عرضه اولین ضدویروس سازگار با Windows 8
ايتنا - تا زمان انتشار نسخه رسمی این سیستم عامل در اواخر سال ۲۰۱۲، نسخه جدید برنامه Panda Antivirus Pro 2012 به صورت رایگان در اختيار كاربران است.
شرکت امنیتی Panda Security همزمان با انتشار نسخه آزمایشی Windows 8، جدیدترین سیستم عامل شرکت مایکروسافت، از تولید نخستین نرمافزار امنیتی و برنامه ضدویروس سازگار با این سیستم عامل خبر داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايتنا کاربرانی که نسخه آزمایشی Windows 8 را نصب کرده باشند میتوانند تا زمان انتشار نسخه رسمی این سیستم عامل در اواخر سال ۲۰۱۲، نسخه جدید برنامه Panda Antivirus Pro 2012 را نیز به صورت کاملاً رایگان نصب و از تجهیزات و اطلاعات رایانهای خود محافظت کنند؛ هر چند که نگارش جدید این نرمافزار امنیتی با سیستم عاملهای قبلی شرکت مایکروسافت یعنی Windows 7 و Windows XP نیز سازگار میباشد.
در همین رابطه آنریک آگولیرا، یکی از مدیران ارشد شرکت امنیتی پاندا، میگوید که برنامههای ضدویروس یک نیاز حیاتی و ضروری برای کاربران رایانه و اینترنت در سال ۲۰۱۲ به حساب میآیند.
سالی که در آن روزانه با انتشار ۷۳ هزار گونه کاملاً جدید از بدافزارها و کدهای مخرب رایانهای مواجه هستیم. بنابر این تصور این که کاربران، حتی نسخه آزمایشی Windows 8 را بدون یک برنامه ضدویروس در رایانه خود نصب کنند اندکی دشوار و غیرمنطقی به نظر میرسد.
«درست به همین دلیل ما برنامه ضدویروس پاندا راهمزمان با انتشار نسخه آزمایشی Windows 8، منتشر کردیم تا نیاز امنیتی کاربران به نرمافزارهای امنیتی را مرتفع کنیم و از ایجاد مشکلات ناشی از انتشار بدافزارهای جدید، حملات -- و آلودگیهای ویروسی در طول استفاده از این سیستم عامل پرطرفدار پیشگیری کنیم.
شايان ذکر است که تنها پس از گذشت دو روز از انتشار نسخه آزمایشی Windows 8، این سیستم عامل بیش از یک میلیون بار بارگذاری و دانلود شده است.
کاربران میتوانند برای دریافت نسخه آزمایشی Microsoft Windows 8 به آدرس:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و برای دانلود نرمافزار ضدویروس ویژه این سیستم عامل نیز به آدرس:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنند.
ماجراي ممنوعيت واردات نرمافزارهاي امنيتي
ايتنا - منع واردات نرمافزارهای امنیتی البته دستورالعمل واضحی در بر ندارد و پیگیریها برای یافتن تعریف نرمافزارهای امنیتی و لیستی از اقلام ممنوعه هم تاکنون به نتيجهاي نرسيده است.
سونيتا سرابپور - هفته گذشته وزیر ارتباطات در نشستی که در اتاق بازرگانی و صنایع و معادن کشور برگزار شد، خبر از ممنوعیت واردات نرمافزارهای امنیتی به کشور داد.
وی در این نشست با فعالان بخش خصوصی، با اشاره به پیشرفتهای حاصل شده در حوزه زیرساختهای امنیتی تاکید کرد که باید صنعت داخل را به سمت تولید نرمافزارهای امنیتی هدایت کنیم چرا که امنیت مقولهاي نیست که بتوان به واردات آن اعتماد کرد.
تقیپور گفته است چنانچه شرکتهایی قصد واردات نرمافزارهای امنیتی به کشور را داشته باشند باید موضوع را با وزارت ارتباطات در میان بگذارند تا دلایل آن بررسی شود. همچنین وی در این نشست با تاکید بر اینکه بحث امنیت با راهاندازی شبکه ملی اطلاعات به صورت ذاتی حل و فصل خواهد شد، تصریح کرد که اینترنت به صورت ذاتی شبکهاي نا امن است که با راهاندازی شبکه ملی و بهرهگیری از نرمافزارهای بومی این شبکه به بستری امن برای تعاملات دولت الکترونیک تبدیل خواهد شد.
منع واردات نرمافزارهای امنیتی البته دستورالعمل واضحی در بر ندارد و پیگیریها برای یافتن تعریف نرمافزارهای امنیتی و لیستی از اقلام ممنوعه هم تاکنون به نتيجهاي نرسيده است.
بهرغم این برخی واردکنندگان نرمافزارهای امنیتی مانند فایروال که محصولات آنها عمدتا برای حفاظت کاربران از حملات و مقابله با خطرات به کار میرود نسبت به ایجاد اختلال در روند واردات این نرمافزارها و دستگاهها ابراز نگرانی کردهاند. واقعیت این است كه هنوز کسی نمیداند منظور وزیر ارتباطات از نرمافزارهای امنیتی چیست.
به چه چیزی نرمافزار امنیتی میگوییم؟
در حال حاضر نرمافزارهای امنیتی مختلفی توسط کاربران، شرکتها و سازمانها مورد استفاده قرار میگیرد. از بین این نرمافزارهای امنیتی میتوان به آنتیویروسها، فایروالها، UTM (دستگاه يکپارچه مديريت امنيت اطلاعات)، IDSها (نرمافزارها یا تجهیزاتی که با مانیتور کردن سیستمها و شبکهها فعالیتهای مشکوک را شناسایی و گزارش میکنند) سند باکسها و... اشاره کرد.
یکی از اصلیترین انتقاداتی که از سوی فعالان حوزه نرمافزار امنیتی، نسبت به اظهارات اخیر وزیر ارتباطات مطرح میشود این است که؛ وزیر ارتباطات مشخص نکرده است که کدام یک از نرمافزارهای امنیتی نباید وارد کشور و مورد استفاده سازمانها قرار بگیرد. شاید در نگاه اول به نظر برسد که منظور وزیر واردات نرمافزارهای آنتیویروس بوده است چرا که چندی قبل و در گفتو گو با فارس تقیپور یادآور شده بود که گذرگاههای مخفی در نرمافزارها، ابزارهای سرقت و جاسوسی هستند که باید با ایجاد امنیت ذاتی، این گذرگاهها را از بین ببریم. اما در تماس با وزارت ارتباطات یکی از مسوولان این وزارتخانه اعلام کرد که منظور وزیر به هیچ وجه آنتیویروس نبوده است بلکه منظور ایشان نرمافزارهای امنیتی است.
همچنین این مقام مسئول تاکید کرد که وزارت ارتباطات لیستی از این نرمافزارهای امنیتی را تهیه و به سازمانها و شرکتهای مربوطه ابلاغ کرده است اما به دلایل امنیتی وزارتخانه نمیتواند این لیست را در اختیار رسانهها بگذارد. بهناز آریا، قائممقام مدیرعامل گروه شرکتهای کهکشان، در توضیح تعریف نرمافزار امنیتی میگوید: «تا زمان ابلاغ رسمی دولت، اظهار نظر قطعی نمیتوان در این زمینه کرد، چرا که باید در این زمینه ابلاغیه رسمی منتشر شود. هنوز در این خصوص ابلاغیه رسمی به سازمانها و شرکتها نشده تا چه نرمافزاری را از خارج و چه نرمافزاری را از داخل خریداری کنند.»
در همین زمینه علیرضا صالحی، رییس کميسیون فتا سازمان نظام صنفی رایانهای بر این باور است که نمیتوان در این خصوص به صورت عام، موضوعی مطرح شود و از ورود نرمافزارهای امنیتی خارجی هم جلوگیری به عمل آید. به گفته وی باید در این خصوص سه تقسیمبندی صورت بگیرد. اول اینکه روی صحبت با چه گروهی از استفادهکنندگان این نوع نرمافزار است یعنی کاربران، سازمانها یا شرکتها. دوم اینکه تعریف از نرمافزار امنیتی چیست و در پایان اینکه با چه برنامه و زمانبندی قرار است محصولات داخلی جایگزین محصولات خارجی شوند.
وی در ادامه میافزاید: «به صورت قطعی منظور وزیر در این خصوص سازمانها هستند. در سازمانها نرمافزارهای امنیتی مختلفی برای حفظ امنیت سختافزاری و نرمافزاری مورد استفاده قرار میگیرد. فایروالها، UTMها، نرمافزارهایی برای کنترل خروجی کامپیوتر کاربران، نرمافزارهایي برای جلوگیری فعالیتهای مخرب داخل سازمان بدون ارتباط با اینترنت و... از جمله اصلیترین نرمافزارهای امنیتی مورد استفاده در نهادهای سازمانی و شرکتی است.» به گفته وی حال باید دید که آیا شرکتهای داخلی نرمافزار امنیتی، توان برطرف کردن نیاز امنیتی این گروه را دارند یا خیر؟
رقابت تولیدات داخلی با خارجی
براساس اظهارات وزیر ارتباطات هماکنون بالغ بر ۲۵ شرکت دانش بنیان در کشور در زمینه نرمافزارهای امنیتی فعالیت ميکنند. این در حالی است که به گفته فعالان این حوزه مجموع شرکتهای فعال در حوزه تولید نرمافزار امنیتی که بتوانند با محصولات خارجی رقابت کنند انگشت شمار است.
محمود حسنینیا، معاون اجرایی شرکت امن افزار شریف، از تولیدکنندگان نرمافزار امنیتی در خصوص وضعیت شرکتهای فعال در این حوزه میگوید: «در شرایطی که فعالیت شرکتهای ایرانی در زمینه آنتیویروس پیشرفت قابل توجهی داشته است اما در زمینه تولید دیگر نرمافزارهای امنیتی چندان رشدی نداشتهایم.» وی در پاسخ به این سوال که آیا نرمافزارهای تولید شده در داخل قابل رقابت با محصولات خارجی هستند یا خیر میگوید: «در این خصوص نمیتوان اظهار نظر دقیقی مطرح کرد چرا که برای نشان دادن اینکه چه محصولی قابل رقابت با نمونههای خارجی آن است باید شرکتی دست به ردهبندی و بررسی آنها بزند و این در حالی است که در ایران این اتفاق برای بررسی کیفیت نرمافزارهای امنیتی رخ نمیدهد.»
به باور وی باید در این حوزه بررسیها و مطالعات گستردهای صورت بگیرد تا مشخص شود نیاز به تولید چه نرمافزارهای امنیتی است و با برنامهریزی دقیق محصولات استانداردی تولید شود.
به باور کارشناسان با توجه به افزایش حملات سایبری که این روزها در جهان در حال اتفاق است کاملا منطقی است که برای حفظ امنیت اطلاعات سازمانها و شرکتهاي کشور، از نرمافزارها و سختافزارهای داخلی استفاده کرد. اما اگر دولت در حال حاضر به صورت کلی اقدام به منع واردات نرمافزارهای امنیتی به کشور کند، این بازار دچار خلأ قابل توجهی خواهد شد. چرا که در حال حاضر ۹۰ درصد نیازهای نرمافزاری امنیتی داخلی با استفاده از محصولات خارجی تامین میشود.
همچنین برخی نیز معتقدند که باید نرمافزارهای تولید شده در داخل نیز مورد ارزیابی قرار بگیرند تاصحت کارایی و کیفیت آنها مورد ارزیابی قرار بگیرد.
صالحی در این زمینه میگوید: «بررسی امنیت نرمافزاری یک سازمان باید توسط یک شرکت دیگر مورد ارزیابی قرار بگیرد. پس علاوه بر یک نرمافزار امنیتی قابل اعتماد، نیاز به شرکتی است که از نظر کارآیی و استفاده از روشهای استاندارد نیز مورد قبول باشد و این در حالی است که در ایران چنین شرکتی برای ارزیابی امنیتی و کارایی یک نرمافزار وجود ندارد.» به باور وی اگر یک نرمافزار امنیتی داخلی در این نوع ارزیابی، نتواند نتیجه قابل قبولی به دست بیاورد، پس مهم نیست که یک سازمان از تولید خارجی استفاده کند یا داخلی.
نیاز به حمایت و سرمایهگذاری دولت
تصمیم استفاده از نرمافزارهای خارجی به جای داخلی مربوط به امروز یا دیروز نیست. بلکه از چند سال قبل این بحث مطرح بوده است که بخشهایی از تولیدات در بخش سخت افزار و نرمافزار که مربوط به حوزه امنیت میشوند باید در داخل کشور تولید شوند. این مسئله ممکن است به تلاش و برنامهریزی دقیق و طولانیاي نیاز داشته باشد اما در نهایت به نفع کشور خواهد بود.
دوسال پیش بود که سازمان فناوری اطلاعات تمامی شرکتها و سازمانهای مهم کشوری را به استفاده نرمافزارهای خارجی برای برطرف کردن نیازهای امنیتیشان منع کرد. این درحالی است که بعد از گذشت این چندسال هنوز هم این نهادها با دور زدن در نحوه تهیه قراردادهای خرید خود، از محصولات خارجی استفاده میکنند. به گفته فعالان این حوزه عدم رغبت نهادهای مختلف کشور به استفاده از محصولات داخلی دلایل مختلفی دارد.
از جمله اینکه بخشنامه ابلاغ شده زمانبندی مناسبی نداشته است. همچنین نهادها، جایگزین مناسبی برای برطرف کردن نیازهای امنیتی خود پیدا نکردهاند. به باور آریا، استفاده از محصولات داخلی نیاز به فرهنگسازی و تقویت شرکتهای فعال در این حوزه دارد. به گفته وی دانش تولیدات چنین محصولاتی در حال حاضر به مقدار زیادی در بخش خصوصی دیده میشود. این بخش حاضر است با حمایت دولت دست به تولیدات نرمافزارهای امنیتی بزند. تولیدات داخلی در این حوزه وجود دارند اما نمیتوان گفت که این تولیدات در سطح ایدهآل قرار دارند و حتی شرکتهایی هم که در این حوزه فعالیت میکنند چنین ادعایی ندارند.
به گفته آریا سابقه برخی شرکتهای تولیدکننده نرمافزارهای امنیتی از جمله آنتیویروسها به دهه ۷۰ میرسد که هماکنون نیز برخی نرمافزارهای این شرکتها در حال استفاده در سازمانها است.
در حال حاضر موضوع اصلی این نیست که آیا نرمافزارهای تولید داخلی جواب نیازهای سازمانهاي کشور را میدهند یا خیر بلکه بحث مهم این است که دولت در این زمینه شرکتها را حمایت کرده و امکانات لازم را در اختیار کلیه شرکتهای علاقهمند به مشارکت در تولید محصولات داخلی بگذارد. در نهایت هم با این همکاری شرکتها میتوانند دانش و تخصص خود را در اختیار دولت قرار بدهند تا به هدف مورد نظر در این بخش رسید.
به گزارش دنياي اقتصاد همچنین محصولات داخلی باید دوران آزمایشی خود را در کنار محصولات خارجی طی کنند تا در نهایت محصولات داخلی را جایگزین محصولات خارجی کرد.
مواظب باشید بر روی لینک اشتباهی کلیک نکنید!!!
در صورتیکه کاربران آندروید بر روی لینک اشتباه کلیک نمایند، یک مهاجم می تواند تماس های تلفنی را قطع و محل کاربر را شناسایی کند.
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از Ciol، حمله های هدف دار که برای سرقت مالکیت معنوی و اطلاعات ارزشمند شرکت ها و مدیران آنها طراحی شده است طی سال های اخیر رشد بی سابقه ای داشته است. کورتز در نمایشی که ترتیب داده است به عنوان یک سرمایه گذار پر مشغله ظاهر می شود که پیامکی دریافت می کند که ادعا می کند در صورت کلیک بر روی لینک اعلام شده کاربر می تواند نرم افزار تلفنش را بروز رسانی کند.
هنگامی که او بر روی لینک کلیک کرد، مرورگر تلفن از کار می افتد و دستگاه ری استارت می شود، پس از آغاز دوباره به کار دستگاه، برنامه بدخواه که بی سرو صدا بر روی تلفن نصب شده است شروع به جاسوسی برای مهاجم می نماید و موقعیت کاربر را به راحتی بر روی نقشه پیدا می کند.
این حمله موسوم به Fronzen Yogurt بر روی دستگاه هایی که دارای سیستم عامل آندورید گوگل ورژن 2.2 می باشند اجرا می شود، اما آن می تواند بر روی کامپوننت مرورگر آندروید باگ هایی را بسازد که در نسخه 2.3 آن و سیستم عامل Gingerbread قابل اجرا هستند.
iritn.com
طراحی بدافزارهای آینده برای خسارتهای جانی
شرکت امنیتی مک آفی هشدار داد که بدافزارهای آینده تفاوت های جدی با بدافزارهای موجود خواهند داشت و خرابکاری های حاصل از آنها تاثیرات عینی و ملموس تری دارند.
به گزارش فارس، مک آفی معتقد است که این بدافزارها می توانند موجب اختلالات جدی سیستم های صنعتی و سیستم های پزشکی شده و فجایع انسانی بیافرینند.
استوارت مک کلور مدیر فناوری شرکت مک آفی معتقد است هکرها از این پس به غیر از خرابکاری در حوزه های مالی و تلاش برای سرقت اطلاعات حساس به دنبال حملات فیزیکی به زیرساخت ها و افراد هم هستند. ما از هم اکنون باید برای مقابله با چنین خطراتی به طور جدی آمادگی کسب کنیم و نباید تصور کنیم حملات سایبری محدود به محیط مجازی باقی خواهند ماند.
وی همچنین بر لزوم بهینه سازی و ارتقای امنیت سیستم های نرم افزاری و سخت افزاری صنعتی تاکید کرد و گفت وجود آسیب پذیری در چنین سیستم هایی مانند سیستم اسکادای شرکت زیمنس می تواند خسارات سنگین مادی و معنوی بر جای بگذارد.
مک کلور برای اثبات ادعاهای خود با استفاده از یک نوت بوک و یک انتن کوتاه برد توانست فعالیت یک پمپ خودکار تزریق انسولین به بدن انسان را که برای بیماران دیابتی طراحی شده مختل کند.
این کارشناس امنیتی تاکید کرد در آینده و با توجه به اتکای شدید فناوری های پزشکی و صنعتی به رایانه ها می توان با استفاده از بدافزارها عملکرد این دستگاه ها را مختل کرد که نتیجه آن مرگ ناگهانی بیماران یا وارد آمدن میلیون ها دلار خسارت به یک کارخانه یا مجموعه صنعتی خواهد بود.
حملات سایبری نخستین تهدید برای ایالات متحده میشود
تعدادی از مدیران وزارت دفاع آمریکا و افبیآی در روزهای اخیر در مورد خطرات فزاینده تهدیدات سایبری هشدار داده اند.
این مدیران معتقدند که به زودی حملات و تهدیدات سایبری به خطرناک ترین و مهم ترین تهدید برای امنیت ایالات متحده مبدل خواهد شد.
رابرت مولر رییس سازمان اف بی ای معتقد است در شرایطی که تروریسم کماکان مهم ترین اولویت مورد توجه ایالات متحده است، نباید از آینده غافل شویم. ما پیش بینی می کنیم که تهدیدات سایبری در آینده به اولین تهدید برای ایالات متحده تبدیل می شود.
به گفته وی هکرهای مورد حمایت دولت های مختلف بی سروصدا در حال محاسبه شرایط و برنامه ریزی برای انجام حملات تازه هستند. آنها از منابع مالی و پول کافی برخوردارند و منتظرند هر بار دردسرهای جدیدی به وجود آورند.
آنها به طور مرتب به سایت ها و سرویس های مختلف سر می زنند و عملیات شناسایی انجام می دهند تا در فرصت مناسب اطلاعات مورد نظرشان را به سرقت ببرند.
در حالی که هدف این نوع -- ها سرقت اطلاعات با هدف کسب قدرت بیشتر سیاسی است، برخی هکرهای نفوذگر هم به دنبال سرقت اطلاعات برای فروش آنها به افرادی هستند که بیشترین مبلغ را برای این کار پیشنهاد دهند.
این افراد به طور زیرزمینی سندیکاهایی تشکیل داده اند تا بر قدرت و توان سازماندهیشان بیفزایند.
این هکرها بر خلاف خانواده های جنایتکار سنتی هرگز با هم ملاقات نمی کنند، اما مهارت هایی دارند که متقاضیان و طرفداران بسیاری دارد. آنها از آسیب پذیری های متداول نرم افزاری و سخت افزاری سوءاستفاده می کنند.
برای این کار به سرعت از راه می رسند، پول مورد نظرشان را به دست می آورند و ناپدید می شوند. هیچ شرکت و موسسه بزرگ خصوصی و دولتی هم از شر آنها در امان نیست و برنامه ریزی های فعلی برای مقابله با آنها هم کافی نیست.
itiran.com
همكاري آمريكا و رژيم صهيونيسيتي براي اقدامات تخريبي اينترنتي عليه ديگر كشورها
رييس پيشين سيا پرده برداشت:
همكاري آمريكا و رژيم صهيونيسيتي براي اقدامات تخريبي اينترنتي عليه ديگر كشورها
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رييس پيشين سيا از اقدامات هماهنگ ايالات متحده آمريكا و رژيم صهيونيستي از آغاز اقدام به اخلال در برنامه هستهاي ايران با بدافزار رايانهيي استاکسنت پرده برداشت. اين در حالي است كه در سال 89 نيز اخباري از سوي رسانههاي غربي مبني بر نفوذ ويروس رايانهيي استاكسنت به سيستمهاي بخش صنعتي و ايجاد اخلال در عملكرد تجهيزات هستهيي كشورمان منتشر شد كه درنهايت به انتشار اخباري حاوي پاك بودن سيستمهاي اصلي انجاميد.
به گزارش انجمن دانشجويان خبرنگار ايسنا، با اين حال مايك هيدن، رييس پيشين آژانس اطلاعات مرکزي (سيا) اخيرا در گفتوگو با برنامه خبري "60Minutes" در شبكه تلويزيوني سي بي اس، حمله به برنامه هستهاي ايران را با بدافزار رايانهيي استاکسنت، ايده بزرگ و خوبي دانسته است.
اين ژنرال بازنشسته ارتش آمريكا اذعان كرده است كه آمريكا و يا رژيم صهيونيستي و يا هر دوي اين كشورها، اقدام براي تخريب برنامه هستهاي ايران با استفاده از تروجان استاكسنت را آغاز كردهاند.
استاكس نت، برخلاف ويروسهاي رايانهيي كه به رايانههاي شخصي و ديگر دستگاههاي كاربران حمله مي كنند، سيستم هاي زيرساختي حياتي، به ويژه سيستمهاي كنترل صنعتي از قبيل سيستمهاي SCADA (سامانههاي کنترل سرپرستي و گردآوري اطلاعات) به كار برده شده در كنترل سانتريفيوژهاي مورد استفاده در رآكتور هستهيي را مورد هدف قرار ميدهد.
به گزارش ايسنا، استاكسنت كرم جاسوسي بود كه در سال 89 توانست خودش را در دل سيستمهاي بخش صنعت به صورت پنهاني حدود 8 ماه جا كند؛ در آن زمان اعلام شد كه منشاء ورود آن سيستمهاي اسكاداي زيمنس بوده است. در آن مقطع اين گمان وجود داشت كه اين كرم ماموريت مختل كردن نيروگاه برق هستهيي بوشهر يا تاسيسات غنيسازي اورانيوم نطنز را داشته است. اگرچه اذعان شد كه شواهد كافي براي نتيجهگيري در مورد آنچه كه هدف اين كرم بوده يا كساني كه آن را ساختهاند، وجود ندارد.
رييس سازمان انرژي اتمي در همان زمان در ارتباط با جوسازي رسانههاي غربي مبني بر نفوذ ويروس به سيستمهاي كامپيوتري نيروگاه بوشهر گفت: از يك سال پيش اقدامات حفاظتي و مصونيتسازي كامپيوترها را آغاز كرديم و از دو ماه پيش نيز با پيشبينيهاي قبلي اقدامات لازم را جهت جلوگيري از ورود ويروس تشديد كرديم.
علياكبر صالحي در پاسخ به سوال خبرنگار ايسنا مبني بر اينكه يكي از مسوولان نيروگاه بوشهر اعلام كرده كه فقط لپتاپهاي شخصي برخي از كاركنان اين نيروگاه هدف ويروس قرار گرفته و آلوده شده است، تاكيد كرد: همانطور كه اشاره كردم اين آلودگي به سيستم اصلي ما نرسيده و در برخي از لپتاپهاي شخصي مشاهده شده كه اقدامات لازم نيز در اين ارتباط انجام شده، ولي سيستم اصلي ما پاك است.
محمود جعفري - مجري طرح نيروگاه اتمي بوشهر - هم در اين باره به شبكه العالم گفته بود: كرم جاسوس استاكسنت هيچ خسارتي به سيستمهاي اصلي نيروگاه اتمي بوشهر نزده است و در ادامه افزود: كليه رايانههاي نيروگاه در حال انجام كار طبيعي خود هستند.
در آن زمان با توجه به سطح بالاي پيشرفتگي استاكس نت، برخي اين گمان را مطرح كردند كه استاكسنت از سوي هكرهايي طراحي شده كه مورد حمايت دولتي قرار داشتهاند و در اين ميان برخي به آمريكا و برخي ديگر به رژيم صهيونيستي به عنوان عامل ساخت اين كرم اينترنتي اشاره كردند.
در هر حال ويروس استاكسنت توانست توانمندي بخش داخل را بالا ببرد، بهطوريكه همكاري بخشهاي داخل كشور در حوزه امنيت به گونهايست كه اگر ويروس مشابهي به سيستمهاي داخلي حمله كند، ميتواند اثر آنرا سريعتر خنثي كند. چراكه طبق اعلام صورت گرفته، متخصصان سازمان انرژي اتمي و وزارت ارتباطات و فناوري اطلاعات دست به دست هم دادند، از يك اشراف و اطلاعات خوبي برخوردار شدند و بهخوبي توانستند با اين ويروس مقابله كنند و اين امر باعث شد كه ما به خيلي از اقدامات فني ديگر نيز دست پيدا كنيم.
انتهاي پيام
دستگيري گردانندگان يك سايت شرطبندي
ايتنا - پليس فتا: يکي از روشهاي کلاهبرداري در فضاي مجازي، ايجاد سايتهاي شرطبندي است.
ماموران پليس فتاي ناجا، گردانندگان يك سايت شرطبندي فوتبال را دستگير كردند.
به گزارش ايتنا از خبرگزاري دانشجويان ايران، پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي در گزارشي اعلام كرد كه كارآگاهان اين پليس در پي رصد فضاي مجازي با سايتي به مضمون پيشبيني و شرطبندي فوتبال مواجه شدند که در آن فرد يا افرادي از اين طريق اقدام به کلاهبرداري از مردم ميكردند.
براساس اين گزارش، کارشناسان پليس فتاي ناجا در تحقيقات متهم اول را شناسايي كردند و مشخص شد که اين سايت را از فرد ديگري خريداري کرده است که در نهايت متهم دوم نيز شناسايي و دستگير شد.
معاونت اجتماعي پليس فتا ناجا در ادامه اين گزارش آورده است كه يکي از روشهاي کلاهبرداري در فضاي مجازي، ايجاد سايتهاي شرطبندي است به اين صورت که اين سايتها در هر دوره اسم فردي را به عنوان برنده اعلام ميكنند و اين در حالي است كه اين نام جعلي بوده و فرد شرکتکننده با پرداخت پول قرباني اين کلاهبرداري ميشود.
itna.ir
هکرها 250 میلیون دلار خرج روی دست سونی گذاشتند
هکرها با حمله به سرویس موسیقی شرکت سونی اطلاعات مهمی را از آن سرقت کردند.
به گزارش فارس، در جریان این حمله تمامی فایل های موسیقی ضبط شده از برخی خوانندگان شناخته شده در سه دهه اخیر از سرورهای سونی سرقت شد.
بر اساس برآوردهای به عمل آمده هکرها توانسته اند بیش از 50 هزار فایل موسیقی که سونی برای فروش و کسب درآمد از طریق آنها در آینده برنامه ریزی کرده بود را سرقت کنند. ارزش این قطعات موسیقی بیش از 250 میلیون دلار برآورد شده و بنابراین سونی متحمل ضرر و زیان سنگینی شده است.
سال گذشته هکرها با حمله به سرورهای بازی آنلاین کنسول پلی استیشن اطلاعات شخصی 77 میلیون کاربر در سراسر جهان و از جمله شماره های کارت اعتباری آنان را به دست آورده بودند. این حمله به تعطیلی موقت این خدمات منجر شد و برای سونی رسوایی بی سابقه ای به وجود آورد. سونی می گوید حفره امنیتی که منجر به این حمله شده را شناسایی و آن را برطرف کرده است.
سرقت آهنگهای مايکل جکسون از سوی هکرها
ايسنا- دو هكر بريتانيايي به سرقت بيش از 50 هزار فايل از شركت سوني ميوزيك متهم شدند كه در ميان آنها آهنگهاي خواننده مشهور آمريكايي، مايكل جكسون نيز به سرقت رفته است.
گفته ميشود دو هكر بريتانيايي پس از هك كردن وبسايت شركت سوني ميوزيك، بيش از 50 هزار آهنگ را بهطور غيرقانوني دانلود كردهاند و اين باور وجود دارد كه اكثر فايلهاي دزديده شده، به مايكل جكسون تعلق داشته است.
جمعه گذشته، جيمز ماركز 26 ساله و جيمز مك كورميك 25 ساله با حضور در دادگاه شهر لستر انگلستان، اتهامات خود را تكذيب كردند.
اين دو هكر كه در ماه مه گذشته دستگير شدند، تا ژانويه سال 2013 محاكمه نخواهند شد.
شبكه پلياستيشن سوني نيز چندي پيش هك شده بود و اين شركت اذعان كرد كه امكان دارد اطلاعات شخصي بيش از 70 ميليون نفر به سرقت رفته باشد. گفته ميشود كه هك آهنگهاي مايكل جكسون هم كمي پس از آن جريان رخ داده، اما تا به حال افشا نشده بوده است.