-
سایت استودیوی فیلمسازی هالیوود هم -- شد
اعضای گروه هکری ناشناس، وب سایت سونی پیکچرز یکی از استودیوهای بزرگ فیلم سازی هالیوود را -- کردند.
به گزارش فارس به نقل از اینترنت ویک، سونی در سال 2011 به دنبال -- شدن شبکه آنلاین بازی کنسول پلی استیشن دچار مشکلات فراوانی شد و حال در آغاز سال 2012 هم با اعلام خبر یک حمله هکی تازه نگران و دچار بحران شده است.
هکرها برای اثبات ادعای خود ویدیویی را هم در سایت یوتیوب منتشر کرده و جزییات این حمله را توضیح داده اند.
سایت این استودیو بعد از -- شدن از دسترس خارج شده، اما برخی امکانات آن کماکان در دسترس است. مقامات سونی می گویند سرورهای این سایت کماکان آسیب پذیر بوده و باید بهینه سازی شوند.
علت این حمله هکری حمایت سونی از قانون جنجالی سوپا عنوان شده است.
در صورت تصویب این قانون دولت آمریکا به سادگی می تواند سایت های مخالف با سیاست های خود را به بهانه نقض قانون کپی رایت تعطیل و مسدود کند و تمامی محتوای آنها را هم پاک کند.
قرار است بررسی نهایی این قانون ظرف یک ماه آینده در کنگره آمریکا صورت بگیرد.
-
2012؛ سالی ویروسی برای دستگاههای برپایه سیستم عامل آندروئید
گزارشهای 2 موسسه امنیت انفورماتیک نشان می دهند که برای مالکان تبلتها و تلفنهای همراه هوشمند آندروئید سال 2012 سالی ویروسی خواهد بود.
به گزارش خبرگزاری مهر، بررسیهای 2 موسسه امنیت انفورماتیکی "ترند میکرو" و "مک آفی"، سال 2012 را با یک رشد قابل توجه در توسعه برنامه های مخربی که سیستم عاملهای موبایل و در راس همه سیستم عامل آندروئید گوگل را مورد هجوم قرار می دهند پیش بینی می کنند.
با افزایش رو به رشد افرادی که دستگاههای موبایل را برای جستجو در اینترنت انتخاب می کنند طبیعی است که هکرها و سازندگان برنامه های مخرب نیز با ایجاد ویروسهای سازگار با این دستگاهها از این رفتار کاربران سوء استفاده کنند.
"ترند میکرو" در پیش بینی وقایعی که کاربران دستگاههای موبایل را در سال 2012 تهدید می کنند، نشان می دهد به دلیل اینکه توزیع برنامه های جانبی روی سکوی "آندروئید" برپایه سیستم منابع باز است، بنابراین دستگاههای مجهز به سیستم عامل گوگل اولین قربانیان این حملات مخرب هستند.
این درحالی است که دستگاههای برپایه سیستم عامل iOS که نسبتاً بسته هستند با احتمال کمتری مواجهند که با این حملات روبه رو شوند. هرچند این به معنی ایمنی کامل دستگاههای اپل در مقابل حمله ویروسها و برنامه های مخرب احتمالی نیست.
انواع حملاتی که به سمت سکوهای آندروئید انجام می شود شامل سرقت رمزعبور، اطلاعات کارتهای اعتباری و حسابهای جاری است.
به عقیده موسسه امنیت انفورماتیکی "مک آفی"، به دلیل اینکه هنوز بسیاری از کاربران به استفاده از "آنتی ویروس" در تلفنهای همراه هوشمند و تبلتها اعتقاد ندارند، در سال 2012 و همزمان با رشد استفاده از تلفنهای همراه هوشمند و تبلتها نسبت به رایانه های شخصی قدیمی و نت بوکها باید منتظر حملات مخرب بیشتری در دستگاههای موبایل بود.
مهمترین کار ویروسهای سیستمهای موبایل، مثل عملکردهای گذشته این برنامه های مخرب، سرقت اطلاعات حساس به ویژه رمز عبور و رمزهای بانکی است.
برپایه گزارش "مک آفی"، در سه ماهه سوم سال 2011 برنامه های جانبی مخربی که به سیستم عامل آندروئید آسیب زدند نسبت به سه ماهه دوم با یک خیز 37 درصدی و افزایش 76 درصد نسبت به سه ماهه اول همراه بودند و در تمام طول این سال، "مک آفی" به رکورد 75 میلیون نمونه برنامه مخرب شناسایی شده دست یافت.
از دیگر تهدیداتی که ویروسهای دستگاههای موبایل را تهدید می کنند می توان به سرقت پول مجازی که در شبکه های اجتماعی استفاده می شوند اشاره کرد.
درحقیقت رشد ورود به شبکه های اجتماعی از طریق تلفنهای همراه و تبلتها یکی از عواملی است که منجر به بروز این خطر می شود.به طوریکه برپایه تحقیقات شرکت انفورماتیکی Enders Analysis در دسامبر گذشته 300 میلیون کاربر فیسبوک از تلفنهای همراه هوشمند و تبلتها وارد این شبکه اجتماعی شدند و 70 درصد از کسانی که یک تلفن همراه هوشمند دارند برای ورود به این شبکه اجتماعی از برنامه های جانبی استفاده می کنند.
همچنین اطلاعاتی که چهار ماه قبل توسط G Data Security Labs منتشر شد نشان می داد که درصد برنامه های مخرب برای تلفنهای همراه هوشمند و تبلتها در نیمه نخست سال 2011 در حدود 140 درصد افزایش یافته است.
کارشناسان این موسسه انفورماتیکی مشاهده کردند که اسبهای تراوا (تروجانها) تقریباً بیشترین برنامه های مخرب را تشکیل می دهند و بسیاری از این تروجانها برای ارسال هرزنامه و یا سایر فعالیتهای جنایتکارانه زیرگروه اصطلاح eCrime (جنایت الکترونیک) طراحی شده اند.
به گفته این کارشناسان G Data Security جنایتکاران انفورماتیکی با برنامه های مخرب موبایل مدل جدیدی از تجارت را کشف کرده اند. درحال حاضر، این جنایتکاران به ویژه از درهای پشتی (backdoor)، برنامه های جاسوسی و سرویسهای پرهزینه پیامک برای آسیب رساندن به قربانیان خود استفاده می کنند. به طوریکه با مقایسه دوره قبل، درصد بدافزارهای موبایل 3.7 برابر بیشتر شده است.
-
صهیونیستها بهدنبال انتقام از هکرهای عرب
صهیونیستها بهدنبال انتقام از هکرهای عرب
خبرگزاری فارس: مقامات رژیم صهیونیستی می گویند به دنبال -- شدن شماره های کارت اعتباری هزاران صهیونیست درصدد انتقام گرفتن از هکرهای عربی هستند که این کار را انجام داده اند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رویترز، به تازگی هکری که مدعی است در عربستان سعودی زندگی می کند با نفوذ به سرورهای یک بانک صهیونیستی توانست شماره های کارت اعتباری و حجم زیادی از اطلاعات خصوصی مشتریان این بانک را سرقت کرده و داده های مذکور را در فضای مجازی منتشر کند.
صهیونیست ها می گویند این اقدام هکرهای عرب را یک فعالیت تروریستی تلقی کرده و حتما انتقام خواهند گرفت.
صهیونیست ها قبلا هم بارها با سرقت اطلاعات حساس از وب سایت های دولتی و تجاری خود روبرو بوده اند. در حالی که قبلا ادعا می شد حجم اطلاعات مسروقه بالا نبوده، عصبانیت صهیونیست ها و تهدیدات آنها نشان می دهد این ادعا دور از واقعیت است.
دنی آیلون سخنگوی وزارت خارجه رژیم صهیونیستی در این مورد گفته است: ما هنوز در مورد اینکه این حملات سازمان یافته بوده یا توسط فرد یا افرادی بدون وابستگی انجام شده به جمع بندی نرسیده ایم، اما ما ظرفیت لازم برای حمله به کسانی که به ما آسیب می زنند را داریم و هیچ نهاد و هکری از اقدامات تلافی جویانه ما مصون نخواهد بود.
طی روزهای گذشته یک هکر سعودی به نام OxOmar از -- کردن اطلاعات کارت اعتباری بیش از 400 هزار صهیونیست در سرزمین های اشغالی خبر داد.
برخی منابع امنیتی صهیونیست می گویند این هکر یک جوان 19 ساله با تابعیت اماراتی است که در مکزیک کار و زندگی می کند.
انتهای پیام/ح
-
برقراري امنيت شبكهها چالش مديران فناوري اطلاعات
برقراري امنيت شبكهها با استفاده از مكانيزمهاي امنيتي موجود و تكنولوژيهاي مستقل و جداگانه به يكي از چالشهاي مديران IT تبديل شده است و رشد سريع و پيچيدگي حملات، افزايش هزينه و پيچيدگي مديريت، هماهنگي، نظارت و بهروزرساني تكنولوژيها، تحميل هزينه خريد سختافزارهاي خاص چندمنظوره را ميتوان از دلايل ايجاد چنين چالشي دانست.
به گزارش گروه دريافت خبر ايسنا، اكثر راهحلهاي امنيتي به كار رفته در شبكهها شامل يك بخش نرمافزاري امنيتي پياده شده برروي سختافزار مبتني بر PC است كه سرويسهاي امنيتي پايهاي همچون فايروال و VPN را فراهم ميكنند.
اين راهحلها كارايي لازم، انعطاف پيادهسازي و امنيت جامع را در مقابله با حملات و تهديدات سطح شبكه و سطح محتواي IT فراهم نميكنند. از سوي ديگر حملات و تهديدات مبتني بر محتوايي كه به آساني راهحلهاي امنيتي موجود را پشت سر ميگذارند هم به سرعت گسترش يافتهاند.
به منظور رفع مشكلات فوق سازندگان تجهيزات امنيتي شبكه به سمت ساخت دستگاهي روي آوردند كه در آن سرويسهاي امنيتي مختلف در كنار يكديگر با هزينه كمتر، امكان مديريت و بهروزرساني سادهتر و امنيت بالاتر تعبيه شود.
اين دستگاه UTM نام گرفت؛ اگرچه پيش از آن نيز سازندگان به ساخت دستگاههايي با ويژگيهاي امنيتي مختلف همچون Firewall/VPNها اقدام كرده بودند، با اين حال UTM به دليل ويژگيهاي امنيتي فراوان در سطحي فراتر از دستگاههاي پيشين قرار گرفتند.
به گفته كارشناسان UTM به سازمانها اجازه ميدهد تا به جاي دوري کردن از تهديدات و خطرات اينترنتي، با آنها مقابله کنند.
طبق پيشبينيهاي كارشناسان در آينده 80 درصد محصولات امنيتي موجود با UTMها جايگزين خواهند شد. اين كارشناسان عمده دلايل استفاده از UTM در شبكهها را ساده بودن مديريت يک سامانه به جاي چندين رايانه، هزينه نگهداري کمتر و قيمت اوليه ارزانتر ميدانند.
سايبروم در سطح كاربران حرفهيي و گسترده، راهكارهاي امنيتي متنوع ديگري همچون معماري امنيتي توسعهپذير (ESA)، ابزارها و ميان ابزارهاي مديريت لايه هفت را در كنار ديگر راهكارها به خريداران محصولات UTM خود ارائه ميدهد و همچنين پشتيباني از نسلهاي جديد ارتباطي مانند 3G و WWAN و پروتكلهاي امنيتي HTTPS و SSL را نيز جزو ويژگيهاي محصلات نسل جديد خود گنجانده است.
سايبروم براي سهولت مديران شبكه ابزارهاي مديريت و كنترل و ذخيره پيغامهاي فوري و بهرهگيري از رابطهاي كاربري گرافيكي را نيز به ويژگيهاي محصولات خود اضافه كرده است.
انتهاي پيام
-
2012؛ سالی ویروسی برای دستگاههای برپایه سیستم عامل آندروئید
2012؛ سالی ویروسی برای دستگاههای برپایه سیستم عامل آندروئید گزارشهای 2 موسسه امنیت انفورماتیک نشان می دهند که برای مالکان تبلتها و تلفنهای همراه هوشمند آندروئید سال 2012 سالی ویروسی خواهد بود. به گزارش خبرگزاری مهر، بررسیهای 2 موسسه امنیت انفورماتیکی "ترند میکرو" و "مک آفی"، سال 2012 را با یک رشد قابل توجه در توسعه برنامه های مخربی که سیستم عاملهای موبایل و در راس همه سیستم عامل آندروئید گوگل را مورد هجوم قرار می دهند پیش بینی می کنند.
با افزایش رو به رشد افرادی که دستگاههای موبایل را برای جستجو در اینترنت انتخاب می کنند طبیعی است که هکرها و سازندگان برنامه های مخرب نیز با ایجاد ویروسهای سازگار با این دستگاهها از این رفتار کاربران سوء استفاده کنند.
"ترند میکرو" در پیش بینی وقایعی که کاربران دستگاههای موبایل را در سال 2012 تهدید می کنند، نشان می دهد به دلیل اینکه توزیع برنامه های جانبی روی سکوی "آندروئید" برپایه سیستم منابع باز است، بنابراین دستگاههای مجهز به سیستم عامل گوگل اولین قربانیان این حملات مخرب هستند.
این درحالی است که دستگاههای برپایه سیستم عامل iOS که نسبتاً بسته هستند با احتمال کمتری مواجهند که با این حملات روبه رو شوند. هرچند این به معنی ایمنی کامل دستگاههای اپل در مقابل حمله ویروسها و برنامه های مخرب احتمالی نیست.
انواع حملاتی که به سمت سکوهای آندروئید انجام می شود شامل سرقت رمزعبور، اطلاعات کارتهای اعتباری و حسابهای جاری است.
به عقیده موسسه امنیت انفورماتیکی "مک آفی"، به دلیل اینکه هنوز بسیاری از کاربران به استفاده از "آنتی ویروس" در تلفنهای همراه هوشمند و تبلتها اعتقاد ندارند، در سال 2012 و همزمان با رشد استفاده از تلفنهای همراه هوشمند و تبلتها نسبت به رایانه های شخصی قدیمی و نت بوکها باید منتظر حملات مخرب بیشتری در دستگاههای موبایل بود.
مهمترین کار ویروسهای سیستمهای موبایل، مثل عملکردهای گذشته این برنامه های مخرب، سرقت اطلاعات حساس به ویژه رمز عبور و رمزهای بانکی است.
برپایه گزارش "مک آفی"، در سه ماهه سوم سال 2011 برنامه های جانبی مخربی که به سیستم عامل آندروئید آسیب زدند نسبت به سه ماهه دوم با یک خیز 37 درصدی و افزایش 76 درصد نسبت به سه ماهه اول همراه بودند و در تمام طول این سال، "مک آفی" به رکورد 75 میلیون نمونه برنامه مخرب شناسایی شده دست یافت.
از دیگر تهدیداتی که ویروسهای دستگاههای موبایل را تهدید می کنند می توان به سرقت پول مجازی که در شبکه های اجتماعی استفاده می شوند اشاره کرد.
درحقیقت رشد ورود به شبکه های اجتماعی از طریق تلفنهای همراه و تبلتها یکی از عواملی است که منجر به بروز این خطر می شود.به طوریکه برپایه تحقیقات شرکت انفورماتیکی Enders Analysis در دسامبر گذشته 300 میلیون کاربر فیسبوک از تلفنهای همراه هوشمند و تبلتها وارد این شبکه اجتماعی شدند و 70 درصد از کسانی که یک تلفن همراه هوشمند دارند برای ورود به این شبکه اجتماعی از برنامه های جانبی استفاده می کنند.
همچنین اطلاعاتی که چهار ماه قبل توسط G Data Security Labs منتشر شد نشان می داد که درصد برنامه های مخرب برای تلفنهای همراه هوشمند و تبلتها در نیمه نخست سال 2011 در حدود 140 درصد افزایش یافته است.
کارشناسان این موسسه انفورماتیکی مشاهده کردند که اسبهای تراوا (تروجانها) تقریباً بیشترین برنامه های مخرب را تشکیل می دهند و بسیاری از این تروجانها برای ارسال هرزنامه و یا سایر فعالیتهای جنایتکارانه زیرگروه اصطلاح eCrime (جنایت الکترونیک) طراحی شده اند.
به گفته این کارشناسان G Data Security جنایتکاران انفورماتیکی با برنامه های مخرب موبایل مدل جدیدی از تجارت را کشف کرده اند. درحال حاضر، این جنایتکاران به ویژه از درهای پشتی (backdoor)، برنامه های جاسوسی و سرویسهای پرهزینه پیامک برای آسیب رساندن به قربانیان خود استفاده می کنند. به طوریکه با مقایسه دوره قبل، درصد بدافزارهای موبایل 3.7 برابر بیشتر شده است.
-
ه.کرها در دانشگاه صنعتی شریف به رقابت می پردازند
دومین دوره رقابتها؛ ه کرها در دانشگاه صنعتی شریف به رقابت می پردازند دومین دوره رقابت های ه کرها و نفوذگرها با عنوان "نفوذ و دفاع در فضای مجازی" در خردادماه سال آینده از سوی دانشگاه صنعتی شریف برگزار می شود. به گزارش خبرنگار مهر، مرکز آگاهی رسانی، پشتیبانی و امداد حوادث رایانه ای (آپا) دانشگاه صنعتی شریف با حمایت مالی و تخصصی مرکز ماهر سازمان فناوری اطلاعات ایران و پشتیبانی عملیاتی شاخه دانشجویی انجمن رمز ایران به منظور آگاهی رسانی، آموزش و ترویج فرهنگ امنیت فضای تبادل اطلاعات اقدام به برگزاری دومین دوره رقابت هکرها کرد.
این دوره از رقابت های نفوذ و دفاع در فضای مجازی که در خرداد ماه سال آینده برگزار می شود، شرکت کنندگان در سه محور " ه.ک و نفوذ"، " طراحی پوسترها و کاریکاتورهای ترویجی" و " روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع" به رقابت می پردازند.
در بخش مسابقه ه.ک و نفوذ، تیمهای شرکت کننده، در دو مرحله مقدماتی و نهایی به رقابت خواهند پرداخت. در هر دو مرحله تیمهای شرکت کننده به چالشهای مطرح در حوزه دانش عمومی امنیت (Trivia)، نفوذگری در وب (Web Attack)، کشف شواهد الکترونیکی (Forensics)، مهندسی معکوس (Reverse Engineering)، نوشتن کد سوء استفاده (Exploiting) و رمزنگاری (Cryptography) پاسخ خواهند داد.
در بخش معرفی روشهای کاربردی نوین و خلاقانه، مقاله های تخصصی برگزیده شرکت کنندگان ارائه می شود. ارائه آخرین روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع در فضای مجازی و تبادل دانش در این حوزه، هدف اصلی این بخش است.
متقاضیان برای شرکت در این بخش از مسابقات نفوذ و دفاع در فضای مجازی تا 22 اردیبهشت ماه سال 91 مهلت دارند تا مقالات خود را ارسال کنند.
نمایش پوسترهای ارسالی شرکت کنندگان در حوزه امنیت از دیگر بخشهای این رقابتها است. طراحی پوستر یا کاریکاتورهایی موثر، جهت آگاهی رسانی و فرهنگ سازی در زمینه امنیت در سطح جامعه و مخاطبین عام، هدف اصلی برگزاری این بخش از رقابتها است.
طرحهای برتر در این بخش، بر اساس نظرات و رای بازدید کنندگان نمایشگاه این آثار در روزهای برگزاری مجموعه رقابتها انتخاب می شوند. آخرین مهلت ارسال آثار تا 2 اردیبهشت ماه 91 تعیین شده است.
مسابقه اصلی این رقابت ها و اهدای جوایز به منتخبین بخشهای در روز چهارشنبه 3 خرداد ماه در دانشگاه شریف خواهد بود.
-
ایلنا: گوگل موتور جستجو نیست بلکه ابزار جاسوسی است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایلنا:
گوگل موتور جستجو نیست بلکه ابزار جاسوسی است تعدادی از کشورها همچون کره جنوبی هم از اینترنت ملی استفاده میکند و این موضوع یک گام بسیار بلند است تا درون کشور خدمات را به مردم انتقال دهیم.
فرمانده انتظامی ناجا امروز(سه شنبه 20 دی) در جمع خبرنگاران و در پاسخ به ایلنا گفت: حفاظت از اطلاعات مردم امری متداول است و ضرورت دارد اطلاعات داخلی درون کشور مورد سوءاستفاده دشمنان قرار نگیرد.
اسماعیل احمدی مقدم تاکید کرد: گوگل موتور جستجو نیست بلکه ابزار جاسوسی است.
وی افزود: اینترنت ملی حفظ اطلاعات کشور و امنیت مردم بسیار موثر است چه بسا تعدادی از کشورها همچون کره جنوبی هم از اینترنت ملی استفاده میکند و این موضوع یک گام بسیار بلند است تا درون کشور خدمات را به مردم انتقال دهیم.
وی با بیان اینکه موضوع اینترنت ملی را وزیر کشور باید شرح دهد، اظهار داشت: ما همچون سایر کشورها شبکههای اینترنتهای از نوع محدود گسترده و نیمهگسترده داریم در نیروی انتظامی هم نیز به همین صورت است.
احمدی مقدم گفت: این امر سهمی بزرگی است در تولید ناخالص ملی در صنعت آی تی دارد و گامی بسیار بلند در پیشرفت کشور است.
فرمانده نیروی انتظامی خاطرنشان کرد: استفاده از اینترنت ملی به معنای قطع ارتباط با جهان نیست و ما تعاملات خود را ادامه میدهیم اما نباید مرکز اطلاعات رایانهای ما در خارج از کشور باشد. ما خودمان میتوانیم این مراکز را در داخل کشور داشته باشیم. باید اتصالاتمان از جای امنی صورت گیرد تا شاهد خرابکاری نباشیم.
179/
-
از ه.ك شدن ميترسيد؟
از ه.ك شدن ميترسيد؟
نگاهي به تهديدهاي اينترنتي چند ماه اخير
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كارشناسان تاكيد دارند كه اگر پسورد سادهاي براي فايلها انتخاب شود، درواقع راه براي ه.کرها باز گذاشته شده و كاربران بايد در انتخاب پسوردها دقت كنند.
به گزارش خبرنگار فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، سيستم عامل رايانه به گونهايست که علاوه بر دسترسي مستقيم به آن اجازه ميدهد که افراد از رايانههاي ديگر هم که از طريق يک شبکه به آن رايانه متصلاند، به آن فايلها دسترسي داشته باشند، اما براي دسترسي به اين فايلها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را برعهده دارد، وضع ميکند.
admin دسترسي به بعضي فايلها را محدود و بعضي ديگر را مجاز ميسازد يا براي دسترسي به فايلها پسوردهايي ميگذارد که تنها افراد خاصي به آنها دسترسي داشته باشند. تمام تلاش هکر، دسترسي به اين فايلهاست که دسترسي به آن فايلها به واسطه پسوردي محدود شده است؛ در اين گزارش به برخي از بزرگترين هكهاي صورت گرفته در سال گذشته پرداخته شده است.
* هك اشتراك 25 ميليون كاربر پلياستيشن
سال گذشته شركت سوني اعلام كرد كه هكرها اطلاعات شخصي 24.6 ميليون كاربر ديگر شبكه پلياستيشن را به سرقت بردهاند.
شبكه پلياستيشن داراي 77 ميليون كاربر در سراسر جهان است؛ حمله هكرها به اين شبكه در تاريخ 16 و 17 ماه آوريل 2011 صورت گرفت اما شركت سوني اين موضوع را در تاريخ 26 ماه آوريل سال گذشته به اطلاع كاربران رساند.
* حمله به سايتهاي سوني در اندونزي و تايلند
پس از هك شدن وبسايت موسيقي سوني در يونان، دو وبسايت ديگر اين شركت در اندونزي و تايلند هك شدند.
سوني در اين باره اعلام كرد كه وبسايت ارائهي موسيقي اين شركت در يونان هك شده و اطلاعات شخصي نزديك به 8 هزار و 500 نفر به دست هكرها افتاده است.
* جيميل توسط ه.كرهاي چيني هك شد
وبلاگ The Contagio security blog در ماه فوريه 2011 شواهدي داشت که حملاتي از سوي هکرها به اکانتهاي جيميل دولتي و نظامي آمريکا صورت گرفته است.
گوگل پس از گذشت اندكي تاييد کرد که اين ادعا درست بوده است و اين اکانتها توسط هکرهايي در چين دزديده شده است.
البته دولت چين هرگونه حمايت از اين هکرها را رد کرد. اين اکانتها شامل اکانتهاي فعالان حقوق بشر چين، کارمندان بلندپايه دولت آمريکا و کارمندان نظامي آمريکا ميشود.
* مقابله نينتندو با ه.كرها
نينتندو هم اعلام كرد كه سرورهاي اين شركت مستقر در آمريكا با حمله هكرها مواجه شده اما اطلاعات كاربران به سرقت نرفته است.
نينتندو از جمله آخرين شركتهاي فنآوري است كه با حمله هكرها مواجه ميشد. پيش از اين در ماه آوريل 2011هكرها به سرورهاي سوني رخنه كردند و اطلاعت شخصي بيش از 100 ميليون مشتري اين شركت را به سرقت بردند.
* وبسايت مجلس سناي آمريكا ه.ك شد
در جريان حملات هكرها در آمريكا، وبسايت مجلس سناي آمريكا هك شد و بخشي از اطلاعات آن به سرقت رفت.
به گفته يكي از اعضاي مجلس سناي آمريكا، گروه هكرهاي Lulz Security وبسايت مجلس سنا را هك كردند و به بخشي از اطلاعات دست يافتهاند اما موفق نشدند به پشت فايروالها و اطلاعات حساستر دست يابند.
آنها گفتند كه خوشبختانه اطلاعات شخصي هيچيك از اعضاي مجلس سناي آمريكا در اختيار هكرها قرار نگرفته است.
گروه هكرهاي Lulz Security پيشتر به شبكه آنلاين پلياستيشن متعلق به سوني حمله كرده و اطلاعات مال و شخصي ميليونها كاربر اين شبكه را به سرقت برده بودند.
* حمله به وبسايت پليس اسپانيا
گروه هكرهاي "آنونيموس" در واكنش به دستگيري سه تن از اعضاي اين گروه در اسپانيا، وبسايت پليس اسپانيا را هك كرد، اين در حالي بود كه پليس تركيه نيز ادعا كرد 32 تن از اعضاي اين گروه را بازداشت كرده است.
گروه هكرهاي "آنونيموس" پيشتر در وبلاگ خود به پليس اسپانيا هشدار داده بود كه وقوع حملات سايبري عليه وبسايتهاي اين نيروها قريبالوقوع است.
* سگا، جديدترين قرباني هك
شركت طراح بازي سگا هم قرباني هك در مجموعه حملات اينترنتي سال گذشته به شركتهاي بازي شد.
اين شركت با ارسال ايميلي به كاربران سيستم "سگا پس" هشدار داد كه نشاني ايميل، تاريخ تولد و كلمات عبور رمزنگاري شده آنها از پايگاه داده آنلاين اين شركت به سرقت رفته است.
سگا سيستم آنلاين خود را غيرفعال كرده و كلمه عبور كليه كاربران تغيير يافته است. رخنه امنيتي در سيستم آنلاين سگا، پس از انجام حملات مشابه هكرها به سيستمهاي سوني و نينتندو انجام گرفته و اطلاعات هزاران كاربر بازي رايانهيي در اين حملات به سرقت رفته است.
* بانكها هدف خلافكاران سايبري
طبق قوانين حفاظت داده جديد پيشنهاد شده از سوي كميسيون اروپا، بانكها و شركتهاي ديگر، مجبور خواهند شد هنگامي كه اطلاعات شخصي مشتريانشان به سرقت ميرود، به آنها هشدار دهند.
در حال حاضر بيشتر شركتها ملزم نيستند هنگامي كه به رخنه امنيتي اينترنتي يا مفقود شدن لپتاپ حاوي دادههاي مشتريان پي ميبرند، به آنها اطلاع دهند.
معاون كميسيون اروپا در يك سخنراني براي انجمن بانكداران انگليس هشدار داد كه قوانين جديد به اين معني است كه همه شركتها مجبور خواهند بود درباره مشكلات امنيت داده واضح و شفاف عمل كنند.
اطلاعات اندكي درباره گستردگي اين مشكل وجود دارد زيرا رخنههاي امنيتي مالي معمولا علني نميشوند. سال گذشته سيتي بانك در يك اقدام كم سابقه اقرار كرد كه هكرها اطلاعات 360 هزار مشتري آمريكايي اين بانك را به سرقت بردهاند.
* حمله به وبسايت وزارت دفاع سوريه
پس از اينكه گروه هكرهاي آنونيموس وبسايت وزارت دفاع سوريه را هك كرد، هكرهاي سوري طي اقدامي تلافيجويانه شبكه اجتماعي آنونيموس به نام آنون پلاس (AnonPlus) را هك كردند و عكسهايي وحشتناك و نفرتانگيز برروي اين شبكه اجتماعي فرستادند.
شبكه اجتماعي گروه هكرهاي آنونيموس به نام آنونپلاس (AnonPlus) سال گذشته راهاندازي شد و چندي پيش اين گروه وبسايت وزارت دفاع سوريه را هك كردند.
هكرهاي سوري همچنين در پيغام خود به آنونيموس اعلام كردند: "در پاسخ به هك شدن وبسايت وزارت دفاع سوريه، مردم سوريه تصميم گرفتند فضاي اينترنت را از وجود وبسايت شما پاكسازي كنند."
* بلكبري آماج حمله
گروهي از هکرها در اعتراض به تصميم شرکت بلکبري در همکاري با پليس انگلستان سايت اين شرکت را -- کردند.
اين گروه که پويزن (سم) نام دارد، وبلاگ شرکت بلک بري را -- کرده و در مطلبي که آنجا نوشتند، بلکبري را تهديد کردهاند که اگر اين شرکت اطلاعات مربوط به کاربران را در اختيار پليس قرار دهد، اقدامي تلافيجويانه انجام خواهد داد.
پليس انگلستان معتقد است که جوانان خشمگين، قرار و مدارهاي خود را از طريق سيستم پيامرسان بلکبري تنظيم ميکردند. شرکت توليدکننده اين تلفنهاي همراه هم قول داده که با پليس و وزارت کشور انگلستان همکاري کند.
* هك ويكيليكس پس از انتشار اسناد محرمانه
سال گذشته همچنين وبسايت ويكيليكس بعد از انتشار دهها هزار سند محرمانه وزارت خارجه آمريكا مورد حمله هكري قرار گرفت و مسدود شد.
سازماندهندگان ويكيليكس در توييتر اعلام كردند وبسايت ويكيليكس هماكنون مورد حمله هكري قرار گرفته و از دسترس خارج شده است.
آنها از طرفداران خود خواستند براي مشاهده اسناد محرمانه منتشره به وب سايت آينه (mirror) ويكيليكس مراجعه و يا اينكه از يك سيستم جداگانه جستوجو (cablegatesearch.net) استفاده كنند.
* يوتيوب هم ه.ك شد؟
كانال رسمي يوتيوب شركت غول رايانهيي مايكروسافت هم هك شد. تمام ويديوهاي رسمي مثل برنامههاي تبليغاتي اخير هك شدهاند و از آنجا كه اين كانال داراي 24 هزار مشترك است، بهجاي آنها كليپهاي كوتاه درخواست تبليغ قرار داده شده است.
* ه.كرها به شركتهاي نفت و گاز هم رحم نكردند
بنا بر گفته آژانس امنيت ملي نروژ، به دنبال هك شركتهاي نفت و گاز، اسرار و اطلاعات صنعتي درباره مذاكرات قراردادها دزديده شد.
اين آژانس همچنين اعلام كرد كه حدود 10 شركت و شايد هم بيشتر در بزرگترين موج حملات با قصد ضربه زدن به اين کشور، مورد حمله قرار گرفتند.
نروژ جزو آخرين كشور در فهرست كشورهايي قرار گرفته كه اسرار و مالكيت فكري خود را به خاطر دزدان سايبري از دست دادهاند.
* اعتراف به ه.ك فيسبوك
دانشجويي از شهر يورك در انگستان، به ه.ك كردن فيس بوك كه از نظر دادگاهي در لندن يكي از نمونههاي برجسته هك اين شبكه اجتماعي به شمار ميرود، اعتراف كرد.
دانشجوي 26 ساله اظهار كرد: در ماههاي آوريل و مه سال جاري در اين شبكه اجتماعي بزرگ جهان رخنه كرده است.
اقدام اين دانشجو سبب اعلام هشدار نسبت به جاسوسي صنعتي در ميان مقامات آمريكايي از جمله FBI شده است. بنا بر اعلام دادستان سنديپ پاتل، وي سيستمهاي فيسبوك را هك و اطلاعاتي با مالكيت فكري (معنوي) بسيار حساسي را دانلود كرده است.
انتهاي پيام
-
بیشترین حملات سایبری در حوزه انرژی/ تولید روزانه 55هزار ویروس رایانه ای
سردار جلالی خبر داد: بیشترین حملات سایبری در حوزه انرژی/ تولید روزانه 55هزار ویروس رایانه ای رئیس سازمان پدافند غیرعامل با بیان اینکه فناوری اطلاعات زیرساختار صنایع دیگر را به خود وابسته کرده و آسیب پذیری این صنعت به دیگر صنایع نیز نفوذ می کند، گفت: حوزه انرژی بیشترین حملات سایبری دو سال گذشته را به خود اختصاص داده است. به گزارش خبرنگار مهر ، سردار جلالی امروز چهارشنبه در دومین جشنواره صنعت، بازرگانی و فناوری اطلاعات، دسترسی به زیرساختها و نفوذ در شبکه ها، دستیابی به اطلاعات و تخریب آن، توقف سرویس خدماتی و زیرساخت و در نهایت تهدید امنیت ملی را از جمله انواع تهدیدات در فضای سایبری کشورها عنوان کرد.
وی با اشاره به سناریوهای مختلف تهدیدهای سایبری گفت: سناریوهای مختلفی در این زمینه وجود دارد که یکی از آنها مربوط به عملیات مستقل سایبری با هدف فلج سازی راهبردی در مدل حمله چند مرحله ای با حمله به زیرساخت های بانکی و پولی، مدیریت و کنترل، خدمات عمومی، امنیت، انرژی، ارتباطات و اطلاع رسانی است که با تولید بی نظمی و بی ثباتی در مسیر به هم زدن اقتدار نظام طراحی می شود.
وی با تشریح انواع تهدیدات سایبری در سالهای اخیر در دنیا اظهار داشت: حدود 22 کشور تا به حال ساختار فرماندهی سایبری ایجاد کرده اند و تلاش کشورهای در حال توسعه برای تولید تسلیحات سایبری در حال افزایش است.
رئیس سازمان پدافند غیرعامل، استراتژی دشمنان را توسعه توانمندی های سایبری در حوزه فناوری هسته ای برشمرد و گفت: در سال گذشته شاهد حملات نوین سایبری به کشورمان بودیم که ممکن است تکرار شود.
وی از کار انداختن نیروگاه برق و قطع برق سراسری در کشور، ایجاد سفارت مجازی آمریکا در ایران، توسعه شبکه های جمع آوری اطلاعات از طریق توسعه شبکه های اجتماعی، هدایت جریان فتنه از طریق شبکه های اجتماعی در فضای سایبری و حمله به سامانه فیلترینگ شرکت ارتباطات زیرساخت در یک برهه زمانی را از دیگر تهدیدهای سایبری دشمنان طی سال های اخیر اعلام کرد و با تحلیل اولیه از وضعیت فعلی کشور به فقدان ساختارهای تشکیلاتی و راهکارهای مدیریتی در زمینه شیوه های جدید دفاع و حمله در فضای سایبری و بومی نبودن صنعت نرم افزار و سخت افزار کشور اشاره کرد.
جلالی خاطرنشان کرد: تدابیر مقام معظم رهبری در سند ابلاغی سیاستهای کلی نظام در حوزه دفاع سایبری، وفور اطلاعات مربوط به آسیب پذیری ها و ناامنی ها در سیستم های اطلاعاتی و سهل الوصول بودن نسبی آنها از طریق اینترنت، ضعف و آسیب پذیری مفرط سیستم های اطلاعاتی رقبای متخاصم و هراس زیاد آن ها از این بایت با وجود تلاش وسیع آن ها در جهت برطرف کردن این آسیب پذیری ها، وجود زیرساخت ها و بسترهای مناسب جهانی در راستای توسعه بومی جنگ اطلاعات و نامتقارن و کم هزینه بودن ماهیت حملات اطلاعاتی از جمله فرصت های موجود در این عرصه در کشور است.
رئیس سازمان پدافند غیرعامل کشور همچنین وجود انگیزه مسئولان برای پیشبرد کار و سرمایه گذاری در زمینه تامین امنیت و دفاع در فضای سایبری ، تشکیل ساختار قرارگاه دفاع سایبری کشور در ستاد کل نیروهای مسلح، نهادینه شدن نسبی موضوع پدافند غیرعامل در دستگاهها و وجود ظرفیت های بالای نیروی انسانی متخصص و ماهر در حوزه سایبری را از جمله نقاط قوت کشور در حوزه سایبری عنوان کرد.
وی محورهای کلی برنامه های دفاع سایبری کشور را در لایه نهادینه سازی ساختاری در بدنه دستگاهها شامل تشکیل مرکز اجرایی دفاع سایبری با مشارکت وزارت دفاع، وزارت اطلاعات و وزارت ICT ، تشکیل مرکز دفاع سایبری در زیرساخت ها، استان های کشور و مناطق حیاتی، توسعه و تشکیل آزمایشگاه تشخیص رفتار و عملکرد ویروس، تشکیل مرکز عملیات و کنترل فضای سایبری کشور و سایر زیر ساخت های مورد نیاز اعلام کرد.
سردار جلالی تولید اسناد نظری راهبردی دفاع سایبری و آموزش دفاع سایبری را به عنوان محورهای دیگر برنامه های دفاع سایبری کشور اعلام کرد و گفت: روزانه 55 هزار ویروس رایانه ای در جهان تولید و منتشر می شود که بر اساس تخمین اغلب مقاصد سیاسی و هکری را دنبال می کند.
رئیس سازمان پدافند غیرعامل با اشاره به قرارگاه دفاع سایبری کشور به معرفی عملیات و ماموریت های این قرارگاه پرداخت و گفت: پایش تهدیدات سایبری در دستگاهها و رصد زیرساخت ها و عملکرد آنها، کشف و تشخیص تهدیدات، تست و بررسی زیرساخت و احصاء آسیب پذیریهای عمده، خنثی سازی تهدیدات، مقابله عملیاتی با تهدیدات و ایمن سازی بنیادی زیرساخت در این حوزه معرفی می شود.
به گفته وی همه ساله سرقت مالکیت معنوی از طریق امکانات سایبری می تواند هزاران میلیارد دلار به مردم جهان خسارت وارد کند.
-
پليس فتاي تقلبي هم آمد!
ایتنا - افرادی با جعل عنوان پلیس سایبری و ایجاد نامهای کاربری جعلی خود را به عنوان افسر پلیس فضای تولید و تبادل اطلاعات معرفی کردهاند.
پلیس فتا از کاربران اینترنت خواست به هیچ عنوان به کسانی که خود را در فضای مجازی مأمور پلیس سایبر معرفی میکنند اعتماد نکنند و سریعاً مراتب را با این پلیس در میان بگذارند.
به گزارش پایگاه اطلاعرسانی پلیس فتا، اخیراً در برخی از اطاقهای گفتوگو، انجمنها و وبسایتهای شبکههای اجتماعی مشاهده شده است که افرادی با جعل عنوان پلیس سایبری و ایجاد نامهای کاربری جعلی خود را به عنوان افسر پلیس فضای تولید و تبادل اطلاعات معرفی کرده و بدین ترتیب با سوء استفاده از اعتماد کاربران به پلیس، نسبت به اخاذی، کلاهبرداری و ایجاد مزاحمت برای آنان اقدام میکنند.
پلیس فتا ناجا، ضمن شناسایی و برخورد شدید با جاعلان عناوین، اعلام میدارد که در آینده هر گونه ایجاد ارتباط با کاربران فضای مجازی به صورت رسمی و با عناوین و هویت رسمی و طبق اطلاعیههای قبلی پلیس صورت خواهد گرفت و پلیس در حال حاضر به هیچ عنوان در فضای سرویسهای اینترنت با هیچ یک از کاربران تماس برقرار نخواهد کرد.
پایگاه اطلاع رسانی پلیس فتا ناجا از عموم کاربران فضای مجازی تقاضا میکند، در صورت مشاهده هر گونه جعل عنوان پلیس و یا هرگونه درخواست یا ایجاد مزاحمت با نام و نشان پلیس فتا یا پلیس سایبری، مراتب را از طریق بخش "تماس با ما" در وب سایت پلیس فتا به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با این پلیس در میان بگذارند.
itna.ir
-
شناسائی بدافزار مخرّب در درگاههای ورودی کشور/مبدأ حملات را کاملاً میشناسیم
وزیر ارتباطات و فناوری اطلاعات با اشاره به شناسائی یک بدافزار مخرب جدید در مبادی ورودی کشور گفت: البته هنوز ردی از آن را در داخل کشور نگرفتهایم.
رضا تقیپور در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به سؤالی مبنی بر اینکه امسال شاهد دو حمله بدافزاری اینترنتی "ویروس استاکسنت و استار" بوده ایم، سیستمهای داخلی هشدار دهنده و اطلاع دهنده امنیتی تا چه میزان برای شناسایی این حملات آمادگی دارند، گفت: وزارت ارتباطات و فناوری اطلاعات بارها اعلام کرده که اینترنت امن نیست.
وزیر ارتباطات و فناوری اطلاعات گفت: بیتردید یکی از ماموریتهای موتورهای جستوجو این است که برای عده خاصی اطلاعات کسب کنند.
تقی پور امنیت را حداقل در 3 لایه تعریف کرد و گفت: یک لایه، لایه کاربر است و کاربرها نیز باید ضمن آشنایی با قواعد کار در اینترنت، آنها را رعایت کنند.
تقیپور در خصوص بحث ضدویروس و بدافزار، گفت: در حال حاضر یک سری ضد بدافزار در کشور تولید شده و توانایی تولیدکنندگان داخلی نیز در این زمینه بد نیست و بهتر نیز خواهد شد.
وی تاکید کرد: البته نکته اینجا است که آنتیویروس هائی نیز که بعضاً توسط خارجیها نوشته میشوند چندان قابل اعتماد نبوده و برخی از آنان خود جاسوس هستند.
وزیر ارتباطات و فناوری اطلاعات توضیح داد: لایه دوم، لایه شبکه است که در قالب آن دستورالعملهای لازم را حداقل به دستگاههای دولتی ابلاغ کردهایم و قرار است سیستم ISMS (نما) را راهاندازی کند و مراقبتهای لازم را در دست خود داشته باشند.
وی ادامه داد: لایه سوم، لایه درگاه است که با فایروالهایی که داریم از شبکه مراقبت میکنیم؛ شاهد مثال این گفته نیز این است که علیرغم تمام تلاشها، هیچگاه شبکههای اصلی ما دچار مشکل نشده است.
وزیر ارتباطات و فناوری اطلاعات تاکید کرد: در لایه شبکه و کاربر، مراقبتها کم است، آموزشها باید ارتقا پیدا کند و محصولات امنیتی توسعه یابد و اغلب تهدیدها و صدمات نیز عمدتا از این 2 لایه بوده است.
* اعلام عمومی عامل امنیتی، یک اقدام ضد امنیتی است
وزیر ارتباطات و فناوری اطلاعات در خصوص دلایل عدم توضیح و اطلاع رسانی کافی وزارت ارتباطات در رابطه با برخی حملات گفت: اعلام عمومی یک عامل امنیتی، یک اقدام ضد امنیتی است؛ زیرا ترس بیدلیلی را ایجاد خواهد کرد و این کار توصیه نمیشود.
وزیر ارتباطات و فناوری اطلاعات گفت: بنابراین شبکهای در دولت برای اطلاعرسانی این موارد داریم؛ همچنین مرکزی برای آموزش این موارد به دستگاهها و نیز مرکزی برای کمک بلافاصله به دستگاهها در مواقع مورد نیاز داریم.
* آغاز ممیزی دستگاهها برای صدور گواهی مدیریت امنیت با اندکی تاخیر
تقی پور خاطر نشان کرد: در برنامه داشتهایم که برای 3 ماهه چهارم سال جاری، برای ممیزی دستگاهها جهت صدور گواهی مدیریت امنیت، (ISMS) اقدام کنیم.
وی ادامه داد: این کار تا چند وقت دیگر، با قدری تاخیر، آغاز خواهد شد؛ علیرغم تمام این موارد، ایران جزو امنترین کشورها بوده است.
وی تصریح کرد: امروز برخی کشورها، پشت بدافزارها قرار دارند؛ ما نیز مسیرهای حمله به ایران را مشخص کرده ایم و تا حدوی نیز میدانیم که حملات از چه کشورهایی انجام میشود، اما این موارد را باید سیستم امنیتی کشور اعلام کند.
*شناسایی یک بدافزار جدید
وزیر ارتباطات و فناوری اطلاعات اظهار داشت: اخیرا نیز شاهد یک بدافزار جدید بودیم که البته هنوز رد آن را در داخل کشور نگرفتهایم، اما در مبادی ورودی به آن برخوردهایم.
تقی پور افزود: همچنین گونههای دیگری نیز گزارش شده که در حال بررسی است.
وی توضیح داد: کار این بد افزار این است که بخشهایی از فایل را خراب میکند و از کاربر میخواهد که کامپیوتر را Restart کند؛ سپس تمام حافظه را پاک میکند و به این ترتیب کل سیستم و شبکه از کار میافتد.
-
عرضه 78 وصله امنیتی توسط اوراکل
عرضه 78 وصله امنیتی توسط اوراکل
خبرگزاری فارس: شرکت اوراکل 78 وصله امنیتی عرضه کرده تا از محصولات مختلف خود در برابر آسیب های امنیتی محافظت کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این وصله ها مربوط به نرم افزارهای دیتابیس، میان افزارها و برنامه های مختلف شرکت اوراکل هستند.
از مجموع همه این وصله ها 27 مورد برای نرم افزار دیتابیس MySQL عرضه شده اند.
یکی از آسیب پذیری های خطرناک یاد شده به هکرها امکان می دهد تا اطلاعات لاگین نرم افزار MySQL را به سرقت برده و به پایگاه های داده طراحی شده توسط کاربران نفوذ کنند.
اوراکل همچنین 11 وصله نرم افزاری برای میان افزار Fusion عرضه کرده است. نصب 5 مورد از این وصله ها کاملا ضروری است و در صورت عدم نصب آنها هکرها می توانند از راه دور و بدون شناسایی به این نرم افزار نفوذ کنند.
اوراکل سه وصله هم برای برنامه تجارت الکترونیک یا E-Business خود عرضه کرده است. 17 وصله هم مربوط به تولیدات شرکت سان هستند که از جمله آنها می توان به GlassFish، Enterprise Server و سیستم عامل سولاریس اشاره کرد.
انتهای پیام/ح
-
اطلاعات محرمانه وزارت دفاع آمریکا به سرقت رفت
اطلاعات محرمانه وزارت دفاع آمریکا به سرقت رفت
خبرگزاری فارس: به تازگی نسخه ای از تروجان خطرناک Sykipot با حمله به شبکه رایانهای وزارت دفاع آمریکا ، اطلاعات محرمانه مربوط به کارتهای هوشمند را به سرقت برده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، این کارت های هوشمند که تحت سیستم عامل ویندوز فعالیت می کردند از ضریب امنیتی بالایی برخوردار بودند و مشخص نیست سرقت اطلاعات مربوط به آنها چگونه انجام شده است.
در سال 2010 هم حملات مشابهی انجام و خنثی شده بود و حملات جدید از ماه مارس سال 2011 آغاز شده و تا به حال ادامه داشته، اما وزارت دفاع آمریکا از افشای این مساله خودداری کرده بود.
کارت های هوشمند یاد شده بهره مند از رابط کاربری خاصی هستند که از طریق یک سیستم کارت خوان خاص عمل می کنند و -- کردن گواهی دیجیتال و پین کدهای انها کار ساده ای نیست.
از طریق این کارتها دسترسی به رایانه ها، شبکه ها و تجهیزات خاصی امکان پذیر بود و مشخص نیست چه حجم از اطلاعات از این طریق افشا شده است.
انتهای پیام/ح
-
حمله هکری تازه به فیسبوک هزاران قربانی گرفت
حمله هکری تازه به فیسبوک هزاران قربانی گرفت
خبرگزاری فارس: به تازگی حمله تازه ای از نوع فیشینگ بر ضد کاربران فیس بوک انجام شده که باعث -- شدن اطلاعات کاربری هزاران نفر از اعضای این سایت شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این حملات از طریق سرویس چت فیس بوک برنامه ریزی شده و برای فریب کاربران پس از -- کردن حساب های کاربری آنان با دیگر دوستان آنها چت شده و اطلاعات شخصی آنان سرقت شده است.
مهاجمان عکس نمایه هر کاربر را با لوگوی فیس بوک جابجا کرده و همچنین اسامی کاربران -- شده را به عنوان Facebook Security یا امنیت فیس بوک تغییر داده اند.
شرکت امنیتی کاسپراسکای که در مورد این حملات تحقیق کرده می گوید فیس بوک برای مقابله با این حملات و بازگرداندن نام و عکس افراد بسیار دیر عمل کرده، به گونه ای که اصلاح حساب های کاربری هیچ از اعضای -- شده کمتر از 24 ساعت به طول نینجامیده است.
با توجه به اینکه این سوءاستفاده از تغییر سرویس چت فیس بوک تاکنون سابقه چندانی نداشته بسیاری از کاربران به سادگی فریب خورده اند.
هکرها برای فریب کاربران و اجرای حملات فیشینگ پیام جعلی را از سوی تیم فیس بوک ارسال می کردند که در ان لینکی به یک صفحه آلوده به ویروس گنجانده شده بود. در این صفحه که ظاهر آن مشابه با صفحات فیس بوک است از کاربران خواسته شده بود تا اسامی، ایمیل، کلمات عبور و تمای اطلاعات شخصی دیگر خود را وارد کنند.
با این کار کاربر تمامی اطلاعات حساس خود را در اختیار هکرها قرار می داد.
انتهای پیام/ح
-
شما براي ارتقاي امنيت رايانه چه ميكنيد؟
يكي از متداولترين روشها براي ارتقاي سطح امنيت كاربران استفاده از راهكار «رمز يكبار مصرف» است.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، امروزه تلفن همراه به عنوان يك ابزار، در اختيار كليهي اقشار جامعه است كه استفاده از آن، مزاياي كاربري بيبديلي را براي كاربران ايجاد ميكند. از اينرو، محصول تهيه شده برروي بستر سيمكارت بهعنوان راهكاري مطمئن در ارائهي خدمات مرتبط محسوب ميشود.
از ويژگيهاي اين محصول ميتوان به امنيت بسيار بالا (مبتني بر سيمكارت)، اعتماد بيشتر كاربران به سيستمهاي الكترونيك و افزايش نسبت استفاده از آن، نياز نداشتن به بستر شبكهي موبايل، سهولت در استفاده با توجه به وجود منو در برنامهي تحت سيمكارت، نياز نداشتن كاربر به نصب برنامه برروي رايانه، كاهش هزينهي استفاده با توجه به نياز نداشتن به دستگاههاي جانبي اشاره كرد.
همچنين كاهش مخاطرهي كاربر با توجه به همراه داشتن تلفن همراه در اكثر اوقات، امكان استفاده همزمان براي چندين سازمان، مراقبت ازكاربر به واسطهي وجود PIN براي ورود به برنامه، امكان بهروزرساني از راه دور OTA و انعطافپذيري زيرسيستمها به دليل ارائهي وب از ديگر ويژگيها محسوب ميشود؛ اين سيستم پنج بخش اصلي دارد.
* برنامه اپلت Applet:
اين برنامه برروي سيمكارت نصب ميشود و درواقع نسخهي متناظر از برنامه در اختيار كاربر است و به صورت آفلاين كار ميكند و براي بهروزرساني اپلت از پيام كوتاه امن استفاده ميشود.
* زيرسيستم كاربران Administration:
اين بخش وظيفهي تعريف و بهروزرساني وضعيت كاربر را دارد. بنابراين، نقطهي شروع براي تعريف يك كاربر، براي استفاده از سرويس رمز يكبار مصرف اين زيرسيستم است.
* زيرسيستم بارگذاري اپلت Applet Loader:
اين بخش امكان نصب و بهروزرساني اپلت تحت سيمكارت را فراهم ميكند. با توجه به اين كه اين سيستم تحت وب است، بنابراين استفاده از آن براي سازمانها نياز به تمهيدات ويژهاي نخواهد داشت.
* زيرسيستم احراز هويت Authentication:
اين بخش رابط بين سامانهي كاربري و سيستم رمز يكبار مصرف است، از اينرو مسووليت شناسايي كاربر مجاز را برعهده دارد، به علاوه توليد تصادفي نيز توسط اين سيستم انجام ميشود.
* زيرسيستم فعالسازي Activation:
اين زيرسيستم وظيفهي تشكيل و ارسال پيام كوتاه به منظور بهروزرساني و تغيير وضعيت اپلت برروي سيمكارت را برعهده دارد. همچنين رابط بين سيستمهاي نصبشده در سازمان عامل با سيستمهاي مورد نياز در اپراتور، به منظور استفاده از بستر تلفن همراه است.
اين محصول براي كليهي سازمانها و موسساتي كه كاربران آن (شامل مشتريان و كارمندان) نياز به استفاده از خدمات الكترونيك امن دارند، مناسب است.
برخي از مشتريان بالقوه اين محصول شامل بانكها، وزارتخانهها، سازمانها و شركتهاي بزرگ هستند.
انتهاي پيام
-
تهدیدات سایبری در کمین خودروها/وقتی فرمان ماشین دست یک هکر است
تهدیدات امنیتی در فضای سایبر (39)
تهدیدات سایبری در کمین خودروها/وقتی فرمان ماشین دست یک هکر است
خبرگزاری فارس: گزارش تازه امنیتی موسسه مک آفی چشم اندازی عجیب و قابل تأمل در حوزه امنیت آی تی برای سال 2012 بویژه در زمینه خودروهای الکترونیکی را ترسیم کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، در این گزارش پیش بینی شده که دامنه حملات سایبری در سال 2012 بسیار فراتر از حد گذشته خواهد رفت و به غیر از دولت ها، سازمان ها، بانک ها و اشخاص دامن اتومبیل ها را هم خواهد گرفت.
در بخشی از این گزارش آمده تهدیدات سایبری که در سال 2012 به تهدیدات عمده مبدل خواهند شد در سال 2011 هم وجود داشته اند، اما دامنه آنها تا بدین حد گسترده نبوده است.
در یک سال گذشته عموم مردم آگاهی های بیشتری در مورد تهدیدات سایبری پیدا کرده اند و هکرها با فعالیت های تخریبی گسترده خود نگرانی در مورد امنیت زیرساخت های آی تی را بیشتر کرده اند. برای حل این مساله چاره ای جز توجه بین المللی به مشکلات موجود وجود ندارد.
آمریکا از جمله کشورهایی است که به طور جدی به ضعف خود در حوزه امنیت سایبر پی برده و در تلاش برای کاهش یا رفع آن است. این کشور به علت وابستگی شدید به سیستم های رایانه ای در صورت انجام حملات موثر به طور جدی فلج خواهد شد.
در بخش دیگری از این گزارش به احتمال استفاده از سلاح های سایبری در جنگ های آتی اشاره شده و از جمله چنین آمده که در جریان نبرد های لیبی برنامه ریزی های برای انجام حملات سایبری بر ضد این کشور انجام شد، اما این برنامه ها هرگز عملی نشد، برای اینکه هیچ کشوری دوست ندارد اولین کشوری باشد که به استفاده از تهدیدات سایبر روی می آورد.
مک آفی همچنین پیش بینی کرده که به علت افزایش استفاده از برنامه های همراه به منظور دسترسی به خدمات بانکداری الکترونیک، گوشی ها و نرم افزارهای بانکداری همراه هم به طعمه هایی جذاب برای هکرها مبدل خواهند شد. در این گزارش آماری هم در این زمینه ارائه شده است. به عنوان نمونه از انجا که تا سال 2013 بیش از نیمی از کانادایی ها از خدمات بانکدرای همراه بر روی گوشی هایشان استفاده خواهند کرد، این سرویس ها به هدفی قابل پیش بینی برای مهاجمان سایبری مبدل خواهند شد.
به طور کلی انواع تهدیداتی که در گزارش مک آفی به آنها اشاره شده در قالب های زیر قابل طبقه بندی هستند:
1- حمله به تاسیسات انتقال آب، نیروگاه های برق و همین طور تاسیسات نفت و پتروشیمی و پمپ بنزین ها
2- تداوم ارسال هرزنامه و تلاش برای مشروعیت بخشیدن به این کار از طریق همکاری با شرکت های بزرگ تبلیغاتی
3- انجام حملات گسترده با سواستفاده از بدافزارها با کنترل بیشتر بر عملکرد آنها و همین طور دسترسی دراز مدت به سیستم ها و داده های ذخیره شده در آنها
4- افزایش فعالیت های هکری از سوی هکرها با همکاری گروه های مختلف آنها و همین طور با جلب پشتیبانی معترضان خیابانی
5- هدف قرار دادن ارزها و پول های مجازی که در سرویس های مختلف الکترونیک مورد استفاده قرار می گیرند
6- جعل انواع گواهی های دیجیتال و تلاش برای مشروعیت بخشیدن به آنها و به گردش انداختن این گواهی ها در سایت ها و سرویس های مختلف
7- افزایش تلاش های فعلی برای نفوذ به سخت افزارها و نرم افزارهای دائمی که در حافظه ROM نصب می شوند.
مک آفی در گزارش خود به مشتریان خدمات مختلف در مورد تهدیدهای ناشی از عرضه نرم افزارهای قلابی و آلوده هم هشدار داده است. این نرم افزارها بیشتر در قالب نرم افزارهای ضدویروس عرضه می شوند، اما با نصب آنها رایانه به انواع کرم و بدافزار آلوده می شود.
این موسسه امنیتی پیش بینی کرده در سال 2012 تلاش برای آلوده کردن نرم افزارها و برنامه های نصب شده بر روی خودروها تشدید شده و حتی برای نفوذ به سخت افزارهای موجود در خودروها هم تلاش های جدی تری صورت بگیرد. علت این امر افزایش روزافزون پیوند میان فناوری اطلاعات و صنعت خودروسازی است.
سال گذشته گزارش مشابهی با همکاری محققان دانشگاه کالیفرنیا، سن دیه گو و دانشگاه واشنگتن تهیه شده بود و در آن تاکید شده بود که اجزای امنیتی بسیاری از خودروها در سال های اخیر با استفاده از برنامه ها و نرم افزارهای رایانه ای طراحی می شوند و همین مساله موجب شده با -- کردن این برنامه ها و نرم افزارهای دسترسی فیزیکی به اجزای الکترونیکی خودروها که در داخل اتاقک خودرو نصب می شوند هم ممکن شود.
بر اساس گزارش مک آفی هم پس از -- کردن این نرم افزارها می توان به راحتی موتور یک ماشین را روشن کرد، قفل آن را باز کرد و حتی کیسه هوای خودرو را به کار انداخت. حتی می توان با دستکاری نرم افزارهای یک ماشین کاری کرد که اختلال در امنیت آن و انجام اقدامات خرابکارانه فوق الذکر با فشردن چند دکمه بر روی گوشی همراه از راه دور ممکن باشد.
در این گزارش همچنین تصریح شده که دانشمندان راهی برای -- کردن خودروهای مدرن با استفاده از لپ تاپ پیدا کرده اند و تردیدی وجود ندارد که در آینده بسیار نزدیک می توان خودروها را با استفاده از بلوتوث هم -- کرد.
محققان دانشگاه کارولینای جنوبی هم روش دیگری را برای -- کردن نرم افزارهای خودروها پیدا کرده اند. آنها با استفاده از نرم افزارهای ارتباطی بی سیم و با بهره گیری از سیستم کنترل فشار تایر خودرو که به صورت رایانه ای عمل می کند، توانسته اند چندین مدل مختلف از اتومبیل ها را ردگیری کنند و با نفوذ به داخل خودرو حریم شخصی سرنشینان آن را نقض کنند.
تنها راه مقابله با این نوع حملات به روزرسانی مداوم نرم افزارهای نصب شده بر روی خودروها و تغییر مدام کلمه رمز آنها عنوان شده است.
افزایش حملات بدافزاری به گوشی های همراه و افزایش طراحی انواع روت کیت برای دستکاری سیستم های رایانه ای نکته دیگری است که در گزارش مک آفی به آن پرداخته شده است. در این گزارش از مایکروسافت به علت افزایش تمهیدات امنیتی در ویندوز 8 که قرار است ظرف یک سال آینده عرضه شود، تقدیر شده است. البته به این نکته هم اشاره شده که هکرهایی که قصد نفوذ به ویندوز 8را دارند به طور قطع برای دور زدن این موانع امنیتی راه های تازه ای را پیدا خواهند کرد.
از جمله این روش ها طراحی روتکیت های تازه است که در آن واحد هم نرم افزارهای امنیتی را از کار بیندازند و هم بتوانند سیستم عامل ها را تخریب کنند. در همین حین برنامه های مخرب دیگری به نام بوت کیت هم در فضای مجازی منتشر شده اند که به برنامه های رمزگذاری شده حمله می کنند و جایگزین اجزای بوت هر سیستم می شوند. بوت کیت ها تازه ترین روش برای نفوذ به کلیدهای رمزگذاری اطلاعات و سرقت کلمات عبور و حتی از کار انداختن تمامی مکانیسم های دفاعی برخی سیتم عامل ها هستند.
اگر چه حمله به سخت افزارها و firmware ها کار ساده ای نیست، اما در صورت موفقیت در این امر مهاجمان قادر به خلق بدافزارهای بسیار پرقدرت خواهند بود. با این حساب سال 2012 سال خرابکاری در BIOS ویندوز 8 و دیگر برنامه های مربوط به لود ویندوز خواهد بود.
به همین ترتیب پیش بینی می شود در سال 2012 شاهد ابداع روش های جدیدی برای روت کردن گوشی های هوشمند و حمله به قلب سیستم عامل و سخت افزار آنها باشیم. این حملات شرکت های سازنده تلفن همراه را به طور جدی تهدید خواهد کرد.
انتهای پیام/ح
-
تهديد براي افشاي سورس كد آنتيويروس نورتون
ايتنا - اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
ايتنا - اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
يك هكر با نام مستعار "ياما تاوگ" تهديد كرده است تمامي كد منبع آنتيويروس نورتون شركت سيمانتك را در اينترنت منتشر ميكند.
به گزارش ايتنا از ايسنا، ياما تاوگ هفته گذشته بخشهايي از كد منبع آنتيويروسهاي شركت سيمانتك را از طريق ايميل منتشر كرد و قصد دارد روز سهشنبه كد منبع آنتيويروس نورتون ۱,۷Gb src را نيز منتشر كند.
اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
"كريس پادن" سخنگوي سيمانتك اعلام كرده است كه اين شركت اطلاعات بيشتري درباره اين هكر ناشناس در اختيار ندارند.
با وجود اين تهديد، مسئولان شركت سيمانتك اعلام كردهاند كد منابع سرقتي قديمي هستند.
شكايتي عليه شركت سيمانتك هم در آمريكا تنظيم شده است كه نشان ميدهد اين شركت با ارائه اطلاعات گمراهكننده درباره امنيت رايانههاي مشتريان، آنها را براي خريد آنتيويروس نورتون متقاعد ميكنند.
مسئولان سيمانتك همه اتهامات وارده را رد كردهاند.
itna.ir
-
نخستین بمب هکری 2012 منفجر شد/ اطلاعات 24 میلیون کاربر به سرقت رفت
نخستین بمب هکری 2012 منفجر شد/ اطلاعات 24 میلیون کاربر به سرقت رفت
خبرگزاری فارس: اولین خبر بزرگ هکری سال 2012 با اهمال و سهل انگاری شرکت آمریکایی Zappos رقم خورد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سکیوریتی پلانت، میلیون ها کاربر سایت Zappos.com که در زمینه فروش آنلاین انواع البسه فعالیت می کند امروز خبر تکان دهنده سرقت اطلاعات شخصی خود توسط هکرها را دریافت کرده و شوکه شدند.
هکرها توانستند اطلاعات شخصی حدود 24 میلیون مشتری خدمات این وب سایت را سرقت کنند. در جریان این حمله اسامی، آدرس های ایمیل، آدرس منزل، شماره های تلفن ثابت و همراه، کلمات عبور و اطلاعات حساس دیگری به سرقت رفته است.
اطلاعات محدود منتشر شده در این زمینه نشان می دهد هکرها توانسته اند به شبکه داخلی Zappos نفوذ کنند و این اطلاعات را بدزدند.
این کار با -- کردن یکی از سرورهای این شرکت در کنتاکی آمریکا صورت گرفته است. با توجه به اینکه کاربران این سایت در کشورهای مختلف جهان زندگی می کنند انتشار خبر یاد شده باعث نگرانی ها و انتقادهای بسیار تندی شده است.
Zappos که 12 سال پیش تاسیس شده در سال 2009 با پرداخت یک میلیارد دلار به آمازون فروخته شد.
هنوز مشخص نیست این -- در چه بازه زمانی انجام شده است.
انتهای پیام/ح
-
روشن شدن زوایای خطرناک دیگری از فعالیتهای استاکسنت و دوکو
ايتنا - دوکو و استاکس نت پروژههای جداگانهای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شدهاند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد اطلاعات جدید در باره آلودگی به تروجانهای دوکو و استاکس نت مؤید آن است که یک تیم روی این خانواده از برنامههای مخرب کار میکند، و همچنین این فرض را ممکن میسازد که از پلتفرمی استفاده شده باشد که با هدفهای خاص به طور انعطافپذیر قابل انطباق است.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، علاوه بر این، این پلتفرم ممکن است مدتها قبل از انتشار استاکس نت ایجاد شده باشد و بسیار فعالتر از آنچه تاکنون فرض شده است، مورد استفاده قرار گرفته باشد. متخصصان کسپرسکی این نتیجهگیری را بر اساس تجزیه و تحلیل دقیق درایورهای استفاده شده برای آلوده کردن سیستمها به دوکو و استاکس نت و نیز برخی برنامههای مخرب که جزئیات آنها تاکنون شناخته نشده است، عنوان کردهاند.
به اعتقاد متخصصان آزمایشگاه کسپرسکی، این پلتفرم که Tilded نامگذاری شده است (به دلیل تمایل ایجادکنندههای آن به استفاده از فایلهایی که با نماد نویسه tilde (~) شروع میشوند)، برای ایجاد استاکس نت و دوکو و نیز برنامههای مخرب دیگر استفاده شده است.
ارتباط بین دوکو و استاکس نت در حین تجزیه و تحلیل یکی از رویدادهای مرتبط با دوکو آشکار شد.
در حین بررسی سیستم آلوده که گمان میرفت در آگوست سال ۲۰۱۱ مورد حمله قرار گرفته باشد، یک درایور شناسایی شد که با درایور استفاده شده به وسیله یکی از نسخههای استاکس نت مشابه بود. گرچه شباهت آشکاری بین دو درایور وجود داشت، تفاوتهایی نیز در جزئیات آنها مانند تاریخ امضای گواهی دیجیتال وجود داشت. فایلهای دیگری که امکان نسبت دادن آنها به فعالیت استاکس نت وجود داشته باشد، شناسایی نشد، اما نشانههایی از فعالیت دوکو وجود داشت.
پردازش اطلاعات به دست آمده و جستوجوی بیشتر در پایگاه داده برنامههای مخرب آزمایشگاه کسپرسکی امکان آشکار کردن یک درایور دیگر با ویژگیهای مشابه را میسر ساخت.
این درایور بیش از یک سال پیش کشف شد، اما فایل آن در ژانویه سال ۲۰۰۸، یک سال قبل از ایجاد درایورهای استفاده شده به وسیله استاکس نت کامپایل شده بود.
متخصصان آزمایشگاه کسپرسکی مجموعاً هفت نوع درایور با ویژگیهای مشابه را شناسایی کردند.
شايان ذکر است که هیچ اطلاعاتی تاکنون درباره سه مورد از آنها به دست نیامده است، به خصوص اینکه با کدام برنامه مخرب استفاده شدهاند.
الکساندر گوستف، متخصص ارشد امنیت در آزمایشگاه کسپرسکی، اظهار داشت: «درایورهای برنامههای مخربی که هنوز شناخته نشدهاند را نمیتوان به فعالیت تروجانهای استاکس نت و دوکو نسبت داد. شیوههای انتشار استاکس نت، ممکن است آلودگیهای بسیاری را با استفاده از این درایورها موجب شده باشد، و به دلیل تاریخ کامپایل، نمیتوان آنها را به تروجان هدفمندتر دوکو نیز نسبت داد. معتقدیم که این درایورها یا در نسخه قدیمیتر دوکو استفاده شدهاند و یا برای آلودگی با استفاده از برنامههای مخرب کاملاً متفاوتی به کار رفتهاند که گذشته از این، پلتفرم یکسانی دارند و احتمالاً توسط یک تیم ایجاد شدهاند.»
بر اساس تفسیر متخصصان آزمایشگاه کسپرسکی، تبهکاران سایبری که دوکو و استاکس نت را ایجاد کردهاند، نسخه جدید درایور را چند بار در سال ایجاد میکنند که برای بارگذاری ماژول اصلی برنامه مخرب استفاده میشود. به محض حملههای جدید برنامهریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده میشود. این فایل بسته به نوع کار میتواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود یا به طور کلی بدون امضاء باقی بماند.
بنابراین، دوکو و استاکس نت پروژههای جداگانهای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شدهاند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.
این پروژه به احتمال زیاد تنها پروژه نبوده است، اما اهداف و کارهای انواع مختلف برنامه تروجان تاکنون شناخته نشده است.
نمیتوان انکار کرد که این پلتفرم همچنان توسعه خواهد یافت.
علاوه بر این، کشف دوکو توسط متخصصان امنیت بدین معناست که تغییرات بیشتری روی پلتفرم در حال انجام است یا در آینده انجام خواهد شد.
نسخه کامل گزارش الکساندر گوستف و ایگور سامنکوف در Securelist موجود است.
itna.ir
-
حمله هکرهای ناشناس به سایت وزارت دادگستری آمریکا
ایتنا- اعضای گروه هکری ناشناس در اعتراض به تلاش وزارت دادگستری آمریکا برای تعطیل کردن وب سایتهای مستقل و حمایت از قانون سانسور اینترنت موسوم به SOPA به وب سایت آن حملهور شدند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حمله هکرها به وبسایت وزارت دادگستری آمریکا به فاصله چند ساعت بعد از تعطیل شدن سایت مگاآپلود یکی از بزرگترین وب سایتهای به اشتراکگذاری فایل صورت گرفت و در نتیجه آن، دسترسی کاربران به میلیونها فایل فیلم و موسیقی غیرممکن شد.
به گزارش ایتنا به نقل از خبرگزاری فارس به گفته فاکس نیوز،این حملات از نوع denial of service بود که در نتیجه آن با ایجاد ترافیک بسیار بالا بر روی وبسایت هدف دسترسی به اطلاعات موجود در آن غیرممکن میشود. هکرهای ناشناس با صدور بیانیهای اعلام کردند آنچه برای وبسایت مگااپلود رخ داد ممکن است برای سایتهای بزرگ و کوچک دیگر هم اتفاق بیفتد و لذا ضروری است با این اقدام مقابله قاطع شود.
به غیر از این حمله حملات دیگری به وب سایتهای اف بی ای ، پلیس فدرال آمریکا و همین طور چند شرکت بزرگ پخش موسیقی و فیلم صورت گرفته است.
در حال حاضر سایت وزارت دادگستری آمریکا بعد از چند ساعت وقفه در عملکرد به حالت عادی بازگشته است.
آنچه که ناظران را نگران کرده این موضوع است که قانون سانسور اینترنت یا سوپا، تنها یک قانون داخلی نیست و سایتهای غیرآمریکایی را هم شامل خواهد شد.
itna.ir
-
ادعاي حمله هکرهای ایرانی به سایتهای دولتی آذربایجان
ايتنا - چندی پیش سایتهای خبری کشورهای اذربایجان، حملههای سایبری به سایتهای این کشور را اقدام دولت ایران میدانستند.
علی عباسف، وزیر ارتباطات جمهوری آذربایجان نامهای به همتای ایرانی اش فرستاد.
این نامه در مورد ۲۵ حمله هکری بر روی سایتهای این کشور است.
به گزارش ايتنا از سايت انتخاب، وزیر ارتباطات جمهوری اذربایجان میگوید: حملات سایبری در سالهای اخیر در کشورهای پیشرفته دیده شده و مربوط به توسعه ی شبکه جهانی است.
وی میافزاید: چنین مواردی در منطقه هم پیش آمده از جمله در ایران، عربستان سعودی و اسرائیل.
عباسف در ادامه گفت: در روز ۱۶ ژانویه به سایتهای سرویس ویژه حفاظت دولتی و وزارت ارتباطات حمله شد.
وی گفت: من از همتای ایران خود خواستهام که مشخص کند این حملات هکری از کجا انجام شده است. معمولا حملات از کشورهای تنرانزیت انجام میشود و من معتقدم که حملات هکری علیه ما توسط دولت ایران یا نهادهای دوتی این کشور انجام نشده است.
وی افزود: در روز ۱۷ ژانویه ۳۵ سایت ایران و در روز ۱۹ ژانویه، ۳۱۵ سایت ارمنستان توسط هکرها مورد حمله قرار گرفتند.
عباسف در پایان گفت: جمهوری آذربایجان باید توجه بیشتری به این مسائل کند و باید همکاری بینالملی در منطقه تقویت شد. ما در مورد این مسئله حاضر به کمک به ایران هستیم.
چندی پیش سایتهای خبری کشورهای اذربایجان، حملههای سایبری به سایتهای این کشور را اقدام دولت ایران میدانستند.
همچنین تنها چندین روز پس از این حملات، هکرهای آذربایجانی حملاتی به سایتهای دولتی ایران داشتند.
itna.ir
-
هشدار مهم پلیس فتا درباره استفاده از بانکداری الکترونیکی
هشدار مهم پلیس فتا درباره استفاده از بانکداری الکترونیکی
خبرگزاری فارس: پلیس فتا در خصوص استفاده از سیستم بانکداری الکترونیک به مردم هشدار داد تا مانع از وقوع جرائم شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار انتظامی فارس و به نقل از معاونت اجتماعی پلیس فتا، نگاهی به وضعیت شبکه بانکی کشور نشان میدهد بانکداری الکترونیکی طی سالهای گذشته متحول شده است، همه بخشهای بانکی کشور پذیرفتهاند که بدون استفاده از فناوری اطلاعات و ارتباطات نمیتوان در جهت گسترش فعالیتهای بانکی و همچنین ارتباط با کشورهای دیگر حرکت کرد.
بانکداری الکترونیکی تکنولوژی جدیدی به شمار میآید که در کنار قابلیتهای فراوان، مشکلات زیادی را نیز میتواند داشته باشد. کاربران این تکنولوژی نوپا در کشور جهت استفاده از این سیستم همچنان مردد و محتاط رفتار میکنند.
در سال های اخیر شاهد افزایش تعداد برنامههای مخربی هستیم که هدفشان نقل و انتقال آنلاین بانکها بوده است. افشای اطلاعات محرمانه و دسترسی افراد متجاوز به آنها میتواند برای موسسات مالی نیزگران تمام شود. تغییر یا دوباره وارد کردن اطلاعات توسط افراد غیرمجاز یکی از راههای حمله به سیستمها به حساب میآید که میتواند آسیب بزرگی به موسسات و مشتریان آنها بزند.
معاونت اجتماعی پلیس فتا ناجا در پی افزایش، اعلام آمار سوء استفاده از حسابهای بانکی در برخی استانهای کشور اعلام کرد: صاحبان حسابهای بانکی باید در هنگام استفاده از کارتهای بانکی، پرداختهای غیر حضوری و همچنین مشاهده وضعیت حسابهای خود از طریق فضای مجازی شرایط امنیتی استفاده از این نوع خدمات را کاملا رعایت کنند.
در هشدار این معاونت آمده است در برخی از گزارشات اعلام شده فرد در هنگام استفاده از کارت بانکی به محیط اطراف توجه نداشته و خیلی راحت رمز خود را وارد میکند، در صورتی که احتمال اینکه شخصی او را زیر نظر داشته باشد و یا سیستم مورد استفاده وی یک نمونه تقلبی جهت کپی کارت و رمز شخصی وی باشد زیاد است. یکی دیگر از موارد مورد بررسی در این زمینه در اختیار قرار دادن کارت به شخص فروشنده است، در این حالت با بیان رمز خود به فروشنده احتمال سرقت اطلاعات خود را افزایش میدهند.
راه حلی را که در اینجا برای مقابله با این موارد باید بیان کرد این است که به محض استفاده از کارت خود در چنین مکانهایی سریعا شماره رمز خود را از طریق عابر بانک و یا با مراجعه حضوری به بانک، رمز را تغییر دهید.
حتی در هنگامی که شهروندان از کارت یا حساب بانکی خود استفاده نمیکنند یک دوره مشخص شده مثلا دو هفتگی را جهت کنترل حساب، در نظر داشته باشند.
پلیس فتا تاکید دارد؛ در چند مورد از کلاهبرداریهای اعلام شده، صاحبان حساب بدلیل چک نکردن حساب خود، وقتی جهت برداشت حساب به بانک یا عابر بانک مراجعه کردهاند با حساب خالی مواجه شدهاند.
معاونت اجتماعی پلیس فتا ناجا اعلام کرد: تیم کارشناسان و متخصصان از مدتها قبل فضای مجازی پیرامون نقل و انتقالات بانکی کشور را زیر نظر داشته و چندین مورد منجر به دستگیری را تا این لحظه داشته است که متاسفانه بدلیل سهل انگاری مردم در این زمینه پروندههای بسیاری به پلیس فتا ارجاع شده است، که پلیس به شدت در حال رسیدگی و برخورد قاطع با عاملان چنین جرایمی است و هرگز به مجرمان و کلاهبرداران فرصت چنین سوء استفادههایی را در این فضای مجازی نداده و نخواهد داد.
انتهای پیام/
-
هرزنامه ها در دسامبر 2011: هرزنامه ها با کوپن های تخفیف دار می آیند
ايتنا - آخرین ماه سال 2011 همان طور که انتظار میرفت در مقایسه با ماه نوامبر آرام بود.
آزمایشگاه کسپرسکی از انتشار گزارش هرزنامه خود برای دسامبر سال ۲۰۱۱ خبر داد.
به گزارش ايتنا آخرین ماه سال همان طور که انتظار میرفت در مقایسه با ماه نوامبر آرام بود. سهم هرزنامهها در ترافیک ایمیل به میزان ۴/۴ درصد کاهش یافت و میانگین آن در این ماه ۲/۷۶ درصد بود.
آرامش موقت کسب و کار در روزهای منتهی به تعطیلات بدین معناست که بات نتها به دلیل تعطیلی ادارات و خاموش بودن کامپیوترها غیر فعال میشوند؛ ضمن این که خود ارسالکنندههای هرزنامه اغلب در فصل جشن سال نو استراحت میکنند.
اما حتی فرا رسیدن کریسمس آنها را از طراحی شیوههای جدید برای جلب توجه کاربران به ایمیلهای گروهی باز نمیدارد. استفاده از خدمات کوپن به منظور بالا بردن تقاضا برای محصولاتی که در هرزنامه ها به طور گسترده تبلیغ میشوند، یکی از جدیدترین شیوهها است. توزیعکنندههای هرزنامه داروهای آلمانی به این نتیجه رسیدند که عرضه یک «کوپن شرایط دار» با تخفیف ۱۰ درصدی، تقاضا برای داروهایی که میفروشند را افزایش خواهد داد.
ماریا نامستنیکووا، تحلیلگر ارشد هرزنامهها در آزمایشگاه کسپرسکی هشدار میدهد: «هنوز هیچگونه پیوست مخرب ایمیل که در قالب کوپن باشد را شناسایی نکردهایم، گرچه انتظار داریم که این ضمیمهها دیر یا زود به صورت هرزنامه ظاهر شوند. هر چیزی که در اینترنت مورد تقاضاست، نهایتاً به نوعی به زرادخانه ارسالکنندههای هرزنامه افزوده میشود. در وهله نخست، شرکتکنندههای برنامههای وابسته که هرزنامههای تبلیغ دارو و نسخههای کالاهای تجملی را ارسال میکنند به طور معمول از روشهای جدید استفاده میکنند. سپس، توزیعکنندههای کد مخرب به آنها میپیوندند.»
ضمناً فایلهای مخرب در ۴ درصد از کل ترافیک ایمیل در ماه دسامبر شناسایی شد که نسبت به آمار ماه نوامبر یک درصد افزایش داشت.
یک سوم از همه تشخیصهای ضد ویروس ایمیل آزمایشگاه کسپرسکی مربوط به ایمیلهای ارسالی از روسیه و ایالات متحده بود. برنامه مخربی که به تعداد دفعات بیشتری شناسایی شد، همچنان تروجان Trojan-Spy.HTML.Fraud.gen (۱۱ درصد) بود. این تروجان شبیه صفحه وب ثبتنام یک سازمان مالی یا نوعی دیگر از خدمات آنلاین طراحی شده بود. از نظر منابع هرزنامه ها در ماه دسامبر، هند با ۴۳/۱۲ درصد از کل هرزنامهها در صدر قرار داشت و بعد از آن به ترتیب اندونزی، برزیل و پرو بودند.
جابجاییهای قابل توجه در این رتبهبندی خاص در ماه دسامبر مربوط به کره جنوبی بود که از مکان دوم به مکان پنجم و بریتانیا که از مکان هفتم به مکان هفدهم تنزل یافت.
قابل توجه این که بریتانیا ماه مذکور را به عنوان هشتمین منبع بزرگ هرزنامه آغاز کرد ولی در هفته پایانی ماه دسامبر به مکان پنجاه و سوم تنزل یافته بود.
itna.ir
-
نخستین همایش ملی دفاع سایبری درکشور برگزار می شود
نخستین همایش ملی دفاع سایبری درکشور برگزار می شود معاون پژوهش و فناوری جهاد دانشگاهی از برگزاری نخستین همایش ملی دفاع سایبری در روزهای بیست و نهم و سیام بهمن ماه سال جاری خبر داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دکتر سعید قاضی مغربی در گفتوگو با ایسنا، توضیح داد: بحث سایبر از دهه 30 میلادی به صورت جدی مطرح و به دنبال آن فضای جدیدی در دنیا ایجاد شد. بعدا در دهه 70 با ورود اینترنت، سایبر در قالب جدیدی عرضه شد. با این وجود مانند بسیاری از فناوریهای دیگر سایبر نیز به ایران وارد شد اما نحوه استفاده از آن و اهداف سایبری مورد غفلت واقع شد و در این زمینه فرهنگسازی لازم انجام نگرفت.
او با اشاره به اینکه هم مسوولان، هم مردم و هم نخبگان از پشت صحنه فضای سایبر و اینترنت غفلت کردهاند، گفت: در پشت صحنه فضای سایبر و اینترنت این ژنرالهای بازنشسته آمریکایی هستند که تعداد زیادی از NGOها را هدایت میکنند که این NGOها در ظاهر فعالیتهای تحقیقاتی و علمی میکنند.
قاضی مغربی افزود: ژنرالهای آمریکایی برای توسعه فضای سایبر، استراتژی پیشنهاد میدهند و در این زمینه آینده پژوهشی میکنند.
معاون پژوهش و فناوری جهاد دانشگاهی درباره رویکردهای همایش ملی دفاع سایبری توضیح داد: تبیین حوزه دفاع سایبری و ابعاد آن، گسترش و نهادینهسازی دفاع سایبری در سطح ملی، بررسی میزان اجرایی شدن ابلاغیه مقام معظم رهبری درباره امنیت فضای تبادل اطلاعات و ارتباطات و تبیین وضعیت کشور در حوزه سایبر از جمله اهداف نخستین همایش ملی دفاع سایبری هستند.
او درباره لزوم نهادینهسازی فرهنگ دفاع سایبری در سطح ملی گفت: در جنگ تحمیلی هشت ساله، این مردم بودند که خودشان به صحنه آمده و از کشور دفاع کردند. در حال حاضر نیز که بسیاری از حملات دشمن علیه کشورمان از طریق فضای سایبر انجام میشود، باید تلاش کنیم تا آگاهی مردم درباره این فضا افزایش یابد.
قاضی مغربی با اشاره به تجربیاتی مانند ویروس استاکس نت اظهار کرد: وظیفه ما در قبال چنین حملاتی این است که در این باره فرهنگسازی و اطلاعرسانی کنیم. امروزه حملات سایبری تنها به یک کلیک نیاز دارد و تاثیر حملات سایبری بعضا از حملات نظامی مستقیم نیز بیشتر است.
معاون پژوهش و فناوری جهاد دانشگاهی با اشاره به حساسیت آمریکا برروی حوزه سایبری گفت: فرمانده ارتش سایبری آمریکا گفته است که اگر به حوزه سایبری آمریکا حمله شود، مانند این است که به خاک این کشور تجاوز شده است. در این صورت آمریکا حق حمله نظامی را برای خود محفوظ میداند.
او ادامه داد: از این موضوع میتوان نتیجه گرفت که فضای سایبر عملا مانند خاک یک کشور شده است. این فرهنگ باید در بین ما هم ایجاد شود و مردم نسبت به حمله ویروسهای اینترنتی همان قدر حساس باشند که نسبت به حمله به یک از شهرهای کشور حساسند.
وی با اشاره به اظهارات مقامات آمریکایی درباره اینکه اگر به آمریکا حمله سایبری شود باید اینترنت به طور کامل قطع شود، گفت: در حال حاضر بسیاری از امور از طریق فضای سایبر انجام میشود. بنابراین باید پرسید که وظیفه مردم و مسوولان در برابر قطع احتمالی اینترنت چیست.
وی ادامه داد: اینجاست که ضرورت ایجاد شبکه ملی، اینترنت ملی و سوییچ ملی احساس میشود. مردم حق دارند که از دولت بخواهند تا راهاندازی شبکه ملی برای تبادلات و ارتباطات داخلی هرچه زودتر فراهم شود و بدانند چرا بسیاری از دادههای ما در حال حاضر در کشورهای خارجی میزبان میشود یا بدانند ایجاد دیتاسنتر ملی به کجا رسید؟ اینها موضوعاتی هستند که در همایش مطرح میشوند.
قاضی مغربی با بیان اینکه تلاش میشود در همایش نخست اهداف کلان مورد بررسی قرار بگیرند، اظهار کرد: نخستین همایش ملی دفاع سایبری با هماهنگی جهاد دانشگاهی و سازمان پدافند غیر عامل در سالن وزارت کشور در روزهای بیست و نهم و سیام بهمنماه برگزار میشود.
معاون پژوهش و فناوری جهاد دانشگاهی همچنین با اشاره به اینکه فضای سایبر امروز قدرت را در جهان توزیع کرده است، گفت: ما نیز باید بر اساس مزایا و تواناییهایی که داریم سهم خود از این توزیع قدرت به دست آوریم.
به گفته وی در حاشیه نخستین همایش ملی دفاع سایبری، کارگاههای آموزشی و نمایشگاه شرکتهای فعال در زمینه سایبر نیز برپا میشود.
معاون پژوهش و فناوری جهاد دانشگاهی همچنین با اذعان به اینکه برخورد فیزیکی با فناوری دیگر جواب نمیدهد، عنوان کرد: امروزه فناوریها در حال بیشتر پنهان شدن و کوچکتر شدن هستند.
-
شرکت امنیتی سایمنتک پس از اینکه هکرها از سرقت کدهای این نرم افزار خبر دادند، به کاربران خود توصیه کرد محصولات این شرکت را در رایانه های خود غیر فعال کنند.
به گزارش مهر، این شرکت امنیتی اعلام کرد این سرقت در سال ۲۰۰۶ انجام گرفته و نسخه سال ۲۰۰۶ نرم افزارهای آنتی ویروس نورتون، امنیت اینترنتی نورتون (Internet Security) و نرم افزار System Works نورتون را به خطر انداخته است.
مهمترین بخش سرقت کدهای نرم افزار دسترسی از راه دور pcAnywhere بوده است که می تواند به کاربران بدخواه امکان دسترسی کامل را به اطلاعات رایانه های دارای این نرم افزار بدهد.
این شرکت در بیانیه ای آنلاین اعلام کرد سایمنتک به کاربران خود توصیه می کند این نرم افزارها را در سیستمهای خود غیر فعال سازند تا زمانی که سری جدید به روزرسانی نرم افزار برای حل مشکلات به وجود آمده از جانب این شرکت ارائه شود. پیشتر سایمنتک به کاربران خود اعلام کرده بود که نیازی نیست برای برطرف کردن تهدیدی که در اثر این سرقتها آنها را تهدید می کند، عمل خاصی انجام دهند.
متخصصان در ماه ژانویه این رویداد را برای سایمنتک خطری تجاری اعلام کرده و احتمال دادند کاهش اعتماد به این شرکت منجر به ضرر مالی و از دست رفتن سهام این شرکت در بازار جهانی شود. از نظر بسیاری از متخصصان این رویداد برای سایمنتک رویدادی بسیر شرم آور بوده است اما امروزه چنین رویدادهایی برای تمامی شرکتهای امنیتی به پدیده ای عادی و معمول تبدیل شده است.
توصیه های امنیتی سایمنتک
با این همه توصیه جدید شرکت سایمنتک نشان می دهد نقص امنیتی که در این شرکت رخ داده پیچیده تر و عمیقتر از آنچه تصور می رفته بوده است. این شرکت در جدید ترین توصیه های خود برای افزایش ایمنی کاربران پس از سرقت کدهای نرم افزاری این شرکت چهار مرحله را پیشنهاد کرده است:
۱- از مجموعه ای از برنامه های امنیتی شرکتهای مختلف استفاده نکنید، ترکیبی از برترین برنامه های امنیتی یک شرکت بالاترین امنیت را به دنبال خواهد داشت.
۲- نام کاربری و رمز عبور به تنهایی برای محافظت از سیستم دسترسی از راه دور کافی نیستند، استفاده از سیستم رمزهای یک بار مصرف می تواند دسترسی به سیستمهای دسترسی از راه دور را برای هکرها بسیار دشوار سازد.
۳- رایانه خود را در حالت "مدیریتی" فعال نکنید بلکه آن را در وضعیت "کاربری" فعال کنید به این شکل بدافزار نمی تواند به صورت خودکار بر روی رایانه نصب شود.
۴- شرکتهای تجاری باید کاربرد لیستهای سفید ( برنامه هایی که مجاز به فعال شدن هستند) را گسترش دهند، زیرا این کار می تواند از فعال شدن بدافزارها بر روی رایانه ها جلوگیری کند.
-
دزدی اطلاعات رویکرد دشمن
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان:
دزدی اطلاعات رویکرد دشمن در جنگ نرم است
خبرگزاری فارس: عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان گفت: نفوذ در سیستمهای الکترونیکی و دزدی انواع اطلاعات یکی از راههای جنگ نرم است که دشمن به صورت غیرمستقیم حمله میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از رشت، اسدالله شاه بهرامی ظهر امروز در جمع اساتید دانشگاه گیلان به کاربرد سیستمهای چند رسانهای در سرویسهای امنیتی تجارت الکترونیکی اشاره کرد و اظهار داشت: دفاع در پدافند غیر عامل بدون درگیری مستقیم با دشمن انجام میشود.
وی مخفیسازی اطلاعات در برابر دشمن الکترونیکی را دفاع غیرعامل عنوان کرد و افزود: پیشرفت سیستمهای چند رسانهای و افزایش قابلیتهای آن در آموزش، تجارت، تبلیغات، سیستمهای راه دور و ... به کار گرفته میشود.
شاه بهرامی با بیان اینکه دشمن در جنگ نرم به صورت غیرمستقیم حمله میکند، تصریح کرد: نفوذ در سیستمهای الکترونیکی و دزدی انواع اطلاعات یکی از راههای جنگ نرم است.
به گفته عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان، سیستمهای مختلف امنیتی برای فراهم کردن محیطی امن در دنیای مجازی با توجه به ساختارهای تجارت الکترونیکی تعریف شدهاند.
وی سیستمهای احراز هویت، حق دسترسی، بررسی و بازبینی، محرمانه بودن، صحت دادهها، در دسترس بودن و عدم انکار را از جمله سرویسهای شاخص تجارت الکترونیک برشمرد و خاطر نشان کرد: این شاخصها را با استفاده از تکنیکهای مختلف نرمافزاری، سختافزاری و الگوریتمهای متعدد پیادهسازی میکنند.
شاه بهرامی ترکیب سیستمهای امنیتی و چند رسانهای و استفاده از الگوریتمهای ترکیبی را از تکنیکهایی عنوان کرد که امروزه برای پیادهسازی سرویسهای امنیتی استفاده میشود.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان با اشاره به اینکه استیگانوگرافی، کریپتوگرافی، واترمارکینگ، و ... تکنیکهایی در چند رسانهای هستند، ابراز داشت: این تکنیکها میتوانند با ترکیب شدن در سیستمهای امنیتی تجارت الکترونیکی چالشهای نفوذگران و ویروسنویسان را بیشتر کرده و ضریب امنیتی در تجارت الکترونیکی را افزایش دهند.
وی هرگونه انجام کار اداری یا شخصی، تجارت، خرید و فروش کالا یا خدمات با استفاده از سیستمهای الکترونیکی و شبکههای رایانهای را تجارت الکترونیکی نامید و گفت: کسب و کار از اجزای جدا نشدنی در زندگی انسانهاست.
شاه بهرامی اذعان داشت: سرعت بیشتر و زمان کمتر، دسترسی بدون در نظر گرفتن بعد مکان، کم کردن هزینهها و ... از دستاوردهایی هستند که تجارت سنتی را هر روز متمایلتر به تجارت الکترونیکی میکنند.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان ارائه خدمات و محصولات، آموزش، گزارش، اطلاعیهها، تبلیغات، خدمات دولتی، سیستمهای بانکی و ... را در تجارت الکترونیکی در حال اجرا و رو به گسترش خواند و یادآور شد: امروزه اشخاص و گروهها با استفاده از اینترنت، صفحات وب و رایانه تجربه جدیدی از تجارت را کسب میکنند که وابسته به سیستمهای الکترونیکی است.
وی صدا، عکس، فیلم، نمودار، متن، شبکه و ... را نوعی از دریافتهای افراد از رسانهها توصیف کرد و افزود: بسیاری از نرمافزارهای تولید و مدیریت چند رسانهای در رایانه ارائه میشود.
شاه بهرامی به تاثیرگذاری ظاهر افراد و محیط کار در تجارت سنتی اشاره کرد و بیان داشت: محیط کار در تجارت الکترونیک در جذب و رضایت کاربران نقش موثری دارد.
عضو گروه مهندسی رایانه دانشکده فنی دانشگاه گیلان نفوذ در سیستمهای الکترونیکی و فناوریهای نوین اطلاعاتی را یکی از حملههای غیرمستقیم دشمن عنوان کرد و گفت: برای پدافند غیرعامل و جلوگیری از دزدی اطلاعات کلیدی نیاز داریم دائماً تکنیکهای استتار و پنهانکاری خود را ارتقا دهیم.
وی با بیان اینکه تجارت الکترونیکی با گسترش سیستمهای امنیتی از طریق سیستمهای چند رسانهای میتواند راحتی خیال کاربران را بیشتر فراهم کند، تصریح کرد: ترکیب تکنیکهای سیستمهای چند رسانهای، رمزنگاری و پنهانکاری بر جذابیت محیط تجارت الکترونیکی میافزاید و ضریب امنیتی بالایی برای آن پدید میآورد.
انتهای پیام/ی20/د
-
ترس مقامات آمريكايي از اقدامات تلافيجويانه هكرها
مقامات اجراي قانون فدرال آمريكا در رابطه با اقدام تلافيجويانه هكرها عليه وكلا و دادستانها اظهار نگراني كردند.
به گزارش انجمن دانشجويان خبرنگار ايسنا، اين اقدام تلافيجويانه به دليل سوءظن به افرادي است كه با گروه هكرهاي ناشناس ارتباط برقرار كردند تا زندگي خصوصي يك مقام دولتي كه در حال تحقيق در مورد وبگاه ويكي ليكس است را مورد هدف قرار دهند.
اين نگراني، دولت آمريكا را مجبور كرد در زماني كه وبسايت مگاآپلود به اتهام نقض حقوق كپي رايت توسط بنيانگذارانش مسدود شد، اسامي مقامات را دور از اخبار منتشر شده و بيانيههاي عمومي نگه دارد.
انتهاي پيام
-
آسیبپذیری ویدئو کنفرانسها در برابر حمله سارقان...
ایتنا- حدود ۲ درصد از این سیستمها فقط بدین دلیل در مقابل حمله هکرها آسیبپذیر هستند که به صورت خودکار همه تماسهای ورودی را پاسخ میدهند و مجهز به فناوری دیوار آتشین (فایروال) نیز نیستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا به نقل از همکاران سیستم، یافتههای يك پژوهش نشان میدهد دهها هزار کنفرانس ویدئویی که در بسیاری از آنها اطلاعات تجاری محرمانه رد و بدل میشود، در معرض خطر حمله سارقان اطلاعاتی قرار دارد و امکان درز اطلاعات تجاری از این کنفرانسها بسیار بالا است.
به گفته computerworld، اچدیمور، از كارشناسان مطرح امنيت اطلاعات پس از چندین ماه مطالعه بر روی سیستمهای سختافزاری و نرمافزاری کنفرانسهای ویدئویی پیشرفته به این نتیجه رسیده است که آسیبپذیری این سیستمها به خاطر بيتوجهي كاربران به تنظيمات امنیتی آنها بسیار بالا است.
هم اکنون بیشتر کنفرانسهای ویدئویی تحت وب هستند و از طریق اینترنت کار میکنند.
اچدیمور با بررسی گروهی از سیستمهای کنفرانس ویدئویی که در آنها از تجهیزات سخت افزاری پروتکل H.۳۲۳ استفاده شده، دریافته است که حدود ۲ درصد از این سیستمها فقط بدین دلیل در مقابل حمله هکرها آسیبپذیر هستند که به صورت خودکار همه تماسهای ورودی را پاسخ میدهند و مجهز به فناوری دیوار آتشین (فایروال) نیز نیستند.
یافتههای این شرکت نشان میدهد که در بیش از ۱۵۰ هزار سیستم کنفرانس ویدئویی که در آنها از فناوریهای شبکه اینترنت استفاده میشود، به آسانی میتوان میکروفون و دوربینهای کنترل از راه دور نصب کرد و اطلاعاتی را که در این کنفرانسها رد و بدل میشود، به سرقت برد.
پژوهش اچدیمور نشان میدهد حتی استفاده از فناوری دیوار آتشین امنیت این سیستمها را به طور کامل تضمین نمیکند، چون بسیاری از این فناوریهای امنیتی با پروتکل H.۳۲۳ سازگار نیستند.
اچدیمور توصیه کردهاست که یکی از آسانترین روشها برای مقابله با سرقت اطلاعات در کنفرانسهای ویدئویی، غیرفعال کردن قابلیت پاسخدهی خودکار این سیستمهاست.
itna.ir
-
حمله هکرها به وردپرس
ایتنا- هکرها بار دیگر به پلتفرم وردپرس حملهور شدند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وردپرس (WordPress) یکی از مشهورترین سرویسهای رایگان وبلاگنویسی، مورد هجوم هکرها قرار گرفته است.
به گزارش ایتنا به نقل از شماران سيستم، به گفته ویتری، محققان امنیتی به کاربران هشدار دادهاند در کلیک بر ایمیلهای مشکوک و لینکهایی که به وبلاگهای وردپرس اشاره میکند، احتیاط به خرج دهند.
از سوی دیگر از وبلاگدارانی که از سرویس وردپرس استفاده میکنند، خواسته شده پس از وقوع حمله اخیر، وبلاگ خود را مورد بازبینی قرار دهند.
بنا به اعلام شرکت امنیتی M۸۶، هکرها با ابداع و رهاسازی یک بسته نرمافزاری مخرب میکوشند از یک باگ نسخه ۳.۲.۱ وردپرس سوءاستفاده به عمل آورند.
این بسته هکری که به طور خودکار عمل میکند، میتواند به جاسازی کدهای مخرب در سایتهای هدف مبادرت ورزد.
در این صورت، بازدید از این سایتهای آلوده، ممکن است به ویروسی شدن رایانه کاربر منجر شود.
گمانهزنیها حاکی از آن است که در چند روز اخیر، صدها سایت از این طریق در معرض آسیب و آلودگی قرار گرفته است.
بنا به گفته پژوهشگران، به نظر میرسد هدف اصلی هکرها از دست زدن به این اقدام، عبور از مکانیسمهای اعتباردهی URL یا URL reputation، فیلترینگ هرزنامه و برخی تدابیر خاص امنیتی است.
برخی غولهای رسانهای جهان مانند سیانان، بیبیسی، فوربس و رویترز از خدمات وردپرس استفاده میکنند.
سایت وردپرس مدعی است تاکنون این پلتفرم، میزبانی ۷۰ میلیون و ۸۷۶ هزار و ۲۹۵ سایت را بر عهده گرفته است.
شاید همین محبوبیت خارقالعاده، وردپرس را به یکی از اهداف اصلی هکرها تبدیل کرده است.
itna.ir
-
آسیبپذیری شدید اغلب کشورهای جهان در برابر حملات سایبری
اگر چه بسیاری از کشورها در نقاط مختلف جهان برنامه هایی را برای مقابله با حملات سایبر و آماده سازی خود به اجرا درآورده اند، اما میزان آمادگی کلی در این زمینه مطلوب نیست.
به گزارش فارس به نقل از آی دی جی، بررسیای که به تازگی توسط موسسه امنیتی مک آفی صورت گرفته نشان می دهد که کشورهای مختلف جهان برای حفظ آمادگی سایبری خود باید تلاش بیشتری صورت بدهند. در این گزارش میزان آمادگی 23 کشور جهان در این حوزه بررسی شده است.
بر این اساس هیچ کشوری 5 ستاره که به معنای نمره کامل است را دریافت نکرده است. تنها سوئد و فنلاند در این زمینه 4.5 ستاره دریافت کرده اند و 8 کشور از جمله آمریکا، بریتانیا، فرانسه، آلمان و ... چهار ستاره گرفته اند. بدترین رتبه ها در این زمینه در میان این 23 کشور متعلق به هند ، برزیل و مکزیک است.
در بخشی از این گزارش تصریح شده که ترتیب دهندگان حملات سایبری سرعت عمل و ابتکارات بیشتری دارند و برای مقابله با آنها باید به طور جدی و در سطح بین المللی برنامه ریزی شود. این در حالی است که محدودیت های مالی، قانونی و سیاسی مشکلاتی را برای همکاری های فرامرزی دولت ها در این زمینه به وجود آورده است.
از جمله پیشنهاداتی که در این گزارش برای ارتقای امنیت سایبر مطرح شده می توان به ایجاد ارتش سایبری به منظور مقابله با هکرها و ویروس نویسان اشاره کرد. همچنین تامین امنیت سایبری به اندازه تامین امنیت مرزها و دفاع موشکی مهم دانسته شده است.
-
اتحاد خدمات دهندگان ایمیل برای مقابله با حملات پیشینگ
چهار شرکت بزرگ ارائه دهنده خدمات ایمیل برای مقابله با حملات پیشینگ که برای فریب و سرقت اطلاعات حساس شخصی کاربران به کار می رود، با هم متحد شدند.
به گزارش فارس، گوگل، یاهو، مایکروسافت و AOL می گویند قصد دارند از این طریق مانع از موفقیت این حملات شوند که به خالی شدن حساب های بانکی میلیون ها نفر در سراسر جهان منجر شده است.
در جریان حملات پیشینگ ایمیل هایی با ظاهر کاملا مشابه با ایمیل یک موسسه مالی و اعتباری معتبر برای مشتری آن ارسال می شود و به بهانه ای از وی خواسته می شود با مراجعه به یک صفحه وب اطلاعات شخصی کاربری خود را وارد کند.
اگر چه این صفحات ظاهری کاملا مشابه با صفحات بانک های مختلف دارند، اما متعلق به آنها نیستند و با وارد کردن اطلاعات در آنها کاربر شاهد سرقت تمامی داده های خود خواهد بود.
قرار است برای اجرای موفق این طرح چهار شرکت یاد شده با بانک آمریکا، eBay، پی پال و چند موسسه مالی و اعتباری مشهور دیگر هم همکاری کنند. این چهار شرکت یک گروه کاری متشکل از 15 موسسه و شرکت دیگر هم تشکیل داده اند و وب سایتی هم به این منظور به نشانی DMARC.org راه اندازی کرده اند.
تدوین استانداردهای جدید فناوری برای ارتقای ایمنی ایمیل های ارسالی و دریافتی از جمله دیگر برنامه های این شرکت هاست
-
FBI هم رودست خورد / شنود مکالمات توسط هکرها
پلیس فدرال آمریکا FBI به استراق سمع مکالمات ماموران خود اعتراف کرده، امری که رسوایی عظیمی را برای آن به ارمغان آورده است.
به گزارش فارس، این مکالمات در قالب یک کنفرانس جرائم سایبر بین ماموران اف بی آی در آمریکا و نمایندگان قانونی آن در دیگر کشورهای جهان از جمله بریتانیا انجام شده است.
مدت زمان -- این مکالمات 16 دقیقه بوده و تمام جزییات آن از سوی هکرها بر روی اینترنت منتشر شده است.
گروه هکری مشهور ناشناس هم مانند بسیاری از موارد مشابه مسئولیت این اقدام را بر عهده گرفته است.
البته اف بی ای در اطلاعیه ای که به این منظور منتشر کرده به جزییات مساله اشاره ای نکرده و می گوید در حال تحقیق قضایی در این مورد است.
هکرهای ناشناس هم در مقابل مدعی شده اند نه تنها این مکالمه ماموران اف بی آی را -- کرده اند، بلکه دیگر ارتباطات اف بی ای در سراسر جهان را هم تحت نظر دارند.
اف بی ای همچنین اعلام کرده که سرقت اطلاعات از سیستم های ایمیل آن و همین طور سیستم های رایانه ای آن اتفاق نیفتاده است.
در فایل فاش شده این مکالمات ماموران انگلیسی اسکاتلندیارد از تلاش های خود برای کمک به همتایان آمریکایشان به منظور دستگیری تعدادی هکر سخن می گویند. همچنین در مورد نحوه بازیابی اطلاعات ذخیره شده بر روی هارد دیسک مظنونان هم بحث و تبادل نظر می شود.
-
سایت اداره پلیس بوستون آمریکا هم ه.ک شد
گروهی از هکرها با حمله به وب سایت اداره پلیس بوستون آمریکا صفحه اول این وب سایت و همین طور محتویات آن را تغییر دادند.
به گزارش فارس، در پیامی که این هکرها بر روی صفحه اول وب سایت اداره پلیس بوستون قرار داده اند، چنین آمده: اعضای گروه هکری ناشناس وب سایت پلیس بوستون را در اعتراض به برخورد خشن آن با معترضان جنبش ضدوال استریت -- کرده اند.
اعضای گروه هکری ناشناس قبلا هم چندین بار وب سایت های پلیس در چند ایالت دیگر امریکا را هم به علت برخورد خشن نیروهای امنیتی با معترضان جنبش اشغال وال استریت -- کرده بودند.
پلیس بوستون می گوید در تلاش است تا وب سایت خود را بازسازی کند. آنان می گویند مطمئن نیستند که گروه هکری ناشناس واقعا این اقدام را انجام داده باشد.
طرفداران جنبش وال استریت در بوستون از دو ماه قبل در نقاط مختلف این شهر دست به تظاهرات زده اند و در ماه های اخیر اعتراضات آنها شدت گرفته است.
خشونت پلیس بوستون در قبال معترضان در مقایسه با دیگر شهرهای آمریکا شدیدتر بوده است.
این اولین مورد از -- وب سایت نیروهای پلیس توسط هکرهای گروه ناشناس در سال 2012 میلادی است.
-
وب سایت دولت سوئد غیرفعال شد/ حمله سایبری به وب سایتهای مالی برزیل
هکرهای گروه ناشناس که به تازگی با دست پیدا کردن و انتشار فایل صوتی محرمانه کنفرانس تلفنی FBI و پلیس بریتانیا جنجال آفرین شدند، طی روزهای گذشته در سرتاسر جهان فعالیتهای زیادی داشته و وبسایتهای دولتی و خصوصی فراوانی را مختل کرده اند.
به گزارش خبرگزاری مهر، گروهی از هکرهای وابسته به گروه ناشناس به وب سایت دولت سوئد حمله کرده و با بالا بردن ترافیک شبکه، آن را غیر فعال کردند. این گروه روز شنبه چهارم فوریه 2012 از طریق توئیتر مسئولیت این حمله سایبری به وب سایتی که تمامی نهادها و بخشهای دولت سوئد از آن استفاده می کردند را به عهده گرفتند.
"جیکوب لاگرکرنسر" سخنگوی دولت سوئد تایید کرد که این وب سایت دچار اختلالاتی شده است اما توضیحات بیشتری در این زمینه ارائه نکرده و اعلام کرد دولت سوئد هرگز درباره مسائل امنیتی اظهار نظر نمی کند.
بر اساس گزارش فاکس نیوز، گروه CyberForce که این حمله هکری را انجام داده خود را یکی از زیر مجموعه های گروه ناشناس معرفی کرده است، گروهی که به تازگی و به واسطه -- کردن ایمیلهای محرمانه و دسترسی به فایل صوتی کنفرانس تلفنی که میان مقامات FBI و اسکاتلندیارد، پلیس بریتانیا، انجام گرفته بود، به شهرت بالایی رسیده است.
حمله سایبری به موسسات مالی در برزیل
گروهی دیگر از هکرهای وابسته به گروه ناشناس که به گروه "ناشناس برزیل" شهرت دارند، وب سایتهای مالی کشور برزیل را مورد هجوم حملات پی در پی خود قرار داده اند و وب سایت شرکت Citigroup و دیگر موسسه های مالی مشهور در برزیل را مختل کرده اند.
گروه ناشناس برزیل حملات سایبری مشهور به "ناتوانی در ارائه خدمات" را علیه فدراسیون بانکداری برزیل، یا "فبرابن"، بانک BMG، بانک "پان آمریکن" و صفحاتی از وب سایتهای Citigroup برزیل و آمریکا اجرا کرده است. هکرها می گویند هدف آنها از این حملات سرقت پول یا اطلاعات نبوده است.
در پی انجام این حملات مقامات برزیلی روز گذشته، چهارم فوریه 2012 اعلام کردند که وب سایت Citigroup دچار اختلالات موقتی و کوتاه مدتی شد و طی یک ساعت دوباره به حالت اولیه بازگشت. وب سایت دیگر مراکز و موسسه ها از قبیل "فبرابن" دچار افزایش شدید بار ترافیکی شده بود.
هکرها در توئیتر خود بانک مرکزی برزیل را نیز از دیگر اهدافشان اعلام کرده بودند و وب سایت این بانک را نیز دچار افزایش شدید بار ترافیکی کردند که البته هیچ گزارشی بر اساس اینکه وب سایت بانک مرکزی برزیل توسط هکرها دچار مشکل شده، ارائه نشد.
بر اساس گزارش وال استریت ژورنال، گروه هکرهای برزیل هدف از انجام این حملات را ایجاد کمپینی برای مقابله با فساد در برزیل اعلام کرده و مسئولیت اختلال در بزرگترین موسسه های مالی و دولتی برزیل و بانکهای بخش خصوصی در این کشور از قبیل بانک برزیل، Itau و بانک برادسکو SA را به عهده گرفته اند.
-
جریمه 500 هزار پوندی پلیس به دلیل سهلانگاری در حفاظت از اطلاعات
مقامات پلیس لندن به سهل انگاری در نگهداری از اطلاعات شخصی افرادی که به دلایل مختلف برای شکایت مراجعه می کنند، اعتراف کرده اند.
به گزارش فارس، نیروهای پلیس می گویند آدرس های ایمیل بیش از 1000 نفر از مراجعه کنندگان به علت یک سهل انگاری امنیتی افشا شده و به همین علت ممکن است پلیس این شهر تا سقف نیم میلیون پوند جریمه شود.
علت این واقعه که دوشنبه هفته قبل رخ داده، خطای انسانی توصیف شده است. ظاهرا در جریان ارسال ایمیل برای این 1000 نفر به منظور تشریح فعالیت های انجام شده برای پیگیری امور مربوط به آنها هکری موفق به سرقت این آدرس ها شده است.
در حالی که برخی منابع خبری معتقدند اطلاعات سرقت شده بیشتر از آدرس های ایمیل بوده، پلیس اصرار دارد که چنین امری صحیح نیست و پلیس با تماس با تمامی افرادی که ایمیل هایشان -- شده آنها را در جریان قرار داده و بابت این سهل انگاری از آنها عذرخواهی کرده است. پیش از این تعدادی از نمایندگان مجلس عوام بریتانیا هم از سهل انگاری پلیس این کشور در جهت نگهداری از اطلاعات شخصی کاربران انتقاد کرده بودند.
-
کسپرسکی وان، به قطب جنوب رسید!
ايتنا - کل مسیر روی یک نقشه تعاملی در یک وبسایت اختصاصی، توییتر، شبکه یوتیوب آزمایشگاه کسپرسکی و در فیسبوک به طور زنده پیگیری ميشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه کسپرسکی، تولیدکننده پیشتاز نرمافزارهای مدیریت تهدید و محتوای امن از اتمام موفقیتآمیز سفر پیمایش قطب جنوب Kaspersky ONE خبر داد.
در این سفر فلیسیتی آستون کاوشگر معروف بریتانیایی به عنوان اولین زنی که به تنهایی قاره قطب جنوب را پیمود، شناخته شد.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، فلیسیتی با حمایت آزمایشگاه کسپرسکی به مدت ۵۹ روز با شرایط جوی مبارزه کرد و حدود ۱۷۰۰ کیلومتر را طی نمود.
او سفر خود را در ۲۵ نوامبر آغاز کرد و به تنهایی از جزیره یخی Ross به طرف یخسار Leverett و از میان رشتهکوههای Transantarctic به قطب جنوب سفر کرد و در آنجا تنها يك روز استراحت کرد.
او سپس سفر خود را در عرض فلات قطبی به طرف ساحل روبرویی قاره واقع در جزیره یخی Ronne ادامه داد.
فلیسیتی سفر خود را در ۲۲ ژانویه به پایان رساند و یک رکورد جهانی جدید را بر جای گذاشت.
یوجین کسپرسکی رئیس و مدیر عامل آزمایشگاه کسپرسکی در توضیح رسیدن فلیسیتی به مقصد اظهار داشت: «بسیار مفتخر هستم که فرصت کمک کردن به این پروژه بینظیر را داشتهایم. این کار بزرگ در تاریخ ثبت خواهد شد. به فلیسیتی به خاطر این پیروزی بزرگ تبریک میگوییم. مطمئن هستم که این پیروزی رویداد مهمی در فهرست طویل دستاوردهای اوست. مبارزه در برابر محیط خطرناک و تداوم حرکت به جلو چیزی است که ما را با فلیسیتی متحد میکند، و دستاوردهای او الهامبخش کل تیم ما در سراسر جهان است.»
فلیسیتی پس از رسیدن به مقصد بیان داشت: «نمیتوانم بيان كنم از اینکه سرانجام این کار را انجام دادم چقدر خوشحال هستم! سفر پیمایش قطب جنوب Kaspersky ONE به منزله نقطه اوج همه تجربیات و آموختههایی است که قبلاً در سفرهای چالشانگیز دیگر خود داشتهام. برای مدت زمان بسیار طولانی خودم را از نظر جسمی و ذهنی برای این سفر آماده کردم و سرانجام به هدف نهایی خود رسیدم، برخی شرایط نسبتاً سخت را پشت سر گذاشتم و از همه مهمتر بر ترس خود غلبه کردم. هرگز این لحظه را فراموش نخواهم کرد و مطمئن هستم که به یاد آوردن این موفقیت من را به خطر کردن برای تحقق اهداف دیگر در آینده ترغیب خواهد کرد. از همه افرادی که از من در این راه حمایت کردند، از خانواده و دوستانم و از تیم آزمایشگاه کسپرسکی که همیشه برای کمک به من آماده بود، بسیار سپاسگزارم.»
گفتني است، کل مسیر روی یک نقشه تعاملی در یک وبسایت اختصاصی، توییتر، شبکه یوتیوب آزمایشگاه کسپرسکی و در فیسبوک به طور زنده پیگیری ميشد.
همه تعقيبکنندههای مسير او میتوانستند با ارسال جملات تشویقکننده از او حمایت کنند، و در پایان سفر، یک پرچم با تصاویر نیمرخ همه افرادی که در کل مدت سفر او را تشویق میکردند، به وی اعطا شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مشارکت بین فلیسیتی آستون و آزمایشگاه کسپرسکی در سال ۲۰۰۹ آغاز شد؛ وقتی که شرکت حامی مالی یک پروژه دیگر به نام سفر قطب جنوب کشورهای مشترکالمنافع نیز آزمایشگاه کسپرسکی بود.
در این سفر فلیسیتی تیمی متشکل از هفت زن از کشورهای مشترکالمنافع را رهبری کرد که ۹۰۰ کیلومتر از ساحل قاره قطب جنوب را به طرف قطب جنوب اسکی کردند.
این زنان شجاع که نماینده پنج قاره، شش مذهب و هفت زبان بودند، شصتمین سالگرد کشورهای مشترکالمنافع را برگزار کردند.
از زمان این سفر موفقیتآمیز، فلیسیتی به عنوان عضو تیم آزمایشگاه کسپرسکی انتخاب شده است و در رویدادهای مختلف شرکت ميهمان دائمی بوده است.
به این دلیل آزمایشگاه کسپرسکی از حمایت پروژه بیسابقه چالشانگیز جدید خود و حمایت مالی از سفر پیمایش قطب جنوب Kaspersky ONE خوشحال بود.
Kaspersky ONE، یک نرمافزار امنیتی جهانی با چند پلتفرم است كه فناوریهای پیشتاز محافظت آزمایشگاه کسپرسکی را در تعداد زیادی از دستگاههای شخصی از کامپیوتر رومیزی، مک و نوت بوک گرفته تا تلفن هوشمند و تبلت تلفيق میکند.
این نرمافزار نمونهای از رویکرد جدید کاربرمحور آزمایشگاه کسپرسکی نسبت به امنیت شخصی است و دارای یک مجوز واحد برای همه دستگاههایی است كه به محافظت در برابر تهدیدهای سایبری در حال ظهور نیاز دارند.
Kaspersky ONE در اکتبر سال ۲۰۱۱ در بریتانیا و ایالات متحده آمریکا عرضه شد و از پایان ژانویه سال ۲۰۱۲ در سطح جهان در دسترس خواهد بود.
itna.ir
-
محکومیت هکر مجارستانی به 30 ماه زندان
به گزارش فارس، وی که تلاش کرده بود با سرقت اطلاعات محرمانه از رایانه های شرکت ماریوت اینترنشنال به حساب های بانکی آن دسترسی پیدا کرده و پول های متعلق به این شرکت را سرقت کند به زودی طی کردن دوران محکومیت خود را آغاز خواهد کرد.
آتیلا نمت 26 ساله سه سال را هم تحت نظر زندگی خواهد کرد و اجازه فعالیت آزادانه نخواهد داشت. وی پیش از این به جرم تلاش برای انتقال کدهای رایانه ای آلوده و مخرب به رایانه های در آمریکا مورد محاکمه قرار گرفته بود و حال جزییات بیشتری از اقدامات خرابکارانه وی افشا شده است.
وی در نوامبر سال 2010 به کارکنان شرکت ماریوت اطلاع داد که به رایانه های آنها دسترسی پیدا کرده و اطلاعات ارزشمندی را از سیستم های رایانه ای آنها سرقت کرده است.
وی برای اثبات اطلاعاتش 8 سند را برای این شرکت ایمیل کرد که با بررسی آنها مشخص شد 7 سند متعلق به ماریوت است. اطلاعات مسروقه حاوی اطلاعات مالی حساس این شرکت بوده اند. پس از این رویداد تلاش برای شناسایی این هکر آغاز شد و سرانجام به نتیجه رسید.
-
بدافزار جدید فیسبوکیهای علاقمندان به اخبار را گرفتار کرد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تعدادی قابل توجهی از کاربران شبکه اجتماعی فیس بوک، گرفتار بدافزار مخربی شده اند که از علاقه کاربران به کسب اخبار و اطلاعات جدید سوءاستفاده می کند.
به گزارش فارس، این خبر کاربران را به یک صفحه خبری جعلی که ظاهرا متعلق به وب سایت شبکه سی ان ان است هدایت می کند که در آن خبر دروغین حمله آمریکا به ایران و عربستان سعودی منتشر شده است.
موسسه امنیتی سوفوس که اولین بار این بدافزار را شناسایی کرده می گوید اگر کاربران بر روی لینک این خبر قلابی کلیک کنند فایلی برای مشاده ویدیوی خبر در اختیارشان قرار می گیرد که قابل نمایش نیست .
سپس پیغامی نمایش داده می شود که کاربران باید برای مشاهده ویدیو نرم افزار فلاش پلیر خود را به روز کنند.
فردی که دست به این اقدام بزند به جای فایل به روز شده نرم افزار فلاش کدهای یک بدافزار مخرب را بارگذاری خواهد کرد. به فاصله سه ساعت از انتشار این بدافزار بیش از 60 هزار کاربر فیس بوک به آن آلوده شده اند و این نگرانی وجود دارد که تعداد کاربران فریب خورده ظرف روزهای آینده رشد تصاعدی پیدا کند.
بعد از هشدارهای مکرر سوفوس، مدیران فیس بوک نیز متوجه وخامت اوضاع شده اند و این شرکت با صدور اطلاعیه ای اعلام کرده در حال پاک کردن لینک های آلوده ای است که توسط هکرها و هرزنامه نویسان ارسال شده اند.
جالب اینکه برای تحریک بیشتر مخاطبان به باز کردن لینک آلوده در متن ارسالی حمله آمریکا به ایران و عربستان به منزله آغاز جنگ جهانی سوم توصیف شده است.
-
ایمیلهای آلوده؛ تهدید جدیدی برای کاربران اینترنت
یک شرکت آلمانی امنیت انفورماتیکی توانست تهدید جدیدی را برای رایانه ها کشف کرد که در ایمیلها پنهان می شود.
به گزارش خبرگزاری مهر، شرکت آلمانی Eleven Research Team (تیم تحقیقات 11) دریافت که در شبکه پیامهایی ارسال می شوند که بدون نیاز به باز کردن ضمیمه های داخلی آنها می توانند در رایانه ها ویروس نصب کنند.
این نسل جدید از برنامه های مخرب از طریق ایمیلهایی که به زبان Html نوشته شده اند منتقل می شوند و زمانی که پیام باز می شود به طور خودکار ویروس را روی رایانه نصب کنند.
عملکرد این ایمیلها مشابه مکانیزم سایتهایی است که به محض اینکه باز می شوند رایانه وبگرد را آلوده می کنند.
"تیم تحقیقات 11" در این خصوص اظهار داشت: "این نوع تهدید حتی به محتاط ترین کاربران اینترنت نیز می تواند آسیب برساند.
این کاربران هرگز ضمیمه ها یا لینکهای داخل ایمیلهای ناشناس را باز نمی کنند. اما حتی باز کردن خود ایمیل بدون نیاز به باز کردن ضمیمه ها نیز می تواند خطرناک باشد."
موج این گروه جدید از ایمیلهای خطرناک با موضوع "به روزرسانی امنیت بانکی" (Banking security update) ارسال می شود و فرستنده دارای آدرسی با دامنه fdic.com است. این دامنه در واقع مربوط به یک شرکت بیمه آمریکایی است.
براساس گزارش Key4biz، زمانی که ایمیل باز می شود پیام "درحال بارگذاری... لطفاً منتظر بمانید" (Loading... Please wait) ظاهر شده و ویروس نصب می شود.
کارشناسان این شرکت امنیت انفورماتیکی توضیح دادند: "برای دفاع در برابر این تهدید، کاربر باید مشاهده ایمیلهای در فرمت Html را روی برنامه پست الکترونیک خود غیرفعال کند. به این ترتیب، خطر تنها زمانی کاربر را تهدید می کند که ضمیمه داخل ایمیل را باز کند."
-
حمله هکری به سایت مدافع سرباز قاتل آمریکایی
هکرهای گروه ناشناس به وب سایت یک موسسه حقوقی که دفاع از یک سرباز آمریکایی قاتل غیر نظامیان در عراق را بر عهده گرفته بود، حمله کردند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس این هکرها اعلام کردند وب سایت موسسه Puckett & Faraj PLLC را -- کرده و موفق شدند بیش از 3 گیگابایت اطلاعات مربوط به ایمیل ها، فاکسها، تعاملات مالی و ... را از این شرکت سرقت کنند.
این سرباز آمریکایی که به علت کشتار بی دلیل غیرنظامیان عراقی در حدیثه عراق تحت پیگرد قرار گرفته از جمله نمونه های بارز جنایات نظامیان آمریکایی در عراق است.
هکرهای ناشناس وعده داده اند که به زودی این اسناد را در فضای مجازی منتشر کرده و در دسترس عموم قرار می دهند. گروهبان Frank Wuterich تفنگدار نیروی دریایی آمریکا متهم به قتل بی دلیل 24 غیرنظامی عراقی در عراق در سال 2005 است.
وی به همین علت در ابتدا به سه ماه حبس، تنزل رتبه و کاهش حقوق محکوم شد. سبک بودن حکم صادره و عدم تناسب آن با جرم باعث اعتراض شدید عمومی شد.
هکرهای ناشناس هم می گویند اقدامات شرکت حقوقی یاد شده را بر صدور این حکم سبک تاثیرگذار می دانند و به همین علت وب سایت آن را برای مدتی از دسترس خارج کردند.
به اعتقاد آنها انتشار اسناد این دادگاه به افکار عمومی امکان می دهد تا در مورد واقعیت بهتر قضاوت کنند.