دستگيري مديرعامل كلاهبردار شركت كامپيوتري
مرد تبهکار که با فرار از زندان کلاهبرداری های خود را آغاز کرده بود، با تیزهوشی آخرین طعمه اش شناسایی و دستگیر شد.
25 اسفند سال 90 مأموران کلانتری 134 شهر قدس از طریق مرکز فوریت های پلیسی 110 به یک شرکت خدمات رایانه ای واقع در خیابان فرهنگ مراجعه و در جریان تحقیقات از مدیر شرکت اطلاع پیدا کردند که فردی به نام مصطفی . ب با مراجعه به دفتر شرکت و تحت عنوان تعمیرکار رایانه ، اقدام به اجاره یکی از اتاقهای شرکت کرده بود. او سپس با سفارش خرید قطعات رایانه ای از طریق خطوط تلفن ثابت شهری داخل شرکت ، اقدام به سرقت قطعات رایانه ای کرده و از محل متواری شده بود .
با تشکیل پرونده مقدماتی و به دستور بازپرس شعبه 12 دادسرای ناحیه 3 تهران ، پرونده برای رسیدگی تخصصی در اختیار پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفت .
با ارجاع پرونده به پایگاه دوم پلیس آگاهی ، کارآگاهان با بررسی شکایت های مشابه در خصوص "اجاره اتاق در شرکت های تجاری و اقتصادی" اطلاع پیدا کردند که در تمامی این موارد ، مدیران شرکت ها از طریق انتشار آگهی بازرگانی در روزنامه های کثیرالانتشار قصد اجاره یکی از اتاق های شرکت را داشته اند که متهم با استفاده از آنها نسبت به شناسایی و مراجعه به دفاتر شرکت ها اقدام کرده است .
بنا بر تحقیقات انجام شده از مدیران شرکت ها ، پس از انتشار آگهی در روزنامه ، فردی حدود 40 ساله با مراجعه به دفاتر شرکت های مذکور زمینه فعالیت اقتصادی خود را "خرید و فروش رایانه" و یا "انجام خدمات رایانه ای" اعلام و پس از توافق بر سر قیمت اجاره بها و در برخی موارد نیز پس از تنظیم قرارداد ، نسبت به سفارش خرید قطعات کامپیوتری اقدام و نشانی این شرکت ها را به فروشندگان قطعات رایانه ای و در واقع مالباختگان اعلام و از آنها درخواست می کرده که قطعات رایانه را از طریق پیک موتوری برای وی ارسال کنند. پس از دریافت سفارشات ، به شیوه و شگرد های مختلف نسبت به اغفال راننده پیک و نهایتا سرقت قطعات اقدام می کرد .
با توجه به شیوه و شگرد متهم در اغفال مدیران شرکت ها که در تمامی آنها با وجهه ای کاملا موجه و ظاهری کاملا آراسته و شیک ، زمینه اعتماد مدیران شرکت را به خود ایجاد کرده بود ، کارآگاهان اطمینان پیدا کردند که به احتمال فراوان متهم این پرونده از مجرمان حرفه ای و سابقه دار در زمینه کلاهبرداری است . به همین خاطر با استفاده از اطلاعات به دست آمده از مدیران شرکت ها و رانندگان پیک و همچنین بهره گیری از بانک اطلاعاتی پلیس موفق به شناسایی یکی از مجرمان سابقه دار در زمینه کلاهبرداری و جعل به هویت "مصطفی . ب" 44 ساله شدند که دارای سوابق متعدد در زمینه جعل و کلاهبرداری بوده و آخرین بار نیز در سال 1388 به اتهام جعل اسناد دستگیر و روانه زندان شده اما پس از گذشت مدتی ، سال گذشته با قرار وثیقه و به بهانه مرخصی از زندان آزاد و متواری شده بود .
با وجود شناسایی دقیق هویت متهم ، کارآگاهان در ادامه تحقیقات خود اطلاع پیدا کردند که متهم پس از آزادی از زندان ، نسبت به تغییر مخفیگاه خود اقدام و هیچگونه اطلاعات جدیدی نیز در خصوص محل های تردد احتمالی و یا مخفیگاه وی وجود ندارد . لذا با توجه به شیوه و شگرد متهم در ارتکاب سرقت های خود ، کارآگاهان با شناسایی محل های فعالیت احتمالی متهم در شرکت های تجاری و اقتصادی به ویژه در مناطقه ونک و غرب تهران ، نسبت به ارائه آموزش های لازم به مدیران این شرکت ها و همچنین ارائه تصویر متهم تحت تعقیب پلیس به آنها کردند .
سرانجام 28 اردیبهشت امسال زمانی که متهم برای اجاره اتاقی به یک شرکت بازگانی در شهرک غرب رفته بود ، مدیر شرکت با توجه به آموزش های ارائه شده در خصوص نحوه و شیوه و شگرد متهم در فریب افراد و همچنین ارائه تصویر متهم به وی ، اقدام به شناسایی متهم تحت تعقیب کرده و بدون آنکه متهم از موضوع اطلاع پیدا و از محل متواری شود ، از طریق منشی شرکت با مرکز فوریت های پلیسی 110 تماس گرفت. پس از دقایقی با حضور مأموران کلانتری 134 شهرک قدس در محل ، متهم دستگیر و به پایگاه دوم پلیس آگاهی تحویل شد.
با دستگیری متهم ، بلافاصله از مدیران شرکت و همچنین رانندگان پیک های موتوری جهت شناسایی متهم دعوت شد و همگی آنها ، متهم را مورد شناسایی قرار دادند که در ادامه تحقیقات متهم ضمن اعتراف صریح به سرقت ، طریق شناسایی مالباختگان خود را نیز از طریق آگهی های روزنامه های کثیرالانتشار اعلام کرد .
به گزارش مهر سرهنگ کارآگاه مهرداد یگانه - رئیس پایگاه دوم پلیس آگاهی تهران بزرگ - با اعلام این خبر گفت : با اعتراف صریح متهم در خصوص شیوه و شگرد سرقت ها و شناسایی تعدادی از مالباختگان ، قرار قانونی برای متهم صادر و تحقیقات جهت شناسایی دیگر مالباختگان در دستور کار کارآگاهان پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفته است .به همین خاطر از کلیه مالباختگانی که بدین شیوه و شگرد مورد سرقت و یا کلاهبردای قرار گرفته اند دعوت می شود تا جهت شناسایی متهم و طرح شکایات خود به پایگاه دوم پلیس آگاهی تهران بزرگ واقع در خیابان آزادی ـ خیابان زنجان شمالی مراجعه کنند.
کریس رونالدو خطرناکترین فوتبالیست دنیای مجازی
ایتنا - کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایتهای آلوده به کرم و ویروس بهره میگیرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان مسائل امنیتی میگویند کریس رونالدو خطرناکترین فوتبالیست در دنیای اینترنت است، زیرا میزان سوءاستفاده از نام او برای فریبکاربران قابل مقایسه با سایرین نیست.
به گزارش ایتنا از فارس به نقل از اس سی مگزین، بررسیهای مک آفی نشان میدهد که جانیان اینترنتی و کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایتهای آلوده به کرم و ویروس بهره میگیرند.
همچنین در میان تیمهای مختلف فوتبال سوءاستفاده از نام تیمهای فوتبال فرانسه و پرتغال برای فریب کاربران و هدایت آنها به سمت سایتهای آلوده بیش از دیگر تیم هاست.
همه روزه صدها هزار کاربر اینترنت از کلید واژههای کریستیانو رونالدو، کریستیانو رونالدو و دانلود، عکسهای کریستیانو رونالدو و ویدیوهای کریستیانو رونالدو برای جستجوی محتوا در وب استفاده میکنند و هکرها هم با اطلاع از این علاقه تلاش میکنند رتبه وب سایتهای آلوده خود را در موتور جستوجوهای اینترنتی ارتقا دهند و در نتیجه انواع بدافزار را بدون اطلاع کاربران بر روی رایانههای آنان نصب کنند.
بعد از رونالدو، زلاتان ابراهیموویچ ، استیون جرارد و بوفون دروازه بان ایتالیا در رتبههای بعدی هستند.
itna.ir
وزیر ارتباطات: ویروس فلیم هیچ آسیبی به کشور ما نزد
ایتنا - تقیپور: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند.وزیر ارتباطات و فناوري اطلاعات تاكيد كرد: به هيچ عنوان به دليل حملات سايبري فليم آسيب قابل ذكري به كشور وارد نيامده است.به گزارش ایتنا از ايسنا، رضا تقيپور اظهار كرد: بايد درباره حملات اينترنتي بگوييم كه برخلاف اغلب حملات معمول كه از طريق هكرها و يا افراد طراحي ميشد، اين بار حملات با اهداف خاص و از سوي دولتها برنامهريزي شده بود.وي ادامه داد: ما درباره اين مطلب در مجامع بينالمللي طرح موضوع كرده و از اين مجامع خواستيم كه هشدارهاي لازم را به كشورهاي حمله كننده بدهند. البته خود ما هم تلاشهاي متعددي داشتهايم و سعي داريم از وقوع اين حملات جلوگيري كنيم.تقيپور ادامه داد: البته توانمنديهاي داخلي و فناوريهاي بومي ما آنچنان بالاست كه به هيچ عنوان از اين حملات آسيب قابل ذكري به كشور نرسيده است و تمام سازمانهاي ما توانستهاند با اين حملات مقابله و برخورد كنند و در اين زمينه هيچ كم و كسري وجود ندارد.اما وزير ارتباطات و فناوري اطلاعات در پاسخ به سوال خبرنگاران مبني بر اين كه آيا آنتيويروسهاي لازم به بخشهاي كشور تحويل داده شده است اظهار كرد: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند.وي در ادامه در پاسخ به سوال ديگري مبني بر اين كه آيا ممكن است تلاش ايران براي راهاندازي شبكه ملي اطلاعات موجب گسترش چنين حملاتي شده باشد گفت: قطعا يكي از بحثهايي كه موجب اين حملات ميشود آن است كه دشمنان ميخواهند از اين پيشرفتها جلوگيري كنند و اجازه ندهند ما در زمينههاي كلي و بنيادي پيشرفتهاي متعدد داشته باشيم. اما خوشبختانه ما اين حملات را مهار كردهايم و حملات سايبري يكي از ملاحظاتي است كه در طراحي مباحث مربوط به شبكه ملي اطلاعات كاملا مورد توجه قرار گرفته است.
مقابله روزانه وزارت ارتباطات با چندصد هزار ويروس
وزیر ارتباطات و فناوری اطلاعات گفت: تدابیر امنیتی و حفاظتی در دروازه های ورودی به حدی است كه روزانه با حملات چند صد هزار ویروس مقابله می شود و اجازه ورود هیچ بدافزاری به كشور داده نمی شود.
'رضا تقی پور ' تصریح كرد: با توجه به تدابیر امنیتی به كار گرفته شده ، تاكنون هیچ بدافزاری نتوانسته از دروازه های ورودی و سیستم و شبكه وارد كشور شود و معمولا راه نفوذ آنان از طریق سی دی و فلش مموری بوده است.
وی با اشاره به توانمندی متخصصان داخلی و توانایی بالای كشورمان در این حوزه گفت: ایران اولین كشوری بود كه مشخصات بد افزار یا همان ویروس فلیم را شناسایی كرد.
تقی پور ادامه داد: پس از شناسایی بدافزار فلیم، همه دستگاه ها را مطلع كرده و نرم افزاری را كه بتواند آن را از سیستم ها پاك كند نوشته و در اختیارشان قرار دادیم.
وزیر ارتباطات و فناوری اطلاعات گفت: استكبار جهانی پس از نشست 1+5 با ایران در مسكو، حملات خود را با استفاده از بدافزارها به شبكه های ما افزایش داد اما از آنجایی كه هشدارهای لازم ارائه شده بود ، توانستیم بدون هیچ آسیبی حملات را دفع و بدافزارها را متوقف كنیم.
وی به مردم توصیه كرد تا از نصب نرم افزارهای امنیتی معتبر بر روی سیستم های خود غفلت نكنند و همچنین به دستگاه های اجرایی هم هشدار داد تا از اتصال مراكزی كه اطلاعات حیاتی در آن ذخیره شده به اینترنت خودداری كنند.
به گزارش پایگاه اطلاع رسانی دولت ، بدافزار فلیم مدتی پیش در كشورمان شناسایی شد كه از سوی برخی دولت ها و یا به طور جامع تر استكبار جهانی با هدف جاسوسی ،جمع آوری اطلاعات و یا اهداف خرابكارانه راهی كشورمان، منطقه و جهان شده بود كه در مقابله با این گونه حملات ناكام ماند.
دستگاه Nexus Q نيم ساعته هك شد
دستگاه جدید پخش چند رسانه ای گوگل، Nexus Q در کمتر از ۲۴ ساعت ه.ک شد. به این ترتیب این دستگاه می تواند از این پس بازی های اندرویدی را نیز اجرا کند.
تنها چند ساعت پس از اینکه گوگل در اقدامی سخاوتمندانه به هر کدام از شرکت کنندگان در کنفرانس I/O یک دستگاه پخش چند رسانه ای Nexus Q هدیه داد در صفحه پروفایل Christina Kelly تصاویری منتشر شد که نشان می داد Nexus Q به یک مانیتور متصل است و بازی اندرویدی Swords and Soldiers بر روی آن در حال اجرا است.
به گزارش پایگاه خبری فن آوری اطلاعات ایران از Into، کلی گفته که عملیات ه.ک توسط مهندسان نرم افزار گروه Apportable صورت گرفته است. او اضافه کرده که آنها برای انجام این کار دستگاه را در حالت debug قرار داده و سپس عملیات ه.ک خود را انجام داده اند.
این نکته قابل توجه است که به دلیل اینکه این دستگاه دارای صفحه نمایش لمسی نمی باشد بازی های اندرویدی بر روی آن کارایی ندارد اما این عمل گروه نرم افزاری Apportable نشان می دهد که گوگل این دستگاه را با قابلیت های ه.ک شدن به صورت عمومی و آسان تولید کرده است.
از جمله ویژگیهای دستگاه Nexus Q می توان به پورت Micro HDMI ،TOSLink Optical audio ،۱۰/۱۰۰Base-T Ethernet و Micro AB USB اشاره نمود.
از نکات قابل توجه دیگر اینکه این دستگاه از اندروید ۴ استفاده می کند همچنین ۱ گیگا بایت رم دارد و پردازنده آن هم مشابه گوشی های Galaxy Nexus دو هسته ای می باشد.
حمله سیاسی بدافزار Tibet توسط هکرهای چینی
این بدافزار برخلاف سایر بدافزارها جنبه و انگیزه کاملا سیاسی دارد و حمله ای هدفمند را نشانه گیری کرده است.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CNET، شرکت امنیتی Kaspersky Labs نوع جدیدی از بدافزارهای موسوم به Tibet را که در سیستم عامل OS X فعالیت می کنند را شناسایی نموده است. این بدافزار توسط گروه های فعال Uyghur با انگیزه کاملا سیاسی و تدارک حمله های تهدید کننده طراحی شده است.
این بدافزار از طریق ایمیل در اختیار برخی از کاربران Uyghur Mac گذارده شده است که در آن یک فایل زیپ با نام matiriyal.zip وجود دارد. در صورتیکه فایل باز شود، یک فایل تصویری و یک فایل متنی باز می شود که در پوشش یک برنامه OS X می توان آن را دید، در صورت اجرای این برنامه، بدافزار بلافاصله بر روی سیستم کاربر نصب خواهد شد.
این برنامه پس از نصب، با یک سرور فرمان- کنترل در چین کانکت می شود و به مهاجم از راه دور اجازه می دهد تا فرامین محلی خود را صادر نماید و به تمامی فایل های سیستم دسترسی داشته باشد.
این بدافزار از رویکرد کلاسیک اسب تروجان برای حمله استفاده می کند و بدین ترتیب که با برانگیختن حس کنجکاوی کاربران آنها را ترغیب به باز کردن برنامه های پوشش دار بدافزار می نماید.
این بدافزار برخلاف سایر بدافزارهایی که بر روی سیستم عامل OS X اجرا می شوند، تلاش سیاسی هکرهای چینی علیه گروه های فعال تبت می باشد و در قسمت های دیگر جهان گسترش نیافته است.
گزارش McAfee: بانکداری الکترونیکی، سود آور برای سارقان
ایتنا - مشاهدات اخیر نشان میدهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حسابهای بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیتهای مجرمانه شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، در گزارش جدیدی که از سوی شرکت McAfee منتشر شده امنیت بانکداری الکترونیکی و شیوه های جدیدی که برای سرقت از این سیستم ها به کار گرفته می شوند، بررسی شده است.
در گزارش Dissecting Operation High Roller به نسل جدید ویروس های مشهور Zeus و SpyEye، استفاده از حساب های بانکی واسطه برای انتقال وجوه سرقت شده، دور زدن روش های تایید اصالت (Authentication)، خودکار سازی بسیار از عملیات کلاهبرداری، اطلاع از جزئیات عملیات و مراحل بانکداری در بانکهای مختلف و... اشاره شده است.
گزارش McAfee نسل جدیدی از ویروسهای Zeus و SpyEye را معرفی میکند که به طور هوشمند و آگاهانه به دنبال حسابهای بانکی گروههایی خاص - نظیر حسابهایی که موچودی بالاتر از مبلغ خاصی دارند - میروند.
این دو ویروس و گونههای مختلف آنها، اختصاصاً برای عملیات مخرب در حوزه بانکداری الکترونیکی طراحی و تهیه شدهاند.
همچنین مشاهدات اخیر نشان میدهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حسابهای بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیتهای مجرمانه شده است.
آمار ارائه شده در گزارش McAfee نشان میدهد که بر روی بیش از ۶۰ سرور در نقاط مختلف دنیا، هزاران عملیات کلاهبرداری و سرقت از حسابهای بانکی، به طور همزمان در حال انجام هستند.
آمار سرقتها به خوبی نشان میدهد که تمرکز عمده بر روی حسابهای بانکی شرکتها و موسسات است.
تا همین اواخر، اغلب سرقتها از حسابهای بانکی افراد حقیقی صورت می گرفت و چون بخش عمده عملیات به طور دستی انجام میشد، میزان سودآوری آن برای افراد خلافکار چندان زیاد نبود.
براساس گزارش McAfee، اولین نمونه از این سرقت های پیشرفته و خودکار، زمستان سال گذشته در یکی از بانکهای آلمان مشاهده شد. اطلاعات ثبت شده بر روی سرورهای بانک نشان می داد که ۱۷۶ حساب بانکی متعلق به موسسات بزرگ و فعال، مورد حمله و دستبرد قرار گرفته اند. نزدیک به یک میلیون یورو از این حساب ها به طور غیر مجاز برداشته شده و به حساب های واسطه در بانک های یونان، انگلیس و پرتغال واریز شده بود. حساب های واسطه نیز از طریق نفوذ و دسترسی غیر مجاز به سیستم بانکداری الکترونیکی کاربران، بدون اطلاع آنها و به نام آنها افتتاح می شود و برای نقل و انتقال وجوه سرقت شده مورد استفاده خلافکاران قرار می گیرند.
در گزارش McAfee، کشورهای اروپایی بزرگترین و اصلی ترین مراکز فعالیت های مخرب در بخش بانکداری الکترونیکی، اعلام شده اند. گرچه طی ماه های گذشته، فعالیت های مخرب مشابه در کشور آمریکا و چند کشور آمریکای لاتین نیز رو به افزایش گذاشته است.
مشروح گزارش McAfee به عنوان Dissecting Operation High Roller را می توانید از نشانی زیر دریافت و مطالعه کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir
آسیبپذیری هواپیماهای بیسرنشین آمریکایی در برابر هکرها
بررسی های گروهی از محققان نشان می دهد هواپیماهای پیشرفته بدون سرنشین آمریکایی کماکان در برابر -- شدن آسیب پذیرند.
به گزارش فارس به نقل از فاکس نیوز، سیستم جی پی اس این هواپیماها کماکان دارای حفره های امنیتی است و با سوءاستفاده از همین مساله می توان سیستم موقعیت یابی آن را دستکاری کرده و هواپیما را مجبور به فرود در نقاط دیگری کرد.
این مشکلات تا حدی است که حتی اگر به این هواپیماها دستور نابود شدن به علت از دست رفتن کنترل آنها داده شود، باز هم از طریق ایجاد اختلال رادیویی می توان از اجرای این دستور خودداری کرد.
محققان دانشگاه تگزاس که در مورد این ضعف های امنیتی تحقیق کرده اند در مورد پیامدهای آن برای ارتش آمریکا و امنیت ملی این کشور اظهار نگرانی کرده اند.
این محققان می گویند هر کسی که تجهیزات مناسب را در اختیار داشته باشد می تواند این هواپیماهای گران قیمت را در کنترل گرفته و بدزدد. پیش از این سپاه پاسداران انقلاب اسلامی هم به شیوه مشابهی توانسته بود کنترل یکی از این هواپیماهای جاسوسی را در اختیار گرفته و آن را مجبور به فرود در خاک ایران کند.
ارتش آمریکا قصد دارد ظرف 5 تا 10 سال آینده از حدود 30 هزار هواپیمای بدون سرنشین استفاده کند و عدم رفع این مشکلات هر یک از این هواپیماها را به یک تهدید بالقوه برای خود این کشور مبدل خواهد کرد.
بدنبال کشف تاریخهای عجیب در دل استاکسنت
ایتنا - شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخهای معنیدار بردارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، روز یکشنبه ۴ تیر ماه، طبق زمان بندی تعیین شده در برنامه (source) ویروس Stuxnet، یکی از راههای انتشار این ویروس متوقف شد.
این راه انتشار، با استفاده از فایل های LNK و از طریق حافظههای USB Flalsh صورت میگرفت.
روز ۴ تیر ماه برابر با ۲۴ June مصادف با سومین سال ساخت اولین گونه ویروس Stuxnet است.
در حال حاضر، سه گونه از این ویروس شناسایی شده است.
گونه اول در تاریخ ۲۳ June سال ۲۰۰۹ ، گونه دوم در تاریخ ۸ June و گونه سوم در تاریخ ۷ July ساخته شدهاند.
تاریخ معنادار دیگری که با ویروس Stuxnet و نسل بعدی آن، یعنی ویروس Duqu، گره خورده، تاریخ ۲۴ June سال ۱۹۸۲ است.
این تاریخ به صورت رمزگذاری شده در برنامه ویروس Duqu گنجانده شده است.
تنها واقعه مهمی که در این روز خاص اتفاق افتاده، گرفتار شدن یک هواپیما خطوط هوایی انگلیس در گرد و غبار آتشفشانی و فرود اجباری و سالم آن، بوده است!
ارتباط این واقعه با ویروس کامپیوتری که ۳۰ سال بعد طراحی و ساخته شده، هنوز مشخص نگردیده است.
شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخهای معنیدار بردارند.
علاوه بر تاریخ ۲۴ June، تاریخهای معنادار دیگری مانند اول June سال ۲۰۱۱ است که در آن روز، سوءاستفاده از یکی از نقاط ضعف Windows توسط ویروس Stuxnet متوقف شد.
itna.ir
مراقب تماسهای تلفنی افراد ناشناس باشید
بانک ملی ایران از مشتریان خواست مراقب تماسهای تلفنی افراد ناشناس درباره برنده شدن در قرعهکشی بانک باشند.
بانک ملی ایران هشدار داد؛ برخی افراد سودجو و فرصتطلب در تماس تلفنی با مشتریان و اعلام اینکه در قرعهکشی بانک برنده شدهاند، با درخواست اطلاعات حساب، کارت بانکی و همچنین کد ملی و سایر مشخصات شناسنامه آنها اقدام به کلاهبرداری میکنند.
به گزارش بینا، بانک ملی ایران اعلام کرده است مشتریان توجه داشته باشند برندگان جوایز قرعه کشی و سایر اطلاعیههای این بانک، از طریق شعب، وب سایت رسمی بانک و در صورت لزوم مطبوعات اعلام میشود.