ورود

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي



صفحه ها : 1 2 3 4 5 6 7 8 [9] 10 11

sansi
11-05-2013, 12:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



اینترنت - موبایل هنگام تیک آف کردن، باید به طور کامل خاموش شود یا فقط قرار دادن آن در حالت flight mode کافی است؟ به زودی در این باره تصمیم گیری خواهد شد.


هواپیماها برای از دست ندادن سیستم مانیتورینگ و ارتباطی خود، از کاربران می خواهند هنگام تیک آف و فرود، ابزار الکترونیکی خود را خاموش کنند اما بر اساس تحقیقات جدید، یک سوم از کاربران ابزار خود مانند گوشی هوشمند و تبلت و لپ تاپ خود را روشن نگه می دارند.
در تحقیقات صورت گرفته توسط APEX و CEA بیش از 30 درصد از مسافران، به طور تصادفی ابزار خود را علی رغم دریافت هشدار از سوی مهامانداران، روشن نگه می دارند.
بر اساس این تحقیق، هنگامی که به کاربران هشدار داده می شود که ابزارهای خود را خاموش کنند، بیش از 59 درصد کلا سیستم خود را خاموش کرده، 21 درصد آنرا در حالت flight mode در آورده و 5 درصد نیز گاهی اوقات!! سیستم خود را خاموش می کنند.
در ماه ژانویه 2013 کمیته مخصوصی در اداره هوانوردی فدرال تشکیل شده و مجموعه پیشنهادات جدید را در مورد ابزار الکترونیکی بررسی کرد. کمپانی هایی از امریکن ایرلاینز، بوئینگ، Thales، Garmin و CEA نیز در این مذاکرات حضور داشته و مجموعه تصمیمات آنها در ماه جولای 2013 منتشر خواهد شد.
گروه فنی مذکور نتیجه نهایی از اینکه بالاخره ابزار الکترونیکی برای پرواز خطرناک است یا نه را به استحضار عموم خواهد رساند. همچنین مفهوم flight mode را نیز بازنگری کرده و مفاهیم جدید در این باره را منتشر کرده تا سازندگان از آن برای ساخت نسل های بعدی ابزارهای خود استفاده کنند.
بوئینگ در چند حادثه هواپیمایی موضوع دخالت ابزارهای الکترونیکی مسافران در پرواز را بررسی کرده و هنوز به نتیجه قطعی درباره رابطه مستقیم حوادث مربوط با روشن بودن ابزار الکترونیکی، نرسیده است.
اما اخ هر حال نگرانی در مورد تداخل تلفن همراه در سیستم های ارتباطی هواپیما، همچنان باقی است.
داگ جانسون قائم مقام در CEA می گوید قطعا رفتار مسافران در تصمیم آتی ما در این باره موثر خواهد بود.


khabaronline.ir

sansi
11-05-2013, 12:48
شرکت پاندا سکیوریتی، تولید کننده بزرگ ضدویروس و راهکارهای امنیت فناوری اطلاعات، از انتشار نسخه آزمایشی جدیدترین محصول خود ویژه کاربران خانگی خبر داد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، بر این اساس، نگارش ۲۰۱۴ از نرم‌افزار Panda Global Protection به صورت آزمایشی در اختیار کلیه کاربران اینترنت قرار گرفته است تا با نصب و بررسی ویژگی‌های آن بتوانند در روند تکمیل هر چه بهتر آن مشارکت کنند.


بنا بر اعلام شرکت پاندا سکیوریتی، کلیه کاربرانی که نسخه آزمایشی محصولات ۲۰۱۴ را دانلود و نصب کنند، حداقل ۵۰ درصد تخفیف بین‌المللی هنگام خرید نسخه نهایی و رسمی محصول دریافت خواهند کرد.
علاوه بر این، کاربرانی که بتوانند در بهسازی نرم‌افزار و یا رفع اشکالات احتمالی آن مؤثر باشند، یک کارت خرید ۲۰۰ دلاری از شرکت اسپانیایی پاندا دریافت خواهند کرد.

این درحالیست که شركت ايمن رايانه پندار نمايندگي اين شركت در ايران نيز به کاربران اين نرم‌افزارها كه اين نرم‌افزار را از سايت محلي به نشاني pandasecurity.ir ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) دريافت کرده و كشف ايرادات احتمالي و يا ملاحظاتشان به بهبود کارایی نرم‌افزار كمك کند، جوايزي از جمله دو میلیون ريال جایزه نقدي، ١٠ عدد محصول ٢٠١٤ و ٥ عدد ميكرو SD هشت گيگابايت اهدا مي‌كند.

برنامه نرم‌افزاری Panda Global protection 2014 که نسخه نهایی و رسمی آن اواخر تابستان سال جاری منتشر خواهد شد، از ویژگی های منحصر بفردی نظیر بهره‌گیری از تکنولوژی ابر(Cloud Technology) برای امنیت بیشتر کاربران و نیز حفاظت یکپارچه از تجهیزات یا سیستم‌های عامل مختلف (ویندوز، مک، اندروید، iOS و ...) برخوردار است.

علاوه بر این، نسل جدید نرم‌افزارهای ضدویروس پاندا، مجهز به یک کیت پاکسازی ویژه هستند که می‌توانند رایانه‌های به شدت آلوده را از طریق ساخت یک Bootable CD و یا یک Bootable USB به طور کامل پاکسازی و مجدداً راه‌اندازی کنند.

لازم به ذکر است بر اساس اعلام شرکت پاندا سکیوریتی، از زمان انتشار نسخه نهایی این محصول در ماه آگوست(مرداد و شهریور)، امکان ارتقای رایگان به نسخه ۲۰۱۴ برای کلیه کاربرانی که از این پس نسخه ۲۰۱۳ ضدویروس‌های پاندا را به صورت رسمی در رایانه‌های خود نصب کرده‌اند، وجود خواهد داشت.

برای دانلود رایگان نسخه آزمایشی Panda Global Protection 2014 لینک زیر را دنبال کنید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


itna.ir

~~~
11-05-2013, 14:48
مدير ارشد اچ‌پي: چشم‌انداز امنيت در دنياي آي‌تي اميدوارکننده نيست



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






خبرگذاری فارس / مدير امور عملياتي HP در اظهارنظري تصريح کرد وضع امنيت در فضاي سايبر روز به روز بدتر مي‌شود و چشم‌انداز دنياي آي‌تي در اين عرصه اميدوارکننده نيست.
به نقل از تک نيوز، پيچيده تر شدن تهديدات پيش‌رو موجب شده که شرايط امنيتي در دنياي فناوري اطلاعات نگران کننده باشد. Bill Veghte همچنين در اين مورد گفت: افزايش تهديدات سايبري در يک سال گذشته بسيار فراتر از تهديداتي بوده که در کل يک دهه اخير ظهور کرده اند.
اين متخصص به تجربيات شخصي خود در اين زمينه اشاره و افزوده است: به تازگي من با يک ه ک ر نوجوان روبرو شده ام که بسيار باهوش بود و توانسته بود ويندوز سرور را ه ک کند و از آنجا که به دنبال شهرت و کسب درآمد بود قصد داشت ده هزار دلار باج گيري کند.

وي افزود: در کنار انگيزه هاي مادي، توطئه هاي پيچيده، تروريسم، اغراض نژاد پرستانه و .... به امنيت دنياي فناوري اطلاعات آسيب مي زند و تداوم اين وضعيت هم به بخش خصوصي و هم به بخش دولتي آسيب خواهد زد. نتيجه اين امر افزايش تقاضا براي بهره مندي از خدمات امنيتي از سوي نهادها و موسسات مختلف دولتي و خصوصي بوده است.

~~~
11-05-2013, 14:49
فريب کاربران با استفاده از نرم‌افزار تحليلي



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

فارس / طراحان يک بدافزار اينترنتي براي فريب کاربران و کنترل سيستم‌هاي آنها از يک ابزار تحليلي معروف به نام Aheadlib استفاده کرده‌اند.

به نقل از پي سي مگ، اين بدافزار که توسط شرکت امنيتي ترندميکرو شناسايي شده قادر به نفوذ به رايانه هاي شخصي و سرقت اطلاعات مختلف است.
بدافزار ويتني با پسوند DLL که مخصوص فايل هاي سيستمي و متعارف است در رايانه هاي شخصي منتشر مي شود و به نظر مي رسد که طراحي و انتشار گسترده آن با سوءاستفاده از ابزار تحليلي Aheadlib صورت گرفته باشد.
بسياري از شرکت هاي تجاري از Aheadlib براي کدنويسي مبتني بر زبان برنامه نويسي C با استفاده از فايل هاي DLL استفاده مي کنند. تاکنون گزارش هاي متعددي در مورد دور زدن پروتکل هاي امنيتي با استفاده از اين بدافزار منتشر شده است. Aheadlib تمامي فايل هاي DLL را که قادر به کدنويسي به زبان C باشد را مي پذيرد و همين مساله مورد سوءاستفاده هکرها قرار گرفته است.

بررسي هاي ترندميکرو نشان مي دهد که اين بدافزار به سرقت فايل هاي مايکروسافت آفيس، پي دي اف و همين طور فايل هاي داراي پسوند TIFF علاقه زيادي دارد.

~~~
11-05-2013, 15:16
۸ منبع مطمئن برای پیگیری اخبار و هشدارهای ویروس های رایانه ای







[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


کامپیوترها روز به روز به ابزاری بیشتر و بیشتر ضروری برای ما تبدیل می شوند. آنها اکنون تبدیل به محیط اصلی ذخیره عکس های دیجیتال ما ، اسناد ، فاکتورها ، چند رسانه ای ها و غیره شده اند. حجم خالص کاربران کامپیوتر و ظهور کامپیوترهای ارزان به همراه افت قیمت اینترنت و اتصال دائمی رایانه ها به این شبکه باعث شده رایانه های امروزی به اهداف جذابی برای هکرها و ویروس نویسان ، و طراحان جاسوس افزار ها و سایر نرم افزار های مخرب بدل شوند.
ممکن است شما نرم افزار آنتی ویروسی بر روی کامپیوتر خود نصب کره باشید که خود را در برابر آخرین تهدیدات به شکل اتوماتیک به روز رسانی می کند. اگر این چنین نیست، در اینجا می توانید توصیه های وب سایت MakeUseOf برای نصب و استفاده از بهترین آنتی ویروس های رایگان ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را مشاهده و مطالعه کنید. علاوه بر آن ، ایده خوبی است که همیشه خودتان از صدر اخبار مربوط به امنیت رایانه ای آگاهی داشته باشید تا این اگاهی سبب ایجاد نوعی محافظت از شما در برابر خطرات احتمالی گردد. ویروس ها و تهدیدات دیگر تمایل به تکثیر و گسترش خود در جامعه مجازی دارند، همین امر هم هست که روز رسانی های مداوم را برای تولید کنندگان نرم افزارهای امنیتی دشوار اما غیر قابل اجتناب می کند. در مقاله حاضر لیستی از منابع رسمی قابل اعتماد و مستقل که به انتشار اخبار مرتبط با ویروس های کامپیوتری و هشدارها هنگامی که یک ویروس شیوع پیدا می کند می پردازند برای شما آورده ایم.

منابع رسمی

ESET Threat Blog ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


ESET نام قابل اعتماد در صنعت امنیت رایانه های رومیزی است. آنها با به روز رسانی سریع اخبار ویروس ها، گاهی در صورت لزوم چند بار در روز، موفق به کسب رضایتمندی هر دو طیف کاربران تجاری-اداری و کاربران خانگی به طور یکسان شده اند. همچنین این سایت دارای یک وبلاگ و فروم فوق العاده با نام ESET Threat blog است که اطلاعات هر کاربری در مورد ویروس های جدید و یا تروجان ها به روز نگه می دارد. وبلاگ به طور مرتب به روزرسانی می شود و علاوه بر ارائه آخرین اطلاعات در مورد ویروس ها ، متخصصان این سایت، اطلاعات اضافی دیگری از جمله مقالات مفید به صورت راهنمایی مرحله به مرحله از طریق سوال و جواب برای جلوگیری از دستکاری هکرها، نفوذ و غیره در اختیار ما قرار می دهد. ESET مدام مطالب وبلاگ خبری خود را با محتوایی که به کار همه بیاید به روز رسانی می کند: از کاربران مبتدی گرفته تا حرفه ای ها.

مقالات این سایت حاوی جزئیات مانند چگونگی کار زیرزمینی بدافزارها در رایانه ها، چگونگی توزیع تروجان توسط هکرها از طریق بازی های آنلاین و چگونگی دستکاری بازار سهام توسط روبات های botnets می باشند. البته اینها تنها برخی از موضوعات جالب تحت پوشش این سایت هستند.



دایره المعارف
Trend Micro Threat

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


ترند میکرو یکی از پیشگامان در صنعت امنیت کامپیوتری است. از خدمات ارزنده این موسسه همین بس که دانشنامه ای از زمینه های مختلف تهدید ها تهیه کرده که برای حفظ کاربران خود با اطلاع رسانی از آخرین اخبار و هشدار ویروس های کامپیوتری بسیار مفید است. گونه های اخیر و به روز از بدافزار ها ، جاسوس افزار ها و آسیب پذیری های امنیتی به تفکیک در جداول مربوطه لیست شده اند ، به همراه رتبه بندی احتمال وقوع حمله به رایانه های کاربران. کلیک روی نام هر بدافزاری سبب باز شدن یک مشاوره بسیار دقیق در مورد چگونگی آسیب رسانی این تروجان به کامپیوتر و سیستم عامل هایی که تحت ان ها این بدافزار فعال می شود خواهد شد.



بانک اطلاعات ویروس مک آفی

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])



این سایت با نشان دادن نقشه جغرافیایی ریسک حملات ویروسی در سطوح مختلف و لیستی از آخرین تهدیدات از بالاترین سطوح گرفته تا سطوح عمومی و همه گیر ملاحظه می شود صفحه اطلاعات ویروس مک آفی خیلی خوب سازمان یافته است. منابع رایگانی برای آموزش مبتدیان در مورد تهدیدات مختلف مانند ویروس های، تروجان ها ، جاسوس افزار و غیره و چگونگی شناسایی یکی از دیگری وجود دارد. ابزارهای مخصوص تشخیص ویروس و حذف رایگان را نیز می توان از اینجا دانلود کرد.



پایگاه پژوهشی نورتون

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])



مترادف بودن نام نورتون با امنیت صنعت کامپیوتر سبب شده این سایت وابسته به کمپانی نورتون یک منبع جامع شناسایی تهدیدات شاخص در نظر گرفته شود. شما می توانید کلیه تهدیدات امنیتی ذکر شده مرتبط با کامپیوتر را در یک صفحه به ترتیب الفبایی مشاهده کرده و حتی به جستجوی اطلاعات درباره یک ویروس خاص اگر نامش را می دانید بپردازید.




Securelist

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


Securelist پورتال دیگری در زمینه نگهداری اطلاعات و تهدیدات ویروس های کامپیوتری تهیه شده توسط آزمایشگاه کسپرسکی می باشد. آنها در مطالب این مرجع به لیست ویروس های اخیر و شرح انها ، بررسی مفصل رفتار تروجان در سیستم های تحت آزمون ، اخبار و تحلیل هایی از موضوعات داغ امنیتی ، آمار ماهانه مرتبط با نرم افزارهای مخرب و بسیاری مطالب دیگردر رابطه با امنیت فن آوری اطلاعات پرداخته اند.


منابع مستقل





ComputerWeekly

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])



ComputerWeekly ، یک وبلاگ مشهور فناوری اطلاعات است که دارای بخش منحصر به فردی اختصاص داده شده به هشدارهای امنیتی کامپیوتر و تجزیه و تحلیل های آن است. علاوه بر پوشش اخبار در مورد تهدیدات امنیتی کامپیوتر ، کارشناسان این وب گاه همچنین مقالات مفصل و مشروحی درباره آسیب پذیری های موجود در لوازم اکترونیکی بی سیم و تلفنهای هوشمند محبوب منتشر می کنند. نگاه آینده نگرانه این مرجع بیشتر متمرکز بر تهدیدات آینده و مبارزات قریب الوقوع با اسپم ها و مقالات مفصلی حاوی هشدارهای امنیتی در بحث آی تی نوشته شده به زبان ساده متمرکز است که درک این مطالب را برای افراد مبتدی و با کمترین سطح دانش آی تی نیز آسان و امکان پذیر می سازد.



Virus Bulletin

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


درست مانند نام خود ، بولتن ویروس یک وبلاگ اختصاص داده شده به مسائل امنیتی برای پوشش دادن انواع مسائل مربوط به شیوع ویروس ها ، تروجان و جاسوس افزارهاست. بولتن ویروس حامل تعداد بسیاری مقاله در زمینه آزمون های بدافزارها و تحلیل کامل با تفسیرهای پیچیده گرافیکی است. جدول فوق العاده جالبی هم در این منبع وجود دارد که لیستی از نرم افزارهای مخرب مهم و درصد شیوع کامپیوترها به هر کدام را نشان می دهد که صفحه اصلی این سایت را مزین کرده است. همچنین تقویم و زمان برگزاری کنفرانس ها و کنوانسیون های مختلف امنیتی در سراسر جهان نیز در این صفحه برای اطلاع عموم به نمایش در آمده.




پورتال ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])Security News ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


با طراحی خلاقانه و ابتکاری این پورتال، لیستی از تهدیدات امنیتی برجسته حوزه فناوری اطلاعات به صورت رنگی نمایش داده شده تا پورتال اخبار امنیتی تحسین هر بازدید کننده ای که برای بار اول به این سایت سر می زند را برانگیزد. پورتال همه سیستم عامل ها را پوشش می دهد اما بسیاری از مقالات و مطالب در مورد آسیب پذیری های برجسته سیستم عامل مایکروسافت ویندوز است ، که شاید بزرگترین مشکلات را در میان همه سیستم عامل ها داشته باشد!



نتیجه


در میان منابع رسمی ، وبلاگ ESET منبعی لذت بخش ومفیدتر از سایرین است و یکی از نامزد های بسیار جدی برای بدست گرفتن عنوان کامل ترین وبلاگ امنیتی کامپیوتر است.

Securelist وابسته به کسپرسکی با هشدار های ویروس های کامپیوتر و تجزیه و تحلیل خود می تواند در جایگاه دوم قرار گیرد.

بقیه منابع رسمی به طور منظم با توضیحاتی که بیشتر در زمینه تهدیدات کامپیوتری ابتدایی به نظر رسیده و برای نگاه اجمالی مفیدند به روز رسانی می شوند.. ComputerWeekly و Virus Bulletin نیز هر دو کارشان را در گزارش و پوشش هشدار های خطرات بالقوه به زبانی که حتی مبتدیان نیز می توانند ان را درک کنند بسیار عالی انجام می دهند.


گویا آی تی

sansi
12-05-2013, 11:48
به گزارش ایتنا از ایسنا، روز سه‌شنبه مایکروسافت ۳۳ آسیب‌پذیری را در ۱۰ بولتن برطرف خواهد کرد که دو آسیب‌پذیری مرتبط با IE آن در رده امنیتی حیاتی قرار دارند.


درحالی‌ که جزئیات کمی درباره این مسائل امنیتی ارائه شده است، بولتن امنیتی روز گذشته مایکروسافت نقایصی را در برخی محصولات دیگر نیز مشخص کرد.

بولتن شماره ۱ به تمامی نسخه‌های IE از ۶ تا ۱۰ مرتبط بوده و سیستم‌های ویندوز ۸ و ویندوز RT را شامل می‌شود. این اصلاحیه مسائل کشف شده در دو کنفرانس امنیتی در سال جاری را برطرف می‌کند.

بولتن شماره ۲ به نقص امنیتی اخیر IE۸ که برای هدف قرار دادن کارمندان دولت آمریکا مورد سوء استفاده قرار گرفته بود، مرتبط است. این شرکت نرم‌افزاری اعلام کرده است که در حال کار برای ارائه یک اصلاحیه کامل برای این نقص امنیتی بوده است که روز پنجشنبه نیز یک اصلاحیه خارج از نوبت Fix It برای آن عرضه کرد.

هشت بولتن دیگر در رده امنیتی «مهم» قرار گرفته‌اند.
بنا بر اعلام مرکز ماهر، هشت اصلاحیه باقی مانده مربوط به نقایصی از خطاهای انکار سرویس گرفته تا اجرای کد از راه دور در Microsoft Office و Lync افزایش حق دسترسی و افشای اطلاعات در Windows Essentials ۲۰۱۱ و Windows Essentials ۲۰۱۲ هستند.

این شرکت از زمان عرضه ویندوز ۸ و ویندوز RT (نزدیک به ۷ ماه)، ۷۳۹ به‌روزرسانی برای این سیستم عامل‌ها عرضه کرده است.

این ترمیم‌های امنیتی در روز سه‌شنبه ۱۴ ماه می از طریق کانال‌های معمول به‌روز رسانی عرضه خواهند شد.

itna.ir

sansi
12-05-2013, 12:44
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




جشنواره بهاره شرکت رایان سامانه آرکا با هدف استقبال از مهاجران آغاز گردید.


به گزارش ایتنا از روابط عمومی آرکا، این شرکت بعد از برگزاری موفق جشنواره زمستانه و این بار در راستای استقبال از مشتریان جدید، جشنواره بهاره خود را با عنوان تخفیف ویژه مهاجرت به آویرا برگزار می‌کند.

شعار ویژه این جشنواره «زیر چتر آویرا ایمن بمانید» انتخاب شده است و در طول این جشنواره ۶۰ درصد تخفیف شامل حال مشتریانی خواهد شد که تا پایان خردادماه از دیگر محصولات به آویرا مهاجرت نمایند.

لازم به ذکر است که محصولات آویرا با کسب چندین و چند تاییدیه و جایزه از مراکز مختلف بررسی و تست محصولات امنیتی، در سال‌های گذشته جزوبرترین‌ها بوده است و همواره محصولات آویرا در تست‌های مراکزی چون AV-Comparatives، Virus Bulletin و AV-TEST رتبه‌های نخست را به خود اختصاص داده‌اند.

گفتنی است آويرا محدوده وسيع و جامعي از محصولات را براي كاربران گوناگون از مصرف‌کنندگان سيستم‌هاي موبايل تا شبكه‌هاي بزرگ فراهم ساخته است.
برخي از اين محصولات عبارتند از ضدويروس براي سرورهاي ويندوز، يونيكس، سولاريس، ضدويروس براي دروازه هاي اينترنت SQUID و ISA و همچنين ارايه‌كننده محصولات امنيت ايميل سرورها (ضدويروس و ضداسپم) براي كليه ايميل سرورها از جمله ايميل سرورهاي يونيكس و Exchange و ضدويروس براي سرورهاي پورتال مانند SharePoint و ...

علاقه‌مندان جهت کسب اطلاعات بیشتر و دریافت مشاوره از کارشناسان می‌توانند از طریق وب‌سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) با شرکت رایان سامانه آرکا نماینده انحصاری آویرا در ایران تماس حاصل نمایند.


itna.ir

VAHID
12-05-2013, 22:30
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



معمولا گوگل پلی به عنوان جای امنی شناخته می شود که کاربران اندروید می توانند در آن بی دغدغه از خطرات بیرونی، نظیر کدهای مخرب و سایر تهدیدهای امنیتی، به نصب اپلیکیشن های سالم بپردازند. اما این خانه امن هم، گاهی با رخنه روبرو می شود و بد نیست کاربران اندرویدی با اطلاع از ساختار این رخنه ها، به مراقبت بیشتر از دستگاه های خود بپردازند.

Webroot که شرکتی امنیتی است و به خاطر راهکارهای امنیتی اش در حوزه موبایل و کسب و کار، معروف شده، نوعی جدید از بد افزارهای اندرویدی را کشف کرده که تاکنون از دید رادارها پنهان مانده بودند. این تهدید امنیتی که اسم رسمی آن Android.TechnoReaper است، در دل چندین اپلیکیشن مجزا قرار گرفته و به کاربران امکان استفاده از فونت هایی غیر از آنچه بر روی دستگاه شان ارائه شده را می دهد.

دستگاه چطور آلوده این تروجان می شود؟ روش مورد استفاده سازندگان این تروجان در اصلی خیلی ساده است. وقتی این بد افزار کشف شد، در ظاهر دو اپلیکیشن اندرویدی وجود داشت که به عنوان پوششی برای فعالیت خرابکارانه، به کاربران اندروید فونت های جدید عرضه می کرد. وقتی کاربران با دانلود یک فونت ساده در منوی برنامه موافقت می کردند، دانلود اصلی با ارجاع به لینکی مربوط به یک جاسوس افزار که روی سروری خصوصی قرار داشت، انجام می گرفت. بنابراین بدون اطلاع کاربر، علاوه بر فونت، یک برنامه خطرناک هم نصب می شد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])این فایل مخرب که ikno.apk نام دارد، در بر دارنده جاسوس افزاری به نام iKno Android Spy است که در گوگل پلی یافت نمی شود ولی می توان آن را از فروشگاه آمازون نصب کرد. این، برنامه ای است که به فرد امکان می دهد به جاسوسی یک دستگاه اندرویدی دیگر بپردازد. کارهایی که این جاسوس افزار از عهده شان بر می آید، به طور خلاصه عبارت هستند از:

• نوشتن و ارسال پیامک های متنی، و نظارت بر پیام های دریافتی. (این برای ام ام اس نیز صدق می کند).
• نوشتن داده ها بر روی کارت حافظه جانبی دستگاه.
• نظارت و دستکاری تماس های گرفته شده با دستگاه و حتی برقراری تماس بدون استفاده از رابط کاربری دستگاه.
• مکان یابی با استفاده از داده های شبکه مخابراتی/وای-فای/جی پی اس یا فعالیت های شبکه.
• دسترسی به داده های فهرست تماس، تنظیمات صوتی و حتی ضبط تماس ها.

حال تصور کنید که چنین مداخلاتی بدون اطلاع شما رخ دهند! آن وقت با نصب این جاسوس افزار، فردی ناشناس به سطح دسترسی مدیریتی دستگاه شما دست خواهد یافت و داده های حساس تان می تواند به روی یک سرور آنلاین، ثبت شود. هر چقدر هم احساس کنید چنین موردی شبیه فیلم های جاسوسی است، ولی با این روش می توان رمز ها یا اطلاعات حساس افراد را سرقت کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])بدترین بخش قضیه این است که کل این فرآیند بدون بر انگیختن شک کاربر صورت می گیرد. وقتی اپلیکیشن اولیه که در اصل یک اسب تروا با ماهیت نفوذ است نصب شد، کافی است فونتی نصب شود تا ظرف 10 ثانیه جاسوس افزار اصلی از راه برسد و میزبان را قربانی کند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])هم اکنون اپلیکیشن های آلوده از گوگل پلی حذف شده اند ولی مهم تر از اطلاع از این خبر، آشنایی با روش هایی است که خرابکاران استفاده می کنند تا دستگاه ها را مورد حمله قرار دهند.

سال های آینده، می تواند دورانی بحرانی برای امنیت موبایل باشد و به نظر می رسد وضع برای دستگاه های اندرویدی رو به وخامت خواهد گذاشت. انواع جدیدی از خرابکاری ها مشاهده می شود که حتی اپلیکیشن های اصلی را هم تهدید می کند، نه فقط کاربران را. در این بین، یکی از بهترین راه ها برای حفاظت از دستگاه تان در مقابل تهدیدها، استفاده از آنتی ویروس های خوب است.







narenji.ir

tanha.2011
13-05-2013, 11:55
ایتنا- با ارائه نرم‌افزارهای تلفن‌های همراه توسط بانک‌ها و البته رعایت نکاتی ایمنی، می‌توان راحت‌تر و سریع‌تر کارهای بانکی را انجام داد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سرپرست پلیس فضای تولید و تبادل اطلاعات ایلام با تاکید بر رعایت نکات ایمنی در انجام عملیات بانکی با استفاده از موبایل، توصیه کرد کاربران از گذرواژه‌های قوی شامل ارقام، علائم و حروف استفاده کنند.


به گزارش ایتنا از ایسنا سرگرد علی عباسی ضمن تاکید بر رعایت نکات ایمنی در انجام عملیات‌های بانکی توسط تلفن‌همراه، گفت: اخیرا بانک‌ها اقدام به تولید و عرضه نرم‌افزارهای مخصوص تلفن‌های همراه کرده‌اند.


وی با طرح این سوال که اگر تلفن‌همراه به سرقت رود، آیا سارق می‌تواند از تلفن همراه شما برای خالی‌کردن حساب بانکی استفاده کند؟ گفت: با توجه به اینکه تمایل به استفاده از نرم‌افزارهای بانکداری رشد بسیار سریع داشته، رعایت نکات امنیتی و اقدامات احتیاطی برای پیشگیری از کلاهبرداری بانکی لازم و ضروری است.


عباسی با بیان اینکه رعایت نکات بسیار ساده توسط استفاده‌کنندگان از این نرم‌افزارها می‌تواند راه را بر هر گونه سوءاستفاده و سرقت ببندد، گفت: محرمانه نگه‌داشتن گذرواژه‌ها، اطلاعات شخصی و حتی شماره حساب‌های بانکی، یکی از ساده‌ترین راه‌های عدم سرقت است.


سرپرست پلیس فتای ایلام با بیان اینکه گذرواژه و شماره رمز عبور شخصی و حتی پاسخ‌های مربوط به سوالات محرمانه نرم‌افزار یا شماره حساب‌های بانکی‌تان را در دستگاه خود ذخیره نکنید، گفت: حتی‌الامکان از گذرواژه‌های قوی که شامل ارقام، علائم و حروف است، استفاده کنید.


وی به کاربران توصیه کرد که به پیام‌های متنی‌ای که شماره حساب بانکی‌ را طلب می‌کنند، پاسخ ندهند گفت: بانک شما هرگز با ارسال پیام متنی با شما ارتباط برقرار نخواهد کرد و مطمئن باشید که هر پیام ناخواسته و ناآشنا بدین مضمون به قصد کلاهبرداری از شما ارسال شده است.


عباسی با بیان اینکه تلفن‌همراه خود را به گونه‌ای تنظیم کنید که زمانی دستگاه روشن می‌شود، از کاربر گذرواژه بخواهد، گفت: هیچ‌گاه دستگاه خود را به گونه‌ای تنظیم نکنید که به صورت خودکار با حساب بانکی شما ارتباط برقرار کند.


سرپرست پلیس فتای ایلام از مهم‌ترین اقدامات در هنگام انجام عملیات بانکی با استفاده از تلفن‌همراه را نصب نرم‌افزارهای ضدویروس عنوان کرد و گفت: برای تضمین امنیت انتقال پول الکترونیکی، نصب نرم‌افزارهای ضدویروس مفید خواهد بود و استفاده‌کنندگان از این نرم‌افزارها باید ضریب ایمنی دستگاه خود را افزایش دهند.

sansi
13-05-2013, 15:02
اینترنت - انگلیس می گوید روزانه هزاران حمله به پروژه دفاعی فوق سری این کشور که از سوی چینی ها انجام می شود را دفع می کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






پروژه جنگنده های استیلث انگلیس JSF یا stealthy Joint Strike Fighter، که برای نیروی هوایی و دریایی سلطنتی ساخته و در سال 2018 رونمایی می شود، توسط هکرهای ارتش چین مورد حمله قرار می گیرد.
ام.آی.فایو (سرویس جاسوسی داخله انگلیس) و اف بی آی معتقدند حملات هکری که تعداد آن بیش از هزار بار در روز است، مستقیما از سوی هکرهای وابسته به ارتش چین هدایت و مدیریت می شود.
به همین دلیل هکرهای با اخلاق و نخبه های ضد هکری از دانشگاه کاونتری با درجه فوق لیسانس ماموریت پیدا کرده اند که جلوی این حملات را بگیرند.
دکتر سراج شیخ مدیر گروه واحد امنیت سایبر در دانشگاه کاونتری می گوید با حملات بسیار پیشرفته هکری از سوی چینی ها روبرو شده ایم که با استفاده از فارغ التحصیلان دانشگاه و دانشجویان نخبه، سعی در دفع این حملات داریم.
سخنگوی لاکهید مارتین می گوید پروژه اف 35 و سایر پروژه های فوق سری، اولویت اول هکرهای وابسته به ارتش خلق چین است و ما سعی داریم جلوی آنرا بگیریم.
البته چین در آن سو، هر نوع حمله هکری را مردود اعلام کرده است.
پروژه JSF انگلیس آپدیت کردن اف 35 با قابلیت های جدید است که می تواند در خاک دشمن اهداف را بدون ردیابی شدن مورد هدف قرار دهد.
به گفته مقامات نظامی، با وارد کردن قابلیت موسوم به VLO یا Very low Observable‌، جنگنده مذکور نامرئی شده و با سرعت 1300 مایل بر ساعت تا 2333 کیلومتر وارد منطقه دشمن شده و بازگردد.
khabaronline.ir

sansi
13-05-2013, 19:03
مرکز حفاظت از تروجان شرکت مایکروسافت در یک پست رسمی که در وبلاگ خود منتشر کرده است، نسبت به ظهور تهدید جدیدی که ابتدا مرورگر و در نهایت پروفایل فیس بوک شما را هدف قرار می‌دهد، هشدار داده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این تهدید که از کشور برزیل شروع شده است، بر پایه خرابکاری در مرورگر گوگل کروم و فایرفاکس است.
براساس این گزارش، این آلودگی با عنوان Trojan.JS/febipos.A. با تخریب مرورگر، پروفایل فیس بوک شما را هدف قرار می‌دهد.

طبق اعلام مایکروسافت این تروجان، یک برنامه مخرب افزودنی به مرورگر است که فعلاً مرورگر کروم و فایرفاکس را هدف قرار داده است و هنوز گزارشی از آسیب پذیری مرورگر IE نسبت به این تروجان دریافت نشده است.

عملکرد تروجان
این تروجان با نفوذ به سیستم کاربر، وی را هنگام ورود به حساب کاربری فیس بوک خود، تحت نظر می‌گیرد.
در اولین مرتبه از ورود کاربر، تروجان لیستی از برنامه‌های افزودنی مخرب به مرورگر را به همراه دستورات انجام کار، در اختیار کاربر قرار می‌دهد.
در صورت اعمال این دستورات توسط کاربر، آلودگی به سیستم وی نفوذ کرده و کلیه فعالیت‌های کاربر در فیس‌بوک نظیر لایک صفحه، اشتراک گذاری پست، پیوستن به یک گروه، دعوت از دوستان، اظهار نظر برای پست‌های مختلف و... را تحت تاثیر قرار می‌دهد.

در چنین شرایطی مایکروسافت به کاربران پیشنهاد می‌کند به منظور جلوگیری از به دام افتادن این تروجان، همیشه، در هر لحظه و در هر مکانی آنتی ویروس خود را بروز نگه دارند.

itna.ir

VAHID
13-05-2013, 22:23
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


عصر سه شنبه است و گروهی 4 نفره از دانشجویان با لپ تاپ های شان در اتاقی از کمپ کنزینگتون دانشگاه نیوساوث ولز نشسته اند، جایی که قرار است برای 24 ساعت آینده به ه.ک کردن سیستم های کامپیوتری اقدام کنند. پشت سرشان، استاد و مدرس تحسین شده امنیت آی تی ایستاده، که ترجیح می دهد به عنوان یک فرد آکادمیک از او یاد نشود، و البته به واژه هکادمیک هم بلند می خندد. او فیونبار دیویس نام دارد.

تا عصر فردا، این دانشجویان به سختی چشم روی هم گذاشته اند، زیرا تازه حضورشان در مسابقه "چالش امنیت سایبری 2013" به پایان رسیده. رقابتی که شرکت Telstra و سازمان های دولتی هفته گذشته آن را برگزار کردند. Telstra در دومین سال برگزاری این رویداد، به دنبال یافتن کاندیدهای مناسب برای امنیت آی تی بود، شغلی که تقاضا برای آن رو به افزایش است.

در این مسابقه، شرکت کنندگان به طور 24 ساعته و بدون وقفه، به تست یک سیستم آی تی که Telstra به این منظور ساخته بود پرداختند. این مسابقه شامل "تست حمله و نفوذ به سیستم" بر روی اپلیکیشن های تحت وب این شرکت، و نیز شبکه ها و محصولات آن بود. تست نفوذ، به منظور بررسی یک سیستم کامپیوتری یا شبکه از طریق شبیه سازی حملات هکری، انجام می شود.

43 گروه شرکت کننده، هر کدام متشکل از 4 عضو، در این مسابقه شرکت کردند و استقبال به حدی بود که Telstra مجبور به محدودسازی تعداد تیم های هر دانشگاه به 3 بود. جالب اینجا است که هر سه مقام اول مسابقه، به تیم های دانشگاه نیوساوث ولز اختصاص یافت.

اما چرا این دانشگاه بهترین ه.کرهای "کلاه سفید" ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])را دارد؟

فیونبار دیویس که از اساتید امنیت آی تی در این دانشگاه است، بر خلاف سایر افراد آکادمیک که خیلی جدی هستند، در پروفایل خودش به شوخی نوشته "یک کت و شلوار پوش حرفه ای" که "فنون ه.ک" و "اچ تی ام ال" و "ناکام کردن تهدیدات آدم های زرنگ" را تدریس می کند.

بسیاری از دانشجویان او و سایر همکارانش به شرکت های امنیتی گردن کلفت رفته و مشغول کار هستند، برخی دیگر هم در جاهایی مثل گوگل دوره کارآموزی می گذرانند. تئو جولین که یکی از دانشجویان دیویس است می گوید چیزی که او را یک هکر کلاه سفید عالی کرده، روش های آموزشی غیر مرسوم دیویس است. آموزش های او، عملی و در میدان جنگ صورت می گیرد، و نه در قالب بیان تئوری ها.

یکی از همکاران دیویس می گوید: «اگر شرکت ها کارهای احمقانه ای انجام دهند، او آنها را در مقالاتش نقد می کند. در این طور موارد مؤدب کنار نمی نشیند.» جولین هم می گوید: «دیویس سرش را توی تئوری ها نمی کند. در عوض به ما می گوید راه انجام نفوذ این است و برای اینکه سدش کنید، باید این کار را بکنید.»

با این که کار در شرکت های امنیتی بیش از تدریس درآمد دارد، دیویس به خاطر لذت شخصی، به این کار می پردازد: «تربیت شاگردانی که خیلی خوب کار می کنند، بی نهایت رضایت بخش است. بردن جایگاه های اول تا سوم، عالی است.»


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])درباره متفاوت بودن روش های آموزشی اش می گوید: «کار ما واقعاً با دوره های آموزشی کامپیوتر که می بینید فرق دارد زیرا وقتی سر کار می روید در اصل وارد حوزه هوش مصنوعی شده اید. شما به دانشجو می گویید که این مشکل است، این هم الگوریتمی که برای بر طرف کردنش باید استفاده کند، و او هم همین کار را می کند. ولی این بخش آموزش من شبیه یک تز کوچک است. ما دانشجو ها را می اندازیم در جای عمیق و می گوییم "بسیار خوب، باید پروژه خود را دست بگیری. کار سختی خواهد بود و ما بر اساس آن تو را قضاوت می کنیم."»

«خیلی از افراد یکی دو هفته بعد از شروع ترم، انصراف می دهند چون می فهمند که خروار خروار کار سرشان خواهد ریخت. بسیاری از دانشجوها نمی خواهند کار زیادی بکنند.»

دیویس با دیدن روش آموزش دانشجوهای سایر دانشگاه ها شوکه می شود: «آنها توسط اساتیدی بار می آیند که هرگز در عمرشان چیزی را -- نکرده اند. دانشجوها خوبند، مشکل از اساتید است... در صحبت با دانشجوهای سایر جاها، از سرفصل هایی که یاد گرفته بودند متعجب شدم. انگار اصلا علم کامپیوتر واقعی نبود.»

60 درصد کار دیویس بر روی پروژه های عملی متمرکز است. وقتی از او پرسیده می شود که آیا روش آموزشی عملی اش ممکن هست به تشکیل یک لشگر از ه.کرهای بد بینجامد یا نه، او یک جمله خیلی جالب می گوید: «من مطلقا از بابت ایجاد یک لشگر از "کلاه سیاه ها" نگرانی ندارم. در حقیقت، این دانشجوها تبدیل به پژوهشگرانی بسیار خوب در زمینه امنیت آی تی خواهند شد. فکر می کنم افرادی تبدیل به کلاه مشکی می شوند که قبل از آمدن به دانشگاه، در فکرشان چنین چیزی بوده باشد.»








negahbaan.ir

tanha.2011
14-05-2013, 16:20
ایتنا- اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار می‌گیرند.



گرچه رمزهای عبور رایج‌ترین روش احراز هویت محسوب می‌شوند، اما با این وجود این روش به عنوان ضعیف‌ترین شکل حفاظت محسوب می‌شود و همین مساله ایجاب می‌کند در انتخاب رمزهای عبور دقت بیشتری صورت گیرد.



به گزارش ایتنا از ایسنا، رمزهای عبور در صورتی که هوشمندانه انتخاب شده و به درستی مدیریت شوند، می‌توانند بسیار کارآمد باشند اما قطعا در این زمینه باید دقت ویژه‌ای صورت بگیرد.


رمزهای عبور یک‌بارمصرف قوی‌ترین نوع رمزعبور محسوب می‌شوند و از آنجا که انسان توانایی به خاطر آوردن یک سری نامتناهی از رشته کاراکترهای تصادفی را ندارد، بنابراین رمزهای عبور یک‌بارمصرف اغلب به عنوان عامل‌های نوع دو شناخته می‌شوند که از دستگاه‌های پردازشی مانند token استفاده می‌کنند.

در برخی از محیط‌ها، رمزهای عبور اولیه برای حساب‌های کاربری کاربران به طور خودکار تولید می‌شوند. اغلب رمزهای عبور تولید شده به صورت رمز عبور ترکیبی است. رمز عبور ترکیبی، رمز عبوری است که از ترکیب دو یا چند کلمه نامرتبط به همراه عدد و نشانه در بین آنها ساخته می‌شود.

بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌یی، تولید رمزهای عبور ترکیبی برای کامپیوتر آسان است اما نباید برای مدت زمان طولانی از آنها استفاده کرد زیرا نسبت به حملات حدس زدن رمز عبور آسیب‌پذیر می‌شوند.

اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار می‌گیرند.

یک روش رمز عبور که کمی موثرتر از رمز عبور اولیه است، عبارت عبور است. عبارت عبور رشته‌ای از کارکترها است که معمولا طولانی‌تر از رمز عبور است.

استفاده از عبارت عبور فوایدی دارد از جمله آن که توسط ابزار brute force به سختی شکسته می‌شوند و هم‌چنین کاربر را تشویق می‌کند تا از رمز عبورهایی با کارکترهای متعدد استفاده کند که در عین حال به خاطر سپردن آنها هم آسان است.

با این حال در این میان بسیاری از سیستم‌ها، سیاست‌هایی برای رمز عبور اتخاذ می‌کنند تا ویژگی‌ها و املای رمز عبور را محدود کنند و بدین ترتیب امنیت بیشتری را برای شبکه خود به ارمغان آورند.

تعیین حداقل طول رمز عبور، حداقل عمر رمز عبور، حداکثر عمر رمز عبور، استفاده از سه یا چهار نوع کاراکتر در رمز عبور (حروف کوچک، حروف بزرگ، اعداد و نشانه‌ها) و ممانعت از استفاده مجدد برخی از رایج‌ترین محدودیت‌هایی رمزهای عبور به شمار می‌روند.

tanha.2011
14-05-2013, 16:20
ایتنا - این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.


آزمایشگاه شرکت پاندا سکیوریتی به کاربران از وجود کمپین ایمیل‌های کلاهبرداری که به تازگی در فضای مجازی به راه افتاده است خبر داد و آنها را نسبت به خطرات باز کردن ایمیل های ناآشنا آگاه کرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، همزمان با گسترش بحران مالی در جهان، مجرمان سایبری سعی می‌کنند با استفاده از هر ابزار در دسترس، پول مردم را به جیب خود منتقل کنند.

در این نوع از کلاهبرداری‌ها، مجرمان با ارسال یک پیام به ایمیل قربانی، سعی در به دست آوردن اطلاعات حساب بانکی آنها دارند تا در یک فرصت مناسب از این اطلاعات به نفع خود بهره ببرند.
براساس گزارش پاندا، این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.

در متن این پیام جعلی توضیح داده شده است که فرستنده پیام که خود را دوست قربانی نشان داده است، در تعطیلات است و کیف پولش، کارت های اعتباری و بلیط هواپیما همگی به سرقت رفته اند و برای بازگشت به خانه به پول نیاز دارد.
اگر گیرنده پیام در دام این کلاهبرداری بیفتد، پولش را به حساب فرد کلاهبردار منتقل کرده است.

به گزارش آزمایشگاه پاندا، هر روزه کلاهبرداری هایی از این دست و با هدف فریب کاربران اتفاق می افتد.
پیغام هایی که برای مدتی در اینترنت به راه می افتند و بعد از مدتی هم به دست فراموشی سپرده می شوند.
اما این پیام های جعلی نه تنها به مجرمان سایبری اجازه می دهد از حساب های بانکی قربانیان خود به نفع خود سود ببرند بلکه آنها توانسته اند به آدرس ایمیل دوستان شما دسترسی پیدا کرده و اعتماد شما را جلب کنند.

متاسفانه یکی از مشکلات مهم قربانیان پس از یک حمله هکری و دسترسی به حساب کاربری قربانیان، تغییر رمز عبور آنها و جلوگیری از ورود مالک اصلی حساب، به حساب کاربری خود است.

این مشکل زمانی جدی تر می شود که بسیاری از کاربران از یک رمز عبور یکسان برای حساب های کاربری فیسبوک و یا توئیتر خود استفاده می کنند و این اقدام به مجرمان سایبری اجازه می دهد کلیه حساب های کاربری فرد قربانی را تحت کنترل خود در آورند.

PandaActiveScan یک راهکار همیشگی و رایگان
قبل از هر چیز آزمایشگاه پاندا به کاربران توصیه می کند همیشه گوش به زنگ این حملات بوده و به دنبال یک راه حل امنیتی موثر باشند.
از این رو پاندا استفاده از نرم افزار آنلاین و رایگان ActiveScan را به منظور شناسایی و پاکسازی کدهای مخرب و تهدیدات امنیتی به کاربران پیشنهاد می کند.

این نرم افزار وضعیت فعلی سیستم را به صورت آنلاین رصد و کلیه حفره های امنیتی، نقایص، آسیب پذیری های سیستم عامل و نرم افزارهای کاربردی و در نهایت نفوذهای غیرمجاز به سیستم شما را شناسایی می کند.

همچنین نرم افزار رایگان PandaActiveScan ۲.۰ از فناوری هوش یکپارچه پاندا و همچنین فناوری ابر بهره‏مند است وبا هر نوع ضدویروس نصب شده بر روی سیستم شما سازگار خواهد بود. علاوه بر این، این نرم افزار ضمن بروز رسانی دائم، مستمر و لحظه به لحظه با کلیه انواع مرورگرهای اینترنت نیز سازگاری کامل دارد.

tanha.2011
14-05-2013, 16:21
در پی حملۀ سایبری به عابربانکها، همزمان با حملات هکری، 45 میلیون دلار از دارایی‌های چند مؤسسۀ مالی در نقاط مختلف جهان طی چند ساعت به سرقت رفت.


به گزارش ایسنا، گروهی هفت نفره که مقر اصلی آن در نیویورک است، تنها با استفاده از روشهای هک، پس از ورود به سیستمهای شرکتها، به دستگاه‌های عابر بانک آنها دسترسی یافته و میلیونها دلار را ظرف تنها چند ساعت به سرقت بردند.


بنا بر گفتۀ مسوولان مربوطه، این گروه اکتبر 2012 تا آوریل 2013 در دو عملیات مجزا به کلاهبرداری سایبری اقدام کردند.


اولین عملیات آنها در 22 دسامبر اجرا شد که طی آن، گروه مذکور یک پردازندۀ عابر بانک را مورد هجوم قرار دادند. این پردازنده مبادلات کارتهای پیش­‌پرداختی مسترکارت را که بانک ملی رأس‌الخیمه در امارات متحدۀ عربی منتشر کرده بود به عهده داشت.


گروه هکری مذکور پس از -- کردن شبکۀ سازمان، به حسابهای کارتهای پیش‌پرداختی وارد شدند و در تراز حسابها و محدودۀ برداشت از حساب دست بردند.


در مجموع، بیشتر از 4500 نقل و انتقال عابربانکی در حدوداً 20 کشور جهان صورت گرفت که نتیجۀ آن خسارتی 5 میلیون دلاری بود. تنها در منطقۀ نیویورک 400 هزار دلار از 140 دستگاه مختلف عابربانک در مدت زمان 2 ساعت و 25 دقیقه برداشت شد.


بر اساس اطلاعات سایت سازمان فناوری اطلاعات، این گروه در دومین عملیات خود که مابین 19 و 20 فوریه انجام شد، باز هم به شبکۀ پردازندۀ کارت اعتباری که به کارتهای پیش‌پرداختی مسترکارت خدمات می‌داد نفوذ کردند. این کارتها را بانک مسقط در عمان صادر کرده بود. مانند عملیات قبلی، گروه مذکور حسابهای کارتهای پیش‌پرداختی را -- و داده‌های آنها را منتشر کرد.


در نهایت، این گروه در اقدامی سراسری، به برداشت از حسابها دست زد و در 24 کشور در مدت حدوداً 10 ساعت مبلغ 40 میلیون دلار برداشت کرد.


بنا به گفتۀ تام کراس، مدیر بخش تحقیقات امنیتی لانکوپ (Lanope)، چیزی که این نوع حملات را منحصر به فرد میسازد تنها مهارت فنی لازم برای آن نیست، بلکه سطح تدارکات و همکاری لازم برای اجرای همزمان برداشتها از تعداد فراوان دستگاه‌های عابربانک نیز هست.


به گفتۀ این متخصص، باید نقاط ضعفی را که به این نفوذ منجر شده پیدا کرد.


هم اکنون بانکهای خسارت دیده در حال بررسی شیوه‌های جبران خسارت‌اند و نظر به تازگی این نوع خسارات در دنیای سایبری مالی، هنوز قوانین و مقررات مربوط به آنها در حال شکل‌گیری است و قطعیت نیافته است. متخصصان مربوطه معتقدند که جبران خسارات وارده یا باید از طریق شرکتهای پردازنده صورت گیرد و یا بیمه‌گرها خسارت را بپردازند. شرکتهای پردازنده از این جهت مسوول شناخته میشوند که بعضی بررسی‌ها حاکی از ضعف یا فقدان سیستمهای دفاعی استاندارد در آنها بوده است.


پردازندۀ بانک مسقط شرکت اینستیج در کالیفرنیا و پردازندۀ بانک ملی رأس‌الخیمه شرکت الکتراکارد سرویسز هندوستان بود.

tanha.2011
14-05-2013, 16:22
ایتنا - بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول AV-TEST به دست آورد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بیت دیفندر مقام اول را در نخستین تست نسخه آزمایشی ضدبدافزارها در سال ۲۰۱۳ کسب کرد.


به گزارش ایتنا بیت دیفندر، خالق راهکارهای جهانی نرم‌افزار ضدبدافزارها، پس از شرکت در آزمایش شرکت تحلیلگران مستقل AV-TEST، پیشتازی خود را در گستره صنعت سال ۲۰۱۳ حفظ کرد.
بیت دیفندر این آزمایش را با کسب امتیازی عالی برای مبارزه با ویروس‌ها، کرم‌ها، تروجان‌ها و دیگر تهدیدات آنلاین پشت سر گذاشت.

نرم‌افزار اینترنت سکیوریتی ۲۰۱۳ شرکت بیت‌دیفندر که در این آزمون مورد تست قرار گرفت، با کسب امتیاز ۱۷ از مجموع امتیاز کل ۱۸ رتبه نخست را در بین ۲۵ محصول امنیتی دیگری که در این آزمون شرکت کرده بودند کسب نمود.
جزئیات امتیازاتی که بیت دیفندر کسب کرده به این شرح است: امتیاز ۶ از مجموع کل ۶ امتیاز در بخش حفاظت، امتیاز ۶ ازمجموع کل ۶ امتیاز در بخش قابلیت استفاده و امتیاز ۵ از مجموع کل ۶ امتیازات در بخش عملکرد.

گفتنی است که این آزمایش مربوط به ماه‌های ژانویه و فوریه ۲۰۱۳ می‌باشد و برای اولین بار توسط AV-TEST بر روی ویندوز ۸ صورت گرفت.
این نتایج تمامی ۲۵ رقیب دیگر را از گردونه خارج کرد و بار دیگر مهر تاییدی بر پیشتازی بیت دیفندر در گستره این صنعت زد

سایر رقبایی که در کنار بیت دیفندر تست و بررسی شدند شامل سیمانتک، کسپرسکی، PC Tools، AVG و دیگر برندها بودند.

در ضمن کسب ۵/۱۱ امتیاز از مجموع ۱۸ امتیاز ممکن برای برنامه پیش فرض کاربردی مدافع ویندوز، که همراه با بسته ویندوز ۸ عرضه می‌شود، نشان داد که کاربران ویندوز ۸ به یک ضد بدافزار پیشرفته برای حفاظت از سیستم عاملشان نیاز دارند.

آندریاس مارکس، مدیر عامل شرکت AV-TEST در این رابطه اظهار داشت: بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول به دست آورد.
وی همچنین افزود ما در AV-TEST به این عملکرد برجسته توسط BitDefender ، به عنوان شرکتی که ثبات قابل توجهی نشان داده شده است، عادت کرد‌ه‌ایم.

کاتالین کوزوی، مدیر بخش امنیت استراتژیک بیت دیفندر، نیز بعد از کسب این موفقیت اعلام کرد که بیت دیفندر با کسب نتایج فوق‌العاده درتمام تست‌هایی که توسط شرکت‌های تست مستقل در سال‌های اخیر صورت گرفته اعتباری غیرقابل انکار کسب کرده است. ما مشتاق هستیم تا ببینیم که چگونه می‌توانیم در سال ۲۰۱۳ پیشرفت بیشتری داشته باشیم. وی گفت ما تلاش و شور و شوق خود را چند برابر کرده‌ایم تا در فشرده‌ترین رقابت‌های موجود پیروز شویم.

همچنین در مراسمی که توسط شرکت AV-Comparatives، یکی دیگر از سازمان‌های بزرگ تست مستقل، در اوایل سال جاری جهت اعطای جوایز برگزار شد، بیت‌دیفندر به عنوان محصول برتر سال ۲۰۱۲ معرفی شد، این جایزه پس از آن به بیت دیفندر اعطا شد که سه ستاره کامل در هشت دوره آزمون سال گذشته کسب کرد.

علاوه بر این، ماه گذشته، بیت دیفندر موفق به کسب جایزه VBSpam+ از شرکت تجزیه و تحلیل مستقل و آزمایش Virus Bulletin گردید.
این جایزه برای تشخیص قابل توجه هرزنامه و صفر بودن میزان تشخیص نادرست اهدا گردید.

بیت دیفندر به مدت چهار سال متوالی موفق به کسب این جایزه در هر مرحله از تست‌های Virus Bulletin شد.
این موفقیت، بیت دیفندر را به محصولی در بازار تیدیل کرده است که مورد بیشترین آزمایش‌ها قرار گرفته و نیز بیشترین جوایز را به خود اختصاص داده است.

tanha.2011
14-05-2013, 16:23
ایتنا- پلیس فدرال آمریکا همکاری نزدیک با بانک‌ها را برای مبارزه با حملات سایبری ضروری دانست.



به گزارش ایتنا از ایسنا، ریچارد مک‌فیلی، از مقامات بلندپایه پلیس فدرال آمریکا در این خصوص گفت: در این راستا افسران امنیتی بانک‌ها و دیگر افراد فعال در این زمینه را در ۴۰ دفتر خود در سراسر آمریکا گردهم آوردیم تا در یک ویدئو کنفرانس محرمانه شرکت کنند.

وی تصریح کرد: این ویدئو کنفرانس یک روزه بخشی از تلاش گسترده‌تر پلیس فدرال آمریکا برای ارتباط با قربانیان حملات سایبری بوده است که برخی از آنها تصور می‌کنند همکاری با اف‌بی‌آی می‌تواند به حسا‌س‌تر شدن رسانه‌ها و سرمایه‌گذاران به بانک‌های آنها منتهی شود.

او افزود: ما پس از حملات گسترده اخیر شیوه عملکرد خود را برای مقابله با حملات سایبری تغییر داده‌ایم.

به گزارش رویترز، این اظهارات در حالی صورت می‌گیرد که طی ماه‌های گذشته بانک‌های آمریکا به طور گسترده مورد حملات سایبری قرار گرفته‌اند و دولت آمریکا هکرهای چینی را مسوول این حملات می‌داند.

در این راستا چندی پیش چین و آمریکا توافق کردند تا کارگروهی برای بررسی مشکلات سایبری بین دو کشور ایجاد شود.

به گزارش ایسنا، حملات سایبری اخیر به وب‌سایت‌های آمریکایی که انگشت اتهام را به سمت چینی‌ها نشانه رفت و گسترش اعتراضات در این خصوص، باعث شد تا دو کشور برای بررسی این موضوع با تشکیل کارگروهی دوجانبه موافقت کنند.

جان کری، وزیر امور خارجه آمریکا که در یک سفر کاری در چین به سر می‌برد، از پکن اعلام کرد که دو کشور برای تشکیل این گروه اعلام آمادگی کرده و در خصوص آن به توافق رسیدند.

وی پس از دیدار با وانگ یی، وزیر امور خارجه چین گفت: در دنیای مدرن امروزی امنیتی سایبری بخش مالی، بانک‌ها، نقل و انتقالات مالی و بسیاری دیگر از بخش‌ها را تحت تاثیر قرار می‌دهد و برای ما واضح است که هر کشوری تلاش‌ می‌کند تا در این خصوص از شهروندان خود، حقوق خود و زیرساخت‌های خود محافظت کند.



به گزارش خبرگزاری رویترز، پیشتر وزیر امور خارجه چین درخواست کرده بود تا تلاش مشترکی از سوی دولت‌های آمریکا و چین برای افزایش امنیت در فضای مجازی صورت بگیرد.

وی تصریح کرده بود که آمریکا و چین باید برای افزایش اعتماد دوجانبه در این زمینه با یکدیگر همکاری نزدیک‌تری داشته باشند.

tanha.2011
15-05-2013, 15:43
ایتنا- این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.



شركت مایكروسافت به كاربران فیس بوك هشدار می دهد كه یك قطعه بدافزار جدید با ظاهر یك توسعه دهنده گوگل كروم یا یك افزونه فایرفاكس مشاهده شده است و به عنوان یك تهدید برای ارتباط ربایی حساب های كاربری فیس‌بوك به شمار می رود.


به گزارش ایتنا از مرکز ماهر، این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.


زمانی كه این بدافزار دانلود می شود، بررسی می‌كند كه آیا كامپیوتر آلوده شده وارد حساب كاربری فیس بوك شده است یا نه و پس از آن یك فایل پیكربندی شده را دانلود می‌كند كه شامل فهرستی از دستورات لازم برای توسعه مرورگر می باشد.


سپس این بدافزار یكسری عملیات را بر روی فیس بوك اجرا می كند از جمله موافقت با یك صفحه، به اشتراك گذاری، گذاشتن مطلب، عضو گروه شدن و گفتگو با دوستان دارنده حساب كاربری.


شركت مایكروسافت توضیح نداده است كه این بدافزار چگونه خود را نصب می كند و یا چه تعداد حساب كاربری توسط این بدافزار آلوده شده است.

tanha.2011
15-05-2013, 15:43
ایتنا- هكرها پیش از ارسال ایمیل‌های بدافزاری، اقدام به تماس گرفتن با قربانی می‌كنند تا اعتماد وی را جلب نمایند.



سایمانتك اظهار كرده است كه یك كمپین پیچیده مهندسی اجتماعی، كارمندان فرانسوی زبان وزارت مالیات و دارایی را هدف قرار داده است.


به گزارش ایتنا از مرکز ماهر، در این روش با قربانی تماس گرفته شده و از وی سؤال می‌شود كه آیا می‌تواند فاكتوری را كه از طریق ایمیل ارسال می‌شود پردازش نماید یا خیر. در نتیجه اعتماد قربانی جلب شده و راحت‌تر فریب می‌خورد.

این نوع حمله پیش‌تر نیز علیه سازمان‌های فرانسوی اتفاق افتاده بود.
به گفته سایمانتك شواهدی وجود دارد كه نشان می‌دهد این حملات از فوریه ۲۰۱۳ آغاز شده‌اند، اما از ماه آوریل مهاجمان شروع به تماس تلفنی پیش از ارسال ایمیل كرده‌اند.

مهاجمان شماره تلفن و ایمیل فرد قربانی را به دست می‌آورند. این اهداف به اطلاعات حساس مالی دسترسی دارند و رسیدگی به فاكتورها بخشی از كار عادی روزمره آنها است.

به گفته سایمانتك از آنجایی كه رسیدگی به فاكتورها كاری است كه این افراد به شكل عادی و روزمره انجام می‌دهند، احتمال موفقیت این فریب بالا است.

ایمیل ارسالی توسط مهاجمان شامل یك لینك خرابكار یا یك پیوست بدافزاری است. سایمانتك می‌گوید كه برنامه پیوست این ایمیل ویرایشی از W۳۲.Shadesrat می‌باشد كه یك تروجان دسترسی از راه دور است كه هكرها برای سرقت اطلاعات از سیستم‌ها مورد استفاده قرار می‌دهند.

بر اساس گزارش سایمانتك در سال ۲۰۱۱، Shadesrat می‌تواند كلمات عبور را سرقت كرده و حملات انكار سرویس توزیع شده را هدایت نماید.

این شركت اظهار داشت كه ممكن است مهاجمان صرفاً اطلاعات اندكی در مورد قربانی خود داشته باشند و به كسانی كه چنین تماس‌هایی دریافت می‌كنند توصیه كرده است كه با چند سؤال در مورد اعتبار تماس‌گیرنده اطمینان حاصل كنند. همچنین اطلاعات حساس باید رمز شده باشند.

tanha.2011
15-05-2013, 15:44
ایتنا - سناتورهای آمریکایی دولت این کشور را مجبور کردند تا تحریم‌های بیشتری علیه کشورهایی انجام دهند که به شرکت‌های آمریکایی و آژانس‌های دولتی آن حملات سایبری انجام دادند.



دو سناتور آمریکایی از کنگره و "باراک اوباما"(Barack Obama) رئیس جمهور این کشور خواستند تا تحریم‌ها و فشارهای خود را روی مهاجرت مردم از چین و دیگر کشورهایی که به صورت غیرقانونی حملات سایبری را مقابل آمریکا انجام داده‌اند، افزایش دهند.


به گزارش ایتنا از شماران سیستم، این سناتورها که در مجلس قانون‌گذاری آمریکا حضور دارند دولت این کشور را مجبور کردند تا تحریم‌های بیشتری علیه کشورهایی انجام دهند که به شرکت‌های آمریکایی و آژانس‌های دولتی آن حملات سایبری انجام دادند.

سناتور "شلدون وایتهاوس"(Sheldon Whitehouse) و سناتور "لیندسی گراهام"(Lindsey Graham) به سازمان‌های مختلف آمریکا از جمله وزارت دادگستری و دفتر فدرال پیگیری‌های آمریکا بیانیه خود را ارسال کردند و توضیح دادند که کشور آمریکا از این طریق می‌تواند گامی مثبت مقابل حملات سایبری بردارد.

این افراد اعلام کردند که کنگره باید جلوی مهاجرت مردم از کشورهایی که حملات سایبری علیه آمریکا انجام می‌دهند را بگیرد و محدودیت‌های خود را علیه این کشورها بیشتر کند.

گراهام پیش از جلسه کمیته قضایی مجلس سنای آمریکا توضیح داد: «دوستان چینی ما هرآنچه که در آمریکا وجود دارد را به سرقت می‌برند و هر طور که بخواهند به ما حمله می‌کنند. ما قصد داریم ملت خود را از این جریان آگاه کنیم و بگوییم که اگه شما قصد داشته باشید به رویه کنونی ادامه دهید، باید هزینه آن را بپردازید.»

~~~
15-05-2013, 17:14
هشدار مایکروسافت به کاربران فیس بوک
این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در کشور برزیل مشاهده شده است و سعی می کند تا خودش را به روز نگه دارد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از مرکز ماهر، شرکت مایکروسافت به کاربران فیس بوک هشدار می دهد که یک قطعه بدافزار جدید با ظاهر یک توسعه دهنده گوگل کروم یا یک افزونه فایرفاکس مشاهده شده است و به عنوان یک تهدید برای ارتباط ربایی حساب های کاربری فیس بوک به شمار می رود.

زمانی که این بدافزار دانلود می شود، بررسی می کند که آیا کامپیوتر آلوده شده وارد حساب کاربری فیس بوک شده است یا نه و پس از آن یک فایل پیکربندی شده را دانلود می کند که شامل فهرستی از دستورات لازم برای توسعه مرورگر می باشد. سپس این بدافزار یکسری عملیات را بر روی فیس بوک اجرا می کند از جمله موافقت با یک صفحه، به اشتراک گذاری، گذاشتن مطلب، عضو گروه شدن و گفتگو با دوستان دارنده حساب کاربری.
شرکت مایکروسافت توضیح نداده است که این بدافزار چگونه خود را نصب می کند و یا چه تعداد حساب کاربری توسط این بدافزار آلوده شده است.

tanha.2011
17-05-2013, 08:58
کارشناسان آزمایشگاه ویروس یابی کاسپرسکی اعلام کردند که کشورهای حوزه بالتیک از کانونهای مهم انتشار ویروس‌های مخرب در شبکه های رایانه‌یی جهان هستند.


به گزارش خبرنگار خبرگزاری دانشجویان ایران(ایسنا) در اروپای شرقی، بر این اساس 26.48 درصد از رایانه‌های فعال در لیتوانی آلوده به ویروس‌های مخرب رایانه‌یی هستند.


این میزان در دو کشور لتونی و استونی به ترتیب 24.98 درصد و 24.46 درصد است.


به گفته کارشناسان این شرکت، بیشترین روش هکرها برای آلوده‌سازی سیستم‌های رایانه‌یی و نفوذ به اطلاعات در منطقه بالتیک استفاده از اسکریپت‌های مخرب است.


بسیاری از این بدافزارها به شکل هرزنامه و تبلیغات اینترنتی در میان کاربران اینترنتی در سراسر جهان منتشر می‌شود.


گفته می‌شود چیره دست‌ترین هکرهای برنامه‌نویس در منطقه بالتیک حضور دارند و در آزمایشگاه‌های مخفی خود روزانه هزاران برنامه آلوده را وارد شبکه جهانی اینترنت می‌کنند.

tanha.2011
18-05-2013, 13:04
ایتنا- راحت‌تر شدن زندگی و ارتباطات از مزایای غیرقابل انکار تکنولوژی‌ها هستند. اما هر تغییری، پیامدهایی هم به دنبال دارد.


عضو هیات علمی دانشگاه ورود تکنولوژی به زندگی افراد را توام با خطراتی دانست و لازمه دفع این خطرات را آگاهی دادن همگانی افراد دانست.



به گزارش ایتنا از ایسنا، امیدعلی مسعودی عضو هیئت علمی دانشگاه گفت: سبک زندگی در واقع مربوط به نوع مصرف است؛ این که چه کالا و خدمتی را برای خود انتخاب کنم و یا برای دریافت اطلاعات از چه رسانه‌ای استفاده کنم.


وی در این رابطه افزود: رسانه‌ها می‌توانند با اطلاعات و تبلیغاتی که منتشر می‌کنند و بر سبک زندگی افراد تاثیر مستقیم یا غیرمستقیم داشته باشند.


این پژوهشگر در ادامه آثار تکنولوژی‌های ارتباطی را بستگی به میزان هماهنگی آن با فرهنگ غالب یک کشور دانست و افزود: تاثیر تکنولوژی‌های ارتباطی بر سبک زندگی تا وقتی که با فرهنگ و آداب و رسوم هماهنگ باشد مثبت است اما وقتی ناهماهنگی به بار آورد پیامد های منفی آن بروز می‌کند.


وی در رابطه با کاهش پیامدهای منفی آن گفت: این موضوع به برنامه‌ریزی و سیاست‌گذاری رسانه‌ای در یک جامعه اسلامی که باید در راستای فرهنگ اسلامی باشد. به طور مثال رسانه‌های کشوری اسلامی همچون ایران رسانه مصرف گرایی را تبلیغ نمی‌کنند در حالی که کشورهایی که از این الگو تبعیت میکنند، سعی در ایجاد فرهنگ مصرف دارند.


مسعودی ادامه داد: با حفظ فرهنگ اصیل خود در مقابل تکنولوژی می‌توانیم از سبک زندگی مقبول خود حفاطت کنیم و تغییر را فقط در راستای بهبود آن داشته باشیم.


وی در رابطه با خطراتی که تکنولوژی و سوءاستفاده از آن به همراه دارد اظهار کرد: این خطرات برای تمام سنین وجود دارد که با کسب آگاهی می توان در رفع آن قدم موثری برداریم ولی این محیط برای کودکان و نوجوانان و آسیب بیش تری به دنبال دارد.


itna.ir

tanha.2011
18-05-2013, 13:05
ایتنا - شرکت کامگارد به عنوان بهترین توزیع‌کننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

کسپرسکی کامگارد را به عنوان بهترین توزیع‌کننده VAD در دسته محصولات تجاری کسپرسکی برگزید.


به گزارش ایتنا در گردهمایی نمایندگان خاورمیانه کسپرسکی که هفته گذشته در راس الخیمه دوبی با حضور مهمانانی از ایران، امارات متحده عربی، کویت، عربستان و عمان برگذار شد، با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد.

در این همایش که همراه با معرفی قابلیت های جدید محصولات کسپرسکی بود، مدیران منطقه ای کسپرسکی ضمن معرفی برنامه‌های این شرکت برای شبکه توزیع، بازار خدمات امنیت و ضدبدافزار منطقه و آینده آن را بررسی نمودند.

سخنرانان این مراسم، تارک کوزباری (مدیر منطقه‌ای کسپرسکی)، خالد ابوبکر (مدیر فروش شرکتی) و حسام شیخ علی (مدیر کانال فروش) در خصوص سر فصل‌هایی همچون مزایای آخرین محصول کسپرسکی End Poin Security ۱۰، برنامه‌های این شرکت را برای شبکه توزیع به سخنرانی پرداختند و حاضران در کارگاه‌های عملی با ویژگی‌های جدید محصولات کسپرسکی آشنا شدند.

در انتهای این برنامه دو روزه نیز کسپرسکی با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد که در این بخش شرکت کامگارد به عنوان بهترین توزیع‌کننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.

از مهم‌ترین دلایل این انتخاب، تمرکز دقیق بر روی فروش، بازاریابی و تبلیغات و همچنین پشتیبانی فنی و آموزش مناسب محصولات رده شرکتی و تجاری کسپرسکی است.
کامگارد با کسب بالاترین تعداد مشتریان راضی و وفادار در این رده به این موفقیت دست یافته است.

محمد مبصری ضمن ابراز خرسندی از کسب دوباره عنون توزیع‌کننده برتر کسپرسکی در خصوص دریافت نشان ویژه توزیع‌کننده برتر محصولات تجاری گفت: دریافت چنین عنوانی نشانگر تلاش شبانه‌روزی و بی‌وقفه کامگارد و تمام همکاران ما است و امیدواریم با بهبود بسترهای مرتبط با کسب و کار دوستانمان و ارتقا سطح دانش فنی کل شبکه توزیع کامگارد این عنوان را در سطوح مختلف حفظ کنیم.
او افزود: همکاری کامگارد در کسپرسکی در سال آینده نیز بر اساس استراتژی و برنامه‌های کلان دو شرکت در سطوح مالی ادامه خواهد یافت.


itna.ir

tanha.2011
18-05-2013, 13:13
یکی از رخنه‌های اصلاح شده ColdFusion هدف حمله مهاجمان قرار گرفته است.



به گزارش خبرگزاری دانشجویان ایران(ایسنا)، شرکت ادوب محصولات Reader، فلش پلیر و ColdFusion خود را به منظور برطرف کردن چندین آسیب‌پذیری حیاتی، به روز‌رسانی کرد. در حال حاضر یکی از رخنه‌های اصلاح شده ColdFusion هدف حمله مهاجمان قرار دارد.


در راهنمایی امنیتی شرکت ادوب آمده است: به روزرسانی‌های Adobe Reader و آکروبات شامل برطرف شدن 27 آسیب پذیری است که 24 آسیب پذیری می تواند به اجرای کد دلخواه منجر شود و در این میان یکی از رخنه‌ها می تواند به مهاجم اجازه دهد تا از محافظت sandbox در Adobe Reader عبور کند.


شرکت ادوب به کاربران Reader و آکروبات توصیه می کند تا نرم افزارهای خود را به جدیدترین نسخه به روزرسانی کنند. بنا بر اعلام مرکز ماهر، به روزرسانی منتشر شده برای فلش پلیر 13 آسیب پذیری را برطرف می‌کند که می‌توانند به ایجاد خرابی در این نرم افزار منجر شوند و به طور بالقوه به مهاجمان اجازه دهند تا کنترل سیستم‌های آلوده شده را در اختیار بگیرند.


کاربران فلش پلیر برای ویندوز و مکینتاش باید این نرم افزار را به نسخه 11.7.100.202 به روزرسانی کنند و کاربران فلش پلیر برای لینوکس باید این نرم افزار را به نسخه 11.2.202.285 به روزرسانی کنند.

VAHID
18-05-2013, 22:35
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


حتی اگر با حملات فیشینگ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])آشنایی داشته باشید، باز هم یادآوری بد نیست چراکه در این مورد خاص هرگز نباید گارد خودتان را پایین بیاورید. در اینجا به یک نمونه از چنین حملاتی می پردازیم که هدف آن، مشتریان Absa، یکی از 4 بانک بزرگ افریقای جنوبی بوده.

سعی شده ایمیل کلاهبردارانه زیر، طوری وانمود کند که گویی از طرف اداره درآمد افریقای جنوبی فرستاده شده و رسید مالیاتی است:


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])زمانبندی ارسال صحیح است چون سال مالیاتی در 28 فوریه تمام می شود. سیستم آنلاین مربوط به مالیات نیز در سال جاری حتی از روی تلفن های هوشمند، قابل دسترسی است. اما مشتریان بانک Absa و هر بانک دیگری، باید هوشیار باشند زیرا "هیچ بانکی در هیچ زمانی" لینک ورود به حساب را از طریق ایمیل نمی فرستد، زیرا می خواهد این جمله برای مشتریانش جا افتاده باشد که "هرگز روی هیچ لینکی در ایمیل کلیک نکنید، چون از طرف بانک تان نیست."

هر چند در متن ایمیل بالا دو ایراد می توان یافت (اولی در طرز نوشتن Efilling که غلط و eFiling صحیح است و دومی در طرز نوشتن تاریخ، که در افریقای جنوبی ماه در وسط نوشته می شود ولی اینجا روز در وسط نوشته شده) ولی بسیاری از قربانیان از این کم توجه تر هستند که چنین گاف هایی را بگیرند، پس بررسی را ادامه می دهیم.

چنانچه مشتریان این بانک روی لینک کلیک می کردند، به سایتی در کره جنوبی می رفتند، نه سایت بانک شان. یک سرور اجاره ای که خدمات رایگان آن مناسب مقاصد سودجویان است. اما این سایت کره ای هم میزبان صفحات جعلی بانک مذکور نیست، بلکه به یک سایت -- شده دیگر در هلند وصل است که در آن فرآیند جعلی ورود به حساب کاربری آغاز می شود.

ظاهر صفحات بسیار حرفه ای است، زیرا دزدها از روی کدهای HTML و JavaScript بانک Absa کپی گرفته و آن را در سرور خودشان بازسازی کرده اند. یک کیبورد مجازی که پین کد مشتری را طلب می کند، آغازگر این حمله است:


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
سپس از قربانی رمز عبورش درخواست می شود:


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])نکته جالب این است که سیستم ورود به حساب بانک Absa از مشتریان فقط حروف مشخصی در رمز عبورشان را درخواست می کند که این کار در هر بار ورود، به طور تصادفی و با چیدمانی متفاوت انجام می گیرد. در نتیجه از لو رفتن کل رمز عبور مشتری، جلو گیری می شود یا آن را سخت تر می کند. اما در این حمله فیشینگ، سارقین خوش اشتها کل رمز عبور قربانی را طلب کرده اند تا از ورود همزمان به حساب او باز نمانند. پس درسی که می گیریم این است که با جزئیات صفحات آنلاین بانک میزبان خود آشنا شوید.

در گام بعدی، از قربانی خواسته شده که کد تاییدی تصادفی (RVN) که برای موبایل او فرستاده شده را وارد کند و این هم یک زنگ خطر دیگر است زیرا در راهنمای بانک نوشته شده که این کد تنها در موارد خاصی مورد استفاده دارد که چک کردن حساب، از جمله آنها نیست!


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])این مورد آخر نشانه ای است از حمله فیشینگ از نوع Man-in-the-Middle است؛ یعنی همزمان که قربانی دارد فرم های جعلی را پر می کند، اطلاعات کف دست سارق قرار می گیرد و او نیز معطل نمی کند و آنها را در سایت اصلی بانک وارد می کند. اما زمانی که او به کد RVN نیاز پیدا می کند، با توجه به اینکه به موبایل قربانی دسترسی ندارد، آن را با زیرکی از خود او می پرسد و قربانی هم از همه جا بی خبر، کدی را که به واسطه تلاش سارق برای ورود به حساب، به موبایل او (صاحب اصلی حساب) فرستاده شده، در صفحه جعلی وارد کرده و دو دستی کف دست سارق می گذارد.

یک نکته بسیار جالب دیگر هم در این حمله خرابکارانه هست. بنر زیر که هشداری است نسبت به قربانی شدن در حملات فیشینگ، در سایت جعلی قرار گرفته تا کاملا حواس قربانی را از دهان شیری که واردش شده، پرت کند. این یعنی نهایت پلیدی در رفتار کلاهبردارانه!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
درس مهم این است که هر فردی، سعی در چک کردن امنیت لینک هایی که در ایمیل دریافت می کند داشته باشد. با بررسی اصل بودن لینک ها، از طریق کلیک بر روی آیکون کوچکی که در سمت راست آدرس وبسایت قرار گرفته، بسیاری از خطرات از سر قربانی ها دور می شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
و در آخرین مرحله این حمله فیشینگ، تقاضا برای کد انتقال پول (TVN) را داریم:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])با TVN سارقین می توانند برای افرادی که در لیست ارسال وجه حساب هستند، پول ارسال کنند. خب شاید فکر کنید که این مهم نیست، چون فرد غیر آشنایی در این فهرست نیست ولی با داشتن RVN، سارقین می توانند ابتدا خودشان را در این فهرست ثبت کرده و سپس با داشتن TVN برای خود پول ارسال کنند.

مواردی که برای در امان ماندن از حملات فیشینگ باید به آنها توجه کنید، عبارت هستند از:


• خطاها یا موارد غیر عادی نوشتاری در متن ایمیل
• وجود لینک قابل کلیک کردن در متن ایمیل
• لینک هایی که به سایت هایی در کشورهای دیگر می روند
• صفحاتی که اصل بودن آنها قابل تایید نیست
• [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] نبودن صفحه ای که لینک به آن منتهی می شود
• استاندارد نبودن فرآیند ورود رمز
• درخواست های غیر عادی نظیر وارد کردن کد ارسالی به موبایلبا دانستن و رعایت این موارد، نگهبانِ حساب های بانکی خودتان باشید.








negahbaan.ir

sansi
19-05-2013, 12:53
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





وب سایت‌های دولتی متعددی در عربستان سعودی طی روزهای اخیر هدف حملات شدید سایبری قرار گرفتند که برای مدت کوتاهی موجب از کار افتادن آنها شده است.


به گزارش ایتنا از ایسنا، وزارت کشور عربستان به خبرگزاری دولتی این کشور (SPA) اعلام کرد که بر اساس تحقیقات انجام گرفته، منبع حملات از صدها آدرس پروتکل اینترنتی در چند کشور بوده است.


وب سایت وزارت کشور عربستان چهارشنبه هفته گذشته پس از اینکه با حجم عظیمی از درخواست سرویس روبرو شد، از کار افتاد اما پس از دو ساعت و انجام اصلاحات فنی لازم برای مقابله با حملات، فعالیتش را از سرگرفت.


این گزارش به انگیزه احتمالی هکرها اشاره نکرده است.


حملات سایبری پیشرفته رو به رشد که از سوی خلافکاران، هکرهای اکتیویست و دولت‌های خارجی انجام می‌گیرند، شرکت‌ها، سازمان‌های دولتی و اداره کنندگان زیرساخت‌های مهم و حساس را با چالش‌های کم سابقه‌ای روبرو کرده‌اند.


به گزارش رویترز، حمله سایبری که سال گذشته علیه شرکت نفتی ملی عربستان (آرامکو) انجام گرفت، به حدود ۳۰ هزار رایانه این شرکت آسیب زد و یکی از مخرب‌ترین حملات سایبری شناخته شد.


itna.ir

sansi
19-05-2013, 12:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





پژوهشگران امنیتی از کشف بدافزار جاسوسی جدیدی خبر داده‌اند که ابزارهای رایانه‌ای سازمان‌های دولتی و غیر دولتی در بیش از ۱۱۰ کشور جهان را آلوده کرده است.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب سایت computerworld، پژوهشگران شرکت ترند میکرو (Trend Micro) از کشف بدافزار جدیدی به نام سیف نت (SafeNet) خبر داده‌اند که ابزارهای رایانه‌ای در بیش از ۱۱۰ کشور جهان را آلوده کرده است.

این بدافزار که وظیفه جاسوسی از رایانه‌های میزبان را برعهده دارد، عمدتاً در وزارتخانه‌های دولتی، شرکت‌های تولید کننده فناوری، سازمان‌های رسانه‌ای، موسسات پژوهشی، دانشگاه‌ها و سازمان‌های مردم نهاد نفوذ کرده است.

بر اساس این گزارش، این بدافزار دارای دو سرور برای فرماندهی و کنترل است که از هر کدام برای یک حمله جداگانه استفاده شده است.

در یکی از این حملات رایانه‌های کاربران در کشورهای تبت و مغولستان هدف حمله این بدافزار قرار گرفته است که در آن از یکی از رخنه‌های امنیتی نرم افزار Word مایکروسافت سوءاستفاده شده است. اما در حمله دوم رایانه‌های کاربران در بیش از ۱۱۶ کشور جهان آلوده شده است.

یافته‌های پژوهشگران نشان می‌دهد این بدافزار در حمله دوم خود یازده هزار و ۵۶۳ آی پی آدرس را آلوده کرده است. هند، آمریکا، چین، پاکستان و فیلیپین پنج کشوری هستند که بدافزار سیف نت بیشترین فعالیت را در آنجا داشته است.

به گفته پژوهشگران، این بدافزار در مرحله اول فقط قادر به سرقت اطلاعات از رایانه‌های آلوده است، اما پس از آنکه یک رایانه را آلوده کرد، هکرها می‌توانند قابلیت‌های آن را ارتقا دهند.

این بدافزار می‌تواند گذرواژه‌های ذخیره شده در محیط مرورگرهایی مثل فایرفاکس و اینترنت اکسپلورر و یا اعتبارنامه‌های پروتکل ریموت دسکتاپ را که در ویندوز ذخیره شده است، به سرقت برد.

پژوهشگران شرکت ترند میکرو گفته‌اند سیف نت توسط یک مهندس نرم افزار بسیار ماهر و خبره طراحی شده است. آنها درباره انگیزه اصلی طراحان این بدافزار به نتایج مشخصی دست نیافته‌اند، اما احتمال داده‌اند آنها با مجرمان سایبری چینی در تماس باشند.


itna.ir

sansi
19-05-2013, 13:00
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان Malwarebytes فریب جدیدی را كشف كرده‌اند كه از طریق سرویس پیام فوری مایكروسافت یعنی اسكایپ در حال گسترش است.


به گزارش ایتنا از مرکز ماهر، این حمله فریبكارانه به‌صورت پیامی از طرف یك كاربر اسكایپ ظاهر می‌شود كه ادعا می‌كند كه كاربر قادر است با كلیك كردن بر روی لینك موجود در پیغام، نرم‌افزار خود را به اسكایپ Premium ارتقاء دهد.

البته این فریب اقدام به سرقت اطلاعات حساب كاربر كرده و سپس یك تروجان بانكی شناخته شده را به سیستم وی وارد می‌كند.

اگرچه اسكایپ و سایر سرویس‌های پیام فوری مدت‌ها است كه ابزار مطلوبی برای مجرمان سایبری محسوب می‌شوند، ولی یك تحلیل‌گر بدافزار در Malwarebytes عقیده دارد كه این حمله خاص غیرمعمول است، چراكه اعتبار قربانی را پیش از ادامه كار بررسی می‌كند.

وی توضیح داده است كه درصورتی‌كه جزئیات لاگین جعلی یا غلط وارد كنید، این بدافزار به كار خود ادامه نمی‌دهد. فقط درصورتی‌كه جزئیات حساب كاربری به‌صورت صحیح وارد شود، صفحه‌ای مشابه صفحه رسمی دانلود اسكایپ به وی نمایش داده می‌شود كه سعی خواهد كرد یك فایل اجرایی به نام SkypePremiumSetup یا چیزی مشابه آن را نصب نماید.

یك صفحه popup نمایش داده شده و ادعا می‌كند كه بسته premium كاربر فعال شده است. اما در حقیقت كامپیوتر قربانی با یك تروجان كه قادر است اطلاعات مالی و بانكی وی را سرقت نماید آلوده شده است.

علاوه بر این، اكنون حساب اسكایپ قربانی برای انتشار این فریب مورد سوء استفاده قرار می‌گیرد و پیغامی مشابه قبلی برای لیست تماس وی ارسال می‌شود.


itna.ir

tanha.2011
19-05-2013, 13:26
ایتنا- مهاجم می‌تواند با عبور از قفل صفحه نمایش به داده‌های موجود بر روی صفحه home دسترسی یابد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مهاجمان قادر هستند از قفل صفحه نمایش گوشی هوشمند گلكسی نوت II سامسونگ عبور كنند. این نقص امنیتی به مهاجم اجازه می‌دهد كه PIN code، كلمات عبور طولانی و حتی ویژگی بازگشایی قفل از طریق بررسی چهره را دور بزند.


به گزارش ایتنا از مرکز ماهر، هنوز مشخص نیست كه این نقص امنیتی به این دستگاه سامسونگ، پلتفورم اندروید و یا هردو مربوط است.

اما به هر حال ممكن است این نقص محدود به نوت II سامسونگ یا اندروید ۴.۱.۲ نباشد و كاربران و مدیران IT باید دستگاه‌های خود را تست نمایند.

مهاجم می‌تواند از طریق صفحه نمایش قفل شده، دكمه تماس‌های اضطراری را فشار دهد. سپس با فشرده نگاه داشتن دكمه home، صفحه home قفل نشده برای مدت كوتاهی نمایش داده می‌شود.

این برای مشاهده چیزهایی كه بر روی صفحه home قرار دارند كافی است.

تغییر نرم‌افزار قفل صفحه نمایش نیز درصورتی‌كه همچنان دسترسی به شماره‌گیر اضطراری را داشته باشد تأثیری در حل این مشكل ندارد.

چند هفته پیش نقص امنیتی مشابهی در قفل صفحه نمایش آیفون اپل كه iOS ۶.۱ را اجرای می‌كند نیز كشف شده بود. اما برخلاف اپل، هنوز ترمیمی برای مشكل گلكسی نوت II عرضه نشده است.

VAHID
19-05-2013, 17:15
ایتنا - مطمئن باشید شما می‌توانید با استفاده از روش‌های امنیتی موثر و حتی با بکارگیری ابزارهای امنیتی رایگان روی خوش اینترنت را دیده و هرگز در دام ترفندهای مخرب تبهکاران اینترنتی گرفتار نشوید.


ابتدای هفته گذشته مقامات ارشد قضایی امریکا خبر از بزرگ‌ترین سرقت سایبری جهان دادند. سرقتی که طی آن، هزاران حساب بانکی در بیش از ۲۶ کشور جهان ه.ک شد و در مجموع ۴۵ میلیون دلار به سرقت رفت.
کارشناسان امنیتی، دلیل اصلی این سرقت ها را پیچیدگی و یا هوشمندی روش‌های ه.ک و نفوذ ندانسته‌اند، بلکه عدم رعایت اصول اولیه امنیت از سوی موسسات کوچک و بزرگ مالی و همچنین کاربران اینترنت عنوان کردند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ممکن است هر کسی در ابتدا و با شنیدن این خبر به امنیت خدمات اینترنتی، بانکداری و موسسات مالی شک کند و یا حتی ممکن است از خیر یک خرید اینترنتی بگذرد. اما مطمئن باشید شما می‌توانید با استفاده از روش‌های امنیتی موثر و حتی با بکارگیری ابزارهای امنیتی رایگان روی خوش اینترنت را دیده و هرگز در دام ترفندهای مخرب تبهکاران اینترنتی گرفتار نشوید.
در ادامه ابزارهای امنیتی کاملاً رایگان شرکت پاندا سکیوریتی را به شما معرفی می‌کنیم تا با نصب آسان آنها از اطلاعات مالی و حساب‌های بانکی خود مراقبت کرده و برای خود یک حریم خصوصی غیر قابل نفوذ بسازید.

Panda Bootable Antivirus
این ضدویروس رایگان، ابزاری قدرتمند برای پاکسازی بدافزارهایی است که اجازه راه اندازی مجدد را از سیستم شما گرفته اند. بدافزارهایی مانند Sality, Confiker /K۲و... کاملا با این ابزار قابل پاکسازی هستند.

Panda USB Vaccine
این ابزار، بهترین گزینه برای جلوگیری از نقل و انتقال خودکار ویروس ها از حافظه‌های جانبی (فلش مموری ها، هارد دیسک‌های اکسترنال و...) به رایانه شما و برعکس است. با نصب این ابزار بدافزارهایی که قابلیت انتشار خودکار دارند غیرفعال شده و قادر به کپی شدن نخواهند بود.

Panda secure Vault
این ابزار، فایل ها، اسناد و اطلاعات حیاتی شما را رمزگذاری می کند. بطوریکه حتی در صورت سرقت یا گم شدن، این اطلاعات برای سارق قابل استفاده نخواهند بود.

Panda ActiveScan ۲.۰
این نرم افزار آنلاین برای شناسایی و پاکسازی کدهای مخربی که توسط آنتی ویروس شما شناسایی نشده اند، کاربرد دارد. اگر قصد دارید از خدمات اینترنتی بانک ها استفاده کنید حتما یکبار رایانه تان را توسط این ابزار قدرتمند اسکن کنید.

Panda Firewall
شما برای یک ارتباط امن هنگام خریدهای اینترنتی باید سیستم خود را به یک فایروال قدرتمند مجهز کنید. این فایروال به شما این اطمینان را می دهد تا علاوه بر پیشگیری از حملات هک، امنیت اطلاعات و ارتباطات خود را افزایش دهید.

Panda Virtual Keyboard
یک صفحه کلید مجازی امن برای انجام فعالیت‌های مالی و بانکی بسیار ضروری به نظر می رسد. با فعال کردن این ابزار امنیت رمزهای عبوری که تایپ می کنید را تضمین خواهید کرد.

Panda Identity Protection
با فعال کردن این ابزار یک لایه اضافی برای کلیه اطلاعاتی که به نحوی با هویت و شخصیت حقوقی و حقیقی شما در ارتباط است، تعریف شده و از هرگونه دسترسی غیرمجاز و یا سوءاستفاده مخصوصا بهنگام انجام تراکنشهای مالی روی اینترنت جلوگیری می کند.

Panda Safe Browser (Sandboxing)
با کمک این ابزار تمام جستجوهای اینترنتی تان در یک فضای مجازی انجام خواهد شد. با کمک این ابزار حتی اگر به وب سایت‌های آلوده سر بزنید و یا یک فایل مخرب را دانلود کنید، هیچ آسیبی به رایانه شما وارد نخواهد شد.

Panda Cloud Cleaner
این نرم افزار یکی از قدرتمندترین اسکنرهای حال حاضر با قابلیت پاکسازی انواع بدافزارهایی است که به راحتی قابل ردیابی نیستند. کلیه مراحل بروزرسانی، کشف و پاکسازی توسط این ابزار به صورت کاملاً خودکار انجام می شود.
برای دریافت هر یک از این ابزارها میتوانید به وب سایت فارسی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه نمایید.







itna.ir

tanha.2011
20-05-2013, 12:56
محققان موسسه امنیتی ترندمیکرو از شناسایی یک شبکه جاسوسی سایبری فعال خبر داده اند که به رایانه های مختلف در بیش از 100 کشور جهان حمله کرده است.

به گزارش فارس به نقل از اینفوورلد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، رایانه های مورد حمله قرار گرفته متعلق به وزارتخانه های دولتی، شرکت های فناوری، موسسات رسانه ای، نهادهای تحقیقاتی دانشگاهی و سازمان های غیردولتی بوده اند.برای فریب کاربران رایانه های مورد هدف از حملات موسوم به پیشینگ استفاده شده است. این ایمیل ها حاوی فایل های ضمیمه آلوده ای بودند که با باز کردن آنها بدافزارهای جاسوس بر روی رایانه کاربر نصب شده و سرقت اطلاعات به سهولت صورت می گرفته است.در جریان بررسی موارد این حمله دو سرور کنترل و فرمان شناسایی شده که اگر چه اهداف متفاوتی را مدنظر داشته اند، اما از یک بدافزار واحد استفاده می کردند.محتوای ایمیل های پیشینگ ارسالی مربوط به تبت و مغولستان بوده است. فایل آلوده ضمیمه هم دارای پسوند .doc بوده و با سوءاستفاده از یک آسیب پذیری در نرم افزار ورد طراحی شده که مایکروسافت برای رفع آن در آوریل سال 2012 وصله ای به روزرسان عرضه کرده بود.اگر چه این بدافزار به رایانه هایی در 116 کشور حمله کرده، اما به نظر می رسد تعداد قربانیان اصلی آن محدود به کشورهای خاصی باشد. از مجموع 11563 آدرس IP قربانی تنها 71 آدرس به طور فعال مورد سوءاستفاده هستند.بررسی آدرس های IP نشان می دهد که قربانیان اصلی این حملات عبارت بوده اند آمریکا، چین، پاکستان، فیلیپین و روسیه.این بدافزار به غیر از سرقت اطلاعات برای سرقت کلمات عبور از مرورگرهای Internet Explorer و Mozilla Firefox طراحی شده و می تواند از پروتکل Remote Desktop برای دسترسی از راه دور به ویندوز سوءاستفاده کند. هنوز عوامل طراحی این بدافزار حرفه ای شناسایی نشده اند.

tanha.2011
20-05-2013, 12:58
پلیس ایتالیا چهار هکر مظنون به عضویت در گروه هکری ناشناس را دستگیر کرده که این افراد ظاهراً کنترل شاخه ایتالیایی شبکه هکری ناشناس را بر عهده داشته اند.

به گزارش فارس، این هکرها که بین 20 تا 34 سال سن دارند، در شهرهای تورین، لسی، ونیز و بولوگونا در بازداشت خانگی هستند. علاوه بر این از شش نفر دیگر هم تحقیقاتی به عمل آمده است.دستگیری این افراد پس از دو سال عملیات پلیسی صورت گرفته است.این افراد مسئول حملات سایبری به وب سایت های دولتی و تجاری در ایتالیا دانسته شده اند. از جمله این سایت ها سایتی متعلق به واتیکان، دفتر نخست وزیری ایتالیا، وزارت دفاع، پلیس، بانک ایتالیا و شرکت ملی راه آهن این کشور را می توان نام برد.این دستگیری ها و تحقیقات به عمل آمده ثابت کرده که گروه هکری ناشناس بر خلاف آنچه قبلا تصور می شد گروهی بی قانون و بی ضابطه نیست و نظم و ساختاری مشخص در آن وجود دارد و روابط قدرت در این گروه کاملا مشخص و از قبل تعریف شده است.برخی از این افراد که از متخصصان حوزه فناوری اطلاعات هستند، خدمات مختلفی را به شرکت های تجاری ارائه داده و آسیب هایی را که خود عامل آنها بودند با دریافت پول برطرف می کردند.گفته می شود درگیری های داخلی اعضای گروه هکری ناشناس در شناسایی این افراد و معرفی برخی از آنها به پلیس موثر بوده است.

VAHID
21-05-2013, 17:54
ایتنا- یک ه.ک، انتشار یک خبر دروغ مبنی بر زخمی شدن اوباما و در نتیجه تاثیر منفی بر بازار آمریکا، نشان داد که گاهی هم باید اطمینان به فناوری‌ها را باور نکرد...



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






ه.ک شدن اکانت توئیتر خبرگزاری آسوشیتد‌پرس چند دقیقه‌ای بیشتر طول نکشید که تنها برای انتشار یک خبر فرصت بود: «دو انفجار در کاخ سفید باعث زخمی شدن اوباما، رئیس جمهور آمریکا شد. اطلاعات بیشتر متعاقباً ارسال خواهد شد.»


این خبر باورنکردنی نبود، چرا که کمتر از یک هفته پیش از انتشار آن، با انفجار دو بمب در مسابقات دو ماراتن بوستون، آمریکا مجدداً وارد فضای شوک و وحشت از حملات تروریستی شده بود. با اینکه این -- در عرض چند دقیقه کنترل و این خبر از سوی خبرگزاری فوق تکذیب شد، اما تاثیر منفی خود را بر بازار سهام آمریکا گذاشت. آیا باید به سادگی از کنار این خبر گذشت؟

با کمی تامل به چند نکته به صورت گذرا اشاره می‌کنم و نگاه موشکافانه به چنین رویدادهایی را به مقالات تخصصی‌تری همچون «نفوذ به اسرار هکرها» می‌سپارم.
توان توئیتر در اطلاع‌رسانی: پیش از این هم بارها در نوشته‌های فراوان، دوستان روزنامه‌نگار و متخصصان شبکه‌های اجتماعی از قدرت و توان این رسانه‌های عصر نوین در اطلاع‌رسانی سخن گفته بودند ولی اکثر این دوستان ابعاد مثبت شبکه‌های اجتماعی را مدنظر قرار داده بودند.

برای مثال نقش مثبتی که توئیتر در طوفان اخیر آمریکا برعهده گرفت، بر کسی پوشیده نیست، اما همین شبکه‌های اجتماعی می‌توانند ابعاد منفی داشته باشند. صرف‌نظر از شوک اقتصادی انتشار این خبر کذب در بازار مالی آمریکا، جو منفی ایجاد شده از انتشار این خبر می‌توانست صدمات زیادی به جامعه آمریکا وارد آورد.

تاکید روسای کشورها بر حفظ امنیت سایبری: اخباری از توجه روسای جمهور آمریکا و روسیه و همچنین نخست وزیر انگلیس بر حفظ امنیت سایبری منتشر شده است. امنیت این روزها تبدیل به یکی از دغدغه‌های بزرگ دولت‌ها شده است.

اما باید دانست که توجه به حفظ امنیت سازمان‌ها و مراکز دولتی، بدون توجه به امنیت مراکز پایین‌دستی چون بنگاه‌های خبری و یک شبکه اجتماعی مانند توئیتر کامل نخواهد بود و فقط -- شدن یک اکانت می‌تواند هرآنچه ساخته‌ایم را نابود سازد.

ترور سایبری: انجام بمب‌گذاری و حملات تروریستی به جز صدمات جانی و مالی که به اشخاص صدمه دیده از این انفجار وارد می‌کند، هدف مهم‌تری هم دارد. مهم ترین هدف گروه‌های تروریستی شوک و ضربه‌ای است که به جامعه وارد می‌کنند. زخم‌ها و جراحات بهبودپذیر است و ساختمان‌ها قابلیت بازسازی دارند ولی بهبود شوک روانی که به جامعه وارد شده سال‌ها زمان می‌برد.

به نظر می‌رسد انتشار این خبر هم می‌تواند نوعی ترور سایبری تعبیر شود. خوشبختانه این ترورها صدمات مالی و جانی ندارند ولی اگر کنترل نشوند، می‌توانند شوک و ضربه‌ای مشابه یک حمله تروریستی به جامعه وارد آورند.

در انتها باید خوشنودی خود را از این مورد ابراز کنم که شبکه‌های اجتماعی چون توئیتر در ایران آنقدر گسترده نشده است که انتشار یک خبر کذب، بازارهای مالی را با تلاطمات فراوان مواجه نماید، اما لازم است همچون بخشی از فعالان سایبری نگرانی‌های خود را نسبت به تهدیداتی چون حفره‌های جاوا اعلام کنم. در ضمن در خبرها بود که بدافزاری برای خاورمیانه طراحی شده است، این اولین نوع این بدافزارها نیست و آخرین آن نخواهد بود.

باید بیشتر هوشیار باشیم، حملات سایبری هر روز ما را تهدید می‌کنند.

tanha.2011
22-05-2013, 13:01
ایتنا- ماژول جدیدی به بدافزار گروگان‌گیر Reventon اضافه شده است كه می‌تواند در شرایطی كه قربانی حاضر به پرداخت پول نیست، از تاكتیك سرقت كلمه عبور به عنوان یك تاكتیك پشتیبان استفاده نماید.



نویسندگان بدافزار گروگان‌گیر Reventon توانسته‌اند ماژول جدیدی را به این بدافزار اضافه كنند كه در شرایطی كه قربانی حاضر به پرداخت پول نیست، از تاكتیك ثبت ضربات صفحه كلید به عنوان یك تاكتیك پشتیبان استفاده نماید.


به گزارش ایتنا از مرکز ماهر، به نقل از مایکروسافت، این بدافزار كه با استفاده از كیت بدافزاری Blackhole منتشر می‌شود، كار خود را با یك قفل صفحه نمایش شروع می‌كند و به بهانه‌ای جعلی كه معمولاً جریمه پلیس برای یك جرم كامپیوتری خیالی است، درخواست پول می‌نماید.


اما Reventon در پس‌زمینه یك برنامه سرقت كلمه عبور را دانلود می‌كند كه سیستم را به دنبال گستره متنوعی از كلمات عبور لاگین‌ها از جمله FTP، بازی‌ها، ایمیل، پیام‌های فوری و هر كلمه عبوری كه با استفاده از مرورگر ذخیره شده باشد زیر و رو می‌كند.

اما نكته اینجاست كه حتی اگر كاربر راهی برای رهایی از دست گروگان‌گیر و عدم پرداخت پول پیدا كند، باز هم جزء پنهان به كار خود ادامه داده و كلمات عبور را سرقت می‌نماید و بخش ثبت كننده ضربات صفحه كلید نیز به كار خود ادامه می‌دهد.

چیزی كه تحقیق مایكروسافت نشان می‌دهد این است كه این نوع خاص Blackhole در ژانویه ۲۰۱۳ تأثیرگذاری قابل توجهی داشته است.

این كیت در همین زمان با استفاده از آسیب‌پذیری جاوای CVE-۲۰۱۳-۰۴۲۲ توانست به صدها هزار كامپیوتر ضربه وارد كند.


itna.ir

tanha.2011
22-05-2013, 13:04
نتایج یک بررسی نشان می‌دهد بسیاری از نیروگاه‌ها و تاسیسات انتقال برق در آمریکا مورد حملات مکرر سایبری قرار گرفته اند.



به گزارش فارس به نقل از رویترز، تداوم این حملات می تواند در آینده پایداری و کیفیت خدمات انتقال نیروی برق را به خطر بیندازد، خدماتی که بیش از 300 میلیون نفر در سراسر ایالات متحده از آن بهره می برند.

گزارش 35 صفحه ای دو نماینده دموکرات مجلس نمایندگان آمریکا نشان می دهد، دهها نیروگاه در این کشور روزانه یا به طور دائم مورد حملات سایبری قرار می گیرند. این وضعیت ممکن است منجر به قطع برق گسترده در خاک آمریکا و وارد آمدن خسارات اقتصادی شدید و طولانی مدت گردد.

قطع برق و اختلال در ارائه این خدمات می تواند سالانه تا حداکثر 188 میلیارد دلار به اقتصاد آمریکا خسارت وارد کند و خسارت هر مورد قطع در این کشور بالغ بر 10 میلیارد دلار برآورد شده است. در صورتی که این خسارت ها منجر به تعویض ترانفسورمرهای انتقال برق شود بازگشت وضعیت انتقال برق به شرایط عادی ممکن است تا 20 ماه به طول انجامد.

در حالی که همه نیروگاه های برق مورد پرسش در این تحقیق وارد آمدن خسارت به علت حملات سایبری را رد کرده اند، برخی از آنها از ده هزار حمله سایبری به خود در هر ماه خبر داده اند و بسیاری از آنها آسیب پذیری های نرم افزاری و شبکه ای سیستم های خود را پذیرفته اند.

گفتنی است در این گزارش بخش اعظم حملات یاد شده به چین و روسیه نسبت داده شده و ادعا گردیده حمله به زیرساخت های حیاتی در دیگر کشورها نیز آغاز شده است.


iritn.com

tanha.2011
22-05-2013, 13:05
محققان امنیتی از شناسایی چند آسیب‌پذیری خطرناک در موتورهای طراحی شده برای چند بازی محبوب ویدیویی خبر داده‌اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از تک اینوستور، این بازی ها در ژانر تیراندازی اول شخص هستند و مهاجمان با سوءاستفاده از آسیب پذیری های یاد شده می توانند به سرور اجرای این بازی ها نفوذ کرده و از این طریق وارد رایانه هایی شوند که به این سرورها متصل هستند.

محققان امنیتی شرکت ReVuln در بررسی های خود به این نتیجه رسیده اند که آسیب پذیری یاد شده در چند موتور بازی مانند CryEngine 3، Unreal Engine 3، Hydrogen Engine و id Tech 4 وجود دارد.

این موتورها برای طراحی چند بازی از جمله Quake 4، Crysis 2، Homefront، Brink، Monday Night Combat، Enemy Territory: Quake Wars، Sanctum، Breach، Nexuiz و دهها بازی دیگر به کار گرفته شده اند.

آسیب پذیری های یاد شده برای اجرای کدهای مخرب بر روی رایانه های قربانی و همین طور انجام حملات موسوم به denial-of-service قابل استفاده هستند. اطلاعات جزیی تر وفنی در این زمینه در قالب یک ویدیو و همین طور مقاله ای تحقیقی منتشر شده است.

تاکنون طراحان بازی های آسیب پذیر هیچ وصله ای برای حل مشکلات یاد شده عرضه نکرده اند و اصولا اطلاعی از این موضوع نداشته اند. همچنین گزارشی از سوءاستفاده جدی از حفره های یاد شده نیز منتشر نشده است.

tanha.2011
23-05-2013, 11:39
ایتنا - عابدینی‌فر: تجارت امن تلاش دارد تا ارائه خدمات پس از فروش را به عنوان مزیت رقابتی کانال خود برگزیند و به همین دلیل هر ساله جوایزی را به بهترین نمایندگان خود که خدمات پس از فروش بهتری ارائه می‌دهند، اهدا می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امیرحسین عابدینی‌فر مدیر واحد تجارت کسپرسکی در شرکت تجارت امن


شرکت کامگارد با ایجاد شبکه فروش و حمایت از این شبکه به عنوان یک توزیع‌کننده واقعی عمل می‌نماید.


به گزارش ایتنا امیرحسین عابدینی‌فر مدیر واحد تجارت کسپرسکی در شرکت تجارت امن(دفتر ایران شرکت کامگارد) با بیان این مطلب گفت: شرکت کامگارد در ساختار نمایندگان کسپرسکی یک VAD است و به عنوان یک توزیع‌کننده واقعی، وظیفه آن ایجاد کانال فروش و حمایت از آنهاست.
وی اضافه کرد طبق مقررات کسپرسکی نمایندگان توزیع کننده نباید به صورت مستقیم اقدام به فروش نمایند، لیکن می‌بایست با تشکیل شبکه فروش و ایجاد ارزش افزوده برای نمایندگان به حمایت از آنها جهت بالا بردن میزان فروش از یک سو و ارتقای سطح خدمات پس از فروش از سوی دیگر اقدام نمایند.

به گفته عابدینی‌فر در منطقه آسیای غربی سه شرکت کامگارد(تجارت امن)، 4S Technologies (پاد) و تریلیم به عنوان توزیع‌کنندگان محصولات شرکتی کسپرسکی مشغول به فعالیتند که از این سه شرکت دو شرکت تجارت امن و پاد در بازار ایران حضور دارند.

مدیر واحد تجارت کسپرسکی در شرکت کامگارد در مورد معرفی شاخه جدید محصولات شرکتی کسپرسکی (Kaspersky Endpoint Security for Business) می‌گوید: این محصول از ابتدای ماه فوریه ۲۰۱۳ به بازار عرضه شده و جایگزین نسخه قبلی یعنی Kaspersky Open Space Security گردیده است.
وی می‌افزاید کسپرسکی با ارائه سری جدید این محصولات به بازار، دیگر یک شرکت تولیدکننده آنتی‌ویروس نیست، بلکه از این پس می‌توان کسپرسکی را یکی از شرکت‌های پیشرو در زمینه ارائه راه‌کارهای گوناگون امنیت سیستم‌ها و شبکه نامید که مدعی تامین امنیت همه جانبه (Endpoint Security) می‌باشد.
وی همچنین در خصوص رونمایی از محصولات جدید کسپرسکی در شبکه فروش تجارت امن می‌افزاید ” توزیع کنندگان کسپرسکی نباید مستقیما اقدام به فروش کنند بلکه با ایجاد ارزش افزوده برای نمایندگان و حمایت از آنها جهت بالا بردن میزان فروش از یک سو و بالا بردن خدمات پس از فروش از سوی دیگر اقدام نماید “
همه نمایندگان ” توزیع کنندگان کسپرسکی نباید مستقیما اقدام به فروش کنند بلکه با ایجاد ارزش افزوده برای نمایندگان و حمایت از آنها جهت بالا بردن میزان فروش از یک سو و بالا بردن خدمات پس از فروش از سوی دیگر اقدام نماید “ کسپرسکی در منطقه همزمان محصولات جدید را دریافت می‌کنند و همه آنها به
صورت یکسان محصولات جدید را به بازار عرضه می‌کنند. شائبه اینکه شرکت یا نماینده خاصی اقدام به رونمایی از محصولات جدید کسپرسکی نموده است اصلا درست نیست.

به گفته وی تجارت امن نیز همزمان با ارائه محصول جدید توسط کسپرسکی، اقدام به اطلاع‌رسانی و رونمایی محصول بواسطه شبکه فروش خود نمود و ضمن معرفی گسترده محصول از طریق رسانه‌ها و ارسال خبرنامه، نسبت به برگزاری دوره‌های رایگان آشنایی با محصولات شرکتی کسپرسکی برای مشتریان اقدام نموده است.
وی افزود پیش از ارائه محصول به مشتریان نسخه‌های تست آن بین کارشناسان کسپرسکی توزیع می‌شود و نکات مهم این محصولات برای کارشناسان شرکت‌های زیرمجموعه معرفی می‌شود که این کار توسط شرکت‌های توزیع‌کننده انجام می‌گیرد.

عابدینی‌فر در بیان چگونگی رابطه کسپرسکی و تجارت امن گفت: ما اولین توزیع‌کننده ایرانی محصولات کسپرسکی در آسیای غربی هستیم و کامگارد تنها مرکز آموزش مجاز کسپرسکی در کشورهای حاشیه خلیج فارس و آسیای غربی است.
عابدینی‌فر در رابطه با نوسانات قیمت دلار و امکان سوءاستفاده برخی از شرکت‌ها از این نوسانات گفت: حدود ۶ ماه است که کلیه استعلام قیمت‌ها به ریال اعلام می‌گردد. به گفته وی این امر موجب یکسان بودن قیمت برای تمامی نمایندگی‌ها می‌شود و از تضاد قیمت بین نمایندگان کسپرسکی ممانعت می‌کند.

به گفته وی تجارت امن تلاش دارد تا ارائه خدمات پس از فروش را به عنوان مزیت رقابتی کانال خود برگزیند و به همین دلیل هر ساله جوایزی را به بهترین نمایندگان خود که خدمات پس از فروش بهتری ارائه می‌دهند، اهدا می‌کند.

عابدینی‌فر در مورد جایزه‌ای که به تازگی به کامگارد تعلق گرفته گفت: در گردهمایی نمایندگان خاورمیانه کسپرسکی شرکت کامگارد به عنوان بهترین توزیع‌کننده VAD در دسته محصولات تجاری کسپرسکی (با عنوان دقیق Best Enterprise Business) برگزیده شد که تمرکز دقیق بر روی فروش، بازاریابی و تبلیغات و همچنین پشتیبانی فنی و آموزش مناسب محصولات رده شرکتی و تجاری کسپرسکی از مهم‌ترین دلایل این انتخاب، است.

VAHID
24-05-2013, 17:32
ایتنا - «ایران به عنوان یک عضو مسئولیت‌پذیر جامعه بین‌المللی در راس درخواست‌ها برای تقویت ابزارهای قانونی بین‌المللی در مقابله با حملات سایبری قرار داشته است.»



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





رییس دفتر مطبوعاتی هیئت نمایندگی ایران در سازمان ملل در واکنش به سرمقاله روزنامه نیویورک تایمز با عنوان "حملات سایبری علیه شرکت‌های آمریکایی افزایش یافته است" هرگونه دخالت ایران در حملات سایبری را رد کرد و خواستار تقویت قوانین بین‌المللی برای مقابله با چنین حملاتی شد.


به گزارش ایتنا از ایسنا، علی رضا میریوسفی، رییس دفتر مطبوعاتی هیئت نمایندگی ایران در سازمان ملل در نامه خود نوشت: اگرچه ایران در معرض موجی طولانی از حملات سایبری قرار داشته است که تاسیسات هسته‌ای غیرنظامی ایران، نیروگاه‌های برق، پایانه‌های نفتی و دیگر بخش‌های صنعتی را هدف قرار داده‌اند، ایران هرگز دست به اقدامی برای مقابله به مثل با عاملان این حملات سایبری نزده است. علاوه بر آن برخلاف آن چه نویسنده این مقاله عنوان کرده است، ایران هرگز دست به چنین حملاتی علیه همسایگانش در خلیج فارس که با آنها رابطه حسنه‌ای دارد، نزده است.

میریوسفی در ادامه نوشت: متاسفانه اقدامات نادرستی مانند حمله ویروس استاکس‌نت به ایران در سال ۲۰۱۰ الگوی بد و خطرناکی را در نقض برخی ضوابط قوانین بین‌المللی به وجود آورده است. این اقدام علاوه بر آن ضابطه خودداری از تهدید یا استفاده از زور در روابط بین‌المللی را که در منشور سازمان ملل ذکر شده است و قطعا پذیرفتن مسئولیت عواقب آن را به همراه دارد، نقض می‌کند.

رییس دفتر مطبوعاتی هیئت نمایندگی ایران در سازمان ملل در ادامه نامه خود نوشت: ایران به عنوان رییس فعلی جنبش غیرمتعهدها(نم) و یک عضو مسئولیت‌پذیر جامعه بین‌المللی در راس درخواست‌ها برای تقویت ابزارهای قانونی بین‌المللی در مقابله با حملات سایبری قرار داشته است.

او در پایان این نامه نوشت: امنیت سایبری یک مساله جهانی است که از حد و مرزهای ملی فراتر می‌رود و به همین دلیل نیازمند تلاش‌های جمعی کشورهای مسوولیت‌پذیر برای رسیدن به یک توافق‌نامه بین‌المللی جامع مشابه تمهیداتی است که در زمینه تسلیحات هسته‌یی، بیولوژیکی و شیمیایی اتخاذ شده است.

به گزارش ایسنا، روزنامه وال استریت ژورنال نیز مدعی شد که ایران شرکت‌های برق،‌گاز و نفت آمریکا را -- کرده است.

این روزنامه آمریکایی در گزارش خود مدعی شد که هکرها توانستند به نرم‌افزارهای سیستم کنترل که به آن‌ها اجازه می‌داد خط لوله‌های گاز یا نفت را کنترل کنند، دسترسی پیدا کنند و نفوذشان آن قدر گسترده بود که باعث ایجاد نگرانی‌هایی شده است.

مقامات آمریکایی مدعی‌اند که نفوذ به این سیستم‌ها توسط هکرهای ایرانی برای ایران حکم ماموریت‌های شناسایی و اکتشافی را دارد؛ آن‌ها اطلاعاتی درباره چگونگی عملکرد شرکت‌های انرژی را جمع‌آوری می‌کنند و سعی می‌کنند بفهمند چگونه می‌توانند در آینده آن‌ها را نابود کنند یا در کارشان اختلال ایجاد کنند.

وال استریت ژورنال با بیان این که دسترسی به سیستم کنترل یک امر جدی است نوشت: سیستم‌های کنترل عملیات‌های مهم زیرساختی،‌ نظارت و انتقال نفت،‌ گاز یا برق، روشن و خاموش کردن سیستم‌ها و کنترل عملکردهای کلیدی را برعهده دارند.

کارشناسان معتقدند که کنترل نرم‌افزارها در تئوری می‌تواند با هدف حذف داده‌های مهم یا خاموش کردن عملکردهای امنیتی کلیدی مانند روغن‌کاری اتومات ژنراتورها مورد استفاده قرار گیرد.

به گزارش ایسنا، این روزنامه آمریکایی در حالی ادعای دخالت ایران در حملات سایبری به شرکت‌های آمریکایی را مطرح می‌کنند که ایران همواره هرگونه دخالتی در عملیات -- کردن شرکت‌های خارجی را رد کرده‌ است.

sansi
25-05-2013, 10:36
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






شبکه اجتماعی توئیتر سرانجام به دیگر شرکت‌های ارائه دهنده خدمات آنلاینی پیوست که برای ورود به حساب‌های کاربری سیستم دو مرحله‌ای ارائه می‌کند.



به گزارش ایتنا از ایسنا، به نقل از خبرگزاری فرانسه، توئیتر که در حال حاضر دومین شبکه اجتماعی محبوب جهان پس از فیس بوک به شمار می‌رود، در تازه‌ترین اقدام خود سیستم ورود دو مرحله‌ای به حساب‌های کاربری را معرفی کرده است که هدف از آن افزایش امنیت در این شبکه اجتماعی اعلام شده است.

این اقدام توئیتر پس از آن صورت می‌گیرد که این شبکه اجتماعی بارها از سوی هکرها مورد حمله قرار گرفته و اطلاعات کاربران به سرقت رفته بود.

توئیتر در اطلاعیه‌ای در این خصوص عنوان کرده است که این سیستم دو مرحله‌ای اطمینان حاصل می‌کند که فردی که قصد ورود به حساب کاربری را دارد واقعا مالک آن حساب کاربری است.

توئیتر همچنین تصریح کرده است که به رغم فعال شدن این سیستم جدید کاربران باید برای حفاظت از حساب‌های کاربری خود از گذرواژه‌های دشوار استفاده کرده و تدابیر لازم را اتخاذ کنند.

توئیتر عنوان کرده است که این خدمات جدید برای کاربران به طور دلخواه است و کاربر در انتخاب آن آزاد است.

دویچه وله نیز در این خصوص نوشته است که به این ترتیب کاربران این سرویس محبوب مایکروبلاگینگ در سراسر جهان می‌توانند به سادگی و آن‌طور که توییتر می‌گوید "با صرف یک دقیقه وقت" برای فعال کردن این سرویس٬ امنیت خود را ارتقاء دهند و از دسترسی هکرها یا افراد ناشناس به اکانت خود جلوگیری کنند.

پسورد دومرحله‌ای توییتر هم همچون همه سرویس‌های دیگری که این امکان را در اختیار کاربران قرار می‌دهند٬ از جمله گوگل٬ اپل و دراپ‌باکس "کد ۶ رقمی بررسی هویت" را به صورت اس‌ام‌اس به شماره موبایل کاربر ارسال می‌کند؛ بنابراین پیش از هرچیز لازم است که کاربر شماره موبایل خود را در سیستم ثبت کند.

بدیهی است که استفاده از پسورد دومرحله‌ای برای کاربران٬ اختیاری است. برای فعال کردن این سرویس باید به بخش تنظیمات رفته و در بخش امنیت اکانت قسمت مربوط به Verification code را تیک بزنید.

با فعال کردن پسورد دومرحله‌ای توییتر٬ برای اپلیکیشن‌هایی که هم‌اکنون روی لپ‌تاپ٬ تبلت٬ یا گوشی هوشمندتان در حال اجرا دارید٬ هیچ مشکل و اختلالی به وجود نخواهد آمد. آنها به کار خود ادامه می‌دهند٬ اما از این پس هر گاه بخواهید از سیستم دیگری به توییتر متصل شوید٬ باید ابتدا "کد ۶ رقمی بررسی هویت" را که به موبایل‌تان ارسال می‌شود٬ وارد کنید.

رویدادهای ماه‌های اخیر و نفوذ هکرهایی از جمله هکرهای "ارتش الکترونیک سوریه" به اکانت‌های توییتر مهمی از جمله اکانت‌های رسمی خبرگزاری آسوشیتدپرس و رویترز و رسانه‌های دیگر از جمله الجزیره٬ نیویورک‌تایمز و بلومبرگ و غیره موجب شد که متخصصان امنیت توییتر راه‌اندازی این سرویس امنیتی را تسریع کنند.

اکثر کاربران توییتر از طریق حملات فیشینگ به دام هکرها می‌افتند. با گسترش بی‌سابقه نفوذ توییتر در میان کاربران سراسر جهان٬ این حملات هم با جدیت بیشتری از سوی هکرها اجرا می‌شوند.

در این حملات٬ هکرها با طراحی صفحات جعلی مشابه صفحات سرویس‌های محبوب نظیر فیس‌بوک و توییتر٬ کاربران را ترغیب به وارد کردن اطلاعات خصوصی‌شان می‌کنند.

شرکت توییتر همچنین وعده داده که قابلیت‌های امنیتی دیگری هم برای کاربران در راه خواهد بود. اگر شما هم در میان ۲۵۰ میلیون کاربر فعال توییتر هستید٬ همین حالا پسورد دومرحله‌ای را برای اکانت خود فعال کنید تا ضریب امنیت‌تان را بالاتر ببرید و زندگی دیجیتال‌تان را امن‌تر کنید.

itna.ir

VAHID
25-05-2013, 18:05
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اندروید، پرکاربرترین سیستم عامل دنیای موبایل، مشکلاتی در زمینه بدافزارها دارد. این را همه می دانند. ولی گزارش جدید نشان می دهد که این مشکلات قرار است بد و بدتر شوند.

در حقیقت 99.9% از بدافزارهای موبایل کشف شده در سه ماه اول 2013، برای صدمه زدن به ابزارهای اندرویدی ساخته شده اند، این را گزارش جدید Kaspersky Lab می گوید.

بخش بزرگی از این بدافزارها، ویروس های تروجانی هستند که در موارد زیادی به کار گرفته شده اند، از جمله تروجان های اس ام اسی که با 63% بیشترین سهم را دارند.

خارج از دنیای موبایل هم اعداد جالبی وجود دارد. استفاده از لینک های خرابکارانه، در بردارنده 91% از تهدیدها بوده که باعث می شود با فاصله زیاد، این راه محبوب ترین متد برای ضربه زدن به قربانیان باشد.

چنین حملاتی که از جمله آنها می توان به حملات فیشینگ از طریق ایمیل ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])اشاره کرد در چند وقت اخیر باعث -- شدن تعداد بسیار زیادی حساب توییتر شده اند.

از خودتان می پرسید منشا بدافزارها کدام کشورها هستند؟ سه کشوری که در صدر قرار دارند، ایالات متحده با 25 درصد، روسیه با 19 درصد و هلند با 14 هستند.









negahbaan.ir

VAHID
25-05-2013, 18:07
ایتنا- محققان امنیتی آسیب پذیری‌های جدی را در موتورهای چندین بازی محبوب كشف كرده‌اند كه می‌تواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آنها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.




محققان امنیتی آسیب‌پذیری‌های جدی را در موتورهای چندین بازی محبوب كشف كرده اند كه می تواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آن ها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.


به گزارش ایتنا از مرکز ماهر، محققا امنیتی Luigi Auriemma و Donato Ferrante از شركت مشاوره امنیت ReVuln دو آسیب پذیری تخریب حافظه و سرریز بافر را در "CryEngine 3"، "Unreal Engine 3"، "Hydrogen Engine" و "id Tech 4" كشف كردند.

این موتورهای بازی در بازی های ویدئویی مانند "Quake 4"، "Crysis 2"، "Homefront"، "Brink"، "Monday Night Combat"، "Enemy Territory: Quake Wars"، "Sanctum"، "Breach" و "Nexuiz" استفاده می شوند.

آسیب پذیری های كشف شده توسط این دو محقق می تواند از طریق ارسال بسته های داده دستكاری شده خرابكار برای سرورها و كلاینت های بازی منجر به راه اندازی حملات اجرای كد از راه دور و انكار سرویس شوند.

به عنوان مثال مهاجمی می تواند یك سرور جعلی را برای یكی از بازی های آلوده تنظیم نماید و سپس با استفاده از آسیب پذیری اجرای كد از راه دور می تواند كنترل كامپیوتر كاربرانی كه به این سرور متصل می شوند را در اختیار بگیرد.

همچنین سرورها می توانند از طریق ارسال بسته های مخرب از یك كلاینت مورد سوء استفاده قرار گیرند. اگر مهاجم بخواهد تعداد بیشتری از بازیكنان را مورد هدف قرار دهد می تواند فهرستی از تمامی سرورهای بازی موجود را بدست آورد و با استفاده از آسیب پذیری انكار سرویس در بازی آن ها اخلال ایجاد كند.

این دو محقق معتقدند كه آسیب پذیری در این بازی ها می تواند در حملات هدفمند علیه سازمان ها و یا افراد خاص مورد سوء استفاده قرار گیرد.

VAHID
25-05-2013, 18:08
ایتنا- به گفته محققان این بدافزار از دسامبر 2012 فعال بوده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی چندین نمونه از جاسوس‌افزار جدید KitM را برای سیستم‌های Mac Os X كشف و شناسایی كرده‌اند كه یكی از آنها به دسامبر ۲۰۱۲ بازمی‌گردد و كاربران آلمانی زبان را هدف قرار داده است.


KitM كه با نام HackBack نیز شناخته می‌شود، یك برنامه راه نفوذ مخفی (backdoor) است كه از صفحه نمایش تصویربرداری كرده و این تصاویر را برای یك سرور دستور و كنترل راه دور ارسال می‌كند.

به گزارش ایتنا از مرکز ماهر، این جاسوس‌افزار همچنین مسیری برای اجرای دستورات مهاجمان بر روی سیستم آلوده باز می‌كند.

این بدافزار نخستین بار حدود ده روز پیش توسط یك محقق امنیتی بر روی لپ‌تاپ مك یكی از اكتیویست‌های Angolan در یك كنفرانس حقوق بشر در نروژ كشف شد.

جالب‌ترین جنبه KitM این است كه توسط یك Apple Developer ID معتبر امضا شده است، این شناسه در حقیقت یك گواهی‌نامه امضای كد است كه توسط اپل به شخصی به نام «راجیندر كومار» اعطا شده است.

برنامه‌های امضا شده توسط یك Apple Developer ID معتبر می‌توانند ویژگی امنیتی Gatekeeper در Mac OS X Mountain Lion را دور بزنند. این ویژگی امنیتی منبع فایل‌ها را بررسی می‌كند تا اطمینان حاصل كند كه خطری برای سیستم ندارند.

دو نمونه نخست KitM كه هفته گذشته كشف شدند به سرورهای دستور و كنترل واقع در هلند و رومانی متصل بودند. محققان شركت امنیتی «نورمن شارك»، نام‌های دامنه این سرورها را به زیرساخت حمله یك كمپین جاسوسی سایبری هندی به نام Operation Hangover مرتبط كردند.

روز چهارشنبه محققان F-Secure ویرایش‌های دیگری از KitM را كشف كردند. این نمونه‌ها در حملات هدفمند بین ماه‌های دسامبر و فوریه مورد استفاده قرار گرفته بودند و از طریق ایمیل‌های حاوی فایل‌های zip منتشر شده بودند.

برخی از پیوست‌های خرابكار این ایمیل‌ها عبارت بودند از Christmas_Card.app.zip، Content_for_Article.app.zip، Interview_Venue_and_Questions.zip، Content_of_article_for_[NAME REMOVED].app.zip و Lebenslauf_fur_Praktitkum.zip.

نصب كننده‌های KitM كه در فایل‌های zip قرار داشتند فایل‌های اجرایی هستند، اما آیكون‌هایی مرتبط با فایل‌ای تصویری، ویدئویی اسناد Adobe PDF و اسناد Microsoft Word دارند. این ترفند معمولاً در بدافزارهای ویندوزی كه از طریق ایمیل منتشر می‌شوند مشاهده می‌گردد.

ویرایش‌های جدیداً كشف شده KitM نیز توسط همان گواهی راجیندر كومار امضا شده‌اند. اپل این شناسه را هفته گذشته پس از كشف اولین نمونه‌ها باطل كرد، ولی این كار به قربانیان فعلی كمكی نمی‌كند. چراكه اگر بدافزاری یك‌بار از Gatekeeper عبور كند، پس از آن هرگز توسط Gatekeeper چك نخواهد شد و به كار خود ادامه خواهد داد.
البته اپل می‌تواند با استفاده از ویژگی محافظت در برابر بدافزار خود به نام XProtect، فایل‌های باینری شناخته شده KitM را در لیست سیاه قرار دهد، ولی ویرایش‌های شناخته نشده این بدافزار همچنان به كار خود ادامه می‌دهند.

به گفته محققان F-Secure، كاربران مك برای جلوگیری از اجرای این جاسوس‌افزار باید تنظیمات امنیتی Gatekeeper را طوری تغییر دهند كه فقط برنامه‌های دانلود شده از Mac App Store مجوز نصب داشته باشند.

البته این نوع تنظیمات ممكن است برای برخی كاربران كه به نرم‌افزارهای دیگری نیاز دارند دردسرساز باشد.

sansi
26-05-2013, 11:08
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اینترنت - ارتش الکترونیکی سوریه اکانت توئیتر شبکه تلویزیونی ITV را ه.ك کرد.


ارتش موسوم به SEA با ارسال چندین توئیت غیر معمول، روی صفحه توئیتر بزرگترین شبکه تلویزیونی انگلیس، پیامهای خود را به جهانیان منتقل کرد.
مدیران آی تی وی تایید کردند که ه.ك شده اند و بدنبال این ه.ك شدن، پیامهای نامربوط را پاک کرده اند.
چند روز قبل نیز ارتش الکترونیکی سوریه، فایننشیال تایمز و 29 آوریل نیز گاردین را -- کرده بود.
خبر دو برابر کردن کمکهای نظامی فرانسه به شورشیان سوریایی و زدن پرچم به تسلیحات ارسالی به نوشته بیزینس ویک از جمله این پیام های توئیتی بود که در صفحه آی تی وی منتشر شده بود.
پیام پیروزی بر هکرها نیز دارای لینکی بود که وقتی آنرا باز می کردید نوشته بود: این پیام جوکی بیش نیست، ارتش الکترونیکی سوریه اینجاست!
این پیام در جواب مدیران توئیتر نوشته شده که نشان می دهد توئیتر در جنگ با ارتش الکترونیکی سوریه، نتوانسته موفق شود.
هفته گذشته توئیتر خبر دو مرحله ای شدن تصدیق امنیتی برای لاگین شدن در اکانتها را اعلام کرد که کاربران برای اتصال به اکانت خود باید دو مرحله امنیتی را بگذرانند اما -- آی تی وی نشان می دهد این خبر شاید در مرحله تست فنی باشد!
دو هفته پیش Network Solutions ناگهانی آی پی های سوریایی را مسدود کرد و به طور غیر مستقیم وارد جنگ با ارتش الکترونیکی سوریه شد تا جلوی حملات را بگیرد.
ظاهرا در این جنگ سایبری همچنان پیروزی با ارتش الکترونیکی سوریه است.


khabaronline.ir

VAHID
26-05-2013, 17:41
ایتنا - نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.




با توجه به اینکه به زودی نسخه ۲۰۱۴ محصولات امنیتی شرکت پاندا سکیوریتی به بازارهای جهانی وارد می شود، این شرکت پیشنهاد ویژه‌ای را برای کاربران خانگی محصولات پاندا مطرح کرده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کلیه کاربران خانگی محصولات امنیتی پاندا که از سوم ژوئن ۲۰۱۳ مطابق با ۱۳ خرداد ماه سال جاری اقدام به خرید و نصب نرم‌افزارهای ۲۰۱۳ پاندا در رایانه‌های خود نمایند، می‌توانند به صورت رایگان، برنامه‌های امنیتی خود را به نسخه ۲۰۱۴ ارتقا دهند.

نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.

با ارائه نسخه ۲۰۱۴، محصول panda Global protection کامل‌ترین مجموعه امنیتی در کشور خواهد بود که علاوه بر حفاظت از اطلاعات و تجهیزات کاربران در برابر نفوذ و حملات غیرمجاز، امکان جست‌وجوی امن در اینترنت، کنترل دسترسی کودکان و نوجوانان به اینترنت، رمزگذاری اطلاعات، مدیریت رمزهای عبور و... را در اختیار کاربران قرار می‌دهد.

ویژگی های جدید
• پشتیبانی نسخه ۲۰۱۴ محصولات پاندا سکیوریتی برای اولین بار از سیستم عامل های مک و اندروید
• اختصاص ۲۰ گیگابایت فضای رایگان ابری برای ذخیره سازی اطلاعات و دسترسی به آنها در هر زمان و هر کجای جهان
• سیستم همسان سازی اطلاعات کلیه تجهیزات کاربران- به این معنی که کلیه اطلاعات کاربران بر روی هریک از تجهیزات تبلت، PC، لپ تاپ و تلفن هوشمند، از طریق همان فضای ابری در دسترس، به یکدیگر متصل شده و بطور خودکار به‌روز می‌شوند.
• امکان پشتیبان گیری (Backup) از کلیه اطلاعات تماس مربوط به دوستان و افرادی که با آنها در ارتباط هستید.
• ابزارهای اختصاصی پاندا برای حفاظت از تراکنش های مالی شما در اینترنت که این نرم‌افزار را به یکی از بهترین گزینه‌ها برای امنیت بانکداری آنلاین تبدیل می کند.

علاقه‌مندان به تهیه هر یک از محصولات امنیتی شرکت پاندا سکیوریتی می‌توانند به سایت محلی این شرکت در ایران به آدرس pandasecurity.ir ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مراجعه کنند.

VAHID
26-05-2013, 22:12
سرقت تاریخی بانک در عصر دیجیتال اینگونه رقم خورد: بدون هیچ ماسکی، یا اسلحه ای، یا دوئلی با پلیس، فقط با چند کیبورد و یک نقشه -- فوق استادانه.

در دو عملیات سریع که اولی در 22 آذر 1391 و دومی در 1 اسفند همان سال انجام گرفت، یک تیم بین المللی از هکرها در مجموع 45 میلیون دلار را از بیش از 5000 خودپرداز در چهارگوشه دنیا دزدیدند. در نهایت 8 مظنون به دست داشتن در این عملیات ها، در 19 اردیبهشت 92 دستگیر شدند. با این حال، این سرقت پیچیده را باید بهتر شناخت و از آن درس گرفت.

در اینفوگرافیک ادامه مطلب، چگونگی این حمله برای شما به تصویر در آمده. با ما همراه باشید.



(برای مشاهده اینفوگرافیک در اندازه بزرگ، روی آن کلیک کنید.)

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

tanha.2011
27-05-2013, 16:58
ایتنا - این محصول از نخستین روش‌های امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.


به مناسبت ولادت حضرت علی (ع) و روز پدر تا عید سعید مبعث، مدیران شبکه‌های سازمانی می‌توانند محصول panda Cloud office protection را با ۴۰ درصد تخفیف ویژه تهیه کنند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این طرح فروش ویژه چنانچه مدیران شبکه‌های سازمانی از تاریخ سوم خرداد لغایت ۱۷ خرداد ماه سال جاری اقدام به خرید محصول panda Cloud office Protection نمایند، از ۴۰ درصد تخفیف بهره‌مند خواهند شد.

خوب است بدانید این محصول از نخستین روش‌های امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.

این دو تکنولوژی پیشرفته به ترتیب برای کنترل انواع حافظه‌های جانبی و ارتباطات متصل به شبکه و نیز کاهش احتمال خطا در شناسایی ویروس‌ها و بدافزارهای جدید بکار گرفته می‌شوند.
این در حالیست که panda Cloud office Protection کامل‌ترین سطح امنیت را در سرورها و رایانه‌های سازمانی شما فراهم کرده و از نفوذ ویروس‌های جدید به محیط عملیاتی شبکه جلوگیری می‌کند.

همچنین در کنار عدم نیاز به ارتقای سخت‌افزاری و یا منابع عملیاتی که تا حد زیادی سبب کاهش هزینه‌های سازمانی می‌شود، امکان مدیریت شبکه از راه دور، از هر زمان و هر کجای دنیا از طریق یک کنسول متمرکز تحت وب، امنیت همه جانبه ای را برای شبکه سازمانی شما به ارمغان خواهد آورد.

علاقه‌مندان به دریافت اطلاعات بیشتر در مورد این محصول می توانند به سایت محلی شرکت پاندا سکیوریتی به آدرس pandasecurity.ir مراجعه کنند.

tanha.2011
27-05-2013, 16:59
ایتنا- حجم فعالیت بدافزار Zeus در اواسط ماه می به نقطه اوج خود رسیده است وبه نظر می رسد این افزایش تا ماه ژوئن ادامه یابد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با توجه به یافته های محققان امنیتی از شركت امنیتی ترند میكرو، در طول چند ماه گذشته حجم فعالیت مجرمان سایبری كه از خانواده Zeus (برنامه تروجان مالی) استفاده می كنند، افزایش یافته است.


به گزارش ایتنا از مرکز ماهر، محققان ترند میكرو معتقدند كه گونه های مختلف بدافزار سارق اطلاعات ZeuS/ZBOT در حال فعالیت می باشند و امسال فعالیت آن ها افزایش یافته و گونه ای جدید از این بدافزار مشاهده شده است.

این بدافزار نیز به عنوان یك Zbot شناخته می شود كه یكی از قدیمی ترین خانواده بدافزارهای مالی است كه هم چنان فعال می باشد. استفاده اصلی آن در كلاهبرداری بانكداری آنلاین است اما می تواند برای انواع مختلف سرقت اطلاعات شخصی و اعتبارنامه های ورود مورد استفاده قرار بگیرد.

بدافزار Zeus توسط نویسنده اصلی آن توسعه نیافته است. با این حال كد منبع آن در سال ۲۰۱۱ افشاء شد و باعث شد تا نسخه های جدیدی از این بدافزار مانند Citadel و GameOver تولید شوند.

محققان شركت امنیتی ترند میكرو اظهار داشتند كه از اواسط ماه فوریه سال ۲۰۱۳، تعداد گونه های بدافزار Zeus افزایش یافته و در اواسط ماه می به نقطه اوج خود رسیده است.

Botezatu، یكی از محققان شركت امنیتی ترند میكرو گفت: به نظر می رسد این افزایش تا ماه ژوئن ادامه یابد زیرا در این ماه ها رزرو هتل و بلیط هواپیما توسط افراد افزایش می یابد و در نتیجه هرزنامه نویسان می توانند با سوء استفاده از این موقعیت كاربران را فریب دهند تا پیوست های مخرب را باز نمایند و بدین طریق كامپیوتر آن ها به بدافزارهای مالی آلوده می شود.

tanha.2011
28-05-2013, 18:57
ایتنا- جرج فرانسیس، هم قفل آیفون را شکسته بود و هم پلی‌استیشن 3 را ه.ک کرده بود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

جرج فرانسیس هاتز، هکر معروف، به استخدام فیس‌بوک درآمده است.


پیشتر، این جوان امریکایی متولد دوم اکتبر ۱۹۸۹، با شکستن قفل آیفون معروف شده بود و بعد با ه.ک کردن پلی استیشن ۳ سونی، معروف‌تر از قبل شد.

به گزارش ایتنا از خبرآنلاین،‌ جاشوآ هیل از اعضای تیم موسوم به Chronic-Dev Team اولین نفری بود که خبر حضور جرج هاتز را در فیس بوک منتشر کرد.

جاشوآ در مصاحبه آنلاین گفت هاتز، چالش با آی پد ۲ را کنار گذاشته، چرا که کار در شبکه اجتماعی فیس بوک ، وقت وی را کاملا پر کرده است.

گابه ریورا بعدا توئیت کرد که پروفایل هاتز در فیس بوک اظهارات جاشوا را تایید می کند.
پیش تر، هاتز از کار در فیس بوک ابراز علاقه کرده بود ولی مدیران فیس بوک حاضر نشدند درباره حضور هاتز سخنی به میان بیاورند.

هاتز در سال ۲۰۰۷ با جیلبریک کردن آیفون بر اساس شبکه AT&T‌، اجازه داد تا کاربران به راحتی قفل روی دستگاه خود را باز کرده و سیم کارت‌های مختلف را در ان قرار دهند.

در سال ۲۰۱۰ نیز پلی استیشن ۳ را ه.ک کرد و باعث شد تا سونی در سال ۲۰۱۱ علیه هاتز اقدام قانونی انجام دهد. هر چند بعدا مقامات سونی با هاتز در بیرون از دادگاه به توافق رسیدند، اما حملات هکرهای موسوم به Anonymous باعث عصبانیت سونی شد. حملات بعدی روی شبکه اصلی پلی استیشن باعث شد تا این شبکه آنلاین برای چند هفته خاموش شود.

sansi
29-05-2013, 10:28
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ظاهرا نمی شود روزی را بدون داستان ه.کرها و ه.ک شدن ها سپری کنیم.
حملات سایبری برای سرقت اکانت توئیتر رسانه ها و حملات DDOS و یا تلاش برای حمله به تاسیسات انرژی امریکا!
از همه اینها که بگذریم خبر داغ سرقت بلوپرینت تسلیحات فوق سری امریکا توسط هکرهای چینی ، یک چیز دیگر است.
اسناد فاش شده حکومتی به نوشته واشنگتن پست نشان می دهد ه.کرهای چینی به نقشه های طراحی و ساخت پیشرفته ترین تسلیحات امریکا دسترسی پیدا کرده اند.
ظاهرا گزارش که برای پنتاگون تهیه شده بود لو رفته و این خبر در ان به چشم می خورد که شامل جزییات حمله سایبری چین و سرقت بلوپرینت تسلیحات فوق پیشرفته امریکا است.
واشنگتن پست به نقل از منابع آگاه نوشته دو جین از سیستم ها و سرورهای نظامی -- شده است. بنا بر این گزارش، جزییات سیستم دفاع موشکی امریکا در برابر حملات احتمالی دشمن فرضی و ... نیز در این حملات سرقت شده است.
گزارش ظاهرا توسط بوردی بنام Defense Science Board تهیه شده و قرار بوده برای پنتاگون ارسال گردد. این گزارش روی سروری قرار داشته که توسط هکرها به اصطلاح compromise شده است. کارشناسان معتقدند با لو رفتن این اطلاعات هم اطلاعات چینی ها برای ساخت سلاح های برتر افزایش پیدا می کند و هم سیستم تسلیحاتی امریکا لو رفته و دیگر ارزشی نخواهد داشت.
مقام ارشدی که نخواست نامش فاش شود گفته این گونه کارها معمولا توسط هکرهای چینی انجام می شود و آنها هم سرور های بیزینس و هم نظامی را مورد هدف قرار داده اند. پیمانکاران نظامی طرف قرارداد با صنایع نظامی امریکا، شرکتهایی هستند که قربانی شده و اطلاعات از آنجا معمولا لو می رود.
از جمله تسلیحاتی و سیستم هایی که قربانی حملات سایبری شده اند شامل موارد زیر است:

Missile System PAC-3
ballistic missile system Terminal High ALtitude Area Defense/THAAD
ballistic missile defense Aegis of the US Navy
F/A-18
Black Hawk heli
V-22 Osprey
Littoral Combat Ship

khabaronline.ir

VAHID
29-05-2013, 17:25
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


رمزهای عبور ضعیف همیشه خطرساز بوده اند و خواهند بود. برای اینکه بتوانید شانس هکرها در زمینه نفوذ به حساب های آنلاین خود را کاهش دهید ابتدا باید بدانید که یک رمز عبور خوب، چیست. رمز عبور قوی حداقل 11 کاراکتر دارد و شامل حروف انگلیسی کوچک و بزرگ، اعداد، و کاراکترهای خاص (مثل &) است. اما در آن سو، یک رمز عبور ضعیف 8 کاراکتر یا کمتر طول دارد و فقط از حروف کوچک تشکیل شده.

برای اینکه ایده ای از تفاوت بین این دو در زمینه امنیتی پیدا کنید، با فرض اینکه دار و دسته هکرها با یک کامپیوتر فوق سریع بتوانند در هر ثانیه 100 میلیارد تلاش برای حدس زدن رمز شما کنند، این وضعیت ها را خواهیم داشت.


• رمزی کوتاه که از 6 حرف کوچک و تصادفی تشکیل شده، در 1 ثانیه کشف می شود.
• رمز عبور طولانی متشکل از 11 (یا بیشتر) حرف تصادفی، در 11 ساعت هویدا می شود.
• رمز عبور 11 حرفی متشکل از حروف کوچک و بزرگ تصادفی، در 2 و نیم سال کشف می شود.
• رمز عبور طولانی با 11 کاراکتر متشکل از حروف کوچک و بزرگ، اعداد و کاراکترهای خاص، در 500 سال کشف می شود.
با در نظر داشتن موارد فوق، 10 نکته برای انتخاب و استفاده از رمزهای امن را برای تان می آوریم:

1. اطلاعات خصوصی را به عنوان رمز به کار نبرید. بسیاری افراد از نام سگ یا فرزندشان استفاده می کنند ولی اگر هکرها شما را بشناسند و یا از فیسبوک به اطلاعات شما پی ببرند، کارتان ساخته است.

2. از رمزهای رایج استفاده نکنید. شرکت امنیتی Sophos فهرستی از 50 رمز رایج ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])که هکرها همیشه امتحان شان می کنند را منتشر کرده. رایج ترین آنها شامل "123456"، کلمه "password" و "qwerty" هستند.

3. هیچ کلمه تکی یا جفتی را که در دیکشنری می یابید استفاده نکنید. زیرا هکرها همیشه از نرم افزارهایی استفاده می کنند که می توانند کلمات موجود در دیکشنری ها را تست کنند. همچنین از معادل های ظاهری مسخره ای مثل 5 به جای S (مثال pa55word) نیز استفاده نکنید. تفاوت های دیگری ایجاد کنید که هکرها و نرم افزارهای شان قادر به پیش بینی آنها نباشند.

4. استفاده از رمزهای 11 یا 12 رقمی باید کافی باشد ولی انستیتو SANS که یک سازمان تحقیقات امنیتی است می گوید حدقل 15 کاراکتر استفاده کنید.

5. از دریای حروف و کاراکترها بیشترین استفاده را کنید، یعنی حروف بزرگ، حروف کوچک، اعداد و کارکترهای خاص، همگی را به کار بگیرید. البته برخی سایت ها امکان استفاده از کاراکترها را نمی دهند ولی سایت های مهمی مثل زیرمجموعه های گوگل، حتی امکان استفاده از فاصله بین حروف را هم به شما خواهند داد.

6. یک راه برای ساختن رمزی بلند که یادآوری آن هم آسان باشد، به کار گرفتن عبارت های کامل است مثل "WhoDaresWins". راه دیگر استفاده از حروف اول یک عبارت قابل حفظ کردن و بلند است به این صورت که حرفی کوچک، حرف بعدی بزرگ و به همین شکل الی آخر، تمام حروف اول آن عبارت استفاده شوند.

7. وقتی یک رمز بلند و پیچیده ساختید، می توانید برای امن تر کردن آن از یک قطعه چند حرفی مثل B52 یا M&S استفاده کنید. مثلا WhoDaresWins تبدیل شود به WhoDaresWinsB52.

8. تغییر دادن رمزها معمولا به سردرگمی می انجامد، به خاطر سپردن رمزهای جدید سخت است و آدم را از تغییر منصرف می کند. ولی این، تغییری است که تا حدی ضرورت دارد. یک راه برای ساده سازی آن این است که به انتهای رمز فعلی عدد مربوط به سال جاری (میلادی یا شمسی) را اضافه کنید.

9. اگر رمزهای زیادی دارید، از برنامه هایی نظیر LastPass یا RoboForm استفاده کنید. اینها با کدگذاری و ذخیره رمز شما در محلی امن، و وارد کردن خودکار رمزها در صفحات وب، از زحمت شما می کاهند. با این حال برای خود این برنامه ها نیاز به یک رمز اصلی هست که برای آن دیگر چاره ای جز به خاطر سپاری ندارید.

10. برای اینکه از میزان امن بودن یک رمز اطلاع حاصل کنید، می توانید آن را در صفحه تستی نظیر Gibson Research ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])به محک بگذارید. ولی به خاطر داشته باشید که اگر کامپیوتر شما توسط یک keylogger آلوده شده باشد آن وقت هکر نا به کار می تواند تمام رمزهایی را که وارد می کنید در اختیار داشته باشد، و فرقی نمی کند آنها چقدر امن باشند. به همین دلیل مهم است که رمزهای مختلفی برای سایت های مختلف به کار ببرید.








negahbaan.ir

VAHID
30-05-2013, 17:46
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یک روز دیگر، یک ه.ک بزرگ دیگر و زندگی ادامه دارد. تا اینجای کار 2013 سال خوبی برای امنیت وب نبوده.

در جدیدترین نفوذ امنیتی مهم، سایت Drupal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])خانه این پلتفرم پر طرفدار مدیریت محتوا، -- شده. در حالی که عدد دقیقی اعلام نشده، ولی به نظر می رسد نزدیک یک میلیون حساب کاربری تحت تاثیر قرار گرفته اند.

همچنین حساب های کاربری در سایت Drupal Groups ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])نیز از گزند در امان نمانده اند. سایتی که زیرمجموعه دروپال است و در آن اعضا می توانند ملاقات های عمومی در دنیای واقعی ترتیب دهند.

خبر نفوذ به سایت دروپال زمانی به بیرون درز کرد که دروپال ایمیل های هشدار برای دارندگان حساب های مورد نفوذ فرستاد. در یک پرسش و پاسخ پیرامون این موضوع در سایت دروپال، مدیران آن اعلام کرده اند که هنوز نمی دانند چه کسی پشت این حمله بوده. به نظر می رسد که هکرها به اسامی کاربری، ایمیل ها و رمزهای عبور (به صورت Hash شده) دسترسی یافته اند.

دروپال اقدام به ریست کردن فوری رمز عبور تمام کاربران کرده. اگر شما هم یکی از میلیون ها کاربر دروپال هستید باید با استفاده از تاییدیه ایمیل، یک رمز جدید تعیین کنید. همچنین در صورت استفاده از رمزهای مشابه برای حساب خود در سایت های دیگر، بهتر است آنها را هم تغییر دهید.

در حالی که دروپال به خوبی از ذخیره رمزها با درجه امنیت بالا اطمینان کسب کرده بود (کلمات عبور به صورت رمزنگاری شده و با استفاده از تابع درهم‌ساز رمزنگارانه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] E2%80%8C%D8%B3%D8%A7%D8%B2_%D8%B1%D9%85%D8%B2%D9%8 6%DA%AF%D8%A7%D8%B1%D8%A7%D9%86%D9%87)ذخیره شده بودند)، با این حال انجام تمام دستور العمل های رایج در چنین موقعیتی، بهترین کار است.

در اینجا به این مورد هم اشاره می کنیم که این هک، سایت Drupal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])را هدف قرار داده و نه خود سامانه مدیریت محتوای دروپال را. به بیان دیگر: اگر سایتی دارید که در ساخت آن از دروپال استفاده شده، نگران نشوید. به گفته مدیر اجرایی دروپال، هالی راس، هکرها با سوء استفاده از ابزار یک شرکت ثالث که بر روی سرور سایت دروپال قرار داشته، دست به این حمله زده اند.

همچنین مهم است که یادآور شویم: دروپال هیچ یک از جزئیات کارت های اعتباری را بر روی سرورهای خود ذخیره نکرده، ولی هنوز در حال کسب اطمینان از عدم جاسازی کدهای مخرب و مخفی در سامانه سایت خود است. در نتیجه هر کسی که در این سایت اقدام به پرداخت مالی می کند، بهتر است چشم به صورت حساب بانکی خود هم داشته باشد تا برداشت اضافه ای صورت نگیرد.








negahbaan.ir

tanha.2011
31-05-2013, 18:51
کارشناسان دریافتند که انواع برنامه‌های امنیتی ویژه سیستم‌عامل اندروید در مقابل ضعیف‌ترین ویروس‌ها هم هیچ کاری انجام نمی‌دهند و در مقابل حملات مختلف مقاومتی ندارند.



به گزارش خبرگزاری فارس به نقل از سلولار – نیوز، محققان دانشگاه Northwestern آمریکا با همکاری کارشناسانی از دانشگاه ایالتی کارولینای شمالی 10 برنامه امنیتی برتر مخصوص سیستم‌عامل اندروید را مورد مطالعه قرار دادند و در پایان دریافتند هر یک از آن‌ها به سادگی و حتی با استفاده از پیش‌پا افتاده ترین روش‌های خرابکاری به راحتی دور زده می شوند و هیچ محافظتی از گوشی و اطلاعات کاربر نمی‌کنند.

اگر شما جزء آن دسته از کاربرانی هستید که فکر می‌کنید برنامه امنیتی مورد نظرتان می‌تواند گوشی هوشمند اندرویدی شما را در مقابل حملات احتمالی سایبری ایمن کند، بیشتر در این زمینه فکر کنید.

یان چن (Yan Chen) از پروفسورهای رشته مهندسی الکتریک و علوم رایانه در دانشگاه Northwestern در این خصوص گفت: «نتایج حاصل از این مطالعه جدید واقعا جالب توجه بوده است. بسیاری از این برنامه‌های امنیتی حتی در مقابل بدیهی‌ترین حملات امنیتی هم مقاومتی از خود نشان نمی‌دهند و برنامه‌هایی که توسط نوجوانان هم نوشته شده باشند، می‌تواند این ابزارهای امنیتی را دور بزند.

این محققان برای انجام آزمایش‌های خود 6 نوع ویروس مختلف را روی 10 برنامه امنیتی و ضدویروسی برتر مخصوص سیستم‌عامل اندروید مورد مطالعه قرار دادند و به نتایج یاد شده دست یافتند.

کارشناسان دریافتند که تمام انواع برنامه‌های امنیتی مخصوص سیستم‌عامل اندروید در مقابل ضعیف‌ترین ویروس‌ها هم هیچ کاری انجام نمی‌دهند و در مقابل حملات مختلف هیچ مقاومتی نمی‌کنند.

tanha.2011
31-05-2013, 18:52
یکی از اعضای سابق گروه هکری ناشناس به جرم اقدامات هکری مختلف به زندان و پرداخت جریمه نقدی محکوم شده است.



به گزارش فارس به نقل از فوربس، جرمی هاموند 28 ساله به مشارکت در ده‌ها حمله هکری اعتراف کرده است. وی در سال های 2010 و 2011 در این حملات مشارکت داشته است و در همین سال ها عضو گروه هکری ناشناس بوده است.

احتمال می رود این هکر به پرداخت 2.5 میلیون دلار جریمه نقدی نیز محکوم شود. حکم نهایی جرمی هاموند که با نام مستعار Anarchaos در عرصه مجازی فعال بود، در تاریخ شش سپتامبر صادر خواهد شد.

جرمی هاموند تنها در یکی از اقدامات هکری خود اطلاعات 860 هزار کاربر یک سایت را به دست آورده و سپس این اطلاعات را منتشر کرد. از جمله اطلاعات یاد شده می توان به آدرس های ایمیل، شماره های کارت اعتباری و کلمات عبور کاربران اشاره کرد. این هکر با سواستفاده از اطلاعات به سرقت برده معادل 700 هزار دلار خرید نیز انجام داده بود.

همزمان با دستگیری و محاکمه این هکر تلاش برای شناسایی دیگر اعضای گروه هکری ناشناس در نقاط مختلف جهان ادامه دارد و تعدادی از این افراد در برخی کشورهای اروپایی شناسایی و دستگیر شده اند.

VAHID
01-06-2013, 17:16
ایتنا- متهم با ارسال ایمیل حاوی عکس و مطالب توهین آمیز نسبت به همسر و فرزند شاکی، موجب عصبانیت و در نتیجه شکایت وی را فراهم آورده بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





کارآگاهان پلیس فتای پایتخت پسر جوانی را که با ارسال ایمیل‌های توهین‌آمیز سعی بر هتک حیثیت دختری ۱۵ ساله داشت، دستگیر کردند.



به گزارش ایتنا از ایسنا، مردی ۵۲ ساله به نام «رضا» در سی‌ام اردیبهشت ماه سال‌جاری، با در دست داشتن شکایت‌نامه‌ای به پلیس فتای پایتخت مراجعه کرد و در حالی که هیچ تسلطی بر اعصاب خود نداشت، به کارآگاهان پلیس گفت مدتی است فردی ناشناس با ارسال ایمیل‌های توهین‌آمیز حاوی عکس‌های همسر و دخترش او را مورد آزار و اذیت قرار می‌دهد.

با ثبت اظهارات این مرد، کارآگاهان پلیس فتای پایتخت اقدام به مستندسازی و استخراج ادله دیجیتال کرده و ظرف ۴۸ ساعت از تحقیقات، مشخص شد که متهم در طبقه فوقانی آپارتمان شاکی زندگی می‌کند که اقدامات قانونی برای دستگیری و توقیف تجهیزات یارانه‌ای متهم، انجام و وی در یک عملیات غافلگیرانه دستگیر شد.

متهم که جوانی ۲۰ ساله به نام «امیر» بود، هنگام مواجهه با ادله پلیسی، لب به اعتراف گشود و با بیان اینکه با دختر ۱۵ ساله شاکی به نام «طناز» مدت سه سال است که رابطه دوستانه‌ای دارد، عنوان کرد که در طول این مدت چند بار نیز در منزل شاکی با وی ارتباط نامشروع برقرار کرده و در طول این مدت به صورت مداوم از طریق بلوتوث، sms و ارسال ایمیل با یکدیگر در ارتباط بودند.

تحقیقات پلیسی از این متهم ۲۰ ساله ادامه داشت تا این که شاکی پرونده هنگامی که از این موضوع مطلع شد، ابتدا از هوش رفت و با مراجعه سریع اورژانس و اقدامات آنان، هوشیاری خود را به دست آورد و در ابتدا ضمن انکار هر گونه رابطه میان دختر ۱۵ ساله با پسر همسایه عنوان کرد که هیچ‌گاه دخترش اقدام به چنین کاری نخواهد کرد، اما هنگامی که با تایید «طناز» روبرو شد، متوجه عمق ماجرا شد.

بررسی‌های پلیسی نشان داد که پدر این خانواده به دخترش در سن ۱۲ سالگی گوشی تلفن‌همراه هدیه داده و این وسیله سبب آشنایی متهم با دختر شاکی شده است.

سرهنگ محمد مهدی کاکوان، رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی پایتخت از خانواده‌های ایرانی تقاضا کرد، خطر هجوم فرهنگی را جدی گرفته و با نظارت و آموزش صحیح، از هر گونه ابزار و تجهیزات نوین، در راستای علم و کرامت انسانی از هر گونه بی‌بند و باری درون خانواده خود جلوگیری کنند.

tanha.2011
01-06-2013, 21:53
رییس پلیس فتای استان آذربایجان غربی از شناسایی عامل ترویج فساد در فضای اینترنت خبر داد.


به گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ کوره بلاغی با اعلام این خبر گفت: درپی رصد و پایش مستمر پلیس در فضای مجازی، وبلاگی که اقدام به انتشار تصاویر مبتذل و مستهجن کرده و قصد ترویج فساد را داشت مشاهده و اقدامات ماموران برای شناسایی گرداننده آن آغاز شد.


رییس پلیس فتای استان آذربایجان‌غربی افزود : ماموران پس از انجام تحقیقات و استعلام از مراجع مربوطه، متهم که اهل و ساکن ارومیه بود را شناسایی و دستگیر کردند.


کوره‌بلاغی با بیان اینکه پس از بازرسی از منزل متهم تعداد زیادی عکس و فیلم مستهجن کشف و برای امحاء در اختیار اداره فرهنگ و ارشاد اسلامی ارومیه قرار گرفت، گفت: این وبلاگ نیز فیلتر و متهم به همراه پرونده تحویل دادسرا شد.


به گفته وی پلیس فتا آمادگی برخورد با هرگونه جرایم اینترنتی به منظور ایجاد بستری امن در فضای مجازی را دارد.

VAHID
02-06-2013, 17:32
ایتنا - برنامه جاسوسی Stuxnet که پیش‌تر در نیروگاه اتمی نطنز ایران منتشر شده بود، از تکنیک یاد شده پیروی می‌کرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





کارشناسان مرکز امنیتی ESET از انتشار نسخه جدیدی از بدافزار Tibetan با هدف جاسوسی‌های سایبری خبر داده‌اند که از تکنیک‌ها و روش‌های جدید برای فرار از ابزارهای امنیتی استفاده می‌کند و قادر است به صورت مستمر روی سیستم آلوده باقی بماند.


به گزارش ایتنا، این بدافزار با نام Win32/Syndicasec.A شناخته می‌شود و در سیستم‌عامل ویندوز از مکانیسم UAC استفاده می‌کند و بدون آنکه کاربر مطلع شود یا اینکه نیاز به تایید او باشد، وارد رایانه شخصی می‌شود و به فعالیت خود ادامه می‌دهد.

"لئو داویدسون"( Leo Davidson) از کارشناسان امنیتی در سال ۲۰۰۹ برای نخستین بار ورود این بدافزار جاسوسی به رایانه‌های شخصی کاربران را شناسایی کرد.

اما این روزها گفته می‌شود که نسخه‌های جدید از این برنامه مخرب به صورت گسترده در سراسر جهان عرضه شه است و کاربران را بیش از قبل محاصره کرده است.

"الکسیس دورایس-جونکاس"( Alexis Dorais-Joncas) مدیر گروه امنیت هوشمند شرکت ESET هشدار داد که بدافزار جدید نسبت به نسخه سال ۲۰۰۹ بسیار ارتقا یافته است و برنامه‌های امنیتی امروزی نمی‌توانند به راحتی آن را تشخیص بدهند.

کارشناسان می‌گویند که تاکنون نمونه‌های کمی از برنامه‌های جاسوسی شناسایی شده است که با سوءاستفاده از مکانیسم UAC اجازه شناسایی توسط برنامه‌های امنیتی را از بین می‌برد.

لازم به ذکر است برنامه جاسوسی Stuxnet که پیش‌تر در نیروگاه اتمی نطنز ایران منتشر شده بود، از تکنیک یاد شده پیروی می‌کرد.

VAHID
02-06-2013, 17:33
ایتنا - طی چند ماه گذشته میزان فعالیت‌ها و جرایم سایبری خانواده بدافزار Zeus که مبتنی بر ویروس Trojan ساخته شده، به میزان قابل ملاحظه‌ای افزایش یافته است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





این طور که نتایج حاصل از بررسی‌های جدید مرکز تحقیقاتی Trend Micro نشان داده است، طی چند ماه گذشته میزان فعالیت‌ها و جرایم سایبری خانواده بدافزار Zeus که مبتنی بر ویروس Trojan ساخته شده، به میزان قابل ملاحظه‌ای افزایش یافته است.


به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، گروه تحقیقاتی Trend Micro با انتشار بیانیه‌ای در این خصوص هشدار داد: «انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت می‌کنند و فعالیت آن‌ها نسبت به قبل بسیار افزایش یافته است. از ابتدای سال جاری میلادی فعالیت انواع مختلف این بدافزار افزایش یافته است که پیش‌بینی می‌شود طی ماه‌های باقیمانده از سال جاری میلادی فعالیت آن‌ها بیشتر هم بشود.»

بدافزار Zeus که با نام Zbot هم شناخته می‌شود، یکی از قدیمی‌ترین خانواده‌ بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه می‌دهد.
هدف اصلی از فعالیت آن سرقت و کلاه‌برداری از بانک‌ها است و در عین حال می‌تواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد.

لازم به ذکر است که Zeus این روزها توسط خالق اولیه خود توسعه نمیابد.
در سال ۲۰۱۱ میلادی کدهای منبع این بدافزار روی اینترنت منتشر شد و از آن زمان عموم کاربران انواع مختلف این بدافزار را تولید کردند.

tanha.2011
02-06-2013, 19:34
ایتنا - در سه ماهه نخست ۲۰۱۳ اطلاعات کاربران شرکت های متعددی درز پیدا کرد که می‌توان به نام‌های بزرگی چون اپل، فیس بوک، توییتر و اِوِرنوت اشاره کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

متخصصان کسپرسکی لب در جدیدترین گزارش امنیتی خود به بررسی وضعیت تهدیدات دنیای IT در سه ماهه نخست سال ۲۰۱۳ پرداختند.


به گزارش ایتنا از روابط عمومی گروه شرکت‌های آتنا، صنعت IT طی این دوره شاهد حوادث زیادی بود که به طور خاص می‌توان به خرابکاری‌ها و سلاح‌های سایبری اشاره کرد.

کسپرسکی لب در آغاز سال میلادی، جاری نتایج تحقیقات خود را روی یک برنامه عملیات سایبری خرابکارانه، که پنج سال از فعالیت آن می‌گذشت، منتشر کرد.
این عملیات سایبری که «اکتبر سرخ» (Red October) نام گرفته بود آژانس‌های دولتی، سازمان‌های دیپلماتیک و شرکت‌های سراسر دنیا را هدف حملات خود قرار داد.
اکتبر سرخ علاوه بر سرقت اطلاعات ایستگاه های کار قادر بود اطلاعات موجود در دستگاه‌های موبایلی را به سرقت ببرد، داده‌های تجهیزات شبکه و درایوهای USB را گردآوری کند، از طریق آرشیوهای Outlook و یا سرورهای راه دور POP/IMAP اطلاعات ایمیل‌ها را سرقت و فایل‌های سرورهای FTP روی اینترنت را استخراج کند.

در ماه فوریه بدافزار جدیدی به نام MiniDuke وارد عرصه شد. این بدافزار از طریق آسیب‌پذیری‌های ناشناخته (Zero-day) در نرم‌افزار Adobe Reader به سیستم‌های کامپیوتری نفوذ کرد.
کسپرسکی لب در همکاری با شرکت مجارستانی CrySys Lab به موشکافی این برنامه خرابکارانه پرداخت. نتایج تحقیقات نشان داد قربانیان Miniduke را آژانس‌های دولتی اوکراین، بلژیک، پرتغال، رومانی، جمهوری چک و ایرلند تشکیل می‌دادند.
یک سازمان تحقیقاتی در مجارستان، یک انستیتو تحقیقاتی، دو مرکز تحقیقات علمی و یک مرکز درمانی در ایالات متحده از دیگر اهداف این بدافزار بودند.
MiniDuke روی هم رفته در ۲۳ کشور ۵۹ قربانی از خود به جا گذاشت.

شرکت امنیت سایبری Mandiant نیز در ماه فوریه گزارش جامعی منتشر کرد و در آن به شرح حملات گروهی از هکرهای چینی پرداخت که تحت نام APT۱ فعالیت می‌کردند.
Mandiant مدعی شد که این گروه در واقع زیرمجموعه ارتش کشور چین هستند.
البته دولت چین این ادعا را تکذیب کرد.

در اواخر ماه فوریه، سیمانتک نتایج مطالعات خود روی یک نسخه قدیمی از بدافزار «استاکس نت» را که به تازگی شناسایی شده، منتشر کرد.
استاکس نت ۵/۰ قدیمی‌ترین نسخه شناخته شده از کرم استاکس نت است که بین سال های ۲۰۰۷ تا ۲۰۰۹ فعال بود.
متخصصان امنیتی بارها اعلام کرده‌اند که نسخه‌های قدیمی‌تری از استاکس نت وجود داشته و شاید هنوز هم فعال است، اما نسخه ۵/۰ استاکس نت یکی از معدود نسخه‌های قدیمی شناسایی شده آن محسوب می‌شود.

دنیس ماسِلنیکوف، کارشناس ارشد بدافزار در شرکت کسپرسکی لب می گوید: «در سه ماهه نخست ۲۰۱۳ شاهد حوادث بزرگی در ارتباط با خرابکاری و سلاح های سایبری بودیم. در صنعت ضدویروس، رویدادهایی که تحقیق و بررسی آنها نیاز به چندماه کار بی‌وقفه داشته باشد انگشت شمار است. از این گذشته، تعداد حوادثی که سه سال بعد از وقوع همچنان ردی از آنها باقیست نیز حتی از آن هم کمتر است. برای مثال می‌توان به شناسایی استاکس نت اشاره کرد. چندین شرکت عرضه کننده نرم‌افزارهای ضدویروس به مطالعه این بدافزار پرداخته‌اند، اما تعداد زیادی از ماژول‌ها هنوز مورد بررسی دقیق قرار نگرفته و حتی برخی ماژول‌ها هنوز ناشناخته باقی مانده‌اند. مطالعه روی استاکس نت ۵/۰ در مجموع اطلاعات بیشتری درباره این کرم ارائه کرد. احتمالا در آینده اطلاعات بیشتری در این زمینه به دست خواهیم آورد. این موضوع در مورد سایر سلاح‌های سایبری و بدافزارهایی هم که بعد از استاکس نت شناسایی شده و در حملات سایبری به کار رفته صدق می‌کند. هنوز ابعاد زیادی از تهدیدات بر ما ناشناخته است.»

در فصل نخست سال ۲۰۱۳ فعالان تبتی و اویغوری هدف حملات سایبری بیشتری قرار گرفتند. به نظر می‌رسد مهاجمان برای دستیابی به اهداف شان از تمام ابزاری که دراختیار داشتند استفاده کردند، چرا که کاربران Mac OS X، ویندوز و آندروید هدف حملات بودند.

در سال ۲۰۱۱ شاهد موج گسترده‌ای از -- شرکت‌ها و درز اطلاعات کاربران بودیم. شاید گمان شود که این حملات با شکست روبرو شده بود، اما واقعیت چیز دیگری است؛ مجرمان سایبری به -- کردن شرکت‌های بزرگ و دستیابی به داده‌های محرمانه آنها از جمله اطلاعات کاربران هنوز هم علاقه خاصی دارند.

در سه ماهه نخست ۲۰۱۳ اطلاعات کاربران شرکت های متعددی درز پیدا کرد که می‌توان به نام‌های بزرگی چون اپل، فیس بوک، توییتر و اِوِرنوت اشاره کرد.

تهدیدات موبایلی هم بازار شلوغی در سه ماهه نخست سال میلادی جاری داشته است.
ویروس نویسان موبایلی در ماه ژانویه کم کار بودند اما کسپرسکی لب طی ماه‌های فوریه و مارس بیش از ۲۰ هزار بدافزار موبایلی جدید را شناسایی کرد.
این رقم کم و بیش معادل نیمی از بدافزارهای موبایلی شناسایی شده در کل سال ۲۰۱۲ است.

گستردگی تهدیدات از نظر جغرافیایی هم تحولاتی را نشان می‌دهد.
در سه ماه مورد بررسی، روسیه و ایالات متحده در رده‌بندی سرویس‌های هاستینگ خرابکارانه دوباره جای خود را با هم عوض کردند، به طوریکه آمریکا (با ۲۵ درصد و افزایش سه درصدی) و روسیه (با ۱۹ درصد و کاهش ۶ درصدی) در جایگاه اول و دوم قرار گرفتند.

اما جدول نرم‌افزارهای آسیب‌پذیر از تغییرات چندانی حکایت نمی‌کند.
جاوا با شناسایی آسیب روی ۲۶/۴۵ درصد از سیستم‌ها، همچنان آسیب پذیرترین پلتفرم کامپیوتری به حساب می‌آید.
متخصصان کسپرسکی لب هشت شکاف امنیتی مختلف را روی هر سیستم آسیب پذیر شناسایی کرده‌اند.

علاقه مندان به گزارش کامل تحولات تهدیدات IT در سه ماهه نخست ۲۰۱۳، می توانند این گزارش را در وب سایت securelist.com مطالعه کنند.

tanha.2011
02-06-2013, 19:35
ایتنا- «لوبیای قرمزی‌ها» بک ارتش تشکیل داده‌اند و به رهبری انور ابراهیم به جنگ دولت مالزی خواهند رفت.


به گفته یکی از رهبران سابق مخالفان دولت، احزاب مخالف با تشکیل یک ارتش سایبری به جنگ دولت رفته‌اند.


به گزارش ایتنا از ایسنا، نورین احمد که یکی از رهبران سابق ائتلاف پاکاتان رعیت (حزب مخالف دولت) است می‌گوید که ائتلاف مخالفان به رهبری انور ابراهیم برای مقابله با ائتلاف حاکم گروهی متشکل از سربازان سایبری ایجاد کرده است که به "ارتش لوبیای قرمز" معروف هستند.

وی اظهار کرده است که هدف از تشکیل این گروه تحریک احساسات مردم بر علیه دولت از طریق انتشار مطالب خلاف واقع در شبکه‌های اجتماعی بوده است.

به گفته وی، انور براهیم، رهبر مخالفان دولت، از وجود این ارتش سایبری کاملا آگاه بوده و این ارتش سایبری طی شش سال گذشته نیز فعال بوده است.

هدف از تشکیل این ارتش سایبری، انتشار شایعات نادرستی علیه ائتلاف حاکم در فضای مجازی به ویژه فیس بوک بوده است که از آن جمله می‌توان به انتشار شایعه وجود مشکل در برخی از شعبات اخذ رای در جریان انتخابات روز پنجم ماه می اشاره کرد.

tanha.2011
03-06-2013, 20:45
دو کشور چین و آمریکا با برگزاری مذاکرات سطح بالا و منظم به منظور بررسی پدیده جاسوسی سایبری موافقت کرده‌اند.



به گزارش فارس به نقل از نیویورک تایمز، قرار است این مذاکرات در ماه جولای و در قالب گفت‌وگوهای سالانه اقتصادی و استراتژیک میان چین و آمریکا صورت گیرد.

گفت‌وگوهای مذکور معمولا موضوعات متنوع و مورد علاقه دو طرف را در بر می گیرد.

قرار است یک گروه کاری نیز به طور تخصصی تر به بررسی موضوعات یاد شده بپردازد. یکی از مقامات آمریکایی حاضر در این گفتگوها که نامش فاش نشده در مورد موضوعات مورد بررسی در این نشست‌ها گفته است: جاسوسی سایبری مساله مهمی است که نمی توان آن را از گفت‌وگوها کنار گذاشت.

در این زمینه مسائلی مانند مالکیت معنوی و سرقت هویت مورد بررسی قرار خواهد گرفت.

وی افزود: نگرانی های آمریکا محدود به این مساله نیست، ولی این مساله ای است که باید مورد توجه جدی قرار گیرد. چین و آمریکا چندسالی است که مرتبا یگدیگر را به جاسوسی سایبری متهم اما هر دو طرف ادعاهای یکدیگر را رد می کنند.

چاک هگل وزیر دفاع آمریکا هم روز شنبه از افزایش جاسوسی سایبری اظهار نگرانی کرده بود.

کارشناسان معتقدند با توجه به تفاوت ماهیت جاسوسی سایبری و نبردهای سایبری با پدیده هایی مانند جنگ های فیزیکی و سلاح های کشتار جمعی نمی توان از ابزار دیپلماتیک معمول مانند معاهده نامه ها برای حل چنین مشکلی بهره گرفت. لذا کسب اطمینان از نیات طرف مقابل و حل این مشکل کار ساده ای نیست.

VAHID
04-06-2013, 17:51
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


به نظر می رسد از این پس هنگام شارژ ابزارهای iOS خود باید دقت بیشتری به خرج داده و از هر شارژری استفاده نکنید. زیرا تیمی از محققان موسسه تکنولوژی جورجیا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) موفق شده اند نمونه اولیه شارژری را تولید کنند که باعث نصب بدافزار روی آیفون می گردد.

این تحقیق که قرار است در کنفرانس امنیتی کلاه سیاه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در اواخر تیرماه ارائه شود، از این ایده سرچشمه گرفت که: آیا می توان از ابزارهای به ظاهر بی خطر برای -- تلفن ها بهره جست؟ محققان در تشریح یافته های شان به عنوان «یک زنگ خطر» می گویند:


بر خلاف مکانیسم های امنیتی افراطی در iOS، ما موفق شدیم یک نرم افزار دلخواه را به درون ابزارهای نسل حاضر اپل تزریق کنیم که از آخرین نسخه سیستم عامل موبایل این شرکت بهره می بردند... این موضوع می تواند تمام کاربران را تحت تاثیر قرار دهد، زیرا شیوه کار ما نیاز به جیلبریک کردن دستگاه یا هیچ گونه اجازه و عکس العملی از طرف کاربر ندارد.این شارژر که نام Mactans (اسم دیگر عنکبوت بیوه سیاه) برای آن انتخاب شده، از یک کامپیوتر داخلی کوچک بهره می برد تا از پس ماموریت های حیله گرانه نفوذش به خوبی برآید. این کامپیوتر داخلی در واقع یک BeagleBoard ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تولیدی تگزاس اینسترومنتز است که تنها ۴۵ دلار قیمت دارد.

در حالی که این شارژر فقط سه اینچ مربع بزرگتر از منبع تغذیه معمولی مورد استفاده شما است، در صورت نیاز با کمی هزینه بیشتر می توان آن را کوچکتر از این هم تولید کرد. به این صورت دیگر افراد شکاک هم به اندازه اش توجه چندانی نخواهند کرد.

خوشبختانه اطلاعات بسیار کمی در خصوص شیوه کارکرد دقیق این ابزار منتشر شده. اما مهمترین بخش داستان این است که محققان می گویند با این شارژر می توانند در کمتر از یک دقیقه به هر ابزار iOS نفوذ کنند و این آلودگی بدافزاری بسته به نوع و سازنده اش می تواند تا زمان کشف و پاکسازی، بسیار ماندگار و پایا باشد.

گویا لازم است از این به بعد، هنگام اتصال شارژر به تلفن یا تبلت اپلی تان، بیشتر مراقب باشید.









negahbaan.ir

VAHID
04-06-2013, 17:56
ایتنا - با توجه به اینکه برنامه Java طی ماه‌های گذشته بسیار مورد حملات امنیتی قرار گرفت و تلاش‌های اوراکل برای حذف مشکلات آن بی‌نتیجه بود، این نخستین باری است که کارشناسان امنیتی بهبود وضعیت Java را تایید می‌کنند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





کارشناسان از برنامه‌های امنیتی جدیدی که شرکت اوراکل برای تقویت Java عرضه کرده است استقبال کردند و توضیح دادند که این برنامه‌ها نسبت به گذشته بهبود یافته‌‌اند.


به گزارش ایتنا، اوراکل روز گذشته برنامه امنیتی جدیدی برای Java عرضه کرده است که به عنوان نخستین اولویت این شرکت برای پلتفورم‌ها محسوب می‌شود. این برنامه جدید شامل تغییراتی می‌شود که از مهم‌ترین آن‌ها می‌توان به بررسی خودکار اعتبار برنامه، جلوگیری از فعالیت برنامه‌های قفل شکسته و غیرقانونی به صورت پیش‌فرض و یکپارچه‌سازی ابزارهای مدیریتی اشاره کرد.

این برنامه جدید به گونه‌ای طراحی شده است که پاکسازی ابزارهای سازمانی را به صورت یکجا اطلاعات می‌دهد و جلوی بروز هرگونه مشکل در سیستم‌های سازمانی را می‌گیرد.

این تغییرات جدید به همراه دیگر اقدامات امنیتی در وبلاگ رسمی فعالیت‌های امنیتی شرکت اوراکل توضیح داده شده است و کارشناسان امنیتی نیز از آن استقبال کرده‌اند.

با توجه به اینکه برنامه Java طی ماه‌های گذشته بسیار مورد حملات امنیتی قرار گرفت و تلاش‌های اوراکل برای حذف مشکلات آن بی‌نتیجه بود، این نخستین باری است که کارشناسان امنیتی بهبود وضعیت Java را تایید می‌کنند.

شرکت اوراکل اعلام کرده است که از این پس وصله‌های امنیتی برای برنامه Java را به صورت مرتب عرضه می‌کند. بد نیست بدانید که این شرکت از ابتدای سال جاری تاکنون ۹۷ وصله امنیتی برای Java عرضه کرده است و این برنامه همچنین در معرض آسیب‌پذیری‌های فراوانی قرار دارد.

VAHID
05-06-2013, 22:15
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


زمانی که قرار می شود انگشت اتهام را به سوی عامل اصلی نفوذهای امنیتی بگیریم، شاید باید ابتدا به خودمان اشاره کنیم.

هشتمین گزارش سالانه Symantec با عنوان "هزینه سالانه رخنه اطلاعاتی" نشان می دهد که اشتباهات صورت گرفته توسط کارکنان شرکت ها، منجر به دو سوم یعنی 66 درصد از رخنه های امنیتی شده. این در حالی است که معمولا اکثر گزارش ها بر نقش بدافزارها تاکید می کنند ولی عامل انسانی را کم رنگ انگاشته یا نادیده می گیرند.

مشخص است که اشتباهات فردی -و غفلت از آنها و تکرارشان- بسیار گران تمام می شود. به نقل از بررسی سیمانتک، تعداد رخنه های صورت گرفته به سازمان ها درسال گذشته میلادی، 23,647 عدد بوده که به طور میانگین هر یک 130 تا 136 دلار هزینه ایجاد کرده اند. در آلمان و امریکا به ترتیب این هزینه ها 188 و 199 دلار بوده.


• شرکت های برزیلی بیشترین آمار رخنه به واسطه اشتباهات فردی را داشته اند در حالی که هند، بیشترین رخنه ها به واسطه نقص سیستمی را داشته.

• شرکت های آلمانی با بیشترین حمله های خرابکارانه مواجه شده اند و پس از آنها، شرکت های استرالیایی و ژاپنی.

• فرانسه و استرالیا بیشترین نرخ رویگردانی مشتریان به خاطر رخنه های امنیتی را داشته اند در حالی که برزیل و هند، بخشنده ترین مشتریان را دارند.

• شرکت های امریکایی با بیشترین افزایش هزینه به خاطر رخنه های امنیتی روبرو شده اند و شرکت های بریتانیایی نیز گفته اند که دستگاه های گم یا سرقت شده آنها، باعث بیشترین نفوذ ها بوده.

• شرکت های امریکایی و بریتانیایی بیشترین کاهش در هزینه های وارده تحت شرایط واکنش سریع به رخنه ها را رقم زده اند.

• و در آخر، کسب و کارهای امریکایی یا فرانسوی نیز بیشترین کاهش هزینه را پس از استخدام مشاورین برای بازسازی درزهای امنیتی، نشان داده اند.در سرتاسر دنیا اهمیت عامل انسانی در عرصه امنیت به خوبی مشاهده می شود و باید در نظر داشت که در بحث امنیت شرکت ها، اشتباهات فردی می تواند عواقب به مراتب جدی تری نسبت به امنیت فردی داشته باشد.









negahbaan.ir

VAHID
06-06-2013, 18:08
فارنت: بدافزار جدیدی که درحال نفوذ به پروفایل کاربران فیس بوک است، آشنای دیرین، Zeus نام دارد و قادر است حساب بانکی کاربران فیس بوک را خالی کند. اگر در مورد قدرت این بد افزار سوال کنید، با نهایت تاسف، این ویروس واقعا قدرتمند است. این بد افزار پول دوست! چندین سال سابقه فعالیت دارد و در این مدت به سرقت اطلاعات شخصی و دولتی پرداخته و متخصصین امنیت سایبری نیز هنوز راهی برای توقف کامل فعالیت آن نیافته‌اند.روش‌های کاری این سارق کاربلد هم نسبتا ساده است. زئوس اسب تروجانی وحشی است که میلیونها رایانه را در سراسر جهان آلوده کرده و اکثر آنها هم در ایالات متحده آمریکا هستند. زئوس پس از مصالحه با رایانه شما، میهمان آن می‌شود تا اینکه قربانی وارد سایت بانکی خود شود و پس از این، دست به کار شده و اقدام به سرقت گذرواژه‌های قربانی می‌کند و تا آخرین جرعه محتویات حساب را نوش جان می‌کند.در برخی موارد این بدافزار حتی می‌تواند وب سایت اصلی بانک را با صفحه تقلبی خودش جایگزین کند تا اطلاعات بیشتری را بدست آورد. در واقع می‌توان گفت همه نکته‌های منفی که می‌تواند روزی سیاه برای یک کاربر بسازد با -- شدن حساب شما ممکن است به وقوع بپیوندد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
وقتی صحبت از حضور زئوس می‌کنیم، منظورمان فعالیت در یکی دوسال اخیر نیست، این بدافزار از جولای ۲۰۰۷ حضوری مستمر داشته است و از سایت آمازون تا ناسا، همه و همه را آماج حملات خود قرار داده و ده‌ها میلیون گذرواژه را به سرقت برده و باعث دستگیری بیش از صدنفر در بریتانیا و اروپای شرقی شده است. این بدافزار حتی بعد از انتشار کد منبع در سال ۲۰۱۱ نیز به رشد و نمو خود ادامه داد و هکرهای کلاه سیاه شروع به تجهیز مجدد آن برای مقاصد شوم خود نمودند. خبر بد دیگر درباره حمله جهانی اخیر زئوس اینکه ، این بدافزار درحال رشدی سریع می‌باشد و در پنج ماهه اول سال جاری میلادی، نرخ افزایشی قابل ملاحظه ای در میزان حملات آن شاهد بوده‌ایم و بدتر از بد اینکه ادعا می‌شود فیس بوک نیز هیچ تمهیدی در جهت متوقف کردن آن انجام نمی دهد.از نگاه متخصصان ، فیس بوک یکی از (اگر نگوییم اولین ) مقاصد اصلی حملات سایبری است.هکرها ترجیح می‌دهند اطلاعات حساب اشخاص را از طریق فیس بوک به سرقت ببرند تا اینکه با فرآیندهایی نفس گیر به شرکتهای صادر کننده کارتهای اعتباری حمله ببرند.

tanha.2011
06-06-2013, 22:44
مایکروسافت از شناسایی و نابودی یک شبکه خطرناک بوت‌نت خبر داد که با هدف سرقت‌های ملی طراحی شده است.



به گزارش فارس به نقل از زد دی نت، شناسایی این شبکه به دنبال پیگیری بسیاری از نهادهای مالی و بانک ها ممکن شده که از حملات آن ضربات فراوانی را متحمل شده بودند. طراحان شبکه کلاهبرداری یاد شده مسئول نیم میلیارد دلار کلاهبرداری بوده اند.

اعضای این شبکه خرابکار با سرقت اطلاعات بانکی مردم و همین طور هویت اشخاص موفق به خالی کردن حساب های بانکی آنها و همین طور اقدامات دیگری همچون پولشویی می شدند.

بوت نت ها شبکه ای از رایانه های آلوده شده به بدافزار و ویروس را شامل می شوند که توسط جنایتکاران کنترل شده و از آنها برای سرقت هویت، داده های مختلف و ایجاد اختلال در خدمات آنلاین سوءاستفاده می شود.

بدافزار مورد استفاده در این شبکه بوت نت Citadel نام دارد که کدهای منبع آن بر مبنای بدافزار مخرب زئوس نوشته شده است. Citadel ضمن سرقت اطلاعات بانکی کدهای مخرب را به داخل رایانه های آلوده شده تزریق می کند و قادر به ثبت و ضبط کلمات عبور وارد شده از طریق صفحه کلیدها نیز هست.

مایکروسافت می گوید Citadel بیش از 5 میلیون رایانه را در آمریکا، اروپا، هنگ کنگ، سنگاپور، هند و استرالیا آلوده کرده است. بررسی ها نشان می دهد این بدافزار در بیش از 90 کشور جهان فعال است.

tanha.2011
07-06-2013, 12:08
تعداد بدافزارهای رد و بدل شده در شبکه‌های اشتراک‌گذاری فایل روز به روز در حال افزایش بوده و این امر نگرانی کارشناسان امنیتی را برانگیخته است.



به گزارش فارس به نقل از سی‌آی‌او، تعداد بدافزارهای موجود در شبکه های اجتماعی در 12 ماه اخیر پنج برابر شده است. یافته های شرکت امنیتی دامبالا همچنین نشان می دهد که علت اصلی این افزایش رشد فعالیت کمی و کیفی بدافزارهایی همچون ZeroAccess، Zeus version 3 و TDL4است.

استفاده از بدافزارهای در شبکه های P2P برای مدتی کاهش یافته و حتی به فراموشی سپرده شده بود، اما افزایش ناگهانی فعالیت آن بی سابقه توصیف شده است. به نظر می رسد تسهیل دسترسی به سرورهای فرمان و کنترل بدافزارها از طریق این شبکه ها عامل اصلی رشد فعالیت آنها در شبکه های P2P باشد.

گردانندگان شبکه های بوت نت در صورت از کار افتادن یا بسته شدن سرورهای کنترل خود امکان دسترسی به هزاران یا میلیون ها رایانه آلوده شده توسط بدافزارها را ازدست می دهند. لذا آنها شبکه های P2P را ابزاری مناسب برای برقراری ارتباط با این رایانه ها تشخیص داده و از این طریق شرکت های امنیتی را نیز سردرگم می کنند.

مزیت دیگر استفاده از شبکه های P2P دشواری کنترل ترافیک آنها و شناسایی مسیر دیتای ردو بدل شده به روش های سنتی است. لذا هکرها و ویروس نویسان به این شبکه ها علاقه زیادی نشان می دهند. TDL4 در حال حاضر متداول ترین بدافزار در شبکه های P2P است.

VAHID
07-06-2013, 22:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

روزنامه گاردین دو روز پیش از یک عملیات مخفی در آمریکا پرده برداشت و مشخص شد که بر طبق یک حکم مخفی دادگاهی در آمریکا، تمام مکالمات تلفنی در این کشور طی ۷ سال گذشته ضبط شده اند.

این کار توسط آژانس امنیت ملی آمریکا (NSA) صورت گرفته و تازه بعد از آن مشخص شد که این تنها بخشی از یک پروژه بزرگ تر بوده است.

البته گفته شد که این ضبط اطلاعات شامل اسامی و خود مکالمه ها نبوده و فقط اطلاعات تماس افراد در کامپیوترهای آژانس امنیت ملی ضبط شده اند. بنابراین یک پایگاه داده از تمام مکالمات انجام شده در این کشور طی ۷ سال گذشته ثبت و نگهداری شده است. و ادعا می شود که این اطلاعات جهت کمک به پیشگیری از حملات تروریستی جمع آوری شده اند.

اما موضوع به همینجا ختم نشده و لو رفته که آژانس امنیت ملی آمریکا به صورت مخفیانه در حال جمع آوری اطلاعات از کاربران ۹ شرکت بزرگ فناوری بوده است.

آنها نام این برنامه را PRISM گذاشته اند. برنامه ای که تا روز گذشته «فوق سری» تلقی می شده است و حالا لو رفته است.

جالب اینجا است که شرکت های مشهور دنیا در آن دست داشته اند. اینجا اسم مایکروسافت، یاهو، گوگل، فیسبوک، پالتاک، ای او ال، اسکایپ، یوتیوب و اپل را می بینید.

دراپ باکس جزو این شرکت ها نبوده و قرار بوده که به زودی به این برنامه ملحق شود. بر اساس اطلاعات لو رفته، این شرکت ها همه با اراده خودشان در آن همکاری می کرده اند.

پروژه PRISM از سال ۲۰۰۷ در جریان بوده و در جریان آن اطلاعات مختلفی از جمله صوت، ویدیو، تصاویر، ایمیل و داکیومنت هایی از سرورهای داخلی این شرکت ها جمع آوری می شده است.

مایکروسافت نخستین شرکتی بوده که در سال ۲۰۰۷ به این برنامه پیوسته است و اپل ۵ سال بعد با پیوستن به آن موافقت کرده است در حالی که توییتر عضو آن نشده است.

به نظر می رسد که گوگل هم عضو پروژه PRISM بوده اما این شرکت در بیانیه ای هر گونه دسترسی دولت آمریکا را به اطلاعات کاربرانش تکذیب کرده است.

ساعاتی بعد دولت آمریکا نسبت به این اخبار واکنش نشان داد و گفت که این برنامه فقط برای مقابله با تروریست هاست و شهروندان آمریکایی را هدف قرار نداده است.

اما داستان به همینجا ختم نشد و دقایقی پیش باراک اوباما هم وارد ماجرا شد و در گفتگویی از این برنامه دفاع کرد.

سایت سی نت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])می گوید سخنان اوباما را می توان در چند کلمه خلاصه کرد: «به ما اعتماد کنید.» او گفته که هدف این برنامه این نیست که به مکالمات شهروندان گوش کنیم و فکر می کنیم که هم اکنون در تعادل مناسبی قرار داریم.

این در حالی است که مرکز حریم خصوصی الکترونیک آمریکا این برنامه را غیرقانونی دانسته و خواستار تحقیق کنگره آمریکا در مورد آن شده است.

از طرف دیگر هم سر و صدای زیادی میان کاربران این شرکت ها به راه افتاده و حالا از آموزش های مختلفی صحبت می شود که چطور می توانیم اطلاعاتمان را به صورت رمزنگاری شده در این سرویس ها نگهداری کنیم تا از دست NSA به دور بماند.







negahbaan.ir

VAHID
08-06-2013, 17:29
ایتنا- گاردین می‌گوید ایران،‌روسیه و چین در صدر لیست حملات سایبری آمریکا قرار دارند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





روزنامه انگلیسی گاردین در سلسله افشاگری های هفته اخیر خود جزییات دکترین جنگ‌های سایبری اوباما را منتشر کرد.


در این دکترین که هم دفاعی و هم تهاجمی تعریف شده، سه کشور چین، روسیه و ایران در سر لیست حملات سایبری آینده قرار گرفته‌اند.

به گزارش ایتنا از خبرآنلاین، گاردین هفته گذشته در اولین افشاگری خود، پرده از ضبط و ردیابی مکالمات کاربران کمپانی مخابراتی ورایزون توسط آژانس امنیت ملی امریکا NSA‌ و اف بی آی خبر داد که همان روز انتشار، این مقامات آن را تکذیب کردند.

روز بعد گاردین جزییات دادن دسترسی به اف بی آی و آژانس امنیت ملی امریکا به سرورهای مرکزی ۹ سایت بزرگ اینترنتی مایکروسافت، یاهو،گوگل،فیس بوک،پال تاک،AOL،اسکایپ،یوتیوب و اپل تحت برنامه موسوم به PRISM را منتشر کرد که از سوی ۹ شرکت اینترنتی تکذیب شده وسوی جیمز کلاپر مدیر آژانس امنیت اطلاعات NSA نیز ضمن بزرگ خواندن این برنامه، آن را مرتبط با غیر امریکایی های بیرون از مرزهای امریکا آنهم تحت حکم دادگاه خواند.

اما گاردین دست از سر امریکایی ها بر نداشته و اینک جزییات دکترین جنگهای سایبری اوباما را منتشر کرده که در این دکترین هم سیاست تهاجمی و هم تدافعی تعریف شده است.

آنچه در این میان برای کشور ما مهم ارزیابی می شود، تعریف سیاست تهاجمی در دکترین اوباما علیه کشورمان است که نه تنها تاسیسات هسته ای را در اولویت حملات سایبری خود در آینده نزدیک قرار می دهد، بلکه سایر سیستم های مربوط به تاسیسات نفتی، آب، برق و مخابرات و صنایع نظامی را در دستور کار خود قرار می دهد.

پروپاگاندای بین المللی در مورد بزرگ جلوه دادن قدرت سایبری ایران نیز یکی دیگر از سیاستهای تعریف شده در دکترین جنگ سایبری اوباما است تا راه حمله به تاسیسات صنعتی ایران را هموار سازد.

اوباما شخصا به مقامات اطلاعاتی-سایبری خود دستور تهیه لیست کشورهایی که باید به آنها حمله شود را داده است و در این میان همان طور که ذکر شد نام چین، روسیه و ایران در کنار سایر کشورها مانند کره شمالی دیده می شود.

دکترین ۱۸ صفحه ای اوباما اکتبر سال گذشته به صورت محرمانه بین مقامات اطلاعاتی توزیع شد، اما هرگز منتشر نشد؛ تحت نام عملیاتی Offensive Cyber Effects Operations یا OCEO است که قابلیت های منحصر به فرد و غیر متعارف برای پیشبرد اهداف ملی ایالات متحده در سراسر جهان را مورد تاکید قرار داده و زدن ضربه از کم تا نابودی کامل دشمن بدون دادن اطلاع قبلی را در بر می گیرد.

اهداف تعیین شده از سوی OCEO با پشتیبانی نیروهای سایبری چه داخل و خارج از مرزهای امریکا با اولویت دستور شخص ریاست جمهوری مورد حمله قرار می گیرد. {برخی از اطلاعات دسته بندی شده در این سند در ژانویه ۲۰۱۳ منتشر شده است}

دکترین اوباما با اولویت قرار دادن سیاست تهاجمی با ترس از گسترش نظامی گری در اینترنت، تبیین و توجیه شده و گفته می شود به عنوان مکمل تلاشهای دیپلماتیک و نیز نظامی علیه دشمن تعریف شده بکار گرفته می شود.

روز جمعه گذشته مقامات امریکایی دوباره هکرهای وابسته با ارتش چین را به حملات سایبری به تاسیسات هسته ای خود متهم کرد، چیزی که مقامات چینی به شدت آنرا تکذیب کرده اند.

یکی از مقامات امریکایی به گاردین گفته دکترین حمله سایبری اوباما در چارچوب قوانین بین المللی انجام می شود!

حملات سایبری امریکا به تاسیسات هسته ای ایران و ویروس استاکس نت، یکی از این دست حملات سایبری امریکا بوده که بدون توجیه بین المللی و قبل از رسمی شدن دکترین سایبری اوباما انجام شده و امریکایی ها ابایی ندارند از اینکه اعلام کنند که این حملات را با همکاری اسرائیل علیه برنامه هسته ای ایران انجام داده اند.

یکی از مقامات ارشد NSA به گاردین گفته اتهام امریکا به مقامات چینی در مورد حملات سایبری ریاکارانه است چرا که امریکا خود وارد سیستم های کامپیوتری کاربران در سراسر جهان می شود.

لو رفتن برنامه PRISM برای چک کردن کاربران در سراسر جهان توسط اف بی آی و آژانس امنیت ملی بدان معناست که امریکایی ها مدتهاست این کار را انجام می دهند و حالا این بحث رسانه ای شده است.

پرو‍ژه ۶ ماهه تعیین تارگت ها تحت نام TS/NF‌یا top secret/no foreign با مشارکت وزیر دفاع ، رییس امنیت ملی DNI، رییس CIA با عملیات OCEO و دادن گزارش یکپارچه به رییس جمهور تعریف شده است. در این گزارش تعیین خسارت احتمالی و حملات متقابل احتمالی به امریکا نیز لحاظ می شود.

ژانویه ۲۰۱۳ پنتاگون واحد ویژه عملیات سایبری خود تحت فرماندهی کیث الکساندر (رییس NSA) را تقویت کرد و این واحد رسما مسوول حمله و دفاع سایبری در امریکا شد.

پنتاگون و آقای کلاپر مدتهاست با پروپاگاندا و بزرگ جلوه دادن تهدیدات سایبری کشورهایی مانند چین و ... سعی کرده اند لوایح قانونی خود را در کنگره جلو ببرند و کنگره را ترغیب کنند تا این لوایح را به تصویب برسانند و منتظرند تا لایحه CISPA یا Cyber Intelligence Sharing and Protection Act به تصویب رسد؛ لایحه ای که گروههای مدافع حریم خصوصی افرادو کاربران به شدت مخالف آن هستند و تحت چنین قانونی امریکایی ها می توانند آی پی ها، سرورها و سایتهایی که تشخیص می دهند را بلوکه کرده و خاموش کنند {کاری که به صورت مقدماتی در مورد سایتهای سوری علیه ارتش الکترونیکی سوریه چند هفته پیش انجام دادند}

VAHID
08-06-2013, 17:32
ایتنا- هیچ کاربر اینترنتی، در هیچ‌کجای دنیا، از اینکه بداند تمامی فعالیت‌هایش در این محیط مجازی تحت رصد سازمان‌های امنیتی است، خوشحال نخواهد شد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





اف.بی.آی و آژانس امنیت ملی امریکا به طور مستقیم به سرورهای ۹ کمپانی اینترنتی دسترسی مستقیم داشته و همه نوع دیتایی را ضبط و مانیتور می‌کنند.


واشنگتن پست با فاش نمودن نام کمپانی‌هایی که سرورهایشان در اختیار اف.بی.آی و آژانس امنیت ملی قرار گرفته، شوک بزرگی را به کاربران اینترنت وارد ساخت.

به گزارش ایتنا از خبرآنلاین، بر اساس اسناد فاش شده، کاربران مایکروسافت، یاهو،گوگل،فیس بوک،پال تاک،AOL،اسکایپ،یوتیوب و اپل به صورت ۲۴ ساعته توسط اف بی آی و آژانس امنیت ملی کنترل می شوند و اطلاعات روی سرورهای اصلی این وب سایتها در سراسر جهان ضبط و ردیابی می شود.

به نوشته واشنگتن پست، برنامه‌ای تحت نام PRISM اجازه می دهد تا هر نوع صوت، ویدئو، عکس، ایمیل، اسناد و لاگ فایل اتصالات از روی سرورهای مرکزی ۹ کمپانی مذکور ضبط و ردیابی شود. با برنامه دیگری بنام BLARNEY ابردیتا یا همان متادیتا روی سرورهای مرکزی به اصطلاح بو کشیده می شوند.(sniffing)

با یک روش جست‌وجوی هوشمند تعریف شده بعد از جست‌وجوی اطلاعات کاربران، موارد تعریف شده بیرون کشیده می شوند و نام کاربران در باکس و جعبه مخصوص مظنونان قرار داده می شود و از آن به بعد، این نام در لیست ردیابی‌های جدید در سطحی بالاتر قرار می گیرد.

همچنین هر نوع ویدئو کنفرانسینگ، هر نوع نقل و انتقال فایل از طریق اف.تی.پی، VOIP و جزییات کاربران در شبکه های اجتماعی در برنامه PRISM طبق تصویری که در زیر می بینید، کنترل می شود.

فیس‌بوک و مایکروسافت و سایر کمپانی‌هایی که نامشان در لیست آمده به صورت جداگانه گفته‌اند اطلاعات کاربران را به صورت مستقیم در اختیار آژانس های اطلاعاتی قرار نمی دهند.

همچنین جیمز کلاپر مدیر آژانس امنیت اطلاعات NSA گفت گزارشهای منتشره در گاردین و واشنگتن پست مرتبط با بخش ۷۰۲ قانون موسوم به Foreign Intelligence Surveillance است و این قانون هدف خاصی از کاربران را برای ردیابی دنبال نمی کند.

فاش شدن داستان ردیابی و ضبط مکالمات کاربران کمپانی ورایزون توسط روزنامه گاردین شروع ماجرای لو رفتن کنترل اطلاعات کاربران امریکایی و غیر امریکایی بود که با خبر واشنگتن پست و کنترل و ردیابی اطلاعات کاربران ۹ سایت اینترنتی ، پیچیده تر شده است.

هر چند جوئل سولیوان رییس امنیتی فیس‌بوک گفته اطلاعات کاربران فیس بوک به مقامات امریکایی داده نمی‌شود، اما کاملا مشخص است که در موضع انفعالی بوده و برای جلوگیری از ضرر و زیان شرکت در بورس بوده است.

گوگل نیز گفته ما به دقت مواظب حریم خصوصی کاربران خود هستیم!!

مایکروسافت نیر گفته کاری که منجر به لو رفتن اطلاعات شخصی کاربرانش شود، انجام نداده است.

شتابزدگی کمپانی‌هایی که از آنها نام برده شده با هدف کم رنگ نشان دادن این موضوع، نشان می دهد که چالش بزرگ نقض حریم خصوصی کاربران اینترنت توسط حکومت امریکا را باید جدی گرفت.

tanha.2011
08-06-2013, 18:44
ایتنا - این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کناره‌گیری کاندیداها را دستاویز خود قرار دهند.


همواره رویدادهای مهم و بویژه رویدادهایی که با زندگی روزمره تعداد زیادی از کاربران گره خورده است، سوژه و موقعیت مناسبی را در اختیار هکرها و ویروس نویسان برای انجام اعمال مجرمانه و کلاهبرداری‌های اینترنتی قرار داده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، انتخابات ریاست جمهوری که کمتر از دو هفته دیگر در کشور ما برگزار می‌شود نیز یکی از آن رویدادهای مهمی است که هکرها احتمالاً سعی در بهره‌برداری از این موقعیت خواهند کرد.
از این رو شرکت ایمن رایانه پندار به کلیه کاربران ایرانی نسبت به دریافت و گشودن ایمیل‌هایی با موضوعات انتخاباتی هشدار می‌دهد.

به گزارش ایمن رایانه پندار این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کناره‌گیری کاندیداها را دستاویزی قرار دهند تا از این طریق کاربران مشتاق و علاقه‌مند به خبرهای این چنینی را فریب داده و لینک‌ها و ایمیل‌های آلوده و مخرب خود را گسترش دهند.

از این رو به کلیه کاربران توصیه می‌شود تحت تاثیر ظاهر فریبنده ایمیل‌های ارسال شده از سوی هکرها قرار نگیرند. بلکه ضمن اطمینان از بروز بودن ضدویروس خود، از باز کردن هر گونه ایمیل ناآشنا با موضوعات جنجالی خودداری کنند.

بهتر است چنانچه علاقه‌مند به پیگیری اخبار مربوط به انتخابات ریاست جمهوری و یا کاندیدای مورد علاقه خود هستید، به منابع رسمی و یا سایت‌های خبری قابل اعتماد مراجعه کنید.

tanha.2011
08-06-2013, 18:45
ایتنا - این طور که مرکز امنیت سایبری Group IB به تازگی گزارش داده است، تمامی سایت‌های اینترنتی که با پسوند .su ساخته شده‌اند هم‌اکنون در زمینه انتشار بدافزارها و انجام فعالیت‌های مخرب اینترنتی دست دارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

"اتحاد جماهیر سوسیالیستی شوروی"(USSR) در سال ۱۹۹۰ برخی اقدامات را در حوزه اینترنت انجام داد و در آن زمان یک پسوند رسمی برای سایت‌های اینترنتی‌اش به ثبت رساند.
یک سال پس از این اتفاق سازمان USSR به طور کامل از هم پاشیده شد و البته دامنه اینترنتی و پسوند آن همچنان باقی ماند تا امروز به یکی از بزرگ‌ترین مراکز برای انجام جرایم سایبری تبدیل شود.


به گزارش ایتنا، طی دو سال گذشته فعالیت‌های پسوند اینترنتی .su وابسته به سازمان USSR به میزان قابل ملاحظه‌ای افزایش یافت و این طور که مرکز امنیت سایبری Group IB به تازگی گزارش داده است، تمامی سایت‌های اینترنتی که با این پسوند ساخته شده‌اند هم‌اکنون در زمینه انتشار بدافزارها و انجام فعالیت‌های مخرب اینترنتی دست دارند.

مرکز امنیتی Group IB در سال ۲۰۱۱ اعلام کرد تعداد پایگاه‌های اینترنتی آلوده مبتنی بر پسوند .su نسبت به سال قبل از آن دو برابر افزایش یافته است.
در سال ۲۰۱۲ میلادی نیز تعداد این سایت‌ها بازهم دو برابر افزایش یافت و در کنار آن پسوند اینترنتی کشور روسیه یعنی .ru نیز امکان انتشار دیگر سایت‌های اینترنتی مخرب را فراهم کرد.

سایت‌های مبتنی بر پسوند اینترنتی .su در اصل می‌توانند بسیار مضر باشند، زیرا تمامی آنها به انتشار بدافزارها می‌پردازند و سایت‌های آلوده به ویروس Trojan نیز غالبا با این پسوند فعالیت می‌کنند.
این قبیل سایت‌ها معمولا با هدف سرقت اطلاعات فعالیت می‌کنند بیشتر سرقت‌های اینترنتی بانک‌ها از طریق آن‌ها صورت می‌گیرد.

لازم به ذکر است که پسوند اینترنتی .ru وابسته به کشور روسیه در گذشته منبع اصلی حملات اینترنتی و جرایم سایبری محسوب می‌شود که طی چند سال اخیر کمتر در این زمینه مورد استفاده قرار می‌گیرد.

این مسئله باعث شده است تا مجرمان سایبری تمرکز بیشتری بر پسوند .su داشته باشند و از این طریق تخلفات خود را انجام دهند.

VAHID
09-06-2013, 18:01
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


روزنامه گاردین طی سه روز گذشته با افشای برنامه پریسم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])یکی از بزرگ ترین افشاگری های امنیتی چند سال گذشته را به راه انداخته و آژانس امنیت ملی آمریکا و شرکت های بزرگ فناوری را در وضعیت دشواری قرار داده است. اما به نظر می رسد داستان تازه شروع شده و گاردین هنوز برگ های برنده دیگری در دست دارد و حالا یکی دیگر از آنها را رو کرده است. زمانش رسیده که با یک نام جدید آشنا شوید: Boundless Informant

شاید اولین پرسشی که در پایان مطالعه این خبر از خود بپرسید این باشد: دیگر چیز سِرّی هم برای آژانس امنیت ملی امریکا (NSA) باقی مانده؟

تا اینجا می دانیم آژانس امنیت ملی آمریکا از طریق شرکت های بزرگ فناوری به حجم فوق العاده ای از اطلاعات دسترسی داشته است. اما وقتی این همه اطلاعات در اختیار دارید، لازم است روشی هم برای طبقه بندی و استفاده از آنها داشته باشید. اینجاست که ابزار جدید به کار آمده است.

در آخرین افشاگری، گاردین خبر از وجود ابزاری به نام Boundless Informant (خبرچین بیکران) در NSA داده که برای داده کاوی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 8%DB%8C) اطلاعات جاسوسی به دست آمده از سرتاسر دنیا، استفاده می شود. این در حالی است که دولت امریکا پیش تر در پاسخ به کنگره امریکا، از ناتوانی در ثبت ردپای اطلاعاتی گفته بود که در جریان اقدامات جاسوسی به دست می آیند، ولی حالا به نظر می رسد جریان طور دیگری بوده.

اسناد فوق سری که گاردین به دست آورده پرده از "خبرچین بیکران" بر می دارد. ابزاری که حجم بزرگ اطلاعات گردآوری شده از شبکه های تلفن و کامپیوتر در سرتاسر دنیا را به طور جزء به جزء ثبت کرده و حتی آنها را به تفکیک کشورها، مشخص می کند. تمرکز این ابزار سِرّی بر روی شمارش و دسته بندی تاریخچه ارتباطات موسوم به metadata است، نه محتوای ایمیل ها و پیامک ها.

اسناد مربوط به "خبرچین بیکران" نشان می دهد آژانس امنیت ملی امریکا در بازه زمانی ۳۰ روزه ای که در مارس ۲۰۱۳ خاتمه یافته، نزدیک ۳ میلیارد قطعه-داده از شبکه های کامپیوتری آمریکا و حدود ۹۷ میلیارد قطعه اطلاعاتی را از شبکه های جهانی در کشورهای مختلف دنیا جمع آوری کرده است.

در یکی از اسناد اشاره شده که "Boundless Informant" طراحی شده تا به مدیران آژانس امنیت ملی آمریکا سوالاتی نظیر «در کشور X چه سطحی از پوشش اطلاعاتی داریم؟» را بی درنگ پاسخ بدهد.

در یکی دیگر از سندهای به دست آمده توسط گاردین اشاره شده که "این ابزار به گردانندگان امکان انتخاب هر کشور روی نقشه، مشاهده حجم metadata، و انتخاب جزئیات درباره اطلاعات جمع آوری شده بر علیه آن کشور را می دهد." یعنی با استفاده از آن می توان مشخص کرد چه تعداد سابقه اطلاعاتی و از چه نوعی درباره یک کشور خاص جمع آوری شده.

در نقشه بالا رنگ ها نشان دهنده حجم فعالیت اطلاعاتی است. سبز کمترین حجم جمع آوری داده را نشان می دهد و به ترتیب زرد، نارنجی و قرمز نشانگر افزایش آن هستند. ایران با 14 میلیارد قطعه-داده جمع آوری شده، بیشترین توجه آمریکایی ها را به خود اختصاص داده است و پاکستان با 13.5 میلیارد دوم بوده. اردن با 12.7 میلیارد، مصر با 7.6 میلیارد و هند با 6.3 میلیارد در جایگاه های بعدی قرار داشته اند.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])




افشای وجود چنین ابزاری در حالی رخ می دهد که در مارس گذشته، یک سناتور دمکرات از رییس آژانس امنیت ملی پرسید: «آیا NSA هیچ گونه اطلاعاتی درباره میلیون ها یا صدها میلیون فرد امریکایی جمع آوری می کند؟» آقای رییس گفت: «خیر آقا.» در اصل تا به حال آژانس امنیت ملی آمریکا مدعی بود چنین کاری به لحاظ تکنولوژیک اصلا شدنی نیست!

اسناد دیگری که توسط گاردین به دست آمده نشان می دهد NSA بر خلاف ادعای سخنگوی اش مبنی بر امکان ناپذیر بودن تشخیص دقیق هویت یا موقعیت برقرارکنندگان ارتباطات مختلف، قادر است اطلاعاتی را که بسیاری از آنها از داخل خود آن کشور نشأت می گیرند، با دقتی در حد آی پی آدرس های شخصی، بازخوانی و تفکیک کند. که این می تواند موقعیت جغرافیایی نسبی افراد را در حد کشور و یا شهر، به دست دهد.

باراک اوباما در اولین واکنش عمومی به افشاگری های گاردین در هفته جاری، گفت نظارت کنگره بهترین تضمین به مردم امریکا برای اطمینان از عدم جاسوسی از آنها بوده. حال آن طور که پیدا است، اساساً جنبه های زیادی از فعالیت های جاسوسی دولت ایالات متحده از کنگره این کشور هم مخفی نگه داشته شده و نه تنها این، بلکه حتی وجود توانایی فنی برای چنین کاری نیز از سوی مقامات امنیتی امریکا، بارها در محضر کنگره رد شده است!

داغ ترین روزهای مربوط به خبرهای امنیتی را در چند سال اخیر پشت سر می گذاریم. باید دید این قطار بالاخره کِی به پایان ریل خواهد رسید.









negahbaan.ir

VAHID
09-06-2013, 18:03
ایتنا- این تروجان، از رخنه‌های ناشناخته اندروید استفاده می‌کند و برای تخریب بیشتر و عدم شناسایی، از روش‌های بدافزار ویندوز استفاده می‌کند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





محققان امنیتی از آزمایشگاه شرکت آنتی ویروس کسپراسکای نام برنامه‌ای مخرب در اندروید کشف کرده و نام آن را Backdoor.AndroidOS.Obad.a گذاشتند و معتقدند که این بدافزار پیچیده‌ترین برنامه تروجان اندروید است.


به گزارش ایتنا از ایسنا، یک برنامه تروجان به تازگی کشف شده است که از رخنه‌های ناشناخته در اندروید استفاده می کند و به منظور فرار از تشخیص و پایداری بیشتر بر روی دستگاه‌های آلوده از روش‌های بدافزار ویندوز بهره می‌گیرد.


این بدافزار به گونه‌ای طراحی شده است که پیام های کوتاه را برای تعدادی کاربر اندروید ارسال می کند و به مهاجمان اجازه می دهد تا توسط باز کردن یک shell راه دور، دستورات مخرب را بر روی دستگاه‌های آلوده اجرا کنند.


مهاجمان می توانند از این بدافزار استفاده کنند تا هر نوع داده ذخیره شده برروی دستگاه‌های آسیب پذیر را سرقت کرده و یا برنامه های کاربردی مخربی را بر روی دستگاه آلوده دانلود کرده تا به صورت محلی نصب شود و از طریق بلوتوث بر روی دستگاه‌های دیگر توزیع شود.


بنا بر اعلام ماهر، بدافزار Obad.a از یک رخنه ناشناخته در Android OS سوء استفاده می کند و بدین ترتیب خود را در لیست مدیران شبکه مخفی می کند در نتیجه کاربران نمی توانند حق دسترسی آن را لغو کرده و یا برنامه کاربردی مخرب را حذف کنند.

tanha.2011
09-06-2013, 18:44
ایتنا- آسیب پذیری كشف شده سرورهای DNSای را تحت تاثیر قرار می‌دهد كه از BIND نسخه 9.6-ESV-R9، 9.8.5 و 9.9.3 استفاده می كنند و به گونه ای پیكربندی شدند كه راه حل های بازگشتی را پشتیبانی می كنند.



سازمان ISC كه نرم افزار BIND DNS را نگهداری و ارتقاء می دهد، یك آسیب پذیری افشاء شده را اصلاح كرده است. این آسیب پذیری می تواند در سرورهای DNSای كه از BIND۹ استفاده می كنند، باعث ایجاد خرابی شود.


به گزارش ایتنا از مرکز ماهر، این آسیب پذیری سرورهای DNSای را تحت تاثیر قرار می دهد كه از BIND نسخه ۹.۶-ESV-R۹، ۹.۸.۵ و ۹.۹.۳ استفاده می كنند و به گونه ای پیكربندی شدند كه راه حل های بازگشتی را پشتیبانی می كنند.

نسخه های قدیمی تر نرم افزار BIND۹ شامل نسخه های ۹.۶.۰ تا ۹.۶-ESV-R۸، ۹.۸.۰ تا ۹.۸.۴-P۲ و ۹.۹.۰ تا ۹.۹.۲-P۲ تحت تاثیر این آسیب پذیری قرار ندارند.


سازمان ISC اظهار داشت كه مواردی كه به طور عمدی از این رخنه سوء استفاده شده باشد، وجود ندارد. با این حال، این آسیب پذیری در یك لیست باز به همراه جزئیات افشاء شده است و به مهاجمان اجازه می دهد تا بتوانند از این آسیب پذیری سوء استفاده نمایند.

نسخه های جدید BIND۹ كه حاوی یك برطرف كننده برای این مشكل است، منتشر شده اند. این نسخه ها عبارتند از: BIND۹ نسخه ۹.۹.۳-P۱، ۹.۸.۵-P۱ و ۹.۶-ESV-R۹-P۱.

هیچ گردش كاری شناخته شده ای وجود ندارد بنابراین راه حل پیشنهادی آن است كه نرم افزار BIND ۹ به نسخه های اصلاح شده به روز رسانی شود.

نرم افزار BIND به طور گسترده در سرورهای DNS در اینترنت استفاده می شود و یك نرم افزار DNS استاندارد در سیستم هایی مانند لینوكس، سولاری و Mac OS X است.

tanha.2011
10-06-2013, 21:57
ایتنا - مرکز تحقیقاتی سیمانتک گزارش داد که به طور کلی عربستان سعودی بزرگترین تهدید امنیتی خاورمیانه است و در بخش‌های مختلف خطرات امنیتی منطقه بیشترین نقش را دارد.



مرکز تحقیقاتی سیمانتک بر پایه یک مطالعه جدید اعلام کرد که در سال ۲۰۱۲ میلادی کشور امارات متحده عربی به عنوان چهلمین تهدید خطرناک امنیت سایبری جهان نام‌گذاری شد که در سال ۲۰۱۱ جایگاه چهل و ششم را از آن خود کرده بود.


به گزارش ایتنا از شماران سیستم، در منطقه خاورمیانه کشور امارات متحده عربی دومین منبع بزرگ برای سرقت‌های اطلاعاتی و چهارمین مرکز انتشار هرزنامه و بدافزار شناخته شد.

در این منطقه مصر به عنوان خطر اول برای انتشار بدافزارها محسوب می‌شود و در لیست ۱۰ کشور نخست جهان برای انتشار بیشترین میزان انتشار هرزنامه قرار دارد.
مرکز سیمانتک معتقد است که عربستان سعودی در کل بزرگترین تهدید امنیتی خاورمیانه است.

به گفته این مرکز تحقیقاتی طی سال ۲۰۱۲ میلادی میزان تهدیدهای امنیتی کشور قطر در زمینه‌های مختلف از جمله انتشار هرزنامه، کدهای مخرب و برنامه‌های جاسوسی کاهش یافته است.
این کشور در منطقه خاورمیانه هفتمین مرکز انتشار کدهای مخرب و نهمین تهدید بزرگ امنیتی محسوب می‌شود.

در منطقه خاورمیانه قطر در زمینه انتشار ویروس در رتبه هشتم قرار داد و بیشترین برنامه‌های مخرب را به سازمان‌ها و شرکت‌ها ارسال می‌کند.

مرکز تحقیقاتی سیمانتک همچنین گزارش داد که به طور کلی عربستان سعودی بزرگترین تهدید امنیتی خاورمیانه است و در بخش‌های مختلف خطرات امنیتی منطقه بیشترین نقش را دارد.
این کشور دومین ناشر بزرگ هرزنامه در جهان محسوب می‌شود و در این زمینه در خاورمیانه رتبه نخست را از آن خود کرده است.
لازم به ذکر است که کشور عربستان در سال ۲۰۱۲ میلادی نوزدهمین تهدید بزرگ امنیت سایبری در جهان محسوب می‌شده است.

این کشور عربی همچنین توانسته است رتبه دوم منطقه خاورمیانه در زمینه انتشار کدهای آلوده و رتبه سوم در زمینه سرقت اطلاعاتی را از آن خود کند.

tanha.2011
10-06-2013, 21:58
تصویر جوان لو دهنده اطلاعات محرمانه آژانس امنیت ملی امریکا در هنگ کنگ

ایتنا- ادوارد همان جوانی که باعث شده اوباما و برنامه‌های امنیتی و البته آژانس امنیت ملی آمریکا حسابی به دردسر بیفتند.



جوانی که لودهنده اطلاعات محرمانه دولت امریکا در زمینه جاسوسی اطلاعات توسط اف بی آی و آژانس امنیت ملی NSA است، در هنگ کنگ مستقر بوده و دچار مشکلات مالی شده است.

ادوارد اسنودن، ۲۹ ساله، با دادن اطلاعات محرمانه به گاردین و واشنگتن پست، پرده از ماجرای دو برنامه موسوم به PRISM‌ و Boundless Informant برداشت و باعث شد تا کاربران اینتنرنت در این هفته دچار شوک شوند.

به گزارش ایتنا از خبرآنلاین، ادوارد برای آژانس امنیت ملی و CIA پیمانکاری می کرده و حالا تصمیم گرفته تا اطلاعات فوق سری را در اختیار رسانه ها از جمله گاردین و واشنگتن پست قرار دهد.

بر اساس اخبار منتشره، آژانس امنیت ملی دو برنامه جاسوسی علیه دیتای کاربران روی اینترنت ایجاد کرده و بوسیله آن هر دیتایی که در اینترنت جابجا می شود را ضبط و مانیتور می کند.

برنامه PRISM اجازه شنود، ضبط و ردیابی کاربران مظنون به کارهای تروریستی را می دهد و برنامه باندلس اینفورمانت نیز اجازه می دهد تا بسته های اطلاعاتی جابجا شده روی اینترنت جمع آوری و ردیابی شوند.

اوباما گفته مجوز ایجاد و استفاده از برنامه های مذکور توسط کنگره داده شده و مشکل قانونی در این باره وجود ندارد.

جیمز کلاپر رییس آژانس امنیت ملی نیز گفته این برنامه برای شهروندان امرکایی تنظیم نشده و برای تروریستها و کاربران غیر شهروند امریکایی مظنون، ایجاد شده است.

مطابق اطلاعات فاش شده از برنامه باندلس اینفورمانت، کاربران ایرانی اینترنت قربانی اصلی این برنامه بوده و ماهیانه بیش از ۱۴ میلیارد بسته دیتا ، از ایرانی ها در سرورهای متصل به برنامه باندلس اینفورمانت ضبط و آنالیز و ردیابی می شود.

در ویدئویی که گاردین از ادوارد واقع در هتلش در هنگ کنگ پخش کرده، آمده است که من قادر به استراق سمع، از هر کسی ، چه قاضی دادگاه فدرال، چه رییس جمهور ، چه یک حسابدار، چه از شما و ... هستم!

ظاهرا ادوارد از لحاظ مالی دچار مشکل مالی شده و قادر به پرداخت پول هتل خود نیست.

ادوارد در مصاحبه با گاردین می گوید سفرش به هنگ کنگ ارتباط مستقیمی به لو دادن اطلاعات آژانس امنیت ملی نداشته اما هنگ کنگ را که جزیی از چین است، سرزمینی آزاد می داند که می تواند حرفهای خود را از آنجا به مردم جهان بدون واهمه بزند.

هنگ کنگ که ۹۹ ساله در اختیار انگلیس بود در سال ۱۹۹۷ به چین برگشت داده شد وامریکا معاهده استرداد مجرمان غیر سیاسی را با این کشور امضا کرده بود ولی در مورد مجرمان سیاسی ذکر شد که هر دو طرف می توانند از استرداد مجرمان سیاسی امتناع ورزند.

ماجرای آسانژ و برگرداندن وی به سوئد برای محاکمه به معضلی حقوقی تبدیل شد و اینک ادوارد که در حال تبدیل شدن به آسانژ دوم است، سعی کرده از قبل خود را از مشکلات حقوقی نجات دهد.

tanha.2011
11-06-2013, 20:56
ایتنا - آسیب‌پذیری‌هایی که نسخه‌های 6 تا 10 مرورگر اینترنتی Internet Explorer وجود دارد، باعث می‌شود تا بدافزارها از طریق پایگاه‌های اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفاده‌گران اینترنتی بگذارند.



شرکت مایکروسافت ضمن انتشار وصله‌های امنیتی جدید خود توضیح داد آسیب‌پذیری‌هایی که نسخه‌های ۶ تا ۱۰ مرورگر اینترنتی Internet Explorer وجود دارد، باعث می‌شود تا بدافزارها از طریق پایگاه‌های اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفاده‌گران اینترنتی بگذارند.


به گزارش ایتنا از شماران سیستم، "کن پیکرینگ"(Ken Pickering) مدیر توسعه ابزارهای هوشمند امنیتی در مرکز CORE Security در این خصوص گفت: «این نقاط آسیب‌پذیر به هکرها کمک می‌کند تا از راه دور دسترسی کامل به رایانه شخصی کاربر داشته باشند و از طریق پایگاه‌های اینترنتی آلوده بتوانند بدافزارهای مورد نظر خود را منتشر کنند».

شرکت مایکروسافت طبق روال چند سال گذشته خود در دومین سه‌شنبه از این ماه وصله‌های امنیتی خود را روانه بازار کرده است و تنها یکی از بولتن‌های امنیتی آن از ۲۳ حفره امنیتی شناخته شده در ابزارها مایکروسافت، ۱۹ عدد از آن‌ها را به تنهایی از بین می‌برد.

این یکی از ۵ بولتنی محسوب می‌شود که مایکروسافت این ماه روانه بازار کرد و تمامی آن‌ها در رده آسیب‌های امنیتی خطرناک طبقه‌بندی شد.

البته باید توضیح داد که چهار بولتن دیگر به گونه‌ای ارایه شده‌اند که کاربر پس از اجرای آن مجبور است رایانه خود را از نو راه‌ندازی کرده و به عبارت دیگر Restart کند. کارشناسان توضیح داده‌اند که هیچ یک از کاربران تمایلی به انجام این کار ندارند.

tanha.2011
11-06-2013, 21:04
نتایج یک بررسی نشان می‌دهد آمریکا هم هدف بیشترین حملات پیشینگ است و هم حجم اعظم این حملات از همین کشور سازماندهی می‌شود.



به گزارش خبرگزاری فارس به نقل از ای ام سی بررسی تازه موسسه آر اس ای نشان می‌دهد که ارسال ایمیل هایی با ظاهر مشابه با ایمیل های ارسالی موسسات معتبر و تلاش برای سرقت اطلاعات کاربران از همین طریق به روشی مورد علاقه هکرها مبدل شده است.

طبق گزارش آر اس ای، تنها در ماه آوریل 2013 نزدیک به 27 هزار حمله پیشینگ در جهان رخ داده که نسبت به ماه قبل از آن یعنی ماه مارس 10 درصد افزایش نشان می دهد.

همچنین تعداد کل برندهای تجاری هدف این حملات در ماه آوریل 311 مورد بوده که نسبت به ماه قبل از آن 20 درصد افزایش یافته است. 52 درصد از این برندها 5 بار یا کمتر هدف حمله قرار گرفته‌اند.

در ماه آوریل 73 درصد حملات پیشینگ در آمریکا متوجه بانکها بوده و با هدف خالی کردن حساب‌های مشتریان صورت گرفته است. در میان کشورهای مختلف آمریکا هدف 46 درصد از کل حملات پیشینگ بوده و انگلیس و آفریقای جنوبی هدف 11 و 9 درصد از این حملات قرار گرفته‌اند.رتبه های بعدی نیز به هند و هلند و کانادا رسیده است.

از نظر برندهای تجاری مورد حمله باز هم آمریکا با 29 درصد در رتبه اول و انگلیس و هند و استرالیا و برزیل در رتبه های بعدی هستند. آمریکا بهشت هکرهای سازمان دهنده حملات پیشینگ نیز به شمار می‌رود و 47 درصد از این حملات را میزبانی می‌کند.

آلمان، کانادا، هلند، انگلیس و روسیه هم در رتبه های بعدی هستند و در مجموع 20 درصد از حملات پیشینگ از کشورهای یاد شده انجام می شود.

VAHID
12-06-2013, 17:58
ایتنا- این بدافزار خطرناک، که از راه دور نیز قابل کنترل است، می‌تواند با نصب یک کی‌لاگر، اعتبارنامه‌های کروم، IE و فایرفاکس را سرقت کند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





پژوهشگران یک شرکت امنیتی هشدار داده‏اند که بدافزار جدیدی به نام «کِی بوی» (KeyBoy) کاربران رایانه‏ها در کشورهای آسیایی را هدف قرار داده است.


به گزارش ایتنا از همکاران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از وب‏سایت pcworld، شرکت رپید۷ (Rapid۷) اعلام کرده است کاربران در کشورهای ویتنام، چین، تایوان و احتمالاً دیگر کشورهای آسیایی در معرض حمله بدافزار جدیدی به نام کِی‏بوی قرار گرفته‏اند. این بدافزار در واقع یک برنامه مخفی است که قالب فایل‏های نرم‏افزار واژه پرداز Word مایکروسافت را به خود گرفته است و پس از نصب بر روی رایانه کاربران به هکرها اجازه می‏دهد اطلاعات آنها را به سرقت برند.

براساس این گزارش، بدافزار کی بوی که قالب فایل‏های Word را به خود گرفته است دارای رخنه‏هایی است که می‏تواند رایانه کاربرانی را که وصله‏های امنیتی نرم‏افزار Word مایکروسافت را نصب نکرده‏اند، آلوده کند.

یکی از فایل‏های Word آلوده به این بدافزار که به دست پژوهشگران رپید۷ افتاده است، متنی است که در آن مطالبی درباره بهترین روش‏های تدریس و پژوهش درباره موضوعات عملی ثابت شده است.

در فایل دومی که در این زمینه کشف شده است، مطالبی به زبان انگلیسی درباره زیرساخت‏های ارتباطات راه دور و شبکه های جی اس ام نوشته شده است. پژوهشگران با استناد به محتوای این دو فایل گفته‏اند مراکز دانشگاهی و ارتباطات راه دور از جمله مهمترین اهداف بدافزار را تشکیل می‏دهند.

پژوهشگران این شرکت اعلام کرده‏اند این بدافزار می‏تواند اعتبارنامه‏ مرورگرهای اینترنت اکسپلورر و فایرفاکس را سرقت کنند و با نصب یک برنامه کِی‏لاگر که اطلاعات کلیدهای فشرده شده بر روی صفحه کلید رایانه‏ها را ذخیره می‏کند، اعتبارنامه‏های مرورگر کروم را نیز سرقت کند.

یکی دیگر از قابلیت‏های این بدافزار این است که از راه دور نیز قابل کنترل است.

tanha.2011
12-06-2013, 20:39
ایتنا- استفاده روز افزون کاربران از برنامه‌های کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق می‌دهد.



استفاده روز افزون کاربران از برنامه‌های کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق می‌دهد.
علاوه بر این بروز خطاهای انسانی و توسعه برنامه‌های مبتنی بر وب توسط برنامه نویسانی که آشنایی کافی با مسائل امنیتی ندارند، سرآغاز بروز تهدیدات امنیتی خواهد شد.

وقوع حملات علاوه بر بی اعتمادی کاربران نسبت به این گونه برنامه‌ها و توسعه دهندگانشان، موجب کاهش امنیت عمومی در محیط وب گشته، فضای کسب و کار را به طورکلی نسبت به وب بی اعتماد و هراسان می‌کند.

حفظ امنیت این برنامه‌ها سخت اما بسیار ضروری است. از این رو شناخت این حملات برای توسعه دهندگان برنامه‌های وب بسیار حیاتی است. در سناریوی حملات تحت وب آنچه در ابتدا مهاجم برای نفوذ به برنامه به آن نیازمند است، شناخت چگونگی عملکرد برنامه مورد نظر و تشخیص نوع و هویت برنامه می‌باشد.

در بیشتر این موارد، نفوذگران به کمک ضعف‌های موجود، سعی در نفوذ، خرابکاری، سرقت و یا عملیاتی می‌کنند که مجاز به انجام آن نیستند. در این مقاله سعی شده است نقاط آسیب‌پذیر برنامه‌های کاربردی تحت وب و روش‌های مورد استفاده مهاجمان برای حمله بیان شود.

دستیابی به این دانش و مطالعه دقیق این حملات کمک می‌کند تا طراحی و مدیریت برنامه‌های کاربردی موردِ استفاده به نحو مطلوب‌تری انجام پذیرفته و تا حد قابل قبولی آسیب‌پذیری‌های آن کاهش یابد. بنابراین با توجه به میزان خطرپذیری مورد قبول و سیاست‌های امنیتی تدوین شده، امنیت سیستم مورد نظر به سطح مناسبی خواهد رسید.

سرویس وب
سرویس وب یک تکنولوژی است که امکان ارتباط نرم‌افزارهای کاربردی را مستقل از نوع سیستم عامل و زبان برنامه‌نویسی با یکدیگر میسر می‌سازد.

این سرویس شامل نرم‌افزارهایی است که از XML جهت انتقال اطلاعات بین نرم‌افزارها، از طریق پروتکل‌های متداول اینترنتی استفاده می‌کند. XML ها فایل‌های متنی هستند که برای ذخیره اطلاعات بکار می‌روند.

از XML همچنین می‌توان برای ذخیره اطلاعات در فایل‌ها و بانک‌های اطلاعاتی استفاده نمود. به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می‌دهد و نتایج آنرا به سایر برنامه‌ها می‌فرستد.

این بدین معنی است که برنامه‌ای که در یک کامپیوتر در حال اجرا می‌باشد، اطلاعاتی را به کامپیوتر دیگری می‌فرستد و از آن درخواست جواب می‌کند. برنامه مستقر در کامپیوتر دوم نیز کارهای خواسته شده را انجام داده و نتیجه را به برنامه اول باز می‌گرداند.

از میان تعداد بسیار پروتکل‌های موجود، سرویس‌های وب بیشتر از HTTP که مهم‌ترین آنهاست استفاده می‌کنند. سرویس وب هر نوع خدمت رایج نظیر دریافت اخبار روزانه، ارتباطات پست الکترونیکی، انجام اعمال ریاضی، مشاهده صورت حساب بانکی و... را می‌تواند انجام دهد. سرویس وب دارای خواصی است که آن را از دیگر تکنولوژی‌ها و مدل‌های کامپیوتری متمایز می‌نماید.

سیاستگذاری سرویس وب
سیاستگذاری مدیران به سرویس‌های وب امکان می‌دهد نیازها، تنظیمات و توانایی‌های خود را براساس مجموعه‌ای از عوامل بیان و مستند سازی نمایند. البته تمرکز این سیاستگذاری‌ها بیشتر بر روی اهداف امنیتی قرار دارد و هرچه به جلو پیش می‌رویم بر اهمیت موضوع امنیت افزوده می‌شود. برای مثال سیاستگذاری امنیتی یک سرویس وب می‌تواند برخی سازوکارهای امنیتی، نظیر رمز گذاری و امضای دیجیتال را شامل شود.

امنیت سرویس وب
امنیت سرویس وب مشخصه‌ای جامع است که مجموعه‌ای از تکنولوژی‌های متداول امنیتی نظیر امضاهای دیجیتال و رمزگذاری مبتنی بر برچسب‌های امنیتی، شامل گواهی‌های X.۵۰۹ را در خود دارد. همانطور که پیش از این گفته شد، نرم‌افزارهای سرویس وب از XML برای جابجایی اطلاعات استفاده می‌کنند.

بنابراین رمزی‌سازی این ارتباط بخش مهمی از امنیت سرویس وب را پوشش می‌دهد. رمزنگاری XML مجموعه‌ای از عناصر XML و قواعد پردازشی را تعریف می‌کند که محرمانگی را ایجاد نموده و آن را به انواع مختلفی از محتواها اضافه می‌کند. این رمزنگاری، محرمانگی را در انتقال و ذخیره سازی فراهم می‌نماید.

روش‌شناسی حمله به نرم‌افزارهای تحت وب
دسته‌بندی آنچه به آن روش‌شناسی حملات به برنامه‌های تحت وب نامیده می‌شود، به صورت زیر است:
حمله ردپا به زیرساخت وب
حمله به سرورهای وب
تحلیل نرم‌افزارهای تحت وب
حمله به سازوکار احراز اصالت
حمله به ساختار احراز اصالت
حمله به سازوکار مدیریت نشست
اجرای حملات تزریق
حمله به اتصال داده
حمله به نرم‌افزارهای تحت وب مشتری
حمله به سرویس‌های وب

حمله ردپا به زیرساخت وب
حمله ردپا به زیرساخت وب اولین گام در حمله به نرم‌افزارهای تحت وب می‌باشد. این موضوع در انتخاب قربانیان و شناسایی نقاط آسیبِ برنامه‌های تحت وب به مهاجمان کمک می‌کند. این حمله بر اساس چهار مرحله اکتشاف سرور، اکتشاف سرویس، شناسایی سرور و اکتشاف محتوی پنهان آن دسته بندی می‌گردد.

بدین صورت که مهاجم در ابتدا باید از موقعیت فیزیکی سرور اطلاع پیدا نموده، سپس خدمات در حال اجرا بر روی سرور وب را کشف نماید تا بتواند از آن به عنوان مسیرهای حمله برای -- کردن برنامه‌های وب استفاده نماید.

آنگاه مهاجم به ربایش علائم سرور نظیر نوع نرم‌افزار سرور و نگارش آن اقدام می‌کند و پس از آن نسبت به کشف و استخراج محتوای پنهان شده و به طور کلی قابلیت‌های پنهان شده ای که به طور مستقیم قابل دسترس نیستند، می‌پردازد. در ادامه به بررسی این مراحل خواهیم پرداخت.

با یافتن سرور قربانی، اطلاعاتی درباره محل سرورها و نیز روشن بودن سرور هدف بر روی اینترنت بدست می‌آید. این هدف همان مرحله اکتشاف سرور است که به سه روش صورت می‌گیرد.

در روش اول که موسوم به روش جستجوی Whois است می‌توان اطلاعات تماس را درباره آدرس آی پی سرور وب و نیز دامنه‌های آن، بدست آورد. از طرفی می‌توان با عملیات تجسسی از DNS محل قرار گیری سرور و نوع آن را مشخص نمود.

پس از این مرحله مهاجم اقدام به کاوش درگاه‌های سرور جهت اتصال به مجموعه خاصی از درگاه‌های TCP و یا UDP می‌کند تا خدماتی را که بر روی سرور وجود دارند را شناسایی نموده و جهت بهره برداری‌های آینده خود مورد استفاده قرار دهد.

بنابراین یافتن درگاه‌های باز منجر به شناسایی سرویس‌های فعال در سیستم می‌گردد. بدین ترتیب در مرحله اکتشاف سرویس مهاجم اقدام به کاوش سرویس دهنده وبِ مورد نظر جهت شناسایی درگاه‌هایی می‌کند که در آن سرویس‌دهنده‌های وب برای ارائه خدمات مختلف از آن استفاده می‌کند.

شناسایی این سرویس‌ها به مهاجم کمک می‌کند تا از آن به عنوان مسیرهای حمله برای نفوذ به برنامه‌های تحت وب استفاده نماید.

سرویس‌های معمول و درگاه‌های آن در پروتکل HTTP
گام سوم از حمله ردپا به زیرساخت وب، شناسایی سرور و ربایش علائم آن می‌باشد. این مرحله با تجزیه و تحلیل فیلد سرایندِ پاسخِ سرور برای شناسایی سازنده، مدل و نسخه نرم‌افزار سرور وب انجام می‌گیرد. این اطلاعات به مهاجمان کمک می‌کند تا برای حمله به سرور وب و نرم‌افزارهای تحت آن رفتارشان را مطابق با قابلیت‌های آسیب‌پذیری پایگاه داده انتخاب نمایند.

شناسایی سرور و نوع آن
کشف محتوی پنهان آخرین مرحله این حمله می‌باشد که هدف آن دستیابی به محتوایی است که از دید کاربر پنهان بوده و امکان بهره برداری از آن توسط کاربر ممکن نیست و به طور کلی از امتیازات نرم‌افزار برای کاربر نمی‌باشد.

این موضوع اجازه می‌دهد تا مهاجم رونوشت‌های پشتیبان را از فایل‌های جاری، فایل‌های تنظیمات، فایل‌های ثبت وقایع شامل اطلاعات حساس، آرشیو نسخه پشتیبان که خود نیز حاوی اطلاعات لحظه‌ای از فایل‌های موجود در ریشه اصلی وب است و نیز قابلیت‌های جدیدی که به نرم‌افزار اصلی ارتباط داده نشده است و... را بدست آورد.

یک روش برای کشف محتوای پنهان استفاده از جستجوگر عنکبوتی وب است. جستجوگر عنکبوتی به طور خودکار اقدام به بازیابی قابلیت‌ها و محتوای پنهان می‌نماید. این عمل به کمک تجزیه و تحلیل درخواست‌ها و پاسخ‌های متون اسکریپ HTML از سمت کلاینت امکان پذیر می‌گردد.

به طور نمونه می‌توان به کمک نرم‌افزارهایی، جستجوگر وب را مانند یک ------ محلی تنظیم نمود و با ارسال فرم درخواست دسترسی امکان دستیابی به تمام برنامه‌های مورد نظر در هر لینک یا آدرس موجود را فراهم نمود.

همچنین می‌توان نگاهی به فعال یا غیرفعال بودن جاوا اسکریپت و فعال یا غیرفعال بودن کوکی‌ها انداخت و یا بوسیله عامل جایگزین، نقشه سایت ایجاد شده را بررسی نموده و هر عملکرد یا محتوای پنهان مربوط به برنامه کاربردی را شناسایی نمود. ادامه این مراحل به صورت بازگشتی تا آنجا ادامه می‌یابد تا تمامی محتوا و قابلیت‌ها شناسایی گردند.

این جستجوی عنکبوتی به شیوه مستقیم نیز قابل انجام است. بدین صورت که مهاجم به تمام قابلیت‌های نرم‌افزار کاربردی دسترسی پیدا نموده و از یک عامل جایگزین نفوذی جهت نظارت بر تمامی درخواست‌ها و پاسخ‌ها استفاده می‌کند. عامل جایگزین نفوذی تمامی پاسخ‌های نرم‌افزار کاربردی را تجزیه کرده و قابلیت‌ها و محتوا کشف شده در آن را گزارش می‌نماید.

حمله به سرورهای وب
پس از شناسایی محیط و زیرساخت سرویس دهنده وب، جستجوی سرویس دهنده برای شناسایی قابلیت آسیب‌پذیری آن صورت می‌گیرد. سپس حمله به سرویس دهنده وب بر اساس بهره برداری از قابلیت‌های آسیب‌پذیر و شناخته شده انجام می‌گیرد.

این موضوع به کمک حمله اخلال در سرویس در سرویس دهنده وب انجام می‌گیرد. برای این منظور، نرم‌افزارهایی این نقاط آسیب‌پذیر امنیتی را در نرم‌افزارهای وب به کمک اسکن‌های تعاملی شناسایی می‌کنند. بنابراین مهاجم می‌تواند پس از شناسایی نقاط آسیب‌پذیر، حملاتی را به سرویس دهنده وب ترتیب دهد.

تحلیل نرم‌افزارهای تحت وب
تجزیه و تحلیل قابلیت‌ها و فناوری‌های نرم‌افزار فعال در یک سیستم به منظور شناسایی سطح حمله‌ای است که نرم‌افزار در معرض آن قرار دارد و مهاجم می‌تواند با توجه به نتایج آن تصمیم گیری نماید.

این تقسیم بندی شامل شناسایی نقاط ورودی کاربر، شناسایی عملکرد برنامه‌های سمت سرور، شناسایی فناوری‌های موجود در سرور و برنامه‌ریزی متناسب با سطح حمله می‌باشد.

برای شناسایی نقاط ورودی کاربر درخواست‌های تولید شده HTTP مرور می‌گردند. محل قرار گیری فایل‌ها یا برنامه‌ها، سرآیند HTTP، پارامترهای رشته پرس و جو، داده‌های POST، و کوکی‌ها به منظور تعیین تمامی زمینه‌های ورودی کاربر مورد بررسی قرار می‌گیرند.

پس از آن تکنیک‌های رمزگذاری URL و دیگر اقدامات رمزگذاری که جهت امن نمودن ترافیک وب مانند SSL اجرا می‌گردند، مشخص می‌گردد. از طرفی پارامترهای سرآیند HTTP نیز که می‌تواند توسط نرم‌افزار به عنوان ورودی کاربر مورد پردازش قرار بگیرد، همچون عامل کاربر، ارجاع، تایید، زبانِ مورد پذیرش و سرایندهای میزبان شناسایی می‌گردند.

شناسایی عملکرد برنامه‌های سمت سرور در گام بعدی دنبال می‌شود. بدین صورت که با مشاهده و رصد برنامه‌هایی که از طرف سرویس دهنده برای کاربر به نمایش گذارده می‌شوند، قابلیت‌ها و ساختار آن شناسایی می‌گردد.

بنابراین آدرس منابع صفحات و URL آنها را مشخص نموده و با تخمینی علمی و اصولی جهت تعیین ساختار داخلی و قابلیت‌های نرم‌افزارهای وب، آن سرویس دهنده را مدل سازی می‌کند.

شناسایی URL سرویس‌دهنده وب
از طرف دیگر مهاجم اقدام به شناسایی فناوری‌های موجود در سرور می‌نماید. فناوری‌های فعال موسوم به اثر انگشت بر روی سرور با استفاده از تکنیک‌های مختلفِ اثر انگشت از قبیل انگشت نگاری HTTP انجام می‌گیرد.

در گام نخست انگشت نگاری دقیقی از سرویس‌دهنده انجام گرفته و هدرهای HTTP و کد منبع HTML مورد تجزیه و تحلیل قرار می‌گیرند تا فناوری‌های سمت سرور شناسایی گردند.

در مرحله بعد آدرس‌های URL برای شناسایی پسوندها، فهرست فایل‌های ذخیره شده و دیگر اطالاعات مورد بررسی قرار گرفته و پس از آن پیام‌های خطای صفحات بررسی می‌گردند و در انتها علائم مشخصه نشست‌ها مورد ارزیابی قرار می‌گیرند.

در انتها نیز حملات قابل انجام مطابق با اطلاعات بدست آمده از برنامه تحت وب را بررسی نموده و با استفاده از نرم‌افزارها و قابلیت‌های آسیب‌پذیری موجود در هر یک از آنها، سطح حمله قابل انجام را در چندین حالت شناسایی می‌کند.


tanha.2011
12-06-2013, 20:42
وزیر دفاع و پشتیبانی نیروهای مسلح گفت: آمریکا، دو کشور ایران و چین را در صدر لیست قدرت‌های سایبری بزرگ می‌داند.



به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، سردار احمد وحیدی امروز در افتتاح مرکز توسعه نرم‌افزارهای متن باز و افتتاح مرکز تحقیقات وب اظهار داشت: امروز بحث فناوری اطلاعات و فضای مجازی به عنوان یک جهان جدید امروز مقابل چشم ماست و گریزی از شناسایی و کنترل این فضای جدید نداریم.

وزیر دفاع و پشتیبانی نیروهای مسلح افزود: امروز فناوری اطلاعات، جامعه و زندگی روزمره را درگیر خود کرده است و ایران می‌تواند در حوزه ارتباطات و فناوری اطلاعات سرآمد باشد.

وی ادامه داد: همچنان که آمریکا کشورهای ایران و چین را در صدر تهدیدات سایبری بزرگ علیه خود می‌پندارد.

وحیدی خاطرنشان کرد: در مرکزی که امروز شاهد افتتاح آن هستیم، باید جمعیتی صد هزار نفری فعالیت کنند، تا نتایج آن مشخص شود.

وزیر دفاع گفت: دانشگاه مالک اشتر در حوزه پروژه‌های امنیتی تاکنون فعالیت خوبی داشته و از این به بعد نیز امیدواریم در حوزه نرم‌افزارهای متن باز نیز همین موفقیت را تکرار کند.

tanha.2011
15-06-2013, 15:53
شرکت اوراکل اعلام کرده که قصد دارد مجموعه‌ای از وصله‌ها را برای برنامه جاوا عرضه کند.






به گزارش خبرگزاری فارس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به نقل از اینفوورلد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، وصله های تازه Java SE، چهل آسیب پذیری امنیتی را در برنامه پرکاربرد یاد شده برطرف می‌کند.37 مورد از این آسیب‌پذیری‌ها از طریق شبکه اینترنت قابل بهره برداری هستند و هکرها بدون استفاده از نام کاربری و کلمه عبور می‌توانند از طریق فضای مجازی از آنها سواستفاده کنند. شرکت اوراکل در ماه های اخیر به علت سواستفاده گسترده هکرها از ضعف‌های برنامه جاوا به شدت مورد انتقاد بوده است.به غیر از خود برنامه Java SE تعداد دیگری از محصولات جانبی مرتبط با جاوا دارای چنین مشکلی هستند که از جمله آنها می توان به کیت توسعه جاوا موسوم به (JDK ، JRE (Java Runtime Environment و پلاتفورم JavaFX اشاره کرد.اوراکل به کاربران برنامه جاوا توصیه کرد تا هر چه سریع تر وصله‌های یاد شده را بارگذاری و نصب کنند. اوراکل در ماه آوریل هم 128 وصله مختلف برای برطرف کردن آسیب‌پذیری‌های برنامه جاوا عرضه کرده بود که در نوع خود بی‌سابقه بود.

tanha.2011
15-06-2013, 15:58
هنگامی که حرف از ه.ک کردن و هکرها به میان می‌آید کاربران نگران حفاظت از اطلاعات شخصی‌شان می‌شوند و می‌خواهند بدانند که چطور می‌توان از این حملات جلوگیری کرد.


به گزارش خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اگر از هکرهای کلاه سفید یا هکرهای خوب چشم‌پوشی کنیم، به گروهی خواهیم رسید که قصد سوءاستفاده از اطلاعات کاربران را دارند و بعضی از آن‌ها در رسیدن به هدف خود از روش‌های ساده‌ای استفاده می‌کنند و طعمه‌هایشان را به دام می‌اندازند.


در ابتدا برای درک بهتر لازم است با مفهومی به نام مهندسی اجتماعی آشنا شویم. یک هکر بوسیله مهندسی اجتماعی سعی می‌کند اعتماد طعمه خود را جلب کند و سپس اطلاعات مورد نظر را از خود کاربر دریافت کند.

هر مرحله چرخه مهندسی اجتماعی بسته به شرایط و تکنیک‌های مختلف مورد استفاده، منحصربه‌فرد بوده و هر مرحله به تکمیل و موفقیت مرحله قبل وابسته ‌است. اغلب، برای انجام حمله‌ای موفق، بعد از برقراری ارتباط نفوذگر به جمع‌آوری اطلاعات اقدام کرده و سپس از اطلاعات استفاده می‌کند و هدف خود را عملی می‌سازد.


در نگاه اول این شیوه ساده لوحانه به نظر می‌رسد اما بسیاری از هکرها با استفاده از این روش اطلاعات مفید و یا حداقل اطلاعات خام را از طعمه مورد نظر دریافت می کنند.

یکی از این شیوه‌ها درست کردن یک صفحه ساختگی است برای مثال هکر ، صفحه‌ای مانند صفحه‌ی یاهو را طراحی کرده و بعد از جلب اعتماد کاربر صفحه را با ترفندی به او ارسال می‌کند؛ هنگامی که شخصی نام کاربری و کلمه عبور خود را وارد می کند، این اطلاعات برای هکر ارسال می‌شود.

این ترفند برای صفحات بانکی هم قابل استفاده است و بعد از مدتی کاربر با حساب خالی خود مواجه می‌شود.


در بعضی از موارد هم هکر با ایجاد یک رابطه احساسی مثلا از طریق چت روم‌ها به دریافت اطلاعات اقدام می‌کند و سپس به طعه مورد نظر حمله می‌کند.

اما این تمام داستان نیست در مواردی فرد نفوذگر نقش فرشته‌ی نجات را بازی می‌کند؛ یعنی شرایط را طوری فراهم می‌سازد که خود فرد از وی تقاضا کمک کند به این روش مهندسی اجتماعی معکوس گفته می‌شود.


در این رابطه سایت sans.org نوشته است در این روش ابتدا هکر کارشکنی و خرابکاری می‌کند برای مثال سیستم‌های کامپیوتری را دچار اختلال کرده در مرحله‌ی بعد مهاجم خود را بگونه‌ای به کاربر معرفی می‌کند، برای مثال کارت ویزیت خود را در محل کار کاربر قرار می‌دهد تا طعمه خود با او تماس بگیرد و تقاضای کمک کند. در مرحله‌ی آخر مهاجم مشکل طعمه را برطرف می‌کند البته در کنار برطرف کردن مشکلات اطلاعات مورد نظر خود را هم جمع‌آوری می‌کند.


شیوه دیگری که برای دریافت اطلاعات استفاده می‌شود تروجان‌ها هستند. هکرها با طراحی یک فایل به طور مثال فایل عکس در کنار آن نرم‌افزار بسیار کوچکی را قرار می‌دهند و بعد از ارسال این فایل و اجرا شدن آن توسط طعمه اطلاعات درون کامپیوتر برای هکر ارسال می‌شود.

برای مثال هنگامی یک کامپیوتر به تروجان صفحه کلید آلوده می‌شود هر کلمه‌ای که توسط صفحه کلید نوشته شود برای هکر ارسال خواهد شد.


بعضی از هکرها هم به چک کردن کامپیوتر قربانی به وسیله شناسه‌ی IP از طریق اینترنت اقدام کرده و حفره‌های موجود در کامپیوتر کاربر را می یابند و به کامپیوتر طعمه نفوذ می‌کنند. کاربران می‌توانند با استفاده از بسته‌های امنیتی نرم‌افزاری این احتمال را کاهش دهند.

به طور کلی استفاده از نرم‌افزار و بسته‌های امنیتی و عدم اعتماد به هر فرد در فضای مجازی می تواند از احتمال ه.ک شدن کاربران جلوگیری کند.

tanha.2011
15-06-2013, 15:59
ایتنا - یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت گوگل با انتشار بیانیه‌ای توضیح داد که یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.


به گزارش ایتنا، این شرکت بزرگ اینترنتی توضیح داد که حملات یاد شده با هدف سرقت یا گمراه کردن کاربران برای ورود شناسه کاربری و رمز عبور در سایت‌های کلاه‌برداری انجام شده است و هدف اصلی آن کاربران ایرانی بوده‌اند.

به گفته گوگل، نزدیک شدن به زمان انتخابات ریاست جمهوری در ایران مهم‌ترین دلیلی بوده است که این حملات در مقابل کاربران ایرانی انجام شده است.

در بیانیه شرکت گوگل به درستی توضیح داده نشده است که این حملات به چه علت انجام شده است، اما گفته می‌شود که فرآیند سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail از سه هفته قبل آغاز شده است.

گوگل توضیح داده است که مسؤول این سرقت‌ها همان گروهی است که دو سال قبل نیز حملات اینترنتی گسترده‌ای را به ایران انجام داده بود.

tanha.2011
15-06-2013, 16:00
ایتنا- این بدافزار که از طریق ایمیل فرستاده و تکثیر می‌شود به سیستم‌هایی که آفیس را آپدیت نکرده‌اند صدمه می‌زند.

کاربران کشورهای ویتنام، هند، چین، تایوان و احتمالا کشورهای دیگر آسیا هدف حمله بدافزاری قرار گرفتند که از اسناد Word مایکروسافت استفاده می‌کند تا برنامه راه نفوذ مخفی را نصب کند و به مهاجمان اجازه دهد تا اطلاعات کاربران را به سرقت ببرند.

به گزارش ایتنا از ایسنا، در این حملات هدفمند از اسناد Word دستکاری شده استفاده می‌شود و از طریق پست الکترونیکی برای قربانیان مورد نظر فرستاده می‌شود. این اسناد از آسیب‌پذیری‌های شناخته شده سوء استفاده می‌کند که سیستم‌هایی را تحت تاثیر قرار می‌دهد که مایکروسافت آفیس را به روز رسانی نکرده‌اند.

زمانی که این اسناد مخرب باز شوند، دو سند از آسیب پذیری های اجرای کد از راه دور در مولفه کنترلی ویندوز سوء استفاده می کند. این آسیب پذیری‌ها با عنوان CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۲-۱۸۵۶ شناخته می‌شوند و مایکروسافت آفیس نسخه‌های ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ را تحت تاثیر قرار می‌دهند. در سال ۲۰۱۲ شرکت مایکروسافت این آسیب‌پذیری‌ها را به عنوان بخشی از بولتن‌های امنیتی MS۱۲-۰۲۷ و MS۱۲-۰۶۰ اصلاح کرد.

اسناد مخرب یک برنامه راه نفوذ مخفی را نصب می‌کند که محققان Rapid۷ آن را KeyBoy نامیدند. این بدافزار یک سرویس جدید ویندوزی را ثبت می‌کند که MdAdum نامیده می شود و می‌تواند یک فایل DLL مخرب را با نام CREDRIVER.dll بارگذاری کند.

بنا بر اعلام مرکز ماهر، بدافزار KeyBoy اعتبارنامه‌های ذخیره شده در اینترنت اکسپلورر و موزیلا فایرفاکس را به سرقت می‌برد و یک مولفه keylogger را نصب می‌کند که می‌تواند اعتبارنامه‌های ذخیره شده در گوگل کروم را نیز به سرقت ببرد.

هم‌چنین این راه نفوذ مخفی به مهاجمان اجازه می‌دهد تا اطلاعات کامپیوترهای هدف حمله، فهرست دایرکتوری‌ها را بدست آورند و فایل های دلخواه را دانلود یا آپلود کند.

علاوه بر این، این بدافزار می‌تواند یک پوسته فرمان (command shell) ویندوز را بر روی سیستم آلوده باز کند و بدین ترتیب دستورات ویندوز را از راه دور بر روی آن سیستم اجرا کند.

tanha.2011
15-06-2013, 16:01
ایتنا - کارشناسان هشدار دادند بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته می‌شود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور می‌زنند.


گوشی‌های هوشمند و رایانه‌های لوحی مبتنی بر سیستم عامل اندروید به شدت مورد حملات امنیتی قرار می‌گیرند و این طور که محققان دانشگاه‌های Northwestern و North Carolina در آمریکا توضیح داده‌اند، بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته می‌شود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور می‌زنند.

به گزارش ایتنا از شماران سیستم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 7%DB%8C-%D8%B3%D8%A7%D8%AF%D9%87-%D9%87%D9%85-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%A7%D9%86%D8%AF%D8%B1%D9%88%DB%8C%D8%AF-%D8%B1%D8%A7-%D8%AF%D9%88%D8%B1-%D9%85%DB%8C%E2%80%8C%D8%B2%D9%86%D9%86%D8%AF.html )، محققان فناوری جدیدی را با نام DroidChamelon ارائه کرده‌اند که می‌تواند تکنیک‌های معمول برای آسیب‌رسانی به سیستم‌عامل اندروید را شناسایی کند.
این روش به ابزارهای امنیتی کمک می‌کند تا کدهای مخرب مخصوص ویروس‌ها را شناسایی کنند.

ابزار DroidChamelon هم‌اکنون در محصولات امنیتی شرکت‌های AVG، Kaspersky، ESET، Symantec و Webrootمورد آزمایش قرار گرفته است.

"یان چن"(Yan Chen) از اساتید رشته مهندسی الکتریک و علوم رایانه در دانشکده مهندسی و علوم McCormick وابسته به دانشگاه Northwestern توضیح داد: «نتایج حاصل از بررسی‌های ما در این زمینه بسیار غافلگیرکننده بوده است. بسیاری از محصولات امنیتی که توسط این شرکت‌ها تولید می‌شوند قادر به شناسایی ساده‌ترین هشدارهای امنیتی هم نیستند و بدافزارها به راحتی می‌توانند این نرم‌افزارهای امنیتی را دور بزنند.»

Eblis 2011
15-06-2013, 21:06
خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.


خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.
به گزارش سافت‌گذر به نقل از خبرآنلاین؛ بر این اساس و با انگیزه سیاسی و قبل از انتخابات، ایمیلی به صورت فیشینگ به باکس کاربران ایرانی رفته که از آنها می خواهد برای تایید تصدیق دوم امنیتی روی لینک موجود در ایمیل کلیک کنند و بعد قربانی، به صفحه ای ظاهرا با آرم گوگل و در واقع صفحه ای جعلی برای لو دادن پسورد به طریقه غیر ارادی، لینک داده می شود.

گوگل با ردیابی حمله که از داخل ایران صورت گرفته، آن را کمپین سایبری دانسته و معتقد است این، کار همان کسانی است که 300 هزار اکانت ایرانی را در سال 2011 با استفاده از سرقت تصدیق امنیتی کمپانی هلندی DigiNotar مورد حمله قرار داده و سرقت کردند، و حالا در قالب کمپین جدید سایبری، رد پایشان در ماجرای ارسال فیشینگ انتخاباتی 2013 نیز دیده می شود.

در سال 2011 گوگل ضمن بلوکه کردن تصویق امنیتی شرکت هلندی DigiNotar، سعی کرد از سیستم دو تصدیقه در جهت حمایت از کاربران ایرانی استفاده کند که این موضوع نیز با توجه به کمپین سایبری این هفته نشان می دهد خیلی هم کاربرد نداشته است.

خبرآنلاین به کاربران محترم توصیه می کند ضمن باز نکردن ایمیل های شب انتخابات با اسم گوگل به عنوان ارسال و درخواست کننده تغییر تصدیقیه(certification)، به ایمیل های تصدیق دوم که از کاربر می خواهد از طریق موبایل و یا تلفن کد جدید را وارد کند نیز پاسخ ندهید، چرا که با poison کردن (مسموم کردن) این روش تصدیق نیز، اکانت شما ممکن است بدست نااهلان داخلی که شماره تلفن شما را داشته و می توانند با روشهایی (-- کردن و دسترسی مستقیم به مراکز سوئیچ) روی خط شما بیایند و آن را مدیریت کنند، بیفتد.



گفتنی است فیشینگ (به انگلیسی: Phishing)‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود. شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چنین ایمیل هایی را پاسخ ندهید

VAHID
16-06-2013, 12:19
ایتنا- یک راه امن برای شناسایی نشدن رمزتان، تایپ بخشی از رمز در صفحه اصلی و سپس تایپ چند حرف در محیط ورد، و در آخر تایپ ادامه رمز در صفحه می‌تواند تا حد زیادی شما را از حملات فیشینگ و هکرها در امان نگاه دارد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





رییس پلیس فتای خراسان‌رضوی به مردم هشدار داد که در خریدهای آنلاین، نهایت دقت و هوشیاری را داشته چرا که کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد می‌کنند.



به گزارش ایتنا از ایسنا، سرهنگ عرفانی در این باره گفت: با رشد فناوری‌های اطلاعاتی و ارتباطی و تکنولوژی‌های مرتبط با آن و روبروشدن جامعه با عصرجدیدی از زندگی به نام عصر سایبر یا عصراطلاعات و شکل‌گیری دهکده جهانی به واسطه درنوردیدن مرزهای فیزیکی و جغرافیایی، انسان امروزی جرائم جدیدی را نیز تجربه کرد که این جرائم به واسطه دسترسی مجرمان به ابزار و فناوری‌های جدید بود این ابزار جدید به مجرمان امکان ارتکاب جرم درحد وسیع و سپس پنهان‌شدن پس از آن بدون نیاز به روبروشدن فیزیکی یا بزه‌دیده یا قربانی خود را می‌داد.


وی در تشریح عنوان «فیشینگ» با بیان اینکه عده‌ای از کلاهبرداران که به داخل کشور هم محدود نمی‌شوند و به صورت فراملی، ‌با ایجاد صفحات جعلی (فیشینگ) اقدام به کلاهبرداری می‌کنند که تعداد آنها نیز رو به افزایش است و طعمه‌های خود را از بین افراد ناآگاه یا کم‌آگاه انتخاب می‌کنند، ادامه داد: با توجه به توسعه علم و تجارت‌الکترونیکی شهروندان در خریدهای آنلاین به خصوص تجار برای خرید از خارج از کشور به صورت واریز پول به حساب فروشنده، از طریق اینترنت نهایت دقت و هوشیاری را داشته باشند؛ چراکه کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد می‌کنند.

وی به شهروندان توصیه کرد قبل از به خطرافتادن سرمایه و برای جلوگیری از خطرات احتمالی صفحات جعلی، آگاهی خود را نسبت به درگاهی که می‌خواهند پول را واریز کنند بالابرده و با استعلام از مبداء خرید و شناخت کامل از سفارش خود، این درگاه را بررسی کرده تا مورد نفوذ واقع نشوند.

رییس پلیس فتای خراسان‌رضوی گفت: کاربران اینترنتی تا حد ممکن به مراکز عمومی برای استفاده از عملیات بانکی مراجعه نکرده و در صورت نیاز نکات ایمنی را مد نظر قرار دهند که کاربران در مورد واردکردن رمز کارت عابربانک از صفحه کلید مجازی استفاده کنند.

وی افزود: برای امنیت بیشتر درباره واردکردن رمز اینترنتی بهتر است پس از واردکردن قسمتی از رمز، به صفحه دیگری مانند word رفته و با تایپ چند کاراکتر مختلف، مجدد به صفحه رمز برگشته و ادامه رمز را تایپ کنید تا رمز شما قابل شناسایی نباشد.

VAHID
16-06-2013, 22:03
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یک نقص امنیتی مهم در ادوبی فلش که فکر می کردیم 2 سال پیش رفع شده، دوباره با یک نمونه تاییدی که نشان می دهد چطور می توان بدون اجازه کاربر، ویدیو از وبکم یا صدا از میکروفون کامپیوتر او گرفت، سر بر آورده و مورد توجه قرار گرفته.

هکر ها با استفاده از این نقص می توانند یک لایه شفاف از جنس فلش بر روی عکس ها در صفحات وب تعبیه کنند. سپس با فریب کاربر برای کلیک و فعال سازی محتوای زیر این لایه مخرب، حتی با وجود تنظیمات قبلی او بر روی کامپیوترش، دسترسی به وبکم و میکروفون آزاد می شود.

توسعه دهنده روسی آقای ایگور هوماکف این نقص امنیتی را با استفاده از کدی که محقق امنیتی آقای اولگ فیلیپف نوشته، به نمایش در آورده. او می گوید که این نقص فراگیر نیست ولی به هر حال با آن می شود عکس های گرفته شده از وبکم را بر روی یک سرور مجزا ذخیره کرده و آن طور که امروزه مد شده، بابت حذفشان از قربانی پول درخواست کرد.

این نقص که بر روی Mac OS با استفاده از دو مرورگر کروم و فایرفاکس، بر روی ویندوز 8 با مرورگرهای کروم و اینترنت اکسپلورر، و بر روی سیستم عامل کروم مورد تست قرار گرفته، تنها بر روی مرورگرهای کروم وجود دارد و به هیچ وجه در ویندوز 8 بروز نمی کند. با این حال بهتر است همه کاربران مراقبت باشند.

آقای رابرت هانسن که در زمینه محصولات امنیتی کار می کند، مشکل را این گونه توضیح می دهد: «ایراد بزرگ فلش این است که پنجره های Modal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])که خارج از مرورگر باز شوند و به کاربر در زمینه اتفاقات در حال وقوع هشدار بدهند، ندارد. زیرا این هشدارها در همان صفحه ای هستند که کد مخرب نیز قرار دارد و در نتیجه لایه نوشته شده توسط فرد خرابکار، روی آنها را می پوشاند و به طرزی موثر، هر هشداری را مخفی می کند.»

گوگل و ادوبی هنوز به این نقص امنیتی واکنشی نشان نداده اند، ولی احتمالا به زودی وصله امنیتی مناسب ارائه می شود.









negahbaan.ir

tanha.2011
17-06-2013, 16:45
ایتنا - مدتی پیش که اسرائیل حمله نظامی خود به سرزمین‌های اشغالی فلسطین را افزایش داده بود تعداد حملات سایبری روزانه به این کشور به بیش از یک میلیون عدد می‌رسید.



کارشناسان امنیتی سراسر جهان هفته گذشته در "کنفرانس امنیت سایبری" گرد هم آمدند تا آخرین دستاوردها و تحولات این عرصه را با یکدیگر به‌اشتراک بگذارند.


به گزارش ایتنا، در این کنفرانس افرادی از جمله دیپلمات‌ها، مدیران ارشد شرکت‌های تولیدکننده ابزارهای امنیتی، شرکت‌های نوظهور، دانشگاه‌های پیشرو، فرماندهان مراکز نظامی و اعضای ارتش‌های مختلف جهان حضور یافتند تا بتوانند راه‌های جدید مقابله با حملات سایبری را بررسی کنند.

پروفسور "یتزچاک بن"( Yitzchak Ben) در این خصوص توضیح داد که هر روز بر تهدیدهای امنیتی افزوده می‌شود و همسو با آن ابزارهای امنیتی هم تقویت می‌شوند؛ اما باید توجه داشت که مجموع توان ابزارهای امنیتی برای مقابله با این تهدیدها کم است.

یکی از اخبار قابل ملاحظه‌ای که در این کنفرانس مطرح شد این بود که روزانه به‌طور میانگین ۱۰۰ هزار حمله سایبری در مقابل کشور اسرائیل صورت می‌گیرد که به گفته "یتزچاک بن"، مدتی پیش که این کشور حمله نظامی خود به سرزمین‌های اشغالی فلسطین را افزایش داده بود تعداد حملات سایبری روزانه به این کشور به بیش از یک میلیون عدد می‌رسید.

لازم به ذکر است که این کشور توان مقابله با حملات سایبری یاد شده را ندارد و این طور که گفته می‌شود، در بسیاری از موارد مورد تهدیدهای جدی قرار می‌گیرد.

tanha.2011
17-06-2013, 16:47
ایتنا - بدافزار جدید بازی محبوب Bad Piggies را نشانه گرفته است و در آن از طراحی‌های گرافیکی و توضیحات مربوط به این بازی هم استفاده شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این روزها بازی با نام Bad Pigs یا Bad Piggies روی فروشگاه اینترنتی Play Store گوگل منتشر شده است که محبوبیت زیادی نزد کاربران دارد و بسیار مورد توجه قرار گرفته است.
اما برخی هکرهای هوشمند سعی کرده‌اند از طریق این بازی محبوب به داخل دستگاه‌های الکترونیکی کاربران راه یابند.


به گزارش ایتنا از شماران سیستم، هکرها به تازگی ابزار آلوده به بدافزاری طراحی کرده‌اند که کاملا شبیه به بازی محبوب یاد شده در فروشگاه Google Play Store است و پیش از آنکه کاربران از مشکلات آن مطلع شوند بیش از ۱۰ هزار بار بارگذاری شده است.

شرکت امنیتی F-Secure در این خصوص هشدار داد که بدافزار جدید بازی محبوب Bad Piggies را نشانه گرفته است و در آن از طراحی‌های گرافیکی و توضیحات مربوط به این بازی هم استفاده شده است.

تنها تفاوت بین این بدافزار و بازی یاد شده نام آن‌ها و شرکتی است که این دو محصول را به تولید رسانده است. شرکت Rovio که بازی محبوب Angry Birds را تولید می‌کند بازی Bad Piggies را نیز به تولید رسانده است.

اما بازی مشابهی که با این شکل و شمایل در فروشگاه اینترنتی گوگل عرضه شده در شرکت Dan Stokes به تولید رسیده است.

نسخه اصلی این بازی Bad Piggies نام دارد و گوگل هم‌اکنون نسخه آلوده آن یعنی Bad Pigs را از روی فروشگاه خود حذف کرده است.

بازی ساخته شده توسط شرکت Rovio مخصوص سیستم‌عامل اندروید و iOS ساخته شده است و محبوبیت آن نزد کاربران جهانی فضای مناسبی را برای حضور هکرها به وجود آورده است.

VAHID
17-06-2013, 18:14
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گویا آژانس امنیت ملی امریکا علاوه بر هدف گرفتن مظنونین به فعالیت های تروریستی، حسابی سرگرم سرک کشیدن در کار سران کشورهای دیگر دنیا هم هست.

یکی از اسناد لو رفته در ماجرای افشاگری ادوارد سنودن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])نشان می دهد که دولت امریکا در جریان اجلاس G20 در لندن که به سال 2009 برگزار شد، مشغول جاسوسی از دمیتری مدودف (Dmitry Medvedev)، ریس جمهوری وقت روسیه بود.

طبق اسناد افشا شده، ظاهرا جاسوسان امریکایی موفق به شنود ارتباطات فوق سری بین مدودف و هیئت نمایندگان او شده و سپس اطلاعات به دست آمده را با سران بریتانیا، استرالیا، کانادا و نیوزلند به اشتراک گذاشته بودند.

گویا این جاسوسی، درست چند ساعت بعد از دیدار مدودف و اوباما و صحبت بر سر مسایلی نظیر همکاری روی مسئله مهم خلع سلاح اتمی صورت گرفته و از طریق این کار، آژانس امنیت ملی امریکا پی به تغییری در نحوه دریافت و ارسال پیام های روسیه در ارتباطات مربوط به رییس جمهوری این کشور شده.

ماجرای افشاگری اخیر بیشتر روی جاسوسی NSA از کاربران شرکت های بزرگ فناوری امریکا متمرکز بود و این سازمان همواره ادعا کرده که هدف برنامه PRISM ردیابی تروریست ها بوده و حتی به واسطه فعالیت های صورت گرفته، نقشه های تروریستی برای حمله در 20 کشور دنیا خنثی شده، ولی اکنون باید پرسید:

آیا دمیتری مدودف هم جزو حلقه های تروریستی مد نظر NSA بوده؟

سوالی که جواب آن قطعا نه است و باعث می شود ادعای اصلی NSA به طور کامل زیر سوال برود و دست نظریه پردازان برای شاخ و برگ دادن به مقوله "برادر بزرگ" بیش از پیش باز شود.








negahbaan.ir

NorthBridge
18-06-2013, 08:13
وزیر امور خارجه ترکیه از دولت انگلیس خواسته در قبال گزارش هایی که از ردیابی مکالمات تلفنی و زیرنطر داشتن ارتباطات دیحیتال هیات های سیاسی اش منتشر شده توضیح دهد.

دیوید کامرون نخست وزیر انگلیس در خصوص این اتهامات که گفته می شود منبع آن افشاگری های یک پیمان کار در زمینه فن آوری ارتباطات است اظهارنظری نمی کند.آفریقای جنوبی این گزارش ها را دال بر نقض حریم خصوصیدانسته و یک سیاستمدار عالیرتبه روسیه آن را رسوایی خوانده است.

این گزارش ها همزمان با برگزاری اجلاس سران هشت کشور صنعتی جهان در ایرلند شمالی منتشر شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
GCHQ موسوم به مقر ارتباطات دولت، سازمان جاسوسی انگلیس در پهنه های دیجیتالیست

تمام کشورهایی که در اجلاس گروه ۸ امسال شرکت دارند سال ۲۰۰۹ نیز در اجلاس گروه بیست که گفته می شود زیر نظر نهادهای اطلاعاتی انگلیس برگزار شده حاضر بودند.

این روزنامه نوشته GCHQ یا نهاد موسوم به مقر ارتباطات دولت که سازمان جاسوسی انگلیس در پهنه های دیجیتالیست جاسوسی مقامات و سیاستمدارانی را کرده که در دو اجلاس گروه بیست در ماه های آوریل و سپتامبر ۲۰۰۹ در انگلیس برپا شده است.ادعاهایی که درباره جاسوسی در طول اجلاس گروه بیست شده توسط روزنامه گاردین منتشر شد.

بر اساس گزارش روزنامه گاردین که منبع آن مدارک افشا شده از سوی ادوارد اسنودن، پیمان کار آژانس امنیت ملی آمریکا است، آژانس های اطلاعاتی انگلیس نت کافه هایی را با هدف وارسی محتوای ای میل شرکت کنندگان در این اجلاس برپا کرده اند.

براساس این گزارش مجوز این عملیات از سوی یکی از مقامات ارشد دولت گوردون براون نخست وزیر سابق انگلیس صادر شده بود و گزارش های حاصل از آن به وزرای دولت ارائه شده است.
گفته می شود هیات های سیاسی ترکیه، آفریقای جنوبی و روسیه از جمله اهداف این عملیات جاسوسی بوده اند.

وزارت امور خارجه ترکیه در بیانیه ای گفته گزارش گاردین حاکی از شنود مکالمات تلفنی وزیر بازرگانی ترکیه و هیات همراهش در سال ۲۰۰۹ هشداردهنده است.
براساس این بیانیه اگر حتی ذره ای از این ادعاها حقیقت داشته باشد نهایتا برای انگلیس یک رسوایی بزرگ خواهد بود.

در پی این گزارش، آلکسی پوشکوف، رییس کمیته روابط خارجی مجلس سفلای روسیه در توییتر خود نوشت :این یک رسوایی است، آمریکا آن را رد می کند اما ما به آنها اعتماد نداریم.

روزنامه گاردین در عین حال گزارش داده مقر ارتباطات دولت انگلیس گزارش هایی دریافت کرده حاکی از تلاش آمریکا برای شنود مکالمه تلفنی که از طریق ماهواره از این اجلاس توسط دیمیتری مدودیف، رییس جمهوری وقت روسیه به مقصد مسکو برقرار شده است.

دیوید کامرون نخست وزیر انگلیس نیز در پاسخ به اینکه آیا می تواند ضمانت کند عملیات مشابهی در طول اجلاس فعلی گروه ۸ جریان ندارد پاسخ داد هرگز درباره مسائل امنیتی و اطلاعاتی اظهارنظر نمی کند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محل اجلاس سران هشت کشور صنعتی در هتلی در ایرلند شمالی

گوردون کوررا خبرنگار امور امنیتی بی بی سی می گوید شکی نیست که کشورها جاسوسی یکدیگر را می کنند، به عنوان مثال انگلیس برای فهمیدن جزییات برنامه هسته ای ایران و کره شمالی جاسوسی این دو کشور را می کند. اما وقتی که پای کشورهایی در میان است که رابطه ای دوستانه تر با انگلیس دارند و یا از متحدان ناتو هستند، مسئله ای بسیار حساس تر مطرح است.

BBC News

tanha.2011
18-06-2013, 15:30
ایتنا - اطلاعات موجود بر روی تلفن‌های همراه به مراتب با ارزش‌تر از اطلاعات موجود بر روی لپ‌تاپ و یا کامپیوتر هستند.


گوشی‌ها هوشمند و البته گران شده‌اند.
این یعنی تمایل به سرقت و دزدی تلفن‌های همراه هوشمند هم طی سال‌های اخیر افزایش چشمگیری داشته است.
از این رو شرکت مایکروسافت کلیه کاربران گوشی‌های تلفن همراه را به استفاده از رمزهای عبور ترغیب کرده است. نه برای کاهش دزدی‌ها بلکه فقط و فقط برای حفظ اطلاعات شخصی کاربران بر روی گوشی همراه دزدیده شده!


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، هنگامی که صحبت از امنیت گوشی‌های هوشمند تلفن همراه به میان می‌آید، مهم‌ترین اقدامی که صاحب یک تلفن همراه باید به منظور حفظ اطلاعات و فایل‌های شخصی خود انجام دهد، استفاده از یک رمز عبور چهار رقمی است.
اگرچه به اعتقاد برخی از افراد این راه حل کمی قدیمی به نظر می‌رسد اما خوب است بدانید که همین راه حل به ظاهر قدیمی به عنوان بهترین راه مقابله با سرقت اطلاعات از گوشی‌های هوشمند توسط متخصصان امنیت شرکت مایکروسافت معرفی شده است.

قابلیت‌های رو به فزونی تلفن‌های همراه هوشمند نظیر سهولت حمل و نقل، در دسترس بودن، حافظه جانبی مطلوب و هزاران امکانات دیگر سبب شده است تا کاربران، حجم زیادی از اطلاعات خود را بر روی این گوشی‌ها ذخیره کنند.

از این رو متخصصان مایکروسافت معتقدند اطلاعات موجود بر روی تلفن‌های همراه به مراتب با ارزش‌تر از اطلاعات موجود بر روی لپ‌تاپ و یا کامپیوتر هستند چرا که کاربران جدیدترین و به‌روزترین اطلاعات خود را بر روی همین تلفن‌های همیشه همراه نگهداری می‌کنند.

شرکت مایکروسافت چندی پیش در یک نظرسنجی آنلاین جهانی که از ۱۰ هزار کاربر در ۲۰ کشور جهان انجام داد، در نهایت به این نتیجه رسید که تنها ۲۸ درصد کاربران بر روی گوشی‌های تلفن همراه خود از رمز عبور استفاده می‌کنند. در حالی که در انتهای گزارش خود از این نظرسنجی تاکید می‌کند که با افزایش گزارش‌های رسیده در خصوص افزایش سرقت تلفن همراه، استفاده از رمز عبور بر روی گوشی تلفن همراه از هر نوع اقدام امنیتی دیگری مهم‌تر و کارسازتر است.

براساس این گزارش استفاده از رمز عبور به هیچ وجه از سرقت گوشی موبایل و یا فروش غیرقانونی آن جلوگیری نمی‌کند بلکه تنها از لو رفتن اطلاعات شخصی شما نظیر پیامک‌های خصوصی، شماره تماس‌های دوستان و یا اطلاعات حساب‌های بانکی شما جلوگیری می‌کند.
در صورت لو رفتن، این اطلاعات یک ثروت باد آورده برای سارق گوشی تلفن همراه به حساب می‌آید که شما تنها با استفاده از یک رمز عبور ساده می توانستید جلوی آن را بگیرید.

مایکروسافت همچنین از کاربران خواسته است که نرم‌افزار رایگان ردیابی گوشی‌های هوشمند را نصب کنند تا اگر گوشی خود را در رستوران، کافی شاپ و حتی تاکسی جا گذاشتند! بتوانند موقعیت آن را ردیابی کنند.

سیستم عامل‌های ویندوز فون، اندروید، iOS و بلک بری همگی برنامه‌های رایگان ردیابی گوشی تلفن همراه را دارا هستند.

امروزه استفاده از تلفن همراه در اماکن شلوغ و عمومی به یکی از چالش‌های جدید اجتماعی تبدیل شده است.
پس، از تلفن همراهتان مانند کیف پولتان مراقبت کنید. یعنی نه تنها آن را جایی دور از خودتان نگه ندارید بلکه دو دستی آن را بگیرید!!!

tanha.2011
18-06-2013, 15:32
ایتنا - آمریکای شمالی حاکمیت بازار جهانی ابزارهای امنیتی را در دست دارد و ایالت متحده آمریکا بزرگترین کشور در حوزه پرداخت هزینه در حوزه ابزارهای امنیتی محسوب می‌شود.



مرکز Market Research Report.biz به تازگی گزارشی را با عنوان "بازار جهانی امنیت سایبری ۲۰۱۳-۲۰۲۳" منتشر کرده است که وضعیت بازار ابزارهای امنیتی طی ۱۰ سال آینده را مشخص می‌کند.


به گزارش ایتنا از شماران سیستم، این گزارش ضمن بررسی تاریخچه حضور ابزارهای امنیتی،‌ عوامل تاثیرگذار بر این بازار را مورد بررسی قرار داده و اعلام کرده است که میزان سازگاری کاربران با این قبیل برنامه‌ها چگونه پیش خواهد رفت.

در گزارش یاد شده آمده است که آمریکای شمالی حاکمیت بازار جهانی ابزارهای امنیتی را در دست دارد و ایالت متحده آمریکا بزرگ‌ترین کشور در حوزه پرداخت هزینه در حوزه ابزارهای امنیتی محسوب می‌شود.

پیش‌بینی شده است که طی این دوره زمانی ۱۰ ساله آمریکای شمالی در مجموع ۹۳.۶ میلیارد دلار در زمینه خرید ابزارهای امنیتی و تقویت سیستم‌های رایانه‌ای هزینه کند.

در اروپا هم از مدتی قبل طرح‌هایی مبنی بر کاهش سرمایه‌گذاری در حوزه ICT به اجرا رسیده است، اما با این وجود ارزش بازار امنیت سایبری این قاره طی دوره یاد شده به ۲۴.۷ میلیارد دلار می‌رسد و بستر مناسبی را برای حضور سرمایه‌گذاران در این عرصه فراهم می‌کند.

در منطقه آسیا – پسیفیک طی سال‌های ۲۰۱۳ تا ۲۰۲۳ میلادی ارزش بازار ابزارهای امنیت سایبری ۲۳.۲ میلیارد دلار محسابه شده است و پس از آن‌هم بازارهای خاورمیانه و آمریکای لاتین به‌ترتیب با ۲۲.۸ و ۱.۶ میلیارد دلار قرار گرفته‌اند.

در گزارش جدید مرکز Market Research آمده است که بیشترین تحولات در حوزه امنیت سایبری توسط شرکت‌های خصوصی صورت می‌گیرد و مراکز دولتی کمتر در این زمینه فعالیت می‌کنند.

در کشور آمریکا بخش‌های خصوصی و عمومی به صورت یکسان در این زمینه حضور یافته‌اند که پیش‌بینی می‌شود طی ۱۰ سال آینده مجموع سرمایه‌گذاری‌های آنها در این زمینه به ۹۴ میلیارد دلار برسد.

کشور بریتانیا هم از سال ۲۰۱۰ به‌بعد سالانه ۸۰۰ میلیون دلار به بودجه خود برای تقویت ابزارهای سایبری افزوده است و تلاش‌های خود در این زمینه را افزایش می‌دهد.

tanha.2011
18-06-2013, 15:33
ایتنا- هکرها، نقاط ضعف شما را می‌دانند! مثلا از اینکه شما دنبال کار مناسب هستید یا قصد ازدواج دارید! یا حتی نیاز به خرید شارژ تلفن همراهتان دارید!



شما برنده شده‌اید!! شاید این شروعی برای یک کلاهبرداری اینترنتی باشد که معمولا با بالا رفتن مشکلات اقتصادی یک کشور رشد می‌کنند و می‌توانند زمینه‌ای را برای خالی کردن جیب کاربران ایجاد کنند. بهتر است برای جلوگیری از خالی شدن جیب خود با روش‌های این کلاهبرداران آشنا شد.


به گزارش ایتنا از ایسنا، اولین روشی که ممکن است جیب کاربران را پر از خالی کند خرید از فروشگاه‌هایی است که چندان هم خوش‌نام نیستند.


در این ترفند کاربر به خرید جنسی از اینترنت اقدام می‌کند ولی در ازای آن جنسی دریافت نمی‌کند و یا جنسی را دریافت می‌کند که مورد نظرش نیست. برای مثال اخیرا سایتی به فروش مودم‌های سیم‌کارتی با قیمت ۱۵ هزار تومان اقدام کرده بود اما بعد از خرید جنس کاربر با یک سیم‌کارت خوان ساده که قیمت آن ۵ هزار تومان بود مواجه می‌شد. برای جلوگیری از کلاه رفتن به سر خود می‌توانید از فروشگاه‌هایی خرید کنید که نماد اعتماد الکترونیک را در سایت خود درج کرده‌اند.


یکی دیگر از ترفندها ارسال ای‌میل‌های جعلی است، برای مثال ممکن است کاربر ایمیلی مبنی بر اینکه برنده‌ی جایزه‌ای شده است، دریافت کند و از او درخواست شود در ازای دریافت این جایزه مبلغی را برای هزینه‌های پستی واریز کند. کاربر بعد از اینکه پول را واریز کند باید تا ابد منتظر جایزه‌ی خود بماند!


حتی نباید به ایمیل‌هایی که آدرس الکترونیکی آن‌ها، با آدرس الکترونیکی یک شرکت معروف یکسان است اعتماد کرد چرا که ممکن است فرد مهاجم با نرم‌افزارهای Fake Mail، این ای‌میل‌ها را ارسال کند و کاربر به این میل‌ها اعتماد کرده و پولی به حساب مورد نظر واریز کند. در این شرایط بهتر است کاربر با شماره تلفن شرکت مورد نظر تماس گرفته و از اصل بودن میل اطمینان حاصل کند.

اما در کنار این موارد نباید صفحه‌های تقلبی را از قلم انداخت. ممکن است از طریق ا‌ی‌میل یا چت روم‌ها کالایی برای خرید معرفی شود و بعد از ارسال لینک برای پرداخت، کاربر تمام اطلاعات خود را وارد و ارسال کند، اما متاسفانه این اطلاعات برای بانک ارسال نمی‌شود و مهاجم تمام اطلاعات اینترنتی کارت کاربر را دریافت می‌کند. برای جلوگیری از چنین حادثه‌هایی بهتر است همیشه آدرس درگاه پرداخت در بالای صفحه‌ی مرورگر را بررسی کرد.

استخدام شوید! تنها کافی است برای شرکت در آزمون استخدامی ما مشخصات ورودی خود را وارد کرده و هزینه‌ی مورد نظر را از طریق اینترنت پرداخت کنید و بعد از اینکه هزینه را پرداخت کردید، ما جیب شما را خالی خواهیم کرد و هیچ آزمونی هم برگزار نمی‌کنیم. این هم یکی دیگر از شیوه‌های جدیدی است که با توجه به شرایط اشتغال در کشور مهاجمان از آن استفاده می‌کنند.

مواظب شبکه‌های اجتماعی باشید چرا که ممکن است در این شبکه‌ها عده‌ای با استفاده از اطلاعات دوستان شما که می‌توان آن‌ها را در اینترنت یافت به ساختن صفحات تقلبی اقدام کنند و بعد از ارتباط گرفتن با شما، بعضی از اطلاعاتی را که چندان هم اهمیت ندارند از شما دریافت کنند و در نهایت از این اطلاعات بعنوان رمز عبور یا پاسخ سوال‌های امنیتی وب‌سایت‌های بانکداری، ایمیل و دیگر وب‌سایت‌ها استفاده ‌کنند.

ترفند دیگر افزایش شارژ سیم‌کارت‌های اعتباری است. در این روش مهاجم با طراحی یک صفحه‌ی ساختگی ادعا می‌کند که می‌تواند شارژ سیم‌کارت‌های اعتباری را با وارد کردن کدی چند برابر کند. هنگامی که طعمه این کد را وارد و ارسال می‌کند، در حقیقت شارژ خود را دو دستی تقدیم صاحب سایت کرده و کلاه گشادی بر سر خود می‌گذارد.

روشی دیگر که تاجران را هدف می‌گیرد، فرستادن میل‌هایی مبنی بر این است که شماره کارت شرکت ما تغییر کرده است و برای ادامه‌ی کار مبالغ را به این شماره کارت جدید واریز کنید. اما هنگامی که تاجر مبلغ را به این حساب واریز می‌کند، جنسی را دریافت نخواهد کرد چرا که طعمه‌ی مهاجمان اینترنتی شده است.

برای بالا بردن امنیت میل‌های دریافتی توسط این افراد بهتر است از امضای دیجیتال استفاده شود. در این روش تاجر می‌تواند با استفاده از کلیدهایی که روی سایت فروشنده قرار گرفته و کلیدی که خود دارد از اصل بودن میل ارسالی اطمینان حاصل کند.

امضای دیجیتال پیشرفته‌ترین و پرکاربردترین نوع از امضاهای الکترونیک است و به دلیل امنیت بالای آن جایگزین سایر روش‌های موجود شده و بیشتر قانونگذاران از جمله قانونگذار تجارت الکترونیک ایران این شیوه از امضاء را پذیرفته‌اند.

امضای دیجیتال مبتنی بر علم رمزنگاری است و از دو نوع الگوریتم به نام‌های کلید عمومی و کلید خصوصی استفاده می‌کند.

البته به شرطی می‌توان از این شیوه استفاده کرد که طرف معامله، امضای دیجیتال داشته باشد، در غیر اینصورت بهتر است برای اطمینان با طرف معامله ارتباط تلفنی برقرار و از صحت میل ارسالی اطمینان حاصل کرد.

در هر حال در تمام شیوه‌های کلاهبرداری اینترنتی، مهاجم توجه خود را روی بی‌دقتی کاربران متمرکز می‌کند، پس بهتر است تا کلاهی گشاد بر سرتان فرو نرفته است، دقت خود را افزایش دهید و نکات امنیتی را هم رعایت کنید.

tanha.2011
18-06-2013, 15:41
متخصصان امنیتی می‌گویند راه‌هایی را برای ه.ک کردن دوربین‌های پیشرفته امنیتی از راه دور شناسایی کرده‌اند و این امر موجب نگرانی است.



به گزارش فارس به نقل از ایندیا تایمز، کارشناسان می‌گویند دوربین‌های پیشرفته کنترل و نظارت در بسیاری از کارخانه های صنعتی، زندان ها، بانک ها و صنایع و نهادهای نظامی به کار گرفته می شوند و امکان ه.ک شدن آنها پیامدهای خطرناکی به دنبال می آورد.

مهم‌ترین پیامد این -- شدن تسهیل جاسوسی از تاسیسات ه.ک شده و دسترسی به شبکه‌های رایانه‌ای حساس است. مشکل یاد شده در دوربین های امنیتی طراحی شده در بسیاری از شرکت های بزرگ و مشهور مانند سیسکو، دی لینک و TRENDnet مشاهده شده است.

قرار است جزییات فنی در این زمینه در کنفرانس امنیتی بلاک هت که از 31 جولای در شهر لاس وگاس برگزار می شود، ارائه گردد. بررسی‌های شرکت Tactical Network Solutions نشان می‌دهد که صدها هزار دوربین امنیتی در جهان از طریق اینترنت قابل دسترسی و -- شدن هستند.

با ه.ک کردن دوربین های امنیتی می‌توان تصاویر جعلی هم از طریق آنها به نمایش گذاشت تا دزدان و سارقان بتوانند وارد محل مورد نظر شده و پول یا دیگر تجهزیات ارزشمند را سرقت کنند. قرار است اطلاعاتی در مورد این تهدیدات در اختیار شرکت های سازنده این دوربین‌ها قرار بگیرد.

tanha.2011
19-06-2013, 16:38
آخرین نسخۀ تروجان زئوس از حساب قربانیان برای انتقال پول به سرقت رفته به حسابهای خود استفاده میکند.


به گزارش ایسنا، بنا بر اعلام شرکت امنیتی تراستیر (Trusteer)، گروهی از مجرمان استفاده از تروجان متداول بانکی زئوس را برای تبلیغ فعالیتهای همدستان خود آغاز کرده‌اند. این کار با به نمایش گذاشتن تبلیغاتی صورت می‌گیرد که افراد جویای کار در سایتهای معرفی مشاغل با آنها برخورد و بر رویشان کلیک می‌کنند.


معمولاً قربانیانی که کامپیوترهایشان به تروجان زئوس آلوده میشود باید نگران خالی شدن حساب بانکیشان باشند. اما اگر قربانیان برای اطلاع از مشاغل به سایت پربینندۀ CareerBuilder.com مراجعه کنند، در اثر فعالیت انواع تازه‌ای از تروجان زئوس، با تبلیغاتی مواجه خواهند شد که به مشاغلی در شرکتهای غیرواقعی اشاره میکنند. در واقع، این تبلیغات به مجرمان در انتقال پول مسروقه به کشورهای دیگر و خرید کالا با این پولها کمک میکنند.


بنا به گفتۀ مسوولان تراستیر، یافتن کسانی که در فعالیتهای غیرقانونی مشارکت کنند از جمله دشواریهایی است که مجرمان با آن مواجهند اما نیاز ضروری آنان نیز هست. بدون وجود این دسته از قربانیان، مجرمان سایبری برای انتقال پولهای مسروقه با مشکلات فراوانی روبهرو

میشوند.


این افراد با دقت تحت کنترل مجرمان قرار میگیرند. وقتی مجرمان سایبری به کامپیوتر مشتریان نفوذ میکنند و به حسابهای بانکی آنان دست می‌یابند، نیاز به یافتن جایی دارند که بتوان پول برداشته شده را به آن منتقل کرد. در اغلب موارد، این پولها به حساب یک یا چند تن از افراد مذکور انتقال می‌یابد و از طریق آنان به حسابهایی در خارج از کشور صاحب حساب منتقل می‌شود. وقتی رد این واسطه‌ها از طرق قانونی پیدا میشود، مجرمان دیگر ارتباط­شان را با آنها قطع کرده‌اند و نمیتوان آنها را یافت.


بعضی از این واسطه‌ها با آگاهی دست به این کار میزنند، اما اغلب آنها در جستوجوی کار یا درآمدی آسان درگیر این کار میشوند. مجرمان در این دست از فعالیتها معمولاً برای استخدام "واسطۀ خرید کالا"، "مدیر مالی" و "کار در خانه" تبلیغ میکنند. تبلیغات ایمیلی عموماً قادر به جلب داوطلب برای این نوع مشاغل نیستند اما تبلیغی که در سایت شغل‌یابی درج شده باشد معمولاً مورد اعتمادتر است.


بدون وجود این واسطه‌ها، امکان انتقال پولهای به دست آمده از جرایم سایبری فراهم نمیشود. مرکز شکایات جرایم اینترنتی آمریکا اعلام کرده که بنابر گزارشهای به دست آمده از شهروندان آمریکایی، 290000 مورد نفوذ در سال 2012 در این کشور رخ داده است.


این حملات هزینه‌ای بالغ بر 525 میلیون دلار در پی داشته‌اند. باتنتهای سیتادل (Citadel) که اخیراً با تلاشی گروهی با هدایت مایکروسافت از کار افتادند، مسوول بیش از 500 میلیون دلار خسارتی‌اند که بر اثر جرایم سایبری طی دو سال اخیر وارد شده است.


بر اساس اطلاعات سایت سازمان فناوری اطلاعات، با افزایش آگاهی مردم از این نوع جرایم، کار مجرمان در یافتن واسطه‌ها دشوارتر شده است و برای استخدام آنها نیازمند به‌کارگیری روشهای مبتکرانه‌تری شده‌اند.


بنا بر اعلام تراستیر، گردانندگان زئوس، با استفاده از سایت کریربیلدر (CareerBuilder) امکان دسترسی خود را به واسطه‌های بالقوه افزایش می‌دهند زیرا در این روش کسانی مورد هدف قرار می‌گیرند که فعالانه در جست‌وجوی شغل‌اند و از طریق کریربیلدر راحت‌تر میتوان به آنان قبولاند که به شغلی قانونی دست یافته‌اند.

tanha.2011
19-06-2013, 16:39
خبرگزاری فارس: کدهای منبع بدافزار خطرناک Carberp که برای سرقت‌های مالی از اینترنت به کار می‌رود به طور آزادانه در فضای مجازی خرید و فروش می‌شود.



به گزارش فارس به نقل از کامپیوترورلد، کدهای این تروجان بانکی به قیمت 5 هزار دلار در بازار زیرزمینی سایبری خرید و فروش می‌شوند و کارشناسان موسسه امنیتی Group-IB نگرانند که با تداوم این وضعیت سرقت‌های گسترده‌ای از سرویس های بانکداری آنلاین اتفاق بیفتد.

کارشناسان می‌گویند 5 هزار دلار قیمت بسیار پایینی برای فروش کدهای منبع چنین بدافزاری است، زیرا نمونه‌های مشابه این تروجان به قیمت حداقل 40 هزار دلار فروخته شده اند. برخی هکرها نیز این کدها را به طور ماهانه به فروش می‌رسانند و هر ماه 2 تا 10 هزار دلار از این طریق درآمد دارند.

متخصصان امنیتی ارزش واقعی این کدهای منبع را بین 50 تا 70 هزار دلار تخمین می زنند. تروجان یاد شده اولین بار در سال 2010 طراحی شد وفروش آن نیز از سال 2011 در سطحی محدود آغاز شد. Carberp ابتدا بانک‌های روسیه، اوکراین، بلاروس، قزاقستان و دیگر جمهوری های شوروی سابق را هدف قرار داد.

اما دامنه فعالیت نسخه های ارتقا یافته این تروجان در ماه‌های بعد به آمریکا و استرالیا نیز رسید. در حال حاضر 12 گروه هکری از تروجان Carberpبرای خالی کردن حساب های بانکی مردم استفاده می‌کنند که عمدتا در روسیه و اوکراین ساکن هستند.

tanha.2011
19-06-2013, 16:40
ایتنا - به همه کاربران توصیه می کنیم هنگام نصب نرم‌افزار تنها بر روی گزینه Next کلیک نکنند و قبل از رفتن به مرحله بعدی کلیه توضیحات ارائه شده در همان بخش را بطور کامل مطالعه کنند.


ما در دنیایی زندگی می‌کنیم که با نرم‌افزارهای مختلف احاطه شده اند. نرم‌افزارهایی کاربردی که زندگی ما را آسان تر کرده اند.
در جستجوها، نگهداری فایل‌ها و مدارک، ذخیره سازی اطلاعات، حتی گوش کردن به موزیک، چک کردن تلفن رستوران‌ها و یا برنامه زمان بندی حرکت قطارها در سفرهای درون و برون شهری، نرم‌افزارها به کمک ما می آیند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اینها همه تنها بخش کوچکی از کاربردهای فراوان و البته رو به فزونی نرم‌افزارها محسوب می شود اما روی دیگر سکه چیست؟
ما در این بخش می خواهیم توجه کاربران را به روی دیگر این نرم‌افزارها جلب کنیم.

با دقت بخوانید...
بسیاری از این نرم‌افزارها بر روی بستر سیستم عامل هایی نظیر ویندوز و اخیراً بر روی تلفن های همراه هوشمند و سیستم عامل اندروید نصب می شوند.
مراحل نصب بر روی سیستم عامل های ویندوز اغلب به صورت خودکار انجام می شود و نیاز چندانی به دخالت کاربر ندارد.
این درحالیست که در فرایند نصب، کاربران بدون توجه به محتوای نوشته شده در هر یک از مراحل، تنها بر روی دگمه بعدی (Next) کلیک می کنند.

مراحل نصب برنامه‌ها بر روی سیستم عامل ویندوز شامل چندین مرحله مختلف است و باید کاربر هر یک از این مراحل را به دقت مطالعه کند تا با توجه به نیازها و سلایق خود نسبت به فعال کردن هر یک از این گزینه‌ها اقدام کند.
مثلاً نصب مرورگر بر روی ویندوز و تنظیم آن بر روی نوار ابزار، دریافت و یا عدم دریافت آگهی های تبلیغاتی بر روی ویندوز، تغییر ظاهر صفحه خانگی، دانلود نرم‌افزارهای بروز و جدید از روی سایت اصلی برنامه و... هر یک از جمله بخش هایی هستند که باید با دقت از سوی کاربر مطالعه و نسبت به نصب و یا عدم نصب آنها تصمیم گیری شود.
از این رو کنترل مرحله به مرحله نصب نرم‌افزار و بازبینی آن کاملا ضروری است.

لازم به یادآوری است که هر برنامه جدید بعد از نصب حداقل به دو یا سه برنامه پیش نیاز احتیاج دارد. اما نکته اینجاست که زمانیکه علیرغم تمام احتیاط های لازم باز هم برنامه های اضافی و ناکارآمد را بر روی سیستم نصب کردیم، چه کاری باید انجام دهیم؟ چراکه برنامه‌ها به همان سرعت و سادگی که نصب شده اند پاک نمی شوند و نیاز به اجرای تنظیمات دیگری دارند.

یکی از شاخص های سلامت نرم‌افزارها داشتن پروانه تائید است. این نرم‌افزارهای مادر دارای نشانه مخصوصی برای پاک کردن محصول (Un installer) هستند که از طریق کنسول کنترل پنل و کلیک بر روی گزینه ADD & Remove نرم‌افزار مورد نظر را پاک می کند. یک روش بسیار ساده و کاربردی دیگر، استفاده از منوی استارت و انتخاب گزینه All Programs و کلیک بر روی Un installer است. ایجاد تغییرات در مرورگری که هنگام نصب نرم‌افزار برنامه های مختلف غیر قابل کاربرد بر روی آن فعال شده است کار چندان ساده ای نیست. مثلاً کاربر باید برای هر نوع تغییری به بخش تنظیمات مرورگرها (فایرفاکس، اینترنت اکسپلورر و کروم) برود وتنظیمات خاصی را برای غیرفعال کردن برنامه های مورد نظر خود انجام دهد.

به همین دلیل به همه کاربران توصیه می کنیم هنگام نصب نرم‌افزار تنها بر روی گزینه Next کلیک نکنند و قبل از رفتن به مرحله بعدی کلیه توضیحات ارائه شده در همان بخش را بطور کامل مطالعه کنند.

tanha.2011
19-06-2013, 16:40
ایتنا- در راهنمایی امنیتی منتشر شده توسط شركت BlackBerry آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شركت BlackBerryیك راهنمایی امنیتی برای كسانی كه گوشی هوشمند Z۱۰ با صفحه نمایش لمسی را خریده اند، منتشر كرد.

در این راهنمایی امنیتی آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.

به گزارش ایتنا از مرکز ماهر، با توجه به راهنمایی امنیتی منتشر شده، یك آسیب پذیری بالاترین حق دسترسی در نرم افزار برخی از گوشی های Z۱۰ وجود دارد كه می تواند به یك برنامه كاربردی مخرب اجازه دهد تا مجوزهای دسترسی را بدست آورد. این مساله می تواند به یك هكر اجازه دهد تا به رمز عبور دستگاه دسترسی یابد.

عامل بحرانی در این آسیب پذیری آن است كه این رخنه امنیتی می تواند كاربر دستگاه را برای نصب یك برنامه كاربردی فریب دهد كه این برنامه می تواند از طریق BlackBerry Protect، رمز عبور دستگاه را تغییر دهد. در این حالت با وجود آن كه دستگاه در دستان كاربر است اما داده های دستگاه در اختیار هكرها قرار دارد.

BlackBerry ۱۰ نسخه ۱۰.۰.۱۰.۲۶۱ و نسخه های قبل از آن به استثنای نسخه ۱۰.۰.۹.۲۷۴۳ تحت تاثیر این رخنه امنیتی قرار دارند. BlackBerry ۷ و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار ندارند.

شركت BlackBerry در راهنمایی امنیتی خود آورده است كه در حال حاضر از این مشكل به طور فعال سوء استفاده نمی شود اما صاحبان BlackBerry Z۱۰ و مدیران شبكه IT كه در سازمان خود از گوشی های هوشمند BlackBerry Z۱۰استفاده می كنند باید دستگاه های خود را در اسرع وقت به روز رسانی نمایند.

tanha.2011
19-06-2013, 16:41
ایتنا- یك هكر اقدام به ساخت یك برنامه خرابكار مشابه بازی Bad Piggies بر روی Google Playكرده است و این برنامه بیش از 10 هزار بار توسط كاربران دانلود شده است.



یك هكر اقدام به ساخت یك برنامه خرابكار مشابه بازی Bad Piggies بر روی Google Playكرده است و این برنامه بیش از ۱۰ هزار بار توسط كاربران دانلود شده است.


به گزارش ایتنا از مرکز ماهر، شركت امنیتی F-Secure اعلام كرد كه Bad Pigs را كه ظاهر و توضیحی مشابه Bad Piggies دارد شناسایی كرده و به گوگل اطلاع داده است. تنها تفاوت‌های واضح بین این دو برنامه، نام برنامه و نام تولید كننده آن است. به گزارش F-Secure، اكنون گوگل Bad Pigs را از Google Play خارج كرده است.

Bad Piggies یكی از بازی‌های موجود بر روی Google Play است كه تولید كننده آن، تولید كننده بازی Angry Birds می‌باشد و بر روی هر دو پلتفورم اندروید و iOS در حال گسترش است.

شهرت این بازی آن را به هدفی مطلوب برای هكرها تبدیل می‌كند.
به گزارش F-Secure، زمانی كه كاربران Bad Pigs را بر روی دستگاه موبایل خود دانلود می‌كنند، ممكن است بدافزار مزبور را نیز دانلود كرده باشند.

این بازی مجوزهای زیادی از جمله قابلیت تغییر تنظیمات و دسترسی به اطلاعات شخصی را درخواست می‌كند.

Google Play دارای فیلترهایی برای تشخیص و مسدودسازی برنامه‌های حاوی بدافزار، جاسوس‌افزار و تروجان است، ولی برخی از این برنامه‌ها می‌توانند از این فیلترها عبور نمایند.

در چند سال گذشته چندین برنامه خرابكار توانسته‌اند سیستم امنیتی گوگل را دور بزنند. Bad Pigs در ۲۵ می سال ۲۰۱۳ بر روی Google Play قرار گرفته است.

tanha.2011
19-06-2013, 16:42
ایتنا- تعداد نمونه‌های بدافزاری كه از ارتباطات نظیر به نظیر استفاده می‌كنند نسبت به یك سال گذشته پنج برابر شده است.



هكرها در حال استفاده از شبكه‌های نظیر به نظیر (P۲P) برای انتشار بدافزارها هستند.


شركت امنیتی Damballa گزارش كرده است كه تعداد نمونه‌های بدافزاری كه از ارتباطات نظیر به نظیر استفاده می‌كنند نسبت به یك سال گذشته پنج برابر شده است.

به گزارش ایتنا از مرکز ماهر، به گفته مدیر محصولات Damballa، تهدیدات پیشرفته‌ای مانند ZeroAccess، زئوس نسخه ۳ و TDL-۴، مهمترین نقش‌ها را در این میان بازی می‌كنند.

وی اظهار كرد كه سایر خانواده‌های بدافزاری نیز با ارتباطات نظیر به نظیر سازگاری یافته‌اند.

صاحبان بت‌نت‌ها می‌دانند كه با از كار افتادن هریك از سرورهای كنترل و دستور، دسترسی خود را به هزاران یا میلیون‌ها كامپیوتر قربانی از دست می‌دهند. به همین دلیل سعی می‌كنند با استفاده از شبكه‌های غیرمتمركز نظیر به نظیر، به انعطاف پذیری بیشتری دست یابند.

در این روش كلاینت‌های بت‌نت می‌توانند دستورات را برای یكدیگر ارسال نمایند.
تشخیص و مسدود كردن ترافیك خرابكار نظیر به نظیر با استفاده از روش‌های معمول مبتنی بر فهرست آدرس‌های شناخته شده آی‌پی و میزبان‌های مرتبط با سرورهای كنترل و دستور، كار سختی است.

یك گروه از محققین دانشگاهی و تولید كننده‌های امنیتی در گزارشی در مورد بت‌نت‌های نظیر به نظیر، به این نتیجه رسیده‌اند كه نیاز فوری به كشف راه‌های جدید برای مبارزه با ترافیك خرابكار در بت‌نت‌های نظیر به نظیر وجود دارد.

VAHID
19-06-2013, 22:01
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تبدیل کردن آیفون به یک هات اسپات برای اشتراک گذاری اینترنت از طریق وای-فای، یک قابلیت بسیار خوب در نوع خود است و اپل که همیشه به دنبال سادی سازی زندگی کاربران است، تا جایی جلو رفته که iOS امکان ساخت اتوماتیک رمز شبکه وای-فای را دارد. این رمز می تواند دست سارقان و تشنگان اینترنت را از وصل شدن به وای-فای شما دور نگه دارد. یا لااقل فکر می کردیم که می تواند چنین کند. چون بنا به یک تحقیق جدید، رمزهای خودکاری که توسط iOS ساخته می شوند از یک فرمول خاص استفاده می کنند که هکرهای با تجربه، می توانند در کمتر از 1 دقیقه آن را بشکنند.

محققین یک دانشگاه آلمانی، جزئیات رمزهای به اصطلاح امن و تصادفی iOS را مورد بررسی قرار داده و دریافته اند که تنها ترکیبی ساده از کلمات کوتاه در فرهنگ لغت، به علاوه اعداد تصادفی هستند. مسلم است که در این شیوه، هر رمز با رمزهای دیگر متفاوت و اختصاصی است ولی اپل تنها از 1842 کلمه را در ساختن رمزها استفاده می کند و این کلمات از یک بازی لغت به نام Scrabble می آیند.

محققین آلمانی توانسته اند با صحت 100% تمام رمزهای تولید شده توسط iOS را بشکنند. البته بخشی از موفقیت به دست آمده مدیون سخت افزار قوی بوده. آنها از یک گرافیک خوشه ای متشکل از 4 کارت Radeon HD 7970 ساخت AMD استفاده کرده اند که امکان شکستن هر رمز در 50 ثانیه را فراهم کرده. این یافته، همانقدر باید مورد توجه کاربران قرار بگیرد که مورد توجه اپل. توصیه های امنیتی که در این زمینه می تواند داشت عبارت هستند از این موارد:

در زمینه هات اسپات های موبایل، نیازی به ساخت رمزهای کوتاه که راحت به خاطر سپرده شوند نیست، زیرا وقتی با وارد کردن رمز، دستگاه دوم با هات اسپات جفت شد، جزئیات مورد نیاز در داخل حافظه آن کش می شود و در اتصال های بعدی مورد استفاده قرار می گیرد. بنابراین بهتر است رمزهایی که به طور خودکار توسط سیستم عامل ساخته می شوند طول معقولی داشته باشند، و از مجموعه کاراکترهای زیادی تشکیل شوند. به بیان دیگر، رمزهای هات اسپات را به وسیله مجموعه ای تصادفی از حروف، اعداد و کاراکترهای خاص بسازید تا بیشترین امنیت را داشته باشند.










negahbaan.ir

sansi
21-06-2013, 11:28
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فناوری اطلاعات > اینترنت - بدنبال گسترش اعتراضات طبقه متوسط در برزیل، آژانس امنیت ملی این کشور مانیتور کردن فضای وب را افزایش داده است.


آژانس امنیت ملی برزیل (ABIN) دست به جمع آوری و آنالیز مجموع اطلاعات منتشره در فیس بوک، توئیتر، اینستاگرام و واتس آپ در مورد تظاهرات به صورت روزانه زده است.
ظاهرا در این مورد بین نیروهای امنیتی و اداره ریاست جمهوری اختلاف وجود دارد.بر اساس گزارش منتشره در روزنامه O Estado de São Paulo، از طریق برنامه ای موسوم به موزائیک، دما و میزان اعتراضات اندازه گیری می شود.
بیش از 700 تم در این برنامه تعریف شده و به صورت دمو، وجود احزاب سیاسی و تاثیر آنها در اعتراضات را نیز می توان با آن اندازه گیری کرد
توسط این برنامه همچنین می توان میزان تامین مالی از سوی احزاب و یا دسته های سیاسی و نیز تخریب اقتصادی ناشی از تظاهرات را اندازه گیری کرد.
اینکه این دیتا چگونه مانیتور می شود نیز مورد سوال واقع شده است. از لحاظ کارشناسان، حکومت برزیل نمی تواند از روی نرم افزار مثلا واتس آپ دیتایی به این دقت را بیرون بکشد.
بسیاری از اپلیکیشن ها حتی اس ام اس را نه از روی توزیع کنندگان اس ام اس، بلکه از راههایی دیگر این کار را می کنند و سوال در همین جا مطرح می شود که حکومت برزیل چگونه دیتای مورد نظر خود را بدست می آورد.
رهگیری دیتا در کشورهایی مانند عربستان و هند انجام شده است و حتی در مورد عربستان ، کارشناسان عربی گفته اند رهگیری دیتای اس ام اس حتی از روی اپلیکیشن، به آسانی انجام می شود، چیزی که باعث شگفتی شده است.
مهمترین سوال این است که دولت برزیل آیا حریم خصوصی افراد را نقض می کند؟ سوالی که به زودی با به روز رسانی اخبار، مشخص خواهد شد.
(با وجود برنامه های مخصوصی مثل پریسم در امریکا و مانیتور کردن کاربران اینترنت در سراسر دنیا، جای تعجب ندارد که حکومت برزیل نیز به کاری مشابه دست بزند. در واقع مسابقه ای در مانیتور کردن دیتای کاربران توسط حکومتها در جهان در حال رخ دادن است)


khabaronline.ir

shabe.saket
21-06-2013, 11:59
قدرتمندترین سیستم امنیت سایبری

محققان استرالیایی در حال کار بر روی مکانیک کوانتومی هستند که امکان توسعه قدرتمندترین و غیرقابل نفوذترین روش امنیت سایبری را فراهم می‌کند.

به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، با کمک محاسبات کوانتومی می‌توان قابلیت امنیت داده‌های کشور را افزایش داد و محققان در حال توسعه تکنیک جدید «رمزنگاری کوانتومی» هستند.
رمزنگاری شامل سه بخش اصلی فرستنده، گیرنده و هکر است؛ هکرها قادر به رهگیری ارتباطات بدون شناسایی فرستنده و گیرنده هستند، اما در شیوه رمزنگاری کوانتومی با شناسایی هکر و از بین بردن یا تغییر دادن پیام ارسالی از دسترسی به اطلاعات جلوگیری می‌شود.
در این شرایط هر تلاش برای -- کردن و دسترسی غیرمجاز به داده‌ها با کمک سد رمزنگاری کوانتومی متوقف می‌شود.
برای ساخت یک تراشه کوانتومی، یک اتم منفرد فسفر به تراشه‌های سیلیکونی منظم معرفی می‌شود که امکان خواندن و نوشتن اطلاعات کوانتومی در جهت مغناطیسی هسته را فراهم می‌کند.
این فناوری با هدف ایجاد یک شبکه غیرقابل نفوذ برای امنیت داده‌های کشور دولت استرالیا در حال توسعه است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

NorthBridge
22-06-2013, 10:32
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

روزنامه ی گاردین چاپ انگلیس اسناد جدیدی از افشاگری های Edward Snowden ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منتشر کرده که نشان می دهد دولت انگلیس یک برنامه ی جاسوسی اینترنتی را اجرا می کند که ابعادش از عملیات مشابه در آمریکا گسترده تر است!
گاردین نوشته این اسناد نشان می دهد GCHQ نهاد نظارت الکترونیکی انگلستان 200 کابل فیبر نوری را رصد می کند که امکان نظارت بر 600 میلیون ارتباط اینترنتی در روز را در اختیارش قرار می داده
بنابراین اسناد اطلاعات حاصله در اختیار NSA در آمریکا نیز قرار می گرفته

منبع : گاردین [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

saeed_136915
22-06-2013, 14:28
همه ی دولت ها این کار رو میکنن.

tanha.2011
22-06-2013, 21:33
خبرگزاری فارس: پلیس فدرال آمریکا با تنظیم شکایت‌نامه‌ای علیه ادوارد اسنودن رسما وی را به جاسوسی علیه منافع این کشور متهم کرد.



به گزارش فارس به نقل از واشنگتن پست، وی که قبلا کارمند آژانس امنیت ملی آمریکا بوده، اطلاعات محرمانه‌ای را افشا کرده که نشان می‌دهد دولت آمریکا به سرورهای 9 شرکت بزرگ اینترنتی این کشور شامل مایکروسافت، یاهو، فیس بوک، اپل و ... دسترسی آنی و مستقیم داشته و در مورد صدها میلیون کاربر آنها جاسوسی کرده است.

در این شکایت‌نامه، دولت اوباما از مقامات هنگ کنگی خواسته است تا اسنودن را دستگیر کرده و به ایالات متحده بازگردانند. وی به دزدی، تبادل اطلاعات غیرمجاز مربوط به دفاع ملی و انتقال عمدی اطلاعات طبقه بندی شده به افراد غیرمجاز متهم است.

به دنبال اعلام این خبر دهها وکیل و حقوقدان با تماس با وزارت دادگستری آمریکا اتهامات جنایی طرح شده علیه اسنودن را بی اساس دانسته و حامیان وی در فضای مجازی نیز به طرفداری از او برخاسته‌اند. این وزارتخانه در این مورد سکوت کرده است.

اسنودن ماه گذشته و بعد از ترک شغل خود در آژانس امنیت ملی آمریکا به هنگ کنگ رفت. وی چندی قبل علت این اقدام خود را تهدید آزادی‌های مردم توسط دولت آمریکا دانست. بسیاری از فعالان مدنی نیز او را قهرمان ملی آمریکا دانستند که زیاده خواهی‌های کاخ سفید را افشا نموده است.

tanha.2011
22-06-2013, 21:42
ایتنا- آیا می‌دانستید از مشهورترین ضدویروس‌های قلابی، Fakedefender نام دارد و به هیچ عنوان از گوشی قابل پاک شدن نیست؟



یکی از مشهورترین ضدویروس‌های قلابی طراحی شده برای سیستم عامل اندروید از سوی شرکت امنیتی سمانتک Fakedefender نام گرفته؛ این بدافزار پس از نصب بر روی گوشی به هیچ وجه قابل پاک کردن نیست و جلوی بازگرداندن گوشی به تنظیمات کارخانه را نیز می‌گیرد.

به گزارش ایتنا از فارس به نقل از آرس تکنیکا، این روزها طراحان نرم افزارهای ضدویروس قلابی علاقه فراوانی به آلوده کردن گوشی‌ها و تبلت‌های مجهز به سیستم عامل اندروید پیدا کرده‌اند.

این برنامه‌ها وانمود می‌کنند برای پاکسازی گوشی‌ها و تبلت‌ها از بدافزارهای مخرب طراحی شده‌اند و بدین وسیله کاربران به نصب آنها ترغیب می‌شوند، اما در عمل نصب این برنامه‌ها سیستم را آلوده کرده و به سرقت اطلاعات شخصی منجر می‌شود.

بسیاری از این برنامه‌های ضدویروس قلابی همراه با اسکرین سیور یا دیگر برنامه‌های جانبی عرضه می شوند تا کاربران علاقه بیشتری به بارگذاری آنها پیدا کنند. بدافزارهای یاد شده تا چند سال قبل رایانه های مجهز به سیستم عامل های ویندوز و مک را آلوده می کردند، اما گسترس کاربرد استفاده از گوشی های هوشمند و نزول جایگاه رایانه های شخصی وضعیت را تغییر داده است.

یکی از مشهورترین ضدویروس های قلابی طراحی شده برای سیستم عامل اندروید از سوی شرکت امنیتی سمانتک Fakedefender نام گرفته است. این بدافزار پس از نصب بر روی گوشی به هیچ وجه قابل پاک کردن نیست و جلوی بازگرداندن گوشی به تنظیمات کارخانه را نیز می گیرد.

همچنین این برنامه جلوی دسترسی کاربر به اطلاعات شخصی ذخیره شده بر روی گوشی را می گیرد و تنها زمانی گوشی را آزاد می کند که فرد مبلغی بابت خرید نسخه پولی آن بپردازد.

کارشناسان امنیتی هشدار می دهند که کاربران برای در امان ماندن از چنین خطراتی باید از نصب برنامه های آلوده و مشکوک بر روی گوشی های خود جدا خودداری کنند.

tanha.2011
22-06-2013, 21:42
ایتنا- وزیر می‌گوید آمادگی مقابله و جلوگیری از آسیب‌رسانی در مقابل هرگونه بدافزار را داریم.



زمانی این گونه اعلام می‌شد که روزانه ۱۴ هزار حمله سایبری نسبت به کشور صورت می‌گیرد اکنون وزیر ارتباطات در این باره خاطرنشان می‌کند: با وجود حملات مختلفی که با هزینه‌های میلیون دلاری طراحی شده‌اند، وضعیت دفاعی کشور هیچ ضعفی ندارد و ایران یکی از پنج قدرت برتر دنیا در زمینه دفاع سایبری است.


به گزارش ایتنا از ایسنا، محمدحسن نامی در این باره اظهار کرد: در زمینه دفاع سایبری بیشترین توان را داریم و چه در بخش علمی و چه اجرایی و چه از لحاظ جلوگیری از آسیب‌رسانی هرگونه بدافزار توسط قدرت‌های مطرح جهان، شرایط بسیار خوبی را داریم.


وی ادامه داد: طی سال‌های گذشته شاهد بوده‌ایم که با هزینه‌های بسیار بالا و ساخت بدافزارهایی مانند شعله، اکستاکس نت و دوکو تلاش شده است زیرساخت‌های ایران مورد حمله قرار داده شود اما خوشبختانه با کمک نخبگان جوان کشور بیشترین توان دفاعی را داریم و حتی خود کشورهای حمله کننده بر این موضوع اذعان دارند.


وزیر ارتباطات و فن‌آوری اطلاعات در ادامه در پاسخ به این سوال که در حال حاضر روزانه چه تعداد حمله نسبت به ایران صورت می گیرد اظهار کرد: عدد دقیق حملات را نمی‌دانم اما تاکنون در تمامی حملاتی که صورت گرفته توان دفاعی بسیار خوبی را در دنیا به نمایش گذاشته‌ایم و جزو پنج یا شش کشور برتر دنیا در زمینه دفاع سایبری به شمار می‌رویم.

tanha.2011
22-06-2013, 21:44
ایتنا - امتیاز امن (Secure Score)، بعد از بررسی سیستم کاربران و ارزیابی برنامه‌های امنیتی نصب شده بر روی کامپیوترها، نمره‌ای بین ۰ تا ۱۰۰ به کامپیوتر کاربر اختصاص می‌دهد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


ابزار رایگان OPSWAT برای تشخیص و ارزیابی برنامه‌های امنیتی در سیستم کاربران منتشر شد.


به گزارش ایتنا از شرکت آرکا، طی هفته گذشته OPSWAT از انتشار رسمی ابزار رایگانی خبر داده است که به راحتی وضعیت امنیتی کامپیوتر کاربران نهایی را ارزیابی می‌کند.

این ابزار امنیتی ضمن ارزیابی سیستم، توصیه‌هایی را نیز جهت نحوه بهبود امنیت کامپیوترها به کاربران ارائه می‌نماید.
ابزار جدید که امتیاز امن (Secure Score) نام دارد، بعد از بررسی سیستم کاربران و ارزیابی برنامه‌های امنیتی نصب شده بر روی کامپیوترها، نمره‌ای بین ۰ تا ۱۰۰ به کامپیوتر کاربر اختصاص می‌دهد.

این نمره بر اساس وضعیت برنامه‌های امنیتی نصب شده بر روی کامپیوتر کاربر محاسبه شده و در بخش‌های مختلفی چون دیواره آتش، ضدویروس، ضد حملات فیشنیگ و ... تقسیم‌بندی می‌شود.

OPSWAT «امتیاز امن» را براساس چارچوب OESIS طراحی نموده است. لازم به ذکر است که OESIS یکی از ابزارهای موسسه OPSWAT است که به تشخیص، ارزیابی و مدیریت برنامه‌های نصب شده بر روی یک دستگاه کامپیوتر می‌پردازد.

«امتیاز امن» در مرحله اول از قابلیت‌های OESIS برای جمع‌آوری اطلاعات برنامه‌های امنیتی نصب شده بر روی کامپیوتر کاربران استفاده می‌کند.
در مرحله بعدی نرم‌افزار از این اطلاعات جمع شده جهت محاسبه امتیاز کامپیوتر استفاده می‌کند.

نسخه رسمی این نرم‌افزار که به تازگی منتشر شده است، قابلیت تشخیص لاگ‌های باقی‌مانده از تهدیدات- حتی غیرقابل شناسایی توسط آنتی‌ویروس - را دارد.
این ابزار که به صورت خودکار به روزرسانی می‌شود به کاربران این اطمینان را می‌دهد که امتیاز امنیتی که به سیستم آنها داده می‌شود بر حسب آخرین تغییرات خواهد بود.

همچنین این نرم‌افزار بعد از تشخیص محصولات، نسبت به نمایش سطح امتیاز محصول و همچنین گواهینامه OPSWAT آن محصول اقدام می‌نماید. لازم به ذکر است که براساس اعلام OPSWAT، این موسسه بیش از ۱۰۰۰ گواهینامه برای محصولات تولیدی بیش از ۱۰۰ شرکت تولیدکننده نرم‌افزارهای امنیتی صادر کرده است.

آویرا نیز به عنوان یکی از بزرگ‌ترین شرکت‌های امنیتی جهان برای اکثر محصولات خود نشان طلایی این موسسه را دریافت نموده است. Avira Internet Security ۲۰۱۳، Avira Antivirus Premium ۲۰۱۳، Avira Server Security ۲۰۱۲ و Avira Professional Security ۲۰۱۳ از جمله محصولات آویرا هستند که در سال‌های اخیر موفق به کسب گواهینامه طلایی OPSWAT شده‌اند.

گفتنی است که تعداد بالای نشان طلا در گواهینامه‌های امنیتی OPSWAT نشان از قدرت بالای محصولات است.
آویرا با کسب ۲۷ گواهینامه طلایی از مجموع ۶۹ گواهینامه طلایی صادر شده توسط OPSWAT، در راس شرکت‌های امنیتی قرار دارد.
بعد از آویرا، بیت دیفندر با ۱۶ گواهینامه طلایی و Webroot با ۴ گواهینامه طلایی در رده‌های بعدی قرار دارند.

از دیگر شرکت‌های امنیتی که محصولات آنها در OPSWAT مورد بررسی قرار گرفته است، می‌تواند به سیمنتک، کسپرسکی، ترندمیکرو، مک آفی، AVG، GFI، Avast، سوفوس، ای ست، پاندا، بولگارد، ای اسکن، جونیپر، امسی سافت، کوییک هیل و ... اشاره کرد.

داستین دکورسی مدیر این محصول در OPSWAT، ضمن ابراز خوشحالی از انتشار نسخه نهایی این نرم‌افزار، هدف از ارائه این محصول را ایجاد سهولت بر نظارت برای کاربران کامپیوتر عادی دانست.
وی ضمن تشکر از کاربرانی که نسخه آزمایشی این نرم‌افزار را دانلود کرده بودند گفت: «پس از انتشار نسخه بتا انتقادات و پیشنهادات زیادی دریافت کردیم و استقبال کاربران از این نرم‌افزار ما را بسیار خوشحال کرد.»

نسخه رایگان را می‌توانید از اینجا دانلود کنید.

tanha.2011
23-06-2013, 18:30
ایتنا - اولین قابلیت مهم برنامه Panda Cloud Cleaner، شناسایی و پاکسازی کامل هر نوع تهدید و آلودگی “فعال” در رایانه شماست.


آیا به قدرت و عملکرد ضدویروس نصب شده بر روی رایانه‌تان اطمینان دارید؟ آیا آلوده به ویروسی هستید که آنتی ویروس فعلی شما قادر به شناسایی و یا پاکسازی کامل آن نیست؟ آیا اثرات تخریبی ویروس‌ها با وجود شناسایی و پاکسازی آنها در گذشته، همچنان بر روی سیستم‌های رایانه‌ای شما باقی مانده‌اند؟

تا به حال به یک ویروس یاب رایگان و قدرتمند فکر کرده‌اید تا علاوه بر تشخیص و شناسایی بدافزارهای پیچیده موجود در سیستم شما، آثار نامطلوب آنها را هم به طور کامل حذف کند؟
در این صورت جدیدترین ضدویروس رایگان پاندا یک انتخاب عالی و ایده آل برای شما خواهد بود ... چرا؟

Panda Cloud Cleaner
به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، Panda Cloud Cleaner یک ضدویروس ابری رایگان (Cloud-Based) است که می تواند آلودگی های ویروسی و بدافزارهایی که به هر دلیل از دید آنتی ویروس فعلی شما پنهان مانده باشند را شناسایی و “به طور کامل” پاکسازی کند.

برای استفاده از این ضدویروس پیشرفته، شما تنها به یک دسترسی ساده و نه چندان پرسرعت به شبکه اینترنت نیاز دارید و پس از آن همه چیز به صورت کاملاً خودکار انجام می شود.

نصب، اسکن و پاکسازی
بی توجه به نوع نرم افزار امنیتی نصب شده در سیستم خود،‌ به آدرس دانلود این ابزار ضدویروس (اینجا [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) مراجعه کنید، فایل اجرایی نرم افزار را دانلود و سپس آن را اجرا کنید.
از این به بعد، فقط کافیست منتظر باشید تا ویروس ها و بدافزارهای موجود در سیستم شما یکی یکی شناسایی و آماده پاکسازی شوند. شاید تعجب کنید اما ممکن است رایانه شما بر خلاف اطمینان امنیتی که تا کنون داشته اید، به شدت آلوده باشد!

اولین قابلیت مهم برنامه Panda Cloud Cleaner، شناسایی و پاکسازی کامل هر نوع تهدید و آلودگی “فعال” در رایانه شماست. این موارد شامل مشکلات موجود در بخش های مهم سیستم از جمله رجیستری نیز می شود.

اما ... این تازه شروع ماجراست. چون قابلیت های امنیتی بیشتر و قوی تری هم در اختیار شما قرار داده شده است.
در موارد آلودگی های شدید که رایانه شما را دچار اختلال های عمیق عملیاتی کرده است، می توانید از قابلیت Boot Scan این برنامه استفاده کنید. با استفاده از این قابلیت حتی بدافزارهای بسیار جدید و ثبت نشده هم قابل شناسایی و پاکسازی هستند. هم چنین این قابلیت برای کنترل و پاکسازی ویروس های قدرتمندی که می توانند حتی برنامه های ضدویروس را هم دچار اشتباه و اختلال کنند، مؤثر است.

با انتخاب قابلیت Boot Scan و راه اندازی مجدد سیستم، ابتدا یک کنترل امنیتی سفت و سخت بر روی تمام پردازش ها و سرویس های سیستم، اعمال می شود. برنامه Panda Cloud Cleaner با اسکن این موارد، فهرستی از موارد مشکوک یا مخرب را برای کاربر نمایش می دهد تا بر حسب تصمیم کاربر، مسدود و یا به طور کامل پاکسازی شوند.

در مرحله بعدی و پس از یکبار راه اندازی مجدد سیستم، برنامه Cloud Cleaner با ایجاد یک لیست سیاه و سفید، تمام فایل ها، پردازش ها، ورودی های رجیستری را که در مرحله قبل به عنوان “مورد نا امن” تشخیص داده شده بودند و یا اجرایشان به دلایلی انجام نشده بود را در لیست سیاه خود قرار می دهد و آن ها را به طور کامل قرنطینه و مسدود می کند. سپس این موارد نامطلوب و مسئله دار را برای کاربر نمایش می دهد تا تا تصمیم نهایی بر روی آن ها اعمال گرد. در این جا کاربر می تواند انتخاب کند که کدام مورد مخرب و نا امن و کدام مورد از نظر وی بدون مشکل امنیتی ست تا در صورت نیاز موارد نامطلوب پاکسازی شوند.

علاوه بر تمام اینها، ‌برنامه Panda Cloud Cleaner می تواند هر نوع تغییر ایجاد شده در MBR سیستم و یا هر گونه نرم افزار یا درایور غیرعادی و مشکوک نصب شده در سیستم را شناسایی و برای انجام اقدامات دیگر نظیر ترمیم یا پاکسازی برای کاربر نمایش دهد.
و حالا کار آخر را شما انجام می دهید ... در مرحله نهایی و با یک کلیک ساده بر روی گزینه Clean و راه اندازی سیستم، کامپیوتر شما عاری از هرگونه ویروس، بدافزار، کد مخرب و یا آلودگی رایانه ای خواهد بود و تمامی اثرات نامطلوب و تخریبی بدافزارها نیز بطور کامل پاکسازی و حدف خواهند شد.

برای دریافت اطلاعات بیشتر و همچنین مشاهده فیلم های آموزشی در باره کار با این نرم افزار فوق العاده قدرتمند به آدرس اینترنتی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنید.

Raـــــ Hـــــ Za
24-06-2013, 00:11
افزایش جهانی حملات فیشینگ، مراقب باشید!


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

يک موسسه مشهور توليد نرم افزارهاي مقابله با ويروس‌هاي رايانه‌اي روز جمعه اعلام کرد تعداد حملات اينترنتي موسوم به «فيشينگ» که از طريق کامپیوترها صورت مي‌گيرد، ظرف يک سال گذشته 87 درصد در کل جهان افزايش يافته است.

به گفته موسسه روسي کاسپرسکي Kaspersky که در زمينه توليد نرم افزارهاي مقابله با ويروس‌هاي رايانه‌اي فعاليت گسترده‌اي دارد، 37 ميليون و 300 هزار کاربر اينترنتي ظرف يک سال گذشته قرباني اين گونه حملات بوده‌اند.

به گزارش بانکی دات آی آر، کاسپرسکي اعلام کرد «تعداد سايت‌ها و سرورهاي تقلبي استفاده شده در اين حملات از سال 2012 تاکنون سه برابر شده و بيش از 50 درصد از اين حملات، با کپي برداري از سايت‌هاي اينترنتي بانک‌ها و ديگر موسسات مالي صورت گرفته است.

فیشینگ در واقع تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، رمز عبور، اطلاعات حساب بانکی و...به وسیله جعل یک وب‌سایت، آدرس ایمیل و اطلاعاتی از این دست است.

بیشترین خطر فیشینگ برای شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین است. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که در آنها از کاربر خواسته شده فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند و همچنین باید به ایمیل های اسپم بی اعتنا بود و آنها را پاک کرد.

منبع:
کد:


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

VAHID
24-06-2013, 17:36
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به راستی چقدر از امنیت اطلاعات شخصی خود در فضای مجازی مطمئن هستید. همه کاربران اینترنت و به‌ خصوص افراد تازه کار از چند جبهه تحت هجوم قرار دارند. از یک سو دولت ها و سازمان های جاسوسی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])آنها، سعی در سرقت اطلاعات شهروندان دارند. از سوی دیگر هکرها و خرابکاران مستقل مدام در حال نفوذ به حریم خصوصی افراد هستند. و در نهایت این شرکت های بزرگ چند ملیتی هستند که با ادعای تبلیغات هدفمند، به فروش و بعضاً سوء‌ استفاده از اطلاعات کاربران می پردازند.

احتمالاً اصطلاح «آزار جنسی سایبری» به گوشتان خورده است. مدتی است که محققان به ویژه جامعه شناسان و روان شناسان حوزه امنیت روانی خانواده از بابت وجود و بسط این پدیده در فضای مجازی اخطار می دهند. نا آگاهی افراد از مخاطرات پیش رو در فضای مجازی راه نفوذ و سوء‌ استفاده افراد سودجو را هموارتر می کند.

طی بررسی های به عمل آمده و همچنین طبق گزارشی از سوی «یورو نیوز» وب کم ها یکی از موارد به شدت آسیب‌پذیر کاربران اینترنت هستند که روزانه هزاران قربانی می گیرند. در این بررسی مشخص شده که تعداد کسانی که به نفوذ و ضبط تصاویر وب کم کاربران در فضای مجازی می پردازند، به علت سهولت انجام این کار بسیار زیاد است و این در حالی است که اکثر قربانیان از دانش کافی برای جلوگیری از آن برخوردار نبوده اند.

آن‌ها با ضبط ویدیوی قربانیان خود یا آن‌ ویدیوها را به اشخاص دیگر می فروشند، یا برای منتشر نکردن تصاویر از قربانی باج طلب می‌کنند. یا حتی او را مجبور به نشان دادن دیگر اعضای بدن خود می کنند. اینها و دیگر موارد از این دست مادامی که خود کاربران در صدد حفظ حریم خود بر نیایند تمامی نخواهد داشت.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])ما در نگهبان همواره متذکر شده‌ ایم که نگهبان اصلی و نهایی اسرار شما، خودتان هستید و هرگز نباید از کنار این مسأله بی تفاوت بگذرید. برای پیشگیری و ممانعت از نفوذ خرابکاران به وب کم رایانه راه کارهایی وجود دارد که البته همه آن‌ها فقط در صورتی که با هم به کار برده شوند مؤثر خواهند بود:

همیشه گفته‌ایم ضد بدافزارها و فایروال ها فقط زمانی مفید هستند که به هنگام باشند. روزانه هزاران ویروس و تروجان ساخته می‌شود که می‌توانند راه نفوذ به وب کم و رایانه شما را برای خرابکاران هموار کنند، و فقط زمانی می‌توانید جلوی آنها را با آنتی ویروس ها بگیرید که به روز باشند.

- مراقب ایمیل از سوی افراد ناشناس باشید. بهتر است به طور کل ایمیل‌های ناشناس را باز نکنید. ولی در صورت باز کردن، هرگز روی لینک های احتمالی موجود در آن کلیک نکنید.

- از اعتبار سایت هایی که برای ثبت نام، ایمیل شما را می‌ خواهند مطمئن شوید. بسیاری از سایت ها و حتی تالارهای گفتگو با مبالغ ناچیز حاضر به فروش ایمیل های کاربران خود به اشخاص ثالث می شوند.

- وقتی از وب کم خود استفاده نمی‌کنید اگر قابلیت بستن لنز در آن وجود دارد آن را ببندید در غیر این صورت یا روی آن را بپوشانید یا آن را به سمت دیوار بگردانید.

- اگر حین گپ با غریبه ای احساس نزدیکی بیش از حد کردید، قبل از تبادل تصویر به خود متذکر شوید که او می‌تواند این مکالمه تصویری را ضبط و احیاناً منتشر کند.

- قبل از هرکاری راه و رسم آن را باید آموزش داد. والدین باید بدانند همان‌طور که فرزند خود را به کلاس شنا و زبان و… می‌فرستند تا آموزش‌های لازم را ببیند، نباید او را بدون آموزش در دریای متلاطم و بی رحم اینترنت و شبکه‌های مجازی رها کنند.

-با مهربانی باید کودکان را ترغیب کرد که اگر از طریق وب کم مورد سوء‌استفاده قرار گرفتند به والدین خود گزارش دهند تا از گسترش قضیه جلوگیری شود.

- خود شما هم اگر حس کردید که ممکن است قربانی شده باشید به مراجع ذیصلاح اطلاع دهید.

- در همه حال مراقب باشید و چشم از چراغ وب کم خود بر ندارید!










negahbaan.ir

sansi
25-06-2013, 14:37
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





کره جنوبی به دنبال حمله هکینگ به وب سایت‌های دولتی این کشور، هشدار سایبری داد.



به گزارش ایتنا از ایسنا، وب سایت دفتر ریاست جمهوری کره جنوبی در میان سایت‌های رسانه‌ای و رسمی متعددی بوده که صبح روز سه‌شنبه هدف حملات سایبری هماهنگ قرار گرفتند.


وزارت علوم کره جنوبی با انتشار بیانیه‌ای، ضمن تایید وقوع حملات سایری و از کار افتادن سایت‌های متعدد، اعلام کرد که هویت هکرهای عامل این حملات شناسایی نشده است.


این حادثه مصادف با سالروز آغاز جنگ کره بود که تقسیم شبه جزیره کره را در پی داشت.


بر اساس گزارش‌ها، پیام‌های ستایش آمیز از رهبر کره شمالی در وب سایت‌های -- شده ارسال شده و گروه آنونیمس را مسئول این حملات معرفی کرده‌اند.


با این‌همه بر اساس گزارش خبرگزاری فرانسه، این گروه در حساب رسمی توییتر خود هر گونه دست داشتن در این حملات را تکذیب کرد.


آنونیمس‌ها پیش از این مدعی شده بودند که پروفایل‌های شبکه اجتماعی مربوط به کره شمالی را در بخشی از "عملیات کره آزاد" -- کرده‌اند.


خبرگزاری کره جنوبی یونهاپ به نقل از منابع آگاه گزارش داد که شماری از وب سایت‌های کره شمالی نیز هدف حمله هکرها قرار گرفته‌اند.


وب سایت‌های خبرگزاری "کورین سنترال" کره شمالی، روزنامه رودونگ سینمون و پورتال نائنارای این کشور روز سه‌شنبه آفلاین بودند.


حملات سایبری که ۲۰ مارس علیه شش بانک کره جنوبی و برادکسترهای این کشور انجام گرفت، موجب اختلال ۳۲ هزار رایانه و خدمات بانکی شده بود.


به گزارش شبکه خبری بی‌بی‌سی، کره جنوبی در شرایطی که تنش میان دو کره تشدید شده، همسایه شمالی خود را مقصر این حملات معرفی کرده است.


کره شمالی همچنین مسئول حملات سایبری پیشین در سال‌های ۲۰۰۹ و ۲۰۱۱ شناخته شده بود.

itna.ir

VAHID
25-06-2013, 16:08
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


جملیه نولز که از کارشناسان امنیتی است، خاطره جالبی را درباره کار با دستگاه های خود پرداز نوشته که در اینجا به آن می پردازیم:

«تا به حال شده یک "کارت گیر" داخل دستگاه خودپرداز پیدا کنید؟ من چند سال پیش یکی پیدا کردم. در آوردنش خیلی ساده بود -ولی در ماجرای من، کمی باید درباره بعدش فکر می کردم.

یک سال تابستان، دم عصر به بانک محلی رفتم، پول تمام کرده بودم و با دوستم رفتم که از ATM پول بگیرم. یک کاری عادی. اما دستگاه کارتم را خورد. اولش لعنت فرستادم و فکر کردم بدشانسی من بوده. مشکل را به دوستم گفتم و شروع کردم به ور رفتن با ورودی کارت.

کم کم کلنجار رفتن با دستگاه باعث جلب توجهم شد. قاب دور ورودی کارت کمی جا به جا شده بود. آن را گرفتم و دست آخر توانستم یک نوار مغناطیسی که کارتم را به دام انداخته بود، خارج کنم. یک "کارت گیر" بود. وسیله ساده ای که کارت شما را گیر می اندازد تا سارق بتواند آن را در فرصتی مناسب بردارد. انواع مختلفی برای آن هست ولی همگی نوعی نوار فیلم و یک قاب در جلو دارند.

حس کردم که دستگاه را خراب کرده ام، چون از وضعیت ارائه خدمت خارج شده بود. پس حتما اتفاقی افتاده و سیستم را مشکوک کرده بود. چند زنی که قبلا نزدیک دستگاه بودند، حالا غیبشان زده بود. با خودم حدس زدم که برای برداشتن کارت آنجا ایستاده بودند ولی من که ناامید نشده بودم، رفته بودند.

گاهی کارت گیرها به همراه یک دوربین کوچک در محل نصب شده اند تا سارقین رمز عبور شما را هم ببینند. من با یک کارت گیر در دست، حتی فکرش را هم نکردم که یک وسیله انجام جرم را نگه داشته ام، یا شاید چیزی که صاحبش احتمالا آن را پس می خواهد و ممکن است برای به دست آوردن دوباره اش به من صدمه بزند.

به کافه برگشتیم، به بانک زنگ زدم و یک متصدی مهربان جوابم را دارد، هیچ نمی دانست که وسیله ای که یافته ام چیست. به هر حال با من همدردی کرد و شماره حسابم را برای هر گونه دسترسی مشکوکی تحت نظر قرار داد.

به ایستگاه پلیس محلی هم زنگ زدم. آنها به من گفتند که وسیله را دور بیندازم. فقط همین. من هم ماموریتم را جدی گرفتم و تا جایی که می شد آن را خراب کردم.

اما الآن که چند سال گذشته، دستورالعمل آنها فرق کرده. حالا می گویند اگر وسیله ای روی خودپردازها یافتید، به پلیس زنگ بزنید تا بیاید آن را ضبط کند (شاید اثر انگشتی هم یافت!) اگر موقع گرفتن پول از ATM گروهی نزدیکی تان ایستاده بودند، بیشتر دقت کنید و قبل از وارد کردن کارت، ورودی را دقیق چک کنید.

بهترین خودپردازها آنهایی هستند که داخل یک ساختمان یا اتاقک قرار دارند زیرا احتمال کار گذاشتن کارت گیر بر روی آنها کم است. همچنین دستگاه هایی که ورودی کارت تنگ تری دارند هم احتمال نصب چنین وسایلی روی شان کمتر است.

چند وقت پیش در رومانی، مردی که دوره زندانش را به خاطر دزدی از ATM می گذراند، تصمیم گرفت از دانش خود برای طراحی یک سیستم چرخ دنده ای برای مکش کارت به داخل استفاده کند که احتمال وقوع جرم را کاهش می داد.

اما سعی کنید تجربه چند سال قبل مرا تکرار نکنید. حمل کردن یک وسیله مجرمانه کار درستی نیست. اگر هم موفق به بازیابی کارت تان نشدید، بهتر است به بانک زنگ زده و آن را همان موقع مسدود کنید تا امکان سوء استفاده باقی نماند، همچنین تماس با پلیس برای خارج کردن کارت گیر هم فراموش نشود.»

دقت داشته باشید که بیشتر مواقع، عصر ها و بعد از تعطیلی شعب بانکی امکان نصب این طور وسایل در خودپردازها هست. بنابراین در چنین ساعاتی توجه دو چندانی داشته باشید.








narenji.ir

VAHID
25-06-2013, 22:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


سیمانتک که از شرکت های امنیتی معتبر است، به تازگی یک بد افزار اندرویدی یافته که دستگاه ها را در ازای مبلغ 129 دلار به گروگان می گیرد. این بدافزار که یک آنتی ویروس جعلی است، Android Defender Platinum نام دارد و پس از نصب بر روی دستگاه، به اسکن آن می پردازد و یک هشدار دروغین در رابطه با یافتن بد افزار بر روی دستگاه نشان می دهد.

در ادامه از کاربر خواسته می شود که برای پاک کردن بد افزار هایی که در اصل وجود خارجی ندارند، اقدام به خرید گواهی Android Defender به مبلغ 129 دلار کند تا بتواند دستگاه خود را به وضعیت سالم برگرداند.

اما به محض اینکه کاربر قصد خروج از این بد افزار را می کند، با پیغام هایی در زمینه آلوده بودن دستگاه مواجه شده و این امر آنقدر ادامه می یابد تا دستگاه به کلی غیر قابل استفاده می شود. دست آخر نیز این بد افزار یک هشدار دیگر فرستاده و ادعا می کند که اطلاعات حساس کاربر به بیرون درز کرده و در نتیجه دستگاه را تا موافقت کاربر با پرداخت 129 دلار، قفل می کند.

این یکی از سر راست ترین حمله ها به دستگاه های اندرویدی است. البته بد افزار مذکور در گوگل پلی که مرجع اپلیکیشن های اندرویدی است قرار نگرفته ولی در برخی بازارچه های مستقل و وبسایت ها یافت می شود. بنابراین باید دقت زیادی داشته باشید که مبادا غفلت کرده و آن را نصب کنید. مهمتر اینکه اگر آن را روی دستگاه خود دارید، به هیچ وجه اجرای اش نکنید و در اولین فرصت از حافظه پاکش نمایید.

همان طور که قبلا هم در نگهبان نوشته بودیم، اپ ها و بد افزارهای موبایل روز به روز پیچیده تر خواهند شد و شاید در ماه های آینده بسیار نیز خطرناک شوند. همیشه بهترین راه این است که مراقب اپلیکیشن ها باشید و تنها در صورت اطمینان از منبع و ناشر، آنها را نصب کنید.










negahbaan.ir

tanha.2011
25-06-2013, 23:37
ایتنا- آنها معتقد هستند كه شركت‌های بزرگ و دولت‌ها بیش از اندازه در مورد آنها اطلاعات دارند.



تحقیقات جدید كه توسط گروه Big Brother Watch انجام شده است نشان می‌دهد كه بیش از سه چهارم كاربران، نگران حریم خصوصی آنلاین خود هستند.


به گزارش ایتنا از مرکز ماهر، در مطالعه‌ای بر روی ۱۰۳۵۴ نفر از ۹ كشور نشان داده شد كه ۷۹ درصد از كاربران اظهار كردند كه در مورد حریم خصوصی آنلاین خود نگران هستند. این میزان در هند ۹۴% و در برزیل و اسپانیا ۹۰% است.

این نگرانی در بریتانیا ۶۸% و در آلمان كه یكی از قوی‌ترین قوانین محافظت از داده‌ها را در دنیا به خود اختصاص داده است، ۵۶% ثبت شده است.

در مجموع ۴۱% از كاربران احساس می‌كنند كه مشتریان با جمع‌آوری حجم زیادی از داده‌ها توسط شركت‌های بزرگ آزار می‌بینند.

پاسخ‌گویان در كره جنوبی، بریتانیا، استرالیا و فرانسه بیش از دیگران در این مورد منتقد بودند در حالی‌كه كاربران برزیلی، هندی و اسپانیایی بیشتر با این كار كنار می‌آیند.

tanha.2011
25-06-2013, 23:38
ایتنا- بر اساس این اسناد، این تنها امریکا نیست که علیه کاربران اینترنت جاسوسی می کند، بلکه برنامه اجرا شده توسط سازمان اطلاعات انگلیس به مراتب بدتر و وحشتناک تر از امریکاست.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بر اساس سند جدید منتشر شده از سوی ادوارد اسنودن، سازمان اطلاعات بریتانیا GCHQ با جاسوسی مستقیم علیه دیتای کاربران روی فیبر نوری، برنامه ای به مراتب وسیعتر و وحشتناک تری از برنامه پریسم امریکا ایجاد کرده است.



گاردین در ادامه افشاگری ها درباره نقض مستقیم حریم خصوصی کاربران اینترنت و موبایل توسط حکومتها با جاسوسی کردن روی دیتا آنها، به نقل از اسنودن - کارمند شرکت مقاطعه کاری که روی برنامه پریسم آزانس امنیت ملی امریکا کار می کرد - نوشت سازمان اطلاعات بریتانیا که به اختصار GCHQ گفته می شود، روی صدها کابل فیبر نوری در انگلیس و اروپا، برنامه ای بنام تمپورا را نصب کرده که صدها برابر وسیعتر از پریسم، اطلاعات و دیتای کاربران را مانیتور می کند.

برنامه مذکور با نام عملیاتی تمپورا Tempora حدود ۱۸ ماه است که به صورت شبانه روزی راه اندازی شده و هدف اصلی این برنامه تسلط بلامنازعه بر اینترنت است.

گاردین نوشته این اسناد نشان می دهد که دو سازمان اطلاعاتی (سازمان اطلاعات انگلیس و آژانس امنیت ملی امریکا) به یکدیگر کمک کرده و با قدرت بافر کردن تمپورا و دسترسی انگلیس به شبکه فیبر نوری و ورودی و خروجی آن به عنوان ترافیک اصلی اینترنت در داخل و خارج بریتانیا ، عملیات مدیریت می شود.

ظاهرا قدرت GCHQ خیلی زیاد بوده و قدرت جمع آوری و ذخیره تمام دیتاهای روی اینترنت را دارد. در این راستا به گفته اسنودن، ابزارهای لازم و پشتیبانی فنی را از سوی آژانس امنیت ملی امریکا دارد

اسنودن می گوید این تنها امریکا نیست که علیه کاربران اینترنت جاسوسی می کند، بلکه برنامه اجرا شده توسط سازمان اطلاعات انگلیس به مراتب بدتر و وحشتناک تر از امریکاست.

به گفته وی ۳۰۰ مهندس سازمان اطلاعات بریتانیا GCHQ، و ۲۵۰ مهندس آژانس امنیت ملی امریکا به صورت شبانه روزی مشغول گردآوری دیتا و آنالیز آن هستند.

انگلیس در گلوگاه اطلاعات ورودی خروجی در غرب اروپا قرار گرفته و دیتاها به سوی امریکا از انی محل رفت و آمد دارند و مطابق شکل زیر می توان فهمید چرا موقعیت اطلاعاتی انگلیس حساس تر بوده و می تواند بهتر دیتا ها را جمع آوری کند.

انگلیس خود را چشم ۵ متحد اطلاعاتی (خودش، امریکا، کانادا، استرالیا و نیوزیلند) می داند و بدین وسیله خود را در مرکز سازمان های اطلاعاتی می داند و نقش پدربزرگ را برای آنها ایفا کرده و به همین خاطر ابزارهای استراق سمع الکترونیکی-اینترنتی را در خاک خود توجیه می کند.

tanha.2011
25-06-2013, 23:39
ایتنا - اخیراً تعدادکاربرانی که از امکانات موجود در یک تلفن هوشمند استفاده می‌کنند افزایش پیدا کرده است. سر زدن به سایت‌های مختلف اینترنتی، دانلود بازی و همچنین دانلود سایر برنامه‌های کاربردی خطرات آلودگی کاربران را افزایش داده است.



این حقیقت را باید پذیرفت! اگر شما با یک رایانه متصل به اینترنت کار می کنید احتمالاً ظرف چند دقیقه یا حتی چند ثانیه به انواع بدافزارها آلوده خواهید شد. از این رو انکار این موضوع که سیستم های کامپیوتری نیاز به حفاظت همه جانبه و کاملی دارند، غیرمنطقی و غیرممکن به نظر می‌رسد. چراکه حفاظت آنتی ویروس ها از کاربران سبب شده است تا آنها رفته رفته نسبت به خطرات بدافزارها در دنیای مجازی آگاه شده و به منظور جلوگیری از گسترش آنها اقدامات لازم را انجام دهند!


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، به تازگی کاربران علاوه بر توجه به امنیت سیستم های کامپیوتری شان نسبت به هدف گیری تلفن‌های همراه توسط بدافزارها نیز حساس شده‌اند.
اما خوب است بدانید که نفوذ به تلفن‌های همراه اتفاق جدیدی نیست. اولین بار همان تلفن‌های قدیمی و معروف نوکیا که به ظاهر امکانات خاصی هم نداشتند، -- شدند.

به هر حال از همان زمان یعنی در حدود ۱۰ سال پیش، شرکت‌های تولید کننده آنتی ویروس نسبت به افزایش حملات به گوشی های تلفن همراه هشدار داده بودند. چراکه آنها از همان زمان به پتانسیل این تلفن‌ها در حمله و نفوذ هکرها آگاهی داشتند.
اما بی توجهی شرکت‌های سازنده موبایل و همچنین کاربران به این مقوله تا جایی ادامه پیدا کرد که حالا شاهد رشد خیره کننده بدافزارهای ویژه موبایل هستیم.

اما امروزه زمان این بی توجهی‌ها به سر رسیده است.
کاربران بیشتر از هر زمان دیگری به یک آنتی ویروس بر روی گوشی تلفن همراه و یا تبلت خود نیاز دارند. چرا که اگرچه بدافزارهای ویژه تلفن‌های همراه در حال گسترش اند اما خود را پشت تعداد انبوهی از حملات به سیستم های کامپیوتری پنهان کرده‌اند تا از چشم کاربران دور بمانند. پس باید هوشیارتر از گذشته باشید.

فکر می‌کنید اگر با یک گوشی مجهز به سیستم عامل اندروید به اینترنت متصل شوید، چقدر بدون آلودگی دوام خواهید آورد؟ رکورد این اتفاق پنج سال است.
اما در طول چند سال اخیر اوضاع کاملاً فرق کرده است. آیا فکر می‌کنید در حال حاضر بتوانید حتی لحظه‌ای بدون آلودگی سر کنید؟
محال است! البته اگر شما از گوشی تلفن همراه خود تنها برای تماس، صحبت کردن و یا نهایتاً ارسال عکس استفاده می‌کنید بله به شما اطمینان می‌دهیم که سال‌ها بدون آلودگی دوام بیاورید. شما نیاز به آنتی ویروس ندارید. اما اخیراً تعداد آن دسته از کاربرانی که از سایر امکانات موجود در یک تلفن هوشمند استفاده می‌کنند افزایش پیدا کرده است. سر زدن به سایت‌های مختلف اینترنتی، دانلود بازی و همچنین دانلود سایر برنامه‌های کاربردی خطرات آلودگی کاربران را افزایش داده است.

متاسفانه بعضی کاربران تصور می‌کنند تا زمانی که برنامه‌های بازی را از فروشگاه‌های رسمی گوگل (Google Play) دریافت می‌کنند، ایمن هستند. اما این یک باور خطرناک با عواقب جدی است. چراکه طبق مستندات موجود در این زمینه، سالانه بیش از هزاران نوع آلودگی از طریق همین برنامه‌های دانلود شده از فروشگاه‌های گوگل، در سراسر جهان گسترده می‌شود.

پس در چنین شرایطی کاربران بیشتر از هر زمان دیگری باید از خود دفاع کنند. باید ضمن کسب اطمینان از برنامه های جانبی آنها را از یک فروشنده قابل اعتماد تهیه کنند و قبل از نصب، وضعیت مجوز آن را نیز بررسی کنند.

اما به نظر شما چند درصد کاربران این اقدامات را انجام می‌دهند در حالی که آنتی ویروس کلیه این وظایف را بر عهده دارد؟
راه حل های امنیتی یک آنتی ویروس ویژه موبایل، به شما این امکان را می‌دهد تا قبل از دریافت هر برنامه‌ای آن را اسکن کنید و نسبت به نیاز و یا عدم نیاز آن تصمیم‌گیری کنید.

از این رو در حالی که کاربران بیشتر از گذشته خواستار استفاده از راه حل‌های حفاظت از موبایل‌های هوشمند هستند، شرکت‌های امنیتی نیز به دنبال ارائه راه حل‌های چند کاره، در کنار حفاظت از سیستم‌های کامپیوتری کاربران، تبلت‌ها و گوشی‌های تلفن همراه آنها را نیز از نظر دور نگه نمی‌دارند.

tanha.2011
26-06-2013, 23:26
ایتنا - جالب‌ترین بخش از این گزارش انتشار نقشه‌ای است که به کاربر این امکان را می‌دهد تا با حرکت موس بر روی هر یک از کشورها، وضعیت گسترش نرم‌افزارهای مخرب و همچنین وب سایت‌های آلوده را در آن کشور خاص مشاهده کند.


گوگل در تازه‌ترین گزارش خود از وضعیت جهانی گسترش بدافزارها در کشورهای مختلف، نشان داده است که کشور هند بیشترین آمار وب سایت‌های آلوده به بدافزار را در جهان داراست.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این گزارش، گوگل به خوبی وضعیت تهدیدات اینترنتی و همچنین وضعیت نظارت دولت‌ها بر این تهدیدات را نشان داده است.

اطلاعات به دست آمده از گزارش غول جست‌وجوگر اینترنت، حاصل یک برنامه امنیتی ویژه گوگل است که به کاربران هنگام ورود به وب سایت‌های آلوده به بدافزار هشدار می‌دهد.
این برنامه امنیتی علاوه بر نمایش جزئیات تهدیدات، وضعیت کلی امنیت وب سایت مورد نظر را نیز نشان می‌دهد.

جالب‌ترین بخش از این گزارش انتشار نقشه‌ای است که به کاربر این امکان را می‌دهد تا با حرکت موس بر روی هر یک از کشورها، وضعیت گسترش نرم‌افزارهای مخرب و همچنین وب سایت‌های آلوده را در آن کشور خاص مشاهده کند.

براساس اطلاعات به دست آمده از این نقشه و اسکن گوگل از وب سایت‌ها، کشور ایالت متحده آمریکا با داشتن تنها دو درصد وب سایت آلوده، کمترین میزان آلودگی را در بین سایر کشورها دارد.
در حالی که برخلاف همیشه مظنونین اصلی گسترش بدافزارهای مخرب یعنی روسیه و اوکراین در صدر جدول قرار نداشته و کشور هند با ۱۵ درصد آلودگی در جایگاه اول ایستاده است.
بعد از آن نیز کشورهای آمریکای لاتین مثل مکزیک با ۱۲ درصد و شیلی با ۱۱ درصد در رتبه‌های دوم و سوم بیشترین میزان وب سایت‌های آلوده قرار گرفته‌اند.

این میزان از آلودگی نشان می‌دهد که علیرغم افزایش نظارت دولت ها بر تهدیدات اینترنتی، نرم‌افزارهای مخرب نیز با سرعت بیشتری شیوع پیدا می‌کنند و دولت‌ها باید ساز و کارهای نظارتی خود را به منظور مقابله با گسترش بدافزارها افزایش دهند.

شما می‌توانید وضعیت آلودگی در سایر کشورها را از روی نقشه گوگل در این آدرس ببینید.

tanha.2011
26-06-2013, 23:28
ایتنا- در میان انبوه آنتی‌ویروس‌ها که تولیدکنندگانشان محصول خود را برتر می‌دانند، انتخاب سخت است. این مقاله مزایا و کمی هم معایب آنتی‌ویروس‌های معتبر در بازار را برای شما شرح می‌دهد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تمام کامپیوترهایی که به شبکه‌ جهانی وب متصل هستند برای جلوگیری از نفوذ مهاجمان به نرم‌افزارهای امنیتی نیاز دارند تا بتوانند در مقابل این حملات ایستادگی کنند.


به گزارش ایتنا از ایسنا امروز حملات بسیاری به کاربران در دنیای مجازی می‌شود و برای جلوگیری از این حملات کاربران نیازمند نرم‌افزارهای قدرتمند امنیتی هستند که نام بهترین آنها به ترتیب در زیر آمده است.


در صدر جدول نام آنتی ویروس نورتون ۲۰۱۳ به چشم می‌خورد. این نرم‌افزار به خوبی می‌تواند در مقابل هرزنامه واکنش نشان دهد و به خوبی فایل‌های دریافتی از اینترنت که به ویروس آلوده هستند را شناسایی کند. قیمت این آنتی‌ویروس در مقایسه با سایر رقبا پایین‌تر است.


مقام دوم متعلق به آنتی‌ویروس بیت‌دیفندر است. این آنتی‌ویروس از نقل و انتقالات بانکی به خوبی محافظت و فایل‌های آلوده را به سادگی شناسایی می‌کند. شاید بتوان تنها ایراد این نرم‌افزار را طولانی کردن زمان پاکسازی سیستم دانست.


سایت PCMAG مقام سوم را به Webroot SecureAnywhere ۲۰۱۳ اهدا کرده است. سرعت این نرم‌افزار در اسکن کردن کامپیوتر بسیار بالا است و توانایی شناسایی فایل‌های آلوده در میل هم از دیگر نقاط مثبت آن است. از نقاط ضعف این آنتی ویروس می‌توان به متوسط بودن تشخیص صفحات تقلبی ملقب به فیشینگ اشاره کرد.


رتبه چهارم را آنتی‌ویروس روسی کسپراسکی به خود اختصاص داده است. نصب آسان این آنتی‌ویروس و تشخیص صفحات فیشینگ از نقاط مثبت آن به شمار می‌رود. اسکن‌های چند باره‌ی این نرم‌افزار سبب طولانی شدن فرآیند تشخیص ویروس می‌شود.


همچنین در رتبه‌ی پنجم ۲۰۱۳ Trend Micro Titanium قرار گرفته است. این نرم‌افزار به خوبی می‌تواند فایل‌های آلوده را بلوک کند و فیلتر اسپم آن از ورود هرزنامه به میل کاربر جلوگیری خواهد کرد. یکی از مشکلات این نرم‌افزار شناسایی فایل‌های پاک به جای فایل‌های آلوده است.


نباید این نکته را از قلم انداخت که اگرچه کرک شده‌ی این آنتی‌ویروس‌ها در بازار موجود هستند اما بهتر است برای سهولت در کار و بالا بردن امنیت سیستم از نسخه‌ی اصلی آن‌ها استفاده شود.

VAHID
27-06-2013, 17:24
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


مسئولان مرورگر نروژی Opera تایید کرده اند که حمله ای به زیرساخت شبکه این شرکت، باعث به سرقت رفتن گواهینامه های لازم برای تایید کدهای مورد استفاده توسط مرورگر اوپرا شده.

این شرکت اشاره دقیقی به جزئیات این حمله نکرده ولی تاثیرات ناشی از آن را محدود می داند. گواهینامه ای که به سرقت رفته می تواند در ساخت بدافزارها مورد استفاده قرار بگیرد به صورتی که ناشر آنها را اوپرا یا منبع آنها را مرورگر اوپرا جلوه دهد و به این صورت کاربران را مورد هدف قرار دهد.

اوپرا می گوید که سیستم های شرکت پاکسازی شده اند و اثری از درز کردن اطلاعات کاربران یافت نشده ولی جریان تحقیق برای یافتن عاملین و محدود کردن خطرات احتمالی ادامه دارد.

این احتمال وجود دارد که برخی کاربران ویندوز که در روز 19 ژوئن از مرورگر اوپرا استفاده می کرده اند، به طور خودکار بدافزارهایی را دریافت کرده باشند. به همین منظور اوپرا در صدد است نسخه ای از مرورگر خود را منتشر کند که از گواهینامه جدید بهره می برد. البته هنوز زمان عرضه دقیق آن اعلام نشده.

پرونده اوپرا نشان می دهد که گرایش هکرها برای حمله به زیرساخت شرکت های بزرگی که کاربران زیادی از نرم افزارهای آنها استفاده می کنند، رو به افزایش گذاشته. سال گذشته نیز شرکت ادوبی با موردی مشابه از این حمله های زیرساختی روبرو شده بود.









negahbaan.ir

Arash4484
27-06-2013, 18:57
ایتنا - جالب‌ترین بخش از این گزارش انتشار نقشه‌ای است که به کاربر این امکان را می‌دهد تا با حرکت موس بر روی هر یک از کشورها، وضعیت گسترش نرم‌افزارهای مخرب و همچنین وب سایت‌های آلوده را در آن کشور خاص مشاهده کند.

شما می‌توانید وضعیت آلودگی در سایر کشورها را از روی نقشه گوگل در این آدرس ببینید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]=ALL&period=90&size=LARGE&compromised&attack&asn=36057&page=1

ایران هم وضعیت خیلی بدی داره...از 16609 سایتی که گوگل برای بدافزار اسکن کرده 8% اونها میزبان بدافزارها هستند!
توجه کنید آلمان در حالی حاوی 10% هاست آلوده است که میزبانی نزدیک به یک میلیون سایت رو داره، اوکراین 8% از 108 هزار سایت و روسیه 8% از 530 هزار و چین 5% از 328هزار....یا آمریکا با آمار تنها با دو درصد آلودگی از 14 میلیون و دویست هزار سایت.
با این تعداد پایین سایتهای کشور درصد ایجاد خطر هم رشد معناداری هم داشته!

sansi
28-06-2013, 16:00
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت امنیتی Seculert در یک گزارش جدید اعلام کرد که چینی‌ها طی چند روز گذشته به بیش از ۱۰۰۰ دستگاه رایانه حمله کرده‌اند که بیشتر آنها مربوط به ده‌ها شرکت و سازمان واقع در کشور کره جنوبی می‌شده است.


به گزارش ایتنا، بدافزار اصلی که در این حملات مورد استفاده قرار گرفت PinkStats نام دارد که این روزها توسط چند گروه خرابکار به زبان چینی استفاده می‌شود و هدف از فعالیت آن طی چهار سال گذشته حمله به ادارات و سازمان‌های دولتی در سراسر جهان بوده است.

بدافزار PinkStats به گونه‌ای طراحی شده است که برای آغاز فعالیت‌های خود باید بارگذاری شود و برنامه‌های مخرب دیگری را روی رایانه مورد نظر نصب کند.
زمانی که این بدافزار رایانه مورد نظر را آلوده کرد به سرور اصلی خود پیغام می‌دهد که عملیات را با موفقیت انجام داده است.

در حمله اخیر به کشور کره جنوبی این بدافزار توانست بر اساس یک حمله معمول مخصوص چینی‌ها موسوم به zxarps به اهداف خود برسد.
در این حمله بدافزار یاد شده به عنوان یک کرم اینترنتی وارد یک شبکه سازمانی می‌شود و پس از مدتی تمام رایانه‌ها را آلوده می‌کند.

ابزار zxarps از یک تکنیک به‌خصوص موسوم به ARP بهره می‌برد که به کمک آن می‌تواند فعالیت‌های اینترنتی در دیگر رایانه‌های متصل به شبکه را زیر نظر بگیرد و کدهای مخرب ActiveX را به آن‌ها منتقل کند.

اگر کدهای ActiveX فعال شوند می‌توانند کنترل و نصب بدافزار PinkStats را در اختیار بگیرند.


itna.ir

sansi
28-06-2013, 16:05
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فناوری اطلاعات > اینترنت - روزنامه گاردین اعلام کردعلی رغم افشاگریهای اخیر در مورد شنود آنلاین کاربران اینترنت، همچنان حکومت امریکا تحت رهبری دولت اوباما مردم خود را مانیتور می کند.


بر این اساس دولت اوباما مجوزهایی را برای آژانس امنیت ملی امریکا صادر کرده تا بتواند دیتای آنلاین مردم را ضبط و ردیابی کند.
برنامه جمع آوری دیتای کاربران آنلاین در ابتدا توسط دولت جورج دبلیو بوش راه اندازی شده که بعد در سال 2011 قطع شد اما سپس در دوره اوباما با قدرت و شدت بیشتری ادامه یافته است.
آنچه که برای دولتمردان امریکایی مهم نشان داده شده، تاکید بر اینکه هدف آنها مبارزه با تروریست و تاکید روی کاربران مظنون به بمب گذاری و عملیتهای تروریستی است؛ و این موردی است که علی رغم تاکید حکومت، مردم آن را باور نکرده اند و همچنان گروههای طرفدار مردم می گویند نقض حریم خصوصی افراد به طور واضح مورد هدف قرار گرفته است.
ضبط مکالمات تلفنی مردم از طریق نصب و اجرای برنامه هایی مانند پریسم بر اساس FISA و ... فعالیتهای جاسوسی دولت اوباما علیه مردم را افزایش داده و به همان نسبت بی اعتمادی در فضای مجازی و مخابراتی را ایجاد کرده است.
همه این بحث ها به یک طرف؛ بحث همکاری شرکتهای بزرگ اینترنتی مانند فیس بوک و مایکروسافت و اپل و توئیتر و ... تحت برنامه پریسم با دولت امریکا نیز ، کاربران جهانی را مردد ساخته است.


khabaronline.ir

Raـــــ Hـــــ Za
29-06-2013, 14:10
حذف نام ایران از سایت کسپرسکی

شرکت کسپرسکی به یکباره نام ایران و نمایندگان ایرانی اش را از سایت خود حذف کرد.
با این کار، کسپرسکی هم به جمع شرکت های امنیتی اضافه شد که که نام ایران را از بخش نمایندگان سایتشان حذف کرده اند.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






پیش از این اقدام کسپرسکی، شرکت های مک آفی، نورتون، ایست و بیت دیفندر با حذف نام ایران از سایتشان عملاً شرکت خود را از داشتن نماینده رسمی در ایران محروم کرده بودند.
این اقدام کسپرسکی در حالی است که تا مدتی پیش نمایندگان این آنتی ویروس روسی مدعی حمایت کامل کسپرسکی از این شرکت ها بودند و بارها مسئولین منطقه ای کسپرسکی از عدم وارد شدن کسپرسکی به تحریم نرم افزاری علیه ایران سخن گفته بودند.
با توجه به ارتباط نزدیک بین دولت های ایران و روسیه، به ویژه در سال های اخیر، کمتر کارشناسی احتمال تحریم ایران توسط آنتی ویروس کسپرسکی را می داد.
ایجاد اطمینان از عدم ورود کسپرسکی به تحریم، بسیاری از مدیران امنیتی سازمان ها و به خصوص نهادهای دولتی را راضی به استفاده از کسپرسکی برای حفظ امنیت سایبری این سازمان ها نموده بود.
تعداد شرکت های امنیتی هم که در بازار به ارائه محصولات کسپرسکی می پرداختند کم نبود و در سال های اخیر و با تنگ شدن حلقه تحریم، شرکت های زیادی، کسپرسکی را به سبد محصولات خود افزوده بودند.
مشخص نبودن آینده ارتباط شرکت کسپرسکی با نمایندگان ایرانی خود و همچنین معین نبودن نحوه ارتباط کسپرسکی با مشتریان ایرانی بر اهمیت این خبر افزوده است.



منبع :


کد:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

tanha.2011
29-06-2013, 22:03
تحقیقات از ژنرال سابق ارتش آمریکا به جرم افشای اسناد محرمانه در مورد بدافزار استاکس‌نت ادامه دارد؛ این بدافزار برای آلوده کردن تاسیسات هسته‌ای ایران طراحی شده بود.



به گزارش فارس به نقل از پی سی ورلد، ژنرال بازنشسته، جیمز کارت وایت که در سال 2011 و در زمان افشای انتشار بدافزار استاکس‌نت، معاون ستاد مشترک ارتش آمریکا بوده از سوی وزارت دادگستری آمریکا نامه‌ای دریافت کرده و بر همین اساس برای تحقیقات به این وزارتخانه احضار شده است. وزارتخانه یاد شده اطلاعات بیشتری را در این زمینه منتشر نکرده است.

کارت وایت از جمله افرادی دانسته می‌شود که جرج بوش، رییس جمهوری سابق آمریکا را هم به انجام حملات سایبری بر ضد تاسیسات هسته‌ای ایران به منظور متوقف کردن برنامه هسته‌ای این کشور تشویق کرده بود. همزمانی انتشار این خبر با تلاش‌های کاخ سفید برای بازگرداندن ادوارد اسنودن به آمریکا به جرم افشاگری در مورد جاسوسی سایبری کاخ سفید توجه افکار عمومی را به هر دو پرونده جلب کرده است.

استاکس نت کرمی است که از طریق حافظه‌های فلش منتشر شده و رایانه ها را آلوده می کند. این کرم در اصل برنامه ی متعلق به شرکت آلمانی زیمنس موسوم به WinCC را آلوده می‌کند که برای مدیریت فرایندهای صنعتی در کارخانه‌ها و موسسات انرژی به کار می‌رود. ایران در نهایت موفق شد مانع از خرابکاری‌های استاکس نت شود.

tanha.2011
29-06-2013, 22:05
ایتنا- اتهام گاردین، لو دادن اطلاعات طبقه‌بندی شده نظامی است و هر شخص نظامی که این اطلاعات را مشاهده کند در دادگاه نظامی محاکمه خواهد شد.



ارتش امریکا ضمن فیل.تر کردن سایت روزنامه انگلیسی گاردین و برنامه های مرتبط با پریسم، اعلام کرد هر فرد نظامی که چنین اطلاعاتی را دنبال کند، در دادگاه نظامی محاکمه خواهد شد.


مسوولان نت کام یا همان Army Network Enterprise Technology Command اعلام کردند گاردین اطلاعات طبقه بندی شده نظامی را لو داده و دیدن چنین اطلاعاتی روی کامپیوتر نظامیان به منزله تخطی از قوانین اطلاعاتی ارتش امریکا است.

به گزارش ایتنا از خبرآنلاین، بر این اساس نظامی خاطی که به طرق مختلف چنین اطلاعاتی را ببیند، ضمن پاک شدن هارد کامپیوترش، در دادگاه نظامی به اتهام دسترسی به اطلاعات محرمانه محاکمه خواهد شد.

گوردون ون ولیت، سخنگوی نت کام در آریزونا تایید کرد که ارتش ضمن فیلتر کردن دسترسی به سایت روزنامه انگلیسی، برخی دسترسی ها در مورد NSA یا آژانس امنیت ملی و افشاگری های اخیر را نیز سانسور کرده است و به نظامیان نسبت به مرور اخبار مرتبط در محیط نظامی خود، هشدار داد.

وی گفت دسترسی های غیر قانونی ایجاد شده نیز ردیابی شده و با نظامیان خاطی مانند مجرمان زمان جنگ برخورد خواهد شد.

ظاهرا حکومت امریکا در حال سانسور هوشمند مطالب منتشر شده در مورد برنامه جاسوسی پریسم و مدیریت آژانس امنیت ملی امریکا بر ضبط و مانیتور کردن دیتای کاربران امریکا و اینترنت در جهان است تا نه تنها نظامیان، بلکه مردم عادی نیز نتوانند تحولات مربوط به اسنودن و افشا گری هایش در مورد برنامه های جاسوسی آنلاین ایالات متحده امریکا را دنبال کنند.

tanha.2011
29-06-2013, 22:06
ایتنا - براساس این گزاش، از مهم‌ترین مزیت های اضافه شده به نسخه جدید محصول PCSM می‌توان به سیستم تیکتینگ (Ticketing System) اشاره کرد.


شرکت پاندا سکیوریتی با انتشار نسخه جدید از محصول سازمانی Panda Cloud Systems Management (PCSM) امکان مدیریت از راه دور و نظارت و پشتیبانی برای انواع دستگاه‌های موجود در یک سازمان را تکمیل کرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با تکمیل این محصول، کلیه مدیران فناوری اطلاعات شرکت‌ها و سازمان‌ها این امکان را خواهند داشت تا کنترل و حفاظت بیشتری بر روی فرآیندهای کسب و کار و همچنین ارائه پشتیبانی در مواقع لزوم داشته باشند.

براساس این گزاش، از مهم‌ترین مزیت های اضافه شده به نسخه جدید محصول PCSM می‌توان به سیستم تیکتینگ (Ticketing System) اشاره کرد.
این مزیت به کاربر نهایی این امکان را خواهد داد تا درخواست های پشتیبانی خود را از راه دور به گروه پشتیبان ارسال کند. همچنین مدیر واحد پشتیبانی می تواند با توجه به حجم فعالیت ها و همچنین اولویت بندی هر یک از درخواست ها، آنها را سازمان دهی کرده و از راه دور بین تکنسین ها تقسیم بندی کند.

از دیگر ویژگی های نسخه جدید محصول PCSM می توان به امکان کنترل کامل کامپیوتر از راه دور، اشاره کرد.
مدیران شبکه با کمک این مزیت می توانند صرف نظر از اینکه سیستم خاموش یا روشن است، در هر زمان و در هر کجا از وضعیت سیستم های درون سازمان، آگاه شده و بر کلیه پوشه ها، فرآیندها و سایر فعالیت های کاربران نظارت داشته باشند. این ویژگی در نهایت منجر به کاهش هزینه های سازمانی نیز خواهد شد چرا که مدیران می توانند بدون نیاز به روشن کردن سیستم ها، آنها را از راه دور کنترل و مدیریت کنند.

همچنین به لطف نسخه جدید این محصول، مدیران IT می توانند کنترل کاملی بر روی کلیه نرم افزارهای نصب شده بر روی سیستم های کاربران داشته باشند و از طریق سیاست های سازمانی هر یک را در فهرست مخصوص خود قرار دهند. به عنوان مثال نرم افزارهای غیرضروری و نامناسب در لیست سیاه قرار گیرند. نرم افزارهایی که نصب آنها فاقد اشکال است در لیست سفید و نرم افزارهایی که نصب و استفاده از آنها واجب است در لیست طلایی قرار داده شوند.

مدیریت کلیه دستگاه ها
امروزه بسیاری از مدیران و کارمندان علاوه بر سیستم های سازمانی از سایر دستگاه های قابل حمل شخصی نظیر تبلت، لپ تاب و موبایل در محیط کار استفاده می کنند. از این رو سازمان ها با نوع جدیدی از امنیت و چالش های امنیتی روبرو هستند. به همین دلیل مهمترین وظیفه مدیران IT سازمان تامین کامل امنیت بدون کوچکترین تاثیر منفی بر روی عملکرد کاربران است.
از آنجائیکه بیشتر این دستگاه ها از انواع مختلف سیستم عامل استفاده می کنند در اغلب موارد مدیریت و نظارت بر تک تک آنها کار دشواری است. به همین منظور شرکت پاندا سکیوریتی تا اواخر سال جاری میلادی پشتیبانی از سیستم عامل های اندروید، بلک بری و iOS را به محصول PCSM اضافه خواهد کرد.
این قابلیت به مدیران IT سازمان ها این امکان را می دهد تا در صورت بروز هرگونه حادثه مثل سرقت دستگاه ها، حتی با یک گوشی موبایل ساده و از هر زمان و از هر کجا، وضعیت دستگاه را کنترل کرده و مدت زمان پاسخگویی و عکس العمل را به حداقل برسانند.

ابزارهای سفارشی
و اما یک ویژگی دیگر! علاوه بر همه آنچه گفته شد، محصول بسیار ساده و پرکاربرد PCSM این امکان را دارد تا به نام تجاری نمایندگان فروش شرکت پاندا سکیوریتی در سراسر جهان شخصی سازی شود. این قابلیت باعث می شود تا نمایندگان به راحتی کلیه خدمات قابل ارائه به مشتریان خود را مدیریت کرده و همچنین مشتریان نسبت به اصلی بودن محصول و خدمات دریافتی خود اعتماد کامل داشته باشند.
علاقه مندان به کسب اطلاعات بیشتر در خصوص این محصول می توانند با شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران به شمره تلفن ۸۸۱۷۰۸۰۱-۵ تماس و یا به وب سایت این شرکت به آدرس pandasecurity.ir مراجعه کنند.

سایر ویژگی ها
- دریافت هشدارهای مهم در خصوص احتمال بروز مشکل در تجهیزات IT سازمان
- امکان خودکار سازی فرایندهای مفید اما تکرار شونده در حوزه آی تی
- امکان ثبت اطلاعات و رخدادهای مهم مربوط به هر کدام از تجهیزات رایانه ای سازمان
- امکان مدیریت اصلاحیه ها برای بروز نگاه داشتن کلیه تجهیزات IT در سازمان
- امکان اطلاع از آخرین تغییرات در تجهیزات و قطعات سخت افزاری در شبکه سازمان و نحوه فعالیت آنها - جلوگیری از فعالیت های بی ارزش، خطرناک و یا نامناسب کارکنان سازمانی
- پنل مدیریتی صد در صد مبتنی بر فناوری ابر، بدون نیاز به حضور فیزیکی در شبکه
- بروزرسانی و بهسازی تمام ابزار و گزینه های مدیریتی در لحظه
- ارتباط های دو یا چند جانبه بسیار سریع و ساده
- عدم اختلال در فرایندهای عادی و معمول سازمان، توزیع سریع نرم افزار در سراسر شبکه
- امکان اطلاع از نحوه، مدت و کیفیت کارکرد کارکنان سازمانی
- صرفه جویی در زمان و هزینه های مربوط به پشتیبانی و مدیریت شبکه
- امکان شناسایی نرم افزارها و یا سخت افزارهای مشکل زا در سراسر شبکه سازمانی
- امکان بررسی کامل سیستم های سازمانی و حل سریع مشکلات احتمالی

tanha.2011
30-06-2013, 11:31
ایتنا- این رخنه امنیتی، می‌تواند به هکرها امکان سواستفاده از حجم وسیعی از داده‌های اچ.پی را بدهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





مقامات اچ.پی تأیید کرده‏اند که یکی از سیستم‏های ذخیره‏سازی این شرکت که مورد استفاده کسب و کارهای تجاری است، دارای رخنه امنیتی است.


به گزارش ایتنا از همکاران سیستم به نقل از وب‏سایت zdnet، مقامات اچ پی تایید کرده‏اند که سیستم ذخیره‏سازی استور وان (StoreOne) دارای یک رخنه امنیتی جدی است که هکرها با سوءاستفاده از آن می‏توانند به حجم وسیعی از داده‏های شرکتی دست یابند.

استور وان یکی از سیستم‏های ذخیره‏سازی اچ پی است که کسب و کارها و شرکت‏هایی که با حجم وسیعی از داده‏ها سروکار دارند، از آن استفاده می‏کنند.

این سیستم یکی از گران‏قیمت‏ترین سیستم‏های ذخیره‏سازی اچ پی است که خرید آن برای شرکت‏های مشتری ده‏ها هزار دلار هزینه برمی‏دارد.

شرکت اچ پی اعلام کرده است تلاش می‏کند هرچه سریعتر برای رفع این رخنه یک وصله امنیتی را عرضه کند. اچ پی گفته است این وصله امنیتی را تا هفتم ماه ژوئیه عرضه خواهد کرد. این رخنه امنیتی برای اولین بار توسط چند پژوهشگر امنیتی مستقل کشف شده بود.

بر اساس این گزارش، رخنه امنیتی یاد شده در واقع یک حساب کاربری ویژه متصدیان آی تی است که به صورت مخفیانه در این سیستم‏ها وجود دارد.

هکرها به کمک این حساب کاربری می‏توانند به حجم وسیعی از داده‏های شرکتی دست یابند. وجود این حساب کاربری مخفی این ظن را نیز تقویت کرده است که ممکن است اچ پی به اطلاعات و داده‏های مشتریان خود دسترسی داشته باشد.

tanha.2011
30-06-2013, 11:34
مدیر واحد آنتی‌ویروس نمایندگی شرکت کسپراسکی در ایران گفت: حذف نام ایران و نمایندگان شرکت کسپراسکی به علت به‌روزرسانی و ایجاد تغییراتی در سایت کسپراسکی رخ داده و ایران تنها کشوری نیست که نامش از سایت کسپراسکی حذف شده است.

احد دورانی‌پور - مدیر یکی از نمایندگی‌های رسمی شرکت کسپراسکی در ایران - در گفت‌وگو با خبرنگار فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، علت این امر را تغییرات در سایت این شرکت دانست و ادامه داد: ما در حال پیگیری این موضوع هستیم. این موضوع به عمد انجام نشده و شرکت روسی کسپراسکی ایران را تحریم نکرده است.
وی در پایان گفت: این مشکل به زودی برطرف خواهد شد و ما مانند گذشته در حال انجام فعالیت‌های خود در ایران هستیم.
چندی پیش بود که نام ایران و نمایندگان رسمی شرکت کسپراسکی، از سایت رسمی این شرکت بزرگ روسی حذف شده بود. البته مسوولان کسپراسکی خاورمیانه در گذشته بر این نکته تاکید داشتند که ایران را در زمینه‌ی نرم‌افزارهای امنیتی تحریم نخواهند کرد و به حمایت از نمایندگان خود در ایران ادامه خواهند داد.

VAHID
30-06-2013, 22:11
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

جاوا به طور مشخص خودش را به جایگاه شماره ۱ تهدیدهای تحت وب رسانده -و اگر آن را غیرفعال کنید٬ کار هوشمندانه ای کرده اید.

جاوا همه جا هست. یک زبان برنامه نویسی است که در میلیاردها صفحه وب٬ تلفن های هوشمند٬ کارت های پرداخت هوشمند٬ و حتی تلویزیون ها و خودروها به کار رفته.


شما هم قطعا هر روز از دستگاه های زیادی که جاوا بر روی شان نصب شده استفاده می کنید٬ بدون اینکه واقعا متوجه این کار باشید. از آنجایی که جاوا در تمام گونه های رایانش ریشه دوانده٬ از این رو تبدیل به یک لایه مستعد برای حملات خرابکاران شده.


مارکوس چونگ مدیر ارشد عملیات در Malwarebytes می گوید: «جاوا یک نوع نرم افزار بین پلتفرمی است که بر روی پی سی٬ مک٬‌ تبلت٬‌ تلفن هوشمند٬ و حتی سیستم های لینوکس استفاده می شود. در نتیجه٬ تهدیدهای مرتبط با جاوا فراگیر هستند و تقریبا هر پلتفرم و دستگاهی هم در دسترس شان است.»


اپلیکیشن های بی شماری در حوزه کسب و کارها برای اجرای فرآیند های حساس از جاوا استفاده می کنند و هر سیستم مهمی در این عرصه از اوراکل و آی بی ام گرفته تا SAP و سایرین نیز به جاوا وابسته اند. در نتیجه جاوا یک سیبل بزرگ برای حملات است.


پر واضح است که مجرمان سایبری مدام به دنبال یافتن رخنه های امنیتی در جاوا هستند. اما یکی از راه های سو استفاده از جاوا برای تزریق بد افزارها به داخل دستگاه ها٬ دانلود drive-by است.


دانلود های drive-by ساکت و نامرئی وارد می شوند. شما روی یک لینک کلیک می کنید یا وبسایتی را مرور می کنید٬ و ناگهان دستگاه تان آلوده می شود. آدم بد ها نام و رمز عبور حساب ها٬ اطلاعات شخصی و فهرست تماس های شما را می دزدند٬ ولی اینجا متوقف نمی شوند. وقتی کنترل دستگاه شما را به دست گرفتند٬ گذرگاه های عبور اطلاعات و داده ها٬ و نیز سایر دستگاه های شما روی هر شبکه ای٬ در دسترس شان خواهد بود.اینگونه حملات تا کنون دامان گوگل٬ توییتر٬‌ یاهو٬ بسیاری بانک ها٬ وال استریت ژورنال و نیویورک تایمز را گرفته اند.


امروزه به نظر می رسد غیر فعال کردن جاوا٬ برای بسیاری کاربران و کسب و کارها بیش از فعال بودن آن فایده داشته باشد. اوراکل که صاحب جاوا است می گوید در حال کار بر روی رفع ایرادات آن است ولی نصب جاوا به طور پیش فرض بر روی کامپیوترهای ویندوزی و مک٬ کاربران زیادی را در معرض خطر قرار داده.


اپل آپدیت هایی را منتشر کرده که جاوا بر روی Mac Os 10.6.x و نسخه های قبل از آن را به طور خودکار غیر فعال می کند. ولی برای غیر فعال کردن آن بر روی مرورگرها می توانید به سایت DISABLE JAVA ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) سری بزنید که در آن علاوه بر راهنمایی برای دریافت جدید ترین آپدیت جاوا٬ طریقه غیرفعال کردن آن هم آمده.


سر و کار داشتن با مشکلات امنیتی جاوا در ابعاد شرکتی٬ پیچیده تر هم هست. شرکت ها از آن برای راه اندازی شبکه های مجازی خصوصی و ابزارهای ابری استفاده می کنند که برای استفاده از دومی٬ جاوا باید هم به دستگاه و هم به وب دسترسی داشته باشد. این دسترسی دوگانه آن را به وسیله ای بسیار مناسب برای مهاجمین تبدیل کرده.


کار غیرفعال کردن جاوا در محیط کسب و کارها از آن رو سخت می شود که شرکت های بسیار٬ بانک ها٬ سایت های تجارت الکترونیک٬ سیستم های تامین اجتماعی و درمان٬ همه بر مبنای جاوا کار می کنند. در نتیجه غیرفعال کردن٬‌ راه حل ممکنی نیست. بدتر اینکه اپلیکیشن های وب محور مختلف٬ از نسخه های متفاوت جاوا بهره می برند که کار را سخت تر هم می کند.


همه اینها به کنار٬‌ این جنگ تازه در اول راه است و به بلوغ رسیدن کمپین ایستادگی در مقابل هکرهای جاوا٬ برای حفظ تعادل و امنیت و آرامش سال ها زمان می خواهد. وقتی ویندوز در قبل و اوایل هزاره سوم سیبل حملات هکرها قرار گرفت٬ تقریبا یک دهه طول کشید تا مایکروسافت مواضع خود را محکم کند. هکرها همیشه بزگترین چشم اندازها را برای حمله انتخاب می کنند و استفاده گسترده جاوا توسط توسعه دهندگان پی سی و تلفن های هوشمند٬ باعث شده جاوا دروازه بی نگهبان جدیدی برای هکرها باشد.


تبهکاران سایبری منابع زیادی را به یافتن رخنه های جدید و تازه در جاوا اختصاص می دهند و در این میان بدترین مشکل آن است که نرخ پیدا شدن رخنه های جاوا بسیار بالا است٬ چنان زیاد که از چرخه تست و انتشار نسخه های جدید جاوا جلو زده و این یعنی خطر همیشه در کمین است.









negahbaan.ir

VAHID
01-07-2013, 17:53
10 تير 1392 - خبرگزاری‌ها- هکرها با استفاده از یک بدافزار جاسوس و بهره گیری از یک نقص در گواهی‌های دیجیتال مرورگر اپرا توانستند به هزاران رایانه مجهز به ویندوز نفوذ کنند.

شرکت اپرا خود تایید کرده که یکی از گواهی‌های دیجیتال اختصاصی اپرا مورد سوءاستفاده قرار گرفته و به سرقت رفته است. این شرکت در مورد سوءاستفاده بدافزار نویسان از این گواهی دیجیتال برای آلوده کردن رایانه‌های مجهز به ویندوز هشدار داده است.

تعداد افرادی که از این طریق مورد سوءاستفاده قرار گرفته‌اند،اندک و کمتر از چند هزار نفر اعلام شده است. اپرا از کاربران خود خواسته است برای مقابله با این مشکل جدیدترین نسخه از اپرا را بر روی رایانه‌های خود نصب کنند. تلاش برای شناسایی عوامل این حمله کماکان ادامه دارد.

شرکت امنیتی ترندمیکرو، نام بدافزاری که برای این جاسوسی مورد سواستفاده قرار گرفته را TSPY_FAREIT.ACU اعلام کرده و می‌گوید از آن برای سرقت اسامی کاربری، کلمات عبور و اطلاعات مربوط به مرورگرهای کاربران از طریق اف تی پی استفاده شده است.

tanha.2011
02-07-2013, 21:21
ایتنا- این دو بدافزار می‌توانند حسابی شما به دردسر بیندازند و ابته بهتر است بدانید که آنتی‌ویروس‌ها هم به سختی شاید بتوانند از پس آنها بر بیایند!



یکی از کارشناسان امنیتی شرکت مایکروسافت نسبت به فعالیت دو بدافزار نسبتاً قدیمی هشدار داده و گفته است این دو بدافزار به کمک یکدیگر در رایانه‏های آلوده می‏مانند و آنتی‏ویروس‏ها نیز از پس آنها برنمی‏آیند.


به گزارش ایتنا از همکاران سیستم به نقل از وب‏سایت itworld، هیون چوی، یکی از کارشناسان مرکز مبارزه با بدافزارها در شرکت مایکروسافت در مطلبی نوشته است دو بدافزار وُب‏فوس (Vobfus) و بی‏بون (Beebone) به یکدیگر کمک می‏کنند تا در رایانه‏های آلوده بمانند و حذف نشوند. هر کدام از این دو بدافزار به ترتیب اقدام به دانلود نسخه‏های متفاوت یکدیگر می‏کنند تا آنتی ویروس‏ها از پس آنها برنیایند.

براساس این گزارش، بدافزار وُب‏فوس که برای اولین بار در سپتامبر ۲۰۰۹ کشف شد، در واقع یک دانلودِر است، یعنی نرم‏افزاری که سایر کدها و قسمت‏های مورد نیاز را دانلود می‏کند.

این بدافزار پس از آنکه رایانه‏ای را آلوده کرد، از یک سرور کنترل و فرماندهی اقدام به دانلود بدافزار بی‏بون می‏کند. بی‏بون نیز خود یک دانلودر است و کارش نصب دیگر قطعات بدافزاری بر روی رایانه آلوده است. این دو بدافزار معمولاً رایانه‏های ویندوزی را آلوده می‏کنند.

کمک این دو بدافزار به یکدیگر باعث می‏شود آنتی‏ویروس‏ها قادر به کشف و از بین بردن آنها نباشند. به گفته تحلیلگر مایکروسافت، آنتی‏ویروس‏های جدید ممکن است یکی از این بدافزارها را کشف کنند، اما قطعه دیگر معمولاً به آسانی و به سرعت کشف نمی‏شود.

وی همچنین نوشته است: وُب‏فوس یک کِرم رایانه‏ای نیز هست و خود را به کمک قابلیت‏های اتوران (autoran) در درایوهای مختلف کپی می‏کند.

tanha.2011
02-07-2013, 21:23
ایتنا - زئوس تا زمانی که فعالیت بانکداری آنلاین انجام نمی‌شود در یک خواب عمیق است اما به محض آنکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده می‌کند، ویروس خفته زئوس هم بیدار می‌شود تا آدرس‌های بانکی و اعتبارات شما را به سرقت ببرد.


اگر شما از خدمات بانکداری آنلاین استفاده می‌کنید و یک حساب کاربری فیس بوک هم دارید، متاسفانه باید بگوییم که ویروس زئوس به شما خیلی نزدیک است!

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ویروس زئوس یک ویروس تقریباً قدیمی و شناخته شده است که در طول سال‌های ۲۰۰۷ و ۲۰۱۰ به شدت فعال بود. بطوریکه براساس گزارشات منتشر شده در سال ۲۰۱۰ بیش از ۵/۳ میلیون کامپیوتر شخصی در ایالت متحده امریکا به این ویروس آلوده و رقمی معادل ۱۰۰ میلیون دلار به این کشور خسارت وارد کرد.

در آن زمان شرکت‌های کارت‌های اعتباری به کاربران امریکایی نسبت به فعالیت جعلی بر روی کارت‌های اعتباری آنها هشدار داده بودند.
البته بعدها مشخص شد این کاربران آلوده، بر روی لینک‌های مخربی که از طریق شبکه اجتماعی فیس‌بوک برای آنها ارسال شده بود، کلیک کرده بودند.

اما خبرها حاکی از آن است که نوع جدید ویروس زئوس با عنوان زئوس فیس بوک جانی تازه گرفته و از طریق همین شبکه اجتماعی در حال گسترش است.
از این رو اگر شما فکر می‌کنید که به این ویروس مبتلا شده‌اید و یا دست کم می‌خواهید اطلاعات بیشتری در مورد آن داشته باشید ادامه این مطلب را بخوانید.

ویروس زئوس چیست؟
ویروس زئوس یک بدافزار مخرب است که بین سال‌های ۲۰۰۷ و ۲۰۱۰ فعالیت گسترده‌ای داشت.
اما حالا این ویروس به شکلی جدید از طریق گوشی‌های هوشمند مجهز به سیستم عامل اندروید و بلک بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است. از این رو کاربران فیس‌بوک و همچنین طرفداران برنامه‌های کاربردی گوشی های هوشمند باید بیشتر از هر کس دیگری مراقب و گوش به زنگ باشند.

ویروس زئوس تا زمانی که یک فعالیت بانکداری آنلاین انجام نمی‌شود در یک خواب عمیق است اما به محض آنکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده می‌کند، ویروس خفته زئوس هم بیدار می‌شود تا آدرس‌های بانکی و اعتبارات شما را به سرقت ببرد.

چگونه ویروس زئوس فیس بوک را شناسایی کنیم؟
در فایل‌های کامپیوتری خود جست‌وجو کنید. با اینکار چنانچه به صورت تصادفی اقدام به نصب نرم‌افزارهای مخرب کرده باشید آن را شناسایی کرده و پاکسازی خواهید کرد.
ویروس زئوس معمولاً خود را در قالب فایل‌هایی با نام های NTOS ، WSNPOEM و PP۰۶ پنهان می‌کند. پس در فایل‌های شخصی خود به دنبال فایل هایی نظیر PP۰۶.EXE و NTOS.EXE باشید.

در فیس بوک مراقب سرقت هویت خود باشید
چند سالی است که تکنولوژی و فناوری‌های جدید این امکان را به ما داده است تا به راحتی و از طریق سیستم‌های کامپیوتری خانگی و حتی گوشی‌های تلفن همراه، فعالیت‌های بانکی خود را انجام دهیم اما به موازات این رشد سریع، سودجویانی که به دنبال به دست آوردن پول بادآورده نیز هستند موقعیت خوبی را برای سرقت‌های از راه دور به دست آورده‌اند.

در این راه نیز رسانه‌های اجتماعی امکانات خوبی از اطلاعات شخصی قربانیان، در اختیار هکرها قرار می‌دهند.
این اطلاعات به هکرها در راه‌اندازی حساب‌های جعلی مالی و سرقت هویت آنها کمک می‌کند چرا که هکرها توانسته‌اند با استفاده از اطلاعات کافی که از قربانیان خود دارند هویت اصلی و حساب‌های بانکی وی را به خطر بیاندازند.

از این رو به کاربران توصیه می‌کنیم به منظور جلوگیری از این اتفاقات همیشه از یک آنتی ویروس خوب و کاملاً به‌روز استفاده کنند.
یک آنتی ویروس خوب روی سیستم خود نصب کنید و همیشه از به‌روز بودن آن مطمئن باشید.

محصول Panda Global Protection به عنوان یکی از قدرتمندترین و کامل‌ترین نرم‌افزارهای امنیتی برای کاربران خانگی و شخصی اینترنت می‌تواند انتخاب خوبی باشد.
شما می‌توانید نسخه آزمایشی ۲۰۱۳ این محصول را از سایت محلی این شرکت به آدرس pandasecurity.ir دانلود و نصب کنید.

استفاده از یک آنتی ویروس خوب و به‌روز بهترین روش مقابله با بدافزارها است و به شما در تشخیص و پاکسازی انواع ویروس‌های جدید و قدیم کمک می‌کند.

در مرحله بعد با استفاده از یک رمز عبور قوی و منحصر به فرد به هکرها اجازه حدس زدن رمزهای عبور بانکی و یا حساب‌های کاربری خود در شبکه‌های اجتماعی را ندهید.
بعد از این نوبت به عملکرد شما در شبکه‌های اجتماعی می رسد. به راحتی اطلاعات شخصی خود را در اختیار تازه واردان قرار ندهید. اطلاعات هویتی را تنها در اختیار کسانی قرار دهید که از دوستی آنها مطمئن هستید.

و در آخر اینکه برای انجام فعالیت‌های بانکی، از مرورگر جداگانه‌ای که با آن به شبکه‌های اجتماعی وارد نمی‌شوید، استفاده کنید و مطمئن باشید با رعایت همین نکات امنیتی ساده و در عین حال مهم هرگز به دام ویروس‌هایی نظیر زئوس گرفتار نخواهید شد.

tanha.2011
02-07-2013, 21:24
ایتنا - «نه تنها تمام لایسنس‌های صادرشده کسپرسکی تا آخرین لحظه اعتبار فعال خواهد بود، بلکه فروش محصولات این شرکت نیز بدون تغییر و مانند سابق در بازار ایران و از طریق نمایندگان این شرکت ادامه خواهد داشت.»



«فعالیت شرکت کسپرسکی در ایران همچنان با قدرت ادامه خواهد داشت و به هیچ وجه بحث تحریم مطرح نیست.»


مدیرعامل یکی از شرکت‌های نماینده کسپرسکی در ایران در گفت وگو با ایتنا و در پاسخ به دلایل حذف نام نمایندگان کسپرسکی در ایران از سایت این شرکت گفت: مشکلات به وجود آمده ناشی از تحریم‌ها برای شرکت‌های ایرانی موضوع جدیدی نیست. شرکت‌های خارجی به ویژه شرکت‌های فعال در حوزه فناوری اطلاعات، سال‌هاست با مشکلاتی برای همکاری با شرکت‌های ایرانی همواره مواجه بودند. کسپرسکی نیز از این قاعده مستثنی نیست و پس از تحریم‌ها، از طریق شرکت‌های فعال در دوبی، با شرکت‌های ایرانی در ارتباط بوده است. اکنون نیز این ارتباط همچنان برقرار خواهد ماند و تنها تغییر به وجود آمده، حذف نام شرکت‌ها از سایت کسپرسکی است.

این مقام مسئول با تاکید بر این که کسپرسکی به بازار ایران احترام می‌گذارد و آن را به عنوان بازاری کلیدی و استراتژیک در منطقه به رسمیت می‌شناسد گفت: نه تنها تمام لایسنس‌های صادرشده از طرف کسپرسکی برای کاربران و سازمان‌های ایرانی تا آخرین لحظه اعتبار فعال خواهد بود، که فروش محصولات این شرکت نیز بدون تغییر و مانند سابق در بازار ایران و از طریق نمایندگان این شرکت ادامه ” «متاسفانه حاشیه سازی‌ها و جنجال پیش آمده در مورد حذف نام شرکت‌های ایرانی از سایت کسپرسکی، از سوی آنتی‌ویروس‌های رقیب و در جهت رقابت ناجوانمردانه با پرطرفدارترین آنتی‌ویروس حال حاضر در ایران انجام شده است.» “
خواهد ” «متاسفانه حاشیه سازی‌ها و جنجال پیش آمده در مورد حذف نام شرکت‌های ایرانی از سایت کسپرسکی، از سوی آنتی‌ویروس‌های رقیب و در جهت رقابت ناجوانمردانه با پرطرفدارترین آنتی‌ویروس حال حاضر در ایران انجام شده است.» “ داشت. حتی روابط مستقیم شرکت‌های ایرانی با مقامات کسپرسکی مانند برخورداری از مدیر
منطقه‌ای مستقل برای بازار ایران نیز قطع نخواهد شد و مقامات منطقه‌ای کسپرسکی حاضرند برای جلب اعتماد مشتریان به طور مستقیم با آنها به گفت‌وگو بپردازند.

وی با اشاره به این موضوع که حذف نام نمایندگان ایرانی در دیگر آنتی ویروس‌ها نیز اتفاق افتاده است گفت: بسیاری از آنتی‌ویروس‌ها در ایران نماینده رسمی دارند اما به دلایل مشابه از ذکر نام آنها در سایت خودداری می‌کنند. با این وجود این شرکت‌ها همچنان به فعالیت خود در بازار ادامه می‌دهند.

مدیر عامل شرکت نماینده آنتی ویروس کسپرسکی در ایران در پاسخ به این سوال ایتنا که با وجود رفع تحریم محصولات کامپیوتری از سوی امریکا، چرا تحریم‌ها ادامه دارد گفت: باید تاکید کنیم که تصور تحریم ایران از سوی کسپرسکی غلط است و ایران و کاربران و سازمان‌های ایرانی به هیچ وجه تحریم نشده‌اند. در مورد خبر رفع تحریم‌ها از سوی امریکا، هنوز در مورد هیچ محصول کامپیوتری این موضوع اعمال نشده است.

وی افزود: متاسفانه حاشیه سازی‌ها و جنجال پیش آمده در مورد حذف نام شرکت‌های ایرانی از سایت کسپرسکی، از سوی آنتی ویروس‌های رقیب و در جهت رقابت ناجوانمردانه با پرطرفدارترین آنتی‌ویروس حال حاضر در ایران انجام شده است. به همین دلیل از مشتریان کسپرسکی می‌خواهیم با هوشمندی گرفتار این حواشی نشده و نگرانی از بابت ارایه محصولات و خدمات از جانب کسپرسکی نداشته باشند.

این مقام آگاه افزود: مشتریان کسپرسکی می‌توانند با مراجعه به نمایندگان این شرکت در ایران، اطلاعات تماس دفتر منطقه‌ای کسپرسکی در دوبی را دریافت کرده و در مورد ادامه حضور این شرکت در ایران پرس‌وجو کنند.

sansi
03-07-2013, 15:07
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





شرکت کسپرسکی در جوابیه‌ای به موضوعات و اخبار ایران مبنی بر تحریم کسپرسکی پاسخ داد:
همکاری با نمایندگان محلی سنگ بنای مهم کسب و کار کسپرسکی است

آرش ایران منش مدیر فروش سازمانی منطقه غرب آسیا (ایران، پاکستان، افغانستان) شرکت کسپرسکی(Territory Corporate Sales Manager - West Asia) در پاسخ به اخبار مطرح شده در خصوص حذف نام شرکت‌های ایرانی از سایت این شرکت، جوابیه‌ای صادر و تاکید کرد: روال پیشین در خصوص ارائه محصولات از طریق نمایندگان خاورمیانه ادامه خواهد داشت.


به گزارش ایتنا از روابط عمومی پاد، در این جوابیه آمده است: «نمایندگان خاورمیانه کسپرسکی، به مانند روال پیشین، محصولات را به نمایندگان خود در ایران ارایه خواهند داد و هیچ مشکلی پیش نخواهد آمد. همچنین در مورد تغییرات اخیر باید گفت که لابراتوار کسپرسکی، شرکتی بین‌المللی است که ملزم به اجرای مقررات سازمان‌های بین‌المللی به نمایندگی از جامعه جهانی می باشد. تغییرات اخیر در وب‌سایت رسمی این شرکت نیز بازتابی از این قوانین اجباری است.
هم‌زمان کسپرسکی بر رویکرد نماینده گرا و تمرکز بالا بر روی نمایندگان محلی به عنوان سنگ بنای مهم کسب و کار خود تاکید داشته و خواهان تداوم پایدار این ارزش‌ها است.
علاوه بر این ما هم‌اکنون در صدد برنامه‌ریزی برای راه‌اندازی وب‌سایت کسپرسکی به زبان فارسی هستیم. هرچند هنوز زمان دقیقی برای این مورد تعیین نشده و اطلاعات بیشتر در این خصوص متعاقبا در زمان مناسب اعلام خواهد شد.»

tanha.2011
03-07-2013, 21:41
ایتنا - کسپرسکی برای حل این مسئله در حال طراحی و راه‌اندازی وب‌سایت شرکت کسپرسکی به زبان فارسی است.


گلمر بحری، عضو هیئت مدیره سازمان نظام صنفی تهران از وصول جوابیه رسمی ‌و کتبی شرکت روسی کسپرسکی به نظام صنفی رایانه‌ای خبرداد.


به گزارش ایتنا از باشگاه خبرنگاران جوان، گلمر بحری، عضو هیئت مدیره سازمان نظام صنفی تهران گفت: جوابیه‌ای که از سوی این شرکت روسی اعلام شده به این شرح است: هیچ روالی در این رابطه تغییر نکرده است و ما همچنان بازار ایران را بازار بسیار مهمی ‌می‌دانیم و هنوز بر همان ساختار نماینده گرایی قصد ادامه رابطه با شرکت‌های ایرانی را داریم.

وی در تکمیل سخنان خود افزود: پیش از این هم نماینده‌ها از طریق توزیع کننده‌ها در دفاتر دوبی آنتی‌ویروس خود را تهیه می‌کردند و این روال به همین صورت ادامه خواهد داشت و هیچ تغییری در این روال پیش نیامده است.

وی افزود: تنها دلیلی که اسامی ‌شرکت‌ها از روی سایت‌ها برداشته شده، پایبندی به قوانینی است که به صورت جهانی در خصوص اعلام اسلامی ‌نمایندگان در ایران روی سایت وب سایت جهانی شرکت کسپرسکی صورت گرفته است و فقط به خاطر اجبار برای اجرای قوانین این اتفاق افتاده است و همچنین کسپرسکی برای حل این مسئله در حال طراحی و راه‌اندازی وب‌سایت شرکت کسپرسکی به زبان فارسی است.

tanha.2011
03-07-2013, 21:44
ایتنا - بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین به‌روزرسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.


شرکت مایکروسافت به تازگی اعلام کرده است دو بدافزار به نام‌های Vobfus و Beebone حتی با وجود نرم‌افزار آنتی ویروس هم به راحتی پاکسازی نشده و از بین نمی روند!


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، شرکت مایکروسافت به تازگی در گزارشی که منتشر کرده است در توضیح عملکرد این بدافزارها گفته است، این برنامه‌های مخرب برای باقی ماندن در سیستم شما تلاش می‌کنند و به سختی پاکسازی می‌شوند.
کارکرد این دو برنامه در کنار و با همکاری یکدیگر و از طریق دانلودهای پی در پی است. آنها همچنین بوسیله تغییراتی که با کمک هر دانلود بر روی سیستم شما انجام می‌دهند، از پاکسازی‌های نرم‌افزار آنتی ویروس شما فرار می‌کنند.

برنامه مخرب Vobfus به عنوان یک برنامه دریافت کننده (Downloader) خود را معرفی می‌کند و در اولین مرتبه از ورود خود، سیستم را آلوده کرده و از طریق یک سرور کنترل از راه دور بدافزار دیگری به نام Beebone را دانلود می‌کند.
Beebone نیز نوع دیگری از نرم‌افزار دریافت کننده (Downloader) است که با کمک و همکاری Vobfus بر روی کامپیوتر شخص قربانی نصب می‌شود. عملکرد این نرم‌افزارهای مخرب در تعامل با یکدیگر و دانلودهای پی در پی آنها است که در نهایت سبب گمراهی ضدویروس شده و امکان شناسایی آنها را سلب می‌کند.
علت این امر این است که اگرچه آنتی ویروس نصب شده بر روی سیستم می تواند نوع فعلی و حال حاضر این نرم‌افزار مخرب را شناسایی کند اما به دلیل دانلودهای بی وقفه این بدافزار، نوع جدیدتر آن بلافاصله توسط آنتی ویروس شناسایی نشده و این اتفاق فرصت تکثیر را به بدافزار مربوطه می‌دهد.

همچنین این دو بدافزار همکار، تفاوت‌های دیگری هم با سایر بدافزارها دارند.
به عنوان مثال سایر برنامه‌های مخرب شناخته شده تنها برای یکبار خود را بر روی سیستم قربانی به‌روزرسانی می‌کنند اما در مورد این دو بدافزار، دانلودهای مداوم امکان به‌روزرسانی لحظه‌ای را به آنها داده و در نهایت سیستم شما مدت زمان بیشتری آلوده می‌ماند.

Vobfus همچنین به عنوان یک کرم رایانه‌ای خودش را بر روی فایل‌های درایوهای قابل جابجایی، کپی کرده و در انتشار و تکثیر آلودگی به نقاط مختلف سیستم بسیار موفق عمل می‌کند!
از این رو شرکت مایکروسافت به کلیه کاربران هشدار داده است از آنجائیکه شناسایی و همچنین پاکسازی این نرم‌افزار مخرب پس از ورود به سیستم کار چندان ساده ای نیست، به همین دلیل بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین به‌روزرسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.

tanha.2011
03-07-2013, 21:45
ایتنا - بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید.


هرزنامه(Spam) يکي از جنبه‌هاي منفي و آزار دهنده استفاده از خدمات پست الکترونيکي و در بسياري از مواقع يکي از راه‌هاي آلوده شدن سيستم‌هاي کامپيوتري به انواع بدافزار است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، سرويس‌های پست الكترونيك از راه‌هاي مختلفي براي شناسايي هرزنامه‌ها استفاده مي‌کنند كه بر اثر آن بسياري از آنها حذف شده و يا به فولدر اسپم كاربر ارسال مي‌شود.
با اين وجود باز هم تعدادي از هرزنامه‌ها همچنان شناسايي نشده و به Inbox كاربر ارسال مي‌شوند.

با رعايت نکات زیر مي‌توان تعداد هرزنامه‌هاي دريافتي را کاهش داده و از صدمات ناشي از آنها جلوگيري کرد:
- آدرس ايميل اصلی خود را تنها به دوستان و افراد مورد اعتماد بدهيد.
- علاوه بر آدرس ایمیل اصلی یکی دو آدرس اضافی هم داشته باشید.
این امر به شما کمک می‌کند تا اگر براي ثبت نام در سايتی مجبور به ارائه آدرس ايميل شدید، از آدرس پست الكترونيك اصلی استفاده نکنيد. در اين صورت هرزنامه‌ها به آدرس‌هاي غيراصلي شما ارسال خواهند شد.
- هنگام پر كردن فرم‌ها در فضای وب و يا عضويت در سايت‌ها به موارد پيش فرض دقت كنيد.
وقتي فرمي را در يک وب سايت تکمیل مي‌کنيد، به مواردي كه منجر به ارسال نامه‌هاي ناخواسته از طرف سايت براي شما مي‌شود، توجه كنيد. اين موارد اغلب به صورت پيش فرض فعال هستند كه لازم است آنها را غيرفعال كنيد.
- هيچگاه آدرس ايميل خود را در اختيار وب سايت ها قرار ندهيد.
سعي کنيد آدرس ايميل خود را در اختيار وب سايت‌ها، گروه هاي خبري يا جايگاه هاي عمومي اينترنت(forums) نگذاريد. ارسال کنندگان هرزنامه معمولاً از نرم‌افزارهاي خاصی براي جمع آوري آدرس هاي ايميل در اينگونه محل ها استفاده مي کنند. چنانچه مجبور به قرار دادن آدرس خود بر روي وب سايتی شدید، به جاي شکلuser@iust.ac.ir از این روش user [at] iust.ac.ir هنگام نوشتار استفاده کنيد.
- وقتي يک نامه را براي چند نفر ارسال مي کنيد، از “BCC” استفاده کنيد.
با استفاده از (Blind Carbon Copy)BCC آدرس ايميل دريافت کننده ها از يکديگر پنهان می گردد. اگر همه آدرس ها را در قسمت “to” قرار دهيد، اين امکان را به فرستنده هاي هرزنامه مي دهيد که يکباره به چندين آدرس بي دردسر و معتبر براي ارسال ايميل هاي نا خواسته خود دسترسي پيدا کنند.
- هيچگاه پاسخ هرزنامه ها را ندهيد يا روي لينک هاي معرفي شده در آنها کليک نکنيد.
وقتي جواب يک هرزنامه را مي دهيد، ندانسته آدرس ايميل خود را به عنوان یک آدرس مجاز و معتبر معرفي کرده‌ايد و باعث تشويق ارسال کننده هاي هرزنامه شده ايد.
- از ويژگي پيش نمايش (Preview) در نمايش دهنده ايميل خود استفاده نکنيد.
بسياري از ارسال کننده‌هاي هرزنامه، حتي وقتي نامه الکترونيکي باز هم نشده باشد، با استفاده از ويژگي پيش نمايش مي‌توانند وضعیت ایمیل خود را رديابي کنند. استفاده از امکان پيش نمايش در حقيقت نوعي از باز کردن ايميل است و به ارسال کننده هرز نامه اين امکان را مي دهد که از دريافت هرزنامه اش توسط شما باخبر شود. بنابراين سعي کنيد بدون استفاده از اين امکان و فقط بر اساس موضوع نامه، ناخواسته بودن آن را تشخيص دهيد.
- اگر نسبت به هرزنامه بودن يك نامه الكترونيكي مشكوك شديد، آن را باز نکرده و از بين ببريد.
بيشتر هرزنامه ها صرفا نقش بازاریابی و تبلیغاتی دارند ولي بعضي از آن ها ممکن است حاوي بعضي از انواع ويروس هاي کامپيوتري باشند. با باز شدن اين گونه نامه ها احتمال دارد کامپيوتر شما آسيب جدي ببيند. لذا در صورتي كه از روي موضوع يا آدرس فرستنده متوجه هرزنامه بودن آن شديد، بدون باز كردن نامه آن را پاك كنيد.

اما اگر به هر دلیلی، در دام این گونه حملات گرفتار شدید چکار کنید؟ شما می توانید با استفاده از سه مرحله زیر و رعایت اصول امنیتی مشکل را بطور کامل برطرف کنید:
- مرحله اول: ارتباط اینترنت خود را قطع کنید
قبل از هر چیز به منظور جلوگیری از انتشار هرزنامه توسط آدرس پست الکترونیکی، ارتباطات شبکه ای و اینترنت را بطور کامل قطع کنید. در واقع اولین مرحله در مواجهه با هرگونه آلودگی، قطع کامل ارتباطات کامپیوتر است. اینکار از انتشار بدافزار به سیستم های دیگر و همین طور خارج از شبکه داخلی جلوگیری می کند.
- مرحله دوم: استفاده از نرم افزار آنتی ویروس
در این مرحله مطمئن شوید که سیستم شما دارای یک آنتی ویروس معتبر و بروز باشد. در غیر این صورت ابتدا یک نرم افزار امنیتی بروز روی سیستم خود نصب کرده و سپس سیستم خود را اسکن کنید. انجام عمل اسکن باعث می شود تا تمامی بدافزارهای ذخیره شده در سیستم توسط آنتی ویروس شناسایی و پاکسازی شوند.
- مرحله سوم: رمز عبور حساب کاربری ایمیل خود را تغییر دهید.
اگر حساب کاربری ایمیل شما ربوده شده است، برای جلوگیری از دسترسی های غیرمجاز، باید کلمه عبور خود را تغییر دهید. به خاطر داشته باشید که رمز عبورتان را بیش از حد ساده انتخاب نکنید. ویروس ها به صورت شبانه روزی در حال فعالیت هستند و ترکیبات مختلف کلمات عبور را بررسی کرده و سعی در دسترسی به کامپیوترها و حساب های کاربری شما دارند.
یک رمز عبور خوب باید حداقل ۸ کاراکتر شامل حروف کوچک و بزرگ و اعداد باشد. استفاده از تمامی کاراکترهای ذکر شده در رمز عبور، مراحل حدس زدن آن را سخت تر و زمان بر تر می کند.

اما ممکن است اتفاقات بدتری هم در انتظار شما باشد. بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید.
به این نوع حملات Spoofing Attack گفته می شود. به این معنی که شخص هکر از آدرس ایمیل شما برای ارسال هرزنامه استفاده کرده و آدرس حقیقی خود را پنهان می کند.

به عنوان مثال بدافزار Zbot.A پس از آلوده سازی سیستم، نام کاربری ایمیل فعال موجود بر روی سیستم را نیز آلوده کرده و مجبور به ارسال هرزنامه می کند. تروجان Zbot.A بدافزاری به ظاهر ساده است که بعد از رسوخ به یک سیستم می تواند حملاتی را علیه سیستم انجام دهد. این تروجان به صورت خودکار منتشر نمی شود بلکه با دخالت کاربر بر روی سیستم اجرا و فعال می شود.
در چنین شرایطی تنها به کاربران توصیه می شود با تامین امنیت کامل و همه جانبه سیستم خود، ناخواسته به پیشبرد اهداف مجرمانه مجرمان رایانه ای کمک نکنند.

Iloveu-ALL
04-07-2013, 14:06
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وزیر کشور آلمان اعلام کرد تنها راه حل جلوگیری از جاسوسی آژانس امنیت ملی امریکا عدم استفاده از سایتهایی مانند فیس بوک و گوگل و قطع سرویس گیری از سرورهای امریکایی است.
هانس پیتر فردریش در برلین به خبرنگاران گفت هر کسی که از جاسوسی امریکایی ها روی محتوای مورد مبادله در وب واهمه دارد، باید ارتباط خود را با سرورهای امریکایی قطع کند.
وی افزود مقامات ارشد آلمانی در ملاقات هفته آینده خود مراتب اعتراض خود را حضورا به اطلاع مقامات امریکایی خواهند رساند.
بر اساس افشاگری های ادوارد اسنودن، پیمانکار برنامه جاسوسی پریسم متعلق به آزانس امنیت ملی امریکا، دولت اوباما اداره های متعلق به اتحادیه اروپایی را مورد هدف اطلاعاتی قرار داده و دیتای آنها را در واشنگتن ضبط و مانیتور می کند.
انتشار این خبر موجی از خشم به خصوص در آلمان ایجاد کرده و مقامات این کشور دنبال راه چاره هستند. آلمان یکی از کشورهایی است که به شدت از حریم خصوصی افراد خود دفاع می کند اما اتفاقی که افتاده باعث بروز مشکل بین دوستان اروپایی شده است. آلمان به فیس بوک و گوگل در سالهای اخیر گوشمالی خوبی داده و نشان داده که حریم خصوصی افرادش مهمتر از این کمپانی ها است.
می توان رودرروی 82 میلیون آلمانی ایستاد و به آنها گفت از شبکه های اجتماعی آلمانی استفاده نکنید، از موتور جستجوی امریکایی استفاده نکنید... اما برای آنها این مفاهیم معنای دیگری دارد و به هر حال سیاستمداران باید از شهروندان خود علیه هر نوع جاسوسی حمایت کنند.
از آنجایی که اقتصاد جهان، با مرکزیت امریکایی است، و تکنولوژی اینترنت هم همینطور؛ بنابراین آیا می توان موتور جستجوی اروپایی مختص اروپاییان را تصور کرد؟ من که فکر نمی کنم.
از سوی دیگر تمپورا - برنامه جاسوسی انگلیس از روی فیبر نوری - نیز مزید بر این عصبانیت شده است و از آنجایی که سازمانهای جاسوسی امریکا و انگلیس با هم موافقت نامه همکاری دارند، این رخداد به ضرر آلمان و سایر کشورهای اروپایی تمام می شود.


منبع: khabaronline.ir

VAHID
04-07-2013, 17:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققین در شرکت امنیتی Bluebox یک نقص مهم را در مدل امنیتی اندروید یافته اند که بنا به ادعای آنها می تواند تا ۹۹ درصد از دستگاه های اندرویدی را دچار مشکل کند.

به گفته بلوباکس٬ این آسیب پذیری از زمان اندروید ۱.۶ (Donut) وجود داشته و به تولیدکنندگان بدافزارها این امکان را می دهد که کدهای یک APK سالم و بدون مشکل را دستکاری کنند٬ آن هم بدون برهم زدن امضای کد؛ در نتیحه کاربران موقع نصب اپلیکیشنی که دستکاری شده٬ هیچ اخطاری دریافت نخواهند کرد.


برای انجام این عمل خبیثانه٬ سازنده بد افزار باید ابتدا کاربر را قانع به نصب آپدیت آلوده کند ولی در صورت عبور از این مرحله٬ امکان به دست گرفتن کنترل کل دستگاه وجود خواهد داشت٬ زیرا مهاجم می تواند این آپدیت را به عنوان یک فایل سیستمی از طرف سازنده اصلی برنامه٬ جا بزند.


بنا به گفته مدیر عامل بلوباکس آقای جف فاریستال٬ این نقص امنیتی ۴ ساله ۵ ماه قبل به اطلاع گوگل رسیده و گلکسی اس ۴ تنها دستگاهی است که در حال حاضر نسبت به آن مصونیت دارد -یعنی احتمالا وصله امنیتی مناسب این نقص هم اکنون ساخته شده و وجود دارد.


فاریستال می گوید که گوگل در حال حاضر مشغول آماده کردن آپدیتی برای دستگاه های نکسوسی خود است ولی این شرکت به اظهار نظر مرتبط با این موضوع نپرداخته. باید دید خود شرکت های تولیدکننده دستگاه های اندرویدی برای حل این مشکل چه اقدامی خواهند کرد.


باز هم یادآور می شویم که بهترین راه برای حفظ امنیت دستگاه تان٬ دریافت برنامه ها و به روزرسانی آنها از بازارهای امن نظیر گوگل پلی است.







negahbaan.ir

tanha.2011
06-07-2013, 20:19
یک مؤسسه امنیتی از شناسایی حفره خطرناکی در سیستم عامل اندروید خبر داده که تمامی دستگاه‌های مجهز به این سیستم عامل در برابر آن آسیب پذیر هستند.



به گزارش فارس به نقل از ونچر بیت، این آسیب پذیری به گونه‌ای است که به هکرها امکان می‌دهد به داخل تمامی دستگاه‌های مجهز به سیستم عامل اندروید که در چهار سال اخیر ساخته شده نفوذ کنند و اطلاعات کاربران را بخوانند، به کلمات عبور آنها دسترسی پیدا کنند و تمامی کارکردهای گوشی‌های هوشمند اعم از تبادل پیامک، برقراری تماس های تلفنی یا روشن کردن دوربین گوشی را کنترل کنند.

با توجه به اینکه در حال حاضر حدود 900 میلیون گوشی و تبلت مجهز به آندروید در سراسر جهان وجود دارد، آسیب پذیری یاد شده تبعات زیادی خواهد داشت.

این تروجان هم می‌تواند به برنامه های مختلف گوشی دسترسی یابد و پیامک ها و اسناد و ... را قرائت کند، تمامی اطلاعات ورود به حساب های کاربری را ذخیره و دریافت کند و به طور خلاصه گوشی شما را به کنترل کامل خویش درآورد. آسیب‌پذیری یاد شده ناشی از نحوه تایید برنامه‌های اندرویدی در این سیستم عامل است.

شرکت امنیتی Bluebox می‌گوید جزییات این مساله را از ماه فوریه در اختیار گوگل گذارده و قرار است گوگل در این زمینه با شرکای تجاری و کاری خود مشورت و آنها را در جریان قرار دهد. ظاهرا شدت و ضعف این خطر تا حد زیادی بستگی به مدل گوشی و تبلت و کارخانه سازنده آن دارد.

Bluebox به کاربرانی که از شرایط گوشی خود و سیستم عامل اندروید آن اطلاع ندارند هشدار داده که در زمان نصب برنامه‌های جدید کاملا هشیار باشند و از نصب برنامه‌های مشکوک با طراح ناشناخته خودداری کنند.

tanha.2011
06-07-2013, 20:20
مقامات چینی از اینکه حملات تروجان‌ها و همین طور شبکه‌های بوت نت علیه این کشور افزایش یافته، اظهار نگرانی کرده‌اند.



به گزارش فارس به نقل از آرنت، بررسی‌های یک موسسه امنیتی محلی نشان می‌دهد میزان این حملات از سال 2012 به این سو علیه چین افزایش چشمگیری یافته است.

بر اساس گزارش این موسسه در سال 2012 میزان بدافزارهای همراه در این کشور هم رشد قابل توجهی داشته است. در این سال تعداد کل تروجان‌ها و سرورهای بوت نت شناسایی شده که علیه چین فعال بوده‌اند توانسته‌اند 14.2 میلیون سیستم الکترونیک را در کل این کشور آلوده کنند.

تعداد تروجان‌ها و سرورهای بوت نت در چین در سال 2012 نسبت به سال 2011 حدود 60 درصد افزایش نشان می‌دهد. از مجموع سرورهایی که برای حمله به چین به کار گرفته شده اند 13 هزار سرور در آمریکا قرار داشته‌اند. بیشترین تعداد تروجان‌ها و حملات بوت‌نت هم از سوی آمریکا به عمل آمده و کره جنوبی و آلمان در رتبه‌های بعدی قرار دارند.

چین و آمریکا هر دو، یکدیگر را به اجرای حملات سایبری علیه همدیگر متهم کرده و مدعی هستند طرف مقابل با نفوذ به رایانه‌های دولتی و خصوصی درصدد سرقت اطلاعات است. در ابتدای سال 2013 مقامات آمریکایی به چین اخطار کردند که هر چه سریع تر حمایت خود از حملات سایبری را متوقف کند، اما چینی‌ها هرگونه دخالت خود در این حملات را با قاطعیت رد کردند

tanha.2011
06-07-2013, 20:24
ایتنا - عالی‌رتبه‌ترین مقام نظامی آمریکا اعلام کرد که طی دو سال گذشته میزان حملات سایبری به زیرساخت‌های حیاتی و اصلی این کشور 17 برابر شده است.



عالیرتبه‌ترین مقام نظامی آمریکا اعلام کرد که طی دو سال گذشته میزان حملات سایبری به زیرساخت‌های حیاتی و اصلی این کشور ۱۷ برابر شده است.


به گزارش ایتنا، "مارتین دمپسی"(Martin Dempsey) ژنرال و مدیر مرکز ستاد مشترک ارتش آمریکا اعلام کرد که پنتاگون سرمایه‌گذاری‌های فراوانی را برای افزایش ظرفیت سیستم‌های دفاعی خود انجام داده است تا بتواند آمریکا را در مقابل حملات سایبری ایمن کند.

او اظهار داشت که پنتاگون در این راستا قصد دارد ظرف چهار سال آینده ۴ هزار نیروی متخصص امنیت سایبری در اختیار بگیرد و بیش از ۲۳ میلیارد دلار در این زمینه سرمایه‌گذاری کند.

پنتاگون همچنین در حال تغییر نقش خود در حوزه امنیت سایبری است تا کنترل جنگ‌های سایبری بتواند ایمنی بیشتری برای کشور آمریکا به وجود آورد.

دمپسی در جمع گروه فکری مرکز Brookings Institution توضیح داد: «در این راستا باید آرام بود. اجرای اقدامات صحیح در حوزه امنیت سایبری ایجاد تهدیدهای متقابل نیست.»

tanha.2011
06-07-2013, 20:25
ایتنا - علاوه بر اين، هر شركت كه از ابزارهاي ياد شده استفاده كند و يا به استخدام هكرها براي فروش اطلاعات بپردازد نيز همچنين مشمول قوانين جديد خواهد بود.


اتحاديه اروپا قوانيني را به منظور جلوگيري از حملات سايبري در زيرساخت‌هاي ملي اين اتحاديه وضع كرد و مجازات‌هاي جرايم حملات سايبري و هك را افزايش داد.


به گزارش ایتنا از ايرنا از پايگاه فناوري سي.نت، اتحاديه اروپا مجازات زندان را براي افرادي كه به اتهام هك كردن، نقض داده‌ها و حملات سايبري مجرم شناخته مي‌شوند، افزايش داد.

قانونگذاران ۲۸ كشور اتحاديه اروپا چهارشنبه گذشته به تعيين مجازات شديدتر براي جرايم مختلف سايبري راي دادند.

افزايش دست كم دو سال زندان براي دسترسي غيرقانوني به اطلاعات و افزايش پنج سال زندان براي حملات سايبري در زيرساخت‌هاي حياتي مانند نيروگاه‌هاي برق، سيستم آبرساني و شبكه‌هاي حمل و نقل از جمله اين مجازات‌ها محسوب مي‌شود.

علاوه بر اين، هر شركت كه از ابزارهاي ياد شده استفاده كند و يا به استخدام هكرها براي فروش اطلاعات بپردازد نيز همچنين مشمول قوانين جديد خواهد بود.

پيش از اين، مجازات‌ها براي جرايم رايانه‌اي در اتحاديه اروپا، از كشوري به كشور ديگر متفاوت بود.

Iloveu-ALL
07-07-2013, 20:41
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


معاون وزیر ارتباطات در پاسخ به سوال خبرآنلاین که بر چه اساسی خود را چهارم و پنجم دنیا در دفاع سایبری می دانیم، در حالی که قربانی جاسوسی اطلاعات با 14 میلیارد بسته دیتا به صورت ماهیانه هستیم، توضیحاتی را ارائه کرد. مهندس حکیم جوادی در مورد دفاع سایبری گفت: اگر به دفاع به شکل نظامی نگاه کنیم این است که سعی کنیم به عنوان عامل پیشگیرانه بگوییم یک همچین توانمندی هایی را داریم. بحث های زیادی هم می شود که قابل دفاع هم هست و من فرمایشات دوستان را نه تنها رد نمی کنم بلکه با دلایل می گویم ما توانمند هستیم. در حوزه تجاری دفاع یک معنای دیگری می دهد. مثلا سازندگان آنتی ویروس. یک کمپانی ضد بد افزار 10 پارامتر مهم دارد که یکی از آنها زمان پاسخ دهی به حملات است. ایده آل رفتن به سوی پاسخ به Zero Day Attack است. مثلا اگر حمله شود ظرف 2.5 ساعت ضد آنرا بنویسم و بحث اقتصادی دارند و در دنیا نیز رنک می شوندو رتبه می گیرند.
به گفته معاون وزیر ارتباطات؛ اما در دنیا در کشورهایی خاص اتفاقاتی می افتد که در سایر کشورها نشود با هیچ معیاری سنجید. ببینید ویروسهایی نظیر استاکس نت و فلیم سازماندهی شده برای هدفهای خاص نوشته شد و آنتی ویروسهای تجاری سراغ آنها نمی روند و باید نمونه آن را داشته باشند و بتوانند در آزمایشگاه خود تست کنند تا Removal انرا بنویسند. اینها اتفاق نمی افتد جز در کشورهایی شبیه کشور ما که مورد هدف خیلی ها هستیم.
رییس سازمان فناوری اطلاعات ایران افزود : مثلا در کره جنوبی هفته گذشته مورد حمله قرار گرفتند و نمی توانیم بگوییم که آنها تمهیدات جدی علیه ویروسها و حملات نداشته باشند چون من از نزدیک دیده ام که چه سیستم هایی را در کشور خود علیه تهدیدات سایبری به اجرا گذاشته اند. سازمانهای خاص برای این کار دارند. اما ما با بقیه فرق داریم مانند پزشکهای ما در زمان جنگ بدلیل داشتن کیس های خاص پزشکی مهارت زیادی پیدا کردند و الان مهندسان سایبری ما نیز همچین حالتی را دارند. یک نکته ای را عرض می کنم بدون اغراق، هفته گذشته همراه دکتر نامی با وزیر صنعت و ارتباطات چین جلسه ای داشتیم. موضوعات زیادی هم بحث شد . وزیر صنعت و ارتباطات چین اذعان داشت که شما در حوزه سایبری تجربیات تان خیلی از ما بیشتر است. و ما خیلی علاقمندیم از تجربیات شما بهره مند شویم. من در اجلاس های زیادی در دنیا شرکت کرده ام مراجعات زیادی داشتم که علاقمند بودند تا از تجربیات ما استفاده کنند. یک بخشی از اشکالاتی که ما در کشور داریم بر می گردد به اشکالات کاربری نه به اشکالات شبکه ای ما.

متن کامل مصاحبه با معاون وزیر ارتباطات به زودی منتشر می شود.

tanha.2011
07-07-2013, 21:20
کارشناسان فناوری اعلام کردند که در سیستم عامل گوگل، شاه کلیدی وجود دارد که دسترسی کامل به تلفنهای هوشمند و تبلتهای اندرویدی را برای هکرها فراهم می کند.

به گزارش ایتنا از مهر، شاه کلید هکرها در سیستم عاملهای اندروید یک نوع " باگ" است که به هکرها این امکان را می دهد که اطلاعات تلفنها را به سرقت برده، به تلفنهای همراه گوش کرده و توانایی ارسال پیامهای متنی و نامه های الکترونیک را بدست آورند.

محققان اظهار داشتند که این راه گریز از سال ۲۰۰۹ کشف شده و بر این اساس ۹۰۰ میلیون دستگاه در خطر قرار گرفته اند.

جف فوریستال از شرکت بلوباکس که این شاه کلید را معرفی کرده اظهار داشت که التزامات کشف این شاه کلید بسیار زیاد است. این شاه کلید می تواند بر تمام عملکردهای تلفن مسلط شده و هر عملکردی را کنترل کند.

فوریستال اظهار داشت که این شرکت پیشتر گوگل را از این مسئله مطلع کرده است.

سیستم عامل اندروید از نوعی امضای پنهانی برای تأیید این که یک اپلیکیشن قانونی است و دستکاری نشده استفاده می کند و این باگ بر نحوه این تأییدیه اندروید تأثیر می گذارد.

هر اپلیکیشنی که برای استفاده از فرصت فراهم شده توسط این باگ نوشته شده باشد می تواند از همین میزان دسترسی به تلفن برخوردار شود.

فرویستان اعلام کرده که در نظر دارد در همایش هکرها که با عنوان بلک هت در آگوست سال جاری برگزار می شود اطلاعات بیشتری درباره این مشکل ارائه کند.

براساس اظهارات کارشناسان هنوز شواهدی مبنی بر بهره برداری از این نقص توسط هکرها به دست نیامده است.

tanha.2011
07-07-2013, 21:22
ایتنا - آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت پاندا سکیوریتی از انتشار نسخه آزمایشی آنتی ویروس ویژه دستگاه های تلفن همراه هوشمند مجهز به سیستم عامل اندروید خبر داد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با توجه به گسترش هر روزه حملات مخرب به گوشی های موبایل، نصب یک آنتی ویروس به منظور حفاظت از اطلاعات شخصی و مقابله با حملات هکری و نفوذی بر روی تلفن همراه یک ضرورت است.
از این رو شرکت پاندا سکیوریتی با انتشار نسخه آزمایشی از آنتی ویروس ویژه تلفن همراه، گام بلندی در جهت حفاظت از دستگاه های مجهز به سیستم عامل اندروید برداشته است.

از ویژگی های این آنتی ویروس می توان به موارد زیر اشاره کرد:
- امکان حفاظتی آنتی ویروس:
اسکن از جدیدترین برنامه‌های جانبی نصب شده بر روی گوشی تلفن همراه قبل از آنکه کاربر برای اولین بار از آنها استفاده کند.
- حفاظت در برابر دانلود برنامه‌های ناخواسته:
جلوگیری از دریافت برنامه‌های ناخواسته و اسکن از آنها بدون ایجاد هر گونه خلل و یا تاثیر منفی بر روی عملکرد دستگاه
- اسکن کارت SD:
اسکن خودکار از کارت SD به منظور مقابله با تهدیدات بالقوه
- ممیزی:
این ویژگی به کاربران این امکان را می‌دهد تا در جریان وضعیت مجوزهای دسترسی برنامه های نصب شده بر روی گوشی موبایل خود قرار گیرند.
- مدیریت فرآیند
تجزیه و تحلیل از وضعیت فعالیت برنامه‌های نصب شده بر روی دستگاه موبایل و ارائه گزارش از حجم برنامه‌ها، مصرف پردازنده (CPU)، اشغال حافظه و... علاوه بر این در صورت لزوم امکان قفل و عدم دسترسی به هر یک از این گزینه ها نیز وجود دارد.

محصول Panda Mobile Security for Android به عنوان راه حلی جدید از شرکت پاندا سکیوریتی که فقط و فقط ویژه تلفن های هوشمند مجهز به سیستم عامل اندروید طراحی شده است، از ماه سپتامبر مطابق با شهریور ماه سال جاری بطور کامل در دسترس علاقه مندان قرار خواهد گرفت.

نسخه آزمایشی این محصول که هم اکنون در فروشگاه های Google Play در دسترس است، امکاناتی نظیر آنتی ویروس، مدلی از مدیریت فرایندها و گزینه هایی از مدیریت حریم خصوصی را دارا است.
این درحالیست که به گفته مدیر فروش شرکت پاندا سکیوریتی در آینده امکانات دیگری نیز به محصول نهایی افزوده خواهد شد.

بدافزارهای ویژه اندروید
شرکت پاندا سکیوریتی طی سالیان سال توجه ویژه به مخاطرات و تهدیدات تلفن های همراه، توانسته است زیرساخت‌های بسیار توسعه یافته ای در شناسایی و تجزیه و تحلیل بدافزارهای مخرب به ویژه بدافزارهای ویژه اندورید فراهم آورد. بطوریکه آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.

از این رو و به واسطه دانش گسترده این شرکت در این حوزه، توانسته است یکی از بهترین محصولات امنیتی ویژه سیستم عامل اندورید را ارائه کرده و گام بلندی در جهت حفاظت کلیه کاربران در سطح جهان در برابر تهدیدات و مخاطرات امنیتی بر دارد.

علاقه‌مندان به دریافت و نصب نسخه آزمایشی این محصول می توانند به سایت محلی این شرکت در ایران به این آدرس مراجعه کنند.

tanha.2011
08-07-2013, 13:00
لیگ دفاعی اینترنت اعلام کرد 9.2 میلیون نفر از کاربران وب به اعتراضاتی پیوستند که در واکنش به برنامه جاسوسی سایبری آمریکا موسوم به پریسم آغاز شده است.



به گزارش فارس به نقل از اینکوآیرر، این برنامه‌ها همزمان با روز استقلال آمریکا انجام شد تا هر چه بیشتر مورد توجه افکار عمومی قرار بگیرد.

این سازمان موسوم به IDL از مردم خواسته بود تا خشم خود را نسبت به اقدامات آژانس امنیت ملی آمریکا و برنامه جاسوسی سایبری پریسم نشان دهند. برخی شرکت‌های بزرگ اینترنتی مانند موزیلا، وردپرس، ردایت و ... هم پشتیبانی خود از این برنامه را اعلام کرده‌اند.

تعدادی از حامیان این برنامه در خیابان های شهرهای مختلف آمریکا حضور یافته‌اند و تعدادی دیگر نیز با استفاده از لوگو و نشان‌های متنوعی که به همین منظور طراحی شده بود و افزودن آنها به وب سایت‌ها و وبلاگ‌های خود اعتراض به برنامه جاسوسی پریسم را به نمایش گذاردند.

هزاران نفری که در خیابان‌های شهرهای آمریکا به این طرح اعتراض کردند معتقد بودند که اجرای برنامه پریسم مخالف قانون اساسی این کشور است و به معنای نقض حریم شخصی و آزادی‌های مصرح در قانون یاد شده است. این کار به آزادی بیان و مطبوعات آسیب زده و ناامنی روانی در جامعه را افزایش می دهد.

اعتراضات ناشی از اجرای برنامه پریسم دومین سری از اعتراضات خیابانی در آمریکاست که پس از جنبش اشغال وال استریت ممکن است افکار عمومی در آمریکا را تحت تاثیر قرار دهد.

tanha.2011
08-07-2013, 13:01
پس از کشورهای مختلف اروپایی، برزیل هم خواستار دریافت اطلاعاتی در مورد جاسوسی سایبری ایالات متحده از شهروندان خود در اینترنت شد.



به گزارش فارس به نقل از رویترز، دولت برزیل از اینکه جاسوسان آمریکایی سالهاست به سرورهای شرکت‌های اینترنتی بزرگی مانند فیس‌بوک، مایکروسافت، یاهو و ... دسترسی مستقیم داشته و اطلاعات مختلفی را در مورد میلیون‌ها کاربر این شرکت‌ها و از جمله شهروندان برزیلی جمع آوری کرده‌اند، خشمگین هستند.

آنتونیو پاتریوتا، وزیر خارجه برزیل از اینکه آژانس امنیت ملی آمریکا به راحتی به ایمیل و تلفن‌های کاربران برزیلی دسترسی داشته و آنها را مطالعه کرده اظهار ناراحتی کرده است.

وی افزود که برزیل قصد دارد طرح هایی را برای تغییر قوانین ارتباطی و مخابراتی بین المللی به اتحادیه بین‌المللی مخابرات که مقر آن در ژنو واقع است، ارائه کند تا محرمانگی ارتباطات کاربران تضمین شود.

برزیل همچنین پیشنهاداتی را به سازما‌ن ملل ارائه خواهد داد تا از حریم شخصی افراد در حین استفاده از اینترنت و تلفن‌های همراه و ثابت حفاظت شود. دولت برزیل با صدور بیانیه ای جداگانه در این زمینه موضع گیری کرده و از اینکه شهروندان برزیلی در معرض توطئه جاسوسی سازمان‌های اطلاعاتی آمریکا بوده اند اظهار نگرانی عمیق کرده است.

بر اساس اطلاعاتی که ادوارد اسنودن افشا کرده بیشترین حجم جاسوسی از کاربران اینترنت در قاره آمریکا پس از خود این کشور متوجه شهروندان برزیلی بوده است. از جمله دیگر کشورهایی که هدف جدی جاسوسی آژانس امنیت ملی بوده اند می توان به چین، روسیه، ایران و پاکستان اشاره کرد.

آژانس امنیت ملی آمریکا در دوره جاسوسی 10 ساله خود 2.3 میلیارد تماس تلفنی و پیام را در داخل خاک آمریکا شنود کرد و سپس از شرکت‌های بزرگ اینترنتی آمریکا برای تحلیل آنها و یافتن فعالیت‌های مشکوک کمک گرفت. برای جاسوسی از شرکت‌های مخابراتی برزیل، دولت آمریکا از ارتباطات شرکت‌های آمریکایی با شرکت‌های برزیلی استفاده می‌کرد.

tanha.2011
08-07-2013, 13:02
ایتنا- اسکینر دستگاهی کوچک‌تر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست و بدین‌طریق کار سارقان نیز بسیار راحت تر خواهد بود.



رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ضمن تشریح پرونده سرقت ۵۰ میلیون تومانی از طریق اسکینر، گفت: اسکینر دستگاهی کوچک‌تر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.



به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان ، در تشریح جزئیات دستگیری افرادی که با واردکردن دستگاه اسکینر اقدام به سرقت اطلاعات و اموال مردم می‌کردند، گفت: در ۱۷ اردیبهشت‌ماه سال‌جاری فردی به نام «ناصر» با حضور در پلیس فضای تولید و تبادل اطلاعات تهران‌بزرگ عنوان کرد که از حساب وی ۲۳ میلیون تومان سرقت اینترنتی شده است.


وی با بیان اینکه این فرد در تحقیقات پلیسی عنوان داشت که این سرقت در حالی رخ می‌دهد که کارت عابربانک وی نزدش محفوظ است، گفت: با توجه به نوع پرونده، رسیدگی به زوایای پنهان این سرقت در دستور کار قرار گرفت.


رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه رسیدگی به این پرونده ادامه داشت تا این که پرونده‌ای مشابه برای رسیدگی در اختیار ماموران فتای تهران‌بزرگ قرار گرفت، گفت: مالباخته که «حسین» نام داشت در بیست و پنجم خردادماه سال‌جاری به پلیس مراجعه و اعلام داشت در حالی که کارت عابربانک و اطلاعات حساب بانکی‌اش را به فردی نداده، اما مبلغ ۱۷ میلیون تومان از حساب وی برداشت غیرمجاز شده است.


کاکوان با بیان اینکه با توجه به وقوع دو پرونده مشاهده در مدت زمان کمتر از دو ماه و بررسی دقیق کارآگاهان، فرضیه استفاده از اسکینر در دستور کار ماموران پلیس قرار گرفت، گفت: اسکینر دستگاهی کوچک‌تر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.


وی با بیان اینکه کارآگاهان در بررسی‌ها دریافتند که مقصد تمامی سرقت‌های انجام گرفته به یک فروشگاه پوشاک در شهرک‌غرب می‌رسد، گفت: در۲۷ خرداد‌ماه امسال پرونده‌ای به شکایت «احمد» که پیرو سرقت شش میلیون تومانی به شیوه و روش سرقت‌های پیشین انجام شده بود، برای پیگیری به پلیس فتا ارجاع شد وبررسی‌ کارآگاهان نشان داد که این پرونده نیز با فروشگاه پوشاک شهرک‌غرب در ارتباط است.


به گفته کاکوان، بررسی از مالباختگان نشان داد که تمامی این افراد در روزهای پیش از سرقت به این بوتیک مراجعه داشته‌اند.


رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه سرانجام پس از انجام تحقیقات، کارآگاهان پسری ۲۲ ساله به نام «صالح» که در بوتیک شهرک‌غرب فعالیت می‌کرد را شناسایی کردند گفت: این فرد پس از دستگیری، ظن ماموران در استفاده از دستگاه‌های اسکینر را به واقعیت بدل کرد و معترف شد که دستگاه اسکینر را از شخصی به نام «میلاد» که با خواهرش «نفیسه» در ارتباط بود، دریافت کرده و پس از سرقت اطلاعات خریداران، آنها را در اختیار «میلاد» قرار داده است.


کاکوان با بیان اینکه با شناسایی سرشاخه اصلی این سرقت‌ها، تحقیقات برای دستگیری این فرد آغاز شد، گفت: دریکم تیرماه امسال پرونده‌ای مشابه سایر پرونده‌ها برای رسیدگی به پلیس فتا ارجاع شد و مالباخته که «مهدی» نام داشت عنوان کرد که مبلغ چهار میلیون تومان از حساب وی برداشت شده که کارآگاهان در تحقیقات دریافتند این رقم از باشگاه ورزشی مردانه‌ای که در نزدیکی بوتیک «صالح» قرار داشت، ربوده شده که در این مورد فردی به نام «نادر» دستگیر شد که وی در اعترافات خود همانند اظهارات «صالح» عنوان داشت که دستگاه اسکینر را از فردی به نام «میلاد» دریافت کرده است.


وی با بیان اینکه با تعیین نقش اصلی «میلاد» و «نفیسه» در این سرقت‌ها دستگیری آنان در دستور کار قرار گرفت، گفت: نفیسه که متوجه دستگیری برادرش (صالح) شده بود، اقدام به فرار کرده اما سرانجام در کرج دستگیر شد.


رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با اشاره به وضعیت مالی بسیار خوب خانواده «نفیسه» و «میلاد»، گفت: با انجام تحقیقات «میلاد» در آستارا دستگیر شد.


کاکوان با بیان اینکه خانواده «میلاد» بسیار ثروتمند بود و این فرد حتی اقامت کانادا را نیز داشت، گفت: میلاد در اعترافات خود عنوان داشت که دستگاه اسکینر را از کشور کانادا وارد کرده است.


وی با بیان اینکه تحقیقات نشان داد که «نفیسه» نیز به دلیل ارتباط با «میلاد» به وی کمک کرده است، گفت: اسکینر دستگاهی شبیه POS است که اطلاعات بانکی افراد را در درون خود ذخیره و با استفاده از کابل به کامپیوتر منتقل می‌شود که سارقان می‌توانند با استفاده از یک نرم‌افزار، این اطلاعات را به کار‌ت‌بانکی منتقل و از آن سوءاستفاده کنند.

تفاوت اسکینر و POS
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت درباره تفاوت بین دستگاه POS و اسکینر به ایسنا گفت: روی دستگاه POS، نام بانک ذکر شده و همچنین در برگه صورت‌حساب علاوه بر درج مبلغ و نام بانک، تاریخ استفاده نیز درج شده که لازم است کاربران نسبت به این مسئله دقت لازم را داشته باشند.


کاکوان با بیان اینکه بارها در مصاحبه‌هایش تاکید داشته که کاربران خود، اقدام به کشیدن کارت در دستگاه POS کنند، گفت: معمولا بنا به دلایلی فروشندگان کارت‌خرید را از افراد تحویل و خود اقدام به کشیدن آن می‌کنند که ممکن است از این غفلت سوءاستفاده شود و بار دیگر تاکید می‌شود که خریداران خود اقدام به استفاده از دستگاه‌های POS کنند.

tanha.2011
08-07-2013, 13:03
بر اساس گزارش‌های خبری تازه منتشر شده، دولت فرانسه هم برنامه‌ای مشابه با پریسم را برای جاسوسی سایبری از شهروندان خود اجرا می‌کند.



به گزارش فارس به نقل از ایندیپندنت، گزارشی که در نشریه لوموند منتشر شده حاکیست مقامات اطلاعاتی در فرانسه از طریق نهادی موسوم به DGSE به پایگاه‌های داده مختلف در شهر پاریس دسترسی داشته و تلاش می‌کردند از این طریق در مورد کاربران اینترنت جاسوسی کنند.

مقامات فرانسوی هنوز در این زمینه هیچ توضیحی ارائه نکرده و در رد یا تایید ادعاهای طرح شده مطلبی بیان نکرده‌اند. سیستم جاسوسی دولت فرانسه شباهت زیادی با سیستم پریسم دارد و از طریق آن لاگ فایل‌های فعالیت هر کاربر در سرویس های مختلف اینترنتی مانند اپل، یاهو، مایکروسافت، فیس بوک و توییتر جمع آوری می‌شد.

آرشیو بزرگی که بدین طریق تشکیل می‌شد حاوی متادیتا نیز بود تا دسته‌بندی و طبقه بندی اطلاعات به سرقت رفته از کاربران راحت تر شود.

در دو هفته اخیر افشای جزییات برنامه جاسوسی پریسم و همکاری گسترده انگلیس در این طرح از سوی ادوارد اسنودن افکار عمومی را به شدت علیه دولت‌های این دو کشور و همین طور شرکت‌های مشهور اینترنتی همچون گوگل تحریک کرده است.

tanha.2011
08-07-2013, 13:04
خاطره و یک اتفاق دوست داشتنی می‌اندازد، استفاده کنید.


"رمز عبور شما تا چند روز آینده منقضی خواهد شد." اگر کاربر پر و پا قرص اینترنت هستید و از حساب‌های کاربری متعددی هم استفاده می‌کنید، حداقل برای یکبار هم که شده با این پیغام روبرو شده‌اید. پیغامی به ظاهر آزاردهنده اما یکی از ساده‌ترین و البته پیش پا افتاده‌ترین راه برای حفاظت از حساب‌های کاربری شما که توسط وب‌سایت‌های مختلف مورد استفاده قرار می‌گیرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، احتمالاً همه شما این توصیه‌ها را از حفظ هستید: رمزهای عبور خود را روی کاغذ ننویسید، از اسامی دوستان، فرزندان، تاریخ تولد، شماره شناسنامه و کارت ملی برای رمزهای عبور خود استفاده نکنید.
اما چرا باز عده‌ای از کاربران بی‌توجه به این هشدارها از همین اطلاعات شخصی برای رمزهای عبور خود استفاده می‌کنند؟

علت این اتفاق این است که کاربران قبل از توجه به امنیت رمزهای عبور خود، به امکان حفظ و یادآوری آن توجه می‌کنند. پس از آنجائیکه همه ما این توصیه‌ها را بارها و بارها شنیده‌ایم بهتر است با رویکرد بهتری به این موضوع بسیار مهم نگاه کنیم.

طی سال‌های اخیر برنامه‌های مختلفی که اغلب آنها رایگان هم هستند، برای مدیریت کلمات عبور به کمک شما آمده‌اند.
اولویت اول و مهم‌ترین نکته در همه این نرم‌افزارها این است که کاربران بتوانند رمزهای عبور خود را حتی اگر بطور مداوم از آن استفاده نکنند، به راحتی به خاطر بیاورند. اما عده ای از کاربران هستند که تمایل چندانی برای سر و کله زدن با نرم‌افزارهای مدیریت رمزهای عبور ندارند از این رو به آنها توصیه می‌کنیم اگر به دنبال یافتن یک رمز عبور مطمئن و البته قابل یادآوری هستند دو پیشنهاد زیر را بخوانند:

- از حرف اول کلمات در یک جمله و عبارتی که برای شما آشنا است و یا شما را به یاد خاطره و یک اتفاق دوست داشتنی می‌اندازد، استفاده کنید. اگر می‌خواهید رمز عبور خود را قوی‌تر کنید می‌توانید از تاریخ آن خاطره دلپذیر هم در پایان رمز عبور خود استفاده کنید.

- اگر از اتفاقات خاطره‌انگیز زندگی به راحتی می‌گذرید و یا کلاً اتفاقی برای شما خاطره انگیز به حساب نمی‌آید، به شما پیشنهاد می‌کنیم از نام خواننده مورد علاقه، نویسنده، ماشین، بازیگر و... استفاده کنید تا با کنار هم گذاشتن این کلمات و یا ترکیبی از آنها یک رمز عبور قوی و مطمئن داشته باشید.

این دو راه حل دم دستی و سنتی تنها برای آن دسته از کاربرانی مناسب است که نه تنها علاقه‌ای به استفاده از نرم‌افزارهای مدیریت رمز عبور ندارند بلکه اعتمادی هم به حافظه خود ندارند.

tanha.2011
09-07-2013, 11:48
با گذشت زمان جزئیات بیشتری از حملات هکری اخیر به سرورهای سازمان‌های نظامی در آمریکا و کره جنوبی افشا شده است.



به گزارش فارس به نقل از آسوشیتدپرس، هکرها در ماه‌های اخیر به طور همزمان به دهها هزار رایانه در کشور کره جنوبی حمله کرده و ضمن سرقت اطلاعات گوناگون، محتویات هارد دیسک‌های آنها را پاکسازی کرده‌اند.

آنها اسرار نظامی ارتش آمریکا و کره جنوبی را نیز سرقت کرده‌اند و برای این کار از برنامه‌های مخرب نرم افزاری بهره گرفته‌اند. هویت این هکرها برای مقامات کره‌ای و آمریکایی نامشخص است، اما انگشت اتهام به سمت کره شمالی نشانه رفته است.

محققان شرکت امنیتی مک آفی می‌گویند بدافزاری که به این منظور طراحی شده، وب سایت‌های بسیاری را نیز در جریان حملات خود آلوده کرده است. طراحی اولیه این بدافزار به سال 2009 بازمی‌گردد.

به گفته یکی از این محققان شدت این حملات بسیار بیشتر از حدی است که قبلا تصور می‌شد و آن را باید بیشتر یک جاسوسی نظامی دانست تا حمله. گفته می‌شود افرادی که طراح این حمله بوده اند از سال 2008 حملات متعددی را علیه نهادهای نظامی کره طراحی کرده اند.

tanha.2011
09-07-2013, 11:50
ایتنا - براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند.



چند سالی می‌شود که گوگل به جز جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جست‌وجوی آن پاسخ اکثر سوالات آنها را در هر زمینه ای می‌دهد.
اما همین فناوری به شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جست‌وجو می‌کنند اما ممکن است در خلال همین جست‌وجوها به یکباره سیستم آنها با مشکلات جدی روبرو شود.
بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده اند چراکه درست زمانیکه شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آنلاین آلوده می‌شوید.

از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه‌بندی کرده است.
این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.

براساس طبقه‌بندی وزارت امنیت داخلی امریکا، وب‌سایت‌ها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته‌بندی شده‌اند.
بر این اساس سطح آبی شامل وب سایت‌هایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آنها وجود ندارد.
سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمی‌آید.
سطح زرد رنگ وب سایت‌های خطرناکی را دربرمیگیرد که به خودی خود آلوده نیستند اما لینک‌های رد و بدل شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبرو کند.
سطح نارنجی وب سایت‌های خطرناک را دربرمی‌گیرد. در این وب‌سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز وب‌سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.

براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت ها می پردازیم:

- موقعیت اول: فایل‌های مخرب فلش
محیط خطرآفرین: وب سایت‌های حاوی فایل‌های فلش
طی سال‌های اخیر نرم‌افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند. بطوریکه این شرکت بطور مداوم در حال انتشار اصلاحیه‌های امنیتی است! اما آنچه در این نرم‌افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند.
بدتر از آن زمانیست که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می مانند.
پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.

- موقعیت دوم: لینک‌های کوتاه شده
محیط خطرآفرین: توییتر
از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی می‌کنند تا با استفاده از لینک‌های کوتاه شده کاربران را برای کلیک بر روی لینک‌های مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده تری است.
پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینک‌های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.

موقعیت سوم: ایمیل ها و فایل‌های پیوست
محیط خطرآفرین: Inbox ایمیل شما
اگرچه کلاهبرداری‌های فیشینگ و حملات مخرب به ایمیل ها اتفاق تازه ای نیست اما روش‌های این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می شود به هرآنچه که به Inbox شان وارد می شود، اعتماد نکرده و به جای کلیک بر روی لینک‌های ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.

- موقعیت چهارم: موزیک ها، ویدئوها و نرم‌افزارها
محیط خطرآفرین: وب سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار
سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایت‌های این چنینی یکی از خطرناک ترین محیط ها برای بازدید هستند. چراکه اغلب این وب سایت ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.
اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت ها بطور کامل از بازدید آنها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایل‌های دانلود شده را اسکن کرده و یکی دو روز بعد آنها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ می‌کنند اما با تاخیر در باز کردن آنها، به آنتی ویروس اجازه می دهد مجوزهای لازم را مورد بررسی قرار دهد.

موقعیت پنجم: بدافزارهای پنهان در فیلم ها و تصاویر غیراخلاقی
محیط خطرآفرین: وب‌سایت‌های نامشروع
سایت‌های نامشروع به خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت ها به دلیل محتوای آنها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می توانند حاوی برنامه‌های آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت ها وارد نشوند.

موقعیت ششم: ویدئوهای آنلاین
محیط خطرآفرین: وب سایت‌های‌های به اشتراک گذاری ویدئو
شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.
قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایت‌های شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.

در نهایت اینکه اگرچه امروز اینترنت فاصله ها را کم و دسترسی ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد.
شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی شوند. از این جهت به نظر می رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.

VAHID
09-07-2013, 22:20
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ماه گذشته در رقابتی که گوگل آن را برگزار کرد٬ مرورگر کروم که مشهور به امنیت بالا است٬‌ دو بار جلوی هکرها زانو زد. هر دو روش جدید هک٬ از یک سایت جعلی برای عبور از موانع امنیتی کروم استفاده کردند و کامپیوتر هدف را به کلی گروگان گرفتند. ولی در حالی که این دو گروه توانستند از سد دفاعی گوگل عبور کنند٬ در واقع روش سومی بود که توانست خواب گوگل را آشفته کند.

این گروه سوم٬ هکرهایی از شرکت امنیتی Vupen در فرانسه بودند و کلا با قوانین دیگری بازی می کردند. آنها از وارد شدن به رقابت گوگل سر باز زدند و در همان کنفرانس٬ در هکاتونی که HP پشتیبانی می کرد٬ حضور یافتند. گوگل به هر یک از دو هکر اول ۶۰.۰۰۰ دلار پرداخت کرد٬ البته با این شرط که روش خودشان را کامل با شرکت در میان بگذارند و به ترمیم حفره های امنیتی کروم کمک نمایند. ولی چائوکی بکرار٬ از مدیران Vupen و هکر ارشد آن٬ می گوید شرکتش هرگز تمایلی به اشتراک گذاشتن تکنیک های سری خود با گوگل ندارد -قطعا نه برای ۶۰.۰۰۰ دلار.


بکرار می گوید: «ما اینها را برای ۱ میلیون دلار هم با گوگل در میان نمی گذاریم٬ هیچ اطلاعاتی که بتواند برای رفع حفره ها و سایر نواقص امنیتی مشابه به کار آنها بیاید را به شان نخواهیم داد. می خواهیم اینها را برای مشتریان خودمان نگه داریم.»


مشتریان؟ کدام مشتریان؟ مشتریانی که نمی خواهند گوگل و سایر شرکت های سازنده نرم افزار٬ باگ های امنیتی شان را رفع کنند. این مشتریان در اصل سازمان های امنیتی وابسته دولت ها هستند که نواقص کمر شکن و تکنیک های -- کردن مبتنی بر نواقص غیر آشکار نرم افزارها را می خرند تا از آنها برای هدف قرار دادن تلفن ها و کامپیوترهای مورد استفاده توسط مجرمین و اهداف اطلاعاتی٬ استفاده کنند.


در این بازار مشکوک ولی قانونی برای فروش نقص های امنیتی٬ یک باگ کمر شکن می تواند ۲.۰۰۰ یا ۳.۰۰۰ دلار برای هکری که آن را به شرکت های نرم افزاری می دهد٬ درآمد سازی کند. این رقم در صورت فروش به جاسوسان یا نیروهای پلیس که دنبال استفاده مخفیانه از آن هستند٬‌ می تواند ۱۰ تا ۱۰۰ برابر شود.


بکرار قیمت گذاری دقیق شرکت Vupen بر روی تکنیک های اش را اعلام نمی کند٬ ولی تحلیلگران Frost & Sullivan که این شرکت را در سال ۲۰۱۱ به عنوان کمپانی پیشرو در زمینه یافتن نواقص امنیتی معرفی کردند٬ می گویند مشتریان Vupen برای دریافت اشتراک سالانه حدود ۱۰۰.۰۰۰ دلار پرداخت می کنند٬ این اشتراک به آنها امتیاز خرید تکنیک های Vupen را می دهد.


تکنیک های این شرکت شامل حمله به نرم افزارهایی نظیر مایکروسافت ورد٬ ادوبی ریدر٬ سیستم عامل های اندروید و آی او اس٬ و موارد دیگر است. Vupen در هکاتون HP ادعا کرد که حفره های امنیتی و روش های -- کردنی را برای تمام مرورگرهای اصلی بازار در اختیار دارد. منابع خبری آشنا با این شرکت می گویند که هر تکنیک از کاتالوگ این شرکت٬ معمولا بسیار فراتر از مبلغ ۶ رقمی حق اشتراک٬ برای مشتریان آب می خورد و حتی با این قیمت ها هم Vupen تکنیک ها یا حفره ها را به طور انحصاری نمی فروشند. در عوض٬ هر خدعه را به چند سازمان امنیتی می دهد. یک مدل تجاری که مشتریان شرکت را در جاسوس بازی شان مسلح نگه می دارد.


بکرار ادعا می کند که Vupen به دقت مراقب مشتریان خود هست و فقط با دولت های عضو پیمان ناتو و شرکای ناتو همکاری دارد. قراردادها شامل مفادی برای عدم افشا و عدم بازفروش تکنیک ها و سایر اطلاعات است٬‌ با این حال امکان اینکه این روش ها به دست افراد نااهل بیفتد هم هست. بکرار می گوید: «ما تمام تلاش مان را می کنیم تا تکنیک ها از سازمان دریافت کننده خارج نشود٬‌ ولی وقتی به کسی سلاح می فروشی٬ راهی برای اطمینان از اینکه به سازمان دیگری فروخته نمی شود٬‌ نیست.»


منتقدین Vupen از مقایسه کار آن با شرکت های فروش اسلحه برای نقدش استفاده می کنند. کریس سوگویان٬ یک فعال حوزه امنیت و از افراد شناخته شده در بنیادهای جامعه باز٬ Vupen را "سوداگر مدرن مرگ" می نامد که "گلوله های جنگ سایبری" می فروشد. سوگویان می گوید «بعد از اینکه این شرکت یکی از رخنه های اش را فروخت٬ دیگر نمی شود آن را پیگیری کرد٬ هیچ معلوم نیست چطور مورد استفاده قرار می گیرد٬ چه با تضمین چه بی تضمین٬ و مشخص نیست حقوق بشر را چطور نقض می کند. Vupen نمی داند چطور از ابزارهای اش استفاده می شود و احتمالا تا وقتی چک ها پول می شود هم علاقه ای ندارد که بداند.»


Vupen اصلا در این بازار تنها نیست ولی سایر شرکت های خریدار یا فروشنده تکنیک های -- مثل Netragard و Endgame یا شرکت های بزرگ تر مانند Northrop Grumman و ٬Raytheon بسیار مخفی کار تر هستند. بکرار می گوید که شرکت کوچکش واقع در مون پلیه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 7)در فرانسه "شفاف" است ولی سوگویان آن را "بی شرم" می خواند: « Vupen پیش افتاده ی این جمع است٬ و دنبال شهرت است. »



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بکرار رقم درآمد شرکتش را بیان نمی کند٬‌ ولی یکی از هکرهایی که رقم درآمدهای خود را فاش می گوید٬‌ فردی ملقب به the Grugq است که در بانکوک زندگی می کند. او می گوید در سال جاری بیش از ۱ میلیون دلار از معاملاتش درآمد داشته و این روزها به رقم های زیر ۵۰.۰۰۰ دلار برای هر معامله اصلا فکر هم نمی کند.



گروگ که در ابتدای کار به بکرار کمک می کرد می گوید او خیلی باهوش است «تمام کارت ها را در دست دارد. به مشتریانش می گوید با این قیمت می خرید٬ یا اگر نه که کس دیگری می خرد.» بکرار با وجود ادعای اش مبنی بر شفافیت٬ حتی تاریخچه کاری خود و سنش را هم اعلام نمی کند. شرکت او در ابتدای تاسیس به شرکت های نرم افزاری کمک می کرد تا نواقص خود را رفع کنند ولی بعد از مدتی فهمید که با نگه داشتن تقص ها نزد خود و فروش به قیمت بالا٬ فرصت های درآمدزایی بهتری دارد.


در این اواخر کار به جایی رسیده که بکرار و شرکتش٬ دیگر شرکت هایی را که محصولاتش را -- می کنند دست هم می اندازند. او در می ۲۰۱۱ ویدیویی منتشر کرد که چگونگی نفوذ به دستگاهی با مرورگر کروم را نشان داد٬ ولی هیچ اطلاعاتی درباره این حفره امنیتی به گوگل نداد. گوگل کمی بعد اعلام کرد که این نقص مربوط به پلاگین فلش بوده٬ نه خود کروم. بکرار در توییتر این ادعا را "حقیر و پست" خواند. کارمندان امنیتی گوگل هم او را "فرصت طلبی که اخلاق را به چالش کشیده" خواندند.


بکرار چیزهایی که به او نسبت می دهند را بی تفاوت رد می کند: «ما اینقدر تلاش نمی کنیم تا به شرکت های نرم افزاری چند میلیارد دلاری کمک کنیم نواقص شان را رفع کنند. اگر دلمان بخواهد کار خیر بکنیم٬ به بی سرپناهان کمک می کنیم.»









negahbaan.ir

tanha.2011
09-07-2013, 22:40
مدیریت شبکه امداد در برابر سوانح طبیعی، در برابر حملات هکری آسیب پذیر است.



به گزارش فارس به نقل از پی سی ورلد، ارتباطاتی که از طریق این شبکه‌ها صورت بگیرد به علت آسیب‌پذیری‌های سخت‌افزاری و نرم‌افزاری آن قابل شنود و استراق سمع است و به علت اتکای این شبکه به اینترنت، خطر تشدید می‌شود. البته وصله‌هایی برای حل مشکل یاد شده عرضه شده است.

سخت افزارهای این سیستم موسوم به Digital Alert System به گونه‌ای طراحی شده‌اند که در صورت وقوع یک سانحه طبیعی به فاصله 10 دقیقه برقراری ارتباطات را میان نیروهای امدادی ممکن کرده و جلوی گسترش ابعاد فاجعه و تخریب و کشتار بیشتر را بگیرند.

Monroe Electronics شرکت سازنده این تجهیزات فرم ویر خود را در تاریخ 24 آوریل به روز کرده، اما هنوز بسیاری از کاربران شبکه یاد شده بسته به روز شده را بر روی رایانه‌های خود نصب نکرده اند. خطرناک‌ترین حفره موجود به مهاجمان امکان می‌دهد تا از راه دور وارد این سیستم شده و ضمن کنترل آن، پیام‌های مورد نظر خودشان را ارسال نمایند.

پیش از این اخباری در مورد سوءاستفاده از این سیستم در ایالت‌های نیومکزیکو، مونتانا و میشیگان آمریکا منتشر شده بود و حتی این پیام مضحک هم برای کاربران ارسال شده بود: مرده‌ها از قبرهایشان بیرون آمده‌اند به زنده‌ها حمله کرده‌اند!

tanha.2011
09-07-2013, 22:44
شرکت نینتندو تایید کرد یکی از وب‌سایت‌های مهم طرفداران بازی‌های این شرکت، ماه گذشته در ژاپن ه.ک شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از کامپیوترورلد، به دنبال این حمله موفقیت‌آمیز هکرها توانسته‌اند به اطلاعات 24 هزار حساب کاربری دسترسی پیدا کنند.

نام و نام خانوادگی، آدرس، شماره‌های تلفن و اطلاعات ایمیل از جمله داده‌هایی بوده که از این طریق افشا شده است. این سایت که باشگاه نینتندو نام دارد تا به حال بارها هدف حملات مختلف قرار گرفته، اما این حملات به نتیجه‌ای نرسیده بود.

درجریان این حمله 15.5 میلیون بار به سایت یاد شده لاگین شده که البته 23هزار و 926 مورد از آنها ناموفق بوده است. نینتندو بعد از گذشت یک ماه از حملات یاد شده هفته گذشته و پس از تلاش‌های مکرر ناموفق برای لاگین کاربران متوجه وقوع آن شده است. سپس نینتندو اطلاعیه‌ای منتشر و از معلق شدن حساب‌های کاربری ه.ک شده خبر داد.

این سایت که شهرت جهانی دارد تنها در ژاپن بیش از 4 میلیون کاربر ثبت شده دارد. تحقیقات در مورد عوامل این حمله کماکان در جریان است.

tanha.2011
10-07-2013, 12:03
ایتنا- وزیر کشور آلمان خطاب به کسانی که از جاسوسی آمریکایی‌ها بر روی محتوا در وب واهمه دارند، گفته بایدارتباط خود را با سرورهای آمریکایی قطع کنند.



وزیر کشور آلمان اعلام کرد تنها راه حل جلوگیری از جاسوسی آژانس امنیت ملی امریکا عدم استفاده از سایتهایی مانند فیس بوک و گوگل و قطع سرویس گیری از سرورهای امریکایی است.


هانس پیتر فردریش در برلین به خبرنگاران گفت هر کسی که از جاسوسی امریکایی‌ها روی محتوای مورد مبادله در وب واهمه دارد، باید ارتباط خود را با سرورهای امریکایی قطع کند.

وی افزود مقامات ارشد آلمانی در ملاقات هفته آینده خود مراتب اعتراض خود را حضورا به اطلاع مقامات امریکایی خواهند رساند.

بر اساس افشاگری های ادوارد اسنودن، پیمانکار برنامه جاسوسی پریسم متعلق به آزانس امنیت ملی امریکا، دولت اوباما اداره های متعلق به اتحادیه اروپایی را مورد هدف اطلاعاتی قرار داده و دیتای آنها را در واشنگتن ضبط و مانیتور می کند.

انتشار این خبر موجی از خشم به خصوص در آلمان ایجاد کرده و مقامات این کشور دنبال راه چاره هستند. آلمان یکی از کشورهایی است که به شدت از حریم خصوصی افراد خود دفاع می کند اما اتفاقی که افتاده باعث بروز مشکل بین دوستان اروپایی شده است. آلمان به فیس بوک و گوگل در سالهای اخیر گوشمالی خوبی داده و نشان داده که حریم خصوصی افرادش مهمتر از این کمپانی ها است.

می توان رودرروی ۸۲ میلیون آلمانی ایستاد و به آنها گفت از شبکه های اجتماعی آلمانی استفاده نکنید، از موتور جستجوی امریکایی استفاده نکنید... اما برای آنها این مفاهیم معنای دیگری دارد و به هر حال سیاستمداران باید از شهروندان خود علیه هر نوع جاسوسی حمایت کنند.

از آنجایی که اقتصاد جهان، با مرکزیت امریکایی است، و تکنولوژی اینترنت هم همینطور؛ بنابراین آیا می توان موتور جستجوی اروپایی مختص اروپاییان را تصور کرد؟ من که فکر نمی کنم.

از سوی دیگر تمپورا - برنامه جاسوسی انگلیس از روی فیبر نوری - نیز مزید بر این عصبانیت شده است و از آنجایی که سازمانهای جاسوسی امریکا و انگلیس با هم موافقت نامه همکاری دارند، این رخداد به ضرر آلمان و سایر کشورهای اروپایی تمام می شود.

tanha.2011
10-07-2013, 12:06
ایتنا- مسئولان می‌گویند برخی از آنتی‌ویروس‌ها می‌توانند عامل نفوذ اطلاعات از کشور باشند.




معاون گسترش سازمان فناوری اطلاعات کشور گفت: یک آنتی ویروس هم می‌تواند مخرب باشد از این رو براساس آیین‌نامه‌ای که به زودی ابلاغ می‌شود، خرید این آنتی ویروس‌ها با ضوابط خاصی خواهد بود چون برخی از موارد خود آنتی ویروس‌ها عامل نفوذ اطلاعات از کشور هستند.

به گزارش ایتنا از ایسنا، اسماعیل رادکانی درهمایش امنیت اطلاعات و مدیریت رخدادهای رایانه‌ای اظهار کرد: زمانی در کشور صحبت از توجیه اهمیت فناوری اطلاعات بود اما امروز دیگر از این صحبتها خبری نیست چراکه اهمیت آن در جامعه به حدی است که با گسترش روزافزون آن مواجه هستیم.

وی ادامه داد: به عنوان نمونه شبکه اجتماعی فیس بوک در حال حاضر در دنیا یک میلیارد عضو دارد که این رقم عدد کمی نیست.

معاون گسترش سازمان فناوری اطلاعات کشور افزود: پیش‌بینی‌های انجام شده برای سال ۲۰۱۶ بر این مبناست که به ازای هر ۱۰ دقیقه زمان معادل یک قرن فیلم روی اینترنت بارگذاری خواهد شد و این آمارها گویای واقعیت‌هایی از این حوزه است.

وی توضیح داد: در حال حاضر مرکز دیتا سنتر کشور در حال انجام است ولی وسعت کار را باید به خوبی دید به عنوان نمونه فیس بوک تنها برای یکی از دیتاسنترهایش در یک شهر، فضایی را معادل ۱۴ هزار متر مربع در نظر گرفته که ۱.۴ میلیارد دلار نیز برای آن سرمایه گذاری می‌کند.

رادکانی اظهار کرد: در سازمان فناوری اطلاعات یکی از محورهای کاری مدیریت امنیت اطلاعات است که در این زمینه ۳۰ شرکت مورد ارزیابی قرار گرفته و در سه حوزه فعالیت خواهند کرد.

معاون گسترش سازمان فناوری اطلاعات کشور تصریح کرد: در حوزه پیشگیری و امداد نیز مرکز ماهر را ایجاد کرده‌ایم که حدود ۲۰۰۰ دستگاه در این مرکز عضویت دارند که می توانند به محض مشاهده مشکلی با مرکز ماهر تماس گرفته و مشکلات خود را مطرح کنند.

VAHID
11-07-2013, 17:41
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شاید به خاطر داشته باشید که چندی پیش محقق امنیتی گوگل آقای تاویس اورماندی با استفاده از یکی از باگ های ویندوز٬روشی برای -- کردن و گروگان گرفتن دستگاه های ویندوزی را منتشر کرد.
به نظر اورماندی٬ برنامه نویسان مایکروسافت زمان زیادی را برای بر طرف کردن نواقص تلف می کنند و کار ارائه وصله های امنیتی را به اندازه کافی سریع انجام نمی دهند. بنابراین او می خواهد با یافتن و فاش کردن درزهای امنیتی، مهندسین مایکروسافت را محبور کند سریع تر واکنش نشان دهند.


ولی اگر آنها نتوانند به سرعت نواقص را رفع کنند چه؟


این دقیقا اتفاقی است که رخ داده. مایکروسافت می گوید روشی که نورماندی افشا کرده در چند وقت اخیر توسط هکرها مورد سو استفاده قرار گرفته تا حملات هدفمندی را بر علیه کاربران ترتیب دهند.


"حملات هدفمند" به حمله هایی اطلاق می شود که با استفاده از بدافزارهای آلوده صورت می گیرند و هدفشان سازمان ها و یا صنایع خاص است.


اورماندی ادعا می کند همکاری با مایکروسافت در زمینه های امنیتی سخت است٬ ولی حقیقت این است که همکاری سری مهندسین گوگل با مایکروسافت برای گزارش کردن درزهای امنیتی٬ کار غیرمعمولی نیست و به همین دلیل٬ اورماندی فردی غیرمسئول لقب گرفته.


گراهام کلولی که از محققین امنیتی مستقل است می گوید «پژوهشگران حوزه امنیت باید به طور نزدیک برای حل مشکلات با مایکروسافت کار کنند٬ نه اینکه خطر همکاری ناخواسته با بدافزارنویسان را برای خود بخرند.»


اورماندی هنوز در این زمینه ابراز نظری نکرده ولی یکی از سخنگویان گوگل می گوید کشف باگ های ویندوز٬ جزو پروژه های شخصی او بوده نه ماموریتی که از طرف گوگل محول شده باشد.









negahbaan.ir

VAHID
13-07-2013, 17:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اطلاعات جدیدی که توسط افشاگر بزرگ٬ ادوارد اسنودن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منتشر شده نشان می دهد که مایکروسافت٬ اطلاعات ویدیویی و صوتی را که از بستر اسکایپ عبور می کنند٬‌ در حجم انبوه در اختیار NSA ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) (آژانس امنیت ملی امریکا) قرار می دهد. حال با توجه به اینکه اسکایپ پیش از این هم برای تجسس در امور مردم چینی در اختیار حکومت این کشور بوده٬ می توان گفت تبدیل به یکی از بزرگترین دشمنان حریم خصوصی در سطح جهان شده.

اطلاعات پیرامون اسکایپ روز گذشته توسط گاردین منتشر شد و نشان می دهد که مایکروسافت چقدر از نزدیک با NSA و سایر سازمان های اطلاعاتی امریکا در برنامه پریسم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])همکاری داشته. در بین کارهای مختلف٬ آسان سازی دسترسی سازمان ها به اسکای درایو٬ کمک مایکروسافت به NSA برای شکستن رمزنگاری ٬Outlook.com و ارائه نسخه پیش از رمزنگاری ایمیل ها به NSA یافت می شود.


فهرست همکاری های مایکروسافت با سازمان های اطلاعاتی امریکا به این شرح است:



- کمک به آژانس امنیت ملی برای دستکاری کردن رمزنگاری اوت لوک در راستای دسترسی به چت ها در بستر وب.- فراهم کردن دسترسی NSA به ایمیل های اوت لوک و نیز هات میل در وضعیت قبل از رمزنگاری.

- همکاری با FBI و NSA برای ارائه دسترسی آسان تر به سرویس ابری اسکای درایو که ۲۵۰ میلیون مشترک دارد.

- همکاری با واحد مداخله در داده های FBI برای "شناخت" بهتر خطرات بالقوه امکان ساخت ایمیل مستعار در اوت لوک.



- در جولای سال گذشته٬ ۹ ماه بعد از خرید اسکایپ توسط مایکروسافت٬ NSA اذعان کرده که میزان چت های ویدیویی و صوتی جمع آوری شده در قالب برنامه پریسم٬ ۳ برابر شده.

- داده های جمع آوری شده در قالب پریسم به طور معمول با FBI و CIA به اشتراک گذاشته می شود٬‌ و در یکی از اسناد NSA برای توصیف این برنامه لفظ "بازی گروهی" به کار رفته.



تمام اینها در حالی است که پیش از این اسکایپ و مایکروسافت اعلام کرده بودند که توان جاسوسی از مکالمات کاربران را ندارند.


یک نکته جالب تر نیز وجود دارد. گزارش های اخیر نشان می دهد که در پی افشای ماجرای پریسم٬‌ حتی تنش هایی هم بین دره سیلیکون و دولت اوباما در گرفته. تمام شرکت های بزرگ فناوری در حال لابی کردن با دولت هستند تا به آنها امکان منتشر کردن جزییات بیشتری از همکاری با NSA را بدهد تا به این طریق بتوانند به نگرانی های کاربران شان در زمینه حریم خصوصی پاسخ بدهند.









negahbaan.ir

VAHID
13-07-2013, 17:55
ایتنا - هر روزه بر تعداد بدافزاهای مخرب، تروجان‌ها، ویروس‌ها و کرم‌های رایانه‌ای که سیستم و اطلاعات حساس شما را هدف گرفته‌اند افزوده می‌شود.




همه بدافزارها مخربند. شکی نیست. اما بعضی از آنها از بعضی دیگر خرابی‌های بیشتری به بار می‌آورند.
این بدافزارها می‌توانند باعث سرقت هویت، از بین رفتن فایل‌ها، اطلاعات حساس و مهم و حتی خرابی کل سیستم شما شوند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ظرفیت تخریبی بعضی بدافزارها به حدی بالا است که می‌تواند منجر به پاک شدن فایل‌ها و کلیه محتویات داخل یک درایو شود. تنها خوش شانسی کاربر در چنین شرایطی تنها زمانیست که ویروس اقدام به پاک کردن فایل‌هایی بکند که قابل بازگشت هستند.
در ادامه بدترین انواع بدافزارها که قادرند بیشترین خرابی را بر روی سیستم شما ایجاد کنند معرفی می‌کنیم:

• تروجان‌های اخاذ
تروجان‌های اخاذ گونه‌ای از تروجان‌ها هستند که با نفوذ به سیستم کاربر اقدام به رمزگذاری فایل‌ها و اطلاعات وی کرده و سپس برای رمزگشایی فایل‌ها و اجازه دسترسی صاحب آنها به اطلاعات خود، مقادیری پول طلب می‌کنند. در این نوع از بدافزارها نه تنها قربانی امکان دسترسی به فایل‌های مهم خود را از دست می‌دهد بلکه قربانی یک کلاهبرداری اخاذی هم می‌شود! Pgpcoder بهترین نمونه از نوع بدافزارهای اخاذ به حساب می‌آید.

• تروجان‌های سارق رمز عبور
تروجان‌های سارق رمز عبور به دنبال کسب اعتبار لازم برای دسترسی به سیستم قربانی هستند تا به رمزهای عبور حساب‌های کاربری کاربر در ایمیل ها، بازی ها، شبکه های اجتماعی و از همه مهتر حساب های بانکی و مالی دسترسی پیدا کنند.
بسیاری از سارقان رمزهای عبور می توانند بارها و بارها و درهر بار حمله به سیستم کاربر، تنظیمات آن را تغییر داده و آن را آلوده کنند. به عنوان مثال تروجان های سارق رمز عبور قادرند در اولین مرتبه از دسترسی شان به حساب های کاربری کاربر، فایل های پیکربندی جدیدی را به سیستم قربانی ارسال کرده و اعتبار جدیدی با هویت کاربر اصلی برای ورود به سایت های بانکداری آنلاین برای خود ایجاد کنند.
• Keylogger ها
ساده ترین نوع از تروجان Keylogger باز هم خیلی مخرب است. تروجان keylogger یک نرم افزار پنهانی است که بر اعمال شما بر روی صفحه کلید نظارت کرده و کلیه فعالیت ها را از راه دور به مهاجمان گزارش می کند.
البته بعضی از انواع keylogger ها به عنوان یک نرم افزار تجاری نیز به فروش می رسند. به عنوان مثال پدر و مادرهایی که قصد دارند بر فعالیت های آنلاین فرزندان خود نظارت کنند از آن استفاده می کنند.

• درهای مخفی (Back doors)
تروجان های درهای مخفی از راه دور و به صورت پنهانی سیستم قربانی را آلوده و به آن دسترسی پیدا می کنند. به عبارت دیگر مهاجمان با استفاده از این بدافزار در یک محیط مجازی به صفحه کلید شما دسترسی پیدا می کنند. با استفاده از این تروجان مهاجمان کلیه فعالیت های کاربر را زیر نظر گرفته و می توانند بدافزارهای اضافی دیگری نظیر سارق رمز عبور و Keyloggerها را دریافت و بر روی سیستم قربانی نصب کند.

• روت کیت ها (rootkit)
بدافزارهای روت کیت به مهاجمان اجازه دسترسی کامل به سیستم قربانی را می دهند و بطور معمول به کلیه فایل ها، پوشه ها و سایر اطلاعات حساس و مهم کاربر نفوذ می کنند. ویژگی تروجان های روت کیت این است که می توانند علاوه بر پنهان کردن خود، سایر بدافزارهای همراه را نیز مخفی کنند. کرم رایانه ای Storm نمونه خوبی از بدافزار روت کیت به حساب می‌آید.

• بوت کیت (boot kit)
بوت کیت ها تروجان هایی هستند که برنامه فلش BIOS را آلوده می کنند. بطوریکه سبب می شود بدافزار حتی زودتر از سیستم عامل، بارگذاری (load) شود. ترکیب عملکرد روت کیت ها با بوت کیت ها بسیار خطرناک است بطوریکه می توان گفت شناسایی آنها را تقریباً غیر ممکن و امکان حذف آنها را بسیار سخت می کند.

و در آخر اینکه هر روزه بر تعداد بدافزاهای مخرب، تروجان‌ها، ویروس‌ها و کرم‌های رایانه‌ای که سیستم و اطلاعات حساس شما را هدف گرفته‌اند افزوده می‌شود، پس اگر می خواهید در دام سارقان و مهاجمان گرفتار نشوید حداقل یک قدم از آنها جلوتر باشید و تامین امنیت سیستم خود را جدی بگیرید.

tanha.2011
14-07-2013, 18:37
ایتنا- ظاهرا اسنودن با افشای اسناد جنجالی، حسابی بازار هکرها را داغ کرده و موضوع این دو کنفرانس هم بیشتر حول محور امنیت و جاسوسی خواهد بود.



به فاصله چند مایلی از یکدیگر، دو کنفرانس بزرگ هکرها در لاس وگاس برگزار می شود: DefCon که اعلام کرده به نیروهای امنیتی حکومت خوش آمد نمی گوید و دیگری Black Hat که سخنران مراسم افتتاحیه اش ژنرال الکساندر رییس آژانس امنیت ملی امریکا است.


به گزارش ایتنا از خبرآنلاین، ظاهرا دعوا بر سر اسنودن و دخالت‌های حکومت امریکا با برنامه هایی مانند پریسم علیه آزادی اینترنت و نقض حریم خصوصی کاربران، دلیل اصلی این کشمکش اعلام شده است و هکرهای بلک هت صراحتا اعلام کرده اند که اجازه سخنرانی و حضور نیروهای اف بی آی، آژانس امنیت ملی و هر نوع نیروی امنیتی حکومتی را در کنفرانس شان نخواهند داد.

در عوض تری فورد مدیر بلک هت گفته که مراسم افتتاحیه ساعت ۹ صبح ۳۱ جولای ۲۰۱۳ با سخنرانی ژنرال کیث الکساندر شروع خواهد شد. کیث الکساندر مدیر آژانس امنیت ملی و رییس سایبر کامند و کسی است که برنامه پریسم را راه اندازی کرده و اسنودن یکی از کارمندانش با فرار از امریکا و افشا گری هایش در خصوص این برنامه، آژانس امنیت ملی را در خصوص جاسوسی روی اینترنت، به چالش کشانده است.

دف کن نیز اول تا چهارم آگوست ۲۰۱۳ در لاس وگاس ور در هتل ریو برگزار خواهد شد.

جوامع امنیتی روی اینترنت به خصوص دف کن که از سال ۱۹۹۲ فعال بوده، سعی کرده خود را به عنوان جامعه مستقل هکرها نشان دهد ولی باید خاطر نشان کرد که همین آقای ژنرال الکساندر در کنفرانس دف کن ۲۰۱۲ سخنرانی کرد و از هکرها خواست تا به امن کردن فضای سایبر کمک کنند و تاکید کرد که اینکه گفته می شود ما میلیون ها پرونده علیه کاربران داریم، دروغ محض است!

جف موس موسس دف کن از نیروهای فدرال خواسته تا وارد کنفرانس نشوند و خود را دور نگه دارند.

برایان کربس، هکرمعروف نیز اعلام کرد از ۲۱ روز پیش (داستان اسنودن) روابط هکرها و نیروهای فدرال تغییر کرده و از تحسین متقابل به بی اعتمادی متقابل تبدیل شده است.

گفتنی است داخل امریکا بحث معذرت خواهی کلاپر مدیر آژانس امنیت ملی از دایان فین اشتاین رییس کمیته امنیت و اطلاعات سنا و تاکید بر عدم جاسوسی از شهروندان امریکا، صورت گرفته است.

tanha.2011
14-07-2013, 18:41
ایتنا- هنوز هم تهران مقام اول آلوده‌ترین استان‌ اینترنتی را یدک می‌کشد. چندین ماه است که تهران تصمیم ندارد این رتبه را به استان دیگری بدهد!



مروری بر لیست آلوده‌های اینترنتی گویای آن است که همچنان استان تهران با اختلافی فاحش نسبت به استان‌های دیگر در صدر این جدول قرار دارد.


به گزارش ایتنا از ایسنا، براساس بررسی‌های صورت گرفته خردادماه امسال استان تهران با داشتن ۱۳ آدرس ارسال‌کننده بدافزار برای چندمین ماه متوالی به عنوان آلوده‌ترین استان اینترنتی کشور شناخته شده است.

پس از تهران، استان البرز و خوزستان به ترتیب با ۶ و ۳ آدرس ارسال‌کننده بدافزار در رده‌های دوم و سوم آلوده‌های اینترنتی قرار گرفته‌اند.

همچنین طبق اعلام مرکز ماهر، استان‌های اردبیل، ایلام، کرمان، مازندران و یزد هر یک با داشتن یک آدرس آلوده‌کننده استان‌هایی به شمار می‌روند که کمترین ارسال کننده بدافزار را داشته‌اند و پس از آن‌ها آذربایجان شرقی، قزوین، گیلان و استان مرکزی با داشتن دو آدرس آلوده در رده‌های بعدی قرار می‌گیرند.

در جدول منتشر شده از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) درباره وضعیت استان‌های دیگر توضیحی ارائه نشده است که احتمالا این امر به معنای آن است که این استان‌ها فاقد آدرس ارسال کننده بدافزار بوده‌اند.

اردیبهشت ماه امسال استان تهران با ۳۶ و گیلان و مرکزی به ترتیب با ۱۳ و ۱۰ آدرس ارسال کننده بدافزار رده‌های اول تا سوم آلودگی‌های اینترنتی را به خود اختصاص داده بودند.

خرداد ماه سال گذشته نیز تهران با ۴۱، آذربایجان شرقی با ۳۶ و قم با ۳۲ آدرس ارسال کننده بدافزار به عنوان آلوده‌ترین استان‌های اینترنتی کشور معرفی شده بودند و استان‌های متعددی مانند ایلام، مازندران، آذربایجان غربی ، گیلان، اصفهان، قزوین و گلستان هر یک بیش از ۱۰ آدرس آلوده داشتند.

tanha.2011
14-07-2013, 18:44
ایتنا - این بدافزار که برای مدت طولانی فعالیت می‌کرده است، شرکت‌های ارایه‌دهنده خدمات میزبانی وب را مورد هدف قرار می‌دهد و کدهای مخرب فراوان را با نام Darkleech روی سرورهای Apache منتشر می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

کارشناسان امنیتی از انتشار گسترده و همه‌گیر یک بدافزار جدید روی سرورهای Apache خبر داده‌اند که به کاربران پیشنهاد می‌کند با پرداخت ۳۰۰ دلار به صورت رایگان از همه خدمات این سرورها بهره‌مند شوند.


به گزارش ایتنا، محققان مرکز امنیتی Eset در گزارش جدید خود توضیح دادند این بدافزار که برای مدت طولانی فعالیت می‌کرده است، شرکت‌های ارایه‌دهنده خدمات میزبانی وب را مورد هدف قرار می‌دهد و کدهای مخرب فراوان را با نام Darkleech روی سرورهای Apache منتشر می‌کند.

"سباستین دوکوت"( Sebastien Duquette) یکی از کارشناسان بدافزاری مرکزی امنیت Eset در وبلاگ رسمی این شرکت توضیح داد: «انتشار کدهای مخرب روی سرورها و دسترسی به کاربران از این طریق یکی از روش‌های معمول برای انتشار گسترده بدافزارها محسوب می‌شود که مجرمان اینترنتی این روزها آن را دنبال می‌کنند.»

شرکت امنیتی Eset همچنین اعلام کرد که هکرها توانسته‌اند به بخش CPanel و Plesk هم در این سرورها دسترسی پیدا کنند که هر دو برنامه نرم‌افزاری یاد شده توسط شرکت‌های ارایه دهنده خدمات میزبانی وب مورد استفاده قرار می‌گیرند و سایت‌های اینترنتی زیادی مبتنی بر آنها ساخته می‌شوند.

tanha.2011
15-07-2013, 21:22
این روزها هکرهای اینترنتی روش‌های جدیدی برای کسب درآمد پیدا کرده‌اند که از جمله آنها فروش اطلاعات کشورهای رقیب به یکدیگر است.



به گزارش فارس به نقل از نیویورک تایمز، این هکرها با یافتن حفره‌های امنیتی در رایانه‌های دولتی در یک کشور خاص اطلاعات مربوط به آنها را به کشور متخاصم می‌فروشند و از این راه پول های کلانی به جیب می زنند.

این کسب و کار نسبتا جدید با توجه به علاقه دولتها به جاسوسی سایبری از یکدیگر روز به روز در حال گسترش است. به عنوان مثال در جزیره مالت در قاره اروپا دو هکر 32 و 28 ساله به نام های لوییجی اوریما و دوناتو فرانه زندگی می‌کنند که با همکاری هم شرکتی به نام ReVuln را برای این نوع فعالیت‌های هکری تاسیس کرده اند، البته آنها از افشای نام مشتریانشان پرهیز می‌کنند.

این هکرها تا چند سال قبل جزییات فنی آسیب‌پذیری‌های شناسایی شده را به شرکت‌های بزرگی همچون مایکروسافت و اپل می‌فروختند تا آنها این نوع آسیب‌ها را برطرف کنند. اگر چه شرکت‌های یاد شده در سال‌های اخیر مبالغی که برای کشف این نوع آسیب‌پذیری‌های نرم افزار پرداخت می‌کنند افزایش داده‌اند، اما کشورهایی که علاقمند به یافتن آسیب‌پذیری رایانه‌های حساس واقع در کشورهای رقیب هستند مبالغ بسیار بیشتری برای این نوع جاسوسی‌ها پرداخت می‌کنند.

کشورها مدعی هستند برای حفاظت از خود باید آسیب پذیری های نرم افزاری و سخت افزاری در کشورهای رقیب را بیابند. اما تداوم این روند به گسترش ناامنی موجب می شود. بررسی ها نشان می دهد ایالات متحده یکی از بزرگترین خریداران این نوع اطلاعات هکری است، اما رژیم صهیونیستی، بریتانیا، روسیه، هند و بزریل هم به خرید این نوع اطلاعات علاقه نشان می‌دهند.

tanha.2011
15-07-2013, 21:23
ایتنا - موسسه AV-Test آنتی ویروس رایگان و ابری Panda Cloud Antivirus را به عنوان بهترین آنتی ویروس رایگان به کاربران معرفی کرده است.


هر سیستمی چه قابل حمل و چه غیر آن، به یک نرم‌افزار امنیتی نیاز دارد.
این نرم افزار امنیتی باید شامل یک فایروال و یک موتور آنتی ویروس بروز باشد. چرا که سیستم همیشه آنلاین شما، هر روزه با انبوه حملات هکری روبرو است که امنیت آن را به مخاطره می‌اندازد.
پس نصب یک نرم‌افزار امنیتی شروع خوبی برای ایجاد امنیت و حفاظت از سیستم در برابر حملات مخرب بدافزارها است.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگر سالی چند ده هزار تومان هزینه برای تامین امنیت سیستم و یکسال آرامش به نظرتان زیاد می‌رسد، به شما توصیه می‌کنیم به جای اینکه کلاً از خیر تهیه یک نرم‌افزار امنیتی بگذرید، دست کم بهترین نوع رایگان آن را انتخاب کنید.

در بهترین انواع از آنتی ویروس‌های رایگان شما می‌توانید حفاظت از اطلاعات شخصی، تامین امنیت سیستم و تصمیم گیری به موقع در برابر تهدیدات بالقوه را انتظار داشته باشید.

براساس بررسی‌های انجام شده توسط موسسه AV-Test از مقایسه عملکرد آنتی ویروس‌های رایگان، اگر چه از اسامی آنتی ویروس‌های رایگانی مثل مایکروسافت ویندوز دیفندر، Avast، AVG و Check Point Zone Alarm نام برده است اما آنتی ویروس رایگان و ابری Panda Cloud Antivirus را به عنوان بهترین آنتی ویروس رایگان به کاربران معرفی کرده است.

این گزارش می‌افزاید، این محصول امکانات همه جانبه‌ای را به منظور حفاظت از سیستم به کاربران ارائه می‌کند. چرا که Panda Cloud Antivirus توانسته است ۱۰۰ درصد از تهدیدات قدیمی و شناخته شده و ۹۵ درصد از تهدیدات جدید را شناسایی و عملکرد نسبتاً خوبی را در این زمینه به ثبت برساند.
این در حالیست که این محصول همچنین بهترین مدافع ویندوز معرفی شده است.
وجود چنین ویژگی های مثبتی نشان می دهد که شما می توانید به پاندا به عنوان یک آنتی ویروس رایگان خوب، اعتماد کنید.

چنانچه علاقه‌مند به دریافت (Download) این محصول کاملاً رایگان هستید به این آدرس مراجعه کنید.

tanha.2011
16-07-2013, 17:13
ایتنا- این آسیب‌پذیری چندی پیش توسط یكی از محققین گوگل به‌طور عمومی افشا شده بود و اكنون اصلاح شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مایكروسافت اعلام كرد كه یك آسیب‌پذیری كه در ماه می توسط یك مهندس امنیت گوگل به‌طور عمومی افشا شده بود، پیش از اصلاح شدن هدف حمله قرار گرفته‌ است.

به گزارش ایتنا از مرکز ماهر، این شركت در بولتن امنیتی خود در روز سه‌شنبه اعلام كرد كه مایكروسافت از این آسیب‌پذیری كه برای افزایش حق دسترسی در حملات هدفمند مورد استفاده قرار گرفته است، آگاه بوده است.

این بولتن امنیتی ۸ نقص امنیتی را در درایورهای مود هسته ویندوز پوشش می‌دهد كه یكی از آنها دو ماه پیش توسط یك محقق امنیتی گوگل افشا شده بود.

این مهندس گوگل در روز ۱۷ می اطلاعاتی را در مورد این نقص امنیتی كه در آن زمان اصلاح نشده بود منشتر كرد. اگرچه وی كد سوء استفاده كننده از این اسیب‌پذیری را به‌طور عمومی منتشر نكرد، ولی كد حمله مربوطه مدت كوتاهی پس از این افشا عرضه شد.

روز سه‌شنبه مایكروسافت اعلام كرد كه آسیب‌پذیری مورد بحث این محقق، از نظر تئوری یك نقص امنیتی حیاتی است كه هكرها می‌توانند از آن برای مستقر كردن بدافزار بر روی سیستم‌های ویندوز بدون اطلاع كاربران استفاده نمایند، اما در عمل اغلب حملات صرفاً به مهاجمین اجازه می‌دهند كه حق دسترسی بیشتری به كسب پیدا كنند.

مایكروسافت این نقص امنیتی را در به‌روز رسانی MS13-053 كه یكی از شش به‌روز رسانی هفته گذشته است اصلاح كرده است.

tanha.2011
16-07-2013, 17:19
ایتنا- مک‌آفی، کسپرسکی و سیمانتک در رده موثرترین آنتی‌ویروس‌ها و البته آنتی ویروس مایکروسافت در رده‌های پایین‌تر قرار دارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بر اساس آمار‌ها، آنتی ویروس‌های کسپرسکی و سیمانتک بهترین کارایی را در فضای حرفه‌ای دارند.


به گزارش ایتنا از همکاران سیستم، این خبر را سایت journaldunet به نقل از گزارش مؤسسه امنیتی بین المللی دنیس انگلستان منتشر ساخته است.

در این گزارش آمده است نرم افزارهای آنتی ویروس مک آفی، کسپرسکی، سیمانتک و ترند میکرو بیشترین تأثیر را دارند و بر خلاف تصور عمومی آنتی ویروس مایکروسافت قدرت محافظتی بالایی ندارد.

در این تحلیل آمده است که ۱۸ درصد رایانه‌هایی که از آنتی ویروس مایکروسافت استفاده می‌کردند، از حملات سایبری آسیب دیده‌اند.
در فضای آزمایشگاهی این مؤسسه دو نرم افزار کسپرسکی و سیمانتک بیشترین مقاومت را در برابر حملات بد افزار‌ها داشته‌اند.

در رتبه‌بندی دیگر این مؤسسه آمده است که سیمانتک بهترین نرم افزار آنتی ویروس برای شرکت‌ها و صنایع کوچک و متوسط شناخته شده است.
نرم افزارهای کسپرسکی و ترند میکرو در مقام‌های دوم و سوم قرار گرفتند.

در رتبه بندی شرکت‌های کوچک نیز آنتی ویروس رایگان اوست (Avast) مقام اول را کسب کرد.
این نرم افزار همچنین به عنوان بهترین آنتی ویروس رایگان جهان شناخته شد.

VAHID
16-07-2013, 18:54
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هم اکنون میلیون ها هکر٬ اسپمر و اسکمر در حال تلاش سخت هستند. آنها به دنبال سرقت شماره های شخصی٬ اطلاعات حساب های بانکی٬ و رمز شبکه های اجتماعی کاربران اند و با هر یک از اینها٬ قادر به ضربه زدن به آنها خواهند شد.

بخش ترسناک قضیه این است که هر کسی می تواند یک هکر باشد. با مبلغ ۳۰۰۰ دلار می شود یک کیت کامل عملیات نفوذ خرید که به طور خودکار برای شما -- می کند. روی مبل لم می دهید و پول می شمارید!


اما در دنیایی پر از هکرهای نیمه آماتور، و حرفه ای که استاد تکنولوژی و ترفندهای نفوذی هستند٬ چطور می شود امیدی به در امان ماندن داشت؟ بهترین راه این است که روش کار هکرها را بدانید. وقتی این را فهمیدید٬‌ می توانید از هزاران حمله در امان بمانید. در اینجا ۵ استراتژی رایج دنیای -- را مورد اشاره قرار می دهیم.


۱. اسکم های فیشینگ
یک مرتبه بخت یارتان می شود. یک پرنس نیجریه ای شما را برای خارج کردن میلیون ها دلار پول از کشورش انتخاب کرده. با کمی تلاش و صرف چند دلار٬ می توانید بخشی از ثروت او را بعد از خروج از کشورش صاحب شوید. دیگر چه از این بهتر؟


حتما از خودتان می پرسید چه کسی این را باور می کند؟ خب٬ ده ها هزار نفر هر ساله فریب این ترفند را می خورند. اسکم های نیجریه ای هنوز هم خوب جواب می دهند. انواع دیگری از این روش هم هست٬ مثل اعلام برنده شدن در یک مسابقه یا دادن پیشنهاد کاری.


نکته اصلی این کلاهبرداری ها در این است که از شما خواسته می شود اطلاعات شخصی یا بانکی ارسال کنید یا حتی مبلغی پول بپردازید. البته که اطلاعات و یا پول شما مستقیم به دست هکر ها می رسد. بنابراین قبل از واکنش نشان دادن به این ایمیل ها٬ کمی از منطق خودتان کمک بگیرید. چرا باید برای کسی پول یا اطلاعات شخصی تان را بفرستید؟

۲. تروجان ها

بسیاری هکرها دنبال وارد کردن یک ویروس به کامپیوتر شما هستند. چیزی که وقتی نصب شد٬ بتواند هر آنچه شما تایپ می کنید را ثبت و برای سازنده اش ارسال کند. یا حتی به ارسال ایمیل های اسپم و ترتیب دادن حملات از مبدا کامپیوتر شما بپردازد.

برای انجام این کار هکرها ویروس را جای چیزی بی خطر قالب می کنند که به آن تروجان هورس (اسب تروآ) گفته می شود. یکی از بهترین راه ها برای ارسال آن٬ ایمیل های فیشینگ است. مثلا ایمیلی که وانمود می کند از طرف اداره پست است یا حتی بانک شما. مشکلی در یک جا به جایی یا انتقال پول وجود داشته و شما باید فایل ضمیمه ایمیل را دریافت کنید تا از آن با خبر شوید.

موارد مشابه در فیسبوک و توییتر هم مشاهده شده. مثلا می خواهید ویدیویی را مشاهده کنید ولی در عوض یک پنجره پاپ-آپ باز شده و می گوید که باید پخش کننده ویدیوتان را به روز کنید. فایل به روز رسانی٬ دقیقا همان تروجان است. برای مراقبت در مقابل این خطر علاوه بر حواس جمع بودن، باید برنامه های امنیتی مناسبی هم روی کامپیوتر خود نصب کرده باشید.

۳. دانلود Drive-by ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

دانلود های drive-by وقتی رخ می دهد که فایلی بدون اجازه و اطلاع کاربر روی کامپیوتر وی دانلود یا نصب گردد. چنین دانلودهایی در هر مورد و هر جایی ممکن است رخ دهد. برنامه های امنیتی کامپیوتر خوب هستند ولی نه همیشه عالی. بسیاری برنامه های دیگر روی کامپیوتر شما ضعف هایی دارند که هکرها از آنها برای عبور از نرم افزارهای امنیتی استفاده می کنند.

برای استفاده از این ضعف ها٬ هکرها سایت هایی درست می کنند که کدهای مخرب داخل آنها است. شما با کلیک روی لینکی در یک ایمیل فیشینگ٬ ممکن است سر از چنین سایت هایی در بیاورید.

کدهای مخرب را حتی می شود در سایت های معتبر هم جاسازی کرد. چنین کدی می تواند کامپیوتر شما را برای یافتن حفره ها جستجو کند و اگر موردی یافت٬ از طریق آن ویروس را بارگزاری و نصب کند.

برای امن ماندن٬ باید برنامه های خود را به روز نگه دارید. همچنین به روز رسانی های منتشره توسط مایکروسافت و اپل برای سیستم عامل های شان را نصب کنید. این به روز رسانی ها٬‌ حفره های امنیتی را می بندند بنابراین جدی بگیریدشان.


همچنین همیشه اطمینان کسب کنید که فلش و جاوا بر روی کامپیوترتان به روز باشند زیرا این دو نیز مورد توجه کامل هکرها قرار دارند.


۴. دور زدن رمزهای عبور

در دنیای واقعی تعداد کمی از هکر ها را می شود یافت که زحمت حدس زدن رمزهای عبور مردم را آن طوری که در فیلم های سینمایی دیده می شود، به خودشان بدهند. در عوض آنها رمزها را دور می زنند٬ ممکن است با حمله به سایت یک شرکت یا شبکه اجتماعی٬ یک باره تعداد زیادی رمز را سرقت کنند و اگر شما یک رمز را برای تعداد زیادی از حساب های خود به کار می برید٬ آن وقت جای نگرانی بیشتری هست.

علاوه بر استفاده از تایید دو مرحله ای برای ورود به حساب کاربری تان٬ حتما اطمینان حاصل کنید که رمز عبور حساب های مختلفتان با یکدیگر فرق دارند. شاید توصیه های اینتل در زمینه رمزهای قوی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به کمک تان بیاید.

۵. استفاده از وای-فای آزاد

شاید شما هم در خانه یک شبکه وای-فای ترتیب داده باشید. آیا آن را رمزنگاری هم کرده اید؟ بدون رمزنگاری ارتباطات بی سیم٬‌ هکرهایی که در همسایگی باشند می توانند به شبکه وای-فای شما وصل شوند. می توانند هر چیزی را ببینند و ثبت کنند. حتی می توانند با حساب شما٬ فایل های بد و غیرقانونی دریافت کنند که به پای شما نوشته خواهد شد.

بنابراین فقط با صرف چند دقیقه وقت یا گرفتن مشورت از کسی که در این زمینه دانش دارد٬ وای-فای مودم خود را رمزنگاری کنید تا مشکلاتی از این دست برای تان پیش نیاید.








negahbaan.ir

VAHID
18-07-2013, 18:47
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بدافزارهای هر سیستم عامل قاعدتاً در همان بستری که تولید شده اند آسیب رسان هستند. یعنی در سیستم های عامل دیگر (اگر ریشه یکسانی نداشته باشند) کاری از آنها بر نمی آید. این موضوع را حتماً اگر یکی از توزیع های گنو/لینوکس را در کنار سیستم عامل ویندوز نصب کرده باشید دریافته اید.

وقتی ویروسی به جان ویندوز همیشه در خطر شما می افتد، با چند ترفند ساده می توانید از طریق سیستم عامل گنو/لینوکس خود از شر آن خلاص شوید. پس یعنی یک نرم‌ افزار تحت ویندوز که آلوده به یک بدافزار است تنها در محیط ویندوز می‌تواند مخرب باشد.

اما این بدین معنی نیست که خطری از این طریق، دستگاه‌های شما را تهدید نمی کند. اخیراً محققان شرکت اِف-سکیور یک اپلیکیشن اندرویدی به نام USBCleaver پیدا کرده‌اند که بدافزاری را در خود جای داده است؛ و از قضا حوزه فعالیت این بدافزار ویندوز مایکروسافت است.

اغلب کاربران، بدون در نظر گرفتن مخاطرات احتمالی، بی احتیاط گوشی خود را به رایانه متصل می کنند. وقتی این اپلیکیشن برای نخستین بار اجرا می‌شود یک پرونده ZIP در حافظه اس.دی گوشی بارگذاری می کند. سپس در همان جا از حالت فشرده خارج می‌شود. در نخستین اتصال گوشی به رایانه ویندوزی این بدافزار یا در‌ واقع تروجان، رمزهای عبور مرورگر، وای-فای و شبکه شما را سرقت می کند.

هرچند این نخستین بار نیست که چنین بدافزاری گزارش می‌شود ولی این اپلیکیشن جدید با جزئیات بیشتری به سرقت اطلاعات قربانی خود می پردازد. بنابر توصیه اِف-سکیور، برای جلوگیری از حملات این چنینی، کافی است Autorun را در ویندوز غیر فعال کنید. و در انتها مثل همیشه هیچ چیز را دست کم نگیرید، چراکه نفوذگرها اغلب از مسیرهای متروکه وارد می شوند!








negahbaan.ir

tanha.2011
19-07-2013, 23:31
به تازگی بدافزار جاسوس خطرناکی که به طور اختصاصی برای آلوده کردن رایانه‌های مک طراحی شده، از سوی محققان امنیتی شناسایی شده است.


به گزارش فارس به نقل از مک ورلد، این بدافزار جاسوس از کاراکتر یونیکد خاصی در اسم فایل حاوی خود سوءاستفاده می‌کند تا بتواند هویت واقعیش را از کاربران مخفی و آنها را به نصب خود ترغیب کند.

این بدافزار کهJanicab.A نام گرفته به زبان برنامه نویسی Python نوشته شده و در قالب یک برنامه عادی برای رایانه‌های مک عرضه می‌شود. محققان امنیتی شرکت اف – سکیور که اولین بار برنامه مخرب یاد شده را شناسایی کرده اند، می گویند فایل آن معمولا RecentNews.?fdp.app نام دارد.

این بدافزار پس از نصب، فایلی با فرمت پی دی اف را بر روی رایانه کاربر باز می‌کند که ظاهرا حاوی خبری به زبان روسی است. هدف اصلی این بدافزار تهیه عکس از نمایشگر کاربر و ضبط فایل های صوتی، سرقت داده های شخصی و ارسال آنها برای سرورهایی است که در اختیار طراح بدافزار است. کارشناسان حملات این بدافزار را هدفمند می‌دانند اما در این مورد توضیحات بیشتری نداده‌اند.

tanha.2011
20-07-2013, 16:27
از سال گذشته مقامات آمریکایی بارها دو کمپانی چینی هوآوی و ZTE را متهم به جاسوسی به نفع حکومت کمونیست چین کرده‌اند اما هر دو کمپانی این اتهام را قویا رد کردند. هوآوی بعدا پیشنهاد داد که آمریکایی‌ها به کدهای نرم‌افزاری این کمپانی دسترسی داشته باشند تا این اتهام را از خود رفع کند اما حالا مایکل هایدن رئیس اسبق سازمان جاسوسی آمریکا - سیا - در تازه‌ترین اظهارات خود گفت: هواوی اطلاعات جاسوسی شده را به حکومت چین منتقل کرده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایسنا، خبرآنلاین ادامه داد: در گزارش 17 اکتبر، سال گذشته کاخ سفید به طور ضمنی اعلام کرد که حفره‌های امنیتی در هواوی پیدا کرده اما معلوم نیست این حفره‌ها از روی عمد روی دستگاه‌ها و ابزارهای موبایل و شبکه قرار داده شده یا نه؟ اما از روی این حفره‌های خطرناک می‌توان به اطلاعات کاربران دست یافت.

رئیس اسبق سازمان سیا در گفت‌وگو با Australian Financial Review صراحتا در این‌باره سخن گفت و تاکید کرد: هوآوی دو یا سه سال پیش تقلای زیادی کرد تا رد پای مهمی در ایالات متحده برای خود ایجاد کند و این کار را با پیشنهاد شریک کردن برخی مقامات بلندپایه به عنوان شریک تجاری شروع کردند (افرادی در سطح من، مانند رئیس اسبق آژانس امنیت ملی آمریکا) اما مجموعه اتفاقاتی که رخ داد به لطف خدا باعث شد تا این نوع وصلت‌های تجاری شکل نگیرد تا آنها نتوانند در زیرساخت‌های آمریکا نفوذ کنند و این تعصب کور من نبود بلکه این دیدگاه بر اساس چهار دهه فعالیت به عنوان افسر اطلاعاتی در من وجود دارد که زیرساخت‌های حیاتی کشورم را به کمپانی خارجی ندهم.

به گفته این مقام آمریکایی "در نهایت نتیجه‌ای که گرفتم این بود که قبول نکنم تا بک‌بون backbone و مرکز اصلی مخابرات داخلی آمریکا را به هوآوی بدهم و پایه‌های امنیت ملی کشور خود را سست نکنم."

هایدن در این مصاحبه صراحتا گفته که هوآوی را یک خطر برای امنیت ملی آمریکا و نیز استرالیا می‌داند و شواهد محکمی وجود دارد که نشان می‌دهد هوآوی در بحث جاسوسی با حکومت چین کاملا آلوده است و یا حداقل اینکه دانش گسترده هوآوی توسط حکومت چین به طرز گسترده‌ای استفاده می‌شود.

وقتی از وی چندین بار پرسیده شد که آیا نمونه مستقیمی از Backdoor در سیستم هوآوی دارید که به ما بگویید، پاسخ داد که اجازه چنین کاری را ندارد!

tanha.2011
20-07-2013, 16:56
ایتنا - کاربران سیستم‌های کامپیوتری شخصی، سیستم‌های مک، گوشی‌های تلفن همراه و تبلت‌ها همگی می‌توانند از امکانات بی‌نظیر امنیتی این محصول جدید بهره‌مند شوند.


شرکت پاندا سکیویتی به تازگی اقدام به معرفی و رونمایی از محصول جدید خود تحت عنوان Panda Gold Protection کرده است.
به اعتقاد متخصصان امنیتی شرکت پاندا سکیوریتی، این محصول را می توان به عنوان نوآورانه‌ترین محصول امنیتی حال حاضر دنیا به کاربران معرفی کرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این محصول یک راه حل جدید به منظور حفاظت از اطلاعات کاربران صرف نظر از دستگاه مورد استفاده آنها است.
این به این معنی است که کاربران سیستم‌های کامپیوتری شخصی، سیستم‌های مک، گوشی‌های تلفن همراه و تبلت‌ها همگی می‌توانند از امکانات بی‌نظیر امنیتی این محصول جدید بهره‌مند شوند.

بر همین اساس کلیه فعالیت های کاربران نظیر دریافت ایمیل ها، خریدهای آنلاین، حضور در شبکه‌های اجتماعی و خدمات بانکداری آنلاین، به لطف حفاظت همه جانبه Panda Gold Protection ایمن خواهد شد تا هر چه بیشتر زندگی دیجیتالی کاربران در برابر انواع حملات مخرب محافظت شود.

در ادامه به ویژگی‌های منحصر به فرد این محصول اشاره شده است که می خوانید:
- حساب کاربری پاندا
- امکان نصب همزمان بر روی چند دستگاه (Windows, Android, Mac)
- پاندا کلود درایو (Panda Cloud Drive)
- یو اس بی نجات (Rescue USB)
- اطلاعات مربوط به تاریخ انقضای محصول
حساب کابری پاندا

در این محصول ثبت نام سنتی برداشته شده است. به این معنی که مشتریان در زمان نصب محصول می توانند یک حساب کاربری پاندا مختص به خود ایجاد کرده و این حساب همیشه به همراه محصول باقی می ماند.

حساب کاربری پاندا، یک منطقه منحصر به فرد برای کاربر ایجاد کرده و امکان دسترسی به امکانات زیر را برای وی فراهم می کند:
• دانلود محصولات
• مدیریت مجوز و تمدید محصول
• دریافت مستندات محصول
• پشتیبانی فرم های تماس

به نظر می رسد برای نسخه های تجاری و حتی تبلیغاتی این محصول، ایجاد حساب کاربری پاندا یک اقدام ضروری باشد، چرا که از این طریق امکان استفاده و بهره مندی از خدمات اضافی برای کاربران فراهم خواهد شد.

حفاظت همزمان از چند دستگاه (اندروید، مک)
کاربران از طریق رابط کاربری محصول می توانند حفاظت همه جانبه و کاملی را در برای انواع مختلف بدافزارها برای دستگاه های ویندوزی، اندرویدی و مک خود فراهم کنند. فایل های حفاظتی همزمان برای این دستگاه ها تنها از طریق محصولPanda Gold Protection امکان پذیر و در دسترس خواهد بود.

پاندا کلود درایور (Panda Cloud Driver)
یکی دیگر از ویژگی های منحصر به فرد این محصول امکان جدید Panda Cloud Driver است. این ویژگی ۲۰ گیگابایت فضای رایگان ابری در اختیار کاربران قرار می دهد تا از این طریق کلیه پوشه ها، فایل ها، عکس ها، ویدئو و سایر اطلاعات خود را علاوه بر ذخیره سازی بر روی سیستم، بطور همزمان در جایی امن بر روی اینترنت نیز نگهداری کنند. از این طریق از هر کجا و در هر زمانی امکان دسترسی به فایل های خود را خواهند داشت. به علاوه کاربران می توانند با توجه به دسترسی هایی که تعیین می کنند، اطلاعات مورد نظر خود را با دیگران به اشتراک بگذارند.

یو اس بی نجات
Panda Gold Protection شامل ویژگی جدیدی است که به کاربران اجازه ایجاد یک، یو اس بی نجات (Rescue USB) را می دهد. این قابلیت سبب می شود تا چنانچه آلودگی سیستم شما، ویندوز را تخریب کرده و امکان پاکسازی از آنتی ویروس سلب شده باشد، بتوانید به راحتی سیستم را اسکن کرده و آلودگی ها را از بین ببرید.
در هر مرتبه که کاربر از ویژگی یو اس بی نجات استفاده می کند، آخرین نسخه از محصول Panda Cloud Cleaner مورد استفاده قرار می گیرد و از آنجائیکه با استفاده از فناوری ابر دریافت و استفاده می شود، حاوی آخرین بروزرسانی خواهد بود.

اطلاعات مربوط به تاریخ انقضا
در نسخه های تجاری این محصول پنجره مربوط به یادآوری فعال سازی برداشته شده است و به جای آن مدت زمان باقی مانده تا انقضای محصول و همچنین تعداد تهدیداتی که توسط Panda Gold Protection از زمان فعال سازی تاکنون شناسایی شده است، نمایش داده می شود.
از آنجائیکه به تازگی از این محصول رونمایی شده است اطلاعات تکمیلی در خصوص سایر ویژگی ها و امکانات آن در آینده منتشر خواهد شد.

tanha.2011
20-07-2013, 16:58
ایتنا- استفاده از نسخه‌های آسیب‌پذیر جاوا می‌تواند خسارت‌های زیادی را به شرکت‌ها تحمیل کند.



نتایج یک مطالعه نشان می‌‏دهد بسیاری از کسب و کار‌ها و شرکت‏‌های تجاری در سیستم‏‌ها و شبکه‏‌های رایانه‌‏ای خود از نسخه‌‏های آسیب‏‌پذیر جاوا استفاده می‌‏کنند.

به گزارش ایتنا از همکاران سیستم به نقل از وب‏سایت infoworld، شرکت پژوهشی بیت ناین (Bit۹) در مطالعه‏‌ای دریافته است که بخش زیادی از سازمان‏‌ها و شرکت‏‌های تجاری در شبکه‏‌ها و سیستم‏‌های کسب و کار خود از نسخه قدیمی و آسیب‏‌پذیر جاوا استفاده می‌‏کنند.

این در حالی است که شرکت اوراکل، عرضه‏‌کننده جاوا، در شش ماه گذشته چندین بار قابلیت‏‌های امنیتی این پلت‏فرم را ارتقا داده است.

شرکت بیت ناین در مطالعه خود حدود یک میلیون سیستمِ کسب و کار را که در ۴۰۰ سازمان مختلف مورد استفاده قرار می‌‏گیرد بررسی کرده و دریافته در بخش زیادی از این سیستم‏‌ها از نسخه‏‌های قدیمی جاوا استفاده شده است.

یافته‏‌های این مطالعه نشان می‌‏دهد که نسخه ۶ جاوا پرکاربرد‌ترین پلت‏فرم در میان کسب و کارهای تجاری است و بر روی بیش از ۸۰ درصد از رایانه‏‌های شرکت‏‌ها و سازمان‏‌ها از آن استفاده می‌‏شود.

شرکت اوراکل در ماه آوریل گذشته به پشتیبانی خود از جاوای ۶ پایان داد و در حال حاضر تلاش خود را بر روی نسخه ۷ این پلت‏فرم متمرکز کرده است. بیت ناین دریافته است که نسخه ۷ جاوا فقط بر روی ۱۵ درصد از سیستم‏‌های رایانه‏‌ای کسب و کار‌ها نصب شده است.

براساس این یافته‏‌ها، بخش زیادی از کسب و کارهایی هم که از نسخه ۶ جاوا استفاده می‌‏کنند، آخرین وصله‏‌ها و به روزرسانی‏‌های امنیتی این پلت فرم را دریافت نکرده‏‌اند.
بخش زیادی از کسب و کار‌ها نیز هم‌زمان از چند نسخه مختلف جاوا استفاده می‌‏کنند. حدود ۶۵ درصد از شرکت‏‌ها و سازمان‏‌های مورد مطالعه از دو یا بیش از دو نسخه جاوا استفاده می‌‏کنند. حدود ۲۰ درصد نیز از بیش از سه نسخه مختلف جاوا استفاده می‌‏کنند.

بیت ناین دریافته است که کسب و کارهای تجاری به طور متوسط از بیش از ۵۰ نسخه مختلف جاوا استفاده می‌‏کنند. حدود ۵ درصد از کسب و کار‌ها نیز از بیش از ۱۰۰ نسخه مختلف این پلت‏فرم استفاده می‌‏کنند.

یافته‌‏های این مطالعه نشان می‌‏دهد بخش زیادی از کسب وکار‌ها از نسخه‏‌هایی از این پلت‏فرم استفاده می‌‏کنند که مربوط به ۵ یا ۱۰ سال پیش است. کار‌شناسان این مرکز هشدار داده‌‏اند که استفاده از نسخه‏‌های چندگانه و قدیمی جاوا سیستم‏‌ها و شبکه‌‏های سازمانی را به شدت آسیب‏‌پذیر می‌‏کند.

tanha.2011
21-07-2013, 12:46
ایتنا- یکی از خطرناک‌ترین این حفره‌ها می‌توانست از راه دور به پایگاه داده اوراکل،‌مجموعه نرم‌افزاری و پایگاه داده MySQL دسترسی پیدا کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اوراکل سری جدید وصله‌های امنیتی خود را برای ماه ژوئیه سال ۲۰۱۳ میلادی روانه بازار کرد تا طی آن نقاط آسیب‌پذیر در برنامه‌های سازمانی و غیرسازمانی این شرکت از بین بروند.


به گزارش ایتنا از همکاران سیستم به نقل از وب سایت ameinfo، این برنامه‌های امنیتی برای از بین بردن ۸۹ حفره امنیتی در نرم‌افزارهای مختلف اوراکل عرضه شد که از بین آن‌ها ۲۷ مورد در دسته حفره‌های امنیتی خطرناکی طبقه‌بندی می‌شدند که امکان دسترسی از راه دور را به واسطه چهار ابزار کاربردی و معمول برای کاربران فراهم می‌کردند.

در خطرناک‌ترین این حفره‌ها هکر‌ها می‌توانستند از راه دور به پایگاه داده Oracle Database، میان‌ابزار Fusion Middleware، مجموعه نرم ‌افزاری Oracle and Sun Systems Product Suite و پایگاه داده MySQL دسترسی پیدا کنند.

«اریک پی مائوریس» (Eric P Maurice) مدیر مرکز تضمین امنیت نرم‌افزارهای اوراکل در این خصوص توضیح داد که خطرناک‌ترین حفره موجود امکان دسترسی از راه دور به تمامی ابزارهای یاد شده را فراهم می‌کرده است.

لازم به ذکر است که دسترسی به این ابزار‌ها و وصله‌های امنیتی اوراکل که هم‌اکنون عرضه شده‌اند از طریق سیستم‌های Hyperion، Enterprise Manager Grid Control، E-Business Suite، PeopleSoft Enterprise، Industry Applications، Supply Chain Products Suite و محصولات VM امکان‌پذیر است.

VAHID
21-07-2013, 17:40
ایتنا- این‌روزها بحث امنیت کاربران حسابی داغ است!‌ دسترسی به اطلاعات کاربران آن‌هم با داشتن ابرپسورد به گفته یکی از کارکنان اسبق فیس‌بوک می‌تواند حبرساز باشد!



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





یکی از کارکنان سابق فیس‌بوک اعلام کرد که کارکنان این شرکت ابرپسورد یا شاه کلیدی در اختیار دارند که با آن می‌توانند به حساب‌های کاربری همه کاربران این شبکه اجتماعی وارد شوند.


به گزارش ایتنا از ایسنا، کاترین لوسه که پس از پنج سال کار در این شرکت در سال ۲۰۱۰ از سمت خود استعفا داد٬ به کاربران این شبکه اجتماعی در سراسر جهان هشدار داد که باید مراقب به‌اشتراک‌گذاری اطلاعات خصوصی خود در فیس‌بوک باشند٬ چون فیس‌بوک می‌تواند به سادگی به تمام اطلاعات موجود روی پروفایل آنها دست پیدا کند.

او در گفت‌وگو با روزنامه گاردین گفت: در شرایط کنونی که افشاگری‌های ادوارد اسنودن درباره جاسوسی‌های دیجیتال آژانس امنیت ملی آمریکا (NSA) نگرانی‌های گسترده‌ای درباره دسترسی دولت‌ها به اطلاعات خصوصی در میان کاربران اینترنت در سراسر جهان پدید آورده٬ کاربران باید بدانند که کارکنان فیس‌بوک به پسورد و اطلاعات خصوصی همه آنها دسترسی دارند.

این مساله از آنجایی نگران‌کننده‌تر می‌شود که شواهد نشان می‌دهد بسیاری از کاربران برای ورود به بسیاری از سرویس‌های آنلاین دیگر از جمله ایمیل‌های خود نیز از پسوردی مشابه پسورد فیس‌بوک‌شان استفاده می‌کنند.

به گفته کاترین لوسه، کاربران شبکه‌های اجتماعی عموما تصور می‌کنند که خودشان تنها کسانی هستند که به اطلاعات خصوصی موجود در حساب‌هایشان دسترسی دارند٬ اما اکثر اوقات در اغلب شرکت‌های سرویس‌دهنده خلاف این تصور در حال وقوع است و دست کم گروهی از کارکنان این شرکت‌ها برای این‌که کار خود را انجام دهند باید به حساب‌ آنها دسترسی کامل داشته باشند.

او می‌گوید: مدیریت وضعیت و برطرف کردن نیازهای کاربران مستلزم این است که کارکنان سرویس‌های رایج به اطلاعاتی از جمله پسورد کاربران دسترسی داشته باشند و این سرویس‌ها به خصوص وقتی نورس و تازه‌کار هستند این اطلاعات را از کارکنان خود پنهان نگه نمی‌دارند.

به گزارش دویچه وله، کاترین لوسه با اشاره به ماجرای رسوایی جاسوسی آژانس امنیت ملی آمریکا می‌گوید: دیگر در جهان امروز نمی‌توان از وجود چیزی به نام داده‌های خصوصی سخن گفت. حتی اگر کارکنان سطوح میانی سرویس‌هایی نظیر فیس‌بوک به اطلاعات خصوصی کاربران دسترسی نداشته باشند٬ باز هم ممکن است این اطلاعات جایی ذخیره شود تا در صورت نیاز در دسترس سازمان‌هایی نظیر NSA قرار گیرد.

tanha.2011
22-07-2013, 16:46
ایتنا - قدرت این برنامه در کشف، شناسایی و پاکسازی برنامه های مخرب، بدافزارها، ویروس ها و سایر تهدیدات ویژه اندروید، مثال زدنی است.


اولین تلفن همراه مبتنی بر سیستم عامل اندروید، در اکتبر سال ۲۰۰۸ میلادی فروخته شد. اما حالا بعد از گذشت تنها چهار سال و نیم از آن زمان، تعداد تلفن های هوشمند و تبلت های مجهز به این سیستم عامل، به مرز یک میلیارد نزدیک می شود!
خیلی از کاربران تصور می کنند اندروید نیازی به برنامه امنیتی ندارد اما تبدیل شدن این سیستم عامل به مشهورترین و پرکاربردترین سیستم عامل برای رایانه های شخصی و خانگی، مجرمان اینترنتی و هکرها را به هوس انداخته تا روش های جدید تخریب و نفوذ را اینبار از دریچه اندروید تجربه کنند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، برنامه های مبتنی بر سیستم عامل اندروید، باید برای امنیت بیشتر از Sandboxing به عنوان یک محدوده عملیاتی حفاظت شده و مستقل در قلب تلفن هوشمند و تبلت شما استفاده کنند. البته هر کدام از این برنامه ها، در صورت اجازه کاربر می توانند به هر بخشی که بخواهند دسترسی داشته باشند.

این مسئله به طرز قابل ملاحظه ای، ضریب امنیتی اندروید را افزایش داده است. اما صدها هزار برنامه کوچک و بزرگ مبتنی بر اندروید برای نزدیک به یک میلیارد کاربر این سیستم عامل محبوب منتشر شده است.
حفره های امنیتی، آسیب پذیری ها و تعداد بدافزارها، نقض حریم خصوصی شما را به شدت افزایش داده است و سبب شده است دسترسی غیر مجاز به امکانات ویژه تلفن های هوشمند مانند SMS ,GSM, MMS, ,GPRS ,Wi-Fi و...اهمیت امنیت و حفاظت از تلفن های هوشمند مبتنی بر اندروید را به مسئله ای بسیار مهم و جدی تبدیل کند. بطوریکه تنها در عرض شش ماه پایانی سال ۲۰۱۲ تعداد تهدیدات مستقل و فعال علیه سیستم عامل اندروید به بیش از دو و نیم برابر افزایش پیدا کرد و همچنان با روند صعودی ادامه دارد.

در این میان هرچند شرکت گوگل از تمام تولیدکنندگان و مصرف کنندگان نرم افزار خواسته که فقط از طریق Google Plays، سایت رسمی محصولات اندرویدی به عرضه و دریافت نرم افزار بپردازند اما رشد قارچ گونه برنامه ها و فایل های مبتنی بر اندروید، در کنار ناآگاهی کاربران جوان و بی تجربه، فضا را برای فعالیت خرابکاران و هکرهای اندرویدی مساعد کرده است.

در ماه های پایانی سال ۲۰۱۲ میلادی بیش از ۷۵ درصد از تلفن های هوشمند، تبلت ها و تجهیزات رایانه ای مدرن، مجهز به سیستم عامل اندروید بوده اند که تعداد بی شماری از آنها در محیط های اداری و سازمانی بکار گرفته می شوند.

ویروس ها و بدافزارها تنها بخش کوچکی از تهدیدات ویژه سیستم عامل اندروید را تشکیل می دهند، بنابراین شما برای حفاظت همه جانبه از تلفن های همراه و تبلت ها و یا سایر تجهیزات اندرویدی به چیزی بیش از یک ضدویروس و یا ضدبدافزار نیاز دارید. به یک مجموعه از روش های امنیتی و نظارتی که برنامه ضدویروس تنها یکی از ابزارهای آن را تشکیل می دهد.

نرم افزار پاندا موبایل سکیوریتی را همین حالا رایگان دانلود کنید تا تلفن هوشمند و تبلت های اندرویدی شما به دژ مستحکم و نفوذناپذیر تبدیل شوند. این یک برنامه امنیتی فوق العاده سبک و سریع است که حداقل بار منفی را بر روی دستگاه های اندرویدی و میزان مصرف باطری در آنها ایجاد می کند.

امکانات
قدرت این برنامه در کشف، شناسایی و پاکسازی برنامه های مخرب، بدافزارها، ویروس ها و سایر تهدیدات ویژه اندروید، مثال زدنی است و می تواند در نهایت سرعت و دقت، نرم افزارهای قابل نصب در تجهیزات اندرویدی را از لحاظ امنیتی و عملیاتی بررسی کند و به صورت خودکار تمام تهدیدات و نرم افزارهای مخرب موجود در حافظه های جانبی مانند کارت های حافظه SD را شناسایی و از نقل و انتقال و آغاز فعالیت های تخریبی آنها جلوگیری کند.
مهمتر از همه، برنامه پاندا موبایل سکیوریتی برای اندروید، می تواند امنیت حریم خصوصی و شخصی شما را تضمین و از دسترسی غیرمجاز به امکانات ارتباطی و عملیاتی تلفن های هوشمند، مانند اطلاعات تماس، اطلاعت خصوصی، اطلاعات ارزشمند مالی و تجاری و نیز هویت حقیقی و سازمانی شما، جلوگیری کند.

پاندا هر نوع نرم افزار مخرب و دسترسی غیر مجاز که بر روی هرکدام از این سه زمینه متمرکز باشند را شناسایی و حذف می کند:
- هرنوع اطلاعات ذخیره شده بر روی دستگاه های اندرویدی
- هویت شخصی و سازمانی
- هر نوع اختلال در عملکرد اجرایی دستگاه اندرویدی

tanha.2011
22-07-2013, 16:48
ایتنا- سایت شرکت اپل پس از مدتی اختلال، ه.ک شد. مسئولان این شرکت می‌گویند در روزهای گذشته یک هکر تلاش می‌کرد به اطلاعات شرکت از طریق سایت دسترسی پیدا کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وب سایت شرکت اَپل که هفته گذشته برای مدتی مختل شده بود، توسط هکرها ه.ک شده است.


به گزارش ایتنا از ایسنا، شرکت اَپل در پیامی به توسعه‌دهندگان ثبت شده این شرکت اعلام کرد: در خطر بودن ایمیل‌های حساس، نا‌م‌ها و آدرس‌های پستی باعث تعطیلی وبسایت شرکت در روزهای گذشته برای جلوگیری از خسارتهای بیشتر بوده است.


این شرکت افزود: طی روزهای گذشته یک هکر تلاش کرد به اطلاعات شخصی توسعه دهندگان ثبت شده اپل از وب سایت دسترسی پیدا کند. اطلاعات شخصی حساس رمزگذاری شده هستند و قابل دسترسی نیستند اما ما نمی‌توانیم احتمال دسترسی به نام تعدادی از توسعه دهندگان، آدرس‌های پستی یا آدرس‌ ایمیل‌ها را رد کنیم.


در این پیام آمده است: برای روشن شدن موضوع، ما می خواهیم این مساله را به اطلاع شما برسانیم. ما روز پنجشنبه سریعا وبسایت را تعطیل کردیم و از آن زمان ۲۴ ساعته در حال کار روی این موضوع هستیم.


شرکت اپل افزود: برای جلوگیری از تکرار یک تهدید امنیتی نظیر این مورد، ما به طور کامل در حال مرمت کامل سیستم‌های توسعه‌ دهندگان خود، به روزرسانی نرم افزار سرور و بازسازی پایگاه داده خود هستیم.


شرکت اپل در ادامه به دلیل اختلالات ایجاد شده عذر خواهی و ابراز امیدواری کرد که وبسایت این شرکت به زودی فعال شود.


آخرین باری که وب سایت اپل تعطیل شد به دلیل هجوم کاربران در زمان انتشار نسخه بتا نرم‌افزار آی.اُ.اس ۷ در اوایل ماه ژوئن بود.
اما تعطیلی روزهای اخیر طولانی‌تر و برای مدت یک روز بوده است.

tanha.2011
23-07-2013, 10:40
ایتنا - با Safepay بیت دیفندر دیگر نگران حملات فیشینگ، ه.ک شدن اطلاعات محرمانه خود و خریدهای اینترنتی نباشید.



به گزارش ایتنا از دپارتمان آنلاین بیت دیفندر در ایران، به مناسبت ماه مبارک رمضان کاربران می‌توانند از ۷۰% تخفیف در خرید محصول Total Security بهرمند شوند.

مطابق این گزارش بیت دیفندر همواره با حمایت بیش ۴۰۰.۰۰۰.۰۰۰ کاربر خود موفقیت‌های بی‌نظیری در حوزه امنیت کسب کرده است.
بیت دیفندر تنها آنتی ویروسی است که تمام ۱۸ جایزه برتر آنتی‌ویروس‌ها را دریافت کرده است.

بیت دیفندر تنها ۴ ساعت پس از کشف ویروس استاکس نت (که به منظور خرابکاری در تاسیسات هسته‌ای ایران برنامه‌ریزی شده بود)، آن را نیز کشف و ضد این بدافزار را در سایت خود قرار داد.

۱۶ بار آپدیت روزانه ، شناسایی بیش از ۱۲۰.۰۰۰ بد افزار در ماه و ...... همه برای فراهم آوردن امنیتی بی‌نظیر برای کاربران است.
بیت دیفندر جز امنیت فراگیری که برای کاربران خود می‌خواهد، در تلاش می‌باشد تا امکانات بیشتری را نیز برای کاربران خود فراهم کند.
اگر سرعت کامپیوتر شما کند می شود ،Tune-Up توتال سکیوریتی بیت دیفندر را به شما پیشنهاد می‌کنیم تا با زمان بندی Disk Defragmenter و Registry cleaner سرعت کامپیوتر شما را بهینه کند.
با Safepay بیت دیفندر دیگر نگران حملات فیشینگ، -- شدن اطلاعات محرمانه خود و خریدهای اینترنتی نباشید.
با کنترل والدین بیت دیفندر فرزند خود را از آسیب‌های اجتماعی و اخلاقی دنیای اینترنت محفوظ بدارید.

حال اگر علاقه‌مندید تا همچون یک نیروگاه هسته‌ای از سیستم شما محافظت شود، می‌توانید از پیشنهاد محدود این آنتی ویروس رتبه یکی ، با ۷۰ درصد تخفیف به مناسبت ماه مبارک رمضان برخوردار شوید . برای کسب اطلاعات بیشتر می توانید به تنها وب سایت رسمی این کمپانی رومانیایی در ایران [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنید .

VAHID
24-07-2013, 22:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هر بار که در یک سرویس تحت وب ثبت نام می کنید یا چیزی را آنلاین می خرید٬ در حال اعتماد کردن به یک شرکت در مورد حفظ اطلاعات خصوصی تان -نظیر ایمیل٬ نام و رمز عبور٬ شماره کارت اعتباری و ...- هستید. در اصل با وارد کردن آنها٬ باید این فرض را بکنید که در جایی ذخیره می شوند و در نتیجه همیشه در معرض سرقت و سوء استفاده هستند.

اما با MaskMe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ساخت Abine ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) (شرکتی که افزونه های DoNotTrackMe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و DeleteMe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را هم در کارنامه دارد) دیگر این مشکل را نخواهید داشت. البته نسخه رایگان آن تنها امکان ماسک کردن ایمیل اصلی تان را می دهد٬ و برای استفاده از سایر مزایا باید بابت نسخه پولی خرج کنید. ولی همین یک مورد هم برای استفاده رایگان٬ بسیار خوب است.


MaskMe چیست و چطور کار می کند؟



([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])تصور کنید که در اینترنت هستید و به مرور وب می پردازید٬ یکی از سایت ها -بنا به هر دلیلی- ایمیل شما را درخواست می کند٬ ولی شما که نمی دانید قرار است با آن چه کند! شاید آن را بفروشد یا برای تبلیغات در اختیار سایت های همکار قرار دهد. بنابراین چه بهتر که ایمیل اصلی تان را ارائه نکنید.


در اینجا است که MaskMe به میدان می آید و به شما حق انتخاب می دهد.با نصب این افزونه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) دفعه بعد که سایتی از شما درخواست ایمیل کرد گزینه ای اضافه بر ایمیل اصلی تان خواهید داشت و آن ایمیل ثانوی ساخت MaskMe است. آن آدرس ثانوی را به سایت مورد نظر می دهید و به این شکل ایمیل اصیل تان را از خطر حفظ می کنید.

سپس ایمیل های دریافتی از آن سایت (که می توانید آنها را به ایمیل اصلی تان هم ارسال کنید) به صورت ماسک شده از راه می رسند. اگر آن سایت مزاحمتی ایجاد کرده باشد٬ می توانید ایمیل ثانوی را مسدود کنید و اگر ایمیل شما به کس دیگری فروخته شده باشد نیز دقیقا می فهمید که کدام سایت چنین کاری کرده.

چطور با MaskMe کار کنیم؟


با نصب افزونه MaskMe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بر روی مرورگر آیکون آن در کنار آدرس بار نمایان می شود. با کلیک اول باید کمی صبر کنید تا نصب آن تکمیل شود. سپس وارد محیط اصلی آن یا Home می شوید. کار اصلی ما در بخش Settings (گزینه وسط نوار مشکی) افزونه است:



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

می توانید ایمیل اصلی (یا دوم) تان را در ردیف دوم و یک رمز اختصاصی را در ردیف سوم وارد کنید تا حسابی داخل افزونه ایجاد شود. از این به بعد وقتی وارد سایتی شوید و از شما ایمیلی بخواهد٬ با کلیک بر روی کادری که باید ایمیل را در آن وارد کرد٬ منوی کوچکی شبیه تصویر زیر نمایان می شود:


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

اما دیگر حق انتخاب دارید که ایمیل اصلی تان را به آن سایت بدهید٬ یا ایمیل ثانوی (ماسک) جدیدی بسازید٬ -یا حتی از ایمیل های ثانوی که قبلا ساخته شده اند استفاده کنید.


در پایین بخش Settings گزینه های دیگری هم برای تنظیم کردن هست که خودتان از پس تنظیم آنها منطبق بر سلیقه و نیازهای تان بر می آیید.


با این افزونه٬ ماسک کردن ایمیل و نیز ساختن کلمات عبور امن رایگان است. شما می توانید تنها از افزونه بهره برده یا از گزینه سرویس آنلاین MaskMe ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]@gmail.com) هم استفاده کنید که اطلاعات شما را با فضای ابری همگام نگه می دارد.


در حال حاضر MaskMe تنها برای کروم و فایرفاکس در دسترس است ولی قرار شده نسخه مخصوص اینترنت اکسپلورر و سافاری هم به زودی ارائه شود. نسخه مخصوص اندروید و آی او اس نیز وجود دارد ولی فقط با اشتراک ماهانه ۵ دلار قابل فعال سازی است.








negahbaan.ir

tanha.2011
24-07-2013, 22:26
ایتنا- آیا می‌دانستید جرایم سایبری در آمریکا باعث از بین رفتن دود 500هزار فرصت شغلی می‌شوند؟



شرکت مک‌‏کافی در گزارشی اعلام کرده است جرایم سایبری ممکن است سالانه بین ۱۰۰ میلیارد تا ۵۰۰ میلیارد دلار به اقتصاد جهانی آسیب بزنند.


به گزارش ایتنا از همکاران سیستم به نقل از وب‏‌سایت zdnet، شرکت مک‌‏کافی در گزارشی با استناد به مرکز مطالعات راهبردی و بین‌‏المللی (CSIS) اعلام کرده است جرایم سایبری ممکن است برای اقتصاد جهانی سالانه بین ۱۰۰ میلیارد تا ۵۰۰ میلیون خسارت به همراه داشته باشند.

بنا بر این برآورد‌ها، جرایم سایبری حتی این قابلیت را دارند که فقط در آمریکا باعث از بین رفتن حدود ۵۰۰ هزار فرصت شغلی شوند. این مرکز در سال ۲۰۱۱ اعلام کرده بود هر یک میلیارد دلاری که از محل صادرات در آمریکا به دست می‌‏آید، معادل ۵ هزار و ۸۰ هزار فرصت شغلی جدید است و یک خسارت ۱۰۰ میلیارد دلاری به معنای از دست رفتن ۵۰۸ هزار فرصت شغلی است.

این گزارش توسط گروهی از اقتصاددانان، کار‌شناسان مالکیت فکری و پژوهشگران امنیتی تدوین شده است. این محققان برآوردهای خود را به آمار واقعی که در زمینه سوانح خودرویی، سرقت دریایی، سرقت اموال بیمه ‏شده و جرایمی مثل جرایم مربوط به مواد مخدر وجود دارد، مستند می‌‏کند.

بر اساس این گزارش، پژوهشگران این مرکز دریافته‏‌اند که برای برآورد خسارت‏‌های ناشی از جرایم سایبری نمی‌‏توان بر روش‌‏هایی مثل نظرسنجی و پیمایش تکیه کرد، چون شرکت‏‌هایی که از این جرایم متحمل آسیب می‌‏شوند نمی‌‏توانند به طور دقیق میزان خسارت‏‌های وارده را برآورد کنند.

tanha.2011
26-07-2013, 10:46
یک تروجان خطرناک روس به دنبال خالی کردن حساب‌های بانکی کاربران در فضای مجازی است.



به گزارش فارس به نقل از اینفورمیشن ویک، تروجان یاد شده که با پرداخت 5 هزار دلار از بازارهای زیرزمینی هکری قابل خرید است، به گونه‌ای طراحی شده که رایانه های روسی یا اوکراینی را آلوده نمی کند و تنها به رایانه های دیگر کشورها حمله می کند.

شرکت امنیتی RSA که تروجان یاد شده را شناسایی کرده می‌گوید این بدافزار مالی شباهت هایی با بدافزار خطرناک مالی زئوس که از سال 2011 در اینترنت منتشر شد، دارد. علاقمندان پس از خرید این بدافزار می توانند در صورت تمایل دو هزار دلار دیگر برای دریافت ماژول‌ها یا امکانات مجزا و جدید برای بهینه سازی آن بپردازند.

ظاهرا فعالیت این بدافزار از فوریه سال 2013 آغاز شده و در همان زمان برخی هکرهای روس نیز دست به فروش آن در فضای مجازی زده اند. بدافزار یاد شده به گونه ای طراحی شده که شناسایی آن برای نرم افزارهای ضدویروس کار ساده ای نیست. هنوز عوامل اصلی شناسایی بدافزار یاد شده شناخته نشده اند.

tanha.2011
27-07-2013, 18:14
ایتنا - جدیدترین نتایج نظر سنجی منتشر شده AV Comparatives در ماه جولای ۲۰۱۳ که معتبرترین سایت سنجش عملکرد آنتی ویروس‌ها در دنیا می‌باشد باز هم نشان از برتری بیت دیفندر دارد.


بیت دیفندر باز هم به عنوان برترین آنتی ویروس دنیا شناخته شد.


به گزارش ایتنا از از دپارتمان توسعه بازار شرکت ابل رایان پویا نماینده فروش محصولات امنیتی بیت دیفندر در ایران، جدیدترین نتایج نظر سنجی منتشر شده AV Comparatives در ماه جولای ۲۰۱۳ که معتبرترین سایت سنجش عملکرد آنتی ویروس‌ها در دنیا می‌باشد باز هم نشان از برتری بیت دیفندر دارد.

نتایج این نظرسنجی که به تازگی از سوی این موسسه اعلام شده شده به آدرس: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] قابل رویت می‌باشد.

مطابق این گزارش علاقه‌مندان می‌توانند جهت کسب اطلاعات تکمیلی در مورد محصولات به سایت محلی [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه نمایند.

tanha.2011
27-07-2013, 18:18
ایتنا - شرکت‌های مختلف با هیجان زیادی به سمت استفاده از فناوری‌های ابری پیش می روند در حالیکه هنوز اطلاعات زیادی در مورد امنیت اطلاعات و داده‌های خود در این فضا ندارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هر روز بر تعداد شرکت‌هایی که به استفاده از فناوری‌های پردازش ابری علاقه نشان داده و به سمت آن می‌روند، بیشتر می‌شود.
اما آیا همه این شرکت‌ها نسبت به چگونگی حافظت از اطلاعات و داده‌های مهم و حساس خود در این فضا آگاهی دارند؟


به گزارش ایتنا طبق مطالعات جدید موسسه ponemon که به بررسی میزان استقبال شرکت‌ها از فناوری ابری و سطح امنیت آنها پرداخته است، در نهایت به این نتیجه رسیده است که دانش فنی امنیت فناوری ابری به بلوغ کاملی در تامین امنیت شرکت‌ها و سازمان‌هایی که از این فناوری استفاده می کنند، نرسیده است.

براساس مطالعات انجام شده، تاکنون ۵۳ درصد سازمان‌ها و شرکت های متوسط، اطلاعات حساس خود را بر فضای ابری قرار داده‌اند. این در حالی است که بیش از ۱۴ درصد آنها تنها طی یکسال اخیر به این فناوری اعتماد کرده و به آن روی آورده‌اند.

همچنین موسسه Ponemon در جای دیگری از گزارش خود اعلام کرده است که وقتی صحبت از تامین امنیت و حفاظت از اطلاعات در فضای ابری به میان می‌آید، تنها ۳۰ درصد شرکت‌ها اذعان می‌کنند در مورد این موضوع به قدر کافی مطلع هستند.
در حالی که مابقی شرکت‌ها معتقدند حفظ و حراست از اطلاعات حساس آنها بر عهده شرکت ارائه دهنده این فناوری است.

نیازمند یک استاندارد
موسسه Ponemon که این نظرسنجی را برگزار کرده است در ادامه این گزارش، عدم وجود استاندارد جهانی در صنعت امنیت ابری را عامل مهم بی اطلاعی شرکت‌ها در خصوص حفظ امنیت اطلاعاتشان دانسته و وجود چنین استانداری را عامل ترغیب شرکت‌های در حال رشد با تعداد کارکنان محدود، برای انتقال داده‌ها و اطلاعات به محیط ابری می‌داند.

این موسسه همچنین به شرکت‌های امنیتی توصیه کرده است به دنبال یک راه حل موقتی در دنیای فناوری ابری نباشند چرا که شرکت‌های در حال رشد به دنبال افزایش بهره‌وری و صرفه‌جویی در هزینه‌های خود هستند و دیر یا زود به سمت استفاده از این فناوری خواهند آمد.
از این رو در این مسیر مسئولیت سنگینی در حفاظت از اطلاعات شرکت‌ها و تامین امنیت آنها بر دوش شرکت‌های امنیتی است.
این موسسه در نهایت به این نتیجه رسیده است که شرکت‌های مختلف با هیجان زیادی به سمت استفاده از فناوری‌های ابری پیش می روند در حالیکه هنوز اطلاعات زیادی در مورد امنیت اطلاعات و داده‌های خود در این فضا ندارند.
در نتیجه و در چنین شرایطی وظیفه شرکت های امنیتی سنگین تر شده و باید نسبت به استانداردهای امنیتی خود در این فضا هوشیار و پایبند باشند. چراکه شرکت های متوسط به دلیل منابع و نیروی انسانی محدود، امکان توجه به کلیه نکات امنیتی را نداشته و آن را به گردن شرکت های امنیتی می اندازند.

انجام این اقدامات توسط شرکت‌های امنیتی در نهایت می‌تواند منجر به افزایش بهره‌وری و استفاده مفید از این فناوری در شرکت‌ها و سازمان‌های در حال رشد شود.

tanha.2011
28-07-2013, 11:16
رسانه‌های خبری افشا کرده‌اند که انگلیس برای دسترسی به فناوری فیل.ترینگ از شرکت چینی هوآوی کمک گرفته است.



به گزارش فارس به نقل از فست کمپانی، هوآوی در شرایطی برای تامین فناوری فیل.ترینگ بریتانیا برگزیده شده که از سوی دولت‌های غربی در برخی کشورها به جاسوسی متهم شده و تحقیقاتی در این زمینه در جریان است.

بررسی‌ها حاکیست نرم افزار فیل.ترینگ شرکت تاک تاک یکی از سرویس‌دهندگان بزرگ اینترنت در انگلیس موسوم به Homesafe از شرکت چینی هوآوی خریداری شده است. دیوید کامرون نخست وزیر انگلیس هفته قبل اعلام کرد شرکت‌های ISP در بریتانیا موظف به فیل.تر کردن محتوای هرزه‌نگارانه‌ای هستند که مربوط به سوءاستفاده از کودکان و افراد کم سن و سال است.

بعضی رسانه‌های انگلیسی از اینکه هیچ شرکتی در بریتانیا از فناوری فیل.ترینگ مناسب برخوردار نبوده و این امر باعث شده دولت دست به دامن شرکتی چینی شود انتقاد کرده‌اند. برخی دیگر از این رسانه‌ها هم اقدام دولت در استفاده از یک شرکت خارجی در این حوزه را به علت پیامدهای امنیتی آن تصمیمی نادرست دانسته اند.

سال گذشته کنگره آمریکا خواستار قطع همکاری با شرکت چینی هوآوی به علت خطرات امنیتی آن شد. اما پس از مدتی کاخ سفید این نگرانی‌ها را رد و بر تداوم همکاری با هوآوی تاکید کرد. این شرکت سال گذشته بیش از 3 میلیارد دلار در بریتانیا سرمایه گذاری کرد که در نتیجه آن 700 فرصت شغلی در این کشور به وجود آمد.

VAHID
29-07-2013, 17:28
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

جامعه امنیت کامپیوتری چند روزی است که در غم و اندوه فرو رفته زیرا ستاره ای بی چون و چرا٬ هکر معروف٬ بارنابی جک٬ روز پنج شنبه قبل در ۳۵ سالگی در گذشت.


او که مدیر شرکت امنیتی IOActive ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])در سیاتل بود٬ اصلیتی نیوزیلندی داشت و در سال ۲۰۱۰ تبدیل به ستاره ای در جامعه هکرها شد. شگردی که او را معروف کرد سرقت از خودپردازها نام داشت.

عکسی که در بالا می بینید یکی از به یادماندنی ترین لحظات تاریخ معاصر حوزه امنیت است. زمانی که جک روی صحنه رفت و کاری کرد دو دستگاه خودپرداز مثل باران٬ شروع به باریدن پول کنند. این نمایش که بسیاری منتظر آن بودند به خاطر فشار شرکت های سازنده دستگاه های خودپرداز به شرکتی که جک را در استخدام داشت٬ در کنفرانس Black Hat ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])یک سال به تعویق افتاده بود.
او در اصل یک پژوهشگر به شمار می رفت نه هکری خرابکار، و با این دستاورد برجسته باعث شد شرکت های سازنده ATM و بانک ها بیش از قبل نگرانی ها بابت امنیت خودپردازها را جدی گرفته و به تغییراتی در این زمینه دست بزنند. از همین رو تاثیر تحقیقاتش بر زندگی میلیون ها نفر٬ ملموس است.


اما بارنابی جک در خودپردازها متوقف نشد. او سپس روشی برای ه.ک کردن دستگاه های پمپاژ انسولین یافت که توسط آن می شد با تزریق دوزهای بیش از حد مجاز٬ دست به قتل زد. این دستاورد نیز باعث شد شرکت تولید پمپ های انسولین Medtronic طراحی پمپ های خود را تغییر دهد تا امکان سوء استفاده از آنها از بین برود.


قرار بود جک چهارشنبه همین هفته در Black Hat حاضر شود و یک دستاورد جدید و جذاب دیگر را رو کند. او به روشی دست یافته بود که می شود با آن از فاصله ۱۵ متری٬ ضربان ساز ها و دستگاه های تنظیم تپش قلب را ه.ک کرد تا یک شوک مرگ بار به فردی که در بدن او نصب شده اند٬ وارد آید. این دستاورد نیز می تواند موجب بازنگری شرکت ها در چنین وسایلی و امن سازی آنها برای دور کردن مردم از خطرات احتمالی شود.


مشخص نیست که آقای بارنابی جک به چه دلیلی فوت کرده و کالبدشکافی در جریان است. پلیس او را در آپارتمانی در سان فرانسیسکو پیدا کرده و احتمال قتل را منتفی می داند. شرکت IOActive در نامه ای با اعلام فوت او نوشته: «یاغی محبوب از بین ما رفت ولی هرگز فراموش نمی شود. او یک استاد ه.ک بود و البته دوستی عزیز.»













negahbaan.ir

VAHID
29-07-2013, 17:30
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گوگل به تازگی تمام دستگاه های اندرویدی با دسترسی به Play Store را که اندروید ۲.۳ به بالا بر روی آنها نصب است نسبت به قبل امن تر کرده. از این پس٬ اسکنر بدافزارها جزئی ازاپلیکیشن Google Play Services ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است٬ اپی که به طور خودکار بر روی تمام دستگاه های مجهز به اندروید ۲.۳ و بالاتر٬ نصب شده.

یکی از مزایای پلتفرم اندروید امکان استفاده از بازارهای نرم افزاری غیر از گوگل پلی است که به کاربران امکان دسترسی به اپ های مختلف را می دهد٬ ولی در عین حال مثل شمشیری دو لبه عمل کرده و آنها را در معرض بد افزارها هم قرار می دهد.


برای جلوگیری از مشکلات ناشی از این رویکرد باز بود که گوگل در اندروید ۴.۲ یک اسکنر بدافزار معرفی کرد تا APK هر اپلیکیشنی را که کاربران از بازارهای متفرقه دانلود می کنند٬ اسکن نماید. ولی این فایده ای به حال کاربران اندروید ۴.۱ و پایین تر (که ۹۰ درصد کاربران اندروید هستند) نداشت٬ بنابراین گوگل این ویژگی را از سیستم عامل، به اپلیکیشن فراگیر Google Play Services منتقل کرده تا همه از آن برخوردار شوند.


اگر تا به حال سری به بخش Google Settings بر روی دستگاه خود نزده اید٬ می توانید با بازکردن آن گزینه Verify apps را در انتهای فهرست تنظیمات مشاهده کنید. با فعال کردن آن٬ هر بار که بخواهید یک فایل APK را از فروشگاه های متفرقه یا از روی حافظه خود دستگاه نصب نمایید٬ اسکنر بدافزار در این میان دخالت می کند تا سلامت اپلیکیشن احزار شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
البته که این قابلیت نیز به معنای نصب چشم بسته برنامه ها از هر محلی نیست و باید همچنان تاکید کنیم٬ بهترین نگهبان برای حفظ امنیت دستگاه تان٬ خود شما هستید. پس همیشه در این گونه موارد شکاک و حواس جمع باشید.









negahbaan.ir

tanha.2011
29-07-2013, 18:11
ایتنا- مسئله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله 10 سال پیش شناسایی شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

محققان امنیتی از شركت لهستانی Security Explorations ادعا می كنند كه آسیب پذیری جدیدی را در جاوا ۷ شناسایی كرده اند . این آسیب پذیری می تواند به مهاجمان اجازه دهد تا sanbox امنیتی نرم افزار را دور زنند و كد دلخواه را در سیستم اجرا نمایند.


به گزارش ایتنا از مرکز ماهر، Adam Gowdiak مدیر عامل شركت Security Explorations گفت: این آسیب پذیری روز پنج شنبه همراه با كد سوء استفاده برای اثبات این ادعا به شركت اوراكل گزارش شده است.

با توجه به گفته های Gowdiak، این آسیب پذیری در Reflection API قرار دارد. Reflection API ویژگی است كه پس از معرفی آن در جاوا ۷ منبع بسیاری از آسیب پذیری های جاوا بوده است.

شركت امنیتی Security Explorations تایید می كند كه كد سوء استفاده این آسیب پذیری، جاوا SE ۷ به روز رسانی ۲۵ و نسخه های پیش از آن را تحت تاثیر قرار می دهد.

مساله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله ۱۰ سال پیش شناسایی شده است.

محققان براین باورند كه این آسیب پذیری می تواند به مهاجمان اجازه دهد تا اساس ویژگی امنیتی جاوا VM تحت تاثیر قرار گیرد.

اواخر ماه می، Nandini Ramani مدیر واحد مهندسی اوراكل برای Java Client و Mobile Platformsمتعهد شد كه امنیت جاوا را تقویت خواهند كرد.

او گفت: گروه توسعه دهنده جاوا استفاده از ابزارهای تست امنیت خودكار را گسترش داده اند تا بتوانند به طور منظم بخش وسیعی از كدهای پلت فرم جاوا را مورد بررسی قرار دهند.
Gowdiak گفت: ابزارهای تجزیه و تحلیل پیچیده نباید رخنه های ساده Reflection API را از دست بدهد.

VAHID
31-07-2013, 17:07
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

دانشگاه تگزاس یک دلیل دیگر به دریانوردان داده تا چشم بسته به سیستم موقعیت یاب جهانی GPS اعتماد نکنند. به خصوص دارندگان قایق های تفریحی لوکس که می توانند طعمه های چرب و نرمی برای افرادی با نیات سوء باشند.

روش کار چگونه است؟

دانشجویان دانشگاه تگزاس با استفاده از ارسال سیگنال جعلی برای قایق ها٬ موفق به گول زدن هدایت کننده قایق شدند. به این صورت که با دستکاری موقعیت فعلی قایق و القای اینکه در مسیر صحیح قرار ندارد٬ سیستم هدایت قایق را مجاب به تغییر مسیر کردند. کاری که لزومی به آن نبود ولی در عمل سرنشینان را در مسیر مورد نظر هکرها قرار داد.

به همین سادگی٬ امکان -- کردن GPS و به اشتباه انداختن سیستم هدایت کننده قایق وجود دارد. البته هنوز دزدان دریایی به جایی نرسیده اند که قادر به انجام کاری مشابه باشند. ولی تصور اینکه GPS قایق شما در میانه آب ها دستکاری شود و با یک تصحیح مسیر غیرضروری٬ در بی خبری کامل به سمت دام افراد نا به کار بروید٬ ترسناک است.

ناخدای قایق ۸۰ میلیون دلاری که توسط یک دستگاه ۳۰۰۰ دلاری -- شد٬ همراه با محققین دانشگاه تگزاس روی عرشه حضور داشت و حملات آنها به GPS قایق را مشاهده می کرد ولی در اصل هیچ چیز غیرعادی که توجه او و خدمه اش را جلب کند٬ بر سیستم ها دیده نمی شد.

حال در نظر بگیرید که استفاده از روشی مشابه برای تغییر دادن مسیر کشتی های تجاری و هواپیماهای مسافرتی که تقریبا همگی به نوعی از GPS استفاده می کنند٬ ممکن است به فاجعه بینجامد.








negahbaan.ir

VAHID
31-07-2013, 17:11
ایتنا - این تروجان به منظور پنهان کردن آلودگی، خود را در فایل‌های بی‌ضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک می‌کند.




بدافزار قدیمی Jancab.A که از گذشته به عنوان تهدیدی جدی برای سیستم عامل‌های مکینتاش به حساب می‌آمد، از هفته گذشته تاکنون راه خود را برای نفوذ به سیستم عامل OS X باز کرده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری و شرکت پاندا سکیوریتی در ایران، پس از یک غیبت نسبتاً طولانی از هر گونه خاص و جدید این بدافزار که رایانه‌های مجهز به سیستم عامل مکینتاش را آلوده می‌کرد، از هفته گذشته گونه و همچنین روش جدید این بدافزار به منظور آلوده کردن سیستم‌های مجهز به سیستم عامل OS X دیده شد.

این بدافزار برای فریبکاربران سیستم عامل OS X، با جعل نام کاربری، خود را توسعه دهنده معتبر شرکت اپل نشان داده و با کمک یک کد مخرب ویژه که در حملات مخرب ایمیل مورد استفاده قرار می‌گیرد، به سیستم قربانی نفوذ کرده و آن را تحت کنترل و هدایت خود می‌گیرد.
این تروجان به منظور پنهان کردن آلودگی، خود را در فایل‌های بی‌ضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک می‌کند.

همزمان با تغییر سیستم عامل از مک به OS X این بار رویکرد جدید نویسندگان این بدافزار، تغییر پسوند فایل از .app به .pdf و .doc برای پنهان کردن آلودگی بوده است.

شاید بتوان گفت این تغییر پسوند فایل‌ها نوعی حیله و فریب از سوی نفوذگران است. چرا که با توجه به ویژگی امنیتی سیستم عامل OS X که تغییر پسوند برنامه‌ها را تشخیص داده و شکل صحیح آنها را قرار می‌دهد، روش قبلی در این سیستم عامل کارا نبوده است.

از آنجا که کشف این تروجان بعد از به‌روزرسانی این سیستم عامل توسط اپل اتفاق افتاده است و همچنین در ارتباط با آسیب‌پذیری‌های جاوا قرار دارد به کلیه کاربران توصیه می‌شود نسبت به نصب اصلاحیه‌های این سیستم عامل اقدام کرده و همواره از بروز بودن آنتی ویروس خود اطمینان حاصل کنند.

tanha.2011
31-07-2013, 21:58
ایتنا- امنیت اطلاعات سازمانی، یکی از بزرگ‌ترین نگرانی‌های مدیران است و دستگاه‌های شخصی کارمندان که در سازمان‌ها و شرکت‌ها از آن استفاده می‌کنند،‌می‌تواند این امنیت را به خطر بیندازد.



اگرچه ۸۰ درصد مدیران فناوری اطلاعات در سازمان‌ها بر این باورند که استفاده از دستگاه‌های الکترونیکی شخصی در محل کار (BYOD) یک «فرآیند عادی جدید» محسوب می‌شود، اما فقط ۴۵ درصد آن‌ها سیاست ویژه‌ای را برای استفاده از دستگاه‌های الکترونیکی شخصی کارمندان در محیط‌های کاری تعریف کرده‌اند و تنها ۵۱ درصد این افراد استفاده از «اطلاعات به عنوان خدمات» (DaaS) را نوعی راهکار برای دسترسی به اطلاعات سازمانی از طریق دستگاه‌های الکترونیکی شخصی می‌دانند.


به گزارش ایتنا از همکاران سیستم، به گفته مرکز NaviSite که مطالعه جدیدی در این زمینه انجام داده است،‌‌ همان طور که از قبل هم احتمال آن وجود داشت، امنیت اطلاعات سازمانی یکی از بزرگ‌ترین نگرانی‌های مدیران IT سازمان‌ها در جریان استفاده از دستگاه‌های الکترونیکی شخصی کارمندان محسوب می‌شود.

طبق نتایج این مطالعه، ۶۸ درصد مدیران فناوری در سازمان‌ها اعلام کردند که در زمینه امنیت اطلاعات سازمانی روی دستگاه‌های الکترونیکی شخصی کارمندان بسیار نگران یا به‌شدت نگران هستند.

در کنار نگرانی‌های بسیار زیاد مدیران فناوری اطلاعات در سازمان‌ها، ۱۸ درصد این افراد هم گفته‌اند که جریان استفاده از دستگاه‌های الکترونیکی شخصی در سازمان یک انگیزاننده برای پیاده‌سازی سیستم‌های DaaS محسوب می‌شود.

علاوه بر این ۴۲ درصد مدیران فناوری در سازمان‌ها اعلام کردند که درخواست کارمندان نیازهای موجود در این زمینه را نمایان می‌کند. آمار‌ها نشان می‌دهد که ۲۹ درصد کارمندان در سراسر جهان فعالیت‌های کاری خود را در اماکن مختلف انجام می‌دهند و بر این اساس می‌توان گفت زمانی فرا رسیده است که سازمان‌ها باید به بهره‌گیری از سیستم‌های DaaS بیشتر فکر کنند.

«کریس پترسون» (Chris Patterson) مدیر بخش مدیریت محصول در شرکت NaviSite در این خصوص توضیح داد: «سازمان‌ها برای سال‌های طولانی تلاش می‌کردند تا مشکلات خود را برای استفاده از دستگا‌ه‌های الکترونیکی شخصی کارمندان در فضای کاری حل کنند.

باید توجه داشت که روز به‌روز بر تعداد کارمندانی که قصد دارند از دستگاه‌های شخصی خود در محیط کاری استفاده کنند افزوده می‌شود و دسترسی آن‌ها به اطلاعات حساس سازمانی باعث شده است تا مرکز فناوری اطلاعات در سازمان‌ها نگرانی‌های فراوانی برای ایمن‌سازی اطلاعات سازمانی داشته باشد».

VAHID
01-08-2013, 17:26
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


سامانه بازشناسی با امواج رادیویی (به اختصار RFID) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] D8%B2%D8%B4%D9%86%D8%A7%D8%B3%DB%8C_%D8%A8%D8%A7_% D8%A7%D9%85%D9%88%D8%A7%D8%AC_%D8%B1%D8%A7%D8%AF%D B%8C%D9%88%DB%8C%DB%8C) در برخی ساختمان ها به کار می رود تا افراد با نزدیک کردن کارت شناسایی بی سیم خود به محل قرار گیری دستگاه گیرنده که روی درب نصب می شود٬ وارد محل های مختلف شوند. با این روش امنیت و سطح دسترسی افراد به مکان های مختلف تحت کنترل تیم امنیتی ساختمان قرار می گیرد.

با این حال لازم است بدانید که کارت های RFID اکنون بیش از هر زمان دیگری آسیب پذیر هستند٬ به خصوص با کشف جدیدی که توسط محقق امنیتی فران براون صورت گرفته و نشان می دهد که این کارت ها می توانند از راه دور٬ مورد خوانش قرار گرفته و با کپی کردن داده ها٬ یک نسخه جعلی از روی آنها ساخته شود.


با استفاده از دستگاهی که براون ساخته٬ هر فرد خرابکاری می تواند با عبور از کنار دارنده کارت ٬RFID یک نسخه جعلی از روی کارت او بسازد٬ حتی اگر کارت اصلی داخل کیف یا جیب قرار گرفته باشد. در نتیجه دستبرد به محل هایی که کارت مورد نظر به آنها دسترسی دارد٬ مثل آب خوردن آسان می شود.


به نظر می رسد در سال های آینده٬ نیازی جدی به تغییرات گسترده در فناوری های امنیتی احساس شود. هم اکنون نیز هکرها روزانه روش های جدیدی برای به دست گرفتن کنترل دستگاه ها و حتی فریب دادن سیستم های هدایت و ناوبری می یابند.

به نظر می رسد آقای براون فقط به -- کردن چیپ های RFID کنش پذیر (Passive) پرداخته که منبع تغذیه داخلی ندارند٬ ولی این ابزارها حتی از مدل های دارای منبع تغذیه نیز آسیب پذیرتر هستند. برای مثال کارت های اعتباری که باید برای فعال شدن در مقابل یک دستگاه تشخیص دهنده قرار بگیرند نیز طعمه های خوبی برای چنین حربه ای هستند. اتومبیل هایی که سوییچ آنها از چیپ RFID برخوردار است هم می توانند با چنین روشی هدف سرقت قرار بگیرند.


سیستم های RFID بسیار نا امن هستند و هیچ نوع رمزنگاری ندارند٬ بنابراین سوء استفاده از آنها در چنین دوره و زمانه ای کاری است بسیار آسان و دیگر نمی توان به آنها راهکارهای امن گفت.









negahbaan.ir

sansi
02-08-2013, 10:57
فناوری اطلاعات > اینترنت - در حالی که ژنرال الکساندر (مدیر آژانس امنیت ملی) در کنفرانس هکرهای کلاه سیاه Blackhat در لاس وگاس سخنرانی می کرد، افشاگری جدید در مورد برنامه ای خطرناک تر از پریسم بنام XKeyscore آبروی وی را برد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]









برنامه "ایکس کی اسکور" تقریبا هر چیزی روی اینترنت را جمع آوری می کند و به طرز گسترده ای نه فقط تروریستها، بلکه تمام کاربران بی گناه اینترنت را مورد هدف عملیاتی خود قرار می دهد.این برنامه فوق سری را اسنودن از روی پرزنتیشنی که متعلق به سال 2008 است، در اختیار گاردین قرار داده است.جستجو داخل ایمیل کاربران از جمله در سایتهای گوگل، یاهو، اپل، فیس بوک و AOL جزیی از "ایکس کی اسکور" بوده و هر گونه چت و VOIP روی اینترنت و نیز هیستوری مرورگرهای کاربران را نیز شامل می شود.به گفته کارشناسان در آژانس امنیتی ملی این وسیع ترین و گسترده ترین سیستم جاسوسی روی اینترنت است که تاکنون ساخته شده است.یکی از ویژگی های دیگر این برنامه جاسوسی که از پریسم متمایز می شود، داده کاوی حین نقل و انتقال دیتا است که بسیار هوشمندانه انجام شده و از روی فیبر نوری و یا خطوط متعلق به کمپانی های مخابراتی صورت می گیرد."ایکس کی اسکور" نام، آدرس ایمیل، آی پی و مشخصات فردی را نیز به دقت جستجو می کند و با زوم کردن روی یک کاربر، میزان صحت مشخصات فردی اش با آنچه روی سایتهای شبکه اجتماعی است مطابقت داده می شود.این برنامه همچنین "گروه خطرناک" را تعریف کرده که شامل کاربرانی است که قصد انجام کار به خصوصی روی اینترنت را دارند تا ردیابی شوند.یک ویژگی بسیار مهم اینکه اگر کاربر از روی وی پی ان یا پراکسی موقعیت مکانی خود را مخفی کرده باشد، از طریق "ایکس کی اسکور" به دقت مکان زندگی اش شناسایی می شود که این بدان معناست که دیتای رمز گذاری شده به راحتی خوانده می شود.اگر کاربری روی گوگل ارث ایمیل و نام خود را ثبت کرده باشد، هر نقطه ای که برود و حرکت کند، از طریق ایکس کی اسکور ردیابی مکانی می شود.با ایکس کی اسکور می توان در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.My Documents کاربران، ایمیل های ارسال شده از و به CC، BCC و لیست Contact US و لیست سایتهای ملاقات شده از دیگر ویژگی های برنامه جاسوسی XKeyScore است.ابزاری که ایمیل ها را در ایکس کی اسکور می خواند به نوشته اسلایدهایی که می بینید، موسوم به DNI است که تماما اطلاعات روی فیس بوک را نیز خوانده و ضبط می کند. این دیتا Flag شده (با پرچم نشانه گذاری شده) و حرکت در دیتابیس را به صورت Table خاص نشان خواهد داد.در زمان نمایش پرزنتیشن مذکور، آژانس امنیت ملی روزانه 20 ترابایت اطلاعات را دریافت کرده و آنالیز می کرده و در یک ماه 41 میلیارد رکورد جمع آوری کرده است.به گفته مقامات آژانس امنیت ملی تا قبل از 2008 حدود 300 تروریست از طریق این برنامه بازداشت شدند.


khabaronline.ir

tanha.2011
03-08-2013, 11:44
بنا بر اعلام گروهی از محققان امنیتی، مکانیزم راه‌اندازی امن در ویندوز 8 در رایانه‌های برخی از تولید کنندگان می‌تواند دور زده شود، چراکه اشتباهاتی در نحوه پیاده‌سازی UEFI در این تولید کنندگان وجود دارد.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، سه محقق امنیتی در کنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند که برای نصب یک بوت‌کیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را دور می‌زند.


راه‌اندازی امن یک ویژگی UEFI است که صرفاً به آن دسته از اجزای نرم‌افزار که دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد که در طول بازه زمانی راه‌اندازی بارگذاری شوند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌کیت‌ها از فرآیند راه‌اندازی طراحی شده است.


به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌اندازی امن، بلکه به دلیل خطاهای پیاده‌سازی توسط تولید کنندگان پلتفورم ممکن می‌شود.


به گفته یکی از این محققان که در مک‌آفی کار می‌کند، نخستین کد سوء استفاده کننده به این علت کار می‌کند که تولید کنندگان به طور مناسب از سفت‌افزار خود محافظت نکرده و به مهاجم اجازه می‌دهند کد مسوول راه‌اندازی امن را تغییر دهند.


این کد سوء استفاده کننده طوری طراحی شده است که کلید پلتفورم را تغییر دهد (کلید اصلی در هسته بررسی کننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینکه این کد کار کند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا شود.


این مسأله به نحوی حمله را محدود می‌کند، چراکه مهاجم راه دور باید ابتدا راهی برای اجرای کد در مود هسته در سیستم‌ هدف پیدا کند.


این محققان کد سوء استفاده کننده مود هسته خود را بر روی یک لپ‌تاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسکتاپ ایسوس نیز تحت تأثیر این مشکل قرار دارند.


به گفته یکی از این محققان، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است که لپ‌تاپ VivoBook را شامل نمی‌شود و ممکن است مدل‌های VivoBook آسیب‌پذیر باشند.


بنا بر اعلام مرکز ماهر، ایسوس در این مورد توضیحی نداده است. کد سوء استفاده کننده دوم که توسط این محققان نمایش داده شد می‌تواند در مود کاربر اجرا شود، این بدان معناست که کافی است مهاجم با سوء استفاده از یک آسیب‌پذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایکروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای کد دست یابد.


این محققان از افشای جزئیات فنی این کد سوء استفاده یا معرفی تولید کنندگانی که محصولات آنها آسیب‌پذیر است خودداری کردند، چراکه آسیب‌پذیری هدف اخیراً کشف شده است.


به گفته یکی از این محققان، مسأله کد سوء استفاده مود هسته، بیش از یک سال قبل کشف شده و به اطلاع تولیدکنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.

tanha.2011
03-08-2013, 11:45
ایتنا- این اسنودن و افشاگری‌های عجیب و غریبش، حسابی همه را به فکر برده و کاربران اینترنتی و صاحب‌نظران را از ریسمان سیاه و سفید ترسانده است.



میکروفون تلفن و تبلت های مجهز به آندروید، از راه دور فعال شده و بدین ترتیب هر حرفی که می زنید، توسط جاسوسان شنیده می شود.


به گزارش ایتنا از خبرآنلاین، نفوذ دولت ها به دیتای کاربران از طریق فناوری های نوین پس از افشاگری های اسنودن موضوع داغ محافل تکنولوژیکی بوده و اینک میکروفون دستگاههای مجهز به سیستم عامل آندروید، سوژه جدید سازمانهای جاسوسی شده است.

در خبر منتشره از سوی وال استریت به نقل از یکی از مقامات سابق امریکایی سیستم شنود از طریق گوشی هوشمندو تبلت توسط اف بی آی، توضیح داده شده است.

در این خبر راههای جمع آوری اطلاعات از طریق اف بی آی در فضای سایبر توضیح داده شده که اسناد و مدارک عرضه شده در برخی دادگاه ها بر این داستان صحه می گذارد.

بر این اساس استفاده از برنامه های موسوم به spyware و نرم افزارهای مشابه با حکم دادگاه در حال افزایش بی سابقه است. البته افزایش ازدیاد پذیرش فناوری توسط سازمانهای اطلاعاتی، امری طبیعی است و جاسوسی رنج وسیعی از متد های جدید را شامل می شود و روشهای سنتی جاسوسی از پی سی و موبایل را (مانند ارسال ایمیل و لینک های زهرآلود) نیز در کنار خود دارد.

مقام سابق امریکایی در مصاحبه با وال استریت می گوید ابزار آندرویدی را می توان از طریق میکروفون طوری تعریف کرد که از راه دور مکالمات تلفنی و یا مکالمات حضوری مظنون را ضبط کردهو یا هم زمان شنید. در واقع میکروفون روی این دستگاه ها فعال شده بدون اینکه کاربر بفهمد و هر آنچه در حول و حوش کاربر به صورت صوتی (صحبت و مکالمه حضوری) رخ می دهد را جاسوسی می کند.

بدین ترتیب اف.بی.آی از طریق تلفن های آندرویدی می تواند به اصطلاح مظنونان را تحت تعقیب قرار دهد. این مقام آگاه می گوید بیش از یک دهه است که اف بی آی روی جاسوسی از طریق میکروفون تلفن همراه کار می کند.

به گفته این مقام این فناوری برای مبارزه با تروریست، جنایات سازمان یافته و مبارزه با پورنوگرافی تعریف شده و البته در مبارزه با هکرها نیز از آن استفاده می شود در حالی که برخی هکرها در ساخت این پروژه دست داشته اند.

از سال ۲۰۰۵ بدین سو اف بی آی از Web Bugs برای جمع آوری آدرس اینترنتی و برنامه های نصب شده روی کامپیوترها استفاده می کند. همچنین هکرها را استخدام کرده و هم برنامه های خود را توسعه می دهد و هم آنها را مامور خرید برنامه های لازم برای جاسوسی می کند و وقتی متد معمولی در یک عملیات جواب ندهد، بلافاصله روی متد جدید سوئیچ می کند.

هفته پیش اف بی آی به طور تلویحی تاکید کرد که برای ۳۵ هزار نیروی خود گلکسی سامسونگ مجهز به آندروید می خرد و قطعا اف بی آی می داند که آندروید امن نیست اما با این حال قصد خرید این دستگاه را برای نیروهای خود دارد. بنابراین می تواند بدون اینکه کاربر بداند از طریق آندروید، وی را از راه دور کنترل کند.

tanha.2011
03-08-2013, 11:46
ایتنا - طی سال‌های اخیر بر شمار حملات سایبری که کسب و کارها را هدف گرفته‌اند افزوده شده است اما کلاهبرداران سایبری به دنبال اهداف آسان هستند و تنها به سمت شرکت‌های کوچک و متوسطی هجوم می‌برند که اقدامات امنیتی چندان مناسبی در آنها لحاظ نشده است.


شرکت پاندا سکیوریتی به دنبال افزایش امنیت شرکت‌های کوچک، متوسط و بزرگ با استفاده از راه حل‌های یکپارچه و ترکیبی حفاظت و مدیریت، نسخه ۶.۷ محصول Panda Cloud Office Protection (PCOP) را منتشر کرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، جدیدترین نسخه از این محصول به لحاظ عملیاتی و تکنولوژیکی پیشرفت‌های بسیار زیادی کرده است و به شرکت‌های کوچک تا بزرگ برای مقابله با حملات فزاینده هکرها کمک می‌کند.

براساس تحقیقات صورت گرفته از سوی آزمایشگاه شرکت پاندا سکیوریتی، یکی از روش‌های پرکاربرد کلاهبرداران سایبری در حمله به سازمان‌ها استفاده از بدافزارهای مخربی است که قادرند از آسیب پذیری‌های موجود در نرم‌افزارها در رسیدن به اهداف خود بهره‌برداری کنند.
از این رو در نسخه جدید این محصول قابلیت مهمی به منظور حفاظت لحظه‌ای از سیستم در برابر جدیدترین انواع تروجان ها اضافه شده است.

ویژگی‌های جدید اصلی
برای اولین بار کاربران نسخه ۶,۷ محصول PCOP می توانند بر روی سیستم‌هایی که این محصول نصب شده است، بطور خودکار محصول Panda Cloud Systems management را نصب کرده و تنها با چند کلیک ساده، توانایی‌ها و پتانسیل‌های بالقوه این محصول را امتحان کنند.
این امکان جدید برای شرکت‌ها و سازمان‌ها شرایطی را فراهم خواهد کرد تا با یک پلتفرم یکپارچه، ترکیبی از امنیت و مدیریت شبکه را فراهم کنند.
مدیران شبکه سازمان‌ها با کمک این ویژگی می‌توانند از سازمان خود در برابر حملات سایبری دفاع کرده و کنترل هر آنچه که در شبکه اتفاق می‌افتد را به دست گیرند.

یکی دیگر از ویژگی‌های اصلی این محصول اضافه شدن فناوری‌های جدید ضدتروجان به منظور تشخیص سریع هر نوع سوءاستفاده و جلوگیری از نفوذ نسل جدید نرم‌افزارهای مخرب است!
فناوری جدید ضدتروجان، بدافزارها را شناسایی و خنثی می‌کند.
همچنین این محصول بر فرآیندهای مشکوک که در هر لحظه اتفاق می افتد نظارت کرده و روزانه صدها بدافزار جدید و ناشناخته را نیز شناسایی می کند.

هدف از ارائه این ویژگی جدید به شرکت های کوچک تا بزرگ، دستیابی به حفاظتی عمیق‌تر است.
در واقع وجود چنین قابلیتی سبب می‌شود این محصول شرکت پاندا سکیوریتی، بتواند نسبت به سایر محصولات امنیتی، آسیب‌پذیری‌های بیشتری را بویژه در خصوص شناسایی بدافزارهای جدید در هر لحظه شناسایی کند.

همچنین از دیگر ویژگی‌های اضافه شده به این محصول امکان فیلترینگ و یا ایجاد محدودیت زمانی در آدرس‌های اینترنتی و یا محدود کردن دسترسی به بعضی از صفحات وب در طول ساعات کاری است.

اگرچه طی سال‌های اخیر بر شمار حملات سایبری که کسب و کارها را هدف گرفته‌اند افزوده شده است اما کلاهبرداران سایبری به دنبال اهداف آسان هستند و تنها به سمت شرکت‌های کوچک و متوسطی هجوم می‌برند که اقدامات امنیتی چندان مناسبی در آنها لحاظ نشده است.
از این رو Panda Cloud Office Protection با امکانات همه جانبه خود انتخاب خوبی برای مدیران شبکه سازمان‌ها و شرکت‌هایی است که به فکر تامین امنیت سازمان خود هستند.

علاقه‌مندان به دریافت اطلاعات بیشتر از این محصول می توانند به وب سایت محلی این شرکت به آدرس pandasecurity.ir مراجعه و یا با شماره تلفن ۸۸۱۷۰۸۰۱-۵ تماس حاصل فرمایند.

tanha.2011
03-08-2013, 11:47
ایتنا- دو افزونه خرابكار مرورگرهای فایرفاكس و كروم، با استفاده از یك امضای دیجیتالی به ظاهر معتبر این كار را انجام می‌دهند.



شركت امنیتی Trend Micro دو افزونه خرابكار مرورگر كشف كرده است كه حساب‌های كاربری توئیتر، فیس‌بوك و گوگل پلاس را سرقت می‌كنند.


به گزارش ایتنا از مرکز ماهر، مهاجمان لینك‌هایی را به این سایت‌های شبكه‌های اجتماعی در این افزونه‌ها تعبیه كرده‌اند كه درصورتی‌كه بر روی آنها كلیك شود، از كاربر می‌خواهند كه یك به‌روز رسانی video player را نصب نمایند. این یك روش معمول هكرها برای به دام انداختن كاربران و نصب نرم‌افزارهای خرابكار است.

این به‌روز رسانی جعلی video player كاربر را با اشاره به ویدئویی در مورد یك زن جوان كه خودكشی می‌كند، فریب می‌دهد.

این به‌روز رسانی حاوی یك امضای رمزنگاری است كه برای صحت سنجی این موضوع كه این برنامه توسط یك توسعه دهنده معتبر تولید شده و دستكاری نشده است، به كار می‌رود.

هنوز مشخص نیست كه این امضا به طور جعلی ایجاد شده است یا اینكه كلید امضای یك سازمان معتبر نشت یافته و برای این مقصود مورد استفاده قرار گرفته است.
هكرها اغلب سعی می‌كنند گواهی‌های دیجیتالی معتبر را از توسعه دهندگان معتبر سرقت كنند تا بدافزار تولید شده توسط آنها كمتر مشكوك به نظر برسد.

درصورت اجرای این به‌روز رسانی، این بدافزار یك افزونه جعلی فایرفاكس یا كروم را نصب می‌نماید.

پلاگین‌های خرابكار سعی می‌كنند با استفاده از نام‌های Chrome Service Pack ۵.۰.۰ و Mozilla Service Pack ۵.۰، معتبر به نظر برسند. یك افزونه جعلی دیگر با نام F-Secure Security Pack ۶.۱.۰ نیز سعی می‌كند وانمود كند كه متعلق به شركت فنلاندی F-Secure است.

این پلاگین‌ها به وب‌سایت دیگری متصل شده و یك فایل پیكربندی را دانلود می‌كنند كه به آنها اجازه می‌دهد اطلاعات ورود حساب‌های شبكه اجتماعی فیس‌بوك، گوگل پلاس و توئیتر را سرقت كنند.

tanha.2011
03-08-2013, 11:48
ایتنا- تحلیل خودكار این برنامه‌ها كه برخی فقط حاوی لینكی به یك وب‌سایت هستند، كار سختی است.


به گزارش شركت امنیتی سایمانتك، یك جریان ثابت از برنامه‌های مشكل‌دار روزانه وارد فروشگاه Google Play برای دستگاه‌های اندروید می‌شوند.


به گزارش ایتنا از مرکز ماهر، سایمانتك در طول ۷ ماه گذشته بیش از ۱۲۰۰ برنامه مشكوك در فروشگاه Play كشف كرده است. گوگل بسیاری از این برنامه‌ها را بلافاصله پس از انتشار حذف می‌كند، اما برخی از آنها نیز چند روز در این فروشگاه باقی می‌مانند.

به گفته سایمانتك، اگرچه این برنامه‌ها طول عمر كوتاهی دارند، ولی باید سود هنگفتی را برای تولید كنندگان به همراه داشته باشند، چرا كه این افراد در تولید برنامه‌های جدید هیچ توقفی ایجاد نمی‌كنند.

به گزارش سایمانتك، یكی از این برنامه‌ها سعی می‌كند كاربران را ترغیب كند كه در یك سایت ویدئوی آنلاین با هزینه سالانه بیش از ۳۰۰۰ دلار ثبت نام كنند.

این وب‌سایت از كاربر می‌خواهد برای مشاهده ویدئو ثبت نام نماید. یك فرم ایمیل به كاربر نمایش داده شده و از وی خواسته می‌شود دكمه «ارسال» را فشار دهد. این ایمیل كه برای كاربر ارسال می‌گردد، حاوی لینكی به یك سرویس دیگر در یك وب‌سایت دیگر است.

این بار از كاربر خواسته می‌شود كه كلمه عبوری را وارد نماید. درصورت كلیك بر روی این دكمه، یك كلمه عبور در طی یك تماس تلفنی به كاربر داده می‌شود. در این مرحله كاربر جزئیات ثبت نام را دریافت كرده و در مورد هزینه سالانه ۳۲۰۰ دلار مطلع می‌گردد.
اپل به دقت برنامه‌های ثبت شده برای فروشگاه App Store خود را بررسی می‌كند كه این كار باعث شده است این فروشگاه تقریباً عاری از بدافزار باشد. گوگل نیز برنامه‌های فروشگاه Play را اسكن می‌كند. همچنین گوگل یك ویژگی به اندروید ۴.۳ اضافه كرده است كه هر برنامه‌ای را در مورد كد خرابكار بررسی می‌كند.

tanha.2011
03-08-2013, 11:49
ایتنا- یکی از خطرناک‌ترین کاربردهای کی اسکور این است: می توان با استفاده از آن در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در حالی که ژنرال الکساندر (مدیر آژانس امنیت ملی) در کنفرانس هکرهای کلاه سیاه Blackhat در لاس وگاس سخنرانی می کرد، افشاگری جدید در مورد برنامه ای خطرناک تر از پریسم بنام XKeyscore آبروی وی را برد.


به گزارش ایتنا از خبرآنلاین، برنامه "ایکس کی اسکور" تقریبا هر چیزی روی اینترنت را جمع آوری می کند و به طرز گسترده ای نه فقط تروریستها، بلکه تمام کاربران بی گناه اینترنت را مورد هدف عملیاتی خود قرار می دهد.

این برنامه فوق سری را اسنودن از روی پرزنتیشنی که متعلق به سال ۲۰۰۸ است، در اختیار گاردین قرار داده است.

جستجو داخل ایمیل کاربران از جمله در سایتهای گوگل، یاهو، اپل، فیس بوک و AOL جزیی از "ایکس کی اسکور" بوده و هر گونه چت و VOIP روی اینترنت و نیز هیستوری مرورگرهای کاربران را نیز شامل می شود.

به گفته کارشناسان در آژانس امنیتی ملی این وسیع ترین و گسترده ترین سیستم جاسوسی روی اینترنت است که تاکنون ساخته شده است.

یکی از ویژگی های دیگر این برنامه جاسوسی که از پریسم متمایز می شود، داده کاوی حین نقل و انتقال دیتا است که بسیار هوشمندانه انجام شده و از روی فیبر نوری و یا خطوط متعلق به کمپانی های مخابراتی صورت می گیرد.

"ایکس کی اسکور" نام، آدرس ایمیل، آی پی و مشخصات فردی را نیز به دقت جستجو می کند و با زوم کردن روی یک کاربر، میزان صحت مشخصات فردی اش با آنچه روی سایتهای شبکه اجتماعی است مطابقت داده می شود.

این برنامه همچنین "گروه خطرناک" را تعریف کرده که شامل کاربرانی است که قصد انجام کار به خصوصی روی اینترنت را دارند تا ردیابی شوند.

یک ویژگی بسیار مهم اینکه اگر کاربر از روی وی پی ان یا پراکسی موقعیت مکانی خود را مخفی کرده باشد، از طریق "ایکس کی اسکور" به دقت مکان زندگی اش شناسایی می شود که این بدان معناست که دیتای رمز گذاری شده به راحتی خوانده می شود.

اگر کاربری روی گوگل ارث ایمیل و نام خود را ثبت کرده باشد، هر نقطه ای که برود و حرکت کند، از طریق ایکس کی اسکور ردیابی مکانی می شود.

با ایکس کی اسکور می توان در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.

My Documents کاربران، ایمیل های ارسال شده از و به CC، BCC و لیست Contact US و لیست سایتهای ملاقات شده از دیگر ویژگی های برنامه جاسوسی XKeyScore است.

ابزاری که ایمیل ها را در ایکس کی اسکور می خواند به نوشته اسلایدهایی که می بینید، موسوم به DNI است که تماما اطلاعات روی فیس بوک را نیز خوانده و ضبط می کند. این دیتا Flag شده (با پرچم نشانه گذاری شده) و حرکت در دیتابیس را به صورت Table خاص نشان خواهد داد.

در زمان نمایش پرزنتیشن مذکور، آژانس امنیت ملی روزانه ۲۰ ترابایت اطلاعات را دریافت کرده و آنالیز می کرده و در یک ماه ۴۱ میلیارد رکورد جمع آوری کرده است.

به گفته مقامات آژانس امنیت ملی تا قبل از ۲۰۰۸ حدود ۳۰۰ تروریست از طریق این برنامه بازداشت شدند.

tanha.2011
03-08-2013, 17:05
دولت آمریکا بی سروصدا شرکت‌های مخابراتی و سرویس دهنده اینترنت را برای نصب برنامه‌های کنترل عملکرد کاربران اینترنت تحت فشار گذاشته است.



به گزارش فارس به نقل از سی نت، با نصب این برنامه‌ها، جاسوسی دولت از امور شهروندان در حین استفاده از اینترنت ساده‌تر می‌شود. این تلاش‌ها در شرایطی صورت می‌گیرد که افکار عمومی کماکان به علت افشای جاسوسی گسترده و مستقیم کاخ سفید از سرورهای شرکت های فیس بوک، مایکروسافت، یاهو، گوگل و ... و همین طور مکالمات کاربران تلفن همراه بسیار خشمگین است.

مقامات اف بی ای برای قانونی جلوه دادن درخواست‌های خود هیچ حکم قضایی نیز ارائه نداده‌اند و صرفا با اعمال فشار و تهدید امیدوارند به خواسته‌های خود دست یابند. آنان می‌گویند بر اساس قانون میهن پرستی که در دوره ریاست جمهوری بوش به تصویب رسید چنین اقداماتی مجاز است.

نصب این نوع برنامه‌ها بر روی شبکه‌های داخلی شرکت‌های مخابراتی به غیر از به خطر انداختن حریم شخصی کاربران موجب افزایش آسیب پذیری های امنیتی برای شرکت های یاد شده نیز می گردد. زیرا بسیاری از این نرم افزارها دارای حفره های متعددی هستند.

هنوز مشخص نیست چه تعداد از شرکت‌های بزرگ مخابراتی آمریکا در برابر تهدیدات اف بی آی تسلیم شده اند، زیرا هیچ یک از آنها حاضر به موضع گیری در این زمینه نشده اند.

tanha.2011
03-08-2013, 17:06
هکرهای حاضر در کنفرانس هکری دفکان آمریکا کدهای مورد نیاز برای ه.ک کردن سیستم‌های رایانه‌ای تعدادی از پرطرفدارترین خودروهای این کشور را منتشر کرده‌اند.



به گزارش فارس به نقل از سی نت، با توجه به اتکای بیش از حد بسیاری از خودروهای مدرن در آمریکا به برنامه‌های رایانه‌ای با ه.ک کردن آنها می‌توان حتی کنترل هر اتومبیلی را در دست گرفت و در انجام امور مختلف اختلال کرد. به عنوان مثال از این طریق می‌توان مانع پارک خودرو به شکلی مناسب شد.

هکرها و کارشناسان حاضر در این کنفرانس اعتقاد دارند که به طور قطع به زودی شاهد تبدیل شدن ه.ک اتومبیل‌ها به یک پدیده متداول خواهیم بود. تعدادی از هکرهای حاضر در کنفرانس هکری یاد شده گفته‌اند که ظرف 10 ماه اخیر مشغول تلاش برای ه.ک کردن قابلیت رانندگی خودکار خودروهای پیشرفته بوده‌اند و در این زمینه به موفقیت‌هایی دست یافته اند.

این اولین بار است که خبر ه.ک شدن اتومبیل‌ها رسما اعلام و علنی می‌شود. در سال های 2010 و 2011 نیز در حاشیه کنفرانس دفکان اخباری غیررسمی در این زمینه اعلام شده و از جمله ادعا شده بود که برخی مدل‌های خودروهای تویوتا و فورد توسط هکرها دستکاری شده‌اند. از کار انداختن ترمز، قفل کردن چرخ‌ها، دستکاری سرعت ماشین و در دست گرفتن کامل کنترل فرمان خودرو، خاموش کردن موتور، خاموش و روشن کردن چراغ ها و بوق زدن مکرر از جمله خرابکاری‌های انجام شده هکری است.

tanha.2011
03-08-2013, 17:07
ایتنا- خوب پسورد برای این است که از دسترس هکرها دور بمانیم، اما گاهی دقیقا عکس این مسئله اتفاق می‌افتد و هکرها به راحتی کارت‌های بانکی را رمزگشای می‌کنند و سپس لبخند می‌زنند!



با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز ۱۲۳۴، رایج ترین شماره رمز برای این کارت هاست و رمز ۱۱۱۱ و ۰۰۰۰ در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد.


به گزارش ایتنا از مهر، محققان اعلام کردند از هر ۱۰ رمز یکی آن قدر واضح است که کلاهبرداران می توانند آن را به درستی حدس بزنند در حالی که بیش از یک چهارم رمزها نیز بسیار رایج هستند و می توان در کمتر از ۲۰ تلاش آن را کشف کرد.

مرکز تحقیقات DataGenetics، سه میلیون رمز چهار رقمی را مورد بررسی قرار داده و دریافته است بسیاری از مردم از تاریخ تولد خود برای رمز کارت بانکی شان استفاده می کنند و همین امر حدس زدن رمز را توسط هکرها آسان تر می کند.

محبوب ترین رمزها برای کارت های بانکی
۱- ۱۲۳۴
۲- ۱۱۱۱
۳- ۰۰۰۰
۴- ۱۲۱۲
۵- ۷۷۷۷
۶- ۱۰۰۴
۷- ۲۰۰۰
۸- ۴۴۴۴
۹- ۲۲۲۲
۱۰- ۶۹۶۹
پژوهشگران مرکز امنیت "مک آفی" دریافته اند ۱۷ درصد مردم اروپا قربانی کلاهبرداری از کارت های بانکی با هزینه هر نفر هزار و ۷۶ پوند می شوند.

سال گذشته هزینه کلی کلاهبرداری از کارت های بانکی در انگلیس از سوی هکرها و کارت های شبیه سازی شده ۴۲.۱ میلیون پوند اعلام شد و میزان کلی کلاهبرداری انجام شده از تمامی کارت های اعتباری به ۳۸۸ میلیون پوند رسید.

با استفاده از رقم های صفر تا ۹ می توان ۱۰ هزار ترکیب احتمالی برای رمز کارت بانکی ساخت.

به گفته محققان ۱۱ درصد از رمز عبورهای محبوب ۱۲۳۴ است که این میزان استفاده از این رمز عبور پژوهشگران را مبهوت کرده است این رمز عبور از بقیه چهار و دویست رمز دیگر که در انتهای فهرست قرار دارند محبوب تر و رایج تر است.

دومین رمز بسیار رایج برای کارت های اعتباری بانکی ۱۱۱۱ است که در شش درصد از موارد از آن استفاده می شود. رتبه سوم رایج ترین رمز های عبور به ۰۰۰۰ تعلق دارد که دو درصد از مردم از آن استفاده می کنند.

Data Genetics فهرستی از ۲۰ رمز عبور مهم را تهیه کرده و دریافته است ۲۶.۸۳ درصد از تمامی رمز عبورها در این فهرست را می توان با تلاش این ۲۰ ترکیب حدس زد.

محققان می گویند از نظر آماری، با توجه به وجود ۱۰ هزار ترکیب احتمالی می توان گفت اگر رمز عبور به طور تصادفی انتخاب شود، می توان این ۲۰ رمز عبور را برای فقط ۰.۲ درصد از کل و نه ۲۶.۸۳ درصد انتظار داشت.

بر اساس این مطالعه می توان ۱۰ درصد رمز کارت های بانکی را در نخستین تلاش، حدس زد.

بیش از ۲۰ درصد از رمزها را می توان در پنج تلاش و از نظر آماری، یک سوم از تمامی رمز ها را می توان با آزمودن ۶۱ ترکیب مجزا حدس زد.

این داده ها نشان داده است کمترین رمز استفاده شده ۸۰۶۸ بود که از بین ۳.۴ میلیون رمز فقط در ۲۵ مورد دیده شده است که این میزان بسیار کمتر از توزیع تصادفی است که می توان انتظار داشت.

محققان می گویند بسیاری از رمز های رایج را می توان به عنوان سال تعبیر کرد که با ۱۹ شروع می شوند یعنی ۱۹۸۴، ۱۹۷۳ و غیره.

این شماره می تواند سال تولد و یا سالگرد ازدواج باشد و اگر یک هکر بتواند سن فردی را حدس بزند و یا از طریق حساب آن لاین فرد به سال تولد او دست یابد می تواند رمز عبور را نیز حدس بزند.

در حقیقت ترکیب ۱۹ ( و در ایران ۱۳) در پنج رتبه نخست فهرست برای تعیین ترکیب رمزعبور قرار دارد. محققان می گویند اکثر رمز عبور ها با عدد "یک" آغاز می شود که می تواند به خاطر رقم نخست سال تولد باشد. اعداد صفر و دو نیز در تعیین رمز عبور بسیار محبوب هستند.

تحقیقات دیگری نیز نشان داده است اسم حیوانات خانگی رایج ترین رمز عبور آن لاین برای افراد است به طوری که از هر شش نفر یک نفر از اسم حیوان خانگی خود به عنوان رمز عبور استفاده می کند.

tanha.2011
04-08-2013, 18:50
سه محقق Georgia Tech نحوه -- دستگاه‌های iOS‌ با استفاده از شارژر خرابکار را نمایش دادند.


به گزارش خبرگزاری دانشجویان ایران(ایسنا)، سه هکر Georgia Tech نشان دادند که چگونه می‌توان آیفون‌ها و آی‌پدها را با استفاده از بدافزارهایی که از برنامه‌های معمولی تقلید می‌کنند در کمتر از 60 ثانیه و با استفاده از یک شارژر خرابکار -- کرد.


این محققان در کنفرانس Black Hat برای نخستین بار افشا کردند که چگونه شارژر USB که ساخته‌اند می‌تواند در کمتر از یک دقیقه دستگاه‌های iOS را مورد سوء استفاده قرار دهد.


این سه محقق نشان دادند که چگونه با استفاده از ابزار متن‌باز BeagleBoard، یک شارژر به ظاهر معمولی را به برداری خرابکار برای انتقال بدافزار تبدیل کرده‌اند.


این محققان برای نمایش ادعای خود از یک آیفون استفاده کردند. آنها این تلفن هوشمند را به شارژر متصل کردند و زمانی که کد عبور وارد شد، حمله آغاز شد.


برای این نمایش از برنامه فیس‌بوک به عنوان مثال استفاده شد و ظرف چند ثانیه پس از اتصال گوشی به شارژر، برنامه فیس‌بوک از روی گوشی حذف شد و بی‌درنگ یک برنامه فیس‌بوک تقلبی با یک کد خرابکار جایگزین شد.


آیکون این برنامه با آنچه که پیش از حمله بود هیچ تفاوتی نداشت و این موضوع گویای آن است که هیچ راهی برای شناسایی این برنامه به عنوان بدافزار وجود ندارد.


بنا بر اعلام ماهر، به گفته این محققان، تمام کاری که لازم است کاربر برای آغاز حمله انجام دهد این است که کد عبور خود را وارد کند که الگوی استفاده معمول از گوشی هوشمند است.


زمانی که برنامه اجرای می‌شود، بدافزار نیز آغاز به کار می‌کند و گوشی مورد سوء استفاده قرار می‌گیرد و کارهایی از قبیل تهیه تصویر از صفحه نمایش در هنگام وارد کردن کلمات عبور و غیره را انجام می‌دهد.


در این حالت، بسته به کد مخربی که مهاجم بر روی برنامه جعلی قرار داده است، داده‌های حساس می‌تواند به روش‌های مختلفی مورد دسترسی و سوء استفاده قرار گیرد.


این حمله مبتنی بر ضعف‌های فیزیکی بوده و بر روی تمامی نسخه‌های iOS کار می‌کند.


برای این حمله نیازی به مجوز root نیست. نیازی نیست که قفل دستگاه‌های iOS‌ برای موفقیت این حمله شکسته شود. فقط کافی است که دستگاه iOS هدف، به شارژر خرابکار به ظاهر بی‌گناه متصل گردد.


این محققان در مورد این آسیب‌پذیری به اپل اطلاع داده‌اند. اما به نظر می‌رسد که اپل این مسأله را برای نسخه‌های پیش از 7 (نسخه بتا مخصوص توسعه دهندگان) ترمیم نکرده است و تمامی نسخه‌های پیش از 7 آسیب‌پذیر هستند. این محققان پیش از این از افشای جزئیات این مسأله خودداری کرده بودند.

tanha.2011
05-08-2013, 23:15
افشای تلاش‌های دولت آمریکا برای جاسوسی‌های گسترده سایبری از شهروندان این کشور باعث شده بسیاری از هکرهای خلاق برای همکاری با کاخ سفید تمایلی نشان ندهند.



به گزارش فارس به نقل از رویترز، تا پیش از این کاخ سفید تلاش می‌کرد با استخدام هکرهای خلاق و بااستعداد، مشکلات امنیتی خود را برطرف کند و با این توجیه که امنیت ملی آمریکا در خطر است توانسته بود بسیاری از هکرهای مورد نظرش را به همکاری با خود ترغیب کند.

اما مشخص شدن این مساله که بسیاری از این هکرها ابزاری در دست دولت برای جاسوسی از شهروندان آمریکایی بوده‌اند، آنها را در مورد ادامه همکاری با دولت دو دل کرده و آژانس امنیت ملی آمریکا را نیز برای استخدام و به کارگیری هکرهای جدید به شدت دچار مشکل نموده است.

هکرها به طور کلی با عملکرد دولت آمریکا در حوزه اینترنت و فضای مجازی مخالفند و استخدام آنها تاکنون هم با دشواری های زیادی همراه بوده، با این حال دولت آمریکا توانسته بود با پرداخت مبالغ زیاد در سال های اخیر تعدادی از برجسته ترین هکرها را استخدام کند. کار این هکرها یافتن حفره‌های نرم افزارهای پرکاربرد به منظور سوءاستفاده و نفوذ به رایانه‌های شخصی بوده است.

هکرهای حرفه‌ای حاضر در کنفرانس‌های هکری بلاک هت و دفکان که اخیرا برگزار شده نیز بر لزوم کاهش همکاری با دولت تاکید کرده و گفته‌اند با اقداماتی که از سوی کاخ سفید انجام شده روابط دوطرف حداقل 10 سال به عقب بازگشته است.

tanha.2011
05-08-2013, 23:23
ایتنا - این پادکست‌های تخصصی در زمینه‌ امنیت فضای تبادل اطلاعات و توسط کارشناسان این مرکز تهیه می‌شود.


مرکز آپا شریف اقدام به ارائه پادکست‌هایی تخصصی در زمینه‌ امنیت فضای تبادل اطلاعات نموده‌ است که توسط کارشناسان این مرکز تهیه می‌شود.


به گزارش ایتنا در این مجموعه برخی موضوعات جدید و جذاب این حوزه برای علاقه‌مندان بیان می‌شود.
انتشار این پادکست‌ها که به صورت دو هفتگی انجام می‌شوند از ابتدای تیرماه آغاز شده است و تاکنون ۴ عدد از آنها بر روی سایت مرکز آپا شریف قرار گرفته است.

عناوینی که تا کنون به آنها پرداخته شده است عبارتند از:
• rootkit
• امنیت در بانکداری الکترونیکی (در دو بخش)
• حملات منع خدمت (بخش اول)

برای دستیابی به پادکست‌ها می‌توانید به سایت مرکز آپا شریف [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه نمایید.

tanha.2011
05-08-2013, 23:25
ایتنا- ه.ک شدن تلویزیون هوشمند سامسونگ توسط دو هکر، در کنفرانس لاس‌وگاس و البته کنترل اپ‌هایی مانند فیس‌بوک و اسکایپ، حسابی کاربران را نگران کرده است!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تصور کنید در اتاق نشیمن خود نشسته اید و هکر یا مزاحمی در حال دیدن شماست، بدون اینکه بدانید.
این اتفاقی است که با کشف حفره روی تلویزیون های هوشمند سامسونگ افتاده است.


به گزارش ایتنا از خبرآنلاین،‌ در کنفرانس هکرهای کلاه سیاه در لاس وگاس دو محقق امنیت اطلاعات بنام های آرون گراتافیوری و جاش یاوور، به طور عملی نشان دادند که چگونه می تواند تلویزیون هوشمند سامسونگ مدل ۲۰۱۲ را ه.ک کرده و ضمن روشن کردن دوربین تلویزیون(بدون آگاهی کاربر) کنترل اپ هایی مانند فیس بوک و اسکایپ را بدست گرفت.

آنها مدیریت بر فایلها از طریق اپ ها را بدست آورده و نشان دادند که می توان وارد حریم خصوصی خانواده ها شد ، بدون اینکه انها بدانند.

آرون به سایت ماشابل گفت بدلیل تک کاربره بودن تلویزیون و نفوذ درون اسمارت هاب (همان سیستم عامل روی تلویزیون) با تعریف یک دسترسی یکسان برای همه کاربران تلویزیون ، می توان هر کاری انجام داد و اگر این سیستم بدست یک هکر بیفتد، کنترل کامل تلویزیون هوشمند را بدست می گیرد.

به عبارت دیگر هکر ریموت کنترل شما را در دست خواهد داشت و بنابراین هر کاری که بخواهد را انجام می دهد.

تلویزیون های هوشمند در سال گذشته فروشی معادل ۶۷ میلیون دستگاه را بنام خود ثبت کرده و امسال نیز بر اساس پیش بینی ها ۸۵ میلیون تلویزیون هوشمند فروخته خواهد شد.

این دو محقق که از سوی کمپانی iSEC صحبت می کردند در اوایل ژانویه خطر ه.ک شدن تلویزیونها را به سامسونگ هشدار دادند و سامسونگ نیز اخیرا اعلام کرده که مشکل را برطرف کرده (با به روز رسانی firmware) و کار را برای هکرها سخت کرده است{لینک} اما آرون و همکارش معتقدند با استفاده از سایر حفره ها همچنان می توان سیستم را -- کرد.

واقعیت این است که اپ هایی مانند فیس بوک و اسکایپ که با جاوا اسکریپت و اچ تی ام ال ۵ نوشته شده اند، همچنان آسیب پذیر بوده و با تزریق کدهای مخرب می توان وارد سیستم چت کاربر و یا مرورگر سیستم شد.

در دسامبر ۲۰۱۲ محققان ویدئویی را در خصوص نحوه ه.ک کردن تلویزیون هوشمند سامسونگ منتشر کردند.

دو راه حل موقتی که آرون و همکارش در کنفرانس کلاه سیاه ها ارائه کردند، به روز رسانی سیستم و نیز نرفتن به سایتهای مظنون و کلیک نکردن روی لینک های مظنون است و یا قطع اینترنت روی تلویزیون هوشمند برای کسانی که هنوز مشکوک اند، راه حل موقت تعریف شده است.

tanha.2011
05-08-2013, 23:27
ایتنا - این ایمیل حاوی یک نشانی معتبر از وب سایت آژانس‌های مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.


کلاهبرداران اینترنتی همزمان با شروع تعطیلات تابستانی، با جعل اسامی و همچنین وب سایت آژانس‌های مسافرتی، راه تازه‌ای برای فریب کاربران در دریافت تروجان‌ها پیدا کرده‌اند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این روش از کلاهبرداری فیشینگ، مجرمان تلاش می‌کنند تا کاربران را نسبت به نصب نرم‌افزارهای مخرب از طریق پنهان کردن آنها در یک ایمیل جعلی حاوی برنامه‌های مسافرتی ترغیب کنند.

این ایمیل حاوی یک نشانی معتبر از وب سایت آژانس‌های مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.
در این مسیر حتی لوگو و رنگ غالب در سایت اصلی نیز جعل می‌شود، در حالی که با کمی دقت کاربران متوجه خواهند شد تغییری هرچند جزئی در آدرس جعل شده وجود دارد.

این کلاهبرداران علاوه بر راهنمایی کاربران به یک وب سایت جعلی، به پیوست ایمیل یک فایل زیپ نیز ارسال کرده‌اند که اگر کاربران از سر کنجکاوی نسبت به محتوای فایل، آن را دانلود کنند، فایلی با پسوند .pdf که در واقع شبیه سازی فایل pdf است دریافت خواهند کرد.

این در حالیست که .pdf تنها بخشی از اسم فایل است و با گسترش آن به آدرس کامل itinerary.pdf.exe. دست پیدا خواهید کرد.

البته این یک ترفند ساده و قدیمی است. چراکه تغییر نام فایل ها به چیزی شبیه نام اصلی، تنها در نگاه اول معتبر و درست به نظر می رسد. اما در این نوع از کلاهبرداری، هکرها نیز از این روش بهره برده‌اند.

از آنجائیکه اکثر فایل‌های اجرایی بر روی کامپیوتر با پسوند .exe اجرا می شوند، هکرها نیز برنامه‌های مخرب خود را با این پسوند بر روی سیستم شما اجرا می‌کنند.
بعد از آنکه کاربر فریب خورده و فایل را دانلود می‌کند، برنامه مخربی که به پیوست ایمیل جعلی ارسال شده بود، شروع به جمع آوری اطلاعات محرمانه از روی سیستم قربانی می‌کند.

در این زمان کلاهبرداران از سروری از راه دور نرم‌افزار مخرب را بر روی سیستم شما کنترل و اداره می‌کنند.

این سرور به عنوان سرور فرمان و کنترل، پس از این می تواند علاوه بر ارسال دستورات به کامپیوتر آلوده، حتی نرم‌افزارهای مخرب بیشتری را بر روی دستگاه قربانی نصب کند.

تروجان‌های کلاهبردار برنامه‌های نسبتاً شایعی هستند که طی سال‌های اخیر برای فریب کاربران تلاش‌های مشابه ای نشان داده اند و خودشان را به ظاهر وب سایت شرکت‌های مختلفی درآورده‌اند.
از این رو اگر قصد سفر دارید و به دنبال برنامه‌های مسافرتی هستید بهتر است به هر ایمیلی که راه خود را به صندوق ورودی شما باز کرده اطمینان نکرده و مستقیماً به وب سایت آژانس‌های هواپیمایی مراجعه کنید.

tanha.2011
05-08-2013, 23:32
ایتنا - عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حساب‌های کاربری کاربر در شبکه‌های اجتماعی مختلف، پیوندی میان آنها و سایر وب سایت‌های آلوده ایجاد کند.


بدافزار جدیدی تحت عنوان TROJ-FEBUSER.AA حساب‌های کاربری کاربران در رسانه‌های اجتماعی که از مرورگرهای گوگل کروم و موزیلا فایرفاکس استفاده می‌کنند را هدف گرفته است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این بدافزار که هدفش ضربه زدن به کاربران مرورگر گوگل کروم و موزیلا فایرفاکس است خود را به عنوان فرمتی از گسترش این دو مرورگر که منبع بازشناخته می‌شوند، نشان میدهد.

برای نصب این الحاقات ساختگی، کاربران انواع مختلفی از دام‌ها را برروی شبکه‌های اجتماعی خواهند دید که هر کدام سعی دارند کاربر را به نصب یک ویدئوی به‌‌روزرسانی مربوط به این دو مرورگر ترغیب کنند.
در واقع این ویدئو یک فایل مخرب است که با عنوان TROJ-FEBUSER.AA شناسایی می‌شود.

این تروجان قادر است بسته به اینکه کاربر در حال حاضر از چه مرورگری استفاده می کند، یک افزونه مخرب را بر روی سیستم قربانی نصب کند.
به‌روزرسانی مداوم این ویدئوی جعلی توسط ناشران و توسعه دهندگان آن سبب می شود تا کاربران نسبت به اصالت آن مطمئن شده و آن را به عنوان یک فایل بی ضرر قبول و نصب کنند.

پس از نصب این بدافزار، پیام مربوط به دانلود یک فایل که شامل جزئیات مربوط به حساب های کاربری کاربر در رسانه های اجتماعی است نمایش داده می شود.
پس از آن بدافزار قادر است بدون نیاز به هیچ اطلاعات خاصی از کاربر اقداماتی نظیر به اشتراک گذاری فایل‌ها، لایک صفحات، اضافه شدن به گروه ها، دعوت از دوستان و گفت و گو با آنها، ارسال نظر و حتی به‌روزرسانی محتوا را انجام دهد.
فعالیت تخریبی این بدافزار نه تنها در شبکه اجتماعی فیس بوک بلکه در حساب های کاربری کاربر در توییتر و گوگل پلاس هم انجام می‌شود.

عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حساب‌های کاربری کاربر در شبکه‌های اجتماعی مختلف، پیوندی میان آنها و سایر وب سایت‌های آلوده ایجاد کند.

لازم به ذکر است کلیه محصولات شرکت پاندا سکیوریتی این بدافزار را با نام Trj/Ci شناسایی می کنند.

در چنین شرایطی مانند گذشته به کاربران توصیه می کنیم در هر زمانی نسبت به روش های مختلف کلاهبرداری های آنلاین آگاه باشند چراکه کلاهبرداران سایبری با سوءاستفاده از خدمات وب سایت‌های مشروع سعی در قانونی جلوه دادن عملکرد خود دارند.

tanha.2011
06-08-2013, 17:53
ایتنا- طرح رمزنگاری [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] توسط حمله‌ای جدید به نام BREACH مورد تهدید قرار گرفته که امکان دسترسی مهاجم به اعتبار‌نامه، آدرس پست‌الکترونیک و دیگر داده‌های حساس را می‌دهد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش ایتنا از پایگاه اطلاع‌رسانی پلیس فتا حمله شناسایی مرورگر و خروج از طریق فشرده سازی تطبیقی ابرمتن که به اختصار BREACH نام گرفته است روش جدیدی است که جهت ربودن علامت رمز ورود، شناسه نشست و دیگر اطلاعات حساس در ترافیک رمزنگاری شده SSL/TSL به کار گرفته می‌شود.


این روش قدرتمند که تنها در ۳۰ ثانیه عمل می‌کند توسط Yoel Gluck به همراه دستیاران تحقیقاتی‌اش در همایش BlackHat ارایه شده و تمام محققان امنیتی را شوکه کرد.


ارتباط [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] امروزه برای رمز کردن و حفاظت از داده‌ها در بسیاری از شبکه‌ها از جمله بانک‌ها، تجارت الکترونیک و دیگر ساختار‌های نیازمند محرمانگی اطلاعات به کار گرفته می‌شود.


BREACH هیچ گونه داده‌ای را Dectypt نمی‌کند بلکه در آن به دنبال قطعه رشته‌های حساس می‌گردد که دارای الگو‌های خاص هستند.

این کد سوء استفاده، از الگوریتم استاندارد Deflate compression استفاده می‌کند که توسط وب‌سایت‌ها برای کاهش پهنای باند مورد استفاده قرار می‌گیرد

aylar6888
06-08-2013, 22:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تصاویری از نمایشگاه و کنفرانس هکرهای کلاه سیاه در لاس وگاس

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

hossein 1994
06-08-2013, 22:50
بانک مرکزی دوباره هشدار داد: فریب پیامک‌های برنده شدن در قرعه کشی را نخوریدارسال پيامك‌هایی تحت عنوان « شما در قرعه‌کشي برنده جایزه شده اید» ،شیوه جدید سودجویان برای کلاهبرداری است.

به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) از روابط عمومی بانک مرکزی‌جمهوری اسلامی ایران؛ افراد كلاهبردار پس از برقراري اولين تماس با فرد موردنظر با شماره تلفن هايي كه در پيامك هاي ارسالي مشخص شده است با به‌کارگيري ترفندهايي اقدام به گرفتن شماره کارت بانکي يا شماره حساب به همراه رمزهاي اول و دوم کارت‌هاي اشخاص‌نموده، سپس مبالغي هنگفتي را از حساب‌هاي بانکي افراد برداشت می نمایند.
بر این اساس به هموطنان گرامی هشدار داده می‌شود به هيچ عنوان، به اين گونه تماس ها اعتنايي ننمایند. ضمن آن که براي واريز وجه به حساب عابر‌بانك ، نيازي به حضور صاحب كارت در کنار دستگاه خودپرداز نيست و عنوان اين موضوع که « در انتقال وجه با استفاده از شبكه شتاب اشكالي رخ داده»، صرفاً شگردي است كه كلاهبرداران از آن براي خالي‌كردن حساب عابر بانك و تحصيل رمز دوم شهروندان استفاده مي‌كنند.

منبع:ایستنا

VAHID
07-08-2013, 17:43
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در کنفرانس امنیتی Def Con که لاس وگاس میزبان آن است، یک روش -- جدید معرفی شده که می تواند کاربران اندرویدی را با خطر جدی روبرو کند.

یکی از ویژگی های سایت های تحت اداره گوگل قابلیت weblogin برای اندروید است که با ارائه "رمز یا ژتونی منحصر به فرد" به کاربر٬ امکان استفاده مستقیم از "آن" بر روی وب سایت های مذکور را می دهد. البته در این روش دستگاه های مورد استفاده از قبل تعیین می شوند.


کاربران اندروید با استفاده از این قابلیت٬ می توانند در وبسایت های گوگل بدون نیاز به وارد کردن رمز اصلی حساب شان به محتوای داخلی مراجعه کنند. اما یک محقق امنیتی به نام کریگ یانگ در کنفرانس اخیر نشان داده که چطور با استفاده از اپلیکیشن های دزد می توان از چنین رمزهایی سوء استفاده کرد و به حساب ها وارد شد.


در راهکار به نمایش در آمده٬ اپلیکیشن خرابکار رمز های انحصاری weblogin را دزدیده و برای هکر ارسال می کند. او نیز می تواند بر روی مروررگر خود از شان برای ورود به حساب های کاربر بی خبر از همه جا استفاده کند و در اپلیکیشن های تحت وب گوگل٬ جیمیل٬ درایو٬ وُیس و سرویس های گوگل٬ خود را به عنوان او جا بزند.


این روش ه.ک مساوی است با امکان دسترسی به اسناد شخصی٬ قرار ملاقات های ثبت شده در تقویم گوگل٬ ایمیل ها٬ تاریخچه جستجوی فرد در گوگل٬ و سایر اطلاعات شخصی حساسی که در سرویس های مذکور ثبت شده اند. خودتان تصور کنید که چه بلاهایی می شود بر سر صاحب حساب آورد.


بنابراین وقتی اپلکیشنی از شما تقاضای دسترسی می کند و در متن اجازه دسترسی کلماتی نظیر weblogin یا ID آمده٬ جواب شما مشخص است: نه!







negahbaan.ir

VAHID
07-08-2013, 17:44
ایتنا- ادوب همزمان با سه‌شنبه اصلاحیه مایكروسافت، Flash Player و Adobe AIR را به‌روز رسانی كرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






شركت ادوب روز سه‌شنبه همزمان با مایكروسافت اقدام به عرضه به‌روز رسانی‌هایی برای Flash Player و AIR كرد كه آسیب‌پذیری‌های یكسانی را در هر دو محصول برطرف می‌كند.


به گزارش ایتنا از مرکز ماهر، به‌روز رسانی‌های Flash و AIR یك نقص امنیتی حیاتی را ترمیم می‌كند كه توسط گروه امنیتی گوگل گزارش شده بود. البته ادوب می‌گوید كه تا كنون از هیچ سوء استفاده یا حمله‌ای علیه این آسیب‌پذیری مطلع نشده است.

نسخه اخیر Flash برای سیستم‌های ویندوز ۱۱.۷.۷۰۰.۲۲۴ و برای سیستم‌های مك ۱۱.۷.۷۰۰.۲۲۵ می‌باشد. IE۱۰ و كروم باید به‌طور خودكار نسخه‌های Flash خود را به‌روز رسانی نمایند. اما اگر نسخه كروم شما هنوز به نسخه ۱۱.۷.۷۰۰.۲۲۵ به‌روز رسانی نشده باشد، ممكن است لازم باشد مرورگر خود راه‌اندازی مجدد نمایید.


نسخه‌های اخیر Flash از طریق مركز دانلود ادوب در دسترس قرار دارند. آن دسته از كاربران ویندوز كه از مرورگرهایی به جز IE استفاده می‌كنند لازم است این اصلاحیه را دو بار اعمال نمایند، یك‌بار برای IE و یك‌بار برای مرورگر دیگر خود.


بعلاوه Adobe AIR نیز به نسخه ۳.۷.۰.۲۰۹۰برای سیستم‌های ویندوز و اندروید و نسخه ۳.۷.۰.۲۱۰۰ برای سیستم‌های مك به‌روز رسانی شده است. هر زمان كه شما برنامه‌ای را كه از AIR استفاده می‌كند اجرا می‌كنید، Adobe AIRدر مورد نصب به‌روز رسانی‌های موجود به شما پیغام می‌دهد.

VAHID
07-08-2013, 17:45
ایتنا- Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





یك كمپین جاسوسی سایبری كه RSA را در سال ۲۰۱۰ مورد هدف قرار داده است، هم چنان فعال می باشد و شبكه ها را در سراسر جهان مورد هدف قرار می دهد.


به گزارش ایتنا از مرکز ماهر، جو استوارت و دان جكسون محققان Dell SecureWorks، گزارش جدیدی را منتشر كرده اند و در آن به تروجان دسترسی از راه دور Comfoo اشاره كرده اند. Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.


حمله « تهدید مداوم پیشرفته APT» یكی از حملاتی است كه بسیاری از سازمان ها در تلاش هستند تا به عنوان یك تهدید سایبری با آن مقابله نمایند. این حملات بسیار پیچیده بوده و در برخی از موارد دولت ها از آن حمایت می كنند.

كمپین Comfoo یك مثال اولیه از تهدیدات پیشرفته دائمی می باشد.Comfoo برای اولین بار در سال ۲۰۱۰ با نشت داده RSA شناخته شد. با توجه به گزارش منتشر شده، این تروجان در حداقل ۶۴ حمله هدفمند در سراسر جهان استفاده شده است و صدها نوع از RAT وجود دارد.

Comfoo RAT اغلب به جای نصب یك سرویس جدید، به طور پنهانی مسیر DLL را با یك سرویس موجود غیر قابل استفاده جایگزین می كند. این مساله كمتر توسط مدیران شبكه مورد توجه قرار می گیرد.

هم چنین گاهی اوقات یك روت كیت برای مخفی كردن فایل های دیسك Comfoo مورد استفاده قرار می گیرد. ترافیك شبكه تولید شده توسط RAT به منظور ارسال امن داده ها به مراكز كنترل و فرمان بدافزار، رمزگذاری می شود.

محققان نمی توانند به داده های ارسال شده برای مراكز كنترل و فرمان دسترسی داشته باشند اما توانستند نقشه شبكه و نحوه عملكرد این بدافزار را رسم نمایند كه چگونه Comfoo ضربات صفحه كلید را ثبت می كند، به فایل ها دسترسی یافته و آن ها را دانلود می كند، دستورات را اجرا كرده و قادر است دستورات به اشتراك گذاری را باز نماید.

در حالی كه محققان RAT را نظارت می كردند دریافتند كه نهادهای دولتی و شركت های خصوصی مستقر در امریكا، اروپا، آسیا و اقیانوسیه به این تروجان آلوده هستند. بسیاری از سازمان های دولتی ژاپن و هند، هم چنین موسسات آموزشی، رسانه ها، شركت های مخابراتی و شركت های انرژی هدف حمله این تروجان قرار گرفته اند.

جالب توجه است كه شركت های صوتی و ویدئو كنفرانس نیز یكی از اهداف محبوب این تروجان بوده است. محققان بر این باورند كه ممكن است هكرها به دنبال مالكیت معنوی هستند یا ممكن است این تروجان برای شنود بی سرو صدا در سازمان های دولتی و تجاری استفاده می شود.

hossein 1994
08-08-2013, 17:10
توزیع کدهای مخرب هکرها با کمک سایت های قانونیدر کنفرانس سالانه کلاه سیاه ها، محققان امنیتی نشان دادند که اخیراً نویسندگان ویروس برای توزیع کدهای مخرب خود، از سایت های قانونی میزبانی نام های تجاری معروف و شرکت های ارائه دهنده خدمات ابری بهره می برند.

در گذشته نویسندگان ویروس کدهای مخرب خود را از طریق سایت های خود که به این منظور خریداری و طراحی کرده بودند، توزیع می کردند. از این رو شرکت های ارائه دهنده راه حل های امنیتی به راحتی اسامی این سایت ها را در فهرست سیاه خود قرار داده و دسترسی به آنها را مسدود می کردند. بهمین دلیل هکرها برای دور زدن این دام، بطرز فزاینده ای به فکر توزیع کدهای مخرب خود از طریق وب سایت های قانونی و مشروع افتادند.

در اغلب موارد صاحبان این سایت ها، نمی توانند به درستی از محتوای سایتی که میزبانی آن را برعهده دارند اسکن تهیه کنند و این مسئله به نفوذگران این امکان را می دهد تا مخفیانه و با سهولت و بدون صرف هیچ هزینه ای، کد مخرب خود را ارسال کنند. از آنجائیه کد مخرب از سوی یک سایت قانونی ارسال شده است کاربران به آن مشکوک نشده و در نهایت در فهرست سیاه فروشندگان راه حل های امنیتی هم قرار نخواهد گرفت.

طبق گزارشات ارائه شده در کنفرانس کلاه سیاه ها و با توجه به حملات و حوادث اخیر، بیشتر این کدها از طریق گوگل کد و Dropbox میزبانی و از آنجا توزیع می شوند. بطوریکه در این کنفرانس فهرستی از فایل های مخرب میزبانی شده در سایت گوگل کد که شامل ابزار توسعه دهنده نرم افزار است، منتشر و در نهایت به همه مدیران IT هشدار داده شد که به هر دامنه ای هرچند مطمئن، کورکورانه اعتماد نکنند.

همچنین شرکت های ارائه دهنده خدمات میزبانی مبتنی بر ابر باید بیشتر از گذشته نسبت به روش های اعتبارسنجی مشتریان خود هنگام ثبت نام دقت کنند چراکه هکرها با کمک اطلاعات هویتی جعلی می توانند ثبت نام کرده و در نهایت اقدام به راه اندازی یک شبکه بات نت قدرتمند کنند.

بر همین اساس و به منظور رفع این مشکل و حفاظت از مشتریان، شرکت های ارائه دهنده خدمات میزبانی ابر از سیستم فیلترینگ IP استفاده می کنند که از این طریق می توانند IPهای فاقد هویت را شناسایی و از ثبت نام آنها جلوگیری و امنیت فضای ابری را تامین کنند.


منبع:ایستنا

hossein 1994
08-08-2013, 17:11
خطر -- شدن تلویزیون های هوشمند; مراقب جاسوسی باشیدتحقیقات جدید حاکی از آن است که درست مانند تلفن های هوشمند، تلویزیون های هوشمند نیز در خطر -- شدن قرار دارند.

محققان در نمایشگاهی در لاس وگاس آمریکا مدعی شدند تلویزیون های هوشمند سامسونگ به خاطر داشتن سیستم عاملی شبیه تلفن هوشمند، قابلیت -- شدن را دارند.

با استفاده از کنترل از راه دور تلویزیون های هوشمند، می توان به اینترنت متصل شد، اپلیکیشن هایی را اجرا کرد و عکس گرفت.

دانش پژوهان می گویند هر چه یک وب سایت پویا تر باشد، فرصت برای وارد کردن رمز بیشتر است. مشکل ناشی از اپلیکیشن نیست بلکه ناشی از شیوه طراحی این نرم افزارها برای تلویزیون های هوشمند سامسونگ است.

محققان می گویند یک هکر می تواند به طور بالقوه ای مهار دوربین تلویزیون هوشمند را به دست گرفته و هیچکس هم متوجه حضور هکر نشود.

این پژوهشگران در صحبت در مورد هکرهای بالقوه می گویند هیچ نشانگر فیزیکی یا بصری وجود ندارد که نشان دهد دوربین تلویزیون روشن است یا خیر و آیا یک فرد غریبه از دوربین تلویزیون هوشمند منزل شما، از شما و خانواده تان عکس می گیرد یا خیر.

این درحالی است که یک سخنگوی سامسونگ اعلام کرد این شرکت از مسایل امنیتی در مورد تلویزیون هوشمند، مطلع و برای حل این مشکل نرم افزاری را عرضه کرده است.

این شرکت می گوید اقداماتی را برای افزایش امنیت و حفاظت از حریم خصوصی مشتریانش در نظر دارد.

به غیر از سامسومنگ، شرکت‌های بزرگ دیگری نیز تلویزیون های هوشمند یا " Smart TV" ( و یا با نام‌های دیگر مثل Internet tv ٬ Web tv ٬ Connected tv ) تولید می‌کنند. از این جمله می توان به Google TV که نتیجه همکاری گوگل٬‌ سونی٬ اینتل و Logitech است یا شرکت ال‌جی با LG Smart TV ٬ مایکروسافت با Mediaroom ٬تلویزیون‌های هوشمند Viera Cast از پاناسونیک و حتی Yahoo! Connected TV اشاره کرد.

منبع:مهر

hossein 1994
08-08-2013, 18:26
10 پله تا مصونیت کامل در برابر حملات فیشینگ

منبع: Panda Anti virus

حملات فیشینگ یک تکنیک برای فریب کاربران و سرقت اطلاعات محرمانه، حساس و مهم است. طی سال های اخیر و به دنبال استفاده گسترده از شبکه های اجتماعی، تلفن های هوشمند و دسترسی همه جانبه به اینترنت، در کنار بحران مالی و اقتصادی که گریبان کشورها را گرفته است، حملات فیشینگ نیز به طرز فزاینده ای رشد کرده است. در این راه و به منظور راه اندازی چنین حمله ای نفوذگران از ارسال ایمیل به کاربران استفاده می کنند.

این ایمیل ها حاوی یک لینک مخرب است که سعی دارد کاربر را به سمت یک وب سایت جعلی بکشاند. در اغلب این حملات هکرها از طریق وعده هایی نظیر شروع یک کار بزرگ و یا یک راه آسان برای بدست آوردن پول، سعی در فریب کاربران دارند. اما سوال ایجاست، چطور می توان از گرفتار شدن در دام حملات فیشینگ جلوگیری کرد؟

با رعایت و توجه به 10 نکته زیر قطعاً در دام هیچ کلاهبرداری فیشینگ گرفتار نخواهید شد:


شناسایی مشخصه های مربوط به ایمیل های مشکوک
تکرار تصاویر از یک شرکت واقعی
کپی برداری از نام یک کارمند واقعی در شرکت مربوطه
راه اندازی و شبیه سازی سایت هایی نظیر یک کسب و کار واقعی
ارائه پیشنهاد ارسال هدیه


بررسی منبع اطلاعات آمده در ایمیل های دریافتی
یک بانک هرگز از شما درخواست نخواهد کرد تا رمز عبور و اطلاعات شخصی خود را از طریق ایمیل ارسال کنید. پس هرگز به این سوال پاسخ ندهید و یا دست کم با بانک مورد نظر تماس حاصل کنید.


بر روی لینک های ارسال شده کلیک نکنید
هرگز بر روی لینک ها و یا هایپرلینک هایی که از طریق ایمیل برای شما ارسال می شود، کلیک نکنید. چراکه به احتمال بسیار زیاد شما را به وب سایت های جعلی راهنمایی می کنند. بهتر است آدرس سایت را خودتان مستقیما در URL مرورگر تایپ کنید.


افزایش امنیت سیستم کامپیوتری خود
اگر می خواهید در برابر انواع حملات مصون باشید باید از یک آنتی ویروس خوب، مطمئن و بروز استفاده کنید. این آنتی ویروس حتما به شما در مقابله با حملات فیشینگ نیز کمک خواهد کرد.


ورود اطلاعات حساس تنها در وب سایت های امن
آدرس یک وب سایت امن باید با پروتکل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] شروع شده و مرورگر شما آیکن یک قفل را نشان دهد.


کنترل دوره ای حساب های کاربری
در یک دوره زمانی مشخص حساب های کاربری بانکی خود را به منظور آگاهی از هرگونه بی نظمی در معاملات آنلاین خود کنترل کنید.


فیشینگ تنها به بانکداری آنلاین ختم نمی شود
اگرچه اکثر حملات فیشینگ مربوط به بانکداری آنلاین است اما می تواند به منظور سرقت اطلاعات حساس و مهم شما در وب سایت های مشهوری نظیر فیس بوک نیز مورد استفاده قرار گیرد. از این رو اطلاعات شخصی خود را با افراد غریبه به اشتراک نگذارید.


فیشینگ به همه زبان های زنده دنیا مسلط است
فیشینگ حدی و مرزی ندارد و به همه زبان ها مسلط است اما در کل نگارش و ترجمه ضعیفی دارد. در واقع این نکته نیز می تواند شاخص دیگری باشد تا به شما کمک کند در دام این حملات گرفتار نشوید.

به این ایمیل مشکوک هستید؟ یک زنگ خطر بزرگ
یکی از بهترین روش های جلوگیری از گرفتار شدن در دام حملات فیشینگ این است که از خیر باز کردن هرگونه ایمیل ناشناس بگذرید. اگر هم نتوانستید بر حس کنجکاوی خود غلبه کنید و آن را باز کردید، بر روی هیچ لینکی کلیک نکرده و درصوت درخواست اطلاعات، هیچ اطلاعاتی ندهید.

و در نهایت اینکه طی سال های اخیر بدافزارها بسیار پیچیده تر از گذشته به دنبال فریب کاربران هستند پس سعی کنید همگام با هکرها اطلاعات خود را از دنیای IT بروز نگاه داشته و با چشم باز تهدیدات دنیای مجازی را بشناسید.

hossein 1994
08-08-2013, 18:40
مخترع هشتگ با شرکت گوگل خداحافظی کرد[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]یکی از مشاوران ارشد گوگل که فناوری کاربردی و محبوب hashtag را نیز ارایه کرد، به منظور پیوستن به یک شرکت کوچک تازه‌تاسیس از این شرکت بزرگ جدا شد.

به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، "کریس مسینا"( Chris Messina) که مخترع اصلی بسیاری از نوآوری‌های شرکت گوگل از جمله پایگاه اینترنتی Google Developers بوده و بخش Google Profiles را نیز با طراحی نوین ارایه کرده است، از سال 2007 به بعد با اختراع فناوری hashtag که این روزها در شبکه‌های اجتماعی فیس‌بوک و توئیتر کاربرد و محبوبیت فراوانی دارد به شهرت جهانی دست پیدا کرد.

فناوری hashtag در اصل مربوط به یک کلمه یا یک عبارت می‌شود که پیش از آن علامت # قرار می‌گیرد تا شناسایی آن در تمام اطلاعات منتشر شده در شبکه‌های اجتماعی به آسانی صورت گیرد. برای این فناوری از سیستم برچسب‌گذاری اطلاعاتی ابرداده استفاده شده است و در اصل برای گروه‌بندی اطلاعات با یک کلیدواژه به کار می‌رود.

مسینا در نظر دارد با خارج شدن از شرکت گوگل به یک شرکت تازه‌تاسیس هنرهای دیجیتالی موسوم به NeonMob بپیوندد و مدیریت بخش ارتباطات و توسعه سازمانی آن را در اختیار بگیرد.

منبع:ایستنا

VAHID
09-08-2013, 17:22
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

چه حسی به شما دست می دهد اگر کسی جلوی کامپیوترتان بنشیند و بلافاصله به تمام رمزهای ذخیره شده تان در کروم دسترسی پیدا کند؟

این یک حرف تو خالی و خیالی نیست چرا که یک طراح وب به نام الیوت کیمبر توانسته به راحتی تدابیر امنیتی گوگل را زیر سوال ببرد و نشان دهد که با وارد کردن یک آدرس URL ساده به شرط دسترسی فیزیکی به کامپیوتر شما٬ می توان رمزهای ذخیره شده در کروم را مشاهده کرد.


کروم طوری طراحی شده تا کاربران در صورت تمایل بتوانند رمزهای آنلاین خود را در آن ذخیره کنند و دسترسی آسان تری به سایت های مورد علاقه شان داشته باشند. شما هم اگر از این امکان استفاده می کنید٬ باید بدانید که هر کسی با وارد کردن آدرس زیر می تواند به رمزهای تان دسترسی پیدا کند.



chrome://settings/passwords

استدلال گوگل در این باره جالب است. رئیس تیم امنیت کروم٬ جاستین اسکا می گوید: «ما نمی خواهیم به کاربران حس دروغین امنیت بدهیم تا رفتارهای پرخطر برای شان تبدیل به عادت شود.» به بیان دیگر اگر شما بدانید که دسترسی به رمزهای ذخیره شده در کروم اینقدر آسان است٬ آیا باز هم کامپیوترتان را بدون رمز رها می کنید؟


مرورگرهای رقیب مثل فایرفاکس و سافاری هم به کاربران امکان ذخیره رمزهای عبور را می دهند ولی به شکلی امن تر. بنیاد موزیلا به کاربران پیشنهاد می کند که حتما یک رمز مدیریتی (master password) برای مرورگر تعریف کنند. سافاری و اینترنت اکسپلورر هم هنگام دسترسی به رمزها درخوست وارد کردن رمز اصلی سیستم را می کنند.


اما کروم در این زمینه کاملا بی در و پیکر به نظر می رسد و جواب تیم امنیتی کروم هم ناامیدکننده است. شاید هنوز هم بهترین راه برای ذخیره رمزهای آنلاین٬ استفاده از افزونه هایی مثل LastPass باشد.










negahbaan.ir

VAHID
11-08-2013, 17:13
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

۱. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Everywhere ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . همان طور که می دانید وبگردی در محیط دارای ssl بسیار امنتر از وبگردی در میان صفحات معمولی است. این افزونه که برای کروم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و فایرفاکس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در دسترس است، اطمینان حاصل می کند که ارتباطات شما با بسیاری سایت های مهم، به صورت ssl باشد، در نتیجه احتمال کمتری برای حملات موقع دانلود یا ایجاد حساب های کاربری وجود دارد.

۲. LastPass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . این حتما برای شما افزونه ای آشنا است. با استفاده از آن نه تنها رمزهای عبور شما به صورت امن ذخیره می شوند، بلکه می توانید رمزهای طولانی و امن نیز درست کنید. رمزهای شما بر روی پایگاه داده ابری ذخیره، و به صورت خودکار در سایت های مورد بازدید وارد می شوند.

۳. LongURL ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . اگر از توییتر استفاده می کنید، حتما لینک های کوتاه شده را دیده اید. هر چند این لینک های کوتاه برای خلوت کردن منظره وبگردی شما خوب هستند ولی گاه می توانند شما را به مقاصد گردشگری ناامنی در این قلمروی وسیع هدایت کنند. بنابراین با این افزونه می توانید آنها را به شکل بلند خودشان برگردانید تا مقصد را از روی آدرس٬ تشخیص دهید.

۴. NoScript ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . این افزونه مناسب برای فایرفاکس جلوی اجرا شدن پلاگین های جاوا اسکریپت و فلشی که روی سایت ها هستند را می گیرد. اگر هم به سایتی اطمینان دارید٬ می توانید آن را داخل فهرست سفید قرار دهید ولی برای سایت های ناشناس یک چنین محافظی چاره ساز است.

۵. Trusteer Rapport ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . این یک ابزار خوب مقابله با بد افزار و نیز یک رمزنگار است که برنده جایزه نیز شده. با استفاده از آن می توانید هر بدافزاری را که قصد سرقت اطلاعات شما را دارد مسدود کنید و نیز جلوی ورود اطلاعات حساس تان به سایت های جعلی (مثلا در مواردی نظیر جعل سایت بانک ها) را می گیرد.

۶. VirusTotal ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . می توانید هر نوع فایل یا آدرس URL را به دست این ابزار تحت وب (که زیر مجموعه گوگل است) بسپارید تا آنها برای یافتن ویروس ها٬ کرم ها٬ تروجان ها٬ و دیگر گونه های بدافزار اسکن کند.








negahbaan.ir

tanha.2011
11-08-2013, 19:19
قاضی آمریکایی یک عضو گروه هکری LulzSec را به علت حمله سایبری به شبکه رایانه‌ای شرکت سونی به ۱۳ ماه حبس خانگی و پرداخت بیش از ۶۰۵ هزار دلار جریمه محکوم کرد.



به گزارش فارس به نقل از اینکوآیرر، این هکر که با نام مستعار Neuron فعالیت می‌کند 21 ساله است و در ایالت آریزونا زندگی می کند. او همچنین باید 1000 ساعت خدمات اجتماعی رایگان و عام المنفعه انجام دهد. John A Kronstadt در سال 2011 با حمله به سرورهای شرکت سونی توانسته اطلاعات محرمانه ذخیره شده در آن را به سرقت ببرد.

سرقت اطلاعات محرمانه کاربران ذخیره شده در وب سایت سونی پیکچرز و همین طور دستکاری فایل‌های SQL، سرقت و پست کردن اطلاعات شخصی کاربران مانند اسم و آدرس، شماره‌های همراه و ایمیل و ... از جمله تخلفات هکر یاد شده بوده است.

این دومین عضو گروه هکری LulzSec است که به علت حمله به سایت شرکت سونی توسط دادگاه محکوم می شود. هکر قبلی که Cody Kretsinger نام داشت و با نام مستعار Recursion فعالیت می کرد در ماه اوریل به یک سال زندان و پرداخت مبلغ مشابهی جریمه محکوم شده بود.

tanha.2011
12-08-2013, 11:27
ایتنا - برای حل این مشکل تعداد اندکی از تولیدکنندگان به فکر ارائه اصلاحیه‌های امنیتی بودند اما عده زیادی از آنها بی‌توجه به این نقص امنیتی، باعث شدند تا کاربران در برابر این نقص امنیتی آسیب پذیر باقی بمانند.



تعداد برنامه‌های مخرب اندروید در سال ۲۰۱۳ از مرز یک میلیون گذشت.
این درحالیست که تعداد آن دسته از برنامه‌هایی که در گروه پرخطرترین‌ها قرار دارند به عدد ۷۱۸ هزار برنامه مخرب رسیده است که نسبت به ۵۰۹ برنامه خطرناک مخرب در نیمه اول سال ۲۰۱۳، ۴۰ درصد رشد را نشان می‌دهد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگر چه در حوزه تهدیدات رایانه های شخصی آمار دقیق و قابل مقایسه‌ای در دسترس نیست اما در گزارشات منتشر شده نشان داده شده است که نمونه‌های جدید تروجان در مقایسه ماه‌های آخر سال ۲۰۱۲ تا اوایل سال ۲۰۱۳، با ۲۸ درصد رشد، به ۱۲۰ میلیون رسیده است.

اگرچه این رقم نسبت به بدافزارهای اندروید به مراتب بیشتر است اما آنچه فعالان عرصه امنیت را نگران کرده است، سرعت رشد این بدافزارها است که با سرعت بسیار بیشتری نسبت به بدافزارهای ویژه رایانه‌های شخصی رشد کرده‌اند.

مهاجمان، اندروید را محلی مناسب و سودآور برای انجام عملیات خرابکاری خود می‌دانند بطوری که بیش از نیمی از برنامه‌های مخرب اندروید بر اهداف مالی متمرکز شده و به دنبال کسب سود است.

براساس آخرین مطالعات صورت گرفته از وضعیت پراکندگی بدافزارهای اندروید در سطح جهان، کشور امارات، میانمار و برمه بیشترین و انگلستان کمترین میزان برنامه‌های مخرب را به خود اختصاص داده‌اند.
این در حالیست که اکثر برنامه‌های مخرب به راحتی در فروشگاه های معتبر گوگل پلاس در دسترس بوده و بسیار به کاربران نزدیک هستند.

نظارت از راه دور
به اعتقاد محققان امنیتی اگرچه بدافزارها با نفوذ به تلفن همراه کاربر قادرند چندین عملیات مخرب را بطور همزمان بر روی دستگاه وی انجام دهند اما تنها دو درصد از این بدافزارها می‌توانند کنترل تلفن همراه کاربر را به دست گرفته و از راه دور فعالیت‌های تخریبی خود را اجرا کنند.

اما محققان امنیتی نسبت به افزایش این نوع از بدافزارها نیز ابراز نگرانی کرده‌اند چراکه کشف حفره امنیتی با عنوان Master Key نشان داد که هکرها می‌توانند از اختلافات موجود در تفاوت روش‌های مختلف رمزنگاری بهره‌برداری کرده و برنامه‌های مخرب را جایگزین برنامه‌های مشروع کنند و از این طریق کنترل گوشی تلفن همراه کاربر را از راه دور به دست بگیرند.

برای حل این مشکل تعداد اندکی از تولیدکنندگان به فکر ارائه اصلاحیه‌های امنیتی بودند اما عده زیادی از آنها بی‌توجه به این نقص امنیتی، باعث شدند تا کاربران در برابر این نقص امنیتی آسیب پذیر باقی بمانند.

از آنجائیکه دریافت به موقع اصلاحیه‌های امنیتی می تواند دشوار باشد بهترین راه حل برای مقابله با خطرات مربوط به برنامه‌های جانبی باید از سوی خود کاربران اعمال شود.
کاربران می‌توانند علاوه بر نصب یک آنتی ویروس به‌روز و مطمئن بر روی گوشی تلفن همراه خود، حتی زمانی که اقدام به دریافت برنامه از فروشگاه‌های معتبر می‌کنند، دقت و وسواس لازم را به خرج دهند تا به جای نصب یک برنامه کاربردی، برنامه مخرب نصب نکنند.

tanha.2011
12-08-2013, 11:28
ایتنا - در چنین شرایطی که هر روزه با انواع مختلف حملات تخریبی و نفوذی در فضای اینترنت روبرو هستیم، قوانین فعلی و دستورالعمل‌های دولتی عامل بازدارنده معناداری برای مقابله با جرائم سایبری به شمار نمی‌روند.


وابستگی شدید کسب و کارهای کوچک به منظور صرفه‌جویی و کاهش هزینه‌های عملیاتی و سازمانی به اینترنت سبب شده است تا این کسب و کارها، هدف حمله مناسبی برای مهاجمان قرار گرفته و در مقابل آنها آسیب پذیر باشند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، محققان امنیتی به کسب و کارهای کوچک هشدار داده‌اند که وابستگی به اینترنت در کنار قابلیت‌های امنیتی و دفاعی ضعیف این کسب و کارها در برابر حملات هکرها، باعث شده است تا این شرکت‌ها به هدفی جذاب و دست یافتنی برای نفوذگران اینترنتی تبدیل شوند.

این در حالیست که اکثر کسب و کارهای کوچک به کارت‌های اعتباری به عنوان بخشی از فعالیت‌های تجاری خود تکیه کرده و تلاشی برای برداشتن گام‌های منطقی در حفظ اطلاعات معاملات خود و ذخیره‌سازی منابع مالی خود نمی‌کنند.
به همین دلیل اگرچه حمله سایبری به کسب و کارهای کوچک در مقایسه با حمله به کسب و کارهای بزرگ‌تر نتیجه چندانی برای هکر‌ها و مجرمان سایبری در پی نخواهد داشت، اما به خاطر ضعف امنیتی این شرکت‌ها موفقیت بیشتری نصیب آنها می‌شود.

این در حالیست که به تازگی این شرکت‌ها با هدف کاهش هزینه‌های سازمانی خود به فکر مهاجرت به فناوری ابری و ذخیره‌سازی اطلاعات و داده‌های خود در این فضا افتاده‌اند، در حالی که هنوز ملاحظات امنیتی در این خصوص را رعایت نکرده و از عواقب این بی‌توجهی اطلاعی ندارند.

اما در چنین شرایطی که هر روزه با انواع مختلف حملات تخریبی و نفوذی در فضای اینترنت روبرو هستیم، قوانین فعلی و دستورالعمل‌های دولتی عامل بازدارنده معناداری برای مقابله با جرائم سایبری به شمار نمی‌روند.
از این رو به این شرکت‌ها توصیه می‌کنیم منتظر قوانین دولتی در این حوزه نبوده و در دفاع از اطلاعات و محفوظات، متکی به خود باشند.

sansi
13-08-2013, 12:57
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فناوری اطلاعات > اینترنت - در اظهاراتی رسمی ، آژانس امنیت ملی امریکا مدعی شد با برنامه های جاسوسی خود علیه کاربران، تنها 0.00004درصد از کل ترافیک اینترنت جهان را ضبط و مانیتور می کند.

در سند منتشر شده در سایت آژانس{لینک ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])}آمده که در طول روز 1826 پتابایت دیتا در اینترنت نقل و انتقال می یابد که تنها 1.6 درصد معادل 29 پتابایت (29 میلیون گیگابایت) از آن توسط آژانس لمس می شود. (مودبانه کلمه جاسوسی با برنامه های پریسم و ... می شود) و از این بین نیز حدود 0.025 درصد از آنچه لمس می شود، مورد بررسی مستقیم قرار می گیرد.بنابرانی آنچه از کل اینترنت تحت تاثیر مستقیم برنامه های جاسوسی آژانس واقع می شود تنها 0.00004 درصد از کل دیتای روی اینترنت را شامل می شود. (کمتر از یک قسمت از یک میلیون واحد)به عنوان مثال اگر کل زمین بسکتبال را میزان دیتای جابجا شده در اینترنت بدانیم، انچه آژانس امنیت ملی روی آن دست گذاشته به اندازه یک سکه ده سنتی است.در این سند منتشر شده، آژانس امنیت ملی از آنچه انجام داده (جاسوسی) دفاع کرده و آن را توری سبک برای به دام انداختن تروریستها و کنترل ابرداده های تلفنی خوانده است.
طبق برنامه FISA آژانس اجازه دسترسی به ابرداده های تلفنی از جمله اینکه چه کسی به کجا زنگ زده و از کجا به فرد مورد نظر زنگ زده شده است، را پیدا می کند اما محتوی مکالمه، محل دیتا و هویت شخص جزو این برنامه نیست! که آنهم برای جمع آوری اطلاعات از تروریستهای خارجی تعریف شده است (تاکید آژانس روی این نکته در سند مذکور)برنامه FISA (تحت برنامه پریسم و ...) از سال 2006 توسط دو رییس جمهور و چهار کنگره و 14 قاضی فدرال، مورد تایید قرار گرفته است. آژانس امنیت ملی در این سند تاکید کرده که حاضر به فدا کردن آزادی های مدنی به خاطر امنیت ملی نیست و در شراکت با 30 ملت مختلف در برابر تروریستها، تهدید کنندگان فضای سایبر و تهدید کنندگان امنیت جمعی روابطی به نفع همگان ایجاد کرده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

khabaronline.ir

tanha.2011
13-08-2013, 15:59
شرکت مک آفی بدافزاری را کشف کرده است که کاربران ویندوز را مورد هدف قرار می دهد.




به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این بدافزار به صورت تصادفی و توسط یک توسعه دهنده ناآگاه از وجود چنین بدافزاری در داخل برنامه کاربردی KFC اندروید قرار گرفته است.




محققان این شرکت امنیتی دریافتند که کرم ‘og!ats’ در داخل فایل APK مرتبط با برنامه ‘KFC WOW@25’ وجود دارد. این بدافزار نمی تواند به دستگاه اندروید صدمه‌ای بزند و احتمال آنکه کاربران ویندوز را آلوده کند بسیار کم است، با این وجود ممکن است در صورتی که این برنامه بر روی کامپیوترهای شخصی ویندوز دانلود شود و بسته APK از حالت فشرده خارج شود، سیستمهای ویندوز را آلوده کند.




فرناندو رویز از شرکت مک آفی گفت: زمانی که برنامه‌های معتبر اندروید حاوی یک فایل مخرب هستند، این احتمال وجود دارد که به دلیل غفلت در بخشی از توسعه برنامه رخ داده باشد. این امکان وجود دارد که توسعه دهنده از یک آنتی ویروس به روز نشده استفاده کرده باشد در نتیجه بدون آنکه متوجه آلوده بودن کامپیوتر باشد، دایرکتوری کد منبع حاوی یک کپی از کرم می شود.




بر اساس اطلاعات مرکز ماهر، از آنجا که این کرم بسته بندی و امضاء می‌شود و در Google Play مستقر می شود. توسعه دهنده از وجود کرم کاملا بی خبر است.




شرکت مک آفی به طور جداگانه نیز بر روی برخی از دستگاه های اندروید، یک فایل HTML که در برنامه‌های پست الکترونیکی بسته بندی شده است را کشف کرد. این برنامه‌ها با جاوا اسکریپت مخرب آلوده شده بودند.




کشف برنامه‌های آلوده اندروید، احتمال وجود آسیب پذیری را بر روی فروشگاه برنامه‌های بازی به کاربران تاکید می کند.

tanha.2011
13-08-2013, 16:09
کارشناسان امنیتی می‌گویند هکرهای خلاق تعداد زیادی از حفره‌های خطرناک ویندوز ایکس پی را شناسایی کرده و منتظر بازنشستگی این ویندوز برای سوءاستفاده‌های بعدی هستند.





به گزارش فارس به نقل از کامپیوترورلد، ویندوز ایکس پی در آوریل سال 2014 بازنشسته می‌شود و با توجه به تعداد قابل توجه کاربران این سیستم عامل انتظار می‌رود هکرها در آن زمان بدافزارهای مختلفی که بر مبنای مشکلات XP طراحی کرده‌اند را فعال کرده و در فضای مجازی منتشر کنند.


متخصصان امنیتی به کاربران هشدار داده‌اند که بهتر است هر چه سریع‌تر استفاده از ویندوز ایکس پی را متوقف کرده و به استفاده از سیستم عامل‌های جدیدتر مایکروسافت روی آورند. در حال حاضر حدود 33 درصد کاربران ویندوز از نسخه XP استفاده می‌کنند.


در حال حاضر متوسط قیمت بدافزارهای سوءاستفاده از ویندوز ایکس پی در بازار سیاه از 50 تا 150 هزار دلار در نوسان است که به نسبت دیگر نرم افزارها قیمت پایینی محسوب می‌شود.


مایکروسافت اعلام کرده که تا 8 آوریل 2014 وصله‌هایی برای رفع مشکلات امنیتی و آسیب پذیری های ویندوز XP عرضه اما پس از آن این روند را متوقف می‌کند. در همین حال بعید به نظر می رسد که کاربران فعلی ویندوز ایکس پی همگی تا آن زمان استفاده از سیستم عامل یاد شده را متوقف کنند.

tanha.2011
14-08-2013, 07:16
ایتنا - 10 گروه تخصصی تولید بدافزار در روسیه در مجموع مسؤول 30 درصد تروجان‌ها، برنامه‌های جاسوسی یا دیگر ابزارهای آلوده مخصوص گوشی‌های هوشمند هستند که در سراسر جهان منتشر می‌شود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نتایج حاصل از مطالعه جدید مرکز امنیت موبایلی Lookout نشان داد که ۱۰ گروه تخصصی تولید بدافزار در روسیه در مجموع مسؤول ۳۰ درصد تروجان‌ها، برنامه‌های جاسوسی یا دیگر ابزارهای آلوده مخصوص گوشی‌های هوشمند هستند که در سراسر جهان منتشر می‌شود.


به گزارش ایتنا از شماران سیستم، این آزمایشگاه‌های زیرزمینی تولید بدافزار با بررسی‌ روش‌های مختلف برای نفوذ به سیستم‌ها، سرعت بیشتری نسبت به فرآیند تولید ابزارهای امنیتی دارند و آنها را پشت‌سر گذاشته‌اند.

ابزارهایی که توسط این مراکز ساخته می‌شود می‌تواند برای انتشار بدافزارها مورد استفاده قرار گیرد تا در نهایت امکان کسب درآمد این گروه‌های زیرزمینی روسی را فراهم کند.

زمانی که هر یک از این ابزارهای آلوده روی دستگاه الکترونیکی نصب می‌شوند، بدافزار به صورت خودکار در قالب یک ابزار کاربردی فعالیت خود را آغاز می‌کند و به صورت مخفیانه اطلاعات شخصی کاربر را به مراکز مشخص انتقال می‌دهد و از این طریق کاربر را به دام می‌اندازد.

با توجه به اینکه محبوب‌ترین و پرکاربردترین ابزار الکترونیکی در جهان دستگاه‌های مبتنی بر سیستم‌عامل اندروید محسوب می‌شوند، متخصصان آزمایشگاه‌های زیرزمینی روسی بر این سیستم‌عامل تمرکز کرده‌اند و بخش قابل ملاحظه درآمد آن‌ها از این طریق تامین می‌شود.

کارشناسان می‌گویند که هر از این گروه‌های تولیدکننده بدافزار در روسیه به طور میانگین ماهانه بین ۷۰۰ تا ۱۲ هزار دلار درآمد دارند.

VAHID
14-08-2013, 17:27
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در طول سال های اخیر مرورگرهای اینترنتی بسیار امن تر از قبل شده اند. گوگل به کسانی که نواقص کروم را بیابند جوایز نقدی می دهد و پژوهشگران امنیتی نیز دائما در حال رصد کردن اوضاع هستند. اما در این میان٬ پلاگین هایی نظیر ادوبی فلش٬ ادوبی ریدر٬ و جاوای شرکت اوراکل٬ هنوز تا مدتی بزرگترین خطر امنیتی خواهند بود و شایسته است مراقب آنها باشید.

دروازه حمله
سال گذشته بود که تروجان Flashback ششصد هزار مک را آلوده کرد. چطور؟ با استفاده از یک پلاگین جاوا که بر روی وبسایتی قرار گرفته بود و سپس برنامه ای کوچک را بارگزاری می کرد و با نفوذ به حفره موجود در جاوا٬ دسترسی به سیستم های این عده را میسر می ساخت.


نصب بودن جاوا بر روی سیستم عامل به تنهایی چنین خطری را فراهم کرد٬ حالا تصور کنید که با وجود تعداد زیادی پلاگین -جاوا٬ فلش٬ پی دی اف ریدر٬ کوییک تایم٬ سیلورلایت٬ یونیتی وب پلیر٬ ریل پلیر٬ و غیره- تعداد دروازه هایی که امکان حمله از طریق شان وجود دارد٬ چقدر بالا خواهد رفت.


بهترین ویژگی پلاگین ها برای هکرها این است که با استفاده از آنها٬ امکان حمله به تعداد زیادی پلتفرم بدون زحمت اضافه برای هر یک٬‌ را خواهند داشت.


مشکل به روز رسانی خودکار
در زمینه امنیت٬ پلاگین ها بسیار از مرورگرها عقب هستند٬ به خصوص در زمینه به روز رسانی خودکار. در حال حاضر اکثر مرورگرهای پر استفاده (لااقل در موارد امنیتی) به طور خودکار به روز رسانی می شوند ولی به عنوان مثال٬ جاوا تنها یک بار در ماه برای این کار اقدام می کند و آیکونی که قرار است کاربر را از وجود آپدیت آگاه سازد چنان کوچک و محو است که بسیاری از کاربران کم تر حرفه ای٬ اصلا آن را نمی بینند. شاید به همین دلیل است که کروم از اجرای خودکار پلاگین جاوا جلوگیری کرده و برای هر بار دسترسی به آن از کاربر کسب اجازه می کند.


آینده ای با پلاگین های کمتر
خوشبختانه پلاگین ها در حال پیاده شدن از واگن آخر قطار وبگردی هستند. روزی روزگاری٬ برای تماشای یک ویدیو بر روی وب راهی جز نصب پلاگین مناسب نداشتید. ادوبی فلش در اصل ویژگی های زیادی را به کاربران وب هدیه کرد ولی در عین حال بستری شد برای ریشه دواندن آلودگی های امنیتی.


حالا HTML5 و توسعه رو به رشد مرورگرها٬ دست در دست هم دارند ما را به مرز بی نیازی کامل از پلاگین ها می رسانند. بر روی iOS و ویندوز فون٬ همچنین در محیط کاشی دار ویندوز ۸ خبری از پشتیبانی فلش نیست.


گر چه اندروید از فلش پشتیبانی می کند ولی خود ادوبی توسعه آن برای موبایل را متوقف کرده. به زودی توسعه فلش برای دسکتاپ نیز متوقف خواهد شد و ادوبی بر روی توسعه ابزارهای تالیفی با خروجی HTML5 تمرکز خواهد کرد.


کاری که از شما ساخته است
باید مدتی دیگر پلاگین ها را تحمل کرد ولی در این فرجه، رعایت برخی نکات ضروری است.


اول اینکه پلاگین های بی استفاده یا کم استفاده را حذف کنید تا دروازه های نفوذ کاهش یابند. می توانید با جستجو کردن عبارت Plug-ins در کروم نوع رفتار مرورگر در قبال آنها را تعیین کنید. یا برخی را استثنا کنید. حتی می توانید با کلیک روی گزینه Disable Individuale plug-ins به مدیریت تک تک موارد اضافه شده بپردازید.


در فایرفاکس نیز می توانید با گشودن پنجره Add-ons به مدیریت پلاگین ها اقدام کنید و در اینترنت اکسپلورر نیز با ورود به منوی Tools می توان Add-on ها مدیریت کرد.


اگر یک پلاگین را فعال باقی گذاشتید حتما همیشه به روز نگاهش دارید. بنیاد موزیلا برای این کار یک صفحه اینترنتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])خوب ساخته که می توانید با مراجعه به آن وضع پلاگین های خود را چک کنید -خوشبختانه این صفحه با تمام مرورگرها کار می کند.

پلاگین ها٬ این همراهان موقت عصر دیجتال را تحمل کنید تا جایگزین های کم دردسرترشان از راه برسند٬ و به یاد داشته باشید که در این سال ها اغلب تجربه های خوبی را برای تان رقم زده اند. بنابراین وجودشان اگرچه کمی خطرساز ولی مفید نیز بوده.










negahbaan.ir

VAHID
15-08-2013, 17:24
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

همین تازگی کنفرانس های Black Hat و Def Con برگزار شدند و هکرها، آخرین دستاوردهای خود را در آنجا به نمایش گذاشتند. شاید فکر کنید افراد حاضر در این دو کنفرانس به واسطه دانش زیاد، سن و سالی از آنها گذشته و مویی سپید کرده اند؛ ولی بر خلاف این تصور بسیاری از شرکت کنندگان در نوجوانی به سر می برند و هنوز بالغ نشده٬ راه رسم بزرگترها را به خوبی یاد گرفته اند.

ادامه مطلب را کلیک کنید تا با چند تن از این کودکان کنجکاو و آینده دار آشنا شوید.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


این برندن است که فقط یازده سال دارد. او حساب آمازون مادرش را -- کرده تا از اطلاعات آن سر در بیاورد. این کلاه عجیبی هم که بر سر دارد محافظ او در برابر بیگانگان فضایی است. در کنار رایانه و نرم افزار، برندن سخت به فضا و اسرار آن علاقه مند است.






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

این هم اسکایلر ۱۳ ساله که پرینتر وای-فای اچ پی اش را -- کرده تا با آن Pong بازی کند ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). اسکایلر هم مثل باقی هم سن و سالانش به بازی و شوخی علاقه دارد فقط کمی شکل آن با دیگران فرق می کند. او با استفاده از برد آردوینو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یک حسگر هشدار حرکت ساخته تا سر به سر پدرش بگذارد.






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

دخترک خندان و معصوم ما را باید موقع خرابکاری روی رایانه تان ببینید تا متوجه شوید که چه کارهایی ازش بر می آید. دوشیزه خانم تازه به نظام آموزشی توصیه هم می کند که در مدارس به بچه ها -- کردن یاد ندهند چون «معلوم نیست این بچه ها چه کارهایی با آن اطلاعات می کنند» در عین حال در مورد خودش گفته نگران نباشید من آدم قابل اعتمادی هستم.






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

کارما، مادر فراموش کاری دارد و همیشه در حالی که کلید ماشین را بر نداشته٬ درِ آن را می بندد و خود را به دردسر می اندازد. اما در عوض خوش شانس است که فرزند ۱۴ ساله اش دست هر قفل باز کنی را از پشت می بندد. کارما می گوید «انگار این توی خون من است، بار اولی که امتحان کردم فهمیدم در باز کردن قفل ها چه استعدادی دارم.»






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

کلاً وقتی کنار این کودکانِ خندان هستید مراقب جیب و کیف و لوازم خود باشید؛ به قفل و بست و چفت هم اعتباری نیست. این کریپتا است و در چشم بر هم زدنی دستبند، قفل شش خار، بست کمری و هر چیز بسته شونده ای را باز می کند. او می گوید که از پدرش درباره این کنفرانس شنیده و از آنجایی که شدیداً علاقه دارد به هر چیزی نفوذ کند جذب -- سخت افزار شده.






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

و این هم موسس بخش کودکان دِف کان. سرکار ملقب به CyFi هستند و وقتی در ۱۲ سالگی یک باگ امنیتی را کشف و اعلام کردند، بخش کودکان رسما در نوزدهمین کنفرانش دف کان راه اندازی شد.


کارهایی که این بچه ها با سن کم شان انجام می دهند آرزوی خیلی از بزرگتر هاست. اما نکته ای که نباید از نظر دور کرد سمت دهی به استعداد کودکان نابغه هست. باید راهکارهایی برای کودکان پیش فعال و پیشرو ایجاد نمود تا از هدررفت استعدادهای آنان جلوگیری شود.









negahbaan.ir

VAHID
16-08-2013, 17:08
فارنت: تعداد سرویسهای تحت وبی که با بهره گیری از آنها بتوانید از بی‌خطر بودن لینکهای کوتاه شده اطمینان حاصل کنید کم نیستند اما هنگامی که صحبت از امنیت آنلاین می‌شود بهتر است گزینه های مختلفی را مدنظر قرار دهید تا از آلوده شدن به بدافزارها یا سرقت اطلاعات شخصیتان جلوگیری شود.به جای اضافه کردن یک “+” در پایان یک لینک bit.ly یا استفاده از سرویسی مانند Unshorten.it ، برای یک بار هم که شده به سراغ URL Uncover بروید.این سرویس به شما امکان وارد کردن آدرس کوتاه شده را از ۱۰۰ سرویس کوتاه کننده لینک مختلف می دهد. بعد از وارد کردن آدرس ، تصویری از وب سایت مورد نظر ، لینک کامل ، کلمات کلیدی موجود در صفحه و البته عبارتی که نشاندهنده امنیت یا مخرب بودن آن سایت است به شما نشان داده خواهد شد. عبارت سبز رنگ “Green” توسط سرویسی قدرتمند یعنی McAfee Site Advisor پشتیبانی می‌شود.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


دوستداشتنی ترین قسمت این سرویس، سازگاری کامل با گوشی همراه شماست که امکان استفاده از آن را بدون مشکل، بر روی دستگاههای مختلف فراهم می آورد.مطمئنا کپی و الصاق یک آدرس زمان گیر است ، اما این زمان می‌تواند محافظی برای اطلاعات با ارزش شما باشد.

VAHID
17-08-2013, 18:20
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در پی ه.ک شدن تعداد زیادی سایت در سال گذشته و نیز ه.ک شدن توییتر در سال جاری، سایت Ars Technica یک چالش برای سه هکر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بر پا کرد: چقدر طول می کشد تا امن ترین رمزها را -- کنید؟


در آن چالش کندترین فرد در میان آن سه نفر توانست در یک ساعت ۶۲ ترکیب و کلمه عبور که همگی رمزنگاری ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شده بودند را -- کند. تصویری که آرس تکنیکا به جای گذاشت برای آنها که نگران امنیت فردی خود در دنیای دیجیتال بودند، مایه اندوه دو چندان بود و ادعا شد که هر کس بخواهد وارد حساب های شما شود، می تواند.


اما به طور جداگانه، گروهی از محققین در دانشگاه MIT و دانشگاه ملی ایرلند تحقیقی را انجام داده و اینک منتشر کرده اند که در آن مشخص شده یکی از مهم ترین فرضیات پشت مقوله امنیت به وسیله رمزنگاری، اشتباه است.

با توجه به این ادعای محققین، مشکل مربوط به روزهای اولیه شکل گیری علم کامپیوتر می شود و به برخی فرضیات غلط که آن زمان شکل گرفت، بر می گردد.


در سال ۱۹۸۴، استاد سابق دانشگاه ام آی تی، کلود شانن مقاله ای نوشت که در آن تئوری اطلاعات به تفصیل آمده بود. او ادعا کرد که وقتی کامپیوترها و دستگاه ها با یکدیگر ارتباط برقرار می کنند باید به زبانی همه فهم باشد. حالا مشخص شده که لزوما چنین چیزی صحیح نیست و این فرض می تواند غلط باشد.


به بیان دیگر بیشتر سیستم ها انتظار دارند با نوع مشخصی از زبان که با آن آشنا و آماده شده اند، ارتباطات خود را برقرار نمایند. مشکل زمانی شروع می شود که یک سیستم دیگر از این امر تخطی کند و با زبان یا نویزی گیج کننده تمرکز دیگر سیستم ها را بر هم بزند.


حتی امن ترین سیستم ها نیز با فرضی که ذکر شد آماده شده و انتظار دارند مهاجم ها با زبانی آشنا و در چهارچوب قواعدی عمومی به آنها حمله کنند. در نتیجه آماده محافظت از خود در مقابل آنچه هرگز به عنوان احتمال ممکن در نظر گرفته نشده٬ نیستند.


اگر یک مهاجم از نویز برای مخفی کردن حمله خود استفاده کند، اوضاع خیلی شکننده می شود. یک هکر با درکی صحیح از اخلال و اینکه چه نوع نویز الکترومغناطیسی بر یک وسله خاص اثر می کند، قادر است (لااقل در تئوری) هر رمزی را که در کارت های اعتباری یا کلیدها و کارت های عبور قرار دارد٬ به چنگ آورد.


البته با وجود اینکه چنین کاری آسان تر از آنچه پنداشته می شد است، ولی حالت کلی هنوز برزخی است. یعنی -- های اینچنینی هنوز درجه سختی بسیار بالایی دارند، ولی همزمان بسیار آسان تر از گذشته نیز هستند. و اگر هکرها از پردازنده های گرافیکی استفاده کنند، کار راحت تر هم می شود.






negahbaan.ir

VAHID
17-08-2013, 18:27
ایتنا - مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.




محققان آزمایشگاه ضدویروس پاندا از کشف تروجانی خبر دادند که بطور مشخص وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند، نظیر وردپرس و جوملا را هدف قرار داده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نفوذگران با کمک این تروجان می توانند محتوای وبلاگ ها و وب سایت ها را تغییر داده و یا سیستم های کامپیوتری بازدیدکنندگان آنها را آلوده کنند.

بر همین اساس در اولین مرتبه از نفوذ این بدافزار به سیستم، تروجان خود را در یکی از فولدرهای سیستم کپی کرده و ریجستری را که مسئول راه اندازی خودکار برنامه های کاربردی است، در زمان بالا آمدن سیستم، دچار تغییر می کند.

در نهایت تروجان به سروری از راه دور که توسط نفوذگران کنترل می شود، متصل می شود.
در این لحظه مهاجمان فهرستی از وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند را که جوملا و وردپرس نیز از آن جمله است به تروجان ارسال می کنند.
از این پس بدافزار شروع به شکستن کلمات عبور کرده و به پنل مدیریتی دست پیدا می کند.

در صورت موفقیت، تروجان اطلاعات به دست آمده را به سرور کنترل و فرماندهی ارسال و نویسندگان این بدافزار این امکان را پیدا خواهند کرد تا دسترسی های خود را به اشخاص سودجو بفروشند.

چرا این تروجان خطرناک است؟
مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.
این افراد حتی می توانند با ورود کدهای مخرب خود به وب سایت، سیستم های کامپیوتری بازدیدکنندگان را نیز آلوده کنند.

این تروجان برای آن دسته از کاربرانی که از یکی از محصولات شرکت پاندا سکیوریتی استفاده می‌کنند، به هیچ وجه خطرناک نبوده و توسط این شرکت با نام Trj/Genetic.gen شناسایی می شود.

tanha.2011
17-08-2013, 20:46
تعداد بدافزارهایی که کاربران سیستم عامل اندروید را تهدید می‌کنند به سطح نگران‌کننده‌ای رسیده است.



به گزارش فارس به نقل از وی تری، تعداد این نوع بدافزارها در چهار ماه اخیر رشد انفجاری داشته و بر اساس گزارش شرکت امنیتی کاسپراسکای صدهزار نوع بدافزار آندروید در سه ماهه دوم سال 2013 شناسایی شده که رقمی هشداردهنده محسوب می‌شود.

این صدهزار بدافزار جدید شناسایی شده در 629 خانواده مختلف قابل تقسیم بندی هستند که هر یک کارکردهای مخرب منحصر به فردی دارند.

این بدافزارها در مدت یاد شده عامل 29 هزار و 659 حمله کاملا جدید بوده‌اند. هکرها در سه ماهه دوم سال 2013 همچنین 22 هزار و 750 نوع بدافزار جدید در مقایسه با سه ماهه اول سال 2013 طراحی کرده اند.

متداول‌ترین روش برای طراحی بدافزارهای اندروید عرضه برنامه‌های ظاهرا مشروع با کارکرد بازی، خبر و ... است که در صورت نصب آن سرقت اطلاعات و دستکاری گوشی کاربر ممکن می‌شود.

برخی از این بدافزارها هم جای پایی بر روی گوشی یا تبلت کاربران بر جای می‌گذارند تا زمینه نصب دیگر بدافزارهای خطرناک در آینده برای هکرها و ویروس نویسان فراهم شود.

tanha.2011
17-08-2013, 20:48
ایتنا- مجرمان سایبری به تازگی یك كد سوء استفاده برای یك آسیب پذیری در جاوا كه در ماه ژوئن اصلاح شده است، منتشر كرده اند. این كد سوء استفاده در ابزاری به كار برده شده است كه برای راه اندازی حملات گسترده علیه كاربران مورد استفاده قرار می گیرد.



یكی از محققان در حوزه بدافزار هشدار داد كه مجرمان سایبری به تازگی یك كد سوء استفاده برای یك آسیب پذیری در جاوا كه در ماه ژوئن اصلاح شده است، منتشر كرده اند. این كد سوء استفاده در ابزاری به كار برده شده است كه برای راه اندازی حملات گسترده علیه كاربران مورد استفاده قرار می گیرد.


به گزارش ایتنا از مرکز ماهر، این كد سوء استفاده یك آسیب پذیری بحرانی كه با عنوان CVE-۲۰۱۳-۲۴۶۵ شناخته می شود را مورد هدف قرار داده است.

این آسیب پذیری تمامی نسخه های جاوا كه پیش از جاوا نسخه ۷ به روز رسانی ۲۵ می باشند را تحت تاثیر قرار می دهد و می تواند منجر به اجرای كد از راه دور شود. آسیب پذیری مذكور در ماه ژوئن توسط شركت اوراكل اصلاح شده است.

كد سوء استفاده روز دوشنبه توسط گروه محققان امنیتی Packet Storm Security منتشر شد. این گروه ۶۰ روز پس از دریافت كدهای سوء استفاده با مجوز نویسندگان این كدها، آن ها را منتشر كرد در نتیجه متخصصان امنیت می توانند از این كدها در تست نفوذ و ارزیابی مخاطرات امنیتی استفاده نمایند.

دو روز بعد از این انتشار، كد سوء استفاده CVE-۲۰۱۳-۲۴۶۵ در غالب ابزارهای حمله منتشر شد كه رایانه ها را با بدافزار آلوده می كند.

این محقق حوزه بدافزار كه با نام مستعار Kafeine شناخته می شود در وبلاگی نوشت: از دیدگاه یك مهاجم كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۵ بهتر از كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۰ می باشد. زیرا CVE-۲۰۱۳-۲۴۶۵ جاوا نسخه های ۶ و ۷ را تحت تاثیر قرار می دهد در صورتیكه CVE-۲۰۱۳-۲۴۶۰ تنها جاوا نسخه ۷ را تحت تاثیر قرار می دهد.

شركت اوراكل پشتیبانی از جاوا نسخه ۶ را در ماه آوریل پایان داد و برای ایننسخه از جاوا به روز رسانی های امنیتی منتشر نمی كند. با این وجود، بسیاری از كاربران به خصوص شركت های بزرگ هم چنان از این نسخه جاوا استفاده می كنند.

در حال حاضر كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۵به طور عموم در دسترس قرار دارد. شركت اوراكل به كاربران جاوا توصیه می كند تا در اسرع وقت جاوا را جاوا را به نسخه ۷ به روز رسانی ۲۵ ارتقاء دهند.

tanha.2011
17-08-2013, 20:49
ایتنا- هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.



هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.

Apache Struts یك چارچوب كاری منبع باز معروف برای ارتقاء برنامه های كاربردی وب مبتنی بر جاوا می باشد كه توسط موسسع Apache Software Foundation نگهداری می شود.

به گزارش ایتنا از مرکز ماهر، امسال، چندین به روز رسانی امنیتی برای Struts منتشر شد. در این به روز رسانی ها آسیب پذیری های بسیار مهمی برطرف شده اند كه می توانند مهاجمان را قادر سازند تا از راه دور دستورات دلخواه را بر روی سرورهای وب در حال اجرای برنامه های كاربردی ساخته شده با چارچوب كاری Apache Struts اجرا نمایند.

با توجه به یافته های محققان شركت امنیتی ترند میكرو، در حال حاضر هكرها به طور فعال از این رخنه ها سوء استفاده می نمایند.

ابزارهای سوء استفاده كننده از آسیب پذیری های S۲-۰۱۶،S۲-۰۱۳ ، S۲-۰۰۹ وS۲-۰۰۵ درStruts سوء استفاده می كنند. (CVE-۲۰۱۳-۲۲۵۱) S۲-۰۱۶ در روز ۱۶ جولای در Struts نسخه ۲.۳.۱۵.۱ اصلاح شده است،(CVE-۲۰۱۳-۱۹۶۶)S۲-۰۱۳ در روز ۲۲ می در Struts اصلاح شده است، (CVE-۲۰۱۱-۳۹۲۳)S۲-۰۰۹ در روز ۲۲ ژوئن ۲۰۱۲ در Struts اصلاح شده است و (CVE-۲۰۱۰-۱۸۷۰)S۲-۰۰۵در ۱۶ اگوست ۲۰۱۰ در Struts اصلاح شده است.

حملاتی بر علیه اهداف آسیایی با استفاده از این ابزار هك خاص مشاهده شده است كه نشان می دهد این رخنه های Struts به طور فعال توسط فاكتورهای تهدید بالقوه مورد سوء استفاده قرار می گیرند.

هنگامی كه هكرها با استفاده از ابزار حمله Struts به سرور مبتنی بر ویندوز یا مبتنی بر لینوكس نفوذ می كند، آن ها می توانند به منظور استخراج اطلاعات سیستم عامل سرور، ساختار دایركتوری، كاربران فعال و پیكربندی شبكه دستورات از پیش تنظیم شده را اجرا نمایند.

هم چنین این ابزار به مهاجمان اجازه می دهد تا یك راه نفوذ مخفی عمل می كند را نصب نمایند تا بتوانند دسترسی دائم به سرورها را بدست آورند و بدیت ترتیب دستورات دیگری را اجرا نمایند.

به كاربران اكیدا توصیه می شود تا Apache Struts را به آخرین نسخه به روز رسانی كنند.

tanha.2011
17-08-2013, 20:51
ایتنا- بنا بر گفته محققان، گوشی های لمسی گوگل، به علت باقی ماندن اثر حركت انگشتان بر روی آنها می توانند منجر به لو رفتن كلمه عبور شوند.



محققان امنیتی به كاربران گوشی های لمسی در مورد افشای اطلاعات هشدار دادند. محققان دانشگاه پنسیلوانیا با تحقیق بر روی گوشی های Google Nexus one و HTC G۱ كه هر دو از یك سیستم بازگشایی كلمه عبور یكسان استفاده می كنند، دریافتند كه این گوشی ها می توانند رمز عبور كاربران خود را در اختیار هكرها قرار دهند.


به گزارش ایتنا از مرکز ماهر، این گوشی ها از سیستمی برای رمزگشایی استفاده می كنند كه در آن باید كاربر آیتم های خاصی را طبق یك الگو مرتب كند.

محققان با بررسی این گوشی ها دریافتند كه اثر حركت انگشتان حتی بعد از پاك كردن گوشی بر روی آن باقی می ماند. آنها با استفاده از دوربین معمولی و در نور طبیعی از گوشی ها مذكور عكس گرفتند و سپس با كمی ویرایش عكس های مذكور با نرم افزارهایی كه امروزه در اكثر رایانه های خانگی وجود دارد، توانستند در ۹۰ درصد موارد با زیاد كردن كنتراست عكس، رمز عبور را شناسایی كنند.

علت این امر كم بودن تعداد آیتم هایی است كه باید محل آنها تغییر كند. به همین دلیل به كاربران توصیه می شود، آیتم ها را در بیش از یك جهت برای قرار دادن در محل خود حركت دهند، این كار احتمال شكسته شدن رمز عبور آنها را كاهش می دهد.

tanha.2011
17-08-2013, 20:52
رییس پلیس فتای استان سمنان، از دستگیری هکرهای کلاه سفید که به 41 سایت و وب سایت نفوذ غیرمجاز کرده بودند، خبر داد.


به گزارش سرویس «انتظامی» خبرگزاری دانشجویان ایران (ایسنا)، سرگرد سیدعلی میراحمدی در این باره گفت: با کنترل و رصد فضای مجازی توسط متخصصان پلیس فتا مشخص شد، وب سایت‌های استانی مورد حمله هکری واقع شده است.


میراحمدی گفت: با توجه به حساسیت موضوع تیم ویژه‌ای برای شناسایی عامل یا عاملان -- و نفوذ به سایت‌ها و وب‌سایت‌های استانی با هدف تامین امنیت در فضای مجازی تشکیل شد.


وی افزود: تیم ویژه پلیس فتا با اقدامات فنی خود در لایه‌های پنهان شبکه‌های اجتماعی و با استفاده از کلیه امکانات سخت‌افزاری و نرم‌افزاری موفق به شناسایی دو هکر نوجوان شدند.


رییس پلیس فتای استان سمنان، با اشاره به ضرورت دستگیری سریع متهمان و کشف تجهیزات آنان گفت: پس از تشکیل پرونده و اخذ دستور قضایی، هر دو متهم دستگیر و کلیه تجهیزات رایانه‌ای آنان توقیف و برای بررسی به آزمایشگاه ادله دیجیتال منتقل شد.


میراحمدی با بیان اینکه متهمان در بازجویی‌های مقدماتی منکر هرگونه اقدام مجرمانه‌ای بودند، تصریح‌کرد : پس از ارایه شواهد و اسناد از سوی ماموران، به -- بیش از 41 وب سایت اعتراف کردند.


وی گفت: متهمان قصد تخریب یا اقدام خرابکارانه‌ای نداشته بلکه به دنبال معرفی و شناساندن خود در فضای مجازی بودند.


میراحمدی با تاکید بر لزوم افزایش ضریب امنیتی در این فضا، خاطرنشان کرد: برخورد قاطع با مجرمان سایبری که نقش مهمی در رشد شاخصه‌های امنیتی در این فضا دارد، از مهمترین اهداف پلیس فتا است.

tanha.2011
17-08-2013, 20:53
کاربرانی که روز پنجشنبه به سایت روزنامه واشنگتن پست مراجعه کردند به سایت ارتش الکترونیک سوریه هدایت شدند که یک گروه هکری است.



به گزارش فارس به نقل از نیویورک تایمز، هکرهای سوری با -- کردن و دستکاری وب سایت روزنامه یاد شده کاری کردند تا افرادی که برای مطالعه برخی مقالات به سایت روزنامه یاد شده مراجعه می کردند به صفحه ارتش الکترونیک سوریه منتقل گردند.

هکرهای سوری هدف از این اقدامات را دفاع از نظام مشروع سوریه و پاکسازی سایت روزنامه واشنگتن پست از مطالب نامناسب بر ضد بشار اسد عنوان کردند. گردانندگان این سایت بعد از مدتی تلاش و اختلالات فنی موفق شدند سایت روزنامه یاد شده را به حالت عادی برگردانند.

هکرهای سوری به طور همزمان به وب‌سایت‌های سی ان ان و مجله آمریکایی تایم هم حمله کردند، اما ظاهرا این حملات به نتیجه نرسیده است.

رسانه‌های آمریکا با دفاع از حملات تروریستی گروه های سلفی و تکفیری مورد حمایت عربستان سعودی و قطر علیه مردم بی‌پناه و دولت سوریه تلاش می‌کنند اوضاع را در این کشور وارونه نشان دهند و همین مساله موجب اعتراضات مردمی علیه آنها شده است.

hossein 1994
17-08-2013, 22:03
کلاهبرداری میس‌کالی چیست؟منبع: ایسنارییس پلیس مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا با رد شیوه کلاهبرداری «میس‌کالی» در ایران گفت: تاکنون پرونده‌ای در این زمینه تشکیل نشده است.


چندی پیش ایمیل‌هایی مبنی بر روش جدید کلاهبرداری در ایران که تحت عنوان "میس‌کال" (Missed call) از آن یاد شده بود، در فضای اینترنت دست به دست منتشر شد که بر اساس اطلاعات مندرج در این پست‌الکترونیکی، شیوه جدید کلاهبرداری در ایران رواج پیدا کرده و از هموطنان درخواست می‌شود، نسبت به این شیوه حساس باشند.

در این ایمیل‌ها آمده که طعمه‌ها اسیر شماره‌هایی می‌شوند که به قصد فریب دادن آنها گرفته شده و سپس قطع می‌شوند و در اینجا کنجکاوی افراد برای پی‌بردن به اینکه "میس‌کال" مربوط به چه کسی است، باعث می‌شود تا کلاهبرداری از آنها ممکن شود. چرا که بر اساس اطلاعات این ایمیل، پس از آن که گوشی در منوی فهرست تماس‌ها، یک تماس از دست رفته را نشان می‌دهد، فرد برای اینکه بداند چه کسی با او تماس گرفته، با آن شماره تماس گرفته و آن‌گونه که در این ایمیل‌ها آمده صاحب تلفن بی‌ آن که متوجه باشد به یک سرویس نقدی تلفنی وصل می‌شود که به سرعت به ضرر وی نرخ‌هایی را محاسبه می‌کند.


در این ایمیل آمده که کلاهبرداران نیز از این فرصت استفاده کرده و حداکثر مبلغ مالی از این تماس را به دست می‌آورند و سپس زمانی که قبض ماهانه مشترکان به دست آنان می‌رسد، افرادی که مورد چنین سوء استفاده‌های مالی قرار گرفته‌اند، تازه به حقیقت ماجرا پی می‌برند. اما در این میان با وجود آن که این ایمیل‌ها چند روزی است میهمان صندوق پستی‌ الکترونیک (Inbox) شده است، اما معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا این شیوه را رد می‌کند.

سرهنگ بهروز رهبریان معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا، در مورد برخی ایمیل‌های منتشرشده مبنی بر شیوه جدید کلاهبرداری در ایران که تحت عنوان "میس‌کال"(Missed call) از آن یاد شد، به ایسنا گفت: تاکنون پرونده‌ای تحت این عنوان و بدین شیوه در پلیس‌آگاهی ناجا ثبت نشده است.

tanha.2011
18-08-2013, 15:40
ایتنا - این فناوری با بهره‌گیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه می‌تواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.


محققان امنیتی کشف کرده‌اند که بکارگیری تکنیکی تحت عنوان ToolBox یا همان جعبه ابزار توسط نفوذگران، سبب می‌شود کار تجزیه و تحلیل نرم‌افزارها و جداسازی آنها از بدافزارهای مخرب توسط شرکت‌های امنیتی سخت شود.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش، این محققان ادعا کرده اند هکرها به تازگی روشی را ابداع کرده اند که طی آن می‌توانند از تحلیل شدن کدهای مخرب و بدافزارهای خود توسط شرکت‌های امنیتی مطلع شده و با استفاده از تکنیک های توسعه یافته، فرایند تشخیص خود را به تاخیر بیندازند.
از این رو آزمایشگاه ضدویروس پاندا تصریح کرده است که در این شرایط استفاده از تکنولوژی Sandbox به تنهایی برای تشخیص نرم‌افزارهای مخرب، کافی و موثر نیست.

از سال ۲۰۰۵ تعداد آن دسته از بدافزارهایی که نیاز به تجزیه و تحلیل شرکت های امنیتی دارند، رشد قابل ملاحظه ای داشته است.
از آن زمان تاکنون شرکت های امنیتی برای جداسازی نرم افزارهای مخرب بسیار جدید از انواع شناخته شده آن، به بررسی فایل های مختلف و شناسایی رفتارهای مخرب پرداخته اند و در نهایت با کمک سیستم های تجزیه و تحلیل خودکار الگوریتم های شناسایی را برای حفاظت از مشتریان ارائه داده‌اند.

اما مهاجمان نیز سعی کرده اند مسیر تجزیه و تحلیل شرکت های امنیتی را منحرف کنند.
پس در شرایطی که کلیه کار تجزیه و تحلیل بدافزارها بر دوش نیروی انسانی است، انرژی زیادی از این افراد تلف کرده و با تولید بی رویه بدافزارها، از محدودیت نیروی انسانی سوءاستفاده می کنند و با سرعت بیشتری نسبت به سرعت تحلیل نمونه‌ها، اقدام به تولید گونه جدیدی از بدافزار می‌کنند.

از این رو شرکت های امنیتی فرصت شناسایی گونه کمتری از ویروس ها را خواهند داشت و به این ترتیب در چند دقیقه اول انبوهی از بدافزار تولید می شود.
به عنوان مثال بدافزاری که تنها منتظر یک کلیک کاربر است بسیار زودتر از تجزیه و تحلیل شرکت های امنیتی تکثیر می شود.

متاسفانه تنها تعداد کمی از شرکت ها واقعاً در زمینه تجزیه و تحلیل بدافزارها نوآوری به خرج داده و روش های قدیمی را کنار گذاشته اند.
شرکت پاندا سکیوریتی با ابداع فناوری ای تحت عنوان هوش یکپارچه (Collective Intelligence) قدم بزرگی در این راه برداشته است.

این فناوری با بهره‌گیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه می‌تواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.

عملکرد فناوری هوش یکپارچه
این فناوری در کامپیوترهای کاربران اطلاعات مربوطه به پردازش های حافظه را جمع آوری و سپس در شبکه‌ای که شامل چهار میلیون حسگر است، فایل بروزرسانی ویروس را ایجاد و در صورتی که فایل مشکوک باشد آن را قرنطینه و به کنسول مرکزی ارسال می کند.

پس از ارسال فایل در سرورهای هوش یکپارچه، آنالیز های بسیار حساس با تکنولوژی اکتشافی، آنالیزهایی بر مبنای امضای ویروس، نماسازی و شبیه سازی، مجازی سازی، لیست های سفید و... مورد بررسی قرار می گیرند و در نهایت در صورت آلوده بودن فایل اطلاعات نوع کد مخرب و پاکسازی آن بنا به تنظیمات از پیش تعیین شده به مدیر شبکه ارسال می شود.

tanha.2011
18-08-2013, 15:41
ایتنا- این نرم‌افزار جعلی تبلیغات خود را به جای تبلیغات معتبر وب‌سایت‌های مختلف قرار می‌دهد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شركت امنیتی Malwarebytes در مورد یك به‌روز رسانی جعلی برای Flash Player هشدار داد كه باعث می‌شود تبلیغات معتبر و قانونی، جای خود را به هرزنامه و بنرهای نامناسب بدهند.


بنا بر ادعای Malwarebytes، به‌روز رسانی FlashPlayer۱۱.safariextz یك افزونه جعلی مرورگر است. این به‌روز رسانی جعلی از لوگوی واقعی Flash Player استفاده می‌كند و حتی شامل لینكی به وب‌سایت رسمی ادوب است.


اما زمانی كه این نرم‌افزار نصب می‌گردد، آگهی‌های تبلیغاتی رسمی در وب‌سایت‌های معتبر را با آگهی‌های خودش می‌پوشاند.

به گزارش یك تحلیلگر امنیتی در Malwarebytes، نویسندگان این برنامه جعلی امیدوارند با تولید منفعت از كاربرانی كه بر روی تبلیغات جعلی كلیك می‌كنند، به تجارت پرسودی دست یابند. وی اظهار كرد كه تبلیغات آنلاین یك صنعت میلیارد دلاری است و هركسی می‌خواهد به بخشی از آن دست یابد.

به گفته وی، این نرم‌افزار جعلی پس از نصب شروع به تزریق تبلیغات جعلی به تمامی وب‌سایت‌هایی كه مشاهده می‌كنید، خواهد نمود.

چنین نرم‌افزارهایی نشان می‌دهد كه مهاجمان از این واقعیت كه به‌روز رسانی‌های نرم‌افزاری برای كاربران مهم هستند، سوء استفاده می‌كنند. به همین دلیل است كه همواره باید به‌روز رسانی‌ها را از وب‌سایت‌های رسمی تولید كنندگان نرم‌افزارها دریافت كرد.

tanha.2011
18-08-2013, 15:44
نقص امنیتی در لامپ‌های هوشمند به هکرها امکان می‌دهد برق آنها را قطع کرده و در ساختمان‌های مختلف خاموشی به راه بیندازند.



به گزارش فارس به نقل از وی تری، یافته‌های یک محقق امنیتی مستقل به نام Nitesh Dhanjani نشان می‌دهد که آسیب‌پذیری‌های متعدد در طراحی لامپ‌های هوشمند فیلیپس باعث می‌شود تا انها توسط هکرها قابل خاموش کردن و از کار انداختن باشند.

لامپ‌های یاد شده که از طریق شبکه‌های رایانه‌ای قابل کنترل هستند پس از -- شدن با صدور فرامین مختلف قابل روشن و خاموش کردن هستند. همچنین برنامه کنترل این لامپ ها از طریق سیستم عامل iOS هم دارای اشکالاتی است که -- کردن آن را ممکن می کند.

از این نقص می‌توان برای تسهیل نفوذ بدافزارها به شبکه‌های رایانه‌ای و دستکاری آدرس‌های MAC نیز سوءاستفاده کرد. شرکت فیلیپس می گوید از مشکل آگاه است و در تلاش است برای رفع آن اقدام کند. البته این شرکت می گوید حمله یاد شده تنها بر روی شبکه های محلی به درستی اجرا می‌شود و تاثیرات آن ناچیز است.

HoseinKing
19-08-2013, 11:54
راهنمایی: (--) یعنی ه ک :دی

کمپانی تولید و توزیع محتوای خبری Outbrain‌ این هفته -- شد و باعث شد تا برخی از اخبار واشنگتن پست، سی ان ان، تایم و .... به موضوعات مورد علاقه حمله کنندگان تغییر آدرس دهد.

پشت این داستان -- نیز کسی نبود جز ارتش الکترونیکی سوریه (SEA) که می گوید همچنان به جنگ خود با دروغ نویسان درباره سوریه ادامه خواهد داد.برایان رایس از دیلی بیست، با فردی که ظاهرا رهبر این گروه سایبری است صحبت کرده که می گوید دست از -- کردن بر نمی دارند، چرا که برعکس جلوه دادن اخبار سوریه توسط رسانه های غربی همچنان ادامه دارد.در چند ماه اخیر اکانت سایتهای خبری مانند گاردین، آسوشیتدپرس، نیویورک پست و ... در توئیتر توسط ارتش الکترونیکی -- شد که بازتاب وسیعی نیز داشت.رهبر ارتش الکترونیکی سوریه یه برایان گفت 15 بار اکانت توئیترشان بسته شده و اگر دوباره این اتفاق رخ دهد، آنها همچنان به حملات خود ادامه خواهند داد. وی تاکید کرد تا زمانی که رسانه های غربی به دروغ گویی های خود رد مورد حقایق سوریه ادامه دهند، آنها نیز دست از حملات سایبری خود بر نخواهند داشت. به گفت این جوان سایبری، -- اسوشیتدپرس و فاینشنال تایمز، ضربه بدی به امریکایی ها زد. مردمی که در گروه سایبری SEA قرار داشته و جزیی از حامیان اسد بوده که هویتشان معلوم نیست.قبلا شایعه شده بود که دامنه اینترنتی SEA زمانی متعلق به Syrian technology group‌ وابسته به ریاست جمهوری بوده و پسر دایی بشار اسد در دبی و ... پشتیبان فنی آن بوده است. بعدا اعلام شد کمپانی مسوول مدیریت بر دامنه های سوریایی سایت آنها را از حیطه خود بیرون انداخته است.از طرف دیگر در ماه می 2013 اعلام شد که این گروه 4 نفر هستند اما حالا گفته می شود 9 دانشجوی سوریایی که در خود سوریه زندگی می کنند این گروه را می چرخانند. رهبر گروه می گوید حتی تاکنون یک دلار هم از حکومت نگرفته اند. آنها دانشجو بوده و از سال 2011 شروع کرده اما اینک با هم بوده و متحد سرسخت شده اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

منبع: دیلی بیست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

Soroush-S
19-08-2013, 12:24
دستشون درد نکنه:27: