سومین بت نت بزرگ جهان از كار افتاد
ایتنا - این بت نت به طور روزانه مسئول ارسال 18 میلیارد هرزنامه در سراسر جهان بود.
متخصصان امنیتی توانستند سومین بت نت بزرگ جهان را كه مسئول ۱۸ درصد از هزرنامههای سراسر جهان بود، از كار بیندازند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، سرورهای دستور و كنترل در پاناما و هلند كه روزانه ۱۸ میلیارد هرزنامه را برای بت نت Grum ارسال میكردند، روز سه شنبه هفته گذشته از كار انداخته شدند، ولی معماران این بت نت همان روز مجددا سرورهای جدیدی را در روسیه راه اندازی كردند.
شركت امنیتی كالیفرنیایی FireEye و سرویس انگلیسی ردیابی هرزنامه به نام SpamHaus، این هرزنامهها را تا سرورهای آنها در روسیه ردگیری كرده و با ISP های محلی برای از كار انداختن این سرورها كار كردند.
جامعه فناوری به تلاشهای خود برای از كار انداختن این بت نتها افزوده است.
به طور خاص مایكروسافت بسیار فعال بوده است و با استفاده از حكم دادگاه برای توقیف سرورهای دستور و كنترل اقدام كرده و عملكرد بت نتهای Waledoc، Rustock و Kelihos را مختل كرده است.
سایمانتك در مارس ۲۰۱۱ گزارش داد كه از كار انداختن بت نت Rustock، یك سوم حجم هرزنامههای سراسر دنیا را كاهش داد.
این بت نت در اوج فعالیت خود روزانه مسئول ارسال ۴۴ میلیارد هرزنامه یا به عبارتی دیگر بیش از ۴۷ درصد از هرزنامههای كل جهان بود.
متخصصان امنیتی اطمینان دارند كه در پیگیریهای خود، فعالیت بت نت Grum را متوقف كردهاند.
یك متخصص امنیت در شركت FireEye اظهار داشت كه قرار نیست سازندگان Grum سرور جدیدی را ایجاد كنند.
آنها مجبور هستند مانند آغاز كار Grum، یك كمپین كاملا جدید راهاندازی كنند و صدها هزار سیستم جدید را آلوده نمایند.
آنها مجبور هستند از ابتدا آغاز كنند. به علت نحوه نوشته شدن بدافزار Grum، هنگامی كه سرور اصلی از كار میافتد، سیستمهای آلوده دیگر قادر نخواهند بود به ارسال هرزنامه و یا ایجاد ارتباط با یك سرور جدید بپردازند.
itna.ir
رشد 300 درصدی بدافزارهای اندرویدی در 3ماهه دوم 2012/ هند و آمریکا در صدر
ایتنا - کماکان متداولترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیلهای فریبنده.
یافتههای جدید مؤسسه امنیتی کایند سایت نشان میدهد در سه ماهه دوم سال ۲۰۱۲ تعداد بدافزارهای آندروید نسبت به سه ماهه قبل از آن سه برابر شده است.
به گزارش ایتنا از فارس به نقل از تریت پست، رشد بدافزارهای همراه تا بدان حد سرعت یافته که از هر ۱۴۰ وسیله متصل به شبکههای همراه حداقل یکی آلوده به بدافزار است.
در منازل مسکونی و خانهها نیز وضعیت چندان بهتر نیست. میزان آلودگی شبکههای خانگی به انواع بدافزار در سه ماهه اول سال ۲۰۱۲ معادل ۱۳ درصد بوده است.
اما در سه ماهه دوم سال ۲۰۱۲ حدود ۱۴ درصد از شبکههای خانگی در بهار امسال به انواع بدافزار آلوده شدهاند.
این رقم با توجه به رشد ۵۰ درصدی آلودگی به بوت نتها، تروجانها و بدافزارهای موسوم به بک دور قابل توجه است.
از مجموع این تهدیدها ۹ درصد تهدیدات بسیار خطرناک را دربر می گیرد که عبارتند از بوت نتها، روت کیتها یا تروجانهای بانکی. ۶ درصد کاربران خانگی هم با تهدیدات متوسطی مانند نرمافزارهای جاسوس، تبلیغات ناخواسته و بدافزارهای هدایت کننده کاربران به صفحات اینترنتی دیگر موسوم به browser hijackers مواجه شدهاند.
در برخی شبکههای خانگی هم انواع آلودگیها وجود داشته ولی نکته قابل تامل افزایش ۵۰ درصدی آلودگیهای خطرناک در سه ماهه دوم سال ۲۰۱۲ نسبت به سه ماهه قبل از آن است.
یکی از بزرگترین تهدیدهایی که در گزارش تریت پست مورد توجه قرار گرفته یک شبکه بوت نت موسوم به ZeroAccess است. این شبکه که از طریق ترغیب کاربران به کلیک کردن بر روی آگهیهای تبلیغاتی گسترش مییابد توانسته تعداد گرههای فعال خود را به ۱.۲ میلیون مورد برساند و پهنای باندی که این شبکه بوت نت در اینترنت به خود اختصاص داده برابر با پهنای باند مورد نیاز برای دانلود ۴۵ فیلم سینمایی با کیفیت بالا در ماه است.
نکته دیگری که در این گزارش به آن اشاره شده قرار گرفتن بدافزار فلاش بک در جمع ۲۰ بدافزار خطرناک جهان است. با توجه به اینکه بدافزار یاد شده تنها برای رایانههای مک طراحی و عرضه شده است، این امر نشان میدهد که دیگر نباید رایانههای مجهز به سیستم عامل مک اپل را در برابر انواع ویروس و کرم و تروجان ایمن تصور کرد.
گفتنی است که تنها در ماه آوریل ۱۰ درصد از شبکههای خانگی مجهز به سیستم عامل مک به بدافزار فلاش بک آلوده بودهاند.
به طور کلی در سه ماهه دوم سال ۲۰۱۲ معادل ۰.۷ درصد از کل ابزار و وسایل متصل به شبکههای همراه اعم از گوشیهای همراه به مجهز به آندروید و لپ تاپ ها و ... به انواع بدافزار آلوده بودهاند. همچنین نکته نگران کننده رشد ۳۰۰ درصدی بدافزارهای سیستم عامل آندروید است.
علیرغم این رشد شرکت گوگل که طراح این سیستم عامل است، هنوز برای افزایش امنیت آن فکر جدی نکرده و آسیب پذیریهای مهمی را برطرف نکرده است.
علاوه بر این بسیاری از برنامهها یا App های عرضه شده برای آندروید که از طریق فروشگاه آنلاین گوگل عرضه میشوند هم آلوده به انواع بدافزار هستند و تلاش گوگل برای مقابله با این برنامههای مخرب کافی و چشمگیر نبوده است.
روشهای آلودهسازی
در حالی که روشهای آلوده کردن کاربران به انواع بدافزار تنوع بسیار زیادی یافته، کماکان متداولترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیلهای فریبنده.
در این گزارش تصریح شده بسیاری از کاربران با کلیک کردن بر روی لینکهای موجود در ایمیلهای مشکوک یا دانلود فایلهای ضمیمه شده به آنها به انواع بدافزار آلوده میشوند. قربانیان معمولا تصور میکنند این ایمیلهای آلوده از طرف یک شرکت یا مؤسسه تجاری طرف قرارداد با آنها یا یک سازمان دولتی ارسال شده و لذا به محتوای آن اعتماد میکنند.
ارسال کنندگان این ایمیلها هم برای اینکه بتوانند کاربران را فریب دهند، ایمیلهای یاد شده را با ظاهری شبیه به ایمیلهای ارسالی از سوی آن سازمانها طراحی و ارسال میکنند. امروزه در اکثر موارد این ایمیلها حاوی لینک به یک یا چند وب سایت هستند.
هکرها این وب سایتها را برای میزبانی انواع بدافزار طراحی میکنند و مراجعه کاربر به آنها به معنای آلوده شدن رایانه وی خواهد بود.
در بسیاری از موارد از همین طریق روت کیتهایی مانند Alureon یا ZeroAccess بر روی رایانه کاربر نصب میشود و در نتیجه زمینه برای فعالیت بدافزارهای مخربتر و نفوذ آنها به سیستمهای شخصی فراهم میشود. در برخی موارد این روت کیتها به طور مستقیم نرم افزارهای قلابی ضدویروس را بر روی رایانه کاربر بارگذاری میکنند.
از جمله این نرم افزارها می توان به Spambot اشاره کرد. همچنین از این روش برای انتقال تروجانهای بانکی مانند زئوس یا اسپای آی هم استفاده می شود. اما فایلهای ضمیمه موجود در این ایمیلها هم معمولا حاوی بدافزارهای اجرایی هستند.
مؤسسه امنیتی کایندسایت همچنین فهرستی از متداولترین بدافزارهای موجود در شبکههای رایانهای را منتشر کرده که در صدر این فهرست موارد زیر به چشم میخورد: نوار ابزار mywebsearch، جاسوس افزار SCN، Alureon or ZeroAccess، Alureon or ZeroAccess، فلاش بک، Adware.MarketScore، تروجان NineBall/Gumblar، Trojan.Backdoor.TDSS، Botnet.ZeroAccess و Downloader.Agent.TK.
بر طبق همین بررسی سه بدافزار فلاش بک، ZeroAccess و NineBall/Gumblar سه تهدید مهمی بودهاند که برای کاربران مشکل ایجاد کرده اند. از لحاظ فراوانی تهدیدات در فضای مجازی هم بدافزار Hotbar در رتبه اول بوده و Winwebsec، Winwebsec ، Sality.AT و Mydoom رتبههای بعدی را به خود اختصاص دادهاند.
جدول دیگری که توسط این مؤسسه امنیتی با تفکیک کشورهای مختلف تهیه شده نشان میدهد از نظر آلودگی به انواع بدافزار هند و آمریکا در رتبههای اول و دوم هستند و قزاقستان، ایران، برزیل، آرژانتین ، ایتالیا، شیلی، ونزوئلا، الجزایر، رومانی، روسیه، ژاپن، اوکراین، مراکش، کلمبیا، اسپانیا، ترکیه، سوئد و اندونزی در رتبههای بعدی قرار دارند.
itna.ir
حفره های نرم افزاری عامل حمله بدافزار استاکس نت اصلاح شدند
ایتنا - براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست.
یک شرکت مهندسی آلمانی اعلام کرد که به اصلاح و ترمیم حفرههای نرمافزاری خود که موجب شده بدافزار استاکس نت به تجهیزات صنعتی و کارخانهای آن حمله کند، پرداخته است.
به گزارش ایتنا از مهر، یکی از مشهورترین اهداف بدافزار استاکس نت تأسیسات غنیسازی اورانیوم نطنز بوده است، این کرم رایانهای دستگاههای کنترلکننده و فرآیندهای ظریف صنعتی را هدف گرفته بود.
شرکت مهندسی زیمنس آلمان اعلام کرد که بدافزار استاکس نت از حفرههای نرمافزارهایی که بر اجرای کنترلکننده منطقی قابل برنامهریزی نظارت دارد، بهره میگیرد تا یک فرآیند تولید را به حالت خودکار تبدیل کند.
شرکت زیمنس با صدور گزارش رسمی اعلام کرده است که کد زیمنس را در کنترل کنندهها به روز کرده تا این حفرهها از بین بروند.
در حالی که هنوز هم بحثی درباره عامل ایجاد استاکس نت در جریان است، محققان امنیتی اظهار میدارند که این بدافزار بسیار پیچیده است و یک منطقه جغرافیایی خاص را مدنظر داشته است.
بدافزار رایانهای استاکسنت (Stuxnet) اولینبار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس Vba۳۲ AntiVirus شناسایی شد.
این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS۷ شرکت زیمنس است، را جمعآوری کرده و به یک سرور خاص ارسال میکند.
براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست.
در اواخر ماه می ۲۰۱۲ رسانههای آمریکایی اعلام کردند که استاکسنت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راهاندازی شده است.
در ماه می نیز یک بدافزار دیگر با عنوان فلیم (Flame) رایانههای با سیستمعامل ویندوز را با هدف جاسوسی اینترنتی و تخریب اطلاعات مهم کشف شد.
این بدافزار در ۲۸ می سال ۲۰۱۲ بوسیله تیم واکنش سریع مشکلات رایانهای ایران، آزمایشگاه کسپراسکای و آزمایشگاه CrySys دانشگاه تکنولوژی و اقتصاد بوداپست کشف شد.
گروه دوم در گزارش خود اظهار داشتند که sKyWlper قطعا پیچیدهترین نرمافزار مخرب بودهاست که طی فعالیتشان دیده شدهاست و مسلما این پیچیدهترین نرمافزار مخربی بوده که تاکنون کشف شدهاست. با توجه به برآوردهای کسپراسکی، فلیم حدود ۱۰۰۰ دستگاه را آلوده کرده است.
رخنه امنیتی در نرمافزارهای شرکت سپ کشف شد
ایتنا - پلیاکوف در کنفرانسی با عنوان «رخنهگران کلاه سیاه» توانست با استفاده از پروتکلهای قدیمی و تکنیکهای جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نرمافزارهای کاربردی شرکت سپ (SAP) در معرض خطر نوع جدیدی از تهدیدات امنیتی قرار دارد که به هکرها اجازه میدهد در آنها رخنه کنند.
به گزارش ایتنا از همکاران سیستم، این گفته الکساندر پلیاکوف، یکی از پژوهشگران امنیتی است که یافتههایش را اخیراً در یک کنفرانس پژوهشی با عنوان «کلاه سیاهها» اعلام کرده است.
مطابق گزارش وب سایتenterpriseappstoday ، الکساندر پلیاکوف که در زمینه مسائل امنیتی با شرکت سپ همکاری میکند، اخیراً اعلام کرده رخنههای موجود در راهکارها و نرمافزارهای کاربردی شرکت سپ میتوانند تهدیدات و آسیبهایی جدی به این شرکت وارد کند.
این تهدیدات که SSRF (جعل درخواست از سوی سرور) نامیده میشود به هکرها اجازه میدهد ارتباط سرورها را دچار اختلال کنند.
گفتنی است پلیاکوف صاحب شرکتی با نام ای آر پی اسکن (ERPscan) است که کارش شناسایی رخنههای امنیتی راهکارهای شرکت سپ و مقابله با آنها است.
پلیاکوف در کنفرانسی با عنوان «رخنهگران کلاه سیاه» توانست با استفاده از پروتکلهای قدیمی و تکنیکهای جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.
وی اعلام کرده شرکت ای آر پی اسکن این موضوع را به اطلاع سپ رسانده و در حال حاضر برای از بین رفتن این رخنه امنیتی تلاش میکند.
پلیاکوف همچنین گفته است از طریق پروتکل قدیمی گوفر (Gopher) میتوان موانع امنیتی شرکت سپ را پشت سر گذاشت و به سیستمهای نرم افزاری این شرکت نفوذ کرد.
گوفر یک پروتکل اینترنتی قدیمی است که قدمتی بیش از فناوری HTTP دارد.
به گفته پلیاکوف سرورهای شرکت سپ از هر دو پروتکل گوفر و HTTP پشتیبانی میکنند و به همین خاطر احتمال نفوذ به این سرورها از طریق گوفر وجود دارد.
ه.ک سیستم عامل آیفون به سه روش
موبنا- به تازگی اطلاعاتی راجع به ه.ک سیستم عامل iOS اپل منتشر شده که بر اساس آن هکرها سه روش جدید برای نفوذ به این سیستم عامل یافته اند.
به گزارش اخبار خارجی موبنا، محققان امنیتی روشهای جدیدی برای ه.ک سیستم عامل iOS اپل پیدا کردهاند.
بر اساس این گزارش، سیستم عامل iOS را به سه روش می توان ه.ک کرد. یکی از این روش ها بهره گیری از یک حفره امنیتی است که به برنامههای سازگار با این سیستم عامل مربوط می شود.
دو روش دیگر در صورتی قابل اجراست که هکر بتواند به طور فیزیکی به گوشی که قصد ه.ک کردنش را دارد، دسترسی داشته باشد.
به گفته محققان، برای نفوذ به آیفون نیازی به اطلاع از کلمه عبور آن نیست و در کمتر از دو دقیقه می توان کدهای مخرب و ویروس را به گوشی انتقال داد.
تلاش FBI برای استخدام هکر / آمریکا دست به دامن جانیان آنلاین شد
طی دو دهه اخیر هکرها و مقامات امنیتی ایالات متحده همدیگر را تهدیدات خطرناکی تصویر می کردند و دائما در حال نبرد با یکدیگر بودند، ولی دو مقام ارشد امنیتی آمریکا رسماً از تغییر این نگرش خبر داده اند.
به گزارش فارس به نقل از نیوز دات کام، امروزه شرایط عوض شده و هکرهایی که در همایش هکری Defcon گرد هم آمده بودند شاهد حضور Keith Alexander مدیر آژانس امنیت ملی آمریکا و سخنرانی وی بودند.
ژنرال الکساندر در سخنرانی خود تلاش کرد تنش های قبلی میان هکرهای آمریکایی و پلیس این کشور را کاهش داده و آنها را به همکاری با نهادهای امنیتی ترغیب کند. این اقدام او به مذاق هکرها هم خوش آمد و واکنش مثبت جف موس بنیانگذار Defcon را به همراه آورد.
جف موس در سخنرانی خود گفت: من از 20 سال پیش تاکنون در تلاش هستم تا یکی از مقامات وزارت امنیت ملی آمریکا را به سخنرانی در این همایش ترغیب کنم. وی که عضو شورای مشورتی این وزارتخانه و رییس امور امنیتی در سازمان آیکان است، افزود: خوشحالم که این امر محقق شده و سرانجام این دو نهاد به هم پیوند خورده اند.
ژنرال الکساندر که فرمانده قرارگاه نبرد سایبری آمریکا نیز هست، از هکرها خواست تا به او در جهت حفظ امنیت ملی آمریکا کمک کنند. وی تاکید کرد: : فضای مناسبی برای بهره گیری از استعداد شما به منظور حفظ امنیت فضای سایبری به وجود آمده است. شما می دانید که ما می توانیم از شبکه ها، آزادی های مدنی و حریم شخصی کاربران حفاظت کنیم و شما هم برای رسیدن به این اهداف می توانید به ما کمک کنید.
البته این ادعاها در شرایطی طرح می شود که مقامات دولتی و قضایی شرکت های بزرگ اینترنتی را بارها برای دریافت اطلاعات شخصی کاربران تحت فشار می گذارند و جاسوسی از آنها در حین استفاده از اینترنت و تلفن همراه را به بهانه حفظ امنیت حق خود می دانند.
تا همین یک سال قبل نیروهای پلیس فدرال هکرها را موجودات خطرناکی می دانستند که به علت دستکاری خطوط تلفن، سازماندهی حملات موسوم به denial-of-service ، دستکاری صفحات وب و ... باید مجازات شوند. اما در نشست Defcon ژنرال الکساندر این همایش را بهترین جامعه امنیتی سایبری دنیا دانست. وی افزود: این جامعه بهتر از دیگر جوامع مشابه است و ما باید برای رفع مشکلات موجود یکدیگر را درک کنیم.
وی همچنین گفت که شرکت های خصوصی و نهادهای دولتی آمریکا باید برای رفع مشکلات امنیتی اطلاعات خود را به اشتراک بگذارند و قوانین موجود در این زمینه هم باید ترمیم شوند.
الکساندر در نهایت خواستار استفاده از استعداد هکرها برای به روزکردن استراتژی امنیت سایبر این کشور شد. اهمیت مساله آموزش هکرها برای افزایش تعداد افرادی که قادر به حل مشکلات باشند نکته دیگری بود که در صحبت های وی مورد اشاره قرار گرفت.
** FBI هم به دنبال استخدام هکر
در کنار مدیران ارشد وزارت امنیت ملی آمریکا، پلیس فدرال آمریکا موسوم به اف بی آی هم در تلاش است تا هکرهای خطرناک را برای حفظ امنیت این کشور استخدام کند و رویکرد سابق خود را که مبتنی بر دستگیری و مجازات هکرهای خطرناک بود تغییر دهد.
شاون هنری مدیر اجرایی سابق اف بی آی هم با حضور در یک همایش هکری مشهور دیگر در آمریکا از خلافکاران اینترنتی درخواست کرد تا با مهاجمانی که تلاش می کنند به شبکه های خصوصی و دولتی حمله کنند، مقابله کرده، جلوی سرقت انواع داده را بگیرند و به اهدافشان در این زمینه پایبند باقی بمانند.
وی که در پانزدهمین کنفرانس امنیتی بلاک هت شرکت کرده بود هشدار داد که شکست در این زمینه آسیب های جدی به مردم وارد خواهد کرد و حتی ممکن است حملات هکری خطرناک به مرگ مردم منجر شود.
شاون هنری برای اینکه بر تاثیرگذاری اظهارات خود بیفزاید در ابتدای سخنان خود ویدیویی از اظهارات برخی اعضای گروه واکنش سریع اف بی آی را هم در تایید سخنان خود پخش کرد.
هنری تصریح کرد که امروزه تهدیدات ناشی از سوءاستفاده از شبکه های رایانه ای و حملات اینترنتی مهم ترین و جدی ترین تهدیدی است که جامعه آمریکا با آن مواجه است. وی افزود که این تهدید حتی از تهدید ناشی از سلاح های کشتار جمعی هم خطرناک تر است، زیرا افشای داده های ذخیره شده به طور الکترونیکی می تواند زندگی میلیون ها نفر را به طور جدی تهدید کند. باید توجه داشت که امروزه بر طبق آمار 90 درصد حملات رایانه ای بر ضد سیستم هایی انجام می شوند که در آنها اطلاعات طبقه بندی شده نگهداری می شوند.
به گفته شاون هنری یک نکته نگران کننده دیگر در مورد این حملات آن است که انجام آنها بدون صرف هزینه زیاد و تنها با استفاده از یک لپ تاپ 500 دلاری و اتصال به اینترنت ممکن است. تنوع و پیچیدگی این حملات هم باعث شده تا شرکت های مختلف خصوصی و دولتی برای مقابله با آنها صرفا نتوانند به فایروال ها و نرم افزارهای امنیتی سنتی تکیه کنند.
لذا شرکت های تجاری و همین طور نهادهای دولتی باید با همکاری هکرها هوشمند استراتژی های مناسب تری را برای مقابله با این نوع حملات به کار بگیرند.
صاحب نظران معتقدند اظهاراتی از این دست نشان می دهد که دولت آمریکا در قصد خود برای جلب همکاری هکرها بسیار جدی است و طی روزها و هفته های آینده مشخص خواهد شد آیا هکرها نیز از این رویکرد استقبال می کنند یا با توجه به روابط خصمانه گذشته و نگرانی هایی که دارند این دعوت به همکاری را جدی تلقی نمی کنند.
هدیه های آنتی ویروس بیت دیفندر به مناسبت رمضان 1391
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ماه رمضان امسال بیت دیفندر تخفیف ها و هدیه های ویژه ای را برای کاربران خانگی و سازمانی در نظر گرفته است و تمامی مشتریان با خرید از وب سایت در ماه مرداد می توانند در قرعه کشی بیت دیفندر شرکت کنند.
کاربران خانگی می توانند از تخفیف 60 درصدی و هدیه سه ماهه برای آنتی ویروس پلاس، اینترنت سکیوریتی و توتال سکیوریتی 2012 و 50 درصد تخفیف برای آنتی ویروس های جدید بیت دیفندر 2013 استفاده کنند. از مهمترین امکانات بیت دیفندر 2013 می توان به پرداخت امن بیت دیفندر ، محافظت کننده USB و سازگاری با ویندوز 8 اشاره کرد.
همچنین در این ماه توتال سکیوریتی 2012 تک کاربره بیت دیفندر با یک سال اعتبار بیشتر (در مجموع دو سال) و با تخفیف ویژه ای ارائه می شود.
شرکت ها و سازمان ها نیز می توانند از طرح 3 = 2 + 1 بیت دیفندر برای راهکار های سازمانی (آنتی ویروس های تحت شبکه) استفاده کنند که 2 سال امنیت بیشتر را به عنوان هدیه رمضان 1391 دریافت می کنند. در این طرح راهکارهای سازمانی بیت دیفندر با اعتبار سه ساله و با همان قیمت یک ساله به شرکت ها و سازمان ها ارائه می شود.
برای خرید آنلاین آنتی ویروس های بیت دیفندر و کسب اطلاعات بیشتر به وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه فرمایید . همچنین با آغاز همکاری مشترک بیت دیفندر و انجمن خیریه حمایت از بیماران کلیوی ایران ، مشتریان گرامی می توانند با خرید از وب سایت بیت دیفندر در ماه رمضان در پاداش کار نیک کمک به بیماران این انجمن شریک باشند.
بیت دیفندر در آخرین آزمایش رسمی وب سایت AV-Test ، عنوان بهترین آنتی ویروس را از آن خود کرده و جدید ترین محصول بیت دیفندر ، آنتی ویروس پلاس 2013 در اولین ماه انتشار موفق به کسب جایزه از سوی نویسندگان مجله معتبر PC MAG شده است.
narenji.ir
دستگيري هفت وبلاگنويس در تبريز
ایتنا - متهمان دربازجوييها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدمآگاهي از خطرات فضاي مجازي اعلام داشتند.
رييس پليس فتاي آذربايجان شرقي از دستگيري هفت وبلاگ نويس غيرمجاز اينترنتي در تبريز خبرداد.
به گزارش ایتنا از ايسنا، سرهنگ قاسملو در تشريح جزئيات اين خبر گفت: درپي رصد اينترنتي اداره پيشگيري پليس فتاي استان شناسايي وبلاگنويسان اينترنتي كه در بحث هموارسازي ارتباطات غيرمجاز فعاليت داشتند در دستور كار اين پليس قرار گرفت و ماموران در اينترنت متهمان مورد نظر را شناسايي و بعد از اخذ دستور قضايي، كاربراني كه اقدام به درج آدرس ايميل و شماره همراه خود كرده بودند را رديابي و با انجام بررسيها، هفت تن از آنان را شناسايي كردند.
قاسملو افزود: پس از شناسايي، متهمان به پليس فتا احضار و ضمن تفهيم اتهام وارده، پرونده تكميل و به دستگاه قضايي ارجاع و شش متهم با قرار وثيقه آزاد و پرونده براي صدور راي نهايي به دادگاه ارجاع شد.
به گفته رييس پليس فتاي آذربايجان شرقي، با هماهنگيهاي به عمل آمده اين وبلاگها غيرفعال شدند.
وي با بيان اينكه، متهمان دربازجوييها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدمآگاهي از خطرات فضاي مجازي اعلام داشتند به كاربران فضاي مجازي توصيه كرد: با توجه به اين كه بيش از چهار متهم از رده سني پايين ۲۰ سال هستند و اين عمل آنان از عدمنظارت والدين بر عملكرد فرزندان خود و عدمشناخت كافي كاربران اينترنتي از خطرات فضاي مجازي ناشي شده، لازم است خانوادهها با نظارت بر رفتار فرزندان و استفاده آگاهانه فرزندان شان از تجهيزات رايانهاي آنان را از خطرات نهفته در دنياي مجازي مطلع و هوشيار کنند.
8.7 میلیون گوشی در کره جنوبی -- شد
موبنا- به تازگی اطلاعاتی درباره -- اطلاعات شخصی 8.7 میلیون نفر از مشترکان تلفن همراه در کره جنوبی منتشر شده است.
دومین شرکت مخابراتی کره جنوبی اعلام کرد که اطلاعاتی همچون شماره تلفن و آدرس تعداد 8.7 میلیون نفر از مشترکان کره جنوبی به سرقت رفته است که در پی آن پلیس این کشور دو نفر را بازداشت کرده است.
براساس گزارش شرکت ' telecom KT'، این دو فرد اعتراف کرده اند که به مدت پنج ماه به سرقت اطلاعات شخصی مشترکان در این کشور می پرداختند و این اطلاعات را به با دریافت مبلغی در اختیار شرکت های تبلیغاتی قرار می دادند.
گزارش ها حاکی است هر کدام از این افراد که یکی در زمینه برنامه نویسی مهارت داشته و پیشتر در یک شرکت مخابراتی کار می کرده توانسته اند دست کم 880 هزاردلار به جیب بزنند.
بر این اساس محققان هشدار داده اند که حملات هکری به شرکت های مخابراتی به منظور دستیابی به اطلاعات شخصی افراد در کشورهای در حال توسعه به شدت در حال افزایش است.