مشاهده نسخه کامل
: Security News : اخبار و هشدارهاي امنيتي
صفحه ها :
1
2
3
4
5
6
7
[
8]
9
10
11
مهر- موسسه AV-Comparatives براساس جمع بندی تست های انجام شده بر روی آنتی ویروس های رایانه ای در طول سال 2012 چهار آنتی ویروس را به عنوان برترین های دنیا معرفی کرد.
آزمون های موسسه AV-Comparatives هر ساله بر روی بیش از 23 آنتی ویروس برتر از نقاط مختلف دنیا انجام می شود و محصولات شرکت های عرضه کننده آنتی ویروس از جنبه های مختلف مورد تست قرار گرفته و بررسی می شوند و گزارش آخر سال این موسسه براساس جمع بندی تست های انجام شده بر روی آنتی ویروس ها در طول سال منتشر می شود.
براین اساس در انتخاب برترین آنتی ویروس های سال 2012 ، چهار آنتی ویروس رایانه ای از میان 23 آنتی ویروس به عنوان برترین های دنیا معرفی شدند.
در آزمون تشخیص امسال، آویرا با تکرار موفقیت سال گذشته خود، امسال نیز در رده اول جدول مقایسه ای آنتی ویروس ها قرار گرفت و نشان نقره به کسپرسکی و دو نشان برنز به طور مشترک به بیت دیفندر و اف سکیور اختصاص یافت.
در این انتخاب، آنتی ویروس آویرا همچنین طلای تشخیص فایل های آلوده را نیز از آن خود کرد.
ایتنا - گروه ویژه وزارت امنیت داخلی آمریکا همچنین گفت که هماکنون از یافتن راهکاری برای حل این مشکل عاجز است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"گروه آمادگیهای ضربتی رایانهای آمریکا"(CERT) وابسته به وزارت امنیت داخلی این کشور در مورد استفاده از نرمافزار Java روی رایانههای شخصی هشدار داد.
به گزارش ایتنا گروه CERT با انتشار این بیانیه به صورت کاملا جدی روی پایگاه اینترنتی خود هشدار داد: «نرمافزار Java ۷ Update ۱۰ و نسخههای پیش از آن شامل یک نقطه آسیبپذیر میشوند که میتواند دسترسی از راه دور هکرها به اطلاعات داخل رایانهها را فراهم کند و شرایط لازم برای انجام حملات جدی اینترنتی را روی سیستمهای آسیبپذیر فراهم آورد».
مرکز امنیتی یاد شده توضیح داده است که با این اتفاق یک هکر میتواند به تمامی رایانههایی که نرمافزار Oracle Java Runtime Environment (JRE) ۱.۷ روی آنها نصب شده است، دسترسی داشته باشد.
در بیانیه وزارت امنیت داخلی آمریکا آمده است: «ابزارهایی که مبتنی بر مرورگر اینترنتی Internet Explorer اجرا میشوند و تمام محتویات اینترنتی که به واسطه آن به نمایش درمیآیند از جمله اطلاعات مبتنی بر نرمافزارهای Microsoft Office یا Windows Desktop Search میتوانند به عنوان عاملی برای حملات اینترنتی از این طریق مورد استفاده قرار گیرند. باید توجه داشت که نرمافزار Oracle Java ۷ update ۱۰ و تمامی نسخههای پیش از آن مشکل یاد شده را بهوجود میآورد.»
و با وجود تلاشهای فراوان هنوز نتوانسته است با یک وصله امنیتی این مشکل را برطرف کند و به همین خاطر تنها روش مناسب آگاهی کاربران از این مسئله است.
itna.ir
ایتنا - این حساب اینترنتی شامل پست الکترونیکی، صفحه شخصی شبکههای اجتماعی، حساب اینترنتی بانکی و بخش ویژه بازیهای رایانهای میشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"الی بورستِین"(Elie Bursztein) یکی از محققان شرکت گوگل است که در زمینه شناسایی و رفع حفرههای امنیتی اینترنتی و همچنین مشکلات امنیتی کاربران فعالیت میکند.
به گزارش ایتنا او بهتازگی مطالعه گستردهای را روی ۱۰ هزار و ۴۰۶ کاربر در آمریکا انجام داد تا دریابد چه تعداد از حسابهای اینترنتی شخصی از دسترس کاربران خارج میشوند و چگونه میشود که کاربران اطلاعات حساب شخصی خود را از دست میدهند.
او دریافت ۴/۱۸ درصد کاربران دستکم یک حساب اینترنتی داشتهاند که بهخطر افتاده است که این حساب اینترنتی شامل پست الکترونیکی، صفحه شخصی شبکههای اجتماعی، حساب اینترنتی بانکی و بخش ویژه بازیهای رایانهای میشده است.
این کارشناس گفت: «رقم بهدست آمده از آنچه که تصور میکردم بسیار بیشتر است و نشان میدهد که حسابهای اینترنتی به چه میزان در معرض خطر هستند.»
"الی بورستِین" در بررسیهای خود رابطه مستقیمی بین میزان درآمد افراد و خطرات پیرامون حسابی اینترنتی آنها کشف کرد.
او به این نتیجه رسید که هرچه درآمدهای یک فرد بیشتر باشد حساب اینترنتی آن کمتر در معرض خطرات امنیتی قرار میگیرد.
طبق آمار بهدست آمده مشخص شد که تنها ۱۳ درصد افرادی که درآمد آنها بین صفر تا ۲۴ هزار و ۹۹۹ دلار بوده است با خطراتی برای حساب اینترنتی خود مواجه شدهاند که این رقم برای افرادی که درآمدشان بین ۱۰۰ تا ۱۴۹ هزار و ۹۹۹ دلار بوده فقط ۲/۵ درصد محاسبه شده است.
itna.ir
ایتنا- نحوه تاثیرگذاری این کرم اینگونه است: تمرکز بر حافظه داخلی رایانهها و گسترش در سیستم عامل ویندوز.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت Hama از تولیدکنندگان تجهیزات الکترونیکی جانبی طی بیانیهای اعلام کرد، دستگاه اسکنر فیلمهای ۳۵ میلیمتری آن که در طول تعطیلات کریسمس در نمایشگاه الکترونیکی آلمان به فروش رسیده است، به همراه نرمافزار ویژهای عرضه شده که به کرم اینترنتی Conficker آلوده است.
این شرکت اوایل ماه جاری میلادی خبر انتشار کرم مخرب Conficker را اعلام کرد که البته این خبر تنها به واسطه برخی خبرنگاران رویت شد و کاربران چندان در جریان آن قرار نگرفتند.
مرکز امنیتی Heise Security توضیح داد که این اسکنر که علاوه بر نمایشگاه یاد شده در فروشگاههای زنجیرهای Tchibo به قیمت ۵۰ پوند(۷۹ دلار) عرضه شده است، همراه با بدافزار خطرناک Conficker به دست کاربران رسیده است که میتواند مشکلات فراوانی را به همراه داشته باشد.
لازم به ذکر است چهار سال قبل برای نخستین بار کرم اینترنتی Conficker.b شناسایی شد که نرمافزارهای ضدویروسی در طول این مدت نسخههای مختلف آن را تشخیص دادند.
اما با توجه به اینکه این کرم خطرناک برای مدتی غیرفعال شده بود، کارشناسان امنیتی هماکنون به تمامی کاربران هشدار دادهاند که کرم یاد شده مجددا فعال شده است.
این کرم اینترنتی برای انتشار بر حافظه داخلی رایانهها تمرکز میکند و از طریق فناوری اجرای خودکار در سیستمعامل ویندوز گسترش میابد.
itna.ir
tanha.2011
23-01-2013, 13:52
شرکت ادوب به ادمینهایی که از برنامه Cold Fusion استفاده میکنند، توصیه کرد یک وصله امنیتی را در سرورهای خود بهروز کنند.
به گزارش فارس به نقل از تریت پست، با این به روزرسانی سرور اجرای این برنامه تحت وب، امنیت بیشتری پیدا می کند. این به روزرسانی نسخه های 9 و 10 برنامه ColdFusion برای سیستم عامل های ویندوز، یونیکس و OS X را شامل می شود.
وصله عرضه شده چهار آسیب پذیری را برطرف می کند که به مهاجمان امکان می دهد با دستکاری تنظیمات حریم شخصی ColdFusion بر روی سرور این برنامه کنترل آن را در دست بگیرند. تا به حال چند مورد سوءاستفاده از آسیب پذیری یاد شده توسط هکرها گزارش شده است.
ادمین ها با مراجعه به وب سایت شرکت ادوب به نشانی helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html می توانند وصله به روزرسان را دریافت کنند. شرکت ادوب در چند ماه اخیر به طور مکرر وصله هایی برای به روز کردن برنامه فلاش پلیر هم عرضه کرده بود.
tanha.2011
23-01-2013, 13:53
ایتنا- نکته جالب این است که هکرها، بیش از 60 دامنه سایت در آلمان و روسیه ساخته بودند که به طریق پراکسی عمل میکرد و مکان واقعی سرورشان مخفی میماند.
رییسجمهور روسیه به دنبال کشف رخنه یک شبکه جاسوسی به رایانههای دولت و سفارتخانههای این کشور، دستور حفاظت از رایانههای دولتی در برابر حملههای هکری را صادر کرد.
به گزارش ایتنا از ایسنا ولادیمیر پوتین فرمانی را در ۱۵ ژانویه امضا کرد که به سرویس امنیت فدرال (FSB) اختیار میدهد یک سیستم ملی برای شناسایی، پیشگیری و نابودی تاثیر حملات رایانهای به منابع اطلاعات فدراسیون روسیه ایجاد کند.
شبکه جاسوسی که اکتبر سرخ نام گرفته از حملات فیشینیگ (ایمیلهای ناخواسته به هدفهای مشخص) برای آلودهکردن رایانههای سفارتها و دیگر موسسات دولتی روسیه به یک برنامه جمعآوری اطلاعات و ارسال آنها به یک سرور استفاده کرده است.
طبق این حکم که در وب سایت کرملین منتشر شد، رایانههای دولتی و شبکههای مخابراتی که توسط سیستم امنیت سایبری محافظت میشوند باید شامل رایانههای داخل و سفارخانهها و کنسولگریهای خارج از کشور باشند.
شرکت امنیت اینترنت روسی Kaspersky Labs هفته گذشته اعلام کرد که شبکه جاسوسی رایانهای در اکتبر گذشته کشف کرده است.
این شبکه از سال ۲۰۰۷ به دنبال کسب اطلاعات از کشورهای اروپای شرقی و همچنین جمهوریهای شوروی سابق شامل روسیه بوده است.
یک کارشناس ویروسهای رایانهای در کاسپرسکی اظهارکرد که بسیاری از سیستمهای آلوده شده، متعلق به هیأتهای دیپلماتیک بودند.
به گزارش رویترز این کارشناس هفته گذشته گفته بود که این شبکه جاسوسی همچنان فعال است و کشورهای اروپایی متعددی در حال بررسی آن هستند.
طبق گزارش شرکت کاسپرسکی، رخنهگران بیش از ۶۰ نام دامنه در آلمان و روسیه ساخته بودند که به عنوان ------ عمل میکردند تا مکان سرور واقعیشان مخفی بماند.
tanha.2011
23-01-2013, 14:05
رمزنگاری نکردن "Password" برای سیستمهایی که تنها در یک مرحله رمز عبور میخواهند، میتواند تهدیدات امنیتی زیادی بهوجود آورد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، با فراگیر شدن استفاده از رایانه و اینترنت در جهان، روزانه اطلاعات بیشتری به صورت دیجیتال ذخیره میشود و رایانهها به صندوق اطلاعاتی کاربران تبدیل میشوند؛ به طوری که در هر لحظه، هزاران آمار مالی و اطلاعات شخصی وارد دنیای مجازی اینترنت میشود؛ ولی تقریبا نیمی از کاربران اطلاعات خود را پشتیبانی و حمایت نمیکنند.
مطالعات نشان میدهند برخی کاربران هرگز از کپی اطلاعاتشان در ابزارهای خارجی یا رسانهها، حمایت نمیکنند و بیش از یکسوم کسانی که اطلاعات رایانهیی خود را پشتیبانی نمیکنند، فرآیند حمایتی را فنی میدانند، در حالی که بخشی از این افراد این موضوع را به قدری که به آن فکر میکنند، مهم میدانند؛ اما آن دسته از کاربرانی که نسبت به حفظ اطلاعات خود وسواس زیادی دارند، اطلاعات خود را بر روی سیدیها و یا دیویدیها ذخیره میکنند، در حالی که یکچهارم از چنین افرادی برای ثبت اطلاعات رایانهیی خود از USB استفاده کرده یا آنها را در برگهای یادداشت میکنند.
اما کارشناسان به این افراد هشدار میدهد که این روش چندان قابل اطمینانی نیست؛ چرا که در آنها از کلمهی عبور استفاده نشده است، سیدی و دیویدی، ابزارهای رایانهیی با کارآییهای فراوانی هستند؛ اما نمیتوانند در زمینهی سیستمهای امنیتی کاربرد خاصی داشته باشند و کاربران رایانه باید برای حفظ اطلاعات خود در بیرون و داخل رایانه و اینترنت، از سیستمهای پشتیبانی استفاده کنند.
همچنین براساس مطالعات منتشر شده برروی سایتهای اینترنتی که طی سالهای گذشته انجام شده، بیشتر شرکتها تمایل به استفاده از فناوری ورود یک مرحلهیی به سیستمهای رایانهیی دارند، چراکه تعداد دفعاتی که سیستم رمز ورود میخواهد، کمتر است.
گزارشها نشان میدهند، درصد کمی از شرکتها و سازمانها در سیستمهای رایانهیی خود از دو رمز ورود استفاده میکنند.
نتایج مطالعات همچنین نشان میدهد، رایجترین فناوری قدرتمند امنیتی بعد از کارتهای هوشمند، استفاده از سختافزارهای زماندار است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - حامد الخباز دانشجوی 20 ساله کامپیوتر در کالج داوسن در کبک بدلیل یافتن و گزارش یک خطای نرم افزاری در برنامه آموزشف از دانشگاه اخراج شد.
حامد دانشجوی 20 ساله و شهروند مقیم کانادا بعد از کشف یک حفره امنیتی در برنامه نرم افزاری دانشگاه که بیش از 250 هزار دانشجوی کانادایی از آن استفاده می کنند، توسط مدیران دانشگاه توبیخ و بعد اخراج شده است.
ریچارد فیلیون مدیر دانشگاه در نامه ای نوشت حامد الخباز بدلیل رعایت نکردن کدهای حرفه ای ! رفتاری از دانشگاه اخراج شده است.
این اقدام کالج خشم انجمن دانشجویی را برانگیخته و باعث شد تا مورگان کراکت رییس انجمن دانشجویی داوسون واکنش خشم آلودی نشان دهد. مورگان خطاب به مدیران دانشگاه گفت: باید از حامد ممنون هم بود که حفره امنیتی روی نرم افزار را پیدا کرده است. دانشگاه باید معذرت خواهی عمومی انجام داده و تمام حق و حقوق حامد را به وی بازگرداند. همچنین کالج باید از حامد که دارای هوش سرشاری است تشکر نیز کند.
نرم افزار اموزشی توسط شرکتی بنام Skytech ساخته شده و اینک مدیر این شرکت از حامد دعوت کرده تا بعنوان کارشناس امنیتی در این شرکت کار نیمه وقت انجام دهد.
حامد می گوید هدفش گوشزد کردن شکاف امنیتی به این شرکت بوده و حالا از اینکه این شرکت به وی پیشنهاد داده بسیار شگفت زده شده است. همچنین دوست دارد به کالج بازگردد چرا که با این کار مدیریت، وی نخواهد توانست در دانشگاهی دیگر ثبت نام کرده و به تحصیل ادامه دهد.
آدام اود مدیر دانشجویان کانادا می گوید آنچه اتفاق افتاد و مدیران کالج دنبال می کنند حفظ شخصیت و تصویرشان در بیرون است تا اطلاعات دانشجویانی که با این حفره لو می رفته است. به گفته وی پرستیژ برای آنها مهمتر از شکستن شخصیت حامد بوده است!
khabaronline.ir
همکاران سیستم- یک هفته پس از آنکه کشورهای اروپایی مرکز جدیدی را برای مقابله با تهدیدات و جرایم آنلاین راه اندازی کردند، شماری از کارشناسان امنیتی بر ضرورت راه اندازی مرکز مشابهی در قاره آسیا تاکید کردهاند.
شماری از کارشناسان امنیتی در مصاحبه با وب سایت خبری Zdnet گفتهاند کشورهای آسیایی برای مقابله با تهدیدات و خطرات آنلاین به یک مرکز بین المللی مشترک احتیاج دارند. آنها در این مصاحبه گفتهاند قاره آسیا فاقد یک مرکز مشترک برای مقابله با جرایم سایبر است و کشورهای آسیایی بایستی مانند کشورهای اروپایی به فکر تاسیس یک مرکز مشترک باشند تا از طریق آن بتوانند از دولتها، کسب و کارها و کاربران نهایی خود در مقابل تهدیدات آنلاین دفاع کنند.
ملیا پیلائو، رئیس بخش لابراتوارهای ترندلاب در شرکت ترند میکرو گفته است از آنجا که جرایم آنلاین ماهیتی فرا مرزی دارند، کشورهای آسیایی و کشورهای حوزه اقیانوس آرام باید مرکز مشترکی ایجاد کنند تا بدین وسیله بتوانند جرایم آنلاین را با سهولت بیشتری بررسی کنند و در عین حال اطلاعات و پشتیبانیهای لازم را در اختیار کاربران کشورهای عضو قرار دهند.
تئو هین، مدیر عامل شرکت سکیور ایج نیز در این زمینه اقدام مشترک کشورهای اروپایی را مثال زده و گفته کشورهای اروپایی به تازگی چنین مرکزی را راه اندازی کردهاند که به مرکز مقابله با جرایم سایبری اروپا معروف شده است. وی همچنین از راه اندازی یک مرکز مشابه در سنگاپور خبر داده و اظهار امیدواری کرده که این مرکز که به کامپلکس گلوبال اینترپل معروف است، تا سال ۲۰۱۴ فعال شود. وی گفته این مرکز خواهد توانست سیستمها و فرایندهای امنیتی پیچیدهای را برای مقابله با تهدیدات سایبر به ارمغان بیاورد.
کن لاو، رئیس واحد امنیت کسب و کارها در شرکت ترند میکرو نیز به این نکته اشاره کرده است که در قاره آسیا مراکز مشابهی وجود دارد، اما نفوذ و دامنه عمل بسیار محدودی دارد. از جمله این مراکز میتوان به مرکز ایمپکت (همکاریهای چندجانبه بین المللی در مقابل تهدیدات سایبر) اشاره کرد که در کشور مالزی مستقر است. این مرکز بازوی امنیت سایبری سازمان ملل متحد به شمار میرود و ۱۹۳ کشور عضو آن هستند.
لئون پیرا، مدیر عامل شرکت پژوهشی اسپایر نیز در این زمینه به ناهمگونیهای موجود در قاره آسیا اشاره کرده و گفته است کشورهای آسیایی هر کدام رژیم حقوقی خاصی دارند و به همین خاطر تاسیس چنین مرکزی با چالشهای جدی در زمینه اعمال قوانین و اجرای فعالیتهای بین المللی مواجه خواهد بود.
این اظهارات پس از آن صورت میگیرد که کشورهای اروپایی در هفته گذشته مرکز جدیدی برای مقابله با جرایم اینترنتی راه اندازی کردند که به مرکز مقابله با جرایم سایبر اروپا معروف شد. هم اکنون ۲۷ کشور اروپایی عضو این مرکز هستند و نهادهای نظارتی و اجرایی آمریکا نیز از آن پشتیبانی میکنند.
فارنت: به دنبال مشکلات امنیتی اخیر در جاوا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، توسعهدهندگان بدافزارهای کامپیوتری از روشی جدید برای حمله به پلتفرمهایی که جاوا بر روی آنها نصب است بهره میبرند. این روش،ارائه جعلی بهروزرسانی برای جاوا است که خود را به عنوان نسخه اصلی و قانونی جا میزند.آخرین نسخه جاوا که مشکلات امنیتی اخیر را برطرف میکند بهروزرسانی نسخه ۱۱ است و شرکت امنیتی کاسپرسکی هم میگوید نرمافزار مخربی یافته که خود را با عنوان بهروزرسانی جاوا ۱۱ معرفی میکند.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
این نرم افزار مخرب در قالب یک فایل آرشیوی جاوا با نام javaupdate11.jar نفوذ میکند و شامل دو فایل اجرایی تحت ویندوز با نامهای up1.exe و up2.exe است و بعد از نصب، یک خلا امنیتی را برروی سیستم قربانی باعث میشود.البته این نرمافزار مخرب هیچ ربطی به آسیبپذیریهای موجود در جاوا ندارد اما با سوءاستفاده از مشکل پیش آمده برای جاوا، به آلوده کردن سیستمها میپردازد. این بدافزار درحال حاضر فقط کاربران ویندوز را درمعرض خطر قرار داده اما تجربه نشان داده احتمال آلودگی سیستم عامل مک نیز وجود دارد.اگر به استفاده از جاوا نیاز دارید، مطمئن شوید که بهروزرسانیها را فقط از سایت جاوا و یا از طربق کنترل پنل جاوا دریافت میکنید. اگر هنگام وبگردی با پیغامی مبنی بر موجود بودن یک بهروزرسانی مواجه شوید، بهترین انتخاب،کنسل کردن آن است. به طورکلی با وجود مشکلات متعدد بهترین کار این است که اگر به جاوا نیاز ندارید، آن را فعلا غیرفعال کنید، اینجا راه و روش غیرفعال کردن جاوا را گفتهایم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])!
farnet.ir
tanha.2011
25-01-2013, 15:04
شرکت امنیتی مکآفی میگوید در سال 2013 حملات سایبری بر ضد شرکتهای تجاری و مؤسسات دولتی پیچیدهتر از قبل خواهد شد.
به گزارش فارس به نقل از کلود بولتن، مایکل فی مدیر امور فناوری این شرکت می گوید پیچیده تر شدن این حملات شرکت ها و موسسات را مجبور خواهد کرد تا رویکردشان برای حفظ امنیت را تغییر دهند.
دامنه و هدفمندی این حملات افزایش یافته و هکرها بهتر از قبل محیط انحام حملات را بررسی کرده و برای این کار بهترین روش را انتخاب می کنند.
هدفمندی بدافزارها برای سرقت یا پاکسازی اطلاعات هم حیرت کارشناسان امنیتی را در پی داشته است. یکی از خطرناک ترین بدافزارهایی که به همین منظور طراحی شده Shamoon نام دارد که پس از سرقت اطلاعات مورد نظر یا پاک کردن آنها رایانه را به زور مجدداً از نو راه اندازی می کند.
مک آفی معتقد است امسال تعداد و پیچیدگی بدافزارهایی از این دست باز هم افزایش خواهد یافت و به همین علت آموزش کارکنان برای شناسایی و تشخیص تکنیک های نفوذ بدافزارهای یاد شده ضرورت دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نرم افزار - در تلاش برای بازسازی ساختار شغلی، کمپانی سیمانتک هزار نفر را بیرون می کند.
بدنبال انتشار گزارشات مالی که چهارشنبه 23 ژانویه منتشر شد، کمپانی نرم افزاری هر چند نتایج خوبی را از فروش خدمات و سرویس هایش ارائه کرد، اما تاکید کرد که در سال جدید 1000 نفر بیکار خواهند شد تا بازسازی ساختار اداری این کمپانی انجام شود.
نتایج منتشره مانع از اظهار استراتژی جدید سیمانتک برای سال جدید نشد. هدف استراتژی جدید بالا بردن کیفیت خدمات به مشتریان و شرکاء و محصولات جدید اعلام شده است.
در این راستا مدیران میانی و شغلهایشان در استراتژی جدید وجود نخواهد داشت تا عملیات خدمات رسانی بهتر به مشتریان انجام شود.
کمپانی سیمانتک رسما تعداد شاغلانی که بیکار می شوند را نگفته اما بلومبرگ آنرا 1000 نفر اعلام کرد. بر این اساس منابعی که نخواسته اند نامشان فاش شود اظهار کردند که استیو بنت مدیر اجرایی قصد اخراج هزار نفر را دارد.
این میزان 5 درصد از کل نیروی کار در سیمانتک را شامل می شود.
این خبر همزمان با انتشار خبر استخدام متخصصین جدید در سیمانتک در قسمت تحقیقات و توسعه است که نشان می دهد هر چند هزار نفر شغل خود را از دست می دهند، اما نیروهای تازه نفس جدید در بخش تحقیقات می توانند در ارائه محصولات جدید و خدمات بهتر به مشتریان قبلی کمک باشند.
کارشناسان می گویند پست های مدیریتی کم اهمیت حذف می شوند تا سیمانتک با توان بالاتر به حفظ بازار خود بیندیشد.
دو فاکتوری که کمپانی های مشابه به سوی آن رفته اند : موبیلیتی (بازار موبایل) و کلود (رایانش ابری) است که سیمانتک کند به سوی آنها رفته است و حالا می خواهد جبران کند.
قطعا محصولات جدید با نیروی تازه نفس با دانش جدید متحقق خواهد شد. درآمد سالانه سیمانتک در تازه ترین گزارش 1.79 میلیارد دلار اعلام شد.
khabaronline.ir
tanha.2011
26-01-2013, 13:34
دولت آمریکا امیدوار است که ه.کرها به این کشور برای بهتر شدن کمک کنند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، کاخ سفید اعلام کرد که روز اول و دوم ماه ژوئن را به عنوان روز ملی ه.ک شهروندی نامگذاری کرده و در این دو روز از ه.کرها درخواست خواهد کرد تا به آمریکا و بهتر شدن جامعه آمریکایی کمک کنند.
کاخ سفید در اطلاعیهای در این خصوص نوشت: روز ه.ک شهروندی فرصتی برای برنامهنویسان، تکنولوژیستها و کارآفرینان است تا با همکاری یکدیگر راههایی برای بهتر شدن شرایط زندگی در آمریکا پیدا کنند.
به گزارش سایت خبری Cnet، روز ملی هم شهروندی کار مشترکی از سازمانها، شرکتها و نهادهای دولتی آمریکا از جمله ناسا، وزارت کار آمریکا و اداره آمار آمریکا است.
به گفته کاخ سفید در این روز فعالیتها و برنامههای مختلفی در سراسر آمریکا برگزار خواهد شد که از آن جمله میتوان به جشن و دیدار ه.کرها با یکدیگر اشاره کرد.
tanha.2011
26-01-2013, 13:44
ایتنا - آویرا با موفقیت در دیگر تستها و قرار گرفتن در ردههای ابتدایی جدول مقایسهای آنتیویروسها، در بین آنتیویروسهای برتر سال 2012 قرار گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به انتخاب موسسه AV-Comparatives آنتیویروس آویرا توانست نشان طلای تشخیص فایلهای آلوده را از آن خود نماید.
به گزارش ایتنا از روابط عمومی شرکت آرکا، با انتشار گزارش سالیانه AV-Comparative ، آویرا با تکرار موفقیتهای گذشته خود امسال نیز توانست با کسب نشان طلا، همچون سالهای گذشته در زمینه تشخیص فایلهای آلوده بیرقیب باشد.
در آزمون تشخیص امسال، نشان نقره به کسپرسکی و دو نشان برنز به طور مشترک به بیت دیفندر و اف سکیور رسیده بود.
تحلیل تستهای موسسه AV-Comparatives نشان میدهد که Avira Internet Security ۲۰۱۳ که در این تست شرکت کرده است با میانگین ۶/۹۹ درصد بهترین آمار تشخیص را در بین رقبای خود کسب نموده است.
همچنین در گزارش سالیانه AV-Comparatives آویرا با موفقیت در دیگر تستها و قرار گرفتن در ردههای ابتدایی جدول مقایسهای آنتیویروسها، در بین آنتیویروسهای برتر سال ۲۰۱۲ قرار گرفت.
بر اساس این گزارش آویرا در سال گذشته با کسب ۴ عنوان Advance+ و ۵ عنوان advance، از مجموع ۹ تست این موسسه توانست همچون سالهای گذشته از سوی این موسسه به عنوان یکی از محصولات Tope Rated سال ۲۰۱۲ شناخته شود.
گفتنی است آزمونهای موسسه AV-Comparatives هر ساله بر روی بیش از ۲۳ آنتیویروس برتر از نقاط مختلف دنیا انجام میشود و محصولات شرکتهای عرضهکننده آنتیویروس از جنبههای مختلف مورد تست قرار گرفته و بررسی میشوند.
شرکت رایان سامانه آرکا نمایندگی رسمی و انحصاری آنتیویروس آویرا را برعهده داشته و پاسخگوی علاقهمندان به حوزه امنیت میباشد. علاقمندان به کسب اطلاعات بیشتر میتوانند به سایت Arka.ir مراجعه کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - هکرهای ناشناس (انا.نی.موس) با هدف انتقام گیری از سیستم قضایی امریکا، وب سایت ussc.gov را -- (دیفیس) کردند.
ساعت سه بامداد جمعه به وقت محلی سایت متعلق به حکومت امریکا با آی پی 66.153.19.162توسط هکرهای ناشناس از کار افتاد و اطلاعات رمزگذاری شده روی آن پس از رمزگشایی روی اینترنت منتشر شد.
گروه هکرهای ناشناس در سایت مذکور درخواست خود مبنی بر گذاشتن رفراندوم در مورد سیستم قضایی ایالات متحده اعلام کردند. به عقیده این گروه سیستم قضایی امریکا باید اصلاح گردد.
هکرها بدنبال خودکشی آرون سوارتز (مخترع آر.اس.اس و هکری که 4.5 میلیون کتاب الکترونیکی را از روی JSTORروی اینترنت منتشر کرد) بدلیل آنچه افسردگی هکر و ترس از 35 سال زندان در صورت محکومیت، نامیده شد؛ بسیار عصبانی شده و تصمیم گرفتند دست به انتقام جویی بزنند.
به گفته هکرهایی که به صورت سمبلیک سایت را -- کردند، سیستم قضایی در امریکا بیمار است که باعث شد تا آرون دست به خودکشی بزند.
بر این اساس قوانین مندرج در سایت ussc.gov دادگاههای فدرال را ترغیب به محکومیت بیشتر متهمان می کند و مرگ آرون نیز در همین راستا صورت گرفته است.
تلقی خانواده آرون نیز از رفتار سیستم قضایی با فرزندشان این گونه بوده و آنها فکر می کنند قوانین مربوط به جرایم کامپیوتری باعث قلدری سیستم قضا درباره آرون شده است.
khabaronline.ir
ضدویروس Panda Security، تولید کننده مطرح راهکارهای امنیت و پشتیبانی شبکه های سازمانی، عنوان بهترین شرکت نرم افزاری سال 2012 در زمینه تجارت الکترونیک و پشتیبانی مشتریان را در وب سایت Best Customers Experience بدست آورد .
بر اساس نتایج منتشر شده در پایگاه اینترنتی Best Customers Experience، بیش از 500 شرکت برتر جهان در حوزه کیفیت محصولات، پشتیبانی و نوآوری در فروش در بیش از 85 زیر گروه مقایسه ای انتخاب و معرفی شده اند. از جنبه های قابل توجه این دوره از جوایز Best Customers Awards، نظرسنجی مستقیم از بیش از 2000 مشتری در سرتاسر جهان و بکارگیری بیش از 250 نوع آزمون مقایسه ای مختلف برای انتخاب و معرفی 85 شرکت برتر در زیرگروه های مختلف اعلام شده است.
جوایز Best Customers Experience، بویژه از این جهت که تا حد زیادی به رضایت مشتریان در زمینه پشتیبانی و تعامل با شرکت ها باز می گردد، اهمیت قابل توجه و ارزش فوق العاده ای دارد که دریافت آن می تواند نقطه عطفی در افتخارات یک شرکت تجاری محسوب شود.
itanalyze.com
تیم فنی آویرا از شناسایی بدافزاری خبر داد که به صورت ایمیل تبلیغاتی مدعی جعلی تحویل فکس است.
به گزارش ایتنا از روابط عمومی شرکت آرکا، این ایمیل وانمود میکند که از سایت تبلیغاتی Craigslist به صورت پیام خودکار ارسال شده و در بخش موضوع عنوان «فکس شرکت» را یدک میکشد.
به پیشنهاد کارشناسان آویرا اگر شما چنین پیامی که شامل یک فایل ضمیمه HTML بود را دریافت کردید، باز نکنید.
جالب این که متقلبان حتی کد Java Script را ننوشتهاند که تشخیص داده شود که HTML کد در مرورگر اینترنت اکسپلورر اجرا شود یا نه و در متن ایمیل ارسال شده دریافتکنندگان ایمیل را ترغیب میکنند که از مرورگر اینترنت برای نمایش فایلهای فکس پیوست شده استفاده نماید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از آنجا که جاوا اسکریپت این روزها با مشکل مواجه است، این بدافزارها در فایرفاکس به خوبی اجرا میشوند.
فایل ضمیمه شده حاوی کد مخرب جاوا اسکریپت است که میتواند نرمافزارهای مخرب بر روی کامپیوتر شما دانلود کند.
همه کاربران محصولات بهروز شده آویرا قادر به تشخیص این تهدید به عنوان "HTML/Redir.EB.۸" و "JS/Column.EB.۱۸" میباشند و از سمت این بدافزاری تهدیدی را دریافت نمیکنند.
tanha.2011
28-01-2013, 12:02
شرکت سونی به علت سرقت اطلاعات کاربرانش در سال 2011 از سوی هکرها به پرداخت جریمه 250 هزار پوندی در انگلیس محکوم شده است.
به گزارش فارس به نقل از اوبرگیزمو، این حملات که به سرورهای اجرای آنلاین بازی های پلی استیشن صورت گرفت باعث شده اطلاعات میلیون ها نفر از کاربران بازی های سونی در سراسر جهان سرقت شده و به دست هکرها بیفتد. از جمله این اطلاعات می توان به داده های کارت های اعتباری بانکی، آدرس منزل، آدرس ایمیل، تاریخ تولید و کلمات عبور حساب های کاربری افراد اشاره کرد.
اگر چه سونی با به روز کردن نرم افزار اجرای بازی های آنلاین خود جلوی این مشکل را گرفت، اما بسیاری از کاربران و موسسات حقوقی به همین علت شکایاتی را بر ضد سونی مطرح کردند. دیوید اسمیت معاون اداره اطلاعات یا ICO در بریتانیا می گوید اگر چه این خسارات به علت حملات هکرها وارد شده، اما سونی که یک شرکت فناوری است باید آمادگی بیشتری برای مقابله با حملات یاد شده در خود به وجود می آورد.
ICO همچنین سونی را در مورد تمامی سرقت هایی که از کارت های اعتباری افراد صورت گرفته مقصر دانسته است. این بیشترین میزان جریمه ای است که تاکنون بر علیه یک شرکت فناوری در انگلیس اعمال شده است.
فارنت: اگر امکان پرینت فایلهای انتخابی ازطریق پرینترهای مختلف در سرتاسر جهان وجود داشته باشد، مزایا و معایب زیادی را شاهد خواهیم بود اما به اشتراکگذاری عمومی پرینترها مطمئنا نوعی مشکل امنیتی به حساب میآید.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
شرکت گوگل درخبری جدید از در دسترس عموم قرار داشتن ۸۶۸۰۰ دستگاه پرینتر اچ.پی خبر داده است. البته گوگل تنها به اشارهای اجمالی اکتفا کرده و کلیه برندها را مورد بررسی قرار نداده وگرنه این آمار بیش از اینها بود.با جستجویی مختصر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]=en&tbo=d&sclient=psy-ab&q=inurl:hp%2Fdevice%2Fthis.LCDispatcher%3Fnav%3Dhp .Print&oq=inurl:hp%2Fdevice%2Fthis.LCDispatcher%3Fnav%3Dh p.Print&gs_l=serp.12...247171.254344.0.255548.13.13.0.0.0. 0.171.1905.0j13.13.0.les%3B..0.0...1c.1.bdSSZ-ZdqvM&pbx=1&fp=1&biw=1366&bih=603&bav=on.2,or.r_gc.r_pw.r_qf.&cad=b&sei=oLUCUY2qDeLG0QG56IHYDQ) میتوان هرکدام از این دستگاهها را که با یک لینک در نتایج جستجو مشخص شدهاند انتخاب کرد. به عنوان مثال سایتgizmodo از وجود این مشکل حتی در یک کتابخانه در سیاتل آمریکا سخن میگوید و بنا بر ادعای این سایت حتی میتوانید کاور آلبوم یک خواننده را از طریق پرینترهای دانشگاه کمبریج از طریق همین اینترنت چاپ کنید.در عین حال با استفاده از آیپیهای تصادفی چینی ممکن است درخواستهای مختلفی برای پرینتهای متفاوت هم برای شما ارسال شود که گاهی ناخوشایند هستند. این گزارش بار دیگر به لزوم رعایت نکات امنیتی این بار درسختافزاری متفاوت اشاره میکند.
farnet.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت امنیتی ترند میكرو، برنامه مخربی را كشف كرده است كه با عنوان آخرین اصلاحیه جاوا ظاهر می شود.
به گزارش ایتنا از مرکز ماهر، روز یكشنبه شركت اوراكل دو اصلاحیه فوری برای زبان برنامه نویسی جاوا و پلت فرم برنامه كاربردی خود منتشر كرد.
این برنامهها بر روی میلیونها كامپیوتر در سراسر جهان نصب میباشند.
آخرین نسخه جاوا، به روز رسانی ۱۱ است. شركت ترند میكرو در وبلاگ خود نوشت: در حال حاضر این شركت یك به روز رسانی جعلی را برای جاوا كشف كرده است.
اگر كاربر این به روز رسانی جعلی را نصب نماید، یك برنامه راه نفوذ مخفی مخرب دانلود می شود.
Paul Pajares از شركت ترند میكرو اظهار داشت: زمانیكه برنامه دانلود شده اجرا شود، برنامه راه نفوذ مخفی به یك سرور راه دور متصل می شود و به مهاجم این امكان را می دهد كه كنترل كامپیوتر آلوده شده را در اختیار بگیرد.
هكرها اغلب بدافزارها را در قالب یك نرم افزار معتبر به روز رسانی نمایش می دهند. در این مورد، به روز رسانی جعلی از آسیب پذیری كه در جاوا وجود دارد، سوء استفاده نكرده است. هكرها تنها كاربر را به دانلود یك بدافزار ترغیب می كنند.
Pajares نوشت: استفاده از به روز رسانی جعلی یك نرم افزار یك روش قدیمی مهندسی اجتماعی است. این اولین باری نیست كه مجرمان سایبری از به روز رسانی یك نرم افزار سوء استفاده می كنند.
Pajares به كاربران توصیه می كند كه به روز رسانی های جاوا را تنها از طریق وب سایت اوراكل دانلود نمایند.
شركت ترند میكرو و بسیاری از شركت های امنیتی و متخصصان به كاربران توصیه می كنند كه در صورتی كه به جاوا نیاز ندارید، آن را غیرفعال نمایید.
tanha.2011
30-01-2013, 13:40
پنتاگون اعلام کرده هزاران نفر را در شغلهای مرتبط با امنیت سایبری استخدام میکند؛ امری که نشانگر ترس این کشور از تهدیدات مجازی است.
به گزارش فارس به نقل از ایندیا تایمز، وزارت دفاع ایالات متحده این افراد را در یک بازه زمانی چند ساله به استخدام خود درخواهد آورد. تعداد کل این افراد چهار هزار نفر اعلام شده که مشاغل نظامی و غیرنظامی را بر عهده خواهند گرفت.
افراد تازه استخدام شده به مجموعه 900 نفری فعال در مرکز فرماندهی سایبری وزارت دفاع آمریکا اضافه خواهند شد.
یکی از مقامات وزارت دفاع آمریکا در این مورد گفته است: تهدیدات فزاینده سایبری می توانند به اندازه حملات یازده سپتامبر برای آمریکا مخرب باشند و لذا پنتاگون قصد دارد با این خطرات رو به رشد مقابله کرده و به همین منظور سیاست گذاری های مناسب و ساختارهای جدیدی را به وجود آورد.
قرار است با استفاده از توان این افراد سه نوع نیروی سایبری جداگانه برای انجام وظایف محول شده ایجاد شود. این سه نیرو عبارتند از نیروهای سایبری برای انجام ماموریت های ملی، نیروهای سایبری واکنش سریع و نیروهای سایبری حفاظتی. گروه های اول و سوم با تهدیداتی که زیرساخت ها و شبکه های وزارت دفاع را هدف می گیرند مقابله می کند و گروه دوم برای حملات متقابل در فضای سایبری برنامه ریزی می کند.
پنتاگون امیدوار است با این برنامه ریزی ها قادر به مقابله مناسب با گروه های هکری، سارقان بانک ها، جانیان آنلاین و تروریست ها باید و بتواند در برابر کشورهایی مانند روسیه و چین هم ایستادگی کند.
در حالی که مدت زیادی از راه اندازی سایت جدید اشتراکگذاری فایل از سوی «کیم دات کام» نمی گذرد، صدها شکایت علیه او و سایتش مطرح شده است.
به گزارش فارس به نقل از کامپیوترورلد، تاکنون بیش از 150 شکایت به دلیل نقض کپی رایت بر علیه سایت یاد شده مطرح شده و این امر نشان می دهد کیم دات کام دست به اقدام پرمخاطره ای زده است.
وی دو سال است به علت نقض کپی رایت از سوی پلیس فدرال آمریکا و مقامات قضایی این کشور تحت تعقیب و محاکمه است و سایت قبلی وی مگاآپلود هم به همین علت مسدود شده است.
از جمله دلایل شکایت از سایت تازه دات کام به اشتراک گذاری چندین فیلم سینمایی، نرم افزار و موسیقی بر روی آن است. سایت مگا که 20 ژانویه راه اندازی شد به کاربران امکان می دهد تا به طور رایگان به 50 گیگابایت فضا برای ذخیره سازی اطلاعات دسترسی داشته باشند.
به اشتراک گذاری فایل های هر کاربر میان دیگر کاربران از طریق لینک های مختلف ممکن است و همچنین می توان داده ها را رمزگذاری کرد تا فرد دیگری نتواند محتوای آنها را مشاهده کند. کارشناسان حقوقی می گویند امکان رمزگذاری اطلاعات با هدف جلوگیری از طرح شکایت و پیگیری قضایی انجام شده، اما ظاهرا این تمهید هم برای کیم دات کام کارساز نبوده است.
ایتنا- تصور کنید هکرها دست به کار شوند و از طریق یک حمله سایبری به بزرگی طوفان سندی، حتی آب و برق و گاز را هم قطع کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"جانت ناپولیتانو"(Janet Napolitano) مدیر مرکز امنیت داخلی آمریکا هشدار داد که یک حمله سایبری خطرناک تمام کاربران را تهدید میکند و میتواند اثری مانند "توفان سندی" سال گذشته را برجا بگذارد.
به گزارش ایتنا "توفان سندی" در سال گذشته موجب شد برق در قسمت وسیعی از منطقه شمال شرق آمریکا از کار بیافتد و ساکنان این منطقه برای مدت طولانی به نیروی برق دسترسی نداشته باشند.
مدیر مرکز امنیت داخلی آمریکا هماکنون پیشبینی کرده است که حمله سایبری جدید نیز میتواند مشکلی را به همین وسعت به وجود آورد.
ناپولیتانو توضیح داد که این حمله سایبری cyber ۹/۱۱ نام دارد و شیوع عمومی آن "قریب الوقوع" است در نهایت میتواند زیرساختهای حیاتی از جمله برق، آب و گاز را با اختلال مواجه کند و توزیع آنها را غیرممکن سازد.
او توضیح داد که منابع حیاتی مردم و زیرساختهای وابسته به آنها آسیبپذیرترین بخشها در مقابل این حمله سایبری جدید هستند.
ناپولیتانو در این خصوص گفت: «ما نباید منتظر بمانیم تا ۹/۱۱ در دنیای سایبری حمله کند و اثرات خود را بر ما نمایان سازد. اتفاقات فراوانی وجود دارد که باید آنها را رعایت کنیم و درنظر بگیریم. اگر نتوانیم جلوی این حمله سایبری را بگیریم متحمل خسارات سنگین و فراوانی خواهیم شد».
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - کمپس پارتی امسال در سائو پائولوی برزیل برگزار می شود.
در این فستیوال فنی بیش از 8 هزار هکر و توسعه دهنده نرم افزاری و کارشناسان امنیت شبکه حضور خواهند داشت و جدید ترین دستاوردهای خود را عرضه خواهند کرد.
کمپس پارتی در سال 1997 در اسپانیا راه اندازی شده و در ابتدا 24 ساعت فستیوال فنی بود و حالا 7 روزه شده و در برزیل برگزار می شود و هکرها، گیمرها، برنامه نویسان، توسعه دهندگان نرم افزاری و حتی حکومتی ها و دانشجویان نیز در آن شرکت می کنند.
LAN پارتی نیز کنار آن برگزار می شود و همه به هم وصل شده و برای تفریح فنی یا همدیگر را -- می کنند و یا با هم به مباحثه می پردازند.
یکی از عقاید برگزار کنندگان این است که اینترنت شبکه ای از کامپیوترها نیست بلکه شبکه ای از مردم است.
در این کمپس 800 ساعت پرزنتیشن و سخنرانی و کارگاه در برنامه گنجانده شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline.ir
فارنت: اگر بنابه هر دلیلی نفوذگران بتوانند به حساب کاربری ایمیل شما وارد شوند میتواند نتایج فجیعی به همراه داشته باشد. از دسترسی به اطلاعات حسابهای کاربری و استفاده از آدرس ایمیل شما برای ورود به حسابهای کاربری مختلف همه و همه فاجعهبار هستند.گوگل همواره فعالیتهای کاربران را برای تغییر گذرواژه و یا فعالیتهای مشکوک زیر نظر دارد اما به تازگی قابلیت جدیدی ارائه شده که حتی میتوانید در این موارد، هشدارهایی بر روی گوشی هوشمندتان دریافت کنید.صرفنظر از استفاده از روش ورود دو مرحلهای و استفاده از ارسال رمز بوسیله پیامک در هر بار ورود، میتوانید از مسیر Accounts >Security page ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به این قابلیت جدید دسترسی پیدا کنید.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
برای دریافت هشدار از طریق پیامک، شماره همراهتان را وارد کنید و تیک کنار هر دو گزینه موجود را بزنید. کد تاییدی از طریق گوشی همراه برای تایید مراحل ثبتنام به شما ارسال خواهد شد.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر هشداری مبنی بر تلاش چندین باره برای ورود به حساب کاربری و یا تغییرگذرواژه که ازطرف شما درخواست نگردیده دریافت کردید، بادریافت ایمیل و پیامی متنی برای ایمن کردن حساب کاربریتان راهنمایی خواهیدشد.البته در نظر داشته باشید که این قابلیت هنوز از طریق برنامههای جانبی گوگل قابل دسترسی نیست. نهایتا همواره سعی کنید مهمترین قابلیتهای امنیتی هر سرویس اینترنتی را فعال کنید تا مشکلی برای شما به وجود نیاید. اولین قدم عدم استفاده از پراستفادهترین گذرواژههای اینترنتی جهان ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است!
farnet.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - سیمانتک اتهام وارده شده توسط نیویورک تایمز در مورد ضعف فنی نرم افزار امنیتی اش را رد کرد.
بعد از حملات سایبری هکرهای چینی که ظاهرا طی 4 ماه ادامه داشته و منجر به -- شدن سرور اصلی نیویورک تایمز شد، مسوولان گناه را به گردن ضعف برنامه سیمانتک انداخته و عدم حمایت امنیتی از سرورها را دلیل اصلی ذکر کردند.
بعد از انتشار این خبر، مدیران سیمانتک پاسخ نیویورک تایمز را داده و اظهارات مربوط را رد کردند.
هکرهای چینی با نفوذ به سرورهای خبری در یکی از معروفترین نشریات جهان، پسورد خبرنگاران را به سرقت بردند. بدنبال نفوذ این هکرها نیویورک تایمز و کارشناسان امنیتی ان حملات را پس از چند ماه پس زده و سعی کردند جلوی نفوذ را بگیرند.
مسوولان نیویورک تایمز می گویند اواخر اکتبر سال گذشته و بدنبال انتشار خبر کسب ثروت میلیاردی توسط نخست وزیر چین در سلسله تجارتهای مشکوک، حملات آغاز شد.
حملات بعدا توسط مدیران مخابراتی AT&T به نیویورک تایمز گزارش شد و اینگونه ابراز شد که حکومت و نظامی های چینی از این خبر ناخرسند شده و حملات را سازماندهی کرده اند.
کارشناسان امنیتی در بازرسی های خود 45 نوع بدافزار پیدا کردند که عامل اصلی لو رفتن پسوردها و اطلاعات گزارشگران نیویورک تایمز بوده و نشان می دهد نرم افزارسیمانتک نتوانسته این بد افزارها را شناسایی و نابود کند.
به همین خاطر مدیران نیویورک تایمز به سیمانتک حمللات لفظی کرده و آنها را به باد انتقاد گرفته اند.
نیویورک تایمز گفته در طول سه ماه بیش از 45 بدافزار توسط هکرهای چینی در سرورهای روزنامه نصب شده که سیمانتک تنها یک بدافزار را توانسته شناسایی کرده و آنرا در قرنطینه نگه دارد.
سیمانتک نیز جواب داده که بدلیل تغییر در روشهای حمله و تهدیدات سایبری گفته ایم تنها داشتن یک ضد ویرس کافی نیست و مولفه ضد ویروس نمی تواند جلوی همه حملات را بگیردو به همین خاطر ما به مشتریان خود توصیه کرده ایم تا استراتژی ترکیبی- تهاجمی را برای امنیت شبکه خود لحاظ کنند.
در همین حال سخنگوی وزارت خارجه چین هونگ لی در پکن اظهارات نیویورک تایمز را بی اساس خواند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(تحریریه نیویورک تایمز)
khabaronline.ir
tanha.2011
02-02-2013, 13:47
آمازون یکی از بزرگترین و مشهورترین سایتهای خرده فروشی جهان روز جمعه از دسترس کاربران خارج شد.
به گزارش فارس به نقل از اسلش گیر، تمامی کاربرانی که روز جمعه تلاش کردند از داخل امریکا به این سایت دسترسی پیدا کنند، دچار مشکلاتی شده و برای آنها پیام های خطای گوناگونی نمایش داده شد
این اشکال باعث شد استفاده از خدمات کلود این سایت موسوم به S3 و همین طور دسترسی به صفحات نمایش دهنده محصولات آن غیرممکن شود. البته بعد از گذشت چند ساعت سرانجام این خدمات قابل دسترس شدند و به تدریج عموم کاربران توانستند از آنها استفاده کنند.
بعد از اختلال یک گروه ه.کری به نام Nazi Gods مسئولیت آن را بر عهده گرفت و حتی در سایت توییتر در مورد نحوه انجام این حمله توضیحاتی داد. البته برخی کارشناسان مستقل در مورد صحت این ادعا اظهار تردید کرده اند، زیرا توضیحات فنی Nazi Gods را دچار اشکال دانسته اند.
آمازون با صدور اطلاعیه ای مدت زمان وقوع این اشکال را تنها 49 دقیقه دانست و از رفع کامل مشکل خبر داده است، با این حال علت وقوع این اختلال هنوز در هاله ای از ابهام است. برخی خدمات وابسته به آمازون حدود یک ماه قبل هم دچار مشکل شده بودند.
tanha.2011
02-02-2013, 13:51
دولت اوباما قصد دارد به بهانه دست داشتن چین در حملات سایبری بر ضد آمریکا بر علیه این کشور اقدامات خصمانهای را اعمال کند.
به گزارش فارس به نقل از ام اس ان، آمریکا مدعی است برای متوقف کردن حملات سایبری چین بر ضد دولت این کشور و همین طور شرکت های آمریکایی به طور مداوم با دولت چین گفتوگو کرده، اما از آنجا که این مذاکرات به نتیجه نرسیده برای این کشور چاره ای جز واکنش عملی باقی نمانده است.
کاخ سفید می گوید که حملات هکرهای چینی موجب نگرانی های اقتصادی و همین طور تهدید امنیت ملی ایالات متحده شده و متخصصان هم می گویند این حملات روز به روز بیشتر و بیشتر می شود. حال مقامات آمریکایی می گویند به دنبال راه چاره ای برای مقابله با این حملات و کاهش تاثیرات ان هستند.
این تهدیدات بر ضد چین در شرایطی افزایش می یابد که برخی تحلیلگران در مورد صحت این ادعاها بر علیه چین تردید دارند و آن را بخشی از جنگ روانی آمریکا بر علیه این کشور می دانند. به اعتقاد این تحلیلگران قدرت یافتن روزافزون چین از لحاظ اقتصادی و سیاسی باعث شده آمریکا تلاش کند به هر روش ممکن دایره تاثیرگذاری چین را محدود کرده و تبلیغات منفی پرسروصدایی را بر علیه آن انجام دهد.
گفته می شود دولت آمریکا به همین بهانه به دنبال اعمال محدودیت های تجاری و دیپلماتیک بر علیه دولت چین است و در این زمینه کاملا جدی است. همچنین آمریکا قصد دارد برای مقابله با تهدیدات سایبری بین المللی به یک اجماع کلان با متحدان خود دست یابد.
tanha.2011
02-02-2013, 13:52
ایتنا - شركت امنیتی Rapid 7 اعلام كرده است به علت وجود یك آسیبپذیری امنیتی خطرناك در پیادهسازی استاندارد UPnP، تجهیزات رایانه ای میلیونها كاربر در معرض خطر قرار دارند.
بنا بر گفته محققان امنیتی، نقصهای امنیتی موجود در سیستمهای شبكه، میلیونها رایانه خانگی، پرینتر و دیگر تجهیزات رایانهای را به خطر میاندازند.
به گزارش ایتنا از مرکز ماهر، با توجه به یافتههای گروه امنیتی Rapid ۷، فناوری مورد استفاده در تجهیزات استاندارد شبكه و روترها این امكان نفوذ به ۴۰ تا ۵۰ میلیون رایانه را در سراسر جهان برای هكرها فراهم میسازد.
این آسیبپذیری در استاندارد شناخته شده UPnP وجود دارد.
این استاندارد به دستگاههایی همچون رایانههای خانگی، پرینترها و نقاط دسترسی Wi-Fi اجازه می دهد تا با یكدیگر ارتباط برقرار كرده و یكدیگر را كشف كنند.
این دستگاه ها پس از پیدا كردن یكدیگر میتوانند به منظور به اشتراك گذاری فایلها، قابلیت پرینت و استفاده مشترك از اینترنت به یكدیگر اتصال پیدا كنند.
متخصصان امنیتی میگویند با وجود اینكه UPnP ممكن است تنظیمات شبكه را ارزانتر و كاراتر كند، اما حاوی خطرات جدی برای كاربران میباشد.
در همین راستا مشخص شده است كه بیش از ۸۰ میلیون IP به درخواستهای مبتنی بر UPnP پاسخ میدهند.
تحقیقات منتشر شده در این خصوص نشان دهنده نقصهای امنیتی برنامهنویسی در پیادهسازی پروتكل SSDP است كه میتواند برای از كار انداختن سرویسها و اجرای كد دلخواه مورد سوءاستفاده قرار گیرد.
tanha.2011
02-02-2013, 13:58
ایتنا - پلیس از تمامی کاربران آنلاین درخواست کرده روی لینکی که در آن تصویر نزدیک از خورشید وجود دارد و به این ویروس خطرناک آلوده است کلیک نکنند.
پلیس مرکزی دبی با انتشار گزارشی به عموم مردم ساکن این شهر هشدار داد هنگام کلیک کردن روی یک لینک اینترنتی آلوده که باعث ایجاد اختلال در خط تلفن اضطراری ۹۹۹ شده است احتیاط کنند.
به گزارش ایتنا بر اساس این بیانیه که به صورت همزمان روی صفحات مخصوص پلیس مرکز دبی در شبکههای اجتماعی منتشر شده است، از تمامی کاربران آنلاین درخواست شده روی لینکی که در آن تصویر نزدیک از خورشید وجود دارد و به این ویروس خطرناک آلوده است کلیک نکنند.
در این بیانیه به درستی توضیح داده نشده است که این لینک چگونه تبلیغ شده و بین کاربران منتشر شده است.
سرتیپ "عمر الشمسی"(Omar Al Shamsi) مدیر مرکز کنترل و فرماندهی پلیس دبی در این خصوص توضیح داد: «ما تاکنون تماسهای زیادی را در راستای مواجهه با این لینک داشتهایم. این لینک به صورت گسترده در حال انتشار است و هدف از فعالیت آن، از کار انداختن سرویسهای ضروری بوده است. این نخستین باری نیست که با چنین ویروسهایی مواجه میشویم. معمولا شخص یا گروهی مسئولیت این قبیل ویروسها را برعهده نمیگیرند. پیش از این موفق شدیم اشخاصی در راهاندازی و فعالیت ویروسهای مشابه دست داشتند، دستگیر کنیم.»
الشمسی توضیح داد که در اکتبر ۲۰۱۲ یک مرد اماراتی لینک آلودهای را به شبکه تلفنهمراه Blackberry ارسال کرد و در آن نشان میداد که با شماره تلفن "شّما حمدان"(Shamma Hamdan) خواننده سرشناس عرب با کاربران تماس برقرار میکند.
این شماره تلفن تقلبی با خط اضطراری ۹۹۹ امارات مرتبط شده بود تا پس از تماسهای مکرر مردم این خط از کار بیفتد.
پلیس دبی این مرد را پس از گذشت مدتی شناسایی و دستگیر کرد.
tanha.2011
02-02-2013, 14:00
ایتنا- گویا ه.کرها طی چهارماه به کامپیوترهای این روزنامه نفوذ کردهاند و رمزعبورهارا سرقت کردهاند.
روزنامه وال استریت ژورنال مدعی حمله ه.کرهای چینی به سیستمهای کامپیوتری خود شد.
به گزارش ایتنا از ایسنا این روزنامه آمریکایی اعلام کرد: کامپیوترهای این روزنامه هدف حمله ه.کرهای چینی قرار گرفته است.
این تازهترین اشاره یک سازمان رسانهای آمریکایی مبنی بر تلاش برای جاسوسی از روزنامه نگاران حوزه چین است.
وال استریت ژورنال این خبر را در حالی اعلام کرد که روز گذشته نیز روزنامه نیویورک تایمز گفت: ه.کرهایی که احتمالا با ارتش چین در ارتباط هستند، در واکنش به افشای خبر ثروت اندوزی خانواده ون جیابائو نخست وزیر چین به کامپیوترهای این روزنامه نفوذ کردهاند.
وال استریت ژورنال گزارش داد: هدف این حملات اعمال نظارت بر اخبار این روزنامه درباره چین است و جاسوسی چین علیه رسانههای آمریکایی به یک «پدیده گسترده» تبدیل شده است.
این روزنامه در بیانیهای افزود: شواهد نشان میدهد که هدف از این تلاشها نظارت روی اخبار چین بوده و برای به دست آوردن برتری تجاری یا سوءاستفاده از اطلاعات مشتریان نیست.
وال استریت ژورنال به زمان این حمله اشاره نکرد ولی گفت: تعمیرات اساسی شبکه به منظور تقویت امنیت در روز پنجشنبه به پایان رسیده است.
به گزارش خبرگزاری فرانسه، پائولا کیو سخنگوی این روزنامه گفت: قصد داریم فعالیت مستقل و تهاجمی خود را که به آن شناخته شده ایم ادامه دهیم.
روزنامه نیویورک تایمز پیشتر گزارش داد: ه.کرها طی چهار ماه گذشته به کامپیوترهای این روزنامه نفوذ کرده و رمز عبور کارکنان را به سرقت بردهاند.
این روزنامه افزود: این تلاش به ویژه برای سرقت رمز عبور ایمیل دیوید باربوزا رئیس دفتر نیویورک تایمز در شانگهای بوده است.
باربوزا در گزارشی در ۲۵ اکتبر گفته بود: بستگان نزدیک ون جیابائو نخست وزیر چین میلیاردها دلار از طریق معاملات تجاری به جیب زده اند.
ایتنا- ماجرا از آنجا شروع شد که شاکی، عکسهای خصوصیش را روی فلش مموری ذخیره کرده بود و از شانس بد وی، این فلش مموری به سرقت رفت سر از شبکههای اجتماعی درآورد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فردی که اقدام به سرقت فلش مموری شهروند سمنانی و انتشار تصاویر خصوصی وی در اینترنت کرده بود، دستگیر شد.
به گزارش ایتنا از ایسنا، سرگرد میراحمدی با بیان اینکه پیرو شکایت زنی مبنی بر این که فرد یا افرادی با ایجاد صفحه جعلی در شبکههای اجتماعی اقدام به انتشار تصاویر خصوصی وی کردهاند، ماموران اقداماتشان را آغاز کردند، گفت: در تحقیقات اولیه مشخص شد که شاکیه تصاویر شخصی خود را روی فلش مموری ذخیره و مدتی پیش آن را گم کرده است.
وی با بیان اینکه پس ازتحقیقات و بررسیهای صورت گرفته متهم شناسایی و دستگیر شد گفت: وی علیرغم انکارهای اولیه به جرم خود اعتراف کرد و توصیههای پلیس فتا را مبنی بر دقت در نگهداری از حافظههای جانبی رعایت کرده و حتیالامکان اطلاعات خصوصی خود را در حافظههای جانبی که در اختیار خودتان است، ذخیره کنید.
itna.ir
tanha.2011
03-02-2013, 13:22
ایتنا- محصولات جدید کسپرسکی، امنیت را برای انواع سلیقههای مدیران شرکتها فراهم میآورد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
راهکارهای جدید سازمانی شرکت کسپرسکی با نام Kaspersky End Point Security for Business (KES۴B )، همزمان با سایر کشورهای دنیا، در ایران رونمایی شد.
به گزارش ایتنا از روابط عمومی پاد، گلمر بحری مدیرعامل شرکت پارس آتنا دژ (پاد) و نماینده رسمی توزیع محصولات کسپرسکی در ایران با اعلام این خبر گفت: این راهکارها ۳۱ ژانویه (۱۲ بهمن) به بازارهای دنیا عرضه و جایگزین محصول قبلی سازمانی کسپرسکی با عنوان Kaspersky Open Space Security شد.
مدیرعامل پاد گفت: یکی از مهمترین تفاوتهای این محصول با محصول پیشین، استفاده از Activation Code برای فعالسازی محصول به جای License است. به این ترتیب سازمانها میتوانند به آسانی به مدیریت و کنترل یکپارچه و شفاف تعداد مجوزهای استفاده از نرم افزار پرداخته و از سواستفاده دیگران خارج از سازمان جلوگیری کنند.
وی در مورد تفاوت های این محصول با دیگر محصولات مشابه گفت: کسپرسکی در محصول جدید خود، به خوبی پا را از یک آنتی ویروس فراتر گذاشته و راهکار امنیتی جامع و فراگیری برای حفظ امنیت شبکه و اطلاعات سازمان ها ارایه کرده است.
بحری افزود: این محصول از یک سو به حفاظت از شبکه و اطلاعات در برابر تهدیدات خارجی می پردازد و از سوی دیگر در مقابل تهدیدات داخلی نیز واکنش مناسبی نشان میدهد. برای مثال یکی از مسایل مهمی که در این راهکارها به آن توجه شده، بحث افزایش بهره وری نیروی کار است.
براساس آمارها حدود ۷۰ درصد زمان کارمندان در اینترنت، صرف بازدید از سایت هایی میشود که به کارشان ارتباطی ندارد. یکی از قابلیت های این محصول کنترل میزان دسترسی کاربران به اینترنت و فایلهای موجود در شبکه است.
نماینده رسمی توزیع محصولات کسپرسکی در ایران گفت: از سوی دیگر بخشی از فعالیت بسیاری از سازمان ها، خارج از محل سازمان و با استفاده از نوتبوک و تبلت و موبایل است و در واقع از نیروی کار سیار استفاده می کنند. در KES4B راهکار مدیریتی جامع و منحصر به فرد در نظر گرفته شده است. در این راهکار می توان به رمزگذاری اطلاعاتی که از سازمان خارج میشوند پرداخت تا در صورت دزدیده شدن، به راحتی از سواستفاده از آنها جلوگیری کرد.
وی ادامه داد: مدیریت سخت افزارها و نرم افزارها بر روی سیستم ها، اسکن پیشرفته برای شناسایی آسیبپذیری ها، مدیریت وصله ها و کنترل ورود و خروج به شبکه از دیگر امکانات این راهکار است. همچنین راهکار استفاده از شبکه های مجازی به صورت امن و آسان نیز در این محصول پیش بینی شده است.
بحری با بیان این که KES4B در ۴ رده محصول به بازار عرضه می شود گفت: این محصول برای سازمان هایی که به دنبال راهکاری حرف های برای حفاظت از شبکه و اطلاعات خود هستند، ایده آل است.
مدیرعامل شرکت پاد با بیان این که محصول اول به نام Core در اختیار سازمان ها قرار میگیرد گفت: این محصول برای سازمان هایی مناسب است که صرفا به دنبال راهکاری سبک به عنوان آنتی ویروس و مدیریت مرکزی برای سیستم های کاربری هستند.
بحری ادامه داد: دسته دوم به نام Select روانه بازار میشود و با توجه به نیازهای امنیتی سازمان های ایرانی، انتظار می رود بیشترین طرفدار را داشته باشد. امنیت جامع ایستگاه های کاری و سرورهای فایل، کنترل و تهیه فهرست برنامههای مورد اعتماد، کنترل دستگاه ها و کنترل وب، مرورگر امنیتی و سیستم مدیریت دستگاه های موبایلی از جمله امکانات این محصول است.
وی در مورد محصول Advanced توضیح داد: این محصول علاوه بر امکانات نسخه های پیشین، با امکاناتی مانند رمزگذاری و System Management، به مدیریت امنیت سیستم های کاربری به صورت غیر مستقیم میپردازد.
مدیرعامل پاد ادامه داد: نسخه Total کسپرسکی، کاملترین محصول سازمانی این شرکت است که علاوه بر بهرهمندی از امکان تمام نسخههای پیشین، امنیت کاربران را در سرورهای اینترنت، ایمیل و Collaboration فراهم میکند. این راهکار برای سازمان هایی که نیازهای امنیتی گسترده در لایه سرور و درگاه های ورودی شبکه دارند، پیشنهاد میشود.
بحری با اشاره به تهدیدات گوناگون سایبری علیه سازمان های ایرانی گفت: این حملات سبب می شود که نیاز سازمان ها تنها با یک آنتی ویروس برطرف نشود و باید برای تضمین حفاظت از شبکه و اطلاعات خود از راهکار امنیتی حرف های و جامع باستفاده کنند. KES۴B محصولی است که نیازهای امنیتی حرف های سازمان های کوچک، متوسط و بزرگ را برطرف می کند.
مدیرعامل پاد تاکید کرد: کسپرسکی بزرگترین شرکت خصوصی ارایه کننده راهکارهای امنیتی شبکه و اطلاعات است و به هیچ دولتی وابسته نیست. از سوی دیگر این شرکت در ایران نماینده رسمی دارد و این رابطه مستقیم سبب شده مخاطرات و تهدیدات علیه سازمان های ایرانی را با سرعت بسیار زیاد شناسایی کرده و در مقابل آنها عکس العمل نشان دهد.
tanha.2011
03-02-2013, 13:24
ایتنا- برطبق قوانین آمریکا، مقامات فدرال امریکا و مقامات اطلاعاتی میتوانند اطلاعات شخصی اروپاییها را دیده و بخوانند.
به شهروندان و کمپانیهای اروپایی در مورد خطر جاسوسی امریکاییها روی اطلاعات شان روی محیط کلود هشدار داده شد.
بر این اساس مقامات فدرال امریکا و مقامات اطلاعاتی میتوانند اطلاعات شخصی اروپاییها را دیده و بخوانند.
به گزارش ایتنا از خبرآنلاین، قوانین امریکا اجازه میدهد تا فایلهای ذخیره شده روی سرورهای کلود (رایانش ابری) شامل هر نوع رکورد پزشکی و اقتصادی، اسرار تجاری و معاملات اقتصادی و حتی اسناد حکومتی علی رغم وجود قانون حمایت از اطلاعات در اتحادیه اروپایی قابل خواندن شوند.
کسپر باودن مدیر سابق بخش privacy مایکروسافت که در یک سخنرانی در بروکسل بلژیک سخن میگفت تایید کرد که قوانین امریکا اجازه جاسوسی روی اطلاعات شهروندان غیر امریکایی را به دولت فدرال میدهد.
به گفته وی هر شخص یا کمپانی بیرون از امریکا که از سرویس های کلود مانند کلود آمازون، اپل، مایکروسافت و گوگل استفاده میکند شامل این قانون می شوند.
حتی کمپانیهایی که به خاطر کاهش هزینه از سرویسهای کلود استفاده می کنند نیز در خطر جاسوسی و خوانده شدن اطلاعاتشان هستند.
وی افزود کافی است یک دولت با دولت امریکا مشکل پیدا کند و یا مشکل داشته باشد؛ آنوقت دولت امریکا حق دارد دیتای آن دولت یا حکومت را بخواند.
کسپر باودن هشدار داد قانون به ظاهر حمایتی از دیتا در اتحادیه اروپایی که قرار است اواخر ۲۰۱۳ به تصویب اعضای اتحادیه برسد، اجازه جاسوسی کردن روی دیتا خارجی را می دهد و کمپانیهای بزرگ اینترنتی باید اطلاعات لازم در مورد شهروندان مظنون اروپایی را به حکومتهای عضو بدهند.
قرار است دادگاهی بنام دادگاه جهانی (world court) در لاهه تاسیس شود تا یک دولت بینالمللی دولت دیگری را به پای میز محاکمه بکشاند.
دولتها از سوی دیگر آژانس هایی بنام MLA یا Mutual legal assistance دارند که در مواقع لازم اطلاعات خود را به اشتراک میگذارند.
در حال حاضر بین سازمانهای جاسوسی برخی دولتها مثل امریکا و انگلیس همکاری نزدیکی وجود دارد تا در مقابل به اصطلاح حملات تروریستی اطلاعات افراد کشور خود را با هم به اشتراک بگذارند.
قانون ۱۹۷۸ امریکا بنام FISA و بعد تکمله آن بعد از حوادث ۱۱ سپتامبر اختیارات وسیعی را به دولت امریکا برای جاسوسی روی اطلاعات مردم و کمپانیها میدهد.
در سال ۲۰۰۸ تکمله بعد تصویب شد که اجازه جاسوسی روی افراد بیرون از امریکا را نیز به دولت امریکا داد و به همین خاطر دست دولت برای جاسوسی روی محیط کلود را به آسانی فراهم کرد.(تحت عنوان بخش ۱۸۸۱a)
بههرحال با قوانین جدید و قوانین آینده اتحادیه اروپایی نه تنها مردم جهان بلکه اروپاییها نیز در امان نیستند.
آیتیونز اپل، محیط کلود Dropbod، جیمیل گوگل، اطلاعات کمپانیها روی آفیس ۳۶۵ و نیز اطلاعات پنهان فیسبوک و توئیتر در امان نخواهند بود.
ایتنا- این بهروز رسانی زودتر از موعد مقرر عرضه شده و شامل ترمیمهایی برای 50 آسیبپذیری میباشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روز جمعه اوراكل یك بهروز رسانی حیاتی برای Java SE عرضه كرد كه یك اصلاحیه خارج از نوبت برای دفع سوء استفادههایی كه Java Runtime Environment را در مرورگرهای دسكتاپ تحت تأثیر قرار میدهند میباشد.
به گزارش ایتنا از مرکز ماهر، این اصلاحیه حیاتی كه قرار بود روز ۱۹ فوریه عرضه گردد، شامل ترمیمهایی برای ۵۰ آسیبپذیری است.
جاوا اخیراً به دلیل مسائل امنیتی كه بهطور خاص مرورگرها را تحت تأثیر قرار میدهند، هدف حمله قرار گرفته است. اوراكل روز جمعه در بولتن خود نوشت: «شهرت Java Runtime Environment در مرورگرهای دسكتاپ و این واقعیت كه جاوا در مرورگرها مستقل از سیستم عامل است، جاوا را به هدفی جذاب برای هكرهای خرابكار تبدیل میكند».
۴۴ آسیبپذیری از این مجموعه، جاوا را در مرورگرهای اینترنتی تحت تأثیر قرار میدهند.
به گفته اوراكل، به عبارت دیگر، این آسیبپذیریها فقط در كامپیوترهای دسكتاپ و از طریق برنامههای Java Web Start یا اپلتهای جاوا میتوانند مورد سوء استفاده قرار گیرند.
بهعلاوه، یك آسیبپذیری نیز پروسه نصب كلاینت جاوا (یعنی نصب Java Runtime Environment بر روی كامپیوتر دسكتاپ) را تحت تأثیر قرار میدهد.
توجه داشته باشید كه این اصلاحیه حیاتی شامل ترمیمهایی كه پیشتر از طریق هشدار امنیتی CVE-2013-0422 منتشر شده بودند نیز میباشد.
علاوه بر اینها، سه آسیبپذیری هر دو نسخه كلاینت و سرور جاوا را تحت تأثیر قرار میدهند.
به این ترتیب این آسیبپذیریها میتوانند بر روی سیستمهای دسكتاپ از طریق Java Web Start یا اپلتهای جاوا و بر روی سرورها از طریق اعمال ورودی خرابكار به API ها در اجزای آسیبپذیر مورد سوء استفاده قرار گیرند.
«در برخی موارد سناریوی سوء استفاده از این نوع نقایص امنیتی بر روی سرورها بسیار غیرمحتمل است. برای مثال، یكی از این آسیبپذیریها فقط بر روی سروری مورد سوء استفاده قرار میگیرد كه مجوز پردازش فایلهای تصویری از یك منبع نامطمئن را صادر نماید.»
به گفته اوراكل، دو آسیبپذیری ترمیم شده در این بهروز رسانی فقط بر روی نسخه سرور Java Secure Socket Extension اعمال میگردند، ولی اغلب آسیبپذیریهای ترمیم شده در این اصلاحیه، نسخههای كلاینت جاوا و JavaFX را تحت تأثیر قرار میدهند. «این نشان دهنده این واقعیت است كه Java server environment امنتر از Java Runtime Environment در مرورگرها است، چرا كه سرورها در یك محیط امنتر و كنترل شدهتر كار میكنند.»
itna.ir
tanha.2011
05-02-2013, 10:40
شرکتهایی که بخش اعظم بودجه امنیتی خود را صرف امور حاشیهای میکنند، به طور قطع هدف سرقتهای بزرگ سایبری قرار میگیرند.
به گزارش فارس به نقل از وی تری ،گروهی از مدیران برجسته چند موسسه امنیتی معتقدند شرکت های تجاری باید پول بیشتری برای حفظ امنیت خود در فضای مجازی هزینه کنند و مراقب وضعیت شبکه های رایانه ای خود هم باشند.
برخی شرکت ها که تصور درستی در مورد نحوه حفظ امنیت خود ندارند، صرفا بر روی خرید فایروال و نرم افزارهای سنتی ضدویروس متمرکز می شوند و در عمل نمی توانند از داده های شخصی خود بر روی وب و در داخل شبکه های محلی به خوبی محافظت کنند.
با توجه به تحول در شیوه های نفوذ به رایانه ها و استفاده گسترده هکرها از انواع بدافزارهای تحت شبکه که توسط ضدویروس های سنتی قابل تشخیص و نابودسازی نیستند، ضروری است شرکت های تجاری در رویگرد خود به امنیت تجدیدنظر کنند.
به اعتقاد شرکت های DVLabs، ArcSight و Fortifyآنها باید با درک ویژگی های محیط وب و تهدیدات آن برای مقابله با خطرات فزاینده موجود برنامه ریزی کنند.
در کنار مقابله با تهدیدات اینترنتی، شناخت تهدیدات داخلی و محلی و آموزش به کارکنان در این زمینه هم اهمیت دارد، زیرا در بسیاری از موارد کارکنان به علت بی اطلاعی و با باز کردن یک ضمیمه ایمیل آلوده خسارات سنگینی به شرکت محل کار خود وارد می کنند.
tanha.2011
05-02-2013, 10:45
معاون وزیر ICT با رد مجدد حملات سایبری ایران به آمریکا خاطر نشان کرد: هرچه فنآوری اطلاعات گسترش بیشتری پیدا میکند، خطر حمله هم بیشتر میشود و در این مورد هم کشور ما از این قاعده کلی مستثنی نیست.
علی حکیمجوادی در گفتوگو با خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اظهار کرد: اینکه گفته میشود حملات سایبری به آمریکا از طریق ایران صورت میگیرد را به شدت تکذیب میکنم.
وی در عین حال عنوان کرد: متاسفانه یکی از شیوههای معمول هکینگ آن است که برخی از کشورها با آیپی کشورهای دیگر اقدام به حملات سایبری به کشور سوم میکنند.
معاون وزیر ارتباطات با بیان اینکه هرچه فنآوری اطلاعات رشد و گسترش بیشتری پیدا کند، خطر این حملات هم افزایش پیدا میکند، اظهار کرد: در این میان کشور ما هم از این قاعده مستثنی نیست، البته شاید ما جزو 10 کشور اولی نباشیم که مورد -- قرار میگیریم، اما به هرحال در این زمینه حملات بسیاری نسبت به کشور صورت میگیرد.
حکیمجوادی در بخش دیگری از صحبتهای خود با اشاره به مرکز ماهر عنوان کرد: دوستان ما در این مرکز به رصد حملات مختلف و بررسی موضوعاتی که به مباحث امنیتی مربوط میشود میپردازند و با شناسایی IPهای آلوده بخش بسیاری از حملات را کنترل میکنند.
وی ادامه داد: البته بخش عمدهای از حملاتی که صورت میگیرد توسط بخشهای آماتوری و با اهداف مختلف مانند کنجکاوی طراحی شده و ممکن است تعداد این حملات به چندین هزار حمله در روز برسد.
رییس سازمان فناوری اطلاعات در بخش پایان صحبتهای خود یادآور شد: به هرحال بسیاری از حملاتی که نسبت به کشور صورت میگیرد شناسایی شده و با آنتیویروسهای مختلف مهار میشوند، اما با این وجود برخی حملات هم حالت سازمانیافته دارد و با اهداف خاص صورت میگیرند که این حملات بحث خاص خود را دارند.
tanha.2011
06-02-2013, 09:34
طرفداران سیستم عاملهای ه.ک شده اپل سرانجام به آرزویشان رسیدند، زیرا قفل تازهترین نسخه از این برنامه هم شکسته شد.
به گزارش فارس به نقل از سیو، ه.کرها نرم افزاری برای قفل شکنی سیستم عامل iOS 6 عرضه کردند. این نرم افزارها که به شکننده زندان یا jailbreakمشهور هستند محدودیت های وضع شده از سوی اپل برای نصب نرم افزارهای مختلف بر روی آیفون و آی پد را از بین می برند.
نرم افزار قفل شکن iOS 6 از سوی چهار متخصص امنیت رایانه طراحی شده که گروهی به نام Evad3rs را تشکیل داده اند. این افراد بعد از 4 ماه تلاش مداوم توانسته اند قفل این سیستم عامل را بشکنند. با توجه به حساسیت اپل در این زمینه یافتن آسیب پذیری های iOS 6 این بار کار چندان ساده ای نبوده است.
این متخصصان نرم افزار قفل شکن خود را بر روی اینترنت قرار داده اند و عموم کاربران می توانند آن را بارگذاری و نصب کنند. حجم فایل این برنامه 10 مگابایت است و از زمان عرضه آن تاکنون بارها بارگذاری شده، به گونه ای که ترافیک سنگینی را بر روی سایت های میزبانی کننده خود ایجاد کرده است.
اپل طی این مدت حتی تعدادی از آسیب پذیری های iOS 6 را برطرف کرده بود تا امکان ه.ک کردن آن به هیچ وجه وجود نداشته باشد، اما ه.کرها باز هم اپل را شکست دادند.
tanha.2011
06-02-2013, 09:41
ایتنا- هانیپات سیستم كامپیوتری است كه از آن در شبكه های كامپیوتری برای جذب افراد نفوذگر و ثبت رفتار آنها و یا جمع آوری كدهای آسیب رسان استفاده می شود.
تعریف هانیپات :
به گزارش ایتنا از مرکز ماهر، هانیپاتها یك تكنولوژی تقریبا جدید و شدیدا پویا هستند. همین ماهیت پویا باعث میشود كه به راحتی نتوان آنها را تعریف كرد. هانی پات ها ابزارهای بسیار انعطاف پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام میدهند.
• هانیپات سیستم كامپیوتری است كه از آن در شبكه های كامپیوتری برای جذب افراد نفوذگر و ثبت رفتار آنها و یا جمع آوری كدهای آسیب رسان استفاده می شود.
• هانی پات یك منبع در یك سیستم اطلاعاتی می باشد كه ارزش آن در استفاده شدن آن منبع به طور غیرمجاز نهفته است.
• هانی پاتها ابزارهای بسیار انعطاف پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام میدهند
انواع هانیپات:
تعامل بالا – تعامل میانی – تعامل پایین
كاربردهای هانی پات:
• كشف حملات و كدهای آسیب رسان
• كند كردن سرعت حملات
• فریب دادن
• بررسی فعالیت مهاجمان
• بدست آوردن اطلاعات حمله(البته بدون اطلاع مهاجم)
• جمع آوری شواهد و مداركی از فعالیت های مهاجم، در امور دادگاهی و قانونی
هدف اصلی هانیپات، جمع آوری اطلاعات و یادگیری فرآیندهای حمله است
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هانینت: با تركیب تعدادی از هانیپاتها، شبكهای از هانیپاتها بهدست می آید كه به آن هانینت میگویند.
هانینت یك شبكه ایزوله و كنترل شده از سایر قسمتهای شبكه میباشد و معمولاً از چندین هانی پات با سیستم عاملها و یا پلت فرم های مختلف تشكیل می شود
مزایای استفاده از شبكه هانینت:
• جمع آوری دادههای كوچك اما با ارزش فراوان
• ثبت فعالیت های مشكوك
• تجزیه و تحلیل آسان اطلاعات ثبت شده
• بهدست آوردن آدرسهای مهاجمین
• بهدست آوردن فایل كدهای مخرب
• بهدست آوردن تعداد حملات و آسیبرسانها
tanha.2011
09-02-2013, 09:58
بیش از 40 هزار شرکت در سراسر خاک اروپا موظف به ارائه اطلاعات در مورد حملات سایبری به خود شدند.
به گزارش فارس به نقل از بی بی سی ، بر اساس قوانین جدیدی که به تصویب اتحادیه اروپا رسیده است، این شرکت ها باید هرگونه تلاش برای نفوذ به زیرساخت های شبکه ای خود را گزارش دهند، این در حالی است که این موسسات از بیم به خطر افتادن شهرت و اعتبار خود معمولا با تاخیر و به سختی در این مورد افشاگری می کنند.
اتحادیه اروپا می گوید این اقدام بخشی از تلاش های جهانی برای مقابله با جرائم سایبری را تشکیل می دهد. به اشتراک گذاری اطلاعات حملات سایبری از این طریق می تواند دفاع در برابر این پدیده نگران کننده را تسهیل کند.
بر اساس طرح مذکور هر کشور باید گروهی موسوم به گروه واکنش اضطراری رایانه ای را تشکیل دهد و مسئولی را برای گزارش دهی شرکت ها به اتحادیه اروپا تعیین کند. همین گروه مشخص خواهد کرد که آیا خبر حملات سایبری به شرکت ها را به طور عمومی اعلام کند و آیا شرکت ها را به همین علت جریمه بکند یا خیر.
بر اساس اعلام اتحادیه اروپا از هر چهار شرکت اروپایی یک شرکت به طور مرتب سیاست های امنیتی خود را در حوزه امنیتی مورد بازبینی قرار می دهد و به خطرات موجود در این زمینه توجه جدی دارد. حتی در میان شرکت های فناوری اطلاعات هم از هر دو شرکت تنها یکی به این مساله توجه دارد.
tanha.2011
09-02-2013, 17:37
یک پسر بچه۱۱ ساله حساب کاربری هزاران علاقهمند به بازی آنلاین RuneScape را با طراحی یک تروجان اینترنتی -- کرد. به گزارش فارس به نقل از رجیستر، وی به دوستانش وعده میداد که به آنها برای پیشبرد مراحل مختلف بازی طلا هدیه می دهد، اما در عوض کلمات عبور آنها را می دزدید. بررسی های شرکت امنیتی AVG نشان می دهد که کدنویسی مخرب این نوجوان تا به حال برای هزاران نفر مشکل ایجاد کرده و باعث شده آنها کنترل حساب کاربری خود در بازی نقش آفرینی یاد شده را از دست بدهند. این بدافزار کاربران را به یک صفحه لاگین هدایت می کند و برای اعطای طلا به کاربران خواستار دریافت اطلاعات ورود آنها می شود. اما به جای این کار اطلاعات حساس کاربران را سرقت می کند. این اولین بار نیست که یک کاربر کم سن و سال بازی های رایانه ای دوستانش را فریب داده و آنها را فریب می دهد. نکته نگران کننده در این میان افزایش تبحر این افراد برای کدنویسی و خرابکاری در فضای مجازی است با توجه به اینکه بسیاری از کاربران این بازی ها از حساب های کاربری خود در گوگل، فیس بوک، توییتر و ... برای اجرای بازی های آنلاین استفاده می کنند سرقت این کلمات عبور می تواند به افشای اطلاعات حساس و شخصی آنان منجر شود.
tanha.2011
09-02-2013, 17:38
یک ه.کر ناشناس موفق شد به عکسها و ایمیل خصوصی جرج بوش و دیگر اعضای خانواده وی دسترسی پیدا کند.
به گزارش فارس به نقل از ای بی سی نیوز، ماموران اطلاعاتی آمریکا در حال تحقیق در این زمینه هستند که دسترسی به این اطلاعات محرمانه چگونه حاصل شده است.
اگر چه اطلاعاتی که تاکنون در این زمینه در فضای مجازی دست به دست شده محدود به چند عکس و متن برخی مباحث خانوادگی بوده، اما رویداد مذکور افکار عمومی را در مورد امکان دسترسی ساده هکرها به زندگی خصوصی مردم به شدت نگران کرده است.
بسیاری از خانواده های سرشناس سیاسی در آمریکا پس از افشای این خبر نگران هستند که هکرها ممکن است به سادگی به اسرار آنها هم دسترسی پیدا کرده و ایمیل هایشان را -- کنند.
تعدادی از عکس های منتشر شده از سوی هکر پدر بوش رییس جمهور سابق آمریکا را در جریان مداوا در بیمارستانی در شهر هوستون نشان می دهد. هنوز مشخص نیست هکر یاد شده که با نام مستعار Guccifer فعالیت می کند به چه روشی توانسته به ایمیل های خانوادگی اعضای خانواده بوش نفوذ کند.
سخنگوی جرج بوش در هوستون گفته است: تحقیقات جنایی در این زمینه در جریان است و فعلا در این زمینه چیز بیشتری برای گفتن وجود ندارد.
tanha.2011
09-02-2013, 17:39
ه.کرها با نفوذ به شبکه شرکت امنیتی Bit9 از یکی از گواهیهای امنیتی آن برای طراحی بدافزاری خطرناک و مقاوم در برابر شناسایی سوءاستفاده کردند.
به گزارش فارس به نقل از آرس تکنیکا، ه.کرها گواهی دیجیتالی را مورد سوءاستفاده قرار داده اند که از آن برای تهیه لیست های سفید و سیاه از تهدیدات اینترنتی استفاده می شود.
.
دستکاری در این گواهی به ویروس نویسان امکان می دهد برنامه های مخرب خود را در فهرست سفید نرم افزارهای امنیتی بگنجانند و از شناسایی آنها جلوگیری کنند.
شرکت امنیتی Bit9 با مؤسسات و نهادهای دولتی در آمریکا همکاری گسترده ای دارد و بیش از 500 شرکت تجاری بزرگ در آمریکا از خدمات این شرکت بهره می گیرند. همین مساله موجب شده تا انتشار خبر این نفوذ باعث نگرانی های گسترده در آمریکا شود.
علت این رویداد عدم نصب یکی از برنامه های امنیتی ضروری در شبکه رایانه ای Bit9 اعلام شده و تحقیقات در این زمینه در جریان است. تحقیقات اولیه نشان می دهد سه موسسه مشتری خدمات Bit9 به بدافزار یاد شده آلوده شده اند، اما با تمهیدات به عمل آمده از نفوذ بدافزارهای مخرب به شبکه های رایانه ای دیگر مشتریان Bit9جلوگیری شده است.
پیش از این در سال 2011 هم حادثه ای مشابه برای شرکت امنیتی EMC آمریکا رخ داده بود که باعث نفوذ هکرها به شبکه امنیتی این شرکت و دستکاری برخی گواهی های دیجیتال آن شده بود. این مساله امنیت میلیون ها کارمند نهادهای دولتی و کارکنان شرکت های خصوصی را در معرض خطر قرار داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - ظاهرا سخت بود تا ماموران فدرال امریکا خبر -- شدن سرور بانک مرکزی امریکا را تایید کنند تا اینکه هکرهای انانی موس یا همان ناشناس اسناد جدیدی را رو کردند.
هکرهای گرد هم آمده در کمپین اوپریشن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) لست ریپورت 4600 سند بانکی را رو کرد ولی مهم جلوه نکرد تا اینکه اسناد جدیدی رو شد.
انانی موس وب سایت grand bank yacht را که در کار فروش قایق های تفریحی لوکس و گران قیمت است را با جزییات ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])فاش ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کردند و نام فایل مورد نظر را کریستوفر دورنر گذاشتند -dorner-is-a-symptom-not-the-syndrome- (نام افسر پلیس کالیفرنیا است که پس از کشتن سه پلیس دیگر جنگ جدیدی علیه فساد در بین پلیس کالیفرنیا را با اعلان جنگ علیه پلیس به راه انداخته و تا لحظه نوشتن این خبر همچنان فراری است و هکر اسناد گرند بانک از نام وی بعنوان آزادیخواه و ضد فساد دولتی استفاده کرده و نام صفحه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را با اسناد منتشره بنام وی گذاشته است.)
دورنر شاید در رسانه ها به اسم قاتل فراری خطرناک از وی نام برده شده ولی برای هکرها یک آواتار دوست داشتنی است که با نظام فاسد مبارزه می کند.
با رو کردن سند جدید ، اف بی آی به اهمیت موضوع پی برده و تحقیقات جدیدی را شروع کرده است.
اکنون خرده نان هایی که انا.نی.موس جلوی اف بی آی ریخته (4600 سند و نیز اسناد کمپانی ساخت قایق های تفریحی) سرنخ های بیشتری را در اختیار ماموران قرار می دهد.
انا.نی.موس هفته گذشته با گرفتن انتقام از سیستم قضا سایت ussc را -- کرد تا خودکشی سواترز را به خاطر آنها بیاورد و حالا سیستم مالی را هدف قرار داده است.
جیم استریدر سخنگوی بانک مرکزی گفت حادثه رخ داده یک جرم رایانه ای آشکار است و اف بی آی در حال تحقیق روی این پرونده است.
وی به جزییات بیشتر که چه زمانی و چه سرورهایی -- شده، اشاره نکرد. 5 شنبه گذشته بود که بانک مرکزی در اعلامیه ای رسما این موضوع را تایید کرد و گفتند هنوز نمی دانند این موضوع یک رخنه امنیتی بوده است یا نه؟
کارشناسان رسمی امنیت برای کاهش حملات، از مسوولان مالی خواسته اند تا جزییات بیشتری در مورد حملات در اختیار آنها بگذارند تا جزییات بیشتر از سوی کارشناسان و خبرگان امنیت اطلاعات دنبال شود اما سخنگوی بانک مرکزی اظهارات هکرهای انا.نی.موس را اغراق آمیز توصیف کرده که این موضوع باعث عصبانیت کارشناسان امنیت اطلاعات شده است.
Veracode's Wysopal در وبلاگ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خود نوشته قطعا برنامه ای که هکرهای انا.نی.موس به اصطلاح کامپرومایز کرده اند با adobe coldFusion نوشته شده است. وی همچنین گفت هزینه -- شدن چنین برنامه ای برای بانک حدود 1137929 دلار آب می خورد هر چند باید بسیار بیشتر از این رقم باشد.
در اواسط ژانویه 2013 کمپانی ادوبی نسبت به وجود چند حفره ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در برنامه خود هشدار داده بود و تاکید کرده بود که عدم فیکس باعث دسترسی غیر قانونی از راه دور خواهد شد.
در ممیزی سال 2012 از بانک مرکزی به نوشته دیلی تک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ous+Following+----/article29860.htm) ، موارد نقص امنیتی مشاهده شده بود که سیستم ECSممکن است یکی از این موارد بوده باشد.
بهر حال موضع هکرهای انا.نی.موس تنها به سیستم مالی بر نمی گردد بلکه کمپین last report به موازای داستان -- بانک مرکزی، داستان قوانین جرایم کامپیوتری و خطای قضاوت در مورد آرون سوارتز را نیز دنبال می کند و معتقد است سیستم قضاوت اشتباه کرده و باید تغییر کند.آنها به قوانین منسخوخ شده جرایم کامپیوتری اشاره می کنند که باعث شده تا آرون زیر فشار شدید سیستم قضا دست به خودکشی بزند. بین 25 تا 27 ژانویه هکرهای انا.نی.موس با سایت قضا ussc مانند کشتی گرفتن رو در رو شدند تا اینکه بعد از چند بار -- ، کل سایت را به یک سایت بازی کامپیوتری منحرف کردند و آتش خشم ماموران را شعله ور تر ساختند.
اما در حال حاضر معلوم نیست چرا سایت قایق تفریحی -- شده است ؟ شاید چون نام بانک را داشته و می خواهند به ماموران بانک مرکزی هشدار دهند؟ شاید هم به این دلیلی باشد که پیتر پولی مدیر سایت قایق تفریحی 12 سال مدیر امنیتی بوده است؟
موضوع کریستوفر دورنر چطور؟
چرا هکرهای انا.نی.موس به این موضوع ورود کرده اند؟
تنها می توان گفت هکرهای انا.نی.موس فقط هکر نیستند بلکه یک لشگر از متفکرانی هستند که در حال زمین زدن ایالات متحده امریکا برای همیشه هستند!
khabaronline.ir
tanha.2011
11-02-2013, 16:08
رییس پلیس فضای تولید و تبادل اطلاعات استان کرمانشاه از دستگیری فردی خبر داد که با سوءاستفاده از اعتماد همکارش اقدام به خالیکردن حساب بانکی وی کرد ه بود.
به گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ زحمتکش با بیان اینکه پیرو شکایت فردی مبنی بر برداشت وجه به صورت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند، گفت: در تحقیقات اولیه مشخص شد که بیشتر برداشتها به صورت اینترنتی صورت گرفته است.
وی با بیان اینکه با بررسی گردش مالی شاکی و اقدامات فنی نهایتاً متهم شناسایی و دستگیر شد، گفت: متهم پس از رویت مستندات به جرم خود اعتراف و اظهار کرد: شاکی از همکاران وی است و چندی پیش کارت عابربانک خود را برای گرفتن پول از خودپرداز به همراه رمز آن در اختیارم گذاشت و من نیز از اعتماد او سوءاستفاده کرده و رمز دوم آن را فعال کرده و در فرصتی مناسب اقدام به برداشت وجه از حساب وی کردم.
رییس پلیس فتای کرمانشاه یادآور شد: رمز بانکی خود را تحت هیچ شرایطی در اختیار دیگران قرار ندهید و از نوشتن رمزهای بانکی و قرار دادن آنها کنار کارت عابربانک خودداری کنید.
tanha.2011
11-02-2013, 16:13
شرکت ادوب هفته گذشته برای مقابله با حملات روزافزون به برنامه فلش امکانات امنیتی تازهای را به این برنامه افزود.
به گزارش فارس به نقل از ریسلر نیوز، هدف از این کار جلوگیری از نفوذ ه.کرها به برنامه فلاش از طریق سوءاستفاده از برخی مولفه های نسخه های قدیمی برنامه آفیس است.
با نصب نسخه جدید فلش در صورتی که کاربر بخواهد این برنامه را در درون محیط برنامه آفیس 2007 و نسخه های قدیمی تر اجرا کند، پنجره ای باز شده و در مورد مشکلات امنیتی احتمالی اخطاری به نمایش درمی آید. در حال حاضر محتوای فلاش گنجانده شده در برنامه های آفیس 2007 و همین طور Office 2003 و Office XP به طور خودکار اجرا می شوند و همین مساله زمینه را برای سواستفاده های احتمالی فراهم می کند.
در چند ماه اخیر نرم افزار فلش به طور مکرر مورد سوءاستفاده هکرها و ویروس نویسان قرار گرفته و این افراد با بهره گیری از ضعف های امنیتی نرم افزار یاد شده مشکلات زیادی را برای کاربران اینترنت ایجاد کرده اند.
ادوب نسخه به روز شده فلش را روز پنج شنبه عرضه کرده و از کاربران خواسته با مراجعه به سایت این شرکت آن را نصب کنند. گفتنی است این مشکل در نسخه های 2010 و 2013 برنامه آفیس وجود ندارد.
tanha.2011
11-02-2013, 16:16
افزایش حملات سایبری به نهادهای دولتی و خصوصی در آمریکا موجب نگرانی نمایندگان کنگره این کشور نیز شده است.
به گزارش فارس به نقل از پاتس مرک، برخی از این نمایندگان می گویند حفظ امنیت سایبری باید اولویت اول دولت این کشور باشد و با توجه به تنوع منابع این حملات برنامه ریزی دقیق برای مقابله با حملات یاد شده ضرورت دارد.
پت میهام نماینده کنگره آمریکا با ابراز نگرانی از افزایش تهدیدات سایبری بر علیه آمریکا از اینکه حساب های بانکی شهروندان در ماه های اخیر در معرض تهدید بوده به شدت اظهار نگرانی کرده است. از جمله بانک هایی که به دنبال این حملات شاهد نفوذ و عملیات تخریبی بوده اند می توان به Citigroup، PNC و Capital One اشاره کرد.
در این میان برخی مقامات آمریکایی هم تلاش کرده اند انگشت اتهام را به سوی ایران نشانه بروند. از جمله این مقامات می توان به جیمز کلاپر مدیر اداره اطلاعات ملی وزارت امنیت ملی آمریکا اشاره کرد که نسبت به افزایش توانایی های سایبری ایران هشدار داده است.
آمریکایی ها از آن بیم دارند که ضعف زیرساخت های فناوری اطلاعات در این کشور منجر به از کار افتادن سیستم کنترل ترافیک هوایی، سیستم های کنترل خطوط راه آهن و مترو، شبکه توزیع آب و برق، اختلال در عملکرد نیروگاه های برق، شبکه های بی سیم و تاسیسات دفاعی شود.
در این میان کنگره آمریکا به دنبال تهیه پیش نویس استراتژی امنیت ملی با هدف جلوگیری از حمله به بانک های آمریکایی، شبکه بهداشت و درمان این کشور، سرقت هویت کاربران و ایمن سازی شبکه های توزیع آب و برق، حمل و نقل و ... است.
tanha.2011
11-02-2013, 16:16
شرکت امنیتی بیت9 اعلام کرد که هدف از جعل گواهی امنیتی این شرکت نفوذ به تعدادی از برترین و شناخته شدهترین شرکتهای تجاری جهان بوده است.
به گزارش فارس به نقل از تک ورلد، این شرکت قول داده تا جزییات محدودی را در زمینه این حملات که هفته گذشته رخ داده منتشر نماید.
جعل گواهی های امنیتی یاد شده باعث شد تا این شرکت قادر به نصب نرم افزار امنیتی که به شرکت ها و نهادهای دولتی طرف قرارداد خود، نباشد. بسیاری از وزارتخانه های دولتی مهم در آمریکا و همین طور شرکت های نظامی و اقتصادی بزرگ برای حفظ امنیت خود از خدمات بیت 9 بهره می گیرند.
این شرکت که در ایالت ماساچوست فعال است، پلاتفورمی را برای مقابله با برنامه های مخرب راه اندازی کرده و اگر چه این پلاتفورم مورد دستبرد قرار نگرفته، اما هکرها توانسته اند ضعفی را در سرورهای بیت 9 شناسایی کنند که دستکاری و جعل گواهی امنیتی آن را ممکن کرده است.
هکرها پس از جعل گواهی امنیتی این شرکت آن را برای بدافزارهای مخرب خود به کار گرفتند تا برنامه های امنیتی و ضدویروس قادر به مقابله با آنها نباشند. تاکنون سه شرکت طرف قرارداد بیت 9 از نفوذ به شبکه های رایانه ای خود به همین شیوه خبر داده اند.
بررسی ها نشان می دهد بیش از 1000 شرکت که از نرم افزارهای امنیتی بیت9 استفاده می کنند در معرض خطر هستند که از جمله آنها می توان به 500 شرکت برتر جهان در حوزه انرژی، بانکداری، علوم فضایی و امور دفاعی و در نهایت نهادهای دولتی آمریکا اشاره کرد.
tanha.2011
12-02-2013, 13:23
با توجه به افزایش استفاده از ابزارهای الکترونیکی مانند رایانه و تلفنهمراه، همچنین افزایش روزافزون تعداد کاربران اینترنتی، جرایم نیز متناسب با پیشرفت علم و فناوری، از حالت سنتی به مدرن تغیر شکل داده است.
به گزارش خبرنگار«انتظامی» خبرگزاری دانشجویان ایران (ایسنا) - منطقه خراسان، امروزه در هر خانهای یک رایانه و چند موبایل وجود دارد که هر کدام از این ابزار امکان ارتباط آسان کاربران با سایر افراد را فراهم میکند، از طرفی این ابزار فرصتی برای کاهش زمان انجام کارها را برای افراد فراهم میکند و از طرف دیگر خود زمینه سرقت اطلاعات کاربران را به وسیله متخلفان را ایجاد میکند.
در برخورد با جرایم سایبری از روشهای نوینی بهره میگیریم
80 درصد جرایم سایبری، جرایم مالی است
سرهنگ سید محسن عرفانی رییس پلیس فتای خراسانرضوی در میزگردی با عنوان «بررسی علل گرایش به جرایم سایبری و راههای پیشگیری از آن» اظهار کرد: مجرمان در فضای سایبری برای ارتکاب جرم، روز به روز از ترفندها و شیوههای جدیدی استفاده میکنند، به همین دلیل پلیس فتا نیز برای مقابله با این مجرمان از ترفندهای جدیدی بهره میگیرد.
وی اطلاعرسانی و آگاهسازی مردم را بهترین و موثرترین راه پیشگیری از ارتکاب جرایم سایبری دانست و تصریحکرد: عدم آگاهی افراد سبب میشود امنیت آنان در فضای سایبری تهدید شود.
عرفانی طمع برخی از افراد را در کنار ناآگاهی آنان یکی دیگر از عواملی دانست که امنیت آنان را در فضای سایبری به خطر میاندازد.
وی رمزها و کلمات عبور افراد را در فضای سایبری به کلید منزل آنان تشبیه کرد و گفت: همانگونه که افراد کلید منزل خود را در اختیار افراد ناشناس قرار نمیدهند، نباید رمزهای امنیتی خود را نیز در اختیار افراد سودجویی که به بهانههای مختلف به دنبال اخاذی از افراد ناآگاه هستند، قرار دهند.
عرفانی خاطرنشان کرد: هر عملی که مغایر با قوانین جمهوری اسلامی در حوزه تولید و تبادل اطلاعات باشد، جرم محسوب شده و مانند سایر جرایم با آن برخورد قانونی صورت میگیرد.
وی با بیان اینکه در کشور بالغ بر 150 قانون درباره جرایم سایبری وجود دارد، گفت: از آنجا که بسیاری از این جرایم جدید هستند، با گذشت زمان، این قوانین تکمیل و اصلاح خواهد شد.
گشتزنی در فضای سایبری وظیفه پلیس فتاست
رییس پلیس فتای استان خراسانرضوی با تاکید بر اینکه وظیفه پلیس فتا برخورد با جرایم در فضای سایبری است، تصریح کرد: همانگونه که نیروی انتظامی وظیفه گشتزنی در سطح شهر را به عهده دارد، گشتزنی در فضای سایبری و برخورد با مجرمان وظیفه پلیس فتاست.
وی 80 درصد جرایم سایبری را جرایم مالی از قبیل سرقت، کلاهبرداری و ... عنوان کرد و گفت: 20 درصد باقیمانده جرایمی چون هتک حرمت، نشر اکاذیب، موارد غیراخلاقی و ... است.
عرفانی با اشاره به اینکه پلیس فتا حدود دو سال است که فعالیت خود را آغاز کرده است، خاطرنشان کرد: از زمان آغاز به کار این پلیس شاهد بهبود و کاهش جرایم سایبری هستیم و امیدواریم این وضعیت ادامه داشته باشد.
بلوتوث روشن، تهدیدی برای امنیت اطلاعات افراد
وی با تاکید بر اینکه بلوتوث روشن تهدیدی برای امنیت اطلاعات افراد است، گفت: افراد در برخی مکانها از قبیل فرودگاه برای نصب برخی نرمافزارها بلوتوث تلفنهمراه خود را روشن میکنند که در چنین مکانهایی ممکن است افراد سودجو با استفاده از نرمافزارهای جاسوسی به سرقت اطلاعات امنیتی و خصوصی فرد اقدام کنند.
هیچ یک از جرایم سایبری از طریق کافینتها انجام نمیشود
رییس پلیس فتای استان خراسانرضوی با اشاره به ساماندهی کافینتها، اظهارکرد: با اقدامات و برخوردهای پلیس در این زمینه، هیچ مجرمی جرات نمیکند از طریق کافینتها دست به جرایم سایبری بزند.
ساماندهی تعمیرگاههای موبایل و رایانه
عرفانی با تاکید بر اینکه بعد از ساماندهی کافینتها به دنبال ساماندهی تعمیرگاههای تلفنهمراه و رایانه هستیم، افزود: حتما تا پایان سال جاری تمام این تعمیرگاهها را رصد کرده و با متخلفان به صورت جدی برخورد میشود.
وی با بیان اینکه موضوعیت و مورد استفاده تلفنهمراه و رایانه مشخص است، عدمنگهداری اطلاعات شخصی، محرمانه و امنیتی را در تلفنهمراه یا رایانههایی که به اینترنت متصل میشوند، خواستار شد و توصیه کرد: افراد میتوانند این اطلاعات را در سیدی، هارددیسک و سایر حافظههای جانبی نگهداری کنند.
ورود فناوری بدون فرهنگسازی، مشکلاتی را به وجود میآورد
رییس پلیس فتای استان خراسانرضوی با اشاره به اینکه در هر کشوری قبل از ورود فناوریهای جدید، برای استفاده از این فناوریها فرهنگسازی میشود، گفت: متاسفانه در کشور ما بدون این که برای استفاده از این فناوریها فرهنگسازی شود یا اقدامی در این راستا صورت گیرد، این فناوریها وارد کشور شدند.
وی اضافه کرد: مسلما ورود و استفاده از این فناوریها بدون فرهنگسازی مشکلاتی را نیز به دنبال خواهد داشت.
عرفانی سازمانها و نهادهایی همچون رسانهها، آموزش و پرورش و ... را متولی امر فرهنگسازی در زمینه استفاده صحیح از فناوریهای جدید دانست.
فعالیت سایتهای همسریابی غیرمجاز است
رییس پلیس فتای استان خراسانرضوی فعالیت تمام سایتهای همسریابی را غیرمجاز اعلام کرد و افزود: با متخلفان در این زمینه برخورد قانونی صورت خواهد گرفت.
وی با بیان اینکه عملکرد این سایتها نشاندهنده عدم توفیق آنها در امر ازدواج است، خاطرنشان کرد: در این سایتها، افراد با شخصیت واقعی خود حاضر نمیشوند و همین امر سبب ناکامی ازدواجهایی میشود که از این طریق صورت میگیرد.
مزایده اینترنتی ممنوع است
عرفانی با انجام مزایدههای اینترنتی را غیرمجاز خواند و تصریحکرد: خرید و فروش کالاها منوط بر عرفی و قانونیبودن کالاها مجاز است.
وی ادامهداد: در خریدهای اینترنتی، خریدار باید از کیفیت کالا آگاه بوده و سایت فروشنده نیز باید نمادالکترونیک را که به منزله مجوزی برای سایت مزبور است، دارا باشد.
دستگیری مبلغان عرفانهای نوظهور
رییس پلیس فتای استان خراسانرضوی درباره برخی سایتها که به تبلیغ عرفانهای نوظهور میپردازند، گفت: در این خصوص اقدامات شناسایی انجام شده و تعدادی از مجرمان نیز دستگیر شدند و با متخلفان این حوزه نیز مطابق قوانین برخورد خواهد شد.
وی با بیان اینکه اینترنت مشروط بر استفاده صحیح از آن وسیله مفیدی است، خاطرنشان کرد: از افراد میخواهیم با آگاهی کافی از این فناوری استفاده کنند، همچنین از والدین میخواهیم بر رفتار فرزندان خود در فضای مجازی نظارت داشته باشند.
جرایم سایبری در حال هدفمند شدن است
فرهنگسازی و آموزش راههای کاهش جرایم سایبری است
به گزارش ایسنا، نوید کمالی، عضو انجمن الکترونیک ایران در میزگرد «بررسی علل گرایش به جرایم سایبری و راههای پیشگیری از آن» ، با بیان اینکه امروزه جرایم سایبری در حال هدفمند شدن است گفت: کلاهبرداری در طول تاریخ انجام شده است، اما امروزه با پیشرفت فناوری، شکل و شیوه این کلاهبرداریها و جرایم تغییر کرده است.
وی با اشاره به روند رو به گسترش استفاده از رایانه در کشور، ساماندهی و فرهنگسازی در مورد استفاده از این فناوری را یکی از راههای کاهش جرایم سایبری دانست.
کمالی با بیان اینکه در خارج از کشور گروههایی با نام «هکرهای استخدامی» فعالیت میکنند، تصریحکرد: این گروهها در ازای دریافت مبلغی، اقدام به -- کردن اطلاعات شخصی افراد میکنند.
وی وجود سایتهای مختص فروش ویروس را یکی دیگر از جرایم حوزه سایبری برشمرد و افزود: از زمان آغاز به کار پلیس فتا، شاهد ساماندهی حوزه سایبری هستیم با این حال هنوز ضرورت کنترل شدیدتر در حوزه جرایم سایبری احساس میشود.
40 درصد مردم ضرورت امنیت تلفنهمراه را نمیدانند
این پژوهشگر و محقق حوزه فناوری اطلاعات با اشاره به اینکه جامعه به سمتی پیش میرود که تلفنهای همراه نقش اساسی در زندگی مردم ایفاء میکنند، بر اهمیت آگاهی افراد از ایمنی این وسیله ارتباطی تاکید کرد.
وی ادامه داد: متاسفانه حدود 40 درصد کاربران تلفنهمراه از ضرورت امنیت تلفن همراه آگاهی ندارند و نمیدانند که این وسیله ارتباطی نیز به آنتیویروس نیاز دارد.
پیامکها نیز میتوانند ناقل ویروس باشند
عضو انجمن الکترونیک ایران با اشاره به افزایش روزافزون ضریب نفوذ فناوری در خانوادههای ایرانی، تصریحکرد: طبق آمار جهانی، 42 میلیون تن کاربر اینترنتی در کشور وجود دارند.
وی با تاکید دوباره بر اطلاعرسانی و آموزش به افراد، خاطرنشان کرد: افراد باید بدانند امروزه با استفاده از پیامک نیز میتوان ویروسها را منتقل کرده و اقدام به سوءاستفاده از اطلاعات شخصی افراد کرد.
ایتنا - مهمترین به روزرسانی صورت گرفته استفاده از تکنولوژی حفاظف ابری در محصولات تحت شبکه آویرا است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کارشناسان امنیت آویرا امروز اعلام کردند که ۳ محصول Avira Professional Security ۲۰۱۳، Avira Server Security ۲۰۱۳ و Avira Management Console را بهروزرسانی نمودهاند.
به گزارش ایتنا از روابط عمومی شرکت آرکا، هدف مشترک در بهروزرسانی این سه محصول بالا رفتن قابلیت تشخیص بدافزارهای مخرب است، در حالی که در همان زمان کاهش بار سیستم نیز مدنظر قرار گرفته است.
آویرا این محصولات را برای ارزیابی رایگان در دسترس همگان قرار داده است و علاقهمندان میتوانند نسخه تست این محصولات را از سایت آویرا بارگذاری نمایند.
مهمترین به روزرسانی صورت گرفته در این دوره بهروزرسانی، استفاده از تکنولوژی حفاظت ابری در Avira Professional Security ۲۰۱۳ و Avira Server Security دو نسخه مهم تحت شبکه آویرا است.
استفاده از تکنولوژی حفاظت ابری آویرا (Avira Protection Cloud) برای بهبود روشهای کلاسیک تشخصی نرمافزارهای مخرب انجام شده است.
در این تکنولوژی آویرا از سرورهای جدیدی برای آنالیز رفتار بدافزارهای جدید و کشف نشده استفاده میشود. استفاده از این روش زمان واکنش به بدافزارها را بسیار پایین میآورد.
بهروزرسانیهای دیگر Avira Professional Security ۲۰۱۳ عبارتند از اضافه شدن اجرا در ویندوز ۸، بهینهسازیهایی برای کاهش مصرف منابع سیستمی و جلوگیری از کندی آن و بهروزرسانی موتور ضدویروس.
همچنین نسخه سرور آویرا که جزو قدیمیترین محصولات آویرا است، پیش از این بر روی نسخههای قدیمیتر ویندوز سرور اجرا میشد، با به روزرسانی انجام گرفته بر روی ویندوز و ارایه سرور ۲۰۱۲ بر روی این سیستم عامل نیز اجرا خواهد شد.
اما میتوان گفت یکی از مزیتهای استفاده از محصولات تحت شبکه Avira مربوط به وجود محصولی برای مدیریت آنهاست.
کنسول مدیریت آویرا (Avira Management Console) یکی از مهمترین محصولات این شرکت برای مدیریت امنیت شبکهها است.
این ابزار در بهروزرسانی جدید به نسخه ۲.۷ ارتقا یافته و امکانات بیشتری بر روی آن قرار داده شده است.
این نسخه جدید در حال حاضر از محصولات بهروزرسانی شده در همین دوره یعنی Avira Professional Security ۲۰۱۳ و Avira Server Security ۲۰۱۳ پشتیبانی مینماید.
در نسخه جدید (AMC) این قابلیت ایجاد شده است که در صورت درخواست مدیر شبکه بهروزرسانیهای روزانه بستههای نرمافزاری آویرا به صورت غیرمتمرکز و به طور مستقل از Avira Update Manager انجام شود.
این کار برای اطمینان از کاستن ترافیک شبکه در طول بهروزرسانی بر روی به کامپیوترها متصل به شبکه در دفاتر شعب انجام میشود.
در نسخه جدید امکان تعریف گروههای کاری برای تقسیم کامپیوترهای متصل به شبکه (برای مثال از روی IP آدرسها) فراهم شده است. برای این گروهها تعدادی پیش فرض وجود دارد که کارآیی سیستم را آسانتر مینماید ولی مدیر شبکه میتواند آزادانه این گروهها را تغییر داده و یا تشکیل دهد.
با بهروزرسانیهای جدید انتقال تنظیمات کامپیوترهای شبکه به وجود آمده است. همچنین میتوانید تنظیمات گروهی خود را به Avira Management Console منتقل نمایید.
مدیر محصول آویرا معتقد است این بهروزرسانیها پاسخی است برای رشد هر روزه بدافزارها و اعلام میکند که "هر روز ما شاهد ظهور تهدیدات جدید هستیم اما ما با ارائه محصولات جدید ابزارهای بیشتر و بیشتری برای ردیابی و مسدود کردن آنها بدست میآوریم."
سورین موستاکا ویژگی در مورد بهروزرسانیهای جدید معتقد است "مهندسان ما تصمیم گرفتند از طریق فعالیت هوشمندتر و نهسختتر، با چالش روزانه بدافزارها روبهرو شوند و این امر سیستم شما را کند نمیکند."
گفتنی است در سالهای گذشته آویرا همیشه در جمع برترین آنتیویروسها قرار گرفته و در تمام تستهای انجام شده، به خصوص در زمینه قدرت تشخیص، محصولات این شرکت ردههای بالا را به خود اختصاص دادهاند.
رایان سامانه آرکا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به عنوان نماینده انحصاری محصولات آویرا با پشتیبانی مناسب توانسته محصولات بهروز و با تکنولوژی بالای کشور آلمان را به صورت قانونی و رسمی در اختیار کارشناسان و مهندسان ایرانی قرار دهد.
itna.ir
ایتنا - بهتازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب میشود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی AVG در آخرین گزارش امنیتی خود به یک تهدید جدید اشاره کرده است که گفته میشود تاکنون از چشم کارشناسان امنیتی دور بوده است.
این مرکز اعلام کرده است که کودکان با مهارت کافی برنامهنویسی بدافزارهای خود را کدگذاری کرده و آنها را منتشر میکنند.
به گزارش ایتنا این شرکت توضیح داد که بهتازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب میشود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.
اگر چه فعالیت بدافزاری این کودک ۱۱ ساله بسیار ابتدایی بوده است، اما مرکز AVG توضیح داده که روش مورد توجه این پسربچه در جریان سرقت رمزهای عبور بسیار معمول است و میتوان آن را در دیگر آسیبپذیریهای اینترنتی نیز مشاهده کرد.
این مرکز گفته است که برنامههایی از جمله C#(C Sharp) و Visual Basic از جمله ابزارهایی محسوب میشوند که به راحتی از آنها میتوان در جریان تولید بدافزارهای اینترنتی استفاده کرد.
این در حالی است که غالب کودکانی که به ابزارهای نوین فناوری دسترسی دارند طرز کار با این ابزارها را میدانند.
این بدافزارها را میتوان در خانواده Trojanهای مبتنی بر ابزار .NET طبقهبندی کرد.
این محصول یک نرمافزار ابتدایی محسوب میشود که به وسیله آن اصول برنامهنویسی آموزش داده میشود و به راحتی میتوان با آن کار کرد.
itna.ir
tanha.2011
13-02-2013, 11:31
در حالی که تصور می شد شبکه بوت نت Kelihos به طور کامل نابود شده است، محققان نسخه جدید و خطرناکتری از این شبکه را شناسایی کردهاند.
به گزارش فارس به نقل از سای – تک تودی، این شبکه به سرعت در حال گسترش دامنه فعالیت های خود است و همین مساله باعث نگرانی جدی کارشناسان امنیتی شده است.
مایکروسافت در سال 2011 مدعی شده بود که شبکه یاد شده را به طور کامل متلاشی کرده و جلوی فعالیت های مخرب آن را گرفته است، اما حالا معلوم شده که نسخه جدید Kelihos با قدرت بیشتر کماکان فعال است.
مقاومت این شبکه در برابر تکنیک های قدیمی ضدبوت نت و توانایی بالای آن برای مخفی سازی فعالیت های خود در رایانه های آلوده شده از جمله مسائلی است که نگرانی متخصصان امنیتی را به همراه آورده است. این وضعیت باعث شده که بسیاری از رایانه های آلوده شده به این شبکه بوت نت ناشناس باقی بمانند.
شبکه بوت نت جدید Kelihos از قابلیتی موسوم به fast-flux بهرهمند است که شناسایی سرورهای فرمان و کنترل آن را برای شرکت های امنیتی دشوارتر از گذشته کرده است. شرکت امنیتی کاسپراسکای اعلام کرده که تروجان جدیدی موسوم به Nap که هفته گذشته کشف شده در ارتباط با این شبکه بوت نت فعالیت می کند.
بررسی های اولیه نشان می دهد این شبکه بوت نت از روسیه کنترل می شود. اما هنوز جزییات بیشتری در این زمینه به دست نیامده است. این شبکه بعد از نابودی در سال 2011 مجدداً در سال 2012 فعال و تخریب شده بود و امسال دوباره آغاز به کار کرده است.
tanha.2011
13-02-2013, 11:32
ایتنا- گویا در سالی که گذشت، هیچیک از مشاغل از آماج حملات هکرها در امان نماندهاند و جالب است بدانید که سهم صنعت مواد غذایی و نوشیدنی 24 درصد از این حملات بوده است!
نتایج مطالعه یک شرکت پژوهشی نشان داده است صنعت خرده فروشی در سال ۲۰۱۲ در راس اهداف مجرمان سایبری بوده است.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت zdnet، نتایج پژوهشهای شرکت تراست ویو (Trustwave) نشان میدهد در سال ۲۰۱۲ حملات مجرمان سایبری به صنعت خرده فروشی بسیار بیشتر از سالهای قبل بوده است.
بنا بر این گزارش، در سال ۲۰۱۲ حدود ۴۵ درصد از حملات سایبری متوجه صنعت خرده فروشی بوده است که این میزان حدود ۱۵ درصد از سال قبل بیشتر است.
یافتههای این مطالعه نشان میدهد که در سال ۲۰۱۲ صنعت مواد غذایی و نوشیدنی فقط هدف ۲۴ درصد از حملات مجرمان سایبری بوده است.
سهم بیمارستانها و صنعت خدمات بهداشتی از این حملات ۹ درصد و سهم صنعت خدمات مالی نیز ۷ درصد بوده است. در این میان سازمانهای غیر انتفاعی کمتر از دیگر سازمانها و شرکتها هدف حمله مجرمان سایبری قرار گرفتهاند.
در سال ۲۰۱۲ سهم این سازمانها از این حملات فقط ۳ درصد بوده است.
به گفته تحلیلگران صنعت خرده فروشی به این دلیل بیش از سایر صنایع هدف حمله بدافزارها قرار گرفته که مشتریان زیادی با آن سر و کار دارند و حجم وسیعی از پرداختهای کارتی و اعتباری نیز از طریق این صنعت انجام میشود.
یافتههای شرکت تراست ویو نیز نشان میدهد ۹۶ درصد از اطلاعاتی که توسط مجرمان سایبری هدف قرار گرفته، متعلق به مشتریانی است که دادههایی مثل اطلاعات مربوط به کارتهای اعتباری، اطلاعات کارتهای شناسایی و آدرس ایمیل آنها را در بر میگیرد.
شرکت تراست ویو همچنین دریافته است که کسب و کارهای تجاری در سال گذشته در شناسایی فعالیتهای مشکوک و مجرمانه کندتر از سالهای قبل عمل کردهاند.
یافتههای مطالعات مشابهی که در سالهای قبل انجام گرفته نشان داده است که به طور متوسط ۱۷۵ روز طول میکشد تا کسب و کارها متوجه فعالیتهای مشکوک در عملیات خود شوند؛ اما در سال ۲۰۱۲ این زمان ۳۵ روز افزایش یافته و به ۲۱۰ روز رسیده است.
tanha.2011
13-02-2013, 12:52
تلاش ه.کرهای گروه Anonymous برای ایجاد اختلال در پخش آنلاین سخنرانی سالانه اوباما در کنگره این کشور ناکام ماند.
به گزارش فارس به نقل از پی سی ورلد، سخنرانی سالانه اوباما در کنگره این کشور به طور مستقیم از طریق وب سایت کاخ سفید و همین طور سایت یوتیوب پخش گردید.
در حالی که ه.کرهای گروه ناشناس وعده داده بودند که به هر نحو ممکن پخش این سخنرانی را مختل خواهند کرد، اما در عمل مشکل خاصی رخ نداد.
هکرهای گروه ناشناس به علت مخالفت با سیاست های دولت آمریکا معمولا تلاش دارند با -- کردن وب سایت های دولتی این کشور یا مختل کردن فعالیت های سایبری کاخ سفید به قدرت نمایی بپردازند. آنها قبل از حمله با ه.ک کردن سایت های کوچکی که ارتباط مستقیمی با کاخ سفید نداشتند تلاش کردند همگان را از برنامه های خود آگاه کنند.
ه.کرهای ناشناس علت این تلاش خود را اعتراض به تشدید کنترل و نظارت اینترنت از سوی کاخ سفید و همین طور تشدید قوانین امنیتی در این زمینه اعلام کرده بودند. پلیس آمریکا تاکنون تلاش های مستمری را برای مقابله با این گروه انجام داده، اما پراکندگی و تعدد اعضای آن این تلاش را ناکام گذاشته است.
tanha.2011
13-02-2013, 12:53
شرکت ادوب از عرضه وصلههای امنیتی تازه برای دو برنامه چندرسانه ای خود یعنی فلش پلیر و شاکویو خبر داده است.
به گزارش فارس به نقل از اینفوورلد، این وصله ها در مجموع 19 آسیب پذیری را در این دو محصول برطرف می کند.
به روزرسانی های مذکور مربوط به نسخه 11 برنامه فلش برای سیستم عامل های ویندوز، مک، لینوکس و آندروید است. البته پلاگین برنامه فلاش برای مرورگرهای کروم و IE10 به طور خودکار و از طریق امکانات به روزرسانی این دو مرورگر ارتقا خواهند یافت.
از مجموع 17 آسیب پذیری برطرف شده در برنامه فلش 16 مورد درجه بندی بسیار مهم دریافت کرده اند و در صورت عدم رفع آنها هکرها می توانند کدهای مخرب خود را بر روی رایانه افراد قربانی اجرا کنند. آسیب پذیری های دیگر هم منجر به افشای اطلاعات می شوند.
شرکت ادوب برای Adobe AIR و کیت Adobe AIR SDK نیز وصله های به روزرسان عرضه کرده، زیرا آنها همراه با برنامه فلاش به کار گرفته می شوند. این شرکت برای برنامه چندرسانه ای شاک ویو هم وصله هایی عرضه کرده که برای هر دو نسخه مک و ویندوز این برنامه کاربرد دارد. دو وصله از این مجموعه آسیب پذیری های خطرناکی را در برنامه یاد شده برطرف می کنند.
tanha.2011
13-02-2013, 12:54
از هر 5 شرکت تجاری در جهان یکی هدف حملات هدفمند سایبری قرار گرفته و انتظار میرود این ارقام بیش از پیش افزایش یابد.
به گزارش فارس به نقل از وی تری، نتایج بررسی مؤسسه امنیتی ترندمیکرو که از طریق مصاحبه با مدیران 1500 شرکت تجاری به دست آمده، نشان می دهد که بیش از 60 درصد مدیران شرکت های تجاری هم بر این باورند که دیر یا زود هدف این حملات قرار می گیرند.
در سال های اخیر حملات هدفمند به طور گسترده ای در فضای مجازی متداول شده و شرکت های خصوصی بزرگ از جمله قربانیان اصلی این حملات محسوب می شوند. این حملات با هدف سرقت اطلاعات استراتژیک تجاری، حرفه ای و خصوصی افراد صورت می گیرند.
صاحبان مشاغل همچنین اظهار داشته اند که افزایش استفاده از شبکه های اجتماعی توسط کارکنانشان و همین طور علاقه بسیاری از این افراد به استفاده از گوشی و تبلت برای پیشبرد امور شخصی و حرفه ای به طور موازی باعث کاهش امنیت و تسهیل نفوذ بدافزارها و ویروس ها به شبکه های رایانه ای مؤسسات خصوصی شده است.
بسیاری از این بدافزارها که خود را در قالب برنامه های همراه و محصولات مفید کاربردی مخفی می کنند به طور گسترده از سوی کارمندان شرکت ها به کار گرفته می شوند و این مساله مشکلات جدی به وجود می آورد.
tanha.2011
13-02-2013, 12:55
کاربران سایت اشتراک گذاری عکس فلیکر از اینکه عکسهای خصوصی آنان در دسترس همه قرار گرفته عصبانی هستند.
به گزارش فارس به نقل از تک هایو، یک آسیب پذیری امنیتی در این سایت باعث شده تا تنظمیات اعمال شده توسط کاربران در سایت فلیکر به درستی اعمال نشود و برخی عکس های شخصی کاربران توسط هر بازدیدکننده ای قابل مشاهده باشد.
این نقص نرم افزاری باعث شده بود که برخی عکس های شخصی در فلیکر در فاصله 18 ژانویه تا 7 فوریه قابل مشاهده باشند.
برت وایان معاون سایت فلیکر ضمن اذعان به این مشکل افزوده که نقص یاد شده برطرف شده است. البته عکس های عمومی شده در صورت جستجو نمایش داده نمی شدند.
این شرکت همچنین برای افرادی که دچار مشکل یاد شده گردیده اند پیام هایی ارسال کرده و آنها را از وقوع مشکل مطلع کرده است. بخری کاربران می گویند تلاش فلیکر برای رفع این مشکل باعث شده تا تنظیمات عکس های کاربران برهم بخورد و تمامی عکس های آنها خصوصی شود. در نتیجه لینک های خارجی به این عکس ها غیرفعال شده است.
به دنبال تشدید اعتراضات کاربران به فلیکر این سایت بیانیه ای منتشر کرده و گفته در تلاش است تا آسیب پذیری های تازه را به طور دائمی برطرف کند تا رضایت کاربران جلب شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - اوباما با امضای فرمانی برای تهیه سیاست اجرایی امنیت سایبر از وزارت امنیت داخلی خواست ضمن شناسایی تهدیدات جدید سایبری لایحه جامع اجرای امنیت سایبر در ایالات متحده را تهیه کند.
این فرمان اجازه می دهد تا کمیته ویژه در وزارت امنیت داخله بعنوان نماینده حکومت، اطلاعات ریز در مورد نحوه مشارکت با بخش خصوصی در مورد شناسایی تهدیدات سایبری گرد آوری کرده و همچنین برای توسعه چهارچوبی جدید با استفاده از تجربیات، با هدف کاهش ریسک در حوزه امنیت سایبر گام بردارد.
بر اساس این فرمان دادستان کل، وزیر امنیت داخله، مدیر آژانس امنیت ملی بمدت 120 روز وقت دارند تا نحوه پیاده سازی موارد مذکور را مدون سازند. مدیر بخش privacy و حقوق دیجیتال مستقر در وزارت امنیت داخله می توانند برای جلوگیری از برخورد با حقوق مردم در این باره به تدوین کنندگان مشاوره قانونی دهند.
لیست مواردی که باید تهیه شود و همچنین مواردی که نباید مجریان این فرمان در آن دخالت کنند را کاخ سفید در رونوشت جدید خود (لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) آورده است.
از این فرمان بعنوان دستورالعمل سیاستهای رییس جمهوری یاد شده تا بخش های حیاتی مانند منابع انرژی، مخابرات و ارتباطات و سیستم های آبی در اولویت امنیت سنجی علیه تهدیدات جدید سایبری قرار گیرند.
اینکه کدام تهدیدات جدی است و ممکن است زیرساختهای امریکا مورد حمله واقع شود؛ باید ذیل این حرکت توسط بخش های مذکور شناسایی گردد.
فردا چهاردهم فوریه جلسه استماع در کنگره برگزار خواهد شد تا نقطه نظرات کنگره نیز برای تهیه موارد ذکر شده شنیده شود.
سپس اطلاعات مورد نظر بین بخش های خصوصی و عمومی بررسی شده و مشخص می گردد که کدام تهدیدات در بخشهای محرمانه و کدام تهدیدات سایبری در بخش غیر محرمانه دسته بندی می شوند. گزارشات دسته بندی شده به NIST فرستاده شده تا آنها استانداردها و چهارچوب جدید را تدوین کنند و ریسکها را اولویت بندی کرده و برای کاهش ریسک پیشنهادات خود را عرضه کنند.
ممکن است از پیش نویس لایحه ای که پاییز سال گذشته برای تدوین استانداردهای سایبری کمپانی ها تهیه و در سنا مورد تصویب قرار نگرفت؛ استفاده شود اما مجلس اصرار دارد (مایک راجرز رییس کمیته اطلاعات مجلس)لایحه ای که آنها تدوین کرده اند و کمپانی ها را موظف می کند تا اطلاعات کاربران خود را با حکومت به اشتراک گذارند را زودتر تصویب کند.
khabaronline.ir
25 بهمن 1391 - مهر- پنج سال پیش تلفنهای همراه در صف اول فناوری قرار داشتند، تا سال 2010 تبلتها وارد این عرصه شدند و اکنون سرمایه گذاریهای گسترده برای اتومبیلها صورت میگیرد تا آنها طلایه داران عرصه فناوری و ارتباطهای اینترنتی باشند.
استفاده از تلفنهای همراه هنگام رانندگی در بسیاری از کشورها ممنوع است. سازندگان اتومبیل امیدوارند تا 10 سال آینده فناوری که معمولا در تلفنهای همراه وجود دارد بتواند نحوه استفاده ما از اتومبیلهای خود را تغییر دهد.
به این معنا که فرهنگ استفاده از برنامه اجرایی تلفنهای هوشمند وارد داشبوردها می شود و این برنامه می تواند از برنامه ای که جای پارک یا رستوران پیدا کند تا برنامه ای که مسیرها را روی یک صفحه عریض نمایش می دهد، متنوع باشد.
تمام این موارد به اتصال اتومبیل به اینترنت بستگی دارد تا این امکان فراهم شود که کاربر اتومبیل بدون جستجوهای بیش از حد و یا فشار دادن دکمه جستجو بسیاری از کارها را با اتکا به فرمان صوتی انجام دهد.
براساس اظهارات شرکت اینتل پس از تلفنها، تبلتها، اتومبیلهای متصل به اینترنت سومین دستگاه های فناورانه ای هستند که با سرعت درحال رشد و پیشرفت هستند.
جک برگکویست از شرکت اطلاعات و آمار HIS اظهار داشت که با این امکانات موج فروش بیشتر می شود. بیش از 50 درصد مصرف کنندگان از وجود دستگاه های دارای قابلیت اتصال اینترنت استقبال می کنند.
درحال حاضر این فناورها در استفاده از رسانه های اجتماعی، ادغام رادیو اینترنتی و یا راه های هوشمندانه برای استفاده از فرمان صوتی متمرکز است، اما استفاده از اینترنت می تواند کارهای ساده و عملی بسیاری را میسر کند.
برای مثال ارائه برنامه های اجرایی که قیمت پمپ بنزینهای محلی را نشان می دهد، برنامه یافتن جای خالی پارک در شهرهای بزرگ با استفاده از حسگرهای الکترونیک و یا تحقیق دید هوایی می تواند برای کاربر درحال راننده موثر باشد، اما شاید هیجان انگیزترین قسمت یافتن چیزهایی باشد که کاربر هرگز تصور نمی کند بتواند آنها را پیدا کند.
ایتنا - در این روش صفحهای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته میشود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تولیدکنندگان بدافزارهای مالی و سارقان اینترنتی با استفاده از روشهای قدیمی خود اقدامات جدیدی را پیش میبرند که به موجب آن امنیت سیستمهای بانکی دچار اختلال میشود و حسابهای بانکی به راحتی مورد سرقت قرار میگیرند.
به گزارش ایتنا بیشترین برنامههای Trojan مخصوص سرقتهای اینترنتی که توسط کلاهبرداران سایبری مورد استفاده قرار میگیرند، قادرند زمانی که قربانی در حال وارد کردن اطلاعات شخصی خود است و قصد ورود اینترنتی به حساب بانکی خود را دارد، این اطلاعات را سرقت کنند.
در این روش صفحهای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته میشود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.
این اتفاق موجب شده است تا بانکهای سراسر جهان به فکر تقویت سیستمهای امنیتی خود بیفتند و امکان حضور مشتریان خود در سایتهای تقلبی را به حداقل برسانند.
بررسیهای جدید نشان داده است که کلاهبرداران اینترنتی برای دستیابی به هدف یاد شده سراغ تکنیکهای قدیمی خود رفتهاند و سعی دارند با تمرکز بر این روشها دست به کلاهبرداری بزنند.
itna.ir
tanha.2011
15-02-2013, 20:08
فارنت: معمولاً به ندرت پیش میآید که شرکتی مانند اپل چنین مشکلات امنیتی را متوجه نشود و میلیونها کاربر را در سراسر جهان در معرض خطر قرار دهد. به نظر میرسد پس از مشکلات آنتندهی ۳G در آخرین نسخه iOS حالا یک مشکل به مراتب جدیتر در تمامی آیفونها امکان دور زدن پسورد گوشی را فراهم کرده است!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک کاربر اخیراً متوجه شده است که با چند قدم ساده و آسان میتوان به راحتی بدون در اختیار داشتن پسورد گوشی و امکانات اضافه از سد صفحه قفل iOS 6.1 گذشت. این مشکل در تمامی آیفونهای با سیستمعامل iOS 6.1 کار میکند و دسترسی به اپلیکیشن تلفن و تمامی تماس ها را ممکن میسازد تا به این ترتیب امکان برقراری تماس، نمایش و تغییر در تاریخچه تماسها و مخاطبان فراهم شود.
این ترفند بسیار ساده است؛ ابتدا باید وارد صفحه ورود رمز شوید و سپس دکمه Emergency Call را بزنید. حالا دکمه پاور را تا ظاهر شدن اسلایدر خاموشکردن گوشی نگهدارید و سپس دکمه Cancel را فشار دهید. سپس یک شماره اضطراری مانند ۱۱۲ را شماره گیری کرده و سریعاً قطع کنید. حالا صفحه را خاموش کنید و دوباره مرحله اول را تکرار کنید و این بار پس از گرفتن دکمه پاور و درست پیش از ظاهر شدن صفحه خاموش کردن آیفون دکمه Emergency Call را فشار دهید؛ به محض ظاهر شدن اپلیکیشن تلفن دکمه Home را فشار دهید. تبریک میگوییم شما صفحه قفل آیفون را دور زدهاید! (ویدئو)
گفتنی است این اولین باری نیست که چنین مشکلی در iOS دیده شده و پیش از این نیز در iOS 4.1 با روشی مشابه این ترفند قابل اجرا بود که اپل در آپدیت ۴٫۲ مشکل را برطرف کرد. اگر شما هم به یک آیفون با این سیستمعامل دسترسی دارید میتوانید این روش را امتحان کنید و ببینید که آیا «پیشرفتهترین سیستمعامل موبایلی دنیا» از نظر استیو جابز میتواند یکی از ناامنترینشان نیز باشد یا خیر؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - خیلی آسان نیست تا برای عموم حملات فنی هکری علیه سرورهای سایتی چند میلیارد دلاری شبیه فیس بوک را توضیح داد.
جو سولیوان مدیر امنیت اطلاعات فیس بوک ضمن اعلام این مطلب حمله به فیس بوک را تایید کرد. به گفته وی حملات از روی اکسپلویت جاوا (به سبکzero day attack) بود و خبر خوب اینکه اطلاعات کاربران در این حمله در دسترس حمله کنندگان قرار نگرفت.
سولیوان افزود خبر بد اینکه فیس بوک در این حمله تنها نبوده و سایر سایتهای مشابه نیز مورد حمله قرار گرفته اند.
حفره مذکور مانند سوراخ شدن لوله آب تعبیر می شود و از فورم توسعه دهندگان وب تحت موبایل مانند دام برای کاربران معمولی مراجعه کننده به فیس بوک استفاده شده است.
سولیوان تایید کرد حفره ایجاد شده بر اساس همان جاوایی است که اوراکل در یکی دو هفته گذشته درباره آن به کاربران هشدار داده بود.
توئیتر نیز هفته گذشته لو رفتن اطلاعات 250 هزار کاربر خود را از طریق حمله مشابه تایید کرده بود. موزیلا نیز پس از کشف حملات از طریق این مرورگر بر اساس حفره جاوا، آنرا رسما مسدود کرد.
مدیر امنیت اطلاعات فیس بوک تاکید کرد ظاهرا وصله امنیتی اوراکل کارساز نبوده و با تزریق کد به html حمله به فیس بوک صورت گرفته است. دسترسی به ایمیل ها و کد نرم افزاری ثمره یک حمله هکری از این دست خواهد بود.
به گفته این مقام امنیتی، تیم مهندسی در فیس بوک در حال تلاشند تا محصولا مرتبط با جاوای حفره دار را به حداقل برسانند و البته این پایان داستان نیست و باید منتظر حملات مشابه در سطح وسیعتر باشیم چرا که وصله اوراکل برای جاوا کاری از پیش نبرده است.
khabaronline.ir
28 بهمن 1391 - ایسنا- یک گروه 10 نفره از جنایتکاران سایبری در اسپانیا بازداشت شدند.
این گروه که شامل 10 هکر از چند کشور جهان هستند، از سوی پلیس اروپا، یوروپل، بازداشت شدند. سردسته این گروه نیز که اهل کشور روسیه است، ماه گذشته در دبی دستگیر شد.
گفته میشود این گروه مسوول کلاهبرداری موسوم به ransomware بوده و از این طریق میلیونها یورو در سراسر اروپا به جیب زدهاند.
این کلاهبرداری با استفاده از ویروسی که رایانه کاربر را قفل کرده و پیامی با نام پلیس به کاربر میفرستاد، انجام شده است. در این پیام از کاربر 100 یورو برای باز شدن قفل رایانه وی خواسته میشد.
به گفته راب وینرایت، رییس یوروپل، آمار اینگونه کلاهبرداریها در اروپا بسیار بالاست.
به گزارش وب سایت فناوری اسلش گیر، در طی عملیات بازداشت، 200 کارت اعتباری و 26 هزار یورو پول نقد نیز از این گروه کشف و ضبط شد.
ایتنا - ویروس Virut در طول دوره فعالیت خود، 300 هزار رایانه را آلوده کرده است.
مبارزه علیه یک شبکه مخرب اینترنتی که تا کنون به چندین دامنه متعلق به کشور لهستان حمله کرده، شدت یافته است.
شرکت NASK که ثبت دامنههای لهستانی (.pl)را بر عهده دارد، چندین زیردامنه را که توسط شبکه زامبی Virut مورد سوءاستفاده قرار میگرفته را مصادره کرده است.
به گزارش ایتنا از مرواهاست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از Hosting News، این ویروس در طول دوره فعالیت خود، ۳۰۰ هزار رایانه را آلوده کرده است.
این ویروس همچنین ۲۳ دامنه را در معرض آلودگی و آسیب قرار داده ولی NASK کنترل این دامنهها را در دست گرفته است.
شرکت امنیتی سیمانتک جزئیاتی در مورد بدافزار Virut منتشر کرده و گفته این بدافزار به نوبه خود فعال شدن بات نت دیگری به نام Waladec را در پی داشته است.
W۳۲.Virut یک در پشتی در رایانههای هدف باز میکند و مهاجمان از این طریق میتوانند عملیات و دستورهای مورد نظر خود را بر رایانههای مورد حمله اجرا کنند.
طبق شواهد به نظر میرسد هزینه زیادی بابت طراحی و راهاندازی این ویروس هزینه شده است.
یک وبلاگ لهستانی به نام Niebezpiecznik این رقم را حدود یک میلیون دلار زلوته (واحد پول لهستان) تخمین زده است.
itna.ir
tanha.2011
16-02-2013, 19:03
ایسنا- فیسبوک روز جمعه اعلام کرد که این شبکه اجتماعی، هدف حمله هکری قرار گرفته است.
معروفترین شبکه اجتماعی با اعلام ه.ک وبسایت خود تصریح کرد که تاکنون با هیچ مدرکی مبنی بر سوءاستفاده از اطلاعات کاربران خود مواجه نشده است.
این حمله تنها دو هفته پس از انتشار خبر ه.ک 250 هزار کاربر شبکه اجتماعی توئیتر و دو روزنامه مشهور آمریکا، نیویورک تایمز و وال استریت ژورنال انجام شده است.
فیسبوک اعلام کرد که سیستمهای این وب سایت، ماه گذشته، در پی بازدید کارکنانش از وب سایت ه.ک شده یک شرکت سازنده موبایل به این حمله هکری گرفتار شده است.
با این وجود این شرکت اعلام کرده که به محض کشف این حمله، بلافاصله دست به کار شده و از بروز هرگونه مشکل جدی پیشگیری کرده و تاکنون هیچ اثری از گرفتاری کاربران فیس بوک به این حمله هکری گزارش نشده است.
سخنگوی فیس بوک در مورد هدف و عامل یا عاملان این حمله سکوت و از اظهارنظر در این باره خودداری کرد.
این حمله از آسیبپذیری برنامه جاوا در رایانه کارکنان این شرکت بهرهبرداری کرده بود. فیسبوک پس از کشف، گزارش بروز این مشکل را به شرکت اوراکل گزارش کرد و این شرکت در نسخه ترمیمی جاوا این مشکل را برطرف کرد.
tanha.2011
16-02-2013, 19:16
به گفته محققان، آمار حملههای بدافزاری به وبسایتها در سال گذشته به بیش از 600 درصد رسید.
به گزارش ایسنا، شرکت امنیتی وب سنس با اشاره به این آمار اعلام کرد که هکرها به دنبال تاسیس وبسایتهایی حاوی کدهای خودکار حمله هستند. در حالی که برخی صفحههای اینترنتی عمدا برای پخش بدافزارها ساخته شدهاند، نزدیک به 85 درصد از آنها، صفحات معتبر و رسمی آلوده شده هستند.
افزایش حملههای هکری به سایتها، با افزایش استفاده از کیتهای بهرهبرداری خودکار همزمان شده است. کیتهای حمله که برخی اوقات صدها دلار هزینه دربر دارند، میتوانند کدهای بهرهبرداری را به صفحه اینترنتی تزریق کرده و سایت را به صورت خودکار مجبور به بهره برداری از آسیبپذیریهای خود کنند.
کارشناسان علاوه بر صفحههای اینترنتی آلوده، دانلود تروژانها را نیز از دیگر عوامل آلودگی رایانهها میدانند.
شرکت وب سنس همچنین به افزایش روزافزون بدافزارها در موبایلها و شبکههای اجتماعی اشاره کرده است.
به گزارش وی تری، کشورهای آمریکا، روسیه و چین معروفترین مقصدهای بدافزارها هستند.
tanha.2011
17-02-2013, 12:18
جعل پایگاههای اینترنتی بانکها و نهادهای دولتی و عمومی به فهرست مصادیق محتوای مجرمانه افزوده شد.
به گزارش خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، جعل پایگاههای اینترنتی بانکها و نهادهای دولتی و عمومی به مصادیق محتواهای مجرمانه افزوده شده و در مادههای 6 و 7 این قانون مورد پیگیری قرار گرفته است.
مادههای 6 و 7 قانون جرایم رایانهای به بحث جعل رایانهای مربوط میشود و زیر مجموعه فصل دوم این قانون است که جرائم علیه صحت و تمامیت دادهها و سیستمهای رایانهای و مخابراتی را در دستور کار دارد.
بر اساس ماده ششم این قانون:«هرکس به طور غیرمجاز مرتکب اعمال زیر شود، جاعل محسوب و به حبس از یک تا پنج سال یا جزای نقدی از 20 تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد:
الف) تغییر دادهای قابل استناد یا ایجاد یا وارد کردن متقلبانه دادهها
ب) تغییر دادهها یا علایم موجود در کارتهای حافظه یا قابل پردازش در سیستمهای رایانهای یا مخابراتی یا تراشهها یا ایجاد یا وارد کردن متقلبانه دادهها یا علایم به آنها.»
در ماده هفتم قانون جرایم رایانه ای هم آمده است:«هرکس با علم به مجعول بودن داده ها یا کارتها یا تراشهها از آنها استفاده کند، به مجازات مندرج در ماده فوق محکوم خواهد شد.»
tanha.2011
18-02-2013, 22:27
ایتنا - حملات سایبری رسانهای از جمله حملاتی که بهتازگی در مقابل روزنامههای The New York Times، Wall Street Journal و Washington Post صورت گرفته است بخشی از یک تهدید بزرگ جهانی محسوب میشود.
حملات سایبری به روزنامهنگاران و سازمانهای رسانهای در سراسر جهان روز بهروز در حال افزایش است و به طوری که گزارشهای جدید رسیده نشان میدهد، طی چند سال گذشته هکرها و سوءاستفادهگران اینترنتی سعی کردهاند با روشهای ساده و ارزان جلوی دست به سانسور خبری در بسیاری از پایگاههای اینترنتی بزنند و اختلالات فراوانی در این زمینه ایجاد کنند.
به گزارش ایتنا "کمیته بینالمللی حمایت از روزنامهنگاران" اعلام کرد که حملات سایبری رسانهای از جمله حملاتی که بهتازگی در مقابل روزنامههای The New York Times، Wall Street Journal و Washington Post صورت گرفته است بخشی از یک تهدید بزرگ جهانی محسوب میشود.
"رابرت ماهونی"(Robert Mahoney) مدیر این کمیته توضیح داد: «ما در سالهای اخیر شامل گسترش هرچه بیشتر حملات اینترنتی به شخص روزنامهنگاران و سازمانهای خبری بودهایم که این اتفاق در برخی مواقع در پی انتشار یک خبر خاص صورت گرفته و در سالهای اخیر تشدید شده است.»
در حملات سایبری رسانهای هکرها سعی میکنند با بمباران اطلاعاتی سایتهای مورد نظر خود خدمات این مراکز را از کار بیاندازند. دو روزنامه The New York Times و Wall Street Journal تایید کردند طی هفته گذشته مورد حملات سایبری گسترده قرار گرفتهاند که این حملات از کشور چین هدایت میشدهاند.
ماهونی در این خصوص گفت: «این حملات بسیار هدفمند و حسابشده صورت میگیرد. استخدام یک هکر این روزها با هزینه بسیار کم انجام میشود و در نهایت با سرمایهگذاری اندک میتوان چنین اختلالات بزرگی را در مراکز رسانهای جهان شاهد بود.»
tanha.2011
18-02-2013, 22:28
فیسبوک جزئیات بیشتری از حمله هکری روز جمعه به این سایت را افشا کرده و پذیرفته که این حملات بسیار پیچیده بوده است.
به گزارش فارس به نقل از آرس تکنیکا، در حالی که مدیران فیس بوک می گویند نشانه ای در دست ندارند که ثابت کند اطلاعات شخصی کاربران به دست هکرها افتاده باشد، برخی کاربران در این زمینه تردیدهای جدی دارند.
این حمله تنها دو هفته پس از آن رخ می دهد که توییتر مورد حملات مشابهی قرار گرفت و مدیران این سایت از 250 هزار کاربر خود خواستند تا کلمات عبورشان را تغییر دهند. این حمله هکری سپس برای سایت های روزنامه های نیویورک تایمز و وال استریت ژورنال هم رخ داد.
فیس بوک در توضیحات خود افزوده که حمله به سیستم هایش از ماه گذشته شروع شده است. این حملات پس از آن رخ داد که تعدادی از کارکنان فیس بوک به وب سایتی متعلق به یک شرکت طراح برنامه های موبایل سر زدند که آلوده به کدهای مخرب بود.
با نصب این کدهای بر روی لپ تاپ های کارکنان فیس بوک مشکلاتی برای سایت یاد شده به وجود آمد. بعد از کشف این مساله لپ تاپ های یاد شده پاکسازی شدند تا از سوءاستفاده بیشتر جلوگیری شود. هنوز منشا این حملات مشخص نشده و تلاش ها در این زمینه ادامه دارد.
با این همه مشخص شده موفقیت آن ناشی از یکی از آسیب پذیری های برنامه جاوا بوده است.
tanha.2011
18-02-2013, 22:30
ویژگی جدید فیس بوک با این که پیشرفته است و کار را برای کاربران آسانتر کرده است ولی به همان اندازه به اسکمرها اجازه میدهد تا نتایج دلخواه خود را از “graph search” فیس بوک بدست آورند و بهراحتی از اطلاعات شخصی کاربران سوءاستفاده کنند.به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از gerdab، کارشناسان سایبری به کاربران شبکهاجتماعی فیس بوک هشدار دادهاند تا خود را در برابر مجرمان سایبری که در کمین آنها نشستهاند آماده کنند.“graph search” فیس بوک که در ماه ژانویه شروع به کار کرد؛ به کاربران اجازه میدهد تا با جستجوی یک عبارت بتوانند به نتایج و عکسهای کاملا شخصی دیگران و دوستان خود دست پیدا کنند.ویژگی جدید فیس بوک با این که پیشرفته است و کار را برای کاربران آسانتر کرده است ولی به همان اندازه به اسکمرها اجازه میدهد تا نتایج دلخواه خود را از “graph search” فیسبوک بدست آورند و بهراحتی از اطلاعات شخصی کاربران سوءاستفاده کنند.جالب اینجاست که مسئولان فیسبوک مدعی شدهاند که با تنظیمات دقیقتر حریمخصوصی می توان از دام اسکمرها در امان ماند و مسئولیت هر گونه درز اطلاعات شخصی کاربران به عهده خود آنها است.تحلیلگر ارشد شرکت امنیتی “Bitdefender” میگوید: “بعضی از کاربران درک صحیحی از اهمیت “graph search” فیس بوک و ابزارهای دیگر آن ندارند و از تهدیداتی که ممکن است آنها با آن مواجه شوند ناآگاهاند.”وی در ادامه افزود: “بنابراین مسئولان فیسبوک قبل از انجام هر تغییری میبایست از کاربران نظرخواهی کرده و یا حداقل، آنها را از تغییرات اعمالی بر روی فیسبوک آگاه کنند.”بیشتر کاربران فیس بوک از جرایم سایبریای که میتواند با “graph search” فیس بوک رقم بخورد بیاطلاع هستند و از روی همین بیاطلاعی است که خیلی از کاربران اطلاعات شخصی و خصوصی و حتی اطلاعات محل کار خود را بهراحتی در اختیار سوءاستفاده کنندگان می گذارند.“Rick Holland” تحلیلگر ارشد امنیت و مدیریت ریسک موسسه تحقیقاتی “Forrester” میگوید: “شرکتها باید در کلاسهای آموزشی آگاهی بخشی امنیتی خود، کارمندان را از خطرات اینگونه شبکهها و ابزارهایشان آگاه سازند.”وی در ادامه درباره ویژگی جدید فیس بوک صحبت میکند: “بعضی از نتایجی که از جستجو بوسیله “graph search” فیس بوک بدست میآید بسیار تکان دهنده است زیرا می توان به آسانی اطلاعات شخصی خیلی از کاربران را بدست آورد.”وی در ادامه افزود: “بهترین راه برای اینکه کاربران را از خطرات فیس بوک آگاه کنیم، آگاهی بخشی به آنان است.”
tanha.2011
18-02-2013, 22:32
ایتنا - CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مباحث مرتبط با امنیت عمری به اندازه پیدایش مفهوم ارتباطات و فناوری اطلاعات دارند.
سالهاست که مدیران شبکه و امنیت به دنبال ایجاد سازوکارهای تامین امنیت شبکه و مقابله با تهدیدات امنیتی هستند.
از سویی انتشار ویروسهای مخربی چون Stuxnet و Flame ثابت کرد که هنوز راه درازی در حصول اطمینان به روشهای امن سازی موجود در کشور وجود دارد.
آنچه مسلم است بکارگیری انواع فایروال ها، آنتی ویروس ها و تجهیزات امنیتی گوناگون به تنهایی نمیتواند پاسخی بر نیاز امنیتی سازمانها و شبکهها باشد.
یکی از قطعات بسیار مهم این پازل، که متاسفانه در کشور ما آنچنان به آن توجه نشده است بحث مدیریت رخدادها و تهدیدات قابل کشف از رخدادهای ایجاد شده توسط تجهیزات، کاربران و ترافیک موجود در شبکه است.
جایی که بنابر تحقیقات صورت گرفته حدود ۲۵% از داده های کل هر سازمانی رخدادهای تجهیزات و سرویسهای آن سازمان تشکیل می دهد که عموما یا جمع آوری و پردازش نمیگردند و یا اگر جمع آوری شوند بصورت قابل فهم (human readable) تبدیل نمی گردند.
به گزارش ایتنا سامانههای "مدیریت رخدادها و اطلاعات امنیتی" که به اختصار به SIEM معروف هستند از مهمترین ابزارهای مدیریت امنیت در سازمانها محسوب میگردند.
سامانههای مدیریت رخداد به قدری دارای اهمیت و کاربرد هستند که نقطه مرکزی و قلب مراکز عملیات امینت (SOC) را تشکیل میدهند.
بعبارت دیگر ایجاد یک مرکز عملیات امنیت در سطح سازمانی، وزارت خانه ها یا حتی کشوری بدون وجود سامانه های مدیریت رخداد عملا غیرممکن است.
از این رو تولید سامانه های مدیریت رخدادها و اطلاعات امنیتی بصورت بومی، مسئله بسیار حیاتی در جهت تامین امنیت در سازمانها و مراکز دولتی و خصوصی می باشد. چرا که سپردن وظیفه تامین امنیت در مراکز عملیات امنیت به محصولات خارجی عملا" مصداق جمله "دفاع از کشور با سربازان خارجی" می گردد که عملا امکان پذیر نمی باشد.
برای رفع این کمبود فناورانه که هر از گاهی سازمانی را قربانی میگیرد، به صورت مداوم باید رخدادهای هر چند کوچک و البته رخدادها و هشدارهای مهم شبکه را به صورت مداوم پیگیری کرده و در مقابل آنها اقدامات امنسازی و مدیریت ریسک را مورد توجه قرار داد.
همانگونه هم که ذکر شد رخدادهای شبکه حجم عظیمی از داده های سازمان ها را دربرمیگیرند که پردازش دستی آنها توسط راهبران شبکه و کارشناسان امنیتی وقت زیادی را گرفته و نیز این بررسی به صورت دستی امکان خطا در پردازش رخدادها را بسیار افزایش می دهد.
در چنین شرایطی تیم توسعهCoreLog با استفاده از جمعی از کارشناسان با سابقه حوزه امنیت پس از ماهها تحقیق و توسعه،سامانه CoreLog را به عنوان اولین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی" در کشور تولید نمودند.
به گفته "محمد نادری" مدیر عامل شرکت بهین راهکار، CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است. سامانه بومی CoreLog رخدادها را به صورت خودکار پردازش کرده و مشکلات سازمانی و امنیتی را به صورت مداوم گزارش می دهد.
از خصوصیتهای اصلی CoreLog می توان به موارد زیر اشاره کرد:
- گردآوری Logها جمعآوری و نگهداری Log های انواع تجهیزات و سرویس های موجود در سازمان ها
- تشخیص رفتارهای مشکوک با بکارگیری موتور هوشمند تشخیص الگوی رفتاری
- تشخیص حملات توزیع شده از طریق کشف ارتباط بین Log ها در تجهیزات مختلف
- بیش از ۲۰۰ گزارش آماده از انواع Log ها، تهدیدات و حملات بصورت PDF، CSV و HTML
- امکان ایجاد گزارش های سفارشی با توجه به نیاز سازمان
- مانیتورینگ چندگانه شبکه شامل SNMP، Availibility و Netflow
- ارسال هشدار از طریق هشدارهای صوتی، SMS، ایمیل و Messenger
- پاسخ خودکار به تهدیدات و حوادث امنیتی از طریق تغییر پیکربندی تجهیزات
- تطابق با استانداردها به منظور بررسی خودکار انطباق با انواع استاندارهای امنیتی
- نگهداری از Log ها بصورت کوتاه مدت و بلند مدت
- تامین اطلاعات مورد نیاز برای ادله دادگاهی در موارد پس از حمله و کشف مبدا آن
- قابل رقابت با نمونه های خارجی
هم اکنون این سامانه بومی پس از انجام مراحل تست و آزمون خود در مراکز مهم برخی از سازمانهای طرف قرارداد، آماده بکارگیری در مراکز عملیات امنیت سازمانهای مختلف می باشد.
جهت دسترسی به اطلاعات بیشتر به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه نمائید.
tanha.2011
18-02-2013, 22:33
تعداد وبسایتهای آلوده به انواع بدافزار در یک سال اخیر ۶۰۰ درصد افزایش یافته و این امر باعث نگرانی جدی کارشناسان امنیتی شده است.
به گزارش فارس به نقل از اینفوتک لید، یافته های مؤسسه امنیتی وب سنس نشان می دهد مهاجمان به نحوی فزاینده از وب سایت های مختلف برای میزبانی بدافزارهای خطرناک استفاده می کنند و ضمن حمله به آنها کدهای مخبرشان را نیز در بخشی از وب سایت مخفی می کنند.
در نهایت این کدها برای اجرای حملات خودکار به رایانه های کاربران بازدیدکننده مورد سوءاستفاده قرار می گیرد. از مجموع وب سایت های آلوده شده 85 درصد سایت های قانونی و مشروعی هستند که آلوده شده اند و 15 درصد باقی مانده در اصل برای سوءاستفاده ایجاد شده اند.
رشد استفاده از این روش تخریبی ناشی از گسترش کاربرد کیت های مخرب و آلوده کننده خودکار است. طراحی این کیت ها که برای حمله مورد استفاده قرار می گیرند صدها دلار هزینه دارد. کیت های یاد شده برای شناسایی خودکار آسیب پذیری های وب سایت های مختلف و گنجاندن کدهای آلوده در آنها کاربرد دارند.
بررسی های وب سنس حاکی است تنها 60 ثانیه پس از نصب بدافزارهای آلوده کننده فعالیت مخرب آنها آغاز شده و برنامه های آلوده دیگری نیز به رایانه های کاربران اضافه می شوند.
tanha.2011
18-02-2013, 22:33
شرکت آدوب به دنبال کشف دو آسیبپذیری جدی در هفته گذشته، وصله ترمیمی برنامههای خود را عرضه خواهد کرد.
به گزارش ایسنا، مهاجمان با استفاده از این آسیبپذیریها میتوانند گذرواژه و دیگر اطلاعات کاربران را سرقت کنند.
شرکت آدوب اعلام کرده که این وصله ترمیمی در طول هفته جاری عرضه خواهد شد. این آسیبپذیریها در صورتی مورد سوءاستفاده هکرها قرار میگیرند که کاربر فایل PDF آلوده را که از طریق ایمیلی به وی ارسال می شود را باز کند.
این شرکت وصلههای ترمیمی خود را جهت تسهیل به روزرسانی، به صورت ماهیانه در اختیار کاربران خود قرار میدهد؛ اما نسخه بهروزرسانی این ماه حاوی وصلههای برطرف کننده فوری است.
آدوب، هفته گذشته نیز برای رفع 19 آسیبپذیری برنامههای فلش و شاک ویو، به روزرسانی امنیتی عرضه کرد.
به گزارش آی تی ورلد، محصولات شرکت آدوب برروی میلیونها رایانه نصب شدهاند و همین شهرت، هکرها را به حمله به این برنامه ترغیب میکند.
tanha.2011
19-02-2013, 16:23
ایتنا - عملیاتهای اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتش آزادیبخش چین" در آن واقع شده، صورت گرفته است.
به دنبال -- شدن مراکز رسانهای آمریکایی از جمله New York Times، Washington Post و Wall Street Journal طی هفتههای گذشته و همچنین شرکتهای تجاری بزرگ و کوچک آمریکا طی یک سال قبل، احتمال میرود که این حملات از داخل کشور چین هدایت شوند.
اما هماکنون با انجام بررسیهای مختلف در این زمینه تایید شد که تمامی این حملات را چین پشتیبانی میکرده است.
به گزارش ایتنا روزنامه نیویورکتایمز در گزارشی توضیح داده است که شرکت امنیتی آمریکایی Mandiant به زودی گزارشی ۶۰ صفحهای منتشر میکند که جزئیات بین گروههای هکری چینی و همچنین دولت چین در آن آورده شده است و نشان میدهد که دولت چین در اقدامات امنیت سایبری اخیر علیه آمریکا دست داشته است.
بر اساس این گزارش گفته شده است که عملیاتهای اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتشش آزادیبخش چین" در آن واقع شده، صورت گرفته است.
گفته میشود این حملات از داخل واحد ۶۱۳۹۸ این ساختمان انجام شده است.
دولت چین همچنان این اتهامات وارده را تکذیب میکند، اما "کوین ماندیا"(Kevin Mandia) موسس شرکت امنیتی Mandiant توضیح داده است که مستندات فراوانی برای حملات سایبری دولت چین وجود دارد.
او ادعا میکند که سندها و دلایل فراوانی دارد که نشان میدهد این حملات از داخل واحد ۶۱۳۹۸ انجام شدهاند.
منابع آگاه گزارش دادهاند که بسیاری از آژانسهای امنیتی و سازمان امنیت اطلاعات آمریکا هماکنون به این یقین رسیدهاند که حملات سایبری و تخریبهای اینترنتی اخیر در این کشور توسط گروههای هکری چینی صورت گرفته است که مرکز آنها واحد ۶۱۳۹۸ در ساختمان مرکزی "ارتش آزادیبخش چین" بوده است.
اینترنت - واحد 61398 نخبگان ارتش چین، در این ساختمان مستقر هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سرورهاي مربوط به كمپاني هاي توليد انرژي هسته اي و نفتي امريكا، صنايع هوا فضاي امريكا و ساير كمپاني هاي بزرگ توسط هكرهاي مستقر در اين ساختمان مورد حمله قرار مي گيرند.
بر اساس مدارك جمع آوري شده بيشترين حملات هكري به سايتهاي حكومتي ، بانكي، تجاري و صنعتي امريكا از اين ساختمان كه در تصوير مي بينيد؛ صورت گرفته است.
اينجا ساختمان متعلق به ارتش خلق چين در شانگهاي، واحد 61398 است. اين واحد معروف به Comment Crew است كه حملات به سيستم كنترل لوله هاي نفتي، مولد هاي انرژي و برق، سد ها و كارخانه هاي آب و فاضلاب از اينجا عليه امريكا و اروپا انجام و مديريت مي شود.
رد پاي صدها ترابايت اطلاعات متعلق به 141 كمپاني بزرگ امريكايي و اروپايي از سال 2006 به اين ساختمان رسيده است. حداقل 115 كمپاني قرباني امريكايي بوده و ما بقي كانادايي و انگليسي هستند.
سازمان امنيتي Mandiant در امريكا اطلاعات مرتبط با بزرگترين هكرهاي نخبه و نظامي چيني در شانگهاي (منطقه پودونگ)را گردآوري كرده است. در اين منطقه عمدتا بانكهاي بزرگ مستقر بوده و اغلب چيني هاي ساكن، به راحتي به زبان انگليسي حرف مي زنند و كامپيوتر را در حد كاربران حرفه اي بلد هستند.
سازمان Mandiant كه در كار امنيت اطلاعات كار مي كند، معمولا اطلاعيه هاي عمومي خيلي كم صادر مي كند اما اين بار ظاهرا موضوع اهميت ويژه اي براي امريكايي ها داشته كه دست به چنين كاري زده اند.
وزارت امور خارجه چين اتهامات وارده را بي اساس خوانده است. هونگ لي همچنين گفته منبع بسياري از حملات هكري به چين از سوي امريكاست. وي اين اظهارات را غير حرفه اي خوانده كه به رفع مشكل حملات سايبري كمك نمي كند.
khabaronline.ir
tanha.2011
20-02-2013, 13:42
ایتنا – مشخص نیست چه فرد یا افرادی حساب توییتری برگر کینگ را ه.ک کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از انتشار خبر رسوایی توزیع گوشت اسب در محصولات گوشتی برخی رستورانهای زنجیرهای برگر کینگ، هکرها حساب توییتر این شرکت را ه.ک کردند.
مشخص نیست چه فرد یا افرادی به این کار دست زدهاند.
به گزارش ایتنا به نقل از سیانان، هکرها با انتشار پیامی مدعی شدند که مکدونالدز، رقیب برگر کینگ این شرکت را خریداری کرده است.
در این پیام آمده است: مکدونالدز رستورانهای ما را خریده است. به دنبال نزدیکترین رستوران مکدونالدز در نزدیکی منزل خود باشید.
جالب اینجاست که هکرها آواتار برگر کینگ را برداشته و به جای آن لوگوی مکدونالدز را قرار دادهاند.
یک ساعت پس از ه.ک شدن حساب کاربری این شرکت در شبکه اجتماعی توییتر، ارسال توییتهای غیرعادی و بیمعنی، از واقعیت ماجرا پرده برداشت و به دنبال آن، توییتر این حساب را تعلیق کرد.
بر اساس این گزارش، مکدونالدز با رد هر گونه ارتباط با این ماجرا، در توییتر خود نوشت: ما با همکاران خود در برگر کینگ همدردی میکنیم. ما هیچ ارتباطی با این رویداد نداریم.
گفتنی است برگر کینگ یکی از شرکتهای بزرگ عرضه و فروش فستفود در آمریکاست که همانند مکدونالدز، در بسیاری از کشورهای جهان شعبه دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت Adobe Systems اعلام كرد كه اصلاحیههایی را برای دو آسیبپذیری افشا شده در هفته گذشته كه بهطور فعال توسط مهاجمان مورد استفاده قرار گرفتهاند، منتشر خواهد كرد.
این شركت روز شنبه اعلام كرد كه این اصلاحیهها در هفته جاری عرضه خواهند شد.
به گزارش ایتنا از مرکز ماهر، هر دو آسیبپذیری مذكور میتوانند درصورتیكه كاربر ترغیب به باز كردن یك فایل PDF خرابكار گردد، مورد سوء استفاده قرار گیرند. این فایل معمولاً بهصورت هدفمند و توسط ایمیل برای قربانیان ارسال میگردد.
این دو آسیبپذیری توسط شركت امنیتی FireEye كشف شدهاند كه یافتههای خود را به اطلاع Adobe رسانده است.
تحلیل انجام شده توسط آزمایشگاه كسپراسكای در مورد كد سوء استفاده كننده از این آسیبپذیریها نشان داده است كه این كد، sandbox تعبیه شده در Adobe Reader را دور میزند.
Sandbox یك تكنولوژی است كه برای ایجاد محدودیت در نصب نرمافزارهای خرابكار طراحی شده است.
كسپراسكای اظهار داشت كه این كد از سطحی از پیچیدگی مربوط به كمپینهای جاسوسی سایبری برخوردار است.
زمانی كه این نرمافزار خرابكار به سیستمهای آلوده میرسد، میتواند ضربات صفحه كلید را ثبت كرده و كلمات عبور و اطلاعات پیكربندی كامپیوتر را سرقت نماید.
Adobe بهطور عادی در دومین سهشنبه هر ماه و همزمان با مایكروسافت، اقدام به عرضه اصلاحیه میكند تا كار مدیران سیستمها برای بهروز رسانی سیستمها آسانتر گردد.
امادر مورد آسیبپذیریهایی كه احتمالاً تهدیدی جدی برای كاربران محسوب میشوند، این شركت ترمیمهای فوری خارج از برنامه عرضه مینماید.
به گفته Adobe، این آسیبپذیریها كه با نام CVE-۲۰۱۳-۰۶۴۰ و CVE-۲۰۱۳-۰۶۴۱ شناخته میشوند، Adobe Reader و Adobe Acrobat نسخههای ۹ تا ۹.۵.۳، ۱۰ تا ۱۰.۱.۵ و ۱۱ تا ۱۱.۰.۱ را تحت تأثیر قرار میدهند.
پلتفورمهای مایكروسافت و اپل تحت تأثیر این آسیبپذیریها قرار دارند. اصلاحیههایی نیز برای Adobe Reader ۹ و نسخههای پیش از آن برای سیستمهای لینوكس عرضه خواهد شد.
هفته گذشته Adobe بهروز رسانیهای امنیتی خود را برای نرمافزارهای Flash و Shockwave عرضه كرد كه ۱۹ آسیبپذیری را برطرف میكرد. پیش از آن نیز Adobe یك اصلاحیه فوری برای Flash Player عرضه كرده بود كه دو آسیبپذیری را كه بهطور فعال مورد سوء استفاده قرار گرفته بودند، برطرف میكرد.
محصولات Adobe بر روی میلیونها كامپیوتر نصب شده است كه همین مسئله، نرمافزارهای این شركت را به هدف محبوب هكرها تبدیل كرده است.
tanha.2011
20-02-2013, 13:44
ایتنا- هکرهای چینی که چندی پیش رایانههای کارکنان شرکت فیسبوک را نیز ه.ک کرده بودند، اینبار به سراغ اپل رفتند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت اپل اعلام کرد که رایانههای کارکنان این شرکت هدف حمله هکرهای چینی قرار گرفتهاند.
به گزارش ایتنا از ایسنا، این گروه هکری چینی هفته گذشته رایانههای کارکنان شبکه اجتماعی فیسبوک را نیز ه.ک کرده بودند.
شرکت اپل در ایمیلی عنوان کرد که این شرکت بدافزاری که از طریق آسیبپذیری پلاگین جاوا در مرورگرهای تعداد محدودی از سیستمهای مک عمل میکرد را کشف کرده و آنها را از شبکه اپل جدا کرده است.
اپل با کمک نیروهای قضایی به دنبال منبع این بدافزار است. شرکت اپل برای حفاظت از کاربران خود، نسخه بهروزرسانی جاوا را برای Mac OS X ۱۰.۷ و بعد از آن، عرضه کرده که کاربران با نصب آن میتوانند سیستمهای مک خود را چک کرده و در صورت وجود بدافزار، آن را از بین ببرند.
کاربران میتوانند این نسخه بهروزرسانی را از طریق Mac App Store دانلود کنند.
به گزارش پی سی ورلد، این نخستین بار است که سیستمهای مک هدف حملههای هکری قرار گرفتهاند.
tanha.2011
20-02-2013, 13:46
دولت چین هرگونه مداخله ارتش این کشور در حمله هکری به وبسایتهای آمریکایی را تکذیب کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اداره امور مطبوعاتی وزارت دفاع چین با اشاره به گزارشهای منتشره درخصوص مشارکت ارتش چین در حملههای هکری، این گزارشها را غیرحرفهای و ناهماهنگ با واقعیت دانسته و گفت: ارتش چین هرگز از فعالیتهای هکرها پشتیبانی نکرده است.
اداره امور مطبوعاتی وزارت دفاع چین تاکید کرد: عملیات تخریب امنیت اینترنت مانند حملههای هکرها در قوانین چین منع شده و دولت چین همواره به مبارزه با عملیات جنایتکارانه پرداخته و ارتش نیز هیچگاه از فعالیتهای هکرها پشتیبانی نکرده است.
هونگ لی، سخنگوی وزارت امور خارجه چین نیز در این رابطه توضیح داد: چین از کشورهای آسیب دیده در حملههای هکرهاست.
به گزارش رادیو چین، براساس گزارش منتشر شده از سوی مرکز مقابله با حوادث اضطراری شبکه اینترنت ملی چین، در سال 2012، در مجموع 73 هزار و 286 نشانی آیپی وجود داشته که با ویروسهای تروجان و زامبی برای کنترل 14 میلیون و 197 هزار کامپیوتر اصلی در داخل چین به کار گرفته شده است.
بر این اساس در رتبهبندی حملههای هکرها، آمریکا در مقام اول جهان قرار دارد. هونگ لی در این خصوص گفت: برای پیشبرد حل امنیت اینترنت، در ماه سپتامبر سال 2011، چین همراه با کشورهایی مانند روسیه پیش نویس منشور عملیات بینالمللی امنیت مطبوعاتی را به سازمان ملل ارایه داد.
یک شرکت امنیتی در آمریکا مدعی شده است که ارتش چین پشت پرده حملات خرابکارانه به وبسایتهای آمریکایی است.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت ماندیانت اعلام کرد که واحد 61398 ارتش آزادیبخش چین پشت پرده مجموعه حملات سایبری اخیر بوده است.
این شرکت آمریکایی میگوید که این واحد ارتش چین حملات سایبری را علیه مجموعهای از صنایع انجام داده است.
در بیانیه شرکت امنیتی آمده است: این واحد ارتش آزادی بخش چین در زمره واحدهای مخفی قرار دارد اما ما معتقدیم که این واحد مسئول حملات سایبری اخیر بوده است.
به گزارش خبرگزاری رویترز، شرکت ماندیانت عنوان کرده است: اکنون زمان آن فرارسیده است که اعلام کنیم که این تهدیدات از سوی چین آمده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حساب کاربری شرکت خودروسازی جیپ نیز به جمع دیگر حسابهای -- شده پیوست.
به گزارش ایتنا از ایسنا، هکرها در ادامه نفوذ به حسابهای کاربری در شبکه اجتماعی این بار سراغ شرکت جیپ رفتند.
حساب کاربری شرکت جیپ روز گذشته مورد حمله هکرها قرار گرفت و هکرها توئیتهایی در این حساب کاربری منتشر کردند که از فروش این شرکت به شرکت کادیلاک خبر میداد.
هکرها در همین حال اعلام کرده بودند که شرکت جیپ تولید محصولات خود را متوقف کرده است.
این حمله هکری مشابه حمله هکری به صفحه توئیتری شرکت برگر کینگ بود که در روز دوشنبه روی داد.
به گزارش آسوشیتد پرس، یک سخنگوی گروه خودروسازی کرایسلر که مالک جیپ است در این خصوص گفت که درباره ارتباط این حمله با -- کردن حساب کاربری شرکت برگر کینگ اطلاعاتی ندارد.
بر اساس این گزارش هکرها در ساعت ۱۳:۳۰ روز سهشنبه به وقت محلی کنترل حساب کاربری شرکت جیپ در توئیتر را به دست گرفتند.
tanha.2011
23-02-2013, 20:33
آمریکاییهای علاقهمند به اینترنت در پایان هفته گذشته شاهد نقص فنی در سه سایت پرطرفدار این کشور بودند.
به گزارش فارس به نقل از سی ان بی سی، مدیران سایتهای یاد شده از -- شدن اطلاعات برخی کاربران خود به علت مشکل امنیتی یک شرکت دیگر خبر دادند.
مشکل ایجاد شده مربوط به یک شرکت نرم افزاری به نام Zendesk است که محصولاتی در حوزه پشتیبانی از مشتریان عرضه می کند. نفوذ موفق هکرها به پایگاه داده Zendesk باعث شده اطلاعات کاربران سه سایت یاد شده که از خدمات آن استفاده می کردند، سرقت شود.
بررسی های اولیه نشان می دهد هکرها موفق به دسترسی به آدرس ایمیل کاربرانی شدند که با این سه سایت در ارتباط بوده اند. مدیران تامبلر، توییتر و پینترست با تماس با افراد ه.ک شده موضوع را به آنها اطلاع دادند. هنوز گزارشی در مورد ه.ک شدن حساب های کاربری در سایت های تامبلر، توییتر و پینترست منتشر نشده است.
در ده روز اخیر دهها وب سایت آمریکایی مورد حملات هکری قرار گرفته اند و 250 هزار حساب کاربری توییتر در هفته گذشته هم ه.ک شده بود.
tanha.2011
23-02-2013, 20:38
دولت آمریکا اطلاعات مربوط به حملات هکری اخیر به شرکتهای تجاری و زیرساختهای حیاتی خود را برای کمک به مقابله به مثل افشا کرده است.
به گزارش فارس به نقل از تک اینوستر، البته این افشاگری به طور عمومی صورت نگرفته و اطلاعات یاد شده تنها در اختیار آن دسته از صاحبان مشاغل عمومی و خصوصی قرار گرفته که می توانند در زمینه مقابله با حملات یاد شده به دولت آمریکا یاری برسانند.
گروه واکنش سریع رایانه ای آمریکا موسوم به سرت این اطلاعات را در قالب یک بولتن مشرتک همراه با وزارت امنیت داخلی آمریکا و همین طور اف بی آی منتشر نموده است.
در بولتن یاد شده اطلاعاتی در مورد بدافزارهای به کار رفته در این حمله، ترافیک شبکه در زمان حمله، دیگر ابزار مورد استفاده، اسامی میزبان ها، آدرس های آی پی و فعالیت های مشکوک صورت گرفته وجود دارد. این اولین بار است که اطلاعات حملات سایبری به زیرساخت های حیاتی آمریکا در این حد وسیع و با جزییات فراوان منتشر می شود.
کاخ سفید مطابق روال همیشگی خود چین را به طرح ریزی حملات یاد شده متهم کرده و این بار حملات مذکور به واحدی از ارتش چین در شانگهای نسبت داده شده است، اما چینی ها اتهامات یاد شده را بی اساس دانسته اند.
tanha.2011
26-02-2013, 13:23
ایتنا - سیستم عاملهای قدیمیتر دارای حفرههای امنیتی بیشتری هستند که در نتیجه احتمال آسیبپذیری سیستم را افزایش میدهند. آنتی ویروس نیز برای مقابله با این تهدیدات باید عملکرد بالاتری داشته باشد.
پیش از اینکه آنتیویروس خود را متهم به کند بودن نمایید و کاهش سرعت را به پای آنتیویروس بنویسید، به این نکات توجه نمایید!!!
سخت افزار ضعیف
طبیعتاً اگر بر روی یک سیستم با سختافزار ضعیف که عملکرد پرسرعتی ندارد، آنتی ویروس نصب کنیم، نمیتوان انتظار عدم تغییر عملکرد بر روی سیستم را داشته باشیم.
همچنین به طور مثال سیستم عامل ویندوز ۷ به تنهایی نیازمند دو گیگابایت رم است و هر آنتی ویروسی نیز برای نصب شدن نیازمند یک گیگابایت فضای رم هست.
در نتیجه نمیتوان از سیستمی با دو گیگ رم و ویندوز ۷ انتظار داشت پس از نصب آنتی ویروس همچنان عملکرد پر سرعتی داشته باشد.
بهروز بودن نرمافزارها
ممکن است آنتی ویروس ۲۰۱۰ فرد بهروزرسانی شده باشد، اما طبیعتا این نسخه، از ورژن سال ۲۰۱۲ ضعیفتر عمل خواهد کرد، چرا که موتور جستوجوگر و الگوریتمهای شناسایی مخاطرات، هر سال تقویت شده و سرعت و عملکرد بهبود مییابد.
از سوی دیگر سیستم عاملهای قدیمیتر دارای حفرههای امنیتی بیشتری هستند که در نتیجه احتمال آسیبپذیری سیستم را افزایش میدهند. آنتی ویروس نیز برای مقابله با این تهدیدات باید عملکرد بالاتری داشته باشد.
مرتب نگه داشتن هارد دیسک
حداقل بیست درصد از فضای هارد برای عملکرد خوب سیستم باید خالی باشد و توصیه میشود فایلهای غیرضروری در هارد اکسترنال نگهداری شده تا از اسکن کردن چندباره آنها توسط آنتی ویروس اجتناب شود.
راه دوم برای تمیز نگه داشتن هارد پاک کردن برنامههای غیرضروری است.
تعدد برنامههای غیرضروری سبب میشود این برنامهها به دلیل این که در استارتاپ ویندوز فضایی را اشغال میکنند، هر بار، با روشن کردن کامپیوتر آغاز به کار کرده و در پشت زمینه سیستم همواره فعال باشند.
نکته دیگر این که نصب و پاک کردن تعداد زیادی برنامه سبب میشود در بخش رجیستری تعداد زیادی «Registry Key» ایجاد شده که اینها نیز در کندکردن سیستم موثر است. چرا که یکی از وظایف آنتی ویروسها بررسی مرتب فایلهای رجیستری است. به همین دلیل هم در بسیاری مواقع مساله کند بودن سیستم پس از تعویض ویندوز برطرف میشود. به همین دلیل پیشنهاد میکنیم کاربران در کنار استفاده از آنتی ویروس از نرمافزارهای مدیریت و نگهداری سیستم عامل هم استفاده کنند تا نیاز به دفعات متعدد نصب نباشد.
یکپارچه سازی هارد (defragment)
هنگامی که یک نرمافزار را نصب کرده یا فایلی را کپی میکنیم، ممکن است با توجه به ظرفیت خالی، این نرمافزار چند تکه شده و در چند جای مختلف هارد نصب شود. در نتیجه آنتی ویروس نیز ناچار است برای بررسی یک فایل به چند جای هارد مراجعه کند.
با استفاده از دستور یکپارچهسازی، فایلها و نرمافزارها در کنار هم در هارد قرار گرفته و سرعت عملکرد آنتی ویروس بهبود مییابد.
-----------------------------------------------
tanha.2011
26-02-2013, 13:29
گفتوگو با گلمر بحری، مدیر عامل شرکت پارس آتنا دژ
پاسخگویی محصول جدید کسپرسکی به تمام نیازهای امنیتی
ایتنا - گلمر بحری: کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمانها به سیستمهای کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمیشود و...
وقتی خبر انتشار نسخه جدید کسپرسکی و بررسی آن مطرح شد، تصمیم گرفتیم تا پیرامون چند نکته که برای ما مبهم بود با خانم گلمر بحری، مدیرعامل شرکت پاد(پارس آتنا دژ)، مصاحبهای داشته باشیم تا به طور صریح سؤالاتمان را از وی بپرسیم.
مصاحبه پیش رو نتیجه این پرسش و پاسخ است و امیدواریم پاسخی بر پرسشهای شما دوستان نیز باشد.
• رابطه پاد با کسپرسکی چیست و به چه دلیل شرکت شرکت پارس آتنا دژ تصمیم گرفت تنها نماینده کسپرسکی در ایران باشد که این محصول را همزمان با سایر کشورهای دنیا، درایران رونمایی نماید؟
شرکت پاد توزیع کننده رسمی محصولات کسپرسکی است و در بالاترین سطح نمایندگی کسپرسکی (VAD) و به عنوان سرشاخه فروش محصولات تحت شبکه کسپرسکی در ایران فعالیت میکند.
این شرکت به تمامی نمایندگان سطح بالای خود در سراسر جهان، رونمایی این محصول را اعلام کرده بود و طبعا پاد نیز به همین دلیل به طور گسترده و پررگ به رونمایی و معرفی این محصول در سطح کشور پرداخت.
از جمله فعالیتهای ما برای رونمایی این محصول نیز انتشار اخبار، مقالات و آگهی در رسانههای معتبر حوزه، انتشار وسیع بروشورهای محصول جدید در سطح کشور با همکاری شبکه نمایندگان، برگزاری مسابقه بزرگ پیامکی در میان مشتریان و... بوده است.
• در خبرها از سوی شما اعلام شده بود که این محصول جدید جایگزین محصول قبلی سازمانی کسپرسکی شده است، آیا Kaspersky Open Space Security از این به بعد از لیست محصولات کسپرسکی حذف میشود؟
بله حذف میشود ولی به این معنا نیست که کاربران فعلی این محصول دیگر نمیتوانند از آن استفاده کنند. این حق طبیعی مشتریان است که بر روی محصول پیشین تا زمانی که آمادگی ارتقاء به نسخه جدید را داشته باشند، همچنان خدمات پشتیبانی دریافت کنند.
• آیا امکان جایگزینی این محصول با محصولات پیشین کسپرسکی از جمله Kaspersky Open Space Security برای کاربران پیشین کسپرسکی وجود دارد؟
بله این امکان وجود دارد. البته ارتقاء به نسخه جدید در بسیاری از کشورهای جهان هزینه دارد اما کسپرسکی این امکان را فعلاً برای این مشتریان به صورت رایگان ارائه میکند و هر کدام از مشتریان که بخواهند از نسخه جدید استفاده کنند، میتوانند آن را دریافت کنند.
از سوی دیگر کسپرکسی کاربران را ملزم به استفاده از محصول جدید نمیکند و برای مدت محدودی، همزمان با تحویل کالای جدید، مجوز استفاده از نسخه قدیمی نیز به مشتریان ارائه میشود تا اگر کاربری تمایل به استفاده از محصول قدیم را دارد به راحتی از آن استفاده کند.
• راهکارهای جدید سازمانی شرکت کسپرسکی Kaspersky End Point Security for Business، نام دارد و وقتی شرکت کسپرسکی نام نقطه نهایی را برای این محصول امنیتی انتخاب کرده یعنی باید به تمام نیازهای امنیتی سازمان پاسخ داده شود، آیا این محصول چنین ویژگی دارد؟
قطعا همینطور است. کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمانها به سیستمهای کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمیشود و طبیعتا عواملی همچون بهرهوری کاربران، امنیت استفاده از تعاملات مالی اینترنتی، مدیریت و کنترل دسترسی به فایلها، مدیریت و بهروزرسانی سیستم عاملها و بسیاری از امکانات مشابه دیگر تاثیر مستقیم و غیرمستقیم بر برقراری امنیت دارند و بنابراین یک محصول امنیتی جامع میبایست پاسخگوی تمامی این نیازها باشد که بدون شک محصول جدید کسپرسکی به نام KES4B، به خوبی به تمام این نیازها پاسخ داده است.
به طور خاص با توجه به افزایش استفاده از موبایلهای هوشمند و تبلتها و تهدید بزرگی مانند گم شدن و دزدیده شدن این تجهیزات، این دستگاهها توجه بسیاری از سازمانهای امنیتی را به خود جلب کرده و برآورده کردن امنیت جامع در یک سازمان، بدون در نظر گرفتن امنیت آنها، به تکامل نمیرسد. کسپرسکی نیز برای این نیاز و سایر نیازهای امنیتی یک سازمان راه حلهای جداگانهای ارائه کرده است.
• در معرفی این محصول جدید آن را «یک راهکار امنیتی جامع و فراگیری برای حفظ امنیت شبکه و اطلاعات سازمانها» معرفی نمودهاید و با بررسی مشخصات آن میبینیم که امکانات بسیاری بر روی آن قرار گرفته است، آیا بالا رفتن امکانات و وجود ابزارهای مختلف باعث پیچیده شدن این محصول نمیشود؟
نکته اول این که کسپرسکی دستهبندی امکانات محصول را به خوبی انجام داده است و در نتیجه امکانات روتین و اولیه، دم دست کاربر قرار گرفته است.
نکته دوم این که مخاطبان ما در سازمانها اصولا مدیران شبکه هستند که اطلاعات خوبی دارند و کاربران عادی نیستند. در واقع در این محصول، کاربر هیچ تنظیماتی را خود انجام نمیدهد و سیاستهای اجرایی توسط مدیر شبکه اتخاذ و تنظیم شده و براساس دستهبندیهای مختلف در کامپیوترها اعمال میشود. در واقع این امکانات کنترلی و مدیریتی، به صورت یکپارچه فعالیت میکنند.
اما در مورد پیچیدگی امکانات برای مدیر شبکه، باید به این نکته اشاره شود که تلاش شده قسمتهای کاملاً مجزایی برای هر امکان طراحی شود تا تداخل این امکانات یا تجمع همه این تنظیمات به صورت یکجا موجب سرگردانی مدیر شبکه نشود. به طور مثال امکان مدیریت ابزارهای قابل حمل، کاملاً به طور جداگانه ارائه میشود و در نتیجه ادمین با مراجعه به هر بخش دقیقا میداند انتظارش از این بخش و تنظیمات آن چیست.
به هر حال نیازهای سازمانها (به ویژه سازمانهای متوسط و بزرگ) به امکانات جدید افزایش یافته و برای تامین آن دو راه وجود دارد. یکی استفاده از نرمافزارهای گوناگون برای برطرف کردن هر نیاز و یکی استفاده از یک راهکار برای برطرف کردن تمام نیازها.
البته طبیعتاً ما برای تمامی سازمانهایی که مشتری محصول ما هستند آموزش محصولات جدید را خواهیم داشت.
• یکی از مهمترین تفاوتهای این محصول با محصول پیشین، استفاده از Activation Code به جایLicense اعلام شده است، لطفاً بفرمایید مزایای این روش جدید چیست؟
بسیاری از سازمانها نگران سوءاستفاده از لایسنسهایشان هستند. Activation Code فضایی را فراهم کرده که سازمانها میتوانند به طور شفاف بدانند چه تعدادی از مجوزهای خریداری شده مورد استفاده قرار گرفته و به این ترتیب مدیریت بهتری روی چگونگی استفاده از این مجوزها خواهند داشت.
همچنین حسن قابل توجه دیگر این موضوع این است که پیش از این اگر سازمانی در طی مدت اعتبار آنتی ویروس اقدام به افزایش مجوزها میکرد، چارهای نداشت جز این که به تعداد جدید آنتی ویروس تهیه کرده و در نتیجه زمان پایان مجوز استفاده سازمان از آنتی ویروسهای قدیم و جدیدش متفاوت میشد.
اکنون این امکان فراهم شده که سازمان به تعداد روزهای باقی مانده تا اتمام اولین مجوز خود کدها را خریداری کند. در نتیجه مدیر شبکه تنها لازم است به مدیریت یک کد بپردازد.
• یکی از نکاتی که هم باعث گله کاربران کسپرسکی شده است و هم در تستهای مختلف باعث عقب ماندن کسپرسکی بوده، کندشدن کامپیوترها در صورت استفاده از محصولات این شرکت بوده است. آیا در نسخه جدید این ضعف برطرف شده است؟
تفاوت قابل توجه کسپرسکی با سایر محصولات موجود در بازار این است که کسپرسکی تنظیمات امنیتی خود را در حالت پیش فرض، بر روی تنظیمات حداقلی قرار نداده و معتقد است تنظیمات پیش فرض باید به گونهای باشد که کاربر بدون نیاز به تغییر تنظیمات، بهترین کیفیت امنیت بر روی سیستمهای خود تجربه کند. بنابراین در نگاه اول ممکن است نسخه کسپرسکی نسبت به سایر محصولات که در حالت پیش فرض برروی تنظیمات حداقلی تنظیم شدهاند، کندتر به نظر بیاید.
با این حال گزارشات سازمانهای معتبر سنجش آنتی ویروسها نشان میدهد نتیجه عملکرد کسپرسکی در مبارزه با تهدیدات امنیتی، نسبت سایر رقبا همواره در بهترین حالت بوده است. برای نمونه میتوان به گزارشهای دو نهاد معتبر AV TEST و AV comparatives اشاره کنیم.
از سوی دیگر اگر منابع مورد نیاز بر روی کامپیوتر جهت نصب آنتیویروسهای مختف را با یکدیگر مقایسه کنید، متوجه میشوید که منابع مورد نیاز نصب محصولات کسپرسکی، همسان با سایر آنتیویروسها و حتی در مواردی کمتر است که این موضوع نیز در تستهای مختلف قابل مشاهده است.
متاسفانه برخی کاربران بدون توجه به این نکات، کاهش سرعت را به پای آنتیویروس مینویسند. به هر حال باید کاربران به این موضوع توجه کنند که تهدیدات امنیتی هر لحظه سیستمها را تهدید میکنند و در نتیجه آنتیویروس باید دائماً در حال کار باشد و نمیتوان از آن انتظار داشت بر روی سرعت عملکرد سیستم تاثیر نگذارد.
دو سه ثانیه تاخیر در عملکرد سیستم به حفظ امنیت اطلاعات میارزد. به طور خاص در مورد KES۴B، باید به این نکته اشاره کنیم که امکانات این محصول افزایش یافته اما به همان منابع و سختافزار نسخه پیشین نیازمند است.
البته باز هم تاکید میکنم از نظر کارایی کسپرسکی بهترین عملکرد را در تستهای گوناگون کسب کرده است.
tanha.2011
27-02-2013, 13:53
ایتنا- شاید جالب باشد بدانید که سازندگان استاکسنت، بعدها فلیم را نیز ساختند. همان بدافزار فوق جاسوسی و کاملا از یک خط کامل برنامهنویسی شدهاند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه بتای استاکس نت دو سال قبل از نسخه اصلی تاسیسات هستهای ایران را مورد حمله شناسایی قرار داده بود.
بر اساس تحقیقات صورت گرفته توسط سیمانتک، استاکس نت نسخه ۰.۵ قدیمیترین نسخه کرم کامپیوتری بود که به نوامبر ۲۰۰۵ بر می گردد.
به گزارش ایتنا از خبرآنلاین، بعدا در عملیات فوق سری توسط امریکا و اسرائیل نسخه نهایی آماده می شود که بهوسیله بوش رییس جمهور وقت ایالات متحده و بعدا اوباما برای حمله به تاسیسات ایرانی مورد تایید رسمی این مقامات واقع می شود.
ایجاد کنندگان نسخه ۰.۵ همان کسانی هستند که بعدا ویروس flame را می سازند. فلیم بدافزار فوق جاسوسی است که برای تعداد خاصی از کامپیوترهای ایرانی تعریف عملیاتی شده است.
کارشناسان کسپرسکی بعدا قسمتی از کدهای فلیم را در نسخههای جدید استاکس نت کشف میکنند و سیمانتک هم متوجه میشود کدهای هر دو پروژه به هم لینک دارند.
لیام اومورخو مدیر عملیاتهای امنیتی در سیمانتک می گوید کدهای فلیم برای توسعه پروژه استاکس نت استفاده شده است و ایجاد کنندگان نسخه ۰.۵ به سورس کد فلیم دسترسی کامل داشته اند.
به گفته وی آنها نه تنها از ترکیبات مشترک استفاده کردهاند، بلکه کاملا از یک خط کامل برنامه نویسی تغذیه شدهاند و توسعه استاکس نت و فلیم دو مسیر متفاوت را برگزیدهاند.
سیمانتک این کشف را امروز سه شنبه در کنفرانس RSA در سانفرانسیسکو آشکار ساخت. متن اصلی این تحقیق را می توانید از اینجا دانلود کنید.
۶۰۰ کبلوبایت کد برنامه نویسی شده در نسخه ۰.۵ در سطح بالای ماژولی نوشته شده است و استاکس نت نسخه ۱.۰ حدود ۶۰۰ کیلوبایت می شود (بهینه سازی شده نسخه بتا )
الگوریتم رمز نویسی شده آبجکتهای استرینگ و کارکرد های Logging راهنمای خوبی برای رسیدن به فلیم است.
tanha.2011
27-02-2013, 13:55
دیلان ویلر که در غرب استرالیا زندگی میکند به علت -- کردن شبکههای بازی ویدیوئی مایکروسافت و سونی در انتظار مجازات است.
به گزارش فارس به نقل از آی تی ورلد، ویلر که هنوز جوانی کم سن وسال است، موفق شده نرم افزاری که برای طراحی بازی به منظور استفاده در نسل جدید کنسول های بازی مایکروسافت و سونی به کار گرفته شده را نیز سرقت کند.
پلیس استرالیا بعد از شناسایی وی در 19 فوریه به منزل پدریش یورش برد و کارت های اعتباری وی، رایانه مک لو و گوشی تلفن همراهش را ضبط کرد. این جوان کماکان در مرحله بازپرسی است، اما هنوز دستگیر نشده است. اتهامات رسمی این هکر هنوز اعلام نشده است.
برخی ناظران می گویند اقدامات وی را نباید مشابه با هکرهایی دانست که دست به تخریب و سرقت می زنند و به جای برخورد تند و قضایی با چنین افرادی باید از استعداد و توانشان به طور مناسب استفاده کرد.
گفتنی است ویلر برخی اطلاعات مربوط به کنسول بازی جدید مایکروسافت را به قیمت 50100 دلار به فروش رسانده و همین مساله مهم ترین اتهام قضاییش محسوب می شود.
tanha.2011
27-02-2013, 13:59
تعداد آسیبپذیریهای نرم افزاری شناسایی شده در سال 2012 نسبت به سال قبل از آن 20 درصد افزایش نشان می دهد.
به گزارش فارس به نقل از سکیوریتی پلانت، گزارش جدید شرکت اچ پی به نام گزارش خطرات سایبری سال 2012 نشان می دهد که اکثر آسیب پذیری های نرم افزاری شناسایی شده درجه بندی متوسط دریافت کرده اند و مربوط به صاحبان مشاغل بوده اند.
مهم ترین خطرات شناسایی شده از سوی اچ پی هم مربوط به برنامه های تحت وب بوده که به علت افزایش استفاده از اینترنت به طور گسترده مورد توجه قرار گرفته اند. مدیران اچ پی معتقدند درک درست خطرات شناسایی شده فعلی فضای مجازی کلید کنترل حملات سایبری آتی خواهد بود.
کارشناسان این شرکت می گویند تکنیک های مورد استفاده برای حملات سایبری روز به روز تغییر کرده و پیچیده تر می شوند و برنامه های امنیتی برای مقابله با این مشکل باید به روز شوند.
شرکت های امنیتی نیز باید تهدیدات را اولویت بندی کرده و برای مقابله با آنها برنامه ریزی درستی داشته باشند.
اچ پی می گوید 44 درصد تهدیدات شناسایی شده در سال 2012 در سطح متوسط و 36 درصد در سطح بسیار جدی و خیلی خطرناک بوده اند. تنها 20 درصد از آسیب پذیری های شناسایی شده در سطح کم خطر بوده اند.
تهدیدات تحت وب در مجموع در شش بخش طبقه بندی می شوند. SQL injection، cross-site scripting، denial of service، buffer overflow، cross-site request forgery و remote file vulnerabilities. متداول ترین آسیب پذیری در میان این شش مقوله cross-site scripting است که 45 درصد از کل آسیب پذیری ها را به خود اختصاص می دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سایبروم یکی از بزرگترین شرکتهای تولیدکننده تجهیزات امنیتی شبکه از UTMهای مجازی رونمایی کرد.
به گزارش ایتنا این UTMهای مجازی که به سخت افزارهای موجود UTM اضافه میگردد، به شرکتها و موسسات امکان کنترل امنیت زیرساختها را میدهد.
با این راهکار جدید کاربران سایبروم میتوانند بین محیطهای انفرادی و یا ترکیب محیطهای فیزیکی و مجازی انتخاب نمایند و بدون نگرانی از امنیت شبکه هم در محیطهای فیزیکی و هم محیطهای مجازی به فعالیتهای خود بپردازند.
امنیت MSSPها
UTMهای مجازی سایبروم امکان کنترل کامل امنیت زیرساختها را با پشتیبانی کامل از پلتفرمهای مجازی مثل VMWare و Hyper-V ارائه میدهد.
این راهکار به خصوص برای MSSPهایی (شرکتهای ارائهدهنده خدمات امنیتی) که مدیریت امنیت چندین مشتری را بر عهده دارند و با شرکتها و سناریوهای مختلفی روبهرو میشوند که پلتفرمهای مجازی مختلفی دارند بسیار مناسب است.
با ارائه سیستم Licensing ساده، بهروزرسانیهای مدلها و اشتراکها، چالش MSSPها برای اضافه کردن تجهیزات برای مشتریان در صورت نیاز، کاهش میدهد.
با تولید UTMهای مجازی برای امنیت کامل شبکه در محیطهای مجازی، MSSPها میتوانند راه حل امنیتی کاملی را با کنسول مرکزی مجازی سایبروم برای مدریت متمرکز امنیت و نرم افزار iView سایبروم برای گزارشگیری و ثبت اتفاقات به مشتریها ارائه دهند.
امنیت دفاتر کاری مجازی
تجهیزات UTM مجازی سایبروم، امنیت دفاتر کاری مجازی و شبکههای BYOD (شبکههایی که در آن، کارمندان خود کامپیوتر یا تجهیزات خود را میآورند تا از امکانات شبکه استفاده کنند) را فراهم میکند. بزرگترین مشکل در اینگونه شبکهها وجود وسایل متعدد در طیف وسیعی از سیستمهای عامل و نقاط جغرافیایی مختلفی است که توسط کارمندانی ایجاد میشود که قصد دارند از منابع شبکه استفاده کنند.
کمبود امنیت این وسایل، مخصوصاً تجهیزات شخصی کارمندان، ریسک تهدیدات امنیتی در شبکههای مجازی را بالا میبرد. کنترل دسترسی مبتنی بر کاربر نقشی حیاتی در این محیطها دارد.
سیاستها و قوانین امنیت مبتنی بر هویت لایه ۸ سایبروم بر تصدیق هویت کاربر، اجازه اجرای سرویسها و گزارشگیری (AAA) امنیت و امکان کنترل بر کاربران در دسترسی به منابع شبکه را تامین میکند.
امنیت مراکز داده مجازی
UTMهای مجازی سایبروم، امنیت مراکز داده مجازی را که همیشه تحت مهندسی برای تولید توانهای محاسباتی بالاتر با زیرساختهای سروری فیزیکی موجود هستند، را تامین میکند.
در حالیکه مجازیسازی مراکز داده باعث افزایش بهرهوری و کاهش پیچیدگیها و مشکلات زیرساختها، هزینههای مدیریت، هزینههای انرژی و خنکسازی میشود، مراکز داده مجازی مجبور به تکیه بر تجهیزات سختافزاری امنیت شبکه برای تامین امنیت میشوند.
سایبروم به صورت مجازی نیاز به سختافزار مخصوص امنیت را برطرف کرده و امکانات امنیتی زیادی متمرکز بر تنها یک وسیله مجازی ارائه میدهد.
به گفته آبهیلاش سونوین، معاون ارشد مدیریت کالا در سایبروم، UTMهای مجاری سایبروم به همراه پشتیبانی از پلتفرمهای مجازی گوناگون و امکان ارتقا به مدلهای UTM مجازی بالاتر، کنترل کامل امنیت زیرساختها را به موسسات و شرکتها ارائه میدهد.
UTMهای مجازی امکانات امنیتی مختلفی مانند فایروال، VPN، آنتیاسپم، آنتیویروس، IPS، WAF، فیلتر کردن وب و نرمافزارها، مدیریت پهنای باند و غیره را در یک وسیله فراهم کرده و محیطهای مجازی را به اندازه زیرساختهای فیزیکی ایمن میکند.
سایبروم راهحل امنیتی مجازی کاملی را به شرکتها از طریق UTM مجازی، کنسول مرکزی مجازی سایبروم، و نرمافزار ثبت وقایع و گزارشگیری iView سایبروم میدهد.
وزارت دفاع آمریکا میگوید قصد دارد با استفاده از 600 هزار گوشی و تبلت متعلق به کارمندانش یک شبکه مخفی برای اشتراک گذاری اطلاعات ایجاد کند.
به گزارش فارس به نقل از رویترز، تنها کارکنان پنتاگون می توانند به این شبکه محرمانه که حاوی اطلاعات رمزگذاری شده است، دسترسی داشته باشند.
اگر چه این شبکه با استفاده از فناوریهای روز جهان تاسیس می شود، اما برای رعایت اصول حفاظتی در آن از امکانات بسیار خاصی بهره گرفته خواهد شد.
البته هنوز مشخص نیست با استفاده از تنوع سیستم عامل ها و گوشی های هوشمند چگونه می توان از یک استاندارد امنیتی برای همه آنها استفاده کرد. اگر چه سیستم عامل بلاک بری در میان اکثر کارمندان پنتاگون متداول است، اما آیفون و آی پد و همین طور گوشی های آندروید نیز در میان این افراد طرفداران زیادی دارد.
برآوردها نشان می دهد 470 هزار نفر از کارکنان پنتاگون از گوشی های بلاک بری، 41 هزار نفر از محصولات اپل و 8700 نفر از گوشی های آندروید استفاده می کنند.
راه اندازی این شبکه بخشی از استراتژی همراه پنتاگون برای استفاده از گوشی ها، تبلت ها و دیگر محصولات دیجیتال قابل حمل به منظور ارتقای شیوه های به اشتراک گذاری اطلاعات و همکاری بین سازمانی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - شبکه مانیتورینگ پلیس و از جمله دوربینهای کنترل ترافیک و جریمه نویس مسکو به بدافزاری ناشناخته آلوده شده اند.
ایزوستیا گزارش داد اداره ترافیک وابسته به پلیس مسکو گفته بوسیله بدافزار ناشناسی مورد حمله قرار گرفته است.
بدافزار ظاهرا توانسته سیستم کنترل بزرگراهها با دوربین Arrow-ST System را تحت تاثیر قرار دهد. این سیستم با دوربینهای پیشرفته کار مانیتورینگ و کنترل جاده های اصلی ورودی به پایتخت را انجام می دهد.
همچنین کار پاک کردن سیستم و برپایی مجدد آن نیز گرفتار سیستم اداری از نوع روسی شده و کمپانی طرف قرارداد یعنی intechGeoTrans تحت فشار شدید در این رابطه قرار گرفته است.
دوربینهای مسکو به طور متوسط ماهانه 100 میلیون روبل جریمه معادل 3.2 میلیون قبض جریمه برای رانندگان متخلف پایتخت صادر می کنند اما شبکه از آنجایی که در دو هفته اخیر چنین پولی را به جیب پلیس نریخته مورد سوء ظن واقع شد. برخی گزارشات محلی نیز تایید کرد که از اوایل فوریه سیستم دچار مشکل در جریمه یابی شده است. (خوش به حال رانندگان مسکو)
این موضوع دردسرهای سیاسی نیز در مسکو برانگیخته است.
برخی سیاسیون کمپانی intechGeoTrans را مسبب وضع موجود می دانند و آنرا تقبیح کرده اند که چرا نتوانسته مشکل را حل کند اما کمپانی نیز گفته کیت مانیتورینگ را از SK Region ناقص تحویل گرفته است و مشکلات اخیر را به ارث برده است.
برخی می گویند مشکل آلوده شدن به بدافزار مشکل دوم موجود در اداره ترافیک است و 144 دوربین تحت این شبکه از قبل مشکل داشته اند که موضوع بدافزار آنرا حاد کرده است.
تحقیقات مستقل بر روی 13 دوربین نشان می دهد ، هیچ کدام به برق وصل نبوده و برخی نیز لنزهای خراب داشته و روی آنها زنگار گرفته بوده است که عملا بلا استفاده شده اند.
بازرسان روی هارد دیسک متصل به دوربین ها نیز بدافزاری پیدا کردند که این بدافزار مانع از ارسال تصاویر به مرکز می شده است و این موضوع نشان می دهد تمیز کردن هارد کامپیوترهای شبکه توسط intechGeoTrans نیز خالی از اشکال نبوده و در واقع نتوانسته اند بدافزار را پاک کنند و بعد، این مشکل نیز به کسپرسکی برای بررسی بیشتر بعنوان طرف قرارداد ارجاع داده شده است.اداره تحقیقات کسپرسکی نیز بعد از ارجاع مجدد، تصمیم گرفته تا هارد دیسک را از کامپیوتر خارج کرده و برای شناسایی بدافزار روی آن تحقیقات مستقلی را انجام دهد. ظاهرا در بار اول ضد ویروس کسپرسکی نتوانسته بدافزار را از بین ببرد.
ایزوستیا می نویسد دلیل ورود بدافزار به دوربینها، آلوده شدن سیستم ها و شبکه پلیس مسکو است.
ترجمه از روسی به انگلیسی در این لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) قابل مشاهده است.
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کارشناسان امنیتی از شناسایی یک گروهک سایبری جاسوسی خبر دادهاند که تاکنون ۵۹ رایانه از جمله سیستمهای داخلی دولت آمریکا، سازمانهای تحقیقاتی، گروههای فکری و شرکتهای خصوصی را ظرف ۱۰ روز در ۲۳ کشور جهان محاصره کردهاند.
به گزارش ایتنا، حملات این گروهک توسط محققان مرکز امنیتی Kaspersky Lab و همچنین "آزمایشگاه رمزنگاری و امنیت سیستم"(CrySyS) وابسته به دانشگاه اقتصاد و فناوری بوداپست شناسایی و تحلیل شده است.
این گروهک سایبری که با نام MiniDuke فعالیت میکند، از پستهای الکترونیکی هدفمند برای انجام حملات خود استفاده میکند و نوعی تکنیک را برای فعالیتهای خود به کار میبرد که "نیزه کلاهبرداری" نام دارد و طی آن فایلهای آلوده مبتنی بر فرمت PDF به همراه نسخه تقلبی وصله امنیتی مخصوص Adobe Reader ۹، ۱۰ و ۱۱ که به تازگی انجام شده است، به دست کاربران میرسد.
نخستین نشانهها از این حمله اوایل ماه جاری میلادی شناسایی شد و کارشناسان امنیتی مرکز FireEye اعلام کردند که برنامه Adobe Reader دچار نقص امنیتی است.
پس از این جریان شرکت Adobe در تاریخ ۲۰ فوریه نرمافزارهای خود را وصله کرد.
tanha.2011
02-03-2013, 12:58
خبرگزاری فرانسه هم به جمع شرکتهایی پیوست که طی روزهای گذشته ه.ک شدهاند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، خبرگزاری فرانسه اعلام کرد که یکی از حسابهای کاربری این خبرگزاری که مربوط به بخش عکس بوده است در شبکه اجتماعی توئیتر مورد حمله هکرها قرار گرفته است.
خبرگزاری فرانسه عنوان کرد که در پی این حمله خرابکاران در حال حاضر این حساب کاربری از دسترس خارج شده است.
پیر سلریر، معاون سردبیر جهانی خبرگزاری فرانسه، در این خصوص گفت: منبع حملات روز گذشته هنوز مشخص نشده است.
وی تصریح کرد: تصاویر منتشر شده در حساب کاربری ما برای خبرگزاری فرانسه نبوده است و به نظر میرسد که تصاویر خبرنگاران عراقی است که در سوریه به قتل رسیدهاند.
این حساب کاربری به طور معمول برای انتشار تصاویر خبرگزاری فرانسه از سراسر جهان مورد استفاده قرار میگیرد.
tanha.2011
02-03-2013, 12:59
ایتنا- جاوا هنوز از مخمصه ناامنیهای قبلی رهایی نیافته، بازهم در گیر مشکلات امنیتی شده است و این امر کارشناسان را نسبت به آینده جاوا بدبین کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فیکس های اول و ۱۹ فوریه ظاهرا کارساز نبود و کشف حفره جدید در جاوا باعث شد تا کارشناسان به کاربران توصیه کنند تا اطلاع ثانوی و ارسال وصله امنیتی جدید، برنامه جاوا در کامپیوتر خود را غیر فعال سازند.
به گزارش ایتنا از خبرآنلاین، حفره از نوع zero-day بوسیله حمله کنندگان کشف شده و کاربران باید جاوا را غیر فعال کنند.
کاربرانی که تازه ترین وصله امنیتی را روی جاوای نسخه ۱.۶ با آپدیت ۴۱ و جاوا نسخه ۱.۷ با آپدیت ۱۵ نصب کرده اند در معرض خطر قرار گرفته اند.
کارشناسان امنیتی در موسسه فایرآی اعلام کردند گزارشهای جدید نشان می دهد برخی مشتریان این کمپانی مورد حمله قرار گرفته اند. به گفته این کارشناسان یا باید جاوا غیر فعال شده و یا سطح امنیتی آنرا تا high بالا ببرند تا وصله امنیتی نوشته شده و از طریق آپدیت جاوا ، روی سیستم ها نصب شود.
فرمان و کنترل McRAT را روی کامپیوتر قربانی دانلود کرده و قابل اجرا می کند و همچنین McRAT خود را به صورت DLL روی رجیستری ویندوز انداخته و مطمئن می شود که قابل دسترسی نخواهد بود.
برای اغلب کاربران خانگی این موضوع قابل فهم فنی نیست اما به هر حال باعث crash در جاوا ماشین JVM کامپیوتر آنها می شود.
حفره جدید تحت عنوان CVE-2013-1493 توسط اوراکل (مالک و مسوول جاوا) به ثبت رسید و در زمان انتشار خبر این کمپانی به مدیریت لری الیسون (در حال بیزینس در هاوایی و خرید شرکت هواپیمایی) جزییات بیشتری را برای رسانه ها منتشر نکرد.
حفره ای که اخیرا در جاوا باعث حمله با سرورهای اپل و مایکروسافت و فیس بوک و توئیتر و ... شده، همین مشکل است که علی رغم فیکس کردن مشکل و انتشار وصله جدید، دوباره و سه باره و ... مشکل عود کرده است، به همین خاطر کارشناسان نسبت به آینده جاوا بدبین شده اند.
این حفره موسوم به waterhole شده اما آپدیت اوراکل برای جاوا مانع از خروج آب نشده است!!
tanha.2011
02-03-2013, 13:00
ایتنا - به خاطر کسپرسکی شبها کابوس میبینم!
شرکت روسی کسپرسکی یکی از معروفترین شرکتهای فعال در حوزه مبارزه با ویروسهای رایانهای و برقراری امنیت دستگاههای الکترونیکی به شمار میرود ولی مسلماً موفقیتهای این شرکت، مانعی بر سر راه هکرها و بزهکاران سایبری است.
کسپرسکی امسال در کنگره جهانی موبایل که در بارسلونا برگزار میشود، محصولات جدید خود در زمینه تامین امنیت دستگاههای همراه و رایانههای شخصی را عرضه کرده است.
به گزارش ایتنا از شماران سیستم به نقل از شبکه خبری راشا تودی، صدها نفر به نمایندگی از هکرها در جلوی ورودی نمایشگاه تظاهراتی نمادین به راه انداختهاند و با برافراشتن پرچمهایی به کسپرکسی اعتراض کردند.
پارچه نوشتههای معترضان حاوی نکات جالبی بود و بر روی آن، عباراتی همچون «کسپرسکی به خانه برگرد»، «به خاطر کسپرسکی شبها کابوس میبینم» و «کسپرسکی مرا از کار بیکار کرده است» به چشم میخورد!
البته این تظاهرات، واقعی نیست و باعث و بانی آن خود شرکت کسپرسکی است.
در واقع این شرکت روسی با هدف جلب نظر بازدیدکنندگان نمایشگاه به غرفه خود و نیز تاکید بر اهمیت محافظت از دستگاههای همراه و رایانهها از گزند هکرها و از آسیبهایی که ویروسهای رایانهای پدید میآورند، این تظاهرات عجیب را راهاندازی کرده است.
tanha.2011
04-03-2013, 11:33
ایتنا - مهاجمان به طور مداوم در حال پیشرفتهتر کردن تکنیکهای مورد استفاده خود هستند.
شرکت اچپی در گزارش اخیر خود اعلام کرد تعداد آسیبپذیریهای نرمافزاری کشف شده در سال ۲۰۱۲ با نزدیک به ۲۰ درصد رشد نسبت به سال پیش از آن، به ۸۰۰۰ مورد رسیده است.
به گزارش ایتنا از شماران سیستم به نقل از پایگاه خبری ویتری، در گزارش Cyber Risk Report اچپی برای سال ۲۰۱۲، تاکید شده که بخش عمدهای از این حفرههای امنیتی، برای کسب و کارها «نیمه خطرناک» هستند.
نویسندگان این گزارش معتقدند کلید کنترل حملات سایبری در آینده، درک ریسکهای کنونی است.
جاکوب وست (Jacob West) یکی از مدیران ارشد اچپی با اشاره به این که حملات هکری بسیار پیچیدهتر شده است، گفت مهاجمان به طور مداوم در حال پیشرفتهتر کردن تکنیکهای مورد استفاده خود هستند تا از این رهگذر بتوانند از چنبره پیچیدهترین ابزار امنیتی نیز بگریزند.
میزان خطرسازی ۴۴ درصد از آسیبپذیرهای کشف شده در سال گذشته، در حد «متوسط» بوده است. در حالی که ۳۶ درصد آنها «بسیار خطرناک» و فقط ۲۰ درصد این نواقص امنیتی «کم خطر» درجهبندی شده است.
یکی از مهمترین نگرانیهای امنیتی در سال گذشته، وجود تعداد پرشمار برنامههای کاربردی آلوده بود که توسط هکرها تهیه و منتشر شده است.
در این گزارش همچنین عنوان شده که شیوههای مخربی همچون SQL injection، cross-site scripting، denial of service، buffer overflow و cross-site request forgery برخی از شایعترین روشهای مورد استفاده هکرها به شمار میرود.
بنا به گزارش اچپی، حملات تزریق کد یا همان cross-site scripting، با اختصاص ۴۵ درصد، بیش از سایر روشها مورد استفاده هکرها بوده است.
ایتنا- یک برنامهنویس حرفهای از شناسایی مشکلی جدّی در استاندارد تحت وب HTML5 خبر داده که موجب آلودگی رایانههای شخصی میشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از فارس و به نقل از بی.بی.سی، این برنامه نویس برای اینکه توجه عموم را به مشکل یاد شده جلب کند یک صفحه وب طراحی کرد و نشان داد که چگونه با سوءاستفاده از آسیب پذیری یاد شده می توان حافظه رایانه کاربران را پر از اطلاعات بی ارزش کرد.
وی از همین طریق در هر ۱۶ ثانیه یک گیگابایت اطلاعات بی ارزش را به حافظه رایانههای مک آسیب پذیر اضافه میکرد.
بررسیهای این برنامهنویس نشان میدهد اکثر مرورگرهای اینترنتی یعنی کروم، IE، اپرا و سافاری در برابر این مشکل آسیب پذیرند.
از آنجا که این نقص مربوط به استاندارد جدید وب یعنی HTML ۵ است و ادعا میشد استاندارد یاد شده از دقت زیادی برخوردار است، نگرانی ها در این مورد هم جدیتر است.
آسیب پذیری یاد شده از طریق پر کردن حافظه رایانه در عملکرد مرورگرها و دیگر اجزای رایانه اختلال ایجاد میکند و هنوز راه حلی برای آن یافت نشده است.
itna.ir
فارنت: اگر اهل استفاده از سرویس اورنوت (Evernote) باشید احتمالا امروز که برای استفاده از این سرویس مراجعه کنید با پیغامی مبنی بر لزوم تغییر رمز عبور خود روبرو خواهید شد! چرا؟ بنابر بر اعلام وبلاگ رسمی این سرویس، با حمله هکرها به این سرویس این سرویس -- شده و تمامی اطلاعات شامل: ایمیلها، نامهای کاربری و رمزهای عبور به سرقت رفته است. خوشبختانه رمزهای عبور به سرقت رفته شده، کدگذاری شده بودند اما بهترین و امنترین راه فعلا تغییر رمز عبور فعلی شماست.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
در وبلاگ اورنوت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در این خصوص آمده است:
در بیست و هشتم فوریه، تیم عملیات و امنیت اورنوت فعالیتهای مشکوکی را در این شبکه کشف و آن را مسدود کرد که به نظر میرسد اقداماتی هماهنگ برای دسترسی به نقاط امن سرویس اورنوت بوده است.
بنابر تحقیقات امنیتی صورت گرفته، هیچ شواهدی دال بر اینکه محتویات موجود شما بر روی سرویس اورنوت دسترسی غیر مجاز صورت گرفته شده و یا تغییری در آنها صورت داده شده و یا مفقود شده باشد، دیده نمیشود. ما همچنین هیچ مدرکی مبنی بر اینکه اطلاعات کاربران غیر رایگان و تجاری ما در معرض خطر قرار گرفته باشند پیدا نکردیم.
این تحقیقات امنیتی همچنین نشان داد که افراد نفوذگر قادر به دسترسی به اطلاعات کاربران همچون نام کاربری، آدرس ایمیل (ثبت شده در اورنوت) و گذرواژههای کدگذاری شده بودهاند. حتی اگر آنها به این گذرواژهها دسترسی پیدا کرده باشند تمامی انها از طریق یک روش توسط اورنوت کدگذاری شدهاند. (از لحاظ فنی یعنی به طور عادی کسی قادر به استفاده از آنها بدون باز کردن کد آنها نیست!)
tanha.2011
05-03-2013, 12:28
هکرهای مالزیایی و فیلیپینی جنگ سایبری به راه انداختند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این حملات سایبری بین هکرهای مالزیایی و فیلیپینی در حالی صورت میگیرد دو کشور بر سر تملک بر ایالت صباح در شرق مالزی اختلاف دارند و این اختلافات از چند روز گذشته تشدید شده است.
گروهی از مردان مسلح فیلیپینی که خود را از پیروان پادشاه سلطاننشین سولو در جنوب فیلیپین میدانند، از حدود دو هفته گذشته منطقهای از شرق مالزی را به تصرف خود درآوردهاند.
هکرها که مدعی شدهاند شاخهای از گروه هکرهای ناشناس در مالزی و فیلیپین هستند وبسایتهای مربوط به دوکشور را مورد هدف قرار دادهاند.
به گزارش روزنامه استار چاپ مالزی، اعتقاد بر این است که اولین حملات سایبری از سوی هکرهای مالزیایی و تنها چند ساعت پس از آغاز درگیریها نظامی بین نیروهای پلیس مالزی و شبهنظامیان سلطاننشین سولو در روز جمعه انجام شده است.
ایتنا- اینبار پلیس فتا با یک بزهکار زن روبرو بود و محل جرم هم یک مرکز تهیه غذا بود!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رئیس پلیس فتای گیلان از شناسایی و دستگیری جاعل رایانهای یک مرکز تهیه غذا در رشت خبر داد.
به گزارش ایتنا از ایسنا، سرهنگ ایرج محمدخانی دراینباره گفت: در پی ارجاع یک فقره پرونده از دادسرای رشت به دادخواهی مدیر یک مرکز تهیه غذا با هویت معلوم مبنی بر این که در حسابرسی از این مرکز متوجه شده فاکتورهایی که از طریق سامانه صادر شده با موجودی حساب مرکز تهیه غذا همخوانی ندارد، موضوع در دستور کار ماموران پلیس فتا قرار گرفت.
محمدخانی افزود : کارشناسان در بررسیها دریافتند که صندوقدار مرکز تهیه غذا با سوءاستفاده از شناسه کاربری و گذرواژه سامانه نرمافزاری مرکز، پس از ثبت سفارش مشتریان، با تغییر در دادههای الکترونیکی سامانه، مبالغی را تحصیل کرده است.
به گفته وی، متهم که زنی ۲۷ ساله با تحصیلات کارشناسی بود پس از احضار به پایگاه پلیس فتا و مشاهده شواهد موجود به بزه ارتکابی خود اعتراف و برای وی توسط مقام قضایی قرار مجرمیت صادر شد.
رئیس پلیس فتای گیلان از مدیران اینگونه از مراکز خواست، به امنیت سامانههای نرمافزاری خود توجه داشته و قبل از هرگونه بهرهبرداری نرمافزاری نسبت به اخذ تاییدیه امنیتی از مبادی ذیربط اقدام کرده و افرادی را در مشاغل حساس بکارگیری کنند که صلاحیت فردی و اجتماعی آنان قبلاً از مبادی قانونی احراز شده باشد.
itna.ir
ایتنا- فقط یک کلیک کافی است که ویروس از Inbox وارد سیستمتان شود و شما را به دردسر بیندازد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی سایمانتک هر ماه گزارشی را که حاوی تحلیل آخرین تهدیدها و روندهای مربوط به بدافزار، هرزنامه و دیگر خطرات بالقوه در این حوزه است، منتشر میکند.
به گزارش ایتنا از ایسنا، در گزارش ماه ژانویه این شرکت که دادههای مربوط به دوره حد فاصل دسامبر ۲۰۱۲ تا ژانویه ۲۰۱۳ جمعآوری شده است.
بر اساس اعلام این شرکت در ماه ژانویه، نسبت کلی میزان هرزنامهها نسبت به کل ایمیلهای رد و بدل شده در فضای مجازی با کاهش ۶.۵ درصدی نسبت به ماه دسامبر مواجه بوده و به ۶۴.۱ درصد (یک ایمیل از هر ۱.۵۶ ایمیل) رسیده است.
در این زمینه از لحاظ جغرافیایی، عربستان سعودی بار دیگر از سایر کشورها پیشی گرفته و در صدر کشورهای دریافت کننده هرزنامه قرار دارد البته با این حال میزان هرزنامهها در این کشور نسبت به ماه پیش کاهش داشته و به نرخ ۸۲.۷ درصد رسیده است.
نرخ هرزنامه برای شرکتهای کوچک و متوسط (۱-۲۵۰)، ۶۴.۲ درصد، در مقایسه با ۶۴.۱ درصد برای شرکتهای بزرگ (۲۵۰۰+) بوده است.
بنا بر اعلام مرکز ماهر، در ماه ژانویه، نرخ کلی حملات سرقت هویت ۰.۰۶۸ درصد کاهش داشته است، به طوری که میانگین از هر ۵۰۸.۶ ایمیل (۰.۱۹۷ درصد)، یک ایمیل به نوعی مورد مصالحه قرار گرفته است.
در ماه ژانویه، نرخ کلی ویروسهای مبتنی بر اییل، یک ایمیل از بین هر ۴۰۰ ایمیل بوده است (۰.۲۵ درصد) که با کاهش ۰.۱۱ درصدی مواجه بوده است.
در این ماه، ۳۳.۵ درصد از بدافزارهای مبتنی بر ایمیل حاوی لینک به وبسایتهای خرابکار بودهاند که این میزان نسبت به دوره مشابه قبلی، ۶.۳ درصد افزایش داشته است.
itna.ir
tanha.2011
06-03-2013, 09:21
ایتنا- خودتان تصور کنید: آنگلا مرکل باشید و اهل پیامک زدن به دوستانتان،اما موبایلتان امنیت کافی نداشته باشد! چه اتفاقی میافتد!
صدراعظم آلمان به زودی به همراه دیگر مقامات بلندپایه آلمانی از تلفنهای همراه هوشمند با امنیت بالا استفاده خواهد کرد.
به گزارش ایتنا از ایسنا، آنگلا مرکل که علاقه زیادی به پیامک زدن دارد به زودی خواهد توانست برای این کار از یک تلفن همراه هوشمند ویژه با ضریب امنیتی بسیار بالا استفاده کند.
یک مجله آلمانی گزارش داد که سوء استفاده و ه.کهای انجام شده از سوی جاسوسان باعث شده است تا دولت آلمان ۱۰ هزار تلفن همراه هوشمند ضد ه.ک سفارش بدهد.
شرکتهای دویچه تلکام (DTE) و Secusmart دو شرکتی هستند که برنده این قرارداد برای ساخت ۱۰ هزار تلفن همراه هوشمند مقاوم در برابر هرگونه ه.ک شدهاند.
این تلفنهای همراه قادر خواهند بود تا تمامی تماسها و پیامکهای ارسالی و دریافتی را کدگذاری کنند. این در حالی است که استفاده از فیسبوک و توئیتر در این تلفنهای همراه امکانپذیر خواهد بود.
شرکت دویچه تلکام در این راستا نرمافزاری طراحی کرده است که قابلیت نصب بر روی تلفنهای همراه هوشمند گالاکسی S۲ و S۳ شرکت سامسونگ را دارد و این در حالی است که شرکت سکیواسمارت نیز برروی نرمافزاری کار کرده است که بر روی تلفن همراه هوشمند بلکبری Z۱۰ نصب میشود.
به گزارش شبکه خبری بلومبرگ، به نوشته این مجله آلمانی، مقامات بلندپایه آلمانی از این پس خواهند توانست به راحتی اطلاعات طبقهبندی شده را از طریق تلفن همراه منتقل کنند.
شبکه خبری دویچه وله نیز به نقل از سخنگوی شرکت سکیواسمارت عنوان کرد: راهحلی که کارشناسان این شرکت برای مکالمه و تبادل اطلاعات امن پیدا کردهاند در دنیا بینظیر است و در کشورهای دیگر نیز مورد استفاده قرار خواهد گرفت.
بر این اساس کاربران گوشیهای جدید بلکبری این امکان را دارد که بین دو حالت "خصوصی" و "کاری" انتخاب کند. اگر این کاربر بهعنوان مثال بخواهد در حالت خصوصی یک قرار ملاقات را در تقویم موبایل خود ذخیره کند، اما در همان روز و ساعت ملاقات کاری دیگری را ذخیره کرده باشد، تلفن کاربر را از این موضوع با خبر میکند اما جزئیات بیشتری در مورد ملاقات کاری نشان نمیدهد.
کاربر با نرمافزار جدید همچنین میتواند مسیر انتقال دادههای خود را هم انتخاب کند. پیش از این ایمیلهای ارسالشده توسط گوشیهای بلکبری همواره از سرورهای خارج از آلمان میگذشتند. این موضوع نگرانیهای امنیتیای را به وجود آورده بود.
بلکبری با وجود فعالیت درازمدت در عرصه تولید تلفنهای همراه، مدتی است که سهم خود را در بازارهای جهانی تا حد زیادی از دست داده است.
سفارش جدید دولت آلمان میتواند مهر تأییدی بر کیفیت محصولات این شرکت باشد. به نوشته نشریه آلمانی "Wirtschaftswoche" گوشیهای امن بلکبری حدود ۲ هزار و ۵۰۰ یورو قیمت خواهند داشت.
tanha.2011
06-03-2013, 09:22
ایتنا - برخی کاربران سرویس اینترنتی Dropbox اعلام کردند که نوعی هرزنامه از طرف این شرکت به دست آنها رسیده است.
برخی کاربران سرویس اینترنتی Dropbox اعلام کردند که نوعی هرزنامه از طرف این شرکت به دست آنها رسیده است و که این پست الکترونیکی ناخواسته شامل لینکهای میشود که میتواند اطلاعات آنها را سرقت کند.
به گزارش ایتنا، Dropbox در اصل یک سرویس مبتنی بر فضای پردازش ابری محسوب میشود که امکان ذخیرهسازی اطلاعات برای کاربران را فراهم میکند و بین عموم کاربران محبوبیت فراوان دارد.
یکی از کاربران در این خصوص توضیح داد: «من یک آدرس پست الکترونیکی دارم که از ۱۰ حرف انگلیسی نامرتب و اتفاقی درست شده است که این آدرس را برای سرویس Dropbox استفاده میکنم. طی هفته جاری از جانب سرویس یاد شده یک هزرنامه روی این پست الکترونیکی دریافت کردم.»
او در ادامه گفت: «اگر آنها قصد انتشار هرزنامه در حساب کاربری من را داشتند باید تعداد بیشتری از این نوع پستهای الکترونیکی دریافت میکردم. اما آنها فقط یک آدرس بهخصوص را مد نظر قرار داده بودند و آنهم Dropbox بود. من فکر میکنم که سرویس پست الکترونیکی Dropbox دچار مشکل شده است.»
لازم به ذکر است که طی هفته گذشته علاوه بر این کاربر تعداد زیادی از دیگر کاربران شکایتهایی را در این خصوص منتشر کردهاند.
شرکت Dropbox هنوز هیچ خبری در این زمینه منتشر نکرده است.
tanha.2011
07-03-2013, 21:03
وزارت دفاع آمریکا هشدار داده که شبکه های رایانهای نظامی این کشور در برابر حملات سایبری آسیبپذیر هستند. Tweet به گزارش فارس به نقل از واشنگتن پست، در گزارش این وزارتخانه تصریح شده که اگر شبکه های یاد شده مورد حمله قرار بگیرند خطرات جدی ایالات متحده را تهدید خواهد کرد. انتشار این گزارش حاصل 18 ماه تحقیق از سوی متخصصان نظامی و فناوری در آمریکاست که تلاش کرده اند از تبعات حمله به سیستم های نظامی و سایبری این کشور مطلع شوند. برای تهیه گزارش یاد شده با مقامات مختلف وزارت دفاع امریکا، سیاست گذاران و متخصصان امنیتی، مسئولان بخش خصوصی، دانشگاهیان و .. مصاحبه شده است. از جمله جدی ترین خطراتی که شبکه های سایبری نظامی را تهدید می کند می توان به حملات denial of service، نفوذ به داده های مختلف، ایجاد اختلال در زنجیره تبادل اطلاعات و ... است. حملات یاد شده استفاده از تسلیحات، موشک ها و بمب های ارتش آمریکا را غیرممکن می کند و حتی ممکن است موجب اصابت آنها به اهداف اشتباهی یا حتی فرود آمدن آنها بر روی نیروهای آمریکایی شود. همچنین از طریق این حملات می توان باعث اختلال مصنوعی در زمینه دسترسی به آب و غذا و مهمات شد. این مساله در نهایت منجر به از دست رفتن اعتماد فرماندهان نظامی به شبکه های رایانهای و اطلاعاتی و همین طور سیستم ها و نیروهای نظامی می شود. در گزارش مذکور همچنین پیش بینی شده که اگر حملات یاد شده به نیروها و افراد غیرنظامی صورت بگیرد موجب قطع دسترسی به برق، زیرساخت های ارتباطی، شبکه های مالی و حتی سوخت خواهد شد. لذا در کوتاه مدت دسترسی به غذا و امکانات پزشکی مختل شده و با ناکارآمد شدن سیستم حمل و نقل مشکلات اساسی به وجود آمده و حتی امکان شورش جدی خواهد شد. یک نکته جالب در این گزارش اشاره به درگیری های سایبری آمریکا و شوروی در دهه 70 میلادی است. بر این اساس در دهه 70 میلادی اتحاد جماهیر شوروی با اجرای عملیاتی موسوم به تفنگدار یا gunman بدافزاری را به درون ماشین های تایپ الکتریکی شرکت آی بی ام در سفارت آمریکا در شوروی با تنها 16 مگابایت حافظه نفوذ داد و اطلاعات حساسی را به سرقت برد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استان تهران که ماههای متوالی است درصدر جدول آلودههای اینترنتی قرار دارد بهمن ماه هم با تفاوتی جدی نسبت به سایر استانها، همچنان عنوان آلودهترین استان اینترنتی کشور را برای خود حفظ کرد.
به گزارش ایتنا از ایسنا، بهمن ماه امسال استان تهران با داشتن ۱۱ آدرس ارسال کننده بدافزار آلودهترین شهر اینترنتی کشور بوده و پس از آن استانهای خوزستان و ایلام به ترتیب با داشتن ۶و ۵ آدرس ارسال کننده بدافزار در ردههای دوم و سوم قرار گرفتهاند.
خراسان رضوی نیز با داشتن ۴ آدرس آلوده از دیگر استانهای آلوده اینترنتی به شمار میرود.
اما آذربایجان شرقی، چهارمحال بختیاری،فارس، قم، کردستان، کرمانشاه، مازندران، مرکزی و یزد هم استانهایی هستند که هریک با داشتن یک آدرس ارسال کننده بدافزار به عنوان پاکترینهای اینترنتی شناخته شدهاند.
اصفهان، آذربایجان غربی، قزوین و گلستان نیز با داشتن دو آدرس آلوده به عنوان دومین استانهای پاک اینترنتی به شمار میروند.
دی ماه امسال نیز تهران و آذربایجان شرقی هر یک از داشتن ۶ آدرس به عنوان آلودهترین استانها شناخته شدند و پس از آنها کرمانشاه در رتبه دوم قرار داشت.
بهمن ماه سال گذشته آذربایجان شرقی با ۵۰ ، قم با ۳۹ و همدان با ۲۶ آدرس آلودهترین استانهای اینترنتی کشور بودند.
rafaelmehraban
09-03-2013, 15:03
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استان تهران که ماههای متوالی است درصدر جدول آلودههای اینترنتی قرار دارد بهمن ماه هم با تفاوتی جدی نسبت به سایر استانها، همچنان عنوان آلودهترین استان اینترنتی کشور را برای خود حفظ کرد.
به گزارش ایتنا از ایسنا، بهمن ماه امسال استان تهران با داشتن ۱۱ آدرس ارسال کننده بدافزار آلودهترین شهر اینترنتی کشور بوده و پس از آن استانهای خوزستان و ایلام به ترتیب با داشتن ۶و ۵ آدرس ارسال کننده بدافزار در ردههای دوم و سوم قرار گرفتهاند.
خراسان رضوی نیز با داشتن ۴ آدرس آلوده از دیگر استانهای آلوده اینترنتی به شمار میرود.
اما آذربایجان شرقی، چهارمحال بختیاری،فارس، قم، کردستان، کرمانشاه، مازندران، مرکزی و یزد هم استانهایی هستند که هریک با داشتن یک آدرس ارسال کننده بدافزار به عنوان پاکترینهای اینترنتی شناخته شدهاند.
اصفهان، آذربایجان غربی، قزوین و گلستان نیز با داشتن دو آدرس آلوده به عنوان دومین استانهای پاک اینترنتی به شمار میروند.
دی ماه امسال نیز تهران و آذربایجان شرقی هر یک از داشتن ۶ آدرس به عنوان آلودهترین استانها شناخته شدند و پس از آنها کرمانشاه در رتبه دوم قرار داشت.
بهمن ماه سال گذشته آذربایجان شرقی با ۵۰ ، قم با ۳۹ و همدان با ۲۶ آدرس آلودهترین استانهای اینترنتی کشور بودند.
یکی از دلایل اصلی تعدد کافی نت ها ست در تهران که به نظر من منشا اصلی ویروس ها هستند.
tanha.2011
09-03-2013, 16:30
ایتنا- شاکی چندین بار در سایت مزبور اقدام به اهانت و حذف اکانتهای متهم کرده بود و همین دلیل انتقامگیری هکر بود.
رئیس پلیس فتای استان قم از دستگیری یک هکر در این استان خبر داد.
به گزارش ایتنا از ایسنا، سرگرد رضایی در اینباره گفت: درپی شکایت فردی مبنی بر -- اکانت وی، ماموران تحقیقات خود در این زمینه را آغاز کردند.
رضایی با اشاره به اظهارات شاکی پرونده گفت: فردی با -- اکانت و بهدست آوردن رمزهای عبوری وی کلیه اطلاعات شاکی را حذف و خسارت مالی نیز به او وارد کرد.
وی با بیان اینکه پس از انجام بررسیها متهم شناسایی و به این پلیس احضار شد، گفت: متهم پس از رویت مدارک غیرقابل انکار به جرم خود اقرار کرد و معترف شد به دلیل این که شاکی چندین بار در این سایت اقدام به اهانت و حذف چندین اکانت وی کرده بود برای انتقامگیری از وی دست به این کار زد.
رئیس پلیس فتای قم به متخلفان در فضای مجازی هشدار داد: هرگونه -- و نفوذ غیرمجاز به سیستمهای دیگران، ایجاد اختلال و سرقت اطلاعات اشخاص و سازمانها جرم تلقی شده و پلیس با عاملان آن برخوردی قانونی خواهد داشت.
tanha.2011
11-03-2013, 16:24
ایتنا- نسخه 2013 کسپرسکای حاوی یک رخنه امنیتی است که میتواند به رایانهای که این نرمافزار روی آن نصب شده باشد، رخنه کند.
شرکت روسی کسپرسکای که نرم افزار آنتی ویروس تولید میکند، تایید کرده که نسخه به روز شده این آنتی ویروس دارای یک رخنه امنیتی است که ممکن است سیستم عامل رایانه کاربران را از کار بیندازد و یا امکان نفوذ به رایانه آنها را فراهم کند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت pcworld، شرکت کاسپرسکای خبری را که چند روز پیش درباره نقص امنیتی آنتی ویروس این شرکت منتشر شده بود، تایید کرده است.
بر اساس این خبر، نسخه ۲۰۱۳ آنتی ویروس اینترنت سکیوریتی کاسپرسکی دارای یک رخنه امنیتی است که به کمک نسخه ۶ پروتکل اینترنتی (IPv6) میتوان به رایانهای که این نرم افزار بر روی آن نصب شده باشد، نفوذ کرد.
نسخه ۶ پروتکل اینترنتی با رابطهای شبکهای، ویندوز ویستا و نسخههای بعد از ویستا، برخی از نسخههای لینوکس و آی او اس مک اپل سازگاری دارد.
البته تعداد رایانههایی که از این پروتکل استفاده میکنند در حال حاضر زیاد نیست و از این پروتکل بیشتر برای دسترسی به شبکههای محلی استفاده میشود.
این رخنه ظاهراً نخستین بار توسط یک پژوهشگر امنیت آی تی به نام مارک هوز فاش شد. وی ادعا کرده است که در ۲۱ ژانویه و ۱۴ فوریه این موضوع را به کاسپرسکای اعلام کرده، اما هیچ بازخوردی از سوی آنها دریافت نکرده است و به همین دلیل به صورت عمومی درباره این رخنه اطلاع رسانی کرده است.
شرکت کاسپرسکای حالا در واکنش به انتشار این خبر اعلام کرده این مشکل را حل کرده و بزودی یک وصله امنیتی را به صورت خودکار برای کاربران این محصول خواهد فرستاد. کاسپرسکای گفته این وصله امنیتی در حال حاضر آماده است و فقط به کسانی ارائه میشود که آن را تقاضا کنند، ولی بزودی آن را به صورت خودکار برای کاربران ارسال خواهد کرد.
tanha.2011
11-03-2013, 16:39
شرکت امنیتی F-Secure میگوید، ۷۹ درصد بدافزارهای موبایل برای حمله به آندروید طراحی شدهاند. این شرکت تنها در سهماهه چهارم سال گذشته میلادی ۹۶ تهدید جدید در سیستمعامل آندروید را شناسایی کردهاست که در مقایسه با تابستان همان سال تقریباً دو برابر شدهاست. طبق بررسیها بیشتر بدافزارهای آندرویدی (۲۱ درصد) برای کلاهبرداری مالی و کسب درآمد ساخته شدهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران ازماهنامه شبکه، بهاین ترتیب که برای شماره تماس های پولی (premium-rate telephone numberها) پیام متنی میفرستند و باتوجه به اینکه در اینگونه تماس ها بخشی از هزینه دریافتی به سرویس دهنده (در اینجا سرویس دهنده قلابی) تعلق میگیرد مجرمان از این موضوع سوء استفاده میکنند تروجانهای بانکی نیز که شمارههای احراز هویت تراکنش یا mTAN ها را کش میروند تا تراکنش های بانکی آنلاین را معتبر جلوه دهند و از حساب های کاربران پول برداشت کنند، جزو تهدیدهای عمده بهشمار میروند.
اما این آمار نباید باعث وحشت کاربران آندروید شود. همانطور که ویندوز در دنیای کامپیوترهای شخصی پیشتاز است، آندروید نیز بیشتر سهم بازار موبایل را در دست دارد، پس بدیهی است که بدافزارهایش نیز بیشتر باشد. برای مقابله با بدافزارها بهتر است نکتههای امنیتی را رعایت کرد.
حدود نیمی از کاربران آندروید از نسخههای قدیمی تا قدمت دوساله آن (نسخه ۲٫X یا نان زنجبیلی و ۳٫X یا کندوی عسل) استفاده میکنند. خیلی از شرکت های سازنده دستگاههای موبایل نیز یا سیستمعامل تولیداتشان را دیر ارتقا میدهند یا کلاً اهمیتی نمیدهند.
طبق آمار گوگل، تنها ۱۵ درصد تجهیزات آندرویدی کنونی از تازهترین نسخه آندروید یعنی لوبیا ژلهای سود میبرند. علاوه بر این، نباید هر بازی یا برنامهای رابی مهابا با دانلود و نصب کرد، بهویژه اینکه F-Secure میگوید ۶۶ درصد تروجانها خود را بهصورت برنامههای معتبر جا میزنند.
tanha.2011
12-03-2013, 16:24
ایتنا- البته چین نیز ساکت ننشسته و آمریکا را به ه.ک کردن شبکههای رایانهای دولتی خود متهم کرده است.
دولت اوباما روز گذشته از چین درخواست کرد تا اقداماتی را به منظور توقف ه.ک گسترده شبکههای رایانهای این کشور به عمل آورد.
به گزارش ایتنا از فارس به نقل از بوستون گلوب، کاخ سفید همچنین از چین خواسته تا برای وضع استانداردهایی در زمینه امنیت فضای سایبری با ایالات متحده وارد گفتوگو شود.
در هفته های اخیر مقامات آمریکایی به طور مکرر دولت چین را به تلاش برای ه.ک کردن شبکه های رایانه ای دولتی و تجاری این کشور متهم کرده اند. چین ضمن رد این ادعا به طور مقابل آمریکایی ها را به ه.ک کردن شبکه های رایانه ای دولتی و تجاری خود متهم کرده است.
توماس دنیلن مشاور امنیت ملی کاخ سفید در سخنرانی خود در روز دوشنبه به صراحت در این زمینه موضع گرفت و اظهار داشت: صاحبان مشاغل تجاری در آمریکا جداً نگرانند که اطلاعات محرمانه آنها به دنبال حملات پیچیده و هدفمند سرقت شود و و حملات بی سابقه ای که از چین نشات می گیرد برای آنها دردسر ایجاد کند.
وی از دولت چین خواسته است که در این زمینه سه مساله را بپذیرد. یکی ضرورت و اهمیت مشکل، دیگری تعهد به مقابله با هکرهای فعال در چین و دیگری توافق برای گفتوگو به منظور ایجاد هنجارهای قابل قبول رفتاری در حوزه سایبری.
برخی کارشناسان مستقل معتقدند تبدیل چین به یک ابرقدرت نوظهور اقتصادی و سیاسی و نگرانی آمریکا از این مساله باعث شده تا کاخ سفید در پی ایجاد چالش های مصنوعی و ساختگی به منظور جلوگیری از تداوم پیشرفت چین باشد و وارد آوردن اتهامات سایبری آمریکا به چین هم در همین راستا ارزیابی می شود.
tanha.2011
12-03-2013, 16:26
موبنا - با همکاری دستگاههای اجرایی و سازمان فناوری اطلاعات ایران، شبکه کشف و جمعآوری بدافزارها در استان آذربایجان شرقی از سوی اداره کل ارتباطات و فناوری اطلاعات ایجاد میشود.
به گزارش موبنا از روابط عمومی وزارت ارتباطات و فناوری اطلاعات،بهمن حسین زاده مدیر کل ارتباطات و فناوری اطلاعات آذربایجان شرقی، ضمن بیان این مطلب اظهار داشت: در این راستا، اداره کل ارتباطات به عنوان بازوی اجرایی سازمان فناوری اطلاعات در استان نسبت به آموزش و آگاهی کارشناسان IT دستگاههای اجرایی به کمک مرکز ماهر اقدام کرده است.
وی با اشاره به دیگر برنامههای موجود در این حوزه افزود: از سوی دیگر تیم های امــداد امنیت رخدادهای رایانهای در شمالغرب کشور از سوی این اداره کل ایجاد خواهد شد که استقبال دستگاههای اجرایی استان از آن موضوع، نشاندهنده پیشرفت در بحث امنیت شبکه در استان است.
مدیر کل ارتباطات و فناوری اطلاعات آذربایجان شرقی تصریح کرد: در این خصوص و به منظور افزایش سطح آگاهی مسوولان ذیربط با مراکز ماهر و نما و تشکیل تیم های گوهر در آذربایجان شرقی ، همایش مسوولان و کارشناسان IT دستگاههای اجــرایی و صنایع و بخش خصوصی برگزار شد .
وی خاطرنشان کرد: هدف از این همایش ایجاد تعامل بین این اداره کل و سایر دستگاههای اجرا در راستای پیادهسازی اهداف وزارت ارتباطات و فناوری اطلاعات برای ایمنسازی شبکههای فناوری اطلاعات این استان و تشکیل تیم های گوهر برای مقابله با رخدادهای رایانهای در دستگاههای اجرا و صنایع و بانکها چه در استان و چه در منطقه شمالغرب کشور است .
tanha.2011
12-03-2013, 16:27
ایتنا- مظنونترین کشور از نظر حمایت هکرها، چین بوده است که البته آمریکا نیز مورد بعدی بوده است.
در بحبوحۀ حملات سایبری گسترده علیه شرکتهای آمریکایی، نتایج یک سنجش نشان داده است که نیمی از مشاغل بر این باورند که سازمانشان میتواند هدف این نوع حملات باشد.
به گزارش ایتنا از ایسنا، بنا بر نظرسنجی از ۲۰۵ شرکت کنندۀ کنفرانس سال ۲۰۱۳ امنیت RSA، نیمی از صاحبان مشاغل میگویند که سازمانشان هدف بالقوۀ حملات سایبری مورد حمایت دولتهاست. این کنفرانس را شرکت انسیرکل (nCircle)، متخصص راهبردهای مدیریت عملکرد امنیتی و تهدیدات اطلاعاتی، برگزار کرده است.
علاوه بر این، نظرسنجی مذکور نشان داده است که کمتر از نیمی از پاسخگویان (۴۸ درصد) معتقد بودند که چین از تواناییهای لازم برای حملات سایبری تحت حمایت دولت برخوردار است و این در حالی است که یک سوم (۳۳ درصد) از پاسخگویان بر این اعتقاد بودند که آمریکا در این زمینه توانمند است.
بر اساس اطلاعات سایت سازمان فناوری اطلاعات، مسئول ارشد تحقیقات انسیرکل، تیم کینینی، در گزارشی چنین اعلام کرده است: "تعداد سازمانهایی که اهداف بالقوۀ حملات سایبری تحت حمایت دولتها هستند احتمالاً بسیار بیشتر از ۵۰ درصد است، زیرا اگر مهاجمان نتوانند به سازمانی که هدفشان است نفوذ کنند، به سراغ شرکا و تأمین کنندگان خدمات آنان میروند. صادقانه بگویم از این که سطح بدگمانی متخصصان امنیت اطلاعات بالا نیست تعجب کردهام. "
وی همچنین خاطرنشان کرد که برداشت عموم دربارۀ تواناییهای کشورها در حملات سایبری زاییدۀ پوششهای اخیر رسانهای، به ویژه
گزارشهای مربوط به تلاش هکرهای چینی به نفوذ در بخش عظیمی از وبسایتهای شرکتهای آمریکایی است.
او در ادامه گفت: "واقعیت این است که کشورهایی که واقعاً در زمینۀ حملات سایبری کارآمدند خبرساز نیستند، زیرا لو نمیروند. به نظر
میرسد که چین تعداد زیادی "سرباز" سایبری دارد اما هنوز مرجعی برای اثبات این امر نداریم."
در تحقیق طبقه بندی شدۀ اخیر که مؤسسه برآورد ضد اطلاعات آمریکا انجام داده، چین مقصر بخش عمدۀ حملات سایبری به مؤسسات آمریکایی تلقی شده است و نتیجه این بوده که متخصصان امنیت از دولت آمریکا درخواست کردهاند تا سیاستهای جدیتری برای مقابله با این حملات در پیش بگیرد. هدف گزارش مذکور که در ماه فوریه منتشر شد، معرفی تهدیدات موجود به عموم آمریکاییها بود.
به نظر میرسد این بی اعتمادیها پس از انتشار گزارش کمیسیون مرور امنیت و اقتصاد ایالات متحده-چین در ماه نوامبر ۲۰۱۲ ایجاد شده است.
در این گزارش آمده بود که جاسوسی اقتصادی بخشی از استراتژی ملی چین است.
در گزارش دیگری که در تاریخ ۱۹ فوریه منتشر شد، شرکت مندینت (Mandiant)، که در حوزۀ واکنش به رخدادها فعال است، چنین استدلال کرده است که گروهی در ارتش آزادیبخش خلق چین، موسوم به واحد ۶۱۳۹۸، مسئول بیش از ۱۴۰ حملهای است که از سال ۲۰۰۶ به بعد ردگیری شدهاند.
tanha.2011
12-03-2013, 16:27
ایتنا - بانک مرکزی استرالیا روز گذشته تایید کرد که مورد حملات سایبری قرار گرفته است و که البته در این حملات هیچ اطلاعاتی سرقت نشده و هیچ سیستمی از بین نرفته است.
بانک مرکزی استرالیا روز گذشته تایید کرد که مورد حملات سایبری قرار گرفته است و که البته در این حملات هیچ اطلاعاتی سرقت نشده و هیچ سیستمی از بین نرفته است.
به گزارش ایتنا، بانک مرکزی استرالیا که با نام Reserve Bank شناخته میشود در روزنامه محلی Australian Financial Review گزارش منتشر کرد که در آن توضیح داده شده بود که بانک مرکزی برای چندین بار مورد حملات هکرها قرار گرفته است.
در گزارش این بانک آمده است: «همانطور که روز جاری در رسانههای گروهی اعلام شد، بانک مرکزی استرالیا بار دیگر مورد هدف حملات هکرها قرار گرفت. این بانک تمام تمهیدات امنیتی را انجام داده و حملات یاد شده را ایزوله کرده است تا نتوانند خسارتی برجا بگذارند. ما تایید میکنیم که ویروسهای منتشر شده از طریق این حملات سایبری موفق به پخش شدن در شبکه و سیستمهای بانک مرکزی نشدهاند.»
در ادامه این گزارش آمده است: «سوءاستفادهگران اینترنتی در پی این حملات موفق به انجام هیچ کاری نشدند و هیچ اطلاعاتی در شبکه داخلی بانک مرکزی سرقت نشد.»
حملات سایبری و -- کردن سایتهای دولتی این روزها به روشی معمول تبدیل شده است و کارشناسان اعلام کردهاند که حمله اخیر به سمت بانک مرکزی استرالیا را چینیها ترتیب دادهاند.
tanha.2011
12-03-2013, 16:28
ایتنا - این مشکل امنیتی شدید برای مدت ۶ ماه با فروشگاه اینترنتی اپل همراه بود و چندین بار شرکتها و مراکز امنیتی در این زمینه به اپل هشدار داده بودند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت اپل سرانجام آسیبپذیریهای شدید فروشگاه اینترنتی iOS App Store خود که احتمال بروز مشکلات فراوان برای کاربران را به وجود آورده بود، وصله کرد.
به گزارش ایتنا، این مشکل امنیتی شدید برای مدت ۶ ماه با فروشگاه اینترنتی اپل همراه بود و چندین بار شرکتها و مراکز امنیتی در این زمینه به اپل هشدار داده بودند.
"الی بورزتین"( Elie Bursztein) یکی از محققان امنیتی گوگل در تازهترین اتفاق در یک مطلب وبلاگی توضیح داد فروشگاه اینترنتی App Store مشکلات امنیتی فراوانی پیشروی خود دارد و که اپل از ژوئیه گذشته از این مشکلات آگاهی پیدا کرده است.
اما جالب است که اپل هفته گذشته سعی در رفع این مشکلات امنیتی کرد.
این آسیبپذیری به گونهای بود امکان سرقت رمزهای عبور کاربران را فراهم میکرد.
گفته میشود زمانی که کاربر برای بهروزرسانی ابزار خود به این فروشگاه اینترنتی مراجعه میکرد، رمز عبور آن به راحتی قابل سرقت بود.
مشکل دیگری که این فروشگاه اینترنتی داشت، نمایش ابزارهای رایگان در گروه ابزارهای پولی بود که کاربران به واسطه آن مجبور به پرداخت برای در اختیار گرفتن ابزارهای رایگان میشدند.
شرکت اپل هماکنون با انتشار بیانیهای توضیح داد که مشکل فروشگاه اینترنتی خود برای تمام دستگاههای موبایلی را حل کرده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - خبر انتشار اطلاعات شخصی زن اوباما، جو بایدن معاون اوباما و هیلاری کلینتون توسط هکرها را شنیده اید؟
گفته شده هکر ناشناسی اطلاعات مالی و شخصی افراد مشهور از جمله سیاستمداران و سلبریتی ها را روی سایت قرار داد.
این هکر که حدس زده می شود روس باشد، با ستاپ کردن سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ظاهرا ، اطلاعات شخصی و مالی میشل اوباما(همسر اوباما )، جو بایدن معاون رییس جمهور امریکا،هیلاری کلینتون وزیر خارجه سابق امریکا، رابرت مولر رئیس اف بی آی و دادستان عمومی امریکا اریک هولدر و تعدادی دیگر از شخصیتهای هالیوودی و سلبریتی ها را منتشر کرد.
این هکرها ادعا کرده شماره رفاه ملی، آدرس پستی قدیم و جدید این اشخاص و شماره تلفن های آنها را -- کرده است.
شماره تلفن قرار داده شده برای بایدن متعلق به یک فروشگاه است و شماره تلفن رئیس اف بی آی نیز درست نیست.آدرس هیلاری کلینتون نیز آدرس کاخ سفید است.
این هکر هیچ ارتباطی با گروه انا.نی.موس هم ندارد.آیا این فرد واقعا هکر بوده است؟
Michelle ObamaSSN: 350-60-2302DOB: 01/17/1964Phone Number's: (773) 702-0770, (773) 343-2082, (773) 644-4809
Last *KNOWN* Address: 180 N LA SALLE ST 2200CHICAGO, IL 60601Previous Addresses:
5046 S GREENWOOD AVE, CHICAGO, IL 60615
5450 S EAST VIEW PARK PK1, CHICAGO, IL 60615
7436 S Euclid Ave Chicago, IL 60649
5470 S Everett Ave Apt 1S Chicago, IL 60615
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - با خواندن امنیت سایبر بعنوان چالش کلیدی برای حکومت سنگاپور توسط تئو چی هین قائم مقام نخست وزیر، دولت قصد ایجاد مراکز آموزش دفاع سایبری تا سال 2014 را برای نیروهای امنیتی و قضایی دارد.
مهارتهای دفاع در برابر حملات، شناسایی انواع حملات و بحثهای حقوقی جرایم سایبری از جمله مواردی است که در لابراتور جدید امنیت سایبری در سنگاپور مورد بحث و بررسی قرار خواهد گرفت.
چی هین افزود مجریان قانون با دیدن یک پلتفورم واقعی در امور سایبری تبحر خواهند یافت و ضمن ارتقای مهارتهای سایبری می توانند در مواردی که با آن مواجه می شوند، گلیم خود را از آب بیرون کشند.
به گفته وی کشورها در حال ساخت دیوار دفاع سایبری خود هستندو سعی می کنند توانایی های دفاعی خود را ارتقاء دهند.
حملات سایبری بوسیله تبهکاران، تروریستها و گروههای دولتی از لحاظ شدت و پیچیدگی توسعه یافته است و هیچ کشوری چاره جویی 100 درصد مقابله با این حملات را پیدا نکرده است و هر نوع نواوری در این زمینه بسیار زود، منسوخ می شود.
از آنجایی که قوانین جرایم رایانه ای و سایبری در سنگاپور تدوین یافته، وزاری مربوطه می توانند اندازه سنجی ها را انجام داده و حملات سایبری را در حد ملی شناسایی کرده و خنثی سازند.
سنگاپور همچنین با کشورهای هم عقیده در این زمینه همکاری فنی خواهد کرد و به آژانس های حقوقی و درگیر با امورد سایبری همکاری خواهد کرد.
سازمان آی تی SITSA سنگاپور با همکاری با مسوولین زیرساخت اطلاعاتی نیز همکاری کرده تا لابراتوار طبق برنامه در سال 2014 افتتاح شود.
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وبسایتهای وابسته به یک بانک بزرگ دیگر آمریکایی موسوم به JP Morgan Chase هدف حملات هکری قرار گرفت.
به گزارش ایتنا از فارس به نقل از گلوبال پست، حملات انجام شده به وب سایتهای این بانک از نوع DOS بوده و باعث شده آنها برای مدتی از دسترس خارج شوند. این سایتها خدمات گوناگون بانکداری الکترونیک ارائه داده و همچنین حاوی اطلاعاتی در مورد خدمات بانکی JP Morgan Chase بودند.
مدیران بانک JP Morgan Chase از مشتریان خود خواستند برای تداوم دسترسی به خدمات مورد نظر از برنامه های همراه و همین طور شعبه های فیزیکی این بانک استفاده کنند.
در ماه های اخیر دهها بانک آمریکایی هدف حملات هکری قرار گرفته و این حملات در مواردی منجر به سرقت اطلاعات کاربران و حتی پس اندازهای آنان شده است. از جمله بانک هایی که قربانی این حملات شدهاند می توان به Wells Fargo، Bank of America، Chase، Citigroup، HSBCو ... اشاره کرد.
اگر چه منشا این حملات مشخص نیست، اما در گذشته چند بار دولت آمریکا بدون انکه سند و مدرکی ارائه دهد ایران و چین را به دست داشتن دراین حملات متهم کرده بود.
این ادعاها از سوی هر دو کشور با قدرت رد شد. نکته جالب اینکه حتی بانک مرکزی آمریکا از حملات هکری مصون نمانده است و وب سایت آن ماه گذشته -- شد.
ایتنا - این محصول به صورت اوریجینال، همراه با گارانتی و پشتیبانی، عرضه میگردد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت گسترش خدمات تجارت الکترونیک ایرانیان (ایدکو) تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، از فروش ویژه سال نو اینترنت سکیوریتی ۲۰۱۳ تک کاربره کسپرسکی خبر داد.
به گزارش ایتنا این محصول به تعداد محدود و با ۵۰ درصد سود در خرید ویژه بهار ۱۳۹۲ عرضه خواهد شد.
هدف از ارائه این محصولات با قیمت ویژه بابت قدردانی و عیدی شرکت ایدکو و کانال فروش آنلاین به خریداران و همراهان همیشگی کسپرسکی آنلاین میباشد.
این فروش ویژه که روی سایت رسمی فروش آنلاین کسپرسکی به نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و سایتهای کلیه نمایندگان کانال فروش آنلاین برپا شده است، به همراه پشتیبانی از کلیه کارتهای بانکی عضو شتاب، لایسنسهای محصولات را نیز به طور آنی در اختیار خریداران قرار میدهد.
ضمن آنکه این محصول به صورت اوریجینال، همراه با گارانتی و پشتیبانی، عرضه میگردد.
همچنین این محصول دارای امتیازاتی از قبیل: محافظت در مقابل همه گونه ویروس، بدافزار و تهدیدات اینترنتی، شناسایی تهدیدات جدید، شناسایی وبسایتهای مشکوک، ارائه امنیت بسیار بالا برای خرید و فعالیتهای بانکی آنلاین، حفاظت از حریم شخصی و هویت دیجیتال، پیشگیری از سوءاستفاده از ضعفهای امنیتی رایانه توسط بدافزارها، دانلود و نصب خودکار ویژگیها و سازگاری با ویندوز ۸ میباشد.
itna.ir
ایتنا - رئیس جمهور آمریکا با دهها مدیرعامل شرکتهای بزرگ این کشور جلسهای برقرار کرد تا از حمایت آنها برای قانون جدید امنیت فضای سایبری اطمینان حاصل کند
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"باراک اوباما"(Barak Obama) رئیس جمهور آمریکا با دهها مدیرعامل شرکتهای بزرگ این کشور جلسهای برقرار کرد تا از حمایت آنها برای قانون جدید امنیت فضای سایبری اطمینان حاصل کند و قابلیت آژانسهای دولتی، شرکتهای تجاری و افراد را در مقابل آسیبپیذیری شبکههای رایانهای افزایش دهد.
به گزارش ایتنا، این جلسه پشت درهای بسته در کاخ سفید و یک روز پس از آن برگزار شد که مدیران ارشد سازمان اطلاعاتی آمریکا در مجلس سنای این کشور هشدار دادند حملات سایبری و جاسوسیهای دیجیتالی با اهداف تروریستی صورت گرفته است و مهمترین تهدید برای امنیت ملی آمریکا محسوب میشود.
آنها توضیح دادند که حملات جدید و گستردهتر در راه است و در کنار آنها سرقتهای دیجیتالی و ربودن مالکیتهای معنوی به یک مشکل همهگیر برای آمریکا تبدیل شده و این کشور را در معرض خطرات جدی قرار داده است.
مدیران عامل در جلسهای که با رئیس جمهور آمریکا برگزار کردند توضیح دادند که غالب حملات اینترنتی از جانب کشورهای روسیه و چین ترتیب داده میشود.
لازم به ذکر است که سازمان پلیس مرکزی فدرال آمریکا موسوم به FBI هماکنون در حال انجام بررسیهای گسترده است تا صحت این قضیه را مشخص کند و عامل اصلی حملات گسترده به این کشور را بیابد.
itna.ir
ایتنا - نرمافزارهای نصب شده روی این قبیل مودمها هیچ سیستم امنیتی ندارند و باید برای استفاده از آنها احتیاط کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بخش قابل ملاحظهای از مودمهای USB مخصوص شبکههای مخابراتی ۳G و ۴G که توسط اپراتورهای موبایلی به مشتریانشان ارائه میشوند، توسط شرکتهای معمولی و به وسیله نرمافزارهای غیرایمن تولید میشوند و به گفته دو کارشناس امنیتی روسی، این مودمها میتوانند خطرات امنیتی فراوانی را برای کاربران به همراه داشته باشند.
به گزارش ایتنا، "نیکیتا تاراکانوف"(Nikita Tarakanov) و "اولگ کوپریف"(Oleg Kupreev) میزان امنیت در مودمهای ۳G/۴G USB که از جانب اپراتورهای روسی طی ماههای گذشته عرضه شده است را بررسی کردند.
نتایج حاصل از بررسی آنها که در کنفرانس امنیتی Black Hat Europe ۲۰۱۳ اعلام شد، نشان داد که این مودمها خطرات امنیتی فراوانی را با خود حمل میکنند.
بیشتر مودمهای ۳G و ۴G که در روسیه، اروپا و دیگر مناطق جهان مورد استفاده قرار میگیرند، توسط کارخانههای چینی بهخصوص هوواوی و ZTE ساخته میشوند و در نهایت مارک شرکت مخابراتی مورد نظر روی آنها چاپ میشود.
این دو کارشناس اعلام کردند که نرمافزارهای نصب شده روی این قبیل مودمها هیچ سیستم امنیتی ندارند و باید برای استفاده از آنها احتیاط کرد.
itna.ir
ایتنا - هکرها میتوانند روی سیستمهای تحلیل اطلاعات ترافیکی جادهها و خیابانها تاثیر بگذارند و باعث شوند افراد بهاشتباه وارد خیابانهای شلوغ شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک محقق امنیتی آلمانی طی کنفرانس BlackHat Europe توضیح داد هکرها میتوانند روی سیستمهای تحلیل اطلاعات ترافیکی جادهها و خیابانها تاثیر بگذارند و باعث شوند افراد بهاشتباه وارد خیابانهای شلوغ شوند یا در عوض با گمراه کردن افرادی که از سرویسهای هدایتگر گوگل و Waze استفاده میکنند، خیابانها را خالی از اتومبیل نگه دارند.
به گزارش ایتنا، سرویسهای مسیریاب و هدایتگر گوگل و Waze ابزارهایی هستند که روی گوشیهای هوشمند نیز استفاده می شوند و به صورت لحظه بهلحظه اطلاعات را در اختیار رانندگان میگذارند و آنها را در طول مسیر همراهی میکنند.
اما با توجه به نقصهای امنیتی موجود هکرها میتوانند به صورت گسترده بر نرمافزارهای هدایتگر یاد شده اثر بگذارند بتوانند اطلاعات لحظه بهلحظه ترافیکی را دستکاری کنند و در نهایت اطلاعاتی در اختیار رانندگان بگذارند که صحت ندارد.
"توبیاس جسک"(Tobias Jeske) دانشجوی دکترا در دانشگاه فناوری هامبورگ طی کنفرانسی که در شهر آمستردام برگزار شده بود توضیح داد که هکرها بهتازگی بر سیستمهای هوشمند ترافیکی تمرکز کردهاند و قصد سواستفاده از آن را دارند.
itna.ir
رییس پلیس فتای استان فارس از دستگیری عامل -- ایمیل و سرقت اطلاعات شخصی یکی از شهروندان شیرازی خبر داد.
به گزارش جهان،سرهنگ حسینی دراین باره گفت: درپی شکایت زنی مبنی بر -- رایانامه و سرقت اطلاعات شخصی وی، مأموران تحقیقات خود برای شناسایی متهم را آغاز کردند.
رییس پلیس فتای استان فارس ادامه داد: در تحقیقات مقدماتی انجام گرفته در خصوص ادعای شاکیه و با توجه به اینکه پیامهای توهینآمیزی نیز به وی ارسال شده، آدرس فرد ارسالکننده و ایمیلها شناسایی شد و پس از اقدامات پلیسی کارشناسان مشخص شد مجرم از طریق -- سایت همسریابی که شاکیه در آن عضو بود، اقدام به سرقت اطلاعات خصوصی وی کرده که سرانجام متهم ساکن شیراز شناسایی و دستگیر شد.
وی تصریحکرد: متهم پس از رویت مستندات موجود به جرم خود اعتراف و تحویل مراجع قضایی شد.
حسینی به کاربران در فضای مجازی هشدار داد: به هیچ عنوان اطلاعات شخصی و عکس و فیلمهای خود را در سایتهای اینترنتی به اشتراک نگذاشته و نسبت به تنظیم محرمانگی اطلاعات خود هوشیار باشند و توجه داشته باشند که افراد در فضای مجازی به راحتی میتوانند تغییر هویت دهند،بنابراین به راحتی به دیگران اعتماد نکرده و اطلاعات خصوصی خود را در اختیارشان نگذارند.
itanalyze.com
tanha.2011
25-03-2013, 13:05
رییس پلیس فتای تهرانبزرگ از دستگیری عامل نفوذ به سایت یک موسسه آموزشی خبرداد.
به گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ کاکوان در تشریح جزئیات این خبر گفت: به دنبال شکایت مدیر یکی از موسسات آموزشی مبنی بر سوءاستفاده از سایت این موسسه، ماموران تحقیقات خود را برای شناسایی و دستگیری متهم آغاز کردند.
کاکوان ادامهداد: پس از بررسیهای اولیه مشخص شد فردی با دسترسی به این سایت اقدام به نشر اکاذیب و تبلیغات منفی کرده و مطالبی برای هتک حرمت مدیران موسسه در قالب ایمیل به داوطلبان و والدین آنها ارسال کرده است.
وی افزود: متهم که مدیر سابق این موسسه بود شناسایی و به این پلیس احضار شد وی پس از رویت مستندات به جرم خود اعتراف و انگیزه خود را انتقامگیری عنوان کرد.
رییس پلیس فتای تهرانبزرگ هشدارداد:هرگونه نفوذ غیرمجاز به سیستمهای رایانهای افراد یا ادارات و موسسات جرم تلقی شده و با عاملان آن برخوردی قانونی و قاطع خواهد شد.
tanha.2011
25-03-2013, 13:06
ایتنا - در بین کشورهایی که بیشترین سهم را در انتشار هرزنامهها داشتهاند باید هند را در رتبه نخست قرار داد که گفته میشود بیش از 20 درصد هرزنامههای جهان از سوی این کشور ارسال میشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس نتایج حاصل از یک مطالعه جدید، سری هرزنامههای Bad Neighborhoods عامل انتشار بیش از ۵۰ درصد پستهای الکترونیکی ناخوسته در جهان محسوب میشوند.
به گزارش ایتنا، در بین کشورهایی که بیشترین سهم را در انتشار هرزنامهها داشتهاند باید هند را در رتبه نخست قرار داد که گفته میشود بیش از ۲۰ درصد هرزنامههای جهان از سوی این کشور ارسال میشود.
این هرزنامهها از سوی ۴۲ هزار ISP در سراسر جهان منتشر شده است.
کشور هند به عنوان بزرگترین ناشر هرزنامه در جهان محسوب میشود که پس از آن بهترتیب کشورهای ویتنام و برزیل قرار دارند که هر دوی آنها مسئول انتشار ۷ درصد از هرزنامهها در جهان هستند.
"جووانی سزار"(Giovane Cesar) نویسنده این گزارش توضیح داد: «این نتایج افزایش مهارت هرزنامهنویسان را نشان میدهد که با استفاده از روشهای جدید و با تاکید روی آدرسهای IP توانستهاند دامنه فعالیتهای خود را نسبت به قبل گسترش دهند.»
سزار معتقد است که نحوه انتشار هرزنامهها را باید بر اساس مناطق جغرافیایی بررسی کرد و راههای مقابله با آن را از این طریق ارایه نمود.
tanha.2011
25-03-2013, 13:08
بی توجهی کاربران رایانههای شخصی و عدم به روزکردن برنامههای نرم افزاری باعث شده آسیب پذیریهای این رایانهها به طور چشمگیری افزایش یابد.
به گزارش فارس به نقل از آی تی پی تحقیقات موسسه امنیتی کاسپراسکای نشان می دهد عدم نصب وصله های امنیتی جدید برای نرم افزارهای مختلف باعث شده میلیون ها رایانه در سراسر جهان آسیب پذیر باقی بمانند.
کاسپراسکای با اسکن کردن صدها میلیون رایانه در سراسر جهان موفق به شناسایی 132 میلیون آسیب پذیری در آنها شده است. این آسیب پذیری ها مربوط به 11 میلیون رایانه مجهز به سیستم عامل ویندوز بوده است. به عبارت بهتر متوسط آسیب پذیری های شناسایی شده در هر رایانه برابر با 12 مورد بوده است.
از مجموع این حفره ها و آسیب پذیری ها تنها 8مورد به طور گسترده از سوی هکرها مورد سواستفاده قرار گرفته اند که 5 مورد از آنها مربوط به برنامه جاوا بوده اند. دو آسیب پذیری نیز مربوط به برنامه فلاش شرکت ادوب و یکی مربوط به برنامه Adobe Reader بوده که برای مشاهده فایل های پی دی اف به کار می رود .
جالب اینکه حتی در صورت عرضه شدن وصله های تازه کاربران به کندی این وصله ها را نصب می کنند. به عنوان مثال پس از به روز شدن برنامه جاوا شش هفته طول کشید تا 28 درصد کاربران نسخه تازه این برنامه را نصب کنند. وضعیت در مورد دیگر برنامه های آسیب پذیر نیز به همین منوال بوده است.
ایتنا - کاربران جهانی امسال برای شناسایی و مقابله با بدافزارها 5/1 میلیارد ساعت و 22 میلیارد دلار صرف خواهند کرد تا از این طریق بتوانند اثرات ناشی از حملات بدافزارها را از بین ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس نتایج مطالعه جدید، کاربران جهانی تا پایان سال ۲۰۱۳ میلادی برای مقابله با بدافزارها و برنامههای مخرب اینترنتی ۲۲ میلیارد دلار هزینه میکنند و در مقابل شرکتها و سازمانها برای آنکه خود را در مقابل ابزارها و نرمافزارهای مخرب ایمن کنند ۱۱۴ میلیارد دلار میپردازند.
به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 7%D8%B1-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D9%85%DB%8C%E2%80%8C%D8%AE%D8%B1%D9%86%D8%AF.html )، بر اساس مطالعه جدیدی که مرکز تحقیقاتی IDC انجام داده است، از سه کاربر معمولی که در سراسر جهان وجود دارد یک نفر در خطر حملات بدافزارها به نرمافزارهای مایکروسافت قرار دارد و این در حالی است که از هر ۱۰ کارمندی که در شرکتها و سازمانهای مختلف فعالیت میکنند، ۳ نفر در معرض حملات اینترنتی به محصولات مایکروسافت قرار دارند.
بدافزارها یا همان نرمافزارهای مخرب با هدف تخریب اطلاعات حمله میکنند و در برخی مواقع شبکه رایانهها یا یک رایانه را از کار میاندازند.
شعبه مایکروسافت در هند در بیانیهای توضیح داده است: «کاربران جهانی امسال برای شناسایی و مقابله با بدافزارها ۵/۱ میلیارد ساعت و ۲۲ میلیارد دلار صرف خواهند کرد تا از این طریق بتوانند اثرات ناشی از حملات بدافزارها را از بین ببرند. این در حالی است که شرکتها و سازمانها در سراسر جهان با صرف ۱۱۴ میلیارد دلار میکوشند این اثرات مخرب حملات سایبری را از بین ببرند.»
مطالعه حاضر برای دریافت نتایج یاد شده توسط شرکت تحقیقاتی IDC در ۱۰ کشور جهان روی ۱۱۰۴ کاربر معمولی، ۹۷۳ کاربر تجاری و ۲۶۸ مدیر IT و اطلاعاتی در سازمانها انجام شد.
این بررسی نشان داد ۳۲ درصد رایانههای شخصی بدون فعال کردن سیستم امنیتی سیستمهای عامل مورد استفاده قرار میگیرند و ۱۲ درصد کاربران ابزارهای امنیتی پایه راهم مورد استفاده قرار نمیدهند.
itna.ir
ایتنا - نزدیک به ۹۰ درصد "بدافزارهای ناشناخته" در جریان جستوجوهای اینترنتی وارد سیستمهای رایانهای میشوند که در مقابل ۲ درصد این بدافزارها از طریق پست الکترونیکی به دست کاربران میرسند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مرکز تحقیقاتی Palo Alto Networks بر پایه مطالعه جدید خود اعلام کرد که سیستمهای امنیتی قدیمی بدافزارهای اینترنتی را بهتر و بیشتر از بدافزارهای موجود در پستهای الکترونیکی تشخیص میدهند.
به گزارش ایتنا، در حالی که پستهای الکترونیکی به عنوان مهمترین عامل انتشار بدافزار در سراسر جهان محسوب میشوند، بخش زیادی از بدافزارهای ناشناخته از طریق ابزارهای مبتنی بر وب به دست کاربران میرسند.
مرکز Palo Alto در گزارشی با عنوان "بازبینی بدافزارهای مدرن" توضیح داد که نزدیک به ۹۰ درصد "بدافزارهای ناشناخته" در جریان جستوجوهای اینترنتی وارد سیستمهای رایانهای میشوند که در مقابل ۲ درصد این بدافزارها از طریق پست الکترونیکی به دست کاربران میرسند.
در این گزارش آمده است: «"بدافزارهای ناشناخته" به آن دسته از ابزارهای و نرمافزارهای مخرب اطلاق میشود که سرویس پردازش ابری Wildfire آنها را شناسایی کرده است و توسط شش برنامه ضدویروس بزرگ که در بازار جهانی مورد استفاده قرار میگیرد شناسایی نشدهاند.»
برای به دست آوردن این اطلاعات مطالعهای روی ۱۰۰۰ کاربر که از نسل جدید فایروالها و سرویس Wildfire استفاده میکردند، انجام شد.
در سیستمهای رایانهای این افراد ۶۸ هزار و ۴۷ بدافزار شناسایی شد که از بین آنها ۲۶ هزار و ۳۶۳ نمونه معادل ۴۰ درصد را سیستمهای امنیتی معمول تشخیص ندادند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - حملات از طریق حفره های موجود در جاوا همچنان ادامه دارد و مطابق تازه ترین تحقیقات 94 درصد از کامپیوترهای اندپوینتی که روی آنها جاوای اوراکل نصب است، همچنان از لحاظ امنیتی آسیب پذیر هستند.
وب سنس در گزارشی نوشت حفره ها نه تنها مربوط به آسیب های موسوم به Zero day است، بلکه حفره های قدیمی نیز همچنان خطر آفرین هستند.
بر این اساس تعداد حفره ها بسیار زیاد بوده و هر چند اوراکل سعی کرده در قسمت مرورگر کاربر نهایی آپدیت های لازم را تعبیه کند، آپدیت ها مانند مسکن عمل کرده و نتوانسته باید و شاید، جلوی حملات را بگیرد.
کارشناسان می گویند مرورگر روی کامپیوترها و موبایلها همچنان تحت حمله هکرها قرار می گیرند و امن کردن آنها مشکل به نظر می رسد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
درصد آسیب پذیری انواع نسخه های جاوا
با بررسی حفره ها از طریق ACE یا موتور پیشرفته دسته بندی و نیز شبکه موسوم به Threatseeker مشخص شده دهها میلیون از ماشینهای دارای جاوا تحت نام اند پوینت ها همچنان آسیب پذیرند.
آخرین نسخه جاوا بنام 1.7.17 را تنها 5 درصد از کاربران روی ماشین خود نصب کرده اند و بسیاری طبق نمودار زیر هنوز از نسخه های قدیمی استفاده می کنند که آسیب پذیری را دو چندان می کند.
اغلب کیت های از پیش تعریف شده برای حملات هکری تحت اکسپلویتهای جاوا به مبلغ 200 دلار در اینترنت قابل خریدو فروش است که نمونه ای از آنرا در پایین مشاهده می کنید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفتنی است 75 درصد از مرورگرها از جاوای نسخه 1.6.16 استفاده می کنند که دو سوم آنها بیش از یک سال است که تاریخ انقضای آنها گذشته است و 50 درصد از جاواهای مصرفی نیز دو سال از تاریخ انقضای آنها گذشته است و این بدان معناست که حفره های روی این نسخه ها دو سالی است که دربهای خود را به سوی حمله کنندگان باز گذاشته است.
و حالا 93.77 درصد از مرورگرها روی ماشینها آسیب پذیر هستند.
چارلز رنه قائم مقام موسسه تحقیقاتی وب سنس می گوید با آپدیت کردن خطر رفع نمی شود، بلکه کاهش می باید.
khabaronline.ir
ایتنا - در پیامی رسمی از طریق رسانههای جمعی مختلف کشور، اخطار امنیت نرم افزاری فوری در مورد جاوا صادر شده و به کاربران و ارائه کنندگان خدمات در این حوزه هشدار و رهنمودهای کاربردی ارائه شود.
شرکت اوراکل مالک فعلی جاوا مدتهاست ایران را بخاطر آنچه سازگاری این شرکت با قوانین ایالات متحده عنوان شده تحریم کرده و در نتیجه، بهروزرسانی جاوا که دارای نقیصههای امنیتی متعددی بوده و نصب نبودن آن باعث آسیب پذیری مداوم رایانهها میشود را مختل کرده است.
به گزارش ایتنا عده ای از فعالان سایبری در این زمینه نامه سرگشادهای به آقای اخوان رئیس سازمان فضای مجازی کشور نوشتهاند که در زیر میخوانید:
ریاست محترم سازمان فضای مجازی جمهوری اسلامی ایران، جناب آقای دکتر اخوان
سلام
ضمن گرامیداشت ایام فاطمیه و همچنین آرزوی موفقیت برای حضرتعالی و همکاران در سال جدید، درخواست میکنیم با عنایت به وظایف تعیین شده برای سازمان مجازی در حوزه امنیت فضای تبادل اطلاعات به محتوا و درخواستهای مطرح در یادداشت حاضر توجه خاص و در صورت صلاحدید کارشناسان فنی مربوطه اقدامات فوری صورت پذیرد. بدیهی است که مطلع هستید شرکت اوراکل مدتهاست در اقدامی یکجانبه و با ادعای رعایت قوانین جاری کشور ایالات متحده امریکا در تحریمهای ایران، دسترسی از ایران(یعنی IP های ایرانی) به زیرساختهای را لغو کرده است. در نتیجه این تصمیم، عمده کاربران ایرانی امکان دریافت یا بهروزرسانی نرمافزار جاوا را ندارند. گفتوگو در مورد نیاز به این نرمافزار اگر چه از نظر ما بحثی معتبر خواهد بود اما در شرایط فعلی واقعیت این است که بخش وسیعی از کاربران اینترنت خواسته یا ناخواسته از رایانه و ترکیب نرمافزارهائی استفاده میکنند که جاوا در آن حضور دارد و عدم بهروزرسانی جاوا باعث شده است که نقائص امنیتی این نرمافزار، کاربران ایرانی اینترنت را به سوژههای نفوذ سایبری و سوءاستفاده تبدیل کند. جاوا نیز مانند هر نرمافزاری دارای آسیب پذیری است اما به دلیل عمر طولانی این نرمافزار و عدم رعایت اصول ایمنی نرم افزار در پیاده سازی تدریجی آن، به ویژه در ماههای اخیر به هدفی مهم برای نفوذگران برای بهره برداری و اجرای کدهای مخرب آشکار و پنهان و توسعه بدافزار و بدرفتاریهای سایبری بدل شده و رفتار فاقد تدبیر شرکت اوراکل نیز مزید بر علت میباشد. با توجه به رشد سوءاستفاده از این واقعیتها، فعالان سایبری ایرانی از نهاد اصلی مدیریتی فضای مجازی کشور درخواست میکنند:
۱. در پیامی رسمی از طریق رسانههای جمعی مختلف کشور، اخطار امنیت نرم افزاری فوری در مورد جاوا صادر شده و به کاربران و ارائه کنندگان خدمات در این حوزه هشدار و رهنمودهای کاربردی ارائه شود.
۲. به دلیل تحریم آدرسهای ایرانی توسط شرکت اوراکل، حق این شرکت در مالکیت حفظ آدرس و نامهای اینترنتی( DNS های مرتبط با اوراکل و جاوا ) در فضای مجازی ایران تا اطلاع ثانوی لغو شده و درخواست دسترسی به آدرسهای مذکور در فضای تبادل اطلاعات ایرانی به حکم قانون به یک سرور ایرانی هدایت شوند تا ضمن اطلاعرسانی گستردهتر، راهکارهای لازم جهت مدیریت امنیت به کاربران ارائه شود. پیشنهاد میکنیم که این راهکارها هم شامل روشهای غیرفعال کردن و مقابله با سوءاستفاده ها از جاوا ( شامل یک پویشگر آنلاین برای بررسی مرورگر کاربر و ارائه مشاوره صحیح ) و همچنین نسخههای به روز شده برای آن دسته از کاربرانی که به هر دلیل فاقد امکان عدم بهرهبرداری فوری از جاوا هستند را شامل شود.
در خاتمه با تشکر از جنابعالی و سازمان فضای مجازی کشور، برای کلیه هموطنان در ابتدای سال ۱۳۹۲ روزگاری خوش با سلامتی و موفقیت در سایه الطاف پروردگار آرزومندیم.
با احترام
جمعی از فعالان سایبری ایران
۷ فروردین ۱۳۹۲
رونوشت جهت اطلاع :
- وزیر محترم ارتباطات و فناوری اطلاعات
- ماهر
- مراکز آپای دانشگاهی کل کشور
- پلیس فتا
- معاونت رسانه های دیجیتال وزارت ارشاد
- سازمان صدا و سیما
itna.ir
ایتنا - ۷۹ درصد بدافزارهای موبایلی سال گذشته با هدف تخریب سیستمعامل اندروید منتشر شده است که این رقم از ۷/۶۶ درصد بدافزارهای اندرویدی سال ۲۰۱۱ بیشتر است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به اینکه اندروید محبوبترین سیستمعامل موبایلی در جهان محسوب میشود، کارشناسان بر پایه یک مطالعه جدید دریافتند نزدیک به چهارپنجم تمام بدافزارهای موبایلی که در سال ۲۰۱۲ میلادی منتشر شد مربوط به اندروید میشده است.
به گزارش ایتنا، مرکز تحقیقات امنیتی F-Secure در گزارش جدید اعلام کرد ۷۹ درصد بدافزارهای موبایلی سال گذشته با هدف تخریب سیستمعامل اندروید منتشر شده است که این رقم از ۷/۶۶ درصد بدافزارهای اندرویدی سال ۲۰۱۱ بیشتر است.
این طور که کارشناسان امنیتی گزارش دادهاند، در سال ۲۰۱۰ میلادی تنها ۲۵/۱۱ درصد بدافزارها برای تخریب سیستمعامل اندروید منتشر شدند که به دنبال افزایش محبوبیت این سیستمعامل موبایلی، میزان انتشار بدافزارهای مربوط به آن هم بیشتر شد.
سیستمعامل iOS اپل که دومین سیستمعامل موبایلی محبوب در جهان محسوب میشود تنها ۷/۰ درصد از بدافزارهای منتشر شده در سال گذشته را از آن خود کرد.
سیستم عامل سیمبین نوکیا که سهم آن در بازار جهانی رو به کاهش است و آخرین روزهای زندگی خود را سپری میکند، صاحب ۱۹ درصد بدافزارهای منتشر شده در سال ۲۰۱۲ بوده است. این رقم دو سال قبل ۵/۶۲ درصد گزارش شده بود.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - طوفان سندی را سال گذشته به یاد می آورید؟ بعد از تخریب بسیاری از خانه ها و قطع برق و اینترنت، صحبت از این شد که تعداد اسپم ها روی اینترنت به شدت کاهش یافته است.
نیوجرسی مرکز طوفان، کاربران اینترنتی دارد که زندگی شان بسیار شبیه کلاهبرداران نیجریایی است. اغلب سرورهای تولید اسپم (هرزنامه) امریکا هم در آنجا واقع شده است. این داستان را تا اینجا به خاطر بسپارید.
شرکت ضد اسپم Spamhaus واقع در ژنو و لندن، در سراسر دنیا دست به مبارزه با اسپم و اسپمرها می زند. حدود 80 سرور پر قدرت در دنیا راه اندازی کرده و بعد از شناسایی آی پی های مولد اسپم ، آنها را در لیست سیاه قرار می دهد.
اما سایبر بونکر (Cyber bunker or cb3rob) کیست و چیست؟ “سایبر بونکر” دیتاسنتر ضد بمب و ضد گلوله در هلند است. محل این دیتاسنتر در واقع تونلی زیر زمینی و 5 طبقه است که سال 1955 توسط ناتو در منطقه ای بنامKloetinge در جنوب هلند با بتون 20 مگاتنی ضد بمب ساخته شده است. اینجا مرکز فرماندهی هلند هنگام حملات احتمالی اتمی بود تا اگر جنگ هسته ای رخ دهد از آنجا مدیریت بحران شود. 75 نفر در این تونل می توانند 10 سال زندگی کنند.
در سال 1994 ارتش هلند آن را از حالت نظامی بیرون آورد و در سال 1996 فروخته شد. همان سال این مرکز تبدیل به دیتاسنتر شد و در سال 1998 بنام سایبر بونکر مشهور شد.
سایبر بونکر از همان ابتدا با پلیس و اف بی آی در افتاد. گفته شد این مرکز ، پشتیبان شبکه بیزینس مافیای روسیه و گانگسترهای سایبری این کشور در غرب است و در واقع خط مقدم جبهه سایبری روس علیه غرب.
در اکتبر 2009 شبکه دانلود بیت تورنت بعد از ایجاد مشکلات غیر قانونی از سوئد مهاجرت کرده و سرورهای خود را در سایبر بونکر قرار داد تا از شر پلیس راحت شود.
اف بی آی با شناسایی شبکه مافیای روسیه روی سرورهای سایبر بونکر در سال 2011 به کمپانی A2B internetکه به سایبر بونکر اجازه رشد فنی داده بود، دستور داد تا حد واندازه سایبر بونکر را در حد یک مشتری معمولی پایین بیاورد چرا که سایبر بونکر هاست اسپمر ها شده است. A2B ابتدا نپذیرفت و فقط چند آی پی را محدود کرد. اسپم هاوس (کمپانی ضد اسپم) A2B را در لیست سیاه اسپمرها قرار داد و بعد A2B مجبور شد سایبر بونکر را محدود کند.
همان موقع سایبر بونکر علیه اسپم هاوس به پلیس هلند شکایت کرد.{به اتهام اخاذی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
امسال در اوایل مارس 2013 ، اسپم هاوس تصمیم گرفت نام و سرورهای سایبر بونکر را داخل لیست سیاه قرار دهد.
این اتفاق رخ داد؛
سایبر بونکر حملات DDOS علیه سرورهای اسپم هاوس انجام داد و سرورها و سایت اسپم هاوس را از کار انداخت؛
اسپم هاوس به کمک کمپانی امنیتی کلودفر حملات را پس زد اما سرورهای کلودفر نیز تحت حمله سایبر بونکر قرار گرفت؛
حملات روی اکسپلویت DNS متمرکز شد و حملات موسوم به DNS Reflection توسط سایبر بونکر رخ داد؛
حجم حملات به 300 گیگابیت بر ثانیه رسید و خطوط اینترنت در اروپا کند شد؛(جهت مقایسه باید گفته شود کل پهنای باند ایران 72 گیگ است! و برای حملات سایبری به بانکهای امریکایی که اخیرا صورت گرفت تنها 50 گیگابیت بر ثانیه حجم ترافیکی به این حمله اختصاص داده شد.)
این بزرگترین حمله از لحاظ حجم تولید ترافیک به روش DDOS بود که در تاریخ اینترنت به ثبت رسید؛
هم زمان خبر رسید سه غواص در سواحل اسکندریه مصر یکی از کابلهای اصلی اینترنت از اروپا به آسیا،خاورمیانه و هند و مالزی را قطع کرده اند که توسط گارد ساحلی بازداشت شده اند؛ کابل متعلق به SEACOM بوده و بعد از این حرکت اینترنت در این مناطق نیز کند شد؛{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
Sven Olaf Kamphuis ، سخنگوی سایبر بونکر با راشا تودی مصاحبه کرده است (دقت کنید با راشا تودی که شبکه روسی است) و اتهامات تولید اسپم و ... را رد کرده است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} و اسپم هاوس را سازمانی سانسور چی خطاب کرده که هر که را دلش بخواهد در لیست سیاه قرار می دهد و دست به اخاذی می زند.
هم زمان با این حادثه کمپینی درست شده بنام stophaus.com که کاملا علیه اسپم هاوس (کمپانی ضد اسپم) در اینترنت فعالیت می کند و ایجاد کنندگان آن بزرگترین تولید کنندگان اسپم در جهان هستند که این کمپین را راه اندازی کرده اند.
هدف stophaus جلوگیری از فعالیت اسپم هاوس است که روزانه 80 درصد اسپم های جهان را فیلتر می کند. اسپم هاوس را استیو لینفورد در سال 1998 ایجاد کرد که با ناتو، نظامی ها، اف بی آی برای بلوکه کردن اسپمرها همکاری می کند.
عملیات ضد اسپم لینفورد و همکاران متخصص در جرایم رایانه ای ، شناسایی شبکه ها و سرویس دهندگان اینترنتی است که دست به تولید اسپم می زنند. اسپم هاوس نام شبکه ها و افرادی که اسپم تولید می کند را با عنوان 100 تولید کننده برتر اسپم، منتشر می کند ولی کسی را دستگیر نمی کند.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
یکی از این افراد معروف و تولید کننده اسپم ، Andrew Jacob Stephens است که ملقب به AKA MAIL MASCOTاست که گفته می شود کمپین Stophaus.com را او راه انداخته است.
استفنز، مرد هزار چهره، در سینسیناتی اوهایوی امریکاست و spamware و نرم افزار تولید اسپم می فروشد. وی حتی کلیسای قلابی هم ساخته و با پولهای کلیسا نیز همان کاری می کند که با پولهای اسپم تا مالیات ندهد!{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
همه اسپمرها در جهان دچار واهمه شده اند، گانگسترهای مولد بوت نت، آلوده کردن های پی سی کاربران به بدافزار و ارسال خودکار اسپم به سایرین، داروهای لاغری، تقویت کننده...، اجناس لوکس با قیمت پایین در باکس ایمیلها و کلیک کاربران و دوباره ازدیاد اسپم و تروجان سارق اطلاعات بانکی....
Sven Olaf Kamphuis سخنگوی سایبر بونکر به همین خاطر به راشا تودی گفت حمله کنندگان در همه کشورها پخش هستند...
قانون 2003 ضد اسپم در کنگره امریکا کارساز نبود و با تفسیر دو پهلوی قانون جدید، اسپم ها چند برابر شدند.
پرده آخر این داستان: اف بی آی: بچه ها بیایید لانه شان (سایبر بونکر) را پیدا کردیم؛ نفت بیاورید!
آیا این دیتاسنتر مولد اسپم برای همیشه خاموش شده ؟ نمی دانیم؟ اسپم ها کم می شوند؟ نمی دانیم؟
بچه های نیوجرسی دوباره خانه هایشان را می سازند و اینترنت شان دوباره بر قرار می شود و ...
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گارد ساحلی مصر از دستگیری سه غواص که قصد داشتند کابل اینترنت این کشور در دریای مدیترانه را قطع کنند، خبر داد.
به گزارش ایتنا به نقل از رویترز، سرهنگ احمد محمد علی، سخنگوی ارتش مصر، در صفحه رسمی نیروهای نظامی این کشور در فیسبوک گفت نیروهای گشتزنی یک قایق ماهیگیری را که در آن سه غواص تلاش داشتند کابل اصلی اینترنت متعلق به شرکت «تلهکام مصر» را قطع کنند، در نزدیکی شهر بندری اسکندریه دستگیر کردند.
این نیروی نظامی به انگیزههای احتمالی متهمان اشارهای نکرده است.
این در حالی است که چندی پیش نیز آسیب دیدن دو کابل دریایی در نزدیک سواحل مصر، قطعی و اختلال در شبکه اینترنت این کشور را به همراه داشت.
در آن زمان کاربران مناطق مختلف مصر، از کندی سرعت اینترنت خبر دادند.
itna.ir
tanha.2011
30-03-2013, 11:36
ایتنا - درگیری یک گروه مبارزه با اسپم با یک شرکت هاستینگ...
حملهای که کارشناسان امنیت اینترنتی آن را بزرگترین حمله سایبری در نوع خود برمیشمارند، باعث شده سرعت اینترنت در نقاط مختلف جهان کند شود.
نیروهای پلیس سایبری پنج کشور مختلف مشغول بررسی این حملات هستند.
به گزارش ایتنا از بی.بی.سی، اختلافی میان یک گروه مبارزه با هرزنامه (اسپم) با یک شرکت ارائه خدمات میزبانی وبسایتها (هاستینگ) به حملاتی منجر شده که بخشهای دیگر اینترنت را هم تحت تاثیر قرار داده و بیم این وجود دارد که بانکها و سرویسهای ایمیل هم از آن متاثر شوند.
گروه اسپمهاوس، یک سازمان غیرانتفاعی مبارزه با اسپم، اخیرا سرورهای شرکت هلندی سایبربونکر را به لیست سیاه خود افزوده بود. این عمل اعتراض سایبربونکر را برانگیخت.
کسی که خود را سخنگوی این شرکت معرفی کرده، در بیانیهای گفته اسپمهاوس از موقعیت خود سوءاستفاده میکند و نباید گذاشت این شرکت تصمیم بگیرد چه چیزی در اینترنت منتشر بشود و چه چیزی نشود.
اسپمهاوس مدعی است که سایبربونکر پس از بسته شدن سرورهایش با همکاری "باندهای خلافکاران" اروپای شرقی و روسیه دست به حملات اخیر زدهاند.
استیو لینفورد، رئیس اسپمهاوس، به بیبیسی گفت که حجم این حملات بیسابقه بوده است و "مهاجمان به هر بخشی از زیرساختهای اینترنت که فکر کنند میتوانند آن را از کار بیندازند، حمله میکنند."
حملات اخیر از شیوه حمله توزیعشده محرومسازی از سرویس (یا DDoS) استفاده کردهاند.
در این روش حملهکنندگان با تعداد زیادی کامپیوتر و شبکههایی که در اختیار دارند یک سرور را هدف میگیرند و با ارسال درخواستهای جعلی انبوه، آن سرورها را از کار میاندازند.
او میگوید: "قدرت حملات به اندازهای بوده که میتوانسته زیرساختهای اینترنتی یک دولت را از کار بیندازد."
پروفسور آلن وودوارد، استاد امنیت اینترنت در دانشگاه ساری انگلستان، میگوید که ابعاد حملات به اندازه ای است که خدمات اینترنتی را در مقیاس جهانی تحت تاثیر قرار داده است.
کمک به مقابله با حملههای سایبری
امروز همچنین اعلام شده که MI5، اداره امنیت داخلی بریتانیا، قرار است با همکاری پلیس و سازمان امنیت ارتباطات بریتانیا - GCHQ - برای مقابله با حملههای سایبری به سازمانهای غیردولتی و شرکتهای خصوصی کمک کند.
طبق طرح دولت، ستادی با ۱۲ تا ۱۵ کارشناس تشکیل میشود. شرکتهای خصوصی هدف حمله، اطلاعات فنی مربوط به نوع حمله، منبع حمله و نحوه مقابله با آن را در این ستاد به اشتراک میگذارند.
از یک سال پیش ۱۶۰ شرکت و سازمان فعال در زمینههای نظامی، انرژی، ارتباطات، امور مالی و دارو در فاز آزمایشی این طرح شرکت کردهاند.
پیش از این شرکتهای خصوصی چندان رغبتی به انتشار اطلاعات مربوط به حملههای سایبری به سیستمهایشان نداشتند، چرا که نگران بودند انتشار چنین اخباری به اعتبارشان لطمه بزند و باعث کاهش ارزش سهامشان شود.
اتحادیه اروپا مشغول بررسی طرحی است که طبق آن شرکتهای خصوصی باید هر موقع هدف حمله سایبری قرار گرفتند آن را اعلام کنند، اما بریتانیا با اجبار شرکتها به انتشار خبر مورد حمله قرار گرفتن مخالف است.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ازشهروندان خواست تا مراقب هکرهای بلوتوث در امکان عمومی همچون مترو و ایستگاههای اتوبوس باشید.
سرهنگ محمدمهدی کاکوان در گفتوگو با(ایسنا)، با بیان اینکه افراد باید مراقب هکرهای بلوتوث در اماکن عمومی مانند مترو و ایستگاههای اتوبوس باشند، گفت: هکرها یا سارقان بلوتوث با سوءاستفاده از برخی نرمافزارها در اماکن عمومی (مترو – اتوبوس و ...) و ارسال بلوتوث اقدام به سرقت اطلاعات شخصی کاربران تلفنهای همراه میکنند، حتی اگر بلوتوث گوشی شما خاموش باشد.
وی با بیان اینکه با رعایت نکاتی میتوان از اینگونه تهدیدات در امان ماند، گفت:Pincod سیمکارت گوشی خود را فعال کرده و نام گوشی مدل و بلوتوث خود را(rename myname) به نامی غیر از مدل واقعی گوشی تغییر دهید چراکه بهترین سوژه (طعمه) برای هکرها، خانمها و استفادهکنندگان از موبایل بانک – جیرینگ و NFC هستند، بنابراین با تغییر نام گوشی – بلوتوث و RAM، دیگر طعمه هکرها نخواهید بود.
کاکوان به کاربران توصیه کرد که تنظیمات بلوتوث گوشی خود را به no show all یا hidden تغییر دهند.
وی بیان اینکه هنگام ارسال یا دریافت بلوتوث از رمز یا پسورد استفاده کنید و ترجیح (1111 یا 1234) نباشد، گفت: فضای مجازی و دیجیتال هرگونه دستگاهی که امکان تبادل اطلاعات دارد مکان امنی برای نگهداری اطلاعات محرمانه و شخصی نیست.
itanalyze.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - وب سایت امریکن اکسپرس با حملات هکرهای موسوم به عزالدین قسام بمدت دو ساعت از کار افتاد.
جنگجویان سایبری عزالدین قسام مسولیت حمله به سرورهای American Express را که به روش DDOS از کار افتاد را بر عهده گرفتند.
سخنگوی امریکن اکسپرس ضمن تایید مطلب گفت سرویسهای بانکی کمپانی سه شنبه بعد از ظهر به وقت محلی با حملات DDOS از کار افتادند. به گفته این سخنگو حادثه ساعت 3 بعد ازظهر رخ داد. بر این اساس کاربران اینترنتی این بانک نتوانستند به سرویس های داخل وب سایت دسترسی داشته باشند.
از آنجایی که امریکن اکسپرس و سایر بانکهای امریکایی چندی پیش با حملات مشابه دچار مشکل شده بودند، برای چنین روزی تمهیدات لازم را تعریف کرده بودند و بلافاصله با تغییر آی پی و برخی ستینگز ها در سرور سایت، آنرا به حالت نرمال بازگرداندند.
هکرهای عزالدین قسام از سپتامبر سال گذشته چندین بار با حملات DDOS بانکهای امریکایی را از کار انداخته اند و در بیانیه خود گفته اند قصد پایان حملات را نیز ندارند.
هفته گذشته نیز حملات مشابهی علیه بانک های کره جنوبی انجام شد.
کارشناسان امنیت می گویند اخیرا به جای جاسوسی و جاسوسی سایبری، تمرکز حمله کنندگان روی حملات تهاجمی موسوم به APT/Advanced persistent threat تغییر پیدا کرده است.
گروه عزالدین قسام از روی نام جهادی دهه 1920 و 1930 فلسطینی گرفته شده که در مبارزه با ارتش انگلیس و صهیونیستها کشته شد ودر حال حاضر عزالدین قسام نام شاخه نظامی حماس نیز هست.
روش حمله عزالدین های دیجیتالی ارسال اسکریپت روی وب سرورهای کامپرومایز شده است و عزالدین قسام در هر بار حمله، ماشین های خود را دوباره می چیند.
khabaronline.ir
tanha.2011
03-04-2013, 11:21
ایتنا - "سون اولاف کامفوییز" خود را "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" معرفی کرد و دیگران به آن لقب "شاهزاده هرزنامهها" را دادند.
"سون اولاف کامفوییز"(Sven Olaf Kamphuis) خود را با نام "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" معرفی کرد و این در حالی بود که دیگران به آن لقب "شاهزاده هرزنامهها" را دادند.
به گزارش ایتنا، CyberBunker در اصل یک سایت ارائه دهنده سرویس هاستینگ اینترنت محسوب میشود مدیریت آن را "سون اولاف کامفوییز" برعهده دارد و از مدتی قبل در لیست سیاه مرکز Spamhaus.com قرار گرفته است.
کامفوییز در این خصوص به مرکز Spamhaus در زمینه جلوگیری از انتشار هرزنامهها فعالیت میکند توضیح داد که او توانایی قابل ملاحظهای در تشخیص هرزنامهها دارد و به راحتی میتواند جلوی انتشار هر مدل از آنها را بگیرد.
او که اصالتا هلندی است، هماکنون در قلب مرکز بینالمللی تشخیص و شناسایی بزرگترین حملات سایبری وابسته به دولت آلمان فعالیت میکند.
او تاکنون متهم به هیچ یک از حملات سایبری نشده است و تاکنون هیچ مدرکی مبنی بر تخلف سایبری او کشف نشده است.
با این وجود، با توجه به اینکه او سخنگوی فدراسیون هکرها محسوب میشود، مقامات هلند و دیگر کشورها در پی آن هستند تا نقش او و یا شرکتهای اینترنتی که وی در آنها فعالیت میکند را در اختلالات ترافیکی اینترنتی طی هفتههای اخیر مشخص کنند.
او در سایت اینترنتی خود نوشته است که "مبارز آزادی اینترنتی" است و همگام با Julian Assange و WikiLeaks فعالیت میکند.
ایتنا - این تروجان که از طریق یک فایل Word منتشر میشود و به احتمال زیاد سازمانهای دولتی در کشورهای خاورمیانه و آسیای مرکزی را هدف قرار داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پژوهشگران امنیتی از کشف یک بدافزار جدید خبر دادهاند که از طریق یک فایل Word توزیع میشود و برای پنهان ماندن نیز از تکنیکهای زیادی استفاده میکند.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت itworld، پژوهشگران شرکت امنیتی فایرآی (FireEye) نوع جدیدی از بدافزارهای اِی پی تی (تهدیدات پایدار و پیشرفته) را کشف کردهاند که برای پنهان ماندن از تکنیکهای مختلفی استفاده میکند، از جمله اینکه حرکات و کلیکهای ماوس را رهگیری و کنترل میکند و از این طریق نحوه تعامل کاربران با رایانههای آلوده را تحت تاثیر قرار میدهد.
پژوهشگران شرکت فایرآی گفتهاند این بدافزار که بین چانت (BaneChant) نام دارد، نوعی تروجان است که از طریق یک فایل Word منتشر میشود و به احتمال زیاد سازمانهای دولتی در کشورهای خاورمیانه و آسیای مرکزی را هدف قرار داده است.
بر اساس این گزارش، این تروجان با رهگیری و کنترل حرکات ماوس میتواند مانع فعالیت آنتی ویروسها و یا سیستمهای مجازی تحلیل بدافزار شود.
بین چانت که حملات خود را در چند مرحله انجام میدهد، پس از آنکه وارد محیط یک رایانه شد، اقدام به دانلود یک برنامه پشتیبان با پسوند JPG میکند.
این برنامه پس از دانلود شدن یک کپی از خود را با عنوان GoogleUpdate.exe در «C:\ProgramData\Google۲\» ذخیره میکند.
این بدافزار به این دلیل از کلمه گوگل استفاده میکند که کاربران فکر کنند این فایل جزئی از خدمات به روزرسانی گوگل است که به صورت عادی نصب شده است.
این برنامه در نهایت اطلاعات سیستمهای رایانهای را جمع آوری و آنها را در سرورهای مرکزی خود آپلود میکند.
itna.ir
tanha.2011
05-04-2013, 16:57
گزارشی جدید نشان میدهد که حدود 94 درصد از نقاط پایانی که از جاوای اوراکل استفاده میکنند، آسیب پذیرند و با این وجود اغلب کاربران به روزرسانیها را نادیده میگیرند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، با توجه به گفته محققان Websense، تنها حملات zero-day نیستند که به عنوان یک تهدید دائمی به حساب میآیند بلکه در حال حاضر سوء استفاده از جاوا ابزاری محبوب برای مجرمان سایبری است.
با توجه به تعداد آسیب پذیریها، به روز نگه داشتن مرورگرها، مسالهای بسیار مهم است به خصوص که جاوا باید به طور مستقل از مرورگرهای مورد نظر و تلفنهای همراه به روزرسانی شود.
بنا بر اعلام مرکز ماهر، محققان دریافتهاند که تنها 5 درصد از کاربران از جدیدترین نسخه جاوا، نسخه 1.7.17 استفاده می کنند و مابقی بیشتر از نسخههای قدیمی جاوا استفاده میکنند و این امر باعث میشود تا در معرض حملات مجرمان قرار گیرند.
در حال حاضر نسخه 1.6.16 به طور گسترده توسط کاربران استفاده میشود. بیش از 75 درصد از مرورگرها در حال استفاده از نسخه هایی از جاوا هستند که شش ماه گذشته به روزرسانی شده است و دو سوم این نسخهها یکسال گذشته به روزرسانی شده است.
ایتنا – هکرهای کره جنوبی چهار خواسته برای توقف حمله به سایتهای کره شمالی مطرح کردهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همزمان با بالا گرفتن تنش در شبه جزیره کره، گروهی از هکرهای کره جنوبی با صدور بیانیهای، شروطی را برای متوقف نمودن حمله به سایتهای دولتی کره شمالی عنوان کردند.
به گزارش ایتنا به نقل از سایت خبری aitnews، در ۳۰ مارس (۱۰ فروردین ۱۳۹۲) هکرهایی که خود را «آنانیموس کره» نام نهاده بودند، به برخی سایتهای متعلق به کره شمالی حملهور شدند.
این حمله در پاسخ به اعلان جنگ «کیم جونگ اون» علیه کره جنوبی و آمریکا و نیز تهدیدات وی مبنی بر انجام حملات هستهای علیه دشمنان این کشور صورت گرفت.
در بخشی از این بیانیه که در حساب رسمی هکرها در توییتر منتشر شده، آمده است: ما در پاسخ به سیاستهای غیرصلحآمیز کره شمالی و تهدیدات دائمی این کشور به استفاده از سلاحهای اتمی، علیه وبسایتهای دولتی کره شمالی اعلان جنگ میکنیم.
در این بیانیه تاکید شده است: ما طرفدار ایالات متحده آمریکا نیستیم بلکه با این کشور نیز سر دشمنی داریم چرا که این کشور هم تهدیدی برای صلح جهانی به شمار میرود.
هکرهای کره جنوبی چهار خواسته برای توقف حمله به سایتهای کره شمالی اعلام کردهاند که بارزترین آنها کنارهگیری «کیم جونگ اون» رهبر جوان این کشور از قدرت است.
درخواستی که به احتمال زیاد مورد پذیرش این رهبر ۲۸ ساله خودکامه قرار نخواهد گرفت.
itna.ir
ایتنا- هرزنامه جدید اسكایپ، بدافزاری را بر روی ماشین كاربران نصب میكند كه از CPU كامپیوتر برای استخراج Bitcoin استفاده میكند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی آزمایشگاه كسپراسكی یك كمپین هرزنامه ای را بر روی اسكایپ شناسایی كردند. این كمپین یك نوع بدافزار را با قابلیت های Bitcoin گسترش می دهد.
به گزارش ایتنا از مرکز ماهر، Bitcoin یا BTC یك پول دیجیتالی غیرمتمركز است كه از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب می باشد.
BTC ها با توجه به یك الگوریتم خاص بر روی كامپیوترهایی كه از منابع GPU و CPU استفاده می كنند، تولید می شود.این عملیات را استخراج Bitcoin می نامند و معمولا توسط كاربرانی اجرا می شود كه كامپیوترهای چند GPU را اداره می كنند.
مجرمان سایبری دریافتند كه توزیع Bitcoin ها، كاری بی نقص برای بات نت ها است و در نتیجه بدافزارهایی را توسعه دادند كه می توانند از CPUها و GPUهای كامپیوترهای آلوده شده برای تولید Bitcoin ها سوء استفاده نمایند.
Dmitry Bestuzhev، یك محقق بدافزار در آزمایشگاه كسپراسكای در وبلاگی اظهار داشت كه این كمپین هرزنامه ای جدید روز پنج شنبه بر روی اسكایپ كشف شد.
این هرزنامه با استفاده از پیام هایی مانند " این یك عكس مورد علاقه من از شماست"، كاربران را فریب می دهد تا به آدرس bit.ly جعلی بروند.بازدید كاربران از آدرس bit.ly باعث می شود تا فایلی با عنوان skype-img-۰۴_۰۴-۲۰۱۳.exe كه یك نصب كننده بدافزار است، دانلود گردد.
با توجه به اظهارات Bestuzhev، میانگین كلیك كردن بر روی این آدرس جعلی بسیار بالاستو در هر ساعت بالای ۲۰۰۰ كلیك انجام می گیرد. او گفت: بسیاری از قربانیان در ایتالیا قرار دارند. پس از آن كشورهای روسیه، لهستان، كاستاریكا، اسپانیا، آلمان، اوكراین و دیگر كشورها قرار می گیرند.
این بدافزار به یك سرور فرماندهی و كنترل در آلمان متصل می شوند و بدین طریق تكه های دیگری از بدافزار را دریافت می كنند. این بدافزار كارهای بسیاری انجام می دهد اما جالب ترین كار آن، اجرای برنامه كاربردی Bitcoin بر روی ماشین آلوده می باشد.
نتیجه این آلودگی برای كاربرانی كه توسط این بدافزار آلوده شده اند آن است كه به طور غیرطبیعی CPU ماشین آن ها مشغول به كار می باشد.
Bestuzhev گفت: این كمپین كاملا فعال است. اگر CPU ماشین شما بسیار درگیر می باشد و تمامی منابع CPU شما در حال استفاده است، ممكن است به این بدافزار آلوده شده باشید.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برنامهریزیهایی از سوی بانک مرکزی و شبکه بانکی برای پیشبرد هرچه بیشتر اهداف و خدمات مرکز کاشف انجام شده است که در این راستا شاهد افزایش سطح امنیت در شبکه بانکی کشور خواهیم بود.
به گزارش ایتنا از ایسنا، کاشف، کانونی برای مدیریت و هماهنگی جامع رخدادهای امنیتی، اشتراک گذاری اطلاعات و کاهش تهدیدات سایبری بانکها، موسسات مالی و اعتباری و بازار غیرمتشکل پولی کشور بوده و در راستای صیانت از ثبات اقتصادی، حاکمیت و اقتدار ملی کشور عمل میکند.
این مرکز به عنوان نقطه تماس امنیتی واحد و یکپارچه در حوزه پولی و بانکی کشور است و مدیریت تهدیدات و مخاطرات امنیتی در این حوزه به عهده این مرکز است.
گفتنی است؛ هدف اصلی پروژه کاشف ایجاد مرکزی برای جمع آوری و مدیریت رخدادهای امنیتی در سرویسها، شبکه های بانکی کشور و اتخاذ اقدام مناسب برای مقابله با آنهاست که مدیریت زمان و منابع در مقابله موثر با تهدیدات امنیتی در حوزه سرویس ها و شبکه های بانکی، ایجاد مرکز دانش محور و تخصصی از رخدادهای امنیتی در حوزه سرویس ها و شبکه بانکی کشور، ایجاد نقطه تماس واحد در تعامل و همکاری شبکه بانکی کشور با سایر مراکز امنیتی و نظارتی (مانند مرکز مدیریت راهبردی افتا ، پلیس فتا ، قوه قضائیه ، مرکز ماهر و ... ) و مدیریت آسیب پذیری ها و تهدیدات امنیتی در فضای سایبری به صورت پیشگیرانه است.
به گزارش ایسنا ارتقای کیفی سطح امنیت در شبکه ها و سرویس های بانکی کشور، پیاده سازی و استقرار خط مشی های امنیتی و تشخیص موارد تخطی و افزایش قابلیت تشخیص جرم (Forensics) در مواقع مورد نیاز از دیگر اهداف راهاندازی این مرکز است.
وظیفه نظارت بر عملکرد مرکز کاشف بر عهده مدیریت فناوری اطلاعات بانک مرکزی است و خدمات این مرکز به دو گروه واکنشی (Reactive) و پیشگیرانه (Preventive) تقسیم می شود.
خدمات واکنشی شامل ایجاد ستادی برای هماهنگی و مدیریت رخدادهای حادث شده در شبکه بانکی است که این خدمات هم اکنون در حال ارائه بوده و کاربران این مرکز که مدیران IT و نمایندگان امنیت بانکها و موسسات مالی و اعتباری هستند، می توانند ضمن تماس با این مرکز از طریق کانال های ارتباطی مرکز، گزارشهای امنیتی مربوط به بانک خود را ارائه و دستورالعمل های مرکز را دریافت کنند.
به گفته دبیرکل بانک مرکزی مدیریت و رسیدگی به رخدادهای امنیتی در فضای سایبری بانکی به صورت موردی و غیرساختاریافته انجام می شد و تعامل بانکها با نهادهای قانونی و امنیتی نیز در چارچب مشخصی نبوده است و این امر باعث عدم اثربخشی سیاست های کلان امنیتی بانکی در شبکه بانکی و تحمیل خسارات مادی و معنوی به شبکه بانکی کشور می شد، که با ایجاد این مرکز علاوه بر ایجاد هماهنگی بین بانکها در مواقع بروز بحران، تاثیر رخداد یک بانک بر بانکهای دیگر کنترل و مدیریت شده و امنیت فضای سایبری بانکی توسط بانک مرکزی قابل مدیریت خواهد بود .
سید محمود احمدی درخصوص ارزیابی عملکرد مرکز کاشف ، گفت : قبل از تصویب این مرکز در شورای پول و اعتبار و اینکه بانک ها الزام قانونی برای تعامل با این مرکز نداشته اند ، اما عملکرد مرکز در مواقع بروز حملات سایبری مانند بروز بدافزارهایی مانند Flame ، Zeus و سایر حملات سایبری خوب و اثربخش بوده است ولی با همکاری موثر بانک های کشور سعی شده است از تاثیر این بدافزارها و حملات سایبری در شبکه بانکی جلوگیری شود.
وی با اشاره به برنامه ریزی انجام شده از سوی بانک مرکزی و شبکه بانکی برای پیشبرد هرچه بیشتر اهداف و خدمات مرکز کاشف ، اظهارکرد: برنامه های عملیاتی این مرکز طبق سند برنامه ریزی راهبردی مرکز در حال انجام بوده و علاوه بر آن موارد ذیل از سوی بانک مرکزی به کلیه بانک ها و موسسات مالی و اعتباری ابلاغ خواهد شد تا اثربخشی خدمات مرکز افزایش یافته و شاهد افزایش سطح امنیت در شبکه بانکی کشور باشیم.
وی مرکز کاشف را به عنوان یک نهاد حاکمیتی ، موظف به مدیریت رخدادهای امنیتی در فضای سایبری بانکی کشور دانست و افزود : وظیفه جمع آوری و اشتراک گذاری اطلاعات و هماهنگی بین بانک ها در واقع بروز بحران های سایبری ، به عهده این مرکز بوده و کلیه دستورالعمل های امنیتی ابلاغ شده از طرف این مرکز برای بانک ها الزام آور است.
همچنین تعامل و همکاری شبکه بانکی کشور با سایر مراکز امنیتی و نظارتی( مانند مرکز مدیریت راهبردی افتا ، پلیس فتا ، مرکز ماهر و ... ) تنها از طریق مرکز کاشف انجام خواهد شد.
وی در ادامه اعلام کرد : بانک ها موظفند کلیه رخدادهای امنیتی در حوزه خدمات بانکداری الکترونیکی در بانک و کلیه شرکت های تابعه و پیمانکار را با مشخص کردن دقیق حوزه تحت تاثیر رخداد و به محض تشخیص وقوع رخداد و یا اطلاع از وقوع رخداد از طرف منابع دیگر ، به مرکز کاشف گزارش کرده و کلیه مستندات و اطلاعات محرمانه مورد درخواست مرکز کاشف در رابطه با رخدادهای امنیتی و آثار و شواهد باقیمانده را بلافاصله و بطور کامل در اختیار این مرکز قرار دهند .
احمدی تصریح کرد : بانکها موظفند تا در فراهم آوردن بسترهای فنی لازم جهت ارتباط مرکز کاشف با مرکز امداد رایانه های امنیتی بانک ها همکاری کامل کنند.
گفتنی است؛ مرکز کاشف به عنوان بخشی از وظایف حاکمیتی خود ،مجاز به حضور در بانک ، بررسی و ارزیابی امنیت خدمات بانکداری الکترونیکی بانک های مختلف و شرکت های پیمانکار و گزارش نقص های مشاهده شده به مدیرکل فن آوری اطلاعات بانک مرکزی است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وزارت امنیت داخلی امریکا به صاحبان مشاغل در این کشور هشدار داده است که اطلاعات شخصی و کاری خود را تنها در حد لزوم در اینترنت و شبکههای اجتماعی افشا کنند.
به گزارش ایتنا از فارس به نقل از کامپیوترورلد، این وزارتخانه هشدار داده که هکرهای اینترنتی و جانیان آنلاین در کمین نشستهاند تا با دسترسی به اطلاعات یاد شده از آنها سواستفاده کنند و به افراد و موسسات ضررهای مادی و معنوی وارد کنند.
بیشترین تلاش برای سواستفاده از این اطلاعات از سوی طراحان حملات پیشینگ صورت می گیرد. این افراد با گشت و گذار در اینترنت و شبکه های اجتماعی مشهوری مانند فیس بوک اطلاعات افراد و شرکت ها را جمع آوری کرده و از آنها برای ارسال ایمیل های جعلی که به ظاهر از طرف همان افراد و شرکت ها ارسال شده سواستفاده می کنند.
معمولا گیرندگان این نوع ایمیل ها وقتی پیام هایی حاوی اطلاعات دقیق دریافت می کنند، به آنها اعتماد کرده و اطلاعات شخصی خود را در صورت درخواست افشا می کنند. این فرایند معمولا برای خالی کردن حساب های بانکی یا کارت اعتباری افراد به کار می رود.
وزارت امنیت داخلی آمریکا می گوید ۱۱ شرکت مهم بخش انرژی در آمریکا در اکتبر گذشته به همین شیوه هدف حملات پیچیده فیشینگ قرار گرفتند و اطلاعات ذی قیمتی از آنها سرقت شد.
اطلاعات لازم برای اجرای این حملات که شامل اسامی افراد، آدرس های ایمیل و وابستگی های سازمانی و ... افراد بوده از طریق شبکه های اجتماعی و وب در دسترس عموم است.
وزارت امنیت داخلی آمریکا هشدار داده که تداوم بی احتیاطی در این زمینه، باعث می شود امکان سواستفاده برای هکرها و جانیان اینترنتی کماکان وجود داشته باشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت اسکریبد (Scribd) که بزرگترین پایگاه اشتراک گذاری فایلها و اسناد متنی محسوب میشود، هفته گذشته -- شد.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت zdnet، بنا بر اعلام پایگاه اسکریبد هکرها موفق شدهاند گذرواژههای یک درصد از ۱۰۰ میلیون کاربر این پایگاه را به سرقت برند.
اسکریبد اعلام کرده است که هکرها بدین دلیل موفق شدهاند که این گذرواژهها با استفاده از یک الگوریتم قدیمی و ضعیف ذخیره شدهاند. بر اساس این گزارش، اسکرایبد از طریق ایمیل به حدود یک میلیون نفر از کابران خود توصیه کرده است گذرواژههای خود را تغییر دهند.
این پایگاه همچنین تاکید کرده است که هکرها به حساب کاربری هیچ یک از کاربران اسکریبد نفوذ نکردهاند و فقط گذرواژههایی را که با استفاده از الگوریتم SHA1 ذخیره شدهاند، آسیب پذیر کردهاند.
اسکریبد که بزرگترین پایگاه اشتراک گذاری فایلهای متنی محسوب میشود، در سال ۲۰۰۶ تاسیس شد. این وب سایت فایلهای کاربران را به فرمت iPaper تبدیل و آنها را با دیگران به اشتراک میگذارد.
در سالهای اخیر بسیاری از نشریات و وب سایتهای مطرحی مثل فورچون و بیزینس ویک از اسکریبد به عنوان یکی از موفقترین شرکتهای نوپا یاد کرده بودند.
مجله تایمز نیز در سال ۲۰۱۰ اسکریبد را یکی از برترین شرکتهای نوپایی دانسته بود که زندگی بشر را تغییر خواهد داد.
Master Root
07-04-2013, 13:55
برای اینکه تو مترو یا در جاهای عمومی از هکر ها در امان باشیم نرم افزار خاصی برای لپ تاپ و گوشی میتونید پیشنهاد کنید که جلوگیری بشه؟؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رییس پلیس فتای گیلان توصیههایی را در ارتباط با استفاده از مرورگرهای اینترنتی به شهروندان ارائه کرد.
به گزارش ایتنا از ایسنا، سرهنگ ایرج محمدخانی با بیان اینکه مرورگرهای وب، کاربران را قادر میسازند که به وب گسترده جهانی دسترسی داشته باشند تا به مقادیر زیادی از اطلاعات دست یابید، گفت: همه وب سایتها سالم نیستند.
رییس پلیس فتای گیلان افزود: دانستن برخی از تهدیدهای ذاتی وب گسترده جهانی و رعایت نکات ایمنی به کاربران کمک خواهد کرد تا از سرقت هویت یا استفاده غیرمجاز از رایانهشان در امان باشند.
وی از کاربران خواست مطمئن شوند که از آخرین نسخه مرورگر وب خود استفاده میکنند و تنظیمات حساس امنیتی و محرمانه را فعال و آخرین به روز رسانیها و اصلاحیهها را اعمال کنند.
محمدخانی با بیان اینکه شهروندان نباید کوکیها و زبان اسکریپتنویسی را بدون آن که هدف آنها را بدانند، تایید کنند، خاطرنشانکرد: کاربران از نامهای کاربری و رمزهای عبور متفاوت برای سایتهای مختلف یا حسابهای کاربری استفاده کنند، چرا که این امر کمک میکند تا اطمینان حاصل کنند که اگر یک حساب کاربریشان به خطر افتاد، روی سایر حسابهای کاربری آنان تاثیری نخواهد گذاشت.
رییس پلیس فتای گیلان همچنین از شهروندان خواست بیانیه محرمانگی وب سایت را پیش از آن که اطلاعات شخصیشان را در اختیار آن بگذارند، وارد کنند، چرا که در این صورت میدانند که وب سایت با اطلاعات آنان چه خواهد کرد.
به گفته وی، کاربران قبل از اینکه اطلاعات حساس را در وب سایتی وارد کنند، باید به دنبال آیکن قفل یا عبارت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] در نوار آدرس بگردند تا امنیت آن را احراز کنند و همچنین تمام فایلهای دانلود شده را قبل از بازکردن آن، اسکن کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مطالعات یک شرکت عرضه کننده راهکارهای امنیتی نشان میدهد شرکتهای تجاری هر سه دقیقه یک بار با بدافزارها دست و پنجه نرم میکنند.
به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت itworld، شرکت فایر آی (FireEye) در مطالعهای دریافته است که شرکتهای تجاری هر سه دقیقه یکبار هدف بدافزارهایی قرار میگیرند که از سد فناوریهای امنیتی قدیمی میگذرند.
بنا بر این گزارش، این بدافزارها عمدتاً از طریق ایمیل، لینکهایی که کاربران را به وب سایتهای آلوده میکشاند و یا سایر دستگاهها و سیستمهای آلوده منتقل میشود.
این گزارش حاصل مطالعهای است که شرکت فایر آی در نیمه دوم سال ۲۰۱۲ از طریق نرمافزارهای امنیتی خود که بر روی سیستمهای بسیاری از کسب و کارها و شرکتها در سراسر جهان نصب شده، انجام داده است.
نرم افزارهای امنیتی این شرکت عمدتاً بر روی شبکههای مورد استفاده شرکتها و کسب و کارهای تجاری نصب میشود و نقش نوعی دیوار آتشین (فایر وال) را ایفا میکند.
پژوهشگران فایر آی در این گزارش گفتهاند طراحان بدافزارها از روشهای پیشرفتهای استفاده میکنند که میتوانند مانع از ردیابی و کشف بدافزارها شوند.
شیوه دیگری که مورد توجه طراحان بدافزارها قرار گرفته ارسال فایلهایی است که دارای مهر و گواهی جعلی یا -- شده است و نرمافزارهای امنیتی نیز بدان اعتماد میکنند.
طراحان بدافزارهای پیشرفته که از آنها با عنوان بدافزارهای پایدار و پیشرفته (APT) یاد میشود، سعی میکنند بدافزارهای مورد نظر خود را به گونهای ارسال کنند که از طریق برنامهها و نرم افزارهای معمولی قابل اجرا شدن باشد.
فناوریها و نرم افزارهای امنیتی قدیمی که برای کشف بدافزارها عمدتاً بر روی فایلهایی با پسوند EXE تمرکز میکنند، قادر نیستند بدافزارهای پیشرفته و جدید را ردیابی کنند.
itna.ir
tanha.2011
08-04-2013, 11:37
ایتنا- میخواهید با خیال آسوده در میان انبوه سایتهای مفید بچرخید و از امنیت فناوریهای شخصیتان لذت ببرید؟ پس این مقاله را تا انتها بخوانید و توصیهای ایمنی را جدی بگیرید!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با ارائه راهکارهایی ساده عنوان کرد که هموطنان میتوانند با به کار بردن نکاتی آسان اما کاربردی،از طعمهشدن در امان باشند.
به گزارش ایتنا از ایسنا سرهنگ محمدمهدی کاکوان با ارائه هشدارهایی به مردم در مورد استفاده از دستگاه کارتخوان (POS) با بیان اینکه از فروشنده بخواهید دستگاه POS را در معرض دید شما قرار دهد، گفت: رمز عبور کارت بانکی خود را به هیچ عنوان بازگو نکنید و حتما sms بانک یا اینترنت بانک حساب خود را با مراجعه به بانک مورد نظر فعال کنید.
وی به کاربران دستگاههای کارتخوان توصیه کرد که پرینت حساب خود را به صورت دورهای مورد بررسی قرار دهند و افزود: رمز خود را به صورت دورهای تغییر دهید و از قرار دادن شماره شناسنامه، تاریخ تولد و ... خودداری کنید.
نامههای الکترونیکی مشکوکی که بلای جان میشود
کاکوان در مورد استفاده از بلوتوث نیز با بیان اینکه نام بلوتوث خود را عوض کنید و ترجیحا با نام خانم نباشد گفت: نام و مدل گوشی خود را عوض کنید تا محاسبات هکر در انتخاب نرمافزار گوشی بدست نیاید و هنگام ارسال بلوتوث از رمز غیرقابل پیشبینی استفاده نکنید.
وی با بیان اینکه بلوتوث خود را به No show all یا Hidden تغییر دهید تا همه قادر به مشاهده بلوتوث شما نباشند، گفت: اطلاعات خصوصی خود از قبیل عکس و فیلم را در تلفنهمراه ذخیره نکنید.
کاکوان همچنین در تشریح روشهای مقابله با ویروسها، با بیان اینکه نامههای الکترونیکی مشکوک و ضمیمههای آن را باز نکنید، گفت: اگر ضمیمه نامهها، فایلهای اجرایی یا اسناد نرمافزارهایی نظیر Microsoft Word بود بدون بررسی توسط نرمافزارهای ضدویروس آنها را اجرا نکنید.
وی با بیان اینکه فایلها و برنامههایی را که از اینترنت دریافت میکنید، با نرمافزارهای ضدویروس بررسی کنید گفت: نرمافزارهای ویروسیاب خود را به موقع بروزرسانی کنید.
مراقب ایمیلهای مشکوک و جعلی باشید
وی افزود: در صورت دریافت ایمیل مشکوک از بازکردن آن خودداری کنید، به این دلیل که ایمیلهای جعلی شما را به صفحات تقلبی هدایت کرده و اطلاعات شما را سرقت میکند.
رییس پلیس فتای پایتخت با ارائه هشدارهایی در مورد استفاده از تلفنهمراه، با بیان اینکه اطلاعات شخصی، عکسها و فیلمهای خصوصی خود را در تلفن همراهتان نگهداری نکنید، چراکه در صورت سرقت مورد سودجویی و سوءاستفاده سارقان قرار خواهد گرفت، گفت: در صورتی که تلفن همراهتان قابلیت نصب نرمافزار را داشته باشد، حتما از برنامههای ضدسرقت موبایل استفاده کنید.
وی با بیان اینکه شماره سریال گوشی و حک شده روی کارتن گوشی را از طریق *#۰۶# چک کرده و در جای مطمئن نگهداری کنید، گفت: هرگز اطلاعات مهم خود مانند شماره حساب، رمز، تاریخ تولد و غیره را از طریق پیام کوتاه ارسال نکنید و دادههای خود از قبیل پیامکها و شماره تلفنهایتان را رمزگذاری کنید.
حواستان به [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ها باشد!
کاکوان همچنین با ارائه هشدارهای صفحات جعلی فیشینگ با بیان اینکه آدرس سایت بانکداری مجازی در نوار آدرس مرورگر باید با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آغازشده باشد، گفت: به ایمیلهای مرتبط با اطلاعات مالی یا شخصی خود پاسخ ندهید و فرمها، صفحات ورود به سیستم پیوند شده در این پیامها را پر نکنید، هرگز از طریق لینکهای موجود در سایتهای دیگر به سایت بانک مراجعه نکنید، بلکه آدرس سایت را در محل مناسبش تایپ کنید و فقط زمانی که ۱۰۰ درصد مطمئن هستید که درسایت واقعی قرار دارید، به حساب خود وارد شوید.
فارمینگ چیست؟
وی با بیان اینکه فارمینگ نوع دیگری از حمله هکرهاست که موجب هدایت ترافیک یک وبسایت به سایت جعلی دیگر میشود، گفت: از طریق تغییر فایلهای میزبان در یک کامپیوتر قربانی یا از طریق بهرهگیری از قابلیت آسیبپذیری نرمافزارهای سامانه نام دامنه (DNS) صورت گیرد و بهترین روش برای محافظت از فارمینگ برای کاربران اینترنت، دقت در آدرس سایتها، نصب یک آنتیویروس و فایروال قوی و اپراتور اینترنتی معروف و قابل اعتماد است.
دستهای پشت پرده کلیدهای کیبورد
کاکوان در مورد ماهیت «کیلاگر» با بیان اینکه، جز برنامههای مخربی هستند که روی کامپیوتر شما نشسته و تمام کلیدهایی که در سیستمتان وارد میکنید را ذخیره خواهند کرد، گفت: این برنامهها تمام کلیدهایی که شما فشار دهید را ذخیره کرده و آنها را به سروری خانگی ارسال خواهند کرد و با استفاده از این اطلاعات هکرها میتوانند به راحتی اکانتهای شما را شکسته و وارد آنها شوند.
وی با بیان اینکه سادهترین راه حل برای راحتشدن از دست «کیلاگرها» نصب یک آنتیویروس یا آنتیاسپایور قوی است گفت: توصیه مهم این که برای پرداختهای اینترنتی، انتقال وجه، خریدهای اینترنتی و ... خود از کافی نتهای غیرمجاز و رایانههای عمومی استفاده نکنید.
اسکیمرهای کوچکی که سرقتهای بزرگی میکنند
رییس پلیس فتای پایتخت با بیان اینکه «اسکیمرها» دستگاههای الکترونیکی کوچکی هستند که توسط سارقان روی دستگاههای خودپرداز نصب میشوند و تلاش میکنند تا اطلاعات کارت بانکی و رمز شما را سرقت کنند، گفت: «اسکیمر» به راحتی اطلاعات کار شما را از روی نوار مغناطیسیاش میخواند و در حافظهاش ذخیره میکند.
به گفته کاکوان «اسکیمرها» انواع مختلفی از قبیل دوربین مخفی ضبط کننده پسورد، زائده نصب شده روی قسمت ورودی کارت عابربانک، زائده نصب شده و تقلبی روی صفحه کلید عابربانک و ... دارد.
سایتهایی که کالا را میبلعند
وی در مورد فعالیت سایتهای تقلبی فروش کالا نیز با بیان اینکه این گونه سایتها با راهاندازی تبلیغات گسترده، در اکثر موارد کلاهبرداری بوده و پس از خرید مشتری و دریافت وجه، یا کالای بدون کیفیت ارسال میکنند یا کالای مورد نظر را ارسال نمیکنند، گفت: تنها راه اطمینان از یک خرید مطمئن اینترنتی، استفاده از فروشگاههایی است که در سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] معرفی شدهاند.
Enemad.ir چیست؟
وی افزود: Enemad.ir نماد اعتماد الکترونیکی فروشگاههای اینترنتی ایرانی که زیر نظر وزارت صنعت، معدن و تجارت، در قالب خود سایتهای فروش اینترنتی مجاز را معرفی و دسترسی به آنها را امکانپذیر میکند و تنها سایتهایی برای خرید معتبر هستند که لوگوی Enemad و لینک به سایت Enemad.ir در آنها وجود داشته باشد.
Iloveu-ALL
08-04-2013, 12:49
برای اینکه تو مترو یا در جاهای عمومی از هکر ها در امان باشیم نرم افزار خاصی برای لپ تاپ و گوشی میتونید پیشنهاد کنید که جلوگیری بشه؟؟
دوست عزیز اینجا بخش اخباره! سوالتون رو میتونید تو بخش نرم افزار مطرح کنید.
ایتنا- یك كیت سوء استفاده جاوا، بهطور همزمان در یك حمله دو بدافزار را فعال میكند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی Malwarebytes ادعا كردهاند كه یك نوع جدید از كیت سوء استفاده جاوا را كشف كردهاند كه دو بدافزار را در یك حمله فعال مینماید. این حركت توسط این گروه split نام گرفته است.
به گزارش ایتنا از مرکز ماهر، كیت سوء استفاده Redkit كه آسیبپذیریهای جاوا را مورد سوء استفاده قرار میدهد، نخستین بار بهطور گسترده در سال ۲۰۱۲ شناسایی شد.
مكآفی در ماه ژانویه اعلام كرد كه شهرت و شروع این كیت در حال افزایش است، ولی اكنون Malwarebytes ادعا كرده است كه این نخستین بار است كه یك كیت سوء استفاده، بهطور همزمان دو كد خرابكار را فعال میكند.
یك محقق ارشد امنیتی در Malwarebytes كه در بلاگ خود به شرح این موضوع و نحوه كشف این كیت سوء استفاده پرداخته است، اظهار كرد كه احتمال میرود این تكنیك به زودی گسترش بیشتری پیدا كند.
به گفته وی، اكنون این تكنیك فقط بخشی از كیت سوء استفاده Redkit است، اما به زودی دیگران نیز آن را كپی خواهند كرد.
وی اظهار داشت كه اگرچه به لحاظ تئوری این نوع كیت سوء استفاده split میتواند حاوی هر تعداد فایل بدافزار باشد، اما در عمل محدودیتی برای این موضوع وجود دارد، چرا كه با افزایش تعداد این بدافزارها، این كیت مشكلاتی برای خود ایجاد میكند. تعداد زیاد بدافزارها میتوانند برای یكدیگر تداخل ایجاد نمایند و همچنین جلب توجه كنند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - گروه هکرهای ناشناس (Anonymous) در یک رشته حملات سایبری یکپارچه ، بیش از 3 میلیارد دلار خسارت به اسرائیل وارد کردند.
وب سايتهاي حكومتي اين رژيم از جمله سايت پليس اسرائيل، اداره نخست وزيري اسرائيل، سايتهاي امنيتي اين كشور و وب سايت وزارت مهاجرت و اداره مركزي آمار، در اين حملات آسيب جدي ديدند.
گروه هكرهاي ناشناس اعلام كردند در اين حملات 100 هزار سايت، 40 هزار اكانت فيس بوك و 30 هزار اكانت بانكي هك شده و رژيم 3 ميليارد دلار خسارت ديد.{لينك ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
البته يتزاك بن يسرائيل از اداره ملي سايبري ميزان حملات را ناچيز دانسته است. وي افزود گروه ناشناس قادر به نابودي زيرساختها نيست.
اسرائيل مراسمي را تحت عنوان قربانيان هولوكاست ديروز برگزار كرد كه همين عامل باعث حملات وسيع سايبري به اين كشور شد.
khabaronline.ir
tanha.2011
09-04-2013, 10:26
محققان توانستهاند بدافزار بسیار پیشرفتهای را شناسایی کنند که برای جاسوسی از ادارات دولتی در خاورمیانه و آسیای مرکزی طراحی شده است.
به گزارش فارس به نقل از فایر آی، موسسه امنیتی FireEye که این بدافزار را شناسایی کرده می گوید این بدافزار بعد از نفوذ به رایانه ها تنها پس از حرکت دادن موشواره توسط کاربران فعال می شود.
بدافزار مذکور برای جلوگیری از شناسایی و پاکسازی هم از روش های پیچیده ای برای مخفی سازی بهره می گیرد.
بدافزار مذکور با ردگیری کلیک های موشواره کاربران رفتار کاربران را تحت نظر گرفته و بر همین اساس اقدامات لازم را انجام و از شناسایی خود جلوگیری می کند. به بیان دیگر اگر بدافزار مشاهده کند که کاربر در حال حرکت دادن موشواره به سمت آیکون برنامه ضدویروس خود است به سرعت متوجه وخامت اوضاع شده و از روش های مختلفی برای جلوگیری از شناسایی و پاکسازی خود بهره می گیرد.
FireEye معتقد است این بدافزار پیچیده توسط انسان ها به طور آنی کنترل می شود و اگر احساس کند در آستانه شناسایی است به گونه ای رفتار می کند که کاربر تصور کند با یک برنامه عادی طرف است.
بدافزار مذکور اطلاعات مسروقه از رایانه ها را برای نویسنده بدافزار ارسال می کند که هنوز اطلاعات چندانی در مورد ماهیت آن وجود ندارد.
iritn.com
tanha.2011
09-04-2013, 10:27
ایتنا- اتصالات، اپراتور بزرگ اماراتی، تصمیم به رفع فیلتر از بزرگترین سایت ارائه دهنده خدمات VoIP گرفته است.
شرکت اتصالات امارات از تصمیم خود برای رفع فیل.تر از اسکایپ خبر داده است.
به گزارش ایتنا از ایسنا، اتصالات که مهمترین اپراتور مخابراتی در امارات متحده عربی به شمار میرود فیل.تر کردن وبسایت شرکت اسکایپ را متوقف کرده است.
اسکایپ بزرگترین ارائه دهنده خدمات مکالمه صوتی اینترنتی در جهان است و گفته میشود رفع فیل.تر از اسکایپ فشارهای مالی بر اتصالات را بیشتر خواهد کرد.
شرکت اسکایپ به عنوان ارائه دهنده خدمات VoIP به کاربران خود امکان مکالمه رایگان از طریق اینترنت را میدهد و خدمات اینترنت به تلفن این شرکت نیز به مراتب ارزانتر از اپراتورهای معمولی است.
شرکت اتصالات که این خبر را در صفحه فیسبوک خود منتشر کرده عنوان کرده است که از روز دوشنبه دسترسی به اسکایپ را آزاد کرده و این در حالی است که این دسترسی طی چند سال گذشته ممنوع بود.
به گزارش رویترز، اتصالات هنوز اعلام نکرده است که آیا امکان برقراری مکالمه صوتی و تصویری از اسکایپ به تلفن نیز وجود دارد یا خیر.
tanha.2011
09-04-2013, 10:28
ایتنا – هکرهای تونسی معتقدند طرح اخیر دولت این کشور، دسیسهای علیه اینترنت آزاد است.
هکرهای ناشناس تونس موسوم به آنانیموس تونس، با ابراز نگرانی از بازگشت سانسور به فضای اینترنت، به دولت این کشور هشدار دادند.
به گزارش ایتنا به نقل از شبکه الحره، چندی پیش «لطفی بن جدو» وزیر کشور تونس، از راهاندازی یک تشکل دولتی برای مقابله با جرایم الکترونیکی خبر داد.
هکرهای تونسی معتقدند این کار مقدمهای برای دولتی کردن اینترنت است.
این گروه با انتشار بیانیهای در یوتیوب، خطاب به ملت تونس گفت: دولت به رهبری جنبش اسلامگرای النهضه قصد دارد فعالیتهای الکترونیکی ما را کنترل کند تا با هدف محبوس کردن آن دسته از افکار مردم که با ایدئولوژی النهضه در تعارض است، مجدداً بساط سانسور را در اینترنت بگستراند.
در بخش دیگری از این بیانیه آمده است: این بار دولت میخواهد همه چیز را تحت کنترل خود در آورد. از اینترنت شروع میکنند، سپس به سراغ روزنامهها میروند و فردا دهان شهروندان را میبندند.
به گزارش ایتنا هکرهای مزبور از تونسیها خواستهاند علیه این قانون دست به تظاهرات بزنند و در خیابان حبیب بورقیبه در مرکز پایتخت که دفتر وزارت کشور در آن قرار دارد، تجمع کنند.
گفتنی است «زینالعابدین بن علی» حاکم سابق تونس، با اعمال فشار و خفقان بسیار، اینترنت را به شدت تحت کنترل خود داشت و تونسیها نمیتوانستند از فضای وب که شدیداً زیر تیغ سانسور بود، به راحتی استفاده کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"بانک مرکزی جمهوری اسلامی ایران با ابلاغ اطلاعیهای نکاتی مهم امنیتی را در استفاده از خدمات بانکداری الکترونیکی اعلام کرد. در این اطلاعیه آمده است که این نکات با هدف جلوگیری از سوءاستفادههای افراد سودجو از ناآگاهی شهرواندن گرامی کشورمان حین استفاده از دستگاههای خودپرداز و خدمات بانک الکترونیکی اعلام شده است.
بنابراین گزارش، نکاتی مهم امنیتی اعلام شده توسط بانک مرکزی جمهوری اسلامی ایران برای پیشگیری از وقوع جرم در ارایه خدمات بانکداری الکترونیک به این شرح است:
1- هنگام دریافت پاکت رمز کارت بانک خود از شعبه به سلامت و عدم پارگی پاکت دقت کنید.
2- به محض وصول رمز کارت صادره، به دستگاه خودپرداز شعبه مراجعه و رمز خود را تغییر دهید.
3- به محض دریافت کارتبانک، نسبت به یادداشت کردن شماره 16 رقمی آن اقدام نمایید. به خاطر داشته باشید برای مسدود کردن حساب هنگام سرقت یا مفقود شدن کارت به این شماره نیاز دارید.
4- شماره چهار رقمی که به عنوان رمز استفاده میکنید، به سادگی برای دیگران قابل حدس زدن نباشد. برای مثال از سال تولد، سال ازدواج یا شماره تلفن خود استفاده نکنید.
5- رمز جدید را به خاطر بسپارید و از یادداشت کردن رمز کنار کارت و قرار دادن برگه رمز در کیف کارت جدا خودداری کنید.
6- هنگام وارد کردن رمز در دستگاه خودپرداز، به گونهای جلوی دستگاه بایستید که کسی امکان دیدن صفحه کلید را نداشته باشد.
7- رمز خود را هر سه تا چهار ماه تغییر دهید.
8- در فروشگاهها و هنگام خرید از پایانه فروش، خودتان رمز را وارد دستگاه کنید و از اعلام آن به فروشنده خودداری نمایید.
9- در صورتی که در فروشگاهی مجبور به اعلام رمزتان شدید، حتیالمقدور به سرعت نسبت به تغییر رمز خود اقدام نمایید.
10- از سپردن کارت خود به دیگران خودداری نمایید. در صورت لزوم، بلافاصله نسبت به تغییر رمز خود اقدام نمایند.
11- رسید دریافتی از دستگاه خودپرداز و کارتخوان را در محل رها نکنید.
12- در صورت بروز اشکال در عملیات بانکی، از توسل به افراد غریبه جدا خودداری کنید.
13- هنگام انجام عملیات انتقال وجه، فرد دریافتکننده فقط شماره 16 رقمی کارت خود را اعلام میکند و نیازی به ارایه سایر اطلاعات کارت یا مراجعه به دستگاه خودپرداز ندارد.
14- از پایانه فروش فقط برای خرید، ماندهگیری و پرداخت قبض استفاده کنید.
15- برای انتقال وجه به سایر حسابهای خود یا دیگران به هیچوجه از پایانه فروش استفاده نکنید.
16- برای انتقال وجه از دستگاههای خودپرداز، پایانه شعب یا خدمات ساتنا و پایا که در داخل شعبه ارایه میشود، بهرهبرداری کنید.
17- سقف انتقال وجه دستگاه خودپرداز سه میلیون تومان در هر روز است.
18- با مراجعه به شعبه و استفاده از پایانه شعبه میتوانید تا سقف پانزده میلیون تومان به صورت آنی به سایر کارتهای خود یا دیگران انتقال وجه دهید.
19- با مراجعه به شعبه و استفاده از سامانه پایا میتوانید به هر حسابی در هر بانک تا سقف پانزده میلیون تومان در همان روز انتقال وجه دهید.
20- با مراجعه به شعبه و استفاده از سامانه ساتنا میتوانید به هر حسابی در هر بانک به صورت نامحدود در همان روز انتقال وجه دهید.
21- برای انجام عملیات انتقال وجه از طریق پایا و ساتنا دانستن شماره شبای حساب مقصد الزامی است.
22- یک راه اطلاع از شماره شبا، مراجعه به شعبه یا سایت اینترنتی بانک افتتاحکننده حساب است.
23- هرگز برای دریافت شماره شبای بانک الف به سایت بانک ب مراجعه نکنید.
24- بانک مسوولیتی برای جبران خسارت مشتریانی که شماره شبای مقصد را اشتباه ثبت کردهاند، نخواهد داشت.
25- با داشتن کارتبانک میتوانید قبوض خود را بدون مراجعه به شعب بانکها پرداخت کنید.
26- مراجعه به دستگاه خودپرداز هریک از بانکها یک راه پرداخت سریع قبض شماست.
27- مراجعه به پایانه فروش نصب شده در فروشگاه محل سکونت شما، یک راه پرداخت سریع قبض شماست.
28- مراجعه به پایانه شعبه هریک از بانکها یک راه پرداخت سریع قبض شماست.
29- مراجعه به سایت هریک از بانکها یک راه پرداخت سریع قبض شماست.
30- برای خریدهای اینترنتی داشتن رمز دوم الزامی است.
31- برای دریافت رمز دوم کارت به دستگاه خودپرداز بانک خود مراجعه کنید.
32- رمز اول و دوم کارت شما محرمانه است. از ارایه اطلاعات محرمانه کارت خود به دیگران خودداری کنید.
33- کد CVV2 کارت شما محرمانه است. از ارایه اطلاعات محرمانه کارت خود به دیگران خودداری کنید.
34- به محض اطلاع از مفقود شدن کارت خود، نسبت به مسدود کردن آن اقدام کنید.
35- به محض اطلاع از به سرقت رفتن کارت خود، نسبت به مسدود کردن آن اقدام کنید.
36- یک راه مسدود کردن کارت بانک، مراجعه به شعب بانک صادرکننده کارت است.
37- یک راه مسدود کردن کارت بانک، مراجعه به سایت اینترنتی بانک صادرکننده کارت است.
38- یک راه مسدود کردن کارت بانک، تماس با میز امداد بانک صادرکننده کارت است.
39- برای مسدود کردن کارت بانک داشتن رمز دوم کارت الزامی است.
40- هرگز برای پرکردن حساب جاری از پایانه فروش استفاده نکنید.
41- انتقال وجه از طریق اینترنت بانک، فقط با داشتن رمز مخصوص اینترنت بانک امکانپذیر است.
42- برای انجام عملیات انتقال وجه شتابی از همراه بانک استفاده نکنید.
43- در صورت عدم پرداخت اقساط کارتهای اعتباری، کارت اعتباری شما به مدت شش ماه مسدود خواهد شد.
44- برای بهرهبرداری موثر از خدمات بانکداری الکترونیکی و ایمن ماندن از ریسکهای احتمالی، هنگام افتتاح حساب و درخواست کارت بانک بروشورهای مربوطه را به دقت مطالعه کنید.
45- سایت بانکها منبع مفیدی برای دریافت نکات ایمنی هنگام بهرهبرداری از خدمات بانکداری الکترونیکی است.
46- سایت پلیس فتا [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منبع مفیدی برای دریافت آخرین اطلاعات مربوط به تهدیدات امنیتی است.
47- شماره تلفن 29911 راهی آسان برای ثبت مغایرتهای شماست.
48- مامورین تعمیر پایانه فروش شرکت شما دارای کارت شناسایی از شرکت مربوطه هستند. از سپردن دستگاه خود به افراد ناشناس خودداری کنید.
49- رسید تراکنشهای ناموفق خود را تا حصول اطمینان از کسر نشدن وجه از حسابتان نگهداری کنید.
50- استفاده از صفحه کلید مجازی سایت راهی مطمئن برای وارد کردن رمز.
51- هنگام انجام خرید یا پرداخت قبض در اینترنت، حتما از صفحه کلید مجازی برای وارد کردن رمز خود استفاده کنید.
52- شبها از مراجعه به خودپردازهایی که در محلهای کم رفت و آمد و تاریک قرار دارند، خودداری کنید.
53- توجه داشته باشید آدرس سایت سیستم اینترنت بانک و یا پرداخت اینترنتی در مرورگر باید با [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] آغاز شود.
54- برای ورود به سیستم اینترنت بانک و یا پرداخت اینترنتی هرگز از مکانهای عمومی مانند کافهنتها استفاده نکنید.
55- در انتخاب نام کاربری و کلمه عبور خود دقت نمایید تا دیگران نتوانند آن را حدس بزنند.
56- بدون خروج قطعی از اینترنت بانک، کامپیوتر را ترک نکنید.
57- فقط کلاهبرداران وانمود میکنند که برای انتقال وجه، باید از کارت ارزی خود استفاده کنند و شما را ترغیب به استفاده از منوی انگلیسی میکند.
58- با وارد کردن آدرس پست الکترونیکی هنگام پرداخت قبض یا خرید اینترنتی، بانک رسید عملیات را برای شما ارسال میکند که برای اطلاع و بهرهبرداری آتی بسیار مفید خواهد بود.
59- از انجام پرداختهای اینترنتی از طریق سایتهای متعلق به موسسات غیرمعتبر و ناشناس در اینترنت خودداری کنید.
60- هیچ بانکی به اطلاعات محرمانه کارت شما (نظیر رمز اول یا دوم، کد CVV2 و تاریخ انقضای کارت) نیاز ندارد. به ایمیلها و پیامکهایی که به عنوان بانک این اطلاعات را از شما میخواهند، هرگز پاسخ ندهید.
61- هرگز به تقاضاهایی که از طریق ایمیل یا پنجرههای pop-up اطلاعات شخصی شما را میخواهند پاسخ ندهید.
62- از کامپیوتر افراد ناشناس یا کافهنتها برای انجام عملیات بانکی خود استفاده نکنید.
63- روشهای متعدد مسدودی کارت عبارتند از: اینترنت بانک، تلفنبانک، موبایل، خودپرداز، شعبه، مرکز تماس. به نحوه مسدودی کارت در بانک صادرکننده کارت خود را در ساعات کاری و ایام تعطیل توجه کنید.
64- برای انتقال وجه نیازی به استفاده از منوی انگلیسی نیست. منوی انگلیسی برای بهرهبرداری مسافران خارجی ایجاد شده است.
65- مراقب باشید: فقط کلاهبرداران شما را به استفاده از منوی انگلیسی ترغیب می کنند.
66- لطفا به محض اطلاع از مفقودی یا سرقت کارت خود، حساب خود را مسدود کنید.
67- هنگام دریافت کارت خود از شعبه بانک، شماره 16 رقمی کارت و شماره تماس خدمات مشتریان بانک را از پشت کارت برای موارد ضروری یادداشت کنید.
68- برای دریافت رمز دوم به دستگاه خودپرداز بانک صادرکننده کارت خود مراجعه کنید.
69- درخواست ارسال پیامک در انجام تراکنشها و ورود به خدمات غیرحضوری مانند اینترنت بانک، تلفنبانک و غیره باعث آگاهی مشتری از سوءاستفاده احتمالی و جلوگیری از سوءاستفاده بیشتر است. به محض دریافت چنین پیامکی در صورتی که خودتان تراکنشی انجام ندادهاید، نسبت به تعویض رمز خود اقدام کنید."
itanalyze.com
خبرگزاریها- یک هکر رایانهای که در حملات سایبری علیه سازمان سیا و پلیس انگلستان دخالت داشته قبل از طی کردن دوره محکومیت به قید ضمانت آزاد شد.
این هکر از اتاق خواب خود در شتلند انگلیس توانسته بود اطلاعات محرمانه این دو سازمان اطلاعاتی و امنیتی را سرقت کند.
جک دیویس 20 ساله یکی از اعضای گروه هکری Lulzsec بوده که با نفوذ به رایانه های شخصی مختلف از آنها به صورت شبکه ای گسترده برای از کار انداختن شبکه های داده نهادهای حساس بهره می برد.
از جمله سرورهایی که به همین طریق مورد حمله قرار گرفته اند می توان به شرکت سونی، News International ناشر روزنامه های مختلف و سازمان جرائم سازمان یافته و جدی در انگلیس اشاره کرد.
وی همچنین حملات dos را نیز بر علیه سایت های این موسسات انجام داده و با ایجاد ترافیک بالا بر روی این سایت ها مانع از دسترسی عموم به آنها می شد.
این هکر که با نام مستعار topiary فعالیت می کرد در آگوست سال 2011 دستگیر شد و از آن زمان تحت نظر بوده است. با این حال قرار شده که وی تا روز محاکمه اش در دادگاه به قید ضمانت آزاد باشد.
دو نفر از همکاران این هکر به نام های البسام 18 ساله و رایان کلیری 21 ساله که در لندن دستگیر شده اند نیز در انتظار رسیدگی به اتهامات خود هستند.
iritn.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هکرهای آنانیموس از به دست آوردن غنیمتهای جدیدی در جنگ الکترونیکی با اسرائیل خبر دادند.
به گزارش ایتنا به نقل از خبرگزاری ریانووستی، هکرهای ناشناس در ادامه عملیات گسترده خود علیه سایتها و نهادهای وابسته به اسرائیل، مشخصات ۱۷ هزار نفر را که با موساد همکاری دارند، به دست آوردهاند.
روزنامه اسرائیلی معاریو به نقل از منابع فلسطینی نوشت این افراد، کارکنان موساد و یا کسانی هستند که با این سازمان همکاری دارند.
با توجه به ماهیت بسیار بسته موساد، تایید صحت این ادعا تقریباً ناممکن است.
این روزنامه همچنین فهرستی از سایتهایی که تا کنون توسط گروه آنانیموس -- شده منتشر نمود که از آن جمله میتوان به سایت بورس اسرائیل، سایت نخستوزیر و وزارت دفاع این کشور، سایت وزارت آموزش و پرورش اسرائیل و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی موسوم به شاباک و همچنین دهها وبسایت مهم دیگر اشاره کرد.
بر اساس این گزارش، هکرهای مزبور همچنین صدها حساب مشترکین اسرائیلی در فیسبوک و توییتر را نیز -- کردهاند و توانستهاند اطلاعات ۲۳۰ هزار مشتری بانکهای اسرائیلی را نیز برملا سازند.
این هکرها در عملیات ضداسرائیلی خود موسوم به OpIsrael، پیامهایی در برخی سایتهای -- شده از خود بر جای میگذارند که هدف آنها از این کار را مشخص میسازد.
در برخی سایتهای هدف قرار گرفته آمده است: هنگامی که از غزه فریادی میشنویم...ما از منطقه خود به دفاع برمیخیزیم. تا پیش از این، جنگها به وسیله هواپیماها و تانکها انجام میشد ولی اکنون ما به طور الکترونیکی بر شما پیروز میشویم و در فضای مجازی شما را شکست میدهیم.
itna.ir
tanha.2011
12-04-2013, 10:20
ایتنا - مدیر مرکز فرماندهی فضایی نیروی هوایی آمریکا اعلام کرد که طراحی این سلاحهای جدید میتواند منافع عملیاتهای سایبری ارتش آمریکا را ارتقا دهد.
یکی از مقامات بلندپایه نیروی هوایی آمریکا اعلام کرد که شش ابزار سایبری ویژه به عنوان سلاح برای این مرکز طراحی شدهاند و امکان رقابت بیشتر با بودجههای پنتاگون برای ساخت چنین سلاحهایی را فراهم میکنند.
به گزارش ایتنا، ژنرال "جان هایتن"(John Hyten) مدیر مرکز فرماندهی فضایی نیروی هوایی آمریکا طی یک کنفرانس سایبری که به صورت مشترک بین نیروی هوایی و "سمپوزیم ملی فضایی آمریکا" برگزار شده بود اعلام کرد که طراحی این سلاحهای جدید میتواند منافع عملیاتهای سایبری ارتش آمریکا را ارتقا دهد و در شرایطی که کشورها میکوشند حملات اینترنتی را به صورت گستردهتر دنبال کنند، موفقیت بیشتری برای این کشور به وجود آورد.
خبرگزاری رویترز در گزارش ویژه خود مربوط به سخنرانی هایتن نوشته است: «این مسئله به آن معنی خواهد بود که تغییر قابلیتها در فضای سایبری باعث شده است تا ما عرصه جدیدی را برای نبرد پیشرو داشته باشیم و توجه بیشتری برای تشخیص جزئیات آن به کار گیریم.»
هایتن که اعلام کرد نیروی هوایی آمریکا در حال کار کردن روی سلاحها و قابلیتهای سایبری خود است، هیچ توضیحی در مورد این اسلحهها اعلام نکرد.
نیروهای هوایی آمریکا در تلاش است کارمندان خود در بخش سایبری را ۲۰ درصد افزایش دهد و در حالی که هماکنون ۶ هزار کارمند در این بخش دارد، ۱۲۰۰ نفر دیگر را نیز در اختیار بگیرد.
اینترنت - در کنفرانس ---- In The Box در آمستردام سیستم کنترل هواپیما توسط گوشی هوشمند آندروید -- شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هوگو تسو محقق امنیت اطلاعات در N.Runs بیش از 3 سال روی پروژه کار کرده و توانسته کد مخصوص را بنویسد که بوسیله آن می توان کنترل هواپیما را بدست گرفت.
وی همچنین با خرید نرم افزار تجاری پرواز به صورت دست دوم، و سخت افزار مرتبط، توانست حفره های آنرا پیدا کند.
وی نام کدی که نوشته را SIMON گذاشته و با استفاده از اپ آندرویدی PlaneSploit کنترل کامب سیستم پروازی را بدتس گرفته و مانند خلبانهای امروزی توانست سیستم را به جهتی که می خواهد بچرخاند.
با برنامه accelerometer روی گوشی هوشمند می توان کنترل کامل را بدست گرفته و حتی سرعت هواپیما را بالا و پایین برد.
با استفاده از کدهای نوشته شده توسط تسو می توان سیستم تمام هواپیماهای مجهز به نویگیشن را دستکاری کرد.
وی به فوربس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])گفت بسیاری از کارها در هواپیما که شدنی نوبده، اینک می توان انجام داد و منظور وی -- کردن سیستم هواپیما و خلبان شدن در حالی که مسافر هستید، می باشد!
نخست تسو سیستم موسوم به ADS-B را مدیریت می کند. این سیستم Automatic Dependent Surveillance-Broadcast (ADS-B) system نام دارد که بوسیله کنترلر های زمینی با دیتا لینک 1 مگابیت بر ثانیه بر اساس موقعیت هواپیما، گزارش خود را برای زمین ارسال می کند. به گفته تسو، این لینک هیچ گونه امنیتی برایش تعریف نشده است و به راحتی -- می شود.
به صورت پسیو می توان ارتباطات هواپیما را مختل کرد و به سورت اکتیو می توان در براودکست و دادن اطلاعات غلط به زمین، آنرا دستکاری کرد.
همچنین سیستم ACARS نیز در هواپیما بعنوان سیستم گزارش دهی حفره پذیر است. از این سیستم برای ارتباط بین خلبان و کنترلر های زمینی استفاده می شود.(Aircraft Communications Addressing and Reporting System)
تسو بوسیله گلکسی سامسونگ نشان داد چگونه می توان در سیستم نویگیشن هواپیما نقشه جدید تعریف نشده را نشان داد و خلبان را به اشتباه انداخت.
تسو می گوید سیستم آکارس به هیچ وجه امنیت ندارد. هواپیما نمی داند پیام دریافتی صحت دارد یا نه چرا که اصلا کنترل نمی شود که پیام از چه جایی توسط خلبان دریافت شده است. اگر هکر دیتای خود را برای خلبان آپلود کند، خلبان چاره ای جز اطاعت نمی بیند و بعد همه چیز گیم آور می شود!
تسو از روی حفره موجود در آکارس، به سیستم مدیریت پرواز نیز دست برده و کدهای خود را جای کدهای استاندارد قرار می دهد. بنابراین کنترل کامل بدست هکر افتاده و آنچا خلبان می بیند، از جمله مقصد و سرعت و ارتفاع، همه چیزهایی است که هکر می بیند!
کدهای تسو می تواند نمایشگر خلبان را دوباره سازی کند و کنترل اکسیژن، کنترل روشنایی داخل هواپیما و ... را دستکاری کند.
تسو کدهای خود را در معرض عموم قرار نداده و مسوولین هواپیمایی در اروپا و هواپیمایی فدرال امریکا را از موضوع مطلع کرده و آنها در حال فیکس کردن مشکل هستند.
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تحلیلگران امنیتی یک حمله رو به رشد را شناسایی و ردیابی کرده اند که در حال پیش روی و آلوده کردن تعداد بسیار زیادی کامپیوتر در سراسر اینترنت است. این حمله در واقع مشغول تشکیل ارتشی از سرورهایی است که برنامه وبلاگ نویسی وردپرس را روی خود دارند.
افراد ناشناس پشت این حمله بسیار گسترده تا کنون با به کار بردن بیش از ۹۰۰۰۰ آدرس آی پی، با حملات brute-force از طریق جعل گواهینامه های مدیریتی سیستم های وردپرس موفق به نفوذهای فراوانی شده اند. تا کنون حداقل سه سرویس دهنده هاست بزرگ این موضوع را تایید کرده اند. یک شرکت امنیتی هم اخطار داده ممکن است مهاجمان در حال ساخت یک botnet با استفاده از کامپیوترهای آلوده باشند.
در این صورت می توان گفت که این بات نت، در نوع خود قدرتمند ترین و مخرب ترین بدافزاری است که تا کنون دیده شده است. زیرا کامپیوترهای زامبی مورد استفاده این بات نت در واقع سرورهایی هستند که پهنای باند ارتباطی آنها به طور معمول ده، صد و حتی هزاران برابر بیشتر از کامپیوترهای خانگی و مشاغل کوچکی است که توسط بات نتهای معمولی مورد استفاده قرار می گیرند.
در ادامه مطلب با نگهبان ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])همراه باشید تا بیشتر در خصوص این حمله خطرناک صحبت کنیم.
متیو پرینس مدیرعامل CloudFlare در وبلاگ این شرکت در خصوص حملات اخیر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])می نویسد: «این ماشین های بزرگتر می توانند در حملات DDoS ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])باعث خسارات بسیار بیشتری هم شوند. زیرا سرورها اتصالات شبکه قدرتمندی دارند و قادرند میزان ترافیک بسیار عظیمی را ایجاد و مدیریت کنند.»
البته این نخستین بار نیست که محققان دچار توهم ظهور یک سوپر بات نت با بالقوه مهیب و ترسناک، و وقوع پیامدهای وحشتناک برای اینترنت می شوند. در ماه اکتبر هم آنها از حملات بسیار گسترده DDoS پرده برداشتند که با سرورهای آلوده، شش بانک آمریکا را هدف قرار داده بود و قصد داشت آنها را غرق کند. حملاتی که قدرت آنها بالاتر از میانگین ترافیک اینترنت پیش بینی می شد.
بات نت تازه ای که برخی سرورهای آلوده طی حملات جدید اجرا کرده اند، اکنون با نام Brobot یا itsoknoproblembro شناخته می شود. اگر بات نت های معمول مورد استفاده در حملات DDoS را شبکه ای معادل ده ها هزار شلنگ باغبانی بدانیم که روی هدف نشانه روی شده اند، ماشین های Brobot مانند این هستند که صدها شلنگ آتش نشانی بر روی یک هدف متمرکز گشته اند. علی رغم تعداد کمتر، با این حال آنها قادرند که آسیب های بیشتری وارد کنند، زیرا ظرفیت بالاتری دارند.
شواهدی وجود دارد که برخی از سایت های وردپرسی به خدمت گرفته شده و آلوده، پیش از این در یک نمایش کوچکتر مورد استفاده قرار گرفته اند. در یک پست وبلاگی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])منتشر شده از سوی سرویس میزبانی وب ResellerClub در روز جمعه، گفته شده سیستم هایی از شرکت که پلتفرم وردپرس را اجرا می کردند تحت حمله توزیع شده عمومی بسیار شدیدی قرار داشته اند.
این مطلب می گوید: «به عنوان یک تاریخچه کوتاه می توان گفت ما به تازگی از سوی آژانس حقوقی مان از یک حمله سنگین به برخی موسسات مالی آمریکایی مطلع شدیم که از طریق سرورهای ما مدیریت شده بود. به بررسی دقیق جزئیات الگوی حمله پرداختیم و متوجه شدیم که اغلب این حملات از طریق سیستم های مدیریت محتوا و بیش از همه وردپرس انجام شده اند. بررسی های بیشتر آشکار کرد که اکانت های Admin سرقت شده و اسکریپت های آلوده درون فولدرها آپلود شده اند.»
این مطلب چنین ادامه می یابد: «امروز این حمله دوباره در سطح جهانی تکرار شد و هدف آن بیش از همه هاست های میزبان وردپرس بودند. از آنجایی که این حمله ماهیت بسیار گسترده ای دارد (تقریبا تمام آی پی های مورد استفاده تقلبی و سرقتی هستند) برای ما بسیار سخت است که تمامی داده های آلوده و خطرناک را مسدود کنیم.»
بنا بر گفته پرینس از کلودفلر، این حملات گسترده سعی دارند که با brute force (توسط به زور)، به پرتال های مدیریتی سرورهای وردپرسی نفوذ کنند. شیوه کار هم این است که نام کاربری admin را به همراه بیش از ۱۰۰۰ رمزعبور معمول (یا حتی بیشتر) مورد آزمون قرار می دهند. وی می گوید که این حملات از سوی ده ها هزار آی پی منحصر به فرد صورت می گیرد که برآورد می شود حمله صورت گرفته توسط ۹۰ هزار آی پی به ماشین های وردپرسی HostGator تنها بخش کوچکی از آن بوده است.
در حال حاضر پیشنهاد اکید شرکت های امنیتی این است که وارد اکانت های وردپرس خودتان شوید و رمزعبورتان را تغییر دهید. سعی کنید رمزعبور جدید هم تا حد ممکن سخت بوده ونکات امنیتی مورد اشاره بخش پشتیبانی وردپرس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در آن رعایت شده باشند. همان طور که بارها تکرار کرده ایم، حداقل نیازهای یک رمزعبور امن، استفاده از حروف کوچک و بزرگ، حداقل طول ۸ کاراکتری و استفاده از کاراکترهای خاص (^%$#@*) به همراه اعداد هستند.
البته کاربران و مدیران سایت های وردپرسی بهتر است هر چه زودتر پلاگین و افزونه های امنیتی همچون Limit Login Attempts ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و Better WP Security ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])را هم روی سایت های شان نصب کنند. این افزونه ها با بستن برخی حفره های امنیتی جلوی چنین حملاتی را خواهند گرفت. علاوه بر این، شما می توانید با ثبت نام و استفاده از سرویس رایگان CloudFlare ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])به صورت خودکار هرگونه تلاش برای ورود غیرمجاز (مانند حملاتbrute-force) را مسدود کنید.
گفته می شود شیوه کنونی حمله به صورتی است که روی سایت وردپرسی آلوده شده یک backdoor (در پشتی) هم تعبیه می گردد. در این حالت، حتی در صورت تعویض رمزعبور و نام کاربری توسط صاحبان سایت و اصلاح اطلاعات ورود به سایت، باز هم دسترسی مهاجمان به سایت و انجام تغییرات روی آن امکان پذیر خواهد بود.
پیشنهاد می کنیم که علاوه بر رعایت نکات گفته شده در این مطلب، مقالات مرتبط با امنیت وردپرس را که در ادامه می آید، حتما مطالعه کرده و با رعایت آنها، خود را از شر این حمله در امان نگه دارید. با این کار علاوه بر آنکه وب سایت و سرور خود را امن نگاه داشته اید، جلوی تبدیل آن به یک کامپیوتر زامبی و یک خطر بالقوه برای دیگران در محیط اینترنت را هم گرفته اید.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در عصر دیجیتال، جایی که اطلاعات بشر به صورت آنلاین ذخیره می شوند، ارزشمندترین اطلاعاتی که یک فرد می تواند داشته باشد هویت و اطلاعات فردی اوست. این اطلاعات اگر به درستی محافظت نشوند، به دزد اطلاعات کمک می کنند تا خود را به جای قربانی جا بزند و به اطلاعات بانکی، کارت های اعتباری یا منابع دیگر اطلاعاتی او دسترسی پیدا کند.
هکرها با این نوع اطلاعات کارهای تخریب گرایانه بسیاری می توانند انجام دهند. از جمله می توان به پیدا کردن رمز ایمیل کاربر یا قطع کردن ترافیک اینترنت قربانی و ضبط اطلاعات انتقالی اشاره کرد. البته در مقابل این دزدهای عصر جدید نیز می توان ایستاد و از اطلاعات خود به خوبی مراقبت کرد. به همین منظور در این مطلب 9 روش برای مقابله با دزدهای اطلاعات را توضیح داده ایم. با ما در ادامه مطلب همراه باشید.
1. استفاده از فایروال
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
هکرهایی که دسترسی مستقیم به کامپیوتر شما ندارند، از طریق ارتباط اینترنتی به سیستم شما نفوذ می کنند. یکی از راه های ورود آنها استفاده از پورت های شبکه ای باز است. فایروال همه ترافیک اینترنتی شما را که در طول پورت های شبکه ای وجود دارند، در هر دو حالت ورودی و خروجی کنترل می کند. این نرم افزار همچون یک دربان عمل می کند و به کاربر اجازه می دهد تا انتخاب کند کدام برنامه، اطلاعات را دریافت یا ارسال کند.
ویندوز به صورت پیش فرض فایروالی ابتدایی دارد. در ویندوز 7 می توانید با رفتن به استارت، کنترل پنل و سپس قسمت System and Security فایروال دستگاه را با انتخاب Windows Firewall پیدا کنید. نرم افزاری که به شما کمک می کند تا فایروال خود را مدیریت و کنترل کنید، Windows 7 Firewall Control است.
البته باید توجه داشته باشید که فایروالهای پیشرفته تری را نیز در اینترنت می توانید پیدا و به جای فایروال پیش فرض ویندوز از آنها استفاده کنید. فایروال های دیگر امکانات بیشتر و پیشرفته تری نیز دارند.
2. امنیت شبکه
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر فردی به شبکه کامپیوتری شما دسترسی داشته باشد می تواند به ترافیک شبکه شما نفوذ کند و به اطلاعات حساس و محرمانه شما دسترسی پیدا کند. به همین دلیل بسیار مهم و ضروری است که تنظیمات روتر را از حالت پیش فرض تغییر دهید و برای شبکه وایفای خود رمز عبور تعیین کنید.
3. استفاده از نرم افزار ضد بدافزار
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
احتمالا ساده ترین راه برای هکرها به منظور نفوذ به سیستم یک کاربر، استفاده از نصب نرم افزارهای مخرب یا نصب شده توسط کاربران ساده و بی تجربه است. در برخی موارد، کاربر حتی به تایید چیزی نیاز ندارد زیرا به محض اینکه فایل موردنظر توسط کاربر باز شد جاسوس افزار به طور خودکار اجرا می شود و خودش را نصب و راه اندازی می کند. به همین دلیل داشتن یک نرم افزار امنیتی برای محافظت از امنیت سیستم بسیار لازم و ضروری است. نرم افزارهای ضد بدافزار، هر گونه فعالیت مخربی که در کامپیوتر صورت می گیرد را ردیابی و متوقف می کنند.
4. کار کردن با حساب های کاربری استاندارد یا محدود شده
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بیشتر کاربران تمایل دارند تا از اکانت Administrator استفاده کنند زیرا استفاده راحت تری دارد. شما به راحتی می توانید بدون نیاز به سوئیچ کردن بین اکانت ها یا اجرای یک فایل نصب با قوانین Administrator، یک برنامه را نصب و راه اندازی کنید. می دانید این کار تا چه اندازه مورد استقبال هکرهاست؟
ویندوز 7 و ویستا امنیت بیشتری دارند زیرا هنگامی که برنامه ای می خواهد در سیستم تغییری ایجاد کند، این سیستمعامل ها به تایید یا اطلاعات لاگین نیاز دارند. اگر از کاربران ویندوز XP هستید، اکانت پیش فرض خود را یک اکانت غیر ادمین تعیین کنید. شما در این حالت نیز می توانید کارهای سیستم را به عنوان Administrator از اکانت مذکور اجرا کنید.
همچنین برای حساب کاربری ادمین رمز عبور تعیین کنید. بیشتر اوقات حساب کاربری ادمینستریتور رمز عبور ندارد. به این معنا که به راحتی می توان به سیستم نفوذ کرد. بنابراین، بهتر است کامپیوتر را قفل کنید.
5. استفاده از رمزهای بسیار قوی و تغییر هر چند وقت یک بار آنها
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
شاید بتوان گفت تنها راه برای محافظت از حساب های کاربری آنلاین همچون ایمیل یا حساب های بانکی، استفاده از رمزهای عبور بسیار قوی است. باید از رمزهایی استفاده کنید که به راحتی نتوان آنها را پیدا کرد. برای هر کدام از حساب های کاربری نیز رمزی جداگانه باید در نظر گرفت. همچنین باید توجه داشته باشید که هر چند وقت یک بار رمز عبور خود را تغییر بدهید. شاید این تغییرات مداوم چندان جالب به نظر نرسد و مشکل باشد ولی برای حفظ امنیت اطلاعات فردی و حساس حساب های بانکی باید این سختی را بر خود هموار کرد.
6. رمزگذاری اطلاعات حساس
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
هنگامی که اطلاعات بسیار حساس را روی هارد درایو یا هارد اکسترنال خود ذخیره می کنید، حتما آن را رمزدار کنید. به این ترتیب دسترسی به آن دشوار می شود. حتی زمانیکه یک هکر به سیستم کامپیوتری شما نفوذ می کند نیز اگر اطلاعات رمزگذاری شده باشند دسترسی به آنها برایش مشکل خواهد بود. یکی از بهترین ابزارهای رایگان و منبع باز برای رمزگذاری اطلاعات، TrueCrypt ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])است.
7. استفاده از اتصال امن برای ارسال اطلاعات
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
استفاده از اینترنت برای انجام یک سری امور بسیار مناسب است. ساختن یک حساب کاربری جدید، جالب و آسان است، به راحتی می توان از فروشگاه های اینترنتی خرید کرد، برای سفر خود برنامه ریزی کرد یا در بحث های آنلاین شرکت کرد.
هنگام استفاده از هر کدام از این سرویس ها، بخشی از اطلاعات شخصی خود همچون نام، نشانی، علاقه مندی های شخصی و جزئیات حساب بانکی را فاش می کنید. لطفا در نظر داشته باشید که این اطلاعات بسیار ارزشمند هستند.
برای محافظت از اطلاعات شخصی هنگام استفاده از سرویس های اینترنتی، اطمینان حاصل کنید که اطلاعاتتان را در طول اتصال امن رمزگذاری شده (SSL/TLS protocol) ارسال و دریافت می کنید. استفاده از یو.آر.ال [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] به جای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] بسیار مطمئن تر و امن تر است. در حال حاضر می توانید برای دسترسی به بسیاری از سرویس های مهم از ارتباط امن [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده کنید که امنیت بالایی دارد.
8. به روزرسانی سیستمعامل و نرم افزارها
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بیشتر برنامه ها، باگ و حفره های امنیتی دارند. برای بر طرف کردن باگ ها، برنامه نویس ها آپدیت هایی برای به روز رسانی نرم افزارها می نویسند. آپدیت کردن سیستمعامل، درایورها و نرم افزارهای نصب شده حتی اگر قابلیت جدیدی به آنها اضافه نکند این مزیت را دارد که سیستم شما را تا به طور قابل توجهی در برابر بدافزارهای اینترنتی محافظت می کند.
9. پاک کردن و بازنویسی روی حافظه های داخلی و خارجی
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
پیش از هر گونه اقدامی در رابطه با تعویض یا تغییر ابزارهای ذخیره سازی اطلاعات همچون هارد درایوها، یواسبی فلش ها، کارت حافظه یا دیویدی، ابتدا همه اطلاعات موجود روی آنها را پاک کنید و برای اطمینان، دوباره روی آنها اطلاعات بی ارزشی ذخیره کنید و دوباره پاک کنید. به این ترتیب دیگر امکان بازگرداندن اطلاعات دستگاه های ذخیره سازی بسیار اندک است. فقط پاک کردن اطلاعات از روی هارد ضامن امنیت اطلاعات نیست. باید برای اطمینان حتما فضای ذخیره را با اطلاعات متفرقه پر کنید.
negahbaan.ir
tanha.2011
15-04-2013, 10:08
هکرها میتوانند از ایستگاههای آسیبپذیر شارژ خودروهای برقی برای آسیب زدن به این خودروها و ممانعت از شارژ شدن آنها سوءاستفاده کنند.
به گزارش فارس به نقل از کامپیوترورلد، محققان حاضر در کنفرانس امنیتی ---- in the Box در شهر آمستردام هلند می گویند خودروهای برقی و سیستم های شارژ آنها هنوز دوران ابتدایی تولید خود را می گذرانند و بسیار مبتدیانه طراحی می شوند، اما پیش بینی می شود که ظرف 10 سال آینده به ابزاری متداول برای مسافرت مبدل شوند.
به اعتقاد این محققان اگر چنین اتفاقی بیفتد باید سیستم های شارژ خودرو در شهرهای مختلف جهان نصب شوند تا مالکان خودروهای برقی بتوانند آنها را شارژ کنند. در عین حال باید این سیستم ها دارای امنیتی کافی باشند تا از سواستفاده هکرها جلوگیری شود.
در حال حاضر برنامه هایی برای نصب سیستم های شارژ هوشمند برای خودروهای برقی در جریان است و محققان امنیتی معتقدند باید در زمینه طراحی این سیستم ها با متخصصان امنیت آی تی هماهنگی شود تا از آسیب وارد شدن به خودروهای برقی توسط هکرها از این طریق جلوگیری شود.
بررسی های اولیه نشان داده اتصال این سیستم های شارژ هوشمند به ایستگاه های برق در صورت بی توجهی به نکات امنیتی مساله ای فوق العاده خطرناک خواهد بود.
tanha.2011
15-04-2013, 10:09
شرکت امنیتی سیمانتک در خصوص حمله گسترده تروجانها در سطح جهان هشدار داد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، سیمانتک گزارش کرد که تروجان Shylock که از نوع MitB است در حال ارتقاء بوده و از اهداف سنتی خود در سیستم خدمات مالی انگلیس به سمت اهداف خارجی در حال گسترش است.
بر اساس اعلام سیمانتک، این تروجان این توانایی را دارد تا از طریق دستگاههای خارجی و یو.اس.بی منتشر شود و قدرت انتشار آن در حد بالایی قرار دارد.
چیزی که در مورد تروجان Shylock عجیب است این است که این تروجان از زمان آغاز فعالیت خود در اواخر سال 2011 علاقه شدیدی به سیستم بانکداری انگلیس دارد.
به گزارش سایت خبری پیسی ورلد، این تروجان از اواخر ماه اکتبر حملات خود را به سمت ایتالیا و سپس آمریکا تغییر داد.
tanha.2011
15-04-2013, 10:12
گروهی از هکرهای ناشناس مدعی شدند که حملات گستردهای علیه سایت وردپرس انجام دادهاند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این گروه مدعی شدهاند که حملات آنها وبلاگهای شرکت وردپرس و هر هاستی که از پسوردهای ضعیف استفاده میکند را مورد هدف قرار داده است.
آنها از این وبلاگها خواستهاند تا بلافاصله نسبت به ایجاد تغییرات لازم در جهت افزایش امنیت کاربران اقدام کنند.
در این راستا چندین شرکت امنیتی موفق شدهاند حملات خرابکارانه سایبری علیه وبلاگهای ورد پرس را ردیابی کنند و شرکت CloudFlare به عنوان یکی از این شرکتهای امنیتی در بیانیهای اعلام کرده است: یکی از نگرانیهای ما این است که هکرها از کامپیوترهای ضعیف خانگی استفاده میکنند تا حملات گسترده به سرورهای بزرگ را ترتیب دهند.
به گزارش سایت خبری Cnet، شرکت HostGator نیز با تائید این حملات خرابکارانه از کاربران وردپرس خواست تا بلافاصله نسبت به تغییر پسوردهای خود اقدام کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - بدنبال انتشار خبری در کنفرانس ---- in a Box در آمستردام مبنی بر -- کردن سیستم کنترل هواپیما با گوشی آندرویدی، اداره فدرال هوانوردی آنرا غیر ممکن خواند.
سه شنبه گذشته هوگو تسو در این کنفرانس با ارائه پرزنتیشنی ادعا کرد که 3 سال وقت صرف نوشتن کدهای ویژه -- کردن سیستم کنترل هواپیما از طریق آندروید و گوشی آندرویدی کرده است.
از آنجایی که اظهارات وی به سرعت منتشر شده و توجه همگان را برانگیخت، اداره هوانوردی فدرال در اطلاعیه ای اعلام کرد چنین چیزی غیر ممکن به نظر می رسد.
اداره هوانوردی اروپا نیز اطلاعیه ای مشابه منتشر کرده و تاکید کرده که -- کردن سیستم کنترل هواپیما به این راحتی که هوگو تسو گفته، نیست!
استدلال هوگو بر این اساس مبتنی است که دو سیستم تعبیه شده هوایی موسوم به Automated Dependent Surveillance Broadcast و Aircraft Communications Addressing and Reporting System بدلیل اینکه رمز گذاری نشده و نیز بدون تایید و تصدیق هستند، قابل -- شدن و نفوذ اند. وی با خرید نرم افزارهای مرتبط از ebay و نوشتن کد، سیستم هواپیما را -- کرده و در کنفرانس آمستردام نمونه ای از آن را روی شبیه ساز نشان داد.
وی در واقع با کدهای مخصوص حفره های موجود در سیستم های مذکور را کشف کرده و روی شبیه ساز هواپیما تست کرده و توانست با اپ موسوم به PlaneSploit کنترل بوئینگ را در کنفرانس و حین پرزنتیشن بدست گرفت.
اداره هوانوردی فدرال می گوید شبیه ساز هواپیما مانند هواپیمای واقعی نیست و چنین چیزی روی هواپیمای واقعی کار نمی کند.
اداره فدرال هوانوردی رسما چنین گفته است:
{اداره فدرال FAA آگاه شده که کمپانی مشاوره تکنولوژی آلمانی یک مورد امنیتی در سیستم مدیریت پرواز هانی ول FMS یا Flight management system را روی یک دسکتاپ کامپیوتر آزمایش کرده است و این تکنیک را نمی توان در سیستم Autopilot از طریق FMS اجرا کرد و یک هکر نمیتواند کنترل کامل هواپیما را آنطور که کمپانی مشاوره آلمانی گفته، بدست بگیرد.همچنین نرم افزار شبیه ساز روی سخت افزار هوایی تصدیق شده قابل اجرا نیست.}
کمپانی راکول کولینز مستقر در آیوای امریکا نیز در اظهاراتی اعلام کرد سیستم استفاده شده توسط هوگو تسو با سیستم موجود در هواپیما فرق دارد و بالاترین سطح امنیتی روی این دستگاهها نصب و تست شده است، در حالی که انچه تسو آزمایش کرده بدون تصدیق و گواهی امنیتی بوده است که چنین دستگاهی در هواپیماهای واقعی متفاوت بوده و از امنیت بالا برخوردار است. به گفته این کمپانی آنچه در محیط لابراتوار آزمایش می شود با هواپیمای واقعی متفاوت است.
اداره هوانوردی اروپا EASA نیز تاکید کرده است: بیش از 30 سال است که بخش توسعه نرم افزاری هواپیما مورد تایید بوده و از بهترین روشها برای افزایش امنیت استفاده شده و این در حالی است که موارد مذکور در شبیه ساز هواپیما وجود ندارد.
در وب سایت خلبانان نیز این موضوع مورد بحث گذاشته شده و خلبانان معتقدند حتی اگر سیستم خودکار -- شود باز خیلی فرقی به حال خلبان ندارد. به گفته یکی از خلبانان سیستم FMS تاثیر زیادی روی تصمیمات خلبان ندارد و در واقع این خلبان است که هواپیما را به جلو می برد و نه FMS.
خلبان برای بهتر راندن هواپیما از این ابزار جانبی استفاده می کند. اگر سیستم -- شده اطلاعات غلط به خلبان بدهد، در نهایت این انسان و خلبان است که تصمیم می گیرد کجا برود یا نرود.
{شبیهساز پرواز سیستمی است که برای تقلید (یا شبیهسازی) رفتار هواگردها به ویژه هواپیما ساخته میشود. شبیهساز پرواز از حد بازیهای کامپیوتری تا دستگاههای بزرگ چند میلیون دلاری ساخته میشود. شبیهسازهای قدیمی عمدتاً سیستمهای مکانیکی و الکترومکانیکی بودند. با پیشرفت فنآوری رایانه و کاربرد نرمافزار، شبیهسازهای امروزی توانائی تقلید تقریباً تمام جنبههای پرواز هواپیما را دارند. از شبیهساز پرواز برای تربیت خلبانان و نیز پژوهش استفاده میشود. نرمافزارهای شبیهسازی نیز برای رایانههای شخصی ساخته شدهاست. همچنین افراد عادی جامعه می توانند با نصب شبیه سازهای پرواز برروی رایانه شخصی خود در منازل پرواز در دنیای مجازی اما واقعی را تجربه کنند و آموزش خلبانی را فرابگیرند بی آنکه آنان را خطری تهدید کند .... شبیه ساز پرواز در دو نوع صنعتی و معمولی در بازارهای جهان موجود است، صنعتی همان شبیه سازهای پروازی می باشند که شرکت های هواپیمایی و آموزشگاه های خلبانی آن را تهیه می کنند که ظاهری مکانیکی دارند و دارای جک و یا بدون جک می باشند که خلبانان و دانشجویان را برروی آنان آموزش می دهند. شبیه ساز پرواز معمولی همان نرم افزاری است که برروی کامپیوتر و لپ تاپ قابل نصب است و کاربران می توانند افراد عادی جامعه باشند و کسانیکه تمایل دارند تجهیزات اضافی مانند : یوک (فرمان هواپیما)، پدال، تراتل (دسته گاز هواپیما) و ... را داشته باشند می توانند آنها را تهیه نمایند.}
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نمونه ای از FMS یا Flight management system
khabaronline.ir
ایتنا - با شروع این همکاری مشترک، مقابله با بدافزارها از سوی کاربران پذیرفته شده، بطوریکه بیش از ۱۰ هزار کاربر محصول اینترنت سکیوریتی ۲۰۱۳ پاندا را فعال کردهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
طبق توافقنامه همکاری که میان شرکت پاندا سکیوریتی و فیسبوک به منظور حفاظت از زندگی دیجیتالی کاربران در برابر بدافزارها منعقد شده است، از شش ماه قبل تاکنون بیش از ۱۰ هزار فعال سازی بر روی محصول Panda Internet Security از سوی کاربران انجام شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، شرکت پاندا و همچنین فیسبوک هر دو معتقدند با شروع این همکاری مشترک، مقابله با بدافزارها از سوی کاربران پذیرفته شده، بطوریکه بیش از ۱۰ هزار کاربر محصول اینترنت سکیوریتی ۲۰۱۳ پاندا را فعال کردهاند.
درباره Panda Internet Security۲۰۱۳:
محصول Panda Internet Security ۲۰۱۳ بطور خاص برای حفاظت از هویت کاربران به هنگام استفاده از شبکه های اجتماعی و سایر فضاها در اینترنت طراحی شده است. این نرم افزار با در اختیار داشتن موتور فیلترینگ URL و همچنین ماژول مرورگر امن برای آن دسته از کاربرانی که به دنبال حفظ امنیت و حریم شخصی خود هستند بسیار کاربرد دارد.
علاوه بر این Panda Internet Security با در اختیار داشتن امکان کدگذاری و استفاده از رمزهای عبور، به کاربران اجازه میدهد، ضمن جلوگیری از سرقت اطلاعات مالی و با ارزش خود، از بروز حملات فیشینگ نیز جلوگیری کنند.
این محصول با بهره گیری از تکنولوژی پیشرفته و منحصر به فرد ابر(Cloud Computing)، روزانه ۲۰۶ هزار فایل جدید را شناسایی می کند که از میان آنها ، ۷۳ هزار فایل به عنوان بدافزار مخرب بطور خودکار مورد تجزیه و تحلیل قرار می گیرند.
استفاده از تکنولوژی ابر به شرکت پاندا سکیوریتی این امکان را می دهد تا اطلاعات نرم افزارهای مخرب را بطور مداوم جمعآوری و بیشترین سطح حفاظت را در فضای مجازی فراهم کند.
و در نهایت اینکه نسخه ۲۰۱۳ این محصول بیشتر از هر زمان دیگری با سیستم عامل ویندوز و سایر سیستم عامل ها هماهنگ است. ضمن اینکه بیشترین سرعت واکنش را در برابر خطرناک ترین حملات مخرب بدافزارها نیز برای کاربران فراهم می کند.
درباره ایمن رایانه پندار:
شرکت ایمن رایانه پندار به عنوان یکی از نخستین شرکت های ارائه دهنده ابزار و نرم افزارهای امنیت اطلاعات رایانه ای در کشور، در سال ۱۳۷۷ تاسیس شد.
شروع همکاری مستقیم و بیواسطه با یکی از خوشنامترین برندهای امنیتی جهان، Panda Security به موفقیت های این شرکت افزود تا آنجا که بسیاری از مراکز اداری، تجاری، مالی- اعتباری، آموزشی و هزاران کاربر خانگی کشور به بهره گیری از راهکارهای امنیتی پاندا و پشتیبانی قدرتمند شرکت ایمن رایانه پندار چشم دوخته اند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تروجان Shylock که با هدف سرقت از حسابهای بانکی ساخته شده است همچنان بهروز میشود و این طور که مرکز امنیتی سیمانتک هشدار داده است، نسخه جدید این بدافزار در حال گذار از سرویسهای سنتی مالی بریتانیا به سرویسهای جدید است.
به گزارش ایتنا، پلتفورمهای مخصوص بدافزارها بهطور مستمر در حال تکامل هستند، اما مدلهای جدیدی که برای تروجان Shylock تعریف شده است سر و صدای چندانی نکرده و به صورت مخفیانه موفق شده است داخل پیشرفتهترین نرمافزارهای مالی و تجاری نفوذ کند.
این فرآیند از طریق ابزار جدیدی با نام DiskSpread صورت میگیرد که به تروجان امکان میدهد حافظههای فلش خارجی مبتنی بر سیستم ورودی USB را آلوده کند و بتواند تمامی رمزهای عبور و فایلهای FTP را به هکرها ارسال نماید.
این تروجان همچنین قادر است سیستم هوشمند BackSocks را که رایانه شخصی را به سرور پراکسی تبدیل میکند، شناسایی کند و اطلاعات ذخیره شده در آن را در اختیار هکرها بگذارد.
یکی دیگر از قابلیتهای این تروجان Archiver نام دارد که فایلهای تصویری را فشرده میکند تا امکان انتشار آنها روی یک سرور خارجی بهراحتی فراهم شود.
این تروجان همچنین قابلیتی با نام VNC دارد که به مجرمان سایبری امکان میدهد از راه دور کنترل کامل رایانه کاربر را در دست بگیرند.
itna.ir
طبق آخرین نتایج به دست آمده از آزمون AV-Comparatives محصول Panda Cloud Antivirus با کسب نشان دو ستاره در رده Advance قرار گرفت.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، موسسه AV-Comparatives به عنوان معتبرترین مرکز آزمون نرمافزارهای امنیتی در اولین گزارش خود در سال ۲۰۱۳ که در ماه مارس منتشر شد، با در اختیار داشتن بیش از ۱۳۶ هزار نمونه نرم افزار مخرب، به بررسی بیش از ۲۰ محصول امنیتی بروز شده بر پایه ویندوز ۷ پرداخت.
در این آزمون شرکت پاندا سکیوریتی با معرفی محصول Panda Cloud Antivirus خود، نشان داده است این محصول رایگان مبتنی بر فناوری ابر که تنها امکانات پایهای یک ضدویروس را داراست در رقابت با سایر نرمافزارهای امنیتی قادر است در محیط واقعی، بدافزارهای مخرب را شناسایی کرده و واکنش نشان دهد.
براساس یافتههای AV-Comparatives، پنجاه و پنج درصد از URLهای مخرب جمعآوری شده قادرند یک رایانه ویندوزی و برنامههای آن را در معرض خطر قرار دهند. در حالی که ۴۵ درصد دیگر صرفاً به دلیل نصب بروزرسانیهای امنیتی و وصلهها در ویندوز ۷ و دیگر برنامهها مانند ادوبیفلش، آکروباتریدر نتوانستهاند سیستم کاربران را دچار آسیب کنند.
در این میان محصول Panda Cloud Antivirus که یک محصول رایگان اما مبتنی بر فناوری ابر است توانسته است در خصوص شناسایی نرمافزارهای مخرب، تنها با ۷/۰ خطا، ۳/۹۹ درصد نرمافزارهای مخرب را به درستی شناسایی کرده و در رقابت با سایر نرمافزارهای امنیتی در رتبه چهارم قرار گیرد.
لازم به ذکر است اگرچه شرکت پاندا سکیوریتی با ضدویروس رایگان خود در این رقابت شرکت کرده است اما توانسته است همگام با بسیاری از ضدویروسهایی که با حداکثر امکانات خود در این آزمون شرکت کردهاند، در بخش شناسایی فایلهای مخرب و همچنین هشدارهای اشتباه هنگام نصب نرمافزارهای قانونی دو نشان کسب کرده و در رده Advance قرار گیرد.
itna.ir
Armin.Computer
17-04-2013, 00:10
نرم افزار - صدها محصول نرم افزاری با 128 وصله امنیتی اوراکل، امن تر می شوند. اوراکل امروز سه شنبه 128 وصله امنیتی برای محصولات نرم افزاری منتشر کرد و امیدوار است بسیاری از حفره های جاوا و ... پوشانده شوند. 4 وصله مروبط به 4 حفره بزرگ در محصولات جاوا است که اجازه می دهد تا حمله کنندگان بدون وارد کردن یوزرنیم و پسورد، وارد دیتابیس شوند.
29 وصله امنیتی دیگر مربوط به محصولات اوراکل Fusion Middleware است که در 22 مورد حمله کننده بدون اجازه وارد سیستم می شود و بخشهایی مانند Oracle HTTP Server، JRockit، WebCenter و Weblofic را تحت تاثیر قرار می دهد.
دهها وصله دیگر محصولات تحت برند Sun را که جزیی از اوراکل شده را در بر می گیرد و همچنین نرم افزاری مالی اوراکل که این قسمت در اواخر سه شنبه به وقت محلی روی سایت اوراکل برای دانلود قرار می گیرد.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
86 مورد از وصله ها مربوط به حفره های بسیار خطرناک کشف شده در ماه ژانویه امسال است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
بدنبال حملات موفق آمیز هکرها بر اساس حفره های جاوا، اوراکل تحت فشار شدید قرار گرفت تا مشکلات امنیتی را هر چه سریعتر حل کند.
همچنین پلاگین جاوای تحت وب که بیشتر کاربران قربانی آن شده اند نیز 42 وصله امنیتی به خود اختصاص داده است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
سه مورد از وصله ها نیز به حملات راه دور ربطی ندارد و نشان می دهد برنامه جاوا از روی شبکه نیز مورد حمله قرار می گیرد.
جاوا 5 با آپدیت 41 و قبل تر ، جاوا 6 با آپدیت 43 و زودتر، جاوای 7 با آپدیت 17 و نیز JavaFX 2.2.7 و نسخه های قبل تر با وصله های جدید، به روز رسانی امنیتی می شوند.
بدنبال کشف حفره های بزرگ در جاوا، سایتها و سرورهای فیس بوک، اپل ، توئیتر و شبکه ان بی سی و نیویورک تایمز... با اکسپلویت روی پلاگین جاوا و تکنیک موسوم به watering hole ، به صورت zero day attack مورد حمله قرار گرفتند.
منبع: زد دی نت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
khabaronline.ir
tanha.2011
17-04-2013, 19:31
ایتنا- زبان برنامه نویسی دات نت نسبت به بقیه برنامهها، از امنیت بیشتری برخوردار است.
یک شرکت عرضه کننده راهکارهای امنیتی اعلام کرده است برخی از زبانهای برنامه نویسی مثل سی (C) و سی پلاس پلاس (++C) در مقابل رخنههای امنیتی آسیب پذیرتر از سایر زبانها است.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، شرکت وِراکُد (Veracode) در مطالعهای اعلام کرده است برخی زبانهای برنامه نویسی مثل سی و سی پلاس پلاس در مقایسه با سایر زبانها از آسیب پذیری بیشتری برخوردار هستند و در نتیجه برنامهها و نرم افزارهایی که با این زبانها نوشته شوند، دارای رخنههای امنیتی بیشتری خواهند بود. بر اساس اعلام این شرکت زبانهایی مثل دات نت (Net.) از ایمنی بیشتری برخوردار هستند.
شرکت وِراکُد با انجام مطالعهای که از ژانویه ۲۰۱۱ تا ژوئن ۲۰۱۲ بر روی ۲۲ هزار و ۴۳۰ نرم افزاری که از طریق پلت فرم این شرکت ارزیابی و آپلود شده است به این نتایج دست یافته است.
پژوهشگران این شرکت دریافتهاند که اگر زبانهای برنامه نویسی به تنهایی و بدون دخالت برنامه نویس بتوانند دادههای رشتهای و دادههای اعداد صحیح را از هم متمایز کنند و فضای لازم برای ذخیره هر قطعه داده را به آن اختصاص دهند، زبانهای ایمنی محسوب میشوند، ولی اگر نتوانند فضای ذخیره لازم را به آن اختصاص دهند، برنامه نویسان همیشه با مشکل ازدیاد بافرها یا میانگیرها مواجه خواهند شد و این امر باعث ایجاد رخنههای امنیتی در نرم افزارهای طراحی شده میشود.
پژوهشگران وراکد دریافتهاند که فقط یک درصد از برنامههایی که با زبان دات نت نوشته میشود، دارای مشکل ازدیاد بافرهاست، ولی این رقم درباره نرم افزارهایی که با زبان سی یا سی پلاس پلاس نوشته میشود، ۴۸ درصد است.
یافتههای این شرکت نشان میدهد تزریق کدهای مخرب به پایگاههای داده (SQL injection) که یکی از شیوههای نفوذ به برنامهها و نرم افزارهاست، در برخی زبانها تاثیرگذارتر است. پژوهشگران وراکد در ۳۱ درصد از برنامههای تحت جاوا آسیب پذیریهای مربوط به این تزریق کدهای مخرب را مشاهده کردهاند.
این رقم درباره برنامههای تحت پی اچ پی و کلدفوزیون به ترتیب ۲۷ درصد و ۷۲ درصد است.
tanha.2011
17-04-2013, 19:32
ایتنا- شبکههای اجتماعی از مهمترین اهداف حملات فیشینگ هستند و کاربران باید امنیت سیستمهای خود را تحت کنترل داشته باشند.
یک کارشناس چینی هشدار دارد که هکرها به سادگی می توانند از طریق تروجانهای رایانه های قربانیان خود اطلاعات عادات خرید آنلاین و شیوه های پرداخت آنها را به دست آورند.
به گزارش ایتنا از مهر، لی کویشی مدیر ارشد دپارتمان مدیریت ریسک از شرکت چینی Alipay دات کام به عنوان پلتفورم پرداخت گروه بزرگ تجارت الکترونیکی Alibaba گفت: وقتی که این تروجان به یک رایانه نفوذ می کند، در مرحله اول حمله نمی کند، بلکه کمین کرده تا کاربر تصمیم به خرید بگیرد، پس از آن پول وی را به سرقت می برد.
این کارشناس امنیت اینترنت در چین هشدار خود را در انجمن صنعت امنیت اینترنت ۲۰۱۳ در پکن اعلام کرد.
وی گفت: این گروه های فیشینگ هر روز حرفهای تر و سازمان یافته تر می شوند و از سوی دیگر فناوریهایی که استفاده می کنند پیچیده تر شده اند.
فیشینگ (Phishing) به تلاشی اطلاق می شود که برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و غیره از طریق جعل یک وبسایت، آدرس ایمیل صورت می گیرد.
شبکه های اجتماعی و وب سایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وب سایت هستند در اکثر موارد حاوی بدافزار هستند.
روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است. واژه فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است، اما در برخی موارد از این واژه با معنای سرقت آنلاین یاد می شود.
کارشناسان هشدار دادند که کاربران همواره باید هنگام خرید آنلاین آدرس وب سایت را بررسی کرده و از صحت آن اطمینان یابند. آنها همچنین تأکید کردند که هیچ کس نباید شماره شناسایی خود و سوابق و اطلاعات حساب بانکی خود را وارد یک وب سایت ناشناخته و غیر معتبر کنند.
در نیمه دوم سال ۲۰۱۲ سایت Alibaba و همکاران آن مانع اجرای بیش از ۷ میلیون حمله سایبر از سوی وب سایتهای فیشینگ شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کاربران اینترنت در این روزها با اسپم های کمتر ولی حملات هدف دار بیشتری روبرو می شوند، این نتیجه آخرین گزارش شرکت سیمانتک، فعال در زمینه امنیت اینترنت است.
با نگاهی به چشم انداز اوضاع امنیتی در سال گذشته، سیمانتک در گزارش تهدیدهای امنیتی اینترنت در سال 2013 دریافته که میزان اسپم های ارسال شده در سال 2012، 69 درصد کل ایمیل های رد و بدل شده بوده، درصدی که نسبت به سهم 75 درصدی سال 2011 کاهش نشان می دهد ولی با این حال، همچنان به طور روزانه 30 میلیارد اسپم ارسال می شود.
در این میان ایمیل های مزاحم که دربردارنده هرزه نگاری و موارد مرتبط است به تنهایی 55 درصد از کل اسپم ها را شامل شده و جایگاه اول را با فاصله از آن خود کرده، اسپم های مربوط به موارد دارویی و آرایشی هم در مقام دوم قرار دارد.
از هر 291 ایمیل اسپم، یکی از آنها دربردارنده بد افزار است که 23 درصد از این بدافزارها حاوی لینک های منتهی شونده به سایت های خرابکار هستند. در سال 2012، هر روزه حدود 247,350 حمله بدافزاری مسدود شده که افزایشی 30 درصدی را نسبت به سال 2011 نشان می دهد.
در سال گذشته میلادی، تعداد حملات هدف دار 42 درصد افزایش یافته و به روزی 116 مورد رسیده که به موازات آن افزایش سرقت اطلاعات و جاسوسی صنعتی نیز به وقوع پیوسته. سیمانتک معتقد است که مشاغل کوچکتر هدف حملات بیشتری هستند زیرا به اندازه شرکت های بزرگ در این زمینه خرج نمی کنند.
نسبت به گذشته، تعداد خرابکارانی که از نوع خاصی از حملات سایبری به نام حمله چاله آب (Watering Hole) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])استفاده می کنند افزایش یافته؛ لفظ انگلیسی ذکر شده در زبان انگلیسی به چاله یا برکه ای اشاره دارد که آب حاصل از باران در آن جمع شده و حیوانات از آن برای رفع تشنگی استفاده می کنند. اما در دنیای اینترنت، چاله مورد نظر یک یا چند سایت است که کاربران گروه هدف، بیشترین بازدید را از آن به عمل می آورند و خرابکاران سایبری با آلوده کردن آن سایت یا سایت ها، در صدد ضربه زدن به آن گروه از افراد بر می آیند. کافی است سایت مورد نظر بازدید شود تا کامپیوتر آلوده گردد.
در کنار این موارد، حمله با بدافزار به دستگاه های موبایل نیز در سال 2012 به میزان 58 درصد نسبت به سال قبل از آن افزایش یافته. سیستم عامل iOS هدف 387 حمله مختلف بوده که خیلی بیشتر از آمار 13 عددی برای اندروید است ولی با این حال اندروید درصد بالاتری از تهدیدها را متوجه خود می بیند زیرا تعداد کاربران آن بیشتر هستند و در ضمن، یک پلتفرم باز است و روش های توزیع اپلیکیشن آن نیز متعدد هستند؛ در صورتی که iOS یک پلتفرم بسته است که -بدون جیلبریک- تنها می توان اپلیکیشن های تایید شده اپ استور را روی آنها نصب کرد.
گزارش سیمانتک که امروز منتشر شده با استفاده از اطلاعات 69 میلیون گیرنده حساس به حملات اینترنتی در 157 کشور مختلف دنیا به دست آمده.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] agespeed.ic_.4-bW-gy5GW_n_narenji.jpg
جاوا طی چند ماه گذشته روزهای بدی را گذرانده و کشف حفره های امنیتی مختلف در ماشین مجازی جاوا که روی سیستم عامل ها نصب می شود، سبب شده که کاربران زیادی تصمیم به غیر فعال کردن آن بگیرند.
حالا اپل روز گذشته به روز رسانی جدیدی ارایه کرده که چند نقص امنیتی جدید را برطرف نموده و در کنار آن نسخه جدیدی از سافاری را عرضه کرده که در آن می توانید کنترل کنید تا جاوا فقط روی سایت های مشخصی کار کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در نسخه جدید، اگر به سایتی سر بزنید و در آن یک اپلت جاوا (اپلیکیشن های تحت وب جاوا) وجود داشته باشد، سافاری از شما اجازه میگیرد که آیا این اپلت اجرا بشود یا خیر.
در بخش تنظیمات هم قسمتی اضافه شده که در آنجا می توانید تعدادی سایت را به لیست سفید برای اجرای جاوا اضافه کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گزارش اخیر ISE ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])نه تنها اشاره دارد مودم وای-فای شما که برای ارائه اینترنت در شبکه خصوصی منزل یا محل کارتان نصب شده، بسیار آسان -- می شود بلکه می گوید بهترین راه برای محافظت، از دستان شما خارج است. بنابراین می توانید شبکه خانگی تان را یک شبکه ضعیف و نا امن بدانید!
این گزارش می گوید که یک فرد آشنا با چنین روترهایی می تواند با استفاده از دسترسی LAN یا WLAN به راحتی شما را -- کند و متاسفانه تنها راه اینکه امنیت شما تامین شود این است که سازندگان مودم های وای-فای امنیت دستگاه های خود را افزایش دهند. در حال حاضر اکثر این مودم ها با حمله های سطح پایین قابل -- شدن اند.
برای بالا بردن درجه امنیت مودم تان، تنها راه این است که تنظیمات امنیتی آن را درست انجام داده و در زمانی که آنلاین هستید، احتیاط را رعایت کنید. مطمئن شوید که نام کاربری و رمز اولیه مودم را عوض کرده اید، البته همه مودم ها امکان این کار را نمی دهند. نیز لازم است که حتما از پروتکل WPA2 به جای WEP استفاده کنید و آی پی آدرس مودم خود را در صورت امکان از حالت استاندارد تغییر دهید.
یکی از گزینه های دیگر هم نصب کردن firmware های مستقلی نظیر openwrt ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])یا tomato ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])است که امکان کنترل کامل مودم را به شما می دهند. ولی نکته مهم این است که حرکت اصلی در این زمینه را شرکت های سازنده مودم های وای-ای باید انجام دهند و اطمینان حاصل کنند که بسته های به روز رسانی امنیتی به راحتی توسط کاربران نصب شوند.
negahbaan.ir
tanha.2011
20-04-2013, 19:40
هفته گذشته اوراکل 128 ترمیم برای آسیبپذیریهای امنیتی عرضه کرد که صدها محصول را تحت تأثیر قرار میدهند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این تولیدکننده نرمافزار و سازنده جاوا در آگهی خود اظهار کرده که چهار اصلاحیه این مجموعه شامل ترمیمهایی برای محصولات پایگاه داده اوراکل میشود که میتواند از راه دور و بدون نیاز به نام کاربری و کلمه عبور مورد سوء استفاده قرار گیرد.
29 ترمیم امنیتی نیز برای Oracle Fusion Middleware عرضه شده که 22 اصلاحیه آن از حملات بدون نیاز به احراز هویت جلوگیری میکنند.
همچنین شش ترمیم امنیتی برای Oracle E-Business Suite، سه ترمیم امنیتی برای Oracle Supply Chain Products Suite و 11 ترمیم امنیتی نیز برای Oracle PeopleSoft Products عرضه شده است.
دهها ترمیم دیگر نیز برای محصولات مختلف Sun و نرمافزار تجاری اوراکل بهطور جداگانه عرضه شد.
این بهروزرسانی حیاتی شامل ترمیمهایی بیش از ترمیمهای عرضه شده در اصلاحیه ماه ژانویه است که شامل 86 ترمیم بود.
پلاگین وب جاوا که توسط اوراکل توسعه داده شده است نیز بهروز رسانیهایی شامل 42 اصلاحیه امنیتی دریافت کرد.
بنا بر اعلام مرکز ماهر، از این مجموعه، فقط سه آسیبپذیری از نوعی هستند که از راه دور قابل سوء استفاده نیستند، به این معنا که این نرمافزار میتواند بر روی یک شبکه بدون نیاز به نام کاربری و کلمه عبور هدف حمله قرار گیرد.
نسخههای نرمافزار جاوای تحت تأثیر این بهروز رسانی شامل جاوا 5 (بهروز رسانی 41) و نسخههای پیش از آن، جاوا 6 (بهروز رسانی 43) و نسخههای پیش از آن و جاوا 7 (بهروز رسانی 17) و نسخههای پیش از آن است.
جاوا FX 2.2.7 و نسخههای پیش از آن نیز تحت تأثیر این آسیبپذیریها قرار دارند.
tanha.2011
20-04-2013, 19:41
در گزارشی که اخیرا منتشر شده، اینگونه اعلام شده که مسیریابهای Wi-Fi که در خانه یا شرکت خود استفاده میکنید، به راحتی -- می شوند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، محققان دریافتهاند که 13 مسیریاب بیسیم معروف میتوانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند.
تمامی 13 مسیریاب ارزیابی شده میتوانند از طریق شبکه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمیدهند. 11 مسیریاب می توانند از یک شبکه WAN مانند شبکه وایرلس مورد حمله قرار گیرند.
بنا بر اعلام مرکز ماهر، در این گزارش اشاره میشود که تمامی این 14 دستگاه دارای آسیبپذیریهای بحرانی هستند که میتوانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند.
در این گزارش هارینگتون توضیح میدهد که چرا -- شدن مسیریابها به یک مشکل بزرگ تبدیل شده است. او اشاره میکند که نکته قابل توجه آن است که اگر شما یک مسیریاب را مورد حمله قرار دهید، در واقع توانستهاید که از فایروال عبور کنید. در نتیجه میتوانید به شماره کارتهای اعتباری، اسناد محرمانه، رمزهای عبور، عکس ها و هر چیز دیگری دسترسی پیدا کنید.
محققان امنیتی ISE در این زمینه به تمامی تولیدکنندگان درباره آسیب پذیری های کشف شده، هشدار داده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای دومین بار در یک سال گذشته٬ طرح بحثبرانگیز و جنجالی سیسپا در مجلس نمایندگان آمریکا تصویب شد. کاخ سفید تهدید کرده که به خاطر نگرانی نسبت به حریم خصوصی کاربران٬ این طرح را وتو خواهد کرد.
در میان نگرانیهای گسترده فعالان حریم خصوصی و آزادیهای دیجیتال و نیز هشدارهای کاخ سفید و رئیسجمهور باراک اوباما نسبت به طرح پرماجرا و جنجالساز "حفاظت و بهاشتراکگذاری اطلاعات سایبری" که به اختصار سیسپا (CISPA) خوانده میشود٬ این طرح بار دیگر در مجلس نمایندگان آمریکا با کسب اکثریت آرای موافق به تصویب رسید.
به گزارش ایتنا از دویچه وله به نقل از رویترز٬ در نشست روز پنجشنبه (۲۹ فروردین٬ ۱۸ آوریل) مجلس نمایندگان آمریکا ۲۸۸ نماینده به این طرح رای موافق و ۱۲۷ نفر رای مخالف دادند و برای بار دوم پس از اعمال برخی اصلاحات آن را به تصویب رساندند. سال گذشته هم مجلس نمایندگان اواخر ماه آوریل این طرح را تصویب کرده بود٬ اما تهدید کاخ سفید به وتوی این طرح مانع از ارسال آن به سنا شد.
به نظر میرسد رویدادها دارند تکرار میشوند٬ چون این بار هم کاخ سفید تاکید کرده که برای حفاظت از حقوق شهروندان٬ در صورت تصویب آن را وتو خواهد کرد. باراک اوباما گفته طراحان این طرح برای اجرایی شدن آن باید ضمانتهایی برای تامین آزادیهای مدنی شهروندان به آن اضافه کنند.
کمیته اطلاعات مجلس نمایندگان با ارائه اصلاحیههایی برای این طرح٬ تلاش کرده تا برخی از نگرانیهای موجود پیرامون حریم خصوصی را برطرف کند٬ اما مخالفتها همچنان به قوت خود باقی است. این طرح در ابتدا در نوامبر سال ۲۰۱۱ از سوی میشل راجر، نماینده جمهوری خواه و با امضای ۱۱۱ نماینده حامی دیگر به کنگره آمریکا ارائه شد.
اتحاد دولت و نهادهای خصوصی برای مقابله با تهدیدات سایبری
بر اساس این طرح٬ کمپانیها و دولت آمریکا موظف خواهند شد که اطلاعات خود درباره تهدیدات سایبری را با یکدیگر مبادله کنند. سوال این است که در چنین شرایطی٬ چگونه اطلاعات خصوصی شهروندان از گزند سیستمهای نظارتی دولت و کمپانیهای بزرگ مصون خواهد ماند.
نگرانی اصلی مدافعان حریم خصوصی و آزادیهای دیجیتال این است که با اجرای سیسپا٬ دولت میتواند اطلاعات خصوصی شهروندان را مانیتور کند و در این میان کمپانیها هم امکان دسترسی به این اطلاعات را خواهند یافت و ممکن است از آن سوء استفاده کنند.
مقامات آمریکایی اخیرا با تاکید بر اهمیت نفوذهای آنلاین٬ سرقتهای دیجیتال و تهدیدات سایبری آن را در ردیف مهمترین تهدیدها علیه اقتصاد و امنیت ملی ایالات متحده قرار دادهاند. حامیان سیسپا میگویند قانون جدیدی لازم است تا فرآیند مبادله اطلاعات درباره این تهدیدات نوین میان دولت و نهادها و کمپانیها را تسهیل کند.
مخالفان میگویند باید بخش مرتبط با "امنیت ملی" به حداقل رسانده شود و تعریف مشخصی داشته باشد تا هر آنچه خارج از آن قرار میگیرد دور از دسترس و دیدرس دولت و کمپانیها باشد. بحث و تبادل نظر بر سر این طرح همچنان در دنیای آنلاین و آفلاین با جدیت و پیگیرانه ادامه دارد.
سرنوشت طرح جنجالی سیسپا هنوز مشخص نیست. این طرح باید حالا روانه سنا شود تا در آنجا هم به رای گذاشته شود. با توجه به اینکه باراک اوباما تهدید کرده در نهایت این طرح را وتو خواهد کرد٬ به نظر میرسد سنای تحت تسلط دموکراتها هم اصرار چندانی به تصویب آن نداشته باشد. کنشگران آمریکایی سخت در تلاشاند تا این طرح را برای همیشه از دستور کار نهادهای قانونگذاری خارج کنند.
itna.ir
Iloveu-ALL
20-04-2013, 21:10
ایتنا- با توجه به گزارش منتشر شده توسط سایمانتك، مجرمان سایبری به طور فزاینده ای، شركت های كوچك را مورد هدف قرار می دهند زیرا این شركت ها از سیستم های دفاعی پیچیده استفاده نمی كنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به گزارش منتشر شده توسط سایمانتك، مجرمان سایبری به طور فزاینده ای، شركت های كوچك را مورد هدف قرار می دهند زیرا این شركت ها از سیستم های دفاعی پیچیده استفاده نمی كنند.
به گزارش ایتنا از مرکز ماهر، در سال ۲۰۱۱، شركت هایی با ۲۵۰ كارمند، ۱۸ درصد مورد حمله مجرمان سایبری قرار گرفته اند در حالی كه این میزان در سال ۲۰۱۲ به ۳۱ درصد افزایش یافته است.
در این گزارش آمده است: گرچه حمله به شركت های كوچك در مقایسه با حمله به شركت های بزرگ، سود كمتری برای مجرمان سایبری دارد اما این نكته قابل توجه است كه شركت های كوچك به دفاع سایبری خود توجه كمتری می كنند.
در سال ۲۰۱۲، شركت هایی با ۲۵۱ تا ۲۵۰۰ كارمند ۱۹ درصد مورد هدف قرار گرفته اند و شركت هایی با بیش از ۲۵۰۰ كارمند نیز ۵۰ درصد مورد هدف قرار گرفته اند. شركت سایمانتك اظهار داشت كه حملات سایبری كشف شده در سال ۲۰۱۲ نسبت به سال ۲۰۱۱، ۴۲ درصد افزایش یافته است.
با توجه به این گزارش، بیشتر حملات با ۲۴ درصد، علیه صنعت ساخت بوده است. پس از آن بخش های مالی و بیمه با ۱۹ درصد و خدمات غیر معمول با ۱۷ درصد هدف حملات سایبری قرار گرفته اند.
منبع: itna.ir
Iloveu-ALL
20-04-2013, 21:23
ایتنا- این بدافزار مالی، كدی را در ركورد اصلی راهاندازی سیستم نصب میكند.
محققان شركت امنیتی Trusteer ویرایش جدیدی از تروجان بانكی Gozi را كشف كردهاند كه ركورد اصلی راهاندازی (MBR) سیستم را آلوده میكند.
MBR سكتور راهاندازی است كه در ابتدای درایو ذخیرهسازی قرار دارد و شامل اطلاعاتی در مورد پارتیشن بندی درایو است. این سكتور همچنین شامل كد راهاندازی است كه پیش از آغاز كار سیستم عامل، اجرا میگردد.
به گزارش ایتنا از مرکز ماهر، بدافزارهای پیچیدهای مانند TDL۴ (كه با نام Alureon یا TDSS نیز شناخته میشود) كه MBR را هدف قرار میدهند، یكی از علل طراحی ویژگی Secure Boot در ویندوز ۸ هستند. شناسایی و حذف این بدافزار سخت است و حتی قادر است روالهای نصب مجدد سیستم عامل را احیا نماید.
به گفته یك محقق Trusteer، اگرچه روتكیتهایی كه MBR را هدف قرار میدهند بسیار تأثیر گذار هستند، اما در بسیاری از بدافزارهای مالی و تجاری وجود ندارند. یك استثناء در این مورد، روتكیت Mebroot است.
جزء روتكیتی Gozi منتظر میماند تا IE شروع به كار كند و سپس كد خرابكار را به پردازه تزریق میكند. این كار به بدافزار اجازه میدهد در ترافیك دخالت كرده و مانند سایر تروجانهای مالی- تجاری، تزریقهای وب را به درون مرورگر انجام دهد.
این واقعیت كه یك ویرایش جدید از Gozi كشف شده است نشان میدهد كه علی رغم دستگیری تولید كنندگان این بدافزار، مجرمان سایبری به استفاده از این تهدید ادامه میدهند.
این ویرایش جدید كه توسط محققان Trusteer كشف شده است، بسیار شبیه به یك نسخه قدیمی است، به جز اینكه از یك جزء روتكیتی MBR استفاده میكند. این میتواند بدان معنا باشد كه یك روتكیت جدید در حال فروش در فرومهای مجرمان سایبری است.
با اینكه ابزارهای تخصصی برای حذف روتكیتهای MBR وجود دارند، اما بسیاری از متخصصین توصیه میكنند كه درصورت آلوده شدن به این بدافزارها، كل درایو سخت را كاملاً پاكسازی نموده و پارتیشنها را مجدداً ایجاد نمایید تا از حذف بدافزار مطمئن گردید.
منبع: itna.ir
ایتنا- چند اکانت متعلق به شبکه خبری CBS در توئیتر -- شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مسوولان در این شبکه خبری تایید کردند که اکانت برنامه هایی مانند ۶۰ minutes، ۴۸ Hours، CBSDenver و نیز اکانت رسمی این شبکه بدست هکرها افتاده است.
به گزارش ایتنا از خبرآنلاین، مظنونان با انتشار پیام های سیاسی مانند فراخوان برای بازداشت اوباما تحت قانون ضد تروریست و امریکا و القاعده دست شان در یک کاسه است و ... کاربران بازدید کننده از سایت را شوکه کردند.
البته لینکهایی که کاربران کلیک می کردند به سایتهای انتشار بدافزار ختم می شد و باعث شد تا هزاران کامپیوتر آلوده شوند.
سی بی اس بلافاصله با همکاری توئیتر، اکانت های -- شده را بازیابی کرده و اخبار هکتیویستها را پاک کرد. همچنین سی بی اس در اظهارات رسمی از کاربران معذرت خواهی کرد.
itna.ir
tanha.2011
21-04-2013, 12:55
رییس پلیس فضای تولید و تبادل اطلاعات خراسان رضوی به کاربرانی که از وب کم استفاده می کنند هشدار داد و گفت: کارشناسان ما برای جلوگیری از خطرات احتمالی نرم افزار camBlocker را به شما پیشنهاد می دهند.
به گزارش سرویس«حوادث» خبرگزاری دانشجویان ایران(ایسنا)، سرهنگ عرفانی با بیان اینکه پیرو شکایت خانم جوانی مبنی بر اینکه فرد یا افرادی با ایجاد صفحه ای جعلی با عنوان او در یکی از شبکه های اجتماعی و درج مطالبی کذب موجب هتک حرمت وی شده اند، رسیدگی به این پرونده دردستور کار ماموران قرار گرفت، افزود: پس از انجام تحقیقات فنی و تخصصی توسط کارشناسان این پلیس ، متهم شناسایی و دستگیر شد.
رییس پلیس فتا خراسان رضوی گفت: متهم با دیدن شواهد، علت بزه خود را سوءاستفاده از سهل انگاری شاکیه هنگام کار با وب کم دانست.
و در پایان ضمن هشدار به تمامی افرادی که به هر نحو اقدام به هتک حیثیت افراد در فضای مجازی می کنند، اعلام کرد: بر اساس قانون جرایم رایانه ای هر فردی که در فضای مجازی موجبات هتک حیثیت شهروندان را فراهم کند افزون بر اعاده حیثیت به حبس و جزای نقدی محکوم می شود.
عرفانی همچنین به شهروندان توصیه کرد: زمانی که کاربران کار با وب کم خود را به پایان رساندند آنرا خاموش کرده و زمینه را برای نفوذ هکرها به رایانه شخصی خود فراهم نکنند، همچنین برای جلوگیری از بروز اینگونه اتفاق ها لازم است کاربران به مسایل امنیتی موجود در این حوزه توجه بیشتری داشته باشند.
وی افزود: کارشناسان پلیس فتا برای برخی کاربران وب کم، نرم افزار camBlocker را معرفی می کنند و یکی از برنامه هایی است که می تواند در این زمینه مفید باشد، این برنامه پس از خاتمه کار شما با وب کم آنرا قفل یا در اصطلاح بلاک می کند تا امکان بروز هرگونه اتفاق ناگوار و یا خرابکاری از بین برود.
Armin.Computer
21-04-2013, 13:51
ایتنا - نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار دادهاند.
طی گزارش منتشر شده از سوی NQ Mobile بدافزارهای ویژه تلفن همراه در سال ۲۰۱۲ نسبت به زمان مشابه آن در سال گذشته ۱۶۳ درصد رشد داشته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس یافتههای جدید NQ Mobile نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار دادهاند.
براساس این گزارش سه روشی که بدافزارها بیشتر از همه برای نفوذ به دستگاه تلفن همراه از آن استفاده می کنند، بسته بندی مجدد appها،URLهای مخرب و حملات فیشینگ از طریق SMS بوده است.
تخمین NQ Mobile نشان میدهد که این روشها در نهایت منجر به آلودگی بیش از ۳۳ میلیون دستگاه موبایل در سال ۲۰۱۲ شده است.
اگرچه این تعداد همچنان تعداد کمی از کاربران اندروید در سراسر جهان را دربرمیگیرد اما این رقم از آلودگی، ۲۰۰ برابر سال گذشته عنوان شده است.
در این میان چین با ۲۵ درصد، هند با ۱۹ درصد، روسیه با ۱۷ درصد، امریکا و عربستان هرکدام با ۹ درصد کشورهایی هستند که در صدر جدول کشورهای آلوده قرار گرفتهاند.
از میان بدافزارهای کشف شده ویژه موبایل در سال ۲۰۱۲، ۶۵ درصد در گروه گستردهتری از برنامههای ناخواسته نظیر جاسوس افزارها، ابزارهای تبلیغاتی و تروجانها قرار میگیرند.
۲۸ درصد دیگر برنامههای ویژهای هستند که تنها به منظور جمع آوری و دستیابی به داده های شخصی کاربران طراحی شده است و ۷ درصد دیگر از این برنامههای مخرب نیز بسیار ساده و تنها برای توقف کار دستگاه تلفن همراه کاربر طراحی شده اند.
اما به یاد داشته باشید هکرها همواره به دنبال یافتن راههای جدید برای شکستن سد ورود به دستگاههای موبایل شما هستند.
طی سالهای اخیر سیستم عامل اندروید با انتقادات زیادی مواجه بوده است.
از زمانی که گوگل اقدام به انتشار نسخه جدیدی از سیستم عامل اندروید کرد از سوی تولیدکنندگان گوشی موبایل مورد انتقاد قرار گرفت.
چراکه آنها معتقدند چنانچه کاربر نهایی گوشی را چند ماه پس از آخرین بروز رسانی دریافت کند، نسبت به حملات خاص آسیب پذیر خواهد بود.
در چنین شرایطی به کاربران توصیه میشود از کلیک بر روی لینکهای مشکوک در ایمیل و همچنین وب سایتهای ناآشنا خودداری کنند.
مرجع : سايت خبری ايتنا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
ایتنا - در طول تست نیز لینکهای آلوده در کامپیوتر مورد نظر انتخاب شده و رفتار آنتیویروس را پس از آن مورد بررسی قرار گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در تازهترین آزمون موسسه AV-Comparatives که با عنوان حفاظت در دنیای واقعی انجام شد، Kaspersky Internet Security 2013، با ۱۰۰ درصد کارایی، عنوان نخست را از آن خود کرد.
به گزارش ایتنا از روابط عمومی پاد به نقل از کسپرسکی، شرکت AV-Comparatives که یک شرکت مستقل اتریشی در زمینه سنجش عملکرد آنتیویروسهاست، در جدیدترین آزمون خود با عنوان محافظت در دنیای واقعی در ماه مارچ ۲۰۱۳، آنتیویروسها را از نظر محافظت کامپیوترهای خانگی در برابر حملات و تهدیدات دنیای واقعی مورد سنجش قرار داده و به بررسی عملکرد محصولات امنیتی محبوب و پرطرفدار در مقابل حملات واقعی در دنیای مجازی پرداخته است.
این موارد اغلب شامل وبگردی و استفاده از برنامههای کاربردی است.
نتایج این آزمایش بر اساس ۴۲۲ مورد زنده (URLهای آلوده)، سوءاستفادههای کاری، URLهای متصل به خرابکاری و ضمائم ویروسی ایمیلها است.
موارد زنده آزمایش تقریبا تمامی تهدیدات و حملات دنیای واقعی را پوشش میدهند.
سیستم عامل پایه این آزمایش، ویندوز ۷ شرکت مایکروسافت بود که برنامههای کاربردی مانند Adobe Reader،Flash،Java و... بر روی آن نصب بوده است.
در طول تست نیز لینکهای آلوده در کامپیوتر مورد نظر انتخاب شده و رفتار آنتیویروس را پس از آن مورد بررسی قرار گرفت.
براساس اعلام این موسسه، Kaspersky Internet Security۲۰۱۳ توانست با خنثی کردن ۱۰۰ درصد حملات عنوان اول را در این آزمایش از آن خود کند.
به این معنی که با داشتن این محصول کسپرسکی، دیگر نباید نگران حملات به روز دنیای واقعی باشید میتوان با خیالی راحت وارد دنیای مجازی شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اولگ ایشانوف مدیر بخش تحقیقات Anti-Malware شرکت کسپرسکی در مورد این آزمایش گفت: «ما تلاش و زمان زیادی را صرف طراحی تکنولوژیهای حفاظتی برای تشخیص و مسدود کردن حملات و تهدیدات دنیای واقعی صرف کردهایم و معتقدیم دیگر راهی برای جلوگیری از این تهدیدات باقی نمانده که در محصولات ما به کار برده نشده باشد. نتیجه آزمایش شرکت AV-Comparatives نیز گواهی بر این مدعاست.»
البته این اولین بارنیست که شرکت کسپرسکی در آزمایشات شرکت AV-Comparatives صاحب عنوان می شود، این شرکت در سال ۲۰۱۲ درجه Advanced+ را از این شرکت برای محصولش گرفته است.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هکرهای موسوم به ناشناس Anonymous در اعتراض به تصویب اصلاحیه روی لایحه امنیت سایبر CISPA ، فردا دوشنبه ۲۲ آوریل ۲۰۱۳ را روز خاموشی اینترنت در امریکا اعلام کردند.
به گزارش ایتنا از خبرآنلاین، هکرهای ناشناس از همگان خواستندروز ۲۲ آویل ساعت ۶ صبح به وقت گرینویچ GMT وب سایتهای خود را خاموش کنند. اعتراض ۲۴ ساعت طول خواهد کشید و ادمین وب سایتها باید در این ۲۴ ساعت، وب سرورهای خود را خاموش نگه دارند. قرار است طبق این عملیات حکومت امریکا قدرت اتحاد هکرها و ادمین ها را بفهمند تا هر قانون ناقض آزادی های اینترنت را تصویب نکنند.
همچنین در این اعلامیه از ادمین ها خواسته شده تا روی وب سایت خود دلیل خاموشی را اعلام کنند. اصلاحیه روی قانون CISPA یا Cyber Intelligence Sahring and Protection Act با ۲۸۸ رای موافق و ۱۲۷ رای مخالف در مجلس سنا تصویب شد.
بر اساس این قانون، سرویس دهندگان اینترنتی باید اطلاعات شخصی کاربران خود را با حکومت share کرده و اطلاعات محرمانه کاربران را به حکومت امریکا بدهند.
این قانون نقض آشکار آزادی های فردی و اینترنتی است و از این به بعد هیچ کسی امنیت و حریم خصوصی هنگام استفاده از اینترنت نخواهد داشت.
در تمام قراردادهایی که تاکنون بین کاربران و کمپانی ها هنگام عرضه اینترنت ارائه می شده است موضوع حفظ اطلاعات شخصی در terms and conditions بوده است.
البته شایعه شده که ممکن است کاخ سفید این لایحه را وتو کند. تاکنون یک و نیم میلیون امضا نیز علیه این لایحه جمع شده که برای ارسال به کنگره کافی نیست و این در حالی است که یاهو، گوگل و مایکروسافت از این اصلاحیه در نهایت تعجب حمایت کرده اند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - ارتش سایبری سوریه مسوولیت حمله سایبری به اکانت های شبکه CBS در توئیتر و -- کردن آنها را بر عهده گرفت.
دیروز اکانت اصلی شبکه سی بی اس، و اکانت برنامه های 60 Minutes، 48 Hours، CBS Denver -- شده و اخباری مربوط به بازداشت عنقریب اوباما و متحد بودن القاعده و اوباما در سوریه... درج شد.
لینک کامل خبر منتشر شده نیز به سایتهای بدافزار می خورد و هکرها طوری لینکها را ساخته بودند که به سایتهای انتشار بدافزار متصل می شد.
سی بی اس بلافاصله با کمک مستقیم مدیران فنی توئیتر، اکانتهای خود را باز پس گرفت اما نتوانستند منبع حمله را بفهمند تا اینکه ارتش سایبری سوریه مسوولیت آنرا بر عهده گرفت.
ارتش سایبری سوریه همان گروهی است که اکانت توئیتر بی بی سی را -- کرد و اینک در سایت رسمی خود نوشتند که آنها حملات سایبری را علیه CBS ترتیب داده اند. {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
این ارتش همچنین تایید کرد که اکانت پایگاه رادیویی San Diego را نیز -- کرده و تصویری نیز از این -- منتشر کرد {تصویر زیر}
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
برای دیدن تصویر در ابعاد بزرگتر روی عکس کلیک کنید
سی بی اس و بی بی سی تنها قربانیان این حملات نیستند و اکانت NPR، Human Rights Watch و رویترز نیز جزو این دست از حملات سایبری ارتش سایبری سوریه به شمار می روند.
این ارتش نوشته به حملات سایبری خود علیه رسانه های عرب و غرب که علیه واقعیتها در سوریه خبر و گزارش تهیه می کنند؛ ادامه خواهد داد.
khabaronline.ir
tanha.2011
22-04-2013, 12:50
بر اساس تحقیقات صورت گرفته، متوسط پهنای باند حملات DDoS در سه ماهه اول سال 2013 نسبت به سه ماهه چهارم سال 2012 هشت برابر افزایش داشته است.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، با توجه به گزارش منتشر شده Prolexic، در سه ماهه اول سال 2013، حجم، طول مدت و فرکانس حملات انکار سرویس توزیع شده به سمت وب سایتها و سیستمهای دیگر به طور قابل توجهی افزایش یافته است.
همچنین متوسط پهنای باند حملات در سه ماهه اول سال 2013 حدود Gbps 48.25 بوده که نسبت به سه ماهه چهارم سال 2012 هشت برابر افزایش داشته است.
بنا بر اعلام مرکز ماهر، این شرکت اعلام کرد که در سه ماهه اول سال 2013، حدود 25 درصد از حملات صورت گرفته علیه مشتریان Prolexic نسبتا کم بوده است و متوسط پهنای باند آن Gbps 1 است. با این حال حدود 11 درصد دارای متوسط پهنای باند Gbps 60 بودهاند و نشان میدهد که حملات مهاجمان سازمان یافتهتر شده و برای راهاندازی بهتر حملات در مقیاس بزرگ مجهز شدهاند.
این شرکت اعلام کرده که نه تنها پهنای باند حملات افزایش یافته بلکه نرخ ارسال بستهها در ثانیه (pps) نیز افزایش را نشان میدهد. در حالی که حملات گسترده علیه پهنای باند ممکن است بار زیادی را بر روی لینک ارسال اینترنت تحمیل کند، نرخ بالای pps میتواند برای مسیریابی و دیگر تجهیزات شبکه مشکلاتی را به وجود آورد.
تعداد حملات DDoS در سه ماهه اول سال 2013 در مقایسه با سه ماهه چهارم سال 2012، 1.75 درصد و در مقایسه با سه ماهه اول سال 2012، 21.75 درصد افزایش داشته است.
tanha.2011
22-04-2013, 12:52
سیمانتک در گزارش تهدیدات امنیتی اینترنت سالانۀ خود اعلام کرد که به جای کاربرد ایمیلها برای ارسال ضمایم آلوده به بدافزار، حملات هدفمند و تمرکز بر حملات وب بیشتر شده است.
به گزارش ایسنا، بنابر گزارش تهدیدات امنیتی اینترنت که شرکت نرمافزارهای امنیتی سیمانتک در تاریخ 16 آوریل 2013 منتشر ساخت، حملات هدفمند در سال گذشته افزایش یافت و در این میان، مشاغل کوچک هدف حملات بیشتری قرار گرفتند.
بنا بر یافتههای این تحقیق، در سال 2012، سازمانها هر روز به طور متوسط 116 بار مورد حملات هدفمند قرار گرفتند و این در حالی است که در سال 2011 تعداد این حملات به طور متوسط 82 مورد بود. در روند جدید، شرکتهای تولیدی به جای مؤسسات دولتی بدل به هدف مطلوب حملات شدهاند. سیمانتک بین حملۀ هدفمند و حملات گستردهای که اهداف آنها اتفاقی است تمایز قائل میشود و آن را عملیاتی تعریف میکند که بر هدف یا قربانی خاصی متمرکز باشد.
بر اساس گزارش مذکور، مشاغل کوچک همچنان هدف این نوع حملات خواهند بود و شرکتهایی با 250 نیروی کار یا کمتر هدف 31 درصد از حملات مذکور قرار خواهند داشت. به گفتۀ ویکرام تاکور، مدیر ارشد گروه واکنش امنیتی سیمانتک، ادامۀ تمرکز این نوع حملات بر مشاغل کوچک از آن روست که مهاجمان آنها را راه ورودی به شبکههای شرکتهای بزرگ تلقی میکنند.
او میافزاید: "این واقعیت که دولت دیگر هدف شماره یک نیست – و تولیدکنندگان هدف قرار گرفتهاند- مؤید نظر ماست که اعلام کردیم مهاجمان در پی حمله به زنجیرههای تأمین امکاناتاند."
این روند بخشی از نکاتی است که در تحلیل سالانۀ سیمانتک بر دادههای گردآوری شده از قریب 70 میلیون حسگر بر آنها تأکید شده است. این حسگرها در نقاط مختلفی واقعاند و فعالیتهای مخرب را به شرکت مذکور گزارش میکنند.
بر اساس مشاهدات سیمانتک، تعداد حملات وب که به طور روزانه ردگیری شدهاند از رقم 190000 در سال 2011 به 247000 در سال 2012 رسیده است. اما به نظر میرسد که تعداد هرزنامهها کاهش یافته است و حجم هرزنامههای ارسال شده در سطح جهان از روزانه 62 میلیارد پیام در سال 2010 به روزانه 30 میلیارد پیام در سال 2012 رسیده است.
سیمانتک در گزارش خود اعلام کرده است: "بدافزار، هرزنامه، و مهندسی اجتماعی همچنان در زمرۀ مشکلات بزرگ و مزمن باقی خواهند ماند. با این که این حملات پدیدهای تازه نیستند، همچنان در حال تکاملاند و هنوز به طور بالقوه میتوانند خساراتی جدی به مشتریان و مشاغل وارد سازند."
علاوه بر اینها، شرکت سیمانتک گزارش داد که آسیبپذیری نرمافزاری هم افزایش یافته است و این اطلاعات با دادههای شرکتهای دیگر نیز همخوانی دارد.
بنا بر گزارش سیمانتک، پلتفرم مک اُ اس ایکس همچنان بیشتر از بقیه توجه مهاجمان را به خود جلب میکند، به طوری که 10 خانواده از بدافزارها این سیستم عامل را در سال 2012 هدف قرار دادند. اما حملات بدافزاری گسترده هنوز هم به طور چشمگیری بر سیستم عامل ویندوز متمرکزند.
بر اساس اعلام سایت سازمان فناوری اطلاعات، به گفتۀ آقای تاکور، در آینده نویسندگان بدافزارها بر پلتفرم مک تمرکز بیش از پیش خواهند یافت.
سیمانتک در این گزارش اعلام کرد که در عرصۀ موبایل، میزان بدافزارها در سال 2012 نسبت به سال 2011 58 درصد رشد داشتهاند اما 97 درصد از برنامههای بدافزاری سیستم عامل آندروید را هدف قرار دادند.
به نظر میرسد که تعداد نقاط آسیبپذیر به لحاظ امنیتی در پلتفرمهای موبایل با تعداد حملات نسبتی ندارد. در سال 2012، سیستم عامل آیاُاس اپل تعداد 387 نقطۀ آسیبپذیر داشت که به طور عمومی اعلام شده بود و این در حالی بود که سیستمهای عامل آندروید و بلکبری تنها 13 نقطه ضعف داشتند. با این حال، تعداد حملات بدافزاری به آندروید اُ اس، با 140 خانواده از بدافزارها، با میانگین بیش از 4000 نوع حمله، بیشتر از سایر پلتفرمها بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - تا ساعت 11 شب دوشنبه 22 آوریل 2013 به وقت تهران 473 سایت به خاموشی اینترنت پیوستند.
لیست کامل این سایتها را می توانید در این لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ببینید. از آنجایی که سایتهایی مانند گوگل، مایکرسافت و یاهو به این درخواست هکرهای ناشناس برای خاموش کردن سرورها پاسخ مناسب ندادند و سرورهای خود را خاموش نکردند، در لیست بالا، وب سایت خیلی معروفی را نمی بینیم و اغلب سایتهای امنیتی و هکری و برخی سایتهای طرفدار آزادی اینترنت، در این لیست دیده می شوند.
بیش از 827 هزار امضا نیز در کمپین آنلاین، علیه اصلاحیه جدید CISPA جمع شد. {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
هکرها سه لایحه تصویب شده SOPA ، PIPA و CISPA را علیه آزادی اینترنت قلمداد کرده و به تناوب، با -- کردن سایتهای حکومتی امریکا، اعتراض خود را اعلام کرده اند.
در قانون جدید، ایمیل ها و پیام های خصوصی مردم حتی روی موبایل نیز به مقامات پلیس و قضایی بدون اجازه کاربران، داده خواهد شد. حتی در این قانون سایتهای اینترنتی مانند فیس بوک هنگام تقاضا، باید پشورد کاربران را به دولت امریکا بدهد.
مجلس نمایندگان امریکا که تحت سلطه جمهوری خواهان است هفته گذشته با 288 رای موافق در برابر 127 رای مخالف، اصلاحیه جدید روی لایحه CISPA را تصویب کرد.
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - پلیس ژاپن رسما از آی اس پی ها و سرویس دهندگان اینترنت خواست تا شبکه موسوم به TOR را مسدود کنند.
Tor سرویس تحت وب است و به کاربران اجازه می دهد به صورت ناشناس وارد اینترنت شده و سرویس های چت خود را روی آن به اجرا بگذارند.
این سروی رایگان بوده و از آنجایی که سورس آن کد باز است، روی ویندوز و مک و لینوکس و آندروید به راحتی کار کرده و جواب می دهد.
البته پلیس به آی اس پی ها گفته اگر کاربران از سرویس TOR سوء استفاده کردند، آنرا مسدود کنند ولی جزییات اینکه چگونه آنها باید تشخیص دهند که سوء استفاده شده یا نه، توضیحی داده نشده است.
منظور پلیس بیشتر انجام جرایم رایانه ای و سایبری بوده است که بخش از آن ازطریق چنین سرویس ها و شبکه هایی رخ می دهد.
پلیس ژاپن روابطی بین جرایم رایانه ای و کاربرانی که استفاده بیش از حد از چنین سرویس هایی می کنند؛ پیدا کرده است.
ارسال پیام های تهدید به مرگ در کیس های جنایی در سال گذشته باعث شد تا پلیس وارد موضوع شده اما به در بسته خورد تا اینکه روی چند کامپیوتر متعلق به مظنونان چنین برنامه ها و سرویس هایی را پیدا کرد و از این رو می خواهد جلوی چنین مواردی نیز گرفته شود.
پلیس می گوید طبق تحقیقات صورت گرفته کلاهبرداران، سوء استفاده کنندگان از کودکان از چنین سرویس هایی استفاده می کنند تا رد پایی از خود بر جای نگذارند.
khabaronline.ir
tanha.2011
23-04-2013, 12:21
اگر چه بخش اعظم موارد سرقت اطلاعات دیجیتال ناشی از حملات هکری است، اما جاسوسی سایبری نیز در این زمینه نقش مهمی ایفا میکند.
به گزارش فارس به نقل از پی سی ورلد، فعالیت جاسوسان سایبری روز به روز در حال گسترش است و تحقیقات شرکت وریزون نشان میدهد از هر 5 مورد سرقت اطلاعات یکی ناشی از جاسوسی افراد در محیط مجازی است.
گزارش تازه وریزون با عنوان Data Breach Investigations Report (DBIR) که روش های مختلف سرقت اطلاعات و نفوذ به پایگاههای داده را مورد بررسی قرار داده، با تجزیه و تحلیل 4700 مورد حادثه امنیتی و 621 حادثه تایید شده سرقت دادهها تهیه شده و 18 سازمان مختلف در سراسر جهان برای تهیه آن همکاری کردهاند.
بررسی یاد شده نشان میدهد در سال 2012 حداقل 44 میلیون پرونده سابقه و دادههای مختلف سرقت شده است.
در گزارش مذکور برای اولین بار از سهم 20 درصدی دولت ها در این زمینه و تلاش آنها برای جاسوسی سایبری پرده برداشته شده است.
وریزون در گزارش خود مدعی شده که 95 درصد از موارد حملات سایبری مربوط به چین بوده است و هکرهای چینی با بهره گیری از بدافزارهای مختلف تلاش کردهاند، اطلاعات مورد نظرشان را به سرقت ببرند.
البته نباید تصور کرد که تنها چینی ها در این زمینه فعال هستند.
مهم ترین انگیزه برای سرقت اطلاعات از پایگاههای داده، انگیزه های مالی است و 75 درصد از این رویدادها به همین علت صورت میگیرد.
از هر 5 حمله 4 حمله برای سرقت اطلاعات شخصی افراد به منظور ضربه زدن به دارایی آنها صورت میگیرد.
علاوه بر این در 52 درصد حملات از تکنیک های هکری، در 40 درصد موارد از بدافزار، در 35 درصد آنها از روش های حمله فیزیکی و در 29 درصد موارد از تکنیک های مهندسی اجتماعی مانند فیشینگ بهره گرفته میشود.
tanha.2011
23-04-2013, 12:57
ایتنا - با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.
شرکت تحقیقاتی IDC اعلام کرد که طی سال گذشته میلادی میزان حملات سایبری به سایتهای اینترنتی مراکز مالی و همچنین دیگر سازمانهای مهم به طور قابل ملاحظهای افزایش یافته است.
به گزارش ایتنا، این مرکز توضیح داد که جرایم سایبری طی سال گذشته صدها هزار شبکه رایانهای را درگیر کرده است و در بیشتر مواقع دیده شده است که افزایش ترافیک سایتهای اینترنتی بیش از ظرفیت آنها مهمترین راهکار برای انجام این قبیل حملات بوده است.
مرکز تحقیقاتی IDC همچنین اضافه کرد که این قبیل اتفاقات باعث افزایش استفاده از ابزارهای امنیتی در جهان شده است.
این شرکت تحقیقاتی پیشبینی کرده است که با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.
"کریستین کریستینسن"(Christian Christiansen) از کارشناسان مرکز IDC گفت: «بازار جهانی راهکارهای مقابله با بدافزارهای DDoS بین سالهای ۲۰۱۲ تا ۲۰۱۷ میلادی رشد سالانه ۱۸.۲ درصدی خواهد داشت تا در آن زمان ارزش این بازار به ۸۷۰ میلیون دلار برسد.»
tanha.2011
23-04-2013, 16:48
ایتنا - هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفقترین گروه جاسوسی سایبری در جهان بودهاند.
سازمان تحقیقات صنعتی و دولتی آمریکا با انتشار گزارشی اعلام کرد، تحلیلهای انجام شده روی صدها هزار سند و مدرک موجود نشان میدهد که هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفقترین گروه جاسوسی سایبری در جهان بودهاند.
به گزارش ایتنا، اگرچه هکرهایی که با هدفهای مالی فعالیتهای خود را انجام میدهند بیشترین سهم از حملات سایبری جهان را برعهده دارند، اما در حوزه جساسوسیهای سایبری برای اموال و سرمایههای معنوی، کشور چین در سال گذشته سردمدار بوده است.
"گزارش تحقیقات سرقت اطلاعاتی ۲۰۱۳" مربوط به این بررسیها را مرکز RISK Team وابسته به شرکت Verizon به همراه ۱۸ همکار خود از آمریکا و مقامات دیگر دولتهای جهان تهیه و تنظیم کرده است.
این طور که در این گزارش آمده است، از بین ۱۲۰ جاسوسیهای سایبری سال گذشته برای مراکز دولتی، ۹۶ درصد را گروههای وابسته به دولت چین انجام دادند و منبع ۴ درصد مابقی ناشناخته باقی ماند.
"وید بیکر"(Wade Baker) مدیر مرکز RISK Team در این خصوص گفت: «این یک نتیجه تعجبآور است و ما نیز شگفتزده شدهایم.»
tanha.2011
24-04-2013, 11:47
ایتنا- سومین جشنواره ملی ارتباطات و فناوری اطلاعات در حوزه امنیت فضای تبادل اطلاعات برگزار خواهد شد.
به گزارش ایتنا از مرکز ماهر، كار گروه امنیت فضای تبادل اطلاعات در راستای شناسایی و تقدیر از محققان، مخترعان و مبتكران داخلی و همچنین استفاده از استعدادهای بالقوه كشور در حوزه امنیت و فضای تبادل اطلاعات، وزارت ارتباطات و فناوری اطلاعات از آن دسته از متخصصان، پژوهشگران و شركتهای فعال كه در این زمینه فعالیت دارند دعوت به عمل می آورد تا در این جشنواره ملی شركت نمایند.
علاقمندان می توانند جهت كسب اطلاعات بیشتر به نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه و ضمن تكمیل فرمهای مربوطه نسبت به ارسال آثار خود اقدام نمایند. شایان ذكر است به برترین آثار جوایز نفیسی ارائه خواهد شد.
tanha.2011
24-04-2013, 13:12
ایتنا- حملات سایبری نشات گرفته از چین، درمقایسه با سال گذشته، به سه برابر افزایش پیدا کرده است.
یك گزارش امنیتی جدید نشان میدهد كه چین متهم ردیف اول حملات خرابكارانه كامپیوتری بوده و ایالات متحده نیز در ردیف دوم قرار دارد.
به گزارش ایتنا از مرکز ماهر، بر اساس گزارش شركت آكامایی، چین مسئول ۴۱% از ترافیك حملات كامپیوتری است. گزارش بلومبرگ نیز نشان میدهد كه حملات سایبری نشأت گرفته از چین نسبت به سال گذشته بیش از سه برابر شده است.
همچنین این حملات ۳۳% نیز نسبت به سه ماهه گذشته افزایش داشته است.
مدتها است كه انگشت اتهام حملات سایبری به سمت چین نشانه رفته است و برخی دولتها نیز این كشور را متهم به حملات دولتی میكنند. البته چین همواره این اتهام را رد كرده است.
بنا بر این گزارش، ایالات متحده آمریكا نیز در مقام دوم اصلیترین منابع حملات سایبری قرار گرفته است و مسئول ۱۰% از ترافیك حمله سراسر جهان است. در سهماهه پیش از این، این كشور مسئول ۱۳% از حملات سایبری جهان بود.
تركیه نیز كه معمولاً با حملات سایبری در ارتباط نیست، در این گزارش در مكان سوم قرار گرفته و منشأ ۴.۷% از ترافیك هك بوده است. روسیه با ۴.۳% در مقام چهارم و تایوان با ۳.۷% در مقام پنجم قرار گرفتهاند.
گزارش تحقیق در مورد نشت دادهها در سال ۲۰۱۳ كه توسط شركت وریزون تهیه شده است نیز چین را مسئول حملات سایبری دانسته و انگشت اتهام را در مورد نشت دادهها به سوی چین گرفته است.
چین مسئول ۳۰% از نشت دادهها بوده كه ۹۶% از آن، با جاسوسی سایبری در ارتباط است. رومانی با ۲۸% در مقام دوم و ایالات متحده با ۱۸% در مقام سوم قرار گرفتهاند. بلغارستان و روسیه نیز مكانهای چهارم و پنجم را به خود اختصاص دادهاند.
tanha.2011
24-04-2013, 13:13
ایتنا- رئیس Lulzsec که کارمند یک شرکت آی.تی بینالمللی بوده، که از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده است.
پلیس استرالیا میگوید مردی را دستگیر کرده که خود را رهبر گروه هکری Lulzsec میداند، گروهی که از سال ۲۰۱۱ اعلام موجودیت کرده است.
به گزارش ایتنا از فارس به نقل از رجیستر، این مرد ۲۴ ساله که هویتش افشا نشده، در شهر ساحلی Point Clare استرالیا دستگیر شده و اتهام وی حمله به یک وب سایت دولتی و تغییر محتوای صفحه اول آن اعلام شده است.
وی با دو اسم مستعار OzShock یا Aush۰k به فعالیت های مخرب می پرداخت و کارمند یک شرکت آی.تی بینالمللی بوده است.
به نظر می رسد وی از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده باشد.
پلیس میگوید اقدامات این فرد تهدیدی برای امنیت ملی استرالیا محسوب میشود و امید میرود با شناسایی او زمینه دستگیری دیگر متخلفان نیز فراهم آید. قرار است محاکمه این فرد در ماه آینده میلادی صورت گیرد.
هکرهای گروه ناشناس که پیوندهای گستردهای با گروه LulzSec دارند، با رد وابستگی فرد دستگیر شده به خود مدعی شدهاند که ما نمی دانیم OzShock کیست و تصور نمیکنیم وی یکی از اعضای این گروه هکری باشد.
برخی کارشناسان امنیتی نیز گفتهاند این نوع گروههای هکری فاقد رهبر هستند و به طور جمعی تصمیم میگیرند.
tanha.2011
24-04-2013, 13:20
روترهای وای – فای که برای ایجاد شبکه های بی سیم اینترنت در منازل یا ادارات به کار می روند به سادگی قابل ه.ک کردن هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]روتر-وای-فای1.jpg
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس نیوز، یافته های موسسه امنیتی Security Evaluators of Baltimore نشان می دهد که ۱۳ نوع روتر مشهور مورد استفاده در بازار برای دسترسی بی سیم به اینترنت توسط فرد یا افرادی که در حد متوسط از دانش فنی برخوردار باشند قابل ه.ک کردن است.
از این ۱۳ نوع روتر ۴ مدل راحت تر قابل ه.ک کردن هستند، زیرا فاقد امکانات لازم برای مدیریت دسترسی هستند و بنابراین نباید تصور کرد که کاربران در زمان استفاده از روترهای بی سیم از امنیت برخوردارند.
نکته دیگر آن است که تمامی روترهای یاد شده دارای آسیب پذیری های امنیتی جدی هستند که از سوی هکرها از راه دور قابل سواستفاده بوده و لذا می توان به راحتی کنترل آنها را در دست گرفت. گفتنی است تعداد حملات به روترهای بی سیم روز به روز در حال افزایش است، به گونه ای که تنها در سال ۲۰۱۱ بیش از ۴٫۵ مودم در برزیل به علت همین نوع نقص های امنیتی ه.ک شده اند.
iritn.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - هکرها با دست یافتن به اکانت آسوشیتدپرس در توئیتر، در خبری فوری از دو انفجار در کاخ سفید و زخمی شدن اوباما خبر دادند.
لحظاتی پس از انتشار این خبر جعلی، بسیاری توئیت بازی خود را به نقل از توئیتر آسوشیتدپرس انجام دادند، دریغ از اینکه هکرها با -- اکانت، خبری جعلی را ساخته و منتشر کرده اند.
آسوشیتدپرس اعلام کرد انتشار خبر کار هکرها بوده است و تا لحظه درج خبر، این اکانت بسته شده است.
البته متد خبررسانی بعد از -- نیز با متد معمول خبررسانی توسط آسوشیتدپرس متفاوت بود و از سرویس موسوم به SocialFlow برای توئیت کردن استفاده شده بود.
گفتنی است از لحظه درج خبر تا انکار خبر توسط آسوشیتدپرس ، سه دقیقه طول کشید و اکانت 4 دقیقه بعد به اصطلاح suspend شد.
اکانت آسوشیتدپرس در توئیتر{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اکانت توئیتر آسوشیتدپرس بعد از --
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قطع دسترسی به اکانت آسوشیتدپرس روی توئیتر تا اطلاع ثانوی توسط مقامات
khabaronline.ir
رییس پلیس فتای کهگیلویه و بویراحمد از شناسایی عامل برداشت از حساب بانکی یکی از شهروندان خبر داد.
به گزارش ایتنا از ایسنا، سرهنگ مرتضویان در این باره گفت: در پی شکایت فردی مبنی بر برداشت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند.
مرتضویان با بیان اینکه در بررسیهای اولیه مشخص شد که کلیه برداشتها به صورت اینترنتی و همچنین خرید کارت شارژ تلفن بوده، اظهارکرد: با استعلامها و تحقیقات فنی صورت گرفته متهم از سوی ماموران شناسایی و به مقر پلیس فتا احضار شد.
وی افزود: متهم در بازجوییهای اولیه منکر هرگونه جرمی شد اما وی سرانجام پس از روبرو شدن با مستندات به جرم خود اقرار کرد و معترف شد که دوست برادر شاکی است و توسط وی به کارت عابر و رمز آن برای برداشت طلبش دست یافته و پس از برداشت وجه مورد نظر، اقدام به فعالسازی رمز دوم و خرید اینترنتی نیز کرده است.
رییس پلیس فتای کهگیلویه و بویراحمد به شهروندان هشدار داد: به هیچ عنوان کارت عابربانک و اطلاعات حساب خود را در اختیار دیگران قرار نداده و در صورتیکه گمان کردند اطلاعاتشان در اختیار دیگران قرار دارد، نسبت به تغییر آن اقدام کنند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اسکایپ رقیبی دارد به نام وایبر که کاربران اندروید بیش از 100 میلیون بار آن را دانلود کرده اند اما حالا مشخص شده که این اپلیکیشن دارای یک نقص امنیتی است که به حمله کنندگان و هکرها امکان می دهد کنترل تلفن های قربانی را به دست بگیرند، حتی زمانی که دستگاه با قفل صفحه محافظت می شود.
شرکت امنیت اینترنت Bkav می گوید این نقص در وایبر، تلفن های اندرویدی برندهایی نظیر سامسونگ، اچ تی سی و سونی را تحت تاثیر قرار می دهد. گر چه تکنیک های تهاجمی از مدل به مدل فرق می کند ولی تمام آنها از منطق برنامه نویسی به نحوی استفاده می کنند که پیام های popup وایبر را مورد سوء استفاده قرار داده و دستگاه را -- کنند.
سخنگوی وایبر گفته که شرکتش از این نقص امنیتی مطلع شده و برنامه دارد تا در هفته آینده، با ارائه به روز رسانی آن را رفع کند. تا آن زمان هر کسی که از این مورد نگرانی دارد، می تواند با غیر فعال کردن گزینه New Message Pop-Up در بخش تنظیمات وایبر (نسخه اندروید) که به عدم نمایش آگاه سازی هایpopup این برنامه می انجامد، دستگاهش را از خطر احتمالی مصون بدارد.
در ماه های اخیر، نواقص امنیتی متعددی در اندروید و iOS مشاهده شده که به عبور افراد (با دسترسی فیزیکی) از قفل صفحه دستگاه ها می انجامد. این در حالی است که خریداران و کاربران امروزی به دستگاه های موبایل خود اعتماد می کنند تا ایمیل ها، فهرست تماس ها و سایر اطلاعات خصوصی شان را در صورت گم شدن، امن نگه دارند.
negahbaan.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امسال شما احتمالا ه.ک خواهید شد... و شاید با سالی سخت و طاقت فرسا برای امنیت کامپیوتر (چه در به عنوان کاربر خانگی یا به عنوان کاربر تجاری) روبرو خواهید بود.
هفته گذشته یکی از مقالات Network World به موضوع امنیت بسیار پایین روترهای خانگی تعلق داشت که خبر آن را هم خواندید. ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در این مقاله از گزارش یک شرکت مشاوره امنیتی مستقل یاد شده که نشان می دهد نام های بزرگ بازار چون بلکین، لینک سیس، نتگر، ورایزون و دی لینک همگی دچار مشکل هستند. گزارش با این نتیجه گیری به پایان می رسد: همه روترهایی که آنها تست کردند، به راحتی قابل -- شدن بودند.
برای هکرها اغلب دست یابی به ابزارهای مصرف کنندگان جزء، به شکل مضحکی ساده است. این امر دو دلیل عمده دارد: اول اینکه بسیاری از کاربران هیچ ایده ای درباره اینکه آنها باید محصولات مورد استفاده شان را امن کنند، ندارند. دوم اینکه کارخانه های تولید کننده سعی می کنند نصب محصولات را تا حد ممکن ساده کنند و محصولات ویژه کاربران عادی معمولا با همان تنظیمات پیش فرض هم به راحتی کار می کنند.
مورد دیگر، رخنه امنیتی در طراحی بسیاری از روترهای خانگی مجهز به اکسس پوینت های وای فای داخلی، این است که آنها هنوز از شیوه رمزگذاری WPA پشتیبانی می کنند. WPA هم به این صورت است که شما دکمه ای را روی روی روتر تان می فشارید و یک رمز کوتاه را در برنامه اتصال کامپیوتر یا تبلت تان وارد می کنید تا به شبکه وصل شوید. خب، از نظر تئوری ابزار شما با امنیت کامل وصل می شود. اما در سال ۲۰۱۱ WPS به راحتی با یک بروت فورس ساده -- شد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). اما روترها هنوز با همان تنظیمات قدیمی تولید و عرضه می شوند. ضمن اینکه اگر برای WPA2 هم رمز طولانی و محکمی انتخاب نکنید، احتمال -- شدن شما زیاد است.
ISE همچنین پیشنهاد می کند که: «شرکت های خدمات دهنده اینترنت (ISP) تعداد زیادی از روترهای آسیب پذیر را به صف کرده اند که به هکرها اجازه می دهند تنها با نفوذ به زیرساخت های این شرکت ها، همه آنها را به خدمت گیرند.» باید امیدوار باشیم که هیچ ISP -- نشده یا تصمیم نگیرد تبدیل به هکر شود. تا به این صورت مشتریانش در موقعیت خطرناکی قرار نگیرند.
اما صبر کنید. اوضاع می تواند جالب تر هم باشد. یکی دیگر از خبرهای تازه داغ دنیای امنیت، ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])تولید ابزاری با نام DropSmack بود. این ابزار که توسط یک شرکت مشاور امنیت و نفوذ تهیه شده، می تواند تنها با استفاده از دراپ باکس (بله دراپ باکس) از راه دور کنترل کامپیوترها را در دست بگیرد. کار این شرکت تست شبکه شرکت های تجاری در مقابل نفوذ و سنجش میزان امنیت آنها است.
این ابزار تا حد زیادی به فیشینگ هدف دار یا spear phishing ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]_of_phishing_techniques)وابسته است. نوعی از حملات فیشینگ که در آن هکرها سعی می کنند در ارتباطات الکترونیک با تغییر چهره و جا زدن خود به عنوان یک موجود و نهاد قابل اطمینان و شناخته شده، به جمع آوری اطلاعات از یک شخص خاص و فرد مشخص بپردازند. و متاسفانه باید گفت هنگامی که رویکرد صحیح و فرد درست انتخاب شوند، spear phishing کاری بسیار آسان است.
در ابزار مورد بحث، این شرکت مشاوره امنیتی، ماکروهایی را به فایل ورد اضافه نموده و آن را درون دراپ باکس مسئولان اجرایی شرکت مورد نظر قرار داد. و تنها با یک بار باز شدن فایل ورد مورد نظر، شرکت مشاوره دسترسی کاملی به کامپیوتر آلوده پیدا کرد.
گزارش مشاوران در خصوص دراپ باکس جالب و نگران کننده است:
- اغلب اوقات، و نه همیشه، دراپ باکس روی شبکه های تجاری نصب است، خواه اینکه مورد تایید قرار گرفته باشد یا خیر.
- این یک موضوع خوب برای شرط بندی است که افراد خرابکار این تکنیک را از قبل هم می شناخته اند و به خوبی هم از آن بهره برده اند.اصل داستان این است که شبکه های شما بیش از اندازه در برابر چنین حملاتی آسیب پذیرند. لذا شاید بد نباشد که شبکه تان را به طور کامل با سیستم مدیریت ابزارهای موبایل قفل کنید، و لیستی هم از برنامه هایی داشته باشید که ممکن است در معرض خطر باشند یا شاید در گذشته مورد نفوذ قرار گرفته باشند.
و به عنوان بخش پایانی این داستان ناامید کننده می توان به گزارش شماره ۱۴ واحد امنیتی مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])و نکته کلیدی آن اشاره کرد که:
حملات تحت وب بزرگترین خطرات را برای شرکت ها به وجود آورده اند، و باعث به ظهور این اعتقاد شده اند که باید تلاش های لازم را جهت ابداع راه های جایگزین برای دسترسی به اینترنت انجام داد.اکنون زمان آن است که یک بار دیگر با دقت بیشتری درباره امنیت تان بیاندیشید و به دنبال استراتژی های چاره ساز باشید. زیرا اوضاع به گونه است که شاید طی چند ماه آینده، به یکباره خودتان را غرق در مشکلات امنیتی بیابید، و حتی دیگر زمانی برای فکر کردن هم باقی نمانده باشد.
negahbaan.ir
Armin.Computer
27-04-2013, 11:24
این طور که یک شرکت امنیت موبایلی اعلام کرده، تعداد بدافزارهایی که با هدف آسیب رساندن به سیستمعامل اندروید عرضه میشوند طی یک سال گذشته دو برابر شده است.
به گزارش ایتنا، در سال ۲۰۱۱ میلادی کمتر از ۲۵ هزار نوع بدافزار موبایلی مخصوص سیستمعامل اندروید عرضه شده بود که این رقم در سال ۲۰۱۲ به بیش از ۶۵ هزار نوع رسید.
مرکز امنیت موبایلی NQ Mobile در گزارش سالانه خود نوشت که طی سال ۲۰۱۲ میلادی حدود ۳۳ میلیون دستگاه مجهز به سیستمعامل اندروید در سراسر جهان به نوعی بدافزار آلوده شدند که این رقم از ۱۱ میلیون دستگاه اندرویدی آلوده در سال ۲۰۱۱ بیشتر بود.
به گفته کارشناسان مرکز تحقیقاتی NQ Mobile، طی یک سال گذشته تعداد دستگاههای اندرویدی سراسر جهان که به نوعی ویروس یا بدافزار آلوده شدهاند رشد ۲۰۰ درصدی داشته است.
این طور که آمارها نشان میدهد، ۲۵.۵ درصد آلودگیهای سیستمعامل اندروید در کشور چین رخ داده است و پس از آن هند با ۱۹.۴ درصد و روسیه با ۱۸ درصد قرار دارند.
کشور آمریکا ۱۰ درصد آلودگیهای اندرویدی جهان را به خود اختصاص داده است.
مرجع : سايت خبری ايتنا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - مردم نیویورک بیشتر از قبل، در محیطهای عمومی مانیتور می شوند.
رای کلی رییس پلیس نیویورک ضمن تایید این خبر گفت الان بهترین زمان برای توسعه سیستم مانیتورینگ در شهر محسوب می شود و با توجه به حوادث بوستون برای شناسایی خرابکاران دوربین های امنیتی در سراسر شهر فعال تر شده و با نصب دوربین های بیشتر می توان هر حرکتی را دنبال کرد.
کشف دو متهم به بمب گذاری در ماراتن بوستون دست دولت و نیروهای امنیتی را باز می گذارد تا با تجاوز به حریم عمومی مردم به دنبال مظنونان باشند، کاری که از یک طرف با هدف جاوگیری از جرم و جنایت خوب است و از طری دیگر مردم را نگران کرده که در همه جا زیر نظر گرفته می شوند.
به همین خاطر رییس پلیس نیوروک می گوید privacy را بیرون از table قرار داده ایم، یعنی حریم خصوصی از درجه اهمیت، به نفع یافتن خرابکاران، افتاده است.
وی تاکید کرد که مردم باید این سیستم مانیتورینگ را بپذیرند و چاره ای جز این ندارند.
در حال حاضر دوربین های هوشمند در محله مانهاتان پایین نصب است و پلیس بیش از یک دهه است که از این نوع دوربین ها استفاده می کند. این دوربین ها به اشیایی که از لحاظ زمانی در یک مکان خاص رها می شوند حساس شده و اعلام خطر می کند.
khabaronline.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - پلیس اسپانیا تایید کرد که هکر 35 ساله هلندی را که بخش از اینترنت اروپا در ماه مارس را خواباند، دستگیر کرده است.
هکری که مسوول حملات هکری به اسپم هاوس و به بخشی از ترافیک اینترنت دراروپا در ماه مارس بود {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} توسط پلیس اسپاینا بازداشت شد.
در ماه مارس و بعد از قرار گرفتن نام دیتاسنتر سایبر بونکر در لیست سیاه ارسال کنندگان اسپم توسط کمپانی ضد اسپم بنام اسپ هاوس، حملات موسوم به DDOSباعث شد تا اسپم هاوس و بخشی از ترافیک اینترنت در اروپا تحت تاثیر این حملات قرار گیرد.
آن زمان جوان هلندی بنام Sven Olaf Kamphuis در مصاحبه با راشا تودی اعلام کرد اتهام تولید اسپم به سایبر بونکر اشتباه است و آنها حملات DDOS را علیه اسپم هاوس راه نینداخته اند.
اما در همان زمان گفته شد مبارزه بین طرفداران اسپم و ضد اسپم باعث ایجاد این جنگ اینترنت شده بود. در نهایت سایبر بونکر موقتا بسته شد و آنها علیه اسپ هاوس کمپینی را برقرار کردند و اسپم هاوس را متهم به گرفتن پول زور کردند.
ظاهرا جوان 35 ساله هلندی که در اسپانیا بازداشت شده باید همان هلندی Sven Olaf Kamphuis باشد که در نقش سخنگوی سایبر بونکر در زمان حملات DDOS علیه اسپم هاوس از کمپانی خود یعنی سایبر بونکر دفاع کرد.
دخالت پلیس اسپانیا در بازداشت این هکر، اهمیت این موضوع را برای اف بی آی در مبارزه با اسپم از نوع روسی نشان می دهد.
مطابق قوانین اتحادیه اروپا پلیس بارسلونا بزودی هکر بازداشت شده را به هلند باز خواهد گرداند.
سخنگوی پلیس هلند گفت بدلیل حفظ حریم خصوصی نام وی S.K است که مخفف نامی است که در بالا ذکر شد و اعلام کرد متهم دهها جرم رایانه ای دارد که بزودی در دادگاه هلند بررسی خواهد شد.
Sven Olaf Kamphuis در ماه مارس حملات DDOS را رد کرده و آنرا هدایت شده از سوی هکرهای روسی و چینی عضو stophaus (جنبش ضد اسپم هاوس) دانسته بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصویری که می بینید متعلق به sven olaf kamphuis سخنگوی دیتاسنتر سایبر بونکر است که با پرچم مخصوص جلوی درب دیتاسنتر ایستاده و با ارسال اسپم و تلف کردن وقت 2 میلیارد کاربر ، روزانه میلیاردها اسپم و ویروس در جهان تولید می کنند.
البته sven این موضوع را قبول ندارد. حالا بعد از دستگیری باید دید چه جوابی دارد؟
khabaronline.ir
سازمانها و نهادهای نظارتی، نسبت به کلاهبرداری از آسیبدیدگان حادثه انفجارهای ماراتن بوستن و یا بستگان آنها ابراز نگرانی کردند و به کاربران اینترنتی در این خصوص هشدار دادند.
به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 7%D8%B1%D9%87%D8%A7%DB%8C-%D9%85%D8%AE%D8%B1%D8%A8%D8%8C-%D9%86%D8%AA%DB%8C%D8%AC%D9%87-%D8%A7%D9%86%D9%81%D8%AC%D8%A7%D8%B1%D9%87%D8%A7%D B%8C-%D8%A8%D9%88%D8%B3%D8%AA%D9%88%D9%86.html) به نقل از سیانان، پس از گذشت چند ساعت از شروع شناسایی قربانیان این حملات انفجاری، سایتهای متعددی در اینترنت برپا شد که در آنها از کلماتی همچون بوستون، ماراتن، قربانیان و تروریسم استفاده شده است.
در حالی که هنوز قضاوت در مورد نحوه عملکرد این سایتها و اهداف واقعی آنها زود است ولی برخی سازمانهای نظارتی آمریکا گفتهاند که گروهی از این وبسایتها درصدد سرقت شماره کارت اعتباری افراد هستند و برخی دیگر نیز درصدد ویروسی کردن رایانه بازدیدکنندگان!
اغلب این سایتها مدعی هستند که در رابطه با بمبگذاریهای بوستون، دارای اخبار، تصاویر و یا فایلهای ویدئویی هستند.
در این میان یک کلاهبردار که مدعی شده بود با مسئولان برگزاری این مسابقه ارتباط دارد، صفحهای در توییتر ایجاد کرد و اعلام نمود که به ازای هر پیامی که منتشر شود، یک دلار هدیه میدهد.
مسئولین سایت توییتر پس از اطلاع از این موضوع، صفحه مزبور را بستند ولی تا پیش از آن،۵۰ هزار پیام ری.توییت شده بود.
البته این شیوه کلاهبرداری، پیش از این نیز سابقه داشته است.
به دنبال وقوع طوفان سندی در سال گذشته، مقامات نیوجرسی سایتی را که به نام موسسه کمک به آسیبدیدگان طوفان برپا شده بود، بستند.
سایت مزبور توانست از این راه ۶۳۰ هزار دلار جمع آوری کند.
itna.ir
tanha.2011
27-04-2013, 19:06
ایتنا- آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.
به گزارش ایتنا از مرکز ماهر، این آسیب پذیری كه با عنوان CVE-۲۰۱۳-۲۴۲۳ شناخته شده است، یكی از ۴۲ مسئله امنیتی برطرف شده در جاوا ۷ به روز رسانی ۲۱ می باشد كه هفته گذشته توسط اوراكل منتشر شد.
با توجه به راهنمایی امنیتی اوراكل، این آسیب پذیری تنها كلاینت ها را تحت تاثیر قرار می دهد. در راهنمایی امنیتی این شركت آمده است كه این رخنه تنها از طریق برنامه های كاربردی Java Web Start نامعتبر و اپلت های نامعتبر جاوا مورد سوء استفاده قرار می گیرد.
تنها یك روز پس از آن كه اصلاحیه این آسیب پذیری به چارچوب كاری Metasploit افزوده شد، این آسیب پذیری توسط مهاجمان مورد سوء استفاده قرار گرفت.
به كاربرانی كه باید بر روی رایانه های خود به خصوص مرورگزها از جاوا استفاده نمایند توصیه می شود كه در اسرع وقت برنامه جاوای خود را به آخرین نسخه به روز رسانی نمایند. كاربران باید تنها اپلت های جاوا را از منابع معتبر اجرا نمایند.
مرورگرهایی مانند كروم و موزیلا نیز دارای قابلیت click-to-play می باشند كه می تواند محتوی مبتنی بر پلاگین را مسدود نماید.
tanha.2011
27-04-2013, 19:16
مدیر یک شرکت امنیت اطلاعات گفت: در کشور ما سازمانها پس از وقوع مشکل و روبرو شدن با بحران از کمک شرکتهای امنیتی استفاده میکنند.
فرهمند آریا شکوه در گفتوگو با خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا) گفت: سازمانها پس از بروز بحران، از کمک شرکتهای امنیتی استفاده میکنند اما معمولا برای تحلیل ویروس، هزینهای پرداخت نمیکنند و به رسانهیی شدن حملات سایبری تمایلی ندارند.
او ادامه داد: این شرایط درنهایت موجب ایجاد شکاف بین به بحش دولتی و بخش خصوصی میشود که بخش دولتی باید قبل از هر چیز در تامین امنیت سازمانها به بخش خصوصی اعتماد کند و پس از وقوع حمله، اطلاعات را برای تحلیل در اختیار متخصصان قرار دهند.
وی ادامه داد: مسوولان از رسانهیی کردن حملات ویروسی به سازمان خود واهمه دارند که موجب آسیبرسانی بیشتر ویروسها به سازمان است و بدون تحلیل و بررسی رها میشوند .در چنین شرایطی شرکتها و دولتها باید اطلاعات مربوط به حملات و جزئیات نفوذ به زیرساختها را افشا کنند تا آسیبپذیریهای امنیتی موجود به راحتی شناسایی و برای مقابله با آنها برنامه ریزی شود.
عضو سازمان نظام صنفی رایانهیی کشور تصریح کرد: ارتقای مدیریت ریسک، تضمین گزارش رویدادهای امنیتی مهم در محیط سایبری، دسترسی به اطلاعات مورد نیاز و… باید از جمله ضرورتهای اجرایی در این حوزه باشد .
آریا شکوه اظهار کرد: در سالهای اخیر که با افزایش حملات ویروسی رو به رو بودهایم، نیاز به وجود یک راهبرد جدید سایبری احساس شده است؛ راهبردی که از تعدادی دستورالعمل تشکیل شده، نوع سلاح مورد استفاده در صورت تصمیم به پاسخ نظامی و وقوع جنگ را معین میکند و در مورد شیوه همکاری با دولتهای دوست و شرکتهای خصوصی به منظور کاهش احتمال ورود خسارات و رفع تبعات آنها تصمیم گیری کند که در مجموع، این راهبرد میتواند دستورالعمل کلی برای زمان صلح، زمان وقوع درگیری و ارتباط با کشورهای بیطرف را پیشبینی کند.
وی در این رابطه افزود: به هر ترتیب، راهبرد مورد بحث باید بر این منطق استوار شود که چنانچه کشور ایران از سوی هر کشور یا گروه تروریستی به صورت سایبری مورد هدف قرار گیرد، بتواند با هر اقدامی از جمله اقدامات نظامی فیزیکی نظیر انهدام سرورهای دولت یا گروه متخاصم، از خود دفاع کند و در مواردی نیز با اقدامات و حتی حمله پیشگیرانه، از وقوع حملات سایبری احتمالی در آینده جلوگیری کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - سایت سرویس روزانه موسوم به livingSocial ه.ک شد.
به گفته کارشناسان با این -- اطلاعات 50 میلیون کاربر لو رفت اما بلافاصله مدیران وب سایت، پسورد اکانتها را عوض کردند تا آسیب به حداقل برسد.
آلتینگزدی گزارش داد اسم، تاریخ تولد و پسوردهای رمزگذاری شده و نیز اطلاعات مالی 50 میلیون کاربر عضو بدست هکرها افتاده است.
کاری که مدیران سایت بعد از ریست کردن پسورد کرده اند، ارسال ایمیل به کاربران و مطلع کردن آنها نسبت به وضعیت پسوردشان بوده است.
همچنین گفته شده برای دسترسی مجدد کاربران باید پسورد جدید ایجاد کنند.
گفتنی است تمام کاربران وب سایت در امریکا تحت تاثیر -- قرار گرفته اند و کاربران تایلندی، ملزیایی ، اندونزیایی و فیلیپینی بدلیل استفاده از سیستمی متفاوت در وب سایت تحت تاثیر واقه نشده اند.
از آنجایی که LivingSocial تحت مالکیت آمازون است قطعا این کمپانی از این خبر ناخوشایند شده است. سایت livingsocial در فصل سوم سال 2012 ضرری معادل 169 میلیون دلار داشت.
تیم اوشاگنزی مدیر اجرایی وب سایت گفت دیتابیس اصلی مورد حمله هکرها واقع شده و قبل از اینکه سوء استفاده ای شود، پسوردها تغییر کرده است. به گفته وی تماس تلفنی نیز بدلایل امنیتی قطع شده و اگر کسی تماس تلفنی به ظاهر از سوی کمپانی با مشتریان برقرار کند، بعنوان مظنون و حمله کننده خواهد بود.
هنوز هیچ کسی مسوولیت این حمله را بر عهده نگرفته است.
khabaronline.ir
tanha.2011
28-04-2013, 13:03
ایتنا - "ویم دی بروین"(Wim de Bruin) سخنگوی اداره پلیس پیگیری هلند توضیح داد که S.K. یکی از عوامل اصلی حملات گسترده اینترنتی در سراسر جهان بود که طی ماه آینده رخ داد.
مقامات بلندپایه هلند اعلام کردند که افسران پلیس اسپانیا مردی را که تصور میشود با حملات اینترنتی و هرزنامهای اینترنتی ماه گذشته در ارتباط بوده است، دستگیر کردهاند.
به گزارش ایتنا، دولت هلند در بیانیهای که در این خصوص منتشر کرده است به نام این فرد اشاره نکرده و با نام اختصاصی S.K. از او یاد کرده است.
با این وجود، یکی از منابعی که به تحقیقات انجام در این زمینه نزدیک بود تایید کرد که فرد مزبور "سون اولاف کامفیوس"( Sven Olaf Kamphuis) نام دارد که ۳۵ سال دارد و متولد کشور هلند است.
او پیشتر سخنگوی گروهی بود که با قوانین ضدهرزنامه اتحادیه اروپا مخالفت میکرد.
پلیس اسپانیا اعلام کرد که این فرد را روز پنجشنبه در خانهاش واقع در شهر بارسلونا دستگیر کرده است و با دستور پلیس هلند رایانهها و تلفنهای همراه او را ضبط کرده است.
قرار است که این فرد به کشور هلند فرستاده شود.
"ویم دی بروین"(Wim de Bruin) سخنگوی اداره پلیس پیگیری هلند توضیح داد که S.K. یکی از عوامل اصلی حملات گسترده اینترنتی در سراسر جهان بود که طی ماه آینده رخ داد.
لازم به ذکر است که کامفیوس خود را "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" نامگذاری کرده است و مراکز امنیتی از او با نام "شاهزاده دنیای هرزنامهها" یاد میکنند.
او مدیر مرکز خدمات اینترنتی CB۳ROB و CyberBunker بوده است و میزبانی اینترنتی سایتهایی از جمله WikiLeaks و Pirate Bay را برعهده داشته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک روز دیگر و یک خبر امنیتی جدید در دنیای اینترنت. این روزها زیاد می شنویم که فلان سایت مشهور مورد نفوذ قرار گرفته و اطلاعات کاربرانش به سرقت رفته است.
این بار نویت سایت LivingSocial است. یک سایت بزرگ و محبوب حراج و تخفیف گروهی که مورد حمله هکرها قرار گرفته است.
این سایت در ایمیلی به کاربرانش اعلام کرده که حدود ۵۰ میلیون حساب کاربری اش به سرقت رفته و هکرها به اطلاعات کاربران شامل نام کاربری، ایمیل، آدرس، تاریخ تولد و رمزهای عبور آنها دسترسی پیدا کرده اند.
البته رمزهای عبور کاربران به صورت رمزنگاری شده، نگهداری می شده است و این موضوع احتمال بازیابی رمزهای عبور را توسط هکر ها کمتر می کند.
اما این ماجرا و داستان های مشابه که زیاد رخ می دهد، حاوی نکات آموزشی مهمی است که لازم است حتما به آنها توجه کنید. موضوع اینجا است که سایت های زیادی در اینترنت توسط هکرها مورد حمله قرار میگیرند و همیشه این احتمال وجود دارد که به خاطر نقص امنیتی اطلاعات آنها به دست هکرها بیوفتد.
ممکن است شما در این سایت ها دارای یک حساب اینترنتی باشید. بنابراین حساب کاربری شما شامل نام، ایمیل و… در این سایت ها وجود خواهد داشت و بسته به سایت و اعتمادی که نسبت به آن دارید، ممکن است طیف گسترده تری از اطلاعات تان را در اختیار این سایت ها قرار داده باشید.
مشکل اینجا است که همه این سایت ها مانند LivingSocial صادقانه عمل نمی کنند و ممکن است بعد از نفوذ هکرها به کاربرانشان هشدارهای لازم را ندهند. بنابراین بدون اینکه شما از موضوع اطلاع داشته باشید، اطلاعاتتان به دست سارقین می افتد.
بخش مهم دیگر «رمز عبور» شما در این سایت ها است. همیشه در نگهبان تاکید کرده ایم که باید رمز عبور متفاوتی برای هر حساب اینترنتی انتخاب کنید. اما همچنان کاربران زیادی وجود دارند که از یک رمز مشترک برای عضویت در همه جا استفاده می کنند.
شما یک رمز مشترک برای عضویت در یک فروشگاه اینترنتی انتخاب می کنید و این همان رمز ایمیل شما و چند سایت دیگر هم هست. حالا فروشگاه اینترنتی مورد نفوذ قرار گرفته و اطلاعات حساب کاربرانش به سرقت می رود. در عین حال فروشگاه در مورد مشکل امنیتی اش هم خبری هم به کاربرانش نمی دهد یا گاهی اوقات خود وب سایت هرگز متوجه نمی شود که اطلاعاتش به سرقت رفته است.
حاصل این موضوع می تواند -- شدن ایمیل و دیگر حساب های اینترنتی شما باشد و بدتر اینکه شما فکر می کنید کامپیوتر شخصی تان مورد نفوذ قرار گرفته است. اما داستان در واقع -- شدن فروشگاه اینترنتی بوده که در آن حساب باز کرده بودید.
با این مثال به خوبی متوجه می شوید که انتخاب رمزهای عبور متفاوت برای هر سایت اینترنتی چقدر اهمیت دارد. می دانیم که قادر به حفظ کردن رمزهای عبور بسیار متنوع برای سایت های مختلف نیستیم. اما برای حل این مشکل می توانید از نرم افزارهای مدیریت رمز عبور استفاده کنید. نرم افزارهایی مانند LastPass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])که قبلا راهنمای استفاده ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])از آن را در نگهبان خوانده اید.
البته می دانیم اکثر سایت ها رمز عبور کاربرانشان را به صورت رمز نگاری شده (با الگوریتم هایی ماند MD5 و Salt) نگهداری می کنند اما موضوع اینجا است که شما نمی توانید اطمینان داشته باشید که فروشگاه اینترنتی مورد علاقه شما از این الگوریتم ها استفاده می کند. ضمن اینکه در موارد مختلفی امکان بازیابی رمز عبور شما حتی در صورت استفاده از این الگورتیم ها، وجود دارد.
negahbaan.ir
Iloveu-ALL
28-04-2013, 22:45
ایتنا - شرکت پاندا سکیوریتی هم اکنون این نسخه پیشرفته را با ۵۰ درصد تخفیف در اختیار کاربران ویندوز ۸ قرار داده است.
آنتی ویروس ابری پاندا به عنوان اولین آنتی ویروس رایگان ابری در دنیا، هم اکنون در فروشگاههای مایکروسافت به عنوان ضدویروس ابری ویژه ویندوز ۸ در دسترس کاربران قرار گرفته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این اقدام به کلیه کاربران ویندوز ۸ این امکان را خواهد داد تا راه حلهای امنیتی رایگان پاندا را به منظور دسترسی به بیشترین میزان حفاظت در سیستم خود بکار گیرند.
آنتی ویروس ابری پاندا که طبق آزمونهای مقایسهای آنتی ویروسها (AV-Test , AV-Comparatives) از نظر حفاظت و همچنین عملکرد به عنوان بهترین آنتی ویروس ابری رایگان شناخته شده است، دارای لوگوی سازگاری با ویندوز ۸ است.
این به این معنی است که panda Cloud Antivirus در موقعیت به مراتب بهتری نسبت به آنتی ویروس رایگان مایکروسافت (Microsoft Essential) و سازگاری با ویندوز ۸ قرار گرفته است.
هدف شرکت پاندا سکیوریتی، ایجاد حداکثر امنیت برای کاربران است.
از این رو در نسخه رایگان آنتی ویروس ابری خود یک محصول با کیفیت را به لحاظ عملکرد و حفاظت به کاربران معرفی کرده است.
یک نسخه شگفت انگیز
آنتی ویروس ابری پاندا یک نسخه شگفت انگیز دیگر نیز ویژه ویندوز ۸ طراحی کرده است.
این نسخه منحصر به فرد، علاوه بر دارا بودن امکانات Panda Cloud Antivirus ویژگیهای محصول Panda Cloud Antivirus Pro را نیز شامل میشود.
براساس این گزارش شرکت پاندا سکیوریتی هم اکنون این نسخه پیشرفته را با ۵۰ درصد تخفیف در اختیار کاربران ویندوز ۸ قرار داده است.
نسخه Pro ویژگیهای اضافی دیگری را نسبت به Panda Cloud Antivirus در خود جای داده است.
از جمله این امکانات میتوان به فایروال، حفاظت از شبکه WiFi و پشتیبانی فنی در زبانهای متعدد اشاره کرد.
همچنین این نسخه شگفت انگیز اجازه هرگونه بهرهبرداری در برابر آسیب پذیری برنامههای کاربردی نظیر آفیس، ادوبی و یا جاوا را به نفوذگران نخواهد داد.
itna.ir
tanha.2011
29-04-2013, 15:58
بنا بر جدید ترین بررسیها، چین 41 درصد از ترافیک حملات سایبری سراسر جهان را به خود اختصاص داده و ایالات متحده آمریکا نیز مسوولیت 10 درصد از ترافیک حمله جهان را برعهده دارد. به گزارش خبرگزاری دانشجویان ایران(ایسنا)، یک گزارش امنیتی جدید نشان میدهد که چین متهم ردیف اول حملات خرابکارانه کامپیوتری بوده و ایالات متحده نیز در ردیف دوم قرار دارد. بر اساس گزارش شرکت آکامایی، چین مسوول 41 درصد از ترافیک حملات کامپیوتری است. گزارش بلومبرگ نیز نشان میدهد که حملات سایبری نشأت گرفته از چین نسبت به سال گذشته بیش از سه برابر شده است. همچنین این حملات 33 درصد نیز نسبت به سه ماهه گذشته افزایش داشته است. مدتها است که انگشت اتهام حملات سایبری به سمت چین نشانه رفته است و برخی دولتها نیز این کشور را متهم به حملات دولتی میکنند. البته چین همواره این اتهام را رد کرده است. بنا بر اعلام مرکز ماهر، ایالات متحده آمریکا نیز در مقام دوم اصلیترین منابع حملات سایبری قرار گرفته است و مسوول 10درصد از ترافیک حمله سراسر جهان است. در سهماهه پیش از این، این کشور مسوول 13 درصد از حملات سایبری جهان بوده است. ترکیه نیز که معمولاً با حملات سایبری در ارتباط نیست، در این گزارش در مکان سوم قرار گرفته و منشأ 4.7 درصد از ترافیک -- بوده است. روسیه با 4.3 درصد در مقام چهارم و تایوان با 3.7 درصد در مقام پنجم قرار گرفتهاند. گزارش تحقیق در مورد نشت دادهها در سال 2013 که توسط شرکت وریزون تهیه شده است نیز چین را مسئول حملات سایبری دانسته و انگشت اتهام را در مورد نشت دادهها به سوی چین گرفته است. چین مسئول 30 درصد از نشت دادهها بوده که 96 درصد از آن، با جاسوسی سایبری در ارتباط است. رومانی با 28 درصد در مقام دوم و ایالات متحده با 18درصد در مقام سوم قرار گرفتهاند. بلغارستان و روسیه نیز مکانهای چهارم و پنجم را به خود اختصاص دادهاند.
tanha.2011
29-04-2013, 15:59
ایتنا- اینبار متهم دختر جوانیاست که با فعال کردن رمز دوم کارت بانکی مادرش، اقدام به خرید و فروش شارژ به دوستانش میکرد!
رییس پلیس فتای استان قزوین از دستگیری دختر دانشجویی خبرداد که از حساب بانکی مادرش در طول شش ماه به صورت غیرمجاز برداشت و خرید و فروش کارت شارژ انجام میداد.
به گزارش ایتنا از ایسنا، سرگرد مختارینسب با بیان اینکه در پی اعلام شکایت شخصی مبنی بر برداشت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند، گفت: در بررسیها مشخص شد این برداشتها به صورت اینترنتی و در طول شش ماه صورت گرفته که پس از استعلامهای صورت گرفته عامل برداشت از حساب که دختر شاکیه بود، شناسایی و به این یگان احضار شد.
رییس پلیس فتای استان قزوین افزود: متهم در تحقیقات از گفتن حقیقت خودداری کرد اما پس از رویت مستندات موجود به جرم خود اعتراف و اقرار کرد؛ رمز دوم اینترنتی عابربانک مادرم را بدون اجازه او فعال کرده و روزانه چندین کارت شارژ خریداری و به دوستانم میفروختم و اکنون از کرده خود پشیمان هستم.
وی افزود: به هیچ عنوان کارت عابربانک و اطلاعات حساب خود را در اختیار دیگران قرار نداده و در صورتی که گمان کردید اطلاعات شما در اختیار دیگران قرار دارد، نسبت به تغییر آن اقدام کرده و مراتب را به بانک مربوط اطلاع دهید.
tanha.2011
29-04-2013, 16:00
ایتنا- مدیر عامل کسپرسکی میگوید تعداد حملههای سایبری از 700 مورد رد سال 2006، به هفتهزار مورد در سال 2011 رسید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیر عامل شرکت کسپراسکای هشدار داد که کشورها با تهدیدات سایبری فزاینده روبرو هستند.
به گزارش ایتنا از ایسنا، اوگن کسپراسکای، بنیانگذار و مدیر عامل شرکت کسپراسکای گفت: سلاحهای سایبری در حال حاضر آنقدر قدرتمند شدهاند که بتوانند به طور جدی به کشورها و سازمانهای مسوول زیرساختها آسیب وارد کنند.
وی تصریح کرد: امروز برنامههای پیچیده مخرب یا همان سلاحهای سایبری قدرت ناتوان کردن شرکتها، فلج کردن دولتها و به زانو درآوردن ملتها را دارند و میتوانند زیرساختهایی همچون مخابرات، مالی و حمل و نقل را با آسیب جدی مواجه کنند.
وی تاکید کرد: نتیجه این حملات سایبری میتواند برای مردم فاجعهبار باشد.
او افزود: برای روشنتر شدن موضوع باید بدانید که شمار نمونههای بدافزارها که روزانه توسط لابراتوار کسپراسکای آنالیز میشود از ۷۰۰ مورد در سال ۲۰۰۶ به هفت هزار مورد در سال ۲۰۱۱ رسیده است و در حال حاضر شمار این بدافزارها به ۲۰۰ هزار مورد در روز میرسد.
به گزارش سایت خبری Cnet، وی گفت: پیچیدگی این تهدیدات هم از سال ۲۰۱۰ و با کشف ویروسهایی همچون اکتبر قرمز، فلیم، مینی فلیم، گاس، استاکسنت و دیوکیو بیشتر شده است.
tanha.2011
29-04-2013, 16:00
ایتنا - این حملات سایبری بیش از ۵۰ میلیون مشتری سایت LivingSocial را تحت تاثیر قرار داد و آن را مجبور کرد رمز عبور تمام مشترکان خود را تغییر دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سایت معاملات روزانه LivingSocial که مدیریت آن را شرکت آمازون برعهده دارد در سیستم رایانهای خود مورد حملات شدید سایبری قرار گرفت.
به گزارش ایتنا، این حملات سایبری بیش از ۵۰ میلیون مشتری این سایت را که دفتر مرکزی آن در شهر واشنگتن واقع شده است، تحت تاثیر قرار داد و آن را مجبور کرد رمز عبور تمام مشترکان خود را تغییر دهد.
این طور ک منابع آگاه گزارش دادهاند، تمام شرکتهایی که با فروشگاه اینترنتی LivingSocial کار میکنند آلوده شدهاند و در این فرآیند فقط تایلند، کره، اندونزی و فیلیپن از حملات یاد شده آسیب ندیدهاند.
این شرکت از بعد از ظهر روز جمعه شروع به ارسال پست الکترونیکی به تمام مشترکان خود کرد و به آنها توضیح داد که باید هرچه سریعتر رمز عبور خود را تغییر دهند.
"تیم اوشواگنسی"(Tim O'Shaughnessy) مدیرعامل شرکت LivingSocial در یکی از این پستهای الکترونیکی توضیح داد: «ما به تازگی یک حمله شدید سایبری روی سیستمهای رایانهای خود را تجربه کردهایم و این جریان باعث شده است تا برخی کاربران به سرویسهای ما دسترسی نداشته باشند. ما با مقامات قضایی وارد مذاکره شدهایم تا به کمک آنها بتوانیم منبع این حملات را هرچه سریعتر پیدا کنیم».
این مرکز توضیح داد که اطلاعات مربوط به کارتهای اعتباری کاربران سرقت نشده است و این اطلاعات در یک سرور مجزا ذخیره شدهاند.
در حالی که گفته میشود هکرها رمز عبور تمام کاربران را سرقت کردهاند، باید توجه داشت که تمام آنها رمزگذاری شدهاند و به صورت درهم نگهداری شدهاند و به همین خاطر استفاده هکرها از آنها به سادگی انجام نمیشود.
tanha.2011
29-04-2013, 16:01
ایتنا- بسیاری از کارکنان، به اطلاعاتی دسترسی دارند که ارتباطی با کار آنها ندارد و ممکن است باعث درز اطلاعات به بیرون شوند.
نتایج یک نظرسنجی نشان داده است بخش زیادی از مدیران آی تی شرکتها و سازمانها معتقدند کارکنان آنها قواعد و اصول امنیتی را نادیده میگیرند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، شرکت لیبرمن سافت ویر که در زمینه طراحی و عرضه راهکارهای مدیریت امنیت و مدیریت هویت تخصص دارد، در مطالعهای دریافته است که بخش زیادی از مدیران و کارکنان بخش آی تی سازمانها فکر میکنند دیگر کارکنان سازمان توجه چندانی به قواعد و مقررات امنیتی که به آنها ابلاغ میشود، ندارند.
این نظر ۴. ۸۱ درصد از کارکنان و مدیران بخش آی تی شرکتها و سازمانهایی است که در مطالعه لیبرمن سافت ویر شرکت کردهاند. ۲. ۵۲ درصد از این پاسخگویان نیز گفتهاند این مقررات حتی اگر از سوی مدیران عامل و سایر مدیران ارشد به کارکنان ابلاغ شود، باز هم از سوی آنها مورد بیتوجهی قرار میگیرد.
شرکت لیبرمن سافت ویر در این مطالعه نظر ۲۵۰ نفر از مدیران و متخصصان بخش آی تی سازمانها را جویا شده است که حدود نیمی از این افراد در سازمانها و شرکتهایی مشغول به کار هستند که بیش از ۱۰۰۰ نفر در آنها کار میکنند.
بر اساس این گزارش، بیش از ۷۰ درصد از پاسخگویان حاضر نشدهاند بر سر صد دلار از حقوق خود شرط ببندند که در شش ماه آینده دادههای شرکت یا سازمان متبوع آنها به بیرون درز پیدا نکند.
حدود ۸. ۷۵ درصد از پاسخگویان نیز گفتهاند بخش زیادی از کارکنان سازمانها در محل کار خود به اطلاعاتی دسترسی دارند که ارتباط چندانی با کار آنها ندارد و لزومی ندارد به آن اطلاعات دسترسی داشته باشند.
فیلیپ لیبرمن، مدیر عامل و رئیس این شرکت در توضیح یافتههای این نظرسنجی گفته است: این آمار و ارقام نشان میدهد که متخصصان امنیت آی تی دریافتهاند که اکثر سازمانها و شرکتها در برابر حملات سایبری به شدت آسیب پذیر هستند.
وی همچنین گفته است: واقعیت این است که دسترسی به پشتیبانی و امنیت صددرصد تقریباً غیرممکن است، اما رویههایی وجود دارد که از طریق آن میتوان امنیت دسترسی به سیستمها و دادههای مهم سازمانها را افزایش داد.
itna.ir
tanha.2011
29-04-2013, 16:03
ایتنا- دور انداختن یك كامپیوتر، به معنای عدم نیاز به امنسازی آن نیست پس قبل از اینکه دورانداخته شود، یک نگاهی به آن بیندازید!
به گزارش ایتنااز مرکز ماهر، دور انداختن یك كامپیوتر، به معنای عدم نیاز به امنسازی آن نیست پس قبل از اینکه دورانداخته شود، یک نگاهی به آن بیندازید!
۱- دسترسیها را حذف كنید
اطمینان حاصل كنید كه تمامی حسابهای كاربری یا سایر امكانات كنترل دسترسی مرتبط با تجهیزاتی كه قرار است دور بیندازید، حذف شدهاند. قطعاً شما نمیخواهید كه كارمند اخراجی سازمان، همچنان به دستگاه خود دسترسی داشته باشد، و قطعاً مایل نیستید كه حسابهای كاربری بلا استفاده شبكه كه دیگر مورد نیاز نیستند، برای اتصال از راه دور مورد استفاده قرار گیرند و امكان حمله را افزایش دهند. پیش از هر كاری باید این مرحله را انجام دهید.
۲- دادهها را تخریب كنید
به هیچ عنوان تصور نكنید كه دور انداختن یك درایو سخت از لحاظ امنیتی كافی است. درصورتیكه دادههای حساسی بر روی درایوهای شما وجود دارد، باید پیش از دور انداختن دیسك سخت از شر این دادهها خلاص شوید. حتی اگر تصور نمیكنید كه داده حساسی بر روی درایوها وجود داشته باشد، باز هم بر روی تجارت خود قمار نكنید. حتی فرمت كردن یا پارتیشن بندی مجدد درایو یا حذف دادههای آن نیز كافی نیست.
ابزارهایی كه دادهها و فایلهای شما را قطعه قطعه میكنند (file Shredder)، به شما كمك میكنند كه فایلهای خود را به شكل امنتری حذف كنید. رمزگذاری دادهها پیش از حذف آنها نیز میتواند بازیابی آنها را در آینده مشكلتر نماید.
۳- دستگاه را تخریب كنید
در برخی موارد لازم است كه تجهیزات ذخیرهسازی بهطور فیزیكی تخریب گردند تا اطمینان حاصل شود كه دادههای حساس نشت نخواهند یافت. در این شرایط احتمالاً نباید خود شما این كار را انجام دهید. بلكه متخصصینی وجود دارند كه این كار را برای شما انجام میدهند و به شكل بسیار مطمئنتری دادههای شما را غیر قابل بازیابی خواهند ساخت.
درصورتیكه سیاستهای سازمان شما اجازه سپردن این كار را به گروهی خارج از سازمان نمیدهد، باید گروهی متخصص و با تجهیزات لازم برای این كار در درون سازمان خود داشته باشید.
۴- روشمند باشید
یك چكلیست برای فرآیند دور انداختن تجهیزات خود داشته باشید تا مطمئن باشید كه هیچ گامی را فراموش نخواهید كرد. این مسأله بهخصوص زمانی كه قصد دارید تجهیزات زیادی را دور بیندازید، از اهمیت ویژهای برخوردار خواهد بود، اما در حالت عادی نیز مهم است كه از این روش پیروی نمایید. البته انتظار نداشته باشید كه چكلیست شما به جای شما فكر كند. تكتك جزئیات سیستم مورد نظر، استفادههای آن و هر خطر بالقوه امنیتی را در نظر بگیرید. زمانیكه با تهدید جدیدی روبرو میشوید كه ممكن است در آینده نیز با آن برخورد كنید، معیاری جدید را به چكلیست خود اضافه كنید. به خاطر داشته باشید كه لازم نیست تكتك عناصر این چكلیست در تمامی موارد مورد استفاده قرار گیرند.
۵- سیستمهایی را كه دور انداخته شدهاند رهگیری نمایید
اطمینان حاصل كنید كه نشانههای فیزیكی روشنی از پاكسازی كامل یك سیستم به روشی كاملاً امن در اختیار دارید و اطمینان حاصل كنید كه چیزی اشتباه نشده است.
بهتر است كامپیوترهایی كه كاملاً پاكسازی نشدهاند در مكان خاصی نگهداری شوند و سیستمهایی كه كار پاكسازی آنها كامل شده است در مكانی دیگر قرار گیرند تا از ایجاد اشتباه جلوگیری گردد. این كار احساس فوریت نیاز به پاكسازی امن تجهیزات را نیز افزایش میدهد.
۶- همه چیز را با دقت ثبت كنید
هركس كه مسئول دور انداختن یك سیستم باشد باید اتمام كار پاكسازی و دور انداختن سیستم را امضا كند. درصورتیكه چند نفر مسئول این كار باشند نیز باید مسئولیت هر فرد به دقت مشخص شده و اتمام كار نیز امضا گردد.
در این صورت اگر مشكلی پیش بیاید، شما میدانید كه با چه كسی صحبت كنید. زمان و تاریخ اتمام كار نیز باید ثبت گردد. همه چیز از جمله ویژگیهای تجهیزات، مكانی كه به آن انتقال داده خواهند شد، هزینه استهلاك و هزینه جایگزینی آنها را با دقت ثبت كنید.
۷- منتظر نمانید
زمانی كه تصمیم میگیرید سیستمی را دور بیندازید، معطل نكنید. هرچه سریعتر كار پاكسازی كامل آن را انجام داده و كار را تمام كنید. اجازه ندهید این كار برای هفتهها، ماهها یا سالها مورد غفلت قرار گیرد تا كسی نتواند از دادههای موجود بر روی آن سیستم سوء استفاده كند.
علاوه بر آن اگر به سیستمی احتیاج ندارید، اجازه ندهید همچنان بر روی شبكه شما در حال كار باشد تا راهی برای نفوذ خرابكاران ایجاد كند.
۸- شواهد بالقوه را حذف كنید
تنظیمات پیكربندی تجهیزات شبكهای را پاك كنید. سوئیچهای مدیریت شده، سرورهای احراز هویت و سایر تجهیزات زیرساخت شبكه هوشمند میتوانند شواهدی را در اختیار یك مجرم رایانهای قرار دهند تا راحتتر به شبكه شما و سیستمهای آن نفوذ نماید.
۹- سیستمها را تا زمان دور انداختن امن نگه دارید
راهكارهای روشنی را تدوین كنید تا مشخص شود چه كسانی اجازه دسترسی به كدام تجهیزات دور انداختنی را دارند. این كار باعث میشود كه هیچ فرد غیر مجازی پیش از پاكسازی كامل یك دستگاه، به آن دسترسی پیدا نكند.
۱۰- از تمامی تجهیزات فهرست برداری كنید
محتویات فیزیكی هر سیستم و هریك از تجهیزات شبكه سازمان خود را ردیابی كنید تا چیزی از نظر دور نماند. به خاطر داشته باشید كه حتی RAM نیز در شرایط خاص میتواند بهعنوان ابزار ذخیرهسازی دادههای حساس محسوب شود. باید در مورد دادههای حساس با وسواس و دقت تمام رفتار نمایید.
نباید دقت و وسواس زیاد در امنسازی سیستمهای در حال استفاده، شما را از امنیت سیستمهایی كه میخواهید دور بیندازید غافل كند. دور انداختن یك كامپیوتر، به معنای عدم نیاز به امنسازی آن نیست.
itna.ir
Armin.Computer
30-04-2013, 13:12
ایتنا - یکی از مزیتهای قابل توجه Kaspersky Security Scan تداخل نداشتن آن با راهکارهای امنیتی دیگر است. بنابراین کاربران لازم نیست برای استفاده از این برنامه ضد ویروس اصلی خود را حذف یا غیرفعال کنند.
با Kaspersky Security Scan میتوانید سیستم خود را به رایگان اسکن کرده و بدافزارهایی را شناسایی کنید که ضد ویروسهای دیگر از یافتن آنها عاجزند.
به گزارش ایتنا از روابط عمومی پاد به نقل از کسپرسکی، برنامه Kaspersky Security Scan به منظور بررسی سطح سلامت امنیت سیستمهای کامپیوتری طراحی شده است.
این برنامه رایگان اطلاعات بهروزی در مورد تهدیدات و آسیبپذیریهای موجود روی سیستمها ارائه میدهد و قادر به شناسایی بدافزارهای خطرناکی است که اغلب راهکارهای امنیتی تجاری محبوب آنها را شناسایی نمیکنند.
فناوریهای ضدبدافزار پیشرفته Kaspersky Security Scan به هزاران کاربر در سراسر دنیا در شناسایی ویروسها و تروجانهای فعال روی سیستمهایشان کمک کرده است.
امروزه تولیدکنندگان راهکارهای امنیتی تجاری و رایگان به کاربران اطمینان میدهند که با بهرهگیری از نرمافزارهای آنها، میتوانند سیستم خود را کاملا ایمن کنند. اما در عمل همیشه اینگونه نیست؛ براساس یافتههای کسپرسکی لب در اوایل سال ۲۰۱۳ حتی راهکارهای امنیتی محبوب و معتبر هم ممکن است گاهی برنامههای خرابکارانه را شناسایی نکنند و در نتیجه کاربران از وجود تهدیدات امنیتی ناآگاه بمانند.
در مطالعهای که از سوی کسپرسکی لب صورت گرفت، یک تروجان به نام ZAccess روی دامنه گستردهای از سیستمها شناسایی شد که از نرمافزارهای ضدویروس بهره میبردند. این تروجان به محض بارگذاری روی سیستم، ماژولهایی را دانلود میکند که فعالیتهای خرابکارانه انجام میدهند: دستکاری نتایج جستوجو، باز کردن خودکار لینکهای پیشنهادی مهاجمان سایبری و دانلود فایلهای مخرب از جمله خرابکاریهای این بدافزار است.
Sality بدافزار دیگری است که طی مطالعات کسپرسکی لب شناسایی شده است. این برنامه مخرب بعد از نفوذ به سیستم، راهکارهای امنیتی نصب شده روی کامپیوتر قربانی را از کار میاندازد و دسترسی به دامنههای وب تولیدکنندگان نرمافزارهای ضدویروس را مسدود میکند.
Sality برای جلوگیری از حذف دستی به وسیله کاربر، تمام راههای دسترسی به Task Manager و Registry Editor را میبندد. این بدافزار بعد از نصب روی سیستم، چند ماژول خرابکارانه را برای سرقت اطلاعات محرمانه(از جمله نام کاربری و رمز عبور سرویسهای اینترنی)، ارسال هرزنامه و تبدیل کامپیوتر قربانی به ابزاری برای رمزگشایی به روش Brute Force پیدا میکند.
ZAccess و Sality تنها دو نمونه از دهها بدافزاری هستند که کسپرسکی لب در تحقیقات خود موفق به شناسایی آنها شده است.
این تحقیقات یک نتیجه مهم و غافلگیرکننده را در بر دارد؛ راهکارهای امنیتی معتبر و شناخته شده هم امنیت کامل سیستمهای کامپیوتری را تضمین نمیکنند و همیشه باید راه حل دیگری هم در آستین داشت.
راهکار کسپرسکی
Kaspersky Security Scan ابزاری رایگان از سوی کسپرسکی لب است که به عنوان یک راهکار امنیتی، سلامت سیستمهای کامپیوتری را محک می زند. این برنامه سیستم عامل ویندوز را اسکن و ویروسها، تروجانها، کرمها و سایر بدافزارها را شناسایی میکند.
Kaspersky Security Scan همچنین میتواند آسیبپذیریها و تنظیمات ناامن برنامههایی نظیر دستگاههای اکسترنال را شناسایی کند که به کامپیوتر متصل هستند و به طور خودکار اجرا میشوند. سرویس ابری Kaspersky Security Network منبع دایمی بهروزرسانی اطلاعات مربوط به بدافزارها و آسیبپذیریهاست. از این گذشته Kaspersky Security Scan با اتصال به پایگاههای داده ضدویروس محصولات تجاری کسپرسکی همواره بهروزرسانیهای امنیتی را دریافت میکند.
به این ترتیب این ابزار رایگان همیشه از آخرین دادهها و بهروزرسانی ها برخوردار و قادر است به طور موثر با جدیدترین تهدیدات مقابله کند.
Kaspersky Security Scan بعد از انجام اسکن، گزارش جامعی از آسیب پذیریهای موجود ارایه و راهکارهای امنیتی پیشنهاد میکند.
یکی از مزیتهای قابل توجه Kaspersky Security Scan تداخل نداشتن آن با راهکارهای امنیتی دیگر است. بنابراین کاربران لازم نیست برای استفاده از این برنامه ضد ویروس اصلی خود را حذف یا غیرفعال کنند.
اولگ ایشانوف، مدیر بخش تحقیقات ضدبدافزار کسپرسکی لب میگوید: «اولویت اصلی کسپرسکی لب محافظت از کاربران برابر تهدیدات سایبری نوظهور است. به این منظور Kaspersky Security Scan را ارایه کردهایم؛ یک راهکار امنیتی ثانویه که امنیت محیط کاربری کاربران سیستم عامل ویندوز را تخمین میزند و بدافزارها و آسیب پذیریها را شناسایی میکند. آمار گردآوری شده از سوی متخصصان کسپرسکی لب نشان میدهد که اسکن سیستمهای کامپیوتری به وسیله برنامهای چون Kaspersky Security Scan اهمیت فراوانی دارد و حتی روی سیستمهای مجهز به نرمافزارهای ضدویروس معتبر هم لازم است اسکن ثانویه انجام شود.
Kaspersky Security Scan همچنین به کمک کسانی میآید که به هر دلیل ممکن از محصولات امنیتی استفاده نمیکنند، اما می خواهند از سلامت سیستم خود اطمینان حاصل کنند. البته پیشنهاد ما به تمام کاربران، خرید یک راهکار امنیتی جامع مانند Kaspersky Internet Security ۲۰۱۳ است.»
مرجع : سايت خبری ايتنا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۳ از دهم اردیبهشت و همزمان با روز ملی خلیج فارس در دسترس کاربران ایرانی قرار میگیرد.
به گزارش ایتنا شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، نسخههای جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقهمندان قرار میدهد.
بنا براین گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۳ و آنتی ویروس کسپرسکی ۲۰۱۳ دو محصولی هستند که فارسی سازی رابط کاربری آنها پایان یافته و از دهم اردیبهشت در اختیار کاربران ایرانی قرار میگیرد.
بقایی با اشاره به امکان دریافت نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وبسایت رسمی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و یا وبسایت های نمایندگان آنلاین تصریح کرد: امسال برای دومین سال است که کاربران ایرانی میتوانند از نسخههای به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان بکارگیری رایگان و آزمایشی نسخههای فارسی نیز وجود دارد و کاربران میتوانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.
مدیرعامل شرکت ایدکو در خصوص جایگزینی نسخههای فارسی با انگلیسی نیز گفت: کاربران میتوانند با دریافت نسخه فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. ضمن آنکه کلیه خریداران نسخههای خانگی محصولات کسپرسکی نیز میتوانند با کد لایسنس که از سایر فروشندگان معتبر دریافت داشتهاند، نسبت به نصب و فعال سازی نسخههای فارسی اقدام نمایند. همچنین به غیر از رابط کاربری، در این نسخهها کلیه قسمت های برنامه و پیام های آن نیز همانند قبل، فارسی سازی شده است.
گفتنی است نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارشهای ویندوز مایکروسافت سازگار بوده و از دهم اردیبهشت از نشانی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) قابل دریافت و فعال سازی هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
درباره ايدكو
شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) يكي از شركتهاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركتهاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و داراييهاي معنوي سازمانها طراحي، پيشنهاد و ارائه مينمايد.
این شرکت در حال حاضر تنها توزیع کننده آنلاین محصولات کسپرسکی از طریق وب سایت[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در ایران است.
همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.
itna.ir
خبرگزاریها- به دنبال ه.ك شدن حسابهای شبکه سی بی اس و خبرگزاری آسوشیتدپرس در توییتر، 11 حساب کاربری گاردین نیز در این سایت ه.ك شد.
تعدادی از هکرهای عضو ارتش الکترونیک سوریه که خود را وفادار به بشار اسد می دانند با حمله این حساب ها، آنها را از کنترل روزنامه گاردین خارج کردند. اگر چه در حال حاضر برخی از این حساب ها به حالت اول برگشته، اما برخی از آنها کماکان در وضعیت تعلیق به سر می برد.
برای انجام این حملات از روش پیشینگ استفاده شده و ابتدا ایمیل های جعلی با ظاهر قابل قبول برای کارکنان گاردین ارسال شده و به بهانه های مختلف این افراد به افشای اطلاعات محرمانه این روزنامه ترغیب شده اند. سپس از این اطلاعات برای ه.ك کردن حساب های گاردین در سایت توییتر استفاده شده است.
به دنبال افزایش حملات هکری به توییتر و عدم موفقیت این سایت در مقابله با آنها، مدیران توییتر به دنبال ایجاد سیستمی دو مرحله ای برای ورود به حساب های کاربری هستند و امیدوارند از این طریق هکرها را در حملاتشان ناکام بگذارند.
ITIRAN.COM
tanha.2011
30-04-2013, 15:43
ایتنا - ۶۲ درصد کاربران در مورد امنیت سایبری اطلاعات خود نگرانی شدید دارند که این رقم برای سال ۲۰۱۱ میلادی ۵۸ درصد گزارش شده بود.
نتایج حاصل از یک مطالعه جدید در نیوزیلند نشان داد، مردم این روزها بسیار از دسترسی هکرها به اطلاعات شخصیشان واهمه دارند و این نگرانیها نسبت به قبل بسیار افزایش یافته است.
به گزارش ایتنا، مرکز تحقیقاتی Roy Morgan Research در این اقدام مطالعه گستردهای را روی ۱۲ هزار نفر انجام داد و در پایان مشخص شد که ۶۲ درصد این افراد در مورد امنیت سایبری اطلاعات خود نگرانی شدید دارند که این رقم برای سال ۲۰۱۱ میلادی ۵۸ درصد گزارش شده بود.
"پیپ الیوت"(Pip Elliott) مدیر این مرکز تحقیقاتی اعلام کرد که در طول سال ۲۰۱۱ میلادی ۱۲ درصد مردم نیوزیلند که بالای ۱۴ سال سن داشتند صاحب گوشی هوشمند بودند که این رقم در سال ۲۰۱۲ به ۳۶ درصد رسید.
او توضیح داد که میزان مالکیت رایانههای لوحی هم بین مردم این کشور بیشتر شد و در حالی که طی سال ۲۰۱۱ میلادی تنها ۵ درصد افراد یاد شده رایانه لوحی داشتند، این رقم در سال بعد به ۲۵ درصد رسید.
این کارشناس امنیتی معتقد است که افزایش دسترسی کاربران به دستگاههای الکترونیکی همراه باعث شده است تا اطلاعات شخصی آنها نسبت به گذشته بیشتر در فضای مجازی ذخیره شود و همین امر نگرانی آنها را نسبت به قبل افزایش داده است.
دردسرهاي خريد آنتي ويروس براي يک وزارتخانه
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش جهان، خراسان نوشت: پس از بخشنامه امور انفورماتيک يکي از وزارتخانه ها به بخش هاي مختلف اين دستگاه مبني بر لزوم واريز مبلغ 10 هزار تومان براي نصب آنتي ويروس روي هر کدام از رايانه ها، مشخص شده که نسخه مناسبي از اين نرم افزار به صورت رايگان توسط شرکت ارائه کننده در فضاي مجازي منتشر شده است و در صورت خريد بسته کامل اين نرم افزار، مبلغ آن بسيار کمتر از ميزان فوق است.
FBI، دولت و کنگره آمريکا به دنبال جاسوسي مستقيم در گوگل و فيس بوک
دولت آمریکا به دنبال تصویب طرحی در کنگره آمریکاست که به موجب آن شرکتهایی مانند فیسبوک و گوگل موظف به افشای آنی اطلاعات کاربرانشان خواهند بود.
به گزارش فارس به نقل از واشنگتن پست، این طرح شرکت های بزرگ فناوری و سایت های وابسته به آنها را هر چه بیشتر به ابزار جاسوسی از کاربران مبدل می کند.
تا به حال پلیس و مقامات قضایی کاربران برای دسترسی به اطلاعات شخصی کاربران سایت هایی مانند فیس بوک و گوگل موظف به ارائه حکم قضایی بودند و پس از مدتی می توانستند به این اطلاعات دسترسی یابند.
با ارائه طرح جدید، این شرکت ها دیگر نمی توانند در فرایند جاسوسی دولت و پلیس آمریکا از کاربران دخالتی داشته باشند و فیس بوک، گوگل و .. موظفند تمهیدات فنی لازم برای جاسوسی آنی از ارتباطات شهروندان در سایت های یاد شده را فراهم کنند. بر این اساس اف بی آی می تواند در هر لحظه ای که بخواهد ارتباطات آنلاین افراد را در گوگل، فیس بوک و ... بررسی کند و به استراق سمع بپردازد.
حامی اصلی این طرح اف بی آی است که به بهانه مقابله با تروریست ها و جنایتکاران قصد دارد همیشه قادر به کنترل آنی و لحظه ای ارتباطات کاربران اینترنت در شبکه های اجتماعی، ایمیل ها، چت روم ها و ... باشد.
بر اساس طرح یاد شده شرکت هایی که با پلیس برای اجرای طرح یاد شده همکاری نکنند به سختی مجازات خواهند شد. مجازات هایی که ممکن است به هزاران دلار برسد.
این طرح از هم اکنون با واکنش های شدیدی مواجه شده و بر اساس نظرسنجی واشنگتن پست تنها 7 درصد شهروندان آمریکایی با مجبور کردن شرکت های اینترنتی به افشای اطلاعات کاربرانشان موافقند و در مقابل 93 درصد با این امر مخالفند.
( مایکروسافت و آنتی ویروسها هم همینطور)
Iloveu-ALL
01-05-2013, 15:24
اینترنت - به عقیده غربی ها حملات ارتش الکترونیکی سوریه SEA را پسر دایی اسد مدیریت می کند. دو سالي است كه ارتش الكترونيكي سوريه با هدف حملات سايبري عليه رسانه هاي دروغ پرداز غربي فعاليت خود را آغاز كرده است. ارتش طرفدار اسد مي گويد هر رسانه اي كه دروغ پردازي عليه حكومت بشار اسد كند را مورد حمله قرار مي دهد.
در اين ميان حمله با شبكه تلويزيوني الجزيره، بي بي سي، فرانس 24، راديو ملي امارات، اكانت توئيتر سب بلاتر رييس فيفا، هك اكانت سي بي اس در توئيتر، هك اكانت آسوشيتدپرس در توئيتر و شايعه بمب گذاري در كاخ سفيد كه باعث افت 143 واحدي شاخص دائو جونز در بورس نيويورك شد؛ همه و همه كار اين ارتش و هكرهاي طرفدار بشار اسد است كه به كار خود ادامه مي دهند. حمله به اكانت هاي گاردين نيز فصل ديگري از اين حملات است كه با ارسال ايميل هاي فيشينگ و ترغيب كارمندان به كليك روي هايپرلينك ها انجام شده و برخي اكانتها مانند Guardianbooks و guardiantravels و guardianfilm هك شده اند.
غربي ها معتقدند پشت همه اين داستان ها مديريت رامي مخلوف است كه توانسته چنين حملاتي را عليه رسانه هاي غربي مديريت كند.
رامي مخلوف مالك اصلي سيرياتل بزرگترين شركت تلفن همراه سوريه است و گفته مي شود 60 درصد اقتصاد سوريه در دستان وي است و هيچ شركت خارجي بدون اجازه وي نمي تواند در سوريه فعاليت كند.
رامي مخلوف به گفته غربي ها نقش پراكسي را براي بشار اسد بازي مي كند.
ماموران اطلاعاتي غرب مطمئن شده اند كه Syrian Electronic Army را رامي از داخل و خارج سوريه هدايت مي كند و با توجه به افزايش بي سابقه حملات سايبري اين ارتش به رسانه هاي غربي شكي باقي نمي ماند كه حملات سايبري از دو نقطه هدايت مي شود.
غربي ها مي گويند رامي با راه اندازي دفتري در دبي در ازاي هك سايتهاي غربي بين 500 تا 1000 دلار جايزه مي دهد و اين كار مي تواند از سوي هكرهايي كه با هدف مالي دست به اين كار مي زنند، انجام شود.
از سوي ديگر SEA داخل سوريه نيز كاملا فعال بوده و حملات اصلي از جانب اين ارتش عليه رسانه هاي غربي شكل مي گيرد.
با توجه به متن هاي بر جاي گذاشته از سوي ارتش الكترونيكي سوريه، مشخص است كه آنها رسانه هايي را مورد هدف قرار مي دهند كه دست به دروغ پردازي عليه بشار اسد دست مي زنند.
مديران گاردين مي گويند متوجه هك شدن چندين اكانت خود شده اند و در حال رفع مشكل هستند.
khabaronline.ir
tanha.2011
02-05-2013, 15:17
ایتنا- این بیاعتمادی تا بدان حد است که برخی کاربران از مراجعه و استفاده از سایتهایی که امنیتشان فقط متکی به یک پسورد است، امتناع میکنند.
مطالعات و برآوردهای پژوهشگران امنیتی نشان میدهد بخش زیادی از مصرف کنندگان و کاربران اینترنت اعتماد چندانی به گذرواژهها و امنیت آنها ندارند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، نتایج پژوهشهای شرکت نوک نوک (Nok Nok) که یکی از عرضه کنندگان نوپای فناوریهای احراز هویت در آمریکا است، نشان میدهد که حدود دوسوم از مصرف کنندگان آمریکایی استفاده از گذرواژهها را خسته کننده میدانند و در عین حال معتقدند استفاده از آنها امنیت بالایی را به همراه نمیآورد.
در این مطالعه که در میان دو هزار نفر از شهروندان آمریکا انجام شده است، دوسوم از پاسخگویان از مراجعه به وب سایتهایی که امنیت آنها متکی به گذرواژهها است، ابراز نارضایتی کردهاند و نیمی از آنها نیز گفتهاند به این وب سایتها اعتماد ندارند. حدود یکسوم از پاسخگویان نیز گفتهاند از مراجعه به وب سایتهایی که فقط متکی به گذواژه هستند، خودداری میکنند.
استفاده از گذواژهها یکی از رایجترین راهکارها برای تامین امنیت در محیط اینترنت است، اما در عین حال بسیار دردسرساز است. بسیاری از افراد از گذرواژههای ضعیف استفاده میکنند و کسانی هم که از گذواژههای قوی استفاده میکنند، پیوسته نگران فراموش کردن آن هستند و به همین خاطر در جاهای مختلف از یک گذواژه استفاده میکنند.
مطالعه جداگانهای که چندی قبل بر روی گذرواژههای لورفته کاربران پایگاههای Sony Picture و Yahoo Voice انجام شد نشان داد که ۶۰ درصد از این کاربران برای ورود به این دو پایگاه از یک گذواژه استفاده کرده بودند.
مطالعه دیگری نیز نشان داده است که اکثر مصرف کنندگان آمریکایی هر کدام حداقل پنج گذواژه دارند و حدود یکسوم از مصرف کنندگان نیز بیش از ۱۰ گذواژه دارند.
مطالعه شرکت پونمون نیز نشان داده است که علاقه کاربران به راهکارهای احراز هویت چند عاملی در حال افزایش است.
این شرکت با انجام مطالعهای در کشورهای آلمان، بریتانیا و آمریکا دریافت که نیمی از پاسخگویان آمریکایی علاقمندند از اعتبار نامههای هویتی چندکاره استفاده کنند تا با امنیت بیشتری وارد برخی پایگاهها و وب سایتهای اینترنتی شوند.
۶۲ درصد بریتانیاییها و ۴۵ درصد آلمانیها نیز نسبت به استفاده از این روش ابراز علاقه کرده بودند. اعتبارنامههای هویتی به فناوریهایی مثل کارتهای هوشمند و یا نرم افزارهای همراهی گفته میشود که هویت کاربران را تایید میکنند.
این اعتبار نامهها چیزی را که کاربران دارند (مثل کارت هوشمند یا نرم افزارها همراه و یا هر وسیله دیگری) با چیزی که آنها میدانند (مثل یک گذواژه یا پاسخ یک سوال) ترکیب کرده و بدین وسیله هویت آنها را تایید میکنند.
tanha.2011
02-05-2013, 15:18
ایتنا - اگرچه -- شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمانهای مهم کم اتفاق نمیافتد.
حتماً به خاطر دارید، هفته گذشته حساب کاربری خبرگزاری آسوشیتدپرس در توئیتر -- و طی آن گزارشی مبنی بر زخمی شدن باراک اوباما رئیس جمهور امریکا به دلیل یک انفجار در کاخ سفید منتشر شد. بر اثر این دروغ ظرف مدت زمان کوتاهی وال استریت در بهت و وحشت فرو رفت.
شاید تصور کنید اتفاقاتی از این دست در نتیجه حملات بسیار پیچیده، با انواع سیستمهای مخفی و اغلب دور از ذهن انجام می شود؟ خیر، وقوع چنین اتفاقاتی در اکثر مواقع ناشی از خطرات استفاده از رمزهای عبور ضعیف است که دامن کاربران خانگی و سازمانی را میگیرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طی سالهای اخیر شبکههای اجتماعی به عنوان نقطه اتصال کاربران با شرکتها و سازمانها مورد توجه و استفاده قرار گرفتهاند.
دقیقاً به همین دلیل است که کاربران باید بیش از گذشته نسبت به تقویت حسابهای کاربری خود در شبکههای اجتماعی حساسیت نشان داده و آن را جدی بگیرند.
رمزهای عبور ضعیف بسیار سادهتر از آنچه که فکر کنید شما را گرفتار هکرهای همیشه در صحنه میکنند.
آنها برای اینکه راه نفوذ به سیستم شما را پیدا کنند، نیازی به طراحی حملات پیچیده و یا بکارگیری سیستمهای مخفی ندارند بلکه آنها به سرعت رمزهای عبور ضعیف قربانیان خود را حدس می زنند.
در نتیجه این حملات به هیچ وجه پیچیده نیست اگر به دنبال شناسایی حملات پچیده هستید باید گفت اغلب حملات پیچیده آنهایی هستند که شما بدون اینکه متوجه باشید اطلاعات خود را دوبار بیشتر وارد میکنید در حالیکه اطلاعات شما در همان مرحله اول وارد و تائید شده است.
اما یک نکته دیگر! گروه هکری که پشت حمله به حساب کاربری خبرگزاری آسوشیتدپرس که هفته گذشته -- شد، قرار داشت، مسئولیت -- ارتش الکترونیک سوریه، سازمان دیده بان حقوق بشر، سرویسهای خبری فرانسه و همچنین خدمات آب و هوای بی بی سی را نیز برعهده گرفته است.
این به این معنی است که اگرچه -- شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمانهای مهم کم اتفاق نمیافتد.
به خاطر داشته باشید تنها حسابهای کاربری توئیتر نیستند که نیاز به تامین امنیت کامل و همه جانبه دارند. به عنوان مثال سرقتهای سریالی عکسهای افراد مشهور از گوشیهای موبایل ایشان که به وفور انجام می شود، نشان دهنده این واقعیت است که هکرها قادرند یک حمله سایبری را حتی بین گوشیهای تلفن همراه و نهش فقط بین حسابهای کاربری شبکههای اجتماعی راهبری کنند.
پس اگر می خواهید هدف مطلوب، در دسترس و مناسبی برای هکرهای تازه کار نباشید توصیههای زیر را جدی بگیرید:
- هرچه رمز عبور طولانیتر، امنتر
- اطلاعات شخصی و خانوادگی به عنوان رمز عبور: بدترین و کودکانهترین انتخاب!
- چند حساب کاربری و یک رمز عبور: یک فاجعه امنیتی
- استفاده مداوم از یک رمز عبور برای سالها: هکرها بهتر از شما رمز عبورتان را به یاد میآورند!
- ارسال رمز عبور با ایمیل و SMS: هکرها بین راه منتظر شمایند...
و در نهایت اینکه اگر به دنبال یک رمز عبور قوی هستید استفاده همزمان از حروف، اعداد و کاراکترهای خاص در کنار هم، حداقل هکرهای تنبل و تازه کار را از شما دور نگه میدارند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - فرایند ایجاد کلمه عبور در وب سایتهای مختلف، مانند ملاقات از یک کشور خارجی با آداب و رسوم ناآشنا است.
در حالی که اغلب سایتهای بانکی اجازه ساخت کلمه عبور/ پسورد با 8 کارکتر را به شما می دهد، یک سایت فقط از شما 8 کارکتر می خواهد، دیگری به شما اجازه ساخت پسورد با 64 کارکتر می دهد، یکی به شما اجازه ساخت پسورد با عدد و حروف می دهد، یکی با خط فاصله ، یکی دیگر با علامت تاکید، یکی با کارکترهایی مانند @#$&% بدون کارکترهایی مانند ^*()[]! می دهد، یکی دیگر زمان را در قواعد پسورد دخیل می کند و در یک بازه زمانی باید پسورد خود را عوض کنید، بعضی اوقات نیز باید از حروف درشت در پسورد استفاده کنید، برخی دیگر اجازه استفاده از عدد در پسورد را نمی دهدو ... شما چی فکر می کنید؟
به هر حال امروزه بدون داشتن اکانت، نمی توانید به سایتهای مختلف سر بزنید و اغلب آنها از شما می خواهند تا نام و رمز عبور username&password ساخته و بعد به مرور سایت ادامه دهید. دقیقا در همین جاست که ساخت نام و رمز عبور یکسان برای وب سایتهای مختلف مطرح شده و مشکل از همین جا آغاز می شود، چرا که کاربر حال ندارد برای هر وب سایتی پسورد جداگانه ای درست کند و نکته دیگر اینکه برای اینکه به آسانی به خاطر آورده شود، پسوردها به زندگی کاربر ربط پیدا کرده و کارکترهای نزدیک به فرد شیوع می یابد. استفاده از کلمات و جملات و اصطلاحات ساده باعث می شود تا مشکلات بیشتر شود.
توماس باکدال در کتاب خود - نوشته شده در سال 2007- ، راه ساختن پسورد از روی جملات را به صورت مخفف به کاربران آموزش می دهد و می گوید رمز عبور ساخته شده از یک سری کلمات کنار هم، می تواند کاربر پسند و محکم باشد، اما حتی این راه حل نیز در عمل بدلیل ایجاد محدودیت کارکتر در ساخت پسورد، در وب سایتهای مختلف مانع از ایجاد پسورد قوی و محکم می شود.
به نظر می رسد هر سایتی برای ایجاد پسورد، تعریف خاص خود را دارد اما به ندرت، اگر نگوییم هرگز، روشن است چرا ما نمی توانیم پسورد طولانی یا کوتاه، متنوع یا ساده بسازیم. صرف نظر از برنامه پسورد سازی، کلمه عبور طولانی خسته کننده به نظر می رسد و پسورد بدون نماد، کوتاه است....
از طرف دیگر هر کمپانی باید تعادل بین این موارد را به وجود بیاورد: آنچه که باعث به خاطر آوردن پسورد می شود، آنچه که یک پسورد را امن می سازد، و آنچه منجر به مدیریت سیستم هایشان می شود.
چرا ما محدودیم؟
کارگزاری مالی چارلز شواب، بعنوان سیستم مالی محدودیت بین حداکثر 8 کارکتر و حداقل 6 کارکتر برای کاربران خود تعریف کرده است. واقعیت این است که اطلاعات مالی مشتریان، نمی تواند بیشتر از 8 کارکتر، عدد و سمبل داشته باشد.
سارا بولگاتز، مدیر PR در چارلز شوآب تاکید می کند این کمپانی در حال ارزیابی این موضوع است تا ببیند آیا می شود از کارکترهای بیشتر از 8 ، برای مشتریان استفاده کند؟و اکانت های مظنون با سوال امنیتی اضافه کنترل شوند! (سوالات امنیتی به راحتی پس زده می شوند و بولگاتز دلیل قانع کننده ای نمی آورد که چرا کلمه عبور به 8 کارکتر محدود است)
احراز هویت (Authentication) دو مرحله ای، بهترین رویکرد برای جلوگیری از سرقت، از حساب کاربری محسوب می شود. چارلز شوآب ارائه رایگان توکن امنیتی که کد شش رقمی همراه با پسورد تولید می کند را پیشنهاد می کند که به هر حال احراز هویت دو مرحله ای به فیشینگ حساس است.
تعریف مایکروسافت جور دیگری است: کاربران باید پسورد خود را کمتر از 16 کارکتر و بیشتر از 8 کارکتر که شامل ترکیبی از حروف بزرگ و کوچک و اعداد و نماد ها است، تعریف کنند. مایکروسافت معتقد است با داشتن پسوردهایی با کارکترهای طولانی راه جلوگیری از -- شدن پسورد نیست، چرا که بزرگترین مشکل کاربران این کمپانی نرم افزارهای پسورد شکن بوده است.
سخنگوی مایکروسافت در این زمینه می گوید: ما دریافته ایم که مجرمان کامپیوتری از بدافزار، فیشینگ و ایمیلهایی که روی آن کلیک کرده و کاربر پسوردش را به مجرمان ناخوداگاه می فرستد، استفاده می کنند و طولانی تر کردن پسورد نمی تواند در این زمینه راه گشا باشد. از سوی دیگر اریک دوئر از مایکروسافت می گوید پیاده سازی سیاست طولانی کردن پسورد و عرضه محصولات جدید، بازار را دچار مشکل می کند.
کاربران نیز می گوید ایجاد پسورد طولانی تر باعث می شود تا آنها مجبور شوند پسورد را به صورت دستی در جایی ذخیره کنند که این موضوع خطر را افزایش می دهد.
کمپانی هایی مانند Evernote (عرضه کننده سرویس آرشیو) از 6 تا 64 کارکتر را در ساخت پسورد برای کاربران گنجانده و همه نمادها به جز space را در سیستم پسورد خود گنجانده اند. کلمات عبور مجاز در اینترفیس evernoteتعبیه شده است و حالا برخی برنامه های جانبی کارکتر space را در خود گنجانده است و این موضوع برای کمپانیevernote مشکل ایجاد کرده است.
وجود نماد در پسورد مورد دیگری از مشاجره و بحث درباره کلمات عبور برای کاربران است. مثلا کمپانی AT&T از 8 تا 24 کارکتر را برای کلمه عبور تعریف کرده که شامل نماد نیز می شود اما از آنجایی که مشتریان با این سیستم خیلی راضی نیستند AT&T می گوید باید نمادها را محدود کرد و سیاست تعریف کلمه عبور را تغییر دهیم چرا که مشتریان و کاربران خود را با مشکل مواجه دیده و کل سرویس و خدمات را کنار می گذارند.
بنابراین در ایده آل ترین مدل نیز بدلیل مقاومت کاربر، کمپانی مجبور به حذف قوانین سخت گیرانه می شود و دوباره این سوال مطرح می شود که سیاست بانکها مبنی بر انتخاب 8 کارکتر و اینکه نرم افزارهای پسورد شکن کارکترهای طولانی را می توانند بخوانند و نیز هکرها پسورد را از طرق دیگر به دست می آورند؛ آیا ضرورتی برای پیاده سازی کلمه عبور طولانی وجود دارد؟
ازسوی دیگر پسورد آسان نیز کاربران را تنبل می سازد و راه میانه می تواند مناسب تلقی شود.
در مجموع می توان گفت کلمه عبور طولانی و ایجاد محدودیت برای ساخت پسورد، بعید است اثرات قابل توجهی روی امنیت بگذارد.
khabaronline.ir
tanha.2011
04-05-2013, 12:10
ایتنا- ویروسها و حملات و جرائم سایبری، در کشورهای آمریکای لاتین افزایش زیادی داشتهاند.
یافتههای مؤسسه امنیتی ترند میکرو از تبدیل کشورهای آمریکای لاتین به بهشت جدید بدافزارنویسان خبر میدهد.
به گزارش ایتنا از فارس به نقل از سیلوبرکر، تعداد حملات ویروسی و نرخ جرائم سایبری در کشورهای آمریکای لاتین افزایش چشمگیری داشته و این در حالی است که تا پیش از این جرائم یاد شده عمدتاً در آمریکا و اروپای شرقی گسترده بودهاند.
ترندمیکرو می گوید حملات پیچیده ای در ماه های اخیر در این منطقه از جهان علیه نهادهای دولتی و همین طور موسسات مالی صورت گرفته اند و نرخ جرائم سایبری در منطقه یاد شده در سال گذشته ۴۰ درصد افزایش یافته است.
این مطالعه که با همکاری مقامات محلی و نهادهای قضایی صورت گرفته نشان می دهد که تعداد حملات هدفمند رو به افزایش بوده و میزان خسارات وارده به دنبال این حملات فراتر از حد تصور بوده است.
-- کردن و هدف قرار دادن زیرساخت های بنیادین از جمله اهداف اصلی حملات یاد شده بوده است. در چند مورد از این حملات سیستم های کنترل صنعتی مورد هدف قرار گرفته اند و پیش بینی می شود تداوم این روند حتی رشد اقتصادی کشورهای در حال توسعه در آمریکای لاتین را کند کند.
کارشناسان ترندمیکرو می گویند برای تعیین دقیق ابعاد این حملات نیاز به کار کارشناسی و بررسی های دقیق تری است و آمار موجود تعداد دقیق حملات مذکور و شدت و وسعت آنها را نشان نمی دهد.
itna.ir
tanha.2011
04-05-2013, 12:12
ایتنا- رخنهای در برنامه Adobe Reader می تواند به مهاجمان اجازه دهد تا زمان و محل باز شدن یك سند PDF را ببینند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت مك آفی آسیب پذیری را در برنامه Adobe Reader پیدا كرده است كه زمان و محل باز شدن یك سند PDF را نشان می دهد.
به گزارش ایتنا از مرکز ماهر، Haifei Li از شركت مك آفی در وبلاگی نوشت: این مسئله یك مشكل جدی نیست و منجر به اجرای كد از راه دور نمی شود. اما شركت مك آفی آن را به عنوان یك مشكل امنیتی در نظر گرفته است و شركت ادوب را از این موضوع مطلع ساخته است. این آسیب پذیری تمامی نسخه های Adobe Reader را تحت تاثیر قرار می دهد.
Haifei Li نوشت: ارسال كنندگان فایل های مخرب می توانند از این آسیب پذیری به منظور جمع آوری اطلاعات حساس مانند آدرس IP و ارائه كننده سرویس اینترنت سوء استفاده نمایند. هم چنین این مشكل می تواند توسط مهاجمان برای شناسایی مورد استفاده قرار گیرد.
شركت مك آفی به كاربران Adobe Reader توصیه می كند تا جاوا اسكریپت را تا زمان انتشار اصلاحیه غیرفعال نمایند.
itna.ir
tanha.2011
04-05-2013, 12:12
ایتنا- محققان Core Security چندین آسیبپذیری در سفتافزار مورد استفاده در دوربینهای مبتنی بر IP شركت D-Link كشف كردهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گفته محققین امنیتی، تعدادی از دوربینهای مداربسته مبتنی بر IP تولید شده توسط D-Link دارای آسیبپذیریهای سفتافزاری هستند كه میتوانند به مهاجم اجازه دهند جریان ویدئو را قطع نماید.
به گزارش ایتنااز مرکز ماهر، شركت Core Security كه در بوستون واقع بوده و در تشخیص و تحقیق درباره آسیبپذیریها تخصص دارد، روز دوشنبه جزئیات پنج آسیبپذیری سفتافزار D-Link را منتشر كرد كه حداقل ۱۴ محصول این شركت را تحت تأثیر قرار میدهند.
D-Link تولید كننده دوربینهای اینترنتی مختلفی است كه به شركتهای تجاری و سایر مشتریان عرضه میكند. این دوربینها میتوانند تصویر و ویدئو را ضبط كرده و از طریق پنلهای كنترلی مبتنی بر وب، كنترل گردند.
یكی از مدلهای آسیبپذیر به نام DCS-۵۶۰۵/DCS-۵۶۳۵، دارای ویژگی تشخیص حركت است كه D-Link برای بانكها، بیمارستانها و دفاتر تجاری پیشنهاد داده است.
محققان Core Security كشف كردهاند كه در مدلهای آسیبپذیر، دسترسی بدون احراز هویت به یك جریان ویدئوی زنده از طریق RTSP و همچنین خروجی ASCII یك جریان ویدئو ممكن است. RTSP یك پروتكل سطح كاربرد برای انتقال دادههای بلادرنگ است.
این محققان همچنین مشكلی را در پنل كنترلی مبتنی بر وب كشف كردهاند كه به هكر اجازه میدهد دستورات دلخواه خود را وارد نماید. Core Security در راهنمایی امنیتی خود نوشت كه در خطای دیگری اطلاعات لاگین كه بهصورت كد درون این سفتافزار قرار گرفتهاند میتوانند بهعنوان یك راه نفوذ مخفی عمل كرده و به مهاجم راه دور اجازه دهند به جریان ویدئوی RTSP دسترسی یابد.
بنا بر ادعای Core Security، این شركت در ۲۹ مارس در مورد این مشكلات به D-Link اطلاعرسانی كرده است.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنیاد EFF ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در گزارش سال 2013 خود، هشدار داده که برخی از شرکت ها نباید برای نگه داری داده های شما مورد اطمینان قرار بگیرند و در مقابل، برخی حتی در دفاع از کاربران خود، در دادگاه ها هم حاضر می شوند.
18 شرکت دنیای تکنولوژی و وب در گزارش مذکور حضور دارند که تنها 6 تا از آنها توانسته اند 5 از 6 ستاره این ارزیابی را به دست آورند. این 6 شرکت در صورت لزوم، داده های شما را از دسترس دولت ها مصون خواهند داشت و حتی به نیابت از شما در محاکم قضایی حضور یافته و از حق سری ماندن اطلاعات مذکور، دفاع می کنند.
در گزارش سال 2013 بنیاد EFF، توییتر و Sonic.net تنها دو شرکتی بودند که 6 ستاره به دست آوردند، در انتهای طیف هم Verizon و MySpace بی ستاره ماندن. Yahoo تنها یک ستاره برای دفاع از حقوق کاربرانش در دادگاه ها دریافت کرده و اپل و AT&T نیز با یک ستاره برای دفاع از حقوق کاربران در کنگره، در نزدیک آن هستند.
Dropbox تنها در دادگاه ها به دفاع از حقوق کاربرانش حاضر نمی شود ولی با 5 ستاره، در سایر حوزه ها عملکرد قابل تقدیری دارد. گوگل نیز در ارائه اطلاعات کاربران به دولت ها ستاره ای دریافت نکرده ولی در سایر بخش ها، 5 ستاره دارد. مایکروسافت نیز 4 ستاره دریافت کرده.
نتیجه کامل گزارش را در جدول زیر می بینید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
negahbaan.ir
هفتههای زیادی از حملات پی در پی به سایتها و شبکههای اجتماعی نامدار نگذشته و در این بین نیز بعضی از این حملات از روش DDoS بهره برده بودند. اما شاید بد نباشد یکبار دیگر آن را مطالعه کنید. DDoS یا distributed denial of service به طور بسیار خلاصه وارد کردن ترافیک بسیار زیاد و غیر قابل تحمل به یک سرور است که در نهایت منجر به زمینگیر شدن آن و غیر فعال شدن تمامی سرویسهای آنلاین سرور میشود. به تازگی Ludovic Fauvet ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که توسعه دهنده وبسایت VideoLan ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])که ارائه دهنده نرمافزار محبوب VLC نیز هست، ابزاری به نام Logstaglia ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تهیه کرده است که قابلیت نمایش ترافیک وارده به یک وبسایت را دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Fauvet به این وسیله توانسته است تا حمله اخیر ۲۳ آوریل را که به شیوه DDoS بر روی وبسایتش اتفاق افتاده شبیه سازی کند و آن را به نمایش بگذارد. میتوانید ویدئوی کامل این تصویرسازی را اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ببینید. همانطور که در ویدئو نیز کاملا مشخص است ترافیک وارده به وبسایت به صورت یک بازی پینگ پنگ نمایش داده میشود که سرور مورد نظر باید به ضربات واکنش نشان دهد که در برخی موارد پاسخ داده شده اما بیشترین بار ترافیک بیپاسخ باقی مانده است. ترافیک وارده به میزان ۴۰۰ درخواست در ثانیه بوده است که مقدار زیادی تلقی میشود اما به خاطر تمهیدات ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده شده در سرور وبسایت چندان مشکل خاصی پیش نیامده و حتی در آن لحظه درخواستهای عادی کاربران نیز پاسخ داده شده.
گاهی هکرها نیازی به استفاده از اطلاعات شخصی شما ندارند بلکه تنها از بار شبکه شما برای این گونه از حملات استفاده میکنند، در نتیجه رعایت نکات امنیتی نه تنها به حفظ اطلاعات شخصی شما کمک میکند بلکه در ایمنی شبکه اینترنت نیز تاثیر گذار خواهد بود. دقت داشته باشید که هر کدام از نقاط نمایش داده در تصویر یک درخواست ارسالی از سوی یک کامپیوتر تلقی میشود در نتیجه هر چقدر کاربران باهوشتری در اینترنت وجود داشته باشد این تعداد کمتر نیز میشود.
weblogina.com
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی كشف كرده اند كه هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایل های ثبت وقایع سرور به جا نمی گذارد.
بر اساس تجزیه و تحلیل های صورت گرفته توسط شركت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یك چالش اساسی برای ادمین های وب می باشد.
به گزارش ایتنا از مرکز ماهر، برخلاف اكثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمی نویسد، پیكربندی خود را در یك حافظه اصلی چند مگابایتی ذخیره می كند كه به راحتی با فرآیندهای دیگر به اشتراك گذارده می شود.
Pierre-Marc Bureau از شركت امنیتی ESET اظهار داشت كه مهاجمان از دو طریق می توانند رفتار راه نفوذ مخفی موجود در سرور را كنترل نمایند.
مهندسان شركت ESET تخمین می زنند كه صدها سرور تحت تاثیر این بدافزار قرار دارند كه احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده می كند.
به منظور تشخیص و خلاص شدن از این بدافزار باید یكپارچگی سرورهای آپاچی را بررسی كرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را كشف كرد.
شركت ESET گفت: ما به مدیران سیستم توصیه می كنیم كه سرورهای خود را بررسی نمایند تا اطمینان حاصل شود كه تحت تاثیر این تهدید قرار ندارند.
قبلا ESET گزارش كرده بود كه كاربران اینترنتی بانك ها تحت تاثیر این بدافزار قرار گرفته اند. باید توجه داشت كه تمامی اصلاحیه ها را در زمان خود اعمال نمایید چرا كه در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده میكنند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه پاندا طی گزارشی از وضعیت امنیت در سه ماهه اول سال ۲۰۱۳، نشان داد تنها در مدت سه ماه، بیشتر از ۵/۶ میلیون نمونه بدافزار جدید کشف و شناسایی شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در گزارش این شرکت از تهدیدات سه ماهه اول سال ۲۰۱۳ میلادی، تروجانها همچنان به روال سال گذشته به عنوان مهمترین انواع کدهای مخرب مطرح و شناسایی میشوند.
بطوریکه در سه ماهه اول امسال از هر چهار کد مخرب، سه نوع آن به تروجانها تعلق داشته است. این آمار دقیقاً آمارهای سال ۲۰۱۲ را تصدیق میکند.
براساس این گزارش همچنین تروجانها مسبب ۸۰ درصد آلودگیهای جهان نیز بودهاند.
این تروجانها قادر به راهاندازی یک آلودگی گسترده و سوءاستفاده از آسیبپذیریهای موجود در مرورگر جاوا و آکروبات ریدر هستند.
این روش حمله به هکرها این اجازه را خواهد داد تا از تروجانها به عنوان سلاح سایبری استفاده کرده و با کمک پارامترهایی نظیر محل قربانی و یا سیستم عامل مورد استفاده کاربر، ظرف مدت چند دقیقه هزاران کامپیوتر را آلوده کنند.
بیشترینها و کمترینها
طبق گزارش منتشر شده از سوی شرکت پاندا سکیوریتی از تهدیدات سه ماهه اول سال ۲۰۱۳، میانگین تعداد کامپیوترهای آلوده در سراسر جهان، ۳۱ درصد بوده است.
این در حالیست که کشور چین با ۵۰ درصد سیستمهای آلوده در صدر و پس از آن کشورهای اکوادور با ۴۱ درصد و کشور ترکیه با ۴۰ درصد در رتبههای دوم و سوم بیشترین سیستم های آلوده قرار گرفتهاند.
در گزارش پاندا سکیوریتی همچنین کشورهای فنلاند با ۱۷ درصد، سوئد با ۲۰ درصد و سوئیس با ۲۱ درصد به ترتیب مقام های اول تا سوم کمترین میزان سیستم های آلوده در جهان را کسب کردهاند.
itna.ir
نمایش نقشه بلادرنگ از تمام نقاط دنیا که هم اکنون توسط بدافزارها ه ک می شوند ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر روزه در مورد میلیون ها کامپیوتر که در سراسر جهان توسط بدافزارها مورد حمله قرار می گیرند خبرهای زیادی منتشر می شود ولی تصور کردن این حملات در یک نقشه ی واقعی بسیار سخت به نظر می رسد.
سایت The HoneyMap این کار را برای شما انجام میدهید، در این سایت می توانید مشاهده کنید که مردم چه نقاطی از جهان مورد حمله بدافزارها قرار گرفته اند و منشاء این حملات کجاست.
نقطه های زرد رنگ تمام کاربرانی را که در حال از دست دادن تمام موجودی حساب های بانکی خود هستند را نشان می دهد، اما نقاط قرمز افرادی را نشان می دهد که در حال نابود کردن زندگی های دیجیتال بسیاری هستند.
افراد تیزبین حتما دقت کرده اند که شهر Aachen در آلمان بسیار مورد حمله قرار می گیرد، ولی در حقیقت دلیل این امر این است که سنسورهای هانیپاتی (Honeypot) که در آنجا قرار دارند محدوده بسیار وسیعی از آی پی ها را بررسی میکند و محدود به Aachen نیستند.
با این وجود، این نقشه تمام حملات سایبری را نمیتواند به نمایش بگذارد، به این دلیل که در تمام نقاط دنیا هانیپات وجود ندارد که بتوانند اتفاقات رویداده را رصد کنند، اما دیدن اینکه حملات از کجا انجام می شوند جالب و جذاب است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هشدار در مورد بستن بخش جاوای مرورگرها apple و mozila دست به کار شدند
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از دفعه ی اوّلی که به کاربران اینترنتی هشدار داده شد تا بخش جاوای مرورگر خود را غیرفعال کنند، مدت زیادی میگذرد اما مساىٔل امنیتی اخیر دوباره این موضوع را ، با سرعت و هشدار بیشتری نسبت به دفعه ی قبل، مطرح کرده است.
بعد از اینکه این خبر برای اولین بار در روز سه شنبه توسط محققان امنیتی منتشر شد، سازمان وضعیت های بحرانی اینترنتی آمریکا (US-CERT-- زیرمجموعه ای از سازمان امنیتی آمریکا) خودش وارد عمل شده و طی هشداری در روز جمعه، صراحتاً اعلام کرد که کاربران اینترنتی حتماً باید بخش جاوای مروگر خود را غیرفعّال کنند. این اشکال حاکی از ضعف در بخشِ مدیریت امنیت جاوا است که طی این اشکال یک حکر براحتی میتواند
کدهای مورد نظر خود را در کامپیوتر قربانی به اجرا در بیاورد.
برخی از شرکت ها ، بدون منتظر بودن برای چاره ای برای رفع این اشکال، از قبل برای جلوگیری از این سوءاستفاده ها پا پیش گذاشته اند. یکی از این شرکت ها Apple میباشد که برای پیشگیری،آخرین نسخه ی جاوا را در لیست سیاه همه ی کاربران OS X خود قرار داده و شرکت دیگر Mozila میباشد که به تازگی قابلیت جدید "click to play" را برای همه ی ورژن های جاوا، در مرورگرFireFox قرار داده (البته این قابلیّت، قبلاً بطور پیش فرض فقط برای ورژن های قدیمی جاوا وجود داشت). همچنین Appleتصمیم دارد درآینده ، تمام plug-in های جاوا را در OS X 10.7 و به بالا، از مرورگرهایش حذف کند.
نظر شما در مورد بستن امکان جاوا از مرورگر ها چیست
gora.ir
پادشاه جدید هرزنامه معرفی شد - هند
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هند از آمریکا که بیشترین هرزنامه های جهان را دارد ، پیشی گرفت. با استناد به گزارش ها ماه اکتبر شرکت امنیتی آنلاین Sophos ، کامپیوتر های هند تقریبا یک ششم از 100 میلیارد هرزنامه تولید شده روزانه در جهان را تولید می کنند.
این افزایش از جمعیت به سرعت در حال رشد کاربران تازه کاری ناشی میشود که ناخواسته ویروس هایی را دانلود می کنند که کامپیوتر های آن ها را به زامبی توزیع کننده هرزنامه تبدیل می کنند. کمپین های امنیتی و کاهش اشتباهات ISP ها باعث شده که آمریکا به رتبه 3 سقوط کند.
پراکندگی هرزنامه ها در جهان
کشور
2012
2011
1. هند
16.1%
8.8%
2. ایتالیا
9.4%
1.9%
3. آمریکا
6.5%
11.3%
4. عربستان صعودی
5.1%
N/A
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چیزی که بسیاری افراد در نظر نمی گیرند این است که پشت گوش انداختن نکات امنیتی، فقط به ضرر خود آنها تمام نمی شود و نزدیکان، آشنایان و دوستان شان را هم به خطر می اندازد.
در اینجا به چند مورد می پردازیم که بهتر است آنها را به خاطر بسپارید تا امنیت دیجیتال کسی به واسطه آشنایی با شما به خطر نیفتد.
1. اسکن نکردن فایل ها قبل از به اشتراک گذاشتن با دیگران
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
وقتی می خواهید یک فایل را از طریق ایمیل یا سرویس های ابری با دوستان خود به اشتراک بگذارید، لطفاً آن را با یک آنتی ویروس که به روز هم هست، چک کنید. اکثر دوستان به صحت و سلامت فایل هایی که با آنها به اشتراک می گذاریم اعتماد دارند، بنابراین در این زمینه همیشه مراقب آنها باشید تا از اعتمادشان به شما ضربه نخورند.
2. استفاده از حافظه های یو اس بی دور انداخته شده
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
آیا شما حاضر هستید از یک شانه سر که کف خیابان افتاده، استفاده کنید؟ احتمالا نه، کسی چه می داند که چه چیزهای کثیفی با آن در تماس بوده. اما چرا نوبت به دنیای دیجیتال که می رسد، همین وسواس را نداشته باشید؟ طبق تحقیقات انجام شده، عده زیادی از افراد حافظه های یو اس بی بدون صاحب را برداشته و استفاده می کنند. حتی از آنها برای دادن فایل به دوستان شان نیز بهره می جویند. مشکل این است که در بسیاری از کامپیوترهای ویندوزی، درایو های یو اس بی به صورت خودکار اجرا می شوند، شاید شما با آنتی ویروس خود در امان بمانید ولی دوستان تان چطور؟
3. کلیک کردن روی هر لینک احمقانه ای در فیسبوک
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اوه خدایا، یکی از دوستان دوران دبستان تان لینکی را به اشتراک گذاشته که با کلیک روی آن یک گونی پول از آسمان نازل می شود. امتحانش چه ضرری دارد؟ شاید بگویید هیچ و کلیک کنید، ولی اکثر این لینک ها ناسالم هستند و می توانند به سرقت اطلاعات شما یا دوستان منجر شوند. در چنین مواردی، حسابی بدبین باشید و به حریم خصوصی دوستان خود هم فکر کنید، چون اگر حساب کاربری شما گروگان گرفته شود، اطلاعات آنها هم در معرض سرقت قرار می گیرد.
4. به دام ایمیل های فیشینگ افتادن
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
روش های فیشینگ دارند روز به روز پیچیده تر می شوند و لینک هایی که در اصل برای سرقت حساب کاربری شما به ایمیل تان می رسند، چنان ادعاهای عجیب و غریبی برای وارونه نشان دادن ماهیت خود دارند که آدم را می ترساند. ولی همیشه، بهتر است که پیش از اعتماد کردن، راستی آزمایی کنید. از آنجایی که یکی از اهداف حملات فیشینگ این است که داده های مربوط به فهرست تماس ها را به سرقت برند، دوستان شما هم در معرض خطر قرار دارند. بنابراین اگر ایمیلی رسید که در آن ادعا شده بود یکی از حساب های شما در خطر است و باید با کلیک بر روی لینک داخل ایمیل، آن را مجددا امن کنید، بهترین کار این است که مستقیما به حساب کاربری خود سر بزنید.
5. استفاده از رمزهای ضعیف برای ایمیل یا حساب شبکه اجتماعی
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
استفاده از رمزهای ضعیف در شبکه های اجتماعی نه فقط باعث به خطر افتادن اطلاعات شخصی خودتان، بلکه باعث خطری مشابه برای دوستان تان می شود. برای هر حساب خودتان، رمزهای منحصر به فرد انتخاب کنید یا از افزونه های مدیریت رمزهای عبور مثل lastpass استفاده کنید.
6. استفاده بی اجازه از وای-فای همسایه
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
در حالی که روز به روز بر تعداد کاربران مودم های وای-فای خانگی افزوده می شود، دست یافتن به رمز همسایه و صرفه جویی در ترافیک مصرفی می تواند وسوسه بر انگیز باشد. ولی شما هرگز نمی توانید بفهمید که سطح امنیتی چنین مودم های چگونه است. اگر اعضای خانواده تان هم به شبکه شما وصل باشند، آن وقت دیگر فقط شما نیستید که در معرض خطر احتمالی قرار گرفته اید.
7. نصب نرم افزارهای غیرقانونی روی کامپیوتر دوستان
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
نرم افزارهایی که دستکاری شده اند تا استفاده از آن به طور غیرقانونی میسر شود، در عین حال می توانند مأمن خوبی برای بدافزارها باشند. نصب کردن آنها روی کامپیوتر خودتان که از هر نظر به وضعیت امنیتی آن آگاهی دارید یک چیز است و نصب آنها بر روی کامپیوتر دوستان، چیز دیگر. یکی از راه های انتشار بد افزارها این است که آنها را در داخل برنامه هایی که به طور غیرقانونی کرک شده قرار دهند، بنابراین نباید همیشه فکر کرد که بدون هزینه، می توان بی خطر همه چیز را به دست آورد.
8. تنبل بودن در زمینه آپدیت ورد پرس
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
دوستان شما عاشق وبلاگ تان و مطالب آن هستند، پس بهتر است شما هم با به روز نگه داشتن ورد پرس یا دیگر قالب های محتوا، آنها را از گزند بد افزارهای احتمالی در امان نگه دارید. بسیاری افراد که سیستم وبلاگ آنها قدیمی است و به روز نشده، با اهمال کاری شان بازدیدکننده های خود را به خطر می اندازند. پس سعی کنید در این زمینه همیشه به روز باشید و اگر هم زمانی بابت این مشکل، مخاطبین خود را از دست داده اید، با ارسال ایمیل به آنها عذرخواهی کرده و از به روزرسانی امنیتی خبر دهید. ماهی را هر وقت از آب بگیرید، تازه است.
negahbaan.ir
لایحه جدیدی از سوی دولت آلمان پیشنهاد شده است که در صورت تصویب و تبدیل شدن به قانون، به پلیس آلمان اجازه -- کردن کامپیوتر مظنونین را در هر کجای دنیا که باشند، میدهد.
همچنین پلیس مجاز خواهد بود تا اقدام به جمع آوری اطلاعات از کامپیوترهای -- شده نماید و یا ترافیک ورود و خروجی به آن را مسدود کند.
به گزارش ایتنا از شبکهگستر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، طبق این قانون جدید، نهادهای انتظامی دولت آلمان خواهند توانست ایمیل متهمان را خوانده و تماسهای این افراد را شنود کنند.
همچنین این مجوز را خواهند داشت تا امکانات مکان یابی (GPS) گوشی های همراه مظنونین را فعال نمایند.
یکی از مشکلاتی را که دولت آلمان امیدوار است با اجرایی شدن این قانون برطرف نماید، دسترسی به اطلاعات رمز شده(encrypted) است که از طریق سرویسهای مختلف اینترنتی رد و بدل میشود؛ سرویسهایی نظیر Gmail، Twitter، Facebook و Hotmail. همچنین برخی گوشیهای همراه نظیر Blackberry به طور استاندارد تمام ارتباطات را رمزگذاری می کنند.
بعلاوه این قانون به مقامات امنیتی دولت آلمان امکان خواهد داد تا در حملات سایبری که برای از کاراندازی سرویس های اینترنتی انجام میشود، با قدرت بیشتری دخالت کرده و با مراکز حمله مقابله کنند.
قانون جدید اجازه خواهد داد تا به کامپیوترهای حمله کننده و سرورهای فرماندهی، حتی اگر در خارج از خاک آلمان باشند، دسترسی پیدا کرده و اقدامات لازم برای متوقف کردن حملات را بعمل آورند.
یکی از نکات بحث برانگیز در این لایحه پیشنهادی، مجازات افرادی است که از رمزگشایی (decryption) اطلاعاتی که بر روی کامپیوترهای خود دارند، خودداری خواهند کرد.
پلیس آلمان مجاز خواهد بود تا از شهروندان آلمانی بخواهد تا اطلاعات مشکوک و مورد نظر پلیس را رمزگشایی کنند. خودداری از این کار، می تواند حداکثر سه سال زندان داشته باشد.
البته اقدامات نظارتی سختی برای جلوگیری از سوءاستفاده از این قانون در نظر گرفته شده است. اقداماتی نظیر لزوم داشتن حکم قضایی و ثبت تمام عملیات کامپیوتری انجام شده توسط پلیس.
طبیعی است که پس از انتشار جزئیات این لایحه قانونی، مخالفت ها و انتقاداتی از آن مطرح شود.
این لایحه فعلاً در مرحله جمع آوری نظرات و پیشنهادات ارگانها و سازمانهای دخیل و مرتبط است و پس از طی مراحل بعدی، احتمالاً در اواخر سال میلادی جاری در مجلس قانونگذاری آلمان برای تصویب طرح خواهد شد.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
جعبهابزار امنیتی در جیب شما
اگر در میان دوستان و آشنایان خود به یک متخصص کامپیوتر مشهور هستید، حتماً هر کس دچار یک حمله ویروسی میشود، سراغ شما میآید. شما نیز میتوانید با داشتن ابزارهای مناسب در یک درایو USB همیشه آماده چنین درخواستهایی باشید.
آیا خانواده و دوستان شما هر وقت به مشکل امنیتی بر میخورند، سراغ شما را میگیرند؟ آیا همیشه هر پیغام غیرمنتظرهای دریافت میکنند با شما تماس میگیرند، حتی اگر موضوع جدی نباشد؟ آیا آنها عبارت «نه! من کامپیوتر شما را درست نمیکنم!» را که بر تیشرت خود نوشتهاید، نادیده میگیرند؟ در نهایت، مجبور میشوید مقدمات کار را آماده کنید تا به آنها کمک کنید. برای اینکه این کار بهراحتی انجام شود، میتوانید مجموعه ابزارهای مناسبی را روی درایو USB خود همیشه همراه داشته باشید. با دردست داشتن ابزارهای مناسب و ضروری میتوانید تعمیرها را سریعتر انجام دهید و حتی حفاظت بیشتری به کامپیوتر دوستتان ببخشید؛ تا مجبور نباشید هفته بعد برای حل همان مشکل دوباره نزد او برگردید.
ابزارهای پاکسازی بدافزارها
تصور نکنید هر کس که مشکل امنیتی پیدا کرد، به سایتهای مشکوک سر زدهاست. سایتهای پاک نیز میتوانند طوری -- شوند که فقط باز کردن آنها باعث دانلود بدافزار روی سیستم قربانی شود. از آن بدتر، بسیاری از حملههای نوین با نصب ضد ویروس مقابله میکنند. حتی در برخی موارد جلوی اجرای فایلهای ضد ویروسهای شناختهشده گرفته میشود. در موارد دیگر ترافیک اینترنتی تحت نظر و جلوی دسترسی به سایتهای شرکتهای امنیتی گرفته میشود تا کاربر نتواند محصول مورد نظر را بهروز یا رجیستر کند. برخی از آنها بسیار هوشمند و مبتکرانه عمل میکنند، البته در راه منفی.
وقتی کاربر نمیتواند یک ضد ویروس را تماموکمال نصب کند، ممکن است بتواند آثار مخــرب را با یک ابزار رایگان پاکسازی کند. شاید Anti-Malware Free محصول Malwarebytes بهترین نمونه در این زمینه باشد. در برخی شرکتهای امنیتی متخصصان پشتیبانی برای کمک به کاربرانی که در نصب دچار مشکل شدهاند، از این ابزار استفاده میکنند. چند سال پیش حتی به یک متخصص پشتیبانی سیمانتک برخوردم که از این ابزار استفاده میکرد. کاری که کاملاً ضد سیاستهای سیمانتک است؛ البته متخصصان پشتیبانی سیمانتک دیگر به Malwarebytes احتیاجی ندارند؛ زیرا آنها خود Norton Power Eraser را برای چنین بدافزارهای مقاومی عرضه کردهاند. در آزمایشهای ما این ابزار در کل از ابزار Malwarebytes عقب ماند؛ اما در مقابل روتکیتها بسیار موثر عمل کرد (روتکیتها نوعی بدافزار هستند که در عمق ویندوز ریشه میدوانند تا اعمال خود را مخفی کنند). Comodo Cleaning Essentials نیز عملکرد خوبی در مقابل روتکیتها داشت و از بسیاری ابزارهای پولی امتیاز بیشتری کسب کرد. خب؛ کدامیک باید در درایو USB اضطراری شما قرار بگیرد؟ پاسخ ساده است: همه آنها. اگر یکی نتوانست کار را انجام دهد، سراغ ابزار بعدی بروید.
درایو USB قابل بوت
دوست شما با شما تماس گرفته و نالهکنان میگوید: «نمیدانم چه شد! من داشتم وبگردی میکردم که کامپیوترم کرش کرد و حالا حتی بالا نمیآید.» این سناریو دلایل زیادی میتواند داشته باشد؛ اما اگر دلیل اصلی یک تروجان باشد، ممکن است بتوان قربانی را نجات داد.
تقریباً هر تولیدکننده ضد ویروسی یک دیسک رایگان قابل بوت تحت عنوان Rescue Disk برای چنین مواقعی عرضه میکند. این دیسک در یک سیستمعامل جایگزین و معمولاً یک نسخه از لینوکس بوت میشود. امکان ندارد که بدافزار تحت ویندوز در کار این اسکن اخلال ایجاد کند؛ زیرا ویندوز اصلاً در حال اجرا نیست.
از طرفی، حمل یک سیدی یا دیویدی در جیب عملی نیست. خوشبختانه برخی تولیدکنندگان به کاربر اجازه میدهند که یک Rescue USB رایگان درست کند. از آن جمله میتوان به کسپرسکی، AVG و نورتون اشاره کرد؛ البته توجه داشته باشید که Norton Bootable Recovery Tool فقط برای مشتریهای نورتون رایگان است و در هر بار استفاده باید کد محصول خود را وارد کنید و استفاده تجاری از آن نیز ممنوع است.
اگر تولیدکننده محبوب شما ابزار قابل بوت خود را فقط در قالب دیسک عرضه میکند، ناامید نشوید. در این صورت باید فایل ISO دیسک قابل بوت را دانلود کنید و از یک ابزار اپنسورس با نام UNetbootin استفاده کنید و با استفاده از آن و فایل ISO یک درایو USB قابل بوت درست کنید. سپس درایو USB قابل بوت خود را چند بار امتحان کنید، تا مطمئن شوید که کار میکند و به طرز کار آن نیز وارد شوید.
محافظت از قربانی
پس از اینکه یک ساعت را صرف پاکسازی سیستم دوست خود کردید، میتوانید سیستم مربوط را در همین مرحله رها کنید و یک هفته بعد دوباره درخواست پاکسازی را از دوستتان دریافت کنید! اما راه بهتر این است که یک راهکار حفاظتی برای سیستم دوستتان در نظر بگیرید تا در حد ممکن از تکرار مشکلات در آینده جلوگیری کنید.
به این ترتیب، ابزار بعدیای که باید به درایو USB خود اضافه کنید یک ضدویروس رایگان است. یک ابزار پیشنهادی AVG Anti-Virus FREE 2013 است. این ضد ویروس در آزمایشهای ما از برخی محصولهای پولی نیز عملکرد بهتری داشت؛ البته نصب آن در برخی سیستمهای آلوده با مشکل مواجه شد؛ بنابراین قبل از نصب، استفاده از یک ابزار پاکسازی روی پیسی مورد نظر توصیه میشود.
گزینه دیگر ZoneAlarm Free Antivirus + Firrewall است. اگرچه این نرمافزار در آزمایشهای ما به پای AVG نرسید، اما علاوه بر ضد ویروس شامل یک فایروال نیز است. در نهایت، میتوانید ضدویروس برگزیده خود را در درایو USB قرار دهید یا بیش از یک ضد ویروس را در آن داشته باشید.
محافظت بیشتر
گاهی اوقات ممکن است درخواست کمکی درباره یک ایمیل یا اشتراک شبکه اجتماعی هکشده دریافت کنید. این امکان وجود دارد که «هک» به معنای این باشد که یک نفر رمز عبور ضعیف کاربر را حدس زده باشد. به این ترتیب، میتوانید یک نرمافزار مدیریت رمز عبور برای دوست خود نصب کنید تا از رمز عبورهای قوی و مطمئنی استفاده کند و از فراموش کردن این رمزها نیز هراسی نداشته باشد.
یک نرمافزار پیشنهادی برای مدیریت رمز عبور LastPass است. این نرمافزار رمزهای عبور را بهصورت رمزنگاری شده و آنلاین ذخیره میکند تا کاربر از کامپیوترهای مختلف به رمزهای خود دسترسی داشته باشد. اگر این قابلیت مد نظر کاربر نباشد، یا یک نرمافزار سادهتر مدنظر باشد Dashlane گزینه دیگر است. عملکرد بهتر کاربر از نظر امنیتی باعث میشود که Dashlane امتیازهایی به او اختصاص دهد که این خود میتواند باعث شود عادتهای کاربر از نظر امنیتی بهبود یابد. میتوانید فایل نصب هر دو نرمافزار را در درایو USB خود داشته باشید؛ اما شاید راه راحتتر ساخت یک حساب کاربری آنلاین LastPass برای کاربر باشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بهروز بودن
بسیاری از بدافزارها از نقطه ضعفهای سیستمعامل، مرورگر یا نرمافزارهای محبوب برای حمله سوءاستفاده میکنند. به محض آشکار شدن یک نقطه ضعف امنیتی، شرکت سازنده نرمافزار یک وصله امنیتی عرضه میکند. نصب این وصله کاربر را از خطر حمله در امان میدارد، دستکم تا کشف نقطه ضعف بعدی. اما نصب نکردن این وصلهها کاربر را در معرض خطر حمله قرار میدهد.
وقتی سرگرم درست کردن کامپیوتر کاربر دیگری هستید، توصیه اکید میشود که آخرین بهروزرسانیهای ویندوز و نصب آنها را چک کنید؛ اما این فقط یک بخش ماجرا است. نرمافزار رایگان Secunia Personal Software Inspector 3.0 به چک کردن حجم وسیعی از بهروزرسانیها برای انواع و اقسام نرمافزارهای مختلف میپردازد و در اغلب موارد فرآیندی برای نصب خودکار بهروزرسانی در نظر میگیرد تا کاربر مجبور نباشد این کار را بهصورت دستی انجام دهد.
میتوانید این نرمافزار را از روی درایو USB خود روی سیستم کاربر نصب و بهروزرسانیها را پیدا و نصب و سپس نرمافزار را پاک کنید؛ اما بهتر است در صورت امکان نرمافزار روی سیستم باقی بماند، تا در آینده نیز به چک کردن و یافتن و نصب بهروزرسانیهای جدید بپردازد.
FIXMESTICK؛ ابزاری سختافزاری
در این مقاله فقط به ابزارهای پاکسازی نرمافزاری روی حافظههای فلش اشاره شده است؛ اما ابزارهای USB آمادهای نیز در بازار یافت میشود که میتوانند دستیارهای بسیار خوب کاربران برای مقابله با انواع ویروسها و بدافزارها باشند و به علاوه میتوانند سیستم را به طور کامل پاکسازی کنند و قابلیت بوت هم داشته باشند. یک نمونه از این محصولات FIXMESTICK است. فیکسمیاستیک ابزاری برای کشف و پاک کردن ویروسها از روی حافظه فلش است که هسته مرکزی آن را سه شرکت بزرگ امنیتی کسپرسکی، سوفوس و جیافآی ساختهاند. فیکسمیاستیک چندین موتور ضدویروس دارد که با قابلیت ویژه خود میتوانند تعداد ویروسهای بیشتری را کشف کنند. علاوه بر این محصول یاد شده میتواند تجهیزات خارجی متصل به کامپیوتر را هم بررسی کند و از پنهان شدن یا مخالفت ویروس با پاک کردنش جلوگیری کند. این محصول ابزاری تحت لینوکس است که پیش از راهاندازی ویندوز اجرا میشود؛ تا پیش از فعال شدن بدافزارها بتواند آنها را پاک کند. این محصول هر آنچه برای کشف و پاک کردن ویروس لازم دارد را روی یک حافظه فلش قرار داده است. از این رو نیازی به دانلود و اجرای نرمافزار جدید ندارد و به همین دلیل با هیچ کدام از نرمافزارهایی که در سیستمعامل اجرا میشود، تداخل پیدا نمیکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک کامپیوتر سالم و پاک
حالا یک جعبهابزار مجهز در جیب خود دارید که میتوانید با استفاده از آن بهسرعت مشکلات امنیتی دوستان خود را حل کنید. ابتدا مشکل بوت نشدن سیستم را حل کنید، یک پاکسازی با استفاده از ابزار مناسب انجام دهید، سپس یک ضد ویروس مناسب برای جلوگیری از مشکلات آینده نصب کنید، از بهروز بودن ویندوز و نرمافزارها مطمئن شوید و در نهایت ابزارهای مورد نیاز را نصب کرده و یک کامپیوتر پاک و مجهز را تحویل دوست خود دهید.
ماهنامه شبکه
tanha.2011
07-05-2013, 12:12
ایتنا - عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.
نشست خبری معرفی دو محصول جدید شرکت پاندا سکیوریتی با عنوان panda Cloud Office Protection و Panda Cloud Partner Center با حضور سید محمد مهدی شبیری مدیر عامل، رضا پرسته مدیر بازاریابی و فروش و کارشناسان ارشد فنی شرکت ایمن رایانه پندار با حضور جمع کثیری از اصحاب رسانه های حوزه IT در محل سالن اجتماعات سازمان نظام صنفی رایانه ای کشور برگزار گردید.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در ابتدای این مراسم مدیر عامل شرکت ایمن رایانه پندار ضمن خوشامدگویی به اهالی مطبوعات این شرکت را یکی از نخستین شرکت های فعال در حوزه امنیت دانست که بیشتر از ۱۵ سال است در حوزه امنیت فناوری اطلاعات مشغول فعالیت است.
وی همچنین شرکت پاندا سکیوریتی اسپانیا را یکی از بزرگترین و قدیمی ترین شرکت های امنیتی در جهان معرفی کرد که هم اکنون ده ها میلیون کاربر فعال در سراسر جهان دارد. شبیری همچنین گفت: «شرکت ایمن رایانه پندار به عنوان نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران هم اکنون کار سیاست گذاری، بازاریابی، فروش و پشتیبانی محصولات این شرکت در ایران را برعهده دارد. همچنین مشاوره، طراحی، راه اندازی و پشتیبانی فنی شبکه های کامپیوتری، طراحی و پیاده سازی پروژه های خرد و کلان امنیت شبکه، اجرای تست های نفوذپذیری شبکه و وب سایت، پیاده سازی نرم افزارهای مربوط به مدیریت اصلاحیه های نرم افزاری در شبکه نیز از دیگر فعالیت های شرکت ایمن رایانه پندار است.»
در ادامه این نشست خبری بهزاد جان بزرگی مدیر تحقیق و توسعه شرکت ایمن رایانه پندار، فناوری ابر (Cloud Computing) را یک ضرورت اجتناب ناپذیر در دنیای فناوری اطلاعات عنوان کرد و در این مورد گفت:« ظرفیت و منابع محدود عملیاتی در اغلب سازمان ها، نیاز به ارائه خدمات سریع تر و گسترده تر به علت رقابت های تجاری فزاینده، دسترسی به فضای اختصاصی برای ذخیره سازی اطلاعات، صرفه جویی در زمان و هزینه های سازمانی، افزایش تعداد سیستم ها و تجهیزات همراه توسط کارکنان سازمانی همه سبب شده است تا بیش از گذشته نیاز به راهکارهای جدید در حوزه فناوری اطلاعات احساس شود و فناوری ابر یکی از بهترین گزینه ها در این حوزه است.»
وی تکنولوژی محاسبات ابری (Cloud Computing) ، را عامل افزایش ظرفیت اجرایی شبکه های سازمانی دانست که قابلیت های عملیاتی سیستم ها و تجهیزات رایانه ای را به شدت افزایش می دهد.
وی در مورد مزیت های استفاده از فناوری ابر خاطرنشان کرد:« عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.» جان بزرگی ارائه پشتیبانی قابل اعتماد از سوی شرکت مادر، دسترسی به فضای عمومی و یا اختصاصی برای ذخیره اطلاعات در هر زمان و از هر کجای جهان و امنیت کافی و حفاظت موثر را از دیگر مزایای عمده استفاده از فناوری ابر دانست.»
Panda Cloud Office Protection یک راهکار جدیدتر
در ادامه مراسم رونمایی از جدیدتین نسخه از محصول Panda Cloud Office protection مهسا توانا کارشناس ارشد فنی شرکت ایمن رایانه پندار با اشاره به افزایش جرایم اینترنتی و حملات مخرب هدفدار و تبدیل شدن اینترنت به مهمترین بستر انتشار تهدیدات، ضدویروس ها، ضدبدافزارها و نرم افزارهای امنیتی سنتی را فاقد کارایی لازم دانست و به معرفی جدیدترین نسل از روش های امنیت شبکه پرداخت.
وی در توضیح استفاده از جدیدترین نسخه از محصول ابری شرکت پاندا گفت:« با استفاده ازPanda Cloud Office Protection قدرت دفاعی مناسبی در برابر بدافزارهای پیچیده و پیشرفته فراهم خواهد شد. همچنین این محصول قابلیت بروزرسانی و ارتقای دائم و لحظه به لحظه با استفاده از تنها یک سیستم متصل به اینترنت را دارد. و نیز امکان مدیریت یکپارچه و متمرکز در سراسر شبکه های محلی یا پراکنده را با کمترین پهنای باند در اختیار مدیر شبکه قرار میدهد.»
وی این محصول را دارای ۴ بخش ضدبدافزار، ضدهرزنامه، فایروال و Device Control عنوان کرد و در این مورد یادآور شد:« ماژول ضدبدافزار این محصول با استفاده از تکنولوژی Heuristic اقدام به شناسایی و انسداد رفتارهای مشکوک می کند. همچنین ماژول جدید و قدرتمند Malware Freezer برای کاهش احتمال خطا در ردیابی کدهای مخرب در این محصول جدید بکار گرفته شده است.»
توانا در ادامه فناوری Device Control این محصول را دارای قابلیت ویژه ای دانست و در این خصوص گفت:« با استفاده از این فناوری می توان انواع حافظه ها و دستگاه های جانبی را در هر میزان سطح دسترسی در شبکه مدیریت کرد.» کارشناس فنی شرکت ایمن رایانه پندار به مزایا و ویژگی های منحصر به فرد این نرم افزار نیز اشاره کرد و در این خصوص گفت:« کمترین بارمنفی بر روی سیستمها، ارتقا و بروز رسانی خودکار از طریق اینترنت و یا به صورت اشتراکی، فایروال قابل تنظیم با عملکرد خودکار، نصب بسیار ساده با یک سیستم متصل به اینترنت از هر کجای جهان، ارائه گزارش های کاربردی و مفصل در خصوص امنیت شبکه و... از مهمترین این ویژگی ها هستند.»
Panda Cloud Partner Center راهی برای یک تجارت ساده
در ادامه نشست مطبوعاتی شرکت ایمن رایانه پندار رضا پرسته مدیر بازاریابی و فروش این شرکت به معرفی نرم افزار جدید شرکت پاندا سکیوریتی ویژه نمایندگان فروش با عنوان Panda Cloud Partner Center پرداخت و در این مورد گفت:« پتانسیل بازار و نرم افزارهای مبتنی بر ابر در سال ۲۰۱۴ به ۴۰ میلیارد دلار در سال خواهد رسید. این به این معنی است که در آینده ای نزدیک استفاده از نرم افزارها و سخت افزارها و حتی زیرساختهای مبتنی بر ابر اجتناب ناپذیر خواهد بود.»
وی بازار فناوری اطلاعات را برای نمایندگان فروش و یا همکاران تجاری دارای مشکلات عدیده ای عنوان کرد و در این مورد گفت:« وابستگی بیش از حد نمایندگان فروش به شرکت مادر موجب می گردد که فرایندهای فروش، سفارش محصول، نصب و پشتیبانی، زمان بر و پر هزینه باشد. ضمن اینکه ریسک سرمایه گذاری نمایندگان را در پی خواهد داشت. این موارد سبب شده است تا شرکت پاندا سکیوریتی به منظور رفع این مشکلات اقدام به عرضه محصول جدیدی به نام Panda Cloud Partner Center ویژه نمایندگان فروش خود نماید. به گفته مدیر بازاریابی و فروش شرکت ایمن رایانه پندار، نمایندگان این شرکت با استفاده از این محصول که یک پنل مدیریتی تحت وب اختصاصی است، می توانند در هر کجای جهان و در هر زمانی، مراحل پیچیده فروش، سفارش و دریافت محصول، تسویه مالی و مدیریت مشتریان خود را به صورت خودکار و در مدت زمان کوتاهی مستقلا پیگیری کنند.
پرسته در اشاره به مزایای استفاده از این نرمافزار توسط نمایندگان فروش؛ امکان سفارش امانی محصول بدون زمان انقضاء مجوز، حاشیه سود بیشتر، مدیریت نوع و نحوه ارائه مجوز محصول به مشتریان خود، کنترل دوره اشتراک محصولات، نظارت بر وضعیت کلی امنیت شبکه و اجرای ساده فرایندهای فروش را از مزایای این محصول عنوان کرد. با ارائه این محصول تعدادنمایندگان و عوامل فروش شرکت پاندا سکیوریتی در دنیا افزایش قابل توجهی داشته است.
در خاتمه این کنفرانس مطبوعاتی مدیران شرکت ایمن رایانه پندار در یک جلسه پرسش و پاسخ به سوالات خبرنگاران پاسخ گفتند.
itna.ir
tanha.2011
07-05-2013, 12:18
ایتنا - اگر این طرح تبدیل به قانون شود، همه شرکتهای اینترنتی، آمریکا باید راهکارهایی برای شنود در سرویسهای خود در نظر بگیرند.
بر اساس گزارشی که در روزنامه آمریکایی The Washington Post منتشر شده دولت آمریکا در تدارک طرحی جهت دسترسی زنده (Real Time) مقامات امنیتی به ارتباطات اینترنتی است.
به گزارش ایتنا از شبکه گستر، طبق این طرح، شرکتهای اینترنتی نظیر Google و Facebook موظف خواهند بود تا دربهای مخفی (back-door) در سرویس های خود جهت دسترسی مقامات امنیتی به اطلاعات رد و بدل شده به طور زنده، ایجاد کنند.
پلیس FBI تایید کرده است که یک کارگروه دولتی متشکل از ارگانهای مختلف جهت تهیه و تدوین این طرح راهاندازی شده است.
گروههای و انجمنهای دفاع از آزادی بیان و حقوق شهروندی از هم اکنون مخالفت خود را اعلام نمودهاند.
از طرف دیگر، کارشناسان فناوری اطلاعات معتقدند اجرای این طرح، شرکتهای اینترنتی کوچک را از بین برده و باعث افزایش حملات نفوذی و سرقت اطلاعات خواهد شد.
طبق بندهای این طرح اولیه، شرکتهای اینترنتی موظف خواهند بود تا به محض درخواست مقامات FBI امکان شنود و دسترسی به اطلاعات مورد نظر را به طور زنده فراهم آورند.
کوتاهی یا خودداری از انجام این درخواست، دهها هزار دلار جریمه خواهد داشت که در صورت عدم پرداخت در ۹۰ روز، روزانه دو برابر خواهد شد.
شرکتهای اینترنتی آزاد خواهند بود تا به هر نحوی که میتوانند این دسترسی زنده را برای مقامات امنیتی فراهم کنند.
بر اساس قوانین تصویب شده در سال ۱۹۹۴ میلادی شرکتهای تلفن و مخابرات موظف هستند که امکان ردگیری و شنود مکالمات افراد را بر روی خطوط ثابت و همراه برای نهادهای امنیتی فراهم آورند.
طی سالهای اخیر این قانون شامل ارتباطات تلفن اینترنتی و VOIP نیز شده است.
ولی مقامات امنیتی آمریکا در حال حاضر محدودیتهایی برای شنود ارتباطات انجام شده از طریق Chat و سایتهای اجتماعی نظیر Facebook دارند.
ارائه دهندگان اینگونه سرویس ها راهکار و وسیلهای برای شنود این نوع تماسها ندارند و اغلب نیز به درخواستهای مقامات امنیتی روی خوش نشان نمیدهند.
اگر این طرح تبدیل به قانون شود، همه شرکتهای اینترنتی، آمریکا باید راهکارهایی برای شنود در سرویسهای خود در نظر بگیرند.
این شرکتها موظف خواهند بود تا در اسرع وقت به درخواستهای مقامات امنیتی پاسخ مثبت دهند.
شرکتهای اینترنتی کوچک که اغلب با محدودیتهای مالی روبرو هستند تا زمانی که چنین درخواستی را دریافت نکنند، اقدام به سرمایهگذاری و هزینه برای ساخت درب مخفی نخواهند کرد.
زمانی هم که چنین درخواستی از آنها بشود، با کمترین هزینه و با سرعت راه حلی ارائه خواهند کرد که به احتمال زیاد باعث ایجاد نقاط ضعف امنیتی در سرویسهای خود خواهند شد.
بدین ترتیب شرکتهایی که به داشتن سرویسهای ارتباطی امن خود میبالیدند، مجبور به ایجاد دربهای مخفی ناامن در این سرویسها خواهند شد.
همچنین تاکنون این شرکتهای اینترنتی بودهاند که از حریم خصوصی و محرمانگی اطلاعات کاربران خود در برابر درخواستهای غیرمتعارف مقامات مختلف دولتی، دفاع و مقاومت میکردند. ولی منبعد که سایه جریمههای سنگین بر روی این شرکتها خواهد افتاد، شاید اولویت این شرکتها تغییر کند.
حتی شرکتهای بزرگی نظیر Twitter هم که تا به حال خود را حامی جدی حریم خصوصی اعضایش نشان داده، میتواند به سرعت زیر بار جریمههای سنگین FBI به ورشکستگی کشیده شود.
itna.ir
ActiveX Controls ها چه هستند وچرا خطرناکند؟؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/microsoft-download-manager-activex)
به گزارش پایگاه خبری ورد آی تی ؛ اگر بخواهیم تعریفی جامع از ActiveX Control ها داشته باشیم باید بگیم که آنها تکه های نرم افزاری هستند که اگر شما اقدام و نصب اجرای آنها بکنید در واقع دسترسی کامل کامپیوتر خود را به غیر از خود به آنها نیز محول کرده اید.اگر شما از مرورگر Internet Explorer استفاده میکنید شاید با این مورد روبرو شده اید که گاهی بعضی از وبسایت ها شما را مجبور میکنند تا ActiveX Controls خاصی را روی مرورگر خود نصب کنید جالب است بدانید این قضیه ممکن است برای اهداف خرابکارانه مورد استفاده قرار گیرد. اما اجازه دهید نگاهی به عملکرد ActiveX Controls ها داشته باشیم با ما همراه باشید. یک ActiveX Control یک برنامه کوچک در مروگر Internet Explorer است که اغلب به عنوان یک add-on شناخته میشود. کنترلهای ActiveX مانند دیگر برنامه ها هستند آنها از انجام کارهای خرابکارانه در کامپیوتر شما محروم نشده اند آنها قادر هستند تا اطلاعات شخصی مرور شما در اینترنت را رصد کنند از دیگر کارهایی که این ActiveX ها انجام میدهند میتوان به نصب برنامه های مخربpop-ups, ها,ضبط رمزها یا به طور کلی رمزهای عبور بانکی و دیگر کارهای خراب اشاره کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/activex-control-uac-prompt)
جالب است بدانیم ActiveX ها تنها در مرورگر مایکروسافت گنجانده نشده اند بلکه در بسیاری از برنامه های کاربردی مایکروسافت از جمله Microsoft Office نیز جا خشک کرده اند.البته ActiveX ها در دیگر مرورگرها مانند Firefox, Chrome, Safari, and Opera جایی ندارند بلکه آنها از نوع دیگری از پلاگین ها استفاده میکنند.بحث ActiveX تنها در مرورگر مایکروسافت وجود دارد به طوری کلی یک وبسایت که نیاز به یک کنترل ActiveX دارد تنها یک وبسایت مبتنی بر مرورگر Internet Explorer است. مباحث امنیتی:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/activex-protected-mode-security-warning)
به طور کلی شما باید از نصب کنترلهای ActiveX که به آنها اعتماد ندارید خودداری کنید و تنها در صورتی اقدام به نصب آنها روی مرورگر Internet Explorer کنید که منبع دریافت آن ActiveX مورد اطمینان باشد.بعضی از کنترل های ActiveX عادی هستند مثلا اگر شما از مرورگر Internet Explorer استفاده میکنید کنترل ActiveX مربوط به فلش پلیر در حالت پیشفرض نصب است اما معمولا باید از نصب کنترلهایی که منبع آنها ناشناخته هستند یا به طور کلی به آنها اعتماد ندارید خودداری کنید. برای مثال شرکت اراکل یک منبع قابل اعتماد است که هیچ آسیبی به کامپیوتر شما نمیزند. پیشنهاد ما این است که کنترل های ActiveX ای که از ماهیت عملکرد آنها اطلاع ندارید را حذف کنید.ورژن های پیشرفته از مرورگر شرکت مایکروسافت شامل ویژگهایی از جمله ActivesX Filtering Protected Mode, و Killbits هستند که باعث جلوگیری از اجرای کنترل های Activex مشکوک میشوند. اما متاسفانه باید اقرار کنیم که کنترل های ActiveX به طور ذاتی ناامن هستند و هیچ چیز نمیتواند باعث شود تا آنها کاملا امن شوند. مدیریت کنترل های ActiveX :
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/view-downloaded-activex-controls)
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%9f%d8%9f.html/uninstall-activex-control-in-internet-explorer)
شما میتوانید کنترل های ActiveX نصب شده روی مرورگر مایکروسافت را با کلیک بر روی گزینه Manage Add-ons در لیست منوهای خود باز کنید به احتمال زیاد شما کنترل های ActiveX متنوعی را روی مرورگر خود به صورت نصب شده دارید از جمله آنها میتوان به Adobe’s Shockwave Flash, Microsoft Silverlight, and Windows Media Player اشاره کرد شما میتوانید آنها را در مرورگر خود غیر فعال کنید اما برای حذف کامل آنها از سیستم خود باید به کنترل پنل خود رجوع کنید.به طور کلی کنترل های ActiveX میتوانند بسیار خطرناک باشند و شما باید فقط اقدام به نصب کنترل هایی بکنید که به آنها نیاز دارید و البته مورد اعتماد شما هستند. نتیجه گیری: همانطور که از متن مقاله متوجه شده اید کنترل های ActiveX در عین اینکه مفید هستند میتوانند بسیار خطرناک باشند و آسیبهای جدی را به سیستم کامپیوتری شما بزنند یا حتی میتوانند سبب لو رفتن اطلاعات شخصی مانند رمزهای عبور بانکی شما و.. شوند. خب این مسئله مطمنا یکی از نقاط ضعف مرورگر شرکت مایکروسافت است در نتیجه علاوه بر سرعت پایین این مرورگر و کارایی پایین آن میتوان این عیب را نیز یکی از عواملی دانست که کاربران بیشتر از مرورگرهای دیگر چون Firefox یا کروم و.. استفاده میکنند نظر شما در مورد عیب آشکار این مرورگر چیست؟
tanha.2011
08-05-2013, 10:33
ایتنا- ه.ک شدن، لو رفتن رمز ایمیل از کابوسهایی است که ذهن کاربران را درگیر خود میکند. اما رعایت چندنکته ساده میتوان از رویدادن این کابوس تا حد زیادی پیشگیری کرد!
واردکردن رمز عبور و نام کاربری برای اکثر کاربران رایانه و اینترنت امری تکراری، خستهکننده و به علت تعداد رمزها در موارد گوناگون، مسئلهیی پیچیده است و از این رو بسیاری از کاربران از رمزهای ساده و آسان استفاده میکنند.
به گزارش ایتنا از ایسنا، به گفته کارشناسان این سهلانگاری توسط کاربران، عواقب خطرناکی را در پی خواهد داشت؛ رمزهای ساده در مدت کوتاه و با سادهترین راههای نفوذ شکسته خواهد شد و اطلاعات شخصی کاربر به سرقت خواهد رفت.
به منظور حفظ امنیت بیشتر در هنگام انتخاب رمز عبور به کاربران توصیه شده است: هرگز از اسامی و لغاتی نظیر شماره تلفنهای شخصی، شماره شناسنامه، تاریخ تولد یا نام فرزندان به تنهایی استفاده نکنند و برای ایجاد کلمه عبور از حروف بزرگ و کوچک به صورت یک در میان استفاده کنند.
کارشناسان همچنین با پیشنهاد انتخاب حروف اول کلمات یک جمله به عنوان رمز عبور کاربران، توصیه کرده اند که کاربران برای رمز عبور خود حداقل از هشت کاراکتر استفاده و عددی را در نظر گرفته و آن را با کلید شیفت تایپ کنند.
کاربران اینترنت نباید رمز عبور خود را در اختیار دیگران قرار دهند از آنان خواست برای انتخاب رمزعبور از اعداد، حروف و علائم به صورت ترکیبی استفاده کنند چرا که این کار کشف کردن پسورد را تقریباً غیرممکن میسازد.
استفاده از امکانات سایت و مرورگر برای ذخیره رمز عبور در کامپیوتر نیز از دیگر شیوههای موثر است چرا که با این شیوه نیازی به واردکردن نام کاربری و رمز عبور بر هر دفعه نیست.
itna.ir
tanha.2011
08-05-2013, 10:34
ایتنا- چین اعتقاد دارد که اتهام واشنگتن،به نفع اعتمادسازی دوجانبه و همکاری بین چین و آمریکا نیست.
دستگاه دیپلماسی چین گزارش وزارت دفاع آمریکا را درباره جاسوسی پکن در شبکههای رایانهای پنتاگون برای دستیابی به فناوری مدرنسازی ارتش خود رد کرد.
به گزارش ایتنا از ایسنا، هوآ چونیینگ، سخنگوی وزارت امور خارجه چین گفت: وزارت دفاع آمریکا بارها اظهارات غیرمسئولانهای را درباره ارتقای نظامی چین مطرح کرده و درباره تهدید نظامی چین جار و جنجال به راه انداخته است.
وی در جمع خبرنگاران افزود: این مسأله به سود اعتمادسازی دوجانبه و همکاری بین آمریکا و چین نیست. ما قاطعانه مخالف این مسأله هستیم و این مخالفت را به طرف آمریکایی انتقال دادهایم.
هوآ گفت: ارتقای نظامی چین برای حفاظت از استقلال و حاکمیت ملی خود است.
به گزارش خبرگزاری رویترز، سخنگوی وزارت خارجه چین درباره اتهامات سایبری گفت: ما قطعا مخالف هرگونه انتقاد بیاساس و جار و جنجال هستیم زیرا جنجال و انتقاد بیمورد تنها به تلاشهای دوجانبه برای همکاری و گفتوگو لطمه میزند.
روز سهشنبه دولت اوباما به طور مستقیم ارتش چین را مقصر حملات سایبری به سیستمهای دولتی و مقاطعهکاران دفاعی آمریکا دانست و گفت: ارتش چین با این اقدام میتواند نقشهای را از تواناییهای نظامی آمریکا تهیه و در زمان بحران از آنها سوءاستفاده کند.
به نوشته روزنامه نیویورک تایمز، در حالی که برخی از ارزیابیهای اخیر نشان میدهند که ۹۰ درصد جاسوسیهای سایبری در آمریکا از چین نشات میگیرد، این اتهامات در خصوص ظرفیتهای نظامی چین در گزارش سالانه پنتاگون در کنگره آمریکا مطرح شدند.
دولت اوباما تاکنون به طور مستقیم دولت و ارتش چین را در خصوص استفاده از سلاحهای سایبری علیه آمریکا با استفاده از یک استراتژی توسعه یافته و حساب شده برای سرقت اطلاعات و دادهها و دستیابی به پیشرفتهای استراتژیک متهم نکرده بود.
پنتاگون در گزارش ۱۰۰ صفحهای خود اعلام کرد: در سال ۲۰۱۲ سیستمهای کامپیوتری فراوانی از جمله سیستمهای دولت آمریکا با هدف سرقت اطلاعات مورد حملات سایبری قرار گرفتند که برخی از آنها مستقیما از سوی دولت و ارتش چین انجام شده است.
این گزارش هدف اولیه چین را سرقت تکنولوژیهای صنعتی توصیف کرد، اما اعلام کرد که بسیاری از این دست اقدامات با هدف دستیابی به افکار و اندیشههای سیاستمداران آمریکایی صورت گرفتهاند.
این اقدام هشدار میدهد که احتمالا این سرقتهای اطلاعاتی برای به تصویر کشیدن شبکههای دفاعی و لجستیکی آمریکا صورت گرفته و این نقشه از تواناییهای نظامی آمریکا احتمالا در زمان بحران مورد سوءاستفاده قرار میگیرند.
اخیرا ژنرال کیت الکساندر، رئیس آژانس امنیت ملی و فرمانده یگان سایبری ارتش آمریکا به کنگره اعلام کرد، وی بیش از ۱۲ یگان سایبری تهاجمی ساخته که برای حمله به شبکههای کامپیوتری خارجی در مواقع ضروری طراحی شدهاند.
اما این گزارش پنتاگون مساله بسیار پیچیدهتر را توضیح میدهد. چین در حال حاضر به جدیدترین تکنولوژیهای سایبری تهاجمی دست یافته است. این تکنولوژی در ظرفیتهای جنگ الکترونیکی به منظور جلوگیری از فعالیت ماهوارههای آمریکا و دیگر تکنولوژیهای فضایی به کار میرود و انتظار میرود که از سیستمهای تسلیحاتی الکترونیکی و قدیمی برای تقویت حضور نظامی آمریکا در حوزه اقیانوس آرام در نزدیکی سواحل چین استفاده شود.
این گزارش همچنین پیشرفت چین در توسعه هواپیماهای رادار گریز را که برای نخستین بار در ژانویه ۲۰۱۱ آزمایش کرد، اعلام میکند.
توماس دانیلون، مشاور امنیت ملی باراک اوباما با ابراز نگرانی از حملات سایبری بیسابقه چین، گفت: جامعه بینالملل چنین فعالیتهایی را از سوی هیچ کشوری تحمل نمیکند.
itna.ir
tanha.2011
08-05-2013, 11:46
ایتنا - این محصول قبل از این نیز در آزمونهای سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.
آنتی ویروس رایگان ابری پاندا، در رقابت با راه حلهای امنیتی ۴۰ آنتی ویروس دیگر، موفق به کسب گواهینامه VB100 شد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری پاندا سکیوریتی در ایران، طبق آزمایشات صورت گرفته، محصول Panda Cloud Antivirus Free بر روی کلیه سیستم عاملهای ویندوز ۷، وبندوز ۸ و ویندوز XP بطور کامل مورد بررسی قرار گرفته و ۱۰۰ درصد با این سیستم عاملها سازگار، قابل اعتماد و اطمینان بوده است.
بر اساس نتایج به دست آمده از آزمایشات تعیین معیار عملکرد، مشخص شده است که این محصول ابری رایگان، از جمله معدود آنتیویروسهای رایگانی است که از حداقل منابع سیستمی نظیر CPU و منابع حافظه استفاده کرده و بیشترین کارایی را به لحاظ تامین امنیت سیستم برای کاربران فراهم میکند.
لازم به ذکر است Panda Cloud Antivirus Free قبل از این نیز در آزمونهای سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.
itna.ir
Harvest_moon_majid
08-05-2013, 16:49
هر کاری دردسرهای خودش را دارد از جمله هکر بودن. یک هکر برای اینکه به چنگ قانون نیافتد باید برای پاک کردن رد خودش کارهای بسیاری را انجام دهد. عوض کردن IP با استفاده از ترفندهای مختلف، پیدا کردن پراکسیهای مختلف و راهاندازی سرورهای فرماندهی و کنترل تنها بخشی از کارهای پردردسر یک هکر است. هکرهای امروزی دیگر این کارهای پر دردسر را خودشان انجام نمیدهند بلکه برونسپاری میکنند به شرکتهای هاستینگی که برای همین منظور راهاندازی شدهاند و معروفند به هاستهای ضدگلوله ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). این شرکتهای هاستینگ قوانین سختگیرانهای را برای مشتری وضع نمیکنند و اصولا با محتوی و روش استفاده از سرورهایشان کاری ندارند و همین مطلب به هکرها، اسپمرها و بسیاری از خلافکاران اینترنتی این امکان را میدهد تا از این سرورها برای مقاصد خود استفاده کنند.
سازنده روس بدافزار Gozi هم از همین روش برای انتشار آن استفاده کرده بود. این بدافزار که ماموریتش سرقت کلمههای عبور و اطلاعات لازم برای سرقت از حسابهای بانکی آنلاین قربانیان بود از سوی دولت آمریکا یکی از مخربترین ویروسهای مالی در تاریخ نامیده شده است. به دام افتادن هکری که این ویروس را نوشته بود ثابت کرد که میتوان با کمی تلاش هاستهای ضدگلوله را هم میتوان به دام انداخت.
Gozi در سال ۲۰۰۵ کدنویسی شد و در سال ۲۰۰۷ منتشر گردید. آنزمان هدف اصلی Gozi اروپاییان بودند. هنگامیکه بر روی یک کامپیوتر نصب میگردید منتظر میماند تا قربانی از سایت یک بانک بازدید کند و سپس ویروس کل اطلاعات لازم برای انتقال وجه از آن حساب را که توسط کاربر وارد سایت بانک میشد برای سرورهای فرماندهی و مدیریت ارسال میکرد.
تا سال ۲۰۱۰ این ویروس در دو بخش دست به نوآوری زد. اول اینکه توانایی انجام عملیاتهای پیشرفته Web Injection را یافت. هنگامیکه قربانی از سایت بانک بازدید میکرده است ویروس تنها اطلاعات مورد نیاز برای ورود به سایت بانک را به سرقت نمیبرده است بلکه میتوانست فیلدهای دیگری را نیز به فرم بانک اضافهکند. بدین ترتیب کاربر با تصور اینکه این اطلاعات را نیز بانک از او درخواست کرده فرم را به صورت کامل پر میکرد و بدین ترتیب اطلاعات بیشتری در اختیار هکر قرار میگرفت. با این روش هکر اطلاعاتی مانند کد ملی، اطلاعات گواهینامه، نام مادری و انواع پینکدها و هر چیز دیگری را که لازم داشت از کاربر میگرفت.
فرم اصلی بانک
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فرم هکرهای با فیلدهای اضافی
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دومین نوآوری Gozi هم هدف قرار دادن تعدادی از بانکهای آمریکایی بود. اطلاعات جمعآوری شده توسط این ویروس به هکرها و مجرمین دیگر فروخته میشد که آنها هم به سرعت با استفاده از این اطلاعات دست به سرقت پول از حسابها میزدند. برای مثال در ۱۳ آگوست ۲۰۱۰ از حساب فردی در برانکس ۸۷۱۰ دلار به سرقت رفت. در فوریه همان سال از حساب یک شهروند نیویورکی مبلغ ۲۰۰۰۰۰ دلار به سرقت رفت. تحقیقات FBI نشان داد که از آلوده شدن تنها ۲ کامپیوتر ۶ میلیون دلار خسارت به صاحبان آنها خسارت وارد شده است.
با این اوضاع FBI در سال ۲۰۱۰ تحقیقاتی را بر روی این ویروس آغاز کرد. مدت زیادی برای یافتن سازنده Gozi صرف نشد. نویسنده این ویروس جوانی ۲۵ ساله اهل مسکو بود به نام نیکیتا کازمین که به آمریکا داشت دستگیر شده و در سال ۲۰۱۱ محکوم شد و قبول کرد تا درآمدی را که از Gozi داشته است بازگرداند که این درآمد بالغ بر ۵۰ میلیون دلار میشد. جوان لاتوانیایی با ۲۷ سال سن به نام دنیس کالوفسکیس که کدهای Web Injection را نوشته بود و برای بانکهای مختلفی آماده کرده بود نیز در نوامبر ۲۰۱۲ توسط پلیس لاتوانی دستگیر شد.
اما دستگیری صاحب هاست ضدگلولهای که Gozi از طریق آن منتشر میشد کار بسیار زمانبری بود.
FBI اطلاعات بسیار زیادی را درباره این ویروس جمعآوری کرده بود اما آنچه که مالک هاست ضدگلوله را به دام انداخت تنها یک شماره موبایل بود. از آنجا که این شماره در بوداپست قرار داشت FBI با همکاری پلیس رمانی مجوزهای لازم برای شنود این خط را دریافت کردند و برای ۳ ماه تمام عملیات انجام شده بر روی گوشی مانند شمارههای گرفته شده، پیامهای ارسال و دریافت شده و همچنین آدرسهای وب آن را شنود کردند.
در اول آپریل ۲۰۱۲ مالک گوشی پیامی را ارسال کرد با این محتوی:
« جواب بده لعنتی، من ویروس هستم»
روز بعد نیز مردی با گوشی تماس گرفت و خود را برای کاربرانش با نام «ویروس» معرفی کرد. اما ویروس که بود؟
این خط تلفن همراه به نام شرکت «KLM Internet & Gaming SRL» ثبت شده بود که این شرکت هم در رمانی به نام فردی با اسم «Mihai Ionut Paunescu» ثبت شده بود. اما اطلاعت رسمی ثبت شده در اسناد تغییر کرده بود و مقامات رسمی نمیدانستند که همینک چه کسی در حال استفاده از گوشی همراه است. اما روزی در حال شنود خط متوجه شدند که صاحب خط خود را به بانک رومانی با نام «Mihai Ionut Paunescu» و کد ملی صحیح معرفی میکند. او به دنبال برداشت مبلغ ۲۰٬۰۰۰ دلار از حساب شخصیش بود.
بررسی اطلاعات مرورگر گوشی ثابت کرد که این گوشی متعلق به صاحت هاست ضدگلوله بوده است. Paunescu به طور معمول از سایت adminpanel.ro بازدید میکرده است. پلیس رمانی با دریافت دستور قضایی اقدام به بررسی محتوی سایت کردند و به این نتیجه رسیدند که این سایت حاوی اطلاعات مربوط به وضعیت ۱۳۰ سرور است که Paunescu آنها را کرایه کرده بود تا به مجرمین اجاره دهد.
بدین ترتیب پلیس رمانی موفق شد یکی از شرکتهای هاستینگ ضدگلوله را متلاشی کند. جالب اینجاست بدانید که کازمین نویسنده ویروس وقتی کار بر روی این ویروس را در سال ۲۰۰۵ شروع کرد تنها ۱۸ سال داشت کالوفسکیس نیز هنگامیکه کار را شروع کرد تنها ۲۹ سال داشت و Paunescu هنگام دستگیری تنها ۲۸ سال سن داشت. این سه نفر در آمریکا محاکمه خواهند شد و به نظر میرسد کازمین حداکثر ۹۵ سال زندان و دو نفر دیگر هر کدام ۶۵ سال زندان در آمریکا را از آن خود کنند.
منبع : Iclub.ir
tanha.2011
10-05-2013, 11:03
ایتنا - مدیرعامل پاد: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت پارس آتنا دژ (پاد) توزیع کننده رسمی محصولات کسپرسکی در ایران به عنوان توزیع کننده برتر این شرکت در خاورمیانه انتخاب شد.
به گزارش ایتنا از روابط عمومی پاد، در کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه (Kaspersky Lab Middle East 2013) که روز دوشنبه تا چهارشنبه با حضور بیش از ۱۰۰ نماینده این شرکت در حوزه خاورمیانه و با حضور تیم مدیریت کسپرسکی در این منطقه برگزار شد، شرکت پارس آتنا دژ به عنوان توزیع کننده برتر محصولات کسپرسکی در خاورمیانه انتخاب شد.
گلمر بحری مدیرعامل شرکت پاد در مورد این جایزه گفت: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.
بحری تاکید کرد: همواره تلاش کردهایم تا رابطه دوستانه و صمیمانهای با نمایندگانمان داشته باشیم و آنها را عضوی جدانشدنی از خانواده پاد بدانیم. بدون شک این موفقیت بدون همراهی نمایندگان و تلاش آنها برای ارائه محصولات و خدمات مطلوب به مشتریان حاصل نمیشد و این جایزه در واقع متعلق به کانال نمایندگان پاد است. این عنوان مسئولیت ما را برای حمایت بیشتر از نمایندگان و ارائه خدمات خلاقانه و موثر به آنها سنگینتر میکند.
مدیرعامل شرکت پاد با بیان این که کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه جهت آشنایی هر چه بیشتر نمایندگان سطح بالای کسپرسکی و همچنین آشنایی آنها با دستاوردها و اهداف این شرکت برای سال پیش رو برگزار شد گفت: محصولات کسپرسکی تنها یک ضدویروس نیست، بلکه راهکار امنیتی جامع و کاملی است (EndPoint Security Solution) که بر روی بحثهای مختلفی مانند Social Business، Mobility و Cloud متمرکز است و سعی دارد نیازهای امنیت شبکه و اطلاعات کاربران و سازمانها را به طور کامل برطرف کند.
وی افزود: استقبال از محصولات کسپرسکی در خاورمیانه همواره رو به رشد بوده و این موضوع درباره بازار ایران به عنوان یکی از سه بازار بزرگ کسپرسکی در منطقه نیز صدق میکند.
بحری با اشاره به نظرسنجیهای متنوع کسپرسکی برای آگاهی از نیاز و خواستههای افراد از محصولات امنیت شبکه و اطلاعات گفت: تحقیقی به سفارش کسپرسکی با نظرسنجی از افراد مختلف در سراسر جهان در مورد میزان اهمیت قیمت در مقابل کیفیت یک آنتیویروس انجام شده است که براساس آن، افراد شرکت کننده از منطقه خاورمیانه، کیفیت و ارزش یک آنتیویروس را به قیمت آن بیش از سایر نقاط جهان ترجیح میدهند. این موضوع در ژاپن کاملا برعکس است و افراد حاضر در نظرسنجی از این کشور بیش از سایر افراد، قیمت پایین را به کیفیت ترجیح میدهند.
tanha.2011
10-05-2013, 11:03
ایتنا - این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"رِن ژنگفِی"( Ren Zhengfei) موسس و مدیرعامل شرکت مخابراتی هوواوی طی نخستین سخنرانی خود در رسانه ملی چین توضیح داد که هیچ نقشی در حملات سایبری علیه آمریکا نداشته است.
به گزارش ایتنا، رن از زمانی که ۲۶ سال قبل شرکت هوواوی را تاسیس کرده بود تاکنون در هیچ گفتوگوی خبری و رسانهای شرکت نکرده و این روزها از جانب برخی مقامات خارجی مورد انتقاد قرار گرفته است که شرکت وی در خصوص فعالیتهای خود شفاف عمل نمیکند و در برخی حملات سایبری اخیر نقش داشته است.
این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد که البته هوواوی هرگونه ارتباط نادرست با دولت چین را تکذیب کرد.
رن که هماکنون ۶۸ سال دارد به گروهی از خبرنگاران محلی در نیوزیلند توضیح داد: «هوواوی با حملات سایبری که در ماههای اخیر علیه آمریکا صورت گرفته است هیچ ارتباطی ندارد و با حملاتی که هماکنون صورت گیرد و در آینده صورت بگیرد هم مرتبط نخواهد بود.»
رن گفت: «تجهیزات هوواوی هماکنون تقریبا روی هیچ یک شبکههای مخابراتی آمریکا مورد استفاده قرار نمیگیرد. ما تاکنون هیچ گونه تجهیزات اصلی و اساسی به اپراتورهای آمریکایی نفروختهایم و در عین حال هیچ تجهیزات مخابراتی هوواوی تاکنون به آژانسهای دولتی آمریکایی فروخته نشده است.»
tanha.2011
10-05-2013, 11:06
محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی کشف کردهاند که هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایلهای ثبت وقایع سرور به جا نمیگذارد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، بر اساس تجزیه و تحلیلهای صورت گرفته توسط شرکت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یک چالش اساسی برای ادمینهای وب محسوب میشود.
برخلاف اکثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمینویسد، پیکربندی خود را در یک حافظه اصلی چند مگابایتی ذخیره میکند که به راحتی با فرآیندهای دیگر به اشتراک گذارده میشود.
بنا بر اعلام مرکز ماهر، مهندسان شرکت ESET تخمین میزنند که صدها سرور تحت تاثیر این بدافزار قرار دارند که احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده میکند.
به منظور تشخیص و خلاص شدن از این بدافزار باید یکپارچگی سرورهای آپاچی را بررسی کرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را کشف کرد.
شرکت ESET اعلام کرده است: ما به مدیران سیستم توصیه میکنیم که سرورهای خود را بررسی کنند تا اطمینان حاصل شود که تحت تاثیر این تهدید قرار ندارند.
قبلا ESET گزارش کرده بود که کاربران اینترنتی بانکها تحت تاثیر این بدافزار قرار گرفتهاند. باید توجه داشت که تمامی اصلاحیهها را در زمان خود اعمال کنید چرا که در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده می کنند.
یک شرکت امینتی در گزارشی هشدار داد که پرینترها، مسیریابها، دوربینهای IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل می شوند، به طور فزاینده برای راهاندازی حملات انکار سرویس توزیع شده مورد استفاده قرار می گیرند.
به گزارش (ایسنا)، مهاجمان از آسیبپذیریهای ذاتی موجود در برخی از پروتکلهای شبکه که توسط این دستگاه ها استفاده میشوند، سوء استفاده کرده و این دستگاهها را به بوتهای مخرب تبدیل می کنند.
در این گزارش سه آسیبپذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار میگیرند. این آسیبپذیریها در پروتکلهای SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستمها وجود دارد.
با توجه به یافتههای شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخههای این پروتکل، داده ها را در فرمهای قابل خواندن انتقال میدهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. هم چنین این پروتکل در برابر حملات جعل IP آسیبپذیر است زیرا مبدا انتقال یک درخواست SNMP تایید نمیشود و در نهایت تمامی نسخههای این پروتکل در برابر حملات"brute force" آسیبپذیرند.
براین اساس مهاجمان میتوانند با استفاده از این رخنهها، کنترل دستگاههای متصل به شبکه را در اختیار بگیرند و از آن ها برای راه اندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان میتوانند با استفاده از درخواستهای SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند.
بنا بر اعلام مرکز ماهر، در گزارش این شرکت آمده است: سازمانهایی که می خواهند خطر سوء استفاده از دستگاههای شبکه خود را برای راه اندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسیهای SNMP را از طریق فهرست کنترل دسترسیها محدود کرده و هم چنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکتها باید معیارهای تایید هویت قویتری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند.
به طور مشابه پروتکلهای NTP و CHARGEN می تواند به منظور راه اندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این پروتکلها استفاده میکنند باید در صورتی که نیاز به این پروتکلها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.
itanalyze.com
tanha.2011
11-05-2013, 12:25
ایتنا- داشتن رمز عبور خوب از نان شب هم واجبتر است. باور کنید این جمله به ظاهر طنز در جهانی که روز به روز استفاده از خدمات مختلف اینترنتی گسترش مییابد، یک گزاره با اهمیت است. اما چگونه رمزهای خود را حفظ کنیم؟
به گزارش ایتنا از دویچه وله، اگر برای یادآوری آسان رمز عبور ایمیل خود، عبارتی ساده و کوتاه انتخاب میکنید مشابه این است که اتومبیل گرانقیمت مرسدس خود را بدون دزدگیر و باقفلهایی که به راحتی باز میشوند، درمحلهای پر خطر پارک کرده باشید.
اما اگر رمز عبور خوبی دارید اما آن را در پوشهای روی دسکتاپ کامپیوتر و یا دفترچه یادداشتتان نوشتهاید تا از خاطرتان نرود شبیه آدمهایی هستید که پشت کارت اعتباریشان رمز عبور آن را مینویسند.
اگر هم رمز عبور ایمیل و یا فیسبوک خود را چند سال متوالی است تغییر ندادهاید چون حفظ کردن و نگهداری رمز جدید سخت است، به سارقان گفتهاید تا چند سال آینده خانه نیستید و به راحتی میتوانند همه اموالتان را غارت کنند. اگر هم بخواهند میتوانند در خانهی زیبای شما زندگی کنند.
اگر برای حساب کاربری فیسبوک، ایمیل، توییتر و دیگر شبکههای اجتماعی خود یک رمز مشابه دارید، نه تنها به اصول اولیه امنیت در فضای مجازی اعتنا نکردهاید که یک کلید مشابه برای همه اموال و داراییهایتان ساختهاید و کار سارقان را راحت کردهاید. آنها مطمئناً از شما متشکر خواهند بود.
اگر هم همه این موارد را با هم انجام دادهاید، میتوانید نامتان را در کتاب جهانی رکوردها، گینس، به عنوان بیخیالترین انسان تاریخ ثبت کنید.
اما داشتن چندین رمز با مثلاً ۶۰ کاراکتر مختلف متشکل از عدد و حروف و علامتها واقعاً سخت و حفظ آنها تقریبا غیر ممکن است. تایپ این تعداد کاراکتر برای هر بار ورود به یک سرویس مجازی هم کابوس کاربران خواهد بود. اما راه حل چیست؟
دردی که فعلاً درمان دارد
در قدم اول باور کنید که داشتن رمزعبور خوب بسیار مهم است. هیچ وقت قدرت و هوش هکرها را دستکم نگیرید. اما در جهان فست فودی دردسر ساخت و نگهداری رمزهای عبور طولانی را چطور باید کم کرد؟ آنچه در پی میآید راه حلی است که تاکنون یافت شده و با ترکیب با دیگر موارد امنیتی ضریب بالایی از امنیت را برای شما فراهم میکند.
نرمافزارهای ساخت و نگهداری رمزهای عبور یک راه حل ساده و کم دردسر برای حفظ دهها و صدها پسورد قوی و مطمئن هستند. این نرمافزارها به صورت اتفاقی یک رمز عبور را برای شما میسازند و در فایلی کم حجم که توسط یک پسورد اصلی محافظت میشود، ذخیره میکنند.
به این ترتیب شما تنها میبایست یک پسورد قوی را در خاطر داشته باشید. این پسورد همچنین میتواند به صورت یک فایل مخفی شده در کامپیوتر و یا در استیک شما ذخیره شده باشد. از یاد نبرید که قطعاً کامپیوتر و استیک (حافظه قابل حمل) شما هم باید رمزگذاری شود.
برای وارد کردن هر بار رمز به این نرمافزار مراجعه میکنید و آن را به راحتی کپی میکنید. حتی رمزی با ۶۰ کاراکتر که یافتن آن برای هکرها با نرمافزارهای قوی و امکانات قابل توجه دهها سال ممکن است طول بکشد. تغییر هر شش ماه این رمز نیز کار هکرهای را چندین مرتبه سختتر میکند.
یکی از متدوالترین این برنامهها Keepass است. این نرم افزار رایگان و کم حجم برای سیستمهای ویندوز، مک و لینوکس طراحی شده است. نرمافزارهای دیگری هم هستند که مشابه Keepass کار میکنند که البته برخی از آنها رایگان نیستند.
پیشتر در گزارشی، وبسایت "امنیت در یک جعبه" را به شما معرفی کرده بودیم. در همین وب سایت میتوانید لینک دانلود آخرین ورژن این نرمافزار را بیابید. همچنین دفتر راهنمای نصب و استفاده از آنکه به زبان فارسی است.
برای آنکه مطالب بیشتری در مورد امنیت در فضای مجازی بخوانید میتوانید به صفحه ویژه دویچهوله در این باره مراجعه کنید. همچنین در بخش دنیای وب ضمن دسترسی به آخرین اخبار فضای مجازی، معرفی وبسایتهای مختلفی را خواهید یافت که به شما برای داشتن زندگی آنلاین بهتر و لذتبخشتر کمک میکنند.
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - هکرها از طریق حفره موجود در نرم افزار کلد فیوژن سرور دادگاه ایالتی واشنگتن را شکسته و اسناد آن را به سرقت بردند.
بر اساس اطلاعیه منتشره از سوی دفتر دادگاه ایالتی، ممکن است هکرها به 160 هزار شماره امنیت اجتماعی کاربران، و یک میلیون گواهینامه رانندگی ثبت شده در این اداره، دسترسی پیدا کرده باشند.
این اداره تاکید کرده که 94 گواهینامه بدون شک لو رفته و رخنه امنیتی بین پاییزسال 2012 تا فوریه سال میلادی جاری روی رخنه امنیتی برنامه coldfusion که سرور اصلی از آن استفاده می کرده، رخ داده است. جزییات حادثه منتشر شده ولی سرور حادثه دیده برای رفع عیب، خاموش شده است.{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
به گفته مقامات، هر کسی که قرار ملاقات زندان برایش بین سپتامبر 2011 تا دسامبر 2012 صادر شده و هر راننده ای که بین 2011 و 2012 بدلیل تخلف رانندگی اطلاعاتش در سرور ثبت شده، تحت تاثیر این حمله بوده است.
از ماه فوریه و بعد از نصب وصله امنیتی، جلوی آسیب پذیری سرور کلد فیوژن گرفته شده است.
کیت های نرم افزاری جاوا و فلش و ادوب ریدر، همچنان در صدر نرم افزارهای آسیب پذیر بوده که هکرها از روی این رخنه ها ، سرورها و سایتهای مختلف را -- می کنند و اطلاعات آنها را به سرقت می برند.
کمپانی ادوب یا ادوبی، این هفته چهارمین وصله عمده امنیتی خود روی coldfusion را عرضه کرد. {لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])} و این سومین وصله امنیتی است که در سال 2013 عرضه شده است که نشان از آسیب پذیر بودن کلدفیوژن دارد و این در حالی است که ادوبی در سال 2012 کلا 4 وصله منتشر کرده بود.
khabaronline.ir
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.