کودکان برنامهنویس، خطر جدید امنیتی
ایتنا - بهتازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب میشود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.
شرکت امنیتی AVG در آخرین گزارش امنیتی خود به یک تهدید جدید اشاره کرده است که گفته میشود تاکنون از چشم کارشناسان امنیتی دور بوده است.
این مرکز اعلام کرده است که کودکان با مهارت کافی برنامهنویسی بدافزارهای خود را کدگذاری کرده و آنها را منتشر میکنند.
به گزارش ایتنا این شرکت توضیح داد که بهتازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب میشود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.
اگر چه فعالیت بدافزاری این کودک ۱۱ ساله بسیار ابتدایی بوده است، اما مرکز AVG توضیح داده که روش مورد توجه این پسربچه در جریان سرقت رمزهای عبور بسیار معمول است و میتوان آن را در دیگر آسیبپذیریهای اینترنتی نیز مشاهده کرد.
این مرکز گفته است که برنامههایی از جمله C#(C Sharp) و Visual Basic از جمله ابزارهایی محسوب میشوند که به راحتی از آنها میتوان در جریان تولید بدافزارهای اینترنتی استفاده کرد.
این در حالی است که غالب کودکانی که به ابزارهای نوین فناوری دسترسی دارند طرز کار با این ابزارها را میدانند.
این بدافزارها را میتوان در خانواده Trojanهای مبتنی بر ابزار .NET طبقهبندی کرد.
این محصول یک نرمافزار ابتدایی محسوب میشود که به وسیله آن اصول برنامهنویسی آموزش داده میشود و به راحتی میتوان با آن کار کرد.
itna.ir
تعجب متخصصان امنیتی از احیاء یک شبکه خطرناک بوتنت
در حالی که تصور می شد شبکه بوت نت Kelihos به طور کامل نابود شده است، محققان نسخه جدید و خطرناکتری از این شبکه را شناسایی کردهاند.
به گزارش فارس به نقل از سای – تک تودی، این شبکه به سرعت در حال گسترش دامنه فعالیت های خود است و همین مساله باعث نگرانی جدی کارشناسان امنیتی شده است.
مایکروسافت در سال 2011 مدعی شده بود که شبکه یاد شده را به طور کامل متلاشی کرده و جلوی فعالیت های مخرب آن را گرفته است، اما حالا معلوم شده که نسخه جدید Kelihos با قدرت بیشتر کماکان فعال است.
مقاومت این شبکه در برابر تکنیک های قدیمی ضدبوت نت و توانایی بالای آن برای مخفی سازی فعالیت های خود در رایانه های آلوده شده از جمله مسائلی است که نگرانی متخصصان امنیتی را به همراه آورده است. این وضعیت باعث شده که بسیاری از رایانه های آلوده شده به این شبکه بوت نت ناشناس باقی بمانند.
شبکه بوت نت جدید Kelihos از قابلیتی موسوم به fast-flux بهرهمند است که شناسایی سرورهای فرمان و کنترل آن را برای شرکت های امنیتی دشوارتر از گذشته کرده است. شرکت امنیتی کاسپراسکای اعلام کرده که تروجان جدیدی موسوم به Nap که هفته گذشته کشف شده در ارتباط با این شبکه بوت نت فعالیت می کند.
بررسی های اولیه نشان می دهد این شبکه بوت نت از روسیه کنترل می شود. اما هنوز جزییات بیشتری در این زمینه به دست نیامده است. این شبکه بعد از نابودی در سال 2011 مجدداً در سال 2012 فعال و تخریب شده بود و امسال دوباره آغاز به کار کرده است.
صنعت خرده فروشی؛ مهمترین هدف مجرمان سایبری در سال ۲۰۱۲
ایتنا- گویا در سالی که گذشت، هیچیک از مشاغل از آماج حملات هکرها در امان نماندهاند و جالب است بدانید که سهم صنعت مواد غذایی و نوشیدنی 24 درصد از این حملات بوده است!
نتایج مطالعه یک شرکت پژوهشی نشان داده است صنعت خرده فروشی در سال ۲۰۱۲ در راس اهداف مجرمان سایبری بوده است.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت zdnet، نتایج پژوهشهای شرکت تراست ویو (Trustwave) نشان میدهد در سال ۲۰۱۲ حملات مجرمان سایبری به صنعت خرده فروشی بسیار بیشتر از سالهای قبل بوده است.
بنا بر این گزارش، در سال ۲۰۱۲ حدود ۴۵ درصد از حملات سایبری متوجه صنعت خرده فروشی بوده است که این میزان حدود ۱۵ درصد از سال قبل بیشتر است.
یافتههای این مطالعه نشان میدهد که در سال ۲۰۱۲ صنعت مواد غذایی و نوشیدنی فقط هدف ۲۴ درصد از حملات مجرمان سایبری بوده است.
سهم بیمارستانها و صنعت خدمات بهداشتی از این حملات ۹ درصد و سهم صنعت خدمات مالی نیز ۷ درصد بوده است. در این میان سازمانهای غیر انتفاعی کمتر از دیگر سازمانها و شرکتها هدف حمله مجرمان سایبری قرار گرفتهاند.
در سال ۲۰۱۲ سهم این سازمانها از این حملات فقط ۳ درصد بوده است.
به گفته تحلیلگران صنعت خرده فروشی به این دلیل بیش از سایر صنایع هدف حمله بدافزارها قرار گرفته که مشتریان زیادی با آن سر و کار دارند و حجم وسیعی از پرداختهای کارتی و اعتباری نیز از طریق این صنعت انجام میشود.
یافتههای شرکت تراست ویو نیز نشان میدهد ۹۶ درصد از اطلاعاتی که توسط مجرمان سایبری هدف قرار گرفته، متعلق به مشتریانی است که دادههایی مثل اطلاعات مربوط به کارتهای اعتباری، اطلاعات کارتهای شناسایی و آدرس ایمیل آنها را در بر میگیرد.
شرکت تراست ویو همچنین دریافته است که کسب و کارهای تجاری در سال گذشته در شناسایی فعالیتهای مشکوک و مجرمانه کندتر از سالهای قبل عمل کردهاند.
یافتههای مطالعات مشابهی که در سالهای قبل انجام گرفته نشان داده است که به طور متوسط ۱۷۵ روز طول میکشد تا کسب و کارها متوجه فعالیتهای مشکوک در عملیات خود شوند؛ اما در سال ۲۰۱۲ این زمان ۳۵ روز افزایش یافته و به ۲۱۰ روز رسیده است.
ناکامی ه.کرها برای ایجاد اختلال در سخنرانی آنلاین اوباما
تلاش ه.کرهای گروه Anonymous برای ایجاد اختلال در پخش آنلاین سخنرانی سالانه اوباما در کنگره این کشور ناکام ماند.
به گزارش فارس به نقل از پی سی ورلد، سخنرانی سالانه اوباما در کنگره این کشور به طور مستقیم از طریق وب سایت کاخ سفید و همین طور سایت یوتیوب پخش گردید.
در حالی که ه.کرهای گروه ناشناس وعده داده بودند که به هر نحو ممکن پخش این سخنرانی را مختل خواهند کرد، اما در عمل مشکل خاصی رخ نداد.
هکرهای گروه ناشناس به علت مخالفت با سیاست های دولت آمریکا معمولا تلاش دارند با -- کردن وب سایت های دولتی این کشور یا مختل کردن فعالیت های سایبری کاخ سفید به قدرت نمایی بپردازند. آنها قبل از حمله با ه.ک کردن سایت های کوچکی که ارتباط مستقیمی با کاخ سفید نداشتند تلاش کردند همگان را از برنامه های خود آگاه کنند.
ه.کرهای ناشناس علت این تلاش خود را اعتراض به تشدید کنترل و نظارت اینترنت از سوی کاخ سفید و همین طور تشدید قوانین امنیتی در این زمینه اعلام کرده بودند. پلیس آمریکا تاکنون تلاش های مستمری را برای مقابله با این گروه انجام داده، اما پراکندگی و تعدد اعضای آن این تلاش را ناکام گذاشته است.
عرضه وصلههای تازه برای برنامههای فلش و شاکویو
شرکت ادوب از عرضه وصلههای امنیتی تازه برای دو برنامه چندرسانه ای خود یعنی فلش پلیر و شاکویو خبر داده است.
به گزارش فارس به نقل از اینفوورلد، این وصله ها در مجموع 19 آسیب پذیری را در این دو محصول برطرف می کند.
به روزرسانی های مذکور مربوط به نسخه 11 برنامه فلش برای سیستم عامل های ویندوز، مک، لینوکس و آندروید است. البته پلاگین برنامه فلاش برای مرورگرهای کروم و IE10 به طور خودکار و از طریق امکانات به روزرسانی این دو مرورگر ارتقا خواهند یافت.
از مجموع 17 آسیب پذیری برطرف شده در برنامه فلش 16 مورد درجه بندی بسیار مهم دریافت کرده اند و در صورت عدم رفع آنها هکرها می توانند کدهای مخرب خود را بر روی رایانه افراد قربانی اجرا کنند. آسیب پذیری های دیگر هم منجر به افشای اطلاعات می شوند.
شرکت ادوب برای Adobe AIR و کیت Adobe AIR SDK نیز وصله های به روزرسان عرضه کرده، زیرا آنها همراه با برنامه فلاش به کار گرفته می شوند. این شرکت برای برنامه چندرسانه ای شاک ویو هم وصله هایی عرضه کرده که برای هر دو نسخه مک و ویندوز این برنامه کاربرد دارد. دو وصله از این مجموعه آسیب پذیری های خطرناکی را در برنامه یاد شده برطرف می کنند.
20 درصد شرکتهای تجاری قربانی حملات سایبری هدفمند
از هر 5 شرکت تجاری در جهان یکی هدف حملات هدفمند سایبری قرار گرفته و انتظار میرود این ارقام بیش از پیش افزایش یابد.
به گزارش فارس به نقل از وی تری، نتایج بررسی مؤسسه امنیتی ترندمیکرو که از طریق مصاحبه با مدیران 1500 شرکت تجاری به دست آمده، نشان می دهد که بیش از 60 درصد مدیران شرکت های تجاری هم بر این باورند که دیر یا زود هدف این حملات قرار می گیرند.
در سال های اخیر حملات هدفمند به طور گسترده ای در فضای مجازی متداول شده و شرکت های خصوصی بزرگ از جمله قربانیان اصلی این حملات محسوب می شوند. این حملات با هدف سرقت اطلاعات استراتژیک تجاری، حرفه ای و خصوصی افراد صورت می گیرند.
صاحبان مشاغل همچنین اظهار داشته اند که افزایش استفاده از شبکه های اجتماعی توسط کارکنانشان و همین طور علاقه بسیاری از این افراد به استفاده از گوشی و تبلت برای پیشبرد امور شخصی و حرفه ای به طور موازی باعث کاهش امنیت و تسهیل نفوذ بدافزارها و ویروس ها به شبکه های رایانه ای مؤسسات خصوصی شده است.
بسیاری از این بدافزارها که خود را در قالب برنامه های همراه و محصولات مفید کاربردی مخفی می کنند به طور گسترده از سوی کارمندان شرکت ها به کار گرفته می شوند و این مساله مشکلات جدی به وجود می آورد.
حفره امنیتی فلیکر کار دست عکسهای شخصی کاربران داد
کاربران سایت اشتراک گذاری عکس فلیکر از اینکه عکسهای خصوصی آنان در دسترس همه قرار گرفته عصبانی هستند.
به گزارش فارس به نقل از تک هایو، یک آسیب پذیری امنیتی در این سایت باعث شده تا تنظمیات اعمال شده توسط کاربران در سایت فلیکر به درستی اعمال نشود و برخی عکس های شخصی کاربران توسط هر بازدیدکننده ای قابل مشاهده باشد.
این نقص نرم افزاری باعث شده بود که برخی عکس های شخصی در فلیکر در فاصله 18 ژانویه تا 7 فوریه قابل مشاهده باشند.
برت وایان معاون سایت فلیکر ضمن اذعان به این مشکل افزوده که نقص یاد شده برطرف شده است. البته عکس های عمومی شده در صورت جستجو نمایش داده نمی شدند.
این شرکت همچنین برای افرادی که دچار مشکل یاد شده گردیده اند پیام هایی ارسال کرده و آنها را از وقوع مشکل مطلع کرده است. بخری کاربران می گویند تلاش فلیکر برای رفع این مشکل باعث شده تا تنظیمات عکس های کاربران برهم بخورد و تمامی عکس های آنها خصوصی شود. در نتیجه لینک های خارجی به این عکس ها غیرفعال شده است.
به دنبال تشدید اعتراضات کاربران به فلیکر این سایت بیانیه ای منتشر کرده و گفته در تلاش است تا آسیب پذیری های تازه را به طور دائمی برطرف کند تا رضایت کاربران جلب شود.
امضای فرمان تهیه سیاست اجرایی امنیت سایبر توسط اوباما
اینترنت -اوباما با امضای فرمانی برای تهیه سیاست اجرایی امنیت سایبر از وزارت امنیت داخلی خواست ضمن شناسایی تهدیدات جدید سایبری لایحه جامع اجرای امنیت سایبر در ایالات متحده را تهیه کند.
این فرمان اجازه می دهد تا کمیته ویژه در وزارت امنیت داخله بعنوان نماینده حکومت، اطلاعات ریز در مورد نحوه مشارکت با بخش خصوصی در مورد شناسایی تهدیدات سایبری گرد آوری کرده و همچنین برای توسعه چهارچوبی جدید با استفاده از تجربیات، با هدف کاهش ریسک در حوزه امنیت سایبر گام بردارد.
بر اساس این فرمان دادستان کل، وزیر امنیت داخله، مدیر آژانس امنیت ملی بمدت 120 روز وقت دارند تا نحوه پیاده سازی موارد مذکور را مدون سازند. مدیر بخش privacy و حقوق دیجیتال مستقر در وزارت امنیت داخله می توانند برای جلوگیری از برخورد با حقوق مردم در این باره به تدوین کنندگان مشاوره قانونی دهند.
لیست مواردی که باید تهیه شود و همچنین مواردی که نباید مجریان این فرمان در آن دخالت کنند را کاخ سفید در رونوشت جدید خود (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) آورده است.
از این فرمان بعنوان دستورالعمل سیاستهای رییس جمهوری یاد شده تا بخش های حیاتی مانند منابع انرژی، مخابرات و ارتباطات و سیستم های آبی در اولویت امنیت سنجی علیه تهدیدات جدید سایبری قرار گیرند.
اینکه کدام تهدیدات جدی است و ممکن است زیرساختهای امریکا مورد حمله واقع شود؛ باید ذیل این حرکت توسط بخش های مذکور شناسایی گردد.
فردا چهاردهم فوریه جلسه استماع در کنگره برگزار خواهد شد تا نقطه نظرات کنگره نیز برای تهیه موارد ذکر شده شنیده شود.
سپس اطلاعات مورد نظر بین بخش های خصوصی و عمومی بررسی شده و مشخص می گردد که کدام تهدیدات در بخشهای محرمانه و کدام تهدیدات سایبری در بخش غیر محرمانه دسته بندی می شوند. گزارشات دسته بندی شده به NIST فرستاده شده تا آنها استانداردها و چهارچوب جدید را تدوین کنند و ریسکها را اولویت بندی کرده و برای کاهش ریسک پیشنهادات خود را عرضه کنند.
ممکن است از پیش نویس لایحه ای که پاییز سال گذشته برای تدوین استانداردهای سایبری کمپانی ها تهیه و در سنا مورد تصویب قرار نگرفت؛ استفاده شود اما مجلس اصرار دارد (مایک راجرز رییس کمیته اطلاعات مجلس)لایحه ای که آنها تدوین کرده اند و کمپانی ها را موظف می کند تا اطلاعات کاربران خود را با حکومت به اشتراک گذارند را زودتر تصویب کند.
khabaronline.ir
به زودی خودروها نيز -- میشوند
25 بهمن 1391 - مهر- پنج سال پیش تلفنهای همراه در صف اول فناوری قرار داشتند، تا سال 2010 تبلتها وارد این عرصه شدند و اکنون سرمایه گذاریهای گسترده برای اتومبیلها صورت میگیرد تا آنها طلایه داران عرصه فناوری و ارتباطهای اینترنتی باشند.
استفاده از تلفنهای همراه هنگام رانندگی در بسیاری از کشورها ممنوع است. سازندگان اتومبیل امیدوارند تا 10 سال آینده فناوری که معمولا در تلفنهای همراه وجود دارد بتواند نحوه استفاده ما از اتومبیلهای خود را تغییر دهد.
به این معنا که فرهنگ استفاده از برنامه اجرایی تلفنهای هوشمند وارد داشبوردها می شود و این برنامه می تواند از برنامه ای که جای پارک یا رستوران پیدا کند تا برنامه ای که مسیرها را روی یک صفحه عریض نمایش می دهد، متنوع باشد.
تمام این موارد به اتصال اتومبیل به اینترنت بستگی دارد تا این امکان فراهم شود که کاربر اتومبیل بدون جستجوهای بیش از حد و یا فشار دادن دکمه جستجو بسیاری از کارها را با اتکا به فرمان صوتی انجام دهد.
براساس اظهارات شرکت اینتل پس از تلفنها، تبلتها، اتومبیلهای متصل به اینترنت سومین دستگاه های فناورانه ای هستند که با سرعت درحال رشد و پیشرفت هستند.
جک برگکویست از شرکت اطلاعات و آمار HIS اظهار داشت که با این امکانات موج فروش بیشتر می شود. بیش از 50 درصد مصرف کنندگان از وجود دستگاه های دارای قابلیت اتصال اینترنت استقبال می کنند.
درحال حاضر این فناورها در استفاده از رسانه های اجتماعی، ادغام رادیو اینترنتی و یا راه های هوشمندانه برای استفاده از فرمان صوتی متمرکز است، اما استفاده از اینترنت می تواند کارهای ساده و عملی بسیاری را میسر کند.
برای مثال ارائه برنامه های اجرایی که قیمت پمپ بنزینهای محلی را نشان می دهد، برنامه یافتن جای خالی پارک در شهرهای بزرگ با استفاده از حسگرهای الکترونیک و یا تحقیق دید هوایی می تواند برای کاربر درحال راننده موثر باشد، اما شاید هیجان انگیزترین قسمت یافتن چیزهایی باشد که کاربر هرگز تصور نمی کند بتواند آنها را پیدا کند.
موج جدید سرقت از حسابهای بانکی اینترنتی
ایتنا - در این روش صفحهای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته میشود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.
تولیدکنندگان بدافزارهای مالی و سارقان اینترنتی با استفاده از روشهای قدیمی خود اقدامات جدیدی را پیش میبرند که به موجب آن امنیت سیستمهای بانکی دچار اختلال میشود و حسابهای بانکی به راحتی مورد سرقت قرار میگیرند.
به گزارش ایتنا بیشترین برنامههای Trojan مخصوص سرقتهای اینترنتی که توسط کلاهبرداران سایبری مورد استفاده قرار میگیرند، قادرند زمانی که قربانی در حال وارد کردن اطلاعات شخصی خود است و قصد ورود اینترنتی به حساب بانکی خود را دارد، این اطلاعات را سرقت کنند.
در این روش صفحهای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته میشود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.
این اتفاق موجب شده است تا بانکهای سراسر جهان به فکر تقویت سیستمهای امنیتی خود بیفتند و امکان حضور مشتریان خود در سایتهای تقلبی را به حداقل برسانند.
بررسیهای جدید نشان داده است که کلاهبرداران اینترنتی برای دستیابی به هدف یاد شده سراغ تکنیکهای قدیمی خود رفتهاند و سعی دارند با تمرکز بر این روشها دست به کلاهبرداری بزنند.
itna.ir