیار خاصی بهره گرفته خواهد شد.
البته هنوز مشخص نیست با استفاده از تنوع سیستم عامل ها و گوشی های هوشمند چگونه می توان از یک استاندارد امنیتی برای همه آنها استفاده کرد. اگر چه سیستم عامل بلاک بری در میان اکثر کارمندان پنتاگون متداول است، اما آیفون و آی پد و همین طور گوشی های آندروید نیز در میان این افراد طرفداران زیادی دارد.
برآوردها نشان می دهد 470 هزار نفر از کارکنان پنتاگون از گوشی های بلاک بری، 41 هزار نفر از محصولات اپل و 8700 نفر از گوشی های آندروید استفاده می کنند.
راه اندازی این شبکه بخشی از استراتژی همراه پنتاگون برای استفاده از گوشی ها، تبلت ها و دیگر محصولات دیجیتال قابل حمل به منظور ارتقای شیوه های به اشتراک گذاری اطلاعات و همکاری بین سازمانی است.

sansi
01-03-2013, 14:18
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - شبکه مانیتورینگ پلیس و از جمله دوربینهای کنترل ترافیک و جریمه نویس مسکو به بدافزاری ناشناخته آلوده شده اند.


ایزوستیا گزارش داد اداره ترافیک وابسته به پلیس مسکو گفته بوسیله بدافزار ناشناسی مورد حمله قرار گرفته است.
بدافزار ظاهرا توانسته سیستم کنترل بزرگراهها با دوربین Arrow-ST System را تحت تاثیر قرار دهد. این سیستم با دوربینهای پیشرفته کار مانیتورینگ و کنترل جاده های اصلی ورودی به پایتخت را انجام می دهد.
همچنین کار پاک کردن سیستم و برپایی مجدد آن نیز گرفتار سیستم اداری از نوع روسی شده و کمپانی طرف قرارداد یعنی intechGeoTrans تحت فشار شدید در این رابطه قرار گرفته است.
دوربینهای مسکو به طور متوسط ماهانه 100 میلیون روبل جریمه معادل 3.2 میلیون قبض جریمه برای رانندگان متخلف پایتخت صادر می کنند اما شبکه از آنجایی که در دو هفته اخیر چنین پولی را به جیب پلیس نریخته مورد سوء ظن واقع شد. برخی گزارشات محلی نیز تایید کرد که از اوایل فوریه سیستم دچار مشکل در جریمه یابی شده است. (خوش به حال رانندگان مسکو)
این موضوع دردسرهای سیاسی نیز در مسکو برانگیخته است.
برخی سیاسیون کمپانی intechGeoTrans را مسبب وضع موجود می دانند و آنرا تقبیح کرده اند که چرا نتوانسته مشکل را حل کند اما کمپانی نیز گفته کیت مانیتورینگ را از SK Region ناقص تحویل گرفته است و مشکلات اخیر را به ارث برده است.
برخی می گویند مشکل آلوده شدن به بدافزار مشکل دوم موجود در اداره ترافیک است و 144 دوربین تحت این شبکه از قبل مشکل داشته اند که موضوع بدافزار آنرا حاد کرده است.
تحقیقات مستقل بر روی 13 دوربین نشان می دهد ، هیچ کدام به برق وصل نبوده و برخی نیز لنزهای خراب داشته و روی آنها زنگار گرفته بوده است که عملا بلا استفاده شده اند.
بازرسان روی هارد دیسک متصل به دوربین ها نیز بدافزاری پیدا کردند که این بدافزار مانع از ارسال تصاویر به مرکز می شده است و این موضوع نشان می دهد تمیز کردن هارد کامپیوترهای شبکه توسط intechGeoTrans نیز خالی از اشکال نبوده و در واقع نتوانسته اند بدافزار را پاک کنند و بعد، این مشکل نیز به کسپرسکی برای بررسی بیشتر بعنوان طرف قرارداد ارجاع داده شده است.اداره تحقیقات کسپرسکی نیز بعد از ارجاع مجدد، تصمیم گرفته تا هارد دیسک را از کامپیوتر خارج کرده و برای شناسایی بدافزار روی آن تحقیقات مستقلی را انجام دهد. ظاهرا در بار اول ضد ویروس کسپرسکی نتوانسته بدافزار را از بین ببرد.
ایزوستیا می نویسد دلیل ورود بدافزار به دوربینها، آلوده شدن سیستم ها و شبکه پلیس مسکو است.
ترجمه از روسی به انگلیسی در این لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) قابل مشاهده است.


khabaronline.ir

sansi
01-03-2013, 14:50
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





کارشناسان امنیتی از شناسایی یک گروهک سایبری جاسوسی خبر داده‌اند که تاکنون ۵۹ رایانه از جمله سیستم‌های داخلی دولت آمریکا، سازمان‌های تحقیقاتی، گروه‌های فکری و شرکت‌های خصوصی را ظرف ۱۰ روز در ۲۳ کشور جهان محاصره کرده‌اند.


به گزارش ایتنا، حملات این گروهک توسط محققان مرکز امنیتی Kaspersky Lab و همچنین "آزمایشگاه رمزنگاری و امنیت سیستم"(CrySyS) وابسته به دانشگاه اقتصاد و فناوری بوداپست شناسایی و تحلیل شده است.

این گروهک سایبری که با نام MiniDuke فعالیت می‌کند، از پست‌های الکترونیکی هدفمند برای انجام حملات خود استفاده می‌کند و نوعی تکنیک را برای فعالیت‌های خود به کار می‌برد که "نیزه کلاهبرداری" نام دارد و طی آن فایل‌های آلوده مبتنی بر فرمت PDF به همراه نسخه تقلبی وصله امنیتی مخصوص Adobe Reader ۹، ۱۰ و ۱۱ که به تازگی انجام شده است، به دست کاربران می‌رسد.

نخستین نشانه‌ها از این حمله اوایل ماه جاری میلادی شناسایی شد و کارشناسان امنیتی مرکز FireEye اعلام کردند که برنامه Adobe Reader دچار نقص امنیتی است.

پس از این جریان شرکت Adobe در تاریخ ۲۰ فوریه نرم‌افزارهای خود را وصله کرد.

tanha.2011
02-03-2013, 12:58
خبرگزاری فرانسه هم به جمع شرکت‌هایی پیوست که طی روزهای گذشته ه.ک شده‌اند.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، خبرگزاری فرانسه اعلام کرد که یکی از حساب‌های کاربری این خبرگزاری که مربوط به بخش عکس بوده است در شبکه اجتماعی توئیتر مورد حمله هکرها قرار گرفته است.


خبرگزاری فرانسه عنوان کرد که در پی این حمله خرابکاران در حال حاضر این حساب کاربری از دسترس خارج شده است.


پیر سلریر، معاون سردبیر جهانی خبرگزاری فرانسه، در این خصوص گفت: منبع حملات روز گذشته هنوز مشخص نشده است.


وی تصریح کرد: تصاویر منتشر شده در حساب کاربری ما برای خبرگزاری فرانسه نبوده است و به نظر می‌رسد که تصاویر خبرنگاران عراقی است که در سوریه به قتل رسیده‌اند.


این حساب کاربری به طور معمول برای انتشار تصاویر خبرگزاری فرانسه از سراسر جهان مورد استفاده قرار می‌گیرد.

tanha.2011
02-03-2013, 12:59
ایتنا- جاوا هنوز از مخمصه ناامنی‌های قبلی رهایی نیافته، بازهم در گیر مشکلات امنیتی شده است و این امر کارشناسان را نسبت به آینده جاوا بدبین کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

فیکس های اول و ۱۹ فوریه ظاهرا کارساز نبود و کشف حفره جدید در جاوا باعث شد تا کارشناسان به کاربران توصیه کنند تا اطلاع ثانوی و ارسال وصله امنیتی جدید، برنامه جاوا در کامپیوتر خود را غیر فعال سازند.


به گزارش ایتنا از خبرآنلاین، حفره از نوع zero-day بوسیله حمله کنندگان کشف شده و کاربران باید جاوا را غیر فعال کنند.

کاربرانی که تازه ترین وصله امنیتی را روی جاوای نسخه ۱.۶ با آپدیت ۴۱ و جاوا نسخه ۱.۷ با آپدیت ۱۵ نصب کرده اند در معرض خطر قرار گرفته اند.

کارشناسان امنیتی در موسسه فایرآی اعلام کردند گزارشهای جدید نشان می دهد برخی مشتریان این کمپانی مورد حمله قرار گرفته اند. به گفته این کارشناسان یا باید جاوا غیر فعال شده و یا سطح امنیتی آنرا تا high بالا ببرند تا وصله امنیتی نوشته شده و از طریق آپدیت جاوا ، روی سیستم ها نصب شود.

فرمان و کنترل McRAT را روی کامپیوتر قربانی دانلود کرده و قابل اجرا می کند و همچنین McRAT خود را به صورت DLL روی رجیستری ویندوز انداخته و مطمئن می شود که قابل دسترسی نخواهد بود.

برای اغلب کاربران خانگی این موضوع قابل فهم فنی نیست اما به هر حال باعث crash در جاوا ماشین JVM کامپیوتر آنها می شود.

حفره جدید تحت عنوان CVE-2013-1493 توسط اوراکل (مالک و مسوول جاوا) به ثبت رسید و در زمان انتشار خبر این کمپانی به مدیریت لری الیسون (در حال بیزینس در هاوایی و خرید شرکت هواپیمایی) جزییات بیشتری را برای رسانه ها منتشر نکرد.

حفره ای که اخیرا در جاوا باعث حمله با سرورهای اپل و مایکروسافت و فیس بوک و توئیتر و ... شده، همین مشکل است که علی رغم فیکس کردن مشکل و انتشار وصله جدید، دوباره و سه باره و ... مشکل عود کرده است، به همین خاطر کارشناسان نسبت به آینده جاوا بدبین شده اند.

این حفره موسوم به waterhole شده اما آپدیت اوراکل برای جاوا مانع از خروج آب نشده است!!

tanha.2011
02-03-2013, 13:00
ایتنا - به خاطر کسپرسکی شب‌ها کابوس می‌بینم!



شرکت روسی کسپرسکی یکی از معروف‌ترین شرکت‌های فعال در حوزه مبارزه با ویروس‌های رایانه‌ای و برقراری امنیت دستگاه‌های الکترونیکی به شمار می‌رود ولی مسلماً موفقیت‌های این شرکت، مانعی بر سر راه هکرها و بزهکاران سایبری است.

کسپرسکی امسال در کنگره جهانی موبایل که در بارسلونا برگزار می‌شود، محصولات جدید خود در زمینه تامین امنیت دستگاه‌های همراه و رایانه‌های شخصی را عرضه کرده است.

به گزارش ایتنا از شماران سیستم به نقل از شبکه خبری راشا تودی، صدها نفر به نمایندگی از هکرها در جلوی ورودی نمایشگاه تظاهراتی نمادین به راه انداخته‌اند و با برافراشتن پرچم‌هایی به کسپرکسی اعتراض کردند.

پارچه نوشته‌های معترضان حاوی نکات جالبی بود و بر روی آن، عباراتی همچون «کسپرسکی به خانه برگرد»، «به خاطر کسپرسکی شب‌ها کابوس می‌بینم» و «کسپرسکی مرا از کار بیکار کرده است» به چشم می‌خورد!

البته این تظاهرات، واقعی نیست و باعث و بانی آن خود شرکت کسپرسکی است.

در واقع این شرکت روسی با هدف جلب نظر بازدیدکنندگان نمایشگاه به غرفه خود و نیز تاکید بر اهمیت محافظت از دستگاه‌های همراه و رایانه‌ها از گزند هکرها و از آسیب‌هایی که ویروس‌های رایانه‌ای پدید می‌آورند، این تظاهرات عجیب را راه‌اندازی کرده است.

tanha.2011
04-03-2013, 11:33
ایتنا - مهاجمان به طور مداوم در حال پیشرفته‌تر کردن تکنیک‌های مورد استفاده خود هستند.


شرکت اچ‌پی در گزارش اخیر خود اعلام کرد تعداد آسیب‌پذیری‌های نرم‌افزاری کشف شده در سال ۲۰۱۲ با نزدیک به ۲۰ درصد رشد نسبت به سال پیش از آن، به ۸۰۰۰ مورد رسیده است.


به گزارش ایتنا از شماران سیستم به نقل از پایگاه خبری وی‌تری، در گزارش Cyber Risk Report اچ‌پی برای سال ۲۰۱۲، تاکید شده که بخش عمده‌ای از این حفره‌های امنیتی، برای کسب و کارها «نیمه خطرناک» هستند.

نویسندگان این گزارش معتقدند کلید کنترل حملات سایبری در آینده، درک ریسک‌های کنونی است.

جاکوب وست (Jacob West) یکی از مدیران ارشد اچ‌پی با اشاره به این که حملات هکری بسیار پیچیده‌تر شده است، گفت مهاجمان به طور مداوم در حال پیشرفته‌تر کردن تکنیک‌های مورد استفاده خود هستند تا از این رهگذر بتوانند از چنبره پیچیده‌ترین ابزار امنیتی نیز بگریزند.

میزان خطرسازی ۴۴ درصد از آسیب‌پذیرهای کشف شده در سال گذشته، در حد «متوسط» بوده است. در حالی که ۳۶ درصد آنها «بسیار خطرناک» و فقط ۲۰ درصد این نواقص امنیتی «کم خطر» درجه‌بندی شده است.

یکی از مهم‌ترین نگرانی‌های امنیتی در سال گذشته، وجود تعداد پرشمار برنامه‌های کاربردی آلوده بود که توسط هکرها تهیه و منتشر شده است.

در این گزارش همچنین عنوان شده که شیوه‌های مخربی همچون SQL injection، cross-site scripting، denial of service، buffer overflow و cross-site request forgery برخی از شایع‌ترین روش‌های مورد استفاده هکرها به شمار می‌رود.

بنا به گزارش اچ‌پی، حملات تزریق کد یا همان cross-site scripting، با اختصاص ۴۵ درصد، بیش از سایر روش‌ها مورد استفاده هکرها بوده است.

VAHID
04-03-2013, 13:23
ایتنا- یک برنامه‌نویس حرفه‌ای از شناسایی مشکلی جدّی در استاندارد تحت وب HTML5 خبر داده که موجب آلودگی رایانه‌های شخصی می‌شود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






به گزارش ایتنا از فارس و به نقل از بی.بی.سی، این برنامه نویس برای اینکه توجه عموم را به مشکل یاد شده جلب کند یک صفحه وب طراحی کرد و نشان داد که چگونه با سوءاستفاده از آسیب پذیری یاد شده می توان حافظه رایانه کاربران را پر از اطلاعات بی ارزش کرد.


وی از همین طریق در هر ۱۶ ثانیه یک گیگابایت اطلاعات بی ارزش را به حافظه رایانه‌های مک آسیب پذیر اضافه می‌کرد.

بررسی‌های این برنامه‌نویس نشان می‌دهد اکثر مرورگرهای اینترنتی یعنی کروم، IE، اپرا و سافاری در برابر این مشکل آسیب پذیرند.

از آنجا که این نقص مربوط به استاندارد جدید وب یعنی HTML ۵ است و ادعا می‌شد استاندارد یاد شده از دقت زیادی برخوردار است، نگرانی ها در این مورد هم جدی‌تر است.

آسیب پذیری یاد شده از طریق پر کردن حافظه رایانه در عملکرد مرورگرها و دیگر اجزای رایانه اختلال ایجاد می‌کند و هنوز راه حلی برای آن یافت نشده است.









itna.ir

VAHID
04-03-2013, 18:30
فارنت: اگر اهل استفاده از سرویس اورنوت (Evernote) باشید احتمالا امروز که برای استفاده از این سرویس مراجعه کنید با پیغامی مبنی بر لزوم تغییر رمز عبور خود روبرو خواهید شد! چرا؟ بنابر بر اعلام وبلاگ رسمی این سرویس، با حمله هکرها به این سرویس این سرویس -- شده و تمامی اطلاعات شامل: ایمیل‌ها، نام‌های کاربری و رمزهای عبور به سرقت رفته است. خوشبختانه رمزهای عبور به سرقت رفته شده، کدگذاری شده بودند اما بهترین و امن‌ترین راه فعلا تغییر رمز عبور فعلی شماست.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
در وبلاگ اورنوت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در این خصوص آمده است:
در بیست و هشتم فوریه، تیم عملیات و امنیت اورنوت فعالیت‌های مشکوکی را در این شبکه کشف و آن را مسدود کرد که به نظر می‌رسد اقداماتی هماهنگ برای دسترسی به نقاط امن سرویس اورنوت بوده است.
بنابر تحقیقات امنیتی صورت گرفته، هیچ شواهدی دال بر اینکه محتویات موجود شما بر روی سرویس اورنوت دسترسی غیر مجاز صورت گرفته شده و یا تغییری در آنها صورت داده شده و یا مفقود شده باشد، دیده نمی‌شود. ما همچنین هیچ مدرکی مبنی بر اینکه اطلاعات کاربران غیر رایگان و تجاری ما در معرض خطر قرار گرفته باشند پیدا نکردیم.
این تحقیقات امنیتی همچنین نشان داد که افراد نفوذگر قادر به دسترسی به اطلاعات کاربران همچون نام کاربری، آدرس ایمیل (ثبت شده در اورنوت) و گذرواژه‌های کدگذاری شده بوده‌اند. حتی اگر آنها به این گذرواژه‌ها دسترسی پیدا کرده باشند تمامی انها از طریق یک روش توسط اورنوت کدگذاری شده‌اند. (از لحاظ فنی یعنی به طور عادی کسی قادر به استفاده از آنها بدون باز کردن کد آنها نیست!)

tanha.2011
05-03-2013, 12:28
هکرهای مالزیایی و فیلیپینی جنگ سایبری به راه انداختند.


به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این حملات سایبری بین هکرهای مالزیایی و فیلیپینی در حالی صورت می‌گیرد دو کشور بر سر تملک بر ایالت صباح در شرق مالزی اختلاف دارند و این اختلافات از چند روز گذشته تشدید شده است.

گروهی از مردان مسلح فیلیپینی که خود را از پیروان پادشاه سلطان‌نشین سولو در جنوب فیلیپین می‌دانند، از حدود دو هفته گذشته منطقه‌ای از شرق مالزی را به تصرف خود درآورده‌اند.

هکرها که مدعی شده‌اند شاخه‌ای از گروه هکرهای ناشناس در مالزی و فیلیپین هستند وب‌سایت‌های مربوط به دوکشور را مورد هدف قرار داده‌اند.

به گزارش روزنامه استار چاپ مالزی، اعتقاد بر این است که اولین حملات سایبری از سوی هکرهای مالزیایی و تنها چند ساعت پس از آغاز درگیری‌ها نظامی بین نیروهای پلیس مالزی و شبه‌نظامیان سلطان‌نشین سولو در روز جمعه انجام شده است.

VAHID
05-03-2013, 17:47
ایتنا- این‌بار پلیس فتا با یک بزهکار زن روبرو بود و محل جرم هم یک مرکز تهیه غذا بود!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





رئیس پلیس فتای گیلان از شناسایی و دستگیری جاعل رایانه‌ای یک مرکز تهیه غذا در رشت خبر داد.


به گزارش ایتنا از ایسنا، سرهنگ ایرج محمدخانی دراین‌باره گفت: در پی ارجاع یک فقره پرونده از دادسرای رشت به دادخواهی مدیر یک مرکز تهیه غذا با هویت معلوم مبنی بر این که در حسابرسی از این مرکز متوجه شده فاکتورهایی که از طریق سامانه صادر شده با موجودی حساب مرکز تهیه غذا همخوانی ندارد، موضوع در دستور کار ماموران پلیس فتا قرار گرفت.


محمدخانی افزود : کارشناسان در بررسی‌ها دریافتند که صندوقدار مرکز تهیه غذا با سوءاستفاده از شناسه کاربری و گذرواژه سامانه نرم‌افزاری مرکز، پس از ثبت سفارش مشتریان، با تغییر در داده‌های الکترونیکی سامانه، مبالغی را تحصیل کرده است.


به گفته وی، متهم که زنی ۲۷ ساله با تحصیلات کارشناسی بود پس از احضار به پایگاه پلیس فتا و مشاهده شواهد موجود به بزه ارتکابی خود اعتراف و برای وی توسط مقام قضایی قرار مجرمیت صادر شد.

رئیس پلیس فتای گیلان از مدیران این‌گونه از مراکز خواست، به امنیت سامانه‌های نرم‌افزاری خود توجه داشته و قبل از هرگونه بهره‌برداری نرم‌افزاری نسبت به اخذ تاییدیه امنیتی از مبادی ذی‌ربط اقدام کرده و افرادی را در مشاغل حساس بکارگیری کنند که صلاحیت فردی و اجتماعی آنان قبلاً از مبادی قانونی احراز شده باشد.








itna.ir

VAHID
05-03-2013, 17:50
ایتنا- فقط یک کلیک کافی است که ویروس از Inbox وارد سیستمتان شود و شما را به دردسر بیندازد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






شرکت امنیتی سایمانتک هر ماه گزارشی را که حاوی تحلیل آخرین تهدیدها و روندهای مربوط به بدافزار، هرزنامه و دیگر خطرات بالقوه در این حوزه است، منتشر می‌کند.



به گزارش ایتنا از ایسنا، در گزارش ماه ژانویه این شرکت که داده‌های مربوط به دوره حد فاصل دسامبر ۲۰۱۲ تا ژانویه ۲۰۱۳ جمع‌آوری شده است.



بر اساس اعلام این شرکت در ماه ژانویه، نسبت کلی میزان هرزنامه‌ها نسبت به کل ای‌میل‌های رد و بدل شده در فضای مجازی با کاهش ۶.۵ درصدی نسبت به ماه دسامبر مواجه بوده و به ۶۴.۱ درصد (یک ایمیل از هر ۱.۵۶ ایمیل) رسیده است.



در این زمینه از لحاظ جغرافیایی، عربستان سعودی بار دیگر از سایر کشورها پیشی گرفته و در صدر کشورهای دریافت کننده هرزنامه قرار دارد البته با این حال میزان هرزنامه‌ها در این کشور نسبت به ماه پیش کاهش داشته و به نرخ ۸۲.۷ درصد رسیده است.


نرخ هرزنامه برای شرکت‌های کوچک و متوسط (۱-۲۵۰)، ۶۴.۲ درصد، در مقایسه با ۶۴.۱ درصد برای شرکت‌های بزرگ (۲۵۰۰+) بوده است.



بنا بر اعلام مرکز ماهر، در ماه ژانویه، نرخ کلی حملات سرقت هویت ۰.۰۶۸ درصد کاهش داشته‌ است، به طوری که میانگین از هر ۵۰۸.۶ ای‌میل (۰.۱۹۷ درصد)، یک ای‌میل به نوعی مورد مصالحه قرار گرفته است.



در ماه ژانویه، نرخ کلی ویروس‌های مبتنی بر ای‌یل، یک ای‌میل از بین هر ۴۰۰ ای‌میل بوده است (۰.۲۵ درصد) که با کاهش ۰.۱۱ درصدی مواجه بوده است.


در این ماه، ۳۳.۵ درصد از بدافزارهای مبتنی بر ای‌میل حاوی لینک به وب‌سایت‌های خرابکار بوده‌اند که این میزان نسبت به دوره مشابه قبلی، ۶.۳ درصد افزایش داشته است.








itna.ir

tanha.2011
06-03-2013, 09:21
ایتنا- خودتان تصور کنید: آنگلا مرکل باشید و اهل پیامک زدن به دوستانتان،‌اما موبایلتان امنیت کافی نداشته باشد! چه اتفاقی می‌افتد!



صدراعظم آلمان به زودی به همراه دیگر مقامات بلندپایه آلمانی از تلفن‌های همراه هوشمند با امنیت بالا استفاده خواهد کرد.



به گزارش ایتنا از ایسنا، آنگلا مرکل که علاقه زیادی به پیامک زدن دارد به زودی خواهد توانست برای این کار از یک تلفن همراه هوشمند ویژه با ضریب امنیتی بسیار بالا استفاده کند.


یک مجله آلمانی گزارش داد که سوء استفاده و ه.ک‌های انجام شده از سوی جاسوسان باعث شده است تا دولت آلمان ۱۰ هزار تلفن همراه هوشمند ضد ه.ک سفارش بدهد.


شرکت‌های دویچه تلکام (DTE) و Secusmart دو شرکتی هستند که برنده این قرارداد برای ساخت ۱۰ هزار تلفن همراه هوشمند مقاوم در برابر هرگونه ه.ک شده‌اند.


این تلفن‌های همراه قادر خواهند بود تا تمامی تماس‌ها و پیامک‌های ارسالی و دریافتی را کدگذاری کنند. این در حالی است که استفاده از فیس‌بوک و توئیتر در این تلفن‌های همراه امکان‌پذیر خواهد بود.

شرکت دویچه تلکام در این راستا نرم‌افزاری طراحی کرده است که قابلیت نصب بر روی تلفن‌های همراه هوشمند گالاکسی S۲ و S۳ شرکت سامسونگ را دارد و این در حالی است که شرکت سکیواسمارت نیز برروی نرم‌افزاری کار کرده است که بر روی تلفن همراه هوشمند بلک‌بری Z۱۰ نصب می‌شود.

به گزارش شبکه خبری بلومبرگ، به نوشته این مجله آلمانی، مقامات بلندپایه آلمانی از این پس خواهند توانست به راحتی اطلاعات طبقه‌بندی شده را از طریق تلفن همراه منتقل کنند.

شبکه خبری دویچه وله نیز به نقل از سخنگوی شرکت سکیواسمارت عنوان کرد: راه‌حلی که کارشناسان این شرکت برای مکالمه و تبادل اطلاعات امن پیدا کرده‌اند در دنیا بی‌نظیر است و در کشورهای دیگر نیز مورد استفاده قرار خواهد گرفت.

بر این اساس کاربران گوشی‌های جدید بلک‌بری این امکان را دارد که بین دو حالت "خصوصی" و "کاری" انتخاب کند. اگر این کاربر به‌عنوان مثال بخواهد در حالت خصوصی یک قرار ملاقات را در تقویم موبایل خود ذخیره کند، اما در همان روز و ساعت ملاقات کاری دیگری را ذخیره کرده باشد، تلفن کاربر را از این موضوع با خبر می‌کند اما جزئیات بیشتری در مورد ملاقات کاری نشان نمی‌دهد.

کاربر با نرم‌افزار جدید همچنین می‌تواند مسیر انتقال داده‌های خود را هم انتخاب کند. پیش از این ایمیل‌های ارسال‌شده توسط گوشی‌های بلک‌بری همواره از سرورهای خارج از آلمان می‌گذشتند. این موضوع نگرانی‌های امنیتی‌ای را به وجود آورده بود.

بلک‌بری با وجود فعالیت درازمدت در عرصه تولید تلفن‌های همراه، مدتی است که سهم خود را در بازارهای جهانی تا حد زیادی از دست داده است.


سفارش جدید دولت آلمان می‌تواند مهر تأییدی بر کیفیت محصولات این شرکت باشد. به نوشته نشریه آلمانی "Wirtschaftswoche" گوشی‌های امن بلک‌بری حدود ۲ هزار و ۵۰۰ یورو قیمت خواهند داشت.

tanha.2011
06-03-2013, 09:22
ایتنا - برخی کاربران سرویس اینترنتی Dropbox اعلام کردند که نوعی هرزنامه از طرف این شرکت به دست آن‌ها رسیده است.



برخی کاربران سرویس اینترنتی Dropbox اعلام کردند که نوعی هرزنامه از طرف این شرکت به دست آنها رسیده است و که این پست الکترونیکی ناخواسته شامل لینک‌های می‌شود که می‌تواند اطلاعات آن‌ها را سرقت کند.

به گزارش ایتنا، Dropbox در اصل یک سرویس مبتنی بر فضای پردازش ابری محسوب می‌شود که امکان ذخیره‌سازی اطلاعات برای کاربران را فراهم می‌کند و بین عموم کاربران محبوبیت فراوان دارد.

یکی از کاربران در این خصوص توضیح داد: «من یک آدرس پست الکترونیکی دارم که از ۱۰ حرف انگلیسی نامرتب و اتفاقی درست شده است که این آدرس را برای سرویس Dropbox استفاده می‌کنم. طی هفته جاری از جانب سرویس یاد شده یک هزرنامه روی این پست الکترونیکی دریافت کردم.»

او در ادامه گفت: «اگر آنها قصد انتشار هرزنامه در حساب کاربری من را داشتند باید تعداد بیشتری از این نوع پست‌های الکترونیکی دریافت می‌کردم. اما آنها فقط یک آدرس به‌خصوص را مد نظر قرار داده بودند و آن‌هم Dropbox بود. من فکر می‌کنم که سرویس پست الکترونیکی Dropbox دچار مشکل شده است.»

لازم به ذکر است که طی هفته گذشته علاوه بر این کاربر تعداد زیادی از دیگر کاربران شکایت‌هایی را در این خصوص منتشر کرده‌اند.

شرکت Dropbox هنوز هیچ خبری در این زمینه منتشر نکرده است.

tanha.2011
07-03-2013, 21:03
وزارت دفاع آمریکا هشدار داده که شبکه های رایانه‌ای نظامی این کشور در برابر حملات سایبری آسیب‌پذیر هستند. Tweet به گزارش فارس به نقل از واشنگتن پست، در گزارش این وزارتخانه تصریح شده که اگر شبکه های یاد شده مورد حمله قرار بگیرند خطرات جدی ایالات متحده را تهدید خواهد کرد. انتشار این گزارش حاصل 18 ماه تحقیق از سوی متخصصان نظامی و فناوری در آمریکاست که تلاش کرده اند از تبعات حمله به سیستم های نظامی و سایبری این کشور مطلع شوند. برای تهیه گزارش یاد شده با مقامات مختلف وزارت دفاع امریکا، سیاست گذاران و متخصصان امنیتی، مسئولان بخش خصوصی، دانشگاهیان و .. مصاحبه شده است. از جمله جدی ترین خطراتی که شبکه های سایبری نظامی را تهدید می کند می توان به حملات denial of service، نفوذ به داده های مختلف، ایجاد اختلال در زنجیره تبادل اطلاعات و ... است. حملات یاد شده استفاده از تسلیحات، موشک ها و بمب های ارتش آمریکا را غیرممکن می کند و حتی ممکن است موجب اصابت آنها به اهداف اشتباهی یا حتی فرود آمدن آنها بر روی نیروهای آمریکایی شود. همچنین از طریق این حملات می توان باعث اختلال مصنوعی در زمینه دسترسی به آب و غذا و مهمات شد. این مساله در نهایت منجر به از دست رفتن اعتماد فرماندهان نظامی به شبکه های رایانه‌ای و اطلاعاتی و همین طور سیستم ها و نیروهای نظامی می شود. در گزارش مذکور همچنین پیش بینی شده که اگر حملات یاد شده به نیروها و افراد غیرنظامی صورت بگیرد موجب قطع دسترسی به برق، زیرساخت های ارتباطی، شبکه های مالی و حتی سوخت خواهد شد. لذا در کوتاه مدت دسترسی به غذا و امکانات پزشکی مختل شده و با ناکارآمد شدن سیستم حمل و نقل مشکلات اساسی به وجود آمده و حتی امکان شورش جدی خواهد شد. یک نکته جالب در این گزارش اشاره به درگیری های سایبری آمریکا و شوروی در دهه 70 میلادی است. بر این اساس در دهه 70 میلادی اتحاد جماهیر شوروی با اجرای عملیاتی موسوم به تفنگدار یا gunman بدافزاری را به درون ماشین های تایپ الکتریکی شرکت آی بی ام در سفارت آمریکا در شوروی با تنها 16 مگابایت حافظه نفوذ داد و اطلاعات حساسی را به سرقت برد.

sansi
09-03-2013, 15:01
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





استان تهران که ماه‌های متوالی است درصدر جدول آلوده‌های اینترنتی قرار دارد بهمن ماه هم با تفاوتی جدی نسبت به سایر استان‌ها، همچنان عنوان آلوده‌ترین استان اینترنتی کشور را برای خود حفظ کرد.


به گزارش ایتنا از ایسنا، بهمن ماه امسال استان تهران با داشتن ۱۱ آدرس ارسال کننده بدافزار آلوده‌ترین شهر اینترنتی کشور بوده و پس از آن استان‌های خوزستان و ایلام به ترتیب با داشتن ۶و ۵ آدرس ارسال کننده بدافزار در رده‌های دوم و سوم قرار گرفته‌اند.

خراسان رضوی نیز با داشتن ۴ آدرس آلوده از دیگر استان‌های آلوده اینترنتی به شمار می‌رود.

اما آذربایجان شرقی، چهارمحال بختیاری،‌فارس، قم، کردستان،‌ کرمانشاه،‌ مازندران، مرکزی و یزد هم استان‌هایی هستند که هریک با داشتن یک آدرس ارسال کننده بدافزار به عنوان پاک‌ترین‌های اینترنتی شناخته شده‌اند.

اصفهان، آذربایجان غربی، قزوین و گلستان نیز با داشتن دو آدرس آلوده به عنوان دومین استان‌های پاک اینترنتی به شمار می‌روند.

دی ماه امسال نیز تهران و آذربایجان شرقی هر یک از داشتن ۶ آدرس به عنوان آلوده‌ترین استان‌ها شناخته شدند و پس از آنها کرمانشاه در رتبه دوم قرار داشت.

بهمن ماه سال گذشته آذربایجان شرقی با ۵۰ ، قم با ۳۹ و همدان با ۲۶ آدرس آلوده‌ترین استان‌های اینترنتی کشور بودند.

rafaelmehraban
09-03-2013, 15:03
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





استان تهران که ماه‌های متوالی است درصدر جدول آلوده‌های اینترنتی قرار دارد بهمن ماه هم با تفاوتی جدی نسبت به سایر استان‌ها، همچنان عنوان آلوده‌ترین استان اینترنتی کشور را برای خود حفظ کرد.


به گزارش ایتنا از ایسنا، بهمن ماه امسال استان تهران با داشتن ۱۱ آدرس ارسال کننده بدافزار آلوده‌ترین شهر اینترنتی کشور بوده و پس از آن استان‌های خوزستان و ایلام به ترتیب با داشتن ۶و ۵ آدرس ارسال کننده بدافزار در رده‌های دوم و سوم قرار گرفته‌اند.

خراسان رضوی نیز با داشتن ۴ آدرس آلوده از دیگر استان‌های آلوده اینترنتی به شمار می‌رود.

اما آذربایجان شرقی، چهارمحال بختیاری،‌فارس، قم، کردستان،‌ کرمانشاه،‌ مازندران، مرکزی و یزد هم استان‌هایی هستند که هریک با داشتن یک آدرس ارسال کننده بدافزار به عنوان پاک‌ترین‌های اینترنتی شناخته شده‌اند.

اصفهان، آذربایجان غربی، قزوین و گلستان نیز با داشتن دو آدرس آلوده به عنوان دومین استان‌های پاک اینترنتی به شمار می‌روند.

دی ماه امسال نیز تهران و آذربایجان شرقی هر یک از داشتن ۶ آدرس به عنوان آلوده‌ترین استان‌ها شناخته شدند و پس از آنها کرمانشاه در رتبه دوم قرار داشت.

بهمن ماه سال گذشته آذربایجان شرقی با ۵۰ ، قم با ۳۹ و همدان با ۲۶ آدرس آلوده‌ترین استان‌های اینترنتی کشور بودند.

یکی از دلایل اصلی تعدد کافی نت ها ست در تهران که به نظر من منشا اصلی ویروس ها هستند.

tanha.2011
09-03-2013, 16:30
ایتنا- شاکی چندین بار در سایت مزبور اقدام به اهانت و حذف اکانت‌های متهم کرده بود و همین دلیل انتقام‌گیری هکر بود.



رئیس پلیس فتای استان قم از دستگیری یک هکر در این استان خبر داد.

به گزارش ایتنا از ایسنا، سرگرد رضایی در این‌باره گفت: درپی شکایت فردی مبنی بر -- اکانت وی، ماموران تحقیقات خود در این زمینه را آغاز کردند.

رضایی با اشاره به اظهارات شاکی پرونده گفت: فردی با -- اکانت و به‌دست آوردن رمزهای عبوری وی کلیه اطلاعات شاکی را حذف و خسارت مالی نیز به او وارد کرد.

وی با بیان اینکه پس از انجام بررسی‌ها متهم شناسایی و به این پلیس احضار شد، گفت: متهم پس از رویت مدارک غیرقابل انکار به جرم خود اقرار کرد و معترف شد به دلیل این که شاکی چندین بار در این سایت اقدام به اهانت و حذف چندین اکانت وی کرده بود برای انتقامگیری از وی دست به این کار زد.

رئیس پلیس فتای قم به متخلفان در فضای مجازی هشدار داد: هرگونه -- و نفوذ غیرمجاز به سیستم‌های دیگران، ایجاد اختلال و سرقت اطلاعات اشخاص و سازمان‌ها جرم تلقی شده و پلیس با عاملان آن برخوردی قانونی خواهد داشت.

tanha.2011
11-03-2013, 16:24
ایتنا- نسخه 2013 کسپرسکای حاوی یک رخنه امنیتی است که می‌تواند به رایانه‌ای که این نرم‌افزار روی آن نصب شده باشد، رخنه کند.



شرکت روسی کسپرسکای که نرم افزار آنتی ویروس تولید می‌کند، تایید کرده که نسخه به روز شده این آنتی ویروس دارای یک رخنه امنیتی است که ممکن است سیستم عامل رایانه کاربران را از کار بیندازد و یا امکان نفوذ به رایانه آن‌ها را فراهم کند.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت pcworld، شرکت کاسپرسکای خبری را که چند روز پیش درباره نقص امنیتی آنتی ویروس این شرکت منتشر شده بود، تایید کرده است.


بر اساس این خبر، نسخه ۲۰۱۳ آنتی ویروس اینترنت سکیوریتی کاسپرسکی دارای یک رخنه امنیتی است که به کمک نسخه ۶ پروتکل اینترنتی (IPv6) می‌توان به رایانه‌ای که این نرم افزار بر روی آن نصب شده باشد، نفوذ کرد.

نسخه ۶ پروتکل اینترنتی با رابط‌های شبکه‌ای، ویندوز ویستا و نسخه‌های بعد از ویستا، برخی از نسخه‌های لینوکس و آی او اس مک اپل سازگاری دارد.

البته تعداد رایانه‌هایی که از این پروتکل استفاده می‌کنند در حال حاضر زیاد نیست و از این پروتکل بیشتر برای دسترسی به شبکه‌های محلی استفاده می‌شود.

این رخنه ظاهراً نخستین بار توسط یک پژوهشگر امنیت آی تی به نام مارک هوز فاش شد. وی ادعا کرده است که در ۲۱ ژانویه و ۱۴ فوریه این موضوع را به کاسپرسکای اعلام کرده، اما هیچ بازخوردی از سوی آن‌ها دریافت نکرده است و به همین دلیل به صورت عمومی درباره این رخنه اطلاع رسانی کرده است.

شرکت کاسپرسکای حالا در واکنش به انتشار این خبر اعلام کرده این مشکل را حل کرده و بزودی یک وصله امنیتی را به صورت خودکار برای کاربران این محصول خواهد فرستاد. کاسپرسکای گفته این وصله امنیتی در حال حاضر آماده است و فقط به کسانی ارائه می‌شود که آن را تقاضا کنند، ولی بزودی آن را به صورت خودکار برای کاربران ارسال خواهد کرد.

tanha.2011
11-03-2013, 16:39
شرکت امنیتی F-Secure می‌گوید، ۷۹ درصد بدافزارهای موبایل برای حمله به آندروید طراحی شده‌اند. این شرکت تنها در سه‌ماهه چهارم سال گذشته میلادی ۹۶ تهدید جدید در سیستم‌عامل آندروید را شناسایی کرده‌است که در مقایسه با تابستان همان سال تقریباً دو برابر شده‌است. طبق بررسی‌ها بیشتر بدافزارهای آندرویدی (۲۱ درصد) برای کلاهبرداری مالی و کسب درآمد ساخته شده‌اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران ازماهنامه شبکه، به‌‌این ترتیب که برای شماره‌ تماس‌ های پولی (premium-rate telephone numberها) پیام متنی می‌فرستند و باتوجه به اینکه در این‌گونه تماس‌ ها بخشی از هزینه دریافتی به سرویس‌ دهنده (در اینجا سرویس‌ دهنده قلابی) تعلق می‌گیرد مجرمان از این موضوع سو‌ء‌ استفاده می‌کنند تروجان‌های بانکی نیز که شماره‌های احراز هویت تراکنش‌ یا mTAN ها را کش می‌روند تا تراکنش‌ های بانکی آنلاین را معتبر جلوه دهند و از حساب‌ های کاربران پول برداشت کنند، جزو تهدیدهای عمده به‌شمار می‌روند.

اما این آمار نباید باعث وحشت کاربران آندروید شود. همان‌طور که ویندوز در دنیای کامپیوترهای شخصی پیشتاز است، آندروید نیز بیشتر سهم بازار موبایل را در دست دارد، پس بدیهی است که بدافزارهایش نیز بیشتر باشد. برای مقابله با بدافزارها بهتر است نکته‌های امنیتی را رعایت کرد.

حدود نیمی از کاربران آندروید از نسخه‌های قدیمی تا قدمت دوساله آن (نسخه ۲٫X یا نان زنجبیلی و ۳٫X یا کندوی عسل) استفاده می‌کنند. خیلی از شرکت‌ های سازنده دستگاه‌های موبایل نیز یا سیستم‌عامل تولیداتشان را دیر ارتقا می‌دهند یا کلاً اهمیتی نمی‌دهند.

طبق آمار گوگل، تنها ۱۵ درصد تجهیزات آندرویدی کنونی از تازه‌ترین نسخه آندروید یعنی لوبیا ژله‌ای سود می‌برند. علاوه بر این، نباید هر بازی یا برنامه‌ای رابی مهابا با دانلود و نصب کرد، به‌ویژه اینکه F-Secure می‌گوید ۶۶ درصد تروجان‌ها خود را به‌صورت برنامه‌های معتبر جا می‌زنند.

tanha.2011
12-03-2013, 16:24
ایتنا- البته چین نیز ساکت ننشسته و آمریکا را به ه.ک کردن شبکه‌های رایانه‌ای دولتی خود متهم کرده است.


دولت اوباما روز گذشته از چین درخواست کرد تا اقداماتی را به منظور توقف ه.ک گسترده شبکه‌های رایانه‌ای این کشور به عمل آورد.



به گزارش ایتنا از فارس به نقل از بوستون گلوب، کاخ سفید همچنین از چین خواسته تا برای وضع استانداردهایی در زمینه امنیت فضای سایبری با ایالات متحده وارد گفت‌وگو شود.


در هفته های اخیر مقامات آمریکایی به طور مکرر دولت چین را به تلاش برای ه.ک کردن شبکه های رایانه ای دولتی و تجاری این کشور متهم کرده اند. چین ضمن رد این ادعا به طور مقابل آمریکایی ها را به ه.ک کردن شبکه های رایانه ای دولتی و تجاری خود متهم کرده است.

توماس دنیلن مشاور امنیت ملی کاخ سفید در سخنرانی خود در روز دوشنبه به صراحت در این زمینه موضع گرفت و اظهار داشت: صاحبان مشاغل تجاری در آمریکا جداً نگرانند که اطلاعات محرمانه آنها به دنبال حملات پیچیده و هدفمند سرقت شود و و حملات بی سابقه ای که از چین نشات می گیرد برای آنها دردسر ایجاد کند.

وی از دولت چین خواسته است که در این زمینه سه مساله را بپذیرد. یکی ضرورت و اهمیت مشکل، دیگری تعهد به مقابله با هکرهای فعال در چین و دیگری توافق برای گفت‌وگو به منظور ایجاد هنجارهای قابل قبول رفتاری در حوزه سایبری.

برخی کارشناسان مستقل معتقدند تبدیل چین به یک ابرقدرت نوظهور اقتصادی و سیاسی و نگرانی آمریکا از این مساله باعث شده تا کاخ سفید در پی ایجاد چالش های مصنوعی و ساختگی به منظور جلوگیری از تداوم پیشرفت چین باشد و وارد آوردن اتهامات سایبری آمریکا به چین هم در همین راستا ارزیابی می شود.

tanha.2011
12-03-2013, 16:26
موبنا - با همکاری دستگاه‌های اجرایی و سازمان فناوری اطلاعات ایران، شبکه کشف و جمع‌آوری بدافزارها در استان آذربایجان شرقی از سوی اداره کل ارتباطات و فناوری اطلاعات ایجاد می‌شود.

به گزارش موبنا از روابط عمومی وزارت ارتباطات و فناوری اطلاعات،بهمن حسین زاده مدیر کل ارتباطات و فناوری اطلاعات آذربایجان شرقی، ضمن بیان این مطلب اظهار داشت: در این راستا، اداره کل ارتباطات به عنوان بازوی اجرایی سازمان فناوری اطلاعات در استان نسبت به آموزش و آگاهی کارشناسان IT دستگاه‌های اجرایی به کمک مرکز ماهر اقدام کرده است.
وی با اشاره به دیگر برنامه‌های موجود در این حوزه افزود: از سوی دیگر تیم های امــداد امنیت رخدادهای رایانه‌ای در شمالغرب کشور از سوی این اداره کل ایجاد خواهد شد که استقبال دستگاه‌های اجرایی استان از آن موضوع، نشان‌دهنده پیشرفت در بحث امنیت شبکه در استان است.
مدیر کل ارتباطات و فناوری اطلاعات آذربایجان شرقی تصریح کرد: در این خصوص و به منظور افزایش سطح آگاهی مسوولان ذی‌ربط با مراکز ماهر و نما و تشکیل تیم های گوهر در آذربایجان شرقی ، همایش مسوولان و کارشناسان IT دستگاه‌های اجــرایی و صنایع و بخش خصوصی برگزار شد .
وی خاطرنشان کرد: هدف از این همایش ایجاد تعامل بین این اداره کل و سایر دستگاه‌های اجرا در راستای پیاده‌سازی اهداف وزارت ارتباطات و فناوری اطلاعات برای ایمن‌سازی شبکه‌های فناوری اطلاعات این استان و تشکیل تیم های گوهر برای مقابله با رخدادهای رایانه‌ای در دستگاه‌های اجرا و صنایع و بانک‌ها چه در استان و چه در منطقه شمالغرب کشور است .

tanha.2011
12-03-2013, 16:27
ایتنا- مظنون‌ترین کشور از نظر حمایت هکرها، چین بوده است که البته آمریکا نیز مورد بعدی بوده است.



در بحبوحۀ حملات سایبری گسترده علیه شرکتهای آمریکایی، نتایج یک سنجش نشان داده است که نیمی از مشاغل بر این باورند که سازمانشان می‌تواند هدف این نوع حملات باشد.


به گزارش ایتنا از ایسنا، بنا بر نظرسنجی از ۲۰۵ شرکت کنندۀ کنفرانس سال ۲۰۱۳ امنیت RSA، نیمی از صاحبان مشاغل می‌گویند که سازمانشان هدف بالقوۀ حملات سایبری مورد حمایت دولتهاست. این کنفرانس را شرکت انسیرکل (nCircle)، متخصص راهبردهای مدیریت عملکرد امنیتی و تهدیدات اطلاعاتی، برگزار کرده است.

علاوه بر این، نظرسنجی مذکور نشان داده است که کمتر از نیمی از پاسخگویان (۴۸ درصد) معتقد بودند که چین از تواناییهای لازم برای حملات سایبری تحت حمایت دولت برخوردار است و این در حالی است که یک سوم (۳۳ درصد) از پاسخگویان بر این اعتقاد بودند که آمریکا در این زمینه توانمند است.

بر اساس اطلاعات سایت سازمان فناوری اطلاعات، مسئول ارشد تحقیقات انسیرکل، تیم کینینی، در گزارشی چنین اعلام کرده است: "تعداد سازمانهایی که اهداف بالقوۀ حملات سایبری تحت حمایت دولتها هستند احتمالاً بسیار بیشتر از ۵۰ درصد است، زیرا اگر مهاجمان نتوانند به سازمانی که هدفشان است نفوذ کنند، به سراغ شرکا و تأمین کنندگان خدمات آنان می‌روند. صادقانه بگویم از این که سطح بدگمانی متخصصان امنیت اطلاعات بالا نیست تعجب کرده‌ام. "
وی همچنین خاطرنشان کرد که برداشت عموم دربارۀ تواناییهای کشورها در حملات سایبری زاییدۀ پوششهای اخیر رسانه‌ای، به ویژه

گزارش‌های مربوط به تلاش هکرهای چینی به نفوذ در بخش عظیمی از وبسایتهای شرکتهای آمریکایی است.

او در ادامه گفت: "واقعیت این است که کشورهایی که واقعاً در زمینۀ حملات سایبری کارآمدند خبرساز نیستند، زیرا لو نمی‌روند. به نظر
می‌رسد که چین تعداد زیادی "سرباز" سایبری دارد اما هنوز مرجعی برای اثبات این امر نداریم."

در تحقیق طبقه بندی شدۀ اخیر که مؤسسه برآورد ضد اطلاعات آمریکا انجام داده، چین مقصر بخش عمدۀ حملات سایبری به مؤسسات آمریکایی تلقی شده است و نتیجه این بوده که متخصصان امنیت از دولت آمریکا درخواست کرده‌اند تا سیاستهای جدیتری برای مقابله با این حملات در پیش بگیرد. هدف گزارش مذکور که در ماه فوریه منتشر شد، معرفی تهدیدات موجود به عموم آمریکایی‌ها بود.

به نظر می‌رسد این بی اعتمادی‌ها پس از انتشار گزارش کمیسیون مرور امنیت و اقتصاد ایالات متحده-چین در ماه نوامبر ۲۰۱۲ ایجاد شده است.

در این گزارش آمده بود که جاسوسی اقتصادی بخشی از استراتژی ملی چین است.

در گزارش دیگری که در تاریخ ۱۹ فوریه منتشر شد، شرکت مندینت (Mandiant)، که در حوزۀ واکنش به رخدادها فعال است، چنین استدلال کرده است که گروهی در ارتش آزادیبخش خلق چین، موسوم به واحد ۶۱۳۹۸، مسئول بیش از ۱۴۰ حمله‌ای است که از سال ۲۰۰۶ به بعد ردگیری شده‌اند.

tanha.2011
12-03-2013, 16:27
ایتنا - بانک مرکزی استرالیا روز گذشته تایید کرد که مورد حملات سایبری قرار گرفته است و که البته در این حملات هیچ اطلاعاتی سرقت نشده و هیچ سیستمی از بین نرفته است.



بانک مرکزی استرالیا روز گذشته تایید کرد که مورد حملات سایبری قرار گرفته است و که البته در این حملات هیچ اطلاعاتی سرقت نشده و هیچ سیستمی از بین نرفته است.


به گزارش ایتنا، بانک مرکزی استرالیا که با نام Reserve Bank شناخته می‌شود در روزنامه محلی Australian Financial Review گزارش منتشر کرد که در آن توضیح داده شده بود که بانک مرکزی برای چندین بار مورد حملات هکرها قرار گرفته است.

در گزارش این بانک آمده است: «همان‌طور که روز جاری در رسانه‌های گروهی اعلام شد، بانک مرکزی استرالیا بار دیگر مورد هدف حملات هکرها قرار گرفت. این بانک تمام تمهیدات امنیتی را انجام داده و حملات یاد شده را ایزوله کرده است تا نتوانند خسارتی برجا بگذارند. ما تایید می‌کنیم که ویروس‌های منتشر شده از طریق این حملات سایبری موفق به پخش شدن در شبکه و سیستم‌های بانک مرکزی نشده‌اند.»

در ادامه این گزارش آمده است: «سوءاستفاده‌گران اینترنتی در پی این حملات موفق به انجام هیچ کاری نشدند و هیچ اطلاعاتی در شبکه داخلی بانک مرکزی سرقت نشد.»

حملات سایبری و -- کردن سایت‌های دولتی این روزها به روشی معمول تبدیل شده است و کارشناسان اعلام کرده‌اند که حمله اخیر به سمت بانک مرکزی استرالیا را چینی‌ها ترتیب داده‌اند.

tanha.2011
12-03-2013, 16:28
ایتنا - این مشکل امنیتی شدید برای مدت ۶ ماه با فروشگاه اینترنتی اپل همراه بود و چندین بار شرکت‌ها و مراکز امنیتی در این زمینه به اپل هشدار داده بودند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت اپل سرانجام آسیب‌پذیری‌های شدید فروشگاه‌ اینترنتی iOS App Store خود که احتمال بروز مشکلات فراوان برای کاربران را به وجود آورده بود، وصله کرد.


به گزارش ایتنا، این مشکل امنیتی شدید برای مدت ۶ ماه با فروشگاه اینترنتی اپل همراه بود و چندین بار شرکت‌ها و مراکز امنیتی در این زمینه به اپل هشدار داده بودند.

"الی بورزتین"( Elie Bursztein) یکی از محققان امنیتی گوگل در تازه‌ترین اتفاق در یک مطلب وبلاگی توضیح داد فروشگاه اینترنتی App Store مشکلات امنیتی فراوانی پیش‌روی خود دارد و که اپل از ژوئیه گذشته از این مشکلات آگاهی پیدا کرده است.
اما جالب است که اپل هفته گذشته سعی در رفع این مشکلات امنیتی کرد.

این آسیب‌پذیری به گونه‌ای بود امکان سرقت رمزهای عبور کاربران را فراهم می‌کرد.
گفته می‌شود زمانی که کاربر برای به‌روزرسانی ابزار خود به این فروشگاه اینترنتی مراجعه می‌کرد، رمز عبور آن به راحتی قابل سرقت بود.

مشکل دیگری که این فروشگاه اینترنتی داشت، نمایش ابزارهای رایگان در گروه ابزارهای پولی بود که کاربران به واسطه آن مجبور به پرداخت برای در اختیار گرفتن ابزارهای رایگان می‌شدند.

شرکت اپل هم‌اکنون با انتشار بیانیه‌ای توضیح داد که مشکل فروشگاه اینترنتی خود برای تمام دستگاه‌های موبایلی را حل کرده است.

sansi
13-03-2013, 13:14
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - خبر انتشار اطلاعات شخصی زن اوباما، جو بایدن معاون اوباما و هیلاری کلینتون توسط هکرها را شنیده اید؟


گفته شده هکر ناشناسی اطلاعات مالی و شخصی افراد مشهور از جمله سیاستمداران و سلبریتی ها را روی سایت قرار داد.
این هکر که حدس زده می شود روس باشد، با ستاپ کردن سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ظاهرا ، اطلاعات شخصی و مالی میشل اوباما(همسر اوباما )، جو بایدن معاون رییس جمهور امریکا،هیلاری کلینتون وزیر خارجه سابق امریکا، رابرت مولر رئیس اف بی آی و دادستان عمومی امریکا اریک هولدر و تعدادی دیگر از شخصیتهای هالیوودی و سلبریتی ها را منتشر کرد.
این هکرها ادعا کرده شماره رفاه ملی، آدرس پستی قدیم و جدید این اشخاص و شماره تلفن های آنها را -- کرده است.
شماره تلفن قرار داده شده برای بایدن متعلق به یک فروشگاه است و شماره تلفن رئیس اف بی آی نیز درست نیست.آدرس هیلاری کلینتون نیز آدرس کاخ سفید است.
این هکر هیچ ارتباطی با گروه انا.نی.موس هم ندارد.آیا این فرد واقعا هکر بوده است؟



Michelle ObamaSSN: 350-60-2302DOB: 01/17/1964Phone Number's: (773) 702-0770, (773) 343-2082, (773) 644-4809
Last *KNOWN* Address: 180 N LA SALLE ST 2200CHICAGO, IL 60601Previous Addresses:
5046 S GREENWOOD AVE, CHICAGO, IL 60615
5450 S EAST VIEW PARK PK1, CHICAGO, IL 60615
7436 S Euclid Ave Chicago, IL 60649
5470 S Everett Ave Apt 1S Chicago, IL 60615






khabaronline.ir

sansi
13-03-2013, 13:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - با خواندن امنیت سایبر بعنوان چالش کلیدی برای حکومت سنگاپور توسط تئو چی هین قائم مقام نخست وزیر، دولت قصد ایجاد مراکز آموزش دفاع سایبری تا سال 2014 را برای نیروهای امنیتی و قضایی دارد.


مهارتهای دفاع در برابر حملات، شناسایی انواع حملات و بحثهای حقوقی جرایم سایبری از جمله مواردی است که در لابراتور جدید امنیت سایبری در سنگاپور مورد بحث و بررسی قرار خواهد گرفت.
چی هین افزود مجریان قانون با دیدن یک پلتفورم واقعی در امور سایبری تبحر خواهند یافت و ضمن ارتقای مهارتهای سایبری می توانند در مواردی که با آن مواجه می شوند، گلیم خود را از آب بیرون کشند.
به گفته وی کشورها در حال ساخت دیوار دفاع سایبری خود هستندو سعی می کنند توانایی های دفاعی خود را ارتقاء دهند.
حملات سایبری بوسیله تبهکاران، تروریستها و گروههای دولتی از لحاظ شدت و پیچیدگی توسعه یافته است و هیچ کشوری چاره جویی 100 درصد مقابله با این حملات را پیدا نکرده است و هر نوع نواوری در این زمینه بسیار زود، منسوخ می شود.
از آنجایی که قوانین جرایم رایانه ای و سایبری در سنگاپور تدوین یافته، وزاری مربوطه می توانند اندازه سنجی ها را انجام داده و حملات سایبری را در حد ملی شناسایی کرده و خنثی سازند.
سنگاپور همچنین با کشورهای هم عقیده در این زمینه همکاری فنی خواهد کرد و به آژانس های حقوقی و درگیر با امورد سایبری همکاری خواهد کرد.
سازمان آی تی SITSA سنگاپور با همکاری با مسوولین زیرساخت اطلاعاتی نیز همکاری کرده تا لابراتوار طبق برنامه در سال 2014 افتتاح شود.

khabaronline.ir

sansi
13-03-2013, 13:23
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





وب‌سایت‌های وابسته به یک بانک بزرگ دیگر آمریکایی موسوم به JP Morgan Chase هدف حملات هکری قرار گرفت.


به گزارش ایتنا از فارس به نقل از گلوبال پست، حملات انجام شده به وب سایت‌های این بانک از نوع DOS بوده و باعث شده آنها برای مدتی از دسترس خارج شوند. این سایت‌ها خدمات گوناگون بانکداری الکترونیک ارائه داده و همچنین حاوی اطلاعاتی در مورد خدمات بانکی JP Morgan Chase بودند.

مدیران بانک JP Morgan Chase از مشتریان خود خواستند برای تداوم دسترسی به خدمات مورد نظر از برنامه های همراه و همین طور شعبه های فیزیکی این بانک استفاده کنند.

در ماه های اخیر ده‌ها بانک آمریکایی هدف حملات هکری قرار گرفته و این حملات در مواردی منجر به سرقت اطلاعات کاربران و حتی پس اندازهای آنان شده است. از جمله بانک هایی که قربانی این حملات شده‌اند می توان به Wells Fargo، Bank of America، Chase، Citigroup، HSBCو ... اشاره کرد.

اگر چه منشا این حملات مشخص نیست، اما در گذشته چند بار دولت آمریکا بدون انکه سند و مدرکی ارائه دهد ایران و چین را به دست داشتن دراین حملات متهم کرده بود.

این ادعاها از سوی هر دو کشور با قدرت رد شد. نکته جالب اینکه حتی بانک مرکزی آمریکا از حملات هکری مصون نمانده است و وب سایت آن ماه گذشته -- شد.

VAHID
13-03-2013, 18:35
ایتنا - این محصول به صورت اوریجینال، همراه با گارانتی و پشتیبانی، عرضه می‌گردد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت گسترش خدمات تجارت الکترونیک ایرانیان (ایدکو) تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، از فروش ویژه سال نو اینترنت سکیوریتی ۲۰۱۳ تک کاربره کسپرسکی خبر داد.


به گزارش ایتنا این محصول به تعداد محدود و با ۵۰ درصد سود در خرید ویژه بهار ۱۳۹۲ عرضه خواهد شد.
هدف از ارائه این محصولات با قیمت ویژه بابت قدردانی و عیدی شرکت ایدکو و کانال فروش آنلاین به خریداران و همراهان همیشگی کسپرسکی آنلاین می‌باشد.

این فروش ویژه که روی سایت رسمی فروش آنلاین کسپرسکی به نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و سایت‌های کلیه نمایندگان کانال فروش آنلاین برپا شده است، به همراه پشتیبانی از کلیه کارت‌های بانکی عضو شتاب، لایسنس‌های محصولات را نیز به طور آنی در اختیار خریداران قرار می‌دهد.
ضمن آنکه این محصول به صورت اوریجینال، همراه با گارانتی و پشتیبانی، عرضه می‌گردد.

همچنین این محصول دارای امتیازاتی از قبیل: محافظت در مقابل همه گونه ویروس، بدافزار و تهدیدات اینترنتی، شناسایی تهدیدات جدید، شناسایی وب‌سایت‌های مشکوک، ارائه امنیت بسیار بالا برای خرید و فعالیت‌های بانکی آنلاین، حفاظت از حریم شخصی و هویت دیجیتال، پیشگیری از سوءاستفاده از ضعف‌های امنیتی رایانه توسط بدافزارها، دانلود و نصب خودکار ویژگی‌ها و سازگاری با ویندوز ۸ می‌باشد.









itna.ir

VAHID
16-03-2013, 18:47
ایتنا - رئیس جمهور آمریکا با ده‌ها مدیرعامل شرکت‌های بزرگ این کشور جلسه‌ای برقرار کرد تا از حمایت آنها برای قانون جدید امنیت فضای سایبری اطمینان حاصل کند



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





"باراک اوباما"(Barak Obama) رئیس جمهور آمریکا با ده‌ها مدیرعامل شرکت‌های بزرگ این کشور جلسه‌ای برقرار کرد تا از حمایت آنها برای قانون جدید امنیت فضای سایبری اطمینان حاصل کند و قابلیت آژانس‌های دولتی، شرکت‌های تجاری و افراد را در مقابل آسیب‌پیذیری شبکه‌های رایانه‌ای افزایش دهد.


به گزارش ایتنا، این جلسه پشت درهای بسته در کاخ سفید و یک روز پس از آن برگزار شد که مدیران ارشد سازمان اطلاعاتی آمریکا در مجلس سنای این کشور هشدار دادند حملات سایبری و جاسوسی‌های دیجیتالی با اهداف تروریستی صورت گرفته است و مهم‌ترین تهدید برای امنیت ملی آمریکا محسوب می‌شود.

آنها توضیح دادند که حملات جدید و گسترده‌تر در راه است و در کنار آنها سرقت‌های دیجیتالی و ربودن مالکیت‌های معنوی به یک مشکل همه‌گیر برای آمریکا تبدیل شده و این کشور را در معرض خطرات جدی قرار داده است.

مدیران عامل در جلسه‌ای که با رئیس جمهور آمریکا برگزار کردند توضیح دادند که غالب حملات اینترنتی از جانب کشورهای روسیه و چین ترتیب داده می‌شود.

لازم به ذکر است که سازمان پلیس مرکزی فدرال آمریکا موسوم به FBI هم‌اکنون در حال انجام بررسی‌های گسترده است تا صحت این قضیه را مشخص کند و عامل اصلی حملات گسترده به این کشور را بیابد.









itna.ir

VAHID
17-03-2013, 13:22
ایتنا - نرم‌افزارهای نصب شده روی این قبیل مودم‌ها هیچ سیستم امنیتی ندارند و باید برای استفاده از آن‌ها احتیاط کرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





بخش قابل ملاحظه‌ای از مودم‌های USB مخصوص شبکه‌های مخابراتی ۳G و ۴G که توسط اپراتورهای موبایلی به مشتریان‌شان ارائه می‌شوند، توسط شرکت‌های معمولی و به وسیله نرم‌افزارهای غیرایمن تولید می‌شوند و به گفته دو کارشناس امنیتی روسی، این مودم‌ها می‌توانند خطرات امنیتی فراوانی را برای کاربران به همراه داشته باشند.


به گزارش ایتنا، "نیکیتا تاراکانوف"(Nikita Tarakanov) و "اولگ کوپریف"(Oleg Kupreev) میزان امنیت در مودم‌های ۳G/۴G USB که از جانب اپراتورهای روسی طی ماه‌های گذشته عرضه شده است را بررسی کردند.
نتایج حاصل از بررسی آنها که در کنفرانس امنیتی Black Hat Europe ۲۰۱۳ اعلام شد، نشان داد که این مودم‌ها خطرات امنیتی فراوانی را با خود حمل می‌کنند.

بیشتر مودم‌های ۳G و ۴G که در روسیه، اروپا و دیگر مناطق جهان مورد استفاده قرار می‌گیرند، توسط کارخانه‌های چینی به‌خصوص هوواوی و ZTE ساخته می‌شوند و در نهایت مارک شرکت مخابراتی مورد نظر روی آنها چاپ می‌شود.

این دو کارشناس اعلام کردند که نرم‌افزارهای نصب شده روی این قبیل مودم‌ها هیچ سیستم امنیتی ندارند و باید برای استفاده از آنها احتیاط کرد.








itna.ir

VAHID
19-03-2013, 18:43
ایتنا - هکرها می‌توانند روی سیستم‌های تحلیل اطلاعات ترافیکی جاده‌ها و خیابان‌ها تاثیر بگذارند و باعث شوند افراد به‌اشتباه وارد خیابان‌های شلوغ شوند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





یک محقق امنیتی آلمانی طی کنفرانس BlackHat Europe توضیح داد هکرها می‌توانند روی سیستم‌های تحلیل اطلاعات ترافیکی جاده‌ها و خیابان‌ها تاثیر بگذارند و باعث شوند افراد به‌اشتباه وارد خیابان‌های شلوغ شوند یا در عوض با گمراه کردن افرادی که از سرویس‌های هدایتگر گوگل و Waze استفاده می‌کنند، خیابان‌ها را خالی از اتومبیل نگه دارند.


به گزارش ایتنا، سرویس‌های مسیریاب و هدایتگر گوگل و Waze ابزارهایی هستند که روی گوشی‌های هوشمند نیز استفاده می شوند و به صورت لحظه به‌لحظه اطلاعات را در اختیار رانندگان می‌گذارند و آنها را در طول مسیر همراهی می‌کنند.
اما با توجه به نقص‌های امنیتی موجود هکرها می‌توانند به صورت گسترده بر نرم‌افزارهای هدایتگر یاد شده اثر بگذارند بتوانند اطلاعات لحظه به‌لحظه ترافیکی را دستکاری کنند و در نهایت اطلاعاتی در اختیار رانندگان بگذارند که صحت ندارد.

"توبیاس جسک"(Tobias Jeske) دانشجوی دکترا در دانشگاه فناوری هامبورگ طی کنفرانسی که در شهر آمستردام برگزار شده بود توضیح داد که هکرها به‌تازگی بر سیستم‌های هوشمند ترافیکی تمرکز کرده‌اند و قصد سواستفاده از آن را دارند.








itna.ir

VAHID
24-03-2013, 17:50
رییس پلیس فتای استان فارس از دستگیری عامل -- ایمیل و سرقت اطلاعات شخصی یکی از شهروندان شیرازی خبر داد.
به گزارش جهان،سرهنگ حسینی دراین‌ باره گفت: درپی شکایت زنی مبنی بر -- رایانامه و سرقت اطلاعات شخصی وی، مأموران تحقیقات خود برای شناسایی متهم را آغاز کردند.
رییس پلیس فتای استان فارس ادامه‌ داد: در تحقیقات مقدماتی انجام گرفته در خصوص ادعای شاکیه و با توجه به اینکه پیام‌های توهین‌آمیزی نیز به وی ارسال شده، آدرس فرد ارسال‌کننده و ایمیل‌ها شناسایی شد و پس از اقدامات پلیسی کارشناسان مشخص شد مجرم از طریق -- سایت همسریابی که شاکیه در آن عضو بود، اقدام به سرقت اطلاعات خصوصی وی کرده که سرانجام متهم ساکن شیراز شناسایی و دستگیر شد.
وی تصریح‌کرد: متهم پس از رویت مستندات موجود به جرم خود اعتراف و تحویل مراجع قضایی شد.
حسینی به کاربران در فضای مجازی هشدار داد: به هیچ عنوان اطلاعات شخصی و عکس و فیلم‌های خود را در سایت‌های اینترنتی به اشتراک نگذاشته و نسبت به تنظیم محرمانگی اطلاعات خود هوشیار باشند و توجه داشته باشند که افراد در فضای مجازی به راحتی می‌توانند تغییر هویت دهند،بنابراین به راحتی به دیگران اعتماد نکرده و اطلاعات خصوصی خود را در اختیارشان نگذارند.








itanalyze.com

tanha.2011
25-03-2013, 13:05
رییس پلیس فتای تهران‌بزرگ از دستگیری عامل نفوذ به سایت یک موسسه آموزشی خبرداد.


به گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ کاکوان در تشریح جزئیات این خبر گفت: به دنبال شکایت مدیر یکی از موسسات آموزشی مبنی بر سوءاستفاده از سایت این موسسه، ماموران تحقیقات خود را برای شناسایی و دستگیری متهم آغاز کردند.


کاکوان ادامه‌داد: پس از بررسی‌های اولیه مشخص شد فردی با دسترسی به این سایت اقدام به نشر اکاذیب و تبلیغات منفی کرده و مطالبی برای هتک حرمت مدیران موسسه در قالب ایمیل به داوطلبان و والدین آنها ارسال کرده است.


وی افزود: متهم که مدیر سابق این موسسه بود شناسایی و به این پلیس احضار شد وی پس از رویت مستندات به جرم خود اعتراف و انگیزه خود را انتقام‌گیری عنوان کرد.


رییس پلیس فتای تهران‌بزرگ هشدارداد:هرگونه نفوذ غیرمجاز به سیستم‌های رایانه‌ای افراد یا ادارات و موسسات جرم تلقی شده و با عاملان آن برخوردی قانونی و قاطع خواهد شد.

tanha.2011
25-03-2013, 13:06
ایتنا - در بین کشورهایی که بیشترین سهم را در انتشار هرزنامه‌ها داشته‌اند باید هند را در رتبه نخست قرار داد که گفته می‌شود بیش از 20 درصد هرزنامه‌های جهان از سوی این کشور ارسال می‌شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بر اساس نتایج حاصل از یک مطالعه جدید، سری هرزنامه‌های Bad Neighborhoods عامل انتشار بیش از ۵۰ درصد پست‌های الکترونیکی ناخوسته در جهان محسوب می‌شوند.


به گزارش ایتنا، در بین کشورهایی که بیشترین سهم را در انتشار هرزنامه‌ها داشته‌اند باید هند را در رتبه نخست قرار داد که گفته می‌شود بیش از ۲۰ درصد هرزنامه‌های جهان از سوی این کشور ارسال می‌شود.
این هرزنامه‌ها از سوی ۴۲ هزار ISP در سراسر جهان منتشر شده است.

کشور هند به عنوان بزرگ‌ترین ناشر هرزنامه در جهان محسوب می‌شود که پس از آن به‌ترتیب کشورهای ویتنام و برزیل قرار دارند که هر دوی آنها مسئول انتشار ۷ درصد از هرزنامه‌ها در جهان هستند.

"جووانی سزار"(Giovane Cesar) نویسنده این گزارش توضیح داد: «این نتایج افزایش مهارت هرزنامه‌نویسان را نشان می‌دهد که با استفاده از روش‌های جدید و با تاکید روی آدرس‌های IP توانسته‌اند دامنه فعالیت‌های خود را نسبت به قبل گسترش دهند.»

سزار معتقد است که نحوه انتشار هرزنامه‌ها را باید بر اساس مناطق جغرافیایی بررسی کرد و راه‌های مقابله با آن را از این طریق ارایه نمود.

tanha.2011
25-03-2013, 13:08
بی توجهی کاربران رایانه‌های شخصی و عدم به روزکردن برنامه‌های نرم افزاری باعث شده آسیب پذیری‌های این رایانه‌ها به طور چشمگیری افزایش یابد.



به گزارش فارس به نقل از آی تی پی تحقیقات موسسه امنیتی کاسپراسکای نشان می دهد عدم نصب وصله های امنیتی جدید برای نرم افزارهای مختلف باعث شده میلیون ها رایانه در سراسر جهان آسیب پذیر باقی بمانند.

کاسپراسکای با اسکن کردن صدها میلیون رایانه در سراسر جهان موفق به شناسایی 132 میلیون آسیب پذیری در آنها شده است. این آسیب پذیری ها مربوط به 11 میلیون رایانه مجهز به سیستم عامل ویندوز بوده است. به عبارت بهتر متوسط آسیب پذیری های شناسایی شده در هر رایانه برابر با 12 مورد بوده است.

از مجموع این حفره ها و آسیب پذیری ها تنها 8مورد به طور گسترده از سوی هکرها مورد سواستفاده قرار گرفته اند که 5 مورد از آنها مربوط به برنامه جاوا بوده اند. دو آسیب پذیری نیز مربوط به برنامه فلاش شرکت ادوب و یکی مربوط به برنامه Adobe Reader بوده که برای مشاهده فایل های پی دی اف به کار می رود .

جالب اینکه حتی در صورت عرضه شدن وصله های تازه کاربران به کندی این وصله ها را نصب می کنند. به عنوان مثال پس از به روز شدن برنامه جاوا شش هفته طول کشید تا 28 درصد کاربران نسخه تازه این برنامه را نصب کنند. وضعیت در مورد دیگر برنامه های آسیب پذیر نیز به همین منوال بوده است.

VAHID
26-03-2013, 17:31
ایتنا - کاربران جهانی امسال برای شناسایی و مقابله با بدافزارها 5/1 میلیارد ساعت و 22 میلیارد دلار صرف خواهند کرد تا از این طریق بتوانند اثرات ناشی از حملات بدافزارها را از بین ببرند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





بر اساس نتایج مطالعه جدید، کاربران جهانی تا پایان سال ۲۰۱۳ میلادی برای مقابله با بدافزارها و برنامه‌های مخرب اینترنتی ۲۲ میلیارد دلار هزینه می‌کنند و در مقابل شرکت‌ها و سازمان‌ها برای آنکه خود را در مقابل ابزارها و نرم‌افزارهای مخرب ایمن کنند ۱۱۴ میلیارد دلار می‌پردازند.


به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 7%D8%B1-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D9%85%DB%8C%E2%80%8C%D8%AE%D8%B1%D9%86%D8%AF.html )، بر اساس مطالعه جدیدی که مرکز تحقیقاتی IDC انجام داده است، از سه کاربر معمولی که در سراسر جهان وجود دارد یک نفر در خطر حملات بدافزارها به نرم‌افزارهای مایکروسافت قرار دارد و این در حالی است که از هر ۱۰ کارمندی که در شرکت‌ها و سازمان‌های مختلف فعالیت می‌کنند، ۳ نفر در معرض حملات اینترنتی به محصولات مایکروسافت قرار دارند.

بدافزارها یا همان نرم‌افزارهای مخرب با هدف تخریب اطلاعات حمله می‌کنند و در برخی مواقع شبکه رایانه‌ها یا یک رایانه را از کار می‌اندازند.

شعبه مایکروسافت در هند در بیانیه‌ای توضیح داده است: «کاربران جهانی امسال برای شناسایی و مقابله با بدافزارها ۵/۱ میلیارد ساعت و ۲۲ میلیارد دلار صرف خواهند کرد تا از این طریق بتوانند اثرات ناشی از حملات بدافزارها را از بین ببرند. این در حالی است که شرکت‌ها و سازمان‌ها در سراسر جهان با صرف ۱۱۴ میلیارد دلار می‌کوشند این اثرات مخرب حملات سایبری را از بین ببرند.»

مطالعه حاضر برای دریافت نتایج یاد شده توسط شرکت تحقیقاتی IDC‌ در ۱۰ کشور جهان روی ۱۱۰۴ کاربر معمولی، ۹۷۳ کاربر تجاری و ۲۶۸ مدیر IT و اطلاعاتی در سازمان‌ها انجام شد.

این بررسی نشان داد ۳۲ درصد رایانه‌های شخصی بدون فعال کردن سیستم امنیتی سیستم‌های عامل مورد استفاده قرار می‌گیرند و ۱۲ درصد کاربران ابزارهای امنیتی پایه راهم مورد استفاده قرار نمی‌دهند.







itna.ir

VAHID
27-03-2013, 17:11
ایتنا - نزدیک به ۹۰ درصد "بدافزارهای ناشناخته" در جریان جست‌وجوهای اینترنتی وارد سیستم‌های رایانه‌ای می‌شوند که در مقابل ۲ درصد این بدافزارها از طریق پست الکترونیکی به دست کاربران می‌رسند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





مرکز تحقیقاتی Palo Alto Networks بر پایه مطالعه جدید خود اعلام کرد که سیستم‌های امنیتی قدیمی بدافزارهای اینترنتی را بهتر و بیشتر از بدافزارهای موجود در پست‌های الکترونیکی تشخیص می‌دهند.


به گزارش ایتنا، در حالی که پست‌های الکترونیکی به عنوان مهم‌ترین عامل انتشار بدافزار در سراسر جهان محسوب می‌شوند، بخش زیادی از بدافزارهای ناشناخته از طریق ابزارهای مبتنی بر وب به دست کاربران می‌رسند.

مرکز Palo Alto در گزارشی با عنوان "بازبینی بدافزارهای مدرن" توضیح داد که نزدیک به ۹۰ درصد "بدافزارهای ناشناخته" در جریان جست‌وجوهای اینترنتی وارد سیستم‌های رایانه‌ای می‌شوند که در مقابل ۲ درصد این بدافزارها از طریق پست الکترونیکی به دست کاربران می‌رسند.

در این گزارش آمده است: «"بدافزارهای ناشناخته" به آن دسته از ابزارهای و نرم‌افزارهای مخرب اطلاق می‌شود که سرویس پردازش ابری Wildfire آنها را شناسایی کرده است و توسط شش برنامه ضدویروس بزرگ که در بازار جهانی مورد استفاده قرار می‌گیرد شناسایی نشده‌اند.»

برای به دست آوردن این اطلاعات مطالعه‌ای روی ۱۰۰۰ کاربر که از نسل جدید فایروال‌ها و سرویس Wildfire استفاده می‌کردند، انجام شد.

در سیستم‌های رایانه‌ای این افراد ۶۸ هزار و ۴۷ بدافزار شناسایی شد که از بین آنها ۲۶ هزار و ۳۶۳ نمونه معادل ۴۰ درصد را سیستم‌های امنیتی معمول تشخیص ندادند.








itna.ir

sansi
28-03-2013, 13:48
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - حملات از طریق حفره های موجود در جاوا همچنان ادامه دارد و مطابق تازه ترین تحقیقات 94 درصد از کامپیوترهای اندپوینتی که روی آنها جاوای اوراکل نصب است، همچنان از لحاظ امنیتی آسیب پذیر هستند.


وب سنس در گزارشی نوشت حفره ها نه تنها مربوط به آسیب های موسوم به Zero day است، بلکه حفره های قدیمی نیز همچنان خطر آفرین هستند.
بر این اساس تعداد حفره ها بسیار زیاد بوده و هر چند اوراکل سعی کرده در قسمت مرورگر کاربر نهایی آپدیت های لازم را تعبیه کند، آپدیت ها مانند مسکن عمل کرده و نتوانسته باید و شاید، جلوی حملات را بگیرد.
کارشناسان می گویند مرورگر روی کامپیوترها و موبایلها همچنان تحت حمله هکرها قرار می گیرند و امن کردن آنها مشکل به نظر می رسد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
درصد آسیب پذیری انواع نسخه های جاوا
با بررسی حفره ها از طریق ACE یا موتور پیشرفته دسته بندی و نیز شبکه موسوم به Threatseeker مشخص شده دهها میلیون از ماشینهای دارای جاوا تحت نام اند پوینت ها همچنان آسیب پذیرند.
آخرین نسخه جاوا بنام 1.7.17 را تنها 5 درصد از کاربران روی ماشین خود نصب کرده اند و بسیاری طبق نمودار زیر هنوز از نسخه های قدیمی استفاده می کنند که آسیب پذیری را دو چندان می کند.
اغلب کیت های از پیش تعریف شده برای حملات هکری تحت اکسپلویتهای جاوا به مبلغ 200 دلار در اینترنت قابل خریدو فروش است که نمونه ای از آنرا در پایین مشاهده می کنید:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گفتنی است 75 درصد از مرورگرها از جاوای نسخه 1.6.16 استفاده می کنند که دو سوم آنها بیش از یک سال است که تاریخ انقضای آنها گذشته است و 50 درصد از جاواهای مصرفی نیز دو سال از تاریخ انقضای آنها گذشته است و این بدان معناست که حفره های روی این نسخه ها دو سالی است که دربهای خود را به سوی حمله کنندگان باز گذاشته است.
و حالا 93.77 درصد از مرورگرها روی ماشینها آسیب پذیر هستند.
چارلز رنه قائم مقام موسسه تحقیقاتی وب سنس می گوید با آپدیت کردن خطر رفع نمی شود، بلکه کاهش می باید.



khabaronline.ir

VAHID
28-03-2013, 17:43
ایتنا - در پیامی رسمی از طریق رسانه‌های جمعی مختلف کشور، اخطار امنیت نرم افزاری فوری در مورد جاوا صادر شده و به کاربران و ارائه کنندگان خدمات در این حوزه هشدار و رهنمودهای کاربردی ارائه شود.




شرکت اوراکل مالک فعلی جاوا مدت‌هاست ایران را بخاطر آنچه سازگاری این شرکت با قوانین ایالات متحده عنوان شده تحریم کرده و در نتیجه، به‌روزرسانی جاوا که دارای نقیصه‌های امنیتی متعددی بوده و نصب نبودن آن باعث آسیب پذیری مداوم رایانه‌ها میشود را مختل کرده است.
به گزارش ایتنا عده ای از فعالان سایبری در این زمینه نامه سرگشاده‌ای به آقای اخوان رئیس سازمان فضای مجازی کشور نوشته‌اند که در زیر می‌خوانید:



ریاست محترم سازمان فضای مجازی جمهوری اسلامی ایران، جناب آقای دکتر اخوان
سلام
ضمن گرامیداشت ایام فاطمیه و همچنین آرزوی موفقیت برای حضرتعالی و همکاران در سال جدید، درخواست می‌کنیم با عنایت به وظایف تعیین شده برای سازمان مجازی در حوزه امنیت فضای تبادل اطلاعات به محتوا و درخواست‌های مطرح در یادداشت حاضر توجه خاص و در صورت صلاحدید کارشناسان فنی مربوطه اقدامات فوری صورت پذیرد. بدیهی است که مطلع هستید شرکت اوراکل مدت‌هاست در اقدامی یکجانبه و با ادعای رعایت قوانین جاری کشور ایالات متحده امریکا در تحریم‌های ایران، دسترسی از ایران(یعنی IP های ایرانی) به زیرساخت‌های را لغو کرده است. در نتیجه این تصمیم، عمده کاربران ایرانی امکان دریافت یا به‌روزرسانی نرم‌افزار جاوا را ندارند. گفت‌وگو در مورد نیاز به این نرم‌افزار اگر چه از نظر ما بحثی معتبر خواهد بود اما در شرایط فعلی واقعیت این است که بخش وسیعی از کاربران اینترنت خواسته یا ناخواسته از رایانه و ترکیب نرم‌افزارهائی استفاده می‌کنند که جاوا در آن حضور دارد و عدم به‌روزرسانی جاوا باعث شده است که نقائص امنیتی این نرم‌افزار، کاربران ایرانی اینترنت را به سوژه‌های نفوذ سایبری و سوءاستفاده تبدیل کند. جاوا نیز مانند هر نرم‌افزاری دارای آسیب پذیری است اما به دلیل عمر طولانی این نرم‌افزار و عدم رعایت اصول ایمنی نرم افزار در پیاده سازی تدریجی آن، به ویژه در ماه‌های اخیر به هدفی مهم برای نفوذگران برای بهره برداری و اجرای کدهای مخرب آشکار و پنهان و توسعه بدافزار و بدرفتاری‌های سایبری بدل شده و رفتار فاقد تدبیر شرکت اوراکل نیز مزید بر علت می‌باشد. با توجه به رشد سوءاستفاده از این واقعیت‌ها، فعالان سایبری ایرانی از نهاد اصلی مدیریتی فضای مجازی کشور درخواست می‌کنند:

۱. در پیامی رسمی از طریق رسانه‌های جمعی مختلف کشور، اخطار امنیت نرم افزاری فوری در مورد جاوا صادر شده و به کاربران و ارائه کنندگان خدمات در این حوزه هشدار و رهنمودهای کاربردی ارائه شود.
۲. به دلیل تحریم آدرس‌های ایرانی توسط شرکت اوراکل، حق این شرکت در مالکیت حفظ آدرس و نام‌های اینترنتی( DNS های مرتبط با اوراکل و جاوا ) در فضای مجازی ایران تا اطلاع ثانوی لغو شده و درخواست دسترسی به آدرس‌های مذکور در فضای تبادل اطلاعات ایرانی به حکم قانون به یک سرور ایرانی هدایت شوند تا ضمن اطلاع‌رسانی گسترده‌تر، راهکارهای لازم جهت مدیریت امنیت به کاربران ارائه شود. پیشنهاد می‌کنیم که این راهکارها هم شامل روش‌های غیرفعال کردن و مقابله با سوءاستفاده ها از جاوا ( شامل یک پویشگر آنلاین برای بررسی مرورگر کاربر و ارائه مشاوره صحیح ) و همچنین نسخه‌های به روز شده برای آن دسته از کاربرانی که به هر دلیل فاقد امکان عدم بهره‌برداری فوری از جاوا هستند را شامل شود.

در خاتمه با تشکر از جنابعالی و سازمان فضای مجازی کشور، برای کلیه هموطنان در ابتدای سال ۱۳۹۲ روزگاری خوش با سلامتی و موفقیت در سایه الطاف پروردگار آرزومندیم.
با احترام
جمعی از فعالان سایبری ایران
۷ فروردین ۱۳۹۲

رونوشت جهت اطلاع :
- وزیر محترم ارتباطات و فناوری اطلاعات
- ماهر
- مراکز آپای دانشگاهی کل کشور
- پلیس فتا
- معاونت رسانه های دیجیتال وزارت ارشاد
- سازمان صدا و سیما









itna.ir

VAHID
28-03-2013, 17:44
ایتنا - ۷۹ درصد بدافزارهای موبایلی سال گذشته با هدف تخریب سیستم‌عامل اندروید منتشر شده است که این رقم از ۷/۶۶ درصد بدافزارهای اندرویدی سال ۲۰۱۱ بیشتر است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





با توجه به اینکه اندروید محبوب‌ترین سیستم‌عامل موبایلی در جهان محسوب می‌شود، کارشناسان بر پایه یک مطالعه جدید دریافتند نزدیک به چهارپنجم تمام بدافزارهای موبایلی که در سال ۲۰۱۲ میلادی منتشر شد مربوط به اندروید می‌شده است.


به گزارش ایتنا، مرکز تحقیقات امنیتی F-Secure در گزارش جدید اعلام کرد ۷۹ درصد بدافزارهای موبایلی سال گذشته با هدف تخریب سیستم‌عامل اندروید منتشر شده است که این رقم از ۷/۶۶ درصد بدافزارهای اندرویدی سال ۲۰۱۱ بیشتر است.

این طور که کارشناسان امنیتی گزارش داده‌اند، در سال ۲۰۱۰ میلادی تنها ۲۵/۱۱ درصد بدافزارها برای تخریب سیستم‌عامل اندروید منتشر شدند که به دنبال افزایش محبوبیت این سیستم‌عامل موبایلی، میزان انتشار بدافزارهای مربوط به آن هم بیشتر شد.

سیستم‌عامل iOS اپل که دومین سیستم‌عامل موبایلی محبوب در جهان محسوب می‌شود تنها ۷/۰ درصد از بدافزارهای منتشر شده در سال گذشته را از آن خود کرد.

سیستم عامل سیمبین نوکیا که سهم آن در بازار جهانی رو به کاهش است و آخرین روزهای زندگی خود را سپری می‌کند، صاحب ۱۹ درصد بدافزارهای منتشر شده در سال ۲۰۱۲ بوده است. این رقم دو سال قبل ۵/۶۲ درصد گزارش شده بود.









itna.ir

sansi
29-03-2013, 15:27
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - طوفان سندی را سال گذشته به یاد می آورید؟ بعد از تخریب بسیاری از خانه ها و قطع برق و اینترنت، صحبت از این شد که تعداد اسپم ها روی اینترنت به شدت کاهش یافته است.


نیوجرسی مرکز طوفان، کاربران اینترنتی دارد که زندگی شان بسیار شبیه کلاهبرداران نیجریایی است. اغلب سرورهای تولید اسپم (هرزنامه) امریکا هم در آنجا واقع شده است. این داستان را تا اینجا به خاطر بسپارید.
شرکت ضد اسپم Spamhaus واقع در ژنو و لندن، در سراسر دنیا دست به مبارزه با اسپم و اسپمرها می زند. حدود 80 سرور پر قدرت در دنیا راه اندازی کرده و بعد از شناسایی آی پی های مولد اسپم ، آنها را در لیست سیاه قرار می دهد.
اما سایبر بونکر (Cyber bunker or cb3rob) کیست و چیست؟ “سایبر بونکر” دیتاسنتر ضد بمب و ضد گلوله در هلند است. محل این دیتاسنتر در واقع تونلی زیر زمینی و 5 طبقه است که سال 1955 توسط ناتو در منطقه ای بنامKloetinge در جنوب هلند با بتون 20 مگاتنی ضد بمب ساخته شده است. اینجا مرکز فرماندهی هلند هنگام حملات احتمالی اتمی بود تا اگر جنگ هسته ای رخ دهد از آنجا مدیریت بحران شود. 75 نفر در این تونل می توانند 10 سال زندگی کنند.
در سال 1994 ارتش هلند آن را از حالت نظامی بیرون آورد و در سال 1996 فروخته شد. همان سال این مرکز تبدیل به دیتاسنتر شد و در سال 1998 بنام سایبر بونکر مشهور شد.
سایبر بونکر از همان ابتدا با پلیس و اف بی آی در افتاد. گفته شد این مرکز ، پشتیبان شبکه بیزینس مافیای روسیه و گانگسترهای سایبری این کشور در غرب است و در واقع خط مقدم جبهه سایبری روس علیه غرب.
در اکتبر 2009 شبکه دانلود بیت تورنت بعد از ایجاد مشکلات غیر قانونی از سوئد مهاجرت کرده و سرورهای خود را در سایبر بونکر قرار داد تا از شر پلیس راحت شود.
اف بی آی با شناسایی شبکه مافیای روسیه روی سرورهای سایبر بونکر در سال 2011 به کمپانی A2B internetکه به سایبر بونکر اجازه رشد فنی داده بود، دستور داد تا حد واندازه سایبر بونکر را در حد یک مشتری معمولی پایین بیاورد چرا که سایبر بونکر هاست اسپمر ها شده است. A2B ابتدا نپذیرفت و فقط چند آی پی را محدود کرد. اسپم هاوس (کمپانی ضد اسپم) A2B را در لیست سیاه اسپمرها قرار داد و بعد A2B مجبور شد سایبر بونکر را محدود کند.
همان موقع سایبر بونکر علیه اسپم هاوس به پلیس هلند شکایت کرد.{به اتهام اخاذی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
امسال در اوایل مارس 2013 ، اسپم هاوس تصمیم گرفت نام و سرورهای سایبر بونکر را داخل لیست سیاه قرار دهد.
این اتفاق رخ داد؛
سایبر بونکر حملات DDOS علیه سرورهای اسپم هاوس انجام داد و سرورها و سایت اسپم هاوس را از کار انداخت؛
اسپم هاوس به کمک کمپانی امنیتی کلودفر حملات را پس زد اما سرورهای کلودفر نیز تحت حمله سایبر بونکر قرار گرفت؛
حملات روی اکسپلویت DNS متمرکز شد و حملات موسوم به DNS Reflection توسط سایبر بونکر رخ داد؛
حجم حملات به 300 گیگابیت بر ثانیه رسید و خطوط اینترنت در اروپا کند شد؛(جهت مقایسه باید گفته شود کل پهنای باند ایران 72 گیگ است! و برای حملات سایبری به بانکهای امریکایی که اخیرا صورت گرفت تنها 50 گیگابیت بر ثانیه حجم ترافیکی به این حمله اختصاص داده شد.)
این بزرگترین حمله از لحاظ حجم تولید ترافیک به روش DDOS بود که در تاریخ اینترنت به ثبت رسید؛
هم زمان خبر رسید سه غواص در سواحل اسکندریه مصر یکی از کابلهای اصلی اینترنت از اروپا به آسیا،خاورمیانه و هند و مالزی را قطع کرده اند که توسط گارد ساحلی بازداشت شده اند؛ کابل متعلق به SEACOM بوده و بعد از این حرکت اینترنت در این مناطق نیز کند شد؛{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
Sven Olaf Kamphuis ، سخنگوی سایبر بونکر با راشا تودی مصاحبه کرده است (دقت کنید با راشا تودی که شبکه روسی است) و اتهامات تولید اسپم و ... را رد کرده است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} و اسپم هاوس را سازمانی سانسور چی خطاب کرده که هر که را دلش بخواهد در لیست سیاه قرار می دهد و دست به اخاذی می زند.
هم زمان با این حادثه کمپینی درست شده بنام stophaus.com که کاملا علیه اسپم هاوس (کمپانی ضد اسپم) در اینترنت فعالیت می کند و ایجاد کنندگان آن بزرگترین تولید کنندگان اسپم در جهان هستند که این کمپین را راه اندازی کرده اند.
هدف stophaus جلوگیری از فعالیت اسپم هاوس است که روزانه 80 درصد اسپم های جهان را فیلتر می کند. اسپم هاوس را استیو لینفورد در سال 1998 ایجاد کرد که با ناتو، نظامی ها، اف بی آی برای بلوکه کردن اسپمرها همکاری می کند.
عملیات ضد اسپم لینفورد و همکاران متخصص در جرایم رایانه ای ، شناسایی شبکه ها و سرویس دهندگان اینترنتی است که دست به تولید اسپم می زنند. اسپم هاوس نام شبکه ها و افرادی که اسپم تولید می کند را با عنوان 100 تولید کننده برتر اسپم، منتشر می کند ولی کسی را دستگیر نمی کند.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
یکی از این افراد معروف و تولید کننده اسپم ، Andrew Jacob Stephens است که ملقب به AKA MAIL MASCOTاست که گفته می شود کمپین Stophaus.com را او راه انداخته است.
استفنز، مرد هزار چهره، در سینسیناتی اوهایوی امریکاست و spamware و نرم افزار تولید اسپم می فروشد. وی حتی کلیسای قلابی هم ساخته و با پولهای کلیسا نیز همان کاری می کند که با پولهای اسپم تا مالیات ندهد!{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
همه اسپمرها در جهان دچار واهمه شده اند، گانگسترهای مولد بوت نت، آلوده کردن های پی سی کاربران به بدافزار و ارسال خودکار اسپم به سایرین، داروهای لاغری، تقویت کننده...، اجناس لوکس با قیمت پایین در باکس ایمیلها و کلیک کاربران و دوباره ازدیاد اسپم و تروجان سارق اطلاعات بانکی....
Sven Olaf Kamphuis سخنگوی سایبر بونکر به همین خاطر به راشا تودی گفت حمله کنندگان در همه کشورها پخش هستند...
قانون 2003 ضد اسپم در کنگره امریکا کارساز نبود و با تفسیر دو پهلوی قانون جدید، اسپم ها چند برابر شدند.
پرده آخر این داستان: اف بی آی: بچه ها بیایید لانه شان (سایبر بونکر) را پیدا کردیم؛ نفت بیاورید!
آیا این دیتاسنتر مولد اسپم برای همیشه خاموش شده ؟ نمی دانیم؟ اسپم ها کم می شوند؟ نمی دانیم؟
بچه های نیوجرسی دوباره خانه هایشان را می سازند و اینترنت شان دوباره بر قرار می شود و ...


khabaronline.ir

sansi
29-03-2013, 15:40
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





گارد ساحلی مصر از دستگیری سه غواص که قصد داشتند کابل اینترنت این کشور در دریای مدیترانه را قطع کنند، خبر داد.


به گزارش ایتنا به نقل از رویترز، سرهنگ احمد محمد علی، سخنگوی ارتش مصر، در صفحه رسمی نیروهای نظامی این کشور در فیس‌بوک گفت نیروهای گشت‌زنی یک قایق ماهیگیری را که در آن سه غواص تلاش داشتند کابل اصلی اینترنت متعلق به شرکت «تله‌کام مصر» را قطع کنند، در نزدیکی شهر بندری اسکندریه دستگیر کردند.

این نیروی نظامی به انگیزه‌های احتمالی متهمان اشاره‌ای نکرده است.

این در حالی است که چندی پیش نیز آسیب دیدن دو کابل دریایی در نزدیک سواحل مصر، قطعی و اختلال در شبکه اینترنت این کشور را به همراه داشت.

در آن زمان کاربران مناطق مختلف مصر، از کندی سرعت اینترنت خبر دادند.

itna.ir

tanha.2011
30-03-2013, 11:36
ایتنا - درگیری یک گروه مبارزه با اسپم با یک شرکت هاستینگ...



حمله‌ای که کارشناسان امنیت اینترنتی آن را بزرگ‌ترین حمله سایبری در نوع خود برمی‌شمارند، باعث شده سرعت اینترنت در نقاط مختلف جهان کند شود.
نیروهای پلیس سایبری پنج کشور مختلف مشغول بررسی این حملات هستند.


به گزارش ایتنا از بی.بی.سی، اختلافی میان یک گروه مبارزه با هرزنامه (اسپم) با یک شرکت ارائه خدمات میزبانی وب‌سایت‌ها (هاستینگ) به حملاتی منجر شده که بخش‌های دیگر اینترنت را هم تحت تاثیر قرار داده و بیم این وجود دارد که بانک‌ها و سرویس‌های ایمیل هم از آن متاثر شوند.

گروه اسپم‌هاوس، یک سازمان غیرانتفاعی مبارزه با اسپم، اخیرا سرورهای شرکت هلندی سایبربونکر را به لیست سیاه خود افزوده بود. این عمل اعتراض سایبربونکر را برانگیخت.
کسی که خود را سخنگوی این شرکت معرفی کرده، در بیانیه‌ای گفته اسپم‌هاوس از موقعیت خود سوءاستفاده می‌کند و نباید گذاشت این شرکت تصمیم بگیرد چه چیزی در اینترنت منتشر بشود و چه چیزی نشود.

اسپم‌هاوس مدعی است که سایبربونکر پس از بسته شدن سرورهایش با همکاری "باندهای خلاف‌کاران" اروپای شرقی و روسیه دست به حملات اخیر زده‌اند.

استیو لینفورد، رئیس اسپم‌هاوس، به بی‌بی‌سی گفت که حجم این حملات بی‌سابقه بوده است و "مهاجمان به هر بخشی از زیرساخت‌های اینترنت که فکر کنند می‌توانند آن را از کار بیندازند، حمله می‌کنند."

حملات اخیر از شیوه حمله توزیع‌شده محروم‌سازی از سرویس (یا DDoS) استفاده کرده‌اند.
در این روش حمله‌کنندگان با تعداد زیادی کامپیوتر و شبکه‌هایی که در اختیار دارند یک سرور را هدف می‌گیرند و با ارسال درخواست‌های جعلی انبوه، آن سرورها را از کار می‌اندازند.

او می‌گوید: "قدرت حملات به اندازه‌ای بوده که می‌توانسته زیرساخت‌های اینترنتی یک دولت را از کار بیندازد."

پروفسور آلن وودوارد، استاد امنیت اینترنت در دانشگاه ساری انگلستان، می‌گوید که ابعاد حملات به اندازه ای است که خدمات اینترنتی را در مقیاس جهانی تحت تاثیر قرار داده است.

کمک به مقابله با حمله‌های سایبری
امروز همچنین اعلام شده که MI5، اداره امنیت داخلی بریتانیا، قرار است با همکاری پلیس و سازمان امنیت ارتباطات بریتانیا - GCHQ - برای مقابله با حمله‌های سایبری به سازمان‌های غیردولتی و شرکت‌های خصوصی کمک کند.
طبق طرح دولت، ستادی با ۱۲ تا ۱۵ کارشناس تشکیل می‌شود. شرکت‌های خصوصی هدف حمله، اطلاعات فنی مربوط به نوع حمله، منبع حمله و نحوه مقابله با آن را در این ستاد به اشتراک می‌گذارند.

از یک سال پیش ۱۶۰ شرکت و سازمان فعال در زمینه‌های نظامی، انرژی، ارتباطات، امور مالی و دارو در فاز آزمایشی این طرح شرکت کرده‌اند.

پیش از این شرکت‌های خصوصی چندان رغبتی به انتشار اطلاعات مربوط به حمله‌های سایبری به سیستم‌هایشان نداشتند، چرا که نگران بودند انتشار چنین اخباری به اعتبارشان لطمه بزند و باعث کاهش ارزش سهامشان شود.

اتحادیه اروپا مشغول بررسی طرحی است که طبق آن شرکت‌های خصوصی باید هر موقع هدف حمله سایبری قرار گرفتند آن را اعلام کنند، اما بریتانیا با اجبار شرکت‌ها به انتشار خبر مورد حمله قرار گرفتن مخالف است.

VAHID
30-03-2013, 17:14
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ازشهروندان خواست تا مراقب هکرهای بلوتوث در امکان عمومی همچون مترو و ایستگاه‌های اتوبوس باشید.
سرهنگ محمد‌مهدی کاکوان در گفت‌وگو با(ایسنا)، با بیان اینکه افراد باید مراقب هکرهای بلوتوث در اماکن عمومی مانند مترو و ایستگاه‌های اتوبوس باشند، گفت: هکرها یا سارقان بلوتوث با سوء‌استفاده از برخی نرم‌افزارها در اماکن عمومی (مترو – اتوبوس و ...) و ارسال بلوتوث اقدام به سرقت اطلاعات شخصی کاربران تلفن‌های همراه می‌کنند، حتی اگر بلوتوث گوشی شما خاموش باشد.
وی با بیان اینکه با رعایت نکاتی می‌توان از این‌گونه تهدیدات در امان ماند، گفت:Pincod سیم‌کارت گوشی خود را فعال کرده و نام گوشی مدل و بلوتوث خود را(rename myname) به نامی غیر از مدل واقعی گوشی تغییر دهید چراکه بهترین سوژه (طعمه) برای هکرها، خانم‌ها و استفاده‌کنندگان از موبایل بانک – جیرینگ و NFC هستند، بنابراین با تغییر نام گوشی – بلوتوث و RAM، دیگر طعمه‌ هکرها نخواهید بود.
کاکوان به کاربران توصیه کرد که تنظیمات بلوتوث گوشی خود را به no show all یا hidden تغییر دهند.
وی بیان اینکه هنگام ارسال یا دریافت بلوتوث از رمز یا پسورد استفاده کنید و ترجیح (1111 یا 1234) نباشد، گفت: فضای مجازی و دیجیتال هرگونه دستگاهی که امکان تبادل اطلاعات دارد مکان امنی برای نگهداری اطلاعات محرمانه و شخصی نیست.








itanalyze.com

sansi
31-03-2013, 12:18
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - وب سایت امریکن اکسپرس با حملات هکرهای موسوم به عزالدین قسام بمدت دو ساعت از کار افتاد.
جنگجویان سایبری عزالدین قسام مسولیت حمله به سرورهای American Express را که به روش DDOS از کار افتاد را بر عهده گرفتند.
سخنگوی امریکن اکسپرس ضمن تایید مطلب گفت سرویسهای بانکی کمپانی سه شنبه بعد از ظهر به وقت محلی با حملات DDOS از کار افتادند. به گفته این سخنگو حادثه ساعت 3 بعد ازظهر رخ داد. بر این اساس کاربران اینترنتی این بانک نتوانستند به سرویس های داخل وب سایت دسترسی داشته باشند.
از آنجایی که امریکن اکسپرس و سایر بانکهای امریکایی چندی پیش با حملات مشابه دچار مشکل شده بودند، برای چنین روزی تمهیدات لازم را تعریف کرده بودند و بلافاصله با تغییر آی پی و برخی ستینگز ها در سرور سایت، آنرا به حالت نرمال بازگرداندند.
هکرهای عزالدین قسام از سپتامبر سال گذشته چندین بار با حملات DDOS بانکهای امریکایی را از کار انداخته اند و در بیانیه خود گفته اند قصد پایان حملات را نیز ندارند.
هفته گذشته نیز حملات مشابهی علیه بانک های کره جنوبی انجام شد.
کارشناسان امنیت می گویند اخیرا به جای جاسوسی و جاسوسی سایبری، تمرکز حمله کنندگان روی حملات تهاجمی موسوم به APT/Advanced persistent threat تغییر پیدا کرده است.
گروه عزالدین قسام از روی نام جهادی دهه 1920 و 1930 فلسطینی گرفته شده که در مبارزه با ارتش انگلیس و صهیونیستها کشته شد ودر حال حاضر عزالدین قسام نام شاخه نظامی حماس نیز هست.
روش حمله عزالدین های دیجیتالی ارسال اسکریپت روی وب سرورهای کامپرومایز شده است و عزالدین قسام در هر بار حمله، ماشین های خود را دوباره می چیند.

khabaronline.ir

tanha.2011
03-04-2013, 11:21
ایتنا - "سون اولاف کامفوییز" خود را "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" معرفی کرد و دیگران به آن لقب "شاهزاده هرزنامه‌ها" را دادند.



"سون اولاف کامفوییز"(Sven Olaf Kamphuis) خود را با نام "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" معرفی کرد و این در حالی بود که دیگران به آن لقب "شاهزاده هرزنامه‌ها" را دادند.


به گزارش ایتنا، CyberBunker در اصل یک سایت ارائه دهنده سرویس هاستینگ اینترنت محسوب می‌شود مدیریت آن را "سون اولاف کامفوییز" برعهده دارد و از مدتی قبل در لیست سیاه مرکز Spamhaus.com قرار گرفته است.

کامفوییز در این خصوص به مرکز Spamhaus در زمینه جلوگیری از انتشار هرزنامه‌ها فعالیت می‌کند توضیح داد که او توانایی قابل ملاحظه‌ای در تشخیص هرزنامه‌ها دارد و به راحتی می‌تواند جلوی انتشار هر مدل از آنها را بگیرد.

او که اصالتا هلندی است، هم‌اکنون در قلب مرکز بین‌المللی تشخیص و شناسایی بزرگترین حملات سایبری وابسته به دولت آلمان فعالیت می‌کند.

او تاکنون متهم به هیچ یک از حملات سایبری نشده است و تاکنون هیچ مدرکی مبنی بر تخلف سایبری او کشف نشده است.
با این وجود، با توجه به اینکه او سخنگوی فدراسیون هکرها محسوب می‌شود، مقامات هلند و دیگر کشورها در پی آن هستند تا نقش او و یا شرکت‌های اینترنتی که وی در آنها فعالیت می‌کند را در اختلالات ترافیکی اینترنتی طی هفته‌های اخیر مشخص کنند.

او در سایت اینترنتی خود نوشته است که "مبارز آزادی اینترنتی" است و همگام با Julian Assange و WikiLeaks فعالیت می‌کند.

VAHID
04-04-2013, 17:51
ایتنا - این تروجان که از طریق یک فایل Word منتشر می‌شود و به احتمال زیاد سازمان‌های دولتی در کشورهای خاورمیانه و آسیای مرکزی را هدف قرار داده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





پژوهشگران امنیتی از کشف یک بدافزار جدید خبر داده‌اند که از طریق یک فایل Word توزیع می‌شود و برای پنهان ماندن نیز از تکنیک‌های زیادی استفاده می‌کند.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت itworld، پژوهشگران شرکت امنیتی فایرآی (FireEye) نوع جدیدی از بدافزارهای اِی پی تی (تهدیدات پایدار و پیشرفته) را کشف کرده‌اند که برای پنهان ماندن از تکنیک‌های مختلفی استفاده می‌کند، از جمله اینکه حرکات و کلیک‌های ماوس را رهگیری و کنترل می‌کند و از این طریق نحوه تعامل کاربران با رایانه‌های آلوده را تحت تاثیر قرار می‌دهد.

پژوهشگران شرکت فایرآی گفته‌اند این بدافزار که بین چانت (BaneChant) نام دارد، نوعی تروجان است که از طریق یک فایل Word منتشر می‌شود و به احتمال زیاد سازمان‌های دولتی در کشورهای خاورمیانه و آسیای مرکزی را هدف قرار داده است.

بر اساس این گزارش، این تروجان با رهگیری و کنترل حرکات ماوس می‌تواند مانع فعالیت آنتی ویروس‌ها و یا سیستم‌های مجازی تحلیل بدافزار شود.

بین چانت که حملات خود را در چند مرحله انجام می‌دهد، پس از آنکه وارد محیط یک رایانه شد، اقدام به دانلود یک برنامه پشتیبان با پسوند JPG می‌کند.

این برنامه پس از دانلود شدن یک کپی از خود را با عنوان GoogleUpdate.exe در «C:\ProgramData\Google۲\» ذخیره می‌کند.
این بدافزار به این دلیل از کلمه گوگل استفاده می‌کند که کاربران فکر کنند این فایل جزئی از خدمات به روزرسانی گوگل است که به صورت عادی نصب شده است.

این برنامه در ‌‌نهایت اطلاعات سیستم‌های رایانه‌ای را جمع آوری و آنها را در سرورهای مرکزی خود آپلود می‌کند.









itna.ir

tanha.2011
05-04-2013, 16:57
گزارشی جدید نشان می‌دهد که حدود 94 درصد از نقاط پایانی که از جاوای اوراکل استفاده می‌کنند، آسیب پذیرند و با این وجود اغلب کاربران به روزرسانی‌ها را نادیده می‌گیرند.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، با توجه به گفته محققان Websense، تنها حملات zero-day نیستند که به عنوان یک تهدید دائمی به حساب می‌آیند بلکه در حال حاضر سوء استفاده از جاوا ابزاری محبوب برای مجرمان سایبری است.


با توجه به تعداد آسیب پذیری‌ها، به روز نگه داشتن مرورگرها، مساله‌ای بسیار مهم است به خصوص که جاوا باید به طور مستقل از مرورگرهای مورد نظر و تلفن‌های همراه به روزرسانی شود.


بنا بر اعلام مرکز ماهر، محققان دریافته‌اند که تنها 5 درصد از کاربران از جدیدترین نسخه جاوا، نسخه 1.7.17 استفاده می کنند و مابقی بیشتر از نسخه‌های قدیمی جاوا استفاده می‌کنند و این امر باعث می‌شود تا در معرض حملات مجرمان قرار گیرند.


در حال حاضر نسخه 1.6.16 به طور گسترده توسط کاربران استفاده می‌شود. بیش از 75 درصد از مرورگرها در حال استفاده از نسخه هایی از جاوا هستند که شش ماه گذشته به روزرسانی شده است و دو سوم این نسخه‌ها یکسال گذشته به روز‌رسانی شده است.

VAHID
06-04-2013, 17:41
ایتنا – هکرهای کره جنوبی چهار خواسته برای توقف حمله به سایت‌های کره شمالی مطرح کرده‌اند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





همزمان با بالا گرفتن تنش در شبه جزیره کره، گروهی از هکرهای کره جنوبی با صدور بیانیه‌ای، شروطی را برای متوقف نمودن حمله به سایت‌های دولتی کره شمالی عنوان کردند.


به گزارش ایتنا به نقل از سایت خبری aitnews، در ۳۰ مارس (۱۰ فروردین ۱۳۹۲) هکرهایی که خود را «آنانیموس کره» نام نهاده بودند، به برخی سایت‌های متعلق به کره شمالی حمله‌ور شدند.

این حمله در پاسخ به اعلان جنگ «کیم جونگ اون» علیه کره جنوبی و آمریکا و نیز تهدیدات وی مبنی بر انجام حملات هسته‌ای علیه دشمنان این کشور صورت گرفت.

در بخشی از این بیانیه که در حساب رسمی هکرها در توییتر منتشر شده، آمده است: ما در پاسخ به سیاست‌های غیرصلح‌آمیز کره شمالی و تهدیدات دائمی این کشور به استفاده از سلاح‌های اتمی، علیه وب‌سایت‌های دولتی کره شمالی اعلان جنگ می‌کنیم.

در این بیانیه تاکید شده است: ما طرفدار ایالات متحده آمریکا نیستیم بلکه با این کشور نیز سر دشمنی داریم چرا که این کشور هم تهدیدی برای صلح جهانی به شمار می‌رود.

هکرهای کره جنوبی چهار خواسته برای توقف حمله به سایت‌های کره شمالی اعلام کرده‌اند که بارزترین آنها کناره‌گیری «کیم جونگ اون» رهبر جوان این کشور از قدرت است.

درخواستی که به احتمال زیاد مورد پذیرش این رهبر ۲۸ ساله خودکامه قرار نخواهد گرفت.








itna.ir

VAHID
06-04-2013, 17:45
ایتنا- هرزنامه جدید اسكایپ، بدافزاری را بر روی ماشین كاربران نصب می‌كند كه از CPU كامپیوتر برای استخراج Bitcoin استفاده می‌كند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی آزمایشگاه كسپراسكی یك كمپین هرزنامه ای را بر روی اسكایپ شناسایی كردند. این كمپین یك نوع بدافزار را با قابلیت های Bitcoin گسترش می دهد.


به گزارش ایتنا از مرکز ماهر، Bitcoin یا BTC یك پول دیجیتالی غیرمتمركز است كه از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب می باشد.


BTC ها با توجه به یك الگوریتم خاص بر روی كامپیوترهایی كه از منابع GPU و CPU استفاده می كنند، تولید می شود.این عملیات را استخراج Bitcoin می نامند و معمولا توسط كاربرانی اجرا می شود كه كامپیوترهای چند GPU را اداره می كنند.


مجرمان سایبری دریافتند كه توزیع Bitcoin ها، كاری بی نقص برای بات نت ها است و در نتیجه بدافزارهایی را توسعه دادند كه می توانند از CPUها و GPUهای كامپیوترهای آلوده شده برای تولید Bitcoin ها سوء استفاده نمایند.


Dmitry Bestuzhev، یك محقق بدافزار در آزمایشگاه كسپراسكای در وبلاگی اظهار داشت كه این كمپین هرزنامه ای جدید روز پنج شنبه بر روی اسكایپ كشف شد.

این هرزنامه با استفاده از پیام هایی مانند " این یك عكس مورد علاقه من از شماست"، كاربران را فریب می دهد تا به آدرس bit.ly جعلی بروند.بازدید كاربران از آدرس bit.ly باعث می شود تا فایلی با عنوان skype-img-۰۴_۰۴-۲۰۱۳.exe كه یك نصب كننده بدافزار است، دانلود گردد.


با توجه به اظهارات Bestuzhev، میانگین كلیك كردن بر روی این آدرس جعلی بسیار بالاستو در هر ساعت بالای ۲۰۰۰ كلیك انجام می گیرد. او گفت: بسیاری از قربانیان در ایتالیا قرار دارند. پس از آن كشورهای روسیه، لهستان، كاستاریكا، اسپانیا، آلمان، اوكراین و دیگر كشورها قرار می گیرند.
این بدافزار به یك سرور فرماندهی و كنترل در آلمان متصل می شوند و بدین طریق تكه های دیگری از بدافزار را دریافت می كنند. این بدافزار كارهای بسیاری انجام می دهد اما جالب ترین كار آن، اجرای برنامه كاربردی Bitcoin بر روی ماشین آلوده می باشد.
نتیجه این آلودگی برای كاربرانی كه توسط این بدافزار آلوده شده اند آن است كه به طور غیرطبیعی CPU ماشین آن ها مشغول به كار می باشد.

Bestuzhev گفت: این كمپین كاملا فعال است. اگر CPU ماشین شما بسیار درگیر می باشد و تمامی منابع CPU شما در حال استفاده است، ممكن است به این بدافزار آلوده شده باشید.








itna.ir

sansi
07-04-2013, 12:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






برنامه‌ریزی‌هایی از سوی بانک مرکزی و شبکه بانکی برای پیشبرد هرچه بیشتر اهداف و خدمات مرکز کاشف انجام شده است که در این راستا شاهد افزایش سطح امنیت در شبکه بانکی کشور خواهیم بود.


به گزارش ایتنا از ایسنا، کاشف، کانونی برای مدیریت و هماهنگی جامع رخدادهای امنیتی، اشتراک گذاری اطلاعات و کاهش تهدیدات سایبری بانک‌ها، موسسات مالی و اعتباری و بازار غیرمتشکل پولی کشور بوده و در راستای صیانت از ثبات اقتصادی، ‌حاکمیت و اقتدار ملی کشور عمل می‌کند.

این مرکز به عنوان نقطه تماس امنیتی واحد و یکپارچه در حوزه پولی و بانکی کشور است و مدیریت تهدیدات و مخاطرات امنیتی در این حوزه به عهده این مرکز است.

گفتنی است؛ هدف اصلی پروژه کاشف ایجاد مرکزی برای جمع آوری و مدیریت رخدادهای امنیتی در سرویس‌ها، شبکه های بانکی کشور و اتخاذ اقدام مناسب برای مقابله با آنهاست که مدیریت زمان و منابع در مقابله موثر با تهدیدات امنیتی در حوزه سرویس ها و شبکه های بانکی، ایجاد مرکز دانش محور و تخصصی از رخدادهای امنیتی در حوزه سرویس ها و شبکه بانکی کشور، ایجاد نقطه تماس واحد در تعامل و همکاری شبکه بانکی کشور با سایر مراکز امنیتی و نظارتی (‌مانند مرکز مدیریت راهبردی افتا ، پلیس فتا ، قوه قضائیه ، مرکز ماهر و ... ) و مدیریت آسیب پذیری ها و تهدیدات امنیتی در فضای سایبری به صورت پیشگیرانه است.

به گزارش ایسنا ارتقای کیفی سطح امنیت در شبکه ها و سرویس های بانکی کشور، پیاده سازی و استقرار خط مشی های امنیتی و تشخیص موارد تخطی و افزایش قابلیت تشخیص جرم (Forensics) در مواقع مورد نیاز از دیگر اهداف راه‌اندازی این مرکز است.

وظیفه نظارت بر عملکرد مرکز کاشف بر عهده مدیریت‌ فناوری اطلاعات بانک مرکزی است و خدمات این مرکز به دو گروه واکنشی (Reactive) و پیشگیرانه (Preventive) تقسیم می شود.

خدمات واکنشی شامل ایجاد ستادی برای هماهنگی و مدیریت رخدادهای حادث شده در شبکه بانکی است که این خدمات هم اکنون در حال ارائه بوده و کاربران این مرکز که مدیران IT و نمایندگان امنیت بانکها و موسسات مالی و اعتباری هستند،‌ می توانند ضمن تماس با این مرکز از طریق کانال های ارتباطی مرکز، ‌گزارش‌های امنیتی مربوط به بانک خود را ارائه و دستورالعمل های مرکز را دریافت کنند.

به گفته دبیرکل بانک مرکزی مدیریت و رسیدگی به رخدادهای امنیتی در فضای سایبری بانکی به صورت موردی و غیرساختاریافته انجام می شد و تعامل بانکها با نهادهای قانونی و امنیتی نیز در چارچب مشخصی نبوده است و این امر باعث عدم اثربخشی سیاست های کلان امنیتی بانکی در شبکه بانکی و تحمیل خسارات مادی و معنوی به شبکه بانکی کشور می شد، که با ایجاد این مرکز علاوه بر ایجاد هماهنگی بین بانکها در مواقع بروز بحران، تاثیر رخداد یک بانک بر بانک‌های دیگر کنترل و مدیریت شده و امنیت فضای سایبری بانکی توسط بانک مرکزی قابل مدیریت خواهد بود .

سید محمود احمدی درخصوص ارزیابی عملکرد مرکز کاشف ، گفت : قبل از تصویب این مرکز در شورای پول و اعتبار و اینکه بانک ها الزام قانونی برای تعامل با این مرکز نداشته اند ،‌ اما عملکرد مرکز در مواقع بروز حملات سایبری مانند بروز بدافزارهایی مانند Flame ، Zeus و سایر حملات سایبری خوب و اثربخش بوده است ولی با همکاری موثر بانک های کشور سعی شده است از تاثیر این بدافزارها و حملات سایبری در شبکه بانکی جلوگیری شود.

وی با اشاره به برنامه ریزی انجام شده از سوی بانک مرکزی و شبکه بانکی برای پیشبرد هرچه بیشتر اهداف و خدمات مرکز کاشف ، اظهارکرد: برنامه های عملیاتی این مرکز طبق سند برنامه ریزی راهبردی مرکز در حال انجام بوده و علاوه بر آن موارد ذیل از سوی بانک مرکزی به کلیه بانک ها و موسسات مالی و اعتباری ابلاغ خواهد شد تا اثربخشی خدمات مرکز افزایش یافته و شاهد افزایش سطح امنیت در شبکه بانکی کشور باشیم.

وی مرکز کاشف را به عنوان یک نهاد حاکمیتی ،‌ موظف به مدیریت رخدادهای امنیتی در فضای سایبری بانکی کشور دانست و افزود :‌ وظیفه جمع آوری و اشتراک گذاری اطلاعات و هماهنگی بین بانک ها در واقع بروز بحران های سایبری ، به عهده این مرکز بوده و کلیه دستورالعمل های امنیتی ابلاغ شده از طرف این مرکز برای بانک ها الزام آور است.

همچنین تعامل و همکاری شبکه بانکی کشور با سایر مراکز امنیتی و نظارتی( مانند مرکز مدیریت راهبردی افتا ، پلیس فتا ، مرکز ماهر و ... ) تنها از طریق مرکز کاشف انجام خواهد شد.

وی در ادامه اعلام کرد : بانک ها موظفند کلیه رخدادهای امنیتی در حوزه خدمات بانکداری الکترونیکی در بانک و کلیه شرکت های تابعه و پیمانکار را با مشخص کردن دقیق حوزه تحت تاثیر رخداد و به محض تشخیص وقوع رخداد و یا اطلاع از وقوع رخداد از طرف منابع دیگر ، به مرکز کاشف گزارش کرده و کلیه مستندات و اطلاعات محرمانه مورد درخواست مرکز کاشف در رابطه با رخدادهای امنیتی و آثار و شواهد باقیمانده را بلافاصله و بطور کامل در اختیار این مرکز قرار دهند .

احمدی تصریح کرد : بانک‌ها موظفند تا در فراهم آوردن بسترهای فنی لازم جهت ارتباط مرکز کاشف با مرکز امداد رایانه های امنیتی بانک ها همکاری کامل کنند.

گفتنی است؛ مرکز کاشف به عنوان بخشی از وظایف حاکمیتی خود ،‌مجاز به حضور در بانک ، بررسی و ارزیابی امنیت خدمات بانکداری الکترونیکی بانک های مختلف و شرکت های پیمانکار و گزارش نقص های مشاهده شده به مدیرکل فن آوری اطلاعات بانک مرکزی است.

sansi
07-04-2013, 12:59
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





وزارت امنیت داخلی امریکا به صاحبان مشاغل در این کشور هشدار داده است که اطلاعات شخصی و کاری خود را تنها در حد لزوم در اینترنت و شبکه‌های اجتماعی افشا کنند.



به گزارش ایتنا از فارس به نقل از کامپیوترورلد، این وزارتخانه هشدار داده که هکرهای اینترنتی و جانیان آنلاین در کمین نشسته‌اند تا با دسترسی به اطلاعات یاد شده از آنها سواستفاده کنند و به افراد و موسسات ضررهای مادی و معنوی وارد کنند.

بیشترین تلاش برای سواستفاده از این اطلاعات از سوی طراحان حملات پیشینگ صورت می گیرد. این افراد با گشت و گذار در اینترنت و شبکه های اجتماعی مشهوری مانند فیس بوک اطلاعات افراد و شرکت ها را جمع آوری کرده و از آنها برای ارسال ایمیل های جعلی که به ظاهر از طرف همان افراد و شرکت ها ارسال شده سواستفاده می کنند.

معمولا گیرندگان این نوع ایمیل ها وقتی پیام هایی حاوی اطلاعات دقیق دریافت می کنند، به آنها اعتماد کرده و اطلاعات شخصی خود را در صورت درخواست افشا می کنند. این فرایند معمولا برای خالی کردن حساب های بانکی یا کارت اعتباری افراد به کار می رود.

وزارت امنیت داخلی آمریکا می گوید ۱۱ شرکت مهم بخش انرژی در آمریکا در اکتبر گذشته به همین شیوه هدف حملات پیچیده فیشینگ قرار گرفتند و اطلاعات ذی قیمتی از آنها سرقت شد.

اطلاعات لازم برای اجرای این حملات که شامل اسامی افراد، آدرس های ایمیل و وابستگی های سازمانی و ... افراد بوده از طریق شبکه های اجتماعی و وب در دسترس عموم است.

وزارت امنیت داخلی آمریکا هشدار داده که تداوم بی احتیاطی در این زمینه، باعث می شود امکان سواستفاده برای هکرها و جانیان اینترنتی کماکان وجود داشته باشد.

sansi
07-04-2013, 13:01
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





وب سایت اسکریبد (Scribd) که بزرگ‌ترین پایگاه اشتراک گذاری فایل‌ها و اسناد متنی محسوب می‌شود، هفته گذشته -- شد.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، بنا بر اعلام پایگاه اسکریبد هکر‌ها موفق شده‌اند گذرواژه‌های یک درصد از ۱۰۰ میلیون کاربر این پایگاه را به سرقت برند.


اسکریبد اعلام کرده است که هکر‌ها بدین دلیل موفق شده‌اند که این گذرواژه‌ها با استفاده از یک الگوریتم قدیمی و ضعیف ذخیره شده‌اند. بر اساس این گزارش، اسکرایبد از طریق ایمیل به حدود یک میلیون نفر از کابران خود توصیه کرده است گذرواژه‌های خود را تغییر دهند.

این پایگاه همچنین تاکید کرده است که هکر‌ها به حساب کاربری هیچ یک از کاربران اسکریبد نفوذ نکرده‌اند و فقط گذرواژه‌هایی را که با استفاده از الگوریتم SHA1 ذخیره شده‌اند، آسیب پذیر کرده‌اند.

اسکریبد که بزرگ‌ترین پایگاه اشتراک گذاری فایل‌های متنی محسوب می‌شود، در سال ۲۰۰۶ تاسیس شد. این وب سایت فایل‌های کاربران را به فرمت iPaper تبدیل و آن‌ها را با دیگران به اشتراک می‌گذارد.

در سال‌های اخیر بسیاری از نشریات و وب سایت‌های مطرحی مثل فورچون و بیزینس ویک از اسکریبد به عنوان یکی از موفق‌ترین شرکت‌های نوپا یاد کرده بودند.

مجله تایمز نیز در سال ۲۰۱۰ اسکریبد را یکی از بر‌ترین شرکت‌های نوپایی دانسته بود که زندگی بشر را تغییر خواهد داد.

Master Root
07-04-2013, 13:55
برای اینکه تو مترو یا در جاهای عمومی از هکر ها در امان باشیم نرم افزار خاصی برای لپ تاپ و گوشی میتونید پیشنهاد کنید که جلوگیری بشه؟؟

sansi
07-04-2013, 18:07
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





رییس پلیس فتای گیلان توصیه‌هایی را در ارتباط با استفاده از مرورگرهای اینترنتی به شهروندان ارائه کرد.


به گزارش ایتنا از ایسنا، سرهنگ ایرج محمدخانی با بیان اینکه مرورگرهای وب، کاربران را قادر می‌سازند که به وب گسترده جهانی دسترسی داشته باشند تا به مقادیر زیادی از اطلاعات دست یابید، گفت: همه وب سایت‌ها سالم نیستند.


رییس پلیس فتای گیلان افزود: دانستن برخی از تهدیدهای ذاتی وب گسترده جهانی و رعایت نکات ایمنی به کاربران کمک خواهد کرد تا از سرقت هویت یا استفاده غیرمجاز از رایانه‌شان در امان باشند.


وی از کاربران خواست مطمئن شوند که از آخرین نسخه مرورگر وب خود استفاده می‌کنند و تنظیمات حساس امنیتی و محرمانه را فعال و آخرین به روز رسانی‌ها و اصلاحیه‌ها را اعمال کنند.


محمدخانی با بیان اینکه شهروندان نباید کوکی‌ها و زبان اسکریپت‌نویسی را بدون آن که هدف آن‌ها را بدانند، تایید کنند، خاطرنشان‌کرد: کاربران از نام‌های کاربری و رمزهای عبور متفاوت برای سایت‌های مختلف یا حساب‌های کاربری استفاده کنند، چرا که این امر کمک می‌کند تا اطمینان حاصل کنند که اگر یک حساب کاربریشان به خطر افتاد، روی سایر حساب‌های کاربری آنان تاثیری نخواهد گذاشت.


رییس پلیس فتای گیلان همچنین از شهروندان خواست بیانیه محرمانگی وب سایت را پیش از آن که اطلاعات شخصی‌شان را در اختیار آن بگذارند، وارد کنند، چرا که در این صورت می‌دانند که وب سایت با اطلاعات آنان چه خواهد کرد.


به گفته وی، کاربران قبل از اینکه اطلاعات حساس را در وب سایتی وارد کنند، باید به دنبال آیکن قفل یا عبارت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] در نوار آدرس بگردند تا امنیت آن را احراز کنند و همچنین تمام فایل‌های دانلود شده را قبل از بازکردن آن، اسکن کنند.

sansi
07-04-2013, 18:22
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





مطالعات یک شرکت عرضه کننده راهکارهای امنیتی نشان می‌دهد شرکت‌های تجاری هر سه دقیقه یک بار با بدافزار‌ها دست و پنجه نرم‌ می‌کنند.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت itworld، شرکت فایر آی (FireEye) در مطالعه‌ای دریافته است که شرکت‌های تجاری هر سه دقیقه یکبار هدف بدافزارهایی قرار می‌گیرند که از سد فناوری‌های امنیتی قدیمی می‌گذرند.

بنا بر این گزارش، این بدافزار‌ها عمدتاً از طریق ایمیل، لینک‌هایی که کاربران را به وب سایت‌های آلوده می‌کشاند و یا سایر دستگاه‌ها و سیستم‌های آلوده منتقل می‌شود.


این گزارش حاصل مطالعه‌ای است که شرکت فایر آی در نیمه دوم سال ۲۰۱۲ از طریق نرم‌افزارهای امنیتی خود که بر روی سیستم‌های بسیاری از کسب و کار‌ها و شرکت‌ها در سراسر جهان نصب شده، انجام داده است.

نرم افزارهای امنیتی این شرکت عمدتاً بر روی شبکه‌های مورد استفاده شرکت‌ها و کسب و کارهای تجاری نصب می‌شود و نقش نوعی دیوار آتشین (فایر وال) را ایفا می‌کند.

پژوهشگران فایر آی در این گزارش گفته‌اند طراحان بدافزار‌ها از روش‌های پیشرفته‌ای استفاده می‌کنند که می‌توانند مانع از ردیابی و کشف بدافزار‌ها شوند.

شیوه دیگری که مورد توجه طراحان بدافزار‌ها قرار گرفته ارسال فایل‌هایی است که دارای مهر و گواهی جعلی یا -- شده است و نرم‌افزارهای امنیتی نیز بدان اعتماد می‌کنند.

طراحان بدافزارهای پیشرفته که از آن‌ها با عنوان بدافزارهای پایدار و پیشرفته (APT) یاد می‌شود، سعی می‌کنند بدافزارهای مورد نظر خود را به گونه‌ای ارسال کنند که از طریق برنامه‌ها و نرم افزارهای معمولی قابل اجرا شدن باشد.

فناوری‌ها و نرم افزارهای امنیتی قدیمی که برای کشف بدافزار‌ها عمدتاً بر روی فایل‌هایی با پسوند EXE تمرکز می‌کنند، قادر نیستند بدافزارهای پیشرفته و جدید را ردیابی کنند.

itna.ir

tanha.2011
08-04-2013, 11:37
ایتنا- می‌خواهید با خیال آسوده در میان انبوه سایت‌های مفید بچرخید و از امنیت فناوری‌های شخصیتان لذت ببرید؟ پس این مقاله را تا انتها بخوانید و توصیه‌ای ایمنی را جدی بگیرید!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با ارائه راهکارهایی ساده عنوان کرد که هموطنان می‌توانند با به کار بردن نکاتی آسان اما کاربردی،از طعمه‌شدن در امان باشند.


به گزارش ایتنا از ایسنا سرهنگ محمد‌مهدی کاکوان با ارائه هشدارهایی به مردم در مورد استفاده از دستگاه کارت‌خوان (POS) با بیان اینکه از فروشنده بخواهید دستگاه POS ‌را در معرض دید شما قرار دهد، گفت: رمز عبور کارت بانکی خود را به هیچ عنوان بازگو نکنید و حتما sms بانک یا اینترنت بانک حساب خود را با مراجعه به بانک مورد نظر فعال کنید.

وی به کاربران دستگاه‌های کارت‌خوان توصیه کرد که پرینت حساب خود را به صورت دوره‌ای مورد بررسی قرار دهند و افزود: رمز خود را به صورت دوره‌ای تغییر دهید و از قرار دادن شماره شناسنامه، تاریخ تولد و ... خودداری کنید.

نامه‌های الکترونیکی مشکوکی که بلای جان می‌شود

کاکوان در مورد استفاده از بلوتوث نیز با بیان اینکه نام بلوتوث خود را عوض کنید و ترجیحا با نام خانم نباشد گفت: نام و مدل گوشی خود را عوض کنید تا محاسبات هکر در انتخاب نرم‌افزار گوشی بدست نیاید و هنگام ارسال بلوتوث از رمز غیرقابل پیش‌بینی استفاده نکنید.

وی با بیان اینکه بلوتوث خود را به No show all یا Hidden تغییر دهید تا همه قادر به مشاهده بلوتوث شما نباشند، گفت: اطلاعات خصوصی خود از قبیل عکس و فیلم را در تلفن‌همراه ذخیره نکنید.

کاکوان همچنین در تشریح روش‌های مقابله با ویروس‌ها، با بیان اینکه نامه‌های الکترونیکی مشکوک و ضمیمه‌های آن را باز نکنید، گفت: اگر ضمیمه نامه‌ها، فایل‌های اجرایی یا اسناد نرم‌افزارهایی نظیر Microsoft Word بود بدون بررسی توسط نرم‌افزارهای ضدویروس آنها را اجرا نکنید.

وی با بیان اینکه فایل‌ها و برنامه‌هایی را که از اینترنت دریافت می‌کنید، با نرم‌افزارهای ضدویروس بررسی کنید گفت: نرم‌افزارهای ویروس‌یاب خود را به موقع بروزرسانی کنید.

مراقب ایمیل‌های مشکوک و جعلی باشید

وی افزود: در صورت دریافت ایمیل مشکوک از بازکردن آن خودداری کنید، به این دلیل که ایمیل‌های جعلی شما را به صفحات تقلبی هدایت کرده و اطلاعات شما را سرقت می‌کند.

رییس پلیس فتای پایتخت با ارائه هشدارهایی در مورد استفاده از تلفن‌همراه، با بیان اینکه اطلاعات شخصی، عکس‌ها و فیلم‌های خصوصی خود را در تلفن همراهتان نگهداری نکنید، چراکه در صورت سرقت مورد سودجویی و سوءاستفاده سارقان قرار خواهد گرفت، گفت: در صورتی که تلفن همراه‌تان قابلیت نصب نرم‌افزار را داشته باشد،‌ حتما از برنامه‌های ضدسرقت موبایل استفاده کنید.

وی با بیان اینکه شماره سریال گوشی و حک شده روی کارتن گوشی را از طریق *#۰۶# چک کرده و در جای مطمئن نگهداری کنید، گفت: هرگز اطلاعات مهم خود مانند شماره حساب، رمز،‌ تاریخ تولد و غیره را از طریق پیام کوتاه ارسال نکنید و داده‌های خود از قبیل پیامک‌ها و شماره تلفن‌هایتان را رمزگذاری کنید.

حواستان به [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]‌ ها باشد!

کاکوان همچنین با ارائه هشدارهای صفحات جعلی فیشینگ با بیان اینکه آدرس سایت‌ بانکداری مجازی در نوار آدرس مرورگر باید با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]‌ آغازشده باشد، گفت: به ایمیل‌های مرتبط با اطلاعات مالی یا شخصی خود پاسخ ندهید و فرم‌ها، صفحات ورود به سیستم پیوند شده در این پیام‌ها را پر نکنید، هرگز از طریق لینک‌های موجود در سایت‌های دیگر به سایت بانک مراجعه نکنید، بلکه آدرس سایت را در محل مناسبش تایپ کنید و فقط زمانی که ۱۰۰ درصد مطمئن هستید که درسایت واقعی قرار دارید، به حساب خود وارد شوید.

فارمینگ چیست؟

وی با بیان اینکه فارمینگ نوع دیگری از حمله هکرهاست که موجب هدایت ترافیک یک وب‌سایت به سایت جعلی دیگر می‌شود، گفت: از طریق تغییر فایل‌های میزبان در یک کامپیوتر قربانی یا از طریق بهره‌گیری از قابلیت آسیب‌پذیری نرم‌افزارهای سامانه نام دامنه (DNS) صورت گیرد و بهترین روش برای محافظت از فارمینگ برای کاربران اینترنت، دقت در آدرس سایت‌ها، نصب یک آنتی‌ویروس و فایروال قوی و اپراتور اینترنتی معروف و قابل اعتماد است.

دست‌های پشت پرده کلیدهای کیبورد

کاکوان در مورد ماهیت «کی‌لاگر» با بیان اینکه، جز برنامه‌های مخربی هستند که روی کامپیوتر شما نشسته و تمام کلیدهایی که در سیستم‌تان وارد می‌کنید را ذخیره خواهند کرد، گفت: این برنامه‌ها تمام کلیدهایی که شما فشار دهید را ذخیره کرده و آنها را به سروری خانگی ارسال خواهند کرد و با استفاده از این اطلاعات هکرها می‌توانند به راحتی اکانت‌های شما را شکسته و وارد آنها شوند.

وی با بیان اینکه ساده‌ترین راه حل برای راحت‌شدن از دست «کی‌لاگرها» نصب یک آنتی‌ویروس یا آنتی‌اسپای‌ور قوی است گفت: توصیه مهم این که برای پرداخت‌های اینترنتی، انتقال وجه، خریدهای اینترنتی و ... خود از کافی نت‌های غیرمجاز و رایانه‌های عمومی استفاده نکنید.

اسکیمرهای کوچکی که سرقت‌های بزرگی می‌کنند

رییس پلیس فتای پایتخت با بیان اینکه «اسکیمرها» دستگاه‌های الکترونیکی کوچکی هستند که توسط سارقان روی دستگاه‌های خودپرداز نصب می‌شوند و تلاش می‌کنند تا اطلاعات کارت بانکی و رمز شما را سرقت کنند، گفت: «اسکیمر» به راحتی اطلاعات کار شما را از روی نوار مغناطیسی‌اش می‌خواند و در حافظه‌اش ذخیره می‌کند.

به گفته کاکوان «اسکیمرها» انواع مختلفی از قبیل دوربین مخفی ضبط کننده پسورد، زائده نصب شده روی قسمت ورودی کارت عابربانک، زائده نصب شده و تقلبی روی صفحه کلید عابربانک و ... دارد.

سایت‌هایی که کالا را می‌بلعند

وی در مورد فعالیت سایت‌های تقلبی فروش کالا نیز با بیان اینکه این گونه سایت‌ها با راه‌اندازی تبلیغات گسترده، ‌در اکثر موارد کلاهبرداری‌ بوده و پس از خرید مشتری و دریافت وجه، یا کالای بدون کیفیت ارسال می‌کنند یا کالای مورد نظر را ارسال نمی‌کنند، گفت: تنها راه اطمینان از یک خرید مطمئن اینترنتی، استفاده از فروشگاه‌هایی است که در سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] معرفی شد‌ه‌اند.

Enemad.ir چیست؟

وی افزود: Enemad.ir نماد اعتماد الکترونیکی فروشگاه‌های اینترنتی ایرانی که زیر نظر وزارت صنعت، معدن و تجارت، در قالب خود سایت‌های فروش اینترنتی مجاز را معرفی و دسترسی به آنها را امکان‌پذیر می‌کند و تنها سایت‌هایی برای خرید معتبر هستند که لوگوی Enemad و لینک به سایت Enemad.ir‌ در آنها وجود داشته باشد.

Iloveu-ALL
08-04-2013, 12:49
برای اینکه تو مترو یا در جاهای عمومی از هکر ها در امان باشیم نرم افزار خاصی برای لپ تاپ و گوشی میتونید پیشنهاد کنید که جلوگیری بشه؟؟

دوست عزیز اینجا بخش اخباره! سوالتون رو میتونید تو بخش نرم افزار مطرح کنید.

VAHID
08-04-2013, 17:47
ایتنا- یك كیت سوء استفاده جاوا، به‌طور همزمان در یك حمله دو بدافزار را فعال می‌كند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی Malwarebytes ادعا كرده‌اند كه یك نوع جدید از كیت سوء استفاده جاوا را كشف كرده‌اند كه دو بدافزار را در یك حمله فعال می‌نماید. این حركت توسط این گروه split نام گرفته است.


به گزارش ایتنا از مرکز ماهر،‌ كیت سوء استفاده Redkit كه آسیب‌پذیری‌های جاوا را مورد سوء استفاده قرار می‌دهد، نخستین بار به‌طور گسترده در سال ۲۰۱۲ شناسایی شد.

مك‌آفی در ماه ژانویه اعلام كرد كه شهرت و شروع این كیت در حال افزایش است، ولی اكنون Malwarebytes ادعا كرده است كه این نخستین بار است كه یك كیت سوء استفاده، به‌طور همزمان دو كد خرابكار را فعال می‌كند.

یك محقق ارشد امنیتی در Malwarebytes كه در بلاگ خود به شرح این موضوع و نحوه كشف این كیت سوء استفاده پرداخته است، اظهار كرد كه احتمال می‌رود این تكنیك به زودی گسترش بیشتری پیدا كند.

به گفته وی، اكنون این تكنیك فقط بخشی از كیت سوء استفاده Redkit است، اما به زودی دیگران نیز آن را كپی خواهند كرد.

وی اظهار داشت كه اگرچه به لحاظ تئوری این نوع كیت سوء استفاده split می‌تواند حاوی هر تعداد فایل بدافزار باشد، اما در عمل محدودیتی برای این موضوع وجود دارد، چرا كه با افزایش تعداد این بدافزارها، این كیت مشكلاتی برای خود ایجاد می‌كند. تعداد زیاد بدافزارها می‌توانند برای یكدیگر تداخل ایجاد نمایند و همچنین جلب توجه كنند.







itna.ir

sansi
08-04-2013, 18:14
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




اینترنت - گروه هکرهای ناشناس (Anonymous) در یک رشته حملات سایبری یکپارچه ، بیش از 3 میلیارد دلار خسارت به اسرائیل وارد کردند.


وب سايتهاي حكومتي اين رژيم از جمله سايت پليس اسرائيل، اداره نخست وزيري اسرائيل، سايتهاي امنيتي اين كشور و وب سايت وزارت مهاجرت و اداره مركزي آمار، در اين حملات آسيب جدي ديدند.
گروه هكرهاي ناشناس اعلام كردند در اين حملات 100 هزار سايت، 40 هزار اكانت فيس بوك و 30 هزار اكانت بانكي هك شده و رژيم 3 ميليارد دلار خسارت ديد.{لينك ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
البته يتزاك بن يسرائيل از اداره ملي سايبري ميزان حملات را ناچيز دانسته است. وي افزود گروه ناشناس قادر به نابودي زيرساختها نيست.
اسرائيل مراسمي را تحت عنوان قربانيان هولوكاست ديروز برگزار كرد كه همين عامل باعث حملات وسيع سايبري به اين كشور شد.


khabaronline.ir

tanha.2011
09-04-2013, 10:26
محققان توانسته‌اند بدافزار بسیار پیشرفته‌ای را شناسایی کنند که برای جاسوسی از ادارات دولتی در خاورمیانه و آسیای مرکزی طراحی شده است.



به گزارش فارس به نقل از فایر آی، موسسه امنیتی FireEye که این بدافزار را شناسایی کرده می گوید این بدافزار بعد از نفوذ به رایانه ها تنها پس از حرکت دادن موشواره توسط کاربران فعال می شود.

بدافزار مذکور برای جلوگیری از شناسایی و پاکسازی هم از روش های پیچیده ای برای مخفی سازی بهره می گیرد.

بدافزار مذکور با ردگیری کلیک های موشواره کاربران رفتار کاربران را تحت نظر گرفته و بر همین اساس اقدامات لازم را انجام و از شناسایی خود جلوگیری می کند. به بیان دیگر اگر بدافزار مشاهده کند که کاربر در حال حرکت دادن موشواره به سمت آیکون برنامه ضدویروس خود است به سرعت متوجه وخامت اوضاع شده و از روش های مختلفی برای جلوگیری از شناسایی و پاکسازی خود بهره می گیرد.

FireEye معتقد است این بدافزار پیچیده توسط انسان ها به طور آنی کنترل می شود و اگر احساس کند در آستانه شناسایی است به گونه ای رفتار می کند که کاربر تصور کند با یک برنامه عادی طرف است.

بدافزار مذکور اطلاعات مسروقه از رایانه ها را برای نویسنده بدافزار ارسال می کند که هنوز اطلاعات چندانی در مورد ماهیت آن وجود ندارد.


iritn.com

tanha.2011
09-04-2013, 10:27
ایتنا- اتصالات، اپراتور بزرگ اماراتی، تصمیم به رفع فیلتر از بزرگ‌ترین سایت ارائه دهنده خدمات VoIP گرفته است.



شرکت اتصالات امارات از تصمیم خود برای رفع فیل.تر از اسکایپ خبر داده است.

به گزارش ایتنا از ایسنا، اتصالات که مهم‌ترین اپراتور مخابراتی در امارات متحده عربی به شمار می‌رود فیل.تر کردن وب‌سایت شرکت اسکایپ را متوقف کرده است.

اسکایپ بزرگترین ارائه دهنده خدمات مکالمه صوتی اینترنتی در جهان است و گفته می‌شود رفع فیل.تر از اسکایپ فشارهای مالی بر اتصالات را بیشتر خواهد کرد.

شرکت اسکایپ به عنوان ارائه دهنده خدمات VoIP به کاربران خود امکان مکالمه رایگان از طریق اینترنت را می‌دهد و خدمات اینترنت به تلفن این شرکت نیز به مراتب ارزان‌تر از اپراتورهای معمولی است.

شرکت اتصالات که این خبر را در صفحه فیس‌بوک خود منتشر کرده عنوان کرده است که از روز دوشنبه دسترسی به اسکایپ را آزاد کرده و این در حالی است که این دسترسی طی چند سال گذشته ممنوع بود.

به گزارش رویترز، اتصالات هنوز اعلام نکرده است که آیا امکان برقراری مکالمه صوتی و تصویری از اسکایپ به تلفن نیز وجود دارد یا خیر.

tanha.2011
09-04-2013, 10:28
ایتنا – هکرهای تونسی معتقدند طرح اخیر دولت این کشور، دسیسه‌ای علیه اینترنت آزاد است.



هکرهای ناشناس تونس موسوم به آنانیموس تونس، با ابراز نگرانی از بازگشت سانسور به فضای اینترنت، به دولت این کشور هشدار دادند.


به گزارش ایتنا به نقل از شبکه الحره، چندی پیش «لطفی بن جدو» وزیر کشور تونس، از راه‌اندازی یک تشکل دولتی برای مقابله با جرایم الکترونیکی خبر داد.

هکرهای تونسی معتقدند این کار مقدمه‌ای برای دولتی کردن اینترنت است.

این گروه با انتشار بیانیه‌ای در یوتیوب، خطاب به ملت تونس گفت: دولت به رهبری جنبش اسلامگرای النهضه قصد دارد فعالیت‌های الکترونیکی ما را کنترل کند تا با هدف محبوس کردن آن دسته از افکار مردم که با ایدئولوژی النهضه در تعارض است، مجدداً بساط سانسور را در اینترنت بگستراند.

در بخش دیگری از این بیانیه آمده است: این بار دولت می‌خواهد همه چیز را تحت کنترل خود در آورد. از اینترنت شروع می‌کنند، سپس به سراغ روزنامه‌ها می‌روند و فردا دهان شهروندان را می‌بندند.

به گزارش ایتنا هکرهای مزبور از تونسی‌ها خواسته‌اند علیه این قانون دست به تظاهرات بزنند و در خیابان حبیب بورقیبه در مرکز پایتخت که دفتر وزارت کشور در آن قرار دارد، تجمع کنند.

گفتنی است «زین‌العابدین بن علی» حاکم سابق تونس، با اعمال فشار و خفقان بسیار، اینترنت را به شدت تحت کنترل خود داشت و تونسی‌ها نمی‌توانستند از فضای وب که شدیداً زیر تیغ سانسور بود، به راحتی استفاده کنند.

sansi
09-04-2013, 17:56
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

"بانک مرکزی جمهوری اسلامی ایران با ابلاغ اطلاعیه‌ای نکاتی مهم امنیتی را در استفاده از خدمات بانکداری الکترونیکی اعلام کرد. در این اطلاعیه آمده است که این نکات با هدف جلوگیری از سوءاستفاده‌های افراد سودجو از ناآگاهی شهرواندن گرامی کشورمان حین استفاده از دستگاه‌های خودپرداز و خدمات بانک الکترونیکی اعلام شده است.

بنابراین گزارش، نکاتی مهم امنیتی اعلام شده توسط بانک مرکزی جمهوری اسلامی ایران برای پیشگیری از وقوع جرم در ارایه خدمات بانکداری الکترونیک به این شرح است:
1- هنگام دریافت پاکت رمز کارت بانک خود از شعبه به سلامت و عدم پارگی پاکت دقت کنید.
2- به محض وصول رمز کارت صادره، به دستگاه خودپرداز شعبه مراجعه و رمز خود را تغییر دهید.
3- به محض دریافت کارت‌بانک، نسبت به یادداشت کردن شماره 16 رقمی آن اقدام نمایید. به خاطر داشته باشید برای مسدود کردن حساب هنگام سرقت یا مفقود شدن کارت به این شماره نیاز دارید.
4- شماره چهار رقمی که به عنوان رمز استفاده می‌کنید، به سادگی برای دیگران قابل حدس زدن نباشد. برای مثال از سال تولد، سال ازدواج یا شماره تلفن خود استفاده نکنید.
5- رمز جدید را به خاطر بسپارید و از یادداشت کردن رمز کنار کارت و قرار دادن برگه رمز در کیف کارت جدا خودداری کنید.
6- هنگام وارد کردن رمز در دستگاه خودپرداز، به گونه‌ای جلوی دستگاه بایستید که کسی امکان دیدن صفحه کلید را نداشته باشد.
7- رمز خود را هر سه تا چهار ماه تغییر دهید.
8- در فروشگاه‌ها و هنگام خرید از پایانه فروش، خودتان رمز را وارد دستگاه کنید و از اعلام آن به فروشنده خودداری نمایید.
9- در صورتی که در فروشگاهی مجبور به اعلام رمزتان شدید، حتی‌المقدور به سرعت نسبت به تغییر رمز خود اقدام نمایید.
10- از سپردن کارت خود به دیگران خودداری نمایید. در صورت لزوم، بلافاصله نسبت به تغییر رمز خود اقدام نمایند.
11- رسید دریافتی از دستگاه خودپرداز و کارتخوان را در محل رها نکنید.
12- در صورت بروز اشکال در عملیات بانکی، از توسل به افراد غریبه جدا خودداری کنید.
13- هنگام انجام عملیات انتقال وجه، فرد دریافت‌کننده فقط شماره 16 رقمی کارت خود را اعلام می‌کند و نیازی به ارایه سایر اطلاعات کارت یا مراجعه به دستگاه خودپرداز ندارد.
14- از پایانه فروش فقط برای خرید، مانده‌گیری و پرداخت قبض استفاده کنید.
15- برای انتقال وجه به سایر حساب‌های خود یا دیگران به هیچ‌وجه از پایانه فروش استفاده نکنید.
16- برای انتقال وجه از دستگاه‌های خودپرداز، پایانه شعب یا خدمات ساتنا و پایا که در داخل شعبه ارایه می‌شود، بهره‌برداری کنید.
17- سقف انتقال وجه دستگاه خودپرداز سه میلیون تومان در هر روز است.
18- با مراجعه به شعبه و استفاده از پایانه شعبه می‌توانید تا سقف پانزده میلیون تومان به صورت آنی به سایر کارت‌های خود یا دیگران انتقال وجه دهید.
19- با مراجعه به شعبه و استفاده از سامانه پایا می‌توانید به هر حسابی در هر بانک تا سقف پانزده میلیون تومان در همان روز انتقال وجه دهید.
20- با مراجعه به شعبه و استفاده از سامانه ساتنا می‌توانید به هر حسابی در هر بانک به صورت نامحدود در همان روز انتقال وجه دهید.
21- برای انجام عملیات انتقال وجه از طریق پایا و ساتنا دانستن شماره شبای حساب مقصد الزامی است.
22- یک راه اطلاع از شماره شبا، مراجعه به شعبه یا سایت اینترنتی بانک افتتاح‌کننده حساب است.
23- هرگز برای دریافت شماره شبای بانک الف به سایت بانک ب مراجعه نکنید.
24- بانک مسوولیتی برای جبران خسارت مشتریانی که شماره شبای مقصد را اشتباه ثبت کرده‌اند، نخواهد داشت.
25- با داشتن کارت‌بانک می‌توانید قبوض خود را بدون مراجعه به شعب بانک‌ها پرداخت کنید.
26- مراجعه به دستگاه خودپرداز هریک از بانک‌ها یک راه پرداخت سریع قبض شماست.
27- مراجعه به پایانه فروش نصب شده در فروشگاه محل سکونت شما، یک راه پرداخت سریع قبض شماست.
28- مراجعه به پایانه شعبه هریک از بانک‌ها یک راه پرداخت سریع قبض شماست.
29- مراجعه به سایت هریک از بانک‌ها یک راه پرداخت سریع قبض شماست.
30- برای خریدهای اینترنتی داشتن رمز دوم الزامی است.
31- برای دریافت رمز دوم کارت به دستگاه خودپرداز بانک خود مراجعه کنید.
32- رمز اول و دوم کارت شما محرمانه است. از ارایه اطلاعات محرمانه کارت خود به دیگران خودداری کنید.
33- کد CVV2 کارت شما محرمانه است. از ارایه اطلاعات محرمانه کارت خود به دیگران خودداری کنید.
34- به محض اطلاع از مفقود شدن کارت خود، نسبت به مسدود کردن آن اقدام کنید.
35- به محض اطلاع از به سرقت رفتن کارت خود، نسبت به مسدود کردن آن اقدام کنید.
36- یک راه مسدود کردن کارت بانک، مراجعه به شعب بانک صادرکننده کارت است.
37- یک راه مسدود کردن کارت بانک، مراجعه به سایت اینترنتی بانک صادرکننده کارت است.
38- یک راه مسدود کردن کارت بانک، تماس با میز امداد بانک صادرکننده کارت است.
39- برای مسدود کردن کارت بانک داشتن رمز دوم کارت الزامی است.
40- هرگز برای پرکردن حساب جاری از پایانه فروش استفاده نکنید.
41- انتقال وجه از طریق اینترنت بانک، فقط با داشتن رمز مخصوص اینترنت بانک امکان‌پذیر است.
42- برای انجام عملیات انتقال وجه شتابی از همراه بانک استفاده نکنید.
43- در صورت عدم پرداخت اقساط کارت‌های اعتباری،‌ کارت اعتباری شما به مدت شش ماه مسدود خواهد شد.
44- برای بهره‌برداری موثر از خدمات بانکداری الکترونیکی و ایمن ماندن از ریسک‌های احتمالی، هنگام افتتاح حساب و درخواست کارت بانک بروشورهای مربوطه را به دقت مطالعه کنید.
45- سایت بانک‌ها منبع مفیدی برای دریافت نکات ایمنی هنگام بهره‌برداری از خدمات بانکداری الکترونیکی است.
46- سایت پلیس فتا [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منبع مفیدی برای دریافت آخرین اطلاعات مربوط به تهدیدات امنیتی است.
47- شماره تلفن 29911 راهی آسان برای ثبت مغایرت‌های شماست.
48- مامورین تعمیر پایانه فروش شرکت شما دارای کارت شناسایی از شرکت مربوطه هستند. از سپردن دستگاه خود به افراد ناشناس خودداری کنید.
49- رسید تراکنش‌های ناموفق خود را تا حصول اطمینان از کسر نشدن وجه از حساب‌تان نگهداری کنید.
50- استفاده از صفحه کلید مجازی سایت راهی مطمئن برای وارد کردن رمز.
51- هنگام انجام خرید یا پرداخت قبض در اینترنت، حتما از صفحه کلید مجازی برای وارد کردن رمز خود استفاده کنید.
52- شب‌ها از مراجعه به خودپردازهایی که در محل‌های کم رفت و آمد و تاریک قرار دارند، خودداری کنید.
53- توجه داشته باشید آدرس سایت سیستم اینترنت بانک و یا پرداخت اینترنتی در مرورگر باید با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آغاز شود.
54- برای ورود به سیستم اینترنت بانک و یا پرداخت اینترنتی هرگز از مکان‌های عمومی مانند کافه‌نت‌ها استفاده نکنید.
55- در انتخاب نام کاربری و کلمه عبور خود دقت نمایید تا دیگران نتوانند آن را حدس بزنند.
56- بدون خروج قطعی از اینترنت بانک، کامپیوتر را ترک نکنید.
57- فقط کلاهبرداران وانمود می‌کنند که برای انتقال وجه، باید از کارت ارزی خود استفاده کنند و شما را ترغیب به استفاده از منوی انگلیسی می‌کند.
58- با وارد کردن آدرس پست الکترونیکی هنگام پرداخت قبض یا خرید اینترنتی، بانک رسید عملیات را برای شما ارسال می‌کند که برای اطلاع و بهره‌برداری آتی بسیار مفید خواهد بود.
59- از انجام پرداخت‌های اینترنتی از طریق سایت‌های متعلق به موسسات غیرمعتبر و ناشناس در اینترنت خودداری کنید.
60- هیچ بانکی به اطلاعات محرمانه کارت شما (نظیر رمز اول یا دوم، کد CVV2 و تاریخ انقضای کارت) نیاز ندارد. به ایمیل‌ها و پیامک‌هایی که به عنوان بانک این اطلاعات را از شما می‌خواهند، هرگز پاسخ ندهید.
61- هرگز به تقاضاهایی که از طریق ایمیل یا پنجره‌های pop-up اطلاعات شخصی شما را می‌خواهند پاسخ ندهید.
62- از کامپیوتر افراد ناشناس یا کافه‌نت‌ها برای انجام عملیات بانکی خود استفاده نکنید.
63- روش‌های متعدد مسدودی کارت عبارتند از: اینترنت بانک، تلفنبانک، موبایل، خودپرداز، شعبه، مرکز تماس. به نحوه مسدودی کارت در بانک صادرکننده کارت خود را در ساعات کاری و ایام تعطیل توجه کنید.
64- برای انتقال وجه نیازی به استفاده از منوی انگلیسی نیست. منوی انگلیسی برای بهره‌برداری مسافران خارجی ایجاد شده است.
65- مراقب باشید: فقط کلاهبرداران شما را به استفاده از منوی انگلیسی ترغیب می کنند.
66- لطفا به محض اطلاع از مفقودی یا سرقت کارت خود، حساب خود را مسدود کنید.
67- هنگام دریافت کارت خود از شعبه بانک، شماره 16 رقمی کارت و شماره تماس خدمات مشتریان بانک را از پشت کارت برای موارد ضروری یادداشت کنید.
68- برای دریافت رمز دوم به دستگاه خودپرداز بانک صادرکننده کارت خود مراجعه کنید.
69- درخواست ارسال پیامک در انجام تراکنش‌ها و ورود به خدمات غیرحضوری مانند اینترنت بانک، تلفنبانک و غیره باعث آگاهی مشتری از سوءاستفاده احتمالی و جلوگیری از سوءاستفاده بیشتر است. به محض دریافت چنین پیامکی در صورتی که خودتان تراکنشی انجام نداده‌اید، نسبت به تعویض رمز خود اقدام کنید."

itanalyze.com

sansi
10-04-2013, 13:35
خبرگزاری‌ها- یک هکر رایانه‌ای که در حملات سایبری علیه سازمان سیا و پلیس انگلستان دخالت داشته قبل از طی کردن دوره محکومیت به قید ضمانت آزاد شد.


این هکر از اتاق خواب خود در شتلند انگلیس توانسته بود اطلاعات محرمانه این دو سازمان اطلاعاتی و امنیتی را سرقت کند.


جک دیویس 20 ساله یکی از اعضای گروه هکری Lulzsec بوده که با نفوذ به رایانه های شخصی مختلف از آنها به صورت شبکه ای گسترده برای از کار انداختن شبکه های داده نهادهای حساس بهره می برد.


از جمله سرورهایی که به همین طریق مورد حمله قرار گرفته اند می توان به شرکت سونی، News International ناشر روزنامه های مختلف و سازمان جرائم سازمان یافته و جدی در انگلیس اشاره کرد.


وی همچنین حملات dos را نیز بر علیه سایت های این موسسات انجام داده و با ایجاد ترافیک بالا بر روی این سایت ها مانع از دسترسی عموم به آنها می شد.


این هکر که با نام مستعار topiary فعالیت می کرد در آگوست سال 2011 دستگیر شد و از آن زمان تحت نظر بوده است. با این حال قرار شده که وی تا روز محاکمه اش در دادگاه به قید ضمانت آزاد باشد.


دو نفر از همکاران این هکر به نام های البسام 18 ساله و رایان کلیری 21 ساله که در لندن دستگیر شده اند نیز در انتظار رسیدگی به اتهامات خود هستند.


iritn.com

sansi
10-04-2013, 13:38
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





هکرهای آنانیموس از به دست آوردن غنیمت‌های جدیدی در جنگ الکترونیکی با اسرائیل خبر دادند.


به گزارش ایتنا به نقل از خبرگزاری ریانووستی، هکرهای ناشناس در ادامه عملیات گسترده خود علیه سایت‌ها و نهادهای وابسته به اسرائیل، مشخصات ۱۷ هزار نفر را که با موساد همکاری دارند، به دست آورده‌اند.

روزنامه اسرائیلی معاریو به نقل از منابع فلسطینی نوشت این افراد، کارکنان موساد و یا کسانی هستند که با این سازمان همکاری دارند.

با توجه به ماهیت بسیار بسته موساد، تایید صحت این ادعا تقریباً ناممکن است.

این روزنامه همچنین فهرستی از سایت‌هایی که تا کنون توسط گروه آنانیموس -- شده منتشر نمود که از آن جمله می‌توان به سایت بورس اسرائیل، سایت نخست‌وزیر و وزارت دفاع این کشور، سایت وزارت آموزش و پرورش اسرائیل و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی موسوم به شاباک و همچنین ده‌ها وب‌سایت مهم دیگر اشاره کرد.

بر اساس این گزارش، هکرهای مزبور همچنین صدها حساب مشترکین اسرائیلی در فیس‌بوک و توییتر را نیز -- کرده‌اند و توانسته‌اند اطلاعات ۲۳۰ هزار مشتری بانک‌های اسرائیلی را نیز برملا سازند.

این هکرها در عملیات ضداسرائیلی خود موسوم به OpIsrael، پیام‌هایی در برخی سایت‌های -- شده از خود بر جای می‌گذارند که هدف آنها از این کار را مشخص می‌سازد.

در برخی سایت‌های هدف قرار گرفته آمده است: هنگامی که از غزه فریادی می‌شنویم...ما از منطقه خود به دفاع برمی‌خیزیم. تا پیش از این، جنگ‌ها به وسیله هواپیماها و تانک‌ها انجام می‌شد ولی اکنون ما به طور الکترونیکی بر شما پیروز می‌شویم و در فضای مجازی شما را شکست می‌دهیم.


itna.ir

tanha.2011
12-04-2013, 10:20
ایتنا - مدیر مرکز فرماندهی فضایی نیروی هوایی آمریکا اعلام کرد که طراحی این سلاح‌های جدید می‌تواند منافع عملیات‌های سایبری ارتش آمریکا را ارتقا دهد.



یکی از مقامات بلندپایه نیروی هوایی آمریکا اعلام کرد که شش ابزار سایبری ویژه به عنوان سلاح برای این مرکز طراحی شده‌اند و امکان رقابت بیشتر با بودجه‌های پنتاگون برای ساخت چنین سلاح‌هایی را فراهم می‌کنند.


به گزارش ایتنا، ژنرال "جان هایتن"(John Hyten) مدیر مرکز فرماندهی فضایی نیروی هوایی آمریکا طی یک کنفرانس سایبری که به صورت مشترک بین نیروی هوایی و "سمپوزیم ملی فضایی آمریکا" برگزار شده بود اعلام کرد که طراحی این سلاح‌های جدید می‌تواند منافع عملیات‌های سایبری ارتش آمریکا را ارتقا دهد و در شرایطی که کشورها می‌کوشند حملات اینترنتی را به صورت گسترده‌تر دنبال کنند، موفقیت بیشتری برای این کشور به وجود آورد.

خبرگزاری رویترز در گزارش ویژه خود مربوط به سخنرانی هایتن نوشته است: «این مسئله به آن معنی خواهد بود که تغییر قابلیت‌ها در فضای سایبری باعث شده است تا ما عرصه جدیدی را برای نبرد پیش‌رو داشته باشیم و توجه بیشتری برای تشخیص جزئیات آن به کار گیریم.»

هایتن که اعلام کرد نیروی هوایی آمریکا در حال کار کردن روی سلاح‌ها و قابلیت‌های سایبری خود است، هیچ توضیحی در مورد این اسلحه‌ها اعلام نکرد.

نیروهای هوایی آمریکا در تلاش است کارمندان خود در بخش سایبری را ۲۰ درصد افزایش دهد و در حالی که هم‌اکنون ۶ هزار کارمند در این بخش دارد، ۱۲۰۰ نفر دیگر را نیز در اختیار بگیرد.

sansi
12-04-2013, 21:03
اینترنت - در کنفرانس ---- In The Box در آمستردام سیستم کنترل هواپیما توسط گوشی هوشمند آندروید -- شد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


هوگو تسو محقق امنیت اطلاعات در N.Runs بیش از 3 سال روی پروژه کار کرده و توانسته کد مخصوص را بنویسد که بوسیله آن می توان کنترل هواپیما را بدست گرفت.
وی همچنین با خرید نرم افزار تجاری پرواز به صورت دست دوم، و سخت افزار مرتبط، توانست حفره های آنرا پیدا کند.
وی نام کدی که نوشته را SIMON گذاشته و با استفاده از اپ آندرویدی PlaneSploit کنترل کامب سیستم پروازی را بدتس گرفته و مانند خلبانهای امروزی توانست سیستم را به جهتی که می خواهد بچرخاند.
با برنامه accelerometer روی گوشی هوشمند می توان کنترل کامل را بدست گرفته و حتی سرعت هواپیما را بالا و پایین برد.
با استفاده از کدهای نوشته شده توسط تسو می توان سیستم تمام هواپیماهای مجهز به نویگیشن را دستکاری کرد.
وی به فوربس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])گفت بسیاری از کارها در هواپیما که شدنی نوبده، اینک می توان انجام داد و منظور وی -- کردن سیستم هواپیما و خلبان شدن در حالی که مسافر هستید، می باشد!
نخست تسو سیستم موسوم به ADS-B را مدیریت می کند. این سیستم Automatic Dependent Surveillance-Broadcast (ADS-B) system نام دارد که بوسیله کنترلر های زمینی با دیتا لینک 1 مگابیت بر ثانیه بر اساس موقعیت هواپیما، گزارش خود را برای زمین ارسال می کند. به گفته تسو، این لینک هیچ گونه امنیتی برایش تعریف نشده است و به راحتی -- می شود.
به صورت پسیو می توان ارتباطات هواپیما را مختل کرد و به سورت اکتیو می توان در براودکست و دادن اطلاعات غلط به زمین، آنرا دستکاری کرد.
همچنین سیستم ACARS نیز در هواپیما بعنوان سیستم گزارش دهی حفره پذیر است. از این سیستم برای ارتباط بین خلبان و کنترلر های زمینی استفاده می شود.(Aircraft Communications Addressing and Reporting System)
تسو بوسیله گلکسی سامسونگ نشان داد چگونه می توان در سیستم نویگیشن هواپیما نقشه جدید تعریف نشده را نشان داد و خلبان را به اشتباه انداخت.
تسو می گوید سیستم آکارس به هیچ وجه امنیت ندارد. هواپیما نمی داند پیام دریافتی صحت دارد یا نه چرا که اصلا کنترل نمی شود که پیام از چه جایی توسط خلبان دریافت شده است. اگر هکر دیتای خود را برای خلبان آپلود کند، خلبان چاره ای جز اطاعت نمی بیند و بعد همه چیز گیم آور می شود!
تسو از روی حفره موجود در آکارس، به سیستم مدیریت پرواز نیز دست برده و کدهای خود را جای کدهای استاندارد قرار می دهد. بنابراین کنترل کامل بدست هکر افتاده و آنچا خلبان می بیند، از جمله مقصد و سرعت و ارتفاع، همه چیزهایی است که هکر می بیند!
کدهای تسو می تواند نمایشگر خلبان را دوباره سازی کند و کنترل اکسیژن، کنترل روشنایی داخل هواپیما و ... را دستکاری کند.
تسو کدهای خود را در معرض عموم قرار نداده و مسوولین هواپیمایی در اروپا و هواپیمایی فدرال امریکا را از موضوع مطلع کرده و آنها در حال فیکس کردن مشکل هستند.



khabaronline.ir

VAHID
13-04-2013, 17:17
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


تحلیلگران امنیتی یک حمله رو به رشد را شناسایی و ردیابی کرده اند که در حال پیش روی و آلوده کردن تعداد بسیار زیادی کامپیوتر در سراسر اینترنت است. این حمله در واقع مشغول تشکیل ارتشی از سرورهایی است که برنامه وبلاگ نویسی وردپرس را روی خود دارند.

افراد ناشناس پشت این حمله بسیار گسترده تا کنون با به کار بردن بیش از ۹۰۰۰۰ آدرس آی پی، با حملات brute-force از طریق جعل گواهینامه های مدیریتی سیستم های وردپرس موفق به نفوذهای فراوانی شده اند. تا کنون حداقل سه سرویس دهنده هاست بزرگ این موضوع را تایید کرده اند. یک شرکت امنیتی هم اخطار داده ممکن است مهاجمان در حال ساخت یک botnet با استفاده از کامپیوترهای آلوده باشند.

در این صورت می توان گفت که این بات نت، در نوع خود قدرتمند ترین و مخرب ترین بدافزاری است که تا کنون دیده شده است. زیرا کامپیوترهای زامبی مورد استفاده این بات نت در واقع سرورهایی هستند که پهنای باند ارتباطی آنها به طور معمول ده، صد و حتی هزاران برابر بیشتر از کامپیوترهای خانگی و مشاغل کوچکی است که توسط بات نتهای معمولی مورد استفاده قرار می گیرند.

در ادامه مطلب با نگهبان ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])همراه باشید تا بیشتر در خصوص این حمله خطرناک صحبت کنیم.

متیو پرینس مدیرعامل CloudFlare در وبلاگ این شرکت در خصوص حملات اخیر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])می نویسد: «این ماشین های بزرگتر می توانند در حملات DDoS ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])باعث خسارات بسیار بیشتری هم شوند. زیرا سرورها اتصالات شبکه قدرتمندی دارند و قادرند میزان ترافیک بسیار عظیمی را ایجاد و مدیریت کنند.»

البته این نخستین بار نیست که محققان دچار توهم ظهور یک سوپر بات نت با بالقوه مهیب و ترسناک، و وقوع پیامدهای وحشتناک برای اینترنت می شوند. در ماه اکتبر هم آنها از حملات بسیار گسترده DDoS پرده برداشتند که با سرورهای آلوده، شش بانک آمریکا را هدف قرار داده بود و قصد داشت آنها را غرق کند. حملاتی که قدرت آنها بالاتر از میانگین ترافیک اینترنت پیش بینی می شد.

بات نت تازه ای که برخی سرورهای آلوده طی حملات جدید اجرا کرده اند، اکنون با نام Brobot یا itsoknoproblembro شناخته می شود. اگر بات نت های معمول مورد استفاده در حملات DDoS را شبکه ای معادل ده ها هزار شلنگ باغبانی بدانیم که روی هدف نشانه روی شده اند، ماشین های Brobot مانند این هستند که صدها شلنگ آتش نشانی بر روی یک هدف متمرکز گشته اند. علی رغم تعداد کمتر، با این حال آنها قادرند که آسیب های بیشتری وارد کنند، زیرا ظرفیت بالاتری دارند.

شواهدی وجود دارد که برخی از سایت های وردپرسی به خدمت گرفته شده و آلوده، پیش از این در یک نمایش کوچکتر مورد استفاده قرار گرفته اند. در یک پست وبلاگی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])منتشر شده از سوی سرویس میزبانی وب ResellerClub در روز جمعه، گفته شده سیستم هایی از شرکت که پلتفرم وردپرس را اجرا می کردند تحت حمله توزیع شده عمومی بسیار شدیدی قرار داشته اند.

این مطلب می گوید: «به عنوان یک تاریخچه کوتاه می توان گفت ما به تازگی از سوی آژانس حقوقی مان از یک حمله سنگین به برخی موسسات مالی آمریکایی مطلع شدیم که از طریق سرورهای ما مدیریت شده بود. به بررسی دقیق جزئیات الگوی حمله پرداختیم و متوجه شدیم که اغلب این حملات از طریق سیستم های مدیریت محتوا و بیش از همه وردپرس انجام شده اند. بررسی های بیشتر آشکار کرد که اکانت های Admin سرقت شده و اسکریپت های آلوده درون فولدرها آپلود شده اند.»

این مطلب چنین ادامه می یابد: «امروز این حمله دوباره در سطح جهانی تکرار شد و هدف آن بیش از همه هاست های میزبان وردپرس بودند. از آنجایی که این حمله ماهیت بسیار گسترده ای دارد (تقریبا تمام آی پی های مورد استفاده تقلبی و سرقتی هستند) برای ما بسیار سخت است که تمامی داده های آلوده و خطرناک را مسدود کنیم.»

بنا بر گفته پرینس از کلودفلر، این حملات گسترده سعی دارند که با brute force (توسط به زور)، به پرتال های مدیریتی سرورهای وردپرسی نفوذ کنند. شیوه کار هم این است که نام کاربری admin را به همراه بیش از ۱۰۰۰ رمزعبور معمول (یا حتی بیشتر) مورد آزمون قرار می دهند. وی می گوید که این حملات از سوی ده ها هزار آی پی منحصر به فرد صورت می گیرد که برآورد می شود حمله صورت گرفته توسط ۹۰ هزار آی پی به ماشین های وردپرسی HostGator تنها بخش کوچکی از آن بوده است.

در حال حاضر پیشنهاد اکید شرکت های امنیتی این است که وارد اکانت های وردپرس خودتان شوید و رمزعبورتان را تغییر دهید. سعی کنید رمزعبور جدید هم تا حد ممکن سخت بوده ونکات امنیتی مورد اشاره بخش پشتیبانی وردپرس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در آن رعایت شده باشند. همان طور که بارها تکرار کرده ایم، حداقل نیازهای یک رمزعبور امن، استفاده از حروف کوچک و بزرگ، حداقل طول ۸ کاراکتری و استفاده از کاراکترهای خاص (^%$#@*) به همراه اعداد هستند.

البته کاربران و مدیران سایت های وردپرسی بهتر است هر چه زودتر پلاگین و افزونه های امنیتی همچون Limit Login Attempts ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و Better WP Security ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])را هم روی سایت های شان نصب کنند. این افزونه ها با بستن برخی حفره های امنیتی جلوی چنین حملاتی را خواهند گرفت. علاوه بر این، شما می توانید با ثبت نام و استفاده از سرویس رایگان CloudFlare ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])به صورت خودکار هرگونه تلاش برای ورود غیرمجاز (مانند حملاتbrute-force) را مسدود کنید.

گفته می شود شیوه کنونی حمله به صورتی است که روی سایت وردپرسی آلوده شده یک backdoor (در پشتی) هم تعبیه می گردد. در این حالت، حتی در صورت تعویض رمزعبور و نام کاربری توسط صاحبان سایت و اصلاح اطلاعات ورود به سایت، باز هم دسترسی مهاجمان به سایت و انجام تغییرات روی آن امکان پذیر خواهد بود.

پیشنهاد می کنیم که علاوه بر رعایت نکات گفته شده در این مطلب، مقالات مرتبط با امنیت وردپرس را که در ادامه می آید، حتما مطالعه کرده و با رعایت آنها، خود را از شر این حمله در امان نگه دارید. با این کار علاوه بر آنکه وب سایت و سرور خود را امن نگاه داشته اید، جلوی تبدیل آن به یک کامپیوتر زامبی و یک خطر بالقوه برای دیگران در محیط اینترنت را هم گرفته اید.











negahbaan.ir

VAHID
14-04-2013, 22:17
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


در عصر دیجیتال، جایی که اطلاعات بشر به صورت آنلاین ذخیره می شوند، ارزشمندترین اطلاعاتی که یک فرد می تواند داشته باشد هویت و اطلاعات فردی اوست. این اطلاعات اگر به درستی محافظت نشوند، به دزد اطلاعات کمک می کنند تا خود را به جای قربانی جا بزند و به اطلاعات بانکی، کارت های اعتباری یا منابع دیگر اطلاعاتی او دسترسی پیدا کند.

هکرها با این نوع اطلاعات کارهای تخریب گرایانه بسیاری می توانند انجام دهند. از جمله می توان به پیدا کردن رمز ایمیل کاربر یا قطع کردن ترافیک اینترنت قربانی و ضبط اطلاعات انتقالی اشاره کرد. البته در مقابل این دزدهای عصر جدید نیز می توان ایستاد و از اطلاعات خود به خوبی مراقبت کرد. به همین منظور در این مطلب 9 روش برای مقابله با دزدهای اطلاعات را توضیح داده ایم. با ما در ادامه مطلب همراه باشید.
1. استفاده از فایروال

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
هکرهایی که دسترسی مستقیم به کامپیوتر شما ندارند، از طریق ارتباط اینترنتی به سیستم شما نفوذ می کنند. یکی از راه های ورود آنها استفاده از پورت های شبکه ای باز است. فایروال همه ترافیک اینترنتی شما را که در طول پورت های شبکه ای وجود دارند، در هر دو حالت ورودی و خروجی کنترل می کند. این نرم افزار همچون یک دربان عمل می کند و به کاربر اجازه می دهد تا انتخاب کند کدام برنامه، اطلاعات را دریافت یا ارسال کند.

ویندوز به صورت پیش فرض فایروالی ابتدایی دارد. در ویندوز 7 می توانید با رفتن به استارت، کنترل پنل و سپس قسمت System and Security فایروال دستگاه را با انتخاب Windows Firewall پیدا کنید. نرم افزاری که به شما کمک می کند تا فایروال خود را مدیریت و کنترل کنید، Windows 7 Firewall Control است.
البته باید توجه داشته باشید که فایروال‌های پیشرفته تری را نیز در اینترنت می توانید پیدا و به جای فایروال پیش فرض ویندوز از آنها استفاده کنید. فایروال های دیگر امکانات بیشتر و پیشرفته تری نیز دارند.
2. امنیت شبکه

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر فردی به شبکه کامپیوتری شما دسترسی داشته باشد می تواند به ترافیک شبکه شما نفوذ کند و به اطلاعات حساس و محرمانه شما دسترسی پیدا کند. به همین دلیل بسیار مهم و ضروری است که تنظیمات روتر را از حالت پیش فرض تغییر دهید و برای شبکه وای‌فای خود رمز عبور تعیین کنید.
3. استفاده از نرم افزار ضد بدافزار

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
احتمالا ساده ترین راه برای هکرها به منظور نفوذ به سیستم یک کاربر، استفاده از نصب نرم افزارهای مخرب یا نصب شده توسط کاربران ساده و بی تجربه است. در برخی موارد، کاربر حتی به تایید چیزی نیاز ندارد زیرا به محض اینکه فایل موردنظر توسط کاربر باز شد جاسوس افزار به طور خودکار اجرا می شود و خودش را نصب و راه اندازی می کند. به همین دلیل داشتن یک نرم افزار امنیتی برای محافظت از امنیت سیستم بسیار لازم و ضروری است. نرم افزارهای ضد بدافزار، هر گونه فعالیت مخربی که در کامپیوتر صورت می گیرد را ردیابی و متوقف می کنند.
4. کار کردن با حساب های کاربری استاندارد یا محدود شده

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بیشتر کاربران تمایل دارند تا از اکانت Administrator استفاده کنند زیرا استفاده راحت تری دارد. شما به راحتی می توانید بدون نیاز به سوئیچ کردن بین اکانت ها یا اجرای یک فایل نصب با قوانین Administrator، یک برنامه را نصب و راه اندازی کنید. می دانید این کار تا چه اندازه مورد استقبال هکرهاست؟

ویندوز 7 و ویستا امنیت بیشتری دارند زیرا هنگامی که برنامه ای می خواهد در سیستم تغییری ایجاد کند، این سیستم‌‎عامل ها به تایید یا اطلاعات لاگین نیاز دارند. اگر از کاربران ویندوز XP هستید، اکانت پیش فرض خود را یک اکانت غیر ادمین تعیین کنید. شما در این حالت نیز می توانید کارهای سیستم را به عنوان Administrator از اکانت مذکور اجرا کنید.

همچنین برای حساب کاربری ادمین رمز عبور تعیین کنید. بیشتر اوقات حساب کاربری ادمینستریتور رمز عبور ندارد. به این معنا که به راحتی می توان به سیستم نفوذ کرد. بنابراین، بهتر است کامپیوتر را قفل کنید.
5. استفاده از رمزهای بسیار قوی و تغییر هر چند وقت یک‌ بار آنها

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
شاید بتوان گفت تنها راه برای محافظت از حساب های کاربری آنلاین همچون ایمیل یا حساب های بانکی، استفاده از رمزهای عبور بسیار قوی است. باید از رمزهایی استفاده کنید که به راحتی نتوان آنها را پیدا کرد. برای هر کدام از حساب های کاربری نیز رمزی جداگانه باید در نظر گرفت. همچنین باید توجه داشته باشید که هر چند وقت یک بار رمز عبور خود را تغییر بدهید. شاید این تغییرات مداوم چندان جالب به نظر نرسد و مشکل باشد ولی برای حفظ امنیت اطلاعات فردی و حساس حساب های بانکی باید این سختی را بر خود هموار کرد.
6. رمزگذاری اطلاعات حساس

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
هنگامی که اطلاعات بسیار حساس را روی هارد درایو یا هارد اکسترنال خود ذخیره می کنید، حتما آن را رمزدار کنید. به این ترتیب دسترسی به آن دشوار می شود. حتی زمانیکه یک هکر به سیستم کامپیوتری شما نفوذ می کند نیز اگر اطلاعات رمزگذاری شده باشند دسترسی به آنها برایش مشکل خواهد بود. یکی از بهترین ابزارهای رایگان و منبع باز برای رمزگذاری اطلاعات، TrueCrypt ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])است.
7. استفاده از اتصال امن برای ارسال اطلاعات

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
استفاده از اینترنت برای انجام یک سری امور بسیار مناسب است. ساختن یک حساب کاربری جدید، جالب و آسان است، به راحتی می توان از فروشگاه های اینترنتی خرید کرد، برای سفر خود برنامه ریزی کرد یا در بحث های آنلاین شرکت کرد.

هنگام استفاده از هر کدام از این سرویس ها، بخشی از اطلاعات شخصی خود همچون نام، نشانی، علاقه مندی های شخصی و جزئیات حساب بانکی را فاش می کنید. لطفا در نظر داشته باشید که این اطلاعات بسیار ارزشمند هستند.

برای محافظت از اطلاعات شخصی هنگام استفاده از سرویس های اینترنتی، اطمینان حاصل کنید که اطلاعاتتان را در طول اتصال امن رمزگذاری شده (SSL/TLS protocol) ارسال و دریافت می کنید. استفاده از یو‌.آر.ال [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به جای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] بسیار مطمئن تر و امن تر است. در حال حاضر می توانید برای دسترسی به بسیاری از سرویس های مهم از ارتباط امن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده کنید که امنیت بالایی دارد.
8. به روزرسانی سیستم‌عامل و نرم افزارها

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بیشتر برنامه ها، باگ و حفره های امنیتی دارند. برای بر طرف کردن باگ ها، برنامه نویس ها آپ‌دیت هایی برای به روز رسانی نرم افزارها می نویسند. آپ‌دیت کردن سیستم‌عامل، درایورها و نرم افزارهای نصب شده حتی اگر قابلیت جدیدی به آنها اضافه نکند این مزیت را دارد که سیستم شما را تا به طور قابل توجهی در برابر بدافزارهای اینترنتی محافظت می کند.
9. پاک کردن و بازنویسی روی حافظه های داخلی و خارجی

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
پیش از هر گونه اقدامی در رابطه با تعویض یا تغییر ابزارهای ذخیره سازی اطلاعات همچون هارد درایوها، یواس‌بی فلش ها، کارت حافظه یا دی‌وی‌دی، ابتدا همه اطلاعات موجود روی آنها را پاک کنید و برای اطمینان، دوباره روی آنها اطلاعات بی ارزشی ذخیره کنید و دوباره پاک کنید. به این ترتیب دیگر امکان بازگرداندن اطلاعات دستگاه های ذخیره سازی بسیار اندک است. فقط پاک کردن اطلاعات از روی هارد ضامن امنیت اطلاعات نیست. باید برای اطمینان حتما فضای ذخیره را با اطلاعات متفرقه پر کنید.








negahbaan.ir

tanha.2011
15-04-2013, 10:08
هکرها می‌توانند از ایستگاه‌های آسیب‌پذیر شارژ خودروهای برقی برای آسیب زدن به این خودروها و ممانعت از شارژ شدن آنها سوءاستفاده کنند.



به گزارش فارس به نقل از کامپیوترورلد، محققان حاضر در کنفرانس امنیتی ---- in the Box در شهر آمستردام هلند می گویند خودروهای برقی و سیستم های شارژ آنها هنوز دوران ابتدایی تولید خود را می گذرانند و بسیار مبتدیانه طراحی می شوند، اما پیش بینی می شود که ظرف 10 سال آینده به ابزاری متداول برای مسافرت مبدل شوند.

به اعتقاد این محققان اگر چنین اتفاقی بیفتد باید سیستم های شارژ خودرو در شهرهای مختلف جهان نصب شوند تا مالکان خودروهای برقی بتوانند آنها را شارژ کنند. در عین حال باید این سیستم ها دارای امنیتی کافی باشند تا از سواستفاده هکرها جلوگیری شود.

در حال حاضر برنامه هایی برای نصب سیستم های شارژ هوشمند برای خودروهای برقی در جریان است و محققان امنیتی معتقدند باید در زمینه طراحی این سیستم ها با متخصصان امنیت آی تی هماهنگی شود تا از آسیب وارد شدن به خودروهای برقی توسط هکرها از این طریق جلوگیری شود.

بررسی های اولیه نشان داده اتصال این سیستم های شارژ هوشمند به ایستگاه های برق در صورت بی توجهی به نکات امنیتی مساله ای فوق العاده خطرناک خواهد بود.

tanha.2011
15-04-2013, 10:09
شرکت امنیتی سیمانتک در خصوص حمله گسترده تروجان‌ها در سطح جهان هشدار داد.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، سیمانتک گزارش کرد که تروجان Shylock که از نوع MitB است در حال ارتقاء بوده و از اهداف سنتی خود در سیستم خدمات مالی انگلیس به سمت اهداف خارجی در حال گسترش است.



بر اساس اعلام سیمانتک، این تروجان این توانایی را دارد تا از طریق دستگاه‌های خارجی و یو‌.اس‌.بی منتشر شود و قدرت انتشار آن در حد بالایی قرار دارد.



چیزی که در مورد تروجان Shylock عجیب است این است که این تروجان از زمان آغاز فعالیت خود در اواخر سال 2011 علاقه شدیدی به سیستم بانکداری انگلیس دارد.



به گزارش سایت خبری پی‌سی ورلد، این تروجان از اواخر ماه اکتبر حملات خود را به سمت ایتالیا و سپس آمریکا تغییر داد.

tanha.2011
15-04-2013, 10:12
گروهی از هکرهای ناشناس مدعی شدند که حملات گسترده‌ای علیه سایت وردپرس انجام داده‌اند.



به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این گروه مدعی‌ شده‌اند که حملات آنها وبلاگ‌های شرکت وردپرس و هر هاستی که از پسوردهای ضعیف استفاده می‌کند را مورد هدف قرار داده است.



آنها از این وبلاگ‌ها خواسته‌اند تا بلافاصله نسبت به ایجاد تغییرات لازم در جهت افزایش امنیت کاربران اقدام کنند.



در این راستا چندین شرکت امنیتی موفق شده‌اند حملات خرابکارانه سایبری علیه وبلاگ‌های ورد پرس را ردیابی کنند و شرکت CloudFlare به عنوان یکی از این شرکت‌های امنیتی در بیانیه‌ای اعلام کرده است: یکی از نگرانی‌های ما این است که هکرها از کامپیوترهای ضعیف خانگی استفاده می‌کنند تا حملات گسترده به سرورهای بزرگ را ترتیب دهند.



به گزارش سایت خبری Cnet، شرکت HostGator نیز با تائید این حملات خرابکارانه از کاربران وردپرس خواست تا بلافاصله نسبت به تغییر پسورد‌های خود اقدام کنند.

sansi
15-04-2013, 10:49
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - بدنبال انتشار خبری در کنفرانس ---- in a Box در آمستردام مبنی بر -- کردن سیستم کنترل هواپیما با گوشی آندرویدی، اداره فدرال هوانوردی آنرا غیر ممکن خواند.


سه شنبه گذشته هوگو تسو در این کنفرانس با ارائه پرزنتیشنی ادعا کرد که 3 سال وقت صرف نوشتن کدهای ویژه -- کردن سیستم کنترل هواپیما از طریق آندروید و گوشی آندرویدی کرده است.
از آنجایی که اظهارات وی به سرعت منتشر شده و توجه همگان را برانگیخت، اداره هوانوردی فدرال در اطلاعیه ای اعلام کرد چنین چیزی غیر ممکن به نظر می رسد.
اداره هوانوردی اروپا نیز اطلاعیه ای مشابه منتشر کرده و تاکید کرده که -- کردن سیستم کنترل هواپیما به این راحتی که هوگو تسو گفته، نیست!
استدلال هوگو بر این اساس مبتنی است که دو سیستم تعبیه شده هوایی موسوم به Automated Dependent Surveillance Broadcast و Aircraft Communications Addressing and Reporting System بدلیل اینکه رمز گذاری نشده و نیز بدون تایید و تصدیق هستند، قابل -- شدن و نفوذ اند. وی با خرید نرم افزارهای مرتبط از ebay و نوشتن کد، سیستم هواپیما را -- کرده و در کنفرانس آمستردام نمونه ای از آن را روی شبیه ساز نشان داد.
وی در واقع با کدهای مخصوص حفره های موجود در سیستم های مذکور را کشف کرده و روی شبیه ساز هواپیما تست کرده و توانست با اپ موسوم به PlaneSploit کنترل بوئینگ را در کنفرانس و حین پرزنتیشن بدست گرفت.
اداره هوانوردی فدرال می گوید شبیه ساز هواپیما مانند هواپیمای واقعی نیست و چنین چیزی روی هواپیمای واقعی کار نمی کند.
اداره فدرال هوانوردی رسما چنین گفته است:
{اداره فدرال FAA آگاه شده که کمپانی مشاوره تکنولوژی آلمانی یک مورد امنیتی در سیستم مدیریت پرواز هانی ول FMS یا Flight management system را روی یک دسکتاپ کامپیوتر آزمایش کرده است و این تکنیک را نمی توان در سیستم Autopilot از طریق FMS اجرا کرد و یک هکر نمیتواند کنترل کامل هواپیما را آنطور که کمپانی مشاوره آلمانی گفته، بدست بگیرد.همچنین نرم افزار شبیه ساز روی سخت افزار هوایی تصدیق شده قابل اجرا نیست.}
کمپانی راکول کولینز مستقر در آیوای امریکا نیز در اظهاراتی اعلام کرد سیستم استفاده شده توسط هوگو تسو با سیستم موجود در هواپیما فرق دارد و بالاترین سطح امنیتی روی این دستگاهها نصب و تست شده است، در حالی که انچه تسو آزمایش کرده بدون تصدیق و گواهی امنیتی بوده است که چنین دستگاهی در هواپیماهای واقعی متفاوت بوده و از امنیت بالا برخوردار است. به گفته این کمپانی آنچه در محیط لابراتوار آزمایش می شود با هواپیمای واقعی متفاوت است.
اداره هوانوردی اروپا EASA نیز تاکید کرده است: بیش از 30 سال است که بخش توسعه نرم افزاری هواپیما مورد تایید بوده و از بهترین روشها برای افزایش امنیت استفاده شده و این در حالی است که موارد مذکور در شبیه ساز هواپیما وجود ندارد.
در وب سایت خلبانان نیز این موضوع مورد بحث گذاشته شده و خلبانان معتقدند حتی اگر سیستم خودکار -- شود باز خیلی فرقی به حال خلبان ندارد. به گفته یکی از خلبانان سیستم FMS تاثیر زیادی روی تصمیمات خلبان ندارد و در واقع این خلبان است که هواپیما را به جلو می برد و نه FMS.
خلبان برای بهتر راندن هواپیما از این ابزار جانبی استفاده می کند. اگر سیستم -- شده اطلاعات غلط به خلبان بدهد، در نهایت این انسان و خلبان است که تصمیم می گیرد کجا برود یا نرود.
{شبیه‌ساز پرواز سیستمی است که برای تقلید (یا شبیه‌سازی) رفتار هواگردها به ویژه هواپیما ساخته می‌شود. شبیه‌ساز پرواز از حد بازی‌های کامپیوتری تا دستگاه‌های بزرگ چند میلیون دلاری ساخته می‌شود. شبیه‌سازهای قدیمی عمدتاً سیستم‌های مکانیکی و الکترومکانیکی بودند. با پیشرفت فن‌آوری رایانه و کاربرد نرم‌افزار، شبیه‌سازهای امروزی توانائی تقلید تقریباً تمام جنبه‌های پرواز هواپیما را دارند. از شبیه‌ساز پرواز برای تربیت خلبانان و نیز پژوهش استفاده می‌شود. نرم‌افزارهای شبیه‌سازی نیز برای رایانه‌های شخصی ساخته شده‌است. همچنین افراد عادی جامعه می توانند با نصب شبیه سازهای پرواز برروی رایانه شخصی خود در منازل پرواز در دنیای مجازی اما واقعی را تجربه کنند و آموزش خلبانی را فرابگیرند بی آنکه آنان را خطری تهدید کند .... شبیه ساز پرواز در دو نوع صنعتی و معمولی در بازارهای جهان موجود است، صنعتی همان شبیه سازهای پروازی می باشند که شرکت های هواپیمایی و آموزشگاه های خلبانی آن را تهیه می کنند که ظاهری مکانیکی دارند و دارای جک و یا بدون جک می باشند که خلبانان و دانشجویان را برروی آنان آموزش می دهند. شبیه ساز پرواز معمولی همان نرم افزاری است که برروی کامپیوتر و لپ تاپ قابل نصب است و کاربران می توانند افراد عادی جامعه باشند و کسانیکه تمایل دارند تجهیزات اضافی مانند : یوک (فرمان هواپیما)، پدال، تراتل (دسته گاز هواپیما) و ... را داشته باشند می توانند آنها را تهیه نمایند.}

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نمونه ای از FMS یا Flight management system


khabaronline.ir

VAHID
15-04-2013, 22:01
ایتنا - با شروع این همکاری مشترک، مقابله با بدافزارها از سوی کاربران پذیرفته شده، بطوریکه بیش از ۱۰ هزار کاربر محصول اینترنت سکیوریتی ۲۰۱۳ پاندا را فعال کرده‌اند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





طبق توافق‏نامه همکاری که میان شرکت پاندا سکیوریتی و فیس‏بوک به منظور حفاظت از زندگی دیجیتالی کاربران در برابر بدافزارها منعقد شده است، از شش ماه قبل تاکنون بیش از ۱۰ هزار فعال سازی بر روی محصول Panda Internet Security از سوی کاربران انجام شده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، شرکت پاندا و همچنین فیس‌بوک هر دو معتقدند با شروع این همکاری مشترک، مقابله با بدافزارها از سوی کاربران پذیرفته شده، بطوریکه بیش از ۱۰ هزار کاربر محصول اینترنت سکیوریتی ۲۰۱۳ پاندا را فعال کرده‌اند.

درباره Panda Internet Security۲۰۱۳:
محصول Panda Internet Security ۲۰۱۳ بطور خاص برای حفاظت از هویت کاربران به هنگام استفاده از شبکه های اجتماعی و سایر فضاها در اینترنت طراحی شده است. این نرم افزار با در اختیار داشتن موتور فیلترینگ URL و همچنین ماژول مرورگر امن برای آن دسته از کاربرانی که به دنبال حفظ امنیت و حریم شخصی خود هستند بسیار کاربرد دارد.
علاوه بر این Panda Internet Security با در اختیار داشتن امکان کدگذاری و استفاده از رمزهای عبور، به کاربران اجازه می‏دهد، ضمن جلوگیری از سرقت اطلاعات مالی و با ارزش خود، از بروز حملات فیشینگ نیز جلوگیری کنند.
این محصول با بهره گیری از تکنولوژی پیشرفته و منحصر به فرد ابر(Cloud Computing)، روزانه ۲۰۶ هزار فایل جدید را شناسایی می کند که از میان آنها ، ۷۳ هزار فایل به عنوان بدافزار مخرب بطور خودکار مورد تجزیه و تحلیل قرار می گیرند.
استفاده از تکنولوژی ابر به شرکت پاندا سکیوریتی این امکان را می دهد تا اطلاعات نرم افزارهای مخرب را بطور مداوم جمع‏آوری و بیشترین سطح حفاظت را در فضای مجازی فراهم کند.
و در نهایت اینکه نسخه ۲۰۱۳ این محصول بیشتر از هر زمان دیگری با سیستم عامل ویندوز و سایر سیستم عامل ها هماهنگ است. ضمن اینکه بیشترین سرعت واکنش را در برابر خطرناک ترین حملات مخرب بدافزارها نیز برای کاربران فراهم می کند.

درباره ایمن رایانه پندار:
شرکت ایمن رایانه پندار به عنوان یکی از نخستین شرکت های ارائه دهنده ابزار و نرم افزارهای امنیت اطلاعات رایانه ای در کشور، در سال ۱۳۷۷ تاسیس شد.
شروع همکاری مستقیم و بی‌واسطه با یکی از خوشنام‌ترین برندهای امنیتی جهان، Panda Security به موفقیت های این شرکت افزود تا آنجا که بسیاری از مراکز اداری، تجاری، مالی- اعتباری، آموزشی و هزاران کاربر خانگی کشور به بهره گیری از راهکارهای امنیتی پاندا و پشتیبانی قدرتمند شرکت ایمن رایانه پندار چشم دوخته اند.









itna.ir

sansi
16-04-2013, 13:46
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





تروجان Shylock که با هدف سرقت از حساب‌های بانکی ساخته شده است همچنان به‌روز می‌شود و این طور که مرکز امنیتی سیمانتک هشدار داده است، نسخه جدید این بدافزار در حال گذار از سرویس‌های سنتی مالی بریتانیا به سرویس‌های جدید است.


به گزارش ایتنا، پلتفورم‌های مخصوص بدافزارها به‌طور مستمر در حال تکامل هستند، اما مدل‌های جدیدی که برای تروجان Shylock تعریف شده است سر و صدای چندانی نکرده و به صورت مخفیانه موفق شده است داخل پیشرفته‌ترین نرم‌افزارهای مالی و تجاری نفوذ کند.

این فرآیند از طریق ابزار جدیدی با نام DiskSpread صورت می‌گیرد که به تروجان امکان می‌دهد حافظه‌های فلش خارجی مبتنی بر سیستم ورودی USB را آلوده کند و بتواند تمامی رمز‌های عبور و فایل‌های FTP را به هکرها ارسال نماید.

این تروجان همچنین قادر است سیستم هوشمند BackSocks را که رایانه شخصی را به سرور پراکسی تبدیل می‌کند، شناسایی کند و اطلاعات ذخیره شده در آن را در اختیار هکرها بگذارد.

یکی دیگر از قابلیت‌های این تروجان Archiver نام دارد که فایل‌های تصویری را فشرده می‌کند تا امکان انتشار آنها روی یک سرور خارجی به‌راحتی فراهم شود.
این تروجان همچنین قابلیتی با نام VNC دارد که به مجرمان سایبری امکان می‌دهد از راه دور کنترل کامل رایانه کاربر را در دست بگیرند.


itna.ir

sansi
16-04-2013, 13:47
طبق آخرین نتایج به دست آمده از آزمون AV-Comparatives محصول Panda Cloud Antivirus با کسب نشان دو ستاره در رده Advance قرار گرفت.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، موسسه AV-Comparatives به عنوان معتبرترین مرکز آزمون نرم‌افزارهای امنیتی در اولین گزارش خود در سال ۲۰۱۳ که در ماه مارس منتشر شد، با در اختیار داشتن بیش از ۱۳۶ هزار نمونه نرم افزار مخرب، به بررسی بیش از ۲۰ محصول امنیتی بروز شده بر پایه ویندوز ۷ پرداخت.

در این آزمون شرکت پاندا سکیوریتی با معرفی محصول Panda Cloud Antivirus خود، نشان داده است این محصول رایگان مبتنی بر فناوری ابر که تنها امکانات پایه‌ای یک ضدویروس را داراست در رقابت با سایر نرم‌افزارهای امنیتی قادر است در محیط واقعی، بدافزارهای مخرب را شناسایی کرده و واکنش نشان دهد.

براساس یافته‌های AV-Comparatives، پنجاه و پنج درصد از URLهای مخرب جمع‌آوری شده قادرند یک رایانه‌ ویندوزی و برنامه‌های آن را در معرض خطر قرار دهند. در حالی که ۴۵ درصد دیگر صرفاً به دلیل نصب بروز‌رسانی‌های امنیتی و وصله‌ها در ویندوز ۷ و دیگر برنامه‌ها مانند ادوبی‌فلش، آکروبات‌ریدر نتوانسته‌اند سیستم کاربران را دچار آسیب کنند.

در این میان محصول Panda Cloud Antivirus که یک محصول رایگان اما مبتنی بر فناوری ابر است توانسته است در خصوص شناسایی نرم‌افزارهای مخرب، تنها با ۷/۰ خطا، ۳/۹۹ درصد نرم‌افزارهای مخرب را به درستی شناسایی کرده و در رقابت با سایر نرم‌افزارهای امنیتی در رتبه چهارم قرار گیرد.

لازم به ذکر است اگرچه شرکت پاندا سکیوریتی با ضدویروس رایگان خود در این رقابت شرکت کرده است اما توانسته است همگام با بسیاری از ضدویروس‌هایی که با حداکثر امکانات خود در این آزمون شرکت کرده‌اند، در بخش شناسایی فایل‌های مخرب و همچنین هشدارهای اشتباه هنگام نصب نرم‌افزارهای قانونی دو نشان کسب کرده و در رده Advance قرار گیرد.


itna.ir

Armin.Computer
17-04-2013, 00:10
نرم افزار - صدها محصول نرم افزاری با 128 وصله امنیتی اوراکل، امن تر می شوند. اوراکل امروز سه شنبه 128 وصله امنیتی برای محصولات نرم افزاری منتشر کرد و امیدوار است بسیاری از حفره های جاوا و ... پوشانده شوند. 4 وصله مروبط به 4 حفره بزرگ در محصولات جاوا است که اجازه می دهد تا حمله کنندگان بدون وارد کردن یوزرنیم و پسورد، وارد دیتابیس شوند.
29 وصله امنیتی دیگر مربوط به محصولات اوراکل Fusion Middleware است که در 22 مورد حمله کننده بدون اجازه وارد سیستم می شود و بخشهایی مانند Oracle HTTP Server، JRockit، WebCenter و Weblofic را تحت تاثیر قرار می دهد.
دهها وصله دیگر محصولات تحت برند Sun را که جزیی از اوراکل شده را در بر می گیرد و همچنین نرم افزاری مالی اوراکل که این قسمت در اواخر سه شنبه به وقت محلی روی سایت اوراکل برای دانلود قرار می گیرد.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
86 مورد از وصله ها مربوط به حفره های بسیار خطرناک کشف شده در ماه ژانویه امسال است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
بدنبال حملات موفق آمیز هکرها بر اساس حفره های جاوا، اوراکل تحت فشار شدید قرار گرفت تا مشکلات امنیتی را هر چه سریعتر حل کند.
همچنین پلاگین جاوای تحت وب که بیشتر کاربران قربانی آن شده اند نیز 42 وصله امنیتی به خود اختصاص داده است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
سه مورد از وصله ها نیز به حملات راه دور ربطی ندارد و نشان می دهد برنامه جاوا از روی شبکه نیز مورد حمله قرار می گیرد.
جاوا 5 با آپدیت 41 و قبل تر ، جاوا 6 با آپدیت 43 و زودتر، جاوای 7 با آپدیت 17 و نیز JavaFX 2.2.7 و نسخه های قبل تر با وصله های جدید، به روز رسانی امنیتی می شوند.
بدنبال کشف حفره های بزرگ در جاوا، سایتها و سرورهای فیس بوک، اپل ، توئیتر و شبکه ان بی سی و نیویورک تایمز... با اکسپلویت روی پلاگین جاوا و تکنیک موسوم به watering hole ، به صورت zero day attack مورد حمله قرار گرفتند.



منبع: زد دی نت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

khabaronline.ir

tanha.2011
17-04-2013, 19:31
ایتنا- زبان برنامه نویسی دات نت نسبت به بقیه برنامه‌ها، از امنیت بیشتری برخوردار است.



یک شرکت عرضه کننده راهکارهای امنیتی اعلام کرده است برخی از زبان‌های برنامه نویسی مثل سی (C) و سی پلاس پلاس (++C) در مقابل رخنه‌های امنیتی آسیب پذیر‌تر از سایر زبان‌ها است.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، شرکت وِراکُد (Veracode) در مطالعه‌ای اعلام کرده است برخی زبان‌های برنامه نویسی مثل سی و سی پلاس پلاس در مقایسه با سایر زبان‌ها از آسیب پذیری بیشتری برخوردار هستند و در نتیجه برنامه‌ها و نرم افزارهایی که با این زبان‌ها نوشته شوند، دارای رخنه‌های امنیتی بیشتری خواهند بود. بر اساس اعلام این شرکت زبان‌هایی مثل دات نت (Net.) از ایمنی بیشتری برخوردار هستند.


شرکت وِراکُد با انجام مطالعه‌ای که از ژانویه ۲۰۱۱ تا ژوئن ۲۰۱۲ بر روی ۲۲ هزار و ۴۳۰ نرم افزاری که از طریق پلت فرم این شرکت ارزیابی و آپلود شده است به این نتایج دست یافته است.

پژوهشگران این شرکت دریافته‌اند که اگر زبان‌های برنامه نویسی به تنهایی و بدون دخالت برنامه نویس بتوانند داده‌های رشته‌ای و داده‌های اعداد صحیح را از هم متمایز کنند و فضای لازم برای ذخیره هر قطعه داده را به آن اختصاص دهند، زبان‌های ایمنی محسوب می‌شوند، ولی اگر نتوانند فضای ذخیره لازم را به آن اختصاص دهند، برنامه نویسان همیشه با مشکل ازدیاد بافر‌ها یا میانگیر‌ها مواجه خواهند شد و این امر باعث ایجاد رخنه‌های امنیتی در نرم افزارهای طراحی شده می‌شود.


پژوهشگران وراکد دریافته‌اند که فقط یک درصد از برنامه‌هایی که با زبان دات نت نوشته می‌شود، دارای مشکل ازدیاد بافرهاست، ولی این رقم درباره نرم افزارهایی که با زبان سی یا سی پلاس پلاس نوشته می‌شود، ۴۸ درصد است.

یافته‌های این شرکت نشان می‌دهد تزریق کدهای مخرب به پایگاه‌های داده (SQL injection) که یکی از شیوه‌های نفوذ به برنامه‌ها و نرم افزارهاست، در برخی زبان‌ها تاثیرگذار‌تر است. پژوهشگران وراکد در ۳۱ درصد از برنامه‌های تحت جاوا آسیب پذیری‌های مربوط به این تزریق کدهای مخرب را مشاهده کرده‌اند.

این رقم درباره برنامه‌های تحت پی اچ پی و کلدفوزیون به ترتیب ۲۷ درصد و ۷۲ درصد است.

tanha.2011
17-04-2013, 19:32
ایتنا- شبکه‌های اجتماعی از مهم‌ترین اهداف حملات فیشینگ هستند و کاربران باید امنیت سیستم‌های خود را تحت کنترل داشته باشند.


یک کارشناس چینی هشدار دارد که هکرها به سادگی می توانند از طریق تروجان‌های رایانه های قربانیان خود اطلاعات عادات خرید آنلاین و شیوه های پرداخت آنها را به دست آورند.



به گزارش ایتنا از مهر، لی کویشی مدیر ارشد دپارتمان مدیریت ریسک از شرکت چینی Alipay دات کام به عنوان پلتفورم پرداخت گروه بزرگ تجارت الکترونیکی Alibaba گفت: وقتی که این تروجان به یک رایانه نفوذ می کند، در مرحله اول حمله نمی کند، بلکه کمین کرده تا کاربر تصمیم به خرید بگیرد، پس از آن پول وی را به سرقت می برد.


این کارشناس امنیت اینترنت در چین هشدار خود را در انجمن صنعت امنیت اینترنت ۲۰۱۳ در پکن اعلام کرد.


وی گفت: این گروه های فیشینگ هر روز حرفه‌ای تر و سازمان یافته تر می شوند و از سوی دیگر فناوری‌هایی که استفاده می کنند پیچیده تر شده اند.

فیشینگ (Phishing)‏ به تلاشی اطلاق می شود که برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و غیره از طریق جعل یک وب‌سایت، آدرس ایمیل صورت می گیرد.

شبکه ‌های اجتماعی و وب ‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌ سایت هستند در اکثر موارد حاوی بدافزار هستند.


روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است. واژه‌ فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است، اما در برخی موارد از این واژه با معنای سرقت آنلاین یاد می شود.

کارشناسان هشدار دادند که کاربران همواره باید هنگام خرید آنلاین آدرس وب سایت را بررسی کرده و از صحت آن اطمینان یابند. آنها همچنین تأکید کردند که هیچ کس نباید شماره شناسایی خود و سوابق و اطلاعات حساب بانکی خود را وارد یک وب سایت ناشناخته و غیر معتبر کنند.

در نیمه دوم سال ۲۰۱۲ سایت Alibaba و همکاران آن مانع اجرای بیش از ۷ میلیون حمله سایبر از سوی وب سایتهای فیشینگ شدند.

VAHID
17-04-2013, 22:04
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

کاربران اینترنت در این روزها با اسپم های کمتر ولی حملات هدف دار بیشتری روبرو می شوند، این نتیجه آخرین گزارش شرکت سیمانتک، فعال در زمینه امنیت اینترنت است.

با نگاهی به چشم انداز اوضاع امنیتی در سال گذشته، سیمانتک در گزارش تهدیدهای امنیتی اینترنت در سال 2013 دریافته که میزان اسپم های ارسال شده در سال 2012، 69 درصد کل ایمیل های رد و بدل شده بوده، درصدی که نسبت به سهم 75 درصدی سال 2011 کاهش نشان می دهد ولی با این حال، همچنان به طور روزانه 30 میلیارد اسپم ارسال می شود.

در این میان ایمیل های مزاحم که دربردارنده هرزه نگاری و موارد مرتبط است به تنهایی 55 درصد از کل اسپم ها را شامل شده و جایگاه اول را با فاصله از آن خود کرده، اسپم های مربوط به موارد دارویی و آرایشی هم در مقام دوم قرار دارد.

از هر 291 ایمیل اسپم، یکی از آنها دربردارنده بد افزار است که 23 درصد از این بدافزارها حاوی لینک های منتهی شونده به سایت های خرابکار هستند. در سال 2012، هر روزه حدود 247,350 حمله بدافزاری مسدود شده که افزایشی 30 درصدی را نسبت به سال 2011 نشان می دهد.

در سال گذشته میلادی، تعداد حملات هدف دار 42 درصد افزایش یافته و به روزی 116 مورد رسیده که به موازات آن افزایش سرقت اطلاعات و جاسوسی صنعتی نیز به وقوع پیوسته. سیمانتک معتقد است که مشاغل کوچکتر هدف حملات بیشتری هستند زیرا به اندازه شرکت های بزرگ در این زمینه خرج نمی کنند.

نسبت به گذشته، تعداد خرابکارانی که از نوع خاصی از حملات سایبری به نام حمله چاله آب (Watering Hole) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])استفاده می کنند افزایش یافته؛ لفظ انگلیسی ذکر شده در زبان انگلیسی به چاله یا برکه ای اشاره دارد که آب حاصل از باران در آن جمع شده و حیوانات از آن برای رفع تشنگی استفاده می کنند. اما در دنیای اینترنت، چاله مورد نظر یک یا چند سایت است که کاربران گروه هدف، بیشترین بازدید را از آن به عمل می آورند و خرابکاران سایبری با آلوده کردن آن سایت یا سایت ها، در صدد ضربه زدن به آن گروه از افراد بر می آیند. کافی است سایت مورد نظر بازدید شود تا کامپیوتر آلوده گردد.

در کنار این موارد، حمله با بدافزار به دستگاه های موبایل نیز در سال 2012 به میزان 58 درصد نسبت به سال قبل از آن افزایش یافته. سیستم عامل iOS هدف 387 حمله مختلف بوده که خیلی بیشتر از آمار 13 عددی برای اندروید است ولی با این حال اندروید درصد بالاتری از تهدیدها را متوجه خود می بیند زیرا تعداد کاربران آن بیشتر هستند و در ضمن، یک پلتفرم باز است و روش های توزیع اپلیکیشن آن نیز متعدد هستند؛ در صورتی که iOS یک پلتفرم بسته است که -بدون جیلبریک- تنها می توان اپلیکیشن های تایید شده اپ استور را روی آنها نصب کرد.

گزارش سیمانتک که امروز منتشر شده با استفاده از اطلاعات 69 میلیون گیرنده حساس به حملات اینترنتی در 157 کشور مختلف دنیا به دست آمده.








negahbaan.ir

VAHID
18-04-2013, 17:34
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] agespeed.ic_.4-bW-gy5GW_n_narenji.jpg

جاوا طی چند ماه گذشته روزهای بدی را گذرانده و کشف حفره های امنیتی مختلف در ماشین مجازی جاوا که روی سیستم عامل ها نصب می شود، سبب شده که کاربران زیادی تصمیم به غیر فعال کردن آن بگیرند.

حالا اپل روز گذشته به روز رسانی جدیدی ارایه کرده که چند نقص امنیتی جدید را برطرف نموده و در کنار آن نسخه جدیدی از سافاری را عرضه کرده که در آن می توانید کنترل کنید تا جاوا فقط روی سایت های مشخصی کار کند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در نسخه جدید، اگر به سایتی سر بزنید و در آن یک اپلت جاوا (اپلیکیشن های تحت وب جاوا) وجود داشته باشد، سافاری از شما اجازه میگیرد که آیا این اپلت اجرا بشود یا خیر.

در بخش تنظیمات هم قسمتی اضافه شده که در آنجا می توانید تعدادی سایت را به لیست سفید برای اجرای جاوا اضافه کنید.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])







negahbaan.ir

VAHID
19-04-2013, 17:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گزارش اخیر ISE ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])نه تنها اشاره دارد مودم وای-فای شما که برای ارائه اینترنت در شبکه خصوصی منزل یا محل کارتان نصب شده، بسیار آسان -- می شود بلکه می گوید بهترین راه برای محافظت، از دستان شما خارج است. بنابراین می توانید شبکه خانگی تان را یک شبکه ضعیف و نا امن بدانید!

این گزارش می گوید که یک فرد آشنا با چنین روترهایی می تواند با استفاده از دسترسی LAN یا WLAN به راحتی شما را -- کند و متاسفانه تنها راه اینکه امنیت شما تامین شود این است که سازندگان مودم های وای-فای امنیت دستگاه های خود را افزایش دهند. در حال حاضر اکثر این مودم ها با حمله های سطح پایین قابل -- شدن اند.

برای بالا بردن درجه امنیت مودم تان، تنها راه این است که تنظیمات امنیتی آن را درست انجام داده و در زمانی که آنلاین هستید، احتیاط را رعایت کنید. مطمئن شوید که نام کاربری و رمز اولیه مودم را عوض کرده اید، البته همه مودم ها امکان این کار را نمی دهند. نیز لازم است که حتما از پروتکل WPA2 به جای WEP استفاده کنید و آی پی آدرس مودم خود را در صورت امکان از حالت استاندارد تغییر دهید.

یکی از گزینه های دیگر هم نصب کردن firmware های مستقلی نظیر openwrt ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])یا tomato ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])است که امکان کنترل کامل مودم را به شما می دهند. ولی نکته مهم این است که حرکت اصلی در این زمینه را شرکت های سازنده مودم های وای-ای باید انجام دهند و اطمینان حاصل کنند که بسته های به روز رسانی امنیتی به راحتی توسط کاربران نصب شوند.









negahbaan.ir

tanha.2011
20-04-2013, 19:40
هفته گذشته اوراکل 128 ترمیم برای آسیب‌پذیری‌های امنیتی عرضه کرد که صدها محصول را تحت تأثیر قرار می‌دهند.




به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این تولیدکننده نرم‌افزار و سازنده جاوا در آگهی خود اظهار کرده که چهار اصلاحیه این مجموعه شامل ترمیم‌هایی برای محصولات پایگاه داده اوراکل می‌شود که می‌تواند از راه دور و بدون نیاز به نام کاربری و کلمه عبور مورد سوء استفاده قرار گیرد.




29 ترمیم امنیتی نیز برای Oracle Fusion Middleware عرضه شده که 22 اصلاحیه آن از حملات بدون نیاز به احراز هویت جلوگیری می‌کنند.




همچنین شش ترمیم امنیتی برای Oracle E-Business Suite، سه ترمیم امنیتی برای Oracle Supply Chain Products Suite و 11 ترمیم امنیتی نیز برای Oracle PeopleSoft Products عرضه شده است.




ده‌ها ترمیم دیگر نیز برای محصولات مختلف Sun و نرم‌افزار تجاری اوراکل به‌طور جداگانه عرضه شد.




این به‌روزرسانی حیاتی شامل ترمیم‌هایی بیش از ترمیم‌های عرضه شده در اصلاحیه ماه ژانویه است که شامل 86 ترمیم بود.




پلاگین وب جاوا که توسط اوراکل توسعه داده شده است نیز به‌روز رسانی‌هایی شامل 42 اصلاحیه امنیتی دریافت کرد.




بنا بر اعلام مرکز ماهر، از این مجموعه، فقط سه آسیب‌پذیری از نوعی هستند که از راه دور قابل سوء استفاده نیستند، به این معنا که این نرم‌افزار می‌تواند بر روی یک شبکه بدون نیاز به نام کاربری و کلمه عبور هدف حمله قرار گیرد.




نسخه‌های نرم‌افزار جاوای تحت تأثیر این به‌روز رسانی شامل جاوا 5 (به‌روز رسانی 41) و نسخه‌های پیش از آن، جاوا 6 (به‌روز رسانی 43) و نسخه‌های پیش از آن و جاوا 7 (به‌روز رسانی 17) و نسخه‌های پیش از آن است.




جاوا FX 2.2.7 و نسخه‌های پیش از آن نیز تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

tanha.2011
20-04-2013, 19:41
در گزارشی که اخیرا منتشر شده، اینگونه اعلام شده که مسیریاب‌های Wi-Fi که در خانه یا شرکت خود استفاده می‌کنید، به راحتی -- می شوند.




به گزارش خبرگزاری دانشجویان ایران(ایسنا)، محققان دریافته‌اند که 13 مسیریاب بی‌سیم معروف می‌توانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند.




تمامی 13 مسیریاب ارزیابی شده می‌توانند از طریق شبکه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمی‌دهند. 11 مسیریاب می توانند از یک شبکه WAN مانند شبکه وایرلس مورد حمله قرار گیرند.




بنا بر اعلام مرکز ماهر، در این گزارش اشاره می‌شود که تمامی این 14 دستگاه دارای آسیب‌پذیری‌های بحرانی هستند که می‌توانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند.




در این گزارش هارینگتون توضیح می‌دهد که چرا -- شدن مسیریاب‌ها به یک مشکل بزرگ تبدیل شده است. او اشاره می‌کند که نکته قابل توجه آن است که اگر شما یک مسیریاب را مورد حمله قرار دهید، در واقع توانسته‌اید که از فایروال عبور کنید. در نتیجه می‌توانید به شماره کارتهای اعتباری، اسناد محرمانه، رمزهای عبور، عکس ها و هر چیز دیگری دسترسی پیدا کنید.




محققان امنیتی ISE در این زمینه به تمامی تولیدکنندگان درباره آسیب پذیری های کشف شده، هشدار داده اند.

sansi
20-04-2013, 20:51
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






برای دومین بار در یک سال گذشته٬ طرح بحث‌برانگیز و جنجالی سیسپا در مجلس نمایندگان آمریکا تصویب شد. کاخ سفید تهدید کرده که به خاطر نگرانی نسبت به حریم خصوصی کاربران٬ این طرح را وتو خواهد کرد.


در میان نگرانی‌های گسترده فعالان حریم خصوصی و آزادی‌های دیجیتال و نیز هشدارهای کاخ سفید و رئیس‌جمهور باراک اوباما نسبت به طرح پرماجرا و جنجال‌ساز "حفاظت و به‌اشتراک‌گذاری اطلاعات سایبری" که به اختصار سیسپا (CISPA) خوانده می‌شود٬ این طرح بار دیگر در مجلس نمایندگان آمریکا با کسب اکثریت آرای موافق به تصویب رسید.

به گزارش ایتنا از دویچه وله به نقل از رویترز٬ در نشست روز پنج‌شنبه (۲۹ فروردین٬ ۱۸ آوریل) مجلس نمایندگان آمریکا ۲۸۸ نماینده به این طرح رای موافق و ۱۲۷ نفر رای مخالف دادند و برای بار دوم پس از اعمال برخی اصلاحات آن را به تصویب رساندند. سال گذشته هم مجلس نمایندگان اواخر ماه آوریل این طرح را تصویب کرده بود٬ اما تهدید کاخ سفید به وتوی این طرح مانع از ارسال آن به سنا شد.

به نظر می‌رسد رویدادها دارند تکرار می‌شوند٬ چون این بار هم کاخ سفید تاکید کرده که برای حفاظت از حقوق شهروندان٬ در صورت تصویب آن را وتو خواهد کرد. باراک اوباما گفته طراحان این طرح برای اجرایی شدن آن باید ضمانت‌هایی برای تامین آزادی‌های مدنی شهروندان به آن اضافه کنند.

کمیته اطلاعات مجلس نمایندگان با ارائه اصلاحیه‌هایی برای این طرح٬ تلاش کرده تا برخی از نگرانی‌های موجود پیرامون حریم خصوصی را برطرف کند٬ اما مخالفت‌ها همچنان به قوت خود باقی است. این طرح در ابتدا در نوامبر سال ۲۰۱۱ از سوی میشل راجر، نماینده جمهوری خواه و با امضای ۱۱۱ نماینده حامی دیگر به کنگره آمریکا ارائه شد.

اتحاد دولت و نهادهای خصوصی برای مقابله با تهدیدات سایبری
بر اساس این طرح٬ کمپانی‌ها و دولت آمریکا موظف خواهند شد که اطلاعات خود درباره تهدیدات سایبری را با یکدیگر مبادله کنند. سوال این است که در چنین شرایطی٬ چگونه اطلاعات خصوصی شهروندان از گزند سیستم‌های نظارتی دولت و کمپانی‌های بزرگ مصون خواهد ماند.

نگرانی اصلی مدافعان حریم خصوصی و آزادی‌های دیجیتال این است که با اجرای سیسپا٬ دولت می‌تواند اطلاعات خصوصی شهروندان را مانیتور کند و در این میان کمپانی‌ها هم امکان دسترسی به این اطلاعات را خواهند یافت و ممکن است از آن سوء استفاده کنند.

مقامات آمریکایی اخیرا با تاکید بر اهمیت نفوذهای آنلاین٬ سرقت‌های دیجیتال و تهدیدات سایبری آن را در ردیف مهم‌ترین تهدیدها علیه اقتصاد و امنیت ملی ایالات متحده قرار داده‌اند. حامیان سیسپا می‌گویند قانون جدیدی لازم است تا فرآیند مبادله اطلاعات درباره این تهدیدات نوین میان دولت و نهادها و کمپانی‌ها را تسهیل کند.

مخالفان می‌گویند باید بخش مرتبط با "امنیت ملی" به حداقل رسانده شود و تعریف مشخصی داشته باشد تا هر آنچه خارج از آن قرار می‌گیرد دور از دسترس و دیدرس دولت و کمپانی‌ها باشد. بحث و تبادل نظر بر سر این طرح همچنان در دنیای آنلاین و آفلاین با جدیت و پی‌گیرانه ادامه دارد.

سرنوشت طرح جنجالی سیسپا هنوز مشخص نیست. این طرح باید حالا روانه سنا شود تا در آنجا هم به رای گذاشته شود. با توجه به این‌که باراک اوباما تهدید کرده در نهایت این طرح را وتو خواهد کرد٬ به نظر می‌رسد سنای تحت تسلط دموکرات‌ها هم اصرار چندانی به تصویب آن نداشته باشد. کنشگران آمریکایی سخت در تلاش‌اند تا این طرح را برای همیشه از دستور کار نهادهای قانون‌گذاری خارج کنند.


itna.ir

Iloveu-ALL
20-04-2013, 21:10
ایتنا- با توجه به گزارش منتشر شده توسط سایمانتك، مجرمان سایبری به طور فزاینده ای، شركت های كوچك را مورد هدف قرار می دهند زیرا این شركت ها از سیستم های دفاعی پیچیده استفاده نمی كنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با توجه به گزارش منتشر شده توسط سایمانتك، مجرمان سایبری به طور فزاینده ای، شركت های كوچك را مورد هدف قرار می دهند زیرا این شركت ها از سیستم های دفاعی پیچیده استفاده نمی كنند.


به گزارش ایتنا از مرکز ماهر، در سال ۲۰۱۱، شركت هایی با ۲۵۰ كارمند، ۱۸ درصد مورد حمله مجرمان سایبری قرار گرفته اند در حالی كه این میزان در سال ۲۰۱۲ به ۳۱ درصد افزایش یافته است.


در این گزارش آمده است: گرچه حمله به شركت های كوچك در مقایسه با حمله به شركت های بزرگ، سود كمتری برای مجرمان سایبری دارد اما این نكته قابل توجه است كه شركت های كوچك به دفاع سایبری خود توجه كمتری می كنند.


در سال ۲۰۱۲، شركت هایی با ۲۵۱ تا ۲۵۰۰ كارمند ۱۹ درصد مورد هدف قرار گرفته اند و شركت هایی با بیش از ۲۵۰۰ كارمند نیز ۵۰ درصد مورد هدف قرار گرفته اند. شركت سایمانتك اظهار داشت كه حملات سایبری كشف شده در سال ۲۰۱۲ نسبت به سال ۲۰۱۱، ۴۲ درصد افزایش یافته است.


با توجه به این گزارش، بیشتر حملات با ۲۴ درصد، علیه صنعت ساخت بوده است. پس از آن بخش های مالی و بیمه با ۱۹ درصد و خدمات غیر معمول با ۱۷ درصد هدف حملات سایبری قرار گرفته اند.


منبع: itna.ir

Iloveu-ALL
20-04-2013, 21:23
ایتنا- این بدافزار مالی، كدی را در ركورد اصلی راه‌اندازی سیستم نصب می‌كند.


محققان شركت امنیتی Trusteer ویرایش جدیدی از تروجان بانكی Gozi را كشف كرده‌اند كه ركورد اصلی راه‌اندازی (MBR) سیستم را آلوده می‌كند.


MBR سكتور راه‌اندازی است كه در ابتدای درایو ذخیره‌سازی قرار دارد و شامل اطلاعاتی در مورد پارتیشن بندی درایو است. این سكتور همچنین شامل كد راه‌اندازی است كه پیش از آغاز كار سیستم عامل، اجرا می‌گردد.


به گزارش ایتنا از مرکز ماهر، بدافزارهای پیچیده‌ای مانند TDL۴ (كه با نام Alureon یا TDSS نیز شناخته می‌شود) كه MBR را هدف قرار می‌دهند، یكی از علل طراحی ویژگی Secure Boot در ویندوز ۸ هستند. شناسایی و حذف این بدافزار سخت است و حتی قادر است روال‌های نصب مجدد سیستم عامل را احیا نماید.


به گفته یك محقق Trusteer، اگرچه روت‌كیت‌هایی كه MBR را هدف قرار می‌دهند بسیار تأثیر گذار هستند، اما در بسیاری از بدافزارهای مالی و تجاری وجود ندارند. یك استثناء در این مورد، روت‌كیت Mebroot است.


جزء روت‌كیتی Gozi منتظر می‌ماند تا IE شروع به كار كند و سپس كد خرابكار را به پردازه تزریق می‌كند. این كار به بدافزار اجازه می‌دهد در ترافیك دخالت كرده و مانند سایر تروجان‌های مالی- تجاری، تزریق‌های وب را به درون مرورگر انجام دهد.


این واقعیت كه یك ویرایش جدید از Gozi كشف شده است نشان می‌دهد كه علی رغم دستگیری تولید كنندگان این بدافزار، مجرمان سایبری به استفاده از این تهدید ادامه می‌دهند.


این ویرایش جدید كه توسط محققان Trusteer كشف شده است، بسیار شبیه به یك نسخه قدیمی است، به جز اینكه از یك جزء روت‌كیتی MBR استفاده می‌كند. این می‌تواند بدان معنا باشد كه یك روت‌كیت جدید در حال فروش در فروم‌های مجرمان سایبری است.

با اینكه ابزارهای تخصصی برای حذف روت‌كیت‌های MBR وجود دارند، اما بسیاری از متخصصین توصیه می‌كنند كه درصورت آلوده شدن به این بدافزارها، كل درایو سخت را كاملاً پاكسازی نموده و پارتیشن‌ها را مجدداً ایجاد نمایید تا از حذف بدافزار مطمئن گردید.


منبع: itna.ir

VAHID
21-04-2013, 12:34
ایتنا- چند اکانت متعلق به شبکه خبری CBS‌ در توئیتر -- شد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]







مسوولان در این شبکه خبری تایید کردند که اکانت برنامه هایی مانند ۶۰ minutes، ۴۸ Hours، CBSDenver و نیز اکانت رسمی این شبکه بدست هکرها افتاده است.



به گزارش ایتنا از خبرآنلاین، مظنونان با انتشار پیام های سیاسی مانند فراخوان برای بازداشت اوباما تحت قانون ضد تروریست و امریکا و القاعده دست شان در یک کاسه است و ... کاربران بازدید کننده از سایت را شوکه کردند.


البته لینک‌هایی که کاربران کلیک می کردند به سایت‌های انتشار بدافزار ختم می شد و باعث شد تا هزاران کامپیوتر آلوده شوند.


سی بی اس بلافاصله با همکاری توئیتر، اکانت های -- شده را بازیابی کرده و اخبار هکتیویستها را پاک کرد. همچنین سی بی اس در اظهارات رسمی از کاربران معذرت خواهی کرد.









itna.ir

tanha.2011
21-04-2013, 12:55
رییس پلیس فضای تولید و تبادل اطلاعات خراسان رضوی به کاربرانی که از وب کم استفاده می کنند هشدار داد و گفت: کارشناسان ما برای جلوگیری از خطرات احتمالی نرم افزار camBlocker را به شما پیشنهاد می دهند.




به گزارش سرویس«حوادث» خبرگزاری دانشجویان ایران(ایسنا)، سرهنگ عرفانی با بیان اینکه پیرو شکایت خانم جوانی مبنی بر اینکه فرد یا افرادی با ایجاد صفحه ای جعلی با عنوان او در یکی از شبکه های اجتماعی و درج مطالبی کذب موجب هتک حرمت وی شده اند، رسیدگی به این پرونده دردستور کار ماموران قرار گرفت، افزود: پس از انجام تحقیقات فنی و تخصصی توسط کارشناسان این پلیس ، متهم شناسایی و دستگیر شد.




رییس پلیس فتا خراسان رضوی گفت: متهم با دیدن شواهد، علت بزه خود را سوءاستفاده از سهل انگاری شاکیه هنگام کار با وب کم دانست.


و در پایان ضمن هشدار به تمامی افرادی که به هر نحو اقدام به هتک حیثیت افراد در فضای مجازی می کنند، اعلام کرد: بر اساس قانون جرایم رایانه ای هر فردی که در فضای مجازی موجبات هتک حیثیت شهروندان را فراهم کند افزون بر اعاده حیثیت به حبس و جزای نقدی محکوم می شود.




عرفانی همچنین به شهروندان توصیه کرد: زمانی که کاربران کار با وب کم خود را به پایان رساندند آنرا خاموش کرده و زمینه را برای نفوذ هکرها به رایانه شخصی خود فراهم نکنند، همچنین برای جلوگیری از بروز اینگونه اتفاق ها لازم است کاربران به مسایل امنیتی موجود در این حوزه توجه بیشتری داشته باشند.




وی افزود: کارشناسان پلیس فتا برای برخی کاربران وب کم، نرم افزار camBlocker را معرفی می کنند و یکی از برنامه هایی است که می تواند در این زمینه مفید باشد، این برنامه پس از خاتمه کار شما با وب کم آنرا قفل یا در اصطلاح بلاک می کند تا امکان بروز هرگونه اتفاق ناگوار و یا خرابکاری از بین برود.

Armin.Computer
21-04-2013, 13:51
ایتنا - نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار داده‌اند.
طی گزارش منتشر شده از سوی NQ Mobile بدافزارهای ویژه تلفن همراه در سال ۲۰۱۲ نسبت به زمان مشابه آن در سال گذشته ۱۶۳ درصد رشد داشته است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس یافته‌های جدید NQ Mobile نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار داده‌اند.

براساس این گزارش سه روشی که بدافزارها بیشتر از همه برای نفوذ به دستگاه تلفن همراه از آن استفاده می کنند، بسته بندی مجدد appها،URLهای مخرب و حملات فیشینگ از طریق SMS بوده است.

تخمین NQ Mobile نشان می‌دهد که این روش‌ها در نهایت منجر به آلودگی بیش از ۳۳ میلیون دستگاه موبایل در سال ۲۰۱۲ شده است.
اگرچه این تعداد همچنان تعداد کمی از کاربران اندروید در سراسر جهان را دربرمی‌گیرد اما این رقم از آلودگی، ۲۰۰ برابر سال گذشته عنوان شده است.

در این میان چین با ۲۵ درصد، هند با ۱۹ درصد، روسیه با ۱۷ درصد، امریکا و عربستان هرکدام با ۹ درصد کشورهایی هستند که در صدر جدول کشورهای آلوده قرار گرفته‌اند.

از میان بدافزارهای کشف شده ویژه موبایل در سال ۲۰۱۲، ۶۵ درصد در گروه گسترده‌تری از برنامه‌های ناخواسته نظیر جاسوس افزارها، ابزارهای تبلیغاتی و تروجان‌ها قرار می‌گیرند.
۲۸ درصد دیگر برنامه‌های ویژه‌ای هستند که تنها به منظور جمع آوری و دستیابی به داده های شخصی کاربران طراحی شده است و ۷ درصد دیگر از این برنامه‌های مخرب نیز بسیار ساده و تنها برای توقف کار دستگاه تلفن همراه کاربر طراحی شده اند.

اما به یاد داشته باشید هکرها همواره به دنبال یافتن راه‌های جدید برای شکستن سد ورود به دستگاه‌های موبایل شما هستند.

طی سال‌های اخیر سیستم عامل اندروید با انتقادات زیادی مواجه بوده است.
از زمانی که گوگل اقدام به انتشار نسخه جدیدی از سیستم عامل اندروید کرد از سوی تولیدکنندگان گوشی موبایل مورد انتقاد قرار گرفت.
چراکه آنها معتقدند چنانچه کاربر نهایی گوشی را چند ماه پس از آخرین بروز رسانی دریافت کند، نسبت به حملات خاص آسیب پذیر خواهد بود.

در چنین شرایطی به کاربران توصیه می‌شود از کلیک بر روی لینک‌های مشکوک در ایمیل و همچنین وب سایت‌های ناآشنا خودداری کنند.

مرجع : سايت خبری ايتنا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

VAHID
21-04-2013, 19:11
ایتنا - در طول تست نیز لینک‌های آلوده در کامپیوتر مورد نظر انتخاب شده و رفتار آنتی‌ویروس را پس از آن مورد بررسی قرار گرفت.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





در تازه‌ترین آزمون موسسه AV-Comparatives که با عنوان حفاظت در دنیای واقعی انجام شد، Kaspersky Internet Security 2013، با ۱۰۰ درصد کارایی، عنوان نخست را از آن خود کرد.


به گزارش ایتنا از روابط عمومی پاد به نقل از کسپرسکی، شرکت AV-Comparatives که یک شرکت مستقل اتریشی در زمینه سنجش عملکرد آنتی‌ویروس‌هاست، در جدیدترین آزمون خود با عنوان محافظت در دنیای واقعی در ماه مارچ ۲۰۱۳، آنتی‌ویروس‌ها را از نظر محافظت کامپیوترهای خانگی در برابر حملات و تهدیدات دنیای واقعی مورد سنجش قرار داده و به بررسی عملکرد محصولات امنیتی محبوب و پرطرفدار در مقابل حملات واقعی در دنیای مجازی پرداخته است.

این موارد اغلب شامل وبگردی و استفاده از برنامه‌های کاربردی است.

نتایج این آزمایش بر اساس ۴۲۲ مورد زنده (URLهای آلوده)، سوءاستفاده‌های کاری، URLهای متصل به خرابکاری و ضمائم ویروسی ایمیل‌ها است.
موارد زنده آزمایش تقریبا تمامی تهدیدات و حملات دنیای واقعی را پوشش می‌دهند.

سیستم عامل پایه این آزمایش، ویندوز ۷ شرکت مایکروسافت بود که برنامه‌های کاربردی مانند Adobe Reader،Flash،Java و... بر روی آن نصب بوده است.
در طول تست نیز لینک‌های آلوده در کامپیوتر مورد نظر انتخاب شده و رفتار آنتی‌ویروس را پس از آن مورد بررسی قرار گرفت.

براساس اعلام این موسسه، Kaspersky Internet Security۲۰۱۳ توانست با خنثی کردن ۱۰۰ درصد حملات عنوان اول را در این آزمایش از آن خود کند.
به این معنی که با داشتن این محصول کسپرسکی، دیگر نباید نگران حملات به روز دنیای واقعی باشید می‌توان با خیالی راحت وارد دنیای مجازی شد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اولگ ایشانوف مدیر بخش تحقیقات Anti-Malware شرکت کسپرسکی در مورد این آزمایش گفت: «ما تلاش و زمان زیادی را صرف طراحی تکنولوژی‌های حفاظتی برای تشخیص و مسدود کردن حملات و تهدیدات دنیای واقعی صرف کرده‌ایم و معتقدیم دیگر راهی برای جلوگیری از این تهدیدات باقی نمانده که در محصولات ما به کار برده نشده باشد. نتیجه آزمایش شرکت AV-Comparatives نیز گواهی بر این مدعاست.»

البته این اولین بارنیست که شرکت کسپرسکی در آزمایشات شرکت AV-Comparatives صاحب عنوان می شود، این شرکت در سال ۲۰۱۲ درجه Advanced+ را از این شرکت برای محصولش گرفته است.









itna.ir

sansi
22-04-2013, 12:42
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






هکرهای موسوم به ناشناس Anonymous در اعتراض به تصویب اصلاحیه روی لایحه امنیت سایبر CISPA ، فردا دوشنبه ۲۲ آوریل ۲۰۱۳ را روز خاموشی اینترنت در امریکا اعلام کردند.


به گزارش ایتنا از خبرآنلاین، هکرهای ناشناس از همگان خواستندروز ۲۲ آویل ساعت ۶ صبح به وقت گرینویچ GMT وب سایت‌های خود را خاموش کنند. اعتراض ۲۴ ساعت طول خواهد کشید و ادمین وب سایتها باید در این ۲۴ ساعت، وب سرورهای خود را خاموش نگه دارند. قرار است طبق این عملیات حکومت امریکا قدرت اتحاد هکرها و ادمین ها را بفهمند تا هر قانون ناقض آزادی های اینترنت را تصویب نکنند.

همچنین در این اعلامیه از ادمین ها خواسته شده تا روی وب سایت خود دلیل خاموشی را اعلام کنند. اصلاحیه روی قانون CISPA یا Cyber Intelligence Sahring and Protection Act با ۲۸۸ رای موافق و ۱۲۷ رای مخالف در مجلس سنا تصویب شد.

بر اساس این قانون، سرویس دهندگان اینترنتی باید اطلاعات شخصی کاربران خود را با حکومت share کرده و اطلاعات محرمانه کاربران را به حکومت امریکا بدهند.

این قانون نقض آشکار آزادی های فردی و اینترنتی است و از این به بعد هیچ کسی امنیت و حریم خصوصی هنگام استفاده از اینترنت نخواهد داشت.

در تمام قراردادهایی که تاکنون بین کاربران و کمپانی ها هنگام عرضه اینترنت ارائه می شده است موضوع حفظ اطلاعات شخصی در terms and conditions بوده است.

البته شایعه شده که ممکن است کاخ سفید این لایحه را وتو کند. تاکنون یک و نیم میلیون امضا نیز علیه این لایحه جمع شده که برای ارسال به کنگره کافی نیست و این در حالی است که یاهو، گوگل و مایکروسافت از این اصلاحیه در نهایت تعجب حمایت کرده اند.

itna.ir

sansi
22-04-2013, 12:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - ارتش سایبری سوریه مسوولیت حمله سایبری به اکانت های شبکه CBS در توئیتر و -- کردن آنها را بر عهده گرفت.


دیروز اکانت اصلی شبکه سی بی اس، و اکانت برنامه های 60 Minutes، 48 Hours، CBS Denver -- شده و اخباری مربوط به بازداشت عنقریب اوباما و متحد بودن القاعده و اوباما در سوریه... درج شد.
لینک کامل خبر منتشر شده نیز به سایتهای بدافزار می خورد و هکرها طوری لینکها را ساخته بودند که به سایتهای انتشار بدافزار متصل می شد.
سی بی اس بلافاصله با کمک مستقیم مدیران فنی توئیتر، اکانتهای خود را باز پس گرفت اما نتوانستند منبع حمله را بفهمند تا اینکه ارتش سایبری سوریه مسوولیت آنرا بر عهده گرفت.
ارتش سایبری سوریه همان گروهی است که اکانت توئیتر بی بی سی را -- کرد و اینک در سایت رسمی خود نوشتند که آنها حملات سایبری را علیه CBS ترتیب داده اند. {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
این ارتش همچنین تایید کرد که اکانت پایگاه رادیویی San Diego را نیز -- کرده و تصویری نیز از این -- منتشر کرد {تصویر زیر}

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
برای دیدن تصویر در ابعاد بزرگتر روی عکس کلیک کنید


سی بی اس و بی بی سی تنها قربانیان این حملات نیستند و اکانت NPR، Human Rights Watch و رویترز نیز جزو این دست از حملات سایبری ارتش سایبری سوریه به شمار می روند.
این ارتش نوشته به حملات سایبری خود علیه رسانه های عرب و غرب که علیه واقعیتها در سوریه خبر و گزارش تهیه می کنند؛ ادامه خواهد داد.


khabaronline.ir

tanha.2011
22-04-2013, 12:50
بر اساس تحقیقات صورت گرفته، متوسط پهنای باند حملات DDoS در سه ماهه اول سال 2013 نسبت به سه ماهه چهارم سال 2012 هشت برابر افزایش داشته است.




به گزارش خبرگزاری دانشجویان ایران(ایسنا)، با توجه به گزارش منتشر شده Prolexic، در سه ماهه اول سال 2013، حجم، طول مدت و فرکانس حملات انکار سرویس توزیع شده به سمت وب سایتها و سیستم‌های دیگر به طور قابل توجهی افزایش یافته است.


همچنین متوسط پهنای باند حملات در سه ماهه اول سال 2013 حدود Gbps 48.25 بوده که نسبت به سه ماهه چهارم سال 2012 هشت برابر افزایش داشته است.


بنا بر اعلام مرکز ماهر، این شرکت اعلام کرد که در سه ماهه اول سال 2013، حدود 25 درصد از حملات صورت گرفته علیه مشتریان Prolexic نسبتا کم بوده است و متوسط پهنای باند آن Gbps 1 است. با این حال حدود 11 درصد دارای متوسط پهنای باند Gbps 60 بوده‌اند و نشان می‌دهد که حملات مهاجمان سازمان یافته‌تر شده و برای راه‌اندازی بهتر حملات در مقیاس بزرگ مجهز شده‌اند.




این شرکت اعلام کرده که نه تنها پهنای باند حملات افزایش یافته بلکه نرخ ارسال بسته‌ها در ثانیه (pps) نیز افزایش را نشان می‌دهد. در حالی که حملات گسترده علیه پهنای باند ممکن است بار زیادی را بر روی لینک ارسال اینترنت تحمیل کند، نرخ بالای pps می‌تواند برای مسیریابی و دیگر تجهیزات شبکه مشکلاتی را به وجود آورد.


تعداد حملات DDoS در سه ماهه اول سال 2013 در مقایسه با سه ماهه چهارم سال 2012، 1.75 درصد و در مقایسه با سه ماهه اول سال 2012، 21.75 درصد افزایش داشته است.

tanha.2011
22-04-2013, 12:52
سیمانتک در گزارش تهدیدات امنیتی اینترنت سالانۀ خود اعلام کرد که به جای کاربرد ایمیلها برای ارسال ضمایم آلوده به بدافزار، حملات هدفمند و تمرکز بر حملات وب بیشتر شده است.




به گزارش ایسنا، بنابر گزارش تهدیدات امنیتی اینترنت که شرکت نرم‌افزارهای امنیتی سیمانتک در تاریخ 16 آوریل 2013 منتشر ساخت، حملات هدفمند در سال گذشته افزایش یافت و در این میان، مشاغل کوچک هدف حملات بیشتری قرار گرفتند.


بنا بر یافته‌های این تحقیق، در سال 2012، سازمانها هر روز به طور متوسط 116 بار مورد حملات هدفمند قرار گرفتند و این در حالی است که در سال 2011 تعداد این حملات به طور متوسط 82 مورد بود. در روند جدید، شرکتهای تولیدی به جای مؤسسات دولتی بدل به هدف مطلوب حملات شده‌اند. سیمانتک بین حملۀ هدفمند و حملات گستردهای که اهداف آنها اتفاقی است تمایز قائل میشود و آن را عملیاتی تعریف میکند که بر هدف یا قربانی خاصی متمرکز باشد.


بر اساس گزارش مذکور، مشاغل کوچک همچنان هدف این نوع حملات خواهند بود و شرکتهایی با 250 نیروی کار یا کمتر هدف 31 درصد از حملات مذکور قرار خواهند داشت. به گفتۀ ویکرام تاکور، مدیر ارشد گروه واکنش امنیتی سیمانتک، ادامۀ تمرکز این نوع حملات بر مشاغل کوچک از آن روست که مهاجمان آنها را راه ورودی به شبکه‌های شرکتهای بزرگ تلقی می‌کنند.


او می‌افزاید: "این واقعیت که دولت دیگر هدف شماره یک نیست – و تولیدکنندگان هدف قرار گرفته‌اند- مؤید نظر ماست که اعلام کردیم مهاجمان در پی حمله به زنجیره‌های تأمین امکانات‌اند."


این روند بخشی از نکاتی است که در تحلیل سالانۀ سیمانتک بر داده‌های گردآوری شده از قریب 70 میلیون حسگر بر آنها تأکید شده است. این حسگرها در نقاط مختلفی واقع‌اند و فعالیتهای مخرب را به شرکت مذکور گزارش میکنند.


بر اساس مشاهدات سیمانتک، تعداد حملات وب که به طور روزانه ردگیری شده‌اند از رقم 190000 در سال 2011 به 247000 در سال 2012 رسیده است. اما به نظر میرسد که تعداد هرزنامه‌ها کاهش یافته است و حجم هرزنامه‌های ارسال شده در سطح جهان از روزانه 62 میلیارد پیام در سال 2010 به روزانه 30 میلیارد پیام در سال 2012 رسیده است.


سیمانتک در گزارش خود اعلام کرده است: "بدافزار، هرزنامه، و مهندسی اجتماعی همچنان در زمرۀ مشکلات بزرگ و مزمن باقی خواهند ماند. با این که این حملات پدیدهای تازه نیستند، همچنان در حال تکامل‌اند و هنوز به طور بالقوه می‌توانند خساراتی جدی به مشتریان و مشاغل وارد سازند."


علاوه بر اینها، شرکت سیمانتک گزارش داد که آسیب‌پذیری نرم‌افزاری هم افزایش یافته است و این اطلاعات با داده‌های شرکتهای دیگر نیز همخوانی دارد.


بنا بر گزارش سیمانتک، پلتفرم مک اُ اس ایکس همچنان بیشتر از بقیه توجه مهاجمان را به خود جلب می‌کند، به طوری که 10 خانواده از بدافزارها این سیستم عامل را در سال 2012 هدف قرار دادند. اما حملات بدافزاری گسترده هنوز هم به طور چشمگیری بر سیستم عامل ویندوز متمرکزند.


بر اساس اعلام سایت سازمان فناوری اطلاعات، به گفتۀ آقای تاکور، در آینده نویسندگان بدافزارها بر پلتفرم مک تمرکز بیش از پیش خواهند یافت.


سیمانتک در این گزارش اعلام کرد که در عرصۀ موبایل، میزان بدافزارها در سال 2012 نسبت به سال 2011 58 درصد رشد داشته‌اند اما 97 درصد از برنامه­‌های بدافزاری سیستم عامل آندروید را هدف قرار دادند.




به نظر می‌رسد که تعداد نقاط آسیب‌پذیر به لحاظ امنیتی در پلتفرمهای موبایل با تعداد حملات نسبتی ندارد. در سال 2012، سیستم عامل آیاُاس اپل تعداد 387 نقطۀ آسیب‌پذیر داشت که به طور عمومی اعلام شده بود و این در حالی بود که سیستم‌های عامل آندروید و بلکبری تنها 13 نقطه ضعف داشتند. با این حال، تعداد حملات بدافزاری به آندروید اُ اس، با 140 خانواده از بدافزارها، با میانگین بیش از 4000 نوع حمله، بیشتر از سایر پلتفرمها بود.

sansi
23-04-2013, 12:10
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اینترنت - تا ساعت 11 شب دوشنبه 22 آوریل 2013 به وقت تهران 473 سایت به خاموشی اینترنت پیوستند.


لیست کامل این سایتها را می توانید در این لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ببینید. از آنجایی که سایتهایی مانند گوگل، مایکرسافت و یاهو به این درخواست هکرهای ناشناس برای خاموش کردن سرورها پاسخ مناسب ندادند و سرورهای خود را خاموش نکردند، در لیست بالا، وب سایت خیلی معروفی را نمی بینیم و اغلب سایتهای امنیتی و هکری و برخی سایتهای طرفدار آزادی اینترنت، در این لیست دیده می شوند.
بیش از 827 هزار امضا نیز در کمپین آنلاین، علیه اصلاحیه جدید CISPA جمع شد. {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
هکرها سه لایحه تصویب شده SOPA ، PIPA و CISPA را علیه آزادی اینترنت قلمداد کرده و به تناوب، با -- کردن سایتهای حکومتی امریکا، اعتراض خود را اعلام کرده اند.
در قانون جدید، ایمیل ها و پیام های خصوصی مردم حتی روی موبایل نیز به مقامات پلیس و قضایی بدون اجازه کاربران، داده خواهد شد. حتی در این قانون سایتهای اینترنتی مانند فیس بوک هنگام تقاضا، باید پشورد کاربران را به دولت امریکا بدهد.
مجلس نمایندگان امریکا که تحت سلطه جمهوری خواهان است هفته گذشته با 288 رای موافق در برابر 127 رای مخالف، اصلاحیه جدید روی لایحه CISPA را تصویب کرد.


khabaronline.ir

sansi
23-04-2013, 12:13
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - پلیس ژاپن رسما از آی اس پی ها و سرویس دهندگان اینترنت خواست تا شبکه موسوم به TOR را مسدود کنند.


Tor سرویس تحت وب است و به کاربران اجازه می دهد به صورت ناشناس وارد اینترنت شده و سرویس های چت خود را روی آن به اجرا بگذارند.
این سروی رایگان بوده و از آنجایی که سورس آن کد باز است، روی ویندوز و مک و لینوکس و آندروید به راحتی کار کرده و جواب می دهد.
البته پلیس به آی اس پی ها گفته اگر کاربران از سرویس TOR سوء استفاده کردند، آنرا مسدود کنند ولی جزییات اینکه چگونه آنها باید تشخیص دهند که سوء استفاده شده یا نه، توضیحی داده نشده است.
منظور پلیس بیشتر انجام جرایم رایانه ای و سایبری بوده است که بخش از آن ازطریق چنین سرویس ها و شبکه هایی رخ می دهد.
پلیس ژاپن روابطی بین جرایم رایانه ای و کاربرانی که استفاده بیش از حد از چنین سرویس هایی می کنند؛ پیدا کرده است.
ارسال پیام های تهدید به مرگ در کیس های جنایی در سال گذشته باعث شد تا پلیس وارد موضوع شده اما به در بسته خورد تا اینکه روی چند کامپیوتر متعلق به مظنونان چنین برنامه ها و سرویس هایی را پیدا کرد و از این رو می خواهد جلوی چنین مواردی نیز گرفته شود.
پلیس می گوید طبق تحقیقات صورت گرفته کلاهبرداران، سوء استفاده کنندگان از کودکان از چنین سرویس هایی استفاده می کنند تا رد پایی از خود بر جای نگذارند.


khabaronline.ir

tanha.2011
23-04-2013, 12:21
اگر چه بخش اعظم موارد سرقت اطلاعات دیجیتال ناشی از حملات هکری است، اما جاسوسی سایبری نیز در این زمینه نقش مهمی ایفا می‌کند.





به گزارش فارس به نقل از پی سی ورلد، فعالیت جاسوسان سایبری روز به روز در حال گسترش است و تحقیقات شرکت وریزون نشان می‌دهد از هر 5 مورد سرقت اطلاعات یکی ناشی از جاسوسی افراد در محیط مجازی است.


گزارش تازه وریزون با عنوان Data Breach Investigations Report (DBIR) که روش های مختلف سرقت اطلاعات و نفوذ به پایگاه‌های داده را مورد بررسی قرار داده، با تجزیه و تحلیل 4700 مورد حادثه امنیتی و 621 حادثه تایید شده سرقت داده‌ها تهیه شده و 18 سازمان مختلف در سراسر جهان برای تهیه آن همکاری کرده‌اند.


بررسی یاد شده نشان می‌دهد در سال 2012 حداقل 44 میلیون پرونده سابقه و داده‌های مختلف سرقت شده‌ است.


در گزارش مذکور برای اولین بار از سهم 20 درصدی دولت ها در این زمینه و تلاش آنها برای جاسوسی سایبری پرده برداشته شده است.


وریزون در گزارش خود مدعی شده که 95 درصد از موارد حملات سایبری مربوط به چین بوده است و هکرهای چینی با بهره گیری از بدافزارهای مختلف تلاش کرده‌اند، اطلاعات مورد نظرشان را به سرقت ببرند.


البته نباید تصور کرد که تنها چینی ها در این زمینه فعال هستند.


مهم ترین انگیزه برای سرقت اطلاعات از پایگاه‌های داده، انگیزه های مالی است و 75 درصد از این رویدادها به همین علت صورت می‌گیرد.


از هر 5 حمله 4 حمله برای سرقت اطلاعات شخصی افراد به منظور ضربه زدن به دارایی آنها صورت می‌گیرد.


علاوه بر این در 52 درصد حملات از تکنیک های هکری، در 40 درصد موارد از بدافزار، در 35 درصد آنها از روش های حمله فیزیکی و در 29 درصد موارد از تکنیک های مهندسی اجتماعی مانند فیشینگ بهره گرفته می‌شود.

tanha.2011
23-04-2013, 12:57
ایتنا - با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.






شرکت تحقیقاتی IDC اعلام کرد که طی سال گذشته میلادی میزان حملات سایبری به سایت‌های اینترنتی مراکز مالی و همچنین دیگر سازمان‌های مهم به طور قابل ملاحظه‌ای افزایش یافته است.




به گزارش ایتنا، این مرکز توضیح داد که جرایم سایبری طی سال گذشته صدها هزار شبکه رایانه‌ای را درگیر کرده است و در بیشتر مواقع دیده شده است که افزایش ترافیک سایت‌های اینترنتی بیش از ظرفیت آنها مهم‌ترین راهکار برای انجام این قبیل حملات بوده است.


مرکز تحقیقاتی IDC همچنین اضافه کرد که این قبیل اتفاقات باعث افزایش استفاده از ابزارهای امنیتی در جهان شده است.


این شرکت تحقیقاتی پیش‌بینی کرده است که با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.


"کریستین کریستینسن"(Christian Christiansen) از کارشناسان مرکز IDC گفت: «بازار جهانی راهکارهای مقابله با بدافزارهای DDoS بین سال‌های ۲۰۱۲ تا ۲۰۱۷ میلادی رشد سالانه ۱۸.۲ درصدی خواهد داشت تا در آن زمان ارزش این بازار به ۸۷۰ میلیون دلار برسد.»

tanha.2011
23-04-2013, 16:48
ایتنا - هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفق‌ترین گروه‌ جاسوسی سایبری در جهان بوده‌اند.



سازمان تحقیقات صنعتی و دولتی آمریکا با انتشار گزارشی اعلام کرد، تحلیل‌های انجام شده روی صدها هزار سند و مدرک موجود نشان می‌دهد که هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفق‌ترین گروه‌ جاسوسی سایبری در جهان بوده‌اند.


به گزارش ایتنا، اگرچه هکرهایی که با هدف‌های مالی فعالیت‌های خود را انجام می‌دهند بیشترین سهم از حملات سایبری جهان را برعهده دارند، اما در حوزه جساسوسی‌های سایبری برای اموال و سرمایه‌های معنوی، کشور چین در سال گذشته سردمدار بوده است.

"گزارش تحقیقات سرقت اطلاعاتی ۲۰۱۳" مربوط به این بررسی‌ها را مرکز RISK Team وابسته به شرکت Verizon به همراه ۱۸ همکار خود از آمریکا و مقامات دیگر دولت‌های جهان تهیه و تنظیم کرده است.

این طور که در این گزارش آمده است، از بین ۱۲۰ جاسوسی‌های سایبری سال گذشته برای مراکز دولتی، ۹۶ درصد را گروه‌های وابسته به دولت چین انجام دادند و منبع ۴ درصد مابقی ناشناخته باقی ماند.

"وید بیکر"(Wade Baker) مدیر مرکز RISK Team در این خصوص گفت: «این یک نتیجه تعجب‌آور است و ما نیز شگفت‌زده شده‌ایم.»

tanha.2011
24-04-2013, 11:47
ایتنا- سومین جشنواره ملی ارتباطات و فناوری اطلاعات در حوزه امنیت فضای تبادل اطلاعات برگزار خواهد شد.


به گزارش ایتنا از مرکز ماهر، كار گروه امنیت فضای تبادل اطلاعات در راستای شناسایی و تقدیر از محققان، مخترعان و مبتكران داخلی و همچنین استفاده از استعدادهای بالقوه كشور در حوزه امنیت و فضای تبادل اطلاعات، وزارت ارتباطات و فناوری اطلاعات از آن دسته از متخصصان، پژوهشگران و شركت‌های فعال كه در این زمینه فعالیت دارند دعوت به عمل می آورد تا در این جشنواره ملی شركت نمایند.

علاقمندان می توانند جهت كسب اطلاعات بیشتر به نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه و ضمن تكمیل فرمهای مربوطه نسبت به ارسال آثار خود اقدام نمایند. شایان ذكر است به برترین آثار جوایز نفیسی ارائه خواهد شد.

tanha.2011
24-04-2013, 13:12
ایتنا- حملات سایبری نشات گرفته از چین، درمقایسه با سال گذشته، به سه برابر افزایش پیدا کرده است.



یك گزارش امنیتی جدید نشان می‌دهد كه چین متهم ردیف اول حملات خرابكارانه كامپیوتری بوده و ایالات متحده نیز در ردیف دوم قرار دارد.


به گزارش ایتنا از مرکز ماهر، بر اساس گزارش شركت آكامایی، چین مسئول ۴۱% از ترافیك حملات كامپیوتری است. گزارش بلومبرگ نیز نشان می‌دهد كه حملات سایبری نشأت گرفته از چین نسبت به سال گذشته بیش از سه برابر شده است.

همچنین این حملات ۳۳% نیز نسبت به سه ماهه گذشته افزایش داشته است.
مدت‌ها است كه انگشت اتهام حملات سایبری به سمت چین نشانه رفته است و برخی دولت‌ها نیز این كشور را متهم به حملات دولتی می‌كنند. البته چین همواره این اتهام را رد كرده است.

بنا بر این گزارش، ایالات متحده آمریكا نیز در مقام دوم اصلی‌ترین منابع حملات سایبری قرار گرفته است و مسئول ۱۰% از ترافیك حمله سراسر جهان است. در سه‌ماهه پیش از این، این كشور مسئول ۱۳% از حملات سایبری جهان بود.

تركیه نیز كه معمولاً با حملات سایبری در ارتباط نیست، در این گزارش در مكان سوم قرار گرفته و منشأ ۴.۷% از ترافیك هك بوده است. روسیه با ۴.۳% در مقام چهارم و تایوان با ۳.۷% در مقام پنجم قرار گرفته‌اند.

گزارش تحقیق در مورد نشت داده‌ها در سال ۲۰۱۳ كه توسط شركت وریزون تهیه شده است نیز چین را مسئول حملات سایبری دانسته و انگشت اتهام را در مورد نشت داده‌ها به سوی چین گرفته است.

چین مسئول ۳۰% از نشت داده‌ها بوده كه ۹۶% از آن، با جاسوسی سایبری در ارتباط است. رومانی با ۲۸% در مقام دوم و ایالات متحده با ۱۸% در مقام سوم قرار گرفته‌اند. بلغارستان و روسیه نیز مكان‌های چهارم و پنجم را به خود اختصاص داده‌اند.

tanha.2011
24-04-2013, 13:13
ایتنا- رئیس Lulzsec که کارمند یک شرکت آی.تی بین‌المللی بوده، که از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده است.


پلیس استرالیا می‌گوید مردی را دستگیر کرده که خود را رهبر گروه هکری Lulzsec می‌داند، گروهی که از سال ۲۰۱۱ اعلام موجودیت کرده است.


به گزارش ایتنا از فارس به نقل از رجیستر، این مرد ۲۴ ساله که هویتش افشا نشده، در شهر ساحلی Point Clare استرالیا دستگیر شده و اتهام وی حمله به یک وب سایت دولتی و تغییر محتوای صفحه اول آن اعلام شده است.


وی با دو اسم مستعار OzShock یا Aush۰k به فعالیت های مخرب می پرداخت و کارمند یک شرکت آی.تی بین‌المللی بوده است.

به نظر می رسد وی از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده باشد.

پلیس می‌گوید اقدامات این فرد تهدیدی برای امنیت ملی استرالیا محسوب می‌شود و امید می‌رود با شناسایی او زمینه دستگیری دیگر متخلفان نیز فراهم آید. قرار است محاکمه این فرد در ماه آینده میلادی صورت گیرد.

هکرهای گروه ناشناس که پیوندهای گسترده‌ای با گروه LulzSec دارند، با رد وابستگی فرد دستگیر شده به خود مدعی شده‌اند که ما نمی دانیم OzShock کیست و تصور نمی‌کنیم وی یکی از اعضای این گروه هکری باشد.

برخی کارشناسان امنیتی نیز گفته‌اند این نوع گروه‌های هکری فاقد رهبر هستند و به طور جمعی تصمیم می‌گیرند.

tanha.2011
24-04-2013, 13:20
روترهای وای – فای که برای ایجاد شبکه های بی سیم اینترنت در منازل یا ادارات به کار می روند به سادگی قابل ه.ک کردن هستند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]روتر-وای-فای1.jpg

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس نیوز، یافته های موسسه امنیتی Security Evaluators of Baltimore نشان می دهد که ۱۳ نوع روتر مشهور مورد استفاده در بازار برای دسترسی بی سیم به اینترنت توسط فرد یا افرادی که در حد متوسط از دانش فنی برخوردار باشند قابل ه.ک کردن است.

از این ۱۳ نوع روتر ۴ مدل راحت تر قابل ه.ک کردن هستند، زیرا فاقد امکانات لازم برای مدیریت دسترسی هستند و بنابراین نباید تصور کرد که کاربران در زمان استفاده از روترهای بی سیم از امنیت برخوردارند.

نکته دیگر آن است که تمامی روترهای یاد شده دارای آسیب پذیری های امنیتی جدی هستند که از سوی هکرها از راه دور قابل سواستفاده بوده و لذا می توان به راحتی کنترل آنها را در دست گرفت. گفتنی است تعداد حملات به روترهای بی سیم روز به روز در حال افزایش است، به گونه ای که تنها در سال ۲۰۱۱ بیش از ۴٫۵ مودم در برزیل به علت همین نوع نقص های امنیتی ه.ک شده اند.


iritn.com

sansi
24-04-2013, 15:51
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اینترنت - هکرها با دست یافتن به اکانت آسوشیتدپرس در توئیتر، در خبری فوری از دو انفجار در کاخ سفید و زخمی شدن اوباما خبر دادند.


لحظاتی پس از انتشار این خبر جعلی، بسیاری توئیت بازی خود را به نقل از توئیتر آسوشیتدپرس انجام دادند، دریغ از اینکه هکرها با -- اکانت، خبری جعلی را ساخته و منتشر کرده اند.
آسوشیتدپرس اعلام کرد انتشار خبر کار هکرها بوده است و تا لحظه درج خبر، این اکانت بسته شده است.
البته متد خبررسانی بعد از -- نیز با متد معمول خبررسانی توسط آسوشیتدپرس متفاوت بود و از سرویس موسوم به SocialFlow برای توئیت کردن استفاده شده بود.
گفتنی است از لحظه درج خبر تا انکار خبر توسط آسوشیتدپرس ، سه دقیقه طول کشید و اکانت 4 دقیقه بعد به اصطلاح suspend شد.
اکانت آسوشیتدپرس در توئیتر{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اکانت توئیتر آسوشیتدپرس بعد از --



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قطع دسترسی به اکانت آسوشیتدپرس روی توئیتر تا اطلاع ثانوی توسط مقامات


khabaronline.ir

sansi
25-04-2013, 16:53
رییس پلیس فتای کهگیلویه و بویراحمد از شناسایی عامل برداشت از حساب بانکی یکی از شهروندان خبر داد.


به گزارش ایتنا از ایسنا، سرهنگ مرتضویان در این باره گفت: در پی شکایت فردی مبنی بر برداشت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند.

مرتضویان با بیان اینکه در بررسی‌های اولیه مشخص شد که کلیه برداشت‌ها به صورت اینترنتی و همچنین خرید کارت شارژ تلفن بوده، اظهارکرد: با استعلام‌ها و تحقیقات فنی صورت گرفته متهم از سوی ماموران شناسایی و به مقر پلیس فتا احضار شد.

وی افزود: متهم در بازجویی‌های اولیه منکر هرگونه جرمی شد اما وی سرانجام پس از روبرو شدن با مستندات به جرم خود اقرار کرد و معترف شد که دوست برادر شاکی است و توسط وی به کارت عابر و رمز آن برای برداشت طلبش دست یافته و پس از برداشت وجه مورد نظر، اقدام به فعال‌سازی رمز دوم و خرید اینترنتی نیز کرده است.

رییس پلیس فتای کهگیلویه و بویراحمد به شهروندان هشدار داد: به هیچ عنوان کارت عابربانک و اطلاعات حساب خود را در اختیار دیگران قرار نداده و در صورتی‌که گمان کردند اطلاعاتشان در اختیار دیگران قرار دارد، نسبت به تغییر آن اقدام کنند.

itna.ir

VAHID
26-04-2013, 17:29
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اسکایپ رقیبی دارد به نام وایبر که کاربران اندروید بیش از 100 میلیون بار آن را دانلود کرده اند اما حالا مشخص شده که این اپلیکیشن دارای یک نقص امنیتی است که به حمله کنندگان و هکرها امکان می دهد کنترل تلفن های قربانی را به دست بگیرند، حتی زمانی که دستگاه با قفل صفحه محافظت می شود.

شرکت امنیت اینترنت Bkav می گوید این نقص در وایبر، تلفن های اندرویدی برندهایی نظیر سامسونگ، اچ تی سی و سونی را تحت تاثیر قرار می دهد. گر چه تکنیک های تهاجمی از مدل به مدل فرق می کند ولی تمام آنها از منطق برنامه نویسی به نحوی استفاده می کنند که پیام های popup وایبر را مورد سوء استفاده قرار داده و دستگاه را -- کنند.

سخنگوی وایبر گفته که شرکتش از این نقص امنیتی مطلع شده و برنامه دارد تا در هفته آینده، با ارائه به روز رسانی آن را رفع کند. تا آن زمان هر کسی که از این مورد نگرانی دارد، می تواند با غیر فعال کردن گزینه New Message Pop-Up در بخش تنظیمات وایبر (نسخه اندروید) که به عدم نمایش آگاه سازی هایpopup این برنامه می انجامد، دستگاهش را از خطر احتمالی مصون بدارد.

در ماه های اخیر، نواقص امنیتی متعددی در اندروید و iOS مشاهده شده که به عبور افراد (با دسترسی فیزیکی) از قفل صفحه دستگاه ها می انجامد. این در حالی است که خریداران و کاربران امروزی به دستگاه های موبایل خود اعتماد می کنند تا ایمیل ها، فهرست تماس ها و سایر اطلاعات خصوصی شان را در صورت گم شدن، امن نگه دارند.











negahbaan.ir

VAHID
26-04-2013, 22:11
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


امسال شما احتمالا ه.ک خواهید شد... و شاید با سالی سخت و طاقت فرسا برای امنیت کامپیوتر (چه در به عنوان کاربر خانگی یا به عنوان کاربر تجاری) روبرو خواهید بود.

هفته گذشته یکی از مقالات Network World به موضوع امنیت بسیار پایین روترهای خانگی تعلق داشت که خبر آن را هم خواندید. ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در این مقاله از گزارش یک شرکت مشاوره امنیتی مستقل یاد شده که نشان می دهد نام های بزرگ بازار چون بلکین، لینک سیس، نتگر، ورایزون و دی لینک همگی دچار مشکل هستند. گزارش با این نتیجه گیری به پایان می رسد: همه روترهایی که آنها تست کردند، به راحتی قابل -- شدن بودند.

برای هکرها اغلب دست یابی به ابزارهای مصرف کنندگان جزء، به شکل مضحکی ساده است. این امر دو دلیل عمده دارد: اول اینکه بسیاری از کاربران هیچ ایده ای درباره اینکه آنها باید محصولات مورد استفاده شان را امن کنند، ندارند. دوم اینکه کارخانه های تولید کننده سعی می کنند نصب محصولات را تا حد ممکن ساده کنند و محصولات ویژه کاربران عادی معمولا با همان تنظیمات پیش فرض هم به راحتی کار می کنند.

مورد دیگر، رخنه امنیتی در طراحی بسیاری از روترهای خانگی مجهز به اکسس پوینت های وای فای داخلی، این است که آنها هنوز از شیوه رمزگذاری WPA پشتیبانی می کنند. WPA هم به این صورت است که شما دکمه ای را روی روی روتر تان می فشارید و یک رمز کوتاه را در برنامه اتصال کامپیوتر یا تبلت تان وارد می کنید تا به شبکه وصل شوید. خب، از نظر تئوری ابزار شما با امنیت کامل وصل می شود. اما در سال ۲۰۱۱ WPS به راحتی با یک بروت فورس ساده -- شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). اما روترها هنوز با همان تنظیمات قدیمی تولید و عرضه می شوند. ضمن اینکه اگر برای WPA2 هم رمز طولانی و محکمی انتخاب نکنید، احتمال -- شدن شما زیاد است.

ISE همچنین پیشنهاد می کند که: «شرکت های خدمات دهنده اینترنت (ISP) تعداد زیادی از روترهای آسیب پذیر را به صف کرده اند که به هکرها اجازه می دهند تنها با نفوذ به زیرساخت های این شرکت ها، همه آنها را به خدمت گیرند.» باید امیدوار باشیم که هیچ ISP -- نشده یا تصمیم نگیرد تبدیل به هکر شود. تا به این صورت مشتریانش در موقعیت خطرناکی قرار نگیرند.

اما صبر کنید. اوضاع می تواند جالب تر هم باشد. یکی دیگر از خبرهای تازه داغ دنیای امنیت، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])تولید ابزاری با نام DropSmack بود. این ابزار که توسط یک شرکت مشاور امنیت و نفوذ تهیه شده، می تواند تنها با استفاده از دراپ باکس (بله دراپ باکس) از راه دور کنترل کامپیوترها را در دست بگیرد. کار این شرکت تست شبکه شرکت های تجاری در مقابل نفوذ و سنجش میزان امنیت آنها است.

این ابزار تا حد زیادی به فیشینگ هدف دار یا spear phishing ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]_of_phishing_techniques)وابسته است. نوعی از حملات فیشینگ که در آن هکرها سعی می کنند در ارتباطات الکترونیک با تغییر چهره و جا زدن خود به عنوان یک موجود و نهاد قابل اطمینان و شناخته شده، به جمع آوری اطلاعات از یک شخص خاص و فرد مشخص بپردازند. و متاسفانه باید گفت هنگامی که رویکرد صحیح و فرد درست انتخاب شوند، spear phishing کاری بسیار آسان است.

در ابزار مورد بحث، این شرکت مشاوره امنیتی، ماکروهایی را به فایل ورد اضافه نموده و آن را درون دراپ باکس مسئولان اجرایی شرکت مورد نظر قرار داد. و تنها با یک بار باز شدن فایل ورد مورد نظر، شرکت مشاوره دسترسی کاملی به کامپیوتر آلوده پیدا کرد.

گزارش مشاوران در خصوص دراپ باکس جالب و نگران کننده است:
- اغلب اوقات، و نه همیشه، دراپ باکس روی شبکه های تجاری نصب است، خواه اینکه مورد تایید قرار گرفته باشد یا خیر.

- این یک موضوع خوب برای شرط بندی است که افراد خرابکار این تکنیک را از قبل هم می شناخته اند و به خوبی هم از آن بهره برده اند.اصل داستان این است که شبکه های شما بیش از اندازه در برابر چنین حملاتی آسیب پذیرند. لذا شاید بد نباشد که شبکه تان را به طور کامل با سیستم مدیریت ابزارهای موبایل قفل کنید، و لیستی هم از برنامه هایی داشته باشید که ممکن است در معرض خطر باشند یا شاید در گذشته مورد نفوذ قرار گرفته باشند.

و به عنوان بخش پایانی این داستان ناامید کننده می توان به گزارش شماره ۱۴ واحد امنیتی مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و نکته کلیدی آن اشاره کرد که:
حملات تحت وب بزرگترین خطرات را برای شرکت ها به وجود آورده اند، و باعث به ظهور این اعتقاد شده اند که باید تلاش های لازم را جهت ابداع راه های جایگزین برای دسترسی به اینترنت انجام داد.اکنون زمان آن است که یک بار دیگر با دقت بیشتری درباره امنیت تان بیاندیشید و به دنبال استراتژی های چاره ساز باشید. زیرا اوضاع به گونه است که شاید طی چند ماه آینده، به یکباره خودتان را غرق در مشکلات امنیتی بیابید، و حتی دیگر زمانی برای فکر کردن هم باقی نمانده باشد.












negahbaan.ir

Armin.Computer
27-04-2013, 11:24
این طور که یک شرکت امنیت موبایلی اعلام کرده، تعداد بدافزارهایی که با هدف آسیب رساندن به سیستم‌عامل اندروید عرضه می‌شوند طی یک سال گذشته دو برابر شده است.


به گزارش ایتنا، در سال ۲۰۱۱ میلادی کمتر از ۲۵ هزار نوع بدافزار موبایلی مخصوص سیستم‌عامل اندروید عرضه شده بود که این رقم در سال ۲۰۱۲ به بیش از ۶۵ هزار نوع رسید.

مرکز امنیت موبایلی NQ Mobile در گزارش سالانه خود نوشت که طی سال ۲۰۱۲ میلادی حدود ۳۳ میلیون دستگاه مجهز به سیستم‌عامل اندروید در سراسر جهان به نوعی بدافزار آلوده شدند که این رقم از ۱۱ میلیون دستگاه اندرویدی آلوده در سال ۲۰۱۱ بیشتر بود.

به گفته کارشناسان مرکز تحقیقاتی NQ Mobile، طی یک سال گذشته تعداد دستگاه‌های اندرویدی سراسر جهان که به نوعی ویروس یا بدافزار آلوده شده‌اند رشد ۲۰۰ درصدی داشته است.

این طور که آمارها نشان می‌دهد، ۲۵.۵ درصد آلودگی‌های سیستم‌عامل اندروید در کشور چین رخ داده است و پس از آن هند با ۱۹.۴ درصد و روسیه با ۱۸ درصد قرار دارند.

کشور آمریکا ۱۰ درصد آلودگی‌های اندرویدی جهان را به خود اختصاص داده است.

مرجع : سايت خبری ايتنا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

sansi
27-04-2013, 17:49
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - مردم نیویورک بیشتر از قبل، در محیطهای عمومی مانیتور می شوند.


رای کلی رییس پلیس نیویورک ضمن تایید این خبر گفت الان بهترین زمان برای توسعه سیستم مانیتورینگ در شهر محسوب می شود و با توجه به حوادث بوستون برای شناسایی خرابکاران دوربین های امنیتی در سراسر شهر فعال تر شده و با نصب دوربین های بیشتر می توان هر حرکتی را دنبال کرد.
کشف دو متهم به بمب گذاری در ماراتن بوستون دست دولت و نیروهای امنیتی را باز می گذارد تا با تجاوز به حریم عمومی مردم به دنبال مظنونان باشند، کاری که از یک طرف با هدف جاوگیری از جرم و جنایت خوب است و از طری دیگر مردم را نگران کرده که در همه جا زیر نظر گرفته می شوند.
به همین خاطر رییس پلیس نیوروک می گوید privacy را بیرون از table قرار داده ایم، یعنی حریم خصوصی از درجه اهمیت، به نفع یافتن خرابکاران، افتاده است.
وی تاکید کرد که مردم باید این سیستم مانیتورینگ را بپذیرند و چاره ای جز این ندارند.
در حال حاضر دوربین های هوشمند در محله مانهاتان پایین نصب است و پلیس بیش از یک دهه است که از این نوع دوربین ها استفاده می کند. این دوربین ها به اشیایی که از لحاظ زمانی در یک مکان خاص رها می شوند حساس شده و اعلام خطر می کند.

khabaronline.ir

sansi
27-04-2013, 17:51
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - پلیس اسپانیا تایید کرد که هکر 35 ساله هلندی را که بخش از اینترنت اروپا در ماه مارس را خواباند، دستگیر کرده است.


هکری که مسوول حملات هکری به اسپم هاوس و به بخشی از ترافیک اینترنت دراروپا در ماه مارس بود {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} توسط پلیس اسپاینا بازداشت شد.
در ماه مارس و بعد از قرار گرفتن نام دیتاسنتر سایبر بونکر در لیست سیاه ارسال کنندگان اسپم توسط کمپانی ضد اسپم بنام اسپ هاوس، حملات موسوم به DDOSباعث شد تا اسپم هاوس و بخشی از ترافیک اینترنت در اروپا تحت تاثیر این حملات قرار گیرد.
آن زمان جوان هلندی بنام Sven Olaf Kamphuis در مصاحبه با راشا تودی اعلام کرد اتهام تولید اسپم به سایبر بونکر اشتباه است و آنها حملات DDOS را علیه اسپم هاوس راه نینداخته اند.
اما در همان زمان گفته شد مبارزه بین طرفداران اسپم و ضد اسپم باعث ایجاد این جنگ اینترنت شده بود. در نهایت سایبر بونکر موقتا بسته شد و آنها علیه اسپ هاوس کمپینی را برقرار کردند و اسپم هاوس را متهم به گرفتن پول زور کردند.
ظاهرا جوان 35 ساله هلندی که در اسپانیا بازداشت شده باید همان هلندی Sven Olaf Kamphuis باشد که در نقش سخنگوی سایبر بونکر در زمان حملات DDOS علیه اسپم هاوس از کمپانی خود یعنی سایبر بونکر دفاع کرد.
دخالت پلیس اسپانیا در بازداشت این هکر، اهمیت این موضوع را برای اف بی آی در مبارزه با اسپم از نوع روسی نشان می دهد.
مطابق قوانین اتحادیه اروپا پلیس بارسلونا بزودی هکر بازداشت شده را به هلند باز خواهد گرداند.
سخنگوی پلیس هلند گفت بدلیل حفظ حریم خصوصی نام وی S.K است که مخفف نامی است که در بالا ذکر شد و اعلام کرد متهم دهها جرم رایانه ای دارد که بزودی در دادگاه هلند بررسی خواهد شد.
Sven Olaf Kamphuis در ماه مارس حملات DDOS را رد کرده و آنرا هدایت شده از سوی هکرهای روسی و چینی عضو stophaus (جنبش ضد اسپم هاوس) دانسته بود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تصویری که می بینید متعلق به sven olaf kamphuis سخنگوی دیتاسنتر سایبر بونکر است که با پرچم مخصوص جلوی درب دیتاسنتر ایستاده و با ارسال اسپم و تلف کردن وقت 2 میلیارد کاربر ، روزانه میلیاردها اسپم و ویروس در جهان تولید می کنند.
البته sven این موضوع را قبول ندارد. حالا بعد از دستگیری باید دید چه جوابی دارد؟


khabaronline.ir

sansi
27-04-2013, 18:03
سازمان‌ها و نهادهای نظارتی، نسبت به کلاهبرداری از آسیب‌دیدگان حادثه انفجارهای ماراتن بوستن و یا بستگان آنها ابراز نگرانی کردند و به کاربران اینترنتی در این خصوص هشدار دادند.


به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 7%D8%B1%D9%87%D8%A7%DB%8C-%D9%85%D8%AE%D8%B1%D8%A8%D8%8C-%D9%86%D8%AA%DB%8C%D8%AC%D9%87-%D8%A7%D9%86%D9%81%D8%AC%D8%A7%D8%B1%D9%87%D8%A7%D B%8C-%D8%A8%D9%88%D8%B3%D8%AA%D9%88%D9%86.html) به نقل از سی‌ان‌ان، پس از گذشت چند ساعت از شروع شناسایی قربانیان این حملات انفجاری، سایت‌های متعددی در اینترنت برپا شد که در آنها از کلماتی همچون بوستون، ماراتن، قربانیان و تروریسم استفاده شده است.

در حالی که هنوز قضاوت در مورد نحوه عملکرد این سایت‌ها و اهداف واقعی آنها زود است ولی برخی سازمان‌های نظارتی آمریکا گفته‌اند که گروهی از این وب‌سایت‌ها درصدد سرقت شماره کارت اعتباری افراد هستند و برخی دیگر نیز درصدد ویروسی کردن رایانه بازدیدکنندگان!

اغلب این سایت‌ها مدعی هستند که در رابطه با بمب‌گذاری‌های بوستون، دارای اخبار، تصاویر و یا فایل‌های ویدئویی هستند.

در این میان یک کلاهبردار که مدعی شده بود با مسئولان برگزاری این مسابقه ارتباط دارد، صفحه‌ای در توییتر ایجاد کرد و اعلام نمود که به ازای هر پیامی که منتشر شود، یک دلار هدیه می‌دهد.

مسئولین سایت توییتر پس از اطلاع از این موضوع، صفحه مزبور را بستند ولی تا پیش از آن،۵۰ هزار پیام ری.توییت شده بود.

البته این شیوه کلاهبرداری، پیش از این نیز سابقه داشته است.

به دنبال وقوع طوفان سندی در سال گذشته، مقامات نیوجرسی سایتی را که به نام موسسه کمک به آسیب‌دیدگان طوفان برپا شده بود، بستند.

سایت مزبور توانست از این راه ۶۳۰ هزار دلار جمع آوری کند.

itna.ir

tanha.2011
27-04-2013, 19:06
ایتنا- آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.




به گزارش ایتنا از مرکز ماهر، این آسیب پذیری كه با عنوان CVE-۲۰۱۳-۲۴۲۳ شناخته شده است، یكی از ۴۲ مسئله امنیتی برطرف شده در جاوا ۷ به روز رسانی ۲۱ می باشد كه هفته گذشته توسط اوراكل منتشر شد.




با توجه به راهنمایی امنیتی اوراكل، این آسیب پذیری تنها كلاینت ها را تحت تاثیر قرار می دهد. در راهنمایی امنیتی این شركت آمده است كه این رخنه تنها از طریق برنامه های كاربردی Java Web Start نامعتبر و اپلت های نامعتبر جاوا مورد سوء استفاده قرار می گیرد.


تنها یك روز پس از آن كه اصلاحیه این آسیب پذیری به چارچوب كاری Metasploit افزوده شد، این آسیب پذیری توسط مهاجمان مورد سوء استفاده قرار گرفت.


به كاربرانی كه باید بر روی رایانه های خود به خصوص مرورگزها از جاوا استفاده نمایند توصیه می شود كه در اسرع وقت برنامه جاوای خود را به آخرین نسخه به روز رسانی نمایند. كاربران باید تنها اپلت های جاوا را از منابع معتبر اجرا نمایند.


مرورگرهایی مانند كروم و موزیلا نیز دارای قابلیت click-to-play می باشند كه می تواند محتوی مبتنی بر پلاگین را مسدود نماید.

tanha.2011
27-04-2013, 19:16
مدیر یک شرکت امنیت اطلاعات گفت: در کشور ما سازمان‌ها پس از وقوع مشکل و روبرو شدن با بحران از کمک شرکت‌های امنیتی استفاده می‌کنند.




فرهمند آریا شکوه در گفت‌وگو با خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا) گفت: سازمان‌ها پس از بروز بحران، از کمک شرکت‌های امنیتی استفاده می‌کنند اما معمولا برای تحلیل ویروس، هزینه‌ای پرداخت نمی‌کنند و به رسانه‌یی شدن حملات سایبری تمایلی ندارند.


او ادامه داد: این شرایط درنهایت موجب ایجاد شکاف بین به بحش دولتی و بخش خصوصی می‌شود که بخش دولتی باید قبل از هر چیز در تامین امنیت سازمان‌ها به بخش خصوصی اعتماد کند و پس از وقوع حمله، اطلاعات را برای تحلیل در اختیار متخصصان قرار دهند.


وی ادامه داد: مسوولان از رسانه‌یی کردن حملات ویروسی به سازمان خود واهمه دارند که موجب آسیب‌رسانی بیشتر ویروس‌ها به سازمان است و بدون تحلیل و بررسی رها می‌شوند .در چنین شرایطی شرکت‌ها و دولت‌ها باید اطلاعات مربوط به حملات و جزئیات نفوذ به زیرساخت‌ها را افشا کنند تا آسیب‌پذیری‌های امنیتی موجود به راحتی شناسایی و برای مقابله با آن‌ها برنامه ریزی شود.


عضو سازمان نظام صنفی رایانه‌یی کشور تصریح کرد: ارتقای مدیریت ریسک، تضمین گزارش رویدادهای امنیتی مهم در محیط سایبری، دسترسی به اطلاعات مورد نیاز و… باید از جمله ضرورت‌های اجرایی در این حوزه باشد .




آریا شکوه اظهار کرد: در سال‌های اخیر که با افزایش حملات ویروسی رو به رو بوده‌ایم، نیاز به وجود یک راهبرد جدید سایبری احساس شده است؛ راهبردی که از تعدادی دستورالعمل تشکیل شده، نوع سلاح مورد استفاده در صورت تصمیم به پاسخ نظامی و وقوع جنگ را معین می‌کند و در مورد شیوه همکاری با دولت‌های دوست و شرکت‌های خصوصی به منظور کاهش احتمال ورود خسارات و رفع تبعات آن‌ها تصمیم گیری کند که در مجموع، این راهبرد می‌تواند دستورالعمل کلی برای زمان صلح، زمان وقوع درگیری و ارتباط با کشورهای بی‌طرف را پیش‌بینی کند.




وی در این رابطه افزود: به هر ترتیب، راهبرد مورد بحث باید بر این منطق استوار شود که چنانچه کشور ایران از سوی هر کشور یا گروه تروریستی به صورت سایبری مورد هدف قرار گیرد، بتواند با هر اقدامی از جمله اقدامات نظامی فیزیکی نظیر انهدام سرورهای دولت یا گروه متخاصم، از خود دفاع کند و در مواردی نیز با اقدامات و حتی حمله پیشگیرانه، از وقوع حملات سایبری احتمالی در آینده جلوگیری کند.

sansi
28-04-2013, 08:29
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - سایت سرویس روزانه موسوم به livingSocial ه.ک شد.


به گفته کارشناسان با این -- اطلاعات 50 میلیون کاربر لو رفت اما بلافاصله مدیران وب سایت، پسورد اکانتها را عوض کردند تا آسیب به حداقل برسد.
آلتینگزدی گزارش داد اسم، تاریخ تولد و پسوردهای رمزگذاری شده و نیز اطلاعات مالی 50 میلیون کاربر عضو بدست هکرها افتاده است.
کاری که مدیران سایت بعد از ریست کردن پسورد کرده اند، ارسال ایمیل به کاربران و مطلع کردن آنها نسبت به وضعیت پسوردشان بوده است.
همچنین گفته شده برای دسترسی مجدد کاربران باید پسورد جدید ایجاد کنند.
گفتنی است تمام کاربران وب سایت در امریکا تحت تاثیر -- قرار گرفته اند و کاربران تایلندی، ملزیایی ، اندونزیایی و فیلیپینی بدلیل استفاده از سیستمی متفاوت در وب سایت تحت تاثیر واقه نشده اند.
از آنجایی که LivingSocial تحت مالکیت آمازون است قطعا این کمپانی از این خبر ناخوشایند شده است. سایت livingsocial در فصل سوم سال 2012 ضرری معادل 169 میلیون دلار داشت.
تیم اوشاگنزی مدیر اجرایی وب سایت گفت دیتابیس اصلی مورد حمله هکرها واقع شده و قبل از اینکه سوء استفاده ای شود، پسوردها تغییر کرده است. به گفته وی تماس تلفنی نیز بدلایل امنیتی قطع شده و اگر کسی تماس تلفنی به ظاهر از سوی کمپانی با مشتریان برقرار کند، بعنوان مظنون و حمله کننده خواهد بود.
هنوز هیچ کسی مسوولیت این حمله را بر عهده نگرفته است.


khabaronline.ir

tanha.2011
28-04-2013, 13:03
ایتنا - "ویم دی بروین"(Wim de Bruin) سخنگوی اداره پلیس پیگیری هلند توضیح داد که S.K. یکی از عوامل اصلی حملات گسترده اینترنتی در سراسر جهان بود که طی ماه آینده رخ داد.



مقامات بلندپایه هلند اعلام کردند که افسران پلیس اسپانیا مردی را که تصور می‌شود با حملات اینترنتی و هرزنامه‌ای اینترنتی ماه گذشته در ارتباط بوده است، دستگیر کرده‌اند.


به گزارش ایتنا، دولت هلند در بیانیه‌ای که در این خصوص منتشر کرده است به نام این فرد اشاره‌ نکرده و با نام اختصاصی S.K. از او یاد کرده است.

با این وجود،‌ یکی از منابعی که به تحقیقات انجام در این زمینه نزدیک بود تایید کرد که فرد مزبور "سون اولاف کامفیوس"( Sven Olaf Kamphuis) نام دارد که ۳۵ سال دارد و متولد کشور هلند است.
او پیش‌تر سخنگوی گروهی بود که با قوانین ضدهرزنامه اتحادیه اروپا مخالفت می‌کرد.

پلیس اسپانیا اعلام کرد که این فرد را روز پنج‌شنبه در خانه‌اش واقع در شهر بارسلونا دستگیر کرده است و با دستور پلیس هلند رایانه‌ها و تلفن‌های همراه او را ضبط کرده است.
قرار است که این فرد به کشور هلند فرستاده شود.

"ویم دی بروین"(Wim de Bruin) سخنگوی اداره پلیس پیگیری هلند توضیح داد که S.K. یکی از عوامل اصلی حملات گسترده اینترنتی در سراسر جهان بود که طی ماه آینده رخ داد.

لازم به ذکر است که کامفیوس خود را "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" نام‌گذاری کرده است و مراکز امنیتی از او با نام "شاهزاده دنیای هرزنامه‌ها" یاد می‌کنند.
او مدیر مرکز خدمات اینترنتی CB۳ROB و CyberBunker بوده است و میزبانی اینترنتی سایت‌هایی از جمله WikiLeaks و Pirate Bay را برعهده داشته است.

VAHID
28-04-2013, 22:43
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


یک روز دیگر و یک خبر امنیتی جدید در دنیای اینترنت. این روزها زیاد می شنویم که فلان سایت مشهور مورد نفوذ قرار گرفته و اطلاعات کاربرانش به سرقت رفته است.

این بار نویت سایت LivingSocial است. یک سایت بزرگ و محبوب حراج و تخفیف گروهی که مورد حمله هکرها قرار گرفته است.

این سایت در ایمیلی به کاربرانش اعلام کرده که حدود ۵۰ میلیون حساب کاربری اش به سرقت رفته و هکرها به اطلاعات کاربران شامل نام کاربری، ایمیل، آدرس، تاریخ تولد و رمزهای عبور آنها دسترسی پیدا کرده اند.

البته رمزهای عبور کاربران به صورت رمزنگاری شده، نگهداری می شده است و این موضوع احتمال بازیابی رمزهای عبور را توسط هکر ها کمتر می کند.

اما این ماجرا و داستان های مشابه که زیاد رخ می دهد، حاوی نکات آموزشی مهمی است که لازم است حتما به آنها توجه کنید. موضوع اینجا است که سایت های زیادی در اینترنت توسط هکرها مورد حمله قرار میگیرند و همیشه این احتمال وجود دارد که به خاطر نقص امنیتی اطلاعات آنها به دست هکرها بیوفتد.

ممکن است شما در این سایت ها دارای یک حساب اینترنتی باشید. بنابراین حساب کاربری شما شامل نام، ایمیل و… در این سایت ها وجود خواهد داشت و بسته به سایت و اعتمادی که نسبت به آن دارید، ممکن است طیف گسترده تری از اطلاعات تان را در اختیار این سایت ها قرار داده باشید.

مشکل اینجا است که همه این سایت ها مانند LivingSocial صادقانه عمل نمی کنند و ممکن است بعد از نفوذ هکرها به کاربرانشان هشدارهای لازم را ندهند. بنابراین بدون اینکه شما از موضوع اطلاع داشته باشید، اطلاعاتتان به دست سارقین می افتد.

بخش مهم دیگر «رمز عبور» شما در این سایت ها است. همیشه در نگهبان تاکید کرده ایم که باید رمز عبور متفاوتی برای هر حساب اینترنتی انتخاب کنید. اما همچنان کاربران زیادی وجود دارند که از یک رمز مشترک برای عضویت در همه جا استفاده می کنند.

شما یک رمز مشترک برای عضویت در یک فروشگاه اینترنتی انتخاب می کنید و این همان رمز ایمیل شما و چند سایت دیگر هم هست. حالا فروشگاه اینترنتی مورد نفوذ قرار گرفته و اطلاعات حساب کاربرانش به سرقت می رود. در عین حال فروشگاه در مورد مشکل امنیتی اش هم خبری هم به کاربرانش نمی دهد یا گاهی اوقات خود وب سایت هرگز متوجه نمی شود که اطلاعاتش به سرقت رفته است.

حاصل این موضوع می تواند -- شدن ایمیل و دیگر حساب های اینترنتی شما باشد و بدتر اینکه شما فکر می کنید کامپیوتر شخصی تان مورد نفوذ قرار گرفته است. اما داستان در واقع -- شدن فروشگاه اینترنتی بوده که در آن حساب باز کرده بودید.

با این مثال به خوبی متوجه می شوید که انتخاب رمزهای عبور متفاوت برای هر سایت اینترنتی چقدر اهمیت دارد. می دانیم که قادر به حفظ کردن رمزهای عبور بسیار متنوع برای سایت های مختلف نیستیم. اما برای حل این مشکل می توانید از نرم افزارهای مدیریت رمز عبور استفاده کنید. نرم افزارهایی مانند LastPass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])که قبلا راهنمای استفاده ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])از آن را در نگهبان خوانده اید.

البته می دانیم اکثر سایت ها رمز عبور کاربرانشان را به صورت رمز نگاری شده (با الگوریتم هایی ماند MD5 و Salt) نگهداری می کنند اما موضوع اینجا است که شما نمی توانید اطمینان داشته باشید که فروشگاه اینترنتی مورد علاقه شما از این الگوریتم ها استفاده می کند. ضمن اینکه در موارد مختلفی امکان بازیابی رمز عبور شما حتی در صورت استفاده از این الگورتیم ها، وجود دارد.








negahbaan.ir

Iloveu-ALL
28-04-2013, 22:45
ایتنا - شرکت پاندا سکیوریتی هم اکنون این نسخه پیشرفته را با ۵۰ درصد تخفیف در اختیار کاربران ویندوز ۸ قرار داده است.






آنتی ویروس ابری پاندا به عنوان اولین آنتی ویروس رایگان ابری در دنیا، هم اکنون در فروشگاه‌های مایکروسافت به عنوان ضدویروس ابری ویژه ویندوز ۸ در دسترس کاربران قرار گرفته است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این اقدام به کلیه کاربران ویندوز ۸ این امکان را خواهد داد تا راه حل‌های امنیتی رایگان پاندا را به منظور دسترسی به بیشترین میزان حفاظت در سیستم خود بکار گیرند.

آنتی ویروس ابری پاندا که طبق آزمون‌های مقایسه‌ای آنتی ویروس‌ها (AV-Test , AV-Comparatives) از نظر حفاظت و همچنین عملکرد به عنوان بهترین آنتی ویروس ابری رایگان شناخته شده است، دارای لوگوی سازگاری با ویندوز ۸ است.

این به این معنی است که panda Cloud Antivirus در موقعیت به مراتب بهتری نسبت به آنتی ویروس رایگان مایکروسافت (Microsoft Essential) و سازگاری با ویندوز ۸ قرار گرفته است.

هدف شرکت پاندا سکیوریتی، ایجاد حداکثر امنیت برای کاربران است.
از این رو در نسخه رایگان آنتی ویروس ابری خود یک محصول با کیفیت را به لحاظ عملکرد و حفاظت به کاربران معرفی کرده است.

یک نسخه شگفت انگیز
آنتی ویروس ابری پاندا یک نسخه شگفت انگیز دیگر نیز ویژه ویندوز ۸ طراحی کرده است.
این نسخه منحصر به فرد، علاوه بر دارا بودن امکانات Panda Cloud Antivirus ویژگی‌های محصول Panda Cloud Antivirus Pro را نیز شامل می‌شود.

براساس این گزارش شرکت پاندا سکیوریتی هم اکنون این نسخه پیشرفته را با ۵۰ درصد تخفیف در اختیار کاربران ویندوز ۸ قرار داده است.

نسخه Pro ویژگی‌های اضافی دیگری را نسبت به Panda Cloud Antivirus در خود جای داده است.
از جمله این امکانات می‌توان به فایروال، حفاظت از شبکه WiFi و پشتیبانی فنی در زبان‌های متعدد اشاره کرد.
همچنین این نسخه شگفت انگیز اجازه هرگونه بهره‌برداری در برابر آسیب پذیری برنامه‌های کاربردی نظیر آفیس، ادوبی و یا جاوا را به نفوذگران نخواهد داد.



itna.ir

tanha.2011
29-04-2013, 15:58
بنا بر جدید ترین بررسی‌ها، چین 41 درصد از ترافیک حملات سایبری سراسر جهان را به خود اختصاص داده و ایالات متحده آمریکا نیز مسوولیت 10 درصد از ترافیک حمله جهان را برعهده دارد. به گزارش خبرگزاری دانشجویان ایران(ایسنا)، یک گزارش امنیتی جدید نشان می‌دهد که چین متهم ردیف اول حملات خرابکارانه کامپیوتری بوده و ایالات متحده نیز در ردیف دوم قرار دارد. بر اساس گزارش شرکت آکامایی، چین مسوول 41 درصد از ترافیک حملات کامپیوتری است. گزارش بلومبرگ نیز نشان می‌دهد که حملات سایبری نشأت گرفته از چین نسبت به سال گذشته بیش از سه برابر شده است. همچنین این حملات 33 درصد نیز نسبت به سه ماهه گذشته افزایش داشته است. مدت‌ها است که انگشت اتهام حملات سایبری به سمت چین نشانه رفته است و برخی دولت‌ها نیز این کشور را متهم به حملات دولتی می‌کنند. البته چین همواره این اتهام را رد کرده است. بنا بر اعلام مرکز ماهر، ایالات متحده آمریکا نیز در مقام دوم اصلی‌ترین منابع حملات سایبری قرار گرفته است و مسوول 10درصد از ترافیک حمله سراسر جهان است. در سه‌ماهه پیش از این، این کشور مسوول 13 درصد از حملات سایبری جهان بوده است. ترکیه نیز که معمولاً با حملات سایبری در ارتباط نیست، در این گزارش در مکان سوم قرار گرفته و منشأ 4.7 درصد از ترافیک -- بوده است. روسیه با 4.3 درصد در مقام چهارم و تایوان با 3.7 درصد در مقام پنجم قرار گرفته‌اند. گزارش تحقیق در مورد نشت داده‌ها در سال 2013 که توسط شرکت وریزون تهیه شده است نیز چین را مسئول حملات سایبری دانسته و انگشت اتهام را در مورد نشت داده‌ها به سوی چین گرفته است. چین مسئول 30 درصد از نشت داده‌ها بوده که 96 درصد از آن، با جاسوسی سایبری در ارتباط است. رومانی با 28 درصد در مقام دوم و ایالات متحده با 18درصد در مقام سوم قرار گرفته‌اند. بلغارستان و روسیه نیز مکان‌های چهارم و پنجم را به خود اختصاص داده‌اند.

tanha.2011
29-04-2013, 15:59
ایتنا- این‌بار متهم دختر جوانی‌است که با فعال کردن رمز دوم کارت بانکی مادرش، اقدام به خرید و فروش شارژ به دوستانش می‌کرد!



رییس پلیس فتای استان قزوین از دستگیری دختر دانشجویی خبرداد که از حساب بانکی مادرش در طول شش ماه به صورت غیرمجاز برداشت و خرید و فروش کارت شارژ انجام می‌داد.


به گزارش ایتنا از ایسنا، سرگرد مختاری‌نسب با بیان اینکه در پی اعلام شکایت شخصی مبنی بر برداشت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند، گفت: در بررسی‌ها مشخص شد این برداشت‌ها به صورت اینترنتی و در طول شش ماه صورت گرفته که پس از استعلام‌های صورت گرفته عامل برداشت از حساب که دختر شاکیه بود، شناسایی و به این یگان احضار شد.


رییس پلیس فتای استان قزوین افزود: متهم در تحقیقات از گفتن حقیقت خودداری کرد اما پس از رویت مستندات موجود به جرم خود اعتراف و اقرار کرد؛ رمز دوم اینترنتی عابربانک مادرم را بدون اجازه او فعال کرده و روزانه چندین کارت شارژ خریداری و به دوستانم می‌فروختم و اکنون از کرده خود پشیمان هستم.


وی افزود: به هیچ عنوان کارت عابربانک و اطلاعات حساب خود را در اختیار دیگران قرار نداده و در صورتی که گمان کردید اطلاعات شما در اختیار دیگران قرار دارد، نسبت به تغییر آن اقدام کرده و مراتب را به بانک مربوط اطلاع دهید.

tanha.2011
29-04-2013, 16:00
ایتنا- مدیر عامل کسپرسکی می‌گوید تعداد حمله‌های سایبری از 700 مورد رد سال 2006، به هفت‌هزار مورد در سال 2011 رسید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مدیر عامل شرکت کسپراسکای هشدار داد که کشورها با تهدیدات سایبری فزاینده روبرو هستند.



به گزارش ایتنا از ایسنا، اوگن کسپراسکای، بنیان‌گذار و مدیر عامل شرکت کسپراسکای گفت: سلاح‌های سایبری در حال حاضر آنقدر قدرتمند شده‌اند که بتوانند به طور جدی به کشورها و سازمان‌های مسوول زیرساخت‌ها آسیب وارد کنند.

وی تصریح کرد: امروز برنامه‌های پیچیده مخرب یا همان سلاح‌های سایبری قدرت ناتوان کردن شرکت‌ها، فلج کردن دولت‌ها و به زانو درآوردن ملت‌ها را دارند و می‌توانند زیرساخت‌هایی همچون مخابرات، مالی و حمل و نقل را با آسیب جدی مواجه کنند.

وی تاکید کرد: نتیجه این حملات سایبری می‌تواند برای مردم فاجعه‌بار باشد.

او افزود: برای روشن‌تر شدن موضوع باید بدانید که شمار نمونه‌های بدافزارها که روزانه توسط لابراتوار کسپراسکای آنالیز می‌شود از ۷۰۰ مورد در سال ۲۰۰۶ به هفت هزار مورد در سال ۲۰۱۱ رسیده است و در حال حاضر شمار این بدافزار‌ها به ۲۰۰ هزار مورد در روز می‌رسد.

به گزارش سایت خبری Cnet، وی گفت: پیچیدگی این تهدیدات هم از سال ۲۰۱۰ و با کشف ویروس‌هایی همچون اکتبر قرمز، فلیم، مینی فلیم، گاس، استاکس‌نت و دیوکیو بیشتر شده است.

tanha.2011
29-04-2013, 16:00
ایتنا - این حملات سایبری بیش از ۵۰ میلیون مشتری سایت LivingSocial را تحت تاثیر قرار داد و آن را مجبور کرد رمز عبور تمام مشترکان خود را تغییر دهد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سایت معاملات روزانه LivingSocial که مدیریت آن را شرکت آمازون برعهده دارد در سیستم رایانه‌ای خود مورد حملات شدید سایبری قرار گرفت.


به گزارش ایتنا، این حملات سایبری بیش از ۵۰ میلیون مشتری این سایت را که دفتر مرکزی آن در شهر واشنگتن واقع شده است، تحت تاثیر قرار داد و آن را مجبور کرد رمز عبور تمام مشترکان خود را تغییر دهد.

این طور ک منابع آگاه گزارش داده‌اند، تمام شرکت‌هایی که با فروشگاه اینترنتی LivingSocial کار می‌کنند آلوده شده‌اند و در این فرآیند فقط تایلند، کره، اندونزی و فیلیپن از حملات یاد شده آسیب ندیده‌اند.

این شرکت از بعد از ظهر روز جمعه شروع به ارسال پست الکترونیکی به تمام مشترکان خود کرد و به آنها توضیح داد که باید هرچه سریع‌تر رمز عبور خود را تغییر دهند.

"تیم اوشواگنسی"(Tim O'Shaughnessy) مدیرعامل شرکت LivingSocial در یکی از این پست‌های الکترونیکی توضیح داد: «ما به تازگی یک حمله شدید سایبری روی سیستم‌های رایانه‌ای خود را تجربه کرده‌ایم و این جریان باعث شده است تا برخی کاربران به سرویس‌های ما دسترسی نداشته باشند. ما با مقامات قضایی وارد مذاکره شده‌ایم تا به کمک آن‌ها بتوانیم منبع این حملات را هرچه سریع‌تر پیدا کنیم».

این مرکز توضیح داد که اطلاعات مربوط به کارت‌های اعتباری کاربران سرقت نشده است و این اطلاعات در یک سرور مجزا ذخیره شده‌اند.
در حالی که گفته می‌شود هکرها رمز عبور تمام کاربران را سرقت کرده‌اند، باید توجه داشت که تمام آنها رمزگذاری شده‌اند و به صورت درهم نگهداری شده‌اند و به همین خاطر استفاده هکرها از آنها به سادگی انجام نمی‌شود.

tanha.2011
29-04-2013, 16:01
ایتنا- بسیاری از کارکنان، به اطلاعاتی دسترسی دارند که ارتباطی با کار آنها ندارد و ممکن است باعث درز اطلاعات به بیرون شوند.



نتایج یک نظرسنجی نشان داده است بخش زیادی از مدیران آی تی شرکت‌ها و سازمان‌ها معتقدند کارکنان آن‌ها قواعد و اصول امنیتی را نادیده می‌گیرند.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، شرکت لیبرمن سافت ویر که در زمینه طراحی و عرضه راهکارهای مدیریت امنیت و مدیریت هویت تخصص دارد، در مطالعه‌ای دریافته است که بخش زیادی از مدیران و کارکنان بخش آی تی سازمان‌ها فکر می‌کنند دیگر کارکنان سازمان توجه چندانی به قواعد و مقررات امنیتی که به آن‌ها ابلاغ می‌شود، ندارند.

این نظر ۴. ۸۱ درصد از کارکنان و مدیران بخش آی تی شرکت‌ها و سازمان‌هایی است که در مطالعه لیبرمن سافت ویر شرکت کرده‌اند. ۲. ۵۲ درصد از این پاسخگویان نیز گفته‌اند این مقررات حتی اگر از سوی مدیران عامل و سایر مدیران ارشد به کارکنان ابلاغ شود، باز هم از سوی آن‌ها مورد بی‌توجهی قرار می‌گیرد.

شرکت لیبرمن سافت ویر در این مطالعه نظر ۲۵۰ نفر از مدیران و متخصصان بخش آی تی سازمان‌ها را جویا شده است که حدود نیمی از این افراد در سازمان‌ها و شرکت‌هایی مشغول به کار هستند که بیش از ۱۰۰۰ نفر در آن‌ها کار می‌کنند.

بر اساس این گزارش، بیش از ۷۰ درصد از پاسخگویان حاضر نشده‌اند بر سر صد دلار از حقوق خود شرط ببندند که در شش ماه آینده داده‌های شرکت یا سازمان متبوع آن‌ها به بیرون درز پیدا نکند.

حدود ۸. ۷۵ درصد از پاسخگویان نیز گفته‌اند بخش زیادی از کارکنان سازمان‌ها در محل کار خود به اطلاعاتی دسترسی دارند که ارتباط چندانی با کار آن‌ها ندارد و لزومی ندارد به آن اطلاعات دسترسی داشته باشند.

فیلیپ لیبرمن، مدیر عامل و رئیس این شرکت در توضیح یافته‌های این نظرسنجی گفته است: این آمار و ارقام نشان می‌دهد که متخصصان امنیت آی تی دریافته‌اند که اکثر سازمان‌ها و شرکت‌ها در برابر حملات سایبری به شدت آسیب پذیر هستند.

وی همچنین گفته است: واقعیت این است که دسترسی به پشتیبانی و امنیت صددرصد تقریباً غیرممکن است، اما رویه‌هایی وجود دارد که از طریق آن می‌توان امنیت دسترسی به سیستم‌ها و داده‌های مهم سازمان‌ها را افزایش داد.


itna.ir

tanha.2011
29-04-2013, 16:03
ایتنا- دور انداختن یك كامپیوتر، به معنای عدم نیاز به امن‌سازی آن نیست پس قبل از اینکه دورانداخته شود، یک نگاهی به آن بیندازید!



به گزارش ایتنااز مرکز ماهر، دور انداختن یك كامپیوتر، به معنای عدم نیاز به امن‌سازی آن نیست پس قبل از اینکه دورانداخته شود، یک نگاهی به آن بیندازید!

۱- دسترسی‌ها را حذف كنید
اطمینان حاصل كنید كه تمامی حساب‌های كاربری یا سایر امكانات كنترل دسترسی مرتبط با تجهیزاتی كه قرار است دور بیندازید، حذف شده‌اند. قطعاً شما نمی‌خواهید كه كارمند اخراجی سازمان، همچنان به دستگاه خود دسترسی داشته باشد، و قطعاً مایل نیستید كه حساب‌های كاربری بلا استفاده شبكه كه دیگر مورد نیاز نیستند، برای اتصال از راه دور مورد استفاده قرار گیرند و امكان حمله را افزایش دهند. پیش از هر كاری باید این مرحله را انجام دهید.

۲- داده‌ها را تخریب كنید
به هیچ عنوان تصور نكنید كه دور انداختن یك درایو سخت از لحاظ امنیتی كافی است. درصورتی‌كه داده‌های حساسی بر روی درایوهای شما وجود دارد، باید پیش از دور انداختن دیسك سخت از شر این داده‌ها خلاص شوید. حتی اگر تصور نمی‌كنید كه داده حساسی بر روی درایوها وجود داشته باشد، باز هم بر روی تجارت خود قمار نكنید. حتی فرمت كردن یا پارتیشن بندی مجدد درایو یا حذف داده‌های آن نیز كافی نیست.
ابزارهایی كه داده‌ها و فایل‌های شما را قطعه قطعه می‌كنند (file Shredder)، به شما كمك می‌كنند كه فایل‌های خود را به شكل امن‌تری حذف كنید. رمزگذاری داده‌ها پیش از حذف آنها نیز می‌تواند بازیابی آنها را در آینده مشكل‌تر نماید.

۳- دستگاه را تخریب كنید
در برخی موارد لازم است كه تجهیزات ذخیره‌سازی به‌طور فیزیكی تخریب گردند تا اطمینان حاصل شود كه داده‌های حساس نشت نخواهند یافت. در این شرایط احتمالاً نباید خود شما این كار را انجام دهید. بلكه متخصصینی وجود دارند كه این كار را برای شما انجام می‌دهند و به شكل بسیار مطمئن‌تری داده‌های شما را غیر قابل بازیابی خواهند ساخت.
درصورتی‌كه سیاست‌های سازمان شما اجازه سپردن این كار را به گروهی خارج از سازمان نمی‌دهد، باید گروهی متخصص و با تجهیزات لازم برای این كار در درون سازمان خود داشته باشید.

۴- روش‌مند باشید
یك چك‌لیست برای فرآیند دور انداختن تجهیزات خود داشته باشید تا مطمئن باشید كه هیچ گامی را فراموش نخواهید كرد. این مسأله به‌خصوص زمانی كه قصد دارید تجهیزات زیادی را دور بیندازید، از اهمیت ویژه‌ای برخوردار خواهد بود، اما در حالت عادی نیز مهم است كه از این روش پیروی نمایید. البته انتظار نداشته باشید كه چك‌لیست شما به جای شما فكر كند. تك‌تك جزئیات سیستم مورد نظر، استفاده‌های آن و هر خطر بالقوه امنیتی را در نظر بگیرید. زمانی‌كه با تهدید جدیدی روبرو می‌شوید كه ممكن است در آینده نیز با آن برخورد كنید، معیاری جدید را به چك‌لیست خود اضافه كنید. به خاطر داشته باشید كه لازم نیست تك‌تك عناصر این چك‌لیست در تمامی موارد مورد استفاده قرار گیرند.

۵- سیستم‌هایی را كه دور انداخته شده‌اند ره‌گیری نمایید
اطمینان حاصل كنید كه نشانه‌های فیزیكی روشنی از پاكسازی كامل یك سیستم به روشی كاملاً امن در اختیار دارید و اطمینان حاصل كنید كه چیزی اشتباه نشده است.
بهتر است كامپیوترهایی كه كاملاً پاكسازی نشده‌اند در مكان خاصی نگهداری شوند و سیستم‌هایی كه كار پاكسازی آنها كامل شده است در مكانی دیگر قرار گیرند تا از ایجاد اشتباه جلوگیری گردد. این كار احساس فوریت نیاز به پاكسازی امن تجهیزات را نیز افزایش می‌دهد.

۶- همه چیز را با دقت ثبت كنید
هركس كه مسئول دور انداختن یك سیستم باشد باید اتمام كار پاكسازی و دور انداختن سیستم را امضا كند. درصورتی‌كه چند نفر مسئول این كار باشند نیز باید مسئولیت هر فرد به دقت مشخص شده و اتمام كار نیز امضا گردد.
در این صورت اگر مشكلی پیش بیاید، شما می‌دانید كه با چه كسی صحبت كنید. زمان و تاریخ اتمام كار نیز باید ثبت گردد. همه چیز از جمله ویژگی‌های تجهیزات، مكانی كه به آن انتقال داده خواهند شد، هزینه استهلاك و هزینه جایگزینی آنها را با دقت ثبت كنید.

۷- منتظر نمانید
زمانی كه تصمیم می‌گیرید سیستمی را دور بیندازید، معطل نكنید. هرچه سریع‌تر كار پاكسازی كامل آن را انجام داده و كار را تمام كنید. اجازه ندهید این كار برای هفته‌ها، ماه‌ها یا سال‌ها مورد غفلت قرار گیرد تا كسی نتواند از داده‌های موجود بر روی آن سیستم سوء استفاده كند.
علاوه بر آن اگر به سیستمی احتیاج ندارید، اجازه ندهید همچنان بر روی شبكه شما در حال كار باشد تا راهی برای نفوذ خرابكاران ایجاد كند.

۸- شواهد بالقوه را حذف كنید
تنظیمات پیكربندی تجهیزات شبكه‌ای را پاك كنید. سوئیچ‌های مدیریت شده، سرورهای احراز هویت و سایر تجهیزات زیرساخت شبكه هوشمند می‌توانند شواهدی را در اختیار یك مجرم رایانه‌ای قرار دهند تا راحت‌تر به شبكه شما و سیستم‌های آن نفوذ نماید.

۹- سیستم‌ها را تا زمان دور انداختن امن نگه دارید
راهكارهای روشنی را تدوین كنید تا مشخص شود چه كسانی اجازه دسترسی به كدام تجهیزات دور انداختنی را دارند. این كار باعث می‌شود كه هیچ فرد غیر مجازی پیش از پاكسازی كامل یك دستگاه، به آن دسترسی پیدا نكند.

۱۰- از تمامی تجهیزات فهرست برداری كنید
محتویات فیزیكی هر سیستم و هریك از تجهیزات شبكه سازمان خود را ردیابی كنید تا چیزی از نظر دور نماند. به خاطر داشته باشید كه حتی RAM نیز در شرایط خاص می‌تواند به‌عنوان ابزار ذخیره‌سازی داده‌های حساس محسوب شود. باید در مورد داده‌های حساس با وسواس و دقت تمام رفتار نمایید.

نباید دقت و وسواس زیاد در امن‌سازی سیستم‌های در حال استفاده، شما را از امنیت سیستم‌هایی كه می‌خواهید دور بیندازید غافل كند. دور انداختن یك كامپیوتر، به معنای عدم نیاز به امن‌سازی آن نیست.


itna.ir

Armin.Computer
30-04-2013, 13:12
ایتنا - یکی از مزیت‌های قابل توجه Kaspersky Security Scan تداخل نداشتن آن با راهکارهای امنیتی دیگر است. بنابراین کاربران لازم نیست برای استفاده از این برنامه ضد ویروس اصلی خود را حذف یا غیرفعال کنند.


با Kaspersky Security Scan می‌توانید سیستم خود را به رایگان اسکن کرده و بدافزارهایی را شناسایی کنید که ضد ویروس‌های دیگر از یافتن آنها عاجزند.


به گزارش ایتنا از روابط عمومی پاد به نقل از کسپرسکی، برنامه Kaspersky Security Scan به منظور بررسی سطح سلامت امنیت سیستم‌های کامپیوتری طراحی شده است.
این برنامه رایگان اطلاعات به‌روزی در مورد تهدیدات و آسیب‌پذیری‌های موجود روی سیستم‌ها ارائه می‌دهد و قادر به شناسایی بدافزارهای خطرناکی است که اغلب راهکارهای امنیتی تجاری محبوب آنها را شناسایی نمی‌کنند.

فناوری‌های ضدبدافزار پیشرفته Kaspersky Security Scan به هزاران کاربر در سراسر دنیا در شناسایی ویروس‌ها و تروجان‌های فعال روی سیستم‌هایشان کمک کرده است.

امروزه تولیدکنندگان راهکارهای امنیتی تجاری و رایگان به کاربران اطمینان می‌دهند که با بهره‌گیری از نرم‌افزارهای آنها، می‌توانند سیستم خود را کاملا ایمن کنند. اما در عمل همیشه اینگونه نیست؛ براساس یافته‌های کسپرسکی لب در اوایل سال ۲۰۱۳ حتی راهکارهای امنیتی محبوب و معتبر هم ممکن است گاهی برنامه‌های خرابکارانه را شناسایی نکنند و در نتیجه کاربران از وجود تهدیدات امنیتی ناآگاه بمانند.

در مطالعه‌ای که از سوی کسپرسکی لب صورت گرفت، یک تروجان به نام ZAccess روی دامنه گسترده‌ای از سیستم‌ها شناسایی شد که از نرم‌افزارهای ضد‌ویروس بهره می‌بردند. این تروجان به محض بارگذاری روی سیستم، ماژول‌هایی را دانلود می‌کند که فعالیت‌های خرابکارانه انجام می‌دهند: دستکاری نتایج جست‌وجو، باز کردن خودکار لینک‌های پیشنهادی مهاجمان سایبری و دانلود فایل‌های مخرب از جمله خرابکاری‌های این بدافزار است.
Sality بدافزار دیگری است که طی مطالعات کسپرسکی لب شناسایی شده است. این برنامه مخرب بعد از نفوذ به سیستم، راهکارهای امنیتی نصب شده روی کامپیوتر قربانی را از کار می‌اندازد و دسترسی به دامنه‌های وب تولیدکنندگان نرم‌افزارهای ضدویروس را مسدود می‌کند.
Sality برای جلوگیری از حذف دستی به وسیله کاربر، تمام راه‌های دسترسی به Task Manager و Registry Editor را می‌بندد. این بدافزار بعد از نصب روی سیستم، چند ماژول خرابکارانه را برای سرقت اطلاعات محرمانه(از جمله نام کاربری و رمز عبور سرویس‌های اینترنی)، ارسال هرزنامه و تبدیل کامپیوتر قربانی به ابزاری برای رمزگشایی به روش Brute Force پیدا می‌کند.

ZAccess و Sality تنها دو نمونه از ده‌ها بدافزاری هستند که کسپرسکی لب در تحقیقات خود موفق به شناسایی آنها شده است.
این تحقیقات یک نتیجه مهم و غافلگیرکننده را در بر دارد؛ راهکارهای امنیتی معتبر و شناخته شده هم امنیت کامل سیستم‌های کامپیوتری را تضمین نمی‌کنند و همیشه باید راه حل دیگری هم در آستین داشت.

راهکار کسپرسکی
Kaspersky Security Scan ابزاری رایگان از سوی کسپرسکی لب است که به عنوان یک راهکار امنیتی، سلامت سیستم‌های کامپیوتری را محک می زند. این برنامه سیستم عامل ویندوز را اسکن و ویروس‌ها، تروجان‌ها، کرم‌ها و سایر بدافزارها را شناسایی می‌کند.
Kaspersky Security Scan همچنین می‌تواند آسیب‌پذیری‌ها و تنظیمات ناامن برنامه‌هایی نظیر دستگاه‌های اکسترنال را شناسایی کند که به کامپیوتر متصل هستند و به طور خودکار اجرا می‌شوند. سرویس ابری Kaspersky Security Network منبع دایمی به‌روزرسانی اطلاعات مربوط به بدافزارها و آسیب‌پذیری‌هاست. از این گذشته Kaspersky Security Scan با اتصال به پایگاه‌های داده ضدویروس محصولات تجاری کسپرسکی همواره به‌روزرسانی‌های امنیتی را دریافت می‌کند.

به این ترتیب این ابزار رایگان همیشه از آخرین داده‌ها و به‌روزرسانی ها برخوردار و قادر است به طور موثر با جدیدترین تهدیدات مقابله کند.
Kaspersky Security Scan بعد از انجام اسکن، گزارش جامعی از آسیب پذیری‌های موجود ارایه و راهکارهای امنیتی پیشنهاد می‌کند.
یکی از مزیت‌های قابل توجه Kaspersky Security Scan تداخل نداشتن آن با راهکارهای امنیتی دیگر است. بنابراین کاربران لازم نیست برای استفاده از این برنامه ضد ویروس اصلی خود را حذف یا غیرفعال کنند.

اولگ ایشانوف، مدیر بخش تحقیقات ضدبدافزار کسپرسکی لب می‌گوید: «اولویت اصلی کسپرسکی لب محافظت از کاربران برابر تهدیدات سایبری نوظهور است. به این منظور Kaspersky Security Scan را ارایه کرده‌ایم؛ یک راهکار امنیتی ثانویه که امنیت محیط کاربری کاربران سیستم عامل ویندوز را تخمین می‌زند و بدافزارها و آسیب پذیری‌ها را شناسایی می‌کند. آمار گردآوری شده از سوی متخصصان کسپرسکی لب نشان می‌دهد که اسکن سیستم‌های کامپیوتری به وسیله برنامه‌ای چون Kaspersky Security Scan اهمیت فراوانی دارد و حتی روی سیستم‌های مجهز به نرم‌افزارهای ضدویروس معتبر هم لازم است اسکن ثانویه انجام شود.
Kaspersky Security Scan همچنین به کمک کسانی می‌آید که به هر دلیل ممکن از محصولات امنیتی استفاده نمی‌کنند، اما می خواهند از سلامت سیستم خود اطمینان حاصل کنند. البته پیشنهاد ما به تمام کاربران، خرید یک راهکار امنیتی جامع مانند Kaspersky Internet Security ۲۰۱۳ است.»

مرجع : سايت خبری ايتنا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

sansi
30-04-2013, 13:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۳ از دهم اردیبهشت و همزمان با روز ملی خلیج فارس در دسترس کاربران ایرانی قرار می‌گیرد.


به گزارش ایتنا شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، نسخه‌های جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقه‌مندان قرار می‌دهد.

بنا براین گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۳ و آنتی ویروس کسپرسکی ۲۰۱۳ دو محصولی هستند که فارسی سازی رابط کاربری آنها پایان یافته و از دهم اردیبهشت در اختیار کاربران ایرانی قرار می‌گیرد.

بقایی با اشاره به امکان دریافت نسخه‌های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب‌سایت رسمی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و یا وب‌سایت های نمایندگان آنلاین تصریح کرد: امسال برای دومین سال است که کاربران ایرانی می‌توانند از نسخه‌های به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان بکارگیری رایگان و آزمایشی نسخه‌های فارسی نیز وجود دارد و کاربران می‌توانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.

مدیرعامل شرکت ایدکو در خصوص جایگزینی نسخه‌های فارسی با انگلیسی نیز گفت: کاربران می‌توانند با دریافت نسخه فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. ضمن آنکه کلیه خریداران نسخه‌های خانگی محصولات کسپرسکی نیز می‌توانند با کد لایسنس که از سایر فروشندگان معتبر دریافت داشته‌اند، نسبت به نصب و فعال سازی نسخه‌های فارسی اقدام نمایند. همچنین به غیر از رابط کاربری، در این نسخه‌ها کلیه قسمت های برنامه و پیام های آن نیز همانند قبل، فارسی سازی شده است.

گفتنی است نسخه‌های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارش‌های ویندوز مایکروسافت سازگار بوده و از دهم اردیبهشت از نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) قابل دریافت و فعال سازی هستند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

درباره ايدكو
شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) يكي از شركت‌هاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركت‌هاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و دارايي‌هاي معنوي سازمان‌ها طراحي، پيشنهاد و ارائه مي‌نمايد.
این شرکت در حال حاضر تنها توزیع کننده آنلاین محصولات کسپرسکی از طریق وب سایت[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در ایران است.
همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.



itna.ir

sansi
30-04-2013, 13:52
خبرگزاری‌ها- به دنبال ه.ك شدن حساب‌های شبکه سی بی اس و خبرگزاری آسوشیتدپرس در توییتر، 11 حساب کاربری گاردین نیز در این سایت ه.ك شد.

تعدادی از هکرهای عضو ارتش الکترونیک سوریه که خود را وفادار به بشار اسد می دانند با حمله این حساب ها، آنها را از کنترل روزنامه گاردین خارج کردند. اگر چه در حال حاضر برخی از این حساب ها به حالت اول برگشته، اما برخی از آنها کماکان در وضعیت تعلیق به سر می برد.

برای انجام این حملات از روش پیشینگ استفاده شده و ابتدا ایمیل های جعلی با ظاهر قابل قبول برای کارکنان گاردین ارسال شده و به بهانه های مختلف این افراد به افشای اطلاعات محرمانه این روزنامه ترغیب شده اند. سپس از این اطلاعات برای ه.ك کردن حساب های گاردین در سایت توییتر استفاده شده است.

به دنبال افزایش حملات هکری به توییتر و عدم موفقیت این سایت در مقابله با آنها، مدیران توییتر به دنبال ایجاد سیستمی دو مرحله ای برای ورود به حساب های کاربری هستند و امیدوارند از این طریق هکرها را در حملاتشان ناکام بگذارند.


ITIRAN.COM

tanha.2011
30-04-2013, 15:43
ایتنا - ۶۲ درصد کاربران در مورد امنیت سایبری اطلاعات خود نگرانی شدید دارند که این رقم برای سال ۲۰۱۱ میلادی ۵۸ درصد گزارش شده بود.



نتایج حاصل از یک مطالعه جدید در نیوزیلند نشان داد، مردم این روزها بسیار از دسترسی هکرها به اطلاعات شخصی‌شان واهمه دارند و این نگرانی‌ها نسبت به قبل بسیار افزایش یافته است.


به گزارش ایتنا، مرکز تحقیقاتی Roy Morgan Research در این اقدام مطالعه گسترده‌ای را روی ۱۲ هزار نفر انجام داد و در پایان مشخص شد که ۶۲ درصد این افراد در مورد امنیت سایبری اطلاعات خود نگرانی شدید دارند که این رقم برای سال ۲۰۱۱ میلادی ۵۸ درصد گزارش شده بود.

"پیپ الیوت"(Pip Elliott) مدیر این مرکز تحقیقاتی اعلام کرد که در طول سال ۲۰۱۱ میلادی ۱۲ درصد مردم نیوزیلند که بالای ۱۴ سال سن داشتند صاحب گوشی هوشمند بودند که این رقم در سال ۲۰۱۲ به ۳۶ درصد رسید.

او توضیح داد که میزان مالکیت رایانه‌های لوحی هم بین مردم این کشور بیشتر شد و در حالی که طی سال ۲۰۱۱ میلادی تنها ۵ درصد افراد یاد شده رایانه لوحی داشتند، این رقم در سال بعد به ۲۵ درصد رسید.

این کارشناس امنیتی معتقد است که افزایش دسترسی کاربران به دستگاه‌های الکترونیکی همراه باعث شده است تا اطلاعات شخصی آن‌ها نسبت به گذشته بیشتر در فضای مجازی ذخیره شود و همین امر نگرانی آن‌ها را نسبت به قبل افزایش داده است.

~~~
01-05-2013, 12:28
دردسرهاي خريد آنتي ويروس براي يک وزارتخانه



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش جهان، خراسان نوشت: پس از بخشنامه امور انفورماتيک يکي از وزارتخانه ها به بخش هاي مختلف اين دستگاه مبني بر لزوم واريز مبلغ 10 هزار تومان براي نصب آنتي ويروس روي هر کدام از رايانه ها، مشخص شده که نسخه مناسبي از اين نرم افزار به صورت رايگان توسط شرکت ارائه کننده در فضاي مجازي منتشر شده است و در صورت خريد بسته کامل اين نرم افزار، مبلغ آن بسيار کمتر از ميزان فوق است.

~~~
01-05-2013, 12:33
FBI، دولت و کنگره آمريکا به دنبال جاسوسي مستقيم در گوگل و فيس بوک

دولت آمریکا به دنبال تصویب طرحی در کنگره آمریکاست که به موجب آن شرکت‌هایی مانند فیس‌بوک و گوگل موظف به افشای آنی اطلاعات کاربرانشان خواهند بود.

به گزارش فارس به نقل از واشنگتن پست، این طرح شرکت های بزرگ فناوری و سایت های وابسته به آنها را هر چه بیشتر به ابزار جاسوسی از کاربران مبدل می کند.

تا به حال پلیس و مقامات قضایی کاربران برای دسترسی به اطلاعات شخصی کاربران سایت هایی مانند فیس بوک و گوگل موظف به ارائه حکم قضایی بودند و پس از مدتی می توانستند به این اطلاعات دسترسی یابند.

با ارائه طرح جدید، این شرکت ها دیگر نمی توانند در فرایند جاسوسی دولت و پلیس آمریکا از کاربران دخالتی داشته باشند و فیس بوک، گوگل و .. موظفند تمهیدات فنی لازم برای جاسوسی آنی از ارتباطات شهروندان در سایت های یاد شده را فراهم کنند. بر این اساس اف بی آی می تواند در هر لحظه ای که بخواهد ارتباطات آنلاین افراد را در گوگل، فیس بوک و ... بررسی کند و به استراق سمع بپردازد.

حامی اصلی این طرح اف بی آی است که به بهانه مقابله با تروریست ها و جنایتکاران قصد دارد همیشه قادر به کنترل آنی و لحظه ای ارتباطات کاربران اینترنت در شبکه های اجتماعی، ایمیل ها، چت روم ها و ... باشد.

بر اساس طرح یاد شده شرکت هایی که با پلیس برای اجرای طرح یاد شده همکاری نکنند به سختی مجازات خواهند شد. مجازات هایی که ممکن است به هزاران دلار برسد.

این طرح از هم اکنون با واکنش های شدیدی مواجه شده و بر اساس نظرسنجی واشنگتن پست تنها 7 درصد شهروندان آمریکایی با مجبور کردن شرکت های اینترنتی به افشای اطلاعات کاربرانشان موافقند و در مقابل 93 درصد با این امر مخالفند.
( مایکروسافت و آنتی ویروسها هم همینطور)

Iloveu-ALL
01-05-2013, 15:24
اینترنت - به عقیده غربی ها حملات ارتش الکترونیکی سوریه SEA را پسر دایی اسد مدیریت می کند. دو سالي است كه ارتش الكترونيكي سوريه با هدف حملات سايبري عليه رسانه هاي دروغ پرداز غربي فعاليت خود را آغاز كرده است. ارتش طرفدار اسد مي گويد هر رسانه اي كه دروغ پردازي عليه حكومت بشار اسد كند را مورد حمله قرار مي دهد.
در اين ميان حمله با شبكه تلويزيوني الجزيره، بي بي سي، فرانس 24، راديو ملي امارات، اكانت توئيتر سب بلاتر رييس فيفا، هك اكانت سي بي اس در توئيتر، هك اكانت آسوشيتدپرس در توئيتر و شايعه بمب گذاري در كاخ سفيد كه باعث افت 143 واحدي شاخص دائو جونز در بورس نيويورك شد؛ همه و همه كار اين ارتش و هكرهاي طرفدار بشار اسد است كه به كار خود ادامه مي دهند. حمله به اكانت هاي گاردين نيز فصل ديگري از اين حملات است كه با ارسال ايميل هاي فيشينگ و ترغيب كارمندان به كليك روي هايپرلينك ها انجام شده و برخي اكانتها مانند Guardianbooks و guardiantravels‌ و guardianfilm هك شده اند.
غربي ها معتقدند پشت همه اين داستان ها مديريت رامي مخلوف است كه توانسته چنين حملاتي را عليه رسانه هاي غربي مديريت كند.
رامي مخلوف مالك اصلي سيرياتل بزرگترين شركت تلفن همراه سوريه است و گفته مي شود 60 درصد اقتصاد سوريه در دستان وي است و هيچ شركت خارجي بدون اجازه وي نمي تواند در سوريه فعاليت كند.
رامي مخلوف به گفته غربي ها نقش پراكسي را براي بشار اسد بازي مي كند.
ماموران اطلاعاتي غرب مطمئن شده اند كه Syrian Electronic Army را رامي از داخل و خارج سوريه هدايت مي كند و با توجه به افزايش بي سابقه حملات سايبري اين ارتش به رسانه هاي غربي شكي باقي نمي ماند كه حملات سايبري از دو نقطه هدايت مي شود.
غربي ها مي گويند رامي با راه اندازي دفتري در دبي در ازاي هك سايتهاي غربي بين 500 تا 1000 دلار جايزه مي دهد و اين كار مي تواند از سوي هكرهايي كه با هدف مالي دست به اين كار مي زنند، انجام شود.
از سوي ديگر SEA داخل سوريه نيز كاملا فعال بوده و حملات اصلي از جانب اين ارتش عليه رسانه هاي غربي شكل مي گيرد.
با توجه به متن هاي بر جاي گذاشته از سوي ارتش الكترونيكي سوريه، مشخص است كه آنها رسانه هايي را مورد هدف قرار مي دهند كه دست به دروغ پردازي عليه بشار اسد دست مي زنند.
مديران گاردين مي گويند متوجه هك شدن چندين اكانت خود شده اند و در حال رفع مشكل هستند.


khabaronline.ir

tanha.2011
02-05-2013, 15:17
ایتنا- این بی‌اعتمادی تا بدان حد است که برخی کاربران از مراجعه و استفاده از سایت‌هایی که امنیتشان فقط متکی به یک پسورد است، امتناع می‌کنند.



مطالعات و برآوردهای پژوهشگران امنیتی نشان می‌دهد بخش زیادی از مصرف کنندگان و کاربران اینترنت اعتماد چندانی به گذرواژه‌ها و امنیت آن‌ها ندارند.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، نتایج پژوهش‌های شرکت نوک نوک (Nok Nok) که یکی از عرضه کنندگان نوپای فناوری‌های احراز هویت در آمریکا است، نشان می‌دهد که حدود دوسوم از مصرف کنندگان آمریکایی استفاده از گذرواژه‌ها را خسته کننده می‌دانند و در عین حال معتقدند استفاده از آن‌ها امنیت بالایی را به همراه نمی‌آورد.

در این مطالعه که در میان دو هزار نفر از شهروندان آمریکا انجام شده است، دو‌سوم از پاسخگویان از مراجعه به وب سایت‌هایی که امنیت آن‌ها متکی به گذرواژه‌ها است، ابراز نارضایتی کرده‌اند و نیمی از آن‌ها نیز گفته‌اند به این وب سایت‌ها اعتماد ندارند. حدود یک‌سوم از پاسخگویان نیز گفته‌اند از مراجعه به وب سایت‌هایی که فقط متکی به گذواژه هستند، خودداری می‌کنند.

استفاده از گذواژه‌ها یکی از رایج‌ترین راهکار‌ها برای تامین امنیت در محیط اینترنت است، اما در عین حال بسیار دردسرساز است. بسیاری از افراد از گذرواژه‌های ضعیف استفاده می‌کنند و کسانی هم که از گذواژه‌های قوی استفاده می‌کنند، پیوسته نگران فراموش کردن آن هستند و به همین خاطر در جاهای مختلف از یک گذواژه استفاده می‌کنند.

مطالعه جداگانه‌ای که چندی قبل بر روی گذرواژه‌های لورفته کاربران پایگاه‌های Sony Picture و Yahoo Voice انجام شد نشان داد که ۶۰ درصد از این کاربران برای ورود به این دو پایگاه از یک گذواژه استفاده کرده بودند.

مطالعه دیگری نیز نشان داده است که اکثر مصرف کنندگان آمریکایی هر کدام حداقل پنج گذواژه دارند و حدود یک‌سوم از مصرف کنندگان نیز بیش از ۱۰ گذواژه دارند.
مطالعه شرکت پونمون نیز نشان داده است که علاقه کاربران به راهکارهای احراز هویت چند عاملی در حال افزایش است.

این شرکت با انجام مطالعه‌ای در کشورهای آلمان، بریتانیا و آمریکا دریافت که نیمی از پاسخگویان آمریکایی علاقمندند از اعتبار نامه‌های هویتی چندکاره استفاده کنند تا با امنیت بیشتری وارد برخی پایگاه‌ها و وب سایت‌های اینترنتی شوند.

۶۲ درصد بریتانیایی‌ها و ۴۵ درصد آلمانی‌ها نیز نسبت به استفاده از این روش ابراز علاقه کرده بودند. اعتبارنامه‌های هویتی به فناوری‌هایی مثل کارت‌های هوشمند و یا نرم افزارهای همراهی گفته می‌شود که هویت کاربران را تایید می‌کنند.

این اعتبار نامه‌ها چیزی را که کاربران دارند (مثل کارت هوشمند یا نرم افزار‌ها همراه و یا هر وسیله دیگری) با چیزی که آن‌ها می‌دانند (مثل یک گذواژه یا پاسخ یک سوال) ترکیب کرده و بدین وسیله هویت آن‌ها را تایید می‌کنند.

tanha.2011
02-05-2013, 15:18
ایتنا - اگرچه -- شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمان‌های مهم کم اتفاق نمی‌افتد.



حتماً به خاطر دارید، هفته گذشته حساب کاربری خبرگزاری آسوشیتدپرس در توئیتر -- و طی آن گزارشی مبنی بر زخمی شدن باراک اوباما رئیس جمهور امریکا به دلیل یک انفجار در کاخ سفید منتشر شد. بر اثر این دروغ ظرف مدت زمان کوتاهی وال استریت در بهت و وحشت فرو رفت.

شاید تصور کنید اتفاقاتی از این دست در نتیجه حملات بسیار پیچیده، با انواع سیستم‌های مخفی و اغلب دور از ذهن انجام می شود؟ خیر، وقوع چنین اتفاقاتی در اکثر مواقع ناشی از خطرات استفاده از رمزهای عبور ضعیف است که دامن کاربران خانگی و سازمانی را می‌گیرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طی سال‌های اخیر شبکه‌های اجتماعی به عنوان نقطه اتصال کاربران با شرکت‌ها و سازمان‌ها مورد توجه و استفاده قرار گرفته‌اند.
دقیقاً به همین دلیل است که کاربران باید بیش از گذشته نسبت به تقویت حساب‌های کاربری خود در شبکه‌های اجتماعی حساسیت نشان داده و آن را جدی بگیرند.

رمزهای عبور ضعیف بسیار ساده‌تر از آنچه که فکر کنید شما را گرفتار هکرهای همیشه در صحنه می‌کنند.
آنها برای اینکه راه نفوذ به سیستم شما را پیدا کنند، نیازی به طراحی حملات پیچیده و یا بکارگیری سیستم‌های مخفی ندارند بلکه آنها به سرعت رمزهای عبور ضعیف قربانیان خود را حدس می زنند.
در نتیجه این حملات به هیچ وجه پیچیده نیست اگر به دنبال شناسایی حملات پچیده هستید باید گفت اغلب حملات پیچیده آنهایی هستند که شما بدون اینکه متوجه باشید اطلاعات خود را دوبار بیشتر وارد می‌کنید در حالیکه اطلاعات شما در همان مرحله اول وارد و تائید شده است.

اما یک نکته دیگر! گروه هکری که پشت حمله به حساب کاربری خبرگزاری آسوشیتدپرس که هفته گذشته -- شد، قرار داشت، مسئولیت -- ارتش الکترونیک سوریه، سازمان دیده بان حقوق بشر، سرویس‌های خبری فرانسه و همچنین خدمات آب و هوای بی بی سی را نیز برعهده گرفته است.
این به این معنی است که اگرچه -- شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمان‌های مهم کم اتفاق نمی‌افتد.

به خاطر داشته باشید تنها حساب‌های کاربری توئیتر نیستند که نیاز به تامین امنیت کامل و همه جانبه دارند. به عنوان مثال سرقت‏های سریالی عکس‌های افراد مشهور از گوشی‌های موبایل ایشان که به وفور انجام می شود، نشان دهنده این واقعیت است که هکرها قادرند یک حمله سایبری را حتی بین گوشی‌های تلفن همراه و نهش فقط بین حساب‌های کاربری شبکه‌های اجتماعی راهبری کنند.

پس اگر می خواهید هدف مطلوب، در دسترس و مناسبی برای هکرهای تازه کار نباشید توصیه‌های زیر را جدی بگیرید:
- هرچه رمز عبور طولانی‌تر، امن‌تر
- اطلاعات شخصی و خانوادگی به عنوان رمز عبور: بدترین و کودکانه‌ترین انتخاب!
- چند حساب کاربری و یک رمز عبور: یک فاجعه امنیتی
- استفاده مداوم از یک رمز عبور برای سال‌ها: هکرها بهتر از شما رمز عبورتان را به یاد می‌آورند!
- ارسال رمز عبور با ایمیل و SMS: هکرها بین راه منتظر شمایند...

و در نهایت اینکه اگر به دنبال یک رمز عبور قوی هستید استفاده همزمان از حروف، اعداد و کاراکترهای خاص در کنار هم، حداقل هکرهای تنبل و تازه کار را از شما دور نگه می‌دارند.


itna.ir

sansi
03-05-2013, 21:25
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - فرایند ایجاد کلمه عبور در وب سایتهای مختلف، مانند ملاقات از یک کشور خارجی با آداب و رسوم ناآشنا است.


در حالی که اغلب سایتهای بانکی اجازه ساخت کلمه عبور/ پسورد با 8 کارکتر را به شما می دهد، یک سایت فقط از شما 8 کارکتر می خواهد، دیگری به شما اجازه ساخت پسورد با 64 کارکتر می دهد، یکی به شما اجازه ساخت پسورد با عدد و حروف می دهد، یکی با خط فاصله ، یکی دیگر با علامت تاکید، یکی با کارکترهایی مانند @#$&% بدون کارکترهایی مانند ^*()[]! می دهد، یکی دیگر زمان را در قواعد پسورد دخیل می کند و در یک بازه زمانی باید پسورد خود را عوض کنید، بعضی اوقات نیز باید از حروف درشت در پسورد استفاده کنید، برخی دیگر اجازه استفاده از عدد در پسورد را نمی دهدو ... شما چی فکر می کنید؟
به هر حال امروزه بدون داشتن اکانت، نمی توانید به سایتهای مختلف سر بزنید و اغلب آنها از شما می خواهند تا نام و رمز عبور username&password ساخته و بعد به مرور سایت ادامه دهید. دقیقا در همین جاست که ساخت نام و رمز عبور یکسان برای وب سایتهای مختلف مطرح شده و مشکل از همین جا آغاز می شود، چرا که کاربر حال ندارد برای هر وب سایتی پسورد جداگانه ای درست کند و نکته دیگر اینکه برای اینکه به آسانی به خاطر آورده شود، پسوردها به زندگی کاربر ربط پیدا کرده و کارکترهای نزدیک به فرد شیوع می یابد. استفاده از کلمات و جملات و اصطلاحات ساده باعث می شود تا مشکلات بیشتر شود.
توماس باکدال در کتاب خود - نوشته شده در سال 2007- ، راه ساختن پسورد از روی جملات را به صورت مخفف به کاربران آموزش می دهد و می گوید رمز عبور ساخته شده از یک سری کلمات کنار هم، می تواند کاربر پسند و محکم باشد، اما حتی این راه حل نیز در عمل بدلیل ایجاد محدودیت کارکتر در ساخت پسورد، در وب سایتهای مختلف مانع از ایجاد پسورد قوی و محکم می شود.
به نظر می رسد هر سایتی برای ایجاد پسورد، تعریف خاص خود را دارد اما به ندرت، اگر نگوییم هرگز، روشن است چرا ما نمی توانیم پسورد طولانی یا کوتاه، متنوع یا ساده بسازیم. صرف نظر از برنامه پسورد سازی، کلمه عبور طولانی خسته کننده به نظر می رسد و پسورد بدون نماد، کوتاه است....
از طرف دیگر هر کمپانی باید تعادل بین این موارد را به وجود بیاورد: آنچه که باعث به خاطر آوردن پسورد می شود، آنچه که یک پسورد را امن می سازد، و آنچه منجر به مدیریت سیستم هایشان می شود.
چرا ما محدودیم؟
کارگزاری مالی چارلز شواب، بعنوان سیستم مالی محدودیت بین حداکثر 8 کارکتر و حداقل 6 کارکتر برای کاربران خود تعریف کرده است. واقعیت این است که اطلاعات مالی مشتریان، نمی تواند بیشتر از 8 کارکتر، عدد و سمبل داشته باشد.
سارا بولگاتز، مدیر PR در چارلز شوآب تاکید می کند این کمپانی در حال ارزیابی این موضوع است تا ببیند آیا می شود از کارکترهای بیشتر از 8 ، برای مشتریان استفاده کند؟و اکانت های مظنون با سوال امنیتی اضافه کنترل شوند! (سوالات امنیتی به راحتی پس زده می شوند و بولگاتز دلیل قانع کننده ای نمی آورد که چرا کلمه عبور به 8 کارکتر محدود است)
احراز هویت (Authentication) دو مرحله ای، بهترین رویکرد برای جلوگیری از سرقت، از حساب کاربری محسوب می شود. چارلز شوآب ارائه رایگان توکن امنیتی که کد شش رقمی همراه با پسورد تولید می کند را پیشنهاد می کند که به هر حال احراز هویت دو مرحله ای به فیشینگ حساس است.
تعریف مایکروسافت جور دیگری است: کاربران باید پسورد خود را کمتر از 16 کارکتر و بیشتر از 8 کارکتر که شامل ترکیبی از حروف بزرگ و کوچک و اعداد و نماد ها است، تعریف کنند. مایکروسافت معتقد است با داشتن پسوردهایی با کارکترهای طولانی راه جلوگیری از -- شدن پسورد نیست، چرا که بزرگترین مشکل کاربران این کمپانی نرم افزارهای پسورد شکن بوده است.
سخنگوی مایکروسافت در این زمینه می گوید: ما دریافته ایم که مجرمان کامپیوتری از بدافزار، فیشینگ و ایمیلهایی که روی آن کلیک کرده و کاربر پسوردش را به مجرمان ناخوداگاه می فرستد، استفاده می کنند و طولانی تر کردن پسورد نمی تواند در این زمینه راه گشا باشد. از سوی دیگر اریک دوئر از مایکروسافت می گوید پیاده سازی سیاست طولانی کردن پسورد و عرضه محصولات جدید، بازار را دچار مشکل می کند.
کاربران نیز می گوید ایجاد پسورد طولانی تر باعث می شود تا آنها مجبور شوند پسورد را به صورت دستی در جایی ذخیره کنند که این موضوع خطر را افزایش می دهد.
کمپانی هایی مانند Evernote (عرضه کننده سرویس آرشیو) از 6 تا 64 کارکتر را در ساخت پسورد برای کاربران گنجانده و همه نمادها به جز space را در سیستم پسورد خود گنجانده اند. کلمات عبور مجاز در اینترفیس evernoteتعبیه شده است و حالا برخی برنامه های جانبی کارکتر space را در خود گنجانده است و این موضوع برای کمپانیevernote مشکل ایجاد کرده است.
وجود نماد در پسورد مورد دیگری از مشاجره و بحث درباره کلمات عبور برای کاربران است. مثلا کمپانی AT&T از 8 تا 24 کارکتر را برای کلمه عبور تعریف کرده که شامل نماد نیز می شود اما از آنجایی که مشتریان با این سیستم خیلی راضی نیستند AT&T می گوید باید نمادها را محدود کرد و سیاست تعریف کلمه عبور را تغییر دهیم چرا که مشتریان و کاربران خود را با مشکل مواجه دیده و کل سرویس و خدمات را کنار می گذارند.
بنابراین در ایده آل ترین مدل نیز بدلیل مقاومت کاربر، کمپانی مجبور به حذف قوانین سخت گیرانه می شود و دوباره این سوال مطرح می شود که سیاست بانکها مبنی بر انتخاب 8 کارکتر و اینکه نرم افزارهای پسورد شکن کارکترهای طولانی را می توانند بخوانند و نیز هکرها پسورد را از طرق دیگر به دست می آورند؛ آیا ضرورتی برای پیاده سازی کلمه عبور طولانی وجود دارد؟
ازسوی دیگر پسورد آسان نیز کاربران را تنبل می سازد و راه میانه می تواند مناسب تلقی شود.
در مجموع می توان گفت کلمه عبور طولانی و ایجاد محدودیت برای ساخت پسورد، بعید است اثرات قابل توجهی روی امنیت بگذارد.


khabaronline.ir

tanha.2011
04-05-2013, 12:10
ایتنا- ویروس‌ها و حملات و جرائم سایبری، در کشورهای آمریکای لاتین افزایش زیادی داشته‌اند.


یافته‌های مؤسسه امنیتی ترند میکرو از تبدیل کشورهای آمریکای لاتین به بهشت جدید بدافزارنویسان خبر می‌دهد.



به گزارش ایتنا از فارس به نقل از سیلوبرکر، تعداد حملات ویروسی و نرخ جرائم سایبری در کشورهای آمریکای لاتین افزایش چشمگیری داشته و این در حالی است که تا پیش از این جرائم یاد شده عمدتاً در آمریکا و اروپای شرقی گسترده بوده‌اند.

ترندمیکرو می گوید حملات پیچیده ای در ماه های اخیر در این منطقه از جهان علیه نهادهای دولتی و همین طور موسسات مالی صورت گرفته اند و نرخ جرائم سایبری در منطقه یاد شده در سال گذشته ۴۰ درصد افزایش یافته است.

این مطالعه که با همکاری مقامات محلی و نهادهای قضایی صورت گرفته نشان می دهد که تعداد حملات هدفمند رو به افزایش بوده و میزان خسارات وارده به دنبال این حملات فراتر از حد تصور بوده است.

-- کردن و هدف قرار دادن زیرساخت های بنیادین از جمله اهداف اصلی حملات یاد شده بوده است. در چند مورد از این حملات سیستم های کنترل صنعتی مورد هدف قرار گرفته اند و پیش بینی می شود تداوم این روند حتی رشد اقتصادی کشورهای در حال توسعه در آمریکای لاتین را کند کند.

کارشناسان ترندمیکرو می گویند برای تعیین دقیق ابعاد این حملات نیاز به کار کارشناسی و بررسی های دقیق تری است و آمار موجود تعداد دقیق حملات مذکور و شدت و وسعت آنها را نشان نمی دهد.


itna.ir

tanha.2011
04-05-2013, 12:12
ایتنا- رخنه‌ای در برنامه Adobe Reader می تواند به مهاجمان اجازه دهد تا زمان و محل باز شدن یك سند PDF را ببینند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شركت مك آفی آسیب پذیری را در برنامه Adobe Reader پیدا كرده است كه زمان و محل باز شدن یك سند PDF را نشان می دهد.


به گزارش ایتنا از مرکز ماهر، Haifei Li از شركت مك آفی در وبلاگی نوشت: این مسئله یك مشكل جدی نیست و منجر به اجرای كد از راه دور نمی شود. اما شركت مك آفی آن را به عنوان یك مشكل امنیتی در نظر گرفته است و شركت ادوب را از این موضوع مطلع ساخته است. این آسیب پذیری تمامی نسخه های Adobe Reader را تحت تاثیر قرار می دهد.

Haifei Li نوشت: ارسال كنندگان فایل های مخرب می توانند از این آسیب پذیری به منظور جمع آوری اطلاعات حساس مانند آدرس IP و ارائه كننده سرویس اینترنت سوء استفاده نمایند. هم چنین این مشكل می تواند توسط مهاجمان برای شناسایی مورد استفاده قرار گیرد.

شركت مك آفی به كاربران Adobe Reader توصیه می كند تا جاوا اسكریپت را تا زمان انتشار اصلاحیه غیرفعال نمایند.

itna.ir

tanha.2011
04-05-2013, 12:12
ایتنا- محققان Core Security چندین آسیب‌پذیری در سفت‌افزار مورد استفاده در دوربین‌های مبتنی بر IP شركت D-Link كشف كرده‌اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گفته محققین امنیتی، تعدادی از دوربین‌های مداربسته مبتنی بر IP تولید شده توسط D-Link دارای آسیب‌پذیری‌های سفت‌افزاری هستند كه می‌توانند به مهاجم اجازه دهند جریان ویدئو را قطع نماید.


به گزارش ایتنااز مرکز ماهر، شركت Core Security كه در بوستون واقع بوده و در تشخیص و تحقیق درباره آسیب‌پذیری‌ها تخصص دارد، روز دوشنبه جزئیات پنج آسیب‌پذیری سفت‌افزار D-Link را منتشر كرد كه حداقل ۱۴ محصول این شركت را تحت تأثیر قرار می‌دهند.

D-Link تولید كننده دوربین‌های اینترنتی مختلفی است كه به شركت‌های تجاری و سایر مشتریان عرضه می‌كند. این دوربین‌ها می‌توانند تصویر و ویدئو را ضبط كرده و از طریق پنل‌های كنترلی مبتنی بر وب، كنترل گردند.

یكی از مدل‌های آسیب‌پذیر به نام DCS-۵۶۰۵/DCS-۵۶۳۵، دارای ویژگی تشخیص حركت است كه D-Link برای بانك‌ها، بیمارستان‌ها و دفاتر تجاری پیشنهاد داده است.

محققان Core Security كشف كرده‌اند كه در مدل‌های آسیب‌پذیر، دسترسی بدون احراز هویت به یك جریان ویدئوی زنده از طریق RTSP و همچنین خروجی ASCII یك جریان ویدئو ممكن است. RTSP یك پروتكل سطح كاربرد برای انتقال داده‌های بلادرنگ است.

این محققان همچنین مشكلی را در پنل كنترلی مبتنی بر وب كشف كرده‌اند كه به هكر اجازه می‌دهد دستورات دلخواه خود را وارد نماید. Core Security در راهنمایی امنیتی خود نوشت كه در خطای دیگری اطلاعات لاگین كه به‌صورت كد درون این سفت‌افزار قرار گرفته‌اند می‌توانند به‌عنوان یك راه نفوذ مخفی عمل كرده و به مهاجم راه دور اجازه دهند به جریان ویدئوی RTSP دسترسی یابد.

بنا بر ادعای Core Security، این شركت در ۲۹ مارس در مورد این مشكلات به D-Link اطلاع‌رسانی كرده است.


itna.ir

VAHID
04-05-2013, 22:21
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


بنیاد EFF ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در گزارش سال 2013 خود، هشدار داده که برخی از شرکت ها نباید برای نگه داری داده های شما مورد اطمینان قرار بگیرند و در مقابل، برخی حتی در دفاع از کاربران خود، در دادگاه ها هم حاضر می شوند.

18 شرکت دنیای تکنولوژی و وب در گزارش مذکور حضور دارند که تنها 6 تا از آنها توانسته اند 5 از 6 ستاره این ارزیابی را به دست آورند. این 6 شرکت در صورت لزوم، داده های شما را از دسترس دولت ها مصون خواهند داشت و حتی به نیابت از شما در محاکم قضایی حضور یافته و از حق سری ماندن اطلاعات مذکور، دفاع می کنند.

در گزارش سال 2013 بنیاد EFF، توییتر و Sonic.net تنها دو شرکتی بودند که 6 ستاره به دست آوردند، در انتهای طیف هم Verizon و MySpace بی ستاره ماندن. Yahoo تنها یک ستاره برای دفاع از حقوق کاربرانش در دادگاه ها دریافت کرده و اپل و AT&T نیز با یک ستاره برای دفاع از حقوق کاربران در کنگره، در نزدیک آن هستند.

Dropbox تنها در دادگاه ها به دفاع از حقوق کاربرانش حاضر نمی شود ولی با 5 ستاره، در سایر حوزه ها عملکرد قابل تقدیری دارد. گوگل نیز در ارائه اطلاعات کاربران به دولت ها ستاره ای دریافت نکرده ولی در سایر بخش ها، 5 ستاره دارد. مایکروسافت نیز 4 ستاره دریافت کرده.

نتیجه کامل گزارش را در جدول زیر می بینید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])








negahbaan.ir

VAHID
05-05-2013, 12:41
هفته‌های زیادی از حملات پی در پی به سایت‌ها و شبکه‌های اجتماعی نامدار نگذشته و در این بین نیز بعضی از این حملات از روش DDoS بهره برده‌ بودند. اما شاید بد نباشد یکبار دیگر آن را مطالعه کنید. DDoS یا distributed denial of service به طور بسیار خلاصه وارد کردن ترافیک بسیار زیاد و غیر قابل تحمل به یک سرور است که در نهایت منجر به زمین‌گیر شدن آن و غیر فعال شدن تمامی سرویس‌های آنلاین سرور می‌شود. به تازگی Ludovic Fauvet ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که توسعه دهنده وبسایت VideoLan ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])که ارائه دهنده نرم‌افزار محبوب VLC نیز هست، ابزاری به نام Logstaglia ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تهیه کرده است که قابلیت نمایش ترافیک وارده به یک وبسایت را دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Fauvet به این وسیله توانسته است تا حمله اخیر ۲۳ آوریل را که به شیوه DDoS بر روی وبسایتش اتفاق افتاده شبیه سازی کند و آن را به نمایش بگذارد. می‌توانید ویدئوی کامل این تصویرسازی را اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ببینید. همانطور که در ویدئو نیز کاملا مشخص است ترافیک وارده به وبسایت به صورت یک بازی پینگ پنگ نمایش داده می‌شود که سرور مورد نظر باید به ضربات واکنش نشان دهد که در برخی موارد پاسخ داده شده اما بیشترین بار ترافیک بی‌پاسخ باقی مانده است. ترافیک وارده به میزان ۴۰۰ درخواست در ثانیه بوده است که مقدار زیادی تلقی می‌شود اما به خاطر تمهیدات ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده شده در سرور وبسایت چندان مشکل خاصی پیش نیامده و حتی در آن لحظه درخواست‌های عادی کاربران نیز پاسخ داده شده.
گاهی هکرها نیازی به استفاده از اطلاعات شخصی شما ندارند بلکه تنها از بار شبکه شما برای این گونه از حملات استفاده می‌کنند، در نتیجه رعایت نکات امنیتی نه تنها به حفظ اطلاعات شخصی شما کمک می‌کند بلکه در ایمنی شبکه اینترنت نیز تاثیر گذار خواهد بود. دقت داشته باشید که هر کدام از نقاط نمایش داده در تصویر یک درخواست ارسالی از سوی یک کامپیوتر تلقی می‌شود در نتیجه هر چقدر کاربران باهوش‌تری در اینترنت وجود داشته باشد این تعداد کمتر نیز می‌شود.






weblogina.com

sansi
05-05-2013, 13:22
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی كشف كرده اند كه هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایل های ثبت وقایع سرور به جا نمی گذارد.


بر اساس تجزیه و تحلیل های صورت گرفته توسط شركت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یك چالش اساسی برای ادمین های وب می باشد.


به گزارش ایتنا از مرکز ماهر، برخلاف اكثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمی نویسد، پیكربندی خود را در یك حافظه اصلی چند مگابایتی ذخیره می كند كه به راحتی با فرآیندهای دیگر به اشتراك گذارده می شود.
Pierre-Marc Bureau از شركت امنیتی ESET اظهار داشت كه مهاجمان از دو طریق می توانند رفتار راه نفوذ مخفی موجود در سرور را كنترل نمایند.

مهندسان شركت ESET تخمین می زنند كه صدها سرور تحت تاثیر این بدافزار قرار دارند كه احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده می كند.

به منظور تشخیص و خلاص شدن از این بدافزار باید یكپارچگی سرورهای آپاچی را بررسی كرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را كشف كرد.
شركت ESET گفت: ما به مدیران سیستم توصیه می كنیم كه سرورهای خود را بررسی نمایند تا اطمینان حاصل شود كه تحت تاثیر این تهدید قرار ندارند.

قبلا ESET گزارش كرده بود كه كاربران اینترنتی بانك ها تحت تاثیر این بدافزار قرار گرفته اند. باید توجه داشت كه تمامی اصلاحیه ها را در زمان خود اعمال نمایید چرا كه در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده می‌كنند.


itna.ir

sansi
05-05-2013, 13:24
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





آزمایشگاه پاندا طی گزارشی از وضعیت امنیت در سه ماهه اول سال ۲۰۱۳، نشان داد تنها در مدت سه ماه، بیشتر از ۵/۶ میلیون نمونه بدافزار جدید کشف و شناسایی شده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در گزارش این شرکت از تهدیدات سه ماهه اول سال ۲۰۱۳ میلادی، تروجان‌ها همچنان به روال سال گذشته به عنوان مهم‌ترین انواع کدهای مخرب مطرح و شناسایی می‌شوند.
بطوریکه در سه ماهه اول امسال از هر چهار کد مخرب، سه نوع آن به تروجان‌ها تعلق داشته است. این آمار دقیقاً آمارهای سال ۲۰۱۲ را تصدیق می‌کند.

براساس این گزارش همچنین تروجان‌ها مسبب ۸۰ درصد آلودگی‌های جهان نیز بوده‌اند.
این تروجان‌ها قادر به راه‌اندازی یک آلودگی گسترده و سوءاستفاده از آسیب‌پذیری‌های موجود در مرورگر جاوا و آکروبات ریدر هستند.
این روش حمله به هکرها این اجازه را خواهد داد تا از تروجان‌ها به عنوان سلاح سایبری استفاده کرده و با کمک پارامترهایی نظیر محل قربانی و یا سیستم عامل مورد استفاده کاربر، ظرف مدت چند دقیقه هزاران کامپیوتر را آلوده کنند.

بیشترین‌ها و کمترین‌ها
طبق گزارش منتشر شده از سوی شرکت پاندا سکیوریتی از تهدیدات سه ماهه اول سال ۲۰۱۳، میانگین تعداد کامپیوترهای آلوده در سراسر جهان، ۳۱ درصد بوده است.
این در حالیست که کشور چین با ۵۰ درصد سیستم‌های آلوده در صدر و پس از آن کشورهای اکوادور با ۴۱ درصد و کشور ترکیه با ۴۰ درصد در رتبه‌های دوم و سوم بیشترین سیستم های آلوده قرار گرفته‌اند.

در گزارش پاندا سکیوریتی همچنین کشورهای فنلاند با ۱۷ درصد، سوئد با ۲۰ درصد و سوئیس با ۲۱ درصد به ترتیب مقام های اول تا سوم کمترین میزان سیستم های آلوده در جهان را کسب کرده‌اند.


itna.ir

~~~
05-05-2013, 16:44
نمایش نقشه بلادرنگ از تمام نقاط دنیا که هم اکنون توسط بدافزارها ه ک می شوند ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




هر روزه در مورد میلیون ها کامپیوتر که در سراسر جهان توسط بدافزارها مورد حمله قرار می گیرند خبرهای زیادی منتشر می شود ولی تصور کردن این حملات در یک نقشه ی واقعی بسیار سخت به نظر می رسد.
سایت The HoneyMap این کار را برای شما انجام میدهید، در این سایت می توانید مشاهده کنید که مردم چه نقاطی از جهان مورد حمله بدافزارها قرار گرفته اند و منشاء این حملات کجاست.
نقطه های زرد رنگ تمام کاربرانی را که در حال از دست دادن تمام موجودی حساب های بانکی خود هستند را نشان می دهد، اما نقاط قرمز افرادی را نشان می دهد که در حال نابود کردن زندگی های دیجیتال بسیاری هستند.
افراد تیزبین حتما دقت کرده اند که شهر Aachen در آلمان بسیار مورد حمله قرار می گیرد، ولی در حقیقت دلیل این امر این است که سنسورهای هانیپاتی (Honeypot) که در آنجا قرار دارند محدوده بسیار وسیعی از آی پی ها را بررسی میکند و محدود به Aachen نیستند.
با این وجود، این نقشه تمام حملات سایبری را نمیتواند به نمایش بگذارد، به این دلیل که در تمام نقاط دنیا هانیپات وجود ندارد که بتوانند اتفاقات رویداده را رصد کنند، اما دیدن اینکه حملات از کجا انجام می شوند جالب و جذاب است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

~~~
05-05-2013, 16:52
هشدار در مورد بستن بخش جاوای مرورگرها apple و mozila دست به کار شدند





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

از دفعه ی اوّلی که به کاربران اینترنتی هشدار داده شد تا بخش جاوای مرورگر خود را غیرفعال کنند، مدت زیادی میگذرد اما مساىٔل امنیتی اخیر دوباره این موضوع را ، با سرعت و هشدار بیشتری نسبت به دفعه ی قبل، مطرح کرده است.
بعد از اینکه این خبر برای اولین بار در روز سه شنبه توسط محققان امنیتی منتشر شد، سازمان وضعیت های بحرانی اینترنتی آمریکا (US-CERT-- زیرمجموعه ای از سازمان امنیتی آمریکا) خودش وارد عمل شده و طی هشداری در روز جمعه، صراحتاً اعلام کرد که کاربران اینترنتی حتماً باید بخش جاوای مروگر خود را غیرفعّال کنند. این اشکال حاکی از ضعف در بخشِ مدیریت امنیت جاوا است که طی این اشکال یک حکر براحتی میتواند
کدهای مورد نظر خود را در کامپیوتر قربانی به اجرا در بیاورد.
برخی از شرکت ها ، بدون منتظر بودن برای چاره ای برای رفع این اشکال، از قبل برای جلوگیری از این سوءاستفاده ها پا پیش گذاشته اند. یکی از این شرکت ها Apple میباشد که برای پیشگیری،آخرین نسخه ی جاوا را در لیست سیاه همه ی کاربران OS X خود قرار داده و شرکت دیگر Mozila میباشد که به تازگی قابلیت جدید "click to play" را برای همه ی ورژن های جاوا، در مرورگرFireFox قرار داده (البته این قابلیّت، قبلاً بطور پیش فرض فقط برای ورژن های قدیمی جاوا وجود داشت). همچنین Appleتصمیم دارد درآینده ، تمام plug-in های جاوا را در OS X 10.7 و به بالا، از مرورگرهایش حذف کند.

نظر شما در مورد بستن امکان جاوا از مرورگر ها چیست

gora.ir

~~~
05-05-2013, 16:54
پادشاه جدید هرزنامه معرفی شد - هند



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


هند از آمریکا که بیشترین هرزنامه های جهان را دارد ، پیشی گرفت. با استناد به گزارش ها ماه اکتبر شرکت امنیتی آنلاین Sophos ، کامپیوتر های هند تقریبا یک ششم از 100 میلیارد هرزنامه تولید شده روزانه در جهان را تولید می کنند.
این افزایش از جمعیت به سرعت در حال رشد کاربران تازه کاری ناشی میشود که ناخواسته ویروس هایی را دانلود می کنند که کامپیوتر های آن ها را به زامبی توزیع کننده هرزنامه تبدیل می کنند. کمپین های امنیتی و کاهش اشتباهات ISP ها باعث شده که آمریکا به رتبه 3 سقوط کند.

پراکندگی هرزنامه ها در جهان










کشور
2012
2011


1. هند
16.1%
8.8%


2. ایتالیا
9.4%
1.9%



3. آمریکا
6.5%
11.3%


4. عربستان صعودی
5.1%
N/A



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

VAHID
05-05-2013, 22:39
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


چیزی که بسیاری افراد در نظر نمی گیرند این است که پشت گوش انداختن نکات امنیتی، فقط به ضرر خود آنها تمام نمی شود و نزدیکان، آشنایان و دوستان شان را هم به خطر می اندازد.

در اینجا به چند مورد می پردازیم که بهتر است آنها را به خاطر بسپارید تا امنیت دیجیتال کسی به واسطه آشنایی با شما به خطر نیفتد.

1. اسکن نکردن فایل ها قبل از به اشتراک گذاشتن با دیگران

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
وقتی می خواهید یک فایل را از طریق ایمیل یا سرویس های ابری با دوستان خود به اشتراک بگذارید، لطفاً آن را با یک آنتی ویروس که به روز هم هست، چک کنید. اکثر دوستان به صحت و سلامت فایل هایی که با آنها به اشتراک می گذاریم اعتماد دارند، بنابراین در این زمینه همیشه مراقب آنها باشید تا از اعتمادشان به شما ضربه نخورند.
2. استفاده از حافظه های یو اس بی دور انداخته شده

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
آیا شما حاضر هستید از یک شانه سر که کف خیابان افتاده، استفاده کنید؟ احتمالا نه، کسی چه می داند که چه چیزهای کثیفی با آن در تماس بوده. اما چرا نوبت به دنیای دیجیتال که می رسد، همین وسواس را نداشته باشید؟ طبق تحقیقات انجام شده، عده زیادی از افراد حافظه های یو اس بی بدون صاحب را برداشته و استفاده می کنند. حتی از آنها برای دادن فایل به دوستان شان نیز بهره می جویند. مشکل این است که در بسیاری از کامپیوترهای ویندوزی، درایو های یو اس بی به صورت خودکار اجرا می شوند، شاید شما با آنتی ویروس خود در امان بمانید ولی دوستان تان چطور؟
3. کلیک کردن روی هر لینک احمقانه ای در فیسبوک

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اوه خدایا، یکی از دوستان دوران دبستان تان لینکی را به اشتراک گذاشته که با کلیک روی آن یک گونی پول از آسمان نازل می شود. امتحانش چه ضرری دارد؟ شاید بگویید هیچ و کلیک کنید، ولی اکثر این لینک ها ناسالم هستند و می توانند به سرقت اطلاعات شما یا دوستان منجر شوند. در چنین مواردی، حسابی بدبین باشید و به حریم خصوصی دوستان خود هم فکر کنید، چون اگر حساب کاربری شما گروگان گرفته شود، اطلاعات آنها هم در معرض سرقت قرار می گیرد.
4. به دام ایمیل های فیشینگ افتادن

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
روش های فیشینگ دارند روز به روز پیچیده تر می شوند و لینک هایی که در اصل برای سرقت حساب کاربری شما به ایمیل تان می رسند، چنان ادعاهای عجیب و غریبی برای وارونه نشان دادن ماهیت خود دارند که آدم را می ترساند. ولی همیشه، بهتر است که پیش از اعتماد کردن، راستی آزمایی کنید. از آنجایی که یکی از اهداف حملات فیشینگ این است که داده های مربوط به فهرست تماس ها را به سرقت برند، دوستان شما هم در معرض خطر قرار دارند. بنابراین اگر ایمیلی رسید که در آن ادعا شده بود یکی از حساب های شما در خطر است و باید با کلیک بر روی لینک داخل ایمیل، آن را مجددا امن کنید، بهترین کار این است که مستقیما به حساب کاربری خود سر بزنید.
5. استفاده از رمزهای ضعیف برای ایمیل یا حساب شبکه اجتماعی

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
استفاده از رمزهای ضعیف در شبکه های اجتماعی نه فقط باعث به خطر افتادن اطلاعات شخصی خودتان، بلکه باعث خطری مشابه برای دوستان تان می شود. برای هر حساب خودتان، رمزهای منحصر به فرد انتخاب کنید یا از افزونه های مدیریت رمزهای عبور مثل lastpass استفاده کنید.
6. استفاده بی اجازه از وای-فای همسایه

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
در حالی که روز به روز بر تعداد کاربران مودم های وای-فای خانگی افزوده می شود، دست یافتن به رمز همسایه و صرفه جویی در ترافیک مصرفی می تواند وسوسه بر انگیز باشد. ولی شما هرگز نمی توانید بفهمید که سطح امنیتی چنین مودم های چگونه است. اگر اعضای خانواده تان هم به شبکه شما وصل باشند، آن وقت دیگر فقط شما نیستید که در معرض خطر احتمالی قرار گرفته اید.
7. نصب نرم افزارهای غیرقانونی روی کامپیوتر دوستان

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
نرم افزارهایی که دستکاری شده اند تا استفاده از آن به طور غیرقانونی میسر شود، در عین حال می توانند مأمن خوبی برای بدافزارها باشند. نصب کردن آنها روی کامپیوتر خودتان که از هر نظر به وضعیت امنیتی آن آگاهی دارید یک چیز است و نصب آنها بر روی کامپیوتر دوستان، چیز دیگر. یکی از راه های انتشار بد افزارها این است که آنها را در داخل برنامه هایی که به طور غیرقانونی کرک شده قرار دهند، بنابراین نباید همیشه فکر کرد که بدون هزینه، می توان بی خطر همه چیز را به دست آورد.
8. تنبل بودن در زمینه آپدیت ورد پرس

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
دوستان شما عاشق وبلاگ تان و مطالب آن هستند، پس بهتر است شما هم با به روز نگه داشتن ورد پرس یا دیگر قالب های محتوا، آنها را از گزند بد افزارهای احتمالی در امان نگه دارید. بسیاری افراد که سیستم وبلاگ آنها قدیمی است و به روز نشده، با اهمال کاری شان بازدیدکننده های خود را به خطر می اندازند. پس سعی کنید در این زمینه همیشه به روز باشید و اگر هم زمانی بابت این مشکل، مخاطبین خود را از دست داده اید، با ارسال ایمیل به آنها عذرخواهی کرده و از به روزرسانی امنیتی خبر دهید. ماهی را هر وقت از آب بگیرید، تازه است.










negahbaan.ir

sansi
06-05-2013, 15:45
لایحه جدیدی از سوی دولت آلمان پیشنهاد شده است که در صورت تصویب و تبدیل شدن به قانون، به پلیس آلمان اجازه -- کردن کامپیوتر مظنونین را در هر کجای دنیا که باشند، می‌دهد.
همچنین پلیس مجاز خواهد بود تا اقدام به جمع آوری اطلاعات از کامپیوترهای -- شده نماید و یا ترافیک ورود و خروجی به آن را مسدود کند.

به گزارش ایتنا از شبکه‌گستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، طبق این قانون جدید، نهادهای انتظامی دولت آلمان خواهند توانست ایمیل متهمان را خوانده و تماس‌های این افراد را شنود کنند.
همچنین این مجوز را خواهند داشت تا امکانات مکان یابی (GPS) گوشی های همراه مظنونین را فعال نمایند.

یکی از مشکلاتی را که دولت آلمان امیدوار است با اجرایی شدن این قانون برطرف نماید، دسترسی به اطلاعات رمز شده(encrypted) است که از طریق سرویس‌های مختلف اینترنتی رد و بدل می‌شود؛ سرویس‌هایی نظیر Gmail، Twitter، Facebook و Hotmail. همچنین برخی گوشی‌های همراه نظیر Blackberry به طور استاندارد تمام ارتباطات را رمزگذاری می کنند.

بعلاوه این قانون به مقامات امنیتی دولت آلمان امکان خواهد داد تا در حملات سایبری که برای از کاراندازی سرویس های اینترنتی انجام می‌شود، با قدرت بیشتری دخالت کرده و با مراکز حمله مقابله کنند.

قانون جدید اجازه خواهد داد تا به کامپیوترهای حمله کننده و سرورهای فرماندهی، حتی اگر در خارج از خاک آلمان باشند، دسترسی پیدا کرده و اقدامات لازم برای متوقف کردن حملات را بعمل آورند.

یکی از نکات بحث برانگیز در این لایحه پیشنهادی، مجازات افرادی است که از رمزگشایی (decryption) اطلاعاتی که بر روی کامپیوترهای خود دارند، خودداری خواهند کرد.
پلیس آلمان مجاز خواهد بود تا از شهروندان آلمانی بخواهد تا اطلاعات مشکوک و مورد نظر پلیس را رمزگشایی کنند. خودداری از این کار، می تواند حداکثر سه سال زندان داشته باشد.

البته اقدامات نظارتی سختی برای جلوگیری از سوءاستفاده از این قانون در نظر گرفته شده است. اقداماتی نظیر لزوم داشتن حکم قضایی و ثبت تمام عملیات کامپیوتری انجام شده توسط پلیس.

طبیعی است که پس از انتشار جزئیات این لایحه قانونی، مخالفت ها و انتقاداتی از آن مطرح شود.
این لایحه فعلاً در مرحله جمع آوری نظرات و پیشنهادات ارگان‌ها و سازمان‌های دخیل و مرتبط است و پس از طی مراحل بعدی، احتمالاً در اواخر سال میلادی جاری در مجلس قانونگذاری آلمان برای تصویب طرح خواهد شد.


itna.ir

~~~
06-05-2013, 19:31
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])



جعبه‌ابزار امنیتی در جیب شما

اگر در میان دوستان و آشنایان خود به یک متخصص کامپیوتر مشهور هستید، حتماً هر کس دچار یک حمله ویروسی می‌شود، سراغ شما می‌آید. شما نیز می‌توانید با داشتن ابزارهای مناسب در یک درایو USB همیشه آماده چنین درخواست‌هایی باشید.




آیا خانواده و دوستان شما هر وقت به مشکل امنیتی بر می‌خورند، سراغ شما را می‌گیرند؟ آیا همیشه هر پیغام غیرمنتظره‌ای دریافت می‌کنند با شما تماس می‌گیرند، حتی اگر موضوع جدی نباشد؟ آیا آن‌ها عبارت «نه! من کامپیوتر شما را درست نمی‌کنم!» را که بر تی‌شرت خود نوشته‌اید، نادیده می‌گیرند؟ در نهایت، مجبور می‌شوید مقدمات کار را آماده کنید تا به آن‌ها کمک کنید. برای این‌که این کار به‌راحتی انجام شود، می‌توانید مجموعه ابزارهای مناسبی را روی درایو USB خود همیشه همراه داشته باشید. با دردست داشتن ابزارهای مناسب و ضروری می‌توانید تعمیرها را سریع‌تر انجام دهید و حتی حفاظت بیشتری به کامپیوتر دوستتان ببخشید؛ تا مجبور نباشید هفته بعد برای حل همان مشکل دوباره نزد او برگردید.


ابزارهای پاک‌سازی بدافزارها

تصور نکنید هر کس که مشکل امنیتی پیدا کرد، به سایت‌های مشکوک سر زده‌است. سایت‌های پاک نیز می‌توانند طوری -- شوند که فقط باز کردن آن‌ها باعث دانلود بدافزار روی سیستم قربانی شود. از آن بدتر، بسیاری از حمله‌های نوین با نصب ضد ویروس مقابله می‌کنند. حتی در برخی موارد جلوی اجرای فایل‌های ضد ویروس‌های شناخته‌شده گرفته می‌شود. در موارد دیگر ترافیک اینترنتی تحت نظر و جلوی دسترسی به سایت‌های شرکت‌های امنیتی گرفته می‌شود تا کاربر نتواند محصول مورد نظر را به‌روز یا رجیستر کند. برخی از آن‌ها بسیار هوشمند و مبتکرانه عمل می‌کنند، البته در راه منفی.
وقتی کاربر نمی‌تواند یک ضد ویروس را تمام‌وکمال نصب کند، ممکن است بتواند آثار مخــرب را با یک ابزار رایگان پاکسازی کند. شاید Anti-Malware Free محصول Malwarebytes بهترین نمونه در این زمینه باشد. در برخی شرکت‌های امنیتی متخصصان پشتیبانی برای کمک به کاربرانی که در نصب دچار مشکل شده‌اند، از این ابزار استفاده می‌کنند. چند سال پیش حتی به یک متخصص پشتیبانی سیمانتک برخوردم که از این ابزار استفاده می‌کرد. کاری که کاملاً ضد سیاست‌های سیمانتک است؛ البته متخصصان پشتیبانی سیمانتک دیگر به Malwarebytes احتیاجی ندارند‌؛ زیرا آن‌ها خود Norton Power Eraser را برای چنین بدافزارهای مقاومی عرضه کرده‌اند. در آزمایش‌های ما این ابزار در کل از ابزار Malwarebytes عقب ماند؛ اما در مقابل روت‌کیت‌ها بسیار موثر عمل کرد (روت‌کیت‌ها نوعی بدافزار هستند که در عمق ویندوز ریشه می‌دوانند تا اعمال خود را مخفی کنند). Comodo Cleaning Essentials نیز عملکرد خوبی در مقابل روت‌کیت‌ها داشت و از بسیاری ابزارهای پولی امتیاز بیشتری کسب کرد. خب؛ کدام‌یک باید در درایو USB اضطراری شما قرار بگیرد؟ پاسخ ساده است: همه آن‌ها. اگر یکی نتوانست کار را انجام دهد، سراغ ابزار بعدی بروید.

درایو USB قابل بوت

دوست شما با شما تماس گرفته و ناله‌کنان می‌گوید: «نمی‌دانم چه شد! من داشتم وب‌گردی می‌کردم که کامپیوترم کرش کرد و حالا حتی بالا نمی‌آید.» این سناریو دلایل زیادی می‌تواند داشته باشد‌؛ اما اگر دلیل اصلی یک تروجان باشد، ممکن است بتوان قربانی را نجات داد.
تقریباً هر تولیدکننده ضد ویروسی یک دیسک رایگان قابل بوت تحت عنوان Rescue Disk برای چنین مواقعی عرضه می‌کند. این دیسک در یک سیستم‌عامل جایگزین و معمولاً یک نسخه از لینوکس بوت می‌شود. امکان ندارد که بدافزار تحت ویندوز در کار این اسکن اخلال ایجاد کند؛ زیرا ویندوز اصلاً در حال اجرا نیست.
از طرفی، حمل یک سی‌دی یا دی‌وی‌دی در جیب عملی نیست. خوشبختانه برخی تولیدکنندگان به کاربر اجازه می‌دهند که یک Rescue USB رایگان درست کند. از آن جمله می‌توان به کسپرسکی، AVG و نورتون اشاره کرد؛ البته توجه داشته باشید که Norton Bootable Recovery Tool فقط برای مشتری‌های نورتون رایگان است و در هر بار استفاده باید کد محصول خود را وارد کنید و استفاده تجاری از آن نیز ممنوع است.
اگر تولیدکننده محبوب شما ابزار قابل بوت خود را فقط در قالب دیسک عرضه می‌کند، ناامید نشوید. در این صورت باید فایل ISO دیسک قابل بوت را دانلود کنید و از یک ابزار اپن‌سورس با نام UNetbootin استفاده کنید و با استفاده از آن و فایل ISO یک درایو USB قابل بوت درست کنید. سپس درایو USB قابل بوت خود را چند بار امتحان کنید، تا مطمئن شوید که کار می‌کند و به طرز کار آن نیز وارد شوید.


محافظت از قربانی

پس از این‌که یک ساعت را صرف پاکسازی سیستم دوست خود کردید، می‌توانید سیستم مربوط را در همین مرحله رها کنید و یک هفته بعد دوباره درخواست پاکسازی را از دوستتان دریافت کنید! اما راه بهتر این است که یک راهکار حفاظتی برای سیستم دوستتان در نظر بگیرید تا در حد ممکن از تکرار مشکلات در آینده جلوگیری کنید.
به این ترتیب، ابزار بعدی‌ای که باید به درایو USB خود اضافه کنید یک ضدویروس رایگان است. یک ابزار پیشنهادی AVG Anti-Virus FREE 2013 است. این ضد ویروس در آزمایش‌های ما از برخی محصول‌های پولی نیز عملکرد بهتری داشت؛ البته نصب آن در برخی سیستم‌های آلوده با مشکل مواجه شد؛ بنابراین قبل از نصب، استفاده از یک ابزار پاکسازی روی پی‌سی مورد نظر توصیه می‌شود.
گزینه دیگر ZoneAlarm Free Antivirus + Firrewall است. اگرچه این نرم‌افزار در آزمایش‌های ما به پای AVG نرسید، اما علاوه بر ضد ویروس شامل یک فایروال نیز است. در نهایت، می‌توانید ضدویروس برگزیده خود را در درایو USB قرار دهید یا بیش از یک ضد ویروس را در آن داشته باشید.


محافظت بیشتر

گاهی اوقات ممکن است درخواست کمکی درباره یک ایمیل یا اشتراک شبکه اجتماعی هک‌شده دریافت کنید. این امکان وجود دارد که «هک» به معنای این باشد که یک نفر رمز عبور ضعیف کاربر را حدس زده باشد. به این ترتیب، می‌توانید یک نرم‌افزار مدیریت رمز عبور برای دوست خود نصب کنید تا از رمز عبورهای قوی و مطمئنی استفاده کند و از فراموش کردن این رمزها نیز هراسی نداشته باشد.
یک نرم‌افزار پیشنهادی برای مدیریت رمز عبور LastPass است. این نرم‌افزار رمزهای عبور را به‌صورت رمزنگاری شده و آنلاین ذخیره می‌کند تا کاربر از کامپیوترهای مختلف به رمزهای خود دسترسی داشته باشد. اگر این قابلیت مد نظر کاربر نباشد، یا یک نرم‌افزار ساده‌تر مدنظر باشد Dashlane گزینه دیگر است. عملکرد بهتر کاربر از نظر امنیتی باعث می‌شود که Dashlane امتیازهایی به او اختصاص دهد که این خود می‌تواند باعث شود عادت‌های کاربر از نظر امنیتی بهبود یابد. می‌توانید فایل نصب هر دو نرم‌افزار را در درایو USB خود داشته باشید؛ اما شاید راه راحت‌تر ساخت یک حساب کاربری آنلاین LastPass برای کاربر باشد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به‌روز بودن

بسیاری از بدافزارها از نقطه ضعف‌های سیستم‌عامل، مرورگر یا نرم‌افزارهای محبوب برای حمله سوءاستفاده می‌کنند. به محض آشکار شدن یک نقطه ‌ضعف امنیتی، شرکت سازنده نرم‌افزار یک وصله امنیتی عرضه می‌کند. نصب این وصله کاربر را از خطر حمله در امان می‌دارد، دست‌کم تا کشف نقطه‌ ضعف بعدی. اما نصب نکردن این وصله‌ها کاربر را در معرض خطر حمله قرار می‌دهد.
وقتی سرگرم درست کردن کامپیوتر کاربر دیگری هستید، توصیه اکید می‌شود که آخرین به‌روزرسانی‌های ویندوز و نصب آن‌ها را چک کنید؛ اما این فقط یک بخش ماجرا است. نرم‌افزار رایگان Secunia Personal Software Inspector 3.0 به چک کردن حجم وسیعی از به‌روزرسانی‌ها برای انواع و اقسام نرم‌افزارهای مختلف می‌پردازد و در اغلب موارد فرآیندی برای نصب خودکار به‌روزرسانی در نظر می‌گیرد تا کاربر مجبور نباشد این کار را به‌صورت دستی انجام دهد.
می‌توانید این نرم‌افزار را از روی درایو USB خود روی سیستم کاربر نصب و به‌روزرسانی‌ها را پیدا و نصب و سپس نرم‌افزار را پاک کنید؛ اما بهتر است در صورت امکان نرم‌افزار روی سیستم باقی بماند، تا در آینده نیز به چک کردن و یافتن و نصب به‌روزرسانی‌های جدید بپردازد.

FIXMESTICK؛ ابزاری سخت‌افزاری

در این مقاله فقط به ابزارهای پاک‌سازی نرم‌افزاری روی حافظه‌های فلش اشاره شده است؛ اما ابزارهای USB آماده‌ای نیز در بازار یافت می‌شود که می‌توانند دستیارهای بسیار خوب کاربران برای مقابله با انواع ویروس‌ها و بدافزارها باشند و به علاوه می‌توانند سیستم را به طور کامل پاک‌سازی کنند و قابلیت بوت هم داشته باشند. یک نمونه از این محصولات FIXMESTICK است. فیکس‌می‌استیک ابزاری برای کشف و پاک کردن ویروس‌ها از روی حافظه فلش است که هسته مرکزی آن را سه شرکت بزرگ امنیتی کسپرسکی، سوفوس و جی‌اف‌آی ساخته‌اند. فیکس‌می‌استیک چندین موتور ضدویروس دارد که با قابلیت ویژه خود می‌توانند تعداد ویروس‌های بیشتری را کشف کنند. علاوه بر این محصول یاد شده می‌تواند تجهیزات خارجی متصل به کامپیوتر را هم بررسی کند و از پنهان شدن یا مخالفت ویروس با پاک کردنش جلوگیری کند. این محصول ابزاری تحت لینوکس است که پیش از راه‌اندازی ویندوز اجرا می‌شود؛ تا پیش از فعال شدن بدافزارها بتواند آن‌ها را پاک کند. این محصول هر آن‌چه برای کشف و پاک کردن ویروس لازم دارد را روی یک حافظه فلش قرار داده است. از این رو نیازی به دانلود و اجرای نرم‌افزار جدید ندارد و به همین دلیل با هیچ کدام از نرم‌افزارهایی که در سیستم‌عامل اجرا می‌شود، تداخل پیدا نمی‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک کامپیوتر سالم و پاک

حالا یک جعبه‌ابزار مجهز در جیب خود دارید که می‌توانید با استفاده از آن به‌سرعت مشکلات امنیتی دوستان خود را حل کنید. ابتدا مشکل بوت نشدن سیستم را حل کنید، یک پاکسازی با استفاده از ابزار مناسب انجام دهید، سپس یک ضد ویروس مناسب برای جلوگیری از مشکلات آینده نصب کنید، از به‌روز بودن ویندوز و نرم‌افزارها مطمئن شوید و در نهایت ابزارهای مورد نیاز را نصب کرده و یک کامپیوتر پاک و مجهز را تحویل دوست خود دهید.


ماهنامه شبکه

tanha.2011
07-05-2013, 12:12
ایتنا - عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.


نشست خبری معرفی دو محصول جدید شرکت پاندا سکیوریتی با عنوان panda Cloud Office Protection و Panda Cloud Partner Center با حضور سید محمد مهدی شبیری مدیر عامل، رضا پرسته مدیر بازاریابی و فروش و کارشناسان ارشد فنی شرکت ایمن رایانه پندار با حضور جمع کثیری از اصحاب رسانه های حوزه IT در محل سالن اجتماعات سازمان نظام صنفی رایانه ای کشور برگزار گردید.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در ابتدای این مراسم مدیر عامل شرکت ایمن رایانه پندار ضمن خوشامدگویی به اهالی مطبوعات این شرکت را یکی از نخستین شرکت های فعال در حوزه امنیت دانست که بیشتر از ۱۵ سال است در حوزه امنیت فناوری اطلاعات مشغول فعالیت است.
وی همچنین شرکت پاندا سکیوریتی اسپانیا را یکی از بزرگترین و قدیمی ترین شرکت های امنیتی در جهان معرفی کرد که هم اکنون ده ها میلیون کاربر فعال در سراسر جهان دارد. شبیری همچنین گفت: «شرکت ایمن رایانه پندار به عنوان نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران هم اکنون کار سیاست گذاری، بازاریابی، فروش و پشتیبانی محصولات این شرکت در ایران را برعهده دارد. همچنین مشاوره، طراحی، راه اندازی و پشتیبانی فنی شبکه های کامپیوتری، طراحی و پیاده سازی پروژه های خرد و کلان امنیت شبکه، اجرای تست های نفوذپذیری شبکه و وب سایت، پیاده سازی نرم افزارهای مربوط به مدیریت اصلاحیه های نرم افزاری در شبکه نیز از دیگر فعالیت های شرکت ایمن رایانه پندار است.»

در ادامه این نشست خبری بهزاد جان بزرگی مدیر تحقیق و توسعه شرکت ایمن رایانه پندار، فناوری ابر (Cloud Computing) را یک ضرورت اجتناب ناپذیر در دنیای فناوری اطلاعات عنوان کرد و در این مورد گفت:« ظرفیت و منابع محدود عملیاتی در اغلب سازمان ها، نیاز به ارائه خدمات سریع تر و گسترده تر به علت رقابت های تجاری فزاینده، دسترسی به فضای اختصاصی برای ذخیره سازی اطلاعات، صرفه جویی در زمان و هزینه های سازمانی، افزایش تعداد سیستم ها و تجهیزات همراه توسط کارکنان سازمانی همه سبب شده است تا بیش از گذشته نیاز به راهکارهای جدید در حوزه فناوری اطلاعات احساس شود و فناوری ابر یکی از بهترین گزینه ها در این حوزه است.»
وی تکنولوژی محاسبات ابری (Cloud Computing) ، را عامل افزایش ظرفیت اجرایی شبکه های سازمانی دانست که قابلیت های عملیاتی سیستم ها و تجهیزات رایانه ای را به شدت افزایش می دهد.
وی در مورد مزیت های استفاده از فناوری ابر خاطرنشان کرد:« عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.» جان بزرگی ارائه پشتیبانی قابل اعتماد از سوی شرکت مادر، دسترسی به فضای عمومی و یا اختصاصی برای ذخیره اطلاعات در هر زمان و از هر کجای جهان و امنیت کافی و حفاظت موثر را از دیگر مزایای عمده استفاده از فناوری ابر دانست.»

Panda Cloud Office Protection یک راهکار جدیدتر
در ادامه مراسم رونمایی از جدیدتین نسخه از محصول Panda Cloud Office protection مهسا توانا کارشناس ارشد فنی شرکت ایمن رایانه پندار با اشاره به افزایش جرایم اینترنتی و حملات مخرب هدفدار و تبدیل شدن اینترنت به مهمترین بستر انتشار تهدیدات، ضدویروس ها، ضدبدافزارها و نرم افزارهای امنیتی سنتی را فاقد کارایی لازم دانست و به معرفی جدیدترین نسل از روش های امنیت شبکه پرداخت.
وی در توضیح استفاده از جدیدترین نسخه از محصول ابری شرکت پاندا گفت:« با استفاده ازPanda Cloud Office Protection قدرت دفاعی مناسبی در برابر بدافزارهای پیچیده و پیشرفته فراهم خواهد شد. همچنین این محصول قابلیت بروزرسانی و ارتقای دائم و لحظه به لحظه با استفاده از تنها یک سیستم متصل به اینترنت را دارد. و نیز امکان مدیریت یکپارچه و متمرکز در سراسر شبکه های محلی یا پراکنده را با کمترین پهنای باند در اختیار مدیر شبکه قرار میدهد.»
وی این محصول را دارای ۴ بخش ضدبدافزار، ضدهرزنامه، فایروال و Device Control عنوان کرد و در این مورد یادآور شد:« ماژول ضدبدافزار این محصول با استفاده از تکنولوژی Heuristic اقدام به شناسایی و انسداد رفتارهای مشکوک می کند. همچنین ماژول جدید و قدرتمند Malware Freezer برای کاهش احتمال خطا در ردیابی کدهای مخرب در این محصول جدید بکار گرفته شده است.»
توانا در ادامه فناوری Device Control این محصول را دارای قابلیت ویژه ای دانست و در این خصوص گفت:« با استفاده از این فناوری می توان انواع حافظه ها و دستگاه های جانبی را در هر میزان سطح دسترسی در شبکه مدیریت کرد.» کارشناس فنی شرکت ایمن رایانه پندار به مزایا و ویژگی های منحصر به فرد این نرم افزار نیز اشاره کرد و در این خصوص گفت:« کمترین بارمنفی بر روی سیستمها، ارتقا و بروز رسانی خودکار از طریق اینترنت و یا به صورت اشتراکی، فایروال قابل تنظیم با عملکرد خودکار، نصب بسیار ساده با یک سیستم متصل به اینترنت از هر کجای جهان، ارائه گزارش های کاربردی و مفصل در خصوص امنیت شبکه و... از مهمترین این ویژگی ها هستند.»

Panda Cloud Partner Center راهی برای یک تجارت ساده
در ادامه نشست مطبوعاتی شرکت ایمن رایانه پندار رضا پرسته مدیر بازاریابی و فروش این شرکت به معرفی نرم افزار جدید شرکت پاندا سکیوریتی ویژه نمایندگان فروش با عنوان Panda Cloud Partner Center پرداخت و در این مورد گفت:« پتانسیل بازار و نرم افزارهای مبتنی بر ابر در سال ۲۰۱۴ به ۴۰ میلیارد دلار در سال خواهد رسید. این به این معنی است که در آینده ای نزدیک استفاده از نرم افزارها و سخت افزارها و حتی زیرساختهای مبتنی بر ابر اجتناب ناپذیر خواهد بود.»
وی بازار فناوری اطلاعات را برای نمایندگان فروش و یا همکاران تجاری دارای مشکلات عدیده ای عنوان کرد و در این مورد گفت:« وابستگی بیش از حد نمایندگان فروش به شرکت مادر موجب می گردد که فرایندهای فروش، سفارش محصول، نصب و پشتیبانی، زمان بر و پر هزینه باشد. ضمن اینکه ریسک سرمایه گذاری نمایندگان را در پی خواهد داشت. این موارد سبب شده است تا شرکت پاندا سکیوریتی به منظور رفع این مشکلات اقدام به عرضه محصول جدیدی به نام Panda Cloud Partner Center ویژه نمایندگان فروش خود نماید. به گفته مدیر بازاریابی و فروش شرکت ایمن رایانه پندار، نمایندگان این شرکت با استفاده از این محصول که یک پنل مدیریتی تحت وب اختصاصی است، می توانند در هر کجای جهان و در هر زمانی، مراحل پیچیده فروش، سفارش و دریافت محصول، تسویه مالی و مدیریت مشتریان خود را به صورت خودکار و در مدت زمان کوتاهی مستقلا پیگیری کنند.

پرسته در اشاره به مزایای استفاده از این نرم‌افزار توسط نمایندگان فروش؛ امکان سفارش امانی محصول بدون زمان انقضاء مجوز، حاشیه سود بیشتر، مدیریت نوع و نحوه ارائه مجوز محصول به مشتریان خود، کنترل دوره اشتراک محصولات، نظارت بر وضعیت کلی امنیت شبکه و اجرای ساده فرایندهای فروش را از مزایای این محصول عنوان کرد. با ارائه این محصول تعدادنمایندگان و عوامل فروش شرکت پاندا سکیوریتی در دنیا افزایش قابل توجهی داشته است.

در خاتمه این کنفرانس مطبوعاتی مدیران شرکت ایمن رایانه پندار در یک جلسه پرسش و پاسخ به سوالات خبرنگاران پاسخ گفتند.


itna.ir

tanha.2011
07-05-2013, 12:18
ایتنا - اگر این طرح تبدیل به قانون شود، همه شرکت‌های اینترنتی، آمریکا باید راهکارهایی برای شنود در سرویس‌های خود در نظر بگیرند.


بر اساس گزارشی که در روزنامه آمریکایی The Washington Post منتشر شده دولت آمریکا در تدارک طرحی جهت دسترسی زنده (Real Time) مقامات امنیتی به ارتباطات اینترنتی است.


به گزارش ایتنا از شبکه گستر، طبق این طرح، شرکت‌های اینترنتی نظیر Google و Facebook موظف خواهند بود تا درب‌های مخفی (back-door) در سرویس های خود جهت دسترسی مقامات امنیتی به اطلاعات رد و بدل شده به طور زنده، ایجاد کنند.

پلیس FBI تایید کرده است که یک کارگروه دولتی متشکل از ارگان‌های مختلف جهت تهیه و تدوین این طرح راه‌اندازی شده است.

گروه‌های و انجمن‌های دفاع از آزادی بیان و حقوق شهروندی از هم اکنون مخالفت خود را اعلام نموده‌اند.
از طرف دیگر، کارشناسان فناوری اطلاعات معتقدند اجرای این طرح، شرکت‌های اینترنتی کوچک را از بین برده و باعث افزایش حملات نفوذی و سرقت اطلاعات خواهد شد.

طبق بندهای این طرح اولیه، شرکت‌های اینترنتی موظف خواهند بود تا به محض درخواست مقامات FBI امکان شنود و دسترسی به اطلاعات مورد نظر را به طور زنده فراهم آورند.
کوتاهی یا خودداری از انجام این درخواست، ده‌ها هزار دلار جریمه خواهد داشت که در صورت عدم پرداخت در ۹۰ روز، روزانه دو برابر خواهد شد.

شرکت‌های اینترنتی آزاد خواهند بود تا به هر نحوی که می‌توانند این دسترسی زنده را برای مقامات امنیتی فراهم کنند.

بر اساس قوانین تصویب شده در سال ۱۹۹۴ میلادی شرکت‌های تلفن و مخابرات موظف هستند که امکان ردگیری و شنود مکالمات افراد را بر روی خطوط ثابت و همراه برای نهادهای امنیتی فراهم آورند.
طی سال‌های اخیر این قانون شامل ارتباطات تلفن اینترنتی و VOIP نیز شده است.

ولی مقامات امنیتی آمریکا در حال حاضر محدودیت‌هایی برای شنود ارتباطات انجام شده از طریق Chat و سایت‌های اجتماعی نظیر Facebook دارند.
ارائه دهندگان اینگونه سرویس ها راهکار و وسیله‌ای برای شنود این نوع تماس‌ها ندارند و اغلب نیز به درخواست‌های مقامات امنیتی روی خوش نشان نمی‌دهند.

اگر این طرح تبدیل به قانون شود، همه شرکت‌های اینترنتی، آمریکا باید راهکارهایی برای شنود در سرویس‌های خود در نظر بگیرند.
این شرکت‌ها موظف خواهند بود تا در اسرع وقت به درخواست‌های مقامات امنیتی پاسخ مثبت دهند.

شرکت‌های اینترنتی کوچک که اغلب با محدودیت‌های مالی روبرو هستند تا زمانی که چنین درخواستی را دریافت نکنند، اقدام به سرمایه‌گذاری و هزینه برای ساخت درب مخفی نخواهند کرد.
زمانی هم که چنین درخواستی از آنها بشود، با کمترین هزینه و با سرعت راه حلی ارائه خواهند کرد که به احتمال زیاد باعث ایجاد نقاط ضعف امنیتی در سرویس‌های خود خواهند شد.

بدین ترتیب شرکت‌هایی که به داشتن سرویس‌های ارتباطی امن خود می‌بالیدند، مجبور به ایجاد درب‌های مخفی ناامن در این سرویس‌ها خواهند شد.
همچنین تاکنون این شرکت‌های اینترنتی بوده‌اند که از حریم خصوصی و محرمانگی اطلاعات کاربران خود در برابر درخواست‌های غیرمتعارف مقامات مختلف دولتی، دفاع و مقاومت می‌کردند. ولی منبعد که سایه جریمه‌های سنگین بر روی این شرکت‌ها خواهد افتاد، شاید اولویت این شرکت‌ها تغییر کند.
حتی شرکت‌های بزرگی نظیر Twitter هم که تا به حال خود را حامی جدی حریم خصوصی اعضایش نشان داده، می‌تواند به سرعت زیر بار جریمه‌های سنگین FBI به ورشکستگی کشیده شود.


itna.ir

~~~
07-05-2013, 21:17
ActiveX Controls ها چه هستند وچرا خطرناکند؟؟

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/microsoft-download-manager-activex)

به گزارش پایگاه خبری ورد آی تی ؛ اگر بخواهیم تعریفی جامع از ActiveX Control ها داشته باشیم باید بگیم که آنها تکه های نرم افزاری هستند که اگر شما اقدام و نصب اجرای آنها بکنید در واقع دسترسی کامل کامپیوتر خود را به غیر از خود به آنها نیز محول کرده اید.اگر شما از مرورگر Internet Explorer استفاده میکنید شاید با این مورد روبرو شده اید که گاهی بعضی از وبسایت ها شما را مجبور میکنند تا ActiveX Controls خاصی را روی مرورگر خود نصب کنید جالب است بدانید این قضیه ممکن است برای اهداف خرابکارانه مورد استفاده قرار گیرد. اما اجازه دهید نگاهی به عملکرد ActiveX Controls ها داشته باشیم با ما همراه باشید. یک ActiveX Control یک برنامه کوچک در مروگر Internet Explorer است که اغلب به عنوان یک add-on شناخته میشود. کنترلهای ActiveX مانند دیگر برنامه ها هستند آنها از انجام کارهای خرابکارانه در کامپیوتر شما محروم نشده اند آنها قادر هستند تا اطلاعات شخصی مرور شما در اینترنت را رصد کنند از دیگر کارهایی که این ActiveX ها انجام میدهند میتوان به نصب برنامه های مخربpop-ups, ها,ضبط رمزها یا به طور کلی رمزهای عبور بانکی و دیگر کارهای خراب اشاره کرد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/activex-control-uac-prompt)

جالب است بدانیم ActiveX ها تنها در مرورگر مایکروسافت گنجانده نشده اند بلکه در بسیاری از برنامه های کاربردی مایکروسافت از جمله Microsoft Office نیز جا خشک کرده اند.البته ActiveX ها در دیگر مرورگرها مانند Firefox, Chrome, Safari, and Opera جایی ندارند بلکه آنها از نوع دیگری از پلاگین ها استفاده میکنند.بحث ActiveX تنها در مرورگر مایکروسافت وجود دارد به طوری کلی یک وبسایت که نیاز به یک کنترل ActiveX دارد تنها یک وبسایت مبتنی بر مرورگر Internet Explorer است. مباحث امنیتی:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/activex-protected-mode-security-warning)

به طور کلی شما باید از نصب کنترلهای ActiveX که به آنها اعتماد ندارید خودداری کنید و تنها در صورتی اقدام به نصب آنها روی مرورگر Internet Explorer کنید که منبع دریافت آن ActiveX مورد اطمینان باشد.بعضی از کنترل های ActiveX عادی هستند مثلا اگر شما از مرورگر Internet Explorer استفاده میکنید کنترل ActiveX مربوط به فلش پلیر در حالت پیشفرض نصب است اما معمولا باید از نصب کنترلهایی که منبع آنها ناشناخته هستند یا به طور کلی به آنها اعتماد ندارید خودداری کنید. برای مثال شرکت اراکل یک منبع قابل اعتماد است که هیچ آسیبی به کامپیوتر شما نمیزند. پیشنهاد ما این است که کنترل های ActiveX ای که از ماهیت عملکرد آنها اطلاع ندارید را حذف کنید.ورژن های پیشرفته از مرورگر شرکت مایکروسافت شامل ویژگهایی از جمله ActivesX Filtering Protected Mode, و Killbits هستند که باعث جلوگیری از اجرای کنترل های Activex مشکوک میشوند. اما متاسفانه باید اقرار کنیم که کنترل های ActiveX به طور ذاتی ناامن هستند و هیچ چیز نمیتواند باعث شود تا آنها کاملا امن شوند. مدیریت کنترل های ActiveX :
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/view-downloaded-activex-controls)

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/uninstall-activex-control-in-internet-explorer)

شما میتوانید کنترل های ActiveX نصب شده روی مرورگر مایکروسافت را با کلیک بر روی گزینه Manage Add-ons در لیست منوهای خود باز کنید به احتمال زیاد شما کنترل های ActiveX متنوعی را روی مرورگر خود به صورت نصب شده دارید از جمله آنها میتوان به Adobe’s Shockwave Flash, Microsoft Silverlight, and Windows Media Player اشاره کرد شما میتوانید آنها را در مرورگر خود غیر فعال کنید اما برای حذف کامل آنها از سیستم خود باید به کنترل پنل خود رجوع کنید.به طور کلی کنترل های ActiveX میتوانند بسیار خطرناک باشند و شما باید فقط اقدام به نصب کنترل هایی بکنید که به آنها نیاز دارید و البته مورد اعتماد شما هستند. نتیجه گیری: همانطور که از متن مقاله متوجه شده اید کنترل های ActiveX در عین اینکه مفید هستند میتوانند بسیار خطرناک باشند و آسیبهای جدی را به سیستم کامپیوتری شما بزنند یا حتی میتوانند سبب لو رفتن اطلاعات شخصی مانند رمزهای عبور بانکی شما و.. شوند. خب این مسئله مطمنا یکی از نقاط ضعف مرورگر شرکت مایکروسافت است در نتیجه علاوه بر سرعت پایین این مرورگر و کارایی پایین آن میتوان این عیب را نیز یکی از عواملی دانست که کاربران بیشتر از مرورگرهای دیگر چون Firefox یا کروم و.. استفاده میکنند نظر شما در مورد عیب آشکار این مرورگر چیست؟

tanha.2011
08-05-2013, 10:33
ایتنا- ه.ک شدن، لو رفتن رمز ایمیل از کابوس‌هایی است که ذهن کاربران را درگیر خود می‌کند. اما رعایت چندنکته ساده می‌توان از روی‌دادن این کابوس تا حد زیادی پیشگیری کرد!



واردکردن رمز عبور و نام کاربری برای اکثر کاربران رایانه و اینترنت امری تکراری، خسته‌کننده و به علت تعداد رمزها در موارد گوناگون، مسئله‌یی پیچیده است و از این رو بسیاری از کاربران از رمزهای ساده و آسان استفاده می‌کنند.


به گزارش ایتنا از ایسنا، به گفته کارشناسان این سهل‌انگاری توسط کاربران، عواقب خطرناکی را در پی خواهد داشت؛ رمزهای ساده در مدت کوتاه و با ساده‌ترین راه‌های نفوذ شکسته خواهد شد و اطلاعات شخصی کاربر به سرقت خواهد رفت.


به منظور حفظ امنیت بیشتر در هنگام انتخاب رمز عبور به کاربران توصیه شده است: هرگز از اسامی و لغاتی نظیر شماره تلفن‌های شخصی، شماره شناسنامه، تاریخ تولد یا نام فرزندان به تنهایی استفاده نکنند و برای ایجاد کلمه عبور از حروف بزرگ و کوچک به صورت یک در میان استفاده کنند.


کارشناسان همچنین با پیشنهاد انتخاب حروف اول کلمات یک جمله به عنوان رمز عبور کاربران، توصیه کرده اند که کاربران برای رمز عبور خود حداقل از هشت کاراکتر استفاده و عددی را در نظر گرفته و آن را با کلید شیفت تایپ کنند.


کاربران اینترنت نباید رمز عبور خود را در اختیار دیگران قرار دهند از آنان خواست برای انتخاب رمزعبور از اعداد، حروف و علائم به صورت ترکیبی استفاده کنند چرا که این کار کشف کردن پسورد را تقریباً غیرممکن می‌سازد.


استفاده از امکانات سایت و مرورگر برای ذخیره رمز عبور در کامپیوتر نیز از دیگر شیوه‌های موثر است چرا که با این شیوه نیازی به واردکردن نام کاربری و رمز عبور بر هر دفعه نیست.


itna.ir

tanha.2011
08-05-2013, 10:34
ایتنا- چین اعتقاد دارد که اتهام واشنگتن،‌به نفع اعتمادسازی دوجانبه و همکاری بین چین و آمریکا نیست.



دستگاه دیپلماسی چین گزارش وزارت دفاع آمریکا را درباره جاسوسی پکن در شبکه‌های رایانه‌ای پنتاگون برای دستیابی به فناوری مدرن‌سازی ارتش خود رد کرد.


به گزارش ایتنا از ایسنا، هوآ چونیینگ، سخنگوی وزارت امور خارجه چین گفت: وزارت دفاع آمریکا بارها اظهارات غیرمسئولانه‌ای را درباره ارتقای نظامی چین مطرح کرده و درباره تهدید نظامی چین جار و جنجال به راه انداخته است.


وی در جمع خبرنگاران افزود: این مسأله به سود اعتمادسازی دوجانبه و همکاری بین آمریکا و چین نیست. ما قاطعانه مخالف این مسأله هستیم و این مخالفت را به طرف آمریکایی انتقال داده‌ایم.


هوآ گفت: ارتقای نظامی چین برای حفاظت از استقلال و حاکمیت ملی خود است.


به گزارش خبرگزاری رویترز، سخنگوی وزارت خارجه چین درباره اتهامات سایبری گفت: ما قطعا مخالف هرگونه انتقاد بی‌اساس و جار و جنجال هستیم زیرا جنجال و انتقاد بی‌مورد تنها به تلاش‌های دوجانبه برای همکاری و گفت‌وگو لطمه می‌زند.


روز سه‌شنبه دولت اوباما به طور مستقیم ارتش چین را مقصر حملات سایبری به سیستم‌های دولتی و مقاطعه‌کاران دفاعی آمریکا دانست و گفت: ارتش چین با این اقدام می‌تواند نقشه‌ای را از توانایی‌های نظامی آمریکا تهیه و در زمان بحران از آن‌ها سوءاستفاده کند.


به نوشته روزنامه نیویورک تایمز، در حالی که برخی از ارزیابی‌های اخیر نشان می‌دهند که ۹۰ درصد جاسوسی‌های سایبری در آمریکا از چین نشات می‌گیرد، این اتهامات در خصوص ظرفیت‌های نظامی چین در گزارش سالانه پنتاگون در کنگره آمریکا مطرح شدند.


دولت اوباما تاکنون به طور مستقیم دولت و ارتش چین را در خصوص استفاده از سلاح‌های سایبری علیه آمریکا با استفاده از یک استراتژی توسعه یافته و حساب شده برای سرقت اطلاعات و داده‌ها و دستیابی به پیشرفت‌های استراتژیک متهم نکرده بود.


پنتاگون در گزارش ۱۰۰ صفحه‌ای خود اعلام کرد: در سال ۲۰۱۲ سیستم‌های کامپیوتری فراوانی از جمله سیستم‌های دولت آمریکا با هدف سرقت اطلاعات مورد حملات سایبری قرار گرفتند که برخی از آن‌ها مستقیما از سوی دولت و ارتش چین انجام شده است.


این گزارش هدف اولیه چین را سرقت تکنولوژی‌های صنعتی توصیف کرد، اما اعلام کرد که بسیاری از این دست اقدامات با هدف دستیابی به افکار و اندیشه‌های سیاستمداران آمریکایی صورت گرفته‌اند.


این اقدام هشدار می‌دهد که احتمالا این سرقت‌های اطلاعاتی برای به تصویر کشیدن شبکه‌های دفاعی و لجستیکی آمریکا صورت گرفته و این نقشه از توانایی‌های نظامی آمریکا احتمالا در زمان بحران مورد سوءاستفاده قرار می‌گیرند.


اخیرا ژنرال کیت الکساندر، رئیس آژانس امنیت ملی و فرمانده یگان سایبری ارتش آمریکا به کنگره اعلام کرد، وی بیش از ۱۲ یگان سایبری تهاجمی ساخته که برای حمله به شبکه‌های کامپیوتری خارجی در مواقع ضروری طراحی شده‌اند.


اما این گزارش پنتاگون مساله بسیار پیچیده‌تر را توضیح می‌دهد. چین در حال حاضر به جدیدترین تکنولوژی‌های سایبری تهاجمی دست یافته است. این تکنولوژی در ظرفیت‌های جنگ الکترونیکی به منظور جلوگیری از فعالیت ماهواره‌های آمریکا و دیگر تکنولوژی‌های فضایی به کار می‌رود و انتظار می‌رود که از سیستم‌های تسلیحاتی الکترونیکی و قدیمی برای تقویت حضور نظامی آمریکا در حوزه اقیانوس آرام در نزدیکی سواحل چین استفاده شود.


این گزارش همچنین پیشرفت چین در توسعه هواپیماهای رادار گریز را که برای نخستین بار در ژانویه ۲۰۱۱ آزمایش کرد، اعلام می‌کند.


توماس دانیلون، مشاور امنیت ملی باراک اوباما با ابراز نگرانی از حملات سایبری بی‌سابقه چین، گفت: جامعه بین‌الملل چنین فعالیت‌هایی را از سوی هیچ کشوری تحمل نمی‌کند.


itna.ir

tanha.2011
08-05-2013, 11:46
ایتنا - این محصول قبل از این نیز در آزمون‌های سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.


آنتی ویروس رایگان ابری پاندا، در رقابت با راه حل‌های امنیتی ۴۰ آنتی ویروس دیگر، موفق به کسب گواهینامه VB100 شد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری پاندا سکیوریتی در ایران، طبق آزمایشات صورت گرفته، محصول Panda Cloud Antivirus Free بر روی کلیه سیستم عامل‌های ویندوز ۷، وبندوز ۸ و ویندوز XP بطور کامل مورد بررسی قرار گرفته و ۱۰۰ درصد با این سیستم عامل‌ها سازگار، قابل اعتماد و اطمینان بوده است.

بر اساس نتایج به دست آمده از آزمایشات تعیین معیار عملکرد، مشخص شده است که این محصول ابری رایگان، از جمله معدود آنتی‌ویروس‌های رایگانی است که از حداقل منابع سیستمی نظیر CPU و منابع حافظه استفاده کرده و بیشترین کارایی را به لحاظ تامین امنیت سیستم برای کاربران فراهم می‌کند.

لازم به ذکر است Panda Cloud Antivirus Free قبل از این نیز در آزمون‌های سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.


itna.ir

Harvest_moon_majid
08-05-2013, 16:49
هر کاری دردسر‌های خودش را دارد از جمله هکر بودن. یک هکر برای اینکه به چنگ قانون نیافتد باید برای پاک کردن رد خودش کارهای بسیاری را انجام دهد. عوض کردن IP با استفاده از ترفندهای مختلف، پیدا کردن پراکسی‌های مختلف و راه‌اندازی سرور‌های فرماندهی و کنترل تنها بخشی از کارهای پردردسر یک هکر است. هکر‌های امروزی دیگر این کارهای پر دردسر را خودشان انجام نمی‌دهند بلکه برون‌سپاری می‌کنند به شرکت‌های هاستینگی‌ که برای همین منظور راه‌اندازی شده‌اند و معروفند به هاست‌های ضدگلوله ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). این شرکت‌های هاستینگ قوانین سخت‌گیرانه‌ای را برای مشتری وضع نمی‌کنند و اصولا با محتوی و روش استفاده از سرورهایشان کاری ندارند و همین مطلب به هکرها، اسپمرها و بسیاری از خلافکاران اینترنتی این امکان را می‌دهد تا از این سرورها برای مقاصد خود استفاده کنند.



سازنده روس بدافزار Gozi هم از همین روش برای انتشار آن استفاده کرده بود. این بدافزار که ماموریتش سرقت کلمه‌های عبور و اطلاعات لازم برای سرقت از حسابهای بانکی آنلاین قربانیان بود از سوی دولت آمریکا یکی از مخرب‌ترین ویروس‌های مالی در تاریخ نامیده شده است. به دام افتادن هکری که این ویروس را نوشته بود ثابت کرد که می‌توان با کمی تلاش هاست‌های ضدگلوله را هم می‌توان به دام انداخت.
Gozi در سال ۲۰۰۵ کدنویسی شد و در سال ۲۰۰۷ منتشر گردید. آن‌زمان هدف اصلی Gozi اروپاییان بودند. هنگامیکه بر روی یک کامپیوتر نصب می‌گردید منتظر می‌ماند تا قربانی از سایت یک بانک بازدید کند و سپس ویروس کل اطلاعات لازم برای انتقال وجه از آن حساب را که توسط کاربر وارد سایت بانک می‌شد برای سرورهای فرماندهی و مدیریت ارسال می‌کرد.
تا سال ۲۰۱۰ این ویروس در دو بخش دست به نوآوری زد. اول اینکه توانایی انجام عملیات‌های پیشرفته Web Injection را یافت. هنگامی‌که قربانی از سایت بانک بازدید می‌کرده است ویروس تنها اطلاعات مورد نیاز برای ورود به سایت بانک را به سرقت نمی‌برده است بلکه می‌توانست فیلدهای دیگری را نیز به فرم بانک اضافه‌کند. بدین ترتیب کاربر با تصور اینکه این اطلاعات را نیز بانک از او درخواست کرده فرم را به صورت کامل پر می‌کرد و بدین ترتیب اطلاعات بیشتری در اختیار هکر قرار می‌گرفت. با این روش هکر اطلاعاتی مانند کد ملی، اطلاعات گواهینامه، نام مادری و انواع پین‌کدها و هر چیز دیگری را که لازم داشت از کاربر می‌گرفت.
فرم اصلی بانک
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


فرم هکرهای با فیلدهای اضافی
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دومین نوآوری Gozi هم هدف قرار دادن تعدادی از بانک‌های آمریکایی بود. اطلاعات جمع‌آوری شده توسط این ویروس به هکرها و مجرمین دیگر فروخته می‌شد که آنها هم به سرعت با استفاده از این اطلاعات دست به سرقت پول از حساب‌ها می‌زدند. برای مثال در ۱۳ آگوست ۲۰۱۰ از حساب فردی در برانکس ۸۷۱۰ دلار به سرقت رفت. در فوریه همان سال از حساب یک شهروند نیویورکی مبلغ ۲۰۰۰۰۰ دلار به سرقت رفت. تحقیقات FBI نشان داد که از آلوده شدن تنها ۲ کامپیوتر ۶ میلیون دلار خسارت به صاحبان آنها خسارت وارد شده است.
با این اوضاع FBI در سال ۲۰۱۰ تحقیقاتی را بر روی این ویروس آغاز کرد. مدت زیادی برای یافتن سازنده Gozi صرف نشد. نویسنده این ویروس جوانی ۲۵ ساله اهل مسکو بود به نام نیکیتا کازمین که به آمریکا داشت دستگیر شده و در سال ۲۰۱۱ محکوم شد و قبول کرد تا درآمدی را که از Gozi داشته است بازگرداند که این درآمد بالغ بر ۵۰ میلیون دلار می‌شد. جوان لاتوانیایی با ۲۷ سال سن به نام دنیس کالوفسکیس که کدهای Web Injection را نوشته بود و برای بانک‌های مختلفی آماده کرده بود نیز در نوامبر ۲۰۱۲ توسط پلیس لاتوانی دستگیر شد.
اما دستگیری صاحب هاست ضدگلوله‌ای که Gozi از طریق آن منتشر می‌شد کار بسیار زمان‌بری بود.
FBI اطلاعات بسیار زیادی را درباره این ویروس جمع‌آوری کرده بود اما آنچه که مالک هاست ضدگلوله را به دام انداخت تنها یک شماره موبایل بود. از آنجا که این شماره در بوداپست قرار داشت FBI با همکاری پلیس رمانی مجوزهای لازم برای شنود این خط را دریافت کردند و برای ۳ ماه تمام عملیات انجام شده بر روی گوشی مانند شماره‌های گرفته شده، پیامهای ارسال و دریافت‌ شده و همچنین آدرسهای وب آن را شنود کردند.
در اول آپریل ۲۰۱۲ مالک گوشی پیامی را ارسال کرد با این محتوی:
« جواب بده لعنتی، من ویروس هستم»

روز بعد نیز مردی با گوشی تماس گرفت و خود را برای کاربرانش با نام «ویروس» معرفی کرد. اما ویروس که بود؟
این خط تلفن همراه به نام شرکت «KLM Internet & Gaming SRL» ثبت شده بود که این شرکت هم در رمانی به نام فردی با اسم «Mihai Ionut Paunescu» ثبت شده بود. اما اطلاعت رسمی ثبت شده در اسناد تغییر کرده بود و مقامات رسمی نمی‌دانستند که همینک چه کسی در حال استفاده از گوشی همراه است. اما روزی در حال شنود خط متوجه شدند که صاحب خط خود را به بانک رومانی با نام «Mihai Ionut Paunescu» و کد ملی صحیح معرفی می‌کند. او به دنبال برداشت مبلغ ۲۰٬۰۰۰ دلار از حساب شخصیش بود.
بررسی اطلاعات مرورگر گوشی ثابت کرد که این گوشی متعلق به صاحت هاست ضدگلوله بوده است. Paunescu به طور معمول از سایت adminpanel.ro بازدید می‌کرده است. پلیس رمانی با دریافت دستور قضایی اقدام به بررسی محتوی سایت کردند و به این نتیجه رسیدند که این سایت حاوی اطلاعات مربوط به وضعیت ۱۳۰ سرور است که Paunescu آنها را کرایه کرده بود تا به مجرمین اجاره دهد.
بدین ترتیب پلیس رمانی موفق شد یکی از شرکت‌های هاستینگ ضدگلوله را متلاشی کند. جالب اینجاست بدانید که کازمین نویسنده ویروس وقتی کار بر روی این ویروس را در سال ۲۰۰۵ شروع کرد تنها ۱۸ سال داشت کالوفسکیس نیز هنگامی‌که کار را شروع کرد تنها ۲۹ سال داشت و Paunescu هنگام دستگیری تنها ۲۸ سال سن داشت. این سه نفر در آمریکا محاکمه خواهند شد و به نظر می‌رسد کازمین حداکثر ۹۵ سال زندان و دو نفر دیگر هر کدام ۶۵ سال زندان در آمریکا را از آن خود کنند.



منبع : Iclub.ir

tanha.2011
10-05-2013, 11:03
ایتنا - مدیرعامل پاد: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت پارس آتنا دژ (پاد) توزیع کننده رسمی محصولات کسپرسکی در ایران به عنوان توزیع کننده برتر این شرکت در خاورمیانه انتخاب شد.


به گزارش ایتنا از روابط عمومی پاد، در کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه (Kaspersky Lab Middle East 2013) که روز دوشنبه تا چهارشنبه با حضور بیش از ۱۰۰ نماینده این شرکت در حوزه خاورمیانه و با حضور تیم مدیریت کسپرسکی در این منطقه برگزار شد، شرکت پارس آتنا دژ به عنوان توزیع کننده برتر محصولات کسپرسکی در خاورمیانه انتخاب شد.

گل‌مر بحری مدیرعامل شرکت پاد در مورد این جایزه گفت: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.

بحری تاکید کرد: همواره تلاش کرده‌ایم تا رابطه دوستانه و صمیمانه‌ای با نمایندگانمان داشته باشیم و آنها را عضوی جدانشدنی از خانواده پاد بدانیم. بدون شک این موفقیت بدون همراهی نمایندگان و تلاش آنها برای ارائه محصولات و خدمات مطلوب به مشتریان حاصل نمی‌شد و این جایزه در واقع متعلق به کانال نمایندگان پاد است. این عنوان مسئولیت ما را برای حمایت بیشتر از نمایندگان و ارائه خدمات خلاقانه و موثر به آنها سنگین‌تر می‌کند.

مدیرعامل شرکت پاد با بیان این که کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه جهت آشنایی هر چه بیشتر نمایندگان سطح بالای کسپرسکی و همچنین آشنایی آنها با دستاوردها و اهداف این شرکت برای سال پیش رو برگزار شد گفت: محصولات کسپرسکی تنها یک ضدویروس نیست، بلکه راهکار امنیتی جامع و کاملی است (EndPoint Security Solution) که بر روی بحث‌های مختلفی مانند Social Business، Mobility و Cloud متمرکز است و سعی دارد نیازهای امنیت شبکه و اطلاعات کاربران و سازمان‌ها را به طور کامل برطرف کند.
وی افزود: استقبال از محصولات کسپرسکی در خاورمیانه همواره رو به رشد بوده و این موضوع درباره بازار ایران به عنوان یکی از سه بازار بزرگ کسپرسکی در منطقه نیز صدق می‌کند.

بحری با اشاره به نظرسنجی‌های متنوع کسپرسکی برای آگاهی از نیاز و خواسته‌های افراد از محصولات امنیت شبکه و اطلاعات گفت: تحقیقی به سفارش کسپرسکی با نظرسنجی از افراد مختلف در سراسر جهان در مورد میزان اهمیت قیمت در مقابل کیفیت یک آنتی‌ویروس انجام شده است که براساس آن، افراد شرکت کننده از منطقه خاورمیانه، کیفیت و ارزش یک آنتی‌ویروس را به قیمت آن بیش از سایر نقاط جهان ترجیح می‌دهند. این موضوع در ژاپن کاملا برعکس است و افراد حاضر در نظرسنجی از این کشور بیش از سایر افراد، قیمت پایین را به کیفیت ترجیح می‌دهند.

tanha.2011
10-05-2013, 11:03
ایتنا - این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

"رِن ژنگفِی"( Ren Zhengfei) موسس و مدیرعامل شرکت مخابراتی هوواوی طی نخستین سخنرانی خود در رسانه ملی چین توضیح داد که هیچ نقشی در حملات سایبری علیه آمریکا نداشته است.


به گزارش ایتنا، رن از زمانی که ۲۶ سال قبل شرکت هوواوی را تاسیس کرده بود تاکنون در هیچ گفت‌وگوی خبری و رسانه‌ای شرکت نکرده و این روزها از جانب برخی مقامات خارجی مورد انتقاد قرار گرفته است که شرکت وی در خصوص فعالیت‌های خود شفاف عمل نمی‌کند و در برخی حملات سایبری اخیر نقش داشته است.

این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد که البته هوواوی هرگونه ارتباط نادرست با دولت چین را تکذیب کرد.

رن که هم‌اکنون ۶۸ سال دارد به گروهی از خبرنگاران محلی در نیوزیلند توضیح داد: «هوواوی با حملات سایبری که در ماه‌های اخیر علیه آمریکا صورت گرفته است هیچ ارتباطی ندارد و با حملاتی که هم‌اکنون صورت گیرد و در آینده صورت بگیرد هم مرتبط نخواهد بود.»

رن گفت: «تجهیزات هوواوی هم‌اکنون تقریبا روی هیچ یک شبکه‌های مخابراتی آمریکا مورد استفاده قرار نمی‌گیرد. ما تاکنون هیچ گونه تجهیزات اصلی و اساسی به اپراتورهای آمریکایی نفروخته‌ایم و در عین حال هیچ تجهیزات مخابراتی هوواوی تاکنون به آژانس‌های دولتی آمریکایی فروخته نشده است.»

tanha.2011
10-05-2013, 11:06
محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی کشف کرده‌اند که هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایل‌های ثبت وقایع سرور به جا نمی‌گذارد.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، بر اساس تجزیه و تحلیل‌های صورت گرفته توسط شرکت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یک چالش اساسی برای ادمین‌های وب محسوب می‌شود.


برخلاف اکثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمی‌نویسد، پیکربندی خود را در یک حافظه اصلی چند مگابایتی ذخیره می‌کند که به راحتی با فرآیندهای دیگر به اشتراک گذارده می‌شود.


بنا بر اعلام مرکز ماهر، مهندسان شرکت ESET تخمین می‌زنند که صدها سرور تحت تاثیر این بدافزار قرار دارند که احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده می‌کند.

به منظور تشخیص و خلاص شدن از این بدافزار باید یکپارچگی سرورهای آپاچی را بررسی کرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را کشف کرد.


شرکت ESET اعلام کرده است: ما به مدیران سیستم توصیه می‌کنیم که سرورهای خود را بررسی کنند تا اطمینان حاصل شود که تحت تاثیر این تهدید قرار ندارند.

قبلا ESET گزارش کرده بود که کاربران اینترنتی بانک‌ها تحت تاثیر این بدافزار قرار گرفته‌اند. باید توجه داشت که تمامی اصلاحیه‌ها را در زمان خود اعمال کنید چرا که در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده می کنند.

sansi
10-05-2013, 19:10
یک شرکت امینتی در گزارشی هشدار داد که پرینترها، مسیریاب‌ها، دوربین‌های IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل می شوند، به طور فزاینده برای راه‌اندازی حملات انکار سرویس توزیع شده مورد استفاده قرار می گیرند.
به گزارش (ایسنا)، مهاجمان از آسیب‌پذیری‌های ذاتی موجود در برخی از پروتکل‌های شبکه که توسط این دستگاه ها استفاده می‌شوند، سوء استفاده کرده و این دستگاه‌ها را به بوت‌های مخرب تبدیل می کنند.
در این گزارش سه آسیب‌پذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار می‌گیرند. این آسیب‌پذیری‌ها در پروتکل‌های SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستم‌ها وجود دارد.
با توجه به یافته‌های شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخه‌های این پروتکل، داده ها را در فرم‌های قابل خواندن انتقال می‌دهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. هم چنین این پروتکل در برابر حملات جعل IP آسیب‌پذیر است زیرا مبدا انتقال یک درخواست SNMP تایید نمی‌شود و در نهایت تمامی نسخه‌های این پروتکل در برابر حملات"brute force" آسیب‌پذیرند.
براین اساس مهاجمان می‌توانند با استفاده از این رخنه‌ها، کنترل دستگاه‌های متصل به شبکه را در اختیار بگیرند و از آن ها برای راه اندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان می‌توانند با استفاده از درخواست‌های SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند.
بنا بر اعلام مرکز ماهر، در گزارش این شرکت آمده است: سازمان‌هایی که می خواهند خطر سوء استفاده از دستگاه‌های شبکه خود را برای راه اندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسی‌های SNMP را از طریق فهرست کنترل دسترسی‌ها محدود کرده و هم چنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکت‌ها باید معیارهای تایید هویت قوی‌تری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند.
به طور مشابه پروتکل‌های NTP و CHARGEN می تواند به منظور راه اندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این پروتکل‌ها استفاده می‌کنند باید در صورتی که نیاز به این پروتکل‌ها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.

itanalyze.com

tanha.2011
11-05-2013, 12:25
ایتنا- داشتن رمز عبور خوب از نان شب هم واجب‌تر است. باور کنید این جمله به ظاهر طنز در جهانی که روز به روز استفاده از خدمات مختلف اینترنتی گسترش می‌یابد، یک گزاره با اهمیت است. اما چگونه رمزهای خود را حفظ کنیم؟



به گزارش ایتنا از دویچه وله، اگر برای یادآوری آسان رمز عبور ایمیل خود، عبارتی ساده و کوتاه انتخاب می‌کنید مشابه این است که اتومبیل گرانقیمت مرسدس خود را بدون دزدگیر و باقفل‌هایی که به راحتی باز می‌شوند، درمحله‌ای پر خطر پارک کرده باشید.

اما اگر رمز عبور خوبی دارید اما آن را در پوشه‌ای روی دسکتاپ کامپیوتر و یا دفترچه‌ یادداشت‌تان نوشته‌اید تا از خاطرتان نرود شبیه آدم‌هایی هستید که پشت کارت اعتباری‌شان رمز عبور آن را می‌نویسند.

اگر هم رمز عبور ایمیل و یا فیسبوک خود را چند سال متوالی است تغییر نداده‌اید چون حفظ کردن و نگهداری رمز جدید سخت است، به سارقان گفته‌اید تا چند سال آینده خانه نیستید و به راحتی می‌توانند همه اموالتان را غارت کنند. اگر هم بخواهند می‌توانند در خانه‌ی زیبای شما زندگی کنند.

اگر برای حساب کاربری فیسبوک، ایمیل، توییتر و دیگر شبکه‌های اجتماعی خود یک رمز مشابه دارید، نه تنها به اصول اولیه امنیت در فضای مجازی اعتنا نکرده‌اید که یک کلید مشابه برای همه اموال و دارایی‌هایتان ساخته‌اید و کار سارقان را راحت کرده‌اید. آن‌ها مطمئناً از شما متشکر خواهند بود.

اگر هم همه این موارد را با هم انجام داده‌اید، می‌توانید نام‌تان را در کتاب جهانی رکوردها، گینس، به عنوان بی‌خیال‌ترین انسان تاریخ ثبت کنید.

اما داشتن چندین رمز با مثلاً ۶۰ کاراکتر مختلف متشکل از عدد و حروف و علامت‌ها واقعاً سخت و حفظ آن‌ها تقریبا غیر ممکن است. تایپ این تعداد کاراکتر برای هر بار ورود به یک سرویس مجازی هم کابوس کاربران خواهد بود. اما راه حل چیست؟

دردی که فعلاً درمان دارد
در قدم اول باور کنید که داشتن رمزعبور خوب بسیار مهم است. هیچ وقت قدرت و هوش هکرها را دستکم نگیرید. اما در جهان فست فودی دردسر ساخت و نگهداری رمزهای عبور طولانی را چطور باید کم کرد؟ آنچه در پی می‌آید راه حلی است که تاکنون یافت شده و با ترکیب با دیگر موارد امنیتی ضریب بالایی از امنیت را برای شما فراهم می‌کند.

نرم‌افزارهای ساخت و نگهداری رمزهای عبور یک راه حل ساده و کم دردسر برای حفظ ده‌ها و صدها پسورد قوی و مطمئن هستند. این نرم‌افزارها به صورت اتفاقی یک رمز عبور را برای شما می‌سازند و در فایلی کم حجم که توسط یک پسورد اصلی محافظت می‌شود، ذخیره می‌کنند.

به این ترتیب شما تنها می‌بایست یک پسورد قوی را در خاطر داشته باشید. این پسورد همچنین می‌تواند به صورت یک فایل مخفی شده در کامپیوتر و یا در استیک شما ذخیره شده باشد. از یاد نبرید که قطعاً کامپیوتر و استیک (حافظه قابل حمل) شما هم باید رمزگذاری شود.

برای وارد کردن هر بار رمز به این نرم‌افزار مراجعه می‌کنید و آن را به راحتی کپی می‌کنید. حتی رمزی با ۶۰ کاراکتر که یافتن آن برای هکرها با نرم‌افزارهای قوی و امکانات قابل توجه ده‌ها سال ممکن است طول بکشد. تغییر هر شش ماه این رمز نیز کار هکرهای را چندین مرتبه سخت‌تر می‌کند.

یکی از متدوال‌ترین این برنامه‌ها Keepass است. این نرم افزار رایگان و کم حجم برای سیستم‌های ویندوز، مک و لینوکس طراحی شده است. نرم‌افزارهای دیگری هم هستند که مشابه Keepass کار می‌کنند که البته برخی از آن‌ها رایگان نیستند.

پیشتر در گزارشی، وب‌سایت "امنیت در یک جعبه" را به شما معرفی کرده بودیم. در همین وب سایت می‌توانید لینک دانلود آخرین ورژن این نرم‌افزار را بیابید. همچنین دفتر راهنمای نصب و استفاده از آنکه به زبان فارسی است.


برای آنکه مطالب بیشتری در مورد امنیت در فضای مجازی بخوانید می‌توانید به صفحه ویژه دویچه‌وله در این باره مراجعه کنید. همچنین در بخش دنیای وب ضمن دسترسی به آخرین اخبار فضای مجازی، معرفی وب‍‌سایت‌های مختلفی را خواهید یافت که به شما برای داشتن زندگی آنلاین بهتر و لذت‌بخش‌تر کمک می‌کنند.


itna.ir

sansi
11-05-2013, 12:41
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - هکرها از طریق حفره موجود در نرم افزار کلد فیوژن سرور دادگاه ایالتی واشنگتن را شکسته و اسناد آن را به سرقت بردند.


بر اساس اطلاعیه منتشره از سوی دفتر دادگاه ایالتی، ممکن است هکرها به 160 هزار شماره امنیت اجتماعی کاربران، و یک میلیون گواهینامه رانندگی ثبت شده در این اداره، دسترسی پیدا کرده باشند.
این اداره تاکید کرده که 94 گواهینامه بدون شک لو رفته و رخنه امنیتی بین پاییزسال 2012 تا فوریه سال میلادی جاری روی رخنه امنیتی برنامه coldfusion که سرور اصلی از آن استفاده می کرده، رخ داده است. جزییات حادثه منتشر شده ولی سرور حادثه دیده برای رفع عیب، خاموش شده است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
به گفته مقامات، هر کسی که قرار ملاقات زندان برایش بین سپتامبر 2011 تا دسامبر 2012 صادر شده و هر راننده ای که بین 2011 و 2012 بدلیل تخلف رانندگی اطلاعاتش در سرور ثبت شده، تحت تاثیر این حمله بوده است.
از ماه فوریه و بعد از نصب وصله امنیتی، جلوی آسیب پذیری سرور کلد فیوژن گرفته شده است.
کیت های نرم افزاری جاوا و فلش و ادوب ریدر، همچنان در صدر نرم افزارهای آسیب پذیر بوده که هکرها از روی این رخنه ها ، سرورها و سایتهای مختلف را -- می کنند و اطلاعات آنها را به سرقت می برند.
کمپانی ادوب یا ادوبی، این هفته چهارمین وصله عمده امنیتی خود روی coldfusion را عرضه کرد. {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} و این سومین وصله امنیتی است که در سال 2013 عرضه شده است که نشان از آسیب پذیر بودن کلدفیوژن دارد و این در حالی است که ادوبی در سال 2012 کلا 4 وصله منتشر کرده بود.


khabaronline.ir